ระบบรักษาความปลอดภัย

Download Report

Transcript ระบบรักษาความปลอดภัย

ระบบรักษาความปลอดภัย
Security Systems
Sukanchalika Boonmatham (InfoTech)
1
•
การรักษาความปลอดภัยใน
คอมพิ
ว
เตอร
์
การเชือ
่ มโยงติดตอสื
ย
่ นข้อมูล
่ ่ อสาร หรือการแลกเปลี
บนเครือข่ายอินเทอรเน็
่ ะเกิดความเสี่ ยงต่อ
์ ต ย่อมทีจ
การถูกลักลอบนาข้อมูลไปใช้ หรือโจรกรรมข้อมูลได้
ดังนั้น จึงจาเป็ นต้องมีมาตรการด้านระบบรักษาความ
ปลอดภัยมารองรับดวย
้
• ผู้ ไม่ พึ ง ป ระสงค ์ ที่ ส า มา รถ เจ า ะระบบ รั ก ษ า ค วา ม
ปลอดภัยมี 2 ประเภท
– Hacker
• หมายถึง ผู้เชี่ย วชาญที่ม ีค วามรู้ สามารถถอดรหัส หรือ เจาะรหัส
ของระบบรักษาความปลอดภัยของเครือ
่ งคอมพิวเตอรคนอื
น
่ ได้
์
• มี ว ั ต ถุ ป ระ ส ง ค ์ เพื่ อ ท ด สอ บ ขี ด คว า ม ส าม า ร ถขอ ง ร ะ บบ ว่ า มี
จุดบกพรองใดเพื
อ
่ แกไขต
อไป
่
้
่
– Cracker
Sukanchalika Boonmatham (InfoTech)
• หมายถึง ผู้เชี่ย วชาญที่ม ีค วามรู้ สามารถถอดรหัส หรือ เจาะรหัส2
ส่วนประกอบของการรักษาความ
ปลอดภัยให้แกข
่ อมู
้ ล
• ฮารดแวร
์
์
• ซอฟตแวร
์
์
• ระบบเครือขาย
่
– หากต้องการให้เกิดความปลอดภัยสูงสุด ควรมีการ
ตรวจสอบผู้ ใช้ งานผ่านทางระบบล็ อ คอิน (Login
System) โดยการก าหนดรหัส ผ่านตามแต่สิ ทธิท ี่
ไดรั
้ บมอบหมาย
Sukanchalika Boonmatham (InfoTech)
3
ภัยคุกคามดานความปลอดภั
ย
้
(Security Threats)
• ภัย คุ ก คามด้ านความปลอดภัย จัด ได้ ว่ าเป็ น
ปั ญ หาหลัก ส าคัญ ในการท า e-Commerce
เ นื่ อ ง จ า ก ข้ อ มู ล มี ค ว า ม ส า คั ญ ม า ก ต่ อ ก า ร
ด าเนิ น การธุร กิจ เช่ น หมายเลขบัต รเครดิต
ของลูกคา้
• ภัยคุกคามด้านความปลอดภัย แบงได
่
้เป็ น 3
ประเภท
– ภัยคุกคามบนระบบเครือขาย
(Denial of Service)
่
– ก า ร เ ข้ า สู่ เ ค รื อ ข่ า ย โ ด ย ไ ม่ ไ ด้ รั บ อ นุ ญ า ต
(Unauthorized Access)
Sukanchalika Boonmatham (InfoTech)
– การโจรกรรมและการปลอมแปลง (Theft and4
ภัยคุกคามบนระบบเครือขาย
่
(Denial of Service)
• ภั ย คุ ก ค า ม บ น ร ะ บ บ เ ค รื อ ข่ า ย จ า ก ผู้ ไ ม่ พึ ง
ประสงค ์ อาจส่งผลให้เครือ
่ งคอมพิวเตอรหรื
์ อ
ระบบหยุดการทางานโดยไมทราบสาเหตุ
หรือ
่
มีการทางานเพิม
่ มากขึน
้ อยูตลอดเวลา
จนผู้ใช้
่
ไมสามารถใช
่
้งานได้เรียกวา่ “การโจมตีแบบจู่
โจม” (Distributed Denial of Service : DDos)
• ผู้ บุ ก รุ ก จ ะ ติ ด ตั้ ง เ อ เ จ น ท ์ ( Agent) ซึ่ ง เ ป็ น
ซอฟตแวร
ประเภทไวรั
ส แฝงเข้าไปในเครือ
่ ง
์
์
และเข้าไปโจมตีเครือ
่ งอืน
่
ๆ ทีเ่ ป็ นเป้าหมาย
โดยขยายวงกว้างไปเรือ
่ ย ๆ แบ่งได้เป็ น 2
Sukanchalika Boonmatham (InfoTech)
5
ประเภท
ภัยคุกคามบนระบบเครือขาย
(Denial
่
of
Service)
(ต
อ)
่
• Spamming or E-Mail Bombing
– หมายถึง วิธก
ี ารที่ Hacker ส่งอีเมลเป็
์ นจานวน
มากในเวลาเดียวกัน จนทาให้ mailboxes เต็ม
หรือ ไม่สามารถรับ -ส่ งได้ อีก ส่ วนใหญ่ Hacker
จ ะ ใ ช้ โ ป ร แ ก ร ม Smurfing ส า ห รั บ ใ ช้ เ ป็ น
เครือ
่ งมือโจมตีระบบเมล ์
• Virus, Worms and Trojan Horses
– ไวรัส คอมพิว เตอร จั
์ ด เป็ นโปรแกรมคอมพิว เตอร ์
ประเภทหนึ่ ง มีห น้ าที่ค อยท าลายซอฟต แวร
หรื
์
์ อ
โปรแกรมต่าง ๆ ภายในเครือ
