วันอาทิตย์ที่ 21 ธันวาคม พ.ศ. 2557

การโจมตีเครือข่าย



การโจมตีเครือข่าย

การโจมตีแบบ Distributed Denial of Service (DDoS)
           การโจมตีแบบ Distributed Denial of Service (DDoS) มักจะนำเครื่องมือที่จะใช้ในการโจมตีไปติดตั้งบนเครื่องที่ถูกเจาะไว้แล้วซึ่งมีจำนวนพอสมควร จากนั้นจึงจะระดมส่งข้อมูลในรูปแบบที่ควบคุมได้โดยผู้ควบคุมการโจมตีไปยังเหยื่อหรือเป้าหมายที่ต้องการ ซึ่งการโจมตีรูปแบบนี้มักจะก่อให้เกิดการใช้แบนด์วิดธ์อย่างเต็มที่จนผู้อื่นไม่สามารถใช้งานได้ตามปกติ หรือทำให้ระบบที่ถูกโจมตีไม่มีทรัพยากรเหลือพอที่จะให้บริการผู้ใช้ธรรมดาได้


รูปแบบการโจมตีและการป้องกัน

           เครื่องมือที่ใช้โจมตีแบบ DDoS มีใช้กันอย่างแพร่หลายมานานหลายปีแล้ว และบรรดาผู้ผลิตเองต่างก็มีวิธีป้องกันการโจมตีเช่นเดียวกัน รูปแบบการโจมตีที่นิยมใช้กันก็มีอย่าง SYN flood, UDP flood, ICMP flood, Smurf, Fraggle เป็นต้น ซึ่งจะได้ศึกษาในรายละเอียดและวิธีป้องกันกันต่อไป

1. การโจมตีแบบ SYN Flood
          เป็นการโจมตีโดยการส่งแพ็คเก็ต TCP ที่ตั้งค่า SYN บิตไว้ไปยังเป้าหมาย เสมือนกับการเริ่มต้นร้องขอการติดต่อแบบ TCP ตามปกติ (ผู้โจมตีสามารถปลอมไอพีของ source address ได้) เครื่องที่เป็นเป้าหมายก็จะตอบสนองโดยการส่ง SYN-ACK กลับมายัง source IP address ที่ระบุไว้ ซึ่งผู้โจมตีจะควบคุมเครื่องที่ถูกระบุใน source IP address ไม่ให้ส่งข้อมูลตอบกลับ ทำให้เกิดสภาวะ half-open ขึ้นที่เครื่องเป้าหมาย หากมีการส่ง SYN flood จำนวนมาก ก็จะทำให้คิวของการให้บริการของเครื่องเป้าหมายเต็ม ทำให้ไม่สามารถให้บริการตามปกติได้ นอกจากนี้ SYN flood ที่ส่งไปจำนวนมาก ยังอาจจะทำให้เกิดการใช้แบนด์วิดธ์อย่างเต็มที่อีกด้วย


2. การโจมตีแบบ Ping of Death

เป็นการส่งแพ็คเก็ต ICMP ขนาดใหญ่จำนวนมากไปยังเป้าหมาย ทำให้เกิดการใช้งานแบนด์วิดธ์เต็มที่




3. การโจมตีแบบ UDP Flood

           เป็นการส่งแพ็คเก็ต UDP จำนวนมากไปยังเป้าหมาย ซึ่งทำให้เกิดการใช้แบนด์วิดธ์อย่างเต็มที่ และ/หรือทำให้ทรัพยากรของเป้าหมายถูกใช้ไปจนหมด โดยจะส่ง UDP packet ไปยัง port ที่กำหนดไว้ เช่น 53 (DNS)

4. การโจมตีแบบ Teardrop

           โดยปกติเราเตอร์จะไม่ยอมให้แพ็กเก็ตขนาดใหญ่ผ่านได้ จะต้องทำ Fragment เสียก่อนจึงจะยอมให้ผ่านได้ และเมื่อผ่านไปแล้วเครื่องของผู้รับปลายทางจะนำแพ็กเก็ตที่ถูกแบ่งออกเป็นชิ้นส่วนต่าง ๆ ด้วยวิธีการ Fragment มารวมเข้าด้วยกันเป็นแพ็กเก็ตที่สมบูรณ์ การที่สามารถนำมารวมกันได้นี้จะต้องอาศัยค่า Offset ที่ปรากฏอยู่ใน
แพ็กเก็ตแรกและแพ็กเก็ตต่อ ๆ ไป สำหรับการโจมตีแบบ Teardrop นี้ ผู้โจมตีจะส่งค่า Offset ในแพ็กเก็ตที่สองและต่อ ๆ ไปที่จะทำให้เครื่องรับปลายทางเกิดความสับสน หากระบบปฏิบัติการไม่สามารถรับมือกับปัญหานี้ก็จะทำให้ระบบหยุดการทำงานในทันที

5. การโจมตีแบบ Land Attack

           ลักษณะการโจมตีประเภทนี้เป็นการส่ง SYN ไปที่เครื่องเป้าหมายเพื่อขอสถาปนาการเชื่อมต่อ ซึ่งเครื่องที่เป็นเป้าหมายจะต้องตอบรับคำขอการเชื่อมต่อด้วย SYN ACK ไปที่เครื่องคอมพิวเตอร์ต้นทางเสมอ แต่เนื่องจากว่า IP Address ของเครื่องต้นทางกับเครื่องที่เป็นเป้าหมายนี้มี IP Address เดียวกัน โดยการใช้วิธีการสร้าง IP Address ลวง (โดยข้อเท็จจริงแล้วเครื่องของ Hacker จะมี IP Address ที่ต่างกับเครื่องเป้าหมายอยู่แล้ว แต่จะใช้วิธีการทางซอฟต์แวร์ในการส่งแพ็กเก็ตที่ประกอบด้วยคำขอการเชื่อมต่อ พร้อมด้วย IP Address ปลอม) ซึ่งโปรโตคอลของเครื่องเป้าหมายไม่สามารถแยกแยะได้ว่า IP Address ที่เข้ามาเป็นเครื่องปัจจุบันหรือไม่ ก็จะทำการตอบสนองด้วย SYN ACK ออกไป หากแอดเดรสที่ขอเชื่อมต่อเข้ามาเป็นแอดเดรสเดียวกับเครื่องเป้าหมาย ผลก็คือ SYN ACK นี้จะย้อนเข้าหาตนเอง และเช่นกันที่การปล่อย SYN ACK แต่ละครั้งจะต้องมีการปันส่วนของหน่วยความจำเพื่อการนี้จำนวนหนึ่ง ซึ่งหากผู้โจมตีส่งคำขอเชื่อมต่อออกมาอย่างต่อเนื่องก็จะเกิดปัญหาการจัดสรรหน่วยความจำ
6.  การโจมตีแบบ Smurf

           ผู้โจมตีจะส่ง ICMP Echo Request ไปยัง broadcast address ในเครือข่ายที่เป็นตัวกลาง (ปกติจะเรียกว่า amplifier) โดยปลอม source IP address เป็น IP address ของระบบที่ต้องการโจมตี ซึ่งจะทำให้เครือข่ายที่เป็นตัวกลางส่ง ICMP Echo Reply กลับไปยัง IP address ของเป้าหมายทันที ซึ่งทำให้มีการใช้งานแบนด์วิดธ์อย่างเต็มที่

7. การโจมตีรูปแบบอื่น ๆ

           การโจมตีรูปแบบอื่น ๆ สามารถเกิดขึ้นได้ จำเป็นต้องมีการตรวจสอบและป้องกันแก้ไขตามเหตุการณ์ที่เกิดขึ้น

ความเสียหายที่เกิดโดยการโจมตีในรูปแบบ DoS

           ความเสียหายที่เกิดจาก DoS ส่งผลให้ผู้ใช้งานแต่ละส่วนไม่เหมือนกัน แล้วแต่ว่าเขาจะอยู่ในส่วนใด เช่น เป็นผู้เข้าไปใช้งาน เป็นพนักงานในองค์กรที่โดนโจมตี หรือเป็นเจ้าของเครื่องที่ถูกใช้ในการโจมตี หรือจะมองในแง่ขององค์กรที่โดนโจมตี ทุก ๆ ฝ่ายล้วนแล้วแต่เป็นฝ่ายเสียทั้งนั้น ยกเว้นคนที่ทำให้เหตุการณ์นี้เกิดขึ้น หรือคนที่เป็นคนบงการอยู่เบื้องหลังเท่านั้นที่ได้ประโยชน์จากการโจมตีนั้น

           ถ้าเราจะจัดความเสียหายของ DoS นั้นก็สามารถจัดได้ตามประเภทของการทำงานของตัว DoS เอง ซึ่งสามารถแบ่งได้เป็นสองประเภทด้วยกันคือ

1. ความเสียหายกับเครื่องคอมพิวเตอร์

           ในส่วนความเสียหายของเครื่องคอมพิวเตอร์นั้น เราก็สามารถมองได้สองมุมด้วยกันคือ ในมุมของเครื่องที่ถูกใช้ในการโจมตีกับในมุมของเครื่องที่โดนโจมตี

        1.1 เครื่องที่ถูกใช้เป็นเครื่องมือในการโจมตี อันดับแรกคือเราสูญเสียการควบคุมของเครื่องเราเองทำให้คนอื่นสามารถเข้ามาบงการเครื่องของเราให้ไปทำอย่างโน้นทำอย่างนี้ตามที่เขาต้องการได้ อันดับสองคือการเสียทรัพยากรของเครื่องเองไม่ว่าจะเป็น ซีพียู เมโมรี หรือแบนด์วิดธ์ เป็นต้น  ทรัพยากรต่าง ๆ ของเครื่องที่กล่าวไปแล้วนั้นจะถูกใช้ไปรันโปรแกรมที่จะใช้ในการเข้าไปโจมตีเครื่องเหยื่อ ทำให้เครื่องคอมพิวเตอร์ของเรานั้นไม่สามารถใช้งานได้อย่างเต็มที่

        1.2 เครื่องที่เป็นเหยื่อในการโจมตีครั้งนี้ แน่นอนว่าทำให้เครื่องนั้นไม่สามารถให้บริการต่อไปได้ เพราะจุดประสงค์หลักของ DoS ก็คือสิ่งนี้ เพราะเครื่องนั้นมัวแต่ประมวลผล Request จำนวนมากที่ถูกส่งเข้ามาทำให้เครื่องนั้นทำงานหนักจนไม่สามารถรับงานได้อีกต่อไป บางเครื่องอาจจะแฮงก์ไปเฉย ๆ หรือระบบอาจจะ Crash เลยก็เป็นไปได้ทำให้เครื่องนั้นไม่สามารถให้บริการได้อีก

2. ความเสียหายกับระบบเน็ตเวิร์ก

           ความเสียหายที่เกิดขึ้นกับระบบเน็ตเวิร์กนั้นเราก็สามารถมองได้สองมุมเช่นกัน คือมองในมุมของผู้ที่ถูกใช้เป็นเครื่องมือในการโจมตี และผู้ที่ถูกโจมตี

        2.1 มุมที่ผู้ถูกใช้เป็นเครื่องมือ ทำให้แบนด์วิดธ์ที่เราควรจะมีเหลือไว้ใช้นั้นถูกใช้ไปกับการโจมตีเสียหมด  บางครั้งก็กินแบนด์วิดธ์ทั้งหมดที่เรามีอยู่เพื่อใช้ในการโจมตีทำให้เครื่องหรือระบบที่ถูกใช้เป็นเครื่องมือในการโจมตีนั้นไม่สามารถใช้งานระบบเน็ตเวิร์กได้อีกต่อไป

