บทความ

การเลือกใช้ Firewall

รูปภาพ
เขียนโดย อ.ดร.ปิติพล พลพบู

ในจดหมายข่าวฉบับที่แล้ว ผมได้พูดถึง Firewall 2 ประเภทหลักได้แก่ Host-based และ Network-based Firewalls โดย Firewall ที่ผู้ใช้งานคอมพิวเตอร์ทั่ว ๆ ไปมักจะหาใช้งานกันคงไม่พ้น Hosted-based Firewall ที่อยู่ในรูปแบบของ Software เพราะสามารถจัดหามาใช้งานได้ง่ายและมีค่าใช้จ่ายที่ไม่สูงนักหรือไม่มีเลยก็เป็นได้ ดังนั้นในจดหมายข่าวฉบับนี้ผมขอพูดถึงโปรแกรม Firewall ซึ่งใช้กันทั่วไปบนระบบปฏิบัติการ Windows นะครับสำหรับผู้ใช้งานระบบปฏิบัติการ Unix/Linux Iptables เป็น Firewall ที่สามารถใช้งานได้ฟรีและมักจะถูกจัดอยู่ใน Firewall ที่ดีที่สุดลำดับต้น ๆ หากเราพูดถึง Firewall บนระบบปฏิบัติการ Windows ก็มีโปรแกรม Firewall ที่สามารถใช้งานได้ฟรีและสามารถป้องกันการบุกรุกได้อย่างดี เช่น

   1.    Comodo Firewall เป็น Firewall ที่เน้นการป้องกันในหลากหลายรูปแบบและการใช้งานที่ง่าย เพื่อเข้าถึงกลุ่มผู้ใช้งานที่มีความรู้ด้าน Computer/Network Security ในระดับปานกลาง โดยโปรแกรมมีการจัดเรียงการทำงานที่สำคัญต่าง ๆ ให้อยู่ในระดับที่เข้าถึงได้ง่าย
2.    AVS Firewall เป็น Firewall ที่สามารถใช้งานได้…

Firewall กำแพงกันภัยของระบบคอมพิวเตอร์

รูปภาพ
เขียนโดย อ.ดร.ปิติพล พลพบู

ในจดหมายข่าว 4 ฉบับก่อนหน้านี้ ผมได้กล่าวถึงภัยคุกคามในระบบคอมพิวเตอร์ในรูปแบบของ Malware และการป้องกันภัยจาก Malware ด้วยโปรแกรม Anti-virus แต่ Anti-virus ก็ไม่สามารถป้องกัน Malware ได้ทุกชนิด อีกทั้งภัยคุกคามในระบบคอมพิวเตอร์ไม่ได้มีเพียง Malware เท่านั้น ดังนั้นในจดหมายข่าวฉบับนี้ผมขอพูดถึงโปรแกรม ป้องกันภัยอีกหนึ่งชนิดที่มีชื่อเรียกว่า Firewall

“Firewall เป็นอุปกรณ์/โปรแกรมที่เลียนแบบชื่อมาจากกำแพงป้องกันไฟ (Fire Walls)
โดยให้ความหมายว่าเป็นเครื่องมือในการป้องกันการลุกลามของการโจมตี
จากระบบหนึ่งไปยังอีกระบบหนึ่ง”


(ภาพจาก www.ipwithease.com)
    1. Host-based Firewalls มักจะเป็น Software ติดตั้งอยู่ในคอมพิวเตอร์แต่ละเครื่องเพื่อป้องกันการโจมตี จาก Network ภายนอกและอุปกรณ์อื่น ๆ ที่อาจจะอยู่ภายในองค์กรเดียวกันก็ได้ โดยการใช้งาน Host-based Firewall นี้สามารถตั้งค่าและใช้งานได้ง่ายกว่า Network-based Firewalls
    2. Network-based Firewalls มักจะเป็น Hardware ติดตั้งอยู่ที่ทางผ่านเข้าออกของแต่ละ Network ซึ่งมักจะมี ความสามารถสูงและมีความยุ่งยากในการติดตั้งและใช้งา…

ภัยคุกคามในระบบคอมพิวเตอร์ (ตอนที่ 3)

รูปภาพ
เขียนโดย อ.ดร.ปิติพล พลพบู

ในจดหมายข่าวฉบับนี้ ผมขอเพิ่มเติมเรื่องการเลือกใช้โปรแกรม Anti-virus (AV) ต่ออีกหน่อยนะครับ

ภัยคุกคามในระบบคอมพิวเตอร์ (ตอนที่ 2)

รูปภาพ
เขียนโดย อ.ดร.ปิติพล พลพบู

เราได้รู้จักกับชนิดของโปรแกรม Anti-virus (AV) กันมาแล้วจากจดหมายข่าวฉบับที่แล้ว ในฉบับนี้ผมขอกล่าวถึง วิธีการเลือกใช้งาน AV ให้เหมาะสมกับคอมพิวเตอร์หรืออุปกรณ์อิเล็กทรอนิกส์อื่น ๆ มาใช้กันนะครับ

