“การรักษาความปลอดภัย” (security)

Download Report

Transcript “การรักษาความปลอดภัย” (security)

ความมั่นคงปลอดภัย
(Security)
18.1 สภาพแวดล้ อมของการรักษาความปลอดภัย
► “การรั กษาความปลอดภัย” (security) นัน
้ จะหมายถึงการอ้ างถึง
ปั ญหาทัง้ หมด และคาว่ า “กลไกการป้องกัน” (protection
mechanisms) จะใช้ ในการอ้ างถึงกลไกเฉพาะด้ านของโปรแกรม
ระบบที่ใช้ ในการป้องกันข้ อมูลในเครื่องคอมพิวเตอร์
► การรั กษาความปลอดภัยจะมีความหมายอยู่หลายด้ าน แต่ ท่ ส
ี าคัญมี
อยู่ 3 ด้ านคือ
- การสร้ างความเสียหาย
- ลักษณะของผู้ประสงค์ ร้าย
- ข้ อมูลสูญหายโดยเหตุสุดวิสัย
การสร้ างความเสียหาย (Threats)
- เป้าหมายแรกคือความลับของข้ อมูล (data confidentiality) จะ
เกี่ยวข้ องกับการรักษาข้ อมูลลับให้ เป็ นความลับ
- เป้าหมายที่สอง คือ ความเชื่อได้ ของข้ อมูล (data integrity) จะ
หมายถึงผู้ใช้ ท่ ไี ม่ ได้ รับอนุญาตจากเจ้ าของข้ อมูลจะไม่ สามารถเข้ า
ไปทาการเปลี่ยนแปลงข้ อมูล
- เป้าหมายที่สาม การที่ระบบยังคงทางานอยู่ได้ (system
availability) หมายถึงการที่ไม่ มีใครสามารถที่จะทาการก่ อกวนการ
ทางานของระบบ
► ผู้ประสงค์ ร้าย (Intruders) ในการออกแบบระบบเพื่อให้ ปลอดภัย
จากผู้ท่ บี ุกรุ กเข้ ามาเพื่อประสงค์ ร้ายกับระบบนัน้ จาเป็ นที่เราต้ อง
ระลึกอยู่เสมอว่ าผู้ท่ บี ุกรุ กเข้ ามานัน้ คือผู้ท่ ตี ่ อสู้กับการรักษาความ
ปลอดภัยของเรา
► ข้ อมูลสูญหายโดยเหตุสุดวิสัย (Accidental Data Loss) นอกจากภัย
คุกคามที่เกิดจากผู้ประสงค์ ร้ายแล้ ว ข้ อมูลยังสมารถสูญหายโดย
อุบัตเิ หตุได้ เหมือนกัน สาเหตุพนื ้ ฐานที่ทาให้ ข้อมูลสูญหายโดยเหตุ
สุดวิสัย คือ
►
►
►
ปรากฏการณ์ ทางธรรมชาติ เช่ น ไฟไหม้ แผ่ นดินไหว สงคราม
จลาจล หรือ หนูกัดเทปหรือแผ่ นดิสก์
ฮาร์ ดแวร์ หรือซอฟต์ แวร์ ทาง่ านผิดพลาด เช่ น การทางาน
ผิดพลาดของซีพียู แผ่ นดิสก์ หรือเทปเสียหาย เน็ตเวิร์คเสีย หรือ
ข้ อผิดพลาดอื่น ๆ
ข้ อผิดพลาดที่เกิดจากมนุษย์ เช่ น การบันทึกข้ อมูลผิดพลาด หยิบ
เทปผิดม้ วนหรือหยิบดิสก์ ผิดแผ่ น เทปหรือดิสก์ สูญหายและอื่น
ๆ อีกมากมาย
18.2 โปรแกรมที่เป็ นภัยคุกคาม
► การเขียนโปรแกรมที่มีการละเมิดระบบรั กษาความปลอดภัยหรื อ
ก่ อให้ เกิดลักษณะการทางานที่เปลี่ยนแปลงไป เป็ นเป้าหมายของ
แครคเกอร์ ในความเป็ นจริงแล้ วโปรแกรมที่เป็ นภัยคุกคามมาก
ที่สุดเป็ นโปรแกรมเกี่ยวกับความปลอดภัย โดยภัยคุกคามหรื อการ
สร้ างความเสียหายในระบบคอมพิวเตอร์ มี เป้าหมายคือ นา
ความลับไปเปิ ดเผย, เปลี่ยนแปลงข้ อมูล และทาให้ หยุดบริการ
18.2.1 ม้ าโทรจัน
► ถ้ าโปรแกรมเหล่ านีร้ ั นในโดเมนที่มีสิทธิ์การเข้ าถึงของผู้ใช้ ในการรั น
ผู้ใช้ อ่ นื ๆเหล่ านีอ้ าจจะนาไปใช้ ในทางที่ผิด ตัวอย่ างเช่ น ใน
โปรแกรมแก้ ไขข้ อความ อาจจะรวมรหัสเพื่อค้ นหาแฟ้มที่ได้ รับการ
แก้ ไข ถ้ าพบแฟ้มดังกล่ าวอาจถูกคัดลอกไปยังพืน้ ที่พเิ ศษเพื่อเพิ่ม
ความสามารถในการเข้ าถึงของโปรแกรมแก้ ไขข้ อความ รหัสในส่ วน
ที่ใช้ ในทางที่ผิดนีเ้ รียกว่ า ม้ าโทรจัน
- รูปแบบของม้ าโทรจันจะเข้ าสู่ระบบด้ วยการเลียนแบบโปรแกรม
- อีกรูปแบบของม้ าโทรจันคือสปายแวร์ บางครัง้ สปายแวร์ จะปนมา
กับการติดตัง้ โปรแกรมโดยผู้ใช้
18.2.2 ประตูกับดัก
► ประตูกับดักที่ชาญฉลาดอาจรวมอยู่ใน compiler ซึ่ง compiler จะ
สร้ างมาตรฐานรหัสของวัตถุตลอดจนประตูกับดักโดยไม่ คานึงถึง
แหล่ งที่มาของรหัส ซึ่งเป็ นอันตรายอย่ างยิ่ง โดยการค้ นหารหัสของ
โปรแกรมจะไม่ แสดงปั ญหาใดๆ นอกจากการข้ อมูลของการ
compiler
18.2.3 การกระจายรหัส
► พิจารณาโปรแกรมที่มีความปลอดภัยเท่ านัน
้ ภายในสภาวะแวดล้ อม
หรือเหตุการณ์ ท่ แี น่ นอน มันอาจจะยากที่จะสืบค้ นเพราะภายใต้ การ
ปฏิบัตกิ ารธรรมดา ไม่ มีความปลอดภัย แต่ อย่ างไรก็ตาม เมื่อการ
เขียนโปรแกรมชุดของตัวแปรถูกพบ ความปลอดภัยก็จะเกิดขึน้
หรือเรียกว่ า logic-bomb
15.2.4 หน่ วยความจา หรือ ที่พกั ข้ อมูลล้ น
► หน่ วยความจา หรื อ ที่พักข้ อมูลล้ น เป็ นวิธีการโจมตีท่ วั ไปสาหรั บผู้
โจมตีจากภายนอกระบบ ในเครือข่ ายหรือการเชื่อมต่ อเพื่อเข้ าถึง
ระบบเป้าหมายโดยไม่ ได้ รับอนุญาต หรือเพิ่มสิทธิ์ของผู้ใช้ ท่ ไี ด้ รับ
อนุญาตแล้ ว
► รู ปแบบหน้ าเว็บที่คาดชื่อผู้ใช้ ท่ ถ
ี ูกป้อนเข้ าไป การโจมตีจะส่ งชื่อ
ผู้ใช้ บวกอักขระพิเศษเพื่อที่พกั ข้ อมูลล้ นและเข้ าถึง stack และทา
การเพิ่มที่อยู่กลับมาสู่ stack บวกกับรหัสโจมตีท่ ตี ้ องการให้ ทางาน
เมื่อที่พักข้ อมูลอ่ านงานย่ อยจากการทางาน จะได้ ท่ อี ยู่ของรหัสที่
สามารถรันได้ และรหัสจะทางานในที่สุด
► ในตัวอย่ างนี ้ (รู ปที่ 15.2) เป็ นตัวอย่ างโปรแกรมภาษา C ง่ าย ๆ ที่
