บทที่ 7 ความปลอดภัยบนเครือข่ายคอมพิวเตอร์ - wpm e

Download Report

Transcript บทที่ 7 ความปลอดภัยบนเครือข่ายคอมพิวเตอร์ - wpm e

ความปลอดภัยบนเครือข่ ายและเทคนิคการเข้ ารหัส
(NETWORK SECURITY AND CRYPTOGRAPHY)
วัตถุประสงค์
 สามารถนามาตรฐานความปลอดภัยมาประยุกต์ใช้งานจริ ง
 อธิ บายรายละเอียดของการโจมตีดว้ ยวิธีการต่าง ๆ
 เข้าใจเทคนิ คพื้นฐานของการเข้ารหัสและถอดรหัส
 อธิ บายหลักการทางานของไฟร์ วอลล์ และบอกชนิ ดของไฟร์
วอลล์ได้
มาตรการความปลอดภัยขั้นพื้นฐาน (BASIC SECURITY MEASURES)
 ความปลอดภัยบนสภาพแวดล้อมภายนอก (External Security)
 ความปลอดภัยด้านการปฏิบต
ั ิงาน (Operational Security)
 การตรวจตราเฝ้ าระวัง (Surveillance)
 การใช้รหัสผ่านและระบบแสดงตัวตน (Passwords and ID
Systems)
 การตรวจสอบ (Auditing)
 สิ ทธิ์ การเข้าถึง (Access Rights)
 การป้ องกันไวรัส (Guarding Against Viruses)
ความปลอดภัยบนสภาพแวดล้อมภายนอก (EXTERNAL SECURITY)
 ห้องศูนย์บริ การคอมพิวเตอร์

ปิ ดประตูใส่ กลอนเสมอ
 การจัดวางสายเคเบิลต่าง ๆ

มิดชิด เรี ยบร้อย ไม่ระเกะระกะ
่ บั ที่
 การยึดอุปกรณ์ให้อยูก

ยึดติดกับโต้ะ ป้ องกันการเคลื่อนย้าย อุปกรณ์ขนาดเล็ก
ความปลอดภัยบนสภาพแวดล้อมภายนอก (EXTERNAL SECURITY)
 เครื่ องปรับอากาศภายในศูนย์คอมพิวเตอร์


ปรับอุณหภูมิเย็นในระดับพอเหมาะ
ควรมีผา้ ม่านบังแดด
 ควรมีระบบป้ องกันทางไฟฟ้ า



กระแสไฟถ้าไม่สม่าเสมอจะมีผลเสี ย
ไฟกระชาก ไฟตก
ใช้อุปกรณ์สารองไฟ เช่น UPS
 การป้ องกันภัยธรรมชาติ


มีระบบสาเนาข้อมูลแบบสมบูรณ์
ทาสาเนาไว้ ณ สถานที่อื่น ๆ
ความปลอดภัยด้านการปฏิบตั ิงาน (OPERATIONAL SECURITY)
 การสร้างข้อจากัดการเข้าถึงของบุคคลใดบุคคลหนึ่ ง
 การกาหนดสิ ทธิ์ การใช้งานของบุคลากร
 ต้องปฏิบต
ั ิตามนโยบายด้านความปลอดภัย
 กาหนดระดับการเข้าถึงข้อมูล
 ห้ามเข้าใช้นอกเวลาทาการ
การตรวจตราเฝ้ าระวัง (SURVEILLANCE)
 ติดตั้งกล้องวงจรปิ ดตามจุดสาคัญ
 สังเกตการเคลื่อนไหวของบุคคลต่าง ๆ ในบริ เวณนั้น
 การส่ งสัญญาณเพื่อรายงานเหตุการณ์ฉุกเฉิ น
การใช้รหัสผ่านและระบบแสดงตัวตน
 รหัสผ่านต้องเป็ นความลับของแต่ละบุคคล
 ต้องใช้ระบบแสดงตัวตนทางกายภาพ หรื อ ไบโอเมตริ ก
เครื่ องอ่านลายนิ้วมือ
 เครื่ องอ่านเลนส์ม่านตา

การตรวจสอบ (AUDITING)
 ใช้ซอฟต์แวร์ บน
ั ทึกข้อมูล และตรวจสอบทรานแซกชัน่ ที่เข้ามาในระบบ
 เก็บ Log File วันที่และเวลา เพื่อตรวจสอบย้อนหลัง
การกาหนดสิ ทธิ์การใช้งาน (ACCESS RIGHTS)
 การกาหนดสิ ทธิ์ พิจารณาปั จจัย 2 ปั จจัยด้วยกัน
ั ใครบ้าง
 ใคร (Who) กาหนดสิ ทธิ์ ให้กบ
 อย่างไร (How)
อ่านได้อย่างเดียว
 เขียนบันทึกได้
 แก้ไขได้
 เพิ่มข้อมูลได้

การกาหนดสิ ทธิ์การใช้งาน (ACCESS RIGHTS)
 Supervisor
 Read
 Write
 Create
 Erase
 Modify
 File Scan
 Access Control
มีสิทธิ์สูงสุ ด
อ่านข้อมูล
อ่านข้อมูลและเขียนข้อมูล
สร้างไฟล์และแฟ้ ม
ลบไฟล์และแฟ้ ม
แก้คุณสมบัติไฟล์หรื อแฟ้ ม
การเห็นไฟล์และแฟ้ มย่อย
น้องของ supervisor
การป้ องกันไวรัส (GUARDING AGAINST VIRUSES)
 ไวรัสทาให้คอมพิวเตอร์ เกิดปั ญหาต่าง
ๆ
 ตัวอย่างไวรัส





มาโครไวรัส
บูตเซกเตอร์ไวรัส
หนอนไวรัส
โทรจัน
สปายแวร์
 ควรติดตั้งโปรแกรมป้ องกันไวรัส และอัปเดตอยูเ่ สมอ
วิธีการโจมตีระบบ (SYSTEM ATTACKS METHOD)
 การโจมตีเพื่อเจาะระบบ (Hacking Attacks)




เป็ นการมุ่งโจมตีเป้ าหมายอย่างชัดเจน
เพือ่ ให้ได้มาซึ่งข้อมูลความลับ
อาจขโมยหรื อทาลายข้อมูล
เป็ นภัยคุกคามที่อนั ตรายมาก
 การโจมตีเพื่อปฏิเสธการให้บริ การ (Denial of Service Attacks)



เพือ่ ให้คอมและระบบเครื อข่ายหยุดการตอบสนอง
ไม่สามารถให้บริ การทรัพยากรได้
การส่ งเมล์บอมบ์ การแพร่ ระบาดของหนอนไวรัส
วิธีการโจมตีระบบ (SYSTEM ATTACKS METHOD)
 การโจมตีแบบไม่ระบุเป้ าหมาย (Malware Attacks)
แพร่ แบบหว่านทัว่ ไม่เจาะจง
 การส่ งเมลล์ไวรัสกระจายไปทัว่ เมลล์บอกซ์

เทคนิคพื้นฐานการเข้ารหัสข้อมูลและการถอดรหัสข้อมูล
 ในระหว่างการส่ งข้อมูล ต้องไม่ลก
ั ลอบหรื อคัดลอกข้อมูลไปใช้
งานได้
 ในระหว่างการส่ งข้อมูล ต้องไม่มีการเปลี่ยนแปลงต้นฉบับให้
ผิดเพี้ยน
 ใช้สายไฟเบอร์ ออปติก
 การเข้ารหัส
 การถอดรหัส
คริ พโตกราฟี (CRYTOGRAPHY)
 ในระหว่างการส่ งข้อมูล ต้องไม่ลก
ั ลอบหรื อคัดลอกข้อมูลไปใช้
งานได้
 ในระหว่างการส่ งข้อมูล ต้องไม่มีการเปลี่ยนแปลงต้นฉบับให้
ผิดเพี้ยน
 ใช้สายไฟเบอร์ ออปติก
 การเข้ารหัส
 การถอดรหัส