network

FBI เตือนผู้ใช้เน็ตที่ติดไวรัส DNS Changer จะเข้าเน็ตไม่ได้หลัง 9 ก.ค.นี้+วิธีตรวจและแก้ไข

FBI เตือนผู้ใช้เน็ตที่ติดไวรัส DNS Changer จะเข้าเน็ตไม่ได้หลัง 9 ก.ค.นี้+วิธีตรวจและแก้ไข

วันอังคาร ที่ 10 กรกฎาคม พ.ศ. 2555

นับว่าเป็นข่าวใหญ่สำหรับผู้ใช้อินเตอร์เน็ตทั่วโลก เมื่อ FBI  ประกาศแจ้งเตือนผู้ใช้เน็ต หลังพบไวรัสที่ติดอยู่ในคอมพิวเตอร์บนเครื่องของเหยื่อที่ไม่รู้ตัวมากกว่า 3.5แสนเครื่อง  ซึ่งหากผู้ใช้เน็ตติดไวรัสมัลแวร์ที่ชื่อว่า DNS Changer นี้จะไม่สามารถเข้าสู่เวปไซต์ที่ต้องการได้ แม้จะพิมพ์ URL ถูกก็ตาม FBI ได้ให้ความช่วยเหลือแก้ไขปัญหามาระยะหนึ่ง แต่ตั้งแต่วันที่ 9 กรกฎาคมนี้เป็นต้นไป ผู้ใช้บางส่วนอาจจะต้องตัวใครตัวมัน….

มัลแวร์ที่ว่านี้มีชื่อว่า DNS Changer เข้าสู่เครื่องคอมพิวเตอร์ทั่วโลกผ่านทางออนไลน์หรืออินเตอร์เน็ตนี่เอง  โดยจะป่วนกับผู้ใช้คอมพิวเตอร์ที่ท่องโลกอินเตอร์เน็ต บนเครื่องที่ติดไวรัส DNS Changer  ด้วยการพาผู้ใช้เข้าไปเว็บไซต์ปลอม หรือเวปไซต์อื่นที่ไม่ใช่เวปที่ผู้ใช้ต้องการ แม้ว่าผู้ใช้เน็ตที่เป็นเหยื่อจะพิมพ์ที่อยู่ url อย่างถูกต้องก็ตาม เช่น แม้เข้าไปเว็บไซต์ gmail.com ถูกต้อง แต่กลับพาไปอีกเว็บนึงที่ไม่ใช่ตามที่ผู้ใช้ตั้งใจ

ก่อนหน้านี้ FBI ได้เข้าไปช่วยแก้ปัญหามาระยะหนึ่งโดยเข้าไปปิด botnet ที่เป็นเครือข่ายของผู้ไม่หวังดีนี้บางส่วนแล้วตั้งค่า DNS ใหม่ให้ถูกต้องเป็นการแก้ไขเฉพาะหน้า จึงทำให้ผู้ใช้บางส่วนที่แม้จะติดมัลแวร์ DNS Changer  ก็ยังคงใช้งานเข้าเน็ตได้ตามปกติ แต่หลังจากวันที่ 9 กรกฎาคม 2012 เป็นต้นไป ทาง FBI  จะปิด server ที่คอยให้การช่วยเหลือนี้แล้ว ส่งผลให้ผู้ใช้บางส่วนที่ติด DNS Changer นี้ จะได้รับผลกระทบจากการโจมตีของมัลแวร์ตัวนี้แล้ว เพราะเครื่องที่ติดมัลแวร์ตัวนี้ ก็จะยังคงติดอยู่หากไม่ได้มีการ remove ออกไป หรือไม่ได้รับการแก้ไข

แล้วจะรู้ได้อย่างไรว่าเครื่องเราติดไวรัส DNS Changer ด้วยหรือเปล่า ?

สามารถตรวจสอบได้ที่ http://www.dns-ok.us/ หากพบว่า ภาพนี้เป็นสีเขียว แสดงว่า DNS ของคุณปลอดภัย แต่ถ้าเป็นสีแดงแสดงว่าตกเป็นเหยื่อของไวรัส ซึ่งส่งผลให้วันที่ 9 กรกฎาคมนี้จะใช้เน็ตไม่ได้ ต้องรีบแก้ไขโดยลบมัลแวร์ตัวร้ายนี้ออกจากเครื่องเท่านั้น รายละเอียดการแก้ไขสามารถชมได้ที่เว็บไซต์ http://www.dcwg.org/detect/

ทางแก้ไขหากติดมัลแวร์  DNS Changer

** หากใครพบว่า เครื่องของตนติดมัลแวร์ DNS Changer เข้าให้แล้ว สามารถแก้ไขได้โดย download tools สำหรับแก้ไขของ Avira ได้ที่ http://techblog.avira.com/2012/01/23/avira-dns-repair-tool-released/en/ **

ที่มา : ไอที 24 ชั่วโมง

ที่มา : http://www.krobkruakao.com/%E0%B8%82%E0%B9%88%E0%B8%B2%E0%B8%A7/58688/FBI-%E0%B9%80%E0%B8%95%E0%B8%B7%E0%B8%AD%E0%B8%99%E0%B8%9C%E0%B8%B9%E0%B9%89%E0%B9%83%E0%B8%8A%E0%B9%89%E0%B9%80%E0%B8%99%E0%B9%87%E0%B8%95%E0%B8%97%E0%B8%B5%E0%B9%88%E0%B8%95%E0%B8%B4%E0%B8%94%E0%B9%84%E0%B8%A7%E0%B8%A3%E0%B8%B1%E0%B8%AA-DNS-Changer-%E0%B8%88%E0%B8%B0%E0%B9%80%E0%B8%82%E0%B9%89%E0%B8%B2%E0%B9%80%E0%B8%99%E0%B9%87%E0%B8%95%E0%B9%84%E0%B8%A1%E0%B9%88%E0%B9%84%E0%B8%94%E0%B9%89%E0%B8%AB%E0%B8%A5%E0%B8%B1%E0%B8%87-9-%E0%B8%81-%E0%B8%84-%E0%B8%99%E0%B8%B5%E0%B9%89-%E0%B8%A7%E0%B8%B4%E0%B8%98%E0%B8%B5%E0%B8%95%E0%B8%A3%E0%B8%A7%E0%B8%88%E0%B9%81%E0%B8%A5%E0%B8%B0%E0%B9%81%E0%B8%81%E0%B9%89%E0%B9%84%E0%B8%82.html

