1 / 38

บทที่ 8 การรักษาความปลอดภัยและการป้องกัน (Security and Protection)

บทที่ 8 การรักษาความปลอดภัยและการป้องกัน (Security and Protection). ปัจจัยความปลอดภัย. ปัจจัยที่ส่งผลต่อความปลอดภัยหลายประการ เช่น ภัยคุกคาม ( Threats ) ผู้ประสงค์ร้าย (Intruders) ข้อมูลสูญหายโดยเหตุสุดวิสัย (Accidental Data Loss). ภัยคุกคาม ( Threats ).

zuzana
Télécharger la présentation

บทที่ 8 การรักษาความปลอดภัยและการป้องกัน (Security and Protection)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. บทที่ 8 การรักษาความปลอดภัยและการป้องกัน (Security and Protection)

  2. ปัจจัยความปลอดภัย ปัจจัยที่ส่งผลต่อความปลอดภัยหลายประการ เช่น • ภัยคุกคาม (Threats) • ผู้ประสงค์ร้าย (Intruders) • ข้อมูลสูญหายโดยเหตุสุดวิสัย (Accidental Data Loss)

  3. ภัยคุกคาม (Threats) • ภัยคุกคาม หรือการสร้างความเสียหายในระบบคอมพิวเตอร์ มี 3 ประการคือ นำความลับไปเปิดเผย(Data confidentiality) เปลี่ยนแปลงข้อมูล(Data integrity) และทำให้หยุดบริการ(System availability) เปรียบเทียบเป้าหมายการป้องกัน และการสร้างความเสียหายมาเปรียบเทียบได้ดังนี้

  4. ภัยคุกคาม (Threats) การรักษาความปลอดภัยสามารถทำได้ดังนี้ 1) การรักษาความลับ (Confidentiality) คือการรับรองว่าข้อมูลจะถูกเก็บไว้เป็นความลับ และเฉพาะผู้มีสิทธิเท่านั้นที่สามารถเข้าถึงข้อมูลนั้นได้ โดยทั่วไปแล้วความเสียหายในระบบคอมพิวเตอร์ จะเกิดขึ้นเมือข้อมูลของระบบถูกเปิดเผยให้กับบุคคลที่ไม่มีสิทธิ หรือบุคคลที่ไม่ได้รับอนุญาต ดังนั้นระบบจึงต้องสามารถรักษาความลับของข้อมูล เช่นระบบทะเบียนนักศึกษา นักศึกษาสามารถดูเกรดของตน แต่ไม่สามารถดูของเพื่อนได้ 2) ความถูกต้องสมบูรณ์ (Integrity) คือการรับรองว่าข้อมูลจะไม่ถูกเปลี่ยนแปลงหรือถูกทำลาย ดังนั้นการรักษาความปลอดภัยทำได้ด้วยการป้องกันข้อมูลให้มีความถูกต้อง ครบถ้วน สมบูรณ์ มีการควบคุมความผิดพลาดของข้อมูล ไม่อนุญาตให้ผู้ไม่สิทธิทำการเปลี่ยนแปลงแก้ไข เช่น ระบบทะเบียน นักศึกษา อนุญาตให้ดูเกรดได้แต่ไม่สามารถแก้ไขได้

  5. ภัยคุกคาม (Threats) การรักษาความปลอดภัยสามารถทำได้ดังนี้ 3) ความพร้อมใช้ (Availability) คือการรับรองว่า ข้อมูลมีความพร้อมให้ผู้ที่ต้องการใช้ข้อมูล สามารถเรียกใช้หรือเข้าถึงข้อมูลได้ในเวลาที่ต้องการ และต้องป้องกันไม่ให้บุคคลที่ไม่ได้รับอนุญาตเข้าไปกระทำการใด ๆ ที่ทำให้ระบบหยุดทำงานซึ่งเป็นการสร้างภัยคุกคามและเกิดความเสียหายกับระบบคอมพิวเตอร์

