icon วางระบบเครือข่าย ติดต่อ info@corecasys.com  บทความที่  00268 [Network Tips]
บทความ นิตยสารไมโครคอมพิวเตอร์ ฉบับ เม.ย. 52 (หลักพิชัยยุทธ์)

 

หลักพิชัยยุทธ์  กับ ระบบรักษาความปลอดภัยด้านเครือข่าย

 

พงศาวดารจีน 3 ก๊ก  มีอยู่ตอนหนึ่งที่ขงเบ้ง  ยกทัพไปตีที่เขากีสานถึง 3 ครั้ง แต่ก็ยังไม่สามารถพิชิตฮุยก๊กได้  ซึ่งอาจเป็นไปได้ว่า  ฟ้าได้ประทานให้ ฮุยก๊ก ได้เป็นผู้รวมรวมแผ่นดินจีนทั้งหมด  (ดังคำกล่าวของขงเบ้งที่มักปรารภอยู่เสมอว่า .... "ไร้วาสนา  อย่าขอพร"

 

ในการต่อกรกับ Hacker นั้น  ผู้เขียนได้เคยมีประสบการณ์อยู่ครั้งหนึ่ง  ซึ่ง Hacker ได้อาศัยช่องโหว่ของโปรแกรม VNC เจาะผ่านระบบเข้ามา  และติดตั้งโปรแกรม Remote Control ชื่อ R-Admin อีกทั้งยังได้ฝังโปรแกรม MIRC เอาไว้ในเครื่อง Server เพื่อรองรับการจู่โจมจากภายนอก (Flood Package เพื่อทำให้เครื่อง Hang)  และในท้ายที่สุด Hacker ผู้นั้นได้ฝังโปรแกรมทำลาย Hard Disk ซึ่งจะ Fix Bad Sector ไว้ในเครื่อง Server  ทำให้ไม่สามารถกู้ข้อมูลกลับโดยวิธีธรรมดาได้  อันเป็นจุดจบของระบบเครือข่ายในที่สุด

 

ตัวอย่างการเจาะระบบผ่าน Real VNC ภายใน 3 นาที

 

 

ในครั้งนั้น  มูลค่าความสูญเสียที่ได้รับนั้นมากพอควร  ทั้งค่าใช้จ่ายในการกู้ข้อมูลจาก Hard Disk และเวลาที่สูญเสียไปจากการตรวจล็อคในการจัดเก็บข้อมูล (3 วัน)

 

ในการต่อกรกับ Hacker ที่เก่งกาจเช่นนี้  เราไม่อาจรู้ได้เลยว่า  ช่องโหว่ของระบบนั้นจะมาจากทิศทางใด  หากแต่การประยุกต์ใช้หลักพิชัยยุทธ์เข้าช่วย  ก็จะสามารถทำให้เราต่อกร  หรือลดความเสียหายที่จะเกิดขึ้นได้เป็นอย่างมาก  ซึ่งในการรบที่เขากีสานครั้งนั้น  คู่ต่อสู้ที่ขงเบ้งต้องประมือด้วยก็คือสุมาอี้  สุมาอี้ใช้ยุทธวิธีในการต่อกรกับขงเบ้งดังนี้

1. นิ่งเฉย  มีสติ  แม้ถูกเหยียดหยาม
2. ประเมินสถานการณ์  และเตรียมพร้อมกับเหตุการณ์ที่จะเกิดขึ้น
3. ตีโต้กลับเมื่อโอกาสเอื้ออำนวย

 

ในความเป็นจริงแล้ว  ในการรบที่เขากีสานนั้น  สุมาอี้ไม่สามารถที่จะเอาชนะขงเบ้งได้เลยแม้แต่ครั้งเดียว  และต้องตกอยู่ในสถานะของฝ่ายรับตลอด ..... มีอยู่ครั้งหนึ่งที่สุมาอี้  หลงกลลูกเพลิงไฟของขงเบ้ง  จนทำให้เกือบจะเอาชีวิตไม่รอด  แต่ในครั้งนั้น  ฟ้าก็ยังได้ประทานฝนให้ตกลงมา  เพื่อให้สุมาอี้มีชีวิตรอดกลับไป  ทีนี้เรามาลองดูวิธีการเตรียมพร้อมรับมือกับ Hacker กันว่า  เราควรเตรียมพร้อมในด้านใดบ้าง

 

Network Security สำหรับ Server หลักขององค์กร

 

1. ปิด Port ทั้งหมด  และเปิดเฉพาะ Port ที่ใช้งานเท่านั้น  ขั้นตอนนี้  เป็น Basic พื้นฐานที่ Admin มักทำกัน  โดยในขั้นตอนนี้สามารถทำได้ทั้งที่ Router และ Server  ขั้นตอนในการปิด Port ที่ Router และ Server ดูได้ที่ลิงค์นี้

 

2. จัดเก็บ Log ที่ Server และ Router เอาไว้  ในการจัดเก็บ Log ทั้งจาก Server และ Router นั้น  ขอแนะนำให้เก็บ (ยิง) Log ไว้ที่ Log Server โดยเฉพาะ  เพราะหากเกิดเหตุการณ์อะไรขึ้นมาก็ตาม  โดยทั่วไปแล้ว  Hacker มักจะมุ่งจู่โจม และทำลาย HDD ของ Server ตัวนั้นๆ เสมอ  จึงมักไม่เหลือข้อมูลให้ติดตามร่องรอย  ขั้นตอนการจัดเก็บ Log ที่ Server และ Router สามารถดูได้ที่ลิงค์นี้ …..

