240 likes | 361 Views
Computer. Security. Computer Security. กระบวนการ ตรวจสอบ กำหนด และป้องกันการเข้าถึงคอมพิวเตอร์ โดย ไม่ได้รับ อนุญาติ. - software. ระบบปฏิบัติการควรจะป้องกัน ไม่ให้โปรแกรมหนึ่งเข้า ถึงพื้นที่ของอีกโปรแกรม หนึ่งใน หน่วย ความจำ. - file system.
E N D
Computer Security
Computer Security กระบวนการตรวจสอบ กำหนด และป้องกันการเข้าถึงคอมพิวเตอร์โดย ไม่ได้รับอนุญาติ - software ระบบปฏิบัติการควรจะป้องกัน ไม่ให้โปรแกรมหนึ่งเข้า ถึงพื้นที่ของอีกโปรแกรมหนึ่งในหน่วย ความจำ - file system มีการกำหนดสิทธิ์ในการเข้าถึง, อ่าน, แก้ไขหรือลบไฟล์ ให้ user แต่ละคน - network firewall ป้องกัน Network จากการสื่อสารที่ไม่ได้รับอนุญาติ
Information Security กระบวนการตรวจสอบ กำหนด และป้องกัน ให้การเข้าถึงข้อมูลเป็นไป อย่างเหมาะสม Computer Security ก็คือ การนำเอา Information Security มาประยุกต์ใช้กับคอมพิวเตอร์โดยเฉพาะ
CIA Triad ความลับของข้อมูล ความถูกต้องของข้อมูล ความพร้อมของข้อมูล
Preventing unauthorized access Authentication การพิสูจน์ตัวตน Authentication credentials ข้อมูลที่เราให้ไปเพื่อระบุตัวตน - something that the user knows - something that the user has - biometrics
Password - มีความยาวอย่างน้อย 6 ตัวอักษร - มีทั้งตัวพิมพ์ใหญ่ตัวพิมพ์เล็ก - มีตัวเลขอย่างน้อยหนึ่งตัว - มีอักขระพิเศษ
Captcha ตรวจสอบว่า user ไม่ใช่คอมพิวเตอร์ - ป้องกัน spam ซึ่งบางทีมีลิงค์ที่อันตราย อาจจะติดมัลแวร์ได้ - นำไปใช้ในโพลสำรวจ ป้องกันการปั๊มโหวต - ป้องกัน Bruteforce Attack
Fingerprint Analysis ความปลอดภัยสูง
Cryptography sender receiver key key Encryption Decryption
Substitution cipher เป็นการเข้ารหัสโดยแทนตัวอักษรหนึ่งๆใน plaintext ด้วยตัวอักษรอีกตัวหนึ่ง Caesar cipher โดยการแทนตัวอักษรใน plaintext ด้วยตัวอักษรที่อยู่ถัดๆไป A B C D E F G H I J K L M N O P Q R S T U V W X Y Z F G H I J K L M N O P Q R S T U V W X Y Z A B C D E Encrypt(CE BOOST UP) HJ GTTXY ZU
Transposition cipher เข้ารหัสโดยการเรียงลำดับตัวอักษรใน plaintext ใหม่ Plaintext : COMPUTER SECURITY C O M P U T E R S E C U R I T Y Ciphertext: PRUYTIRSUCOMECET
Cryptanalysis การถอด ciphertextให้กลับไปเป็น plaintext โดยไม่รู้ cipher หรือ key ที่ใช้ - Frequency analysis โดยการวิเคราะห์ภาษา ว่ามีการใช้ตัวอักษรแต่ละตัวบ่อยมากแค่ไหน “E” 12.7 % “T” 9.1 % “A” 8.2 % “O” 7.5 %
ciphertext: OGGV OG CV VJG ICVG OeeVOe CV VJeICVe Oeet Oe Ct tJe ICte aeetae Ct tJeICte Oeet Oe at tJe Iate plaintext : MEET ME AT GATE
Private key cryptography key key encrypt decrypt Cipher text plain text plain text Alice Bob
Public key cryptography encrypt plain text Alice’s private key Alice’s public key Alice’s public key Alice’s public key decrypt cipher text plain text cipher text plain text plain text encrypt
Digital signature hash message เท่ากัน Private key Public key message- digest Digital signature message- digest encrypt hashing decrypt Digital signature hashing message ส่งไปพร้อมกัน
Digital certificate รับรองความน่าเชื่อถือของ public key โดยต้องไปจดทะเบียน กับบริษัท ที่เรียกว่า CA (Certification Authority) ซึ่งใน digital certificateจะประกอบไปด้วยข้อมูล - หมายเลขใบรับรอง (serial number) - วิธีการที่ใช้ในการเข้ารหัส (algorithm) - หน่วยงานที่ออกใบรับรอง (issuer) - เวลาเริ่มใช้ (starting time) - เวลาหมดอายุ (expiring time)
Security Attack malicious code โปรแกรมที่ประสงค์ ร้ายต่อระบบ เช่น - virus สำเนาและแพร่ตัวเอง โดยติดไปกับไฟล์อื่นๆ - worm คล้ายๆ virus ต่างกันตรงที่ worm ไม่จำเป็นต้องอาศัย ไฟล์หรือโปรแกรมอื่นในการทำงาน (stand alone) • trojanปลอมตัวเองเป็นโปรแกรมธรรมดาทั่วๆไป เพื่อให้ผู้โจมตีใช้ • กระทำการอย่างอื่นต่อไป • logic bomb ทำงานเมื่อมีเหตุการณ์เฉพาะตามที่กำหนด ส่วนใหญ่จะ • เป็นกำหนดเวลา
- two ATI Radeon 7970 cards (all possible character on EN keyboard) Password guessing - ความเร็วในการ hash md5 6-core AMD CPU 52.9 M c/s Radeon 7970 8213.6 M c/s (150 เท่า) • two ATI Radeon 7970 cards • (all possible character on EN keyboard)
- spoofing การโจมตีที่ผู้โจมตี ปลอมตัวเป็นผู้ใช้อื่น • back door ช่องทางที่ผู้โจมตีสร้างไว้ เพื่อควบคุมเครื่องเป้าหมาย โดยไม่ให้ • เป้าหมายรู้ตัว • buffer overflowเกิดขี้นเมื่อมีการเขียนข้อมูลเกินขอบเขตที่กำหนด • ทำให้ล้นเข้าไปทับข้อมูลอื่นที่อยู่ในระบบ " int main( ) { int value = 5; char buffer_one[8], buffer_two[8]; strcpy(buffer_one, "one"); strcpy(buffer_two, "two"); Printf(\' %s\‘ \n", buffer_two); Printf(\' %s\‘ \n", buffer_one); strcpy(buffer_two, "1234567890"); printf(“after/n") Printf(\' %s\' \n", buffer_two); Printf(\' %s\' \n", buffer_one); } 'two' 'one' after '1234567890' '90'
denial of service การโจมตีที่ขัดขวางการให้บริการของระบบ • เช่น flooding, netcut - man in the middle การโจมตีที่ผู้โจมตีเข้ามาอยู่ระหว่างการสื่อสาร ของคู่สนทนาได้ - Antivirus • signature detection ตรวจสอบกับรูปแบบที่มีอยู่ในฐานข้อมูล กำจัดได้แต่ • malwareที่รู้จักแล้ว • heuristicสามารถตรวจจับ malware ที่ไม่มีใน signature database • โดยการตรวจสอบพฤติกรรมการทำงาน