เมื่อถูก Overflow จะทาให้ การทางานบางอย่ างผิดไป ในที่นี ้ คือตัว
แปร age ซึ่งเป็ นตัวแปรเก็บตัวเลขจะถูก Overflow จนค่ าที่ได้
เปลี่ยนไป ดังในตัวอย่ างจะพบว่ าอายุเปลี่ยนจาก 15 เป็ น 49 (ทัง้ ที่
ไม่ ได้ ทาการกาหนดค่ าตัวแปร age เป็ น 49)
รูปที่ 15.2 ตัวอย่ างโปรแกรมภาษา C ที่เมื่อถูก Overflow จะทาให้
การทางานบางอย่ างผิดไป
18.2.5 Viruses
► สายการทางานของโปรแกรมถูกเรี ยกอีกอย่ างหนึ่งคือ ไวรั ส ไวรั สมี
การจาลองตัวเองและมีการออกแบบให้ ไปฝั งตัวกับโปรแกรมอื่นๆ
ได้ พวกมันสามารถทาให้ เกิดความเสียหายแก่ ระบบได้ โดยการ
ปรับแต่ งหรือทาลายไฟล์ และเป็ นสาเหตุท่ ที าให้ เกิดการแคชและ
โปรแกรมไม่ สามารถทางานได้ ตามปกติได้
► ไวรั สเป็ นหนึ่งของโค้ ดที่นาไปติดไว้ กับโปรแกรม โดยส่ วนใหญ่ การ
โจมตี ไวรัสจะมีปัญหาสาหรับผู้ใช้ คอมพิวเตอร์ ส่วนบุคคล ยูนิกซ์
และระบบปฏิบัตกิ ารอื่นๆจะไม่ ค่อยมีการติดไวรัสเพราะโปรแกรม
ได้ มีการป้องกันการเขียนจากระบบปฏิบัตกิ ารเอง ถ้ าเกิดว่ าไวรัสได้
ติดกับโปรแกรมแล้ วมันจะมีความสามารถจากัดเพราะ ระบบที่มี
การคาดการณ์ ไว้ แล้ วจะมีการป้องกัน
18.3 System and Network Threats
► เส้ นงานของโปรแกรมจะใช้ ในการทาลายการป้องกันของเครื่ องกล
ของระบบในการโจมตีโปรแกรม ในความแตกต่ าง ระบบและ
เครือข่ าย เส้ นงานจะมีความเกี่ยวพันธ์ กันของบริการต่ าง ๆและ
เครือข่ ายที่เชื่อมต่ อกัน บางครัง้ ระบบและเครือข่ ายการโจมตีถูกใช้
โปรแกรมที่กาลังทางานอยู่
18.3.1 หนอน (Worms)
► หนอน คือ กระบวนการหนึ่งซึ่งใช้ กลไกการวางไข่ ในการทาให้ การ
ทางานของระบบเสียหาย หนอนจะวางไข่ โดยการคัดลอกตัวเอง ใช้
ทรัพยาการของระบบจนหมด และบางทีก็ล็อคป้องกันกระบวนการ
อื่น ในระบบเครือข่ ายคอมพิวเตอร์ หนอนนัน้ มีอานาจที่ไม่ ธรรมดา
เลยทีเดียว เนื่องจากพวกมันอาจจะทาสาเนาพวกมันเองท่ ามกลาง
ระบบและปิ ดระบบเครือข่ ายทัง้ หมด
คิดค้ นโดยโรเบิร์ต แทปแปน มอริส(Robert Tappan Morris,Jr)
นักศึกษาปริญญาโทชัน้ ปี ที่ 1 จากมหาวิทยาลัยคอร์ เนล 1 ปี
► หนอนทามาจากโปรแกรม 2 ตัว คือ โปรแกรมส่ วนติดเกาะ
(grappling hook(บางทีเรียก bootstrap หรือ vector)) และ
โปรแกรมหลัก(main program) l1.c grappling hook ประกอบด้ วย
โค้ ดภาษาซี 99 บรรทัด ถูกแปลและทางานบนเครื่องที่ตดิ มันไป
ขณะที่โปรแกรมติดเกาะทางานมันจะติดต่ อกับเครื่องต้ นทางที่สร้ าง
มันขึน้ มาและกระจายโปรแกรมเกาะติดไปยังระบบที่เครื่องโดน
โจมตีเชื่อมต่ ออยู่(hook system รูปที่ 18.6) โดยโปรแกรมหลักจะ
มองหาเครื่องอื่น ๆ ที่เชื่อมต่ ออยู่ในเน็ตเวิร์ค
รูปที่ 18.6 หนอนอินเตอร์ เน็ตของมอริส
18.3.2 การสแกนพอร์ ต (Port Scanning)
► การสแกนพอร์ ตไม่ ได้ เป็ นการโจมตีแต่ มันค่ อนข้ างจะหมายถึงการ
ถอดรหัสเพื่อแกะรอยระบบที่อ่อนแอเพื่อจะโจมตี มันเกี่ยวข้ องกับ
เครื่องมือที่พยายามจะสร้ างการเชื่อมต่ อ TCP/IP โดยเจาะจงพอร์ ต
หรือช่ วงของพอร์ ต
► ตัวอย่ างเช่ น สมมติว่าเรารู้ ถงึ ความอ่ อนแอของ sendmail ผู้
ถอดรหัสจะสั่งให้ ตัวสแกนพอร์ ตพยายามเชื่อมต่ อกับพอร์ ต 25 ของ
ระบบโดยเฉพาะหรือช่ วงของระบบ ถ้ าเชื่อมต่ อสาเร็จ นักถอดรหัส
(หรือเครื่องมือ) จะพยายามสื่อสารโต้ ตอบกับบริการเพื่อแกล้ งว่ า
มันคือ sendmail จริง ถ้ ามันเป็ นเวอร์ ชันที่มีช่องโหว่
18.3.3 การโจมตีแบบ Denial of service (DOS)
► การโจมตีแบบ denial
แบ่งเป็ นสองประเภท
of service มีเครื อข่ายเป็ นพื้นฐาน โดย
► - การโจมตีจะใช้ทรัพยากรที่สะดวก ทางานที่ไม่เป็ นประโยชน์ ตัวอย่างเช่น
เว็บไซต์ คลิกเพื่อดาวน์โหลดจาวาแอพเพล็ตซึ่งดาเนินการใช้เวลาซีพียหู รื อ
หน้าต่างป๊ อปอัพ
► - ก่ อให้ เกิดการทาลายเครื อข่ าย
ผลลัพธ์ จากการละเมิดหลักสาคัญ
ของ TCP/IP ตัวอย่ างเช่ นถ้ าผู้โจมตีจะส่ งส่ วนหนึ่งของโปรโตคอลว่ า
"ต้ องการที่จะทาการเชื่อมต่ อกับ TCP" แต่ ไม่ ได้ ทาตามมาตรฐาน
"การเชื่อมต่ อสมบูรณ์ " ผลลัพธ์ สามารถแบ่ งการเริ่มต้ นพิจารณา
ของ TCP เซสชั่นเหล่ านีส้ ามารถที่จะจัดการกับทรัพยากรเครือข่ าย
ของระบบ และตัดการเชื่อมต่ อ การโจมตีนีจ้ ะหยุดเครือข่ ายจนกว่ า
ระบบปฏิบัตกิ ารจะทาการปรับปรุ งลดความเสี่ยงเหล่ านัน้
18.4 การเข้ ารหัสและการถอดรหัสเป็ นเครื่ องมือรั กษา
ความปลอดภัย
► การป้องกันการโจมตีนัน
้ มีหลายวิธี โทนเสียงดนตรีก็เป็ นวิธีของ
เทคโนโลยี เครื่องนัน้ มีออกมากมายที่สามารถออกแบบระบบและ
ใช้ การเข้ ารหัสและการถอดรหัสในส่ วนนีจ้ ะกล่ าวถึงรายละเอียด
ของการเข้ ารหัสและการถอดรหัสและใช้ ในการความปลอดภัยของ
คอมพิวเตอร์
► โดยปกติแล้ วในการส่ งและรั บของข้ อความเครื อข่ ายนัน
้ พ็อคเก็ต