        2.2 มุมที่ผู้ถูกโจมตี เช่นเดียวกับแบนด์วิดธ์ของผู้ที่ถูกโจมตีนั้นก็จะใช้ไปอย่างรวดเร็วจนหมด ทำให้บริการที่เตรียมไว้ที่เครื่องที่ถูกโจมตีนั้นไม่สามารถใช้งานได้อีกต่อไป เครื่องที่ต้องการที่จะติดต่อเข้ามาที่เครื่องนี้ หรือผ่านเครื่องนี้เพื่อเข้าไปในระบบข้างใน (ในกรณีที่เป็นไฟร์วอลล์) ไม่สามารถใช้งานได้ ผู้ที่อยู่ด้านในของระบบก็จะไม่สามารถเชื่อมต่อกับระบบภายนอกได้เช่นเดียวกัน แต่ระบบ LAN ภายในก็ยังสามารถใช้งานได้ตามปกติ

3. ความเสียหายกับองค์กร

        3.1 เมื่อเกิดการโจมตีขึ้นแล้วก็มีแต่เสียกับเสียเท่านั้น ยิ่งองค์กรที่ถูกโจมตีด้วยแล้วความเสียหายนั้นก็เกิดขึ้นอย่างมากมายทีเดียว เริ่มตั้งแต่ความเสียหายของตัวเครื่องคอมพิวเตอร์หรือระบบที่โดนโจมตีเองทำให้ต้องเสียเวลาเสียค่าใช้จ่ายในการซ่อมแซมเพื่อที่ให้สามารถกลับมาให้บริการได้อย่างเดิม

        3.2 เสียโอกาสทางธุรกิจโอกาสที่จะทำธุรกรรมกับเครื่องที่โดนโจมตี หรือการทำธุรกรรมอื่น ๆ กับระบบภายในที่จำเป็นต้องต่อเชื่อมกับอินเทอร์เน็ตสูญเสียโอกาสที่จะทำธุรกรรมทางอินเทอร์เน็ต โอกาสที่ลูกค้าจะเข้ามาในเว็บ โอกาสที่จะปิดการขาย โอกาสที่จะสร้างรายได้ และอีกหลาย ๆ โอกาสที่ทางองค์กรจะต้องเสียไป

        3.3 เสียภาพลักษณ์ขององค์กร องค์กรที่ถูกโจมตีด้วยการโจมตีประเภท DoS นั้น ทำให้การบริการที่องค์กรนั้นเตรียมพร้อมไว้ให้บริการไม่สามารถให้บริการได้ ทำให้ภาพลักษณ์ขององค์กรนั้นเสียไป เพราะไม่สามารถป้องกันเหตุที่เกิดขึ้นได้ หรือไม่มีวิธีการแก้ไขที่รวดเร็วจนทำให้เกิดความเสียหายขึ้น ทำให้ลูกค้าขาดความเชื่อมั่นในองค์กรว่าจะสามารถตอบสนองความต้องการของตนได้ อาจเป็นเหตุให้ลูกค้าเปลี่ยนใจไปใช้บริการขององค์กรอื่นแทนในที่สุด

การรักษาความปลอดภัยให้แก่เครื่องคอมพิวเตอร์

1.การรักษาความปลอดภัยให้แก่เครื่องคอมพิวเตอร์และระบบเครือข่าย

  • การรักษาความปลอดภัยด้าน
                  การเข้าถึงทางกายภาพนั้น หมายถึงการที่เราสามารถเข้าไปจับหรือสัมผัสกับเครื่องคอมพิวเตอร์ได้โดยตรง ดังนั้น การรักษาความปลอดภัยประเภทนี้คือการป้องกันผู้ไม่หวังดี ไม่ให้สามารถเข้าไปใช้งานหรือโจมตีเครื่องคอมพิวเตอร์และอุปกรณ์ของเราได้
  • การรักษาความปลอดภัยให้กับเครื่อง Server และ Client
                  แม้ว่าเราจะสามารถป้องกันการบุกรุกในทางกายภาพได้แล้ว แต่เครื่องคอมพิวเตอร์ก็ยังสามารถถูกโจมตีได้หากมีการเชื่อมต่อกับระบบเครือข่าย โดยมีเป้าหมายอยู่ที่การขโมยข้อมูลลับการลบหรือแก้ไขข้อมูลที่อยู่ในเครื่อง Server หรือเครื่อง Client หรือการทำให้เครื่องคอมพิวเตอร์ของเราไม่ให้สามารถใช้งานได้ตามปกติ โดยการอาศัยช่องโหว่ของตัวโปรแกรม รวมทั้งการหลอกล่อเพื่อยึดครองและสั่งการเครื่องคอมพิวเตอร์ผ่านทางระบบเครือข่าย หรือยุติการให้บริการในระบบเครือข่าย

2.องค์ประกอบพื้นฐานของความปลอดภัยของข้อมูล


  • Confidentiality ความลับของข้อมูล

                  การรักษาความลับของข้อมูล คือการกำหนดสิทธิ์ในการเข้าถึงหรือใช้งานข้อมูล และทำให้ข้อมูลนั้นเข้าถึงหรือใช้งานได้เฉพาะผู้ที่ได้รับสิทธิ์เท่านั้น
  • Integrity ความคงสภาพของข้อมูล

                  การรักษาความคงสภาพของข้อมูล คือการปกป้องและรักษาข้อมูลมิให้ถูกแก้ไขหรือเปลี่ยนแปลงจากแหล่งที่มาเดิม และความน่าเชื่อถือของแหล่งที่มา
  • Availabllity ความพร้อมใช้งานของข้อมูล

                  ความพร้อมใช้งานของข้อมูล คือการทำให้ข้อมูลนั้นสามารถเข้าถึงได้เมื่อต้องการ และช่องทางที่ใช้ในการเข้าถึงข้อมูลจะต้องทำงานเป็นปกติ
  • ภัยคุกคาม (Threat)

         ภัยคุกคามที่มีต่อระบบคอมพิวเตอร์และเครือข่ายมาจากสิ่งต่อไปนี้

        1.Hacker(แฮคเกอร์) หรือ Cracker(แคร็คเกอร์) เป็นกลุ่มบุคคลที่มีความรู้และความชำนาญเกี่ยวกับระบบคอมพิวเตอร์และเครือข่าย การโจมตีของบุคคลกลุ่มนี้จะอาศัยจุดอ่อนหรือช่องโหว่ต่างๆของระบบและทำการโจมตี ความแตกต่างของ Hacker กับ Cracker นั้นอยู่ที่แรงจูงใจ  แรงจูงใจของแฮคเกอร์คือมองหาจุดอ่อนหรือช่องโหว่เพื่อการพัฒนาหรือปรับปรุงระบบความปลอดภัย มีจรรยาบรรณว่าต้องไม่ล้วงความลับหรือทำลายระบบ ในขณะที่แคร็คเกอร์นั้นมองหาจุดอ่อนและช่องโหว่ของระบบเพื่อใช้ประโยชน์จากมันในการโจมตีระบบ

         2.Virus , Worm  และ Trojan  ไวรัส,เวิร์มและโทรจัน สามารถแพร่กระจายมายังระบบเครือข่ายได้ โดยอาศัยช่องโหว่ของซอฟต์แวร์หรือความประมาทของผู้ใช้ ความเสียหายที่เกิดขึ้นกับระบบเครือข่ายนั้นขึ้นอยู่กับความรุนแรงของไวรัสและเวิร์มนั้นๆ ซึ่งมีตั้งแต่ความน่ารำคาญเพียงเล็กน้อยไปจนถึงการทำลายหรือทำให้ระบบทำงานช้าลงหรือหยุดการทำงาน ในขณะที่โทรจันนั้นจะเปิดทางให้กับผู้ที่ต้องการโจมตีหรือควบคุมเครื่องคอมพิวเตอร์

         3.พวกอยากทดลอง อาจจะเป็นบุคคลในหรือนอกระบบเครือข่ายก็ได้ โดยส่วนใหญ่แล้วบุคคลกลุ่มนี้ไม่มีความรู้ความชำนาญมากนัก แต่จะอาศัยเครื่องมือโจมตีต่างๆ แล้วทดลองเจาะระบบ ซึ่งอาจจะเป็นการทำให้ระบบทำงานช้าลง ยุติการบริการ หรือข้อมูลในระบบได้รับความเสียหาย

         4.Cyberterrorist (ผู้ก่อการร้ายบนอินเทอร์เน็ต) แรงจูงใจของคนกลุ่มนี้อาจเป็นเรื่องของอุดมการณ์หรือความเชื่อ การโจมตีจากคนกลุ่มนี้อาจเป็นการเปลี่ยนแปลงข้อมูล เจาะเข้าระบบเพื่อทำลายข้อมูลหรือยุติการทำงานของระบบ

ประเภทการโจมตีในระบบเครือข่าย Internet
           ประเภทการโจมตีในระบบเครือข่าย Internetการโจมตีในระบบเครือข่ายอินเตอร์เน็ต

           ภัยคุกคามทางอินเทอร์เน็ตถือได้ว่าเป็นภัยอันตรายต่อสังคมในปัจจุบันเป็นอย่างมาก เพราะนอกจากภัยนี้จะเป็นการรบกวนการทำงานของผู้ที่ใช้งานคอมพิวเตอร์และอินเทอร์เน็ตแล้ว ยังส่งผลเสียต่อข้อมูลสำคัญๆ ที่มีอยู่อีกด้วย

1. ชนิดของภัยคุกคามที่เกิดขึ้นบนอินเทอร์เน็ต จำแนกได้ดังนี้

           1.1 มัลแวร์ (Malware) คือความไม่ปกติทางโปรแกรมที่สูญเสียความลับทางข้อมูล (Confidentiality) ข้อมูลถูกเปลี่ยนแปลง (Integrity) สูญเสียเสถียรภาพของระบบปฏิบัติการ (Availability) ซึ่งมัลแวร์แบ่งออกได้เป็นหลายประเภท จึงขออธิบายแต่ละประเภทดังนี้
                 
                 1.1.1 ไวรัสคอมพิวเตอร์ (Computer Virus) คือรหัสหรือโปรแกรมที่สามารถทำสำเนาตัวเองและแพร่กระจายสู่เครื่องอื่นได้ โดยเจ้าของเครื่องนั้นๆ ไม่รู้ตัว ถือว่าเป็นสิ่งไม่พึงประสงค์ซึ่งฝังตัวเองในโปรแกรมหรือไฟล์ แล้วแพร่กระจายจากคอมพิวเตอร์เครื่องหนึ่งไปยังเครื่องอื่นๆ ผ่านทางสื่อต่างๆ สิ่งสำคัญคือไวรัสไม่สามารถแพร่กระจายได้หากขาดคนกระทำ เช่น แบ่งปันไฟล์ที่ติดไวรัสหรือส่งอีเมล์ที่ติดไวรัส เป็นต้น
                  1.1.2 หนอนคอมพิวเตอร์ (Computer Worm) เรียกสั้นๆ ว่า เวิร์ม เป็นหน่วยย่อยลงมาจากไวรัสมีคุณสมบัติต่างๆ