“ใครหลาย ๆ คนอาจจะมีการใช้งาน AV อยู่บ้างแล้ว และน่าจะเคยพบปัญหาว่า เครื่องคอมพิวเตอร์ของเราทำงานช้าลงมากหลังจากเราติดตั้ง AV ซึ่งก็เป็นสิ่งที่หลีกเลี่ยงไม่ได้เลย เพราะ AV จำเป็นต้องใช้ทรัพยากรต่าง ๆ ของเครื่องคอมพิวเตอร์ เช่น CPU, hard disk drive, memory เป็นต้น เพื่อค้นหาและตรวจสอบการเข้าถึงและเรียกใช้งานไฟล์และ Process ต่างๆว่ามีการทำงานที่ผิดปกติเข้าข่าย Malware หรือไม่ ” โดยการทำงานของ AV จะมีจังหวะการทำงานหลัก ๆ อยู่ 3 แบบคือ

   ด้วยเหตุนี้เราจึงควรเลือก AV ที่มีความสามารถขั้นต่ำตรงตามที่เราต้องการเพื่อลดภาระการทำงานของเครื่อง คอมพิวเตอร์ของเรา เช่น 
     (1) หากคอมพิวเตอร์นั้น ๆ ไม่ได้ติดต่อใช้งาน Network หรือ Internet เราสามารถเลือกใช้ AV ที่สามารถใช้งานได้เพียง Manual scanning เพื่อตรวจสอบไฟล์จากอุปกรณ์ภายนอกที่ถูกเชื่อมต่อเข้ามา  
     (2) หากคอม พิวเตอร์นั้น ๆ …

ภัยคุกคามในระบบคอมพิวเตอร์ (ตอนที่ 1)

รูปภาพ
เขียนโดย อ.ดร.ปิติพล พลพบู

สืบเนื่องจากจดหมายข่าวฉบับที่แล้วในหัวข้อนี้ผมขอพูดถึงการป้องกันตนเองจากภัยคุกคามในระบบคอมพิวเตอร์ซึ่งประกอบด้วยวิธีง่าย ๆ ไปจนถึงวิธีที่ค่อนข้างยุ่งยากและอาจก่อให้เกิดความรำคาญในการใช้งาน คอมพิวเตอร์
“มีคำกล่าวว่าความปลอดภัยในระบบคอมพิวเตอร์มักจะสวนทางกับความสะดวกสบายในการใช้งาน เช่น เมื่อเราลงโปรแกรมป้องกันการโจมตีหรือโปรแกรมป้องกัน Malware ก็จะทำให้เครื่องคอมพิวเตอร์ของเราทำงานช้าลง ดังนั้นเราจึงต้องชั่งน้ำหนักให้ดีว่าความปลอดภัยระดับไหนเหมาะสมกับเครื่องคอมพิวเตอร์ของเรา”



     ภัยคุกคามที่ถูกกล่าวถึงบ่อยที่สุดในระบบคอมพิวเตอร์คงหนีไม่พ้น Virus และ Malware ชนิดอื่น ๆ ดังที่กล่าวถึงในจดหมายข่าวฉบับที่แล้ว โดยระบบป้องกัน Malware ที่นิยมที่สุดถูกเรียกว่า Antivirus เรียกย่อ ๆ ว่า AV (หรือน้อยครั้งจะถูกเรียกว่า Anti-malware) โดยการทำงานของ AV จะถูกแบ่งออกเป็น 2 แบบหลัก ๆ คือ 


     AV ทั้ง 2 แบบนี้มีข้อดีข้อเสียต่างกันไป โดย Signature-based AV นั้นจะสามารถทำงานได้รวดเร็วกว่า และค่อนข้างจะมีความผิดพลาดในการตรวจจับ Malware น้อยกว่า แต่จะไม่สามารถป้องกัน Malware ใหม่ๆ …

ภัยคุกคามในระบบคอมพิวเตอร์

รูปภาพ
เขียนโดย อ.ดร.ปิติพล พลพบู

ภัยคุกคามในระบบคอมพิวเตอร์หมายถึงการโจมตีหรือบุกรุกเข้าสู่ระบบคอมพิวเตอร์เพื่อจุดประสงค์ อย่างใดอย่างหนึ่ง ซึ่งอาจเป็นการขโมย แก้ไข หรือเปลี่ยนแปลงข้อมูลผู้ใช้งานหรือการตั้งค่าของระบบ ซึ่งอาจ ทำให้ข้อมูลกลายเป็นเท็จหรือทำให้ระบบใช้งานไม่ได้ โดยเทคนิคการโจมตีนั้นสามารถทำได้หลากหลายรูปแบบ โดย 1 ในวิธีที่ผู้โจมตีนิยมใช้ที่สุดคือการใช้โปรแกรมไม่พึงประสงค์ (Malicious Software; Malware) Malware เป็นชื่อที่ใช้เรียกโปรแกรมต่าง ๆ ที่ใช้ในการโจมตีระบบคอมพิวเตอร์ อาทิเช่น Virus, Worm, Trojan Horse, Adware, Spyware, Rootkit, ฯลฯ โดย Malware แต่ละชนิดจะมีจุดประสงค์หลัก และวิธีการแพร่กระจายที่แตกต่างกันไปดังนี้ นอกจาก Malware แล้ว ยังมีการโจมตีอื่น ๆ เช่น Hoax การปล่อยข่าวลวงเพื่อให้เกิดความตื่นตระหนก, Phishing การทำหน้าเว็บปลอมเพื่อล่อลวงให้เหยื่อส่ง Username และ Password หรือข้อมูลบัตรเครดิตไปให้, Password Cracking การเข้าถึงระบบโดยการใช้ Password ของผู้ใช้ซึ่งได้มากจากหลายช่องทาง, Dos & DDoS การโจมตีเพื่อให้ระบบคอมพิวเตอร์ไม่สามารถทำงานต่อไปได้, Session Hijacking การข…