เครือข่ ายที่มีแหล่ งที่มาของที่อยู่เช่ น IP เมื่อคอมพิวเตอร์ ส่ง
ข้ อความจะระบุช่ ือผู้รับปลายทาง แต่ สาหรับแอพพลิเคชั่นที่มีการ
รักษาความปลอดภัย ก็จะถามหากปรากฏที่มาหรือระบุท่ อี ยู่
ปลายทางของพ็อคเก็ตที่เชื่อถือได้ ว่าใครส่ งและรับพ็อคเก็ต
คอมพิวเตอร์ ท่ หี ลอกส่ งข้ อความด้ วยแหล่ งที่มาปลอมและ
คอมพิวเตอร์ อ่ นื ๆ ที่ระบุท่ อี ยู่ปลายทางสามารถรับพ็อคเก็ต
► การเข้ ารหัสและการถอดรหัสที่ทน
ั สมัยนัน้ จะขึน้ อยู่บนพืน้ ฐานของ
ความลับที่เรียกว่ ากุญแจ ซึ่งจะเลือกแบบกระจายไปยังคอมพิวเตอร์
ในเครือข่ ายและใช้ กระบวนการข้ อความ
18.4.1 การเข้ ารหัส (Encryption)
► การเข้ ารหัสมีความหมายสาหรั บการบังคับความเป็ นไปได้ การรั บ
ของข้ อความ อัลกอลิทมึ การเข้ ารหัสสามารถส่ งข้ อความเพื่อให้
แน่ ใจว่ าจะสามารถอ่ านข้ อความได้
► รู ปที่ 18.7 จะแสดงตัวอย่ างของผู้ใช้ สองคนการสื่อสารที่ปลอดภัย
มากกว่ าช่ องทางที่ไม่ ม่ ันคง
รูปที่ 18.7 แสดงตัวอย่ างการสื่อสารของผู้ใช้ สองคน
► อัลกอริ ทึมการเข้ารหัสประกอบของ องค์ประกอบต่อไปนี้
K คือ กุญแจ
M คือ ข้อความ
C คือ ข้อความที่เข้ารหัส
► ฟั งก์ชน
ั
สาหรับแต่ละ
คือฟังก์ชนั ที่สร้างข้อความที่
เข้ารหัสจากข้อความ ทั้ง และ โดยที่ เป็ นฟังก์ชนั การคานวณ
► ฟั งก์ชน
ั
สาหรับแต่ละ
คือฟังก์ชนั ที่สร้างข้อความที่
เข้ารหัสจากข้อความ ทั้ง และ โดยที่ เป็ นฟังก์ชนั การคานวณ
► อัลกอริ ทม
ึ การเข้ ารหัสจาเป็ นต้ องกาหนดคุณสมบัตทิ ่ ีสาคัญ: โดยที่
ข้ อความที่เข้ ารหัส คอมพิวเตอร์ สามารถคานวณ ดังนัน้
เท่ านัน้ หากมี คอมพิวเตอร์ ยดึ
สามารถถอดรหัสข้ อความที่
เข้ ารหัส ซึ่งข้ อความที่ยังไม่ ได้ เข้ ารหัสใช้ เข้ ารหัส
18.4.1.1 การเข้ ารหัสแบบสมมาตร (Symmetric
Encryption)
► ในอัลกอริ ทึมการเข้ารหัสแบบสมมาตรนั้นจะใช้กญ
ุ แจที่เหมือนกันเพื่อการ
เข้ารหัสและการถอดรหัส นัน่ คือ สามารถได้มาจาก และสลับกัน
ดังนั้นความลับของ ต้องป้ องกันขอบเขตของ
► Data Encryption Standard (DES) ทางานโดยใช้ ค่า 64 บิต และ
กุญแจ 65 บิต และ ประสิทธิภาพของชุดการแปลง การแปลงเป็ น
พืน้ ฐานการแทนและการดาเนินการเปลี่ยนแปลงเป็ นกรณีการแปลง
การเข้ ารหัสแบบสมมาตร การแปลงบางส่ วนเป็ นการแปลงแบบ
Black-box ในอัลกอริทมึ นีท้ ่ ซี ่ อนอยู่ ความจริงเรียกว่ า S-Boxes โดย
ข้ อความที่ความยาวมากกว่ า 64 บิต คือจะหายไป 64 บิตและบล็อก
เล็กกว่ าคือมีเบาะรองบล็อก
18.4.1.2 Asymmetric Encryption
► มีกุญแจในการเปลี่ยนข้ อความให้ เป็ นรหัสและกุญแจในการ
ถอดรหัสให้ เป็ นข้ อความที่แตกต่ างกัน ในที่นีเ้ ราอธิบายเกี่ยวกับ
ขัน้ ตอนวิธีการหนึ่งที่ร้ ูจักกันว่ า RSA
► ในการคานวณ D(kd,N) ที่มาจาก E(ke,N) และดังนัน
้ E(ke,N) ไม่
จาเป็ นต้ องเก็บไว้ เป็ นความลับและสามารถเผยแพร่ ได้ อย่ าง
กว้ างขวางดังนัน้ E(ke,N) หรือ ke คือกุญแจส่ วนรวม (public key)
และ D(kd,N) หรือ kd คือกุญแจส่ วนตัว (private key) ,N คือผลคูณ
ของทัง้ สอง เลือกสุ่มจานวนเฉพาะ p และ q
► ตัวอย่ างการใช้ ค่าเล็ก ๆ ดังรู ปที่ 18.8 ในตัวอย่ างนี ้ เรา
กาหนดให้ p=7 และ q=13 แล้ วเราคานวณ N = 7*13 = 91 และ
(p-1)(q-1) = 72 ต่ อไปเราเลือก keโดยเปรียบเทียบกับสิ่งอื่นขัน้
แรกไปถึง 72 และน้ อยกว่ า 72 ที่ให้ ผลลัพธ์ 5 คานวณ kd ดังเช่ น
ที่ว่า kekd mod 72 = 1 ที่ทาให้ ผลลัพธ์ 29 ซึ่งเรามีกุญแจที่
เกี่ยวข้ องกับ กุญแจส่ วนรวม (public key) ke , N = 5 , 91 และ
กุญแจส่ วนตัว (private key) kd , N = 29 , 91 ข่ าวสาร (message)
การเข้ ารหัส 69 ด้ วยกุญแจส่ วนรวม (public key) ส่ งผลให้ เกิด
ข่ าวสาร (message) 62 ซึ่งเวลานัน้ ถอดรหัสโดยอุปกรณ์ รับ
สัญญาณเสียงหรือภาพด้ วยกุญแจที่เป็ นส่ วนตัว
write
Message 69
plaintext
Encryption key
k5,91
695 mod 91
62
Decryption key
k29,91
695 mod 91
Insecure
channel
read
Message 69
รู ปที่ 18.8 แสดงการเข้ ารหัส (Encryption) และการถอดรหัส (Decryption)
โดยใช้ วิธีการ RSA แบบไม่ สมมาตร(RSA asymmetric cryptography)
18.4.1.3 Authentication
► การจากัดกลุ่มของอุปกรณ์ รับสัญญาณเสียงหรื อภาพที่เป็ นไปได้
ของข่ าวสาร การจากัดวางของผู้ส่งที่อาจเกิดขึน้ ได้ ของข่ าวสารที่ถูก
การแสดงตัวตนที่แท้ จริง (authentication) การแสดงตัวตนดังนัน้ ซึ่ง
ทาให้ สมบูรณ์ ท่ จี ะเปลี่ยนข้ อความให้ เป็ นรหัส (encryption) โดย
ความเป็ นจริงแล้ ว บางครัง้ ส่ วนหน้ าที่ท่ ที บั กัน (overlap) พิจารณาที่
ข่ าวสารหรือข้ อความที่ถูกเข้ ารหัสนัน้ สามารถพิสูจน์ ลักษณะเฉพาะ
ของผู้ส่ง
► ขัน
้ ตอนวิธีการในการแสดงตัวตนประกอบไปด้ วยส่ วนประกอบดังนี ้
:
K แทน keys.
