390 likes | 691 Vues
บทที่ 8 การรักษาความปลอดภัยและการป้องกัน (Security and Protection). ปัจจัยความปลอดภัย. ปัจจัยที่ส่งผลต่อความปลอดภัยหลายประการ เช่น ภัยคุกคาม ( Threats ) ผู้ประสงค์ร้าย (Intruders) ข้อมูลสูญหายโดยเหตุสุดวิสัย (Accidental Data Loss). ภัยคุกคาม ( Threats ).
E N D
บทที่ 8 การรักษาความปลอดภัยและการป้องกัน (Security and Protection)
ปัจจัยความปลอดภัย ปัจจัยที่ส่งผลต่อความปลอดภัยหลายประการ เช่น • ภัยคุกคาม (Threats) • ผู้ประสงค์ร้าย (Intruders) • ข้อมูลสูญหายโดยเหตุสุดวิสัย (Accidental Data Loss)
ภัยคุกคาม (Threats) • ภัยคุกคาม หรือการสร้างความเสียหายในระบบคอมพิวเตอร์ มี 3 ประการคือ นำความลับไปเปิดเผย(Data confidentiality) เปลี่ยนแปลงข้อมูล(Data integrity) และทำให้หยุดบริการ(System availability) เปรียบเทียบเป้าหมายการป้องกัน และการสร้างความเสียหายมาเปรียบเทียบได้ดังนี้
ภัยคุกคาม (Threats) การรักษาความปลอดภัยสามารถทำได้ดังนี้ 1) การรักษาความลับ (Confidentiality) คือการรับรองว่าข้อมูลจะถูกเก็บไว้เป็นความลับ และเฉพาะผู้มีสิทธิเท่านั้นที่สามารถเข้าถึงข้อมูลนั้นได้ โดยทั่วไปแล้วความเสียหายในระบบคอมพิวเตอร์ จะเกิดขึ้นเมือข้อมูลของระบบถูกเปิดเผยให้กับบุคคลที่ไม่มีสิทธิ หรือบุคคลที่ไม่ได้รับอนุญาต ดังนั้นระบบจึงต้องสามารถรักษาความลับของข้อมูล เช่นระบบทะเบียนนักศึกษา นักศึกษาสามารถดูเกรดของตน แต่ไม่สามารถดูของเพื่อนได้ 2) ความถูกต้องสมบูรณ์ (Integrity) คือการรับรองว่าข้อมูลจะไม่ถูกเปลี่ยนแปลงหรือถูกทำลาย ดังนั้นการรักษาความปลอดภัยทำได้ด้วยการป้องกันข้อมูลให้มีความถูกต้อง ครบถ้วน สมบูรณ์ มีการควบคุมความผิดพลาดของข้อมูล ไม่อนุญาตให้ผู้ไม่สิทธิทำการเปลี่ยนแปลงแก้ไข เช่น ระบบทะเบียน นักศึกษา อนุญาตให้ดูเกรดได้แต่ไม่สามารถแก้ไขได้
ภัยคุกคาม (Threats) การรักษาความปลอดภัยสามารถทำได้ดังนี้ 3) ความพร้อมใช้ (Availability) คือการรับรองว่า ข้อมูลมีความพร้อมให้ผู้ที่ต้องการใช้ข้อมูล สามารถเรียกใช้หรือเข้าถึงข้อมูลได้ในเวลาที่ต้องการ และต้องป้องกันไม่ให้บุคคลที่ไม่ได้รับอนุญาตเข้าไปกระทำการใด ๆ ที่ทำให้ระบบหยุดทำงานซึ่งเป็นการสร้างภัยคุกคามและเกิดความเสียหายกับระบบคอมพิวเตอร์
ผู้ประสงค์ร้าย (Intruders) • เป็นกลุ่มคนที่ลักลอบหรือบุกรุกเข้าไปทำงานในระบบคอมพิวเตอร์ด้วยจุดประสงค์ต่าง ๆ โดยที่กลุ่มคนเหล่านั้นไม่มีสิทธิ และไม่ได้รับอนุญาตให้เข้าไปทำงาน • ผลจากการลักลอบก่อให้เกิดความเสียหายขึ้นกับระบบในระดับที่แตกต่างกันไปตามจุดประสงค์ของคนที่ลักลอบเข้าไป ซึ่งสามารถแบ่งกลุ่มคนเหล่านี้เป็น 4 ประเภทคือ • พวกอยากรู้อยากเห็น • พวกที่ชอบทดลอง หรือทดสอบฝีมือ • พวกที่พยายามหารายได้ให้ตนเอง เช่น พนักงานบริษัทเขียนโปรแกรมเพื่อโอนย้ายเงินของบริษัทเข้าบัญชีตน • พวกที่ต้องการโจรกรรมข้อมูลทางทหารหรือทางธุรกิจ