  6. ผู้ประสงค์ร้าย (Intruders) • เป็นกลุ่มคนที่ลักลอบหรือบุกรุกเข้าไปทำงานในระบบคอมพิวเตอร์ด้วยจุดประสงค์ต่าง ๆ โดยที่กลุ่มคนเหล่านั้นไม่มีสิทธิ และไม่ได้รับอนุญาตให้เข้าไปทำงาน • ผลจากการลักลอบก่อให้เกิดความเสียหายขึ้นกับระบบในระดับที่แตกต่างกันไปตามจุดประสงค์ของคนที่ลักลอบเข้าไป ซึ่งสามารถแบ่งกลุ่มคนเหล่านี้เป็น 4 ประเภทคือ • พวกอยากรู้อยากเห็น • พวกที่ชอบทดลอง หรือทดสอบฝีมือ • พวกที่พยายามหารายได้ให้ตนเอง เช่น พนักงานบริษัทเขียนโปรแกรมเพื่อโอนย้ายเงินของบริษัทเข้าบัญชีตน • พวกที่ต้องการโจรกรรมข้อมูลทางทหารหรือทางธุรกิจ

  7. ข้อมูลสูญหายโดยเหตุสุดวิสัย (Accidental Data Loss) • เป็นการสูญหายด้วยสาเหตุไม่คาดคิด เป็นเหตุสุดวิสัย เช่น ปรากฏการณ์ธรรมชาติ หรือเป็นการทำงานที่ผิดพลาดของฮาร์ดแวร์/ซอฟต์แวร์ เช่น แผ่นดิสก์เสียหาย รวมถึงข้อผิดพลาดที่เกิดจากมนุษย์

  8. วิทยาการรหัสลับ (Cryptography) • Cryptographyหมายถึง การเข้ารหัสลับและถอดรหัสข้อความ ด้วยเทคนิควิธีต่าง ๆ ที่มีการใช้คณิตศาสตร์หรือไม่ใช้คณิตศาสตร์และมีการใช้คอมพิวเตอร์หรือไม่ใช้คอมพิวเตอร์ เพื่อที่จะเข้ารหัส(Encode) ข้อความเดิมหรือข้อความต้นฉบับ(Plaintext) ให้กลายเป็นข้อความที่ถูกเข้ารหัส(Ciphertext) ที่ไม่สามารถอ่านได้รู้เรื่อง หรือไม่สามารถเข้าใจได้ถ้าไม่มีกุญแจ(Key) • ในการถอดรหัสข้อความนั้นออกมา จะเห็นว่าระดับความปลอดภัยของข้อความเดิมหรือข้อความต้นฉบับนั้น ขึ้นกับกุญแจที่ใช้ในการเข้ารหัสและถอดรหัส • ระบบที่ใช้กุญแจที่มีความความซับซ้อน(มีความยาวของกุญแจ หรือมีจำนวนบิตที่ใช้เป็นกุญแจมาก) ทำให้ผู้ประสงค์ร้ายลักลอบเข้าไปใช้ข้อมูลได้ยาก หรือใช้เวลามากขึ้นในการคาดเดา

  9. Cryptography • การนำเอาวิทยาการรหัสลับมาประยุกต์ใช้กับคอมพิวเตอร์ เพื่อให้ได้เทคโนโลยีการรักษาความปลอดภัยของข้อมูล ที่ช่วยให้ข้อมูลมีความปลอดภัยมากขึ้น รวมถึงใช้คณิตศาสตร์ที่ซับซ้อนเข้ามาช่วยในการคำนวณเพื่อแปรรูปข้อมูลต้นฉบับให้เป็นรหัสลับ เรียกกระบวนการนี้ว่า การเข้ารหัสลับ (Encryption) • และเมื่อผู้รับได้รับรหัสแล้ว จะต้องนำรหัสลับที่ได้มาแปลงข้อมูลกลับเพื่อจะได้เป็นข้อความตั้งต้น ที่เหมือนกับข้อความเดิมอีกครั้ง เรียกว่า การถอดรหัส (Decryption)