SSL และ SSH สำหรับการส่งข้อมูลบน Internet ให้ปลอดภัย

SSL และ SSH สำหรับการส่งข้อมูลบน Internet ให้ปลอดภัย

ในระหว่างการพัฒนาเครือข่าย Internet ในระยะเริ่มแรกนั้น ไม่ได้มีการเน้นในการพัฒนาด้านความปลอดภัยในการส่งข้อมูลบนเครือข่าย เนื่องจากในระยะนั้นเครือข่าย Internet นี้ถูกใช้ในการติดต่อสื่อสารระหว่างกลุ่มนักวิจัยในมหาวิทยาลัยและสถาบันต่างๆไม่กี่กลุ่ม ซึ่งมีความรู้จักคุ้นเคยกันและมีความเชื่อถือต่อกันและกัน ดังนั้นข้อมูลที่ถูกส่งไปบนเครือข่าย Internet จึงเป็นลักษณะของข้อมูลที่ไม่ได้เข้ารหัสลับใดๆ หรือที่เรียกกันว่า cleartext จนทุกวันนี้การส่งข้อมูลส่วนใหญ่บนเครือข่าย Internet ก็ยังคงลักษณะนี้อยู่

ในปัจจุบัน ผู้ใช้เครือข่าย Internet มีจำนวนเพิ่มขึ้นอย่างมาก และเครือข่ายนี้ถูกใช้งานในรูปแบบต่างๆมากมายหลายรูปแบบ โดยเฉพาะอย่างยิ่งในการพาณิชย์อิเล็กทรอนิกส์ (e-commerce) ซึ่งผู้ซื้อและผู้ขายจะต้องส่งข้อมูลที่เป็นความลับถึงกันและกัน เช่น ผู้ซื้อส่งหมายเลขบัตรเครดิตหรือที่อยู่และเบอร์โทรศัพท์โดยส่งผ่านไปบนเครือข่าย Internet หากข้อมูลเหล่านี้ถูกส่งไปแบบธรรมดาก็จะเป็นการค่อนข้างง่ายที่ผู้ไม่หวังดีจะสามารถดักจับข้อมูลเหล่านี้ (sniffing) แล้วนำไปใช้ได้ เนื่องจากข้อมูลเหล่านี้อยู่ในรูปของ cleartext ผู้ดักจับข้อมูลก็จะสามารถนำข้อมูลนั้นไปใช้ได้ทันที

ในอีกกรณีหนึ่ง บนเครือข่าย Internet นี้ ผู้ใช้สามารถเชื่อมต่อและใช้งานเครื่องคอมพิวเตอร์ใดๆก็ได้หากผู้ใช้นั้นได้รับอนุญาตและสามารถพิสูจน์ตนเองโดยใช้ username และ password ที่ถูกต้องบนเครื่องนั้นๆ โดยจะมีโปรแกรมที่ใช้ช่วยในการเชื่อมต่อและใช้งานนั้น เช่น telnet, rsh, rlogin, rcp, และ ftp เป็นต้น โปรแกรมเหล่านี้ส่งข้อมูลตามแบบมาตรฐานดั้งเดิมของเครือข่าย Internet กล่าวคือ ส่งข้อมูลทุกอย่าง (รวมทั้ง username และ password) ในรูปของ cleartext ดังนั้นหากมีผู้ดักจับข้อมูลเกี่ยวกับ username และ password ได้ ผู้นั้นก็จะสามารถนำเอา username และ password นี้ไปใช้ในการเชื่อมต่อและใช้งานเครื่องคอมพิวเตอร์เครื่องนั้นได้ต่อไป

เนื่องจากปัญหาที่กล่าวมานี้เป็นปัญหาที่ค่อนข้างใหญ่ เพราะการ sniffing นั้นสามารถกระทำได้อย่างค่อนข้างง่าย จึงได้มีการคิดแก้ไขปัญหานี้ขึ้นโดย Netscape ได้คิดค้น protocol ใหม่ขึ้นมาคือ Secure Socket Layer Protocol (SSL) และโปรแกรมเมอร์ชาว Finland ได้เขียนโปรแกรมขึ้นชุดหนึ่ง เรียกว่า Secure Shell (SSH) ซึ่งทั้ง SSL และ SSH จะเข้ารหัสลับข้อมูลใดๆก่อนที่ข้อมูลนั้นจะถูกส่งไปบนเครือข่าย Internet ดังนั้น หากผู้ไม่หวังดีสามารถดักจับข้อมูลนั้นไปได้ ผู้นั้นก็ไม่สามารถที่จะนำข้อมูลนั้นไปใช้ได้เพราะเขาไม่สามารถตีความข้อมูลนั้นได้

SSL นั้นได้รับการยอมรับอย่างกว้างขวางบน world wide web ในการใช้สำหรับตรวจสอบและเข้ารหัสลับการติดต่อสื่อสารระหว่าง client และ server หน้าที่ของ SSL จะแบ่งออกเป็น ๓ ส่วนใหญ่ๆคือ

