Back links หัวใจของการทำ SEO

Back links หัวใจของการทำ SEO
ฝรั่งเค้าเคยพูดว่า Content is King, but Linking is Queen นั้นก็คือสิ่งที่สำคัญสำหรับการทำ SEO รองลงมาจาก Content ก็คือลิงค์นั้นเองค่ะ โดยเฉพาะลิงค์ที่เป็นหัวใจของการทำ SEO ที่เรียกว่า Back links

หัวใจของการทำ SEO ก็คือการหาลิงค์เข้ามายังเว็บไซต์ของเรานั้นเอง หรือที่เราเรียกลิงค์ประเทนี้กันว่า Back links แต่ไม่ใช่แค่หาเท่านั้นหน้าที่จริงของเราก็คือทำให้มันเกิด Back links ซึ่งวิธีการก็มีหลาย ๆ อย่างที่ทำให้เกิด Back links

การทำให้เกิด Back links วิธีแรกที่เราทำ SEO กันก็คือ การ Submit Site ใน Search Engine นั้นเอง รวมถึงการ Submit ในสารบัญต่าง ๆ เป็นต้น

นอกจากนี้แล้วก็อาจใช้วิธีโพสต์ประกาศตามที่ Webboard ฟรีต่าง ๆ ที่เค้าอนุญาตให้เราลงกันได้ฟรี

หรือถ้าใครมีความรู้เรื่องอะไรดี ๆ ก็อาจไปลงบทความต่าง ๆ ไว้ในเว็บ ๆ ต่าง ๆ ที่มีการให้เราเขียนบทความลงได้

รวมถึงชุมชนออนไลน์ต่าง ๆ ก็เป็นแหล่งที่สำคัญที่เราจะใช้ในการกระจายเว็บไซต์ของเราได้ ไม่ว่าจะเป็น Blog, Hi5 ฯลฯ ที่กำลังดัง ๆ อยู่ในขณะนี้

ทุกแหล่งสำหรับการทำ Back links ที่พูดถึงไปข้างต้น เราจะต้องใส่ข้อมูลที่เกี่ยวข้องกับเว็บไซต์ของเราไปด้วย ไม่ว่าจะเป็นรายละเอียด คำ Keyword ต่าง ๆ และที่ขาดเสียไม่ได้ก็คือ ลิงค์สำหรับลิงค์กลับมายังเว็บไซต์ของเรา นั้นเอง

ยิ่งโปรโมทมาก ยิ่งมี Back links มากเว็บไซต์เราก็จะมีผลต่อการจัดลำดับ และทำให้เว็บไซต์ของเราเป็นที่รู้จักมีคนเข้ามาเยี่ยมชมมากยิ่ง ๆ ขึ้นไป

การทำ Back links นี้ยังต้องคำนึงถึงคุณาพด้วย เดียวเราจะมาดูกันในบทความต่อ ๆ ไปว่าจะต้องทำอย่างไรบ้างถึงจะได้มาใน Back links คุณาพ …อดใจอีกนิด

รายละเอียด Edition ต่างๆ ของ Microsoft SQL Server 2005

Microsoft SQL Server 2005 ที่ออกมามี 5 Edition คือ

1. Express Edition เป็น Edtion ฟรี
- OS : Windows XP, Windows 2000, Windows 2003
- รองรับ DB ไม่เกิน 4 GB, Ram ไม่เกิน 1 G, 1 CPU
- SQL Server Express Management Studio
- ไม่มี BI Tools
- เหมาะกับงานที่มีขนาดไม่ใหญ่ มาก เป็น Edition ที่มาแทน MSDE (ของ MS SQL 2000)
Link to download

2. Workgroup Edition
- OS : Windows XP, Windows 2000, Windows 2003
- รองรับ DB ไม่จำกัดขนาด, Ram ไม่เกิน 3 G, 2 CPU
- รองรับการทำ repication แบบจำกัด กับ full-text search
- รองรับการทำ Log Shipping
- ไม่มี BI Tools
- เหมาะกับงานในระดับกลาง ที่ไม่ต้องการใช้งาน BI Tools

3. Standard Edition
- OS : Windows XP, Windows 2000, Windows 2003
- รองรับ DB ไม่จำกัดขนาด, Ram ไม่จำกัด , 4 CPU
- รองรับการทำ repication กับ full-text search
- มี BI Tools ได้แก่ Analysis Services, Reporting Services, Notification Services, Data Transformation Services.
- รองรับการทำ Mirror,Data Mining
- เหมาะกับงานในระดับกลาง ที่ต้องการใช้งาน BI Tools

4. Developer Edition
feature เหมือน Entrepirse Edtion ต่างกันแค่เพียง license ที่ใช้ได้เฉพาะการพัฒนา และสามารถลงบน windows xp ได้

5. Enterprise Edtion
- OS : Windows 2000, Windows 2003
- รองรับ DB ไม่จำกัดขนาด, Ram ไม่จำกัด , CPU ไม่จำกัด
- รองรับการทำ repication กับ full-text search
- มี BI Tools ได้แก่ Analysis Services, Reporting Services, Notification Services, SQL Server integration service (SSIS หรือ DTS ใน 2000).
- รองรับการทำ Mirror,Data Mining
- รองรับการทำ Failover Clustering
- เหมาะกับงานในระดับขนาดใหญ่ ที่ต้องการใช้งาน BI Tools และมีเสถียราพสูง

รายละเอียดเพิ่มเติม :
SQL Server 2005 Features Comparison

ที่มา: http://www.thaisqlserver.com/forum/Default.aspx?g=posts&t=7

ปลาทองกับฮวงจุ้ย

การเลี้ยงปลาหากเลี้ยงไว้ดูเล่นก็ไม่มีอะไรที่ต้องสนใจมากและก็ไม่จำกัดจำนวน แต่ถ้าหากต้องการเลี้ยงเพื่อเสริมอำนาจบารมีก็ต้องทำตามหลักฮวงจุ้ย การเลี้ยงปลาในหลักฮวงจุ้ยตามแผนูมิเหอถู จะเป็นตัวกำหนด การเลี้ยงปลาเพื่อเสริมพลังให้กับชีวิต เนื่องจาก “น้ำคือเงิน”

คนธาตุน้ำ ปลาดำ 1 ตัว ปลาแดง 6 ตัว

คนธาตุไฟ ปลาดำ 2 ตัว ปลาแดง 7 ตัว

คนธาตุไม้ ปลาดำ 3 ตัว ปลาแดง 8 ตัว

คนธาตุทอง ปลาดำ 4 ตัว ปลาแดง9 ตัว

คนธาตุดิน ปลาดำ 5 ตัว ปลาแดง 10 ตัว

สิ่งที่สำคัญต้องหมั่นดูแลน้ำให้สะอาดถ้าน้ำที่ใช้เลี้ยงสกปรกการเงินก็ขุ่นมัวไปด้วย

ตารางเปรียบเทียบตามปีนะครับตามตำราเหอถูแสดงถึงธาตุในแต่ละราศีเกิด

พ.ศ. 2467,2468,2475,2476,2483,2484,2497,2498,2505,2506,2513,2514 เป็นธาตุทองครับ

พ.ศ. 2469,2470,2477,2478,2491,2492,2499,2500,2507,2508,2521,2522 เป็นธาตุไฟครับ

พ.ศ2471,2472,2485,2486,2493,2494,2501,2502,2515,2516,2523,2524 เป็นธาตุไม้ครับ

พ.ศ2473,2474,2481,2482,2489,2490,2503,2504,2511,2512,2519,2520 เป็นธาตุดินครับ

พ.ศ2479,2480,2487,2488,2495,2496,2509,2510,2517,2518,2525,2526 เป็นธาตุน้ำครับ

การใช้ธาตุตามหลักฮวงจุ้ยนี้เป็นธาตุตามตำราเหอถูใช้สำหรับเลี้ยงปลานะครับไม่ใช่ธาตุตามปีเกิดของแต่ละบุคคลเพราะตามธาตุปีเกิดของแต่ละราศีไม่มีธาตุดิน

จดมาจาก…วิธีดูฮวงจุ้ยการเงิน..โหราจารย์ ณัฐสุดา จันทนยิ่งยง

UML าษาาพ กับการพัฒนา Application

หากพูดถึง UML (Unify Model Language) ถือได้ว่าได้มีการนำมาใช้ในวงการออกแบบและพัฒนาซอฟต์แวรในบ้านเราอยู่นานพอสมควรแล้ว แต่ก็ยังมีความเข้าใจที่คลาดเคลื่อนหลายประการในการนำมาประยุกต์ใช้ เช่น
-
การเขียนต้องใช้ทั้งหมดทุก Diagram ที่มีอยู่ (ความจริงแล้วไม่จำเป็น)
- เวลาเขียนระวังจะเขียนผิด เพราะเรายังมือใหม่อยู่ (การเขียนไม่มีถูกหรือผิด แต่จะดูว่าสือถึง requirements ได้หรือไม่)
- ต้องเขียนทุกอย่างให้เสร็จในทีเดียว (ความจริงคือต้องแบ่งเป็น Analysis Phase กับ Design Phase)
และอีกหลากหลายความเข้าใจที่ทำให้การใช้
UML ในการพัฒนาซอฟต์แวร์ไม่ประสบความสำเร็จเท่าที่ควร

ผมเป็นคนหนึ่งที่ศึกษาการใช้ UML ในการพัฒนาซอฟต์แวร์ ให้ประสบผลสำเร็จ ทั้งไปอบรมกับเค้า รวมถึงสอนมาก็หลาย class เลยอยากนำมาเล่าสู่กันฟังครับ

อย่างที่เรารู้ๆ กัน (หรืออาจจะยังไม่รู้) Diagram หลักๆ ใน UML มีอยู่ประมาณ 9 ตัวดังนี้
1. Use Case Diagram : ใช้ในการแสดงาพของระบบอย่างคร่าวๆ ว่าในระบบนี้จะต้องประกอบไปด้วย module อะไรบ้าง และมีใครที่เข้ามาใช้ระบบบ้าง (1 module ที่เป็นรูปวงรี หมายถึง 1 ระบบงานย่อย) คนที่ใช้ Diagram นี้คือพวก Business Analyst(BA) หรือ Software Analyst (SA) ในการเก็บ Requirements แล้วถ่ายทอดเป็น Diagram เพื่อที่จะนำไปตกลงกับ user ว่าตรงกับสิ่งที่ต้องการหรือไม่ เมื่อแก้ไขแล้วจึงกลับมาอธิบายให้กับทีมงานอีกครั้งหนึ่ง

2. Activity Diagram: ใช้ในการแสดง Flow การทำงานของแต่ละ module หรือแต่ละ Use Case นั่นเอง ซึ่งตรงนี้จะเข้ามาทดแทนส่วนของ Flow Chart ที่เราคุ้นเคยกันในการพัฒนา Application แบบปกติ แต่จะมีลูกเล่นเยอะกว่าครับ คนที่ใช้ Diagram นี้ส่วนใหญ่จะเป็น SA

3. Sequence Diagram: ใช้แสดงแต่ละ Scenario ของ Activity Diagram เนื่องจากใน Activity Diagram จะประกอบไปด้วย เงื่อนไขที่หลากหลาย ทำให้มีหลายเส้นทางในการทำงานของโปรแกรม Sequence Diagram จึงใช้ในการอธิบายในแต่ละเส้นทาง และบอกถึงการติดต่อกันระหว่าง Object และส่วนของเวลา(Time) ว่าต้องทำงานไหนก่อน/หลัง หลังจากทำ Sequence Diagram โดยสมบูรณ์แล้วเราจะได้ชื่อ method ที่ขาดหายไปตอนที่ทำ class diagram คนที่ใช้ส่วนใหญ่จะเป็น SA และ Senior Programmer

4. Collaboration Diagram: ใช้แสดงความสัมพันธ์ระหว่าง Object และแปลงไปมา ระหว่าง Sequence Diagram ได้ด้วย แต่จะเน้นเรื่องความสัมพันธ์ (Relation) เป็นหลัก หลังจากทำ Diagram นี้เสร็จสมบูรณ์ เราจะพบว่า Object ไหนที่รับาระงานหนักเกินไป (ในทางปฏิบัติ ต้องทำการแยก load เพื่อประสิทธิาพของ software ที่ออกแบบ) คนที่ใช้ส่วนใหญ่จะเป็น SA และ Senior Programmer

5. Component Diagram: ใช้แสดงรายละเอียดทางด้าน Software เมื่อมีการสร้าง Class/Object ขึ้นมาเป็นกลุ่มการใช้งานแล้วนั้น เรามักจะรวมให้เป็น Component เช่น Report Component, Data Base Component, GUI Component (หลายๆ บริษัทมีการสร้าง component เพื่อขายเลยก็มีครับ) Diagram นี้ส่วนใหญ่จะใช้ตอนเริ่มต้น project ด้วยเพื่อการประมาณการณ์คร่าวๆ ว่าจะต้องสร้าง component อะไรขึ้นมาบ้าง และจะต้องนำไปติดตั้งลงที่ใด (จะใช้ควบคู่กับ Deployment Diagram)

6. Deployment Diagram: ใช้แสดงรายละเอียดทางด้าน Hardware และการเชื่อมต่อ จะมีการระบุได้ว่าใช้ Server อะไร OS ที่ใช้เป็นอะไร Database ที่ใช้ใช้ของอะไร โดยตัว Hardware แต่ละตัวจะเขียนไว้ในกล่อง ที่เราเรียกว่า “node” และมีเส้นเชื่อมโยงถึงกันเรียกว่า “link” เพื่อที่จะบอกวิธีในการเชื่อมต่อเช่น HTTP, TCP/IP, USB ตัวนี้ใช้เขียนตอนเริ่ม project เหมือนกันเพื่อที่จะอธิบายคร่าวๆ ว่าจะต้องมี Hardware อะไรบ้าง

7. Class Diagram: เป็นส่วนที่ใช้ในการอธิบายว่าใน project นั้นๆ ประกอบไปด้วย Class อะไรบ้าง แต่ละ Class มีความสัมพันธ์กันอย่างไร มี Attribute และ Method อะไรบ้าง ส่วนใหญ่แล้ว รายการ Class ต่างๆ จะได้มาจาก ตัว Requirements นั่นเอง อาจจะยังไม่ครบสมบูรณ์ในทีแรก แต่จะค่อยๆชัดขึ้นหลังจากสร้าง Diagram อื่นๆตามมา คนที่ใช้ส่วนใหญ่จะเป็น SA และ Programmer

8. Object Diagram: เป็นส่วนที่ใช้แสดงแผนาพการนำ Class ไปใช้งาน โดย Object จะสร้างจาก Class และมีความสัมพันธ์ระหว่าง Object ตามที่ระบุไว้ใน Class Diagram ส่วนใหญ่มักจะไม่ค่อยเห็นการใช้งานตรงๆ แต่จะไปปะปนอยู่กับ Sequence และ Collaboration Diagram ด้วย สังเกตุง่ายๆคือ ายใต้ชื่อที่ระบุไว้ในกล่อง จะมีการขีดเส้นใต้เอาไว้ด้วย

9. State Diagram: เป็นส่วนที่ถูกใช้งานน้อยที่สุด ยกเว้นว่าจะไปเจองานที่มีการทำงานเป็นแบบ State เช่นพวก State Machine อย่างตู้ ATM, เครื่องเล่น MP3 ส่วนใหญ่จะไม่มีการ request ตัว State Diagram ใน project document เท่าไหรนัก

10. Package Diagram: ตัวนี้เรียกได้ว่าเป็นตัวเสริมเพราะใช้สำกรับการ Group ผลผลิตจาก Diagram ต่างๆ เช่น Class, Object, Component หรือแม้แต่ Use Case สัญลักษ์จะเป็นเหมือนรูป folder ที่เราคุ้นเคยกันดี

Step ในการออกแบบโดยใช้ UML Diagram

BA, SA -> Use Case

SA -> สร้าง Component, Deployment คร่าวๆ (ส่วนใหญ่จะเป็น Software Architect)

SA -> แปลง 1 Use Case -> 1 Activity

SA -> แปลง Requirements -> Class, Object

SA, PG-> ใช้ Activity 1 Scenario และ Object สร้าง Sequence, Collaboration Diagram

หลักๆ จะเป็นแบบนี้ ซึ่งแล้วแต่ใครจะเอาไปประยุกต์ใช้ครับ ใครเอาไปใช้แบบไหนแล้วดีอย่าลืมมา comment ด้วยนะครับ

าพ 1 าพบรรยายได้หมื่นล้าคำฉันใด UML ก็สามารถบรรยายทุกอย่างได้ฉันนั้น

source: http://itschool.mfu.ac.th/~bee/mblog/?p=22

Google Ping for Sitemap Submission

นอกจาการซับมิท sitemap กับ google webmaster tools แล้ว การ ping ยังมีส่วนช่วยให้ index ได้เร็วขึ้นอีกวิธีหนึ่ง

วิธีการดังนี้

สมมุติผมมี sitemap อยู่แล้วชื่อว่า

http://www.onlineshoppingmalls.co.uk/sitemap.xml

เราก็เอามาปิงดังนี้คือ

google
http://www.google.com/webmaste…hoppingmalls.co.uk/sitemap.xml

อธิบายเพิ่มเติม
ก็คือเอา http://www.google.com/webmasters/sitemaps/ping?sitemap= ไปไว้ข้างหน้า sitemap นั่นเอง แล้วก็เอาทั้งหมดไปวางในช่อง address แล้วก็กด enter

แล้วก็รออีกปีหนึ่ง แล้วแต่เน็ตใครเร็วใครช้า

ถ้ามันขึ้น

Sitemap Notification Received

Your Sitemap has been successfully added to our list of Sitemaps to crawl. If this is the first time you are notifying Google about this Sitemap, please add it via http://www.google.com/webmasters/tools/ so you can track its status. Please note that we do not add all submitted URLs to our index, and we cannot make any predictions or guarantees about when or if they will appear.