           เหมือนไวรัสแต่ต่างกันที่เวิร์มไม่ต้องอาศัยผู้ใช้งาน แต่จะอาศัยไฟล์หรือคุณสมบัติในการส่งต่อข้อมูลในคอมพิวเตอร์เพื่อกระจายตัวเอง บางทีเวิร์มสามารถติดตั้ง Backdoor ที่เริ่มติดเวิร์มและสร้างสำเนาตัวเองได้ ซึ่งผู้สร้างเวิร์มนั้นสามารถสั่งการได้จากระยะไกล ที่เรียกว่า Botnet โดยมีเป้าหมายเพื่อโจมตีคอมพิวเตอร์และเครือข่าย ส่งที่อันตรายอย่างยิ่งของเวิร์มคือ สามารถจำลองตัวเองในคอมพิวเตอร์เครื่องหนึ่งแล้วแพร่กระจายตัวเองออกไปได้จำนวนมาก ตัวอย่างเช่น สามารถดักจับ username และ password และใช้ข้อมูลนี้เพื่อบุกรุกบัญชีผู้ใช้นั้น ทำสำเนาตัวเองแล้วส่งต่อไปยังทุกรายชื่อที่มีอยู่ในลิสต์อีเมล์ และเมื่อสำเนาตัวเองเป็นจำนวนมากจะทำให้การส่งข้อมูลผ่านเครือข่ายช้าลง เป็นเหตุให้ Web Server และเครื่องคอมพิวเตอร์หยุดทำงาน
               
                 1.1.3 ม้าโทรจัน (Trojan Horse) คือโปรแกรมชนิดหนึ่งที่ดูเหมือนมีประโยชน์ แต่แท้ที่จริงก่อให้เกิดความเสียหายเมื่อรันโปรแกรม หรือติดตั้งบนคอมพิวเตอร์ ผู้ที่ได้รับไฟล์โทรจันมักถูกหลอกลวงให้เปิดไฟล์ดังกล่าว โดยหลงคิดว่าเป็นซอฟต์แวร์ถูกกฎหมาย หรือไฟล์จากแหล่งที่ถูกต้องตามกฎหมายเมื่อไฟล์ถูกเปิดอาจส่งผลลัพธ์หลายรูปแบบ เช่น สร้างความรำคาญด้วยการเปลี่ยนหน้าจอ สร้างไอคอนที่ไม่จำเป็น จนถึงขั้นลบไฟล์และทำลายข้อมูล โทรจันต่างจากไวรัสและเวิร์มคือโทรจันไม่สามารถสร้างสำเนาโดยแพร่กระจายสู่ไฟล์อื่น และไม่สามารถจำลองตัวเองได้

                 1.1.4 Backdoor แปลเป็นไทยก็คือประตูหลัง ที่เปิดทิ้งไว้ให้บุคคลอื่นเดินเข้านอกออกในบ้านได้โดยง่ายซึ่งเป็นช่องทางลัดที่เกิดจากช่องโหว่ของระบบ ทำให้ผู้ไม่มีสิทธิเข้าถึงระบบหรือเครื่องคอมพิวเตอร์เพื่อทำการใดๆ

                 1.1.5 สปายแวร์ (Spyware) คือมัลแวร์ชนิดหนึ่งที่ติดตั้งบนเครื่องคอมพิวเตอร์แล้วทำให้ล่วงรู้ ข้อมูลของผู้ใช้งานได้โดยเจ้าของเครื่องไม่รู้ตัว สามารถเฝ้าดูการใช้งานและรวบรวมข้อมูลส่วนตัวของผู้ใช้ได้ เช่น นิสัยการท่องเน็ต และเว็บไซต์ที่เข้าชม ทั้งยังสามารถเปลี่ยนค่าที่ตั้งไว้ของคอมพิวเตอร์ ส่งผลให้ความเร็วในการเชื่อมต่ออินเทอร์เน็ตช้าลง เป็นต้น สายแวร์ที่มีชื่อคุ้นเคยกันดี คือ โปรแกรมKeylogger ซึ่งตกเป็นข่าวหน้าหนึ่งของหนังสือพิมพ์ เมื่อผู้ใช้ดาวน์โหลดไฟล์จากอินเทอร์เน็ตที่แฝงโปรแกรมนี้ จะทำให้โปรแกรมเข้าฝังตัวในคอมพิวเตอร์ส่วนตัว เมื่อผู้ใช้คอมพิวเตอร์ทำธุรกรรมการเงินทางอินเทอร์เน็ต ข้อมูล username และ password ของบัญชีผู้ใช้จึงถูกส่งตรงถึงมิจฉาชีพ และลักลอบโอนเงินออกมาโดยเจ้าของตัวจริงไม่รู้ตัว เป็นต้น

           1.2 การโจมตีแบบ DoS/DDos คือการพยายามโจมตีเพื่อทำให้เครื่องคอมพิวเตอร์ปลายทางหยุดทำงาน หรือสูญเสียเสถียรภาพ หากเครื่องต้นทาง(ผู้โจมตี) มีเครื่องเดียว เรียกว่าการโจมตีแบบ Denial of Service (DoS) แต่หากผู้โจมตีมีมากและกระทำพร้อมๆ กัน จะเรียกกว่าการโจมตีแบบ Distributed Denial of Service (DDoS) ซึ่งในปัจจุบันการโจมตีส่วนใหญ่มักเป็นการโจมตีแบบ DDoS

           1.3 BOTNET หรือ “Robot network” คือเครือข่ายหุ่นรบที่ถือเป็นสะพานเชื่อมภัยคุกคามทางเครือข่ายคอมพิวเตอร์ ด้วยมัลแวร์ทั้งหลายที่กล่าวในตอนต้นต้องการนำทางเพื่อต่อยอดความเสียหาย และทำให้ยากแต่การควบคุมมากขึ้น

           1.4 ข้อมูลขยะ (Spam) คือภัยคุกคามส่วนใหญ่ที่เกิดจากอีเมล์หรือเรียกว่า อีเมล์ขยะ เป็นขยะออนไลน์ที่ส่งตรงถึงผู้รับ

           โดยที่ผู้รับสารนั้นไม่ต้องการ และสร้างความเดือดร้อน รำคาญให้กับผู้รับได้  ในลักษณะของการโฆษณาสินค้าหรือบริการ การชักชวนเข้าไปยังเว็บไซต์ต่างๆ ซึ่งอาจมีภัยคุกคามชนิด phishing แฝงเข้ามาด้วย ด้วยเหตุนี้จึงควรติดตั้งระบบ anti-spam หรือใช้บริการคัดกรองอีเมล์ของเว็บไซต์ที่ให้บริการอีเมล์ หลายคนอาจจะสงสัยว่า spammer รู้อีเมล์เราได้อย่างไร คำตอบคือได้จากเว็บไซต์ ห้องสนทนา ลิสต์รายชื่อลูกค้า รวมทั้งไวรัสชนิดต่างๆ ที่เป็นแหล่งรวบรวมอีเมล์และถูกส่งต่อกันไปเป็นทอดๆ ซึ่งหากจำเป็นต้องเผยแพร่อีเมล์ทางอินเทอร์เน็ตโดยป้องกันการถูกค้นเจอจาก Botnet สามารถทำได้โดยเปลี่ยนวิธีการสะกดโดยเปลี่ยนจาก “@” เป็น “at” แทน

           1.5 Phishing เป็นคำพ้องเสียงกับ “fishing” หรือการตกปลาเพื่อให้เหยื่อมาติดเบ็ด คือ กลลวงชนิดหนึ่งในโลกไซเบอร์ด้วยการส่งข้อมูลผ่านอีเมล์หรือเมสเซนเจอร์ หลอกให้เหยื่อหลงเชื่อว่าเป็นสถาบันการเงินหรือองค์กรน่าเชื่อถือ แล้วทำลิงค์ล่อให้เหยื่อคลิก เพื่อหวังจะได้ข้อมูลสำคัญ เช่น username/password, เลขที่บัญชีธนาคาร, เลขที่บัตรเครดิต เป็นต้น แต่ลิงค์ดังกล่าวถูกนำไปสู่หน้าเว็บเลียนแบบ หากเหยื่อเผลอกรอกข้อมูลส่วนตัวลงไป มิจฉาชีพสามารถนำข้อมูลไปหาประโยชน์ในทางมิชอบได้

           1.6 Sniffing เป็นการดักข้อมูลที่ส่งจากคอมพิวเตอร์เครื่องหนึ่งไปยังอีกเครื่องหนึ่งบนเครือข่ายในองค์กร (LAN) เป็นวิธีการหนึ่งที่นักโจมตีระบบนิยมใช้ดักข้อมูลเพื่อแกะรหัสผ่านบนเครือข่ายไร้สาย (Wirdless LAN) และดักข้อมูล User/Password ของผู้อื่นที่ไม่ได้ผ่านการเข้ารหัส
2. วิธีป้องกันตนเองจากภัยคุกคามทางอินเทอร์เน็ต

สำหรับการใช้งานส่วนบุคคล มีดังนี้

     1. การตั้งสติก่อนเปิดเครื่อง ต้องรู้ตัวก่อนเสมอว่าเราอยู่ที่ไหน ที่นั่นปลอดภัยเพียงใด
  • ก่อน login เข้าใช้งานคอมพิวเตอร์ต้องมั่นใจว่าไม่มีใครแอบดูรหัสผ่านของเรา
  • เมื่อไม่ได้อยู่หน้าจอคอมพิวเตอร์ ควรล็อกหน้าจอให้อยู่ในสถานะที่ต้องใส่ค่า login
  • ตระหนักอยู่เสมอว่าข้อมูลความลับและความเป็นส่วนตัวอาจถูกเปิดเผยได้เสมอในโลกออนไลน์
     2. การกำหนด password ที่ยากแก่การคาดเดา ควรมีความยาวไม่ต่ำกว่า 8 ตัวอักษร และใช้อักขระพิเศษไม่ตรงกับความหมายในพจนานุกรม เพื่อให้เดาได้ยากมากขึ้นและการใช้งานอินเทอร์เน็ตทั่วไป เช่นการ Login ระบบ e-mail, ระบบสนทนาออนไลน์ (chat), ระบบเว็บไซต์ที่เป็นสมาชิกอยู่ ทางที่ดีควรใช้ password ที่ต่างกันบ้างพอให้จำได้

     3. การสังเกตขณะเปิดเครื่องว่ามีโปรแกรมไม่พึงประสงค์ถูกเรียกใช้ขึ้นมาพร้อมๆ กับการเปิดเครื่องหรือไม่ ถ้าสังเกตไม่ทันให้สังเกตระยะเวลาบูตเครื่อง หากนานผิดปกติอาจเป็นไปได้ว่าเครื่องคอมพิวเตอร์ติดปัญหาจากไวรัส หรือภัยคุกคามรูปแบบต่างๆ ได้

     4. การหมั่นตรวจสอบและอัพเดท OS หรือซอฟต์แวร์ที่ใช้ให้เป็นปัจจุบัน โดยเฉพาะโปรแกรมป้องกันภัยในเครื่องคอมพิวเตอร์ เช่น โปรแกรมป้องกันไวรัส, โปรแกรมไฟร์วอลล์ และควรใช้ระบบปฏิบัติการและซอฟต์แวร์ที่มีลิขสิทธิ์ถูกต้องตามกฎหมาย นอกจากนี้ควรอัพเดทอินเทอร์เน็ตเบราเซอร์ให้ทันสมัยอยู่เสมอ