1. การตรวจสอบ server ว่าเป็นตัวจริง: ตัวโปรแกรม client ที่มีขีดความสามารถในการสื่อสารแบบ SSL จะสามารถตรวจสอบเครื่อง server ที่ตนกำลังจะไปเชื่อมต่อได้ว่า server นั้นเป็น server ตัวจริงหรือไม่ โดยใช้เทคนิคการเข้ารหัสแบบ public key ในการตรวจสอบใบรับรอง (certificate) และ public ID ของ server นั้น (โดยที่มีองค์กรที่ client เชื่อถือเป็นผู้ออกใบรับรองและ public ID ให้แก่ server นั้น)

หน้าที่นี้ของ SSL เป็นหน้าที่ที่สำคัญ โดยเฉพาะอย่างยิ่งในกรณีที่ client ต้องการที่จะส่งข้อมูลที่เป็นความลับ (เช่น หมายเลข credit card) ให้กับ server ซึ่ง client จะต้องตรวจสอบก่อนว่า server เป็นตัวจริงหรือไม่

2. การตรวจสอบว่า client เป็นตัวจริง: server ที่มีขีดความสามารถในการสื่อสารแบบ SSL จะใช้เทคนิคเช่นเดียวกับในหัวข้อที่แล้วในการตรวจสอบ client หรือผู้ใช้ว่าเป็นตัวจริงหรือไม่ โดยจะตรวจสอบใบรับรองและ public ID (ที่มีองค์กรที่ server เชื่อถือเป็นผู้ออกให้) ของ client หรือผู้ใช้นั้น

หน้าที่นี้ของ SSL จะมีประโยชน์ในกรณีเช่น ธนาคารต้องการที่จะส่งข้อมูลลับทางการเงินให้แก่ลูกค้าของตนผ่านทางเครือข่าย Internet (server ก็จะต้องตรวจสอบ client ก่อนว่าเป็น client นั้นจริง)

3. การเข้ารหัสลับการเชื่อมต่อ: ในกรณีนี้ ข้อมูลทั้งหมดที่ถูกส่งระหว่าง client และ server จะถูกเข้ารหัสลับ โดยโปรแกรมที่ส่งข้อมูลเป็นผู้เข้ารหัสและโปรแกรมที่รับข้อมูลเป็นผู้ถอดรหัส (โดยใช้วิธี public key) นอกจากการเข้ารหัสลับในลักษณะนี้แล้ว SSL ยังสามารถปกป้องความถูกต้องสมบูรณ์ของข้อมูลได้อีกด้วย กล่าวคือ ตัวโปรแกรมรับข้อมูลจะทราบได้หากข้อมูลถูกเปลี่ยนแปลงไปในขณะกำลังเดินทางจากผู้ส่งไปยังผู้รับ

ส่วน SSH นั้นเป็นโปรแกรมชุดหนึ่งที่ใช้เชื่อมต่อกับเครื่องคอมพิวเตอร์ที่อยู่ไกลออกไปโดยผ่านทางเครือข่าย Internet เพื่อที่จะ execute หรือ run คำสั่งบนเครื่องนั้น หรือเพื่อที่จะย้าย file จากเครื่องหนึ่งไปยังอีกเครื่องหนึ่ง SSH ทำให้เกิดมีการพิสูจน์ทราบถึงตัวจริงและช่วยใหมีการสื่อสารที่ปลอดภัยโดยใช้ระบบการเข้ารหัสลับที่แข็งแกร่งบนช่องการสื่อสารที่ไม่ปลอดภัย

SSH ถูกเขียนขึ้นมาเพื่อใช้ทดแทนโปรแกรม telnet, rlogin, rsh, และ rcp ใน version ล่าสุดของ SSH คือ SSH2 นั้นมีโปรแกรมที่ใช้แทนโปรแกรม ftp เพิ่มขึ้นมาอีก นอกจากนี้ SSH ยังสามารถให้ความปลอดภัยแก่การเชื่อมต่อในรูปของ X และ TCP ต่างๆอีกด้วย

ช่องโหว่ใน SSL Protocol และ ความเข้าผิดในการใช้งาน SSL กับ Web Application

ช่องโหว่ใน SSL Protocol และ ความเข้าผิดในการใช้งาน SSL กับ Web Application

Web Application ในทุกวันนี้โดยส่วนใหญ่ เวลาผู้ใช้ต้องการจะ Log on หรือ Sign on เข้าสู่ระบบเช่น ระบบ Web Mail หรือ ระบบ Intranet ของบริษัท ผู้พัฒนาระบบมักจะใช้เพียงโปรโตคอล HTTP ( TCP Port 80) ซึ่งเป็นข้อมูลที่ไม่ได้รับการเข้ารหัสเพื่อป้องกัน Hacker มาแอบดูข้อมูล (information sniffing) ในทางเทคนิค เราเรียกข้อมูลเหล่านี้ว่าเป็นข้อมูลแบบ “Plain Text” เช่น HTTP, FTP, Telnet, POP3 และ SMTP สังเกตได้ว่าข้อมูลที่เป็น Plain Text นั้น Hacker สามารถดักแอบดูได้ง่ายๆ ดังนั้น ผู้พัฒนา Web Application ที่ทำธุรกิจในลักษณะ e-commerce หรือ Internet Banking จึงหันมาใช้โปรโตคอล ที่มีการเข้ารหัสให้กับ Web Application ได้แก่ โปรโตคอล SSL (Secure Socket Layer) พัฒนาและคิดค้นโดยบริษัท Netscape Communication แต่ภายหลังกลายมาเป็นมาตรฐานในโลก e-commerce โดย Web Serverชื่อดังทั้งสองค่าย ได้แก่ Apache จาก httpd.apache.org และ IIS จากwww.microsoft.com ล้วนนำ SSL มาใช้กับ Web Server ของตนเอง โดยในโลก Open source นั้นมีการใช้ทั้ง mod_SSL (http://www.modssl.org ) และ OpenSSL (http://www.openssl.org ) ในการเข้ารหัสข้อมูล http ให้กลายเป็น https ผ่าน port 443 แทนที่จะเป็น port 80 ปกติ

ยกตัวอย่าง Internet Banking ในประเทศไทยนั้น ทุกธนาคารใช้ SSL ในการป้องกันข้อมูล Username และ Password ของลูกค้าธนาคาร เวลาลูกค้าต้องการทำ Transaction ผ่านทาง Internet เช่นขอดูยอดคงเหลือ, ขอดู statement หรือ โอนเงินไปยังบุคคลอื่นที่ผูกบัญชีอยู่กับตนเอง เป็นต้น

ปัญหาก็คือ ตัว SSL Module ที่ถูกนำมาใช้ทำงานร่วมกับ Web Server เช่น Apache Web Server นั้นมีช่องโหว่ (Vulnerability) ที่ Hacker สามารถยิงโปรแกรมจำพวก Exploit เข้ามาโจมตีได้โดย Hacker จะสามารถเข้ายึด (Compromised) เครื่องที่ขาดการดูแล ไม่ได้มีการ update หรือ patch ตัว SSL Module ให้เรียบร้อย โดย Hacker สามารถได้สิทธิเป็น “root” ของระบบ UNIX ที่เราใช้งานอยู่ไม่ว่าจะเป็น SUN Solaris, AIX, HP-UX หรือ LINUX จากนั้น Hacker สามารถเข้ามาฝัง Trojan Module ไว้เพื่อครั้งหน้าจะได้สามารถเข้าถึง Web Server เราได้อีกไม่ว่าเราจะเปลี่ยน Username และ Password ไปสักกี่ครั้งก็ตาม เพราะ Trojan Module เช่นพวก Rootkit ไม่จำเป็นต้องใช้ Username และ password ปกติที่เก็บอยู่ใน file /etc/shadow แต่มันจะใช้ username และ password ที่อยู่ในตัว Trojan Module เอง

ทางแก้ปัญหาก็คือ ต้องหมั่นตรวจสอบว่า SSL Modules ที่เราใช้อยู่ไม่ว่าจะเป็น OpenSSL หรือ mod_SSL มีช่องโหว่ที่เรายังไม่ได้ Patch หรือไม่ ถ้ามีก็ควรรีบ Patch เสียตั้งแต่เนิ่นๆ ก่อน Hacker จะเข้าสู่ระบบเราแล้วฝัง Trojan Module เราจะแก้ไขและตรวจสอบได้ลำบากมาก

การเจาะระบบที่ใช้ SSL นั้นไม่ได้มีเพียงวิธีที่กล่าวมาแล้วแค่นั้น แต่ Hacker สามารถดักจับ Session ที่เข้ารหัสด้วย SSL โดยการใช้โปรแกรมประเภท Packet Sniffer ที่ถูกออกแบบมาพิเศษ ซึ่งโปรแกรมประเภทนี้สามารถดักจับข้อมูลในสภาวะแวดล้อมที่ใช้ Switching ได้ด้วย ปกติแล้ว Sniffer จะทำงานกับสภาวะแวดล้อมที่ใช้ HUBเท่านั้น แต่โปรแกรม Hack รุ่นใหม่ๆ สามารถ Sniff หรือดักดูข้อมูลในสภาวะแวดล้อมที่ใช้ Switching ได้อย่างสบายๆ โดยใช้เทคนิคเช่น ARP Spoofing หรือเทคนิคใหม่ล่าสุด “Port Stealing” นอกจากนี้ session ที่ใช้ SSL หรือ SSH (Secure Shell) ที่มีการเข้ารหัสข้อมูลด้วย KEY อันซับซ้อน โปรแกรม Hack เหล่านี้ก็สามารถดักจับข้อมูลระหว่างทาง ในลักษณะที่เรียกว่า MIM Attack (Man-in-the-Middle Attack) และมีการดักจับ KEY ที่ทั้ง 2 ฝ่าย (Web Browser และ Web Server) กำลังแลกเปลี่ยนกันเพื่อต่อเชื่อม session SSL หรือ SSH เมื่อ Hacker ดักจับ KEY ได้ Hacker ก็จะใช้ KEY ในการถอดรหัสข้อมูลที่ถูกเข้ารหัส (Cipher Text) ออกมาเป็น Plain Text ซึ่งสามารถดูข้อมูลได้อย่างง่ายดาย

บางคนอาจคิดว่าอย่างนี้ Internet Banking ก็ไม่ปลอดภัยแล้วสิ? อย่าเพิ่งเครียดนะครับ เพราะ Hacker ไม่สามารถดักจับข้อมูลเราได้ง่ายๆ Hacker ต้องดักอยู่ระหว่างทางที่ข้อมูลส่งกันไปมาระหว่าง Web Browser และ Web Server ดังนั้น ถ้า Hacker ไม่อยู่ในตำแหน่งที่เหมาะสมก็ไม่สามารถทำได้ง่ายๆ จุดที่เราควรระวังก็คือบริเวณ DMZ (Demilitarized Zone) ของเราเอง อาจมีเครื่องอื่นที่ถูก Hacker ยึดไปเรียบร้อยแล้ว และกำลัง Run โปรแกรมประเภท SSL/SSH Password Sniffer อยู่ หรือ บริเวณจุดเชื่อมต่อที่ ISP ก็เป็นไปได้ และท้ายสุดคือ วง LAN ที่เรากำลังใช้งาน Web Browser อยู่ ก็อาจมีมือดีมาดักจับ Username และ Password ตลอดจน เลขที่บัญชีและเลขที่บัตรเครดิตต่างๆ ของเราได้โดยใช้เทคนิค MIM Attack

