LOGO - micro
Download
Report
Transcript LOGO - micro
การสื่ อสารข้ อมูลและเครือข่ ายคอมพิวเตอร์
Data Communication and Networks
ความปลอดภัยบนเครือข่ ายและ
เทคนิคการเข้ ารหัส
Data Communication and Networks
LOGO
มาตรการความปลอดภัยขั้นพืน้ ฐาน (Basic Security Measures)
เนื่องจากเครื อข่ายอินเทอร์ เน็ตเป็ นระบบเครื อข่ายสาธารณะทุกๆ คนสามารถ
เข้าถึงและใช้งานได้อย่างไม่จาํ กัดทําให้มีกลุ่มผูใ้ ช้บางคนที่มีเป้ าหมายแตกต่างจากบุคคล
. ทัว่ ไป เช่น ต้องการขัดขวาง หรื อทําลายระบบไม่ให้ใช้งานได้ลกั ลอบขโมยข้อมูล หรื อ
ล้วงความลับทางราชการ เรี ยกบุคคลเหล่านี้วา่ แฮกเกอร์ (Hacker)
ดังนั้นระบบคอมพิวเตอร์ ทุกระบบ จําเป็ นต้องมีมาตรการความปลอดภัยขั้น
พื้นฐาน เช่น โปรแกรมป้ องกันไวรัส การล็อกเครื่ องคอมพิวเตอร์ เพื่อป้ องกันไม่ให้ผอู ้ ื่น
มาใช้เครื่ อง สิ่ งเหล่านี้จดั เป็ นการป้ องกันความปลอดภัย ซึ่ งมีหลากหลายวิธีให้เลือกใช้ได้
ตามความเหมาะสม
www.pcbc.ac.th
Data Communication and Networks
LOGO
ความปลอดภัยบนสภาพแวดล้ อมภายนอก (External Security)
เป็ นลักษณะทางกายภาพที่มองเห็นด้วยตา ความปลอดภัยชนิดนี้จะเกี่ยวข้องกับ
สภาพแวดล้อม และภาพรวมของอุปกรณ์เป็ นสําคัญ ประกอบด้วย
.
- ห้ องศูนย์ บริ การคอมพิวเตอร์ จะต้องปิ ดประตู และใส่ กลอนเสมอ เพื่อป้ องกัน
บุคคลภายนอกหรื อขโมยเข้าไปขโมยอุปกรณ์
ความปลอดภั
ยบนสภาพแวดล้
- การจัดวางสายเคเบิ
ลต่ างๆ จะต้อองมิมภายนอก
ดชิด เรี ยบร้อย(External
เนื่องจากอาจทํSecurity)?
าให้ผอู้ ื่น
สะดุดล้ม ทําให้เกิดบาดเจ็บ หรื อสายเคเบิลขาดได้
- การยึดอุปกรณ์ ให้ อยู่กับที่ เพื่อป้ องกันการเคลื่อนย้าย และป้ องกันผู ้ ไม่หวังดี
ขโมยอุปกรณ์
www.pcbc.ac.th
Data Communication and Networks
ความปลอดภัยบนสภาพแวดล้ อมภายนอก (External Security)
.
www.pcbc.ac.th
LOGO
Data Communication and Networks
ความปลอดภัยบนสภาพแวดล้ อมภายนอก (External Security)
.
www.pcbc.ac.th
LOGO
Data Communication and Networks
LOGO
ความปลอดภัยบนสภาพแวดล้ อมภายนอก (External Security)
- เครื่ องปรั บอากาศ ควรปรับให้มีอุณหภูมิเย็นในระดับพอเหมาะ เพราะความ
ร้อนเป็ นปั จจัยที่ส่งผลต่ออายุการใช้งานของอุปกรณ์อิเล็กทรอนิ กส์
.
