Page 101 - การป้องกันและรักษาความปลอดภัยบนเครือข่าย
P. 101
การป้ องกันและรักษาความมั่นคงปลอดภัยบนเครือข่าย :บทที่ 9 Unix/Linux, Windows Server, Webmail, Website
เพื่อป้ องกัน ช่องโหว่ที่อาจถูกโจมตี และ ปิด file permission ใน sub directory ต่างๆ
ที่ไม่ได้ใช้ และ ไม่มีความจําเป็นต้องให้คนภายนอกเข้า เพื่อป้ องกันแฮกเกอร์สุ่มพิมพ์
path เข้ามาดึงข้อมูลได้ และควรมีการตรวจสอบ Web Server log file และ IDS/IPS
log file เป็นระยะๆ ว่ามี Intrusion หรือ Error แปลกๆ หรือไม่
3. Broken Authentication and Session Management
หมายถึง ระบบ Authentication ที่เราใช้อยู่ในการเข้าถึง Web Application
ของเรานั้นไม่แข็งแกร่งเพียงพอ เช่น การตั้ง Password ง่ายเกินไป, มีการเก็บ
Password ไว้ในฝั่ง Client โดยเก็บเป็นไฟล์ Cookie ที่เข้ารหัสแบบไม่ซับซ้อนทําให้แฮก
เกอร์เดาได้ง่าย หรือใช้ชื่อ User ที่ง่ายเกินไป เช่น User Admin เป็นต้น บางทีก็ใช้ Path
ที่ง่ายต่อการเดาได้ เช่น www.abc.com/admin หมายถึง การเข้าถึงหน้า admin ของ
ระบบ แฮกเกอร์สามารถใช้โปรแกรมประเภท Dictionary Attack หรือ Brute Force
Attack ในการลองเดาสุ่ม Password ของระบบ Web Application ของเรา ตลอดจน
ใช้โปรแกรมประเภท Password Sniffer ดักจับ Password ที่อยู่ในรูปแบบ Plain Text
หรือ บางทีแฮกเกอร์ก็ใช้วิธีง่ายๆ ในการขโมย Password เรา โดยแกล้งปลอมตัวเป็น
เรา แล้วแกล้งลืม Password (Forgot Password) ระบบก็จะถามคําถามกลับมา ซึ่งถ้า
คําถามนั้นง่ายเกินไป แฮกเกอร์ก็จะเดาคําตอบได้ไม่ยากนัก ทําให้แฮกเกอร์ได้
watermark
Password เราไปในที่สุด
- วิธีการป้ องกัน
ที่สําคัญที่สุด คือการตั้งชื่อ User Name และ Password ควรจะมีความ
ซับซ้อน ไม่สามารถเดาได้ง่าย มีความยาวไม่ตํ่ากว่า 8 ตัวอักษร และมีข้อกําหนดใน
การใช้ Password (Password Policy) ว่าควรมีการเปลี่ยน Password เป็นระยะๆ
ตลอดจนให้มีการกําหนด Account Lockout เช่น ถ้า Logon ผิดเกิน 3 ครั้ง ก็ให้ Lock
Account นั้นไปเลยเป็นต้น การเก็บ Password ไว้ในฝั่ง Client นั้น ค่อนข้างที่จะ
อันตราย ถ้ามีความจําเป็นต้องเก็บในฝั่ง Client จริงๆ ก็ควรมีการเข้ารหัสที่ซับซ้อน
93