ทางแก้ปัญหาคือ ในวง DMZ ที่เราวาง Web Server อยู่ ควรมีการ Set “Port Security” ที่ตัวอุปกรณ์ Switching เพื่อป้องกัน ARP Spoofing และ ARP Poisoning และเราต้องมีโปรแกรมตรวจสอบประเภท Intrusion Detection System (IDS) เพื่อดักดูว่ามีอะไรผิดปกติและสิ่งแปลกปลอมใน Network ของเราหรือไม่ ถ้าเราใช้ SSH ก็ควร Update เป็น version 2 เพราะ SSH Version 1 นั้น Hacker สามารถดักข้อมูลและถอดรหัสได้

ในฉบับหน้าผมจะกล่าวถึงเรื่องการจัดการภายในเครือข่ายของเราให้ปลอดภัยกว่าในปัจจุบันเพื่อเตรียมรับมือกับ Virus ใหม่ๆ ที่จะเกิดขึ้น อย่าลืมติดตามนะครับ

——————————————————————————–
จาก : หนังสือ eLeaderThailand

ที่มา :  http://smf.ruk-com.in.th/topic/1761-%E0%B8%8A%E0%B9%88%E0%B8%AD%E0%B8%87%E0%B9%82%E0%B8%AB%E0%B8%A7%E0%B9%88%E0%B9%83%E0%B8%99-SSL-Protocol-%E0%B9%81%E0%B8%A5%E0%B8%B0-%E0%B8%84%E0%B8%A7%E0%B8%B2%E0%B8%A1%E0%B9%80%E0%B8%82%E0%B9%89%E0%B8%B2%E0%B8%9C%E0%B8%B4%E0%B8%94%E0%B9%83%E0%B8%99%E0%B8%81%E0%B8%B2%E0%B8%A3%E0%B9%83%E0%B8%8A%E0%B9%89%E0%B8%87%E0%B8%B2%E0%B8%99-SSL-%E0%B8%81%E0%B8%B1%E0%B8%9A-Web-Application.html

อาชญากรรมคอมพิวเตอร์ + โทษของอินเทอร์เน็ต + โทษของอินเทอร์เน็ต

โทษของอินเทอร์เน็ต
         – โทษของอินเทอร์เน็ต มีหลากหลายลักษณะ ทั้งที่เป็นแหล่งข้อมูลที่เสียหาย, ข้อมูลไม่ดี ไม่ถูกต้อง, แหล่งประกาศซื้อขาย
ของผิดกฏหมาย, ขายบริการทางเพศ ที่รวมและกระจายของไวรัสคอมพิวเตอร์ต่างๆ
         – อินเทอร์เน็ตเป็นระบบอิสระ ไม่มีเจ้าของ ทำให้การควบคุมกระทำได้ยาก
– มีข้อมูลที่มีผลเสียเผยแพร่อยู่ปริมาณมาก
– ไม่มีระบบจัดการข้อมูลที่ดี ทำให้การค้นหากระทำได้ไม่ดีเท่าที่ควร
– เติบโตเร็วเกินไป
– ข้อมูลบางอย่างอาจไม่จริง ต้องดูให้ดีเสียก่อน อาจถูกหลอกลวง-กลั่นแกล้งจากเพื่อน
– ถ้าเล่นอินเทอร์เน็ตมากเกินไปอาจเสียการเรียนได้
– ข้อมูลบางอย่างก็ไม่เหมาะกับเด็กๆ
– ขณะที่ใช้อินเทอร์เน็ต โทรศัพท์จะใช้งานไม่ได้ (นั่นจะเป็นเฉพาะการต่ออินเทอร์เน็ตแบบ Dial up แต่ในปัจจุบันอินเทอร์เน็ตความเร็วสูงจะสามารถใช้งานโทรศัพท์ที่ต่ออินเทอร์เน็ตได้ด้วย)
– เป็นสถานที่ที่ใช้ติดต่อสื่อสาร เพื่อก่อเหตุร้าย เช่น การวางระเบิด หรือล่อลวงผู้อื่นไปกระทำชำเรา
– ทำให้เสียสุขภาพ เวลาที่ใช้อินเตอร์เนตเป็นเวลานานๆ โดยไม่ได้ขยับเคลื่อนไหว

โรคติดอินเทอร์เน็ต
โรคติดอินเทอร์เน็ต (Webaholic) เป็นอาการทางจิตประเภทหนึ่ง ซึ่งนักจิตวิทยาชื่อ Kimberly S Young ได้ศึกษาและวิเคราะห์ไว้ว่า บุคคลใดที่มีอาการดังต่อไปนี้ อย่างน้อย 4 ประการ เป็นเวลาไม่น้อยกว่า 1 ปี แสดงว่าเป็นอาการติดอินเทอร์เน็ต

         – รู้สึกหมกมุ่นกับอินเทอร์เน็ต แม้ในเวลาที่ไม่ได้ต่อเข้าระบบอินเทอร์เน็ต
– มีความต้องการใช้อินเทอร์เน็ตเป็นเวลานานขึ้นอยู่เรื่อยๆ ไม่สามารถควบคุมการใช้อินเทอร์เน็ตได้
– รู้สึกหงุดหงิดเมื่อใช้อินเทอร์เน็ตน้อยลง หรือหยุดใช้
– คิดว่าเมื่อใช้อินเทอร์เน็ตแล้ว ทำให้ตนเองรู้สึกดีขึ้น
– ใช้อินเทอร์เน็ตในการหลีกเลี่ยงปัญหา
– หลอกคนในครอบครัว หรือเพื่อน เรื่องการใช้อินเทอร์เน็ตของตนเอง
– มีอาการผิดปกติเมื่อเลิกใช้อินเทอร์เน็ต เช่น หดหู่ กระวนกระวาย
ซึ่งอาการดังกล่าว ถ้ามีมากกว่า 4 ประการในช่วง 1 ปี จะถือว่าเป็นอาการติดอินเทอร์เน็ต ซึ่งส่งผลเสียต่อระบบร่างกาย
ทั้งการกิน การขับถ่าย และกระทบต่อการเรียน สภาพสังคมของคนๆ นั้นต่อไป