- ควรมีระบบป้ องกันทางไฟฟ้ า เพราะกระแสไฟฟ้ าที่ไม่คงที่ จะส่ งผลต่ออุปกรณ์
อิเล็กทรอนิกส์โดยตรง ดังนั้นควรมีอุปกรณ์กรองสัญญาณไฟฟ้ าที่ช่วยปรับ กระแสไฟฟ้ า
ที่จ่ายไปให้มีแรงดันคงที่ และอยูใ่ นระดับที่เหมาะสม และยังป้ องกันไฟตก ไฟกระชาก
- การป้ องกันภัยธรรมชาติ แผ่นดินไหว อุทกภัยหรื ออัคคีภยั สามารถป้ องกันได้
ด้วยการออกแบบเครื อข่าย โดยติดตั้งเครื่ องเซิ ร์ฟเวอร์ ให้มีระบบสําเนาข้อมูลแบบสมบูรณ์
และเครื่ องสําเนาระบบนี้อาจจะติดตั้งในที่ที่ปลอดภัย
www.pcbc.ac.th
Data Communication and Networks
LOGO
ความปลอดภัยด้ านการปฏิบัติงาน (Operational Security)
เป็ นเรื่ องที่เกี่ยวข้องกับการกําหนดระดับความสามารถในการเข้าถึงข้อมูลของ
บุคคลต่างๆ ภายในองค์กรตามนโยบายที่ผบู ้ ริ หารระดับสู งกําหนด เช่น องค์กรขนาดใหญ่
. ที่มีพนักงานจํานวนมาก จะต้องมีการกําหนดระดับการเข้าใช้งานของผูใ้ ช้แต่ละฝ่ าย
ตัวอย่างเช่น
ความปลอดภั
ยด้มาีสนการปฏิ
- ฝ่ ายขาย จะไม่
ิ ทธิ ในการเข้าบถึัต
งข้งิ อาน
มูลเงิ(Operational
นเดือนของฝ่ ายการเงิSecurity)?
น
- พนักงานที่ทาํ งานด้านเงินเดือน จะสามารถเข้าถึงข้อมูลเงินเดือนได้แต่ไม่มี
สิ ทธิ ในการแก้ไขเปลี่ยนแปลงข้อมูลเงินเดือนได้
- ผูจ้ ดั การฝ่ ายการเงินสามารถเข้าถึงข้อมูลของฝ่ ายอื่นๆ ได้ แต่อาจมีขอ้ จํากัด
คือ สามารถเรี ยกดูขอ้ มูลได้เพียงอย่างเดียว แต่ไม่สามารถแก้ไขได้
www.pcbc.ac.th
Data Communication and Networks
LOGO
การตรวจตราเฝ้ าระวัง (Surveillance)
ผูบ้ ริ หารเครื อข่ายจําเป็ นต้องมีมาตรการหรื อการตรวจตราเฝ้ าระวัง เพื่อมิให้
ระบบคอมพิวเตอร์ ถกู ทําลาย หรื อถูกขโมย ดังนั้นศูนย์คอมพิวเตอร์ บางที่จึงมีการติดตั้ง
. กล้องโทรทัศน์วงจรปิ ดตามจุดสําคัญต่างๆ ซึ่ งเทคนิคนี้สามารถใช้งานได้ดี ซึ่ งจะป้ องกัน
บุคคลภายในที่ตอ้ งการลักลอบขโมยข้อมูล ก็จะทําให้ดาํ เนินการได้ยากขึ้น เนื่องจากมี
การตรวจตราเฝ้
? คคล ซึ่งต้อง
กล้องคอยดูอยูต่ ลอดเวลา
แต่วธิ ี น้ ีกไ็ ม่ดี าระวั
ในกรณีงดา้ (Surveillance)
นการละเมิดสิ ทธิ์ ส่ วนบุ
ขึ้นอยูก่ บั ความเหมาะสมและกฎหมายของแต่ละประเทศ นอกจากการใช้กล้องวงจรปิ ดแล้ว
ยังมีวธิ ี อื่นๆ เช่น การส่ งสัญญาณไปยังมือถือ หรื อเพจเจอร์ เพื่อรายงานเหตุการณ์ฉุกเฉิ น
ไปยังเจ้าหน้าที่ทนั ที
www.pcbc.ac.th
Data Communication and Networks
LOGO
การใช้ รหัสผ่าน และระบบแสดงตัวตน (Passwords and ID Systems)
การใช้รหัสผ่าน เป็ นมาตรการหนึ่ งของความปลอดภัยขั้นพื้นฐานที่นิยมใช้มา
นานแล้ว อย่างไรก็ตาม รหัสผ่านที่เป็ นความลับ อาจจะไม่เป็ นความลับหากรหัสผ่าน
. ดังกล่าวถูกผูอ้ ื่นล่วงรู ้ และนําไปใช้ในทางมิชอบในการกําหนดรหัสผ่านยังมีกระบวนการ
ที่สามารถนํามาควบคุมและสร้างข้อจํากัดเพื่อความปลอดภัยยิง่ ขึ้น เช่น การกําหนดอายุ
การใช้
ร
หั
ส
ผ่
า
น
และระบบแสดงตั
ว
ตน
(Passwords
and
ID
Systems)
?
