อินเทอร์เน็ต (internet) มาจากคำว่า inter connection network หมายถึง เครือข่ายของเครือข่ายคอมพิวเตอร์ที่มีขนาดใหญ่ เชื่อมโยงเครื่องคอมพิวเตอร์ทุกเครื่องทั่วโลกให้สามารถติดต่อสื่อสารถึงกันได้โดยใช้มาตรฐานเดียวกันในการรับส่งข้อมูล ซึ่งเครื่องคอมพิวเตอร์แต่ละเครื่องสามารถรับส่งข้อมูลในรูปแบบต่างๆ เช่น ตัวอักษร ภาพและเสียงได้ สามารถค้นหาข้อมูลจากที่ต่าง ได้อย่างสะดวกรวดเร็ว
อินเทอร์เน็ตมีจุดเริ่มต้นมาจากโครงการเครือข่ายคอมพิวเตอร์ทางการทหารของกระทรวงกลาโหม สหรัฐอเมริกาที่มีชื่อโครงการว่าอาร์พาเน็ต (ARPANET: advanced research project agency) พ.ศ. 2512 โดยมีรูปแบบของการทำงานที่เครื่องคอมพิวเตอร์แต่ละเครื่องสามารถส่งข้อมูลไปยังเครื่องคอมพิวเตอร์เครื่องอื่นๆ
หลักการทำงานของอินเทอร์เน็ต
การทำงานขององค์ประกอบต่างๆ ในระบบอินเทอร์เน็ตจะสอดคล้องกันได้ต้องใช้ โพรโทคอล (protocol) หรือข้อตกลงที่กำหนดไว้เป็นมาตรฐาน
การติดต่อสื่อสารระหว่างเครื่องคอมพิวเตอร์ ที่กำหนดขึ้นเพื่อให้เครื่องคอมพิวเตอร์ต่างชนิดกันสามารถติดต่อสื่อสารเพื่อแลกเปลี่ยนข้อมูลระหว่างกันได้อย่างถูกต้องภายใต้มาตรฐาน TCP/IP
การเชื่อมต่ออินเทอร์เน็ต
การเชื่อมต่ออินเทอร์เน็ตเป็นการเชื่อมโยงกันของคอมพิวเตอร์บนระบบเครือข่าย เสมือนเป็นใยแมงมุมที่ครอบคลุมทั่วโลกในแต่ละจุดที่เชื่อมต่ออินเทอร์เน็ตนั้น สามารถเชื่อมต่อกันผ่านหน่วยงานที่เรียกว่า “ผู้ให้บริการอินเทอร์เน็ต” หรือ ISP (internet service provider) ซึ่งเป็นเจ้าของและผู้ดูแลระบบคอมพิวเตอร์ที่เชื่อมกับอินเทอร์เน็ต ผู้ให้บริการอินเทอร์เน็ตอาจเป็นบริษัทหรือหน่วยงานที่เปิดบริการให้ผู้ใช้ทั่วไปเชื่อมต่อเครื่องคอมพิวเตอร์เข้ากับเครือข่ายของตน เพื่อต่อเข้ากับอินเทอร์เน็ตอีกทีหนึ่ง โดยมีการเก็บค่าบริการเป็นทอดๆ ไป
การป้องกันภัยจากอินเทอร์เน็ต
1. ภัยจากอินเทอร์เน็ต
1.1 ไวรัสและโปรแกรมอันตราย
1.1.1 boot sector/master boot record ไวรัสประเภทนี้จะฝังตัวไว้ที่บูตเซกเตอร์ของฮาร์ดดิสก์ หรือ เรียกว่า master boot record (MBR) ทุกๆครั้งที่บูตเครื่องขึ้นมา เมื่อมีการเรียกระบบปฏิบัติการ โปรแกรมไวรัสจะทำงานก่อนและเข้าไปฝังตัวอยู่ในไฟล์โปรแกรม
1.1.2 ไวรัสที่ติดไฟล์โปรแกรม จะฝังตัวอยู่ในไฟล์โปรแกรม ซึ่งปกติจะเป็นไฟล์ที่มีนามสกุลเป็น .com หรือ .exe 1.1.3 macro viruses จะติดกับไฟล์เอกสารซึ่งใช้เป็นต้นแบบ ทุกๆเอกสารที่เปิดขึ้นใช้ด้วยต้นแบบอันนั้นจะเกิดความเสียหายขึ้น
1.1.4 trojan horse เป็นโปรแกรมที่ถูกเขียนขึ้นมาให้ทำตัวเหมือนว่าเป็นโปรแกรมธรรมดา ทั่วๆ ไป เพื่อหลอกล้อผู้ใช้ให้ทำการเรียกขึ้นมาทำงาน แต่เมื่อถูกเรียกขึ้นมาก็จะเริ่มทำลายไฟล์และโปรแกรมทันที
1.1.5 worm หรือ ตัวหนอน ต่างจากไวรัสชนิดอื่น คือสามารถแพร่กระจายตัวเองได้โดยไม่ต้องฝังตัวในโปรแกรมหรือไฟล์ใดๆ และมีผลกระทบต่อระบบมากที่สุด
1.1.6 exploit เป็นโปรแกรมที่ออกแบบมาให้สามารถเจาะระบบ โดยอาศัยช่องโหว่ของระบบปฏิบัติการเพื่อให้ไวรัสสามารถครอบครอง ควบคุม หรือกระทำการอย่างหนึ่งอย่างใดบนระบบได
1.2 สปายแวร์และแอดแวร์
1.2.1 สปายแวร์ (spyware) เป็นโปรแกรมดักข้อมูลเมื่อผู้ใช้ติดตั้ง โปรแกรมเหล่านี้จะสร้างความรำคาญหรือขโมยข้อมูลสำคัญ
1.2.2 แอดแวร์ (adware) เป็นโปรแกรมโฆษณาที่ถูกติดตั้งขึ้น เพื่อ
1.3 สแปมเมล์ (spam mail) หรือ เมล์ขยะ (junk mail) เชิญชวนให้ซื้อสินค้า เป็นการส่งอีเมล์ไปยังผู้รับเป็นจำนวนมาก รบกวนการทำงานของอินเทอร์เน็ต ทำให้เสียเวลาในการคัดแยกและลบทิ้ง
2. วิธีการป้องกันภัยจากอินเทอร์เน็ต
2.1 การประเมินความเสี่ยง คือ การพิจารณาถึงภัยคุกคามประเภทต่างๆ ที่อาจเกิดขึ้นกับระบบคอมพิวเตอร์และระบบเครือข่ายขององค์กร
2.2 นโยบายความมั่นคงปลอดภัย กำหนดข้อบังคับตามความต้องการด้านความมั่นคงปลอดภัยและการควบคุมขององค์กร
2.3 การให้ความรู้ด้านความมั่นคงปลอดภัย เป็นการให้ความรู้ เช่น การฝึกอบรบด้านความมั่นคงปลอดภัยเพื่อสร้างความตระหนักแก่ผู้ใช้บริการ
ตัวอย่างการเชื่อมต่ออินเทอร์เน็ตผ่านสายโทรศัพท์และแบบขององค์กร


ไม่มีความคิดเห็น:
แสดงความคิดเห็น