บทที่ 7 ความปลอดภัยบนเครือข่ายคอมพิวเตอร์ - wpm e
Download
Report
Transcript บทที่ 7 ความปลอดภัยบนเครือข่ายคอมพิวเตอร์ - wpm e
ความปลอดภัยบนเครือข่ ายและเทคนิคการเข้ ารหัส
(NETWORK SECURITY AND CRYPTOGRAPHY)
วัตถุประสงค์
สามารถนามาตรฐานความปลอดภัยมาประยุกต์ใช้งานจริ ง
อธิ บายรายละเอียดของการโจมตีดว้ ยวิธีการต่าง ๆ
เข้าใจเทคนิ คพื้นฐานของการเข้ารหัสและถอดรหัส
อธิ บายหลักการทางานของไฟร์ วอลล์ และบอกชนิ ดของไฟร์
วอลล์ได้
มาตรการความปลอดภัยขั้นพื้นฐาน (BASIC SECURITY MEASURES)
ความปลอดภัยบนสภาพแวดล้อมภายนอก (External Security)
ความปลอดภัยด้านการปฏิบต
ั ิงาน (Operational Security)
การตรวจตราเฝ้ าระวัง (Surveillance)
การใช้รหัสผ่านและระบบแสดงตัวตน (Passwords and ID
Systems)
การตรวจสอบ (Auditing)
สิ ทธิ์ การเข้าถึง (Access Rights)
การป้ องกันไวรัส (Guarding Against Viruses)
ความปลอดภัยบนสภาพแวดล้อมภายนอก (EXTERNAL SECURITY)
ห้องศูนย์บริ การคอมพิวเตอร์
ปิ ดประตูใส่ กลอนเสมอ
การจัดวางสายเคเบิลต่าง ๆ
มิดชิด เรี ยบร้อย ไม่ระเกะระกะ
่ บั ที่
การยึดอุปกรณ์ให้อยูก
ยึดติดกับโต้ะ ป้ องกันการเคลื่อนย้าย อุปกรณ์ขนาดเล็ก
ความปลอดภัยบนสภาพแวดล้อมภายนอก (EXTERNAL SECURITY)
เครื่ องปรับอากาศภายในศูนย์คอมพิวเตอร์
ปรับอุณหภูมิเย็นในระดับพอเหมาะ
ควรมีผา้ ม่านบังแดด
ควรมีระบบป้ องกันทางไฟฟ้ า
กระแสไฟถ้าไม่สม่าเสมอจะมีผลเสี ย
ไฟกระชาก ไฟตก
ใช้อุปกรณ์สารองไฟ เช่น UPS
การป้ องกันภัยธรรมชาติ
มีระบบสาเนาข้อมูลแบบสมบูรณ์
ทาสาเนาไว้ ณ สถานที่อื่น ๆ
ความปลอดภัยด้านการปฏิบตั ิงาน (OPERATIONAL SECURITY)
การสร้างข้อจากัดการเข้าถึงของบุคคลใดบุคคลหนึ่ ง
การกาหนดสิ ทธิ์ การใช้งานของบุคลากร
ต้องปฏิบต
ั ิตามนโยบายด้านความปลอดภัย
กาหนดระดับการเข้าถึงข้อมูล
ห้ามเข้าใช้นอกเวลาทาการ
การตรวจตราเฝ้ าระวัง (SURVEILLANCE)
ติดตั้งกล้องวงจรปิ ดตามจุดสาคัญ
สังเกตการเคลื่อนไหวของบุคคลต่าง ๆ ในบริ เวณนั้น
การส่ งสัญญาณเพื่อรายงานเหตุการณ์ฉุกเฉิ น
การใช้รหัสผ่านและระบบแสดงตัวตน
รหัสผ่านต้องเป็ นความลับของแต่ละบุคคล
ต้องใช้ระบบแสดงตัวตนทางกายภาพ หรื อ ไบโอเมตริ ก