การใช้งานของ รหัสผ่านการบังคับให้ต้ งั รหัสผ่านใหม่เมื่อครบระยะเวลา การกําหนดให้
ตั้งรหัสผ่านที่ยากต่อการคาดเดา
www.pcbc.ac.th
Data Communication and Networks
การใช้ รหัสผ่าน และระบบแสดงตัวตน (Passwords and ID Systems)
.
www.pcbc.ac.th
LOGO
Data Communication and Networks
การใช้ รหัสผ่าน และระบบแสดงตัวตน (Passwords and ID Systems)
ในบางหน่วยงานที่มีความต้องการความ
ปลอดภัยในระดับที่สูงขึ้น จึงมีระบบแสดงตัวตน
. ด้วยการใช้หลักการของคุณสมบัติทางกายภาพของ
แต่ละบุคคลที่มีความแตกต่างกัน และไม่สามารถซํ้า
หรื อ ลอกเลียนกันได้ ที่เรี ยกว่า ไบโอเมตริ ก
(Biometric) เช่น เครื่ องอ่านลายนิ้วมือ และเครื่ อง
อ่านเลนส์ม่านตา
www.pcbc.ac.th
LOGO
Data Communication and Networks
LOGO
การตรวจสอบ (Auditing)
การตรวจสอบระบบคอมพิวเตอร์ เป็ นแนวทางหนึ่งในการป้ องกันผูไ้ ม่หวังดีที่
พยายามเข้ามาในระบบ โดยระบบตรวจสอบส่ วนใหญ่มกั ใช้ซอฟต์แวร์ ในการบันทึก
. ข้อมูล และตรวจสอบเฝ้ าระวังทุกๆ ทรานแซกชัน่ ที่เข้ามายังระบบ โดยแต่ละทราน
แซกชัน่ จะมีการบันทึกข้อมูลต่างๆ ไว้เป็ นหลักฐาน และจัดเก็บไว้ในรู ปแบบของไฟล์
การตรวจสอบ
(Auditing)
?
หรื อเรี ยกว่า Log File จะเก็บรายละเอียดเกี่ยวกับวันที่ และเจ้าของทรานแซกชัน่
หรื อบุคคลที่เข้ามาใช้งาน ซึ่ งสิ่ งเหล่านี้สามารถตรวจสอบย้อนหลังได้วา่ แต่ละวันมีทราน
แซกชัน่ จากที่ไหนบ้างเข้ามาใช้งานระบบ ทําให้ผดู ้ ูแลระบบเครื อข่ายสามารถสังเกต
พฤติกรรมของเจ้าของทรานแซกชัน่ ได้
www.pcbc.ac.th
Data Communication and Networks
LOGO
การกําหนดสิ ทธิ์การใช้ งาน (Access Rights)
เนื่องจากระบบคอมพิวเตอร์ และเครื อข่ายคอมพิวเตอร์ อนุญาตให้ผใู ้ ช้มากกว่า
หนึ่งคนสามารถเข้าถึงทรัพยากรที่มีอยูใ่ นระบบ เช่น ไฟล์เครื่ องพิมพ์ ซึ่ งทําให้ตอ้ งมีการ
. กําหนดสิ ทธิ์ การใช้งานทรัพยากรบนเครื อข่ายโดยการกําหนดสิ ทธิ์ การใช้งานนั้น จะ
กําหนดโดยผูบ้ ริ หารเครื อข่าย และจะพิจารณาปั จจัย 2 ปั จจัยคือ ใคร และอย่างไร โดยที่
การกํ
า
หนดสิ
ท
ธิ
์
ก
ารใช้
ง
าน
(Access
Rights)
?
