1 / 16

มาตรการความปลอดภัยขั้นพื้นฐาน ( Basic Security Measures) คืออะไร ประกอบไปด้วยอะไรบ้าง

มาตรการความปลอดภัยขั้นพื้นฐาน ( Basic Security Measures) คืออะไร ประกอบไปด้วยอะไรบ้าง.

Download Presentation

มาตรการความปลอดภัยขั้นพื้นฐาน ( Basic Security Measures) คืออะไร ประกอบไปด้วยอะไรบ้าง

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. มาตรการความปลอดภัยขั้นพื้นฐาน (Basic Security Measures) คืออะไร ประกอบไปด้วยอะไรบ้าง ระบบคอมพิวเตอร์ทุกระบบ จำเป็นต้องมีมาตรการความปลอดภัยขั้นพื้นฐาน ยกตัวอย่างง่ายๆ เช่น คอมพิวเตอร์ที่ผู้คนส่วนใหญ่ใช้กันอยู่นั้น มักจะมีโปรแกรมป้องกันไวรัสเพื่อป้องกันมิให้ไวรัสเข้าสู่ระบบ โดยไวรัสคอมพิวเตอร์สามารถทำลายข้อมูลสำคัญบนเครื่องคอมพิวเตอร์ได้ และในบางครั้งเราอาจจำเป็นต้องมีการล็อคเครื่องคอมพิวเตอร์เพื่อป้องกันมิให้ผู้อื่นเข้ามาเปิดใช้งาน การล็อคกลอนประตู และรวมถึงการเข้ารหัสข้อมูลสำคัญๆ เพื่อป้องกันมิให้ใครแอบลักลอบข้อมูลไปใช้งาน สิ่งเหล่านี้จัดเป็นการป้องกันความปลอดภัย ซึ่งแต่ละคนก็อาจจะใช้เทคนิคที่แตกต่างกันไปตามความเหมาะสม อย่างไรก็ตาม เนื้อหาต่อไปนี้ จะทำให้ทราบถึงมาตรการความปลอดภัยขั้นพื้นฐานที่พึงมี ซึ่งแต่ละมาตรการก็จะมีเทคนิควิธีที่แตกต่างกันไป โดยสามารถแบ่งออกได้เป็น 7 ประเภทด้วยกัน คือ

  2. 1. ความปลอดภัยด้านภายนอก (External Security) 2. ความปลอดภัยด้านการปฏิบัติงาน (Operational Security) 3. การตรวจตราเฝ้าระวัง (Surveillance) 4. การใช้รหัสผ่าน และระบบแสดงตัวตน (Passwords and ID Systems) 5. การตรวจสอบ (Auditing) 6. การกำหนดสิทธิการใช้งาน (Access Rights) 7. การป้องกันไวรัส (Guarding against Viruses) ที่มา http://www.burapaprachin.ac.th/network/Page902.htm

  3. วิธีโจมตีระบบ (System Attacks Method) คืออะไร ประกอบไปด้วยอะไรบ้าง มีขั้นตอนโดยสรุปอย่างไร

  4. เทคนิคพื้นฐานการเข้ารหัสข้อมูลและการถอดรหัสข้อมูล (Basic Encryption and Decryption Techniques) คืออะไร ประกอบไปด้วยอะไรบ้าง มีขั้นตอนโดยสรุปอย่างไร เมื่อมีการถ่ายโอนข้อมูลจากจุดหนึ่งไปยังจุดอื่นๆในเครือข่ายคอมพิวเตอร์ ต้องคำนึงถึงความมั่นใจในด้านความปลอดภัยของข้อมูล ที่จะต้องเดินทางไปยังกลุ่มเครือข่ายต่างๆมากมาย ซึ่งความปลอดภัยในที่นี้ได้ครอบคลุมความหมายอยู่ 2 ประการด้วยกัน คือ 1. ในระยะการส่งข้อมูล จะต้องไม่มีใครคนใดที่จะสามารถเข้าไปลักลอบหรือสกัดข้อมูล และทำการคัดลอกข้อมูลไปใช้งาน

