VPN คืออะไร และมันทำงานอย่างไร ? ตอนที่ 1
2021.07.06
VPN คืออะไร และมันทำงานอย่างไร ? ตอนที่ 1
หากคุณเป็นแขกประจำบนอินเทอร์เน็ต คุณอาจเคยได้ยินคำย่อ “VPN” ย่อมาจาก Virtual Private Network ในการใช้งานทุกวัน คำนี้มักจะกำหนดบริการที่ช่วยให้คุณหลีกเลี่ยงการเซ็นเซอร์ เข้าถึงเนื้อหาที่ถูกบล็อก หรือเพียงแค่เพิ่มความเป็นส่วนตัวบนโลกออนไลน์
บริการเหล่านี้มีแอป VPN ที่ทำหน้าที่สร้าง “อุโมงค์” ที่เข้ารหัสเพื่อส่งข้อมูลของคุณผ่านเซิร์ฟเวอร์ VPN ระยะไกลและไปยังเซิร์ฟเวอร์ปลายทาง (เช่น เซิร์ฟเวอร์ของ Amazon หากคุณกำลังเยี่ยมชม amazon.com)
VPN ทำงานอย่างไร?
ลองนึกภาพว่าคุณต้องการเยี่ยมชมเว็บไซต์อเมซอน คุณพิมพ์ URL (https://amazon.com) ลงในแถบที่อยู่ของเบราว์เซอร์แล้วกด Enter หน้าแรกของ Amazon โหลดขึ้นและคุณสามารถช็อปปิ้งคริสต์มาสได้ นี่คือสิ่งที่ดูเหมือนในแง่เทคนิคมากกว่า:
แม้ว่าจะเป็นการทำให้เข้าใจง่ายขึ้นก็ตาม แต่นี่คือวิธีการเชื่อมต่อโดยพื้นฐาน หากคุณไม่ได้ใช้ VPN ในตัวอย่างนี้ การเชื่อมต่อของคุณจะถูกเข้ารหัส เนื่องจาก Amazon ใช้ TLS/SSL (HTTPS) อย่างไรก็ตาม หากคุณเข้าชมเว็บไซต์ที่ไม่ปลอดภัยซึ่งไม่มี TLS ข้อมูลของคุณจะไม่ได้รับการเข้ารหัส นอกเหนือจากการเข้ารหัส เซสชันประเภทนี้ไม่เป็นส่วนตัวมาก เนื่องจาก:
VPN เป็นการผสมผสานระหว่างโครงสร้างพื้นฐานเครือข่าย เช่น เซิร์ฟเวอร์ VPN และซอฟต์แวร์ VPN พูดง่ายๆ ก็คือ คุณต้องมีเซิร์ฟเวอร์ระยะไกลและโปรโตคอล VPN tunneling (หรือแอปไคลเอนต์ VPN) เพื่อสร้างการเชื่อมต่อ ดังนั้นหากคุณต้องการเยี่ยมชม Amazon โดยใช้ VPN นี่คือวิธีการ:
ที่มา : What is a VPN: The Ultimate Guide for 2021 | CyberNews
บทความที่เกี่ยวข้อง
กรณีศึกษา
ข่าว
ความปลอดภัย
Top 10 Brands ที่ถูกแอบอ้างมากที่สุด เพื่อใช้ในการหลอกลวงแบบฟิชชิ่ง ในไตรมาสที่ 1 ของปี 2024
โดยรายชื่อแบรนด์ 10 อันดับแรก ที่ถูกแอบอ้างเพื่อใช้ในการหลอกลวงแบบฟิชชิ่ง ในไตรมาสที่ 1 ของปี 2024 ได้แก่
2024.04.18
ข่าว
ความปลอดภัย
ข้อควรพิจารณาสำหรับความปลอดภัยทางไซเบอร์ของปฏิบัติการเทคโนโลยี
เทคโนโลยีการดำเนินงาน (OT) หมายถึงฮาร์ดแวร์และซอฟต์แวร์ที่ใช้ในการเปลี่ยนแปลง ตรวจสอบ หรือควบคุมอุปกรณ์ กระบวนการ และเหตุการณ์ทางกายภาพขององค์กร ต่างจากระบบเทคโนโลยีสารสนเทศ (IT) แบบดั้งเดิม ระบบ OT ส่งผลโดยตรงต่อโลกทางกายภาพ คุณลักษณะเฉพาะของ OT นี้นำมาซึ่งข้อควรพิจารณาด้านความปลอดภัยทางไซเบอร์เพิ่มเติมซึ่งปกติแล้วจะไม่มีอยู่ในสถาปัตยกรรมความปลอดภัยด้านไอทีทั่วไป การบรรจบกันของ IT และ OT ในอดีต ไอทีและเทคโนโลยีการดำเนินงาน (OT) ดำเนินการแยกจากกัน โดยแต่ละแห่งมีชุดโปรโตคอล มาตรฐาน และมาตรการรักษาความปลอดภัยทางไซเบอร์ของตัวเอง อย่างไรก็ตาม โดเมนทั้งสองนี้มาบรรจบกันมากขึ้นกับการกำเนิดของ Industrial Internet of Things (IIoT) แม้ว่าประโยชน์ในแง่ของประสิทธิภาพที่เพิ่มขึ้นและการตัดสินใจที่ขับเคลื่อนด้วยข้อมูล การบรรจบกันนี้ยังทำให้ระบบ OT เผชิญกับภัยคุกคามทางไซเบอร์แบบเดียวกับที่ระบบไอทีเผชิญ
2024.04.05
ข่าว
ความปลอดภัย
Gartner ระบุแนวโน้มความปลอดภัยทางไซเบอร์ยอดนิยมในปี 2024
การเตรียมความพร้อมด้านความปลอดภัยย่อมต้องพัฒนาอย่างต่อเนื่องเพื่อรับมือความซับซ้อนที่เพิ่มมากขึ้นด้วย Gartner ได้สรุป 6 เทรนด์ด้าน Cybersecurity สำหรับปี 2024 และอนาคตอันใกล้
2024.03.19