วันอังคารที่ 28 มกราคม พ.ศ. 2557
ทันภัยการใช้ Internet
ในปัจจุบันมีจำนวนผู้ใช้อินเทอร์เน็ตในประเทศไทยมากกว่า 10 ล้านคน (ข้อมูลจาก NECTEC และ สำนักงานสถิติแห่งชาติ) พบว่าผู้ใช้ อินเทอร์เน็ตส่วนใหญ่ยังมีอายุน้อย ได้แก่ กลุ่มเด็กวัยรุ่น ซึ่งเป็นผลมาจากความนิยมในการเล่นเกมส์ออนไลน์ การสนทนาออนไลน์ การอ่าน หรือเขียนบล็อกและเว็บบอร์ดผ่านทางอินเทอร์เน็ตในแทบทุกครัวเรือนที่มีเด็กและเยาวชนเป็นผู้ใช้งานคอมพิวเตอร์หลักในบ้าน และจากความนิยมในการใช้ระบบอินเทอร์เน็ตความเร็วสูง (ADSL) ผู้ใช้อินเทอร์เน็ตส่วนใหญ่ในวันนี้กำลังเพลิดเพลินไปกับเทคโนโลยี Web 2.0 ที่เรารู้จักกันในนามเว็บ “Social Network” เช่น เว็บ Hi5, Myspace และ Facebook ภัยอินเทอร์เน็ตสมัยใหม่จึงมุ่งไปยังกลุ่มเด็กวัยรุ่นและผู้ใช้อินเทอร์เน็ตตามบ้าน ผ่านทางการเข้าเว็บ Social Network ดังกล่าว อีกทั้งการนิยมชำระเงินและทำธุรกรรมผ่านทางระบบออนไลน์ เช่น ระบบ Internet Banking และระบบ Pay-Online ต่างๆ ทำให้กลุ่มผู้ไม่หวังดีหันมาปล้นเงินผ่านทางระบบออนไลน์เพิ่มมากขึ้นด้วยวิธีการล่อลวงทาง Cyber ในแบบต่างๆ เช่น การใช้เทคนิค Phishing และ Pharming นี่้เป็นตัวอย่างหนึ่งของภัยจากการใช้อินเตอร์เน็ตที่มีมากในประเทศไทยในปี 2009 ดังนี้
ภัยจากการใช้งานระบบไร้สาย ( Threat from using Mobile and Wireless Systems )
ชีวิตประจำวันของเราในวันนี้จะปฏิเสธไม่ได้เลยว่าเราไม่ได้ใช้งานระบบไร้สาย เช่น การใช้งานโทรศัพท์มือถือ การใช้งาน
Wireless LAN ที่บ้านและที่ทำงาน ตลอดจนการใช้งาน Wireless ตามศูนย์การค้าและสนามบิน เป็นต้น จากความนิยมของ
การใช้งานเครือข่ายไร้สายด้วย 1.Notebook 2.PDA 3.Smart Phone และ 4.iPhone ทำให้เรื่องความปลอดภัยของเครือข่าย
ไร้สายกลายเป็นประเด็นสำคัญขึ้นมา เพราะข้อมูลที่ถูกส่งผ่าน “อากาศ” อาจถูกแอบดักข้อมูลได้โดยเจ้าของข้อมูลไม่รู้ตัวเลย
อีกทั้งอาจถูกโจมตีโครงสร้างพื้นฐานของระบบ เช่น โจมตี Access Point ด้วยวิธี Denial of Service ทำให้ Access Point ล่ม
เป็นต้น
การแก้ปัญหาด้านความปลอดภัยในการใช้งานระบบไร้สาย สามารถสรุปได้ดังนี้
ควรมีการเข้ารหัสเวลารับส่งข้อมูลระหว่าง Mobile Device และ Base Station หรือ ระหว่างเครื่องลูกข่าย
Wireless LAN กับ Access Point
เพื่อป้องกันการถูกแอบดักข้อมูลโดยไม่ได้รับอนุญาต เช่น การใช้ Packet Sniffer แอบดักข้อมูล เป็นต้น Algorithm ที่ควรนำ
มาใช้ในการเข้ารหัสที่ แนะนำในปัจจุบันคือ WPA Version 2 ขึ้นไป โดยเข้ารหัสแบบ AES Encryption
ควรมีการตรวจสอบชื่อผู้ใช้ ( Authentication ) ก่อนการใช้งานระบบไร้สาย
ร่วมกับการเข้ารหัสข้อมูลในข้อ 8.1 และควรใช้โปรโตคอลที่มีการเข้ารหัสเวลาทำการตรวจสอบชื่อผู้ใช้ เช่น โปรโตคอล
https หรือใช้ Token Device ร่วมกับการใช้รหัสผ่านในรูปแบบของ “Two Factor Authentication”
ควรทำการปิดช่องโหว่ด้วยการปิดช่องโหว่ (Hardening) ระบบให้เรียบร้อยก่อนใช้งาน
เพราะระบบไร้สายอาจมีช่องโหว่ที่สามารถถูกโจมตีแบบ Denial of Service (DoS) Attack ทำให้ระบบไม่สามารถใช้งานได้
