Page 33 - การป้องกันและรักษาความปลอดภัยบนเครือข่าย
P. 33
การป้ องกันและรักษาความมั่นคงปลอดภัยบนเครือข่าย : บทที่ 2 กระบวนการในการรักษาความปลอดภัยข้อมูล
2.3.3 การรักษาความปลอดภัยของระบบเครือข่ายและอุปกรณ์เครือข่าย
หลังจากที่รัฐบาลได้ออกกฏเพื่อควบคุมการบันทึกการใช้งานระบบเครือข่าย ซึ่ง
ก่อนการเข้าใช้งานระบบเครือข่ายจะต้องมีการพิสูจน์ทราบตัวตน (Authentication)
ด้วยนั้น รูปแบบการโจมตีระบบเครือข่ายภายในก็เริ่มที่จะพบเห็นได้บ่อยขึ้นนั่นคือ
การแฮกเพื่อเข้าใช้งานเครือข่ายโดยไม่ต้องผ่าน Authentication เช่น การโกงโดยที่แฮก
เกอร์ปลอมแปลงค่า Mac Address ที่ระบบอนุญาต เป็นต้น ดังนั้นจึงควรมีการป้ องกัน
การลักลอบเข้าถึงระบบเครือข่ายและป้ องกันการลักลอบใช้งานระบบเครือข่าย
อินเตอร์เน็ต นอกจากนั้นการโจมตีจากภายนอกก็ยังมีให้เห็นอยู่ เช่น เข้าถึงอุปกรณ์
เครือข่ายจากระยะไกล ซึ่งทั้งหมดนี้จําเป็นต้องวางแผนรับมือการโจมตีรูปแบบต่างๆและ
ใช้มาตรการป้ องกันด้วยวิธีดังนี้
ป้ องกันการโจมตีด้วยวิธีการปลอม MAC Address
ป้ องกันการโจมตีแบบ ARP Spoof/Poisoning
ป้ องกันการโจมตีโดยใช้ Rogue DHCP
เพิ่มความปลอดภัยให้กับระบบ LAN, Wireless LAN
ทําการ Hardening ระบบปฏิบัติการ (firmware) และการตั้ง
ค่าของอุปกรณ์เครือข่าย
watermark
2.3.4 การรักษาความปลอดภัยของข้อมูล
ข้อมูลหลักที่เราต้องปกป้ องคือ ข้อมูลขององค์กร เช่น ข้อมูลรายละเอียดการ
สั่งซื้อสินค้า ข้อมูลรายรับรายจ่ายของบริษัท ข้อมูลเงินเดือนพนักงาน ข้อมูลรหัสผ่าน
ของเจ้าหน้าที่ระบบเครือข่าย เป็นต้น ซึ่งข้อมูลเหล่านี้จะอยู่ใน Database Server หรือ
อยู่ในเครื่องแม่ข่ายอื่นๆ การป้ องกันและรักษาความปลอดภัยของข้อมูลจะมีความ
เกี่ยวข้องกับการรักษาความปลอดภัยของเครื่องแม่ข่ายและระบบเครือข่าย นอกจาก
ข้อมูลที่สําคัญเหล่านี้แล้ว หากแฮกเกอร์ได้ข้อมูลอย่างอื่นที่ดูแล้วไม่ค่อยมีความสําคัญ
แต่แฮกเกอร์สามารถนําข้อมูลดังกล่าวไปใช้เพิ่มประสิทธิภาพในการโจมตี/ควบคุมระบบ
25