ใคร (Who) หมายถึง ควรกําหนดสิ ทธิ์ การใช้งานให้ใครบ้าง
อย่ างไร (How) หมายถึง เมื่อได้รับสิ ทธิ์ ในการใช้งานแล้ว จะกําหนดให้บุคคล
นั้นๆ สามารถเข้าถึงข้อมูลได้อย่างไร เช่น สามารถอ่านได้อย่างเดียวสามารถเขียนหรื อ
บันทึกได้ สามารถพิมพ์งานผ่านระบบเครื อข่ายได้
www.pcbc.ac.th
Data Communication and Networks
LOGO
การป้ องกันไวรัส (Guarding Against Viruses)
ไวรัสคอมพิวเตอร์ เป็ นโปรแกรมขนาดเล็กที่จะเข้าไปแก้ไขเปลี่ยนแปลงการ
ทํางานของเครื่ องคอมพิวเตอร์ ทําให้คอมพิวเตอร์ เกิดปั ญหาต่างๆ ซึ่ งปั ญหาจะร้ายแรง
. มากน้อยเพียงใดนั้น ขึ้นอยูก่ บั ไวรัสคอมพิวเตอร์ แต่ละชนิดไวรัสบางชนิ ดก็ไม่ได้มุ่งร้าย
ต่อข้อมูล แต่เพียงแค่สร้างความยุง่ ยากและความรําคาญให้กบั ผูใ้ ช้ในขณะที่ไวรัสบางตัวจะ
องกันไวรั
ส พ(Guarding
Against
Viruses)วเตอร์? ได้
มุ่งร้ายต่การป้
อข้อมูลโดยเฉพาะ
ซึ่ งผลลั
ธ์อาจส่ งผลต่อความเสี
ยหายในระบบคอมพิ
www.pcbc.ac.th
Data Communication and Networks
LOGO
การป้ องกันไวรัส (Guarding Against Viruses)
จากการที่ในปั จจุบนั มีไวรัสจํานวนมากมาย และเกิดสายพันธ์ใหม่ๆ ทุกวัน
ดังนั้นคอมพิวเตอร์ ทุกเครื่ องจึงจําเป็ นต้องมีการติดตั้งโปรแกรมป้ องกันไวรัส เพื่อตรวจจับ
. ไวรัสจากไฟล์ขอ้ มูล และโปรแกรมต่างๆ และที่สาํ คัญโปรแกรมป้ องกันไวรัสจําเป็ นที่
จะต้องมีการอัพเดทผ่านทางอินเทอร์ เน็ตเสมอ เพื่อให้โปรแกรมสามารถตรวจจับไวรัส
สายพันธ์ใหม่ๆ ได้
www.pcbc.ac.th
Data Communication and Networks
การป้ องกันไวรัส (Guarding Against Viruses)
.
www.pcbc.ac.th
LOGO
Data Communication and Networks
LOGO
วิธีการโจมตีระบบ (System Attacks Method)
การโจมตีระบบเครื อข่ายมีความเป็ นไปได้เสมอ โดยเฉพาะเครื อข่ายที่มีการ
เชื่อมต่อเข้ากับเครื อข่ายภายนอก หรื ออินเทอร์ เน็ต ซึ่ งการโจมตีมีอยูห่ ลายวิธี ดังนี้
.
1. การโจมตีเพื่อเจาะระบบ (Hacking Attacks)
2. การโจมตีเพื่อปฏิเสธการให้บริ การ(Denial of Service Attacks : DoS)
วิ
ธ
ี
ก
ารโจมตี
ร
ะบบ
(System
Attacks
Method)
?
3. การโจมตีแบบไม่ระบุเป้ าหมาย (Mulware Attacks)
www.pcbc.ac.th
Data Communication and Networks
LOGO
วิธีการโจมตีระบบ (System Attacks Method)
1. การโจมตีเพื่อเจาะระบบ (Hacking Attacks)
เป็ นการมุ่งโจมตีเป้ าหมายที่มีการระบุไว้อย่างชัดเจน เช่น การเจาะระบบเพื่อเข้า
. สู่ ระบบเครื อข่ายภายใน ให้ได้มาซึ่ งข้อมูลความลับ ซึ่ งเมื่อเจาะระบบได้แล้ว จะทําการ
คัดลอกข้อมูล เปลี่ยนแปลงข้อมูล และทําลายข้อมูล รวมถึงติดตั้งโปรแกรมไม่พึงประสงค์
เพื่อให้เข้าไปทําลายข้อมูลภายในให้เสี ยหาย
www.pcbc.ac.th
Data Communication and Networks
LOGO
วิธีการโจมตีระบบ (System Attacks Method)
2. การโจมตีเพื่อปฏิเสธการให้บริ การ (Denial of Service Attacks : DoS)
เป็ นการมุ่งโจมตีเพื่อให้คอมพิวเตอร์ หรื อระบบเครื อข่ายหยุดการตอบสนองงาน
. บริ การใดๆ เช่น หากเซิ ร์ฟเวอร์ ถกู โจมตีดว้ ย DoS แล้ว จะอยูใ่ นสภาวะที่ไม่สามารถ
ให้บริ การทรัพยากรใดๆ ได้ และเมื่อไคลเอนต์
พยายามติดต่อ ก็จะถูกขัดขวาง และปฏิเสธ
การให้บริ การ เช่น การส่ งเมล์บอมบ์ การ