ตามปกติ จึงควรปิดช่องโหว่ก่อนนำมาใช้งานจริง
ติดตั้ง Wireless IPS เพื่อป้องกันผู้บุกรุกแบบไร้สาย
โดยอุปกรณ์ Wireless IPS จะถูกออกแบบมาพิเศษในการป้องกันการโจมตีอุปกรณ์ไร้สายได้ในหลากหลายรูปแบบ และ
เหมาะสำหรับใช้ในองค์กรมากกว่าที่จะถูกนำมาใช้งานตามบ้าน เนื่องจากมีราคาค่อนข้างสูง
มีการกำหนดนโยบายและมาตรฐาน (Security Policy and Standard)
และสร้างความตระหนักในการใช้งาน Wireless อย่างปลอดภัย (Security Awareness Training Program) ในการใช้งาน
ระดับองค์กร และมีการประชาสัมพันธ์ให้ผู้ใช้ในองค์กรเกิดความเข้าใจและรับทราบวิธีการใช้งานเครือข่ายไร้สายอย่าง
ปลอดภัยโดยผ่านการฝึกอบรม Security Awareness Training และ เซ็นรับทราบเอกสารยินยอมรับเงื่อนไขนโยบาย
เกี่ยวกับความปลอดภัยระบบสารสนเทศ Acceptable Use Policy (AUP) จะเป็นการแก้ปัญหาแบบบูรณาการ และเหมาะกับ
องค์กรที่มีการใช้งานเครือข่ายไร้สายอย่างจริงจัง
ภัยจากการใช้งานระบบไร้สาย ( Threat from using Mobile and Wireless Systems )

ชีวิตประจำวันของเราในวันนี้จะปฏิเสธไม่ได้เลยว่าเราไม่ได้ใช้งานระบบไร้สาย เช่น การใช้งานโทรศัพท์มือถือ การใช้งาน
Wireless LAN ที่บ้านและที่ทำงาน ตลอดจนการใช้งาน Wireless ตามศูนย์การค้าและสนามบิน เป็นต้น จากความนิยมของ
การใช้งานเครือข่ายไร้สายด้วย 1.Notebook 2.PDA 3.Smart Phone และ 4.iPhone ทำให้เรื่องความปลอดภัยของเครือข่าย
ไร้สายกลายเป็นประเด็นสำคัญขึ้นมา เพราะข้อมูลที่ถูกส่งผ่าน “อากาศ” อาจถูกแอบดักข้อมูลได้โดยเจ้าของข้อมูลไม่รู้ตัวเลย
อีกทั้งอาจถูกโจมตีโครงสร้างพื้นฐานของระบบ เช่น โจมตี Access Point ด้วยวิธี Denial of Service ทำให้ Access Point ล่ม
เป็นต้น
การแก้ปัญหาด้านความปลอดภัยในการใช้งานระบบไร้สาย สามารถสรุปได้ดังนี้
ควรมีการเข้ารหัสเวลารับส่งข้อมูลระหว่าง Mobile Device และ Base Station หรือ ระหว่างเครื่องลูกข่าย
Wireless LAN กับ Access Point
เพื่อป้องกันการถูกแอบดักข้อมูลโดยไม่ได้รับอนุญาต เช่น การใช้ Packet Sniffer แอบดักข้อมูล เป็นต้น Algorithm ที่ควรนำ
มาใช้ในการเข้ารหัสที่ แนะนำในปัจจุบันคือ WPA Version 2 ขึ้นไป โดยเข้ารหัสแบบ AES Encryption
ควรมีการตรวจสอบชื่อผู้ใช้ ( Authentication ) ก่อนการใช้งานระบบไร้สาย
ร่วมกับการเข้ารหัสข้อมูลในข้อ 8.1 และควรใช้โปรโตคอลที่มีการเข้ารหัสเวลาทำการตรวจสอบชื่อผู้ใช้ เช่น โปรโตคอล
https หรือใช้ Token Device ร่วมกับการใช้รหัสผ่านในรูปแบบของ “Two Factor Authentication”
ควรทำการปิดช่องโหว่ด้วยการปิดช่องโหว่ (Hardening) ระบบให้เรียบร้อยก่อนใช้งาน
เพราะระบบไร้สายอาจมีช่องโหว่ที่สามารถถูกโจมตีแบบ Denial of Service (DoS) Attack ทำให้ระบบไม่สามารถใช้งานได้
ตามปกติ จึงควรปิดช่องโหว่ก่อนนำมาใช้งานจริง
ติดตั้ง Wireless IPS เพื่อป้องกันผู้บุกรุกแบบไร้สาย
โดยอุปกรณ์ Wireless IPS จะถูกออกแบบมาพิเศษในการป้องกันการโจมตีอุปกรณ์ไร้สายได้ในหลากหลายรูปแบบ และ
เหมาะสำหรับใช้ในองค์กรมากกว่าที่จะถูกนำมาใช้งานตามบ้าน เนื่องจากมีราคาค่อนข้างสูง