ข้อมูลสูญหายโดยเหตุสุดวิสัย (Accidental Data Loss) • เป็นการสูญหายด้วยสาเหตุไม่คาดคิด เป็นเหตุสุดวิสัย เช่น ปรากฏการณ์ธรรมชาติ หรือเป็นการทำงานที่ผิดพลาดของฮาร์ดแวร์/ซอฟต์แวร์ เช่น แผ่นดิสก์เสียหาย รวมถึงข้อผิดพลาดที่เกิดจากมนุษย์
วิทยาการรหัสลับ (Cryptography) • Cryptographyหมายถึง การเข้ารหัสลับและถอดรหัสข้อความ ด้วยเทคนิควิธีต่าง ๆ ที่มีการใช้คณิตศาสตร์หรือไม่ใช้คณิตศาสตร์และมีการใช้คอมพิวเตอร์หรือไม่ใช้คอมพิวเตอร์ เพื่อที่จะเข้ารหัส(Encode) ข้อความเดิมหรือข้อความต้นฉบับ(Plaintext) ให้กลายเป็นข้อความที่ถูกเข้ารหัส(Ciphertext) ที่ไม่สามารถอ่านได้รู้เรื่อง หรือไม่สามารถเข้าใจได้ถ้าไม่มีกุญแจ(Key) • ในการถอดรหัสข้อความนั้นออกมา จะเห็นว่าระดับความปลอดภัยของข้อความเดิมหรือข้อความต้นฉบับนั้น ขึ้นกับกุญแจที่ใช้ในการเข้ารหัสและถอดรหัส • ระบบที่ใช้กุญแจที่มีความความซับซ้อน(มีความยาวของกุญแจ หรือมีจำนวนบิตที่ใช้เป็นกุญแจมาก) ทำให้ผู้ประสงค์ร้ายลักลอบเข้าไปใช้ข้อมูลได้ยาก หรือใช้เวลามากขึ้นในการคาดเดา
Cryptography • การนำเอาวิทยาการรหัสลับมาประยุกต์ใช้กับคอมพิวเตอร์ เพื่อให้ได้เทคโนโลยีการรักษาความปลอดภัยของข้อมูล ที่ช่วยให้ข้อมูลมีความปลอดภัยมากขึ้น รวมถึงใช้คณิตศาสตร์ที่ซับซ้อนเข้ามาช่วยในการคำนวณเพื่อแปรรูปข้อมูลต้นฉบับให้เป็นรหัสลับ เรียกกระบวนการนี้ว่า การเข้ารหัสลับ (Encryption) • และเมื่อผู้รับได้รับรหัสแล้ว จะต้องนำรหัสลับที่ได้มาแปลงข้อมูลกลับเพื่อจะได้เป็นข้อความตั้งต้น ที่เหมือนกับข้อความเดิมอีกครั้ง เรียกว่า การถอดรหัส (Decryption)
วิทยาการรหัสลับที่สำคัญวิทยาการรหัสลับที่สำคัญ • รหัสลับแบบสับเปลี่ยน(Substitution Cipher) • กุญแจลับ (Secret-Key) • กุญแจสาธารณะ (Public-Key) • ลายมือชื่อดิจิตอล (Digital Signature)
ข้อมูลตั้งต้น : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z รหัสลับ : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C รหัสลับแบบสับเปลี่ยน (Substitution Cipher) • เป็นรหัสลับที่ถูกค้นพบตั้งแต่สมัยโบราณ โดยให้มีการเขียนข้อความลับของข้อความตั้งต้น ด้วยการสุ่มจับคู่ตัวอักษรกับอักษรที่ได้จากตารางคู่ตัวอักษร เช่น • ตัวอย่าง กำหนดให้ข้อมูลตั้งต้น(Plaintext)เป็น“Computer” จากตารางทำให้ได้รหัสลับ (Ciphertext) คือ “FRPSXWHU”