M แทน messages.
A แทน การแสดงตัวตนที่แท้ จริง (authenticators).
► ฟั งก์ ชัน S : K -> (M -> A). ให้ แต่ ละ k เป็ นสมาชิกของ K, S(k) คือ
ฟั งก์ ชันสาหรับการสร้ างการแดงตัวตนที่แท้ จริงจากข่ าวสารหรือ
ข้ อความ ทัง้ S และ S(k) สาหรับ k ควรจะทาหน้ าที่ในการคานวณ
ได้ อย่ างมีประสิทธิภาพ
► ฟั งก์ ชัน V : K -> (M * A -> {true , false}). ให้ แต่ ละ k เป็ นสมาชิก
ของ K, V(k) คือฟั งก์ ชันสาหรับการพิสูจน์ การแสดงตัวตนที่แท้ จริง
บนข้ อความข่ าวสาร ทัง้ V และ V(k) ควรจะทาหน้ าที่ในการคานวณ
ได้ อย่ างมีประสิทธิภาพ
18.4.1.4 Key Distribution
► ส่ วนของการแข่ งขันที่ดอ
ี ย่ าแน่ นอนซึ่งอยู่ระหว่ างสิ่งสองสิ่งเหล่ านัน้
(เครื่องใส่ หรือถอดรหัสที่กาลังประดิษฐ์ ) และนักวิเคราะห์
cryptanalysts (พยายามที่จะหยุดสิ่งเหล่ านัน้ ) ซึ่งเกี่ยวข้ องกับกุญแจ
กับขัน้ ตอนวิธีการแบบสมมาตร (symmetric algorithms) ทัง้ กลุ่มต้ อง
มีกุญแจ และที่แตกต่ างไม่ มีใครควรจะมี การส่ งของกุญแจแบบ
สมมาตร (symmetric key) ที่ใส่ ข้อมูลเป็ นสิ่งที่ท้าทายใหญ่ โต
บางครัง้ มันถูกทาให้ สาเร็จที่เรียกว่ าout-of-band
► ขัน
้ ตอนวิธีการด้ วยกุญแจแบบสมมาตร ไม่ เพียงแต่ กุญแจสามารถ
ถูกแลกเปลี่ยนในสาธารณะ (public) แต่ การที่ให้ ผ้ ูใช้ งานต้ องใช้
เพียงกุญแจส่ วนตัวเท่ านัน้
► จัดการกับกุญแจส่ วนรวมต่ อกลุ่มที่ถูกติดต่ อเข้ าด้ วยกัน แต่ ตงั ้ แต่
กุญแจส่ วนรวมนัน้ ไม่ จาเป็ นต้ องทาให้ ปลอดภัย การเก็บง่ าย ๆ
สามารถใช้ กุญแจแบบวงแหวน (ring) ก็ได้
message m
Encryptio
n key kbad
Encryption
algorithm
E
3, E(kbad)(m)
2, public key kbad
Encryptio
n key kbad
read
Decryption
algorithm
D
message m
1, public key ke
Decryptio
n key kd
Decryption
algorithm
D
รู ปที่ 18.9 แสดงลักษณะผู้เข้ าโจมตีบุกรุ กซึ่งอยู่ท่ามกลางในรู ปแบบไม่ สมมาตร
(asymmetric cryptography)
18.4.2 Implementation of Cryptography
►
Cryptography สามารถเพิ่มเติมเลเยอร์ ใน แบบจาลอง ISO
ตัวอย่ างเช่ น ครอบคลุมระบบความปลอดภัยในการขนส่ งของ
ชัน้ transport layer network layer ความปลอดภัยนีโ้ ดย ทั่ว ๆไป
แล้ วจะมีมาตรฐานคือ IPSec ซึ่งจะมีการนิยามรูปแบบของไอพี
แพ็คเก็ตที่ยอมให้ มีการเพิ่มการระบุตัวตนการเข้ ารหัสของ
เนือ้ หาของแพ็คเก็ต ซึ่งมันจะให้ การเข้ ารหัสแบบสมมาตรและ
ใช้ IKE โปรโตคอลสาหรับเป็ นกุญแจ IPSec เริ่มใช้ การอย่ าง
กว้ างขว้ างเพื่อใช้ เป็ นพืน้ ฐานสาหรับ virtual private networks
(VPNs) ซึ่งมันจะมีการจราจรขับคั่งระหว่ าง สอง IPSec ที่
จุดสิน้ สุดของการเข้ ารหัสในการสร้ างเครือข่ ายส่ วนบุคคล
► Cryptographic ป้องกันได้ ดีท่ ส
ี ุดในสถานที่ของโปรโตคอลสแต็ก
อย่ างไร ในทั่ว ๆ ไปแล้ วยังไม่ มีคาตอบที่ดีท่ สี ุด ในทางกลับกัน
โปรโตคอลหลายๆโปรโตคอลมีประโยชน์ จากการปกป้องพืน้ ที่ท่ ีมี
ความสาคัญต่าของสแต็ก
18.4.3 ตัวอย่ าง: SSL
► SSL3.0 เป็ นโปรโตคอลเกี่ยวกับรหัสลับที่ช่วยให้ คอมพิวเตอร์ สอง
เครื่องสื่อสารกันอย่ างปลอดภัย นั่นคือแต่ ละโปรโตคอลสามารถ
จากัดผู้ส่งและผู้รับข้ อความไปยังผู้อ่ นื
► แอตทริ บวิ ต์ ต่าง ๆ attrs ของเซิร์ฟเวอร์
เช่ น ชื่อที่มีเอกลักษณ์ โดด
เด่ น และ ชื่อสามัญ (DNS) ลักษณะของอัลกอริทมึ เข้ ารหัส
สาธารณะ E() สาหรับเซิร์ฟเวอร์ กุญแจสาธารณะ ke ของ
เซิร์ฟเวอร์ นี ้ ช่ วงความถูกต้ องระหว่ างที่ใบรับรองนัน้ ควรพิจารณาที่
ถูกต้ อง ลายเซ็นดิจติ อลในข้ อมูลข้ างต้ นเป็ นโดย CA (แคลิฟอร์ เนีย)
คือ a=S(kca)(<attrs,E(ke),interval>)
► นอกจากนีเ้ พื่อการใช้ งานบนอินเทอร์ เน็ต SSL ถูกใช้ สาหรั บงานที่
หลากหลาย ตัวอย่ างเช่ น IPSec VPNs ในปั จจุบันมีค่ แู ข่ งใน SSL
VPNs, IPSec ดีต่อการจราจรของการเข้ ารหัสแบบจุดที่จุดระหว่ าง
ของสองสานักงานบริษัท VPNs SSL มีความยืดหยุ่นมากแต่ ไม่ มี
ประสิทธิภาพ
18.5 การตรวจสอบของผู้ใช้
► หากระบบไม่ สามารถตรวจสอบผู้ใช้
จะต้ องตรวจสอบข้ อความที่มา
จากที่ผ้ ูใช้ ทไี ร้ จุดหมาย ดังนัน้ ปั ญหาความปลอดภัยที่สาคัญสาหรับ
ระบบปฏิบัตกิ ารคือการตรวจสอบ ระบบป้องกันจะขึน้ อยู่กับ
ความสามารถในการระบุโปรแกรมและกระบวนการที่ดาเนินการใน
ขณะนี ้
► ผู้ใช้ ปกติจะระบุตวั เอง ที่เราทราบว่ าของผู้ใช้ คือตัวจริ ง โดยปกติจะ
มากกว่ าหนึ่งอย่ าง เช่ นบอง อย่ างที่ผ้ ูใช้ ครอบครอง (คีย์หรือบัตร),
ความรู้ บางอย่ างของผู้ใช้ (ชื่อผู้ใช้ และรหัสผ่ าน) และหรือ
คุณลักษณะของผู้ใช้ (ลายนิว้ มือ, ลายม่ านตาดาหรือลายเซ็น)
18.5.1 Passwords