ส่ งแพ็กเก็ตจํานวนมาก หรื อการแพร่ ระบาด
ของหนอนไวรัสบนเครื อข่าย
www.pcbc.ac.th
Data Communication and Networks
LOGO
วิธีการโจมตีระบบ (System Attacks Method)
3. การโจมตีแบบไม่ระบุเป้ าหมาย (Malware Attacks)
คําว่า Malware เป็ นคําที่ใช้เรี ยกกลุ่มโปรแกรมจําพวกไวรัสคอมพิวเตอร์ เช่น
. หนอนไวรัส (Worm), โทรจัน (Trojan), สปายแวร์ (Spyware) และแอดแวร์ (Adware) ที่
สามารถแพร่ กระจายแบบอัตโนมัติไปทัว่ เครื อข่ายโดยมีจุดประสงค์ร้ายโดยการแพร่ โจมตี
แบบหว่านไปทัว่ ไม่เจาะจง เช่น การส่ งอีเมล์ที่แนบไวรัสคอมพิวเตอร์ กระจายไปทัว่
เมลบ็อกซ์ หากมีการเปิ ดอีเมล์ข้ ึนและไม่มีการป้ องกันระบบเครื อข่ายที่ดีพอ จะทําให้
ไวรัสสามารถแพร่ กระจายไปยังเครื อข่ายภายในขององค์กรทันที
www.pcbc.ac.th
Data Communication and Networks
วิธีการโจมตีระบบ (System Attacks Method)
.
www.pcbc.ac.th
LOGO
Data Communication and Networks
LOGO
เทคนิคพืน้ ฐานการเข้ ารหัสข้ อมูลและการถอดรหัสข้ อมูล
(Basic Encryption and decryption Techniques)
การเข้ารหัสข้อมูล (Encrypt) ก่อนที่จะส่ งไปยังปลายทาง หากปลายทางได้รับ
.1ข้อมูลและไม่มีรหัสถอดข้อมูล (Decrypt) ก็จะไม่สามารถนําข้อมูลเหล่านี้ไปใช้งานได้ ซึ่ ง
เทคนิควิธีต่างๆ ที่ใช้สาํ หรับการเข้ารหัสและการถอดรหัสข้อมูลนี้เราเรี ยกว่า คริ พโตกราฟี
เทคนิโดยแนวคิ
คพืน้ ฐานการเข้
ารหัสพข้โตกราฟี
อมูลและการถอดรหั
(Cryptography)
ดพื้นฐานของคริ
ก็คือ การจะจัดการกัสบข้ข้ออมูมูลลว่าวสาร
Encryption
นี้อย่างไร เพื(Basic
่อให้อ่านไม่
ออก หรื อไม่รูand
้เรื่ อง decryption Techniques) ?
www.pcbc.ac.th
Data Communication and Networks
LOGO
เทคนิคพืน้ ฐานการเข้ ารหัสข้ อมูลและการถอดรหัสข้ อมูล
(Basic Encryption and decryption Techniques)
คริ พโตกราฟี เป็ นทั้งศาสตร์ และศิลป์ ที่ได้รวมหลักการและกรรมวิธีของการ
.1แปลงรู ป (Transforming) ข่าวสารต้นฉบับให้อยูใ่ นรู ปแบบของข่าวสารที่ได้รับการเข้ารหัส
และการนําข่าวสารนี้ไปใช้งาน จะต้องได้รับการแปลงรู ปใหม่ (Retransforming) เพือ่ ให้
กลับมาเป็ นข่าวสารเหมือนต้นฉบับ ดั้งนั้นหากผูร้ ับได้ขอ้ มูลไปและไม่มีโปรแกรม
ถอดรหัส ก็จะไม่สามารถนําข้อมูลเหล่านั้นไปใช้งานได้ เนื่องจากอ่านไม่รู้เรื่ อง โดย
ศัพท์เทคนิคพื้นฐานที่เกี่ยวกับคริ พโตกราฟี ประกอบด้วย
- เพลนเท็กซ์ หรื อเคลียร์ เท็กซ์ (Plaintext/Cleartext)
- อัลกอริ ทึมในการเข้ ารหั ส (Encryption Algorithm)
-ไซเฟอร์ เท็กซ์ (Chphertext)
- คีย์ (Key)
www.pcbc.ac.th
Data Communication and Networks
LOGO
เทคนิคพืน้ ฐานการเข้ ารหัสข้ อมูลและการถอดรหัสข้ อมูล
(Basic Encryption and decryption Techniques)
สําหรับเทคนิคหรื อแนวทางในการเข้ารหัสข้อมูล เพื่อแปลงเพลนเท็กซ์ไปเป็ นไซ
.1เฟอร์ เท็กซ์ สามารถแบ่งออกได้เป็ น 2 เทคนิควิธี คือ
1. เทคนิคการแทนที่ (Substitution Techniques)
2. เทคนิคการสับเปลี่ยน (Transposition Techniques)
www.pcbc.ac.th
Data Communication and Networks
LOGO
เทคนิคการแทนที่ (Substitution Techniques)
1. การเข้ารหัสด้วยวิธีการแทนที่แบบโมโนอัลฟาเบติก (Monoalphabetic Substitution
Based Cipher)
.