ข้อมูลตั้งต้น : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z รหัสลับ : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C ข้อมูลตั้งต้น : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z รหัสลับ :Z Y X W V U T S R Q P O N M L K J I H G F E D C B A รหัสลับแบบสับเปลี่ยน (Substitution Cipher) • การสับเปลี่ยนตัวอักษรแบบอักษรตัวเดียวเป็นวิธีที่ง่าย และมีการพัฒนาวิธีสับเปลี่ยนตัวอักษรในหลากหลายแบบ เช่น กำหนดจุดเลื่อนการกำหนดวลี โดยนำมาใช้เขียนแทนข้อความตั้งต้นเพื่อสร้างรหัสลับ • แต่ระดับความปลอดภัยของข้อมูลขึ้นกับความซับซ้อนของตารางจึงพัฒนาเป็นการสับเปลี่ยนแบบอักษรหลายตัว คือสับเปลี่ยนอักษรของรหัสลับซ้ำ ๆ หลายครั้ง • ตัวอย่าง กำหนดให้ข้อมูลตั้งต้น(Plaintext)เป็น“Computer” จากตารางทำให้ได้รหัสลับ (Ciphertext) คือ “UIKHCDSF”
รหัสลับแบบสับเปลี่ยน (Substitution Cipher) • เทคนิคที่ใช้สร้างรหัสลับแบบสับเปลี่ยนได้ถูกพัฒนามาตั้งแต่อดีต เช่นอุปกรณ์ Cipher Wheel ประกอบด้วย 2 วงขึ้นไปตามภาพ • Cipher Wheel • Jefferson Cipher Wheel
กุญแจลับ (Secret Key) • กุญแจลับ (Secret Key) หรือกุญแจส่วนตัว (Private Key) หรือกุญแจสมมาตร • ในการเข้ารหัสและถอดรหัสจะใช้กุญแจตัวเดียวกัน โดยกุญแจดังกล่าวจะถูกเก็บเป็นความลับระหว่าง 2 บุคคล • วิธีนี้ใช้งานได้ดีเมื่อผู้ใช้มีจำนวนน้อยและผู้ใช้อยู่ในพื้นที่ที่ไม่ห่างไกลกันมากนัก ซึ่งช่วยให้การแจกจ่ายกุญแจทำได้ง่ายขึ้น • แต่ในกรณีที่มีผู้ใช้มากจะมีผลทำให้กุญแจยิ่งมากขึ้นเนื่องจากจะต้องมีกุญแจหนึ่งดอกสำหรับแต่ละคู่สื่อสาร เช่น ถ้ามีผู้ใช้จำนวน 1,000 คน ก็ต้องใช้กุญแจทั้งหมด 499,500 ดอก คิดตามสมการ n(n-1)/2 โดยที่ n คือ จำนวนผู้ใช้ ซึ่งจะเป็นอุปสรรคในการจัดการกุญแจ การควบคุม และการแจกจ่าย
กุญแจสาธารณะ (Public Key) • การเข้าและถอดรหัสแบบอสมมาตร ( Asymmetric Cryptosystem ) หรือ ระบบรหัสกุญแจสาธารณะ ( Public key Cryptosystem ) • จากปัญหาจำนวนกุญแจที่ใช้ในระบบสมมาตร ในปี 1975 Whitfield Diffie และ Martin Hellman มีแนวความคิดใหม่ในการสร้างกุญแจที่ใช้เข้าและถอดรหัสใหม่ ซึ่งในการเข้าและถอดรหัสจะใช้กุญแจคนละดอก ก็คือ กุญแจสาธารณะ และกุญแจส่วนตัว นั้นคือ บุคคล 1 คน ก็จะมีกุญแจ1 คู่ ดังกล่าว โดยในการใช้งาน เราจะใช้กุญแจสาธารณะ ในการเข้ารหัส และใช้กุญแจส่วนตัวในการถอดรหัสข้อความ ซึ่งกุญแจสาธารณะสามารถบอกให้บุคคลอื่น ๆ รู้ได้ ส่วนกุญแจส่วนตัวจะเก็บไว้เป็นความลับ ดังจะพบว่ากุญแจที่จำเป็นต้องใช้มีปริมาณน้อยกว่า เมื่อเทียบกับแบบระบบการเข้าและถอดรหัสแบบสมมาตร ในปริมาณที่ผู้ใช้เท่ากัน แต่ระบบนี้ต้องอาศัยการคำนวณทางคณิตศาสตร์ที่มีความซับซ้อน