่ งคอมพิว เตอร หรื
์ อ
ระบบเครือขายขององค
กร
่
์
– ความเสี
ยหายที
่เ กิด จากไวรัส คอมพิว เตอร มี
Sukanchalika
Boonmatham
(InfoTech)
์ ค วาม6
ภัยคุกคามบนระบบเครือขาย
(Denial
่
of Service) (ตอ)
่
• ประเภทของไวรัส
– Parasitic Virus
• ไวรัสจะเริม
่ ทางานและจาลองตัวเองเมือ
่ มีการเรียกใช้งาน
ไฟลที
่ ด
ิ ไวรัส ไวรัสคอมพิวเตอรส
์ ต
์ ่ วนมากจะเป็ นประเภท
นี้
– Boot Sector Virus
• ไวรัส จะฝั ง ตัว เองลงไปในบู ท เซ็ ก เตอร ์ เมื่อ เปิ ดเครื่อ ง
ขึ้น มาใช้ งาน ไวรัส ประเภทนี้ จ ะโหลดตัว เองเข้ าไปที่
ห น่ ว ย ค ว า ม จ า ก่ อ น ที่ จ ะ โ ห ล ด ร ะ บ บ ป ฏิ บ ั ต ิ ก า ร
หลังจากนั้นจะสาเนาตัวเองไปฝังอยูกั
่ ๆ
่ บไฟลอื
์ น
– Stealth Virus
• เป็ นไวรัสทีม
่ ค
ี วามสามารถในการเปลีย
่ นแปลงตัวเองให้
อยูBoonmatham
ในรู
ปแบบที
โ่ ปรแกรมป้องกันไวรัสตรวจไมพบ
และ7
Sukanchalika
(InfoTech)
่
่
เมือ
่ ไปติด กับ โปรแกรมใดแลว จะท าใหโปรแกรมนั้น มี
ภัยคุกคามบนระบบเครือขาย
(Denial
่
of Service) (ตอ)
่
• ประเภทของไวรัส (ตอ)
่
– Polymorphic Virus
• ไวรัส จะมีก ารเปลี่ย นแปลงตัว เองทุ ก ครั้ง มี่ต ิด ต่อไปยัง
เครือ
่ งคอมพิวเตอร ์ ซึ่งทาให้ไวรัสประเภทนี้ยากตอการ
่
ตรวจพบ
– Macro Virus
• ไวรัสจะมีผลกับ Macro Application จะทาให้ไวรัสไป
ฝังตัว อยู่ทีห
่ น่วยความจาจนเต็ ม ทาให้ การทางานของ
เครือ
่ งช้าลง และส่งผลเสี ยกับขอมู
้ ลทีเ่ ก็บอยูได
่ ้
– Worms
• จั ด เป็ นไว รั ส ค อมพิ ว เต อร ์ ช นิ ด ห นึ่ งที่ ต ิ ด ต่ อกั น ท า ง
อินเทอรเน็
ต โดยจะคัดลอกตัวเองแล้วใช้ระบบเครือขาย
่
์
Sukanchalika Boonmatham (InfoTech)
เป็ นสื่ อในการแพร่ กระจาย สามารถแพร่ กระจายได8้
ภัยคุกคามบนระบบเครือขาย
(Denial
่
of Service) (ตอ)
่
• ประเภทของไวรัส (ตอ)
่
– Trojan Horses
• มีโครงสรางโปรแกรมไม
เหมื
อนไวรัสทัว่ ไป โดยสามารถ
้
่
หลบเลีย
่ งการตรวจหาได้และสามารถหลอกผู้ใช้ให้คิดวา่
เป็ นโปรแกรมธรรมดาทัว่ ไป
• ไวรัส จะทางานโดยดัก จับ รหัส ผ่านตาง
ๆ และส่ งกลับ
่
ไปให้ ผู้ สร้ าง เพื่อ ให้ ผู้ สร้ างสามารถเจาะระบบป้ องกัน
เข้ ามาสู่ เครื อ ข่ ายภายในองค ์กรได้ ซึ่ ง เป็ นไวรัส ที่
อันตรายมาก จะใช้อีเมลเป็
ส
่
์ นสื่ อในการเผยแพรไวรั
Sukanchalika Boonmatham (InfoTech)
9
การเขาสู
ได
้ ่ เครือขายโดยไม
่
่ รั
้ บอนุ ญาต
(Unauthorized Access)
• เป็ นการเข้ าไปสู่ เครื อ ข่ ายที่ ผ ิ ด กฎหมายและอาจมี
จุ ด ปร ะสง ค ์ ในกา ร โจ ร กร รมข้ อมู ล ต่ า ง ๆ เช่ น
ข้ อมู ล ลู ก ค้ า ความลับ ทางการค้ า สามารถแบ่ ง
ออกเป็ น 2 ประเภท
– Passive Unauthorized Access
• เป็ นการลักลอบฟังข้อมูลทีส
่ ่ งผ่านเครือขาย
โดย Hacker จะไม่
่
ทาอะไรตอระบบ
นอกจากลอบฟังขอมู
่
้ ล (Sniffing)
• ข้ อมู ล ที่ล อบฟัง ส่ วนมากจะเป็ นรหัส ผ่าน และสามารถเข้ าสู่ ระบบ
เครือขายได
่
้
– Active Unauthorized Access
• มีจุ ด ประสงค ที
่ นแปลงข้ อมู ล บางอย่างภายในองค กร
์ ่ต้ องการเปลีย
์
เช่น การเปลีย
่ นแปลงขอมู
้ ลเงินฝากในธนาคาร
• โดย Hacker จะใช้วิธก
ี าร Spoofing คือ การส่งข้อมูลออกไป
Sukanchalika Boonmatham (InfoTech)
10
โดยผู้รับนั้นไมรู่ ้วาเป็
นข
อมู
ล
ที
่
Hacker
ส
งมา
ท
าให
เข
าใจผิ
ด
ว
า่
่
้
่
้ ้
Sukanchalika Boonmatham (InfoTech)
11
Sukanchalika Boonmatham (InfoTech)
12
การโจรกรรมและการปลอมแปลง
(Theft and Fraud)
• เป็ นการคัด ลอกซอฟต แวร
ที
์
์ ่ถู ก กฎหมายของ
บริษัท เพื่อ น ากลับ ไปใช้ งาน ซึ่ง ซอฟต แวร
์
์
เหล่านี้ เ ป็ นซอฟต แวร
ที
์
์ ่ม ีล ิข สิ ทธิ ์ (License)
ทาให้เป็ นการทาทีผ
่ ด
ิ กฎหมาย
• เป็ นภัยคุกคามทีเ่ ป็ นปัญหาอยางมากในองค
กร
่
์
ต่ า ง ๆ เ พ ร า ะ ข้ อ มู ล ที่ ใ ช้ ใ น อ ง ค ์ ก ร มี
ค ว า ม ส า คั ญ ม า ก ถ้ า ถู ก โ จ ร ก ร ร ม ห รื อ
เปลีย
่ นแปลงขอมู
ั เสี ยหายได้
้ ลอาจทาให้บริษท
Sukanchalika Boonmatham (InfoTech)
13
เทคโนโลยีสาหรับระบบรักษาความ
ปลอดภัย
• การรัก ษาความปลอดภัย มีค วามส าคัญ และมี
ประโยชนอย
อองค
กร
และเพือ
่ เป็ นการ
์ างมากต
่
่
์
ป้องกันเครือขายขององค
กรให
่
์
้ พ้นจากบุคคลผู้
ไมประสงค
ดี
่
์ หรือการถูกโจรกรรมขอมู
้ ล
• ระบบรักษาความปลอกภัยแบงออกเป็
น 2 ดาน
่
้
คือ
– ด้ านการรัก ษาความปลอดภัย ให้ กับ เครือ ข่ายของ
องคกร
์
– ด้านการรัก ษาความปลอดภัย ให้กับ ข้ อมูล ทีส
่ ่ งผ่าน
เครือขาย
่
Sukanchalika Boonmatham (InfoTech)
14
ดานการรั
กษาความปลอดภัยให้กับ
้
เครือขายขององค
กร
่
์
• หมายถึ ง การป้ องกัน ไม่ ให้ บุ ค คลภายนอก
สามารถเข้ามาภายในเครือ ข่ายขององคกรได
์
้
สามารถทาได้ 5 วิธ ี ดังนี้
– ควบคุมการเขาถึ
้ งทางกายภาพ
• ห ม า ย ถึ ง ก า ร รั ก ษ า ค ว า ม ป ล อ ด ภั ย ใ ห้ กั บ ส ถ า น ที่
ปฏิบต
ั งิ านเพือ
่ ป้องกันไมให
่ ้ บุคคลทีไ่ มพึ
่ งประสงคเข
์ ้าไป
ได้ เช่ น ติด ตั้ง เครื่อ งรู ด บัต รเข้ าออกของพนั ก งาน
ติดตัง้ โทรทัศนวงจรปิ
ด สาหรับองคกรขนาดใหญ
่
์
์
• ถ้าไม่มีการรัก ษาความปลอดภัย ทางกายภาพก็ จ ะท าให้
บุ ค คลภายนอกสามารถเข้ าถึ ง สถานที่ ป ฏิบ ัต ิง านและ
อาจจะท าการโจรกรรมข้ อมูล เปลี่ย นแปลงข้ อมู ล หรือ
ทาลายเครือขายได
่
้
Sukanchalika Boonmatham (InfoTech)
15
• วิธก
ี ารรักษาความปลอดภัยทางกายภาพ ไดแก
้ ่
ดานการรั
กษาความปลอดภัยให้กับ
้
เครือขายขององค
กร
(ตอ)
่
่
์
• ควบคุมการเขาถึ
้ งทางกายภาพ (ตอ)
่
• ไบโอเมติกส์
– เป็ นวิธท
ี ใ
ี่ ช้ลักษณะเฉพาะตัว ของแตละบุ
คคลทีแ
่ ตกต่างกัน
่
เช่น ลายนิ้วมือ เสี ยง
และเรตินา มาใช้ในการพิสูจน์
ตัว บุ ค คล ซึ่ง การใช้ ลายนิ้ว มือ ในการพิสู จ น์ตัว บุ ค คลจะมี
คาใช
ต
่ า่ ทีส
่ ุด
่
้จายที
่
• การพิสจ
ู นตั
้วมือ
้
์ วบุคคลดวยลายนิ
– เป็ นการใช้ ลายนิ้ ว มือ ในการพิสู จ น์ตัว บุ ค คล โดยการใช้
อุปกรณพวก
Scanner และซอฟตแวร
มาช
่ วย
์
์
์
• การพิสจ
ู นตั
นา
้
์ วบุคคลดวยเรติ
– จะเป็ นการบันทึกภาพเรตินาเป็ นไฟลอิ
์ เล็กทรอนิกส์และนาไป
เปรียบเทียบกับเรตินา แตถ
ตรงกั
นก็จะไมได
่ าไม
้
่
่ รั
้ บอนุ ญาต
Sukanchalika Boonmatham (InfoTech)
16
ดานการรั
กษาความปลอดภัยให้กับ
้
เครือขายขององค
กร
(ตอ)
่
่
์
• ควบคุมการเขาถึงทางกายภาพ (ตอ)
้
• การพิสจ
ู นตั
น
้
์ วบุคคลดวยลายเซ็
่
– จ ะ บั น ทึ ก ล า ย เ ซ็ น เ ป็ น ไ ฟ ล ์ อิ เ ล็ ก ท ร อ นิ ก ส์ แ ล ะ น า ไ ป
เปรี ย บเที ย บกับ ลายเซ็ น ของพนั ก งาน จะเปรี ย บเที ย บ
ตัวอักษรและรูปแบบของลายเซ็ น และเปรียบเทียบน้ าหนัก