การจัดเก็บ Log พื้นฐาน
1. Router Log
2. Firewall Log
3. Web Server Log

 

 

3. อุดช่องโหว่ของโปรแกรม Remote ให้ดี  โดยเลี่ยงการใช้ Port มาตรฐาน  โดยทั่วไปแล้ว โปรแกรม Remote ต่างๆ นั้นสามารถเปลี่ยน Port ได้เองตามต้องการ  จึงไม่ควรใช้ Port มาตรฐานที่โปรแกรมให้มา  เพื่อหลีกเลี่ยงการจู่โจม  โดยเฉพาะโปรแกรม VNC การกำหนด Security ควรผูก Authentication ไว้กับ Windows  ตัวอย่างการเปลี่ยน Port ของโปรแกรมต่างๆ ดูได้จากลิงค์ VDO ด้านล่างนี้

 

 

4. ตั้งระบบการ Backup ข้อมูลไว้อย่างสม่ำเสมอ  และการ Backup นั้น  ควรเป็น Full Backup แบบ Increment  คือ Backup Folder ละวัน  แบบไม่ซ้ำกัน  เพื่อความสะดวกรวดเร็ว  ในที่นี้ขอแนะนำโปรแกรม Backup ที่ชื่อ Backup IT  ซึ่งรายละเอียดการใช้งานสามารถดูได้จาก VDO ด้านล่างนี้

 

 

5. ในกรณีเป็นเครื่อง Server ที่มีความสำคัญมาก  ไม่สามารถหยุดให้บริการได้เลย  เช่น Terminal Server, Web Hosting  แนะนำให้มี Server สำรองไว้ 1 ตัว  เพื่อลดความผิดพลาดที่เกิดขึ้น  ทั้งด้าน Hardware และ Software

 

หากใช้วิธีดังกล่าวทั้ง 5 วิธีนี้แล้ว  ก็จะช่วยลดความสูญเสียที่จะเกิดขึ้นกับระบบเครือข่ายได้เป็นอย่างมาก  แม้ในความเป็นจริงแล้ว  ระบบเครือข่ายแต่ละที่จะแตกต่างกันหลากหลายรูปแบบ  หากแต่ในการทำงานทุกด้านนั้น  คงไม่มีศาสตร์ใด  ที่สามารถนำทฤษฎีมาใช้โดยตรงได้ทั้งหมดอย่างแน่นอน  ผู้เขียนขอแนะนำหลักในการประยุกต์ใช้ทฤษฎีด้านเครือข่ายดังนี้

 

เรียนรู้รูปแบบ  ค้นหาความไร้รูปแบบ
อ่านความเงียบให้ออก (มีสติ  คอยระวังอยู่เสมอ)
เรียนให้หมด  แล้วลืมมันให้หมด
เรียนแนวทาง  แล้วค้นหาแนวทางของตัวเอง


การทำ Authen ทุก Service ช่วยให้การตรวจจับง่ายขึ้น  ดูตัวอย่างได้จาก VDO ด้านล่างนี้

 

 


จาก VDO จะเห็นได้ว่า  ผู้ใช้อินเตอร์เน็ตทุกคน  จะต้องส่งสำเนาบัตรประจำตัวประชาชนทุกครั้งที่ขอใช้บริการอินเตอร์เน็ต  โดยจะได้รับ User Name และ Password จากเจ้าหน้าที่  ซึ่งก็จะช่วยให้ผู้ใช้ได้ตระหนักถึงความรับผิดชอบที่จะเกิดขึ้นจากการใช้งานระบบเครือข่ายด้วย

 

ในการดูแลระบบให้มีเสถียรภาพ นอกจากจะใช้อุปกรณ์ที่มีเสถียรภาพดี  และมีระบบรักษาความปลอดภัยที่รัดกุมแล้ว  หากวันหนึ่งท่านต้องเจอกับเหตุการณ์ที่ไม่คาดคิด  และท่านได้ดำเนินการตามมาตรการ 5 ขั้นตอนที่ได้แนะนำไว้แล้วนั้น  ก็จะช่วยลดความเสียหายที่จะเกิดขึ้นได้เป็นอย่างมาก  การที่ระบบถูกเจาะ  หรือถูก Hack นั้น  ขอให้อย่าท้อถอย  และเก็บเกี่ยวประสบการณ์จากความผิดพลาดที่เกิดขึ้นนั้น  มาพัฒนาและปรับปรุงตัวต่อไป

 

ในโลกนี้ไม่มีใครเก่งที่สุด  และสามารถเป็นผู้ชนะไปได้ตลอดกาล  ทุกอย่างเป็นไปตามสัจธรรม  อย่างที่อัลเบิร์ต  ไอสไตน์  เคยค้นพบหลักทางทฤษฎีที่ว่า  “สสารทุกอย่าง  ไม่เคยสูญหายไปจากโลกใบนี้”  ทุกคนย่อมได้รับผลแห่งกรรมที่ตัวเองทำเสมอ  หากใช้ความรู้ในทางที่เป็นคุณ  สิ่งดีก็จะส่งผลให้ผู้กระทำได้รับประโยชน์  แต่หากใช้ในทางที่ผิด  ก็ขอให้พึงระลึกไว้เสมอว่า  สิ่งที่ไม่ดีก็จะย้อนกลับเข้าหาผู้กระทำผิดเช่นกัน

 

จากคุณ : NickService.Com [15 กุมภาพันธ์ 2552 - 16:57:57]  

HOME  |  SOLUTION  |  PRODUCT  |  SPEED TEST  |  Check IP WAN  |  CONTACT US

© 2007 NJ Network Co.,Ltd.  TEL. 02-2497910