  5. 2. ในระหว่างการส่งข้อมูล จะต้องไม่มีใครคนใดที่จะสามารถเข้าไปเพิ่มเติม หรือเปลี่ยนแปลงข้อมูลต้นฉบับให้ผิดเพี้ยนไปจากเดิม ข้อมูลหรือทรานแซกชันที่เกี่ยวกับการเงินการคลัง และทางทหาร เป็นตัวอย่างที่ดีที่จะได้รับความปลอดภัยในข้อมูลที่สงผ่านบนเครือข่าย ดังนั้น สายไฟเบอร์ออปติคจึงนำสายสัญญาณหลักที่มักนำมาใช้งาน เนื่องจากมีความปลอดภัย และยากต่อการลักลอบนำข้อมูลไปใช้งาน การเข้ารหัสขอมูลและการถอดรหัสข้อมูลนี้เรียกว่า คริพโตกราฟี (Cryptography)แนวคิดพื้นฐานของคริพโตกราฟีก็คือ การจัดการกับข้อมูลข่าวสารนี้อย่างไร เพื่อให้อ่านไม่ออก หรืออ่านไม่รู้เรื่อง

  6. คริพโตกราฟี เป็นทั้งศิลป์และศาสตร์ที่ได้รวมหลักการและกรรมวิธีของการแปลงรูป (Transforming) ข้อมูลข่าวสารต้นฉบับ ให้อยู่ในรูปแบบของข้อมูลข่าวสารที่ได้ผ่านการเข้ารหัส และการนำข่าวสารนี้ไปใช้งาน จะต้องได้รับการแปลงรูปใหม่ เพื่อให้กลับมาเป็นข้อมูลข่าวสารต้นฉบับ เทคนิคพื้นฐานที่เกี่ยวกับคริพโตกราฟี ประกอบด้วยเพลนเท็กซ์ หรือเคลียร์เท็กซ์ (Plaintext/Cleartext) คือข้อมูลหรือข่าวสารต้นฉบับ หมายถึงข้อความภาษาที่มนุษย์สามารถอ่านแล้วเข้าใจ แล้วใครๆก็สามารถนำไปใช้ให้เกิดประโยชน์ได้ อัลกอริทึมในการเข้ารหัส (Encryption Algorithm) คือ อัลกอริทึมในโปรแกรมคอมพิวเตอร์ที่ใช้สำหรับการแปลงเพลนเท็กซ์ ให้อยู่ในรูปแบบข้อมูลที่ได้รับการเข้ารหัส

  7. ไซเฟอร์เท็กซ์ (Ciphertext) คือ ข้อมูลหรือข่าวสารที่ได้รับการแปลงรูปหรือการเข้ารหัส ทำให้อ่านไม่รู้เรื่องคีย์ (Key) เป็นกุญแจหรือคีย์เฉพาะที่ใช้ร่วมกับอัลกอริทึมในการเข้ารหัสเพื่อสร้างไซเฟอร์เท็กซ์ รวมถึงการถอดรหัสจากไซเฟอร์เท็กซ์กลับมาเป็นเพลนเท็กซ์สำหรับเท็กนิคหรือแนวทางในการเข้ารหัสข้อมูล เพื่อเพลนท็กซ์ไปเป็นไซเฟอร์เท็กซ์ สามารถแบ่งออกเป็น 2 เทคนิควิธี คือ 1. เทคนิคการแทนที่ (Substitution Techniques) 2. เทคนิคการสับเปลี่ยน (Transposition Techniques) เทคนิคการแทนที่ (Substitution Techniques) สำหรับเทคนิคการแทนที่ มีอยู่หลายวิธี จะกล่าวถึง 2 วิธี คือ การเข้ารหัสด้วยวิธีแบบแทนที่แบบ “โมโนอัลฟาเบติค” และ “โพลีอัลฟาเบติค” มีข้อเสียตรงที่อาจมีการซ้ำกันของตัวอักษร