► โดยทั่วไปส่ วนมากแล้ วการแสดงตัวตนผู้ใช้ จะมีเอกลักษณ์ ในการใช้
รหัส เมื่อผู้ใช้ ได้ รับไอดีผ้ ูใช้ หรือชื่อบัญชีซ่ งึ จะต้ องมีการถามถึงรหัส
ถ้ าผู้ใช้ ป้อนรหัสได้ ได้ ตรงกับรหัสที่เก็บไว้ ในระบบ ระบบจะทาการ
ให้ บัญชีนัน้ เริ่มต้ นการเข้ าใช้ โดยผู้ดแู ลระบบ
18.5.2 ช่ องโหว่ รหัสผ่ าน (Password Vulnerabilities)
► รหัสผ่ านที่มีมากมายทั่วไปเนื่องจากมันง่ ายต่ อการเข้ าใจ และใช้ การ
ใช้ ในทางที่ไม่ ดี รหัสผ่ านมักจะถูกเดาถูกเปิ ดเผยโดยบังเอิญ ถูก
ตามรอยหรือการส่ งที่ผิดกฎจากผู้ใช้ ท่ ไี ด้ รับอนุญาตไปยังผู้ใช้ อ่ นื ที่
ไม่ ได้ รับอนุญาต
► ซึ่งจะแสดงถัดไปมีสองทางโดยทั่วไปที่ใช้ ในการคาดเดารหัสผ่ าน
ทางหนึ่งคือการบุกรุ ก (ทัง้ มนุษย์ หรือ โปรแกรม)โดยรู้ข้อมูลผู้ใช้
หรือมีข้อมูลเกี่ยวกับตัวผู้ใช้ คนจะใช้ ข้อมูลที่เข้ าใจได้ ง่าย (เช่ น ชื่อ
ของแมวหรือสามีภรรยา)
► วิธีอ่ น
ื ๆ คือการใช้ แบบตรง ๆ ความพยายามใน การระบุหรือชุดค่ า
ผสมทัง้ หมดที่เป็ นไปได้ ของรหัสตัวอักษรที่ถูกต้ อง
18.5.3 การเข้ ารหัสรหัสผ่ าน (Encrypted Password)
► จะทาอย่ างไรในการที่ระบบจะทาการเก็บรหัสผ่ านที่ปลอดภัยที่ให้
การใช้ งาน สาหรับการตรวจสอบเมื่อผู้ใช้ นาเสนอรหัสผ่ านของเขา
ระบบยูนิกส์ ใช้ การเข้ ารหัสเพื่อหลีกเลี่ยง ความจาเป็ นของการรักษา
ความลับของรายการรหัสผ่ านผู้ใช้ แต่ ละรายมีรหัสผ่ าน ระบบมี
ฟั งก์ ชันที่ยาก นักออกแบบหวังว่ ามันจะเป็ นไปไม่ ได้ เพื่อสับเปลี่ยน
แต่ ง่ายในการคานวณ นั่นคือ ให้ ค่า x มันง่ ายที่จะคานวณค่ าของ
ฟั งก์ ชัน f(x) ให้ ค่าฟั งก์ ชัน f(x) อย่ างไรก็ตาม มันเป็ นไปไม่ ได้ ท่ จี ะ
คานวณ x ฟั งก์ ชันนีใ้ ช้ เพื่อเข้ ารหัสรหัสผ่ านทัง้ หมด
► สิ่งที่บกพร่ องในวิธีการนีค้ ือระบบที่ไม่ มีการควบคุมรหัสผ่ าน แต่
รหัสผ่ านที่ถูกเข้ ารหัส ใครทีมีสาเนาของไฟล์ รหัสผ่ านสามารถ
ประมวลผลได้ อย่ างรวดเร็วในการเข้ ารหัสประจาวันต่ อมัน การ
เข้ ารหัสแต่ ละคาในพจนานุกรมเป็ นตัวอย่ างและการเปรียบเทียบ
ผลลัพธ์ กับรหัสผ่ าน หากผู้ใช้ เลือกรหัสผ่ านที่ยังเป็ นคาใน
พจนานุกรม รหัสผ่ านถูกแครกพอที่ความเร็วของคอมพิวเตอร์ หรือ
แม้ ในกลุ่มของคอมพิวเตอร์ ท่ ชี ้ า การเปรียบเทียบอาจใช้ เวลาเพียง
ไม่ ก่ ีช่ ัวโมง
18.5.4 รหัสผ่ านเพียงครัง้ เดียว
► ในระบบรหัสผ่ านเพียงครั ง้ เดียวนีร้ หัสผ่ านที่แตกต่ างในแต่ ละ
ตัวอย่ าง ใครที่จับรหัสผ่ าน จากหนึ่งส่ วนและพยายามนากลับมาใช้
ซา้ ในส่ วนอื่นจะล้ มเหลวรหัสผ่ านเพียงครัง้ เดียวอยู่ในหมู่ ทางเดียว
ที่เป็ นการป้องกันการรับรองความถูกต้ องเนื่องจากรหัสผ่ านการเปิ ด
โปง
► ระบบรหัสผ่ านเพียงครั ง้ เดียวจะดาเนินการในหลาย ๆ วิธี การ
ดาเนินการเชิงพาณิชย์ เช่ น securID ใช้ ฮาร์ ดแวร์ เครื่องคิดเลข ส่ วน
ใหญ่ ของเครื่องคิดเลขเหล่ านีเ้ ป็ นรูปร่ างเหมือนบัตรเครดิต การ
แกว่ งไปมาของคีย์-ลูกโซ่ หรืออุปกรณ์ USB มันรวมการแสดงผลและ
อาจจะหรืออาจจะไม่ มี
18.5.5 ไบโอเมตริก
► อีกรู ปแบบในการใช้ รหัสผ่ านสาหรั บการรั บรองความถูกต้ อง
เกี่ยวกับการใช้ มาตรการ ไบโอเมตริก ปาล์ มจะใช้ เพื่อรักษาความ
ปลอดภัยการเข้ าถึงทางกายภาพ ตัวอย่ างเช่ น เข้ าถึงศูนย์ ข้อมูล
ผู้อ่านเหล่ านีต้ รงกับพารามิเตอร์ ท่ เี ก็บไว้ ต่อสิ่งที่ถูกอ่ านจากแผ่ น
รองมืออ่ าน สามารถรวมพารามิเตอร์ อุณหภูมิแผนที่ ตลอดจน
ความยาวเป็ นนิว้ ความกว้ างเป็ นนิว้ และรูปแบบบรรทัด อุปกรณ์
เหล่ านีก้ าลังมีขนาดใหญ่ เกินไปและแพงที่จะใช้ สาหรับการรับรอง
คอมพิวเตอร์ ปกติ
18.6 การป้องกันการรั กษาความปลอดภัย (Implementing
Security Defenses)
► เช่ นเดียวกันมีส่ ิงจานวนมากมายที่อันตรายต่ อระบบเครือข่ าย
และการรักษาความปลอดภัยมีวิธีแก้ ปัญหาการรักษาความ
ปลอดภัย วิธีแก้ ปัญหาช่ วงหลังจากการปรับปรุ งการศึกษาของ
ผู้ใช้ ผ่ านทางเทคโนโลยี เพื่อที่จะเขียนซอฟต์ แวร์ bug-free ส่ วน
การรักษาความปลอดภัยใช้ ทฤษฎีของความลึกในการป้องกัน
(defense in depth) ซึ่งระบุสถานะเพิ่มเติมเลเยอร์ ของการป้องกัน
ที่ดกี ว่ า แน่ นอนทฤษฎีใดๆเพื่อนาไปใช้ การรักษาความปลอดภัย
พิจารณาการรักษาความปลอดภัยของบ้ านโดยปราศจากประตู
ล็อคกับประตูล็อคและการล็อคกับการปลุก ในหัวข้ อนี ้ พวกเรา
มองที่วิธีใหญ่ ๆ อุปกรณ์ และเทคนิคที่สามารถใช้ ในการปรับปรุ ง
เพื่อต้ านทานการคุกคาม
18.6.1 นโยบายความปลอดภัย (Security Policy)
► ขัน
้ ตอนแรกสู่การปรับปรุ งการรักษาความปลอดภัยใด ๆ ในแง่ ของ
คอมพิวเตอร์ ท่ จี ะมีนโยบายความปลอดภัย นโยบายแต่ แตกต่ างกัน
อย่ างกว้ างขวางโดยทั่วไปรวมสิ่งที่ถูกหลักประกัน เช่ น นโยบายของ