     5. ไม่ลงซอฟต์แวร์มากเกินความจำเป็น ซอฟต์แวร์ที่จำเป็นต้องลงในเครื่องคอมพิวเตอร์ ได้แก่
  • อินเทอร์เน็ตเบราเซอร์ เพื่อให้เปิดเว็บไซต์ต่างๆ
  • อีเมล์เพื่อใช้รับส่งข้อมูลและติดต่อสื่อสาร
  • โปรแกรมสำหรับงานด้านเอกสาร, โปรแกรมตกแต่งภาพ เสียง วีดีโอ
  • โปรแกรมป้องกันไวรัสคอมพิวเตอร์และโปรแกรมไฟร์วอลล์
ซอฟต์แวร์ที่ไม่ควรมีบนเครื่องคอมพิวเตอร์ที่ใช้งาน ได้แก่
  • ซอฟต์แวร์ที่ใช้ในการ Crack โปรแกรม
  • ซอฟต์แวร์สำเร็จรูปที่ใช้ในการโจมตีระบบ, เจาะระบบ (Hacking Tools)
  • โปรแกรมที่เกี่ยวกับการสแกนข้อมูล การดักรับข้อมูล (Sniffer) และอื่นๆ ที่อยู่ในรูปซอฟต์แวร์สำเร็จรูปที่ไม่เป็นที่รู้จัก
  • ซอฟต์แวร์ที่ใช้หลบหลีกการป้องกัน เช่น โปรแกรมซ่อน IP Address
     6. ไม่ควรเข้าเว็บไซต์เสี่ยงภัยเว็บไซต์ประเภทนี้ ได้แก่
  • เว็บไซต์ลามก อนาจาร
  •  เว็บไซต์การพนัน
  • เว็บไซต์ที่มีหัวเรื่อง “Free” แม้กระทั่ง Free Wi-Fi
  • เว็บไซต์ที่ให้ดาวน์โหลดโปรแกรมที่มีการแนบไฟล์พร้อมทำงานในเครื่องคอมพิวเตอร์
  • เว็บไซต์ที่แจก Serial Number เพื่อใช้ Crack โปรแกรม
  • เว็บไซต์ที่ให้ดาวน์โหลดเครื่องมือในการเจาะระบบ
     7. สังเกตความปลอดภัยของเว็บไซต์ที่ให้บริการธุรกรรมออนไลน์ เว็บไซต์ E-Commerce ที่ปลอดภัยควรมีการทำ HTTPS มีใบรับรองทางอิเล็กทรอนิกส์ และมีมาตรฐานรองรับ

     8. ไม่เปิดเผยข้อมูลส่วนตัวลงบนเว็บ Social Network ชื่อที่ใช้ควรเป็นชื่อเล่นหรือฉายาที่กลุ่มเพื่อนรู้จัก และไม่ควรเปิดเผยข้อมูลดังต่อไปนี้ เลขที่บัตรประชาชน เบอร์โทรศัพท์ หมายเลขบัตรเครดิต หมายเลขหนังสือเดินทาง ข้อมูลทางการแพทย์ ประวัติการทำงาน

     9. ศึกษาถึงข้อกฎหมายเกี่ยวกับการใช้สื่ออินเทอร์เน็ต ตามพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ. 2550 โดยมีหลักการง่ายๆ ที่จะช่วยให้สังคมออนไลน์สงบสุข คือให้คำนึงถึงใจเขาใจเรา

     10. ไม่หลงเชื่อโดยง่าย อย่าเชื่อในสิ่งที่เห็น และงมงายกับข้อมูลบนอินเทอร์เน็ต ควรหมั่นศึกษาหาความรู้จากเทคโนโลยีอินเทอร์เน็ต และศึกษาข้อมูลให้รอบด้าน ก่อนปักใจเชื่อในสิ่งที่ได้รับรู้

จารชนอินเทอร์เน็ต
           ผู้ใช้อินเทอร์เน็ตแรกเริ่มนั้นจำกัดอยู่เพียงกลุ่มนักวิชาการ ตราบกระทั่งเครือข่ายขยายออกไปทั่วโลกเปิดโอกาสให้บุคคลทุกระดับทุกอาชีพมีสิทธิ์เป็นสมาชิกคนหนึ่งในสังคมอินเทอร์เน็ตได้ ความปลอดภัยของข้อมูลเริ่มเป็นสิ่งที่ต้องระมัดระวังมากยิ่งขึ้น ในระยะเวลาที่ผ่านมามีการลักลอบเข้าไปใช้เครื่องในศูนย์คอมพิวเตอร์ใหญ่ ๆ หลายต่อหลายครั้ง ถึงแม้ว่าบางครั้งจะจับได้แต่ก็ต้องอาศัยความพยายามและเทคนิคในการสะกดรอยด้วยความยากลำบากกว่าจะทราบได้ว่าจารชนเหล่านี้แฝงกายอยู่ที่มุมใดในโลก
           เรามักจะเรียกพวกที่มีความสามารถเจาะเข้าสู่ระบบคอมพิวเตอร์ว่า "แฮกเกอร์" (Hacker) ซึ่งความหมายดั้งเดิมที่แท้จริงแล้ว แฮกเกอร์สื่อความหมายถึงผู้เชี่ยวชาญด้านโอเอสหรือระบบ สามารถเข้าไปแก้ไข ดัดแปลงการทำงานระดับลึกได้ หรือในสารบบความปลอดภัยแล้ว แฮกเกอร์เป็นอาชีพหนึ่งที่ทำหน้าที่เจาะระบบและค้นหาจุดอ่อนเพื่อหาหนทางแก้ไขป้องกัน ส่วนพวกที่เจาะระบบเข้าไปโดยไม่ประสงค์ดีมีชื่อเรียกโดยเฉพาะว่า "แครกเกอร์" (Cracker) พวกหลังนี้เข้าข่ายจารชนอิเล็กทรอนิกส์ที่มักชอบก่อกวนสร้างความวุ่นวายหรือทำงานเป็นมืออาชีพที่คอยล้วงความลับหรือข้อมูลไปขาย แต่จะทำอย่างไรได้เมื่อคำว่าแฮกเกอร์ใช้ผิดความหมายจนติดปากไปโดยปริยายเสียแล้ว
ม้าโทรจัน
           โปรแกรมม้าโทรจันเป็นโปรแกรมที่ลวงให้ผู้ใช้งานเข้าใจผิดว่าเป็นโปรแกรมปกติโปรแกรมหนึ่งที่ใช้งานอยู่เป็นประจำ แต่การทำงานจริงกลับเป็นการดักจับข้อมูลเพื่อส่งไปให้แครกเกอร์ ตัวอย่างเช่นโปรแกรมโทรจันที่ลวงว่าเป็นโปรแกรมล็อกอินเข้าสู่ระบบ เมื่อผู้ใช้ป้อนบัญชีและรหัสผ่านก็จะแอบส่งรหัสผ่านไปให้แครกเกอร์
ประตูกล
           แครกเกอร์ใช้ ประตูลับ (backdoors) ซึ่งเป็นวิธีพิเศษเข้าสู่ระบบโดยไม่ได้รับอนุญาต ความหมายของประตูลับอาจรวมไปถึงวิธีการที่ผู้พัฒนาโปรแกรมทิ้งรหัสพิเศษหรือเปิดทางเฉพาะไว้ในโปรแกรมโดยไม่ให้ผู้ใช้ล่วงรู้ แครกเกอร์ส่วนใหญ่จะมีชุดซอฟต์แวร์ซึ่งสร้างขึ้นเพื่อเจาะเข้าสู่ระบบตามจุดอ่อนที่มีอยู่ด้วยวิธีการต่าง ๆ
ซอฟต์แวร์ตรวจช่วงโหว่ระบบ
ในอินเทอร์เน็ตมีซอฟต์แวร์เป็นจำนวนมากที่ใช้ในการตรวจวิเคราะห์หารูโหว่ของระบบรักษาความปลอดภัยซอฟต์แวร์เหล่านี้เผยแพร่โดยไม่คิดมูลค่าและเป็นเสมือนดาบสองคมที่ทั้งแฮกเกอร์และแครกเกอร์นำไปใช้ด้วยจุดประสงค์ที่ต่างกัน ซอฟต์แวร์ในกลุ่มนี้ซึ่งเป็นที่รู้จักแพร่หลายได้แก่ Internet Security Scanner,SATAN COPS และ Tiger เป็นต้น
การป้องกันและระวังภัย
           ในปัจจุบันมีซอฟต์แวร์และฮาร์ดแวร์หลากหลายที่ใช้เป็นเครื่องมือรักษาความปลอดภัยในระบบ ตัวอย่างซอฟต์แวร์รักษาความปลอดภัยเบื้องต้นได้กล่าวไปในหัวข้อที่แล้ว ส่วนซอฟต์แวร์ที่ติดตั้งเป็นระบบรักษาความปลอดภัยที่กำลังเริ่มใช้อย่างแพร่หลายได้แก่ระบบไฟร์วอลล์ (Firewall) ซึ่งเป็นซอฟต์แวร์ทำหน้าที่เสมือนกับกำแพงกันไฟไม่ให้ลุกลามขยายตัวหากมีไฟไหม้เกิดขึ้น

อินเทอร์เน็ตมีหน่วยงาน CERT (Computer Emergency Response Team) ทำหน้าที่เป็นเสมือน "ตำรวจอินเทอร์เน็ต" คอยดูแลความปลอดภัยในเครือข่ายอินเทอร์เน็ตทั่วโลก อย่างไรก็ตาม หน่วยงาน CERT ไม่ได้มีอำนาจในการจัดการหรือจับกุมแครกเกอร์ หากเพียงแต่คอยทำหน้าที่เตือนและช่วยเหลือตลอดจนแจ้งข่าวเมื่อพบปัญหาด้านความปลอดภัยในระบบเพื่อให้ผู้ดูแลระบบสามารถแก้ไขได้ทันท่วงที CERT จะประกาศข่าวเตือนภายใต้หัวข้อข่าว Comp.security.announce เป็นประจำ

ตัวอย่างประเภทการโจมตีในระบบเครือข่าย Internet

การโจมตีระบบเครือข่ายอินเตอร์เน็ต

           DoS Attack (Denial of Service) หมายถึง การขัดขวางหรือก่อกวนระบบเครือข่ายหรือ Server จนทำให้เครื่อง Server หรือเครือข่ายนั้นๆไม่สามารถให้บริการได้ตามปกติ ซึ่งการโจมตีด้วยวิธีการ DoS Attack (Denial of Service) นั้นโดยทั่วไปนั้นจะกระทำโดยการใช้ทรัพยากรของ Server ไปจนหมด ยกตัวอย่างเช่น การส่ง Packet TCP/SYN เข้าไปหาเครื่องเป้าหมายโดยใช้ IP address ที่ไม่มีอยู่จริงในการติดต่อ ทำให้เครื่องเป้าหมายนั้นต้องสำรองทรัพยากรไว้ส่วนหนึ่งเพื่อรองรับการเชื่อม ต่อที่กำลังจะเกิดขึ้น(ซึ่งไม่มีทางเกิดขึ้น)ดังนั้นเมื่อมีการเชื่อมต่อในรูปแบบนี้เข้ามามากเรื่อยๆจะทำให้เครื่อง เป้าหมายนั้นเกิดการใช้ทรัพยากรไปจนกระทั่งหมดและยุติการให้บริการในที่สุด