กุญแจสาธารณะ (Public Key) • ตัวอย่างเช่น นายก่อเกียรติ กำหนดให้กุญแจสาธารณะคือ ข้อความคำถามเช่น “สีที่ชอบคือสีอะไร” กำหนดกุญแจส่วนตัวคือข้อความคำตอบว่า “สีที่ชอบคือ สีฟ้า” ดังนั้นกุญแจสาธารณะสามารถเปิดเผยให้รู้ทั่วไปได้ แต่นายก่อเกียรติต้องเก็บคำตอบซึ่งเป็นกุญแจส่วนตัวไว้เป็นความลับ เพื่อใช้ในการถอดรหัสลับต่อไป
ระบบรหัสแบบกุญแจสาธารณะ มีขั้นตอนการทำงานดังนี้ • ผู้ใช้แต่ละคนสร้างคู่รหัสกุญแจของตนเอง(กุญแจสาธารณะ+กุญแจส่วนตัว) • กุญแจสาธารณะของผู้ใช้แต่ละคนถูกส่งไปยังผู้ใช้คนอื่น ๆ แต่กุญแจส่วนตัวถูกเก็บไว้กับผู้ใช้ที่เป็นเจ้าของ • ข้อมูลที่มีความสำคัญและต้องการรักษาความปลอดภัย ระบบต้องเข้ารหัสลับด้วย กุญแจสาธารณะของผู้ที่มีสิทธิ หรือได้รับอนุญาตให้เข้าถึงข้อมูลนั้น • เมื่อผู้ใช้ต้องการเข้าถึงข้อมูลนั้น ๆ จะใช้กุญแจส่วนตัวของตนเองซึ่งเป็นคู่รหัสกันทำการถอดรหัสลับออกมา กรณีต้องการเพิ่มระดับความปลอดภัยและน่าเชื่อถือของระบบสามารถนำเอาคณิตศาสตร์ที่มีความทซับซ้อนมากยิ่งขึ้นเข้ามาช่วยในการทำงานได้
ลายมือชื่อดิจิตอล (Digital Signature) • ลายมือชื่ออิเล็กทรอนิกส์ คือ สิ่งที่ใช้ในการระบุตัวบุคคลในการทำการติดต่อสื่อสาร โดยที่ลายมือชื่ออิเล็กทรอนิกส์ ก็คล้ายกับการที่บุคคลใดบุคคลหนึ่งลงลายมือชื่อ เพื่อใช้ยืนยันตัวบุคคลในการสื่อสารกับบุคคลอื่น ๆ นั้นคือ ลายมือชื่ออิเล็กทรอนิกส์ เป็นเหมือนกับลายเซ็นที่ใช้เป็นเอกลักษณ์เฉพาะตัวของบุคคล โดยอาจจะใช้ในลักษณะของ การ เข้ารหัสข้อมูล ซึ่งเป็นการใช้งานอย่างง่าย ๆ ในการสร้างลายมือชื่ออิเล็กทรอนิกส์
ลายมือชื่อดิจิตอล (Digital Signature) • ในการเข้ารหัสข้อมูล จะใช้ กุญแจส่วนตัวของผู้ส่ง ซึ่งเปรียบได้กับการเซ็นเอกสาร นั้นเป็นการแสดงว่าเอกสารดังกล่าวถูกส่งโดยเจ้าของจดหมายอย่างแท้จริง ส่วนการถอดรหัสข้อมูลนั้น จะใช้ กุญแจสาธารณะ ของผู้ส่ง นั้นแสดงว่า ผู้รับเอกสารต้องทราบว่า ใครคือ ผู้ส่งเอกสารดังกล่าว จึงทำให้การถอดรหัสข้อมูลได้ • จากตัวอย่างดังกล่าวจะพบว่า จะเกิดปัญหาเกี่ยวกับความล่าช้า และ ขนาดของข้อมูลที่ได้มีขนาดใหญ่ จึงได้มีการปรับปรุงระบบโดยการเพิ่ม one -way hash function เข้าไปในระบบ (ลักษณะ one way คือ ไม่สามารถเปลี่ยนผลลัพธ์กลับไปเป็นตัวต้นฉบับได้ ) hash function เป็นฟังก์ชั่นทางคณิตศาสตร์ใช้เพื่อเปลี่ยนข้อมูลที่มีขนาดเท่าไรก็ได้ ให้กลายเป็นข้อมูลที่มีขนาดเล็กและความยาวคงที่ ( Message Digest ) ซึ่งเป็นการมั่นใจว่า ผลลัพธ์ที่ได้จะต่างจากเดิม แม้ข้อมูลเข้าจะมีเพียง 1 บิต จากคุณสมบัติดังกล่าว สามารถนำมาประยุกต์ใช้กับลายมือชื่ออิเล็กทรอนิกส์
(1) (2) ลายมือชื่อดิจิตอล (Digital Signature)
ลายมือชื่อดิจิตอล (Digital Signature) • จากภาพเมื่อผู้รับได้รับข้อความรหัสลับ ผู้รับตรวจสอบว่าข้อมูลที่ได้รับถูกแก้ไขระหว่างการส่งหรือไม่ โดยผ่านกระบวนการย่อยด้วยฟังก์ชันย่อยข้อมูล จะได้ข้อมูลย่อยแล้วเป็นข้อมูลที่หนึ่ง(1) ขณะเดียวกันให้ทำการถอดรหัสลับของลายมือชื่อดิจิตอลด้วยกุญแจสาธารณะของเจ้าของเอกสารหรือผู้ส่ง จะทำให้ได้ข้อมูลที่ย่อยแล้วเป็นข้อมูลที่สอง (2) • จากนั้นเปรียบเทียบข้อมูลที่ย่อยแล้วข้อมูลที่หนึ่งและข้อมูลที่ย่อยแล้วข้อมูลที่สอง ถ้าหากว่าข้อมูลทั้งสองเหมือนกัน สรุปได้ว่าข้อมูลที่ได้รับนั้นไม่ได้ถูกแก้ไข • ถ้าข้อมูลที่ย่อยแล้วแตกต่างกัน แสดงว่าข้อมูลที่ได้รับนั้นถูกเปลี่ยนแปลงระหว่างทาง
การพิสูจน์ตัวจริงของผู้ใช้ (User Authentication) • การเข้าใช้งานระบบใด ๆ ระบบต้องสามารถตรวจสอบได้ว่า บุคคลที่ต้องการเข้าใช้งานระบบนั้น เป็นบุคคลตัวจริงหรือไม่ สามารถทำได้ด้วยการพิสูจน์สิ่งใดสิ่งหนึ่ง หรือใช้หลายวิธีประกอบกันเช่น • สิ่งที่ผู้ใช้รู้ เช่น รหัสผ่าน • สิ่งที่ผู้ใช้มี เช่น บัตรผ่าน • สิ่งที่ผู้ใช้เป็น เช่น ลายนิ้วมือ
การพิสูจน์ตัวจริงโดยใช้รหัสผ่านการพิสูจน์ตัวจริงโดยใช้รหัสผ่าน Login : std001 Password : **** Successful Login แฟ้มข้อมูล User File Login : stud001 Invalid Login name Login : Login : std001 Password : **** Incorrect Password Login : การตั้งรหัสผ่านไม่ควรใช้ข้อมูลส่วนตัว เช่นวันเดือนปีเกิด ชื่อสกุลคนใกล้ชิด เพราะง่ายต่อการคาดเดา
การพิสูจน์ตัวจริงโดยใช้วัตถุทางกายภาพการพิสูจน์ตัวจริงโดยใช้วัตถุทางกายภาพ • เป็นการพิสูจน์สิ่งที่ผู้ใช้มีหรือพกพาติดตัว ได้แก่ บัตรประจำตัว หรือบัตรพลาสติกต่างๆ ซึ่งอาจเป็นบัตรแถบแม่เหล็ก หรือบัตรที่ใช้ชิป • การพิสูจน์ตัวจริงทำโดยนำบัตรไปผ่านเครื่องอ่านบัตร เพื่อได้ข้อมูลของผู้ใช้ที่ถูกเก็บบนบัตรนั้น ๆ • ตัวอย่างวัตถุทางกายภาพ • บัตรแถบแม่เหล็ก (Magnetic card) เป็นบัตรที่มีแถบแม่เหล็ก ใช้บันทึกข้อมูลตามจุดประสงค์ของบัตรนั้น ๆ สามารถเก็บข้อมูลได้ประมาณ 140 ไบต์ ส่วนมากใช้บันทึกตัวเลข หมายเลข รหัสผ่านเท่านั้น การใช้งานบัตรแบบนี้มีข้อดีคือ สะดวกในการใช้งาน เนื่องจากผู้ใช้ไม่ต้องจดจำรหัสผ่าน เหมือนวิธีพิสูจน์ตัวเองโดยใช้รหัสผ่าน ช่วยลดความผิดพลาดเนื่องจากระบุรหัสไม่ถูก ข้อเสียคือ ไม่ทนต่อสนามแม่เหล็ก มีค่าใช้จ่ายสูงเมื่อเทียบแบบการใช้รหัสผ่านและการทำบัตร หรืออุปกรณ์ต่าง ๆ เช่นเครื่องอ่านบัตร
การพิสูจน์ตัวจริงโดยใช้วัตถุทางกายภาพการพิสูจน์ตัวจริงโดยใช้วัตถุทางกายภาพ • ตัวอย่างวัตถุทางกายภาพ • บัตรที่ใช้ชิปเป็นบัตรพลาสติกที่แบ่งเป็น บัตรบันทึกมูลค่า(stored value card) และบัตรอัจฉริยะ(smart card) - บัตรบันทึกมูลค่า มีหน่วยความจำประมาณ 1 KB สำหรับเก็บข้อมูลที่เป็นมูลค่า หรือจำนวนเงินของบัตร เช่นบัตรโทรศัพท์,บัตรเดบิต,บัตรชำระเงินล่วงหน้า เมื่อมีการใช้งานก็จะมีการลดมูลค่าของบัตรตามการใช้งาน - บัตรอัจฉริยะ เป็นบัตรที่มีชิปฝังอยู่ภายในมีความปลอดภัยสูง และใช้อย่างกว้างขวาง เช่น บัตรเงินสด,บัตรเครดิต,บัตรสุขภาพ ข้อดีคือยากต่อการลักลอบดึงข้อมูลมาใช้เพราะใช้วิธีซับซ้อนในการเข้าถึงข้อมูล