เป็ นเทคนิคการเข้ารหัสข้อมูลอย่างง่าย ด้วยใช้วธิ ี การแทนที่ขอ้ ความหรื ออักขระ
เดิมให้เป็ นอีกข้อความหรื ออักขระหนึ่ ง ซึ่ งได้มีการจับคู่ไว้เป็ นที่เรี ยบร้อยแล้ว กล่าวคือแต่
คการแทนที
่ (Substitution
Techniques) ?
ละตัวอักเทคนิ
ขระของเพลนเท็
กซ์จะมีการจั
บคู่กบั ตัวอักขระที่ผา่ นการไซเฟอร์
Plainte a b c d e f g h i j k l m n o p q s r t u v w x y z
xt
Cipher P O I U Y T R E W Q L K J H G F D S A M N Z V C X B
เช่น how about lunch at noon
text
เข้ารหัสแล้วจะได้
EGV www.pcbc.ac.th
POGNM KNHIE PM HGGH
Data Communication and Networks
LOGO
เทคนิคการแทนที่ (Substitution Techniques)
ทดสอบ
1. ให้นกั ศึกษา เข้ารหัส จากข้อความนี้ monoalphabetic
.
substitution based cipher จงแปลงเป็ น Ciphertext ด้วยวิธีการแทนที่
แบบโมโนอัลฟาเบติก (Monoalphabetic Substitution Based Cipher)
2. ให้นกั ศึกษา เข้ารหัส จากข้อความนี้ basic encryption and
decryption techniques จงแปลงเป็ น Ciphertext ด้วยวิธีการแทนที่แบบ
โมโนอัลฟาเบติก (Monoalphabetic Substitution Based Cipher)
www.pcbc.ac.th
Data Communication and Networks
LOGO
เทคนิคการแทนที่ (Substitution Techniques)
2. การเข้ารหัสด้วยวิธีการแทนที่แบบโพลีอลั ฟาเบติก (Polyalphabetic Substitution
Based Cipher)
.
วิธีการ คือ จะมีคียเ์ ข้ามาเกี่ยวข้อง และจะใช้เมตริ กซ์เข้ามาช่วย
ตัวอย่าง เช่น กําหนดคียใ์ ห้เป็ นคําว่า COMPUTER SCIENCE
C OM P U T E R S C I E N C E C OMP U T E R S C I
Key
Plainte t h i s c l a s s o n d a t a c o m m u n i c a t i
xt
ในการเข้ารหัสให้ดูที่ตวั อักษรแต่ละตัวในเพลนเท็กซ์เพื่อนําไปเทียบกับคียว์ า่ ตรง
กับคียใ์ ด เช่นตัวแรกของเพลนเท็กซ์คือ ตัวอักษร t โดยที่ t จะตรงกับคีย ์ C ดังนั้นก็จะไปยัง
คอลัมน์ T แถวที่ C ก็จะได้ตวั อักษรที่ผา่ นการเข้ารหัสคือ V
www.pcbc.ac.th
Data Communication and Networks
เทคนิคการแทนที่ (Substitution Techniques)
.
www.pcbc.ac.th
LOGO
Data Communication and Networks
LOGO
เทคนิคการแทนที่ (Substitution Techniques)
ทดสอบ
3.