อาชญากรรมคอมพิวเตอร์
เทคโนโลยีที่ทันสมัย แม้จะช่วยอำนวยความสะดวกได้มากเพียงใดก็ตาม สิ่งที่ต้องยอมรับความจริงก็คือ เทคโนโลยีทุกอย่างมีจุดเด่นและข้อด้อยของตนทั้งสิ้น ทั้งที่มาจากตัวเทคโนโลยีเอง และมาจากปัญหาอื่นๆ เช่น บุคคลที่มีจุดประสงค์ร้าย
ในโลก cyberspace อาชญากรรมคอมพิวเตอร์เป็นปัญหาหลักที่นับว่ายิ่งมีความรุนแรง เพิ่มมากขึ้น ประมาณกันว่ามีถึง 230% ในช่วงปี 2002 และแหล่งที่เป็นจุดโจมตีมากที่สุดก็คือ อินเทอร์เน็ต นับว่ารุนแรงกว่าปัญหาไวรัสคอมพิวเตอร์เสียด้วยซ้ำ
หน่วยงานทุกหน่วยงานที่นำไอทีมาใช้งาน จึงต้องตระหนักในปัญหานี้เป็นอย่างยิ่ง จำเป็นต้องลงทุนด้านบุคลากรที่มีความ
เชี่ยวชาญด้านการรักษาความปลอดภัย ระบบซอฟต์แวร์ ฮาร์ดแวร์ที่มีประสิทธิภาพ การวางแผน ติดตาม และประเมินผลที่ต้องกระทำอย่างสม่ำเสมอต่อเนื่อง
แต่ไม่ว่าจะมีการป้องกันดีเพียงใด ปัญหาการโจมตีระบบคอมพิวเตอร์ก็มีอยู่เรื่อยๆ ทั้งนี้ระบบการโจมตีที่พบบ่อยๆ ได้แก่
– Hacker & Cracker อาชญากรที่ได้รับการยอมรับว่ามีผลกระทบต่อสังคมไอทีเป็นอย่างยิ่ง
– บุคลากรในองค์กร หน่วยงานใดที่ไล่พนักงานออกจากงานอาจสร้างความไม่พึงพอใจให้กับพนักงานจนมาก่อปัญหาอาชญากรรมได้เช่นกัน
– Buffer overflow เป็นรูปแบบการโจมตีที่ง่ายที่สุด แต่ทำอันตรายให้กับระบบได้มากที่สุด โดยอาชญากรจะอาศัย
ช่องโหว่ของระบบปฏิบัติการ และขีดจำกัดของทรัพยากรระบบมาใช้ในการจู่โจม การส่งคำสั่งให้เครื่องแม่ข่ายเป็นปริมาณมากๆ ในเวลาเดียวกัน ซึ่งส่งผลให้เครื่องไม่สามารถรันงานได้ตามปกติ หน่วยความจำไม่เพียงพอ จนกระทั่งเกิดการแฮงค์ของระบบ เช่นการสร้างฟอร์มรับส่งเมล์ที่ไม่ได้ป้องกัน ผู้ไม่ประสงค์อาจจะใช้ฟอร์มนั้นในการส่งข้อมูลกระหน่ำระบบได้
– Backdoors นักพัฒนาเกือบทุกราย มักสร้างระบบ Backdoors เพื่อช่วยอำนวยความสะดวกในการทำงาน ซึ่งหากอาชญากรรู้เท่าทัน ก็สามารถใช้ประโยชน์จาก Backdoors นั้นได้เช่นกัน
– CGI Script ภาษาคอมพิวเตอร์ที่นิยมมากในการพัฒนาเว็บเซอร์วิส มักเป็นช่องโหว่รุนแรงอีกทางหนึ่งได้เช่นกัน
– Hidden HTML การสร้างฟอร์มด้วยภาษา HTML และสร้างฟิลด์เก็บรหัสแบบ Hidden ย่อมเป็นช่องทางที่อำนวย
ความสะดวกให้กับอาชญากรได้เป็นอย่างดี โดยการเปิดดูรหัสคำสั่ง (Source Code) ก็สามารถตรวจสอบและนำมา
ใช้งานได้ทันที
– Failing to Update การประกาศจุดอ่อนของซอฟต์แวร์ เพื่อให้ผู้ใช้นำไปปรับปรุงเป็นทางหนึ่งที่อาชญากร นำไป
จู่โจมระบบที่ใช้ซอฟต์แวร์นั้นๆ ได้เช่นกัน เพราะกว่าที่เจ้าของเว็บไซต์ หรือระบบ จะทำการปรับปรุง (Updated) ซอตฟ์แวร์ที่มีช่องโหว่นั้น ก็สายเกินไปเสียแล้ว
– Illegal Browsing ธุรกรรมทางอินเทอร์เน็ต ย่อมหนีไม่พ้นการส่งค่าผ่านทางบราวเซอร์ แม้กระทั่งรหัสผ่านต่างๆ ซึ่งบราวเซอร์บางรุ่น หรือรุ่นเก่าๆ ย่อมไม่มีความสามารถในการเข้ารหัส หรือป้องกันการเรียกดูข้อมูล นี่ก็เป็นอีกจุดอ่อนของธุรกรรมอิเล็กทรอนิกส์ได้เช่นกัน
– Malicious scripts จะมีการเขียนโปรแกรมไว้ในเว็บไซต์ แล้วผู้ใช้เรียกเว็บไซต์ดูบนเครื่องของตน อย่างมั่นใจ
หรือว่าไม่เจอปัญหาอะไร อาชญากรอาจจะเขียนโปรแกรมแฝงในเอกสารเว็บ เมื่อถูกเรียก โปรแกรมนั้นจะถูกดึงไปประมวลผลฝั่งไคลน์เอ็นต์ และทำงานตามที่กำหนดไว้อย่างง่ายดาย โดยที่ผู้ใช้จะไม่ทราบว่าตนเองเป็นผู้สั่งรันโปรแกรมนั้นเอง
– Poison cookies ขนมหวานอิเล็กทรอนิกส์ ที่เก็บข้อมูลต่างๆ ตามแต่จะกำหนด จะถูกเรียกทำงานทันทีเมื่อมีการเรียกดูเว็บไซต์ที่บรรจุคุกกี้ชิ้นนี้ และไม่ยากอีกเช่นกันที่จะเขียนโปรแกรมแฝงอีกชิ้น ให้ส่งคุกกี้ที่บันทึกข้อมูลต่างๆ ของผู้ใช้ส่งกลับไปยังอาชญากร
– ไวรัสคอมพิวเตอร์ ภัยร้ายสำหรับหน่วยงานที่ใช้ไอทีตั้งแต่เริ่มแรก และดำรงอยู่อย่างอมตะตลอดกาล ในปี 2001
พบว่าไวรัส Nimda ได้สร้างความเสียหายได้สูงสุด เป็นมูลค่าถึง 25,400 ล้าบบาท ในทั่วโลก ตามด้วย Code Red, Sircam, LoveBug, Melissa ตามลำดับที่ไม่หย่อนกว่ากัน
ปัญหาของโลกไอที มีหลากหลายมาก การทำนายผลกระทบที่มีข้อมูลอ้างอิงอย่างพอเพียง การมีทีมงานที่มีประสิทธิภาพ การวางแผน ติดตาม ประเมินผลอย่างสม่ำเสมอ คงจะช่วยให้รอดพ้นปัญหานี้ได้บ้าง

 ขอบคุณบทความดี ๆ จาก :  http://blog.eduzones.com/banny/3743

หน้าที่ของแต่ละ Layer

หน้าที่ของแต่ละ Layer

Layer7, Application Layer

เป็นชั้นที่อยู่บนสุดของขบวนการรับส่งข้อมูล ทำหน้าที่ติดต่อกับผู้ใช้ โดยจะรับคำสั่งต่างๆจากผู้ใช้ส่งให้คอมพิวเตอร์แปลความหมาย และทำงานตามคำสั่งที่ได้รับในระดับโปรแกรมประยุกต์ เช่นแปลความหมายของการกดปุ่มเมาส์ให้เป็นคำสั่งในการก็อปปี้ไฟล์ หรือดึงข้อมุลมาแสดงผลบนหน้าจอเป็นต้น
ตัวอย่างของ protocol ในชั้นนี้ คือ Web Browser,HTTP,FTP,Telnet,WWW,SMTP,SNMP,NFS เป็นต้น

Layer6, Presentation Layer

เป็นชั้นที่ทำหน้าที่ตกลงกับคอมพิวเตอร์อีกด้านหนึ่งในชั้นเดียวกันว่า การรับส่งข้อมูลในระดับโปรแกรมประยุกต์จะมีขั้นตอนและข้อบังคับอย่างไร จุดประสงค์หลักของ Layer นี้คือ กำหนดรูปแบบของการสื่อสาร อย่างเช่น ASCII Text,EBCDIC,Binary และ JPEG รวมถึงการเข้ารหัส (Encription)ก็รวมอยู่ใน Layer นี้ด้วย ตัวอย่างเช่น โปรแกรม FTP ต้องการรับส่งโอนย้ายไฟล์กับเครื่อง server ปลายทาง โปรโตคอล FTP จะอนุญาติให้ผู้ใช้ระบุรูปแบบของข้อมูลที่โอนย้ายกันได้ว่าเป็นแบบ ASCII text หรือแบบ binary
ตัวอย่างของ protocol ในชั้นนี้ คือ JPEG,ASCII,Binary,EBCDICTIFF,GIF,MPEG,Encription เป็นต้น

Layer5, Session Layer

เป็น Layer ที่ควบคุมการสื่อสารจากต้นทางไปยังปลายทางแบบ End to End และคอยควบคุมช่องทางการสื่อสารในกรณีที่มีหลายๆ โปรเซสต้องการรับส่งข้อมูลพร้อมๆกันบนเครื่องเดียวกัน (ทำงานคล้ายๆเป็นหน้าต่างคอยสลับเปิดให้ข้อมูลเข้าออกตามหมายเลขช่อง(port)ที่กำหนด) และยังให้อินเตอร์เฟซสำหรับ Application Layer ด้านบนในการควบคุมขั้นตอนการทำงานของ protocol ในระดับ transport/network เช่น socket ของ unix หรือ windows socket ใน windows ซึ่งได้ให้ Application Programming Interface (API) แก่ผู้พัฒนาซอฟแวร์ในระดับบนสำหรับการเขียนโปรแกรมเพื่อควบคุมการทำงานของ protocol TCP/IP ในระดับล่าง และทำหน้าที่ควบคุม “จังหวะ” ในการรับส่งข้อมูล ของทั้ง 2ด้านให้มีความสอดคล้องกัน (syncronization) และกำหนดวิธีที่ใช้รับส่งข้อมูล เช่นอาจจะเป็นในลักษณะสลับกันส่ง (Half Duplex) หรือรับส่งไปพร้อมกันทั้ง2ด้าน (Full Duplex) ข้อมูลที่รับส่งกันใน Layer5 นี้จะอยู่ในรูปของ dialog หรือประโยคข้อมูลที่สนทนาโต้ตอบกันระหว่างต้านรับและด้านที่ส่งข้อมูล ไม่ได้มองเป็นคำสั่งอย่างใน Layer6 เช่นเมื่อผู้รับได้รับข้อมูลส่วนแรกจากผู้ส่ง ก็จะตอบกลับไปให้ผู้ส่งรู้ว่าได้รับข้อมูลส่วนแรกเรียบร้อยแล้ว และพร้อมที่จะรับข้อมูลส่วนต่อไป คล้ายกับเป็นการสนทนาตอบโต้กันระหว่างผู้รับกับผู้ส่งนั่นเอง
ตัวอย่างของ protocol ในชั้นนี้ คือ RPC,SQL,Netbios,Windows socket,NFS เป็นต้น