ในการลงลายเซ็นไดด
้ วย
้
• การพิสจ
ู นตั
ณหภูม ิ
้
์ วบุคคลดวยอุ
– จะใช้ กล้ องอิน ฟราเรดในการบัน ทึ ก ภาพความร้ อนของ
รางกาย
วิธน
ี ี้เป็ นวิธก
ี ารทีซ
่ บ
ั ซ้อนและเสี ยคาใช
ง
่
่
้จายสู
่
• การพิสจ
ู นตั
ยง
้
์ วบุคคลดวยเสี
– จะบันทึกเสี ยงแล้วนามาแปลงเป็ นข้ อมูล แบบอิเล็ กทรอนิก ส์
เพือ
่ นาไปเปรีย บเทีย บกับ ข้ อมูล ทีม
่ อ
ี ยู่ เช่ น การโทรออก
ดวยเสี
ยง
Sukanchalika
(InfoTech)
17
้ Boonmatham
ดานการรั
กษาความปลอดภัยให้กับ
้
เครือขายขององค
กร
(ตอ)
่
่
์
• ควบคุมการเขาถึ
้ งทางตรรกะ
– คื อ การรัก ษาความปลอดภัย ให้ กับ องค ์กรจาก
บุ ค ค ล ที่ ไ ม่ พึ ง ป ร ะ ส ง ค ์ ที่ ต้ อ ง ก า ร จ ะ เ ข้ า ม า ยั ง
เครือ ข่ายขององค กรด
้วยการใช้ ลัก ษณะเฉพาะตัว
์
ของแตละบุ
คคลหรือใช้อุปกรณมาช
่
่ วย แบงออกได
่
้
์
เป็ น 3 ระดับ ไดแก
้ ่
• โพสเซนชัน (Possession)
– หมายถึง การพิสู จ น์ความเป็ นเจ้ าของ เช่ น บัต รนัก ศึ กษา
จะต้องมีรูปติดบัตร แตในระดั
บนี้จะเป็ นการป้องกันทีอ
่ ่อนทีส
่ ุด
่
เพราะว่าสามารถโจรกรรมความเป็ นเจ้ าของกัน ได้ ง่าย เช่ น
การยืมหนังสื อจากห้องสมุด
Sukanchalika Boonmatham (InfoTech)
18
ดานการรั
กษาความปลอดภัยให้กับ
้
เครือขายขององค
กร
(ตอ)
่
่
์
• ควบคุมการเขาถึ
้ งทางตรรกะ (ตอ)
่
• องคความรู
้ (Knowledge)
์
– เป็ นการน าความรู้ มาเป็ นส่ วนประกอบในการพิสู จ น์ตัว บุ ค คล
เช่น username
password ซึ่งจัดว่าเป็ นการรักษาความ
ปลอดภัยในระดับ ที่สูง กว่าระดับ Possession
หรือ ATM
จะตองมี
รหัสผานประจ
าบัตรทีเ่ รียกวา่ “PIN”
้
่
• คุณลักษณะเฉพาะตัว (Trait)
– ในระดับนี้เป็ นการนาเอกลักษณะเฉพาะของแตละบุ
คคล เช่ น
่
ลายนิ้วมือ และเยือ
่ นัยนตามาใช
์
้ในการพิสูจนตั
์ วบุคคล
Sukanchalika Boonmatham (InfoTech)
19
ดานการรั
กษาความปลอดภัยให้กับ
้
เครือขายขององค
กร
(ตอ)
่
่
์
• วิธก
ี ารควบคุมการเขาถึ
้ งทางตรรกะ ไดแก
้ ่
– การเก็ บ ประวัต ิ ส่ วนตัว ผู้ ใช้ (User
Profiles)
[http://howsecureismypassword.net/ : ดู password วา่
มีความปลอดภัยมากแคไหน]
่
• เป็ นวิธก
ี ารพิสูจนตั
่ ิยมใช้กันมากทีส
่ ุด ผู้ใช้แตละคนจะมี
์ วบุคคลทีน
่
แฟ้มประวัต ิ (Profile) ประกอบด้วย ชือ
่ รหัสผาน
สิ ทธิตาง
ๆ
่
่
ในการใช้งานของแตละบุ
คคล โดยผู้ใช้จะต้องป้อนชือ
่ และรหัสผาน
่
่
จึ ง จะสามารถเข้ าสู่ เครือ ข่ ายขององค ์กรได้ และจะมีสิ ทธิภ
์ ายใน
ขอบเขตทีไ่ ดรั
้ บ
• เช่ นผู้ ใช้ จะถู ก จ ากัด สิ ทธิแ
์ ค่ให้ อ่านข้ อมู ล ได้ เท่านั้น แต่ไม่มีสิ ทธิ ์
แกไขหรื
อเปลีย
่ นแปลงขอมู
้
้ ลได้
• การตัง้ รหัสผานอาจมี
ข้อเสี ย เช่น การตัง้ รหัสผานที
จ
่ างาย
เขียน
่
่
่
รหัสผานไว
่ งคอมพิวเตอร ์
่
้บนโต๊ะทางานหรือไว้หน้าเครือ
• ควรมีการจัดตัง้ นโยบายให้พนักงานเปลีย
่ นรหัสผานอย
างสม
า่ เสมอ
่
่
หรืBoonmatham
อจากัดความยาวที
น
่ ้ อยทีส
่ ุดและมากทีส
่ ุดของรหัสผาน
รหัสผาน
Sukanchalika
(InfoTech)
่
่ 20
ควรจะประกอบด้ วยอัก ษรตัว พิม พ ใหญ
์
่ อัก ษรตัว พิม พ เล็
์ ก และ
ดานการรั
กษาความปลอดภัยให้กับ
้
เครือขายขององค
กร
(ตอ)
่
่
์
• วิธก
ี ารควบคุมการเขาถึ
้ งทางตรรกะ (ตอ)
่
– ไฟรวอลล
์
์ (Firewalls)
• หมายถึง โปรแกรมคอมพิว เตอร ประเภทหนึ
่ ง ที่น ามา
์
ติดตัง้ บนคอมพิวเตอรหรื
ที
่ ห
ี น้าทีจ
่ ด
ั การและ
์ อเราทเตอร
์
์ ม
ควบคุมการเชือ
่ มตอจากภายนอกสู
่
่ ภายในองคกรและจาก
์
ภายในองค กรสู
เป็ นวิธ ีท ี่ไ ด้ รับ ความ
่ ภายนอกองค กร
์
์
นิยมมากทีส
่ ุด
• การทางานของไฟรวอลล
์
์ จะดูรายละเอียดของข้อมูลที่
ได้รับหรือส่งออกภายนอก แล้วตัดสิ นใจวาจะให
่
้ ข้อมูล
นั้นผานไปได
หรื
่
้ อไม่
Sukanchalika Boonmatham (InfoTech)
21
ดานการรั
กษาความปลอดภัยให้กับ
้
เครือขายขององค
กร
(ตอ)
่
่
์
– ไฟรวอลล
่
์
์ (Firewalls) (ตอ)
• Static Firewall
– เป็ นไฟรวอลล
ที
่ ก
ี ารกาหนดไว้แล้ววา่ ข้อมูลใดจะอนุ ญาตให้
์
์ ม
ผานไปได
หรื
ได
น 2 ประเภท
่
้ อให้ผานไปไม
่
่ ้ แบงออกเป็
่
– Default-permit Static Firewall
» จะอนุ ญ าตให้ ข้ อมู ล ทั้ง หมดผ่านไปได้ ยกเว้ นข้ อมู ล ที่ผู้
ควบคุมระบบไมอนุ
่ ญาตให้ผานไปได
่
้
– Default-deny Static Firewall
» ข้อมูลทัง้ หมดจะไมสามารถผ
านไปได
่
่
้ ยกเว้นเฉพาะข้อมูล
ทีผ
่ ้ควบคุ
ู
มระบบระบุเอาไว้วา่ อนุ ญาตให้ผานไปได
่
้
Sukanchalika Boonmatham (InfoTech)
22
ดานการรั
กษาความปลอดภัยให้กับ
้
เครือขายขององค
กร
(ตอ)
่
่
์
– ไฟรวอลล
่
์
์ (Firewalls) (ตอ)
• Dynamic Firewall
– เป็ นไฟร วอลล
ที
์
์ ่ต้ องท าการตัด สิ น ใจว่าข้ อมู ล ที่เ ข้ ามานั้น จะ
อนุ ญาตให้ผานไปได
หรื
่
้ อไม่
– Internal Firewall
» ใช้อยูภายในองค
กรซึ
่งจะใช้การแยกแผนกตาง
ๆ ออก
่
์
่
จากกัน เพือ
่ ป้องกันการเข้าไปในเครือขายของแผนกต
าง
่
่
ๆ เช่น ป้องกันไมให
่ ้ พนักงานในแผนกการผลิตเข้าไปดู
ขอมู
้ ลของแผนกการเงิน
– Personal Firewall
» เป็ นไฟร วอลล
ที
์
์ ่จ ะติด ตั้ง อยู่กับ เครื่อ งคอมพิว เตอร ์แต่ละ
เครือ
่ ง เหมาะสาหรับคอมพิวเตอรที
่ ไป
์ ใ่ ช้ตามบ้านทัว
Sukanchalika Boonmatham (InfoTech)
23
ดานการรั
กษาความปลอดภัยให้กับ
้
เครือขายขององค
กร
(ตอ)
่
่
์
• การตรวจสอบการเขาสู
ได
้ ่ เครือขายโดยไม
่
่ รั
้ บอนุ ญาต
– การตรวจสอบการใช้งาน
• Log หมายถึง การเก็บรายละเอียดการใช้งานของผู้ใช้ในองคกรแต
์
่
ละคนว่ามีพฤติกรรมอยางไรบ
่ พ
ี ฤติกรรมน่าสงสั ย
่
้าง มีใครบ้างทีม
โ ด ย ใ ช้ ซ อ ฟ ต ์ แ ว ร ์ ที่ ท า ห น้ า ที่ ต ร ว จ ส อ บ ร า ย ก า ร ข้ อ มู ล
(Transaction) ทั้ง หมดที่ เ กิ ด ขึ้ น ภายในองค ์กร เพื่ อ ตรวจหา
รายการขอมู
่ ด
ิ ปกติ
้ ลทีผ
– สรางเซิ
รฟเวอร
ลวง
้
์
์
• เป็ นวิธใี ช้ในการตรวจหาผู้บุกรุก โดยพยายามให้ Hacker เข้า
มายัง เซิร ฟเวอร
ที
ั ไว้ ให้ เพื่อ ไม่ให้ เข้ าไปยัง เครือ ข่ายจริง ของ
์
์ ่จ ด
องคกร
์
• ภายในเซิรฟเวอร
ลวงจะมี
ขอมู
่ าดวาเป็
์
์
้ ลทีค
่ นข้อมูลที่ Hacker สนใจ
แตเป็
่ นขอมู
้ ลทีใ่ ช้งานไมได
่ จริ
้ ง
• ซึ่งเซิร ฟเวอร
นี
ามาติดตัง้ เพือ
่ หลอก Hacker
ให้เข้าใจว่าเป็ น
์
์ ้น(InfoTech)
Sukanchalika Boonmatham
24
เซิ ร ์ฟเวอร ์จริ ง ๆ ขององค ์กร เพื่ อ สร้ างความสั บสนให้ กับ
ดานการรั
กษาความปลอดภัยให้กับ
้
เครือขายขององค
กร
(ตอ)
่
่
์
• การป้องกันภัยคุมคามจากไวรัส
– โ ป ร แ ก ร ม ป้ อ ง กั น ไ ว รั ส จ ะ ต ร ว จ ไ ฟ ล ์ ที่ อ ยู่ บ น
คอมพิว เตอร และจะท
าการก าจัด ไวรัส ออกจาก
์
คอมพิวเตอรก
ค
่ อมพิวเตอรจะเสี
ยหาย
่
์ อนที
์
– ต้ องมี ก ารอั พ เดทโป รแกรมป้ องกั น ไวรั ส อย่ า ง
สมา่ เสมอเพือ
่ ให้โปรแกรมป้องกันไวรัสรู้จักไวรัสตัว
ใหม่ ๆ
– ในการป้องกันไวรัสทีด
่ ท
ี ส
ี่ ุด คือ การใช้โปรแกรม
ป้ องกัน ไวรัส ตรวจหาไวรัส จากแผ่ นดิส ก ทุ
์ ก ครั้ง
กอนที
จ
่ ะนามาใช้งาน และสามารถใช้ Anti Virus
่
Card ทีท
่ าหน้าทีใ่ นการป้องกันไวรัสได้ เป็ นการด
์
Sukanchalika Boonmatham (InfoTech)
25
เสี ยบบนเมนบอรด
ซึ
่
ง
จะท
าหน
าที
ใ
่
นการตรวจจั
บ
้
์
Anti-Virus
Sukanchalika Boonmatham (InfoTech)
26
ดานการรั
กษาความปลอดภัยให้กับ
้
เครือขายขององค
กร
(ตอ)
่
่
์
• การป้องกันภัยคุกคามในเครือขายไร
สาย
่
้
– โ ด ย ก า ร ติ ด ตั้ ง ไ ฟ ร ์ ว อ ล ล ์ ใ ห้ กั บ เ ก ต ท ์ เ ว ย ์ ข อ ง
เครือขายแบบไร
าให้ประสิ ทธิภาพใน
่
้สาย แตจะท
่
การส่งขอมู
้ ลลดน้อยลงตามไปดวย
้
– ค ว ร เ ลื อ ก ใ ช้ สั ญ ญ า ณ ดิ จ ิ ต อ ล ใ น ก า ร ส่ ง ข้ อ มู ล
เพราะข้ อมู ล จะถู ก เข้ ารหัส ไว้ ซึ่ ง เป็ นเทคนิ ค การ
รักษาความปลอดภัยให้กับข้อมูลบนเครือขายไร
่
้สาย
ไดดี
ี่ ุด
้ ทส
Sukanchalika Boonmatham (InfoTech)
27
ดานการรั
กษาความปลอดภัยให้กับ
้
ขอมู
่ ่ งผานเครื
อขาย
้ ลทีส
่
่
• หมายถึ ง การป้ องกัน ไม่ ให้ ข้ อมู ล ต่ าง ๆ ที่ ถู ก
ส่ งผ่ านเครื อ ข่ ายถู ก โจรกรรมหรื อ น าไปดัด แปลง
แก้ไข โดยการทา Data Encryption ซึ่งเป็ นการ
นาข้อมูลมาเข้ารหัสให้อยู่ในรูปแบบทีไ่ มสามารถอ
าน
่
่
ได้ และมีจุ ด ประสงค ์เพื่อ ป้ องกัน ไม่ ให้ บุ ค คลทีไ
่ ม่ พึ ง
ประสงคน
้ ลไปใช้ในทางทีไ่ มดี
่
์ าขอมู
• มีการนามาตรการรักษาความปลอดภัยของข้อมูลมาใช้
แบงออกเป็
น 5 มาตรการ คือ
่
– มาตรการการรักษาความลับของขอมู
้ ล (Confidentiality)
– มาตรการการรักษาความถูกตองของข
อมู
้
้ ล (Integrity)
– มาตรการการระบุตวั บุคคล (Authentication)
– มาตรการการป
น การปฏิเ สธหรือ อ้ างความรับ ผิด ชอบ
Sukanchalika
Boonmatham้ องกั
(InfoTech)
28
ดานการรั
กษาความปลอดภัยให้กับขอมู
้
้ ลที่
ส่งผานเครื
อขาย
(ตอ)
่
่
่
• ม า ต ร ก า ร ก า ร รั ก ษ า ค ว า ม ลั บ ข อ ง ข้ อ มู ล
(Confidentiality)
– หมายถึง การรักษาความลับของข้อมูลทีเ่ ก็บไว้หรือ
ส่ งผ่านทางเครือ ข่ายโดยป้ องกัน ไม่ให้ ผู้ อื่น ที่ไ ม่มี
สิ ทธิล
์ ก
ั ลอบดู ไ ด้ เช่ น การเก็ บ รัก ษาข้ อมู ล ทาง
บัตรเครดิตของลูกค้า โดยนาเทคนิค Encryption
มาใช้
• มาตรการการรัก ษาความถู ก ต้ องของข้ อมู ล
(Integrity)
– ห ม า ย ถึ ง ก า ร รั ก ษ า ข้ อ มู ล ที่ ส่ ง จ า ก ผู้ ส่ ง ใ ห้
เหมือBoonmatham
นเดิมและถู
ก ต้ องทุก ประการเมือ
่ ไปถึง ยัง ผู้รับ
Sukanchalika
(InfoTech)
29
ดานการรั
กษาความปลอดภัยให้กับขอมู
้
้ ลที่
ส่งผานเครื
อขาย
(ตอ)
่
่
่
• มาตรการการระบุตวั บุคคล (Authentication)
– หมายถึง การระบุ ต ว
ั บุ ค คลที่ต ิด ต่อว่าเป็ นบุ ค คลตามที่ไ ด้ อ้ างไว้ จริง
เช่น การอนุ ญาตให้บุคคลทีเ่ ป็ นเจ้าของบัตรเครดิตเทานั
์ ้
่ ้นถึงจะมีสิทธิใช
บัต ร โดยน าเทคนิ ค ต่าง ๆ มาใช้ พิสู จ น์ว่าเป็ นบุ ค คลนั้น จริง เช่ น
ลายเซ็นดิจต
ิ อล รหัสผาน
่
• มาตรการการป้ องกัน การปฏิ เ สธหรื อ อ้ างความรับ ผิ ด ชอบ
(Non-Repudiation)
– หมายถึง การป้ องกัน การปฏิเ สธว่าไม่ได้มีก ารรับ หรือ ส่ งข้ อมู ล เช่ น
การบัน ทึก ข้ อมู ล การสั่ งซื้อ สิ น ค้ าของลูกค้ าอยู่ตลอดเวลาเพื่อ ยืน ยัน ว่า
ลูกค้ าสั่ งซื้อ สิ น ค้ าจริง และเป็ นการป้ องกัน ไม่ให้ลูกค้าปฏิเสธว่าไม่ได้
สั่ งซื้อ สิ น ค้ า โดยตาเทคนิค ต่าง
ๆ มาใช้ เช่ น ลายเซ็ น ดิจ ต
ิ อล
การบันทึกเวลา และการรับรองการให้บริการ
• มาตรการการระบุอานาจหน้าที่ (Authorization)
– หรือมาตรการการควบคุมการเขาถึ
้ ง (Access Control)
– หมายถึ
ง การระบุต(InfoTech)
วั บุคคลให้มีอานาจหน้าทีต
่ ามทีไ่ ด้อ้างไว้จริงเทานั
Sukanchalika
Boonmatham
่ 30้น
เช่น การอนุ ญาตให้ลูกค้าทีเ่ ป็ นสมาชิกเทานั
่ ้นถึงจะมีสิทธิเ์ ข้าไปดูข้อมูล
การรักษาความปลอดภัยในระบบเครือขาย
่
อินเตอรเน็
์ ต (Internet Security)
• ความปลอดภัยของเครือ
่ งเซิรฟเวอร
์
์
– การโจมตีให้เซิรฟเวอร
ปฏิ
์
์ เสธการให้บริการ (Denial of
Service Attack : DOS) เป็ นการโจมตีรูปแบบหนึ่ง ซึง่ จะ
ส่งผลให้เครือ
่ งหรือระบบหยุดการทางานโดยไมทราบสาเหตุ
่
หรืออาจทาให้การทางานของเครือ
่ งเพิม
่ มากขึน
้ จนผู้ใช้ไม่
สามารถใช้ งานได้ เช่ น การสร้ างข้ อมู ล ขยะขึ้น มาแล้ ว
ส่งไปทีเ่ ครือ
่ งหรือระบบเป้าหมาย
• ค ว า ม ป ล อ ด ภั ย ใ น ก า ร ส่ ง ข้ อ มู ล ผ่ า น เ ค รื อ ข่ า ย
อินเทอรเน็
์ ต
– ทีน
่ ย
ิ มการใช้งานมากทีส
่ ุดคือ การเขารหั
ส (Encryption)
้
– เว็บไซตที
ี ารเข้ารหัสเพือ
่ ป้องกันข้อมูลจะใช้ Digital
์ ใ่ ช้วิธก
Certification รวมกั
บ Security Protocol เพือ
่ ทาให้ความ
่
ปลอดภัยสูงขึน
้
– โดยทั
ว่ ไปนิยมใช
Sukanchalika
Boonmatham
(InfoTech)
31
้โปรโตคอล 3 ชนิด คือ
การรักษาความปลอดภัยในระบบ
เครือขายอิ
นเตอรเน็
่
่
์ ต (ตอ)
• การเขารหั
ส (Encryption)
้
– เป็ นวิธ ีก ารป้ องกัน ข้ อมู ล จากการถู ก โจรกรรมใน
ขณะทีม
่ ก
ี ารรับและส่งขอมู
อขาย
้ ลผานทางเครื
่
่
– ข้อมูลทัง้ หมดจะถูกแปลงเป็ นรหัสทีไ
่ มสามารถอ
่
่าน
ได้ด้วยวิธก
ี ารปกติ แตหากไม
สามารถถอดรหั
สได้
่
่
ก็ไมสามารถเข
าใจในข
อมู
่
้
้ ลเหลานั
่ ้นได้
Plaintext
Plaintext
– กระบวนการมีดงั นี้
Ciphertext
Sukanchalika Boonmatham (InfoTech)
32
การรักษาความปลอดภัยในระบบ
เครือขายอิ
นเตอรเน็
่
่
์ ต (ตอ)
• วิธก
ี ารเขารหั
สโดยทัว่ ไปมี 2 วิธ ี คือ
้
– การเข้ ารหั ส ด้ วยกุ ญ แจที่ เ หมื อ นกั น หรื อ การ
เข้ารหัสแบบสมมาตร หรือการเข้ารหัสด้วยกุญแจ
ลับ (Symmetric Key Encryption)
– การเข้ารหัสด้วยกุญแจทีต
่ างกั
น หรือการเข้ารหัส
่
แ บ บ อ ส ม ม า ต ร ห รื อ ก า ร เ ข้ า ร หั ส ด้ ว ย กุ ญ แ จ
สาธารณะ (Asymmetric Key Encryption)
Sukanchalika Boonmatham (InfoTech)
33
ระบบรหัสแบบสมมาตร
(Symmetric Key)
Sukanchalika Boonmatham (InfoTech)
34
ส่วนประกอบการเขารหั
สแบบ
้
อสมมาตร (กุญแจคู)่
Sukanchalika Boonmatham (InfoTech)
35
ระบบรหัสแบบอสมมาตร (Asymmetric Key)
หรือ เทคโนโลยี Public Key
Sukanchalika Boonmatham (InfoTech)
36
Security Protocol
• Secure Socket Layer (SSL)
– ไดรั
้ บการยอมรับอยางกว
่
้างขวางบน World Wide
Web ใช้สาหรับตรวจสอบและเข้ารหัสด้วยกุญแจ
สาธารณะแกข
่ ้อมูล ของการติดตอสื
่ ่ อสารระหวาง
่
client/server
– กลไกของการรักษาความปลอดภัยด้วย SSL มี
ดังนี้
•
•
•
•
ความปลอดภัยของขอความ
(Message Privacy)
้
ความสมบูรณของข
อความ
(Message Integrity)
้
์
ความน่าเชือ
่ ถือ (Matual Authentication)
ใบรับรองดิจต
ิ อล (Digital Certificate หรือ Digital ID)
Sukanchalika Boonmatham (InfoTech)
37
Security Protocol (ตอ)
่
– กลไกของการรักษาความปลอดภัยดวย
SSL (ตอ)
้
่
• ความปลอดภัยของขอความ
(Message Privacy)
้
– คือ การเข้ารหัสด้วยกุญ แจสาธารณะร่วมกับการเข้ารหัสด้วย
กุญแจลับ เพือ
่ ให้สามารถเข้ารหัสและถอดรหัสไดอย
ว
้ างรวดเร็
่
และมีความปลอดภัยสูง
• ความสมบูรณของข
อความ
(Message Integrity)
้
์
– ข้อมู ล จะไม่ถูกแก้ ไขระหว่างการส่ งข้ อมู ล โดยอาศั ย Hash
Function คือ เมือ
่ ป้อนข้อมูลขนาดความยาวทีก
่ าหนดลงไปใน
ฟั ง ก ์ชั น ก็ จะได้ ผลลัพ ธ ์ออกมาเป็ นรหั ส จ ากัด เรี ย กว่ า
“Message Digest” เพือ
่ ให้ในการตรวจสอบเมือ
่ ถึง ผู้รับว่ามี
ขนาดเพิม
่ ขึน
้ หรือลดลง
• ความน่าเชือ
่ ถือ (Matual Authentication)
– สามารถตรวจสอบใบรับ รองดิจ ต
ิ อลและตรวจสอบข้อมูลของผู้
ใช้ได้
• ใบรับ
รองดิจต
ิ อล(InfoTech)
(Digital
Sukanchalika
Boonmatham
Certificate หรือ Digital ID)
– เป็ นสิ่ งที่บ อกวาผู ใ ชเป็ นใคร มีข อมู ล สวนตัว เป็ นอยางไร มี
38
ใบรับรองดิจต
ิ อล (Digital
Certificate)
(Certification Authority)
Sukanchalika Boonmatham (InfoTech)
39
Security Protocol (ตอ)
่
• Secure Hypertext Transport Protocol (SHTTP)
– S-HTTP
• เป็ นส่ วนของโปรโตคอล HTTP ท าหน้ าที่ต รวจสอบ
สิ ทธิผู้ใช้ทีม
่ ต
ี อเซิ
รฟเวอร
่
์
์ ซึ่งจะเข้ารหัสการลงลายเซ็ น
ดิ จ ิ ต อ ล ก า ร ต ร ว จ ส อ บ สิ ท ธิ พั ฒ น า โ ด ย RSA
(Rivest-Shamir-Adleman)
• การใช้ระบบนี้มค
ี วามยุงยากมากกว
า่ SSL แตมี
่
่ ความ
ปลอดภัยมากกวา่ มักนิยมใช้ในวงการธุรกิจการเงินและ
เศรษฐศาสตรที
่ ข
ี อมู
้ ลความลับเป็ นจานวนมาก
์ ม
– ลายเซ็ นดิจต
ิ อล (Digital Signature)
• เป็ นข้ อความที่ป ระกอบด้วยตัว อัก ษรและตัว เลขจ านวน
หนึ
่ง ซึง่ ใช้การเข
ารหั
สดวยกุ
ญแจสาธารณะ แลวส
Sukanchalika
Boonmatham
(InfoTech)
40
้
้
้ ่ งไป
พรอมกับเอกสารอิเล็กทรอนิกส เพือ
่ ยืนยันวาเอกสารที่
ลายมือดิจต
ิ อล (Digital
Signature)
Sukanchalika Boonmatham (InfoTech)
41
Security Protocol (ตอ)
่
• Secure Electronic Transaction (SET)
– เป็ นโปรโตคอลทีท
่ าง Visa และ Mastercard เป็ น
ผู้คิดค้นและพัฒนาขึน
้
โดยรวมมื
อกับ Microsoft
่
และ Netscape
– มีวต
ั ถุประสงคเพื
่ ใช้สาหรับตรวจสอบการชาระเงิน
์ อ
ด้วยบัต รเครดิต อย่างปลอดภัย บนอิน เทอร เน็
์ ต และ
เครือขายต
าง
ๆ
่
่
– เป็ นการเข้ ารหั ส ด้ วยกุ ญ แจสาธารณะ โดยใช้
รวมกั
บโปรโตคอลมาตรฐานอืน
่ ๆ อีกหลายตัว มี
่
ขอดี
ื
้ คอ
• ความปลอดภัยของข้อความ สามารถรักษาข้อมูลให้เป็ น
ความลับได้ โดยการเขารหั
สดวยกุ
ญแจสาธารณะ
้
้
• ความสมบู
รณของข
Sukanchalika
Boonmatham
้อความ ข้อมูลจะไมถู
่ กแก้ไขระหวาง
่ 42
์ (InfoTech)
็
Assignment
Sukanchalika Boonmatham (InfoTech)
43