การพิสูจน์ตัวจริงด้วยไบโอเมตริกซ์การพิสูจน์ตัวจริงด้วยไบโอเมตริกซ์ • การนำเทคนิคมาใช้ในการตรวจสอบ แยกแยะสิ่งมีชีวิต โดยวัดจากคุณลักษณะของสิ่งมีชีวิตนั้น ๆ แล้วนำมาเปรียบเทียบกับคุณลักษณะนั้น ๆ ที่ได้บันทึกไว้ในฐานข้อมูลก่อนหน้า เพื่อวัตถุประสงค์ในการรู้จำ(Recognition) หรือพิสูจน์ (Verification) • ไบโอเมตริกซ์ แบ่งออกได้เป็น 2 ประเภทใหญ่ ๆ คือ • ทางกายภาพ เช่น ลายนิ้วมือ, โครงหน้า, รูม่านตา • ทางพฤติกรรม เช่น เสียง, ลายเซ็น ฯลฯ • การใช้งานไบโอเมตริกซ์ แบ่งเป็น 2 ประเภทคือ • เพื่อยืนยันตัวบุคคล(Verification) • เพื่อระบุตัวบุคคล(Identification)
การโจมตีจากภายในระบบ • การโจมตีระบบวิธีนี้ ผู้บุกรุกหรือแคร็กเกอร์ จะพยายามเข้าไปในระบบด้วยวิธีใดวิธีหนึ่ง เมื่อเข้าไปได้แล้วก็จะเริ่มต้นทำลายระบบ ทั้งนี้ขึ้นอยู่กับระบบมีความปลอดภัยมากน้อยอย่างไร การโจมตีจากภายในระบบทำด้วยวิธีการดังต่อไปนี้ • ม้าโทรจัน • ล็อกอินลวง • ลอจิกบอมบ์ • ประตูกับดัก
การโจมตีจากภายในระบบ • ม้าโทรจัน เป็นโปรแกรมที่ออกแบบมาเพื่อให้แฝงตัวเข้าไปในระบบ ซึ่งสามารถแฝงเข้าไปได้หลายรูปแบบเช่นหลอกล่อให้ผู้ใช้ติดตั้งโปรแกรม โดยมีการเสนอผลประโยชน์ที่น่าสนใจ ซึ่งอาจจะส่งผลให้ข้อมูลหรือระบบของเครื่องอาจถูกทำลายเสียหายด้วยการเปลี่ยนแปลง แก้ไข คัดลอกข้อมูลสำคัญของระบบซึ่งเป็นการล้วงความลับของระบบ • ล็อกอินลวง เป็นการเขียนโปรแกรมให้หน้าจอเหมือนกับหน้าจอล็อกอินเข้าสู่ระบบเพื่อหลอกให้ผู้ใช้พิมพ์ชื่อและรหัสผ่านเข้าสู่โปรแกรม • ลอจิกบอมบ์ เป็นวิธีการที่บุคคลในบริษัทหรือหน่วยงานนำมาใช้ เพื่อสร้างความมั่นคงในสถานะการทำงานของตน เช่นโปรแกรมเมอร์ มีการเขียนโปรแกรมแทรกเข้าไปในระบบหากไม่มีการป้อนรหัสจากโปรแกรมเมอร์อาจทำให้ระบบถูกทำลายหรือเสียหายได้ • ประตูกับดัก สร้างขึ้นเพื่ออำนวยความสะดวกแก่โปรแกรมเมอร์ ช่วยให้ผ่านขั้นตอนของการรักษาความปลอดภัยของระบบเพื่อเข้าถึงง่ายและรวดเร็ว แต่นำมาใช้ในทางที่ก่อให้เกิดความเสียหายต่อระบบแทนโดยเขียนโปรแกรมทำให้สามารถข้ามขั้นตอนเข้าไปทำลายระบบได้
การโจมตีจากภายนอกระบบการโจมตีจากภายนอกระบบ • ไวรัสคอมพิวเตอร์ เป็นโปรแกรมที่ถูกสร้างขึ้นเพื่อรบกวนการทำงาน หรือทำลายข้อมูลในระบบคอมพิวเตอร์ ทั้งนี้ขึ้นกับวัตถุประสงค์ของผู้เขียนโปรแกรมไวรัสนั้น ๆ เมื่อมีการเรียกใช้งานโปรแกรมที่ติดไวรัส ส่วนของไวรัสถูกทำงานก่อน และฝังตัวเองเข้าไปอยู่ในหน่วยความจำทันที • จากนั้นโปรแกรมที่ติดไวรัสทำงานปกติ ระบบคอมพิวเตอร์ที่มีส่วนของไวรัสฝังตัวอยู่ในหน่วยความจำ เมื่อมีการเรียกโปรแกรมอื่นๆ มาทำงานต่อ ไวรัสจะสำเนาตัวเองเข้าไปในโปรแกรมเหล่านั้น เป็นการแพร่ระบาดต่อไป • ไวรัสยังมีการแพร่ระบาดผ่านระบบเครือข่ายหรือระบบสื่อสารข้อมูล