  • SYN Flood Attack คือการส่ง Packet TCP/SYN โดยใช้ IP ที่ไม่มีอยู่จริง
  • Mail Bomb คือการส่ง Mail ที่มีขนาดใหญ่เป็นจำนวนมากเข้าไปเพื่อให้เนื้อที่ใน Mail box เต็ม
  • Smurf Attack คือการส่งปลอม IP address เป็นของเครื่องเป้าหมายแล้วจึงส่ง Packet ping เข้าไปหาBroadcast Address เพื่อให้กระจาย Packet เข้าไปทุกเครื่องแล้วหลังจากนั้นเมื่อทุกเครื่องได้รับแล้วจึงตอบ Packet ไปหาเครื่องเป้าหมายซึ่งอาจเกิด Buffer Overflow ได้
  • Fraggle Attack เหมือนกับ Smurf Attack แต่เปลี่ยนเป็นใช้ Packet ของ UDP แทน
  • Ping of Death คือการส่ง Packet Ping ที่มีขนาดใหญ่เกินกว่าปกติเข้าไปที่เครื่องเป้าหมาย
  • Teardrop Attack คือการส่ง Packet ที่ไม่สามารถประกอบได้ไปให้เครื่องเป้าหมายเพื่อให้เกิดความสับสน
  • ICMP Flood Attack คือการส่ง Packet Ping เข้าไปที่เครื่องเป้าหมายเป็นจำนวนมาก
  • UDP Flood Attack
           Password Attackการรักษา password ให้เป็นความลับและไม่บอกต่อให้ใครรู้เป็นสิ่งที่ต้องทำ แต่ก็ยังไม่เพียงพอเพราะผู้ไม่ประสงค์ดียังคงสามารถสวมรอยเข้าใช้งานระบบแทนตัวคุณได้ ซึ่งคุณจะอาจถูกปรับหรือติดคุกได้ตาม พ.ร.บ. คอมพิวเตอร์ พ.ศ. 2550 โดยที่คุณอาจไม่ได้เป็นคนกระทำผิดเอง แต่ต้องกลายเป็นแพะรับบาป! โดยใช้เทคนิค “Password Attack” เพื่อค้นหา password ที่ถูกต้องของคุณได้  หากท่านตั้ง password ที่ง่ายต่อการคาดเดา

“Password Attack” มีด้วยกัน 2 รูปแบบ คือ

1. Dictionary Attack


           เป็นการสุ่มเดา password จากไฟล์ที่มีการรวบรวมคำศัพท์ต่างๆ ที่อยู่ใน Dictionary และคำศัพท์ที่พบบ่อยๆ อีกมากมายซึ่งเรียกว่า “Word list” ดังแสดงในรูปประกอบ โดยโปรแกรมเหล่านี้มีความถี่ในการเดา password อย่างน้อย 1 ล้านคำต่อวินาที
           ดังนั้น หากตั้ง password แบบง่ายๆ ที่มีอยู่ใน Word list นี้ ก็มีสิทธิถูกเดา password ได้อย่างง่ายดายและรวดเร็ว บางครั้งอาจจะพบ password ภายในไม่เกิน 5 วินาที
2. Brute force Attack

           เป็นการเดา password ทุกความเป็นไปได้ของตัวอักษรในแต่ละหลัก
ตัวอย่าง ATM Pin code มีจำนวน 4 หลัก  แต่ละหลักสามารถตั้งค่าตัวเลข 0 – 9  ดังนั้น ในแต่ละหลักมีความเป็นไปได้ 10 วิธี เพราะฉะนั้น 4 หลักจึงมีความเป็นไปได้ทั้งหมด 10,000 วิธี….โปรแกรมจะทำการไล่ตัวเลขจาก 0000 ไปจนถึง 9999 ครบทั้งหมื่นวิธี ซึ่งแสดงให้เห็นว่า ในที่สุดจะได้ password ที่ถูกต้อง
           ดังนั้น Brute force attack จึงเป็นวิธีที่จะสามารถหา password ที่ถูกต้องได้อย่างแน่นอน เพียงแต่ขึ้นอยู่กับระยะของเวลาของการสุ่มหา จะมากหรือน้อยขึ้นอยู่กับความซับซ้อนของการตั้ง password
           เพื่อป้องกันภัย “Password Attack” ทั้ง 2 รูปแบบข้างต้น ดังนั้น คุณควรตั้ง password ให้มีความซับซ้อนเพิ่มมากยิ่งขึ้น โดย password ที่ดีไม่ควรเป็นคำศัพท์อยู่ใน dictionary และควรมีความยาวอย่างน้อย 8 ตัวอักษร, ผสม 3 ใน 4 แบบ และเปลี่ยนเป็นประจำอย่างน้อยทุกๆ 90 วัน (เพื่อป้องกัน Brute force Attack)

นำข้อมูลมาจาก
http://www.panda-thailand.com/newpanda/tip&trick/july55/week2.php
http://www.it24hrs.com/2011/password-attack/
http://narong251.wordpress.com/assignment-4/ประเภทการโจมตีในระบบเค/
http://areerutpholyothin.blogspot.com/2013/01/blog-post_22.html



Thank you

























วันอังคารที่ 16 ธันวาคม พ.ศ. 2557

เครือข่ายคอมพิวเตอร์

เครือข่ายคอมพิวเตอร์

            เครือข่ายคอมพิวเตอร์ หรือ คอมพิวเตอร์เน็ตเวิร์ก (computer network) คือ  เครือข่ายการสื่อสารโทรคมนาคมระหว่างคอมพิวเตอร์จำนวนตั้งแต่สองเครื่องขึ้นไปสามารถแลกเปลี่ยนข้อมูลกันได้ การเชื่อมต่อระหว่างอุปกรณ์คอมพิวเตอร์ต่างๆในเครือข่าย จะใช้สื่อที่เป็นสายเคเบิลหรือสื่อไร้สาย เครือข่ายคอมพิวเตอร์ที่รู้จักกันดีคือ อินเทอร์เน็ต
         
           เครือข่ายคอมพิวเตอร์ ( Computer Network ) หมายถึง การเชื่อมต่อคอมพิวเตอร์ตั้งแต่ 2 เครื่องขึ้นไปเข้าด้วยกันด้วยสายเคเบิล หรือสื่ออื่นๆ ทำให้คอมพิวเตอร์สามารถรับส่งข้อมูลแก่กันและกันได้ในกรณีที่เป็นการเชื่อมต่อระหว่างเครื่องคอมพิวเตอร์หลายๆ เครื่องเข้ากับเครื่องคอมพิวเตอร์ขนาดใหญ่ที่เป็นศูนย์กลาง เราเรียกคอมพิวเตอร์ที่เป็นศูนย์กลางนี้ว่า โฮสต์ (Host) และเรียกคอมพิวเตอร์ขนาดเล็กที่เข้ามาเชื่อมต่อว่า ไคลเอนต์ (Client)ระบบเครือข่าย (Network) จะเชื่อมโยงคอมพิวเตอร์เข้าด้วยกันเพื่อการติดต่อสื่อสาร เราสามารถส่งข้อมูลภายในอาคาร หรือข้ามระหว่างเมืองไปจนถึงอีกซีกหนึ่งของโลก ซึ่งข้อมูลต่างๆ อาจเป็นทั้งข้อความ รูปภาพ เสียง ก่อให้เกิดความสะดวก รวดเร็วแก่ผู้ใช้ ซึ่งความสามารถเหล่านี้ทำให้เครือข่ายคอมพิวเตอร์มีความสำคัญ และจำเป็นต่อการใช้งานในแวดวงต่างๆ

โครงสร้างเครือข่ายคอมพิวเตอร์ (TOPOLOGY)
           การนำเครื่องคอมพิวเตอร์มาเชื่อมต่อกันเพื่อประโยชน์ของการสื่อสารนั้น สามารถกระทำได้หลายรูปแบบ ซึ่งแต่ละแบบก็มีจุดเด่นที่แตกต่างกันไป โดยทึ่วไปแล้วโครงสร้างของเครือข่ายคอมพิวเตอร์สามารถจำแนกตามลักษณะของการเชื่อมต่อดังต่อไปนี้

1.เครือข่ายแบบบัส (bus topology)
           การควบคุมการสื่อสารภายในเครือข่ายแบบ BUS มี 2 แบบคือ แบบควบคุมด้วยศูนย์กลาง (Centralized) ซึ่งจะมีโหนดหนึ่ง ที่ทำหน้าที่เป็นศูนย์กลางควบคุมการสื่อสารภายในเครือข่าย ซึ่งส่วนใหญ่จะเป็นไฟล์เซิร์ฟเวอร์ การควบคุมแบบกระจาย (Distributed) ทุก ๆ โหนดภายในเครือข่าย จะมีสิทธิในการควบคุมการสื่อสาร แทนที่จะ เป็นศูนย์กลางควบคุมเพียงโหนดเดียว ซึ่งโดยทั่วไปคู่โหนดที่กำลังทำการส่ง-รับ ข้อมูลกันอยู่จะเป็นผู้ควบคุมการสื่อสารในเวลานั้นข้อดีข้อเสียของโทโปโลยีแบบบัส

  • ข้อดีของการเชื่อมต่อแบบบัส คือ ใช้สื่อนำข้อมูลน้อย ช่วยให้ประหยัดค่าใช้จ่าย และถ้าเครื่องคอมพิวเตอร์เครื่องใดเครื่องหนึ่งเสียก็จะไม่ส่งผลต่อการทำงานของระบบโดยรวม
  • ข้อเสียคือ การตรวจจุดที่มีปัญหา กระทำได้ค่อนข้างยาก และถ้ามีจำนวนเครื่องคอมพิวเตอร์ในเครือข่ายมากเกินไป จะมีการส่งข้อมูลชนกันมากจนเป็นปัญหา
  • ข้อจำกัด คือ จำเป็นต้องใช้วงจรสื่อสารและซอฟต์แวร์เข้ามาช่วยเพื่อหลีกเลี่ยงการชนกันของสัญญาณข้อมูล และถ้ามีอุปกรณ์ตัวใดตัวหนึ่งเสียหาย อาจส่งผลให้ทั้งระบบหยุดทำงานได้

2.เครือข่ายแบบดาว (star)         
      โครงสร้างเครือข่ายคอมพิวเตอร์แบบดาว(Star Network) เป็นเครือข่ายที่เชื่อมต่อคอมพิวเตอร์ เข้ากับอุปกรณ์ที่เป็น จุดศูนย์กลาง ของเครือข่าย โดยการนำสถานีต่าง ๆ มาต่อร่วมกันกับหน่วยสลับสายกลางการติดต่อสื่อสารระหว่างสถานีจะกระทำได้ ด้วยการ ติดต่อผ่านทางวงจรของหน่วนสลับสายกลางการทำงานของหน่วยสลับสายกลางจึงเป็น ศูนย์กลางของการติดต่อ วงจรเชื่อมโยงระหว่างสถานีต่าง ๆ ที่ต้องการติดต่อกัน
ที่มา https://sites.google.com/site/wepsitpheuxkars/hnwy-kar-reiyn-ru-thi3/khorngsrang-kherux-khay2
  • ข้อดี คือ ถ้าต้องการเชื่อมต่อคอมพิวเตอร์เครื่องใหม่ก็สามารถทำได้ง่ายและไม่กระทบต่อ เครื่องคอมพิวเตอร์อื่นๆ ในระบบ 
  • ข้อเสีย คือ ค่าใช้จ่ายในการใช้สายเคเบิ้ลจะค่อนข้างสูง และเมื่อฮับไม่ทำงาน การสื่อสารของคอมพิวเตอร์ทั้งระบบก็จะหยุดตามไปด้วย 
  • ข้อจำกัด ถ้าฮับเสียหายจะทำให้ทั้งระบบต้องหยุดซะงัก และมีความสิ้นเปลืองสายสัญญาณมากกว่าแบบอื่นๆ
3.เครือข่ายแบบวงแหวน (ring)
           เป็นเครือข่ายที่เชื่อมต่อคอมพิวเตอร์ด้วยสายเคเบิลยาวเส้นเดียว ในลักษณะวงแหวน การรับส่งข้อมูลในเครือข่ายวงแหวน จะใช้ทิศทางเดียวเท่านั้น เมื่อคอมพิวเตอร์เครื่องหนึ่งส่งข้อมูล มันก็จะส่งไปยังคอมพิวเตอร์เครื่องถัดไป ถ้าข้อมูลที่รับมาไม่ตรงตามที่คอมพิวเตอร์เครื่องต้นทางระบุ มันก็จะส่งผ่านไปยัง คอมพิวเตอร์เครื่องถัดไปซึ่งจะเป็นขั้นตอนอย่างนี้ไปเรื่อย ๆ จนกว่าจะถึงคอมพิวเตอร์ปลายทางที่ถูกระบุตามที่อยู่