แสดงว่า เสร็จแระ ขยิบตา

อันนี้ของ Yahoo

http://api.search.yahoo.com/Si…hoppingmalls.co.uk/sitemap.xml

ของ ask

http://submissions.ask.com/pin…hoppingmalls.co.uk/sitemap.xml

ของ moreover
http://api.moreover.com/ping?u…hoppingmalls.co.uk/sitemap.xml

ของ live
http://webmaster.live.com/ping…hoppingmalls.co.uk/sitemap.xml

หลักๆ ก็มีแค่นี้แหละ
ผลจากการปิงแล้ว yahoo กับ live พากัน index เว็บผมเพิ่มขึ้นอีกบานเลย มากกว่าของ google อีก ลองไปทำๆ ดูเน่อ

source by http://www.thaiseoboard.com/index.php/topic,24005.0.html

แนวโน้มโลก”ไอที”ปี 2552

คอมพิวเตอร์ เครือข่ายอินเตอร์เน็ต มีบทบาทในโลกธุรกิจยิ่งขึ้น เพราะช่วยเพิ่มประสิทธิาพการทำงาน ลดค่าใช้จ่ายโดยรวมขององค์กรลงอย่างได้ผล ยิ่งเศรษฐกิจโลกเข้าสู่าวะถดถอย สิ่งที่น่าจะเห็นในอนาคตอันใกล้คือการนำระบบเทคโนโลยีสารสนเทศมาใช้แทนแรงงานคน เกิดการขยายตัวของรูปแบบการทำงานที่บ้าน โดยอาศัยการเชื่อมต่ออินเตอร์เน็ต การทำงานแบบไร้กระดาษ ตลอดจนธุรกิจอี-คอมเมิร์ซ ทวีจำนวนขึ้น

เหตุนี้แนวโน้มธุรกิจกับการวัดคุณค่าขององค์กรจึงมีแนวโน้มเปลี่ยนไป จากเดิมวัดที่ขนาดองค์กรและจำนวนพนักงาน มาเป็นวัดประสิทธิาพบุคลากร องค์กรใหญ่จะแตกออกเป็น profit center หรือ business unit มากขึ้น จึงต้องเตรียมความพร้อม สิ่งที่ต้องตระหนักถึงและเตรียมรับมือให้พร้อม คือ

แนวโน้มเทคโนโลยีด้านความมั่นคงปลอดัย


- เทคโนโลยี Two-Factor Authentication เป็นการระบุตัวตนในโลกอินเตอร์เน็ต ส่วนใหญ่ใช้เพียง username และ password ซึ่งเป็นจุดอ่อนที่มิจฉาชีพอาจขโมยข้อมูลและปลอมตัวเพื่อแสวงประโยชน์ได้ (Identity Threat) เทคโนโลยีจึงมีแนวโน้มอุดช่องโหว่ ด้วยการใช้ Token หรือ Smart card ID มาเสริมเพื่อเพิ่มปัจจัยในการพิสูจน์ตัวตน โดยเฉพาะกับการทำธุรกรรมทางการเงินออนไลน์ และธุรกิจอี-คอมเมิร์ซ

-เทคโนโลยี Single Sign On (SSO) เข้าระบบต่างๆ ด้วยรายชื่อเดียวเชื่อมทุกแอพพลิเคชั่นเข้าด้วยกัน จำเป็นมากในยุค Social Networking ช่วยให้เราไม่ต้องจำ username / password จำนวนมาก สำหรับอี-เมล chat, web page รวมถึงการใช้บริการ Wi-Fi / Bluetooth / WiMAX / 3G / 802.15.4 เป็นต้น

- เทคโนโลยี Cloud Computing เมื่อมีการเก็บข้อมูลและใช้งานแอพพลิเคชั่นต่างๆ มากขึ้นตามการขยายตัวของระบบงานไอที ส่งผลให้เครื่องแม่ข่ายต้องประมวลผลการทำงานขนาดใหญ่ ในเวลาอันรวดเร็ว จึงมีแนวคิดเทคโนโลยี Clustering เพื่อแชร์ทรัพยากรการประมวลผลที่ทำงานพร้อมกันหลายเครื่องได้ เรียกว่า Cloud Computing ทำให้ผู้ใช้สามารถใช้งานแอพพลิเคชั่นได้รวดเร็วยิ่งขึ้น

ปราศจากข้อจำกัดทางกายาพ เข้าสู่ยุคโลกเสมือนจริงทางคอมพิวเตอร์ (visualization) ทั้งยังช่วยลดทรัพยากรของเครื่องคอมพิวเตอร์ ถือเป็นไอทีที่เป็นมิตรกับสิ่งแวดล้อม (Green IT) อีกด้วย

- เทคโนโลยี Information Security Compliance Law โลกไอทีเจริญเติบโตไม่หยุดนิ่ง ด้วยมาตรฐานที่หลากหลาย ระบบความปลอดัยข้อมูลสารสนเทศ จึงมีแนวโน้มจัดมาตรฐานเป็นหมวดหมู่ เพื่อความปลอดัยข้อมูลในองค์กร โดยนำ Log ที่เกิดขึ้นจากการใช้งานมาจัดเปรียบเทียบตามมาตรฐานต่างๆ เช่น ISO27001 สำหรับความปลอดัยในองค์กร, PCI / DSS สำหรับการทำธุรกรรมการเงิน พ.ร.บ.ว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ เพื่อสืบหาผู้กระทำความผิด เป็นต้น

- เทคโนโลยี Wi-Fi Mesh Connection ใช้งานระบบอินเตอร์เน็ตไร้สาย ต้องเชื่อมโยงผ่าน Access Point สามารถเชื่อมต่อแบบ Mesh (ตาข่าย) เข้าถึงโลกออนไลน์ได้สะดวกขึ้น ผู้ให้บริการ Wi-Fi ก็มีแนวโน้มใช้แอพพลิเคชั่นในการเก็บบันทึกการใช้งานผู้ใช้ (Accounting Billing) และนำระบบ NIDS (Network Intrusion Detection System) มาใช้ เพื่อเฝ้าระวังการบุกรุกหลากรูปแบบ เช่น การดักข้อมูล, การ crack ค่า wireless เพื่อเข้าถึงระบบ หรือปลอมตัวเป็นบุคคลอื่นโดยมิชอบ เป็นต้น

- เทคโนโลยีป้องกันทางเกตเวย์แบบรวมศูนย์ (Unified Threat Management) แม้เทคโนโลยีนี้จะใช้กันอย่างแพร่หลายในปัจจุบัน แต่ต้องกล่าวถึงเนื่องจากธุรกิจในอนาคตมีแนวโน้มเป็นเอสเอ็มอีมากขึ้น เทคโนโลยีนี้ถือว่ามีประโยชน์กับธุรกิจขนาดเล็ก เพราะผนวกการป้องกันในรูปแบบ Firewall / Gateway เทคโนโลยีป้องกันข้อมูลขยะ (Spam) การโจมตีของ Malware/virus/worm การใช้งานเว็บไซต์ที่ไม่เหมาะสม (Content filtering) รวมอยู่ในอุปกรณ์เดียว

- เทคโนโลยีเฝ้าระวังเชิงลึก (Network Forensics) การกลายพันธุ์ของ Virus/worm computer ทำให้ยากแก่การตรวจจับด้วยเทคนิคเดิม รวมถึงพนักงานในองค์กรมีทักษะการใช้คอมพิวเตอร์สูงขึ้น ซึ่งอาจจะใช้ทักษะไปในทางที่ไม่เหมาะสม หรือเรียกได้ว่าเป็น “Insider hacker” การมีเทคโนโลยีเฝ้าระวังเชิงลึกจึงจำเป็นอย่างยิ่งในการตรวจจับสิ่งผิดปกติที่อาจเกิดขึ้นผ่านระบบเครือข่าย เพื่อใช้ในการพิสูจน์หาหลักฐานทางอิเล็กทรอนิกส์ประกอบการดำเนินคดี

- เทคโนโลยี Load Balancing Switch สำหรับ Core Network เพื่อใช้ในการป้องกันการสูญหายของข้อมูล (Data loss) โดยเฉพาะในอนาคตที่ความเร็วในการรับส่งข้อมูลบนระบบเครือข่ายจะสูงขึ้น เทคโนโลยีนี้จะช่วยกระจายโหลดไปยังอุปกรณ์ป้องกันัยอื่นๆ ได้ เช่น Network Firewall หรือ Network Security Monitoring และอื่นๆ โดยไม่ทำให้ข้อมูลสูญหาย

แนวโน้มัยคุกคาม

ัยคุกคามที่น่าจะเกิดขึ้นในปี 2552 คงไม่ต่างจากปี 2551 แต่จะมีเทคนิคใหม่ เพิ่มความสลับซับซ้อนขึ้น ด้วยช่องทางการเข้าถึงข้อมูลที่หลากหลายยิ่งขึ้นยิ่งเรื่อง Personal Mobile Devices ที่ใช้มือถือเชื่อมต่ออินเตอร์เน็ต และมีการใช้ซอฟต์แวร์ต่างๆ ผ่านเว็บแอพพลิเคชั่นมากขึ้น เกิดัยคุกคามในรูปแบบที่เรียกว่า Zombie หรือ “ผีดิบซอฟต์แวร์” จำนวนมาก รวมเรียกว่า Botnet อนาคตผีดิบพวกนี้จะมาจากมือถือด้วย ก่อให้เกิดการโจมตีในหลายรูปแบบ เช่น DDoS/DoS ทำให้เป้าหมายไม่สามารถปฏิบัติงานได้ การส่งสแปม การหลอกลวงผ่านสื่ออินเตอร์เน็ต (Phishing) การเจาะระบบ (Hack) เพื่อเข้าถึงข้อมูลชั้นความลับ วันนี้แฮกเกอร์ไม่ได้มีเป้าหมายเจาะระบบเครือข่ายธนาคารหรือผู้ให้บริการธุรกรรมออนไลน์ แต่เปลี่ยนเป้าหมายเป็นผู้ใช้งานอินเตอร์เน็ต ซึ่งเข้าถึงได้ง่ายกว่าแทน อาศัยความรู้เท่าไม่ถึงการณ์ของผู้ใช้งานทั่วไปเป็นเครื่องมือ สิ่งเหล่านี้ป้องกันได้หากรู้เท่าทันัยคุกคามดังกล่าว…โดยเริ่มต้นจากตัวเราเอง

ทำอย่างไรให้รู้เท่าทันและไม่ตกเป็นเหยื่อัยคุกคามสมัยใหม่ ?

1.หมั่นดูแลเครื่องคอมพิวเตอร์ เครื่องบรรจุข้อมูล (Thumb Drive) และแผ่นบันทึกข้อมูลเสมอ ให้ปลอดจากไวรัสหรือมัลแวร์ต่างๆ กำหนดรหัสผ่านเข้าใช้งานพีซี และ ธัมป์ไดร์ฟ ล็อคหน้าจอทุกครั้งเมื่อเลิกใช้งาน

2.ตั้งรหัสผ่านที่ยากแก่การคาดเดา อย่างน้อย 8 ตัวอักษร และมีอักขระพิเศษ คำที่ใช้เป็น password ไม่ควรตรงกับพจนานุกรม เลี่ยงัยคุกคามที่เรียกว่า Brute force password จากผู้ไม่ประสงค์ดี

3.อย่าไว้วางใจเมื่อเห็นสัญญาณอินเตอร์เน็ตที่ให้บริการฟรี ไม่ว่าจะเป็นระบบไร้สาย มีสาย โปรแกรมต่างๆ ที่ให้ดาวน์โหลดฟรี เพราะมิจฉาชีพอาจให้โดยตั้งใจใช้ดักข้อมูลส่วนตัวของเรา นำไปใช้สร้างความเสียหายได้

4.อย่าไว้วางใจโปรแกรมประเทที่มีชื่อดึงดูดใจให้ดาวน์โหลดฟรี เช่น คลิปฉาว โปรแกรม Crack Serial Number โปรแกรมเร่งความเร็ว เป็นต้น บ่อยครั้งที่มีของแถม เช่น มัลแวร์พ่วงมาด้วยเสมอ ทำให้ตกเป็นเหยื่อของมิจฉาชีพโดยไม่รู้ตัว

5.แง่บุคคล ควรหมั่นเก็บสำรองข้อมูลในสตอเรจ (Storage) ส่วนตัว อย่าให้สูญหาย กรณีเกิดเหตุฉุกเฉินขึ้นสามารถหยิบมาใช้ได้ทันท่วงที ในองค์กรควรให้ความสำคัญทำแผนสำรองข้อมูลฉุกเฉิน ทั้งการทำ Business Continuity Plan (BCP) และ Disaster Recovery Plan (DRP)

6.ใช้ชีวิตไม่ยึดติดกับสื่ออิเล็กทรอนิกส์ ที่เข้าครอบงำชีวิตคนยุคใหม่มากขึ้นไม่ถลำลึกบนโลก-สังคมเสมือน ต้องป้องกันโดยการยับยั้งชั่งใจ และสร้างสมดุลให้กับชีวิต

7.ใช้วิจารณญาณไตร่ตรองข้อมูลทางอินเตอร์เน็ต โดยตั้งสติและมองเหตุผลให้รอบด้าน เพื่อป้องกันตัวเองจากการล่อลวงผ่านทางอี-เมล เว็บไซต์

8.มีจริยธรรมในการใช้สื่ออินเตอร์เน็ต เอาใจเขามาใส่ใจเราทุกครั้ง เพื่อผลดีในระยะยาว ทั้งช่วยโอบอุ้มสังคมให้สงบสุข ปลอดัยในการใช้สื่ออินเตอร์เน็ตต่อไป

ที่มา: http://www.matichon.co.th/matichon/view_news.php?newsid=01epe01191251&sectionid=0147&day=2008-12-19

ชี้พฤติกรรมด้านไอทีในองค์กร คือ ช่องโหว่ข้อมูลธุรกิจ

เมื่อเร็วๆ นี้ ผลการสำรวจความคิดเห็นเกี่ยวกับัยคุกคามจากบุคคลายในองค์กรประจำปี 2551 ที่จัดทำโดยอาร์เอสเอ ที่เป็นกลุ่มธุรกิจการรักษาความปลอดัยของบริษัทอีเอ็มซี ได้เปิดเผยผลการสำรวจล่าสุด เกี่ยวกับัยคุกคามจากบุคคลายในองค์กร (Insider Threat) จากการสัมาษณ์ผู้เข้าร่วมกิจกรรมสำคัญๆ ในาคอุตสาหกรรมที่จัดขึ้นในอเมริกาเหนือและละตินอเมริกาในช่วงฤดูใบไม้ผลิและฤดูร้อน ปี 2551 การสำรวจความคิดเห็นในครั้งนี้มีผู้เข้าร่วม 417 คน โดยเป็นผู้เข้าร่วมกิจกรรมที่สำคัญ 3 กิจกรรม ใน 3 ประเทศในูมิาคอเมริกาเหนือ และ ละตินอเมริกา

ประกอบด้วย การประชุม RSA Conference ในสหรัฐฯ (7-11 เม.ย.ผู้ตอบแบบสอบถาม 134 คน) การสัมมนาเรื่อง demystifying the Payment Card Industry Standard: Routes to PCI Compliance ที่เม็กซิโกซิตี้ (28 พ.ย.ผู้ตอบแบบสอบถาม 44 คน) และงาน CIAB 2008 ในบราซิล (11-13 มิ.ย.ผู้ตอบแบบสอบถาม 239 คน) รวมถึงตัวแทนจากองค์กรต่างๆ ที่เข้าร่วมการประชุม RSA Conference ที่เปิดเผยเกี่ยวกับพฤติกรรมและทัศนคติเรื่อง ความปลอดัยที่เกี่ยวเนื่องกับการทำงาน จากกลุ่มผู้ตอบแบบสอบถามเน้นที่าคธุรกิจการเงินและเทคโนโลยีเป็นหลัก นอกจากนี้เกือบครึ่งหนึ่งของผู้ตอบแบบสอบถาม มีหน้าที่การงานของเกี่ยวเนื่องกับไอที

ขณะที่มีการรายงานเกี่ยวกับการละเมิดนโยบาย เรื่องข้อมูลอย่างกว้างขวาง ผลการสำรวจในครั้งนี้ชี้ให้เห็นว่า แม้กระทั่งบุคคลที่ความรู้ในเรื่องนี้เป็นอย่างดี ก็ยังมีพฤติกรรมที่อาจก่อให้เกิดความเสี่ยงต่อข้อมูลสำคัญๆ ทางธุรกิจ ทั้งนี้ผู้ตอบแบบสอบถามมีคุณสมบัติดังนี้ ทำงานในธุรกิจบริการด้านการเงิน 46% ทำงานในธุรกิจเทคโนโลยี 20% เป็นผู้เชี่ยวชาญด้านไอที 46% เป็นผู้บริหาร 11% และทำงานในบริษัทขนาดใหญ่ที่มีพนักงานมากกว่า 5,000 คน 54%

ผลการสำรวจความคิดเห็นฯ ระบุว่า พนักงานรับทราบถึงข้อจำกัดที่กำหนดโดยฝ่ายไอที แต่หลายคนก็มักจะหลบเลี่ยงมาตรการควบคุมดังกล่าวเพื่อที่จะทำงานด้วยวิธีที่สะดวกและรวดเร็ว โดยจากผลการสำรวจความคิดเห็น พบว่า กลุ่มตัวอย่าง มีความคุ้นเคยกับนโยบายการรักษาความปลอดัยด้านไอทีขององค์กรถึง 94% แต่รู้สึกว่าจำเป็นที่จะต้องปฏิบัติตามนโยบายการรักษาความปลอดัยด้านไอที เพื่อที่จะทำงานให้เสร็จสมบูรณ์เพียง 53% จากการตอบคำถามที่แยกต่างหาก มีพฤติกรรมส่งเอกสารงานไปยังอีเมล์ส่วนตัวเป็นประจำหรือบางครั้ง เพื่อให้เข้าถึงเอกสารดังกล่าว และ ทำงานได้จากที่บ้านอยู่ 64%

จากการสำรวจความคิดเห็นของผู้เข้าร่วมกิจกรรมในสหรัฐฯ ตัวเลขดังกล่าวลดลงเหลือ 50% แต่กลับเพิ่มขึ้นเป็น 62% สำหรับการสำรวจที่เม็กซิโก และ 71% ที่บราซิล 15% เปิดประตูห้องทำงานทิ้งไว้ โดยอาจเปิดโอกาสให้บุคคลอื่นในที่ทำงาน เข้ามาได้โดยที่เขาไม่ทราบ อีกทั้งจากการสำรวจความคิดเห็นของผู้เข้าร่วมกิจกรรมในบราซิล พบตัวเลขที่ดีที่สุดที่ 7% ตามมาด้วย 16% ที่เม็กซิโก แต่ในทางตรงกันข้าม ผลการสำรวจจากสหรัฐฯ เผยว่าเกือบหนึ่งในสามของบุคคลายใน (31%) เปิดโอกาสให้คนแปลกหน้าเข้าไปในสถานที่ทำงาน

เมื่อบุคคลายในละเลยนโยบายการรักษาความปลอดัย ข้อมูลสำคัญๆ ก็อาจถูกเปิดเผย และทำให้องค์กรธุรกิจและลูกค้า โดยเฉพาะอย่างยิ่งผู้บริโค ต้องตกอยู่ในาวะเสี่ยงโดยไม่จำเป็น

องค์กรต่างๆ หลีกเลี่ยงความเสี่ยงนี้ได้อย่างเป็นรูปธรรม ด้วยการพัฒนานโยบายการรักษาความปลอดัยที่มุ่งเน้นข้อมูล โดยสอดคล้องกับความจำเป็นและสิ่งที่เกิดขึ้นจริงในธุรกิจ วิธีนี้จะช่วยรักษาความสมบูรณ์ และ ความลับของข้อมูลตลอดอายุการใช้งานของข้อมูลนั้นๆ ไม่ว่าข้อมูลจะถูกเคลื่อนย้ายไปยังที่ใด ไม่ว่าใครจะเข้าถึงข้อมูลนั้น หรือข้อมูลถูกใช้งานอย่างไร สรุป คือ องค์กรต่างๆ ควรจะปรับใช้เทคโนโลยีการรักษาความปลอดัยที่สะดวกมากขึ้น ไม่ซับซ้อน และมีการแบ่งเป็นระดับชั้นต่างๆ เพื่อลดปัจจัยที่จะทำให้พนักงานละเมิดกฎระเบียบและฝ่าฝืนนโยบายการรักษาความปลอดัยของบริษัท

ขณะเดียวกัน ผลการสำรวจความคิดเห็นเกี่ยวกับโลกไร้สาย ก็ยืนยันว่า บรรดาพนักงานพึ่งพาการเข้าถึงข้อมูลของบริษัท ผ่านการเชื่อมต่อระยะไกล ในช่วงที่อยู่นอกสำนักงาน ไม่ว่าจะเป็นที่บ้านหรือพื้นที่สาธารณะ จากผลการสำรวจความคิดเห็น พบว่า กลุ่มตัวอย่างผู้ใช้งาน ดำเนินธุรกิจระยะไกลเป็นประจำหรือในบางครั้ง โดยเชื่อมต่อผ่าน เครือข่ายส่วนตัวแบบเสมือน (Virtual Private Network – VPN) หรือเว็บเมล์ 89% ขณะที่ เข้าถึงอีเมล์ของบริษัทโดยใช้คอมพิวเตอร์สาธารณะเป็นประจำ หรือ ในบางครั้ง อีก 58% และเข้าถึงอีเมล์ของบริษัท โดยใช้ฮอตสปอตไร้สายสาธารณะเป็นประจำหรือในบางครั้งประมาณ 65%

การเข้าถึงข้อมูลสำคัญๆ ผ่านการเชื่อมต่อระยะไกลจำเป็นต้องอาศัยวิธีการรับรองความถูกต้องที่เข้มงวดกว่าการใช้ชื่อผู้ใช้และรหัสผ่าน เพื่อที่จะแก้ไขปัญหานี้ องค์กรต่างๆ สามารถรักษาความยืดหยุ่นและความสะดวกในการเข้าถึงระยะไกลสำหรับเครือข่าย VPN และเว็บเมล ด้วยการจัดหารหัสผ่านแบบใช้ครั้งเดียวผ่านทางโทเค็น (Token) แบบฮาร์ดแวร์หรือซอฟต์แวร์ ที่สามารถใช้งานได้อย่างง่ายดายบนอุปกรณ์พกพา เช่น สมาร์ทโฟน BlackBerry

ผลการสำรวจดังกล่าวชี้ว่า ในการเพิ่มประสิทธิาพการทำงานสูงสุดให้แก่พนักงาน จะต้องสามารถเคลื่อนย้ายข้อมูลได้โดยอิสระ แต่กระนั้น การที่พนักงานทำงานนอกสถานที่มากขึ้นส่งผลให้เกิดความรับผิดชอบที่เพิ่มมากขึ้นในการปกป้องข้อมูลที่อยู่ายนอกองค์กร จากผลการสำรวจความคิดเห็น พบว่า หนึ่งในสิบของผู้ตอบแบบสอบถามเคยทำเครื่องแลปท็อป สมาร์ทโฟน หรือแฟลชไดรฟ์ USB สูญหาย โดยที่อุปกรณ์ดังกล่าวเก็บข้อมูลบริษัทเอาไว้

ตัวอย่างในเม็กซิโก พบความเสี่ยงที่ข้อมูลของบริษัทอาจถูกเปิดเผยมากที่สุด โดยผู้ตอบแบบสอบถาม 29% ยืนยันว่าตัวเองเคยทำเครื่องแลปท็อป สมาร์ทโฟน และแฟลชไดรฟ์ USB หาย ส่วนในสหรัฐฯ ตัวเลขดังกล่าวอยู่ในระดับต่ำสุดที่ 5% และอีก 79% ออกจากสถานที่ทำงานโดยถืออุปกรณ์พกพาที่มีข้อมูลสำคัญเกี่ยวกับงานที่ทำอยู่ เช่น เครื่องแลปท็อป สมาร์ทโฟน และแฟลชไดรฟ์ USB เป็นประจำหรือในบางครั้ง

ถึงแม้ระบบประมวลผลแบบพกพา ก็ถือเป็นปัจจัยสำคัญต่อความคล่องตัวในการดำเนินธุรกิจ แต่ข้อมูลที่ไม่ได้รับการปกป้อง ไม่ว่าจะถูกจัดเก็บไว้ที่ใดก็ตาม ย่อมจะก่อให้เกิดความเสี่ยงเพิ่มมากขึ้น แนวทางที่ใช้นโยบายสำหรับการคุ้มครองข้อมูลจะช่วยให้องค์กรต่างๆ โดยจำแนกประเทของข้อมูลสำคัญๆ ทั้งยังเพิ่มความสะดวกในการค้นหาข้อมูลทั่วทั้งองค์กร การบังคับใช้มาตรการควบคุม รวมถึงการรายงาน และตรวจสอบการปฏิบัติตามนโยบาย

นายทอม คอร์น รองประธานฝ่ายรักษาความปลอดัยสารสนเทศของอาร์เอสเอ อธิบายว่า การป้องกันข้อมูลสูญหาย นับเป็นเรื่องสำคัญสำหรับบุคลากรที่มีหน้าที่ดูแลรักษาเครือข่าย และ ข้อมูลของบริษัท อย่างไรก็ตาม ขณะนี้ มีการพกพาข้อมูลกันอย่างกว้างขวางมากขึ้น ดังนั้นจึงจำเป็นที่จะต้องกำหนดนโยบาย และมาตรการควบคุมที่ชัดเจนในการปกป้องข้อมูล แทนที่จะพึ่งพาการดำเนินการตามอำเอใจของพนักงาน วิธีนี้จะช่วยให้องค์กรต่างๆ ช่วยป้องกันไม่ให้มีการบันทึกข้อมูลสำคัญไว้ในแฟลชไดรฟ์ USB ตั้งแต่แรก หรือ อย่างน้อยก็จะต้องมีการเข้ารหัสข้อมูลอย่างเหมาะสมเสียก่อน

รอง ปธ.ฝ่ายรักษาความปลอดัยสารสนเทศ อาร์เอสเอ อธิบายต่อว่า จะเห็นได้ว่าเมื่อองค์กรต่างๆ มีการเปลี่ยนแปลงอย่างไม่หยุดนิ่ง และบุคลากรมีการปรับเปลี่ยนบทบาทอย่างต่อเนื่อง เช่น พนักงานประจำย้ายไปทำงานที่แผนกอื่น หรือที่ปรึกษาายนอกย้ายออกไปหลังจากที่สัญญาโครงการสิ้นสุดลง อย่างไรก็ดี ในบางครั้ง การกำกับดูแลเครือข่ายขององค์กรอาจไม่ก้าวทันความเปลี่ยนแปลงดังกล่าวได้ จากผลการสำรวจความคิดเห็น พบว่ามีกลุ่มตัวอย่างถึง 43% ที่ได้เปลี่ยนตำแหน่งงานายในองค์กร แต่ยังคงสามารถเข้าถึงบัญชีหรือทรัพยากรที่ไม่จำเป็นต้องใช้ในการทำงานได้

การสำรวจความคิดเห็นในเม็กซิโกรายงานผลลัพธ์ที่ดีที่สุดที่ 30% ตามมาด้วยบราซิลที่ 42% อย่างไรก็ตาม ที่สหรัฐฯ หนึ่งในสองของผู้ตอบแบบสอบถาม (50%) ยังคงสามารถเข้าถึงส่วนที่ไม่จำเป็นในระบบขององค์กร ขณะที่อีก 79% ระบุว่า บริษัทของตนเองว่าจ้างพนักงานชั่วคราว และ/หรือ ผู้รับเหมาที่จำเป็นต้องเข้าใช้ข้อมูลและระบบสำคัญๆ ขององค์กร ส่วนอีก 37% เคยเข้าสู่พื้นที่บางส่วนของเครือข่ายองค์กร ที่พวกเขาเชื่อว่าตัวเองไม่ควรจะเข้าถึงได้

นายทอม อธิบายเสริมว่า ควรจะให้สิทธิ์การเข้าถึงข้อมูลที่มีความสำคัญอย่างยิ่ง แก่บุคคลที่จำเป็นต้องใช้ข้อมูลดังกล่าวเท่านั้น และในบางสายงาน จำเป็นที่จะต้องเข้าถึงพื้นที่ที่เฉพาะเจาะจงอย่างมากายในโครงสร้างพื้นฐานสารสนเทศ องค์กรต่างๆ จะจัดการผู้ใช้จำนวนมาก พร้อมทั้งบังคับใช้นโยบายการรักษาความปลอดัยแบบรวมศูนย์ตามบทบาทของผู้ใช้ โดยรองรับการปฏิบัติตามกฎระเบียบ คุ้มครองทรัพยากรขององค์กร เพื่อป้องกันการเข้าถึงโดยไม่ได้รับอนุญาต อีกทั้งพิ่มความสะดวกให้แก่ผู้ใช้ในการทำงานถูกต้องเหมาะสม

ส่วน นายคริสโตเฟอร์ ยัง รองประธานอาวุโสของอาร์เอสเอ กล่าวถึงผลการสำรวจความคิดเห็นครั้งนี้ว่า องค์กรธุรกิจจำเป็นที่จะต้องใช้นโยบายรักษาความปลอดัยสารสนเทศและมาตรการควบคุมอย่างเข้มงวด โดยมุ่งเน้นการปกป้องการดำเนินการในแต่ละวันของบุคคลายในที่มีเจตนาบริสุทธิ์ ควบคู่ไปกับนโยบายและมาตรการที่ออกแบบเป็นพิเศษ เพื่อรับมือกับบุคคลที่มุ่งร้าย

จากรายงานทั้งหมดเป็นที่ชัดเจนว่า องค์กรธุรกิจจำเป็นที่จะต้องปรับใช้แนวทางคุ้มครองความปลอดัย ที่แบ่งเป็นหลายๆ ระดับชั้น เพื่อหลีกเลี่ยงความเสี่ยงจากบุคคลายใน และ ปกป้องข้อมูลให้ปลอดัย ด้วยเหตุนี้ จึงจำเป็นมากที่องค์กรจะต้องทราบว่า มีใครบ้างที่เข้าถึงข้อมูลขององค์กรได้ และจะต้องควบคุมการเข้าถึงผ่านทางนโยบาย กำกับดูแลกิจกรรมที่น่าสงสัยเพื่อตรวจสอบตัวตนของผู้ใช้ กำหนดและบังคับใช้นโยบายและมาตรการคุ้มครองข้อมูล และแปลงข้อมูลเหตุการณ์แบบเรียลไทม์ ให้กลายเป็นข้อมูลข่าวกรองเรื่องการปฏิบัติตามกฎระเบียบ และ การรักษาความปลอดัยที่นำไปใช้ปฏิบัติได้จริงด้วย…

source: http://www.thairath.co.th/news.php?section=technology03a&content=112626

แก้ไขปัญหา activate ของ windows 2003 server

ปัญหา Activate เกิน 30 วันของ Windows 2003 server

วิธีแก้คือ ให้ใส่แผ่นเข้าใหม่แล้ว Run setup แล้วเลือกเป็น Upgrade เมื่อถึงขั้นตอนใส่ cd-key เสร็จแล้ว
รอจนกว่าโปรแกรมจะลงเสร็จเรียบร้อย *** การ activate ต้อง online ด้วยครับ ***

เจาะลึก Web Application Security

เจาะลึก Web Application Security

Hacker ในอดีตแตกต่างจาก Hacker ในปัจจุบันและอนาคต เนื่องจาก Hacker ในอดีตนั้น มักจะเป็นผู้ที่มีความเชี่ยวชาญด้าน TCP/IP protocol suite หรือการเขียนโปรแกรมาษา C อย่างลึกซึ้ง Hacker มักจะใช้ Exploit หรือ โปรแกรมเจาะระบบ เจาะผ่านทาง Port ต่างๆ ที่เปิดให้บริการบน Server ของเรา เช่น FTP Server จะเปิด Port 20 และ 21, Sun RPC บน Solaris Platform เปิด Port “Sun RPC” 111 เป็นต้น โดย Hacker นิยมเจาะระบบ Unix ผ่านทาง Port RPC โดยใช้ Exploit ของ Port 111 ซึ่งปกติจะเป็น Port Default ของ Solaris อยู่แล้ว (ข้อมูลเพิ่มเติมอ่านได้ที่ www.sans.org/top20)

แต่ในปัจจุบัน Hacker จำเป็นต้องมีการเปลี่ยนแปลงพฤติกรรมในการเจาะระบบเนื่องจาก ระบบส่วนใหญ่มีการป้องกันโดยใช้ Firewall และ มักจะปิด Port ต่างๆ ที่ไม่จำเป็น ตลอดจนปิดแม้กระทั่ง ICMP ซึ่งจะทำให้ Hacker ไม่สามารถใช้คำสั่ง PING มายังเครื่องของเราได้ โดยเราจะเปิด Port สำหรับการใช้งานผ่านทาง Web เท่านั้น คือ Port HTTP 80 และ HTTPS 443 (SSL) จะเห็นได้ว่า Hacker นั้นไม่สามารถเจาะระบบโดยใช้ Exploit เดิมๆ เพราะ Port ต่างๆ ถูกปิดโดย Firewall เรียบร้อยแล้ว ดังนั้น จึงเป็นที่มาของ การ Hack ในแนวใหม่ (Next Generation Hacking) ก็คือ “Web Application Hacking” เจาะเฉพาะ Port 80 และ Port 443 (เพราะ Firewall ของทุกองค์กรยังไงก็ต้องเปิด Port 80 เพื่อให้คนายนอกเข้ามาเยี่ยมชม Website)
Hacker ในปัจจุบันจึงจำเป็นต้องมีความรู้ด้านการเขียนโปรแกรม Web Application ด้วย ถ้าเป็น Windows Platform ก็ต้องศึกษาเกี่ยวกับ IIS Web Server, Active Server Page (ASP) หรือถ้าใช้ Unix/Linux Platform ก็ต้องศึกษาเกี่ยวกับ Apache Web Server, mod_SSL, PERL หรือาษายอดนิยม PHP และ Java Server Page (JSP) เป็นต้น

แน่นอนว่า Web Application นั้นถูกเขียนโดย Web Programmer ส่วนใหญ่มักจะมีความเชี่ยวชาญในการเขียนาษา ASP หรือ PHP บางคนก็ชอบใช้ Content Management System เช่น PHPnuke (www.phpnuke.org) หรือ PHPbb (www.phpbb.com) ซึ่งล้วนแต่มีช่องโหว่ให้กับ Hacker โดยปกติแล้ว Web Programmer มักจะไม่ได้สนใจเรื่องของ Security โดยตรง จะมีเพียงบางคนที่ศึกษาเรื่องนี้อย่างจริงจัง ดังนั้นการเขียน Web Application ที่ไม่ได้คำนึงถึงด้าน Web Application Security นั้น จึงเป็นการเปิดช่องให้กับ Hacker ในการเจาะระบบ ผ่านทาง Port 80 หรือ Port 443 ได้อย่างง่ายดาย โดยที่ Firewall ไม่สามารถที่จะป้องกันได้เลย
การเจาะระบบผ่านทาง Port 80 หรือ 443 นั้น ไม่ยากอย่างที่เราคิด ลองตรวจสอบระบบของเราเองดู ด้วยวิธีการที่เรียกกันในกลุ่มคนที่ทำงานด้าน Information Security ว่า “Vulnerability Assessment” โดยใช้โปรแกรมจำลองการเจาะระบบ ตัวอย่างเช่นโปรแกรม N-Stealth จาก Website http://www.nstalker.com เราจะพบว่า Web Server ของเรา ไม่ว่าจะเป็น IIS หรือ Apache ล้วนมีช่องโหว่ที่ Hacker สามารถมองเห็นโดยโปรแกรมจะวิเคราะห์ช่องโหว่ใน CGI Script, PERL Script ตลอดจน ASP, PHP, Cold Fusion และ JSP Script ด้วย

ช่องโหว่ใน Web Application นั้น มีหลายประเทเช่น Hidden Manipulation, Cookie Poisoning, Buffer Overflow, SQL Injection, Cross Site Scripting (XSS) Flaws (ซึ่งผมจะกล่าวรายละเอียดในฉบับต่อไป)
ถามว่าวันนี้เรามีทั้ง Firewall และ IDS ในระบบของเราแล้วเราจะปลอดัยจากการโจมตีของ Hacker หรือไม่ คำตอบก็คือ ไม่ได้ 100% เพราะยังไงเราก็ต้องเปิด Port ให้คนเข้ามาที่ Web Server ของเราอยู่ดี และ Web Application Programmer ส่วนใหญ่ก็ไม่ได้มีความรู้ในระดับของ Hacker ตลอดจนงานพัฒนาโปรแกรมนั้นก็มักจะเป็นงานที่เร่งรีบเสียจนไม่มีเวลาที่จะมาตรวจสอบ Source Code เพื่อความปลอดัยของระบบ ดังนั้นทางแก้ไขแบบบูรณาการก็คือ เราต้องถ่ายทอดความรู้ด้าน “Web Application Security” ให้กับโปรแกรมเมอร์ เพื่อโปรแกรมเมอร์จะได้มีความตระหนักถึงการจู่โจมของ Hacker เรียกว่าสร้าง “Security Awareness” ตลอดจนมีการนำ Source Code มาตรวจสอบทั้งแบบ Manual และ Automated โดยใช้ Tools ที่มีอยู่มากมายใน Internet ก็สามารถจะช่วยลดความเสี่ยงที่เกิดขึ้นกับ Web Application ของเราได้กว่า 50 %

เราสามารถสรุปได้ว่า web server ทั่วโลกส่วนใหญ่ใช้ Apache ซึ่งเป็นโปรแกรม open source และ IIS บน Windows NT/2000 Server คราวนี้เรามาดูฝั่งของ Hacker กันบ้างจากข้อมูลใน web site ของเหล่าบรรดา Hacker ที่ชอบมาเปลี่ยนหน้า web page ตาม web site ต่าง ๆ ทั่วโลก ดูที่ http://www.zone-h-org เราพบว่าสถิติ web server ที่โดน Hack มากที่สุด (กว่า 80%) ก็คือ Platform ที่ใช้ Linux และ Windows 2000 เป็น web server และ เมื่อเราค้นข้อมูลเพิ่มเติมจาก Search Menu ก็พบว่า web site ของไทยเราโดน Hacker ต่างชาติ เข้ามา Hack กันมากพอสมควร เราอาจจะสงสัยว่า Hacker เหล่านี้เข้ามา Hack เราได้อย่างไร ทั้ง ๆ ที่เราก็เปิด Firewall เฉพาะ port 80 และ port 443 อนุญาตก็แค่เพียง HTTP และ HTTPS Traffic เท่านั้น Hacker ก็ยังเจาะเข้ามาได้ ดูสถิติจาก www.incidents.org ก็พบว่าการเจาะระบบในเวลานี้ ส่วนใหญ่แล้วเจาะเข้ามาทาง Port 80 ก็คือผ่านทาง ช่องโหว่ของ web server เรานั่นเอง


Web Server Hacking และ Web Application Hacking จึงเป็นทิศทางใหม่ของเหล่า Hacker เพราะ web site ทุกแห่งทั่วโลกอย่างไรก็ต้องเปิดบริการ port 80 และ port 443 Hacker สามารถใช้เพียงช่อง Address ที่เราป้อง URL ใน Internet Explorer ก็สามารถเจาะระบบเราได้ โดยมุ่งเป้าหมายมาที่ Web Server และ Web Application ที่เราใช้งานอยู่ ในทางเทคนิคเราเรียกวิธีนี้ว่า “Web Subversion”

เทคนิคในการ Hack Web Application มีหลายแบบได้แก่ “Hidden Manipulation” หมายถึง Hacker จะแอบเข้ามาดูข้อมูลที่อยู่ใน Hidden Field ที่ web master ชอบใช้ในการเขียน Web Application วิธีการดูก็ง่าย ๆ คือ Right Click Mouse ที่หน้าจอใน IE แล้วเลือก View source ก็สามารถเห็นข้อมูลที่โดยปกติ IE จะไปแสดงบนจอาพซึ่ง Hacker สามารถใช้ข้อมูลเหล่านี้ ให้เป็นประโยชน์ในการโจมตี Web server ของเรา ปัญหาก็คือ ในความเข้าใจของ web master โดยปกติคิดว่าข้อมูลใน Hidden Field จะไม่มีใครเห็น และจะไม่ถูกแก้ไขจากฝั่ง Client แต่ Hacker สามารถแก้ไขข้อมูลใน Hidden Field จะฝั่ง Client และส่งกลับมาประมวลผลในฝั่ง Server ได้ ทำให้ข้อมูลที่เรารับกลับเข้ามาจากฝั่ง Client เกิดความผิดพลาด ยกตัวอย่างเช่น เราทำ e-commerce web site ขายสินค้าผ่าน Internet พวก Hacker สามารถเข้ามาแก้ไขข้อมูลราคาสินค้าของเราให้ต่ำลงได้เวลาสั่งซื้อสินค้า ทำให้ web application คำนวณราคาผิดพลาด ส่งผลต่อยอดขายที่ไม่ถูกต้อง ซึ่งต้องใช้เวลาในการตรวจสอบกันพอสมควร

เทคนิคที่ Hacker ชอบใช้อีกวิธีหนึ่งก็คือ “Cookie Poisoning” สังเกตได้ว่า web site ส่วนใหญ่เวลานี้ชอบใช้ เทคนิค Cookie ในการเก็บข้อมูลลูกค้าหลังจากที่เราเข้าไปใน web site เหล่านั้น เช่น เวลาเข้าไป Login หรือ Sign-on เข้าสู่ web site ข้อมูล User name และ Password ของเราจะถูกเก็บอยู่ใน Cookie Text File ใน Subdirectory C:Documents and Settings<ชื่อผู้ใช้>cookies บน hard disk drive c: ของเครื่องเราเอง

ข้อมูลส่วนตัวของเรานอกจาก User name และ Password ก็ถูกเก็บอยู่ใน Cookie ด้วยเช่นกัน Hacker สามารถวิเคราะห์ Pattern จากข้อมูลใน Cookie ทำให้ทราบถึงลักษณะการเก็บข้อมูลของเรา และใช้ข้อมูลเหล่านี้ในการเข้าถึงข้อมูลของลูกค้ารายอื่น ๆ ใน e-commerce site เนื่องจาก Cookie File ส่วนใหญ่เป็น Text File ที่ไม่ได้เข้ารหัส หรือไม่ก็ เข้ารหัสแบบง่าย ๆ ซึ่งทำให้ Hacker สามารถแกะ Pattern ออกมาได้ดังนั้น เราควรจัดการกับ Cookie อย่างระมัดระวัง ไม่อย่างนั้นข้อมูลลูกค้าใน Web site ของเราอาจจะรั่วไปสู่มือ Hacker ได้ง่าย ๆ web site ในต่างประเทศหลายที่ โดยเฉพาะพวก web โป๊ มักจะฝังโปรแกรมดักรอเราเมื่อเราเผลอเข้าไปใน web site พวกนี้ โปรแกรม Trojan ที่รอเราอยู่ใน web site จะถูก Download โดยอัตโนมัติเข้าสู่ hard disk ของเราโดยไม่ขออนุญาตเราก่อน ส่วนใหญ่จะเป็นโปรแกรมประเท SpyWare หรือ AdWare

SpyWare ก็คือโปรแกรมที่เข้ามาแอบดูข้อมูลส่วนตัวในเครื่องของเราส่วนใหญ่จะวิเคราะห์จาก Cookies จากนั้นมันจะส่งข้อมูลกลับไปหา Site เหล่านั้น เพื่อนำข้อมูลเราไปขายหรือหวังผลทางด้านการตลาด เช่น ส่ง Spam Mail กลับมาหาเรา ส่วน AdWare นั้นจะคอยฝังตัวในเครื่องเราแล้วแสดงโฆษณาในลักษณะ Pop-Up AD ออกมาให้เรารำคาญอยู่เป็นระยะ ๆ
ดังนั้น เราควรตรวจสอบโปรแกรมพวกนี้อยู่เป็นประจำว่ามีฝังตัวอยู่ในเครื่องเราหรือไม่ ลองเข้าไปดูที่ http://www.spychecker.com/software/antispy.html สำหรับ web master ควรใช้งาน Cookie อย่างระมัดระวัง หรือ เราอาจจะไม่ใช้ Cookie ในฝั่ง Client เลยก็ได้ เพื่อความปลอดัยของ user ที่เข้ามาใช้บริการ web application ของเรา

