1 / 23

Computer

Computer. Security. Computer Security. กระบวนการ ตรวจสอบ กำหนด และป้องกันการเข้าถึงคอมพิวเตอร์ โดย ไม่ได้รับ อนุญาติ. - software. ระบบปฏิบัติการควรจะป้องกัน ไม่ให้โปรแกรมหนึ่งเข้า ถึงพื้นที่ของอีกโปรแกรม หนึ่งใน หน่วย ความจำ. - file system.

malo
Download Presentation

Computer

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Computer Security

  2. Computer Security กระบวนการตรวจสอบ กำหนด และป้องกันการเข้าถึงคอมพิวเตอร์โดย ไม่ได้รับอนุญาติ - software ระบบปฏิบัติการควรจะป้องกัน ไม่ให้โปรแกรมหนึ่งเข้า ถึงพื้นที่ของอีกโปรแกรมหนึ่งในหน่วย ความจำ - file system มีการกำหนดสิทธิ์ในการเข้าถึง, อ่าน, แก้ไขหรือลบไฟล์ ให้ user แต่ละคน - network firewall ป้องกัน Network จากการสื่อสารที่ไม่ได้รับอนุญาติ

  3. Information Security กระบวนการตรวจสอบ กำหนด และป้องกัน ให้การเข้าถึงข้อมูลเป็นไป อย่างเหมาะสม Computer Security ก็คือ การนำเอา Information Security มาประยุกต์ใช้กับคอมพิวเตอร์โดยเฉพาะ

  4. CIA Triad ความลับของข้อมูล ความถูกต้องของข้อมูล ความพร้อมของข้อมูล

  5. Preventing unauthorized access Authentication การพิสูจน์ตัวตน Authentication credentials ข้อมูลที่เราให้ไปเพื่อระบุตัวตน - something that the user knows - something that the user has - biometrics

  6. Password - มีความยาวอย่างน้อย 6 ตัวอักษร - มีทั้งตัวพิมพ์ใหญ่ตัวพิมพ์เล็ก - มีตัวเลขอย่างน้อยหนึ่งตัว - มีอักขระพิเศษ

  7. Captcha ตรวจสอบว่า user ไม่ใช่คอมพิวเตอร์ - ป้องกัน spam ซึ่งบางทีมีลิงค์ที่อันตราย อาจจะติดมัลแวร์ได้ - นำไปใช้ในโพลสำรวจ ป้องกันการปั๊มโหวต - ป้องกัน Bruteforce Attack

  8. Fingerprint Analysis ความปลอดภัยสูง

  9. Cryptography sender receiver key key Encryption Decryption

  10. Substitution cipher เป็นการเข้ารหัสโดยแทนตัวอักษรหนึ่งๆใน plaintext ด้วยตัวอักษรอีกตัวหนึ่ง Caesar cipher โดยการแทนตัวอักษรใน plaintext ด้วยตัวอักษรที่อยู่ถัดๆไป A   B   C   D   E    F    G   H   I   J   K   L   M   N   O    P    Q   R    S   T    U    V   W   X   Y  Z F   G   H   I    J    K    L   M   N  O   P  Q   R    S    T   U    V   W    X   Y    Z    A    B   C   D  E Encrypt(CE BOOST UP) HJ GTTXY ZU

  11. Transposition cipher เข้ารหัสโดยการเรียงลำดับตัวอักษรใน plaintext ใหม่ Plaintext : COMPUTER SECURITY C O M P U T E R S E C U R I T Y Ciphertext: PRUYTIRSUCOMECET

  12. Cryptanalysis การถอด ciphertextให้กลับไปเป็น plaintext โดยไม่รู้ cipher หรือ key ที่ใช้ - Frequency analysis โดยการวิเคราะห์ภาษา ว่ามีการใช้ตัวอักษรแต่ละตัวบ่อยมากแค่ไหน “E”    12.7 % “T”      9.1 % “A”      8.2 % “O”     7.5 %

  13. ciphertext: OGGV OG CV VJG ICVG OeeVOe CV VJeICVe Oeet Oe Ct tJe ICte aeetae Ct tJeICte Oeet Oe at tJe Iate plaintext : MEET ME AT GATE

  14. Private key cryptography key key encrypt decrypt Cipher text plain text plain text Alice Bob

  15. Public key cryptography encrypt plain text Alice’s private key Alice’s public key Alice’s public key Alice’s public key decrypt cipher text plain text cipher text plain text plain text encrypt

  16. Digital signature hash message เท่ากัน Private key Public key message- digest Digital signature message- digest encrypt hashing decrypt Digital signature hashing message ส่งไปพร้อมกัน

  17. Digital certificate รับรองความน่าเชื่อถือของ public key โดยต้องไปจดทะเบียน กับบริษัท ที่เรียกว่า CA (Certification Authority) ซึ่งใน digital certificateจะประกอบไปด้วยข้อมูล - หมายเลขใบรับรอง (serial number) - วิธีการที่ใช้ในการเข้ารหัส (algorithm) - หน่วยงานที่ออกใบรับรอง (issuer) - เวลาเริ่มใช้ (starting time) - เวลาหมดอายุ (expiring time)

  18. Security Attack malicious code โปรแกรมที่ประสงค์ ร้ายต่อระบบ เช่น - virus สำเนาและแพร่ตัวเอง โดยติดไปกับไฟล์อื่นๆ - worm คล้ายๆ virus ต่างกันตรงที่ worm ไม่จำเป็นต้องอาศัย ไฟล์หรือโปรแกรมอื่นในการทำงาน (stand alone) • trojanปลอมตัวเองเป็นโปรแกรมธรรมดาทั่วๆไป เพื่อให้ผู้โจมตีใช้ • กระทำการอย่างอื่นต่อไป • logic bomb ทำงานเมื่อมีเหตุการณ์เฉพาะตามที่กำหนด ส่วนใหญ่จะ • เป็นกำหนดเวลา

  19. - two ATI Radeon 7970 cards (all possible character on EN keyboard) Password guessing - ความเร็วในการ hash md5 6-core AMD CPU          52.9    M c/s Radeon 7970             8213.6   M c/s (150 เท่า) • two ATI Radeon 7970 cards • (all possible character on EN keyboard)

  20. Phishing

  21. - spoofing การโจมตีที่ผู้โจมตี ปลอมตัวเป็นผู้ใช้อื่น • back door ช่องทางที่ผู้โจมตีสร้างไว้ เพื่อควบคุมเครื่องเป้าหมาย โดยไม่ให้ • เป้าหมายรู้ตัว • buffer overflowเกิดขี้นเมื่อมีการเขียนข้อมูลเกินขอบเขตที่กำหนด • ทำให้ล้นเข้าไปทับข้อมูลอื่นที่อยู่ในระบบ " int main( ) { int value = 5; char buffer_one[8], buffer_two[8]; strcpy(buffer_one, "one"); strcpy(buffer_two, "two"); Printf(\' %s\‘ \n", buffer_two); Printf(\' %s\‘ \n", buffer_one); strcpy(buffer_two, "1234567890"); printf(“after/n") Printf(\' %s\' \n", buffer_two); Printf(\' %s\' \n", buffer_one); } 'two' 'one' after '1234567890' '90'

  22. denial of service การโจมตีที่ขัดขวางการให้บริการของระบบ • เช่น flooding, netcut - man in the middle การโจมตีที่ผู้โจมตีเข้ามาอยู่ระหว่างการสื่อสาร ของคู่สนทนาได้ - Antivirus • signature detection ตรวจสอบกับรูปแบบที่มีอยู่ในฐานข้อมูล กำจัดได้แต่ • malwareที่รู้จักแล้ว • heuristicสามารถตรวจจับ malware ที่ไม่มีใน signature database   • โดยการตรวจสอบพฤติกรรมการทำงาน

  23. Thank you

More Related