รัฐที่ทงั ้ หมดเข้ าภายนอกสามารถเข้ าถึงแอพพลิเคชั่นได้ ต้องมีรหัส
การตรวจสอบก่ อนการจัดให้ เหมาะสมหรือผู้ใช้ ไม่ ควรแบ่ งปั น
รหัสผ่ านของพวกเขา
18.6.2 ประเมินความเสี่ยง (Vulnerability Assessment)
► กิจกรรมหลักของการประเมินความเสี่ยงมากที่สุดคือการเข้ า
ทดสอบที่องค์ กรนัน้ ว่ ามีความสามารถสแกนสาหรับช่ องโหว่ เพื่อลด
ผลกระทบ ความเหมาะสมต่ อการกระทาของพวกเขาจะถูกทดสอบ
ในระบบการผลิตระบบแทนที่ สแกนภายในแต่ ละระบบสามารถ
ตรวจสอบที่หลากหลายในเรื่องของระบบนั่นคือ
► สัน
้ หรือง่ ายต่ อการคาดเดารหัสผ่ าน
► โปรแกรมที่ไม่ ได้ รับอนุญาตสิทธิพเิ ศษเช่ นโปรแกรม setuid
► โปรแกรมที่ไม่ ได้ รับอนุญาตในระบบไดเรคทอรี
► คาดไม่ ถึงกับความยาวของกระบวนการทางาน
► ไม่ เหมาะสมต่ อการปกป้องบนการปกป้องของผู้ใช้ และระบบ
ไฟล์ ข้อมูลเช่ น รหัสผ่ านแฟ้มไดเวอร์ อุปกรณ์ หรือระบบปฏิบัตกิ าร
เคอร์ เนลเอง
► อันตรายในโปรแกรมค้ นหาเส้ นทาง (เช่ น ม้ าTrojan ในส่ วน 18.2.1)
► การเปลี่ยนแปลงระบบโปรแกรมพบกับค่ าเช็คผลบวก (checksum )
► คาดไม่ ถึงหรื อเครื อข่ ายที่ซ่อนเดมอน (daemons)
18.6.3 ตรวจจับการบุกรุ ก (Intrusion Detection)
► ระบบรั กษาความปลอดภัยและสิ่งอานวยความสะดวกเป็ นกันเองที่
เชื่อมโยงกับการตรวจจับการบุกรุก ตรวจจับการบุกรุ ก เป็ นชื่อ
แนะนา พยายามที่จะตรวจสอบหรือพยายามที่ประสบความสาเร็ จ
การบุกรุ กเข้ าสู่ระบบคอมพิวเตอร์ เพื่อเริ่มต้ นที่เหมาะสมและ
ตอบสนองที่บุกรุ ก ตรวจจับการบุกรุ กล้ อมที่หลากหลายของเทคนิค
ต่ าง ๆ ที่แตกต่ างกันไปในจานวนการตัด การตัดที่เพิ่มขึน้ คือ
► เวลาที่การตรวจสอบเกิดขึน
้ การปกป้องสามารถเกิดขึน้ ได้ ในเวลา
จริง (ในขณะที่การบุกรุ กจะเกิดขึน้ ) หรือหลังจากที่เกิดขึน้
► ประเภทของอินพุตตรวจการตรวจสอบซึ่งล่ วงลา้ กิจกรรม เหล่ านี ้
อาจรวมถึงผู้ใช้ คาสั่งเชลล์ (shell) กระบวนการระบบสายและ
เครือข่ ายของหัวเรื่องหรือเนือ้ หา บางรูปแบบของการบุกรุ กอาจจะ
มีการตรวจพบโดยเฉพาะความสัมพันธ์ ข้อมูลจากหลาย ๆ แหล่ ง
► ช่ วงของการตอบสนองรู ปแบบของการตอบสนองประสิทธิภาพ
ตัวอย่ างรวมถึงการแจ้ งผู้ดแู ลระบบเพื่อศักยภาพการบุกรุ กหรือ
อย่ างใดลังเลที่อาจทาให้ เกิดกิจกรรมซึ่งล่ วงลา้ ตัวอย่ างเช่ นฆ่ า
กระบวนการในความชัดเจนของกิจกรรมซึ่งล่ วงลา้ ของความ
ซับซ้ อนในรูปแบบของการตอบสนองของระบบอาจโปร่ งใสโอนผู้
บุกรุ กของกิจกรรมที่ honeypot เป็ นเท็จทรัพยากรออกไปโจมตี
ทรัพยากรปรากฏจริงที่โจมตีและช่ วยให้ ระบบการตรวจสอบและ
ได้ รับข้ อมูลเกี่ยวกับการโจมตี
เกร็ดความรู้
► Firewall คือ ฮาร์ ดแวร์ และซอฟต์ แวร์ ท่ อ
ี งค์ กรต่ าง ๆ มีไว้ เพื่อ
ป้องกันเครือข่ ายคอมพิวเตอร์ ภายในของตนจากอันตรายที่มาจาก
เครือข่ ายคอมพิวเตอร์ ภายนอก เช่ น ผู้บุกรุ ก หรือ Hacker Firewall
จะอนุญาตให้ เฉพาะข้ อมูลที่มีคุณลักษณะตรงกับเงื่อนไขที่กาหนด
ไว้ ผ่านเข้ าออกระบบเครือข่ ายภายในเท่ านัน้ อย่ างไรก็ดี Firewall
นัน้ ไม่ สามารถป้องกันอันตรายที่มาจากอินเทอร์ เน็ตได้ ทุกรูปแบบ
ไวรัสก็เป็ นหนึ่งในนัน้
► Firewall ประกอบด้ วย
► 1. Package filters เป็ นหน้ าที่ของ router ทาหน้ าที่กรอง
IP(Internet Protocol) TCP (Transmission Control Protocol) และ
UDP (User Datagram Protocol) ถ้ าข้ อมูลที่ส่งมาไม่ เป็ นไปตาม
กฎ ก็จะเข้ าเครือข่ ายไม่ ได้
► 2. Proxy server ทาให้ เครื่ องภายนอกทัง้ หมดไม่ ร้ ู จักเครื่ องภายใน
เครือข่ าย เพราะทุกกิจกรรมต้ องผ่ านการแปลง IP ของ Proxy
server
IDS (Intrusion Detection Systems)
► IDS คือระบบตรวจสอบการบุกรุ กเข้ าสู่ระบบ ตรวจสอบมักวางไว้ ทงั ้
หน้ า firewall และหลัง firewall เพื่อตรวจสอบการบุกรุ ก และ
ตรวจสอบผลการใช้ firewall ว่ ากรองได้ มากน้ อยเพียงใด ตัวอย่ าง
การบุกรุ กเช่ น DoS Port scan หรือ Code red เป็ นต้ น สาหรับ
โปรแกรมที่นิยมนามาใช้ ศึกษาคือ BlackIce ซึ่งหา download ได้ ไม่
ยากนัก
Crack
► คือ การเปลี่ยนการทางานของโปรแกรม ให้ ผิดไปจากที่ผ้ ูสร้ าง
โปรแกรมสร้ างขึน้ เช่ น ผู้สร้ างโปรแกรมใส่ รหัสผ่ าน ผู้ใช้ ต้องซือ้
รหัสผ่ านมาใช้ แต่ cracker จะแก้ โปรแกรมโดยการยกเลิกการ
ตรวจสอบรหัสผ่ านนัน้ สาหรับโปรแกรมที่ถูกนามาใช้ เช่ น WinHex
และ SoftICE เป็ นต้ น
Hack
► คือ การเข้ าไปในระบบที่ผ้ ูทาการ hack ไม่ มีสิทธิ์ การเข้ าไปใน
เครื่องบริการที่มีระบบรักษาความปลอดภัย เป็ นเป้าหมายสาคัญ
ของ hacker เมื่อเข้ าไปได้ แล้ วอาจกระทาการใด ๆ ทัง้ ที่เป็ น
ประโยชน์ หรือโทษ กับระบบ ก็ขนึ ้ อยู่กับ hacker แต่ ละคน
Law และ License
► การปฏิรูปกฎหมายเทคโนโลยีสารสนเทศ (Information Technology
Law) มีกฎหมายบังคับใช้ 6 ฉบับ คือ
► 1. กฎหมายเกี่ยวกับธุรกรรมทางอิเล็กทรอนิกส์
(Electronic
Transactions Law) เพื่อรับรองสถานะทางกฎหมายของข้ อมูล
อิเล็กทรอนิกส์ ให้ เสมอด้ วยกระดาษ อันเป็ นการรองรับนิติสัมพันธ์
ต่ าง ๆ ซึ่งแต่ เดิมอาจจะจัดทาขึน้ ในรูปแบบของหนังสือให้ เท่ าเทียม
กับนิตสิ ัมพันธ์ รูปแบบใหม่ ท่ จี ัดทาขึน้ ให้ อยู่ในรู ปแบบของ ข้ อมูล
อิเล็กทรอนิกส์ รวมตลอดทัง้ การลงลายมือชื่อในข้ อมูล
อิเล็กทรอนิกส์ และการรับฟั งพยานหลักฐานที่อยู่ในรูปแบบ ของ
ข้ อมูลอิเล็กทรอนิกส์
► 2. กฎหมายเกี่ยวกับลายมือชื่ออิเล็กทรอนิกส์
(Electronic
Signatures Law) เพื่อรับรองการใช้ ลายมือชื่ออิเล็กทรอนิกส์ ด้วย
กระบวนการใด ๆ ทางเทคโนโลยีให้ เสมอด้ วยการลงลายมือชื่อ
ธรรมดา อันส่ งผลต่ อความเชื่อมั่นมากขึน้ ในการทาธุรกรรมทาง
อิเล็กทรอนิกส์ และกาหนดให้ มีการกากับดูแลการให้ บริการ
เกี่ยวกับ ลายมือชื่ออิเล็กทรอนิกส์ ตลอดจนการให้ บริการอื่นที่
เกี่ยวข้ องกับลายมือชื่ออิเล็กทรอนิกส์
► 3. กฎหมายเกี่ยวกับการพัฒนาโครงสร้ างพื ้นฐานสารสนเทศให้ ทวั่ ถึง
และเท่าเทียมกัน (กฎหมายลาดับรองของรัฐธรรมนูญมาตรา 78)
(National Information Infrastructure Law) เพื่อก่อให้ เกิดการส่งเสริ ม
สนับสนุนและพัฒนาโครงสร้ างพื ้นฐานสารสนเทศ อันได้ แก่ โครงข่าย
โทรคมนาคม เทคโนโลยีสารสนเทศ สารสนเทศ ทรัพยากรมนุษย์ และ
โครงสร้ างพื ้นฐานสารสนเทศสาคัญอื่น ๆ อันเป็ นปั จจัยพื ้นฐาน สาคัญ
ในการพัฒนาสังคมและชุมชนโดยอาศัยกลไกของรัฐ ซึง่ รองรับ
เจตนารมณ์สาคัญประการหนึง่ ของแนวนโยบาย พื ้นฐานแห่งรัฐตาม
รัฐธรรมนูญ มาตรา 78 ในการกระจายสารสนเทศให้ ทวั่ ถึงและเท่าเทียม
กัน และนับเป็ นกลไกสาคัญ ในการช่วยลดความเหลื่อมล ้าของสังคม
อย่างค่อยเป็ นค่อยไป เพื่อสนับสนุนให้ ท้องถิ่นมีศกั ยภาพในการ
ปกครองตนเอง พัฒนาเศรษฐกิจภายในชุมชน และนาไปสูส่ งั คมแห่ง
ปั ญญาและการเรี ยนรู้
► 4. กฎหมายเกี่ยวกับการคุ้มครองข้ อมูลส่ วนบุคคล (Data Protection
Law) เพื่อก่ อให้ เกิดการรับรองสิทธิและให้ ความคุ้มครองข้ อมูลส่ วน
บุคคล ซึ่งอาจถูกประมวลผล เปิ ดเผยหรือเผยแพร่ ถงึ บุคคลจานวน
มากได้ ในระยะเวลาอันรวดเร็วโดยอาศัยพัฒนาการทางเทคโนโลยี
จนอาจก่ อให้ เกิดการนาข้ อมูลนัน้ ไปใช้ ในทางมิชอบอันเป็ นการ
ละเมิดต่ อเจ้ าของข้ อมูล ทัง้ นี ้ โดยคานึงถึงการรักษาดุลยภาพ
ระหว่ างสิทธิขัน้ พืน้ ฐานในความเป็ น ส่ วนตัว เสรีภาพในการ
ติดต่ อสื่อสาร และความมั่นคงของรัฐ
► 5. กฎหมายเกี่ยวกับอาชญากรรมทางคอมพิวเตอร์
(Computer
Crime Law) เพื่อกาหนดมาตรการทางอาญาในการลงโทษผู้กระทา
ผิดต่ อระบบการทางานของคอมพิวเตอร์ ระบบข้ อมูล และ ระบบ
เครือข่ าย ซึ่งในปั จจุบันยังไม่ มีบทบัญญัตขิ องกฎหมายฉบับใด
กาหนดว่ าเป็ นความผิด ทัง้ นี ้ เพื่อเป็ นหลักประกัน สิทธิเสรีภาพและ
การคุ้มครองการอยู่ร่วมกันของสังคม
► 6. กฎหมายเกี่ยวกับการโอนเงินทางอิเล็กทรอนิกส์
(Electronic
Funds Transfer Law) เพื่อกาหนดกลไกสาคัญทางกฎหมายในการ
รองรับระบบการโอนเงินทางอิเล็กทรอนิกส์ ทัง้ ที่เป็ นการโอนเงิน
ระหว่ างสถาบันการเงิน และระบบการชาระเงินรูปแบบใหม่ ในรู ป
ของเงินอิเล็กทรอนิกส์ ก่อให้ เกิดความเชื่อมั่นต่ อระบบ การทา
ธุรกรรมทางการเงินและการทาธุรกรรมทางอิเล็กทรอนิกส์ มาก
ยิ่งขึน้ SSL
► ประเภทของไวรั ส
1. Parasitic virus : เก่ าแก่ ตดิ เฉพาะ .exe และสาเนาตัวเองไปยัง
แฟ้มอื่น ๆ
2. Memory-resident virus : อยู่ใน Ram และแพร่ ไปยังแฟ้มอื่นต่ อไป
3. Boot sector virus : มักติดจากแผ่ น disk และสามารถทาลาย
sector แรกของ disk ได้
4. Stealth virus : มีความสามารถซ่ อนตัวจากโปรแกรมตรวจจับ
5. Polymorphic virus : เปลี่ยนตัวเองเมื่อมีการแพร่ กระจาย
► จุดประสงค์ หลักของความปลอดภัยทางข้ อมูล
1. การรักษาความลับ (Confidentiality) คือการรับรองว่ าจะมีการเก็บ
ข้ อมูลไว้ เป็ นความลับและผู้มีสิทธิเท่ านัน้ จึงจะเข้ าถึงข้ อมูลนัน้ ได้
2. การรักษาความสมบูรณ์ (Integrity) คือการรับรองว่ าข้ อมูลจะไม่
ถูกเปลี่ยนแปลงหรือทาลายไม่ ว่าจะเป็ นโดย อุบัตเิ หตุหรื อโดย
เจตนา
► 3. ความพร้ อมใช้
(Availability) คือการรับรองว่ าข้ อมูลและบริการ
การสื่อสารต่ าง ๆ พร้ อมที่จะใช้ ได้ ในเวลาที่ต้องการใช้ งาน
► 4. การห้ ามปฏิเสธความรั บผิดชอบ (Non-Repudiation) คือวิธีการ
สื่อสารซึ่งผู้ส่งข้ อมูลได้ รับหลักฐานว่ าได้ มีการส่ งข้ อมูลแล้ วและผู้รับ