  • ข้อดี  ของโครงสร้าง เครือข่ายแบบวงแหวนคือ ใช้สายเคเบิ้ลน้อย และถ้าตัดเครื่องคอมพิวเตอร์ที่เสียออกจากระบบ ก็จะไม่ส่งผลต่อการทำงานของระบบเครือข่ายนี้ และจะไม่มีการชนกันของข้อมูลที่แต่ละเครื่องส่ง
  • ข้อเสีย ถ้าเครื่องใดเครื่องหนึ่งในเครือข่ายเสียหาย อาจทำให้ทั้งระบบหยุดทำงานได้

โทโปโลยีแบบผสม (Hybridge Topology)
           เป็นเครือข่ายการสื่อสารข้อมูลแบบผสมระหว่างเครือข่ายแบบใดแบบหนึ่งหรือมากกว่า เพื่อความถูกต้องแน่นอน ทั้งนี้ขึ้นอยู่กับความต้องการและภาพรวมขององค์กร


  • ข้อดี  รองรับการทำงานของอุปกรณ์จากผู้ผลิตที่แตกต่างและนำส่วนดีของโทโพโลยีต่างๆ มาใช้
  • ข้อเสีย  มีค่าใช้จ่ายสูงเเละเครือข่ายมีความซับซ้อน


องค์ประกอบของเครือข่ายคอมพิวเตอร์


           การที่คอมพิวเตอร์ 2 เครื่องจะเชื่อมต่อกันเป็นระบบเครือข่ายได้นั้น ต้องมีองค์ประกอบพื้นฐานดังนี้
  • คอมพิวเตอร์อย่างน้อย 2 เครื่อง
  • Network Interface Card (NIC) หรือเน็ตเวิร์คการ์ด
  • สื่อกลางและอุปกรณ์สำหรับการรับส่งข้อมูล เช่น สายสัญญาณต่างๆ ฮับ สวิตช์ เราท์เตอร์ เป็นต้น
  • โปรโตคอล (Protocol) เป็นภาษาที่ใช้สำหรับการสื่อสารผ่านเครือข่าย เช่น TCP/IP, IPX/SPX เป็นต้น
  • Network Operating System (NOS) หรือระบบปฏิบัติการณ์เครือข่าย

ประโยชน์ของเครือข่ายคอมพิวเตอร์
           เครือข่ายที่ทำงานรวมกันเป็นกลุ่มงาน เรียกว่า  Workgroup  เมื่อเชื่อมโยงหลาย ๆ กลุ่มงานเข้าด้วยกันจะเป็นเครือข่ายขององค์กร  จะเป็นเครือข่ายขนาดใหญ่   สามารถประยุกต์ใช้งานได้อย่างกว้างขวางโดยเครือข่ายคอมพิวเตอร์จะเกิดการเชื่อมโยงอุปกรณ์ต่าง ๆ เข้าด้วยกันและสื่อสารถึงกันได้  เช่น
1.การแลกเปลี่ยนข้อมูลทำได้ง่ายโดยผู้ใช้ในเครือข่ายสามารถที่จะดึงข้อมูลจากส่วนกลาง หรือข้อมูลจากผู้ใช้คนอื่นมาใช้ได้อย่างรวดเร็วและง่ายดาย เหมือนกับการดึงข้อมูลมาใช้จากเครื่องของตนเองและนอกจากดึงไฟล์ข้อมูลมาใช้แล้ว ยังสามารถคัดลอกไฟล์ไปให้ผู้อื่นได้อีกด้วย


2.  การแบ่งปันทรัพยากรในเครือข่าย  อุปกรณ์ต่าง ๆ ใช้ร่วมกันได้  เช่น  การพิมพ์เอกสารจะใช้เครื่องพิมพ์เครื่องเดียวกับคอมพิวเตอร์เครือข่ายหลายเครื่องก็ได้ เป็นต้น

3.  การติดต่อสื่อสารระหว่างกันบนเครือข่าย  เมื่อมีการเชื่อมโยงสถานีงานเข้าด้วยกันก็จะสามารถโอนย้ายข้อมูลระหว่างกันได้
การดำเนินการต่าง ๆ ควรเป็นไปตามกฎเกณฑ์ที่ฝ่ายบริหารเครือข่ายขององค์กรได้กำหนดไว้

4.  สำนักงานอัตโนมัติ  แนวคิดคือต้องการลดการใช้กระดาษ  หันมาใช้ระบบการทำงานด้วคอมพิวเตอร์ที่แลกเปลี่ยนข้อมูลระหว่างกันได้ทันที  โดยการใช้สัญญาณอิเลคทรอนิกส์แทนจะทำให้การทำงานคล่องตัวและรวดเร็ว

           การใช้งานเครือข่ายยังมีการประยุกต์ได้หลายอย่างตั้งแต่ การโอนย้ายแฟ้มข้อมูลระหว่างกัน  การทำงานเป็นกลุ่ม  การใช้ทรัพยากรร่วมกัน  การนัดหมายการส่งงาน  แม้แต่ในห้องเรียนก็ใช้เครือข่ายเพื่อการเรียนการสอน  ใช้เป็นแหล่งเรียนรู้ให้เรียกค้นข้อมูลเป็นต้น


ที่มา
http://www.school.net.th/library/snet1/hardware/network.html

วันเสาร์ที่ 29 พฤศจิกายน พ.ศ. 2557

Cloud Computing

(ลุ่)


        Cloud Computing คือ  วิธีการประมวลผลที่ตรงกับความต้องการของผู้ใช้ โดยผู้ใช้ ระบุความต้องการไปยังซอฟต์แวร์ของระบบ Cloud Computing จากนั้นซอฟต์แวร์จะร้องขอให้ระบบจัดสรรทรัพยากรและบริการให้ตรงกับความต้องการผู้ใช้ เพื่อให้ระบบสามารถเพิ่มและลดจำนวนของทรัพยากร รวมถึงเสนอบริการให้เหมาะสมกับความต้องการของผู้ใช้ได้ตลอดเวลา โดยที่ผู้ใช้ไม่จำเป็นต้องทราบเลยว่าการทำงานหรือเหตุการณ์ในเบื้องหลังเป็นอย่างไร

        Cloud Computing คือ บริการทางอินเตอร์เน็ตที่เป็นแบบการรวบรวมทรัพยากรต่างๆที่จำเป็นมาเชื่อมโยงไว้ด้วยกัน โดยมีการทำงานอย่างเป็นระบบโดยการรวบรวมข้อมูลต่าง โดยผู้จัดสรรทรัพยากรนั้นเรียกว่า third-party Provider หรือผู้ให้บริการบุคคลที่ 3 มีหน้าที่รวบรวมพื้นฐานต่างๆที่จำเป็นเข้าไว้ด้วยกันการใช้ทรัพยาการคอมพิวเตอร์บนเครือข่ายอินเตอร์เน็ต และระบบสารสนเทศเสมือนจริง Cloud Computing จะทำงานโดยเมื่อผู้ขอใช้บริการต้องการใช้สิ่งใดก็ส่งร้องขอไปยังซอฟแวร์ระบบ แล้วซอฟแวร์ระบบก็จะร้องขอไประบบเพื่อจัดสรรทรัพยากรและบริการให้ตรงกับความต้องการของผู้ขอใช้บริการต่อไป โดยผู้ขอใช้บริการมีหน้าที่เสียค่าใช้บริการเพื่อความสามารถในการทำงานตามต้องการโดยไม่ต้องทราบหรือเข้าใจหลักการทำงานเบื้องหลัง

นิลั 3 ที่กี่ข้กั Cloud Computing

  •        ความต้องการ (Requirement) ปัญหาที่ผู้ใช้ต้องการให้ระบบคอมพิวเตอร์แก้ไขปัญหาหรือตอบปัญหาตาม ที่ผู้ใช้กำหนดได้ ยกตัวอย่างเช่น ความต้องการพื้นที่จัดเก็บข้อมูลขนาด 1,000,000 GBและความต้องการค้นหาข้อมูลท่องเที่ยวและโปรแกรมทัวร์ในประเทศอิตาลีในราคาที่ถูกที่สุดในโลกแต่ปลอดภัยในการเดินทางด้วย เป็นต้น
  •        ทรัพยากร (Resource) หมายถึง ปัจจัยหรือสรรพสิ่งที่เกี่ยวข้องกับการประมวลผลหรือเกี่ยวข้องกับการแก้ไขปัญหาตามโจทย์ที่ความต้องการของผู้ใช้ได้ระบุไว้ อาทิเช่น CPU, Memory (เช่น RAM), Storage (เช่น harddisk), Database, Information, Data, Network, Application Software, Remote Sensor เป็นต้น
  •        บริการ (Service) ถือว่าเป็นทรัพยากร และในทางกลับกันก็สามารถบอกได้ว่าทรัพยากรก็คือบริการ โดยเฉพาะอย่างยิ่งในด้าน Cloud Computing แล้ว เราจะใช้คำว่าบริการแทนคำว่าทรัพยากร คำว่าบริการหมายถึงการกระทำ (operation) เพื่อให้เกิดผลลัพธ์ที่สนองต่อความต้องการ (requirement) แต่การกระทำของบริการจะเกิดขึ้นได้จำเป็นต้องพึ่งพาทรัพยากร โดยการใช้ทรัพยากรที่เกี่ยวข้องเพื่อแก้ปัญหาให้เกิดผลลัพธ์สนองต่อความต้องการ
จุด่ ข้ดี-ข้สี


ค์ลุ่


       ระบบประมวลผลกลุ่มเมฆ จำเป็นต้องอาศัยองค์ประกอบที่สำคัญคือ

            · อินเตอร์เน็ตที่มีช่องสัญญาณสูงจนเกือบจะไม่มีจำกัด (Nearly unlimited bandwidth)
            · เทคโนโลยีระบบเสมือนจริง (Increasingly sophisticated virtualization technologies)
            · สถาปัตยกรรมเครือข่ายที่รองรับการเข้าถึงพร้อมกันจำนวนมาก (Multitenant Architectures)
            · ลักษณะการใช้งานได้ของเซิรฟ์เวอร์ประสิทธิภาพสูง (Availability of extremely powerful servers)

จุด่ Cloud Computing

1) Agility : มีความรวดเร็วในการใช้งาน

2) Cost : ค่าใช้จ่ายน้อย หรืออาจไม่เสียค่าใช้จ่ายสำหรับ Client

3) Device and Location Independence : ใช้ได้ทุกที่แค่มีคอมพิวเตอร์และอินเตอร์เน็ต

4) Multi-Tenancy : แบ่งการใช้ทรัพยากรให้ผู้ใช้จำนวนมากได้

5) Reliability : มีความน่าเชื่อถือ

6) Scalability : มีความยืดหยุ่น

7) Security : มีความปลอดภัย

8) Sustainability : มีความมั่นคง

ข้ดี Cloud Computing

1) ลดต้นทุนค่าดูแลบำรุงรักษาเนื่องจากค่าบริการได้รวมค่าใช้จ่ายตามที่ใช้งาน จริง เช่น ค่าจ้างพนักงาน ค่าซ่อมแซม ค่าลิขสิทธิ์ ค่าไฟฟ้า ค่าน้ำ ค่าน้ำมันเชื้อเพลิง ค่าอัพเกรด และค่าเช่าคู่สาย เป็นต้น

2) ลดความเสี่ยงการเริ่มต้น หรือการทดลองโครงการ

3) สามารถลดหรือขยายได้ตามความต้องการ

4)ได้เครื่องแม่ข่ายที่มีประสิทธิภาพ มีระบบสำรองข้อมูลที่ดี มีเครือข่ายความเร็วสูง

5) อยู่ภายใต้การดูแลของผู้เชี่ยวชาญ

ข้สี Cloud Computing

1) จากการที่มีทรัพยากรที่มาจากหลายแห่ง จึงอาจเกิดปัญหาด้านความต่อเนื่องและความรวดเร็ว

2) ยังไม่มีการรับประกันในการทำงานอย่างต่อเนื่องของระบบและความปลอดภัยของข้อมูล

3) แพลทฟอร์มยังไม่ได้มาตรฐาน  ทำให้ลูกค้ามีข้อจำกัดสำหรับตัวเลือกในการพัฒนาหรือติดตั้งระบบ site

4) เนื่อง จากเป็นการใช้ทรัพยากรที่มาจากหลายที่หลายแห่งทำให้อาจมีปัญหาในเรื่องของ ความต่อเนื่องและความเร็วในการเข้าทรัพยากรมากกว่าการใช้บริการHost ที่ Local หรืออยู่ภายในองค์การของเราเอง

 ตัย่  กรณีของ Amazon ที่ได้วางโครงสร้างพื้นฐานการให้บริการ โดยมีการแบ่งพื้นที่ออกเป็น 7Regions คือ US East (Northern Virginia), US West (Oregon), US West, (Northern California), EU (ไอร์แลนด์), Asia Pacific (สิงคโปร์) และ Asia Pacific (โตเกียว) และในแต่ละ Region



           และมีการแบ่งออกเป็น 3-4 Availability Zone ซึ่งจะเปรียบเสมือน Data Center ที่มีขนาดใหญ่มากและยังสามารถรองรับและกระจายความเสี่ยงต่างๆ ไปให้ทั่วทุกมุมโลกได้ใน กรณีอย่างเช่นถ้า Zone หรือ Region ใด Region หนึ่งที่เกิด down หรือทำงานไม่ได้ระบบจากอีก Region จะทำงานแทนขึ้นมาทันทีเลย

อ้อิ



ประวัติส่วนตัว




ชื่อ      นางสาว รักสินา       นามสกุล       มูลอัด      ชื่อเล่น   เบ๊นซ์   

เลือดกรุ๊ป     A                  เชื้อชาติ    ไทย     สัญชาติ    ไทย     ศาสนา   พุทธ

วันเดือนปีเกิด      วันศุกร์ที่ 24  ตุลาคม  พ.ศ.2540            อายุ   17 ปี

สถานศึกษา          โรงเรียนเตรียมอุดมศึกษาพัฒนาการ  สุวินทวงศ์

กำลังศึกษาอยู่     ชั้นมัธยมศึกษาปีที่  6/1  ปีการศึกษา  2557   ภาคเรียนที่  2

ที่อยู่อาศัย               55/9 หมู่บ้านคุณากร ซอยสุวินทวงศ์ 55 หมู่ 14  เเขวงกระทุ่มราย  
 เขตหนองจอก  กรุงเทพมหานคร 10530

สิ่งที่ชอบ                 ชอบความมุ่งมั่นเมื่อเรามีความมุ่งมั่นเราจะทำในสิ่งที่เราชอบสำเร็จ

สิ่งที่ไม่ชอบ           สิ่งมีชีวิตลำตัวเป็นปล้องๆกระดิ๊บไปมา
สีที่ชอบ                   สีฟ้าหรือสีเขียวอ่อนที่มีลักษณะคล้ายธรรมชาติดูเเล้วสบายตา

อาหารที่ชอบ          อะไรก็ได้ที่มีผัก

เครื่องดื่มที่ชอบ      น้ำโอรีโอ้ปั่น  สไปร์  

ความสามารถพิเศษ    วาดภาพ  ร้องเพลง  สามารถกวนประสาทได้ทุกเพศทุกวัย  

อาชีพที่ชอบ            การบริหาธุรกิจในด้านโลจิสติกในภาครัฐเเละเอกชน เเละ เป็นเจ้าหน้าที่ราชการบริหารส่วนท้องถิ่น

คณะที่อยากจะศึกษาต่อ   โลจิสติกส์(ธุรกิจระหว่างประเทศ)  สาขา  พาณิชย์นาวี/คณะรัฐศาสตร์  สาขา  รัฐประศาสนสตร์

จุดมุ่งหมายในชีวิต   จบการศึกษาในระดับปริญญาโทในสาขาวิชาที่ชอบประสบความสำเร็จในชีวิตหน้าที่การงานและเปิดกิจการเป็นของตนเอง

เพื่อนสนิท                 ปิยวรรณ,อนุสรา,วันนิสา,ศิริมาพร,มะลิวัลย์

คติพจน์ประจำตัว     ความสำเร็จในชีวิตไม่ใช่การไม่เคยเเพ้พ่ายเเต่เป็นการลุกขึ้นได้ทุกครั้งที่ล้ม

ติดต่อได้ที่
Facebook   Benz Raksina
Twitter      @Raksina_Benz
instagram  benz_raksina
ID line        benzninjaling

             



วันศุกร์ที่ 21 พฤศจิกายน พ.ศ. 2557

อาเซียนน่ารู้

อาเซียน

ประเทศอาเซียน 10 ประเทศ

1.ประเทศบรูไน ดารุสซาลาม (Brunei Darussalam)


เมืองหลวง : บันดาร์ เสรี เบกาวัน
ภาษา : ภาษามาเลย์ เป็นภาษาราชการ รองลงมาเป็นอังกฤษและจีน
ประชากร : ประกอบด้วย มาเลย์ 66%, จีน11%,อื่นๆ 23%
นับถือศาสนา : อิสลาม 67%, พุทธ 13%, คริสต์ 10%
ระบบการปกครอง : ระบอบสมบูรณาญาสิทธิราชย์

จุดแข็ง
– การเมืองค่อนข้างมั่นคง
– รายได้เฉลี่ยต่อคนเป็นอันดับ 2 ในอาเซียน อันดับ 26 ของโลก
– ผู้ส่งออกและมีปริมาณสำรองน้ำมันอันดับ 4 ในอาเซียน

ข้อควรรู้
– ประชาชนของประเทศในกลุ่มอาเซียนสามารถทำวีซ่าที่ ตม.ที่ประเทศบรูไนฯ สามารถอยู่ได้นาน 2 สัปดาห์
– ควรหลีกเลี่ยงเสื้อผ้าสีเหลือง เพราะถือเป็นสีของพระมหากษัตริย์
– การทักทายจะจับมือกันเบาๆ และสตรีจะไม่ยื่นมือให้บุรุษจับ
– การใช้นิ้วชี้ไปที่คนหรือสิ่งของถือว่าไม่สุภาพ แต่จะใช้หัวแม่มือชี้แทน
– จะไม่ใช้มือซ้ายในการส่งของให้ผู้อื่น
– สตรีเวลานั่งจะไม่ให้เท้าชี้ไปทางผู้ชายและไม่ส่งเสียงหรือหัวเราะดัง
– วันหยุดคือวันศุกร์และวันอาทิตย์, วันศุกร์ 12.00-14.00 น.ทุกร้านจะปิด
– จัดงานเย็นต้องจัดหลัง 2 ทุ่ม

2.ประเทศกัมพูชา (Cambodia)


เมืองหลวง : กรุงพนมเปญ
ภาษา : ภาษาเขมร เป็นภาษาราชการ รองลงมาเป็นอังกฤษ, ฝรั่งเศส, เวียดนามและจีน
ประชากร : ประกอบด้วย ชาวเขมร 94%, จีน 4%,อื่นๆ 2%
นับถือศาสนา : พุทธ(เถรวาท) เป็นหลัก
ระบบการปกครอง : ประชาธิปไตยแบบรัฐสภา โดยมีพระมหากษัตย์เป็นประมุขภายใต้รัฐธรรมนูญ

จุดแข็ง
– ค่าจ้างแรงงานต่ำที่สุดในอาเซียน
– มีทรัพยากรธรรมชาติหลากหลายและสมบูรณ์

ข้อควรรู้
– ผู้ที่เดินทางเข้ากัมพูชา และประสงค์จะอยู่ทำธุรกิจเป็นระยะเวลาเกิน 3 เดือน ควรฉีดยาป้องกันโรคไทฟอยด์ และไวรัสเอและบี
– เพื่อนผู้ชายจับมือกัน ถือเป็นเรื่องปกติ
– ผู้หญิงห้ามแต่งตัวเซ็กซี่, ผู้ชายไว้ผมยาวจะมีภาพลักษณ์ นักเลง
– ห้ามจับศีรษะ คนกัมพูชาถือว่าเป็นส่วนสำคัญที่สุดของร่างกาย
– สบตามากเกินไป ถือว่าไม่ให้เกียรติ

3.ประเทศอินโดนีเซีย (Indonesia)


เมืองหลวง : จาการ์ตา
ภาษา : ภาษาอินโดนีเซีย เป็นภาษาราชการ
ประชากร : ประกอบด้วย ชนพื้นเมืองหลายกลุ่ม มีภาษามากกว่า 583 ภาษา ร้อยละ 61 อาศัยอยู่บนเกาะชวา
นับถือศาสนา : อิสลาม 87%, คริสต์ 10%
ระบบการปกครอง : ประชาธิปไตยที่มีประธานาธิปดีเป็นประมุข และหัวหน้าฝ่ายบริหาร

จุดแข็ง
– มีขนาดเศรษฐกิจใหญ่ที่สุดในเอเชียตะวันออกเฉียงใต้
– มีจำนวนประชากรมากที่สุดในเอเชียตะวันออกเฉียงใต้

ข้อควรรู้
– ไม่ควรใช้มือซ้ายในการรับ-ส่งของ คนมุสลิมอินโดนีเซียถือว่ามือซ้ายไม่สุภาพ
– นิยมใช้มือกินข้าว
– ไม่ควรชี้นิ้วด้วยนิ้วชี้ แต่ใช้นิ้วโป้งแทน
– ไม่จับศีรษะคนอินโดนีเซียรวมทั้งการลูบศีรษะเด็ก
– การครอบครองยาเสพติด อาวุธ หนังสือรูปภาพอนาจาร มีบทลงโทษหนัก อาทิ การนำเข้าและครอบครองยาเสพติดมีโทษถึงประหารชีวิต
– บทลงโทษรุนแรงเกี่ยวกับการค้าและส่งออกพืชและสัตว์กว่า 200 ชนิด จึงควรตรวจสอบก่อนซื้อหรือนำพืชและสัตว์ออกนอกประเทศ
– มอเตอร์ไซค์รับจ้างมีมิเตอร์
– งานศพใส่ชุดสีอะไรก็ได้

4.ประเทศลาว (Laos)


เมืองหลวง : นครหลวงเวียงจันทร์
ภาษา : ภาษาลาว เป็นภาษาราชการ
ประชากร : ประกอบด้วย ชาวลาวลุ่ม 68%, ลาวเทิง 22%, ลาวสูง 9% รวมประมาณ 68 ชนเผ่า
นับถือศาสนา : 75% นับถือพุทธ, นับถือผี 16%
ระบบการปกครอง : สังคมนิยมคอมมิวนิสต์ (ทางการลาวใช้คำว่า ระบบประชาธิปไตยประชาชน)