มีการกำหนดนโยบายและมาตรฐาน (Security Policy and Standard)
และสร้างความตระหนักในการใช้งาน Wireless อย่างปลอดภัย (Security Awareness Training Program) ในการใช้งาน
ระดับองค์กร และมีการประชาสัมพันธ์ให้ผู้ใช้ในองค์กรเกิดความเข้าใจและรับทราบวิธีการใช้งานเครือข่ายไร้สายอย่าง
ปลอดภัยโดยผ่านการฝึกอบรม Security Awareness Training และ เซ็นรับทราบเอกสารยินยอมรับเงื่อนไขนโยบาย
เกี่ยวกับความปลอดภัยระบบสารสนเทศ Acceptable Use Policy (AUP) จะเป็นการแก้ปัญหาแบบบูรณาการ และเหมาะกับ
องค์กรที่มีการใช้งานเครือข่ายไร้สายอย่างจริงจัง
วันอังคารที่ 21 มกราคม พ.ศ. 2557
บริการต่างๆ บนอินเทอร์เน็ต
จดหมายอิเลคทรอนิกส์ (Electronic Mail)
oooooจดหมายอิเลคทรอนิกส์หรือที่เรียกกันว่า E-mailเป็นการสื่อสารที่นิยมใช้กันมากเนื่องจากผู้ใช้สามารถติดต่อสื่อสารกับบุคคลที่ต้องการได้รวดเร็ว ภายในระยะเวลาอันสั้น ไม่ว่าจะอยู่ในที่ทำงานเดียวกันหรืออยู่ห่างกันคนละมุมโลกก็ตามนอกจากนี้ยังสิ้นเปลืองค่าใช้จ่ายน้อยมาก
oooooองค์ประกอบของ e-mail address ประกอบด้วย
1. ชื่อผู้ใช้ (User name)
2. ชื่อโดเมน Username@domain_name
oooooการใช้งานอีเมล สามารถแบ่งได้ดังนี้ คือ
1. Corporate e-mail คือ อีเมล ที่หน่วยงานต่างๆสร้างขึ้นให้กับพนักงานหรือบุคลากรในองค์กรนั้น เช่น u47202000@dusit.ac.th คือ e-mail ของนักศึกษาของสถาบันราชภัฏสวนดุสิต เป็นต้น
2. Free e-mail คือ อีเมล ที่สามารถสมัครได้ฟรีตาม web mail ต่างๆ เช่น Hotmail, Yahoo Mail, Thai Mail และ Chaiyo Mail
oooooจดหมายอิเลคทรอนิกส์หรือที่เรียกกันว่า E-mailเป็นการสื่อสารที่นิยมใช้กันมากเนื่องจากผู้ใช้สามารถติดต่อสื่อสารกับบุคคลที่ต้องการได้รวดเร็ว ภายในระยะเวลาอันสั้น ไม่ว่าจะอยู่ในที่ทำงานเดียวกันหรืออยู่ห่างกันคนละมุมโลกก็ตามนอกจากนี้ยังสิ้นเปลืองค่าใช้จ่ายน้อยมาก
oooooองค์ประกอบของ e-mail address ประกอบด้วย
1. ชื่อผู้ใช้ (User name)
2. ชื่อโดเมน Username@domain_name
oooooการใช้งานอีเมล สามารถแบ่งได้ดังนี้ คือ
1. Corporate e-mail คือ อีเมล ที่หน่วยงานต่างๆสร้างขึ้นให้กับพนักงานหรือบุคลากรในองค์กรนั้น เช่น u47202000@dusit.ac.th คือ e-mail ของนักศึกษาของสถาบันราชภัฏสวนดุสิต เป็นต้น
2. Free e-mail คือ อีเมล ที่สามารถสมัครได้ฟรีตาม web mail ต่างๆ เช่น Hotmail, Yahoo Mail, Thai Mail และ Chaiyo Mail

Search Engine (บริการค้นหาข้อมูลบนอินเทอร์เน็ต)
oooooSearch Engine เป็นเว็บไซต์ที่มีเครื่องมือในการที่จะค้นหาเว็บไซต์ต่าง ๆ มาเก็บไว้ในฐานข้อมูลของ ตัวเองโดยอัตโนมัติ เช่น Google.com หรือ Altavista.com ซึ่งเครื่องมือนี้ มีชื่อเรียกว่า Search Robot จะทำหน้าที่คอยวิ่งเข้าไปอ่านข้อความจากหน้าเว็บไซต์ ของเว็บต่าง ๆ แล้วนำมาจัดลำดับคำค้นหา (Index) ที่มีในเว็บไซต์เหล่านั้น เก็บไว้ในฐานข้อมูลของตนเอง เมื่อเราเข้าไปใช้บริการ กับ Search Engine



วันอังคารที่ 14 มกราคม พ.ศ. 2557
สมัครสมาชิก:
บทความ (Atom)