ก็ได้ รับการยืนยันว่ าผู้ส่งเป็ นใคร ดังนัน้ ทัง้ ผู้ส่งและผู้รับจะไม่
สามารถปฏิเสธได้ ว่าไม่ มีความเกี่ยวข้ องกับข้ อมูลดังกล่ าวใน
ภายหลัง
► การรั บรองผู้ใช้
(User authentication)
การรักษาความปลอดภัยให้ กับระบบที่สาคัญมาก คือการพิสูจน์
ว่ าผู้ใช้ ท่ กี าลังใช้ งานอยู่คือใคร มีสิทธิ์เข้ าใช้ ระบบเพียงใด โดย
ผ่ านการ login เข้ าสู่ระบบ ซึ่งคอมพิวเตอร์ ในยุคแรก ๆ ไม่ ระบบ
นี ้ สาหรับการรับรองสิทธิ์นัน้ มี 4 วิธีในการรับรองสิทธิ์ คือ
1. รหัสผ่ าน (ความจา ให้ แทนกันได้ )
2. ตอบคาถามให้ ถูกต้ อง (ความจา ให้ แทนกันได้ )
3. กุญแจ หรือบัตรผ่ าน (วัตถุ ให้ แทนกันได้ )
4. ลายนิว้ มือ ม่ านตา หรือลายเซ็นต์ (ลักษณะเฉพาะ ให้
แทนกันไม่ ได้ )
18.6.4 การป้องกันไวรัส (Virus Protection)
► ไวรั สสามารถสร้ างความเสียหายอย่ างรุ นแรงต่ อระบบคอมพิวเตอร์
ด้ วยเหตุนีก้ ารป้องกันไวรัสจึงเป็ นสิ่งที่สาคัญ โปรแกรมแอนติไวรัส
ได้ ถูกนามาใช้ บางโปรแกรมเหล่ านีม้ ีประสิทธิภาพกับไวรั สที่ร้ ูจัก
เท่ านัน้ พวกมันทางานโดยการค้ นหาโปรแกรมทัง้ หมดในระบบ
โดยเฉพาะรูปแบบคาสั่งพิเศษที่สามารถสร้ างไวรัสได้ เมื่อมันค้ นพบ
มันจะลบคาสั่งนัน้ ทิง้
► การป้องกันต่ อต้ านไวรั สคอมพิวเตอร์ ท่ ด
ี ีท่ สี ุดคือ การป้องกันหรือ
ปฏิบัตดิ ้ านความปลอดภัยคอมพิวเตอร์ ปิ ดการซือ้ ซอฟแวร์ จาก
ผู้ขายและหลีกเลี่ยงของฟรีหรือสาเนาที่ละเมิดลิขสิทธิ์จากแหล่ ง
สาธารณะหรือแลกเปลี่ยนดิสก์ นี่คือสิ่งที่ปลอดภัยที่สุดในการ
ป้องกันการติดไวรัส
18.6.5 Auditing, Accounting, and Logging
► Auditing, Accounting, และ Logging สามารถทาให้ ประสิทธิภาพของ
ระบบลดลง แต่ มันมีประโยชน์ หลาย ๆ ด้ าน โดยเฉพาะด้ านความ
ปลอดภัย การ Logging สามารถเป็ นได้ ในแบบทั่วไปหรือแบบพิเศษ
การดาเนินการคาสั่งระบบ (system call) ทัง้ หมดสามารถถูกล็อก
เพื่อวิเคราะห์ พฤติกรรมของโปรแกรม ถ้ าเกิดเหตุการณ์ ท่ นี ่ าสงสัย
มันจะถูกล็อก การตรวจสอบที่ล้มเหลวและการอนุมัตทิ ่ ลี ้ มเหลว
สามารถบอกเราได้ ค่อนข้ างมากเกี่ยวกับผู้ท่ พ
ี ยายามบุกรุ ก
18.7 Firewalling to Protect Systems and Networks
► ระบบที่เชื่อถือได้ สามารถถูกเชื่อมต่ อกับเครื อข่ ายที่เชื่อถือได้ อย่ าง
ปลอดภัยได้ อย่ างไร วิธีแก้ ปัญหาอย่ างหนึ่งคือ การใช้ ไฟร์ วอลเพื่อ
แยกระบบที่เชื่อถือได้ และเชื่อถือไม่ ได้ ไฟร์ วอลคือคอมพิวเตอร์
เครื่องมือ หรือเราเตอร์ ท่ อี ยู่ระหว่ างความเชื่อถือได้ และไม่ ได้
เครือข่ ายไฟร์ วอลจะจากัดการเข้ าถึงระหว่ างสองโดเมนและ
ตรวจสอบการรักษาความปลอดภัยและการเชื่อมต่ อทัง้ หมด มันยัง
สามารถจากัดการเชื่อมต่ อในกรณีท่ อี ยู่บนแอดเดรสต้ นทางหรือ
ปลายทาง,
รูปที่ 18.10 Domain separation via firewall.
18.8 การจาแนกประเภทการรั กษาความปลอดภัยของ
คอมพิวเตอร์ (Computer-Security Classifications)
► กระทรวงกลาโหมประเทศสหรั ฐอเมริกามีความน่ าเชื่อถือในระบบ
คอมพิวเตอร์ มีเกณฑ์ การประเมินโดยจาแนกความปลอดภัยใน
ระบบเป็ น A, B, C และ D ข้ อกาหนดนีม้ ีการใช้ งานแพร่ หลาย เพื่อ
ทาการตรวจสอบการรักษาความปลอดภัยของแบบจาลองและวิธี
แก้ ปัญหาด้ านความปลอดภัย การจาแนกประเภทระดับต่าที่สุดจะมี
การป้องกันน้ อย ระบบ D ประกอบด้ วยคลาสเดียวและใช้ สาหรับ
ระบบที่ล้มเหลวได้ เพื่อให้ ตรงกับข้ อกาหนดของการรักษาความ
ปลอดภัยอื่น ๆ
18.9 ตัวอย่ าง: วินโดวส์ XP (An Example: Windows XP)
► แบบจาลองการรั กษาความปลอดภัยของวินโดวส์
XP ขึน้ อยู่กับ
ความเห็นของผู้ใช้ วินโดวส์ XP ช่ วยให้ สร้ างเลขของบัญชีผ้ ูใช้ ซึ่ง
สามารถจัดกลุ่มแบ่ งแยกตามลักษณะได้ การเข้ าถึงวัตถุในระบบนัน้
สามารถได้ รับอนุญาต หรือปฏิเสธการเข้ าถึงได้
► คุณลักษณะการรั กษาความปลอดภัยของวัตถุในวินโดวส์
XP เป็ น
การอธิบายโดยมีข้อชีช้ ัดในการรักษาความปลอดภัย การรักษา
ความปลอดภัยประกอบด้ วยรหัสรักษาความปลอดภัยของเจ้ าของ
วัตถุ (ที่สามารถเปลี่ยนสิทธิได้ ) กลุ่มรักษาความปลอดภัยของรหัสที่
ใช้ เฉพาะโดย POSIX ที่ระบบย่ อย ซึ่งเกี่ยวกับการตัดสินใจควบคุม
การเข้ าถึงที่ระบุผ้ ูใช้ หรือกลุ่มที่อนุญาตให้ เข้ าใช้ ได้ (และที่ไม่ ได้ รับ
อนุญาต) และระบบควบคุมการเข้ าถึง รายการที่ควบคุมการเข้ า
ตรวจสอบข้ อความที่ระบบจะสร้ าง
► ตัวอย่ างเช่ น ข้ อชีช้ ัดด้ านความปลอดภัยของไฟล์
foo.bar อาจมี avi
เป็ นเจ้ าของและมีไดเรคทอรีเป็ นรายการควบคุมการเข้ าถึง ดังนี ้
► avi – ควบคุมการเข้ าถึงทัง้ หมด
► กลุ่ม cs – เข้ าถึงได้ ในส่ วนอ่ าน-เขียน
► ผู้ใช้ ท่ วั ไป – ไม่ สามารถเข้ าถึงได้