ให้
น
ก
ั
ศึ
ก
ษา
เข้
า
รหั
ส
จากข้
อ
ความนี
monoalphabetic
้
.
substitution based cipher โดยใช้คีย ์ NETWORKS จงแปลงเป็ น
Ciphertext ด้วยวิธีการแทนที่แบบโพลีอลั ฟาเบติก (Polyalphabetic Sub
stitution Based Cipher)
4. ให้นกั ศึกษา เข้ารหัส จากข้อความนี้ basic encryption and
decryption techniques โดยใช้คีย ์ NETWORKS จงแปลงเป็ น
Ciphertext ด้วยวิธีการแทนที่แบบโมโนอัลฟาเบติก (Polyalphabetic Su
bstitution Based Cipher)
www.pcbc.ac.th
Data Communication and Networks
LOGO
เทคนิคการสั บเปลีย่ น (Transposition Techniques)
1. การเข้ารหัสด้วยวิธีการสับเปลี่ยนแบบเรลเฟ็ นซ์ (Rail Fence Transposition Cipher)
เป็ นการเข้ารหัสอย่างง่าย โดยจะเข้ารหัสในลักษณะ Row by Row หรื ออาจ
. เรี ยกว่า วิธีซิกแซ็ก (Zigzag) ก็ได้
rail fence transposition
rifnernpstoalectasoiin
www.pcbc.ac.th
Data Communication and Networks
LOGO
เทคนิคการสั บเปลีย่ น (Transposition Techniques)
ทดสอบ
1.
ให้
น
ก
ั
ศึ
ก
ษา
เข้
า
รหั
ส
จากข้
อ
ความนี
monoalphabetic
้
.
substitution based cipher จงแปลงเป็ น Ciphertext ด้วยวิธีการ
สับเปลี่ยนแบบเรลเฟ็ นซ์ (Rail Fence Transposition cipher)
2. ให้นกั ศึกษา เข้ารหัส จากข้อความนี้ basic encryption and
decryption techniques จงแปลงเป็ น Ciphertext ด้วยวิธีการสับเปลี่ยน
แบบเรลเฟ็ นซ์ (Rail Fence Transposition cipher)
www.pcbc.ac.th
Data Communication and Networks
LOGO
เทคนิคการสั บเปลีย่ น (Transposition Techniques)
2. การเข้ารหัสด้วยวิธีการสับเปลี่ยนแบบคอลัมน์ (Columnar Transposition Cipher)
เป็ นวิธีเข้ารหัสที่มีประสิ ทธิ ภาพวิธีหนึ่ ง โดยจะใช้ร่วมกับคียท์ ี่กาํ หนดขึ้น เช่น
. COMPUTER เป็ นคีย ์ และด้วยคียท์ ี่กาํ หนดขึ้นมานี้ตอ้ งไม่มีตวั อักษรใดที่ซ้ าํ กันเลย การใช้
เทคนิคการเข้ารหัสด้วยวิธีน้ ี จะทําให้ตวั อักษรเดียวกันเมื่อผ่านการเข้ารหัสแล้วจะไม่มีการ
ซํ้ากัน ทําให้ถอดรหัสได้ยาก
การกําหนดคีย ์
www.pcbc.ac.th
Data Communication and Networks
เทคนิคการสั บเปลีย่ น (Transposition Techniques)
Plaintext : “Columnar Transposition Cipher“
.
Ciphertext : “ctihaoilairorteunorspnpcmsn“
www.pcbc.ac.th
LOGO
Data Communication and Networks
LOGO
เทคนิคการแทนที่ (Substitution Techniques)
ทดสอบ
3.
ให้
น
ก
ั
ศึ
ก
ษา
เข้
า
รหั
ส
จากข้
อ
ความนี
monoalphabetic
้
.
substitution based cipher โดยใช้คีย ์ INTERPO จงแปลงเป็ น
Ciphertext ด้วยวิธีการแทนที่แบบสับเปลี่ยนแบบคอลัมน์ (Columnar
Transposition Cipher)
4. ให้นกั ศึกษา เข้ารหัส จากข้อความนี้ basic encryption and
decryption techniques โดยใช้คีย ์ INTERPO จงแปลงเป็ น
Ciphertext ด้วยวิธีการแทนที่แบบสับเปลี่ยนแบบคอลัมน์ (Columnar
Transposition Cipher)
www.pcbc.ac.th
Data Communication and Networks
LOGO
เทคนิคการแทนที่ (Substitution Techniques)
ทดสอบ
5.