จุดแข็ง
– ค่าจ้างแรงงานต่ำอันดับ 2 ในอาเซียน
– การเมืองมีเสถียรภาพ

ข้อควรรู้
– ลาว มีตัวอักษรคล้ายของไทย ทำให้คนไทยอ่านหนังสือลาวได้ไม่ยากนัก ส่วนคนลาวอ่านหนังสือไทยได้คล่องมาก
– ลาวขับรถทางขวา
– ติดต่อราชการต้องนุ่งซิ่น
– เดินผ่านผู้ใหญ่ ต้องก้มหัว
– ถ้าเพื่อนคนลาวเชิญไปพักที่บ้านห้ามให้เงิน
– อย่าซื้อน้ำหอมให้กัน
– ที่ถูกต้องคนลาวที่ให้พัก ต้องแจ้งผู้ใหญ่บ้าน
– เข้าบ้านต้องถอดรองเท้า และถ้าเขาเสิร์ฟน้ำต้องดื่ม

5.ประเทศมาเลเซีย (Malaysia)



เมืองหลวง : กรุงกัวลาลัมเปอร์
ภาษา : ภาษามาเลย์ เป็นภาษาราชการ รองลงมาเป็นอังกฤษและจีน
ประชากร : ประกอบด้วย มาเลย์ 40%, จีน33%, อินเดีย 10%, ชนพื้นเมืองเกาะบอร์เนียว 10%
นับถือศาสนา : อิสลาม 60%, พุทธ 19%, คริสต์ 11%
ระบบการปกครอง : ประชาธิปไตยในระบบรัฐสภา

จุดแข็ง
– มีปริมาณสำรองน้ำมันมากเป็นอันดับ 3 ในเอเชียแปซิฟิค
– มีปริาณก๊าซธรรมชาติมากเป็นอันดับ 2 ในเอเชียแปซิฟิค

ข้อควรรู้
– ผู้ที่นับถือศาสนาอิสลามจะได้รับสิทธิพิเศษ คือ เงินอุดหนุนทางด้านการศึกษา สาธารณสุข การคลอดบุตรงานแต่งงานและงานศพ
– มาเลเซียมีปัญหาประชากรหลากหลายเชื้อชาติ ชาติพันธุ์ในมาเลเซียประกอบด้วยชาวมาเลย์ กว่าร้อยละ 40 ที่เหลืออีกกว่าร้อยละ 33 เป็นชาวจีนร้อยละ10 เป็นชาวอินเดีย และ อีกร้อยละ 10 เป็นชนพื้นเมืองบนเกาะบอร์เนียว
– ใช้มือขวาเพียงข้างเดียวในการรับประทานอาหาร และรับส่งของ
– เครื่องดื่มแอลกฮอล์เป็นเรื่องต้องห้าม

6.ประเทศเมียนมาร์ หรือพม่า (Myanmar)



เมืองหลวง : เนปีดอ (Naypyidaw)
ภาษา : ภาษาพม่า เป็นภาษาราชการ
ประชากร : ประกอบด้วยเผ่าพันธุ์ 135 มี 8 เชื้อชาติหลักๆ 8 กลุ่ม คือ พม่า 68%, ไทยใหญ่ 8%, กระเหรี่ยง 7%, ยะไข่ 4% จีน 3% มอญ 2% อินเดีย 2%
นับถือศาสนา : นับถือพุทธ 90%, คริสต์ 5% อิสลาม 3.8%
ระบบการปกครอง : เผด็จการทางทหาร ปกครองโดยรัฐบาลทหารภายใต้สภาสันติภาพและการพัฒนาแห่งรัฐ

จุดแข็ง
– มีพรมแดนเชื่อมต่อกับจีน และอินเดีย
– ค่าจ้างแรงงานต่ำเป็นอันดับ 3 ในอาเซียน
– มีปริมาณก๊าซธรรมชาติเป็นจำนวนมาก

ข้อควรรู้
– ไม่ควรพูดเรื่องการเมือง กับคนไม่คุ้นเคย
– เข้าวัดต้องถอดรองเท้า ถุงเท้า
– ห้ามเหยียบเงาพระสงฆ์
– ให้นามบัตรต้องยื่นให้สองมือ
– ไม่ควรใส่กระโปรงสั้น กางเกงขาสั้น ในสถานที่สาธารณะและศาสนสถาน
– ผู้หญิงชอบทาทะนาคา (ผู้ชายก็ทาด้วย) ผู้ชายชอบเคี้ยวหมาก

7.ประเทศฟิลิปปินส์ (Philippines)



เมืองหลวง : กรุงมะนิลา
ภาษา : ภาษาฟิลิปิโน และภาษาอังกฤษ เป็นภาษาราชการ รองลงมาเป็น สเปน, จีนฮกเกี้ยน, จีนแต้จิ๋ว ฟิลิปปินส์ มีภาษาประจำชาติคือ ภาษาตากาล็อก
ประชากร : ประกอบด้วย มาเลย์ 40%, จีน33%, อินเดีย 10%, ชนพื้นเมืองเกาะบอร์เนียว 10%
นับถือศาสนา : คริสต์โรมันคาทอลิก 83% คริสต์นิกายโปรเตสแตนต์, อิสลาม 5%
ระบบการปกครอง : ประชาธิปไตยแบบประธานาธิปดีเป็นประมุขและหัวหน้าฝ่ายบริหาร

จุดแข็ง
– แรงงานทั่วไป ก็มีความรู้สื่อสารภาษาอังกฤษได้

ข้อควรรู้
– การเข้าไปประกอบธุรกิจในฟิลิปปินส์ในลักษณะต่างๆ เช่น การลงทุนร่วมกับฝ่ายฟิลิปปินส์จำเป็นต้องมีการศึกษาข้อมูลให้ละเอียด โดยเฉพาะในด้านกฎหมาย การจดทะเบียนภาษี และปัญหาทางด้านแรงงาน เป็นต้น
– เท้าสะเอว หมายถึง ท้าทาย, เลิกคิ้ว หมายถึง ทักทาย
– ใช้ปากชี้ของ
– กินข้าวบ้านเพื่อนสามารถห่อกลับได้ แต่ควรมีของฝากให้เขาด้วย
– ตกแต่งบ้าน 2 เดือน ต้อนรับคริสต์มาส

8.ประเทศสิงคโปร์ (Singapore)



เมืองหลวง : สิงคโปร์
ภาษา : ภาษามาเลย์ เป็นภาษาราชการ รองลงมาคือจีนกลาง ส่งเสริมให้พูดได้ 2 ภาษาคือ จีนกลาง และให้ใช้อังกฤษ เพื่อติดต่องานและชีวิตประจำวัน
ประชากร : ประกอบด้วยชาวจีน 76.5%, มาเลย์ 13.8%, อินเดีย 8.1%
นับถือศาสนา : พุทธ 42.5%, อิสลาม 14.9%, คริสต์ 14.5%, ฮินดู 4%, ไม่นับถือศาสนา 25%
ระบบการปกครอง : สาธารณรัฐ (ประชาธิปไตยแบบรัฐสภา มีสภาเดียว) โดยมีประธานาธิปดีเป็นประมุข และนายกรัฐมนตรีเป็นหัวหน้าฝ่ายบริหาร

จุดแข็ง
– รายได้เฉลี่ยต่อคน เป็นอันดับ 1 ในอาเซียน และอันดับ 15 ของโลก
– แรงงานมีทักษะสูง

ข้อควรรู้
– หน่วยราชการเปิดทำการวันจันทร์ – ศุกร์ ระหว่างเวลา 08.30 น.-13.00 น. และ 14.00 น. – 16.30 น. และวันเสาร์ เปิดทำการระหว่างเวลา 08.00 น. – 13.00 น.
– การหลบหนีเข้าสิงคโปร์และประกอบอาชีพเร่ขายบริการผิดกฎหมาย จะถูกลงโทษอย่างรุนแรง
– การลักลอบนำยาเสพติด อาวุธปืนและสิ่งผิดกฎหมายอื่นๆ จะได้รับโทษอย่างรุนแรงถึงขั้นประหารชีวิต
– ขึ้นบันไดเลื่อนให้ชิดซ้าย
– ห้ามทิ้งขยะเรี่ยราด, ห้ามเก็บผลไม้ในที่สาธารณะ
– ผู้สูงอายุทำงาน ถือเป็นเรื่องปกติ


9.ประเทศเวียดนาม (Vietnam)



เมืองหลวง : กรุงฮานอย
ภาษา : ภาษาเวียดนาม เป็นภาษาราชการ
ประชากร : ประกอบด้วยชาวเวียด 80%, เขมร 10%
นับถือศาสนา : พุทธนิกายมหายาน 70%, คริสต์ 15%
ระบบการปกครอง : ระบบสังคมนิยม โดยพรรคคอมมิวนิสต์เป็นพรรคการเมืองเดียว

จุดแข็ง
– มีปริมาณสำรองน้ำมันดิบมากเป็นอันดับ 2 ในเอเชียแปซิฟิค

ข้อควรรู้
– หน่วยงานราชการ สำนักงาน และองค์กรให้บริการสาธารณสุข เปิดทำการระหว่างเวลา 08.00 น. – 16.30 น. ตั้งแต่วันจันทร์ – ศุกร์
– เวียดนามไม่อนุญาตให้ถ่ายภาพอาคารที่ทำการต่างๆ ของรัฐ
– คดียาเสพติดการฉ้อโกงหน่วยงานของรัฐมีโทษประหารชีวิต
– ตีกลองแทนออดเข้าเรียน
– ชุดนักเรียนหญิงเป็นชุดอ่าวหญ่าย
– คนภาคเหนือไม่ทานน้ำแข็ง
– ไม่ถ่ายรูป 3 คนอย่างเด็ดขาด เพราะถือว่าจะทำให้เบื่อกัน หรือแแยกกันหรือใครคนใดเสียชีวิต
– ต้องเชิญผู้ใหญ่ก่อนทานข้าว

10.ประเทศไทย (Thailand)



เมืองหลวง : กรุงเทพมหานคร
ภาษา : ภาษาไทย เป็นภาษาราชการ
ประชากร : ประกอบด้วยชาวไทยเป็นส่วนใหญ่
นับถือศาสนา : พุทธนิกายเถรวาท 95%, อิสลาม 4%
ระบบการปกครอง : ระบบประชาธิปไตยแบบรัฐสภา อันมีพระมหากษัตริย์ทรงเป็นประมุข

จุดแข็ง
– เป็นศูนย์กลางเชื่อมโยงคมนาคมด้านต่างๆ ในภูมิภาคอาเซียน
– มีแหล่งท่องเที่ยวทางธรรมชาติและวัฒนธรรมที่มีชื่อเสียง

ข้อควรรู้
– ไปศาสนสถานควรแต่งกายเรียบร้อย, ก่อนเข้าอุโบสถต้องถอดรองเท้า
– ห้ามพระสงฆ์สัมผัสสตรี
– สถาบันพระมหากษัตริย์เป็นที่เคารพสัการะ การละเมิดใดๆ ถือเป็นความผิดตามรัฐธรรมนูญ
– ทักทายกันด้วยการไหว้
– ถือว่าเท้าเป็นของต่ำ ไม่ควรพาดบนโต๊ะ หรือเก้าอี้ หรือหันทิศทางไปที่ใคร
– ธงชาติถือเป็นของสูง ไม่ควรนำมากระทำการใดๆที่เป็นการเหยียดหยาม
– การแสดงออกทางเพศในที่สาธารณะ ยังไม่ได้รับการยอมรับในวัฒนธรรมไทย


 By...  Benz  Raksina


ที่มา http://www.thai-aec.com/ประเทศอาเซียน-10-ประเทศ