เทคนิคการเจาะ Web Application ของเหล่า Hacker นั้น มีหลายวิธีดังที่ได้กล่าวไปแล้วในฉบับก่อนหน้านี้ เช่น “Hidden Manipulation” และ “Cookie Poisoning” เป็นต้น อีกเทคนิคที่ Hacker ชอบใช้เป็นประจำ ได้แก่ “Cross-Site Scripting” หรือที่เรียกกันในนาม XSS หรือ CSS

จะเกิดขึ้นเมื่อเวลาที่เราป้อนค่าเข้าไปใน Web Browser เพื่อส่งให้กับ Web Server เช่น การป้อน Username และ Password หรือ การคีย์ข้อมูลลงใน Web Board หลังจากที่เรากดปุ่ม Submit หรือกดปุ่ม Enter เพื่อส่งข้อมูลให้ Web Server ทาง Web Server จะสร้าง Web Page ตอบกลับมายัง Web Browser ของเราในลักษณะที่เป็น Dynamic Content เช่น ถ้าเราป้อนชื่อผิด Web Server ก็จะแจ้งว่าชื่อนั้นไม่มีในระบบ เป็นต้น
หาก Web Server มีการนำข้อมูลที่เราป้อนใส่ลงไปใน Web Page กลับมาแสดงเป็นผลลัพธ์ให้เราเห็นหลังจากที่เราได้ป้อนข้อมูลลงไป แล้ว Hacker สามารถป้อนข้อมูลที่ไม่ใช่ข้อมูลปกติลงไปในช่อง Input เช่น ป้อนข้อมูลเข้าไปในรูปแบบของ JAVA Script ซึ่งสามารถ ทำงานตามที่ Hacker ต้องการได้ เช่น สามารถขโมย Cookie ที่อยู่ในเครื่อง PC ของเราส่งกลับไปหา Hacker ได้
ช่องโหว่ในลักษณะ Cross-Site Scripting นี้ เราจะเห็นได้บ่อยๆใน Search Engine ที่มีการทวน Search Keyword ที่เราป้อนลงไป หรือใน Web Site ที่มีการทวน String ของข้อมูลที่เราป้อนลงไป ในลักษณะของ error message หรือ รูปแบบของ Web Form ที่มีการทวนข้อมูลหลังจากที่เราคีย์เข้าไปในตอนแรก และ พวก Web Board ที่อนุญาตให้ User สามารถเข้ามา POST ข้อมูลได้เป็นต้น
เมื่อ Hacker พบว่า Web Site มีช่องโหว่ให้สามารถทำ Cross-Site Scripting ได้ Hacker ก็จะเขียน Script ที่สามารถดูดข้อมูลส่วนตัว ของเราที่เก็บไว้ในเครื่องเราเองในลักษณะที่เป็น Cookie ส่งกลับไปหา Hacker ให้ Hacker สามารถดูข้อมูลของเราได้อย่างง่ายดาย หรือ ส่งพวก Malicious Script แปลกๆ มา Run บนยังเครื่องเราตามที่ Hacker ต้องการก็สามารถที่จะทำได้หาก Web Browser ของเรานั้น อนุญาตให้ Run Script ต่างๆได้ เช่น JAVA Script เป็นต้น
การแก้ปัญหา XSS Flaw นั้น ต้องมีการร่วมมือกันของหลายฝ่าย ได้แก่ ฝ่ายผู้พัฒนาโปรแกรม (Web Application Developer), ผู้ดูแลระบบ (Server Administration) และ ผู้ผลิต Web Browser (Browser Manufacturer)
สำหรับผู้พัฒนาโปรแกรม ควรจะมีการกรองข้อมูลขาเข้าจากทาง Client Side โดยอย่าคิดว่า User จะป้อนข้อมูลธรรมดาๆ กลับมาที่ Web Server เสมอไป ควรต้องมีการตรวจเช็คข้อมูลขาเข้าทุกครั้งที่รับกลับมายัง Web Server ตลอดจน เวลาจะส่งข้อมูลกลับไปยัง Web B rowser ที่ควรแปลงพวก “Non-alphanumeric data” ให้กลายเป็น HTML character เสียก่อน เช่น เครื่องหมายน้อยกว่า “<” ควรถูกแปลงเป็น “& l t ;” เป็นต้น
จะเห็นว่า Web Application Developer ต้องมาไล่ตรวจสอบ Source Code ที่เขียนด้วย ASP, JSP หรือ PHP ว่ามีช่องโหว่ดัง ลักษณะที่กล่าวมาหรือไม่ เวลานี้เราสามารถใช้ Tool ในการช่วยวิเคราะห์ Source Code ของเราได้ โดยไม่ต้องเหนื่อยกับกา รตรวจสอบทีละบรรทัด แต่เราต้องเสียทรัพย์ในการจัดซื้อ TOOL พวกนี้ เช่น WebInspect จาก SPI Dynamics หรือ AppScan จาก Sanctum Inc. ซึ่ง TOOL เหล่านี้มีราคาแพงพอสมควร หากเราได้ฝึกอบรมให้กับผู้พัฒนา Web Application ให้เข้าใจปัญหาต่างๆ เหล่านี้ TOOL ที่ใช้ในการตรวจสอบ Source Code ก็คงไม่มีความจำเป็นเท่าใดนัก

สำหรับ End user การป้องกันตัวก็ทำได้ง่ายๆ โดยการ Disable Scripting Language ที่ Web Browser ของเรานั่นเอง แต่เราก็จะเล่นลูกเล่นต่างๆใน Web Site ไม่ได้เต็มที่ หรือ เวลาที่เราจะเข้า Web Site ก็ให้พิมพ์ชื่อลงในช่อง URL อย่า Click Link ที่มากับ e-mail โดยไม่ตรวจสอบให้รอบคอบเสียก่อน หรือ อย่า Click Link ทีอยู่ตาม Web Board ต่างๆ เพราะ Link เหล่านั้นอาจมีการแอบแฝง Script ตลอดจน Malicious URL ต่างๆไว้รอคุณอยู่ ดังนั้นการแก้ไขปัญหาที่ง่ายที่สุด คงอยู่ที่ตัวเราเอง ต้องเลือกเข้า Web Site ที่น่าเชื่อถือ ตลอดจนระมัดระวังเวลาที่จะ Click อะไรก็ตามที่เป็น Link อยู่บน Web Browser ของเรานะครับ


จาก : หนังสือ eWeekThailand

Exploit Virus

Exploit เป็นคำที่มากจากาษาฝรั่งเศสเกิดจากการที่เอาคำ2 คำมาผสมกันมีความหมายว่า“achievement”
หรือว่า “accomplishment”เป็นโปรแกรมที่ได้รับการออกแบบมาเพื่อให้ทำการเจาะระบบโดยอาศัย ช่องโหว่
ของ software, Hardwareหรือช่องโหว่ต่างๆเพื่อที่จะเข้ามาทำการครอบครองหรือควบคุมcomputer
เพื่อที่จะให้กระทำการบางอย่าง เช่น การขโมยข้อมูลหรือใช้ในการ denial of service attack

การแบ่งประเทของ Exploit

ตามปกตินั้นเรามีหลายหลายวิธีที่เราจะใช้ในการจัดกลุ่ม Exploit แต่วิธีการที่เรามักจะใช้ก็คือการแบ่งตาม
รูปแบบ ของการโจมตี

  • remote exploit เป็นการทำงานโดยที่จะทำการเจาะระบบที่ได้รับการป้องกันที่ไม่ดีโดยอาศัยสิทธิที่มี
    มาก่อน
  • local exploit เป็นการโจมตีที่ถ้าเข้ามาในระบบได้แล้วจะทำการเพิ่มสิทธิต่างๆเข้ามาใน User ที่เรา
    ได้สร้างเอาไว้โดยอาศัยความช่วยเหลือของ system administrator

และเมื่อ Exploit สามารถเข้ามามาในระบบได้แล้วก็จะเริ่มทำการเปลี่ยนแปลงข้อมูลในระบบ, ข้อมูลของระบบ
หรือว่าโปรแกรมของ serverเพื่อให้ส่งข้อมูลไปหาตัวเองหรือว่าเพื่อให้ Exploit สามารถเข้ามาสู่ระบบได้อีก
ครั้งหนึ่งถึงแม้ว่าช่องโหว่ (backdoor) เดิมได้ถูกปิดไปแล้ว

โดยปกติแล้วเมื่อ Exploit สามารถเข้ามาสู่ระบบได้แล้วก็จะทำการเพิ่มuser เข้าไปในระบบโดยที่ user
นั้นจะมีสิทธิเหนือกว่า user ทั่วๆไป(administrator) และการกระทำอย่างนี้มักจะกระทำโดย script kiddies
ที่ยังไม่มีความรู้ความเข้าใจในระบบ computer อย่างลึกซึ้ง

source: http://www.viruscom2.com/malware/exploit.html

←Older