เครื่ องอ่านลายนิ้วมือ
เครื่ องอ่านเลนส์ม่านตา
การตรวจสอบ (AUDITING)
ใช้ซอฟต์แวร์ บน
ั ทึกข้อมูล และตรวจสอบทรานแซกชัน่ ที่เข้ามาในระบบ
เก็บ Log File วันที่และเวลา เพื่อตรวจสอบย้อนหลัง
การกาหนดสิ ทธิ์การใช้งาน (ACCESS RIGHTS)
การกาหนดสิ ทธิ์ พิจารณาปั จจัย 2 ปั จจัยด้วยกัน
ั ใครบ้าง
ใคร (Who) กาหนดสิ ทธิ์ ให้กบ
อย่างไร (How)
อ่านได้อย่างเดียว
เขียนบันทึกได้
แก้ไขได้
เพิ่มข้อมูลได้
การกาหนดสิ ทธิ์การใช้งาน (ACCESS RIGHTS)
Supervisor
Read
Write
Create
Erase
Modify
File Scan
Access Control
มีสิทธิ์สูงสุ ด
อ่านข้อมูล
อ่านข้อมูลและเขียนข้อมูล
สร้างไฟล์และแฟ้ ม
ลบไฟล์และแฟ้ ม
แก้คุณสมบัติไฟล์หรื อแฟ้ ม
การเห็นไฟล์และแฟ้ มย่อย
น้องของ supervisor
การป้ องกันไวรัส (GUARDING AGAINST VIRUSES)
ไวรัสทาให้คอมพิวเตอร์ เกิดปั ญหาต่าง
ๆ
ตัวอย่างไวรัส
มาโครไวรัส
บูตเซกเตอร์ไวรัส
หนอนไวรัส
โทรจัน
สปายแวร์
ควรติดตั้งโปรแกรมป้ องกันไวรัส และอัปเดตอยูเ่ สมอ
วิธีการโจมตีระบบ (SYSTEM ATTACKS METHOD)
การโจมตีเพื่อเจาะระบบ (Hacking Attacks)
เป็ นการมุ่งโจมตีเป้ าหมายอย่างชัดเจน
เพือ่ ให้ได้มาซึ่งข้อมูลความลับ
อาจขโมยหรื อทาลายข้อมูล
เป็ นภัยคุกคามที่อนั ตรายมาก
การโจมตีเพื่อปฏิเสธการให้บริ การ (Denial of Service Attacks)
เพือ่ ให้คอมและระบบเครื อข่ายหยุดการตอบสนอง
ไม่สามารถให้บริ การทรัพยากรได้
การส่ งเมล์บอมบ์ การแพร่ ระบาดของหนอนไวรัส
วิธีการโจมตีระบบ (SYSTEM ATTACKS METHOD)
การโจมตีแบบไม่ระบุเป้ าหมาย (Malware Attacks)
แพร่ แบบหว่านทัว่ ไม่เจาะจง
การส่ งเมลล์ไวรัสกระจายไปทัว่ เมลล์บอกซ์
เทคนิคพื้นฐานการเข้ารหัสข้อมูลและการถอดรหัสข้อมูล
ในระหว่างการส่ งข้อมูล ต้องไม่ลก
ั ลอบหรื อคัดลอกข้อมูลไปใช้
งานได้
ในระหว่างการส่ งข้อมูล ต้องไม่มีการเปลี่ยนแปลงต้นฉบับให้
ผิดเพี้ยน
ใช้สายไฟเบอร์ ออปติก
การเข้ารหัส
การถอดรหัส
คริ พโตกราฟี (CRYTOGRAPHY)
ในระหว่างการส่ งข้อมูล ต้องไม่ลก
ั ลอบหรื อคัดลอกข้อมูลไปใช้
งานได้
ในระหว่างการส่ งข้อมูล ต้องไม่มีการเปลี่ยนแปลงต้นฉบับให้
ผิดเพี้ยน
ใช้สายไฟเบอร์ ออปติก
การเข้ารหัส
การถอดรหัส