  8. เทคนิคการสับเปลี่ยน (Transposition Techniques)จะมีประสิทธิภาพที่เหนือกว่า เนื่องจากสามารถแก้ไขปัญหาการซ้ำกันของตัวอักขระหรือตัวอักษรได้ ทำให้ยากต่อการถอดรหัสลายเซ็นดิจิตอล (Digital Signatures) จะทำให้เพิ่มความปลอดภัยอีกชั้นหนึ่ง ซึ่งจะเป็นตัวยืนยันว่า จดหมายนี้ถูกส่งมาจากผู้ส่งรายนั้นจริงๆ ไฟร์วอลล์ (Firewall) เทคโนโลยีการเข้ารหัสข้อมูลหรือคริพโตกราฟีนั้น จะช่วยป้องกันความลับข้อมูลส่วนตัวที่ส่งผ่านไปยังเครือข่ายสาธารณะหรืออินเทอร์เน็ต กล่าวคือจะช่วยป้องกันข้อมูลที่เป็นส่วนตัวมิให้ผู้อื่นเปิดอ่าน โดยผู้ที่เปิดอ่านจะต้องมีคีย์รหัสเพื่อแปลงข้อมูลที่เข้ารหัสไว้จึงสามารถเปิดอ่านได้ แต่ไม่ได้หมายความว่าจะสามารถจัดการกับผู้ไม่ประสงค์ดี ปรือแฮกเกอร์ที่พยายามเจาะระบบหรือลักลอบเข้าสู่เครือข่ายภายในของเรา ที่มา http://prisana-niyomtham.blogspot.com/2008_03_01_archive.html?zx=af8631c4f9738183

  9. การเข้ารหัสกุญแจสาธารณะ (Public Key Cryptography) คืออะไร ประกอบไปด้วยอะไรบ้าง มีขั้นตอนโดยสรุปอย่างไร Public Key Cryptography... เทคโนโลยีกุญแจสาธารณะ การเข้ารหัสในอดีตที่ผ่านมาจะอาศัยข้อมูลที่เก็บเป็นความลับที่เรียกว่า "กุญแจ" หรือ "Key" ...Key ตัวนึงจะใช้ทั้งเวลาที่เข้ารหัสและถอดรหัส เราเรียกการเข้ารหัสแบบนี้ว่า "secret key cryptography" เพราะว่าตัว key จะต้องเก็บเป็นความลับ รู้กันเฉพาะคนเข้ารหัสข้อมูลและผู้รับข้อมูล หลักการนี้เข้าใจได้ง่าย ใช้กุญแจไหนเป็นตัวล๊อคก็ใช้ตัวนั้นไขเอาล๊อกออก นอกจากนี้ยังใช้งานง่ายด้วยบนคอมพิวเตอร์เพราะโดยทั่วไป ตัวเลขสุ่ม (random number) ก็เอามาใช้เป็น key ได้ การใช้เลขสุ่มยังทำให้ key มีความปลอดภัยอีกด้วย

  10. ส่วน Public key cryptography แบ่ง key ออกเป็นสองอันคือ private key ซึ่งจะเก็บเป็นความลับ และอีกอันคือ public key ซึ่งไม่ต้องเก็บเป็นความลับ ทั้งสองตัวจะใช้งานต่างกันคือ ถ้าใช้ key อันนึงเข้ารหัส จะต้องใช้ key อีกตัวนึงที่เข้าคู่กันในการถอดรหัส เอาให้เห็นภาพอีกหน่อย..สมมติว่ามี public key A กับ private key B เป็น key ที่เข้าคู่กัน ถ้าเอา A เข้ารหัส จะมีแต่ B เท่านั้นที่ถอดรหัสนั้นออก และในทางกลับกันถ้าใช้ B เป็นตัวเข้ารหัสก็จะมีแต่ A เท่านั้นที่จะถอดรหัสได้ การที่มี key สองแบบทำให้ public key cryptography ได้เปรียบ secret key cryptography ตรงที่ผู้รับกับผู้ส่งใช้ key คนละตัวกัน ไม่จำเป็นต้องรู้ความลับของกันและกันก็สามารถส่งข้อมูลหากันได้อย่างปลอดภัย ที่มา http://www.msit.mut.ac.th/newweb/phpfile/show.php?Qid=178

  11. ลายเซ็นดิจิตอล (Digital Signatures) คืออะไร ประกอบไปด้วยอะไรบ้าง ลายมือชื่อดิจิตอล (Digital Signature) คือข้อมูลอิเล็กทรอนิกส์ที่ได้จากการเข้ารหัสข้อมูลด้วยกุญแจส่วนตัวของผู้ส่งซึ่งเปรียบเสมือนเป็นลายมือชื่อของผู้ส่ง คุณสมบัติของลายมือชื่อดิจิตอล นอกจากจะสามารถ ระบุตัวบุคคล และ เป็นกลไกการป้องกันการปฏิเสธความรับผิดชอบแล้ว ยังสามารถป้องกันข้อมูลที่ส่งไปไม่ให้ถูกแก้ไข หรือ หากถูกแก้ไขไปจากเดิมก็สามารถล่วงรู้ได้ กระบวนการสร้างและลงลายมือชื่อดิจิตอลมีขั้นตอน คือ • เริ่มจากการนำเอาข้อมูลอิเล็กทรนอิกส์ต้นฉบับที่จะส่งไปนั้นมาผ่านกระบวนการทางคณิตศาสตร์ที่เรียกว่า ฟังก์ชันย่อยข้อมูล (Hash Function) เพื่อให้ได้ข้อมูลที่สั้นๆ ที่เรียกว่า ข้อมูลที่ย่อยแล้ว (Digest) ก่อนที่จะทำการเข้ารหัส เนื่องจากข้อมูลต้นฉบับมักจะมีความยาวมากซึ่งจะทำให้กระบวนการเข้ารหัสใช้เวลานานมาก

  12. จากนั้นจึงทำการเข้ารหัสด้วยกุญแจส่วนตัวของผู้ส่งเอง ซึ่งจุดนี้เปรียบเสมือนการลงลายมือชื่อของผู้ส่งเพราะผู้ส่งเท่านั้นที่มีกุญแจส่วนตัวของผู้ส่งเอง และ จะได้ข้อมูลที่เข้ารหัสแล้ว เรียกว่า ลายมือชื่อดิจิตอล • จากนั้นก็ทำการส่ง ลายมือชื่อไปพร้อมกับข้อมูลต้นฉบับ ไปยังผู้รับ ผู้รับก็จะทำการตรวจสอบว่าข้อมูลที่ได้รับถูกแก้ไขระหว่างทางหรือไม่ โดยการนำข้อมูลต้นฉบับที่ได้รับ มาผ่านกระบวนการย่อยด้วย ฟังก์ชันย่อยข้อมูล จะได้ข้อมูลที่ย่อยแล้วอันหนึ่ง และ • นำลายมือชื่อดิจิตอล มาทำการถอดรหัสด้วย กุญแจสาธารณะของผู้ส่ง ก็จะได้ข้อมูลที่ย่อยแล้วอีกอันหนึ่ง แล้วทำการเปรียบเทียบ ข้อมูลที่ย่อยแล้วทั้งสองอัน ถ้าหากว่าเหมือนกัน ก็แสดงว่าข้อมูลที่ได้รับนั้นไม่ได้ถูกแก้ไข แต่ถ้าข้อมูลที่ย่อยแล้ว แตกต่างกัน ก็แสดงว่า ข้อมูลที่ได้รับถูกเปลี่ยนแปลงระหว่างทาง

  13. Pretty Good Privacy (PGP) คืออะไร ประกอบไปด้วยอะไรบ้าง PGP ( Pretty Good Privacy) เป็น Software ที่ใช้สำหรับการเข้ารหัสข้อความเพื่อให้มีความปลอดภัยของข้อมูลมากขึ้น ในการส่งข่าวสาร ระหว่างผู้ส่ง และผู้รับ PGP เป็นการคิดค้นของ Philip R Zimmermann ซึ่งเป็นความพยายามที่ต้องการให้ทุกคนมีสิทธิในการใช้โปรแกรมเข้ารหัสคุณภาพสูง และปัจจุบัน PGPได้กลายมาเป็นมาตรฐานของการเข้ารหัสแบบ public key ประกอบด้วย Digital signature Digitalsignature นั้นใช้สำหรับยืนยันตัวตนและความรับผิดชอบของการส่งข้อมูลว่าข้อมูลดังกล่าาวนั้นถูกส่งมากจากบุคคลดังกล่าวจริงๆ ซึ่งใน PGP มีการใช้ Digitalsignature ควบคู่กับการเข้ารหัสอยู่แล้ว ซึ่ง PGP ให้ผู้ใช้สร้าง Digitalsignature ขึ้นมาโดยใช้อัลกอรึทึมของ RSA หรือ DSA

  14. Web of Trust เป็นอีกบริการหนึ่งที่เพิ่มเข้ามาใน PGP2.0 ซึ่งเป็นการยืนยัน Digitalsiqnature ว่าเป็นลายเซ็นของบุคคนนั้นจริงๆ ซึ่งโดยพื้นฐานแล้ว อาจจะเกิดผู้ไม่ประสงค์ดีทำการปลอมแปลงลายเซ็นของคนนั้นๆ แล้วใช้ส่งข้อความแทน ซึ่งในกรณีนี้เอง PGP จึงเกิดการใช้ระบบ certificate ภายในข้อความขึ้นมา ซึ่งเป็นที่รู้จักกันในนามของ web oftrust ซึ่งเป็นการให้บุคคลที่สามซึ่งมีความน่าเชื่อถือมาเซ็นรับรองยืนยันDigitalsignature นั้นอีกชั้นหนึ่งว่า เป็น Digitalsignature ของคนๆนั้น จริงๆ ซึ่งในทางปฏิบัติจริงๆนั้น จะทำการเซ็นรองรับกันกี่ชั้นก็ได้ ที่มา http://th.wikipedia.org/wiki/Pretty_Good_Privacy

  15. ไฟล์วอลล์ (Firewall) คืออะไร ประกอบไปด้วยอะไรบ้าง คือซอฟต์แวร์หรือฮาร์ดแวร์ในระบบเครือข่าย หน้าที่ของไฟร์วอลล์คือเป็นตัวกรองข้อมูลสื่อสารระหว่างเขตที่เชื่อถือต่างกัน เช่น อินเทอร์เน็ต (อาจนับเป็นเขตที่เชื่อถือไม่ได้) และ อินทราเน็ต (เขตที่เชื่อถือได้) โดยการกำหนดกฎและระเบียบมาบังคับใช้โดยเฉพาะเรื่องของการดูแลระบบเครือข่าย ระดับโพรโทคอลของระบบเครือข่าย ความผิดพลาดของการปรับแต่งอาจส่งผลทำให้ไฟล์วอลมีช่องโหว่ อาจนำไปสู่สาเหตุของการโจรกรรมข้อมูลคอมพิวเตอร์ได้ ชนิดของไฟร์วอลล์ แบ่งตามเทคโนโลยีที่ใช้ในการตรวจสอบและควบคุม ได้แก่ 1. Packet Filtering คือเราเตอร์ที่ทำการหาเส้นทางและส่งต่ออย่างมีเงื่อนไข โดยจะพิจารณาจากข้อมูลส่วนที่อยู่ในเฮดเดอร์ของแพ็กเก็ตที่ผ่านเข้ามา เทียบกับกฎที่กำหนดไว้ และตัดสินว่าควรจะทิ้งแพ็กเก็ตนั้นไปหรือว่าจะยอมให้แพ็กเก็ตนั้นผ่านไปได้

  16. 2. Proxy หรือ Application Gateway เป็นโปรแกรมที่ทำงานอยู่บนไฟร์วอลล์ที่ตั้งอยู่ระหว่างเน็ตเวิร์ก 2 เน็ตเวิร์ก ทำหน้าที่เพิ่มความปลอดภัยของระบบเน็ตเวิร์ก โดยการควบคุมการเชื่อมต่อระหว่างเน็ตเวิร์กภายในและภายนอก Proxy จะช่วยเพิ่มความปลอดภัยได้มาก เนื่องจากมีการตรวจสอบข้อมูลถึงในระดับของแอพพลิเคชันเลเยอร์ 3. Stateful Inspection เป็นเทคโนโลยีที่เพิ่มเข้าไปใน Packet Filtering โดยในการพิจารณาว่าจะยอมให้แพ็กเก็ตผ่านไปนั้น แทนที่จะดูข้อมูลจากเฮดเดอร์เพียงอย่างเดียว ที่มา http://www.thaiblogonline.com/ittips.blog?PostID=5089

More Related