การโจมตีจากภายนอกระบบการโจมตีจากภายนอกระบบ • ไวรัสคอมพิวเตอร์ มีหลายประเภท เช่น บู๊ตเซคเตอร์ไวรัส, โปรแกรมไวรัส และมาโครไวรัส เป็นต้น • บู๊ตเซคเตอร์ คือ ไวรัสประเภทที่ทำสำเนาตัวเองลงบนบู๊ตเซคเตอร์ของฮาร์ดดิสก์ ซึ่งเป็นตำแหน่งที่เก็บคำสั่งที่จำเป็นต้องใช้เวลาเปิดเครื่องคอมพิวเตอร์ ทำให้เมื่อผู้เปิดใช้หรือ reboot เครื่องคอมพิวเตอร์ โปรแกรมไวรัสก็จะถูกเรียกให้ทำงาน • โปรแกรมไวรัส เป็นโปรแกรมที่ติดต่อกับแฟ้มข้อมูลกระทำการ ซึ่งได้แก่ไฟล์ที่ลงท้ายด้วย .com หรือ .exe และยังสามารถติดต่อไปยังแฟ้มข้อมูลอื่นๆ ที่โปรแกรม .com หรือ .exe เรียกใช้(แฟ้มข้อมูลที่ลงท้ายด้วย .sys, .dll, .bin เป็นต้น) วิธีการที่ไวรัสใช้เพื่อเข้าไปติดโปรแกรมมี 2 วิธีคือ การแทรกตัวเองเข้าไปอยู่ในโปรแกรมทำให้โปรแกรมมีขนาดใหญ่ หรืออาจมีการสำเนาตัวเองเข้าไปทับส่วนของโปรแกรมที่มีอยู่เดิม ดังนั้นขนาดของโปรแกรมจะไม่เปลี่ยนแปลง
การโจมตีจากภายนอกระบบการโจมตีจากภายนอกระบบ • มาโครไวรัส จะติดต่อกับไฟล์ซึ่งใช้เป็นแม่แบบ ในการสร้างเอกสาร หลังจากที่แม่แบบที่ใช้ในการสร้างเอกสารติดไวรัสแล้ว ทุก ๆ เอกสารที่เปิดขึ้นใช้ด้วยแม่แบบอันนั้น จะเกิดความเสียหายขึ้น
การสแกนไวรัส • เป็นการค้นหาไวรัสในระบบ โดยการใช้ข้อมูลไวรัสที่ถูกเก็บไว้ในฐานข้อมูลของระบบ เพื่อตรวจหาไวรัสในหน่วยความจำ บู๊ตเซคเตอร์ และแฟ้มข้อมูลสำคัญของระบบ • ดังนั้นระบบต้องเก็บข้อมูลไวรัสในฐานข้อมูลและต้องปรับปรุงอย่างสม่ำเสมอเพื่อให้ข้อมูลทันสมัย และเป็นปัจจุบันมากที่สุด • การสแกนไวรัสเป็นโปรเซสที่ทำให้ระบบเสียเวลามาก ดังนั้นระบบจึงกำหนดให้มีการสแกนเฉพาะแฟ้มข้อมูลที่มีการเปลี่ยนแปลงจากแฟ้มข้อมูลเดิมที่มีการสแกนครั้งสุดท้ายเท่านั้น แต่วิธีนี้อาจมีไวรัสบางตัวหลีกเลี่ยงการตรวจจับด้วยการเปลี่ยนวันที่ของแฟ้มข้อมูล ให้เป็นวันที่เดิมก่อนที่ไวรัสจะฝังตัวเข้าไปในแฟ้มข้อมูลนั้น ๆ ทำให้เมื่อโปรแกรมตรวจสอบแล้วพบว่าไม่มีการเปลี่ยนแปลงใด ๆ และจะไม่สแกนแฟ้มข้อมูลนั้น
Virus Header Header Unused Virus Decompressor Compressor Compressed Executable Program Header ตัวอย่างการตรวจจับไวรัสด้วยการตรวจสอบขนาดโปรแกรม โปรแกรม A (6K) โปรแกรม A (5K) โปรแกรม A (ไม่เกิน 5K)
การตรวจความเปลี่ยนแปลง • เป็นวิธีที่ตรวจความเปลี่ยนแปลงของโปรแกรมหรือแฟ้มข้อมูลในระบบ เมื่อเริ่มต้นการทำงาน โปรแกรมจะค้นหาไวรัสในโปรแกรมหรือแฟ้มข้อมูล จากนั้นคำนวณหาค่าผลรวมตรวจสอบ ซึ่งอาจเป็นการคำนวณจากข้อมูลใด ๆ ของโปรแกรม เช่นชุดคำสั่งของโปรแกรม ลักษณะประจำของแฟ้มข้อมูล และบันทึกค่าของผลรวมตรวจสอบไว้ในระบบ • เมื่อต้องการตรวจสอบก็นำค่ามาเปรียบเทียบกับค่าในระบบ • เนื่องจากเมื่อเกิดการเปลี่ยนแปลงใด ๆ ในโปรแกรม ไม่ว่าจากการแทรกตัวโดยไวรัส หรือเขียนทับข้อมูลลงบนโปรแกรม จะมีผลให้ค่าของผลรวมตรวจสอบที่คำนวณได้ เปลี่ยนไปจากที่คำนวณได้ก่อนหน้านี้ทั้งสิ้น
การตรวจพฤติกรรม • วิธีนี้โปรแกรมป้องกันไวรัสถูกฝังตัวอยู่ในหน่วยความจำหลัก เพื่อสังเกตพฤติกรรมการทำงานของโปรแกรมต่าง ๆ ในระบบ หากพบว่าโปรแกรมใดมีการทำงานไม่ปกติเช่น พยายามเขียนข้อมูลลงบน boot sector แสดงว่าน่าจะมีไวรัส การกู้คืนจากไวรัส • เมื่อตรวจสอบแล้วว่าระบบมีไวรัส ด้วยการเรียกโปรแกรมจัดการไวรัสให้ตรวจจับและทำลายไวรัส เช่น McAfee, Norton ฯลฯ
การโจมตีจากภายนอกระบบการโจมตีจากภายนอกระบบ • หนอนคอมพิวเตอร์ หรือคอมพิวเตอร์เวิร์ม เป็นโปรแกรมที่ถูกออกแบบให้มีความสามารถแพร่กระจายไปยังคอมพิวเตอร์เครื่องอื่นได้ด้วยตัวเอง โดยกระจายผ่านทางระบบอินเตอร์เน็ต หรือระบบเครือข่ายคอมพิวเตอร์ ทำให้สามารถแพร่กระจายได้รวดเร็วและสร้างความเสียหายได้ • หนอนคอมพิวเตอร์สามารถแพร่กระจายเข้ามาในระบบได้หลายทางเช่น • ไปรษณีย์อิเล็กทรอนิกส์โดยไวรัสแนบมาพร้อมกับจดหมายและเมื่อเปิดอ่านอีเมล์หรือแฟ้มข้อมูล หนอนคอมพิวเตอร์จะติดตั้งตัวเองโดยที่เราไม่รู้ตัว • โปรแกรมส่งสารทันที (Instant Message :IM) โปรแกรมที่ใช้สนทนาผ่านเครือข่ายอินเตอร์เน็ต โดยหนอนคอมพิวเตอร์จะส่งแฟ้มข้อมูล หรือรูปภาพไปให้ผู้ร่วมสนทนา ฝ่ายรับเมื่อเห็นแฟ้ม แล้วทำการคลิกเปิดก็จะได้รับหนอนเข้ามาติดตั้งตัวเองในระบบ
ความเสียหายแก่ระบบที่เกิดจากหนอนคอมพิวเตอร์ความเสียหายแก่ระบบที่เกิดจากหนอนคอมพิวเตอร์ • ทำลายโปรแกรมที่ติดตั้ง และระบบภายในคอมพิวเตอร์ • ขโมยข้อมูลที่สำคัญของระบบ เช่น รหัสผ่าน • เปลี่ยนแปลงการตั้งค่าของระบบ เพื่อลดระดับความปลอดภัยของระบบ • ส่งเมล์ออกไปจำนวนมาก ทำให้ความเร็วของระบบการเชื่อมต่ออินเตอร์เน็ตและระบบปฏิบัติการลดลง เป็นการลดเสถียรภาพการทำงานของโปรแกรมในระบบ
กลไกที่ใช้ในการป้องกัน (Protection Mechanism) • เป้าหมายของการป้องกัน • สร้างความเชื่อถือได้ของระบบ (Reliability) • ป้องกันการก่อการร้าย หรือเป็นภัยต่อระบบ (Mischievous activity) • ตรวจจับการทำงานที่ผิดปกติ (Malfunction) ก่อนที่จะส่งผลให้ระบบเสียหาย • ตัวอย่างของการป้องกัน • การปฏิเสธ read access ของบุคคลที่ไม่มีสิทธิ เป็นการช่วยปกป้องความลับของข้อมูล • การปฏิเสธ unnecessary write (modify) access เป็นการช่วยรักษาความถูกต้องของข้อมูล