Layer4,Transport Layer

เป็น Layer ที่มีหน้าที่หลักในการแบ่งข้อมูลใน Layer บนให้พอเหมาะกับการจัดส่งไปใน Layer ล่าง ซึ่งการแบ่งข้อมูลนี้เรียกว่า Segmentation ,ทำหน้าที่ประกอบรวมข้อมูลต่างๆที่ได้รับมาจาก Layer ล่าง และให้บริการตรวจสอบและแก้ไขปัญหาเมื่อเกิดข้อผิดพลาดขึ้นระหว่างการส่ง(error recovery) ทำหน้าที่ยืนยันว่าข้อมูลได้ถูกส่งไปถึงยังเครื่องปลายทางและได้รับข้อมูลถูกต้องเรียบร้อยแล้ว หน่วยของข้อมูลที่ถูกแบ่งแล้วนี้เรียกว่า Segment
ตัวอย่างของ protocol ในชั้นนี้คือ TCP,UDP,SPX

Layer3,Network Layer

เป็น Layer ที่มีหน้าที่หลักในการส่ง packet จากเครื่องต้นทางให้ไปถีงปลายทางด้วยความพยายามที่ดีที่สุด (best effort delivery) layer นี้จะกำหนดให้มีการตั้ง logical address ขึ้นมาเพื่อใช้ระบุตัวตน ตัวอย่างของ protocol นี้เช่น IP และ logical address ที่ใช้คือหมายเลข ip นั่นเอง layer นี้ส่วนใหญ่เกี่ยวข้องกับอุปกรณ์ฮาร์ดแวร์ซึ่งที่ทำงานอยูบน Layer นี้คือ router นั่นเอง protocol ที่ทำงานใน layer นี้จะไม่ทราบว่าpacketจริงๆแล้วไปถึงเครื่องปลายทางหรือไม่ หน้าที่ยืนยันว่าข้อมูลได้ไปถึงปลายทางจริงๆแล้วคือหน้าที่ของ Transport Layer นั่นเอง หน่วยของ layer นี้คือ packet
ตัวอย่างของ protocol ในชั้นนี้คือ IP,IPX,Appletalk

Layer2, Data Link Layer

รับผิดชอบในการส่งข้อมูลบน network แต่ละประเภทเช่น Ethernet,Token ring,FDDI, หรือบน WAN ต่างๆ ดูแลเรื่องการห่อหุ้มข้อมูลจาก layer บนเช่น packet ip ไว้ภายใน Frame และส่งจากต้นทางไปยังอุปกรณ์ตัวถัดไป layer นี้จะเข้าใจถึงกลไกและอัลกอริทึ่มรวมทั้ง format จอง frame ที่ต้องใช้ใน network ประเภทต่างๆเป็นอย่างดี ในnetworkแบบEthernet layer นี้จะมีการระบุหมายเลข address ของเครื่อง/อุปกรณ์ต้นทางกับเครื่อง/อุปกรณ์ปลาทางด้วย hardware address ที่เรียกว่า MAC Address MAC Address เป็น address ที่ฝังมากับอุปกรณ์นั้นเลยไม่สามารถเปลี่ยนเองได้ MAC Address เป็นตัวเลขขนาด 6 byte, 3 byte แรกจะได้รับการจัดสรรโดยองค์กรกลาง IEEE ให้กับผู้ผลิตแต่ละราย ส่วนตัวเลข 3 byte หลังทางผู้ผลิตจะเป็นผู้กำหนดเอง หน่วยของ layer นี้คือ Frame
ตัวอย่างของ protocol ในชั้นนี้คือ Ethernet,Token Ring,IEEE 802.3/202.2,Frame Relay,FDDI,HDLC,ATM เป็นต้น

Layer1, Physical Layer

Layer้เป็นการกล่าวถึงข้อกำหนดมาตรฐานคุณสมบัติทางกายภาพของฮาร์ดแวร์ที่ใช้เชื่อมต่อระหว่าง
คอมพิวเตอร์ทั้ง2ระบบ สัญญาณทางไฟฟ้าและการเชื่อมต่อต่างๆของสายเคเบิล,Connectorต่างๆ เช่นสายที่ใช้รับส่งข้อมูลเป็นแบบไหน ข้อต่อหรือปลั๊กที่ใช้มีมาตรฐานอย่างไร ใช้ไฟกี่โวลต์ ความเร็ว
ในการรับส่งเป็นเท่าไร สัญญาณที่ใช้รับส่งข้อมูลมีมาตรฐานอย่างไร Layer1 นี้จะมองเห็นข้อมูลเป็น
การรับ-ส่งที่ละ bit เรียงต่อกันไปโดยไม่มีการพิจารณาเรื่องความหมายของข้อมูลเลย การรับส่งจะเป็น
ในรูป 0 หรือ 1 หากการรับส่งข้อมูลมีปัญหาเนื่องจากฮาร์ดแวร์ เช่นสายขาดก็จะเป็นหน้าที่ของ Layer1 นี้ที่จะตรวจสอบและแจ้งข้อผิดพลาดนั้นให้ชั้นอื่นๆที่อยู่เหนือขึ้นไปทราบ
หน่วยของ layer นี้คือ bits
ตัวอย่างของ protocol ในชั้นนี้คือ CAT5,CAT6,RJ-45,EIA/TIA-232,V.35cable เป็นต้น

เนื้อหาในขั้นต้นนี้อาจมีข้อผิดพลาดด้วย โปรดพิจารณาและอ่านให้รอบคอบด้วย

ที่มา :  http://www.thaigoodview.com/library/contest2551/tech04/20/wired/n05_03.html