ให้
น
ก
ั
ศึ
ก
ษา
ถอดรหั
ส
จากข้
อ
ความนี
้
.
ennnnaitrtsdnnigitiaoarronizoai
raifdttoaoaz โดยใช้คีย์ INTERPO ด้วยวิธีการแทนที่แบบ
สับเปลี่ยนแบบคอลัมน์ (Columnar Transposition Cipher)
www.pcbc.ac.th
Data Communication and Networks
LOGO
ไฟร์ วอลล์ (Firewall)
ไฟร์ วอลล์ใช้สาํ หรับป้ องกันผูบ้ ุกรุ กบนอินเทอร์ เน็ต ซึ่ งเป็ นบุคคลที่ไม่มีสิทธิ์ ใน
การเข้าถึงระบบเครื อข่ายส่ วนบุคคล แต่ตอ้ งการมุ่งโจมตีหรื อประสงค์ร่ายต่อระบบ
. อุปกรณ์ไฟร์ วอลล์ อาจเป็ นเร้าเตอร์ เกตเวย์ หรื อคอมพิวเตอร์ ที่ติดตั้ง ซอฟต์แวร์ไฟร์
วอลล์ ซึ่ งทําหน้าที่ตรวจสอบ ติดตามแพ็กเก็ตที่เข้าออกระบบเพื่อป้ องกันการเข้าถึง
เครื อข่ายหน้าที่ของไฟร์ วอลล์ จะอนุญาตให้ผมู ้ ีสิทธิ์ หรื อมีบตั รผ่านเท่านั้นที่จะเข้าถึง
เครื อข่ายทั้งสองฝั่ง โดยจะมีการป้ องกันบุคคลภายนอกที่ไม่ตอ้ งการให้เข้าถึงระบบ
รวมถึงการป้ องกันบุคคลภายในไม่ให้เข้าไปยังบางเว็บไซต์ที่ไม่ตอ้ งการอีกด้วย
www.pcbc.ac.th
Data Communication and Networks
ไฟร์ วอลล์ (Firewall)
.
www.pcbc.ac.th
LOGO
Data Communication and Networks
LOGO
ไฟร์ วอลล์ (Firewall)
1. แพ็กเก็ตฟิ ลเตอร์ (Packet Filter)
จะทํางานในระบบชั้นสื่ อสารเน็ตเวิร์ก ปกติหมายถึง เร้าเตอร์ ที่สามารถทําการ
. โปรแกรม เพื่อกลัน่ กรองหมายเลขไอพี
หรื อ หมายเลขพอร์ต TCP ที่ได้รับ
อนุญาตเท่านั้น ซึ่ งเป็ นวิธีการที่ง่าย
และรวดเร็ ว
www.pcbc.ac.th
Data Communication and Networks
ไฟร์ วอลล์ (Firewall)
แต่ขอ้ เสี ยคือ อาจมีผบู ้ ุกรุ กทําการ
ปลอมแปลงหมายเลขไอพีแอดเดรส
. (Spoofing) ทําให้ระบบอนุญาตให้เข้ามาภาย
ในระบบได้ซ่ ึ งปัจจุบนั นอกจากความสามารถ
ในการตรวจจับผูป้ ลอมแปลงแล้ว ยังสามารถ
สแกนไวรัสคอมพิวเตอร์ได้อีกด้วย
www.pcbc.ac.th
LOGO
Data Communication and Networks
LOGO
ไฟร์ วอลล์ (Firewall)
2. พร็ อกซี เซิ ร์ฟเวอร์ หรื อแอปพลิเคชัน่ เกตเวย์ (Proxy Server/Application Gateway)
จะทํางานในระบบชั้นสื่ อสารแอปพลิเคชัน่ ซึ่ งการทํางานมีความซับซ้อนกว่า
. แบบแพ็กเก็ตฟิ ลเตอร์ มาก โดยพร็ อกซี เซิ ร์ฟเวอร์ คือ คอมพิวเตอร์ ที่ติดตั้งซอฟต์แวร์
พร็ อกซี เซิ ร์ฟเวอร์ ทําหน้าที่เสมือนนายประตู (Doorman) ของเครื อข่ายภายในโดยทุกๆ
ทรานแซกชัน่ ของเครื อข่ายภายนอกที่มีการร้องขอเข้ามายังเครื อข่ายภายในจะต้องผ่านพ
ร็ อกซี เซิ ร์ฟเวอร์ เสมอ และจะมีการเก็บรายละเอียดของข้อมูลลง Log File เพื่อให้ผดู้ ูแล
ระบบสามารถนําไปใช้ตรวจสอบในภายหลังแต่การทํางานของพร็ อกซี เซิ ร์ฟเวอร์ มีความ
ล่าช้า เนื่องจากจะต้องมีการจัดเก็บข้อมูลของแต่ละแอปพลิเคชัน่ ที่ได้มีการร้องขอข้อมูล
จากภายในเครื อข่าย
www.pcbc.ac.th