  10. วิทยาการรหัสลับที่สำคัญวิทยาการรหัสลับที่สำคัญ • รหัสลับแบบสับเปลี่ยน(Substitution Cipher) • กุญแจลับ (Secret-Key) • กุญแจสาธารณะ (Public-Key) • ลายมือชื่อดิจิตอล (Digital Signature)

  11. ข้อมูลตั้งต้น : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z รหัสลับ : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C รหัสลับแบบสับเปลี่ยน (Substitution Cipher) • เป็นรหัสลับที่ถูกค้นพบตั้งแต่สมัยโบราณ โดยให้มีการเขียนข้อความลับของข้อความตั้งต้น ด้วยการสุ่มจับคู่ตัวอักษรกับอักษรที่ได้จากตารางคู่ตัวอักษร เช่น • ตัวอย่าง กำหนดให้ข้อมูลตั้งต้น(Plaintext)เป็น“Computer” จากตารางทำให้ได้รหัสลับ (Ciphertext) คือ “FRPSXWHU”

  12. ข้อมูลตั้งต้น : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z รหัสลับ : D E F G H I J K L M N O P Q R S T U V W X Y Z A B C ข้อมูลตั้งต้น : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z รหัสลับ :Z Y X W V U T S R Q P O N M L K J I H G F E D C B A รหัสลับแบบสับเปลี่ยน (Substitution Cipher) • การสับเปลี่ยนตัวอักษรแบบอักษรตัวเดียวเป็นวิธีที่ง่าย และมีการพัฒนาวิธีสับเปลี่ยนตัวอักษรในหลากหลายแบบ เช่น กำหนดจุดเลื่อนการกำหนดวลี โดยนำมาใช้เขียนแทนข้อความตั้งต้นเพื่อสร้างรหัสลับ • แต่ระดับความปลอดภัยของข้อมูลขึ้นกับความซับซ้อนของตารางจึงพัฒนาเป็นการสับเปลี่ยนแบบอักษรหลายตัว คือสับเปลี่ยนอักษรของรหัสลับซ้ำ ๆ หลายครั้ง • ตัวอย่าง กำหนดให้ข้อมูลตั้งต้น(Plaintext)เป็น“Computer” จากตารางทำให้ได้รหัสลับ (Ciphertext) คือ “UIKHCDSF”

  13. รหัสลับแบบสับเปลี่ยน (Substitution Cipher) • เทคนิคที่ใช้สร้างรหัสลับแบบสับเปลี่ยนได้ถูกพัฒนามาตั้งแต่อดีต เช่นอุปกรณ์ Cipher Wheel ประกอบด้วย 2 วงขึ้นไปตามภาพ • Cipher Wheel • Jefferson Cipher Wheel

  14. กุญแจลับ (Secret Key) • กุญแจลับ (Secret Key) หรือกุญแจส่วนตัว (Private Key) หรือกุญแจสมมาตร • ในการเข้ารหัสและถอดรหัสจะใช้กุญแจตัวเดียวกัน โดยกุญแจดังกล่าวจะถูกเก็บเป็นความลับระหว่าง 2 บุคคล • วิธีนี้ใช้งานได้ดีเมื่อผู้ใช้มีจำนวนน้อยและผู้ใช้อยู่ในพื้นที่ที่ไม่ห่างไกลกันมากนัก ซึ่งช่วยให้การแจกจ่ายกุญแจทำได้ง่ายขึ้น • แต่ในกรณีที่มีผู้ใช้มากจะมีผลทำให้กุญแจยิ่งมากขึ้นเนื่องจากจะต้องมีกุญแจหนึ่งดอกสำหรับแต่ละคู่สื่อสาร เช่น ถ้ามีผู้ใช้จำนวน 1,000 คน ก็ต้องใช้กุญแจทั้งหมด 499,500 ดอก คิดตามสมการ n(n-1)/2 โดยที่ n คือ จำนวนผู้ใช้ ซึ่งจะเป็นอุปสรรคในการจัดการกุญแจ การควบคุม และการแจกจ่าย

  15. กุญแจสาธารณะ (Public Key) • การเข้าและถอดรหัสแบบอสมมาตร ( Asymmetric Cryptosystem ) หรือ ระบบรหัสกุญแจสาธารณะ ( Public key Cryptosystem ) • จากปัญหาจำนวนกุญแจที่ใช้ในระบบสมมาตร ในปี 1975 Whitfield Diffie และ Martin Hellman มีแนวความคิดใหม่ในการสร้างกุญแจที่ใช้เข้าและถอดรหัสใหม่ ซึ่งในการเข้าและถอดรหัสจะใช้กุญแจคนละดอก ก็คือ กุญแจสาธารณะ และกุญแจส่วนตัว นั้นคือ บุคคล 1 คน ก็จะมีกุญแจ1 คู่ ดังกล่าว โดยในการใช้งาน เราจะใช้กุญแจสาธารณะ ในการเข้ารหัส และใช้กุญแจส่วนตัวในการถอดรหัสข้อความ ซึ่งกุญแจสาธารณะสามารถบอกให้บุคคลอื่น ๆ รู้ได้ ส่วนกุญแจส่วนตัวจะเก็บไว้เป็นความลับ ดังจะพบว่ากุญแจที่จำเป็นต้องใช้มีปริมาณน้อยกว่า เมื่อเทียบกับแบบระบบการเข้าและถอดรหัสแบบสมมาตร ในปริมาณที่ผู้ใช้เท่ากัน แต่ระบบนี้ต้องอาศัยการคำนวณทางคณิตศาสตร์ที่มีความซับซ้อน

  16. กุญแจสาธารณะ (Public Key) • ตัวอย่างเช่น นายก่อเกียรติ กำหนดให้กุญแจสาธารณะคือ ข้อความคำถามเช่น “สีที่ชอบคือสีอะไร” กำหนดกุญแจส่วนตัวคือข้อความคำตอบว่า “สีที่ชอบคือ สีฟ้า” ดังนั้นกุญแจสาธารณะสามารถเปิดเผยให้รู้ทั่วไปได้ แต่นายก่อเกียรติต้องเก็บคำตอบซึ่งเป็นกุญแจส่วนตัวไว้เป็นความลับ เพื่อใช้ในการถอดรหัสลับต่อไป

  17. ระบบรหัสแบบกุญแจสาธารณะ มีขั้นตอนการทำงานดังนี้ • ผู้ใช้แต่ละคนสร้างคู่รหัสกุญแจของตนเอง(กุญแจสาธารณะ+กุญแจส่วนตัว) • กุญแจสาธารณะของผู้ใช้แต่ละคนถูกส่งไปยังผู้ใช้คนอื่น ๆ แต่กุญแจส่วนตัวถูกเก็บไว้กับผู้ใช้ที่เป็นเจ้าของ • ข้อมูลที่มีความสำคัญและต้องการรักษาความปลอดภัย ระบบต้องเข้ารหัสลับด้วย กุญแจสาธารณะของผู้ที่มีสิทธิ หรือได้รับอนุญาตให้เข้าถึงข้อมูลนั้น • เมื่อผู้ใช้ต้องการเข้าถึงข้อมูลนั้น ๆ จะใช้กุญแจส่วนตัวของตนเองซึ่งเป็นคู่รหัสกันทำการถอดรหัสลับออกมา กรณีต้องการเพิ่มระดับความปลอดภัยและน่าเชื่อถือของระบบสามารถนำเอาคณิตศาสตร์ที่มีความทซับซ้อนมากยิ่งขึ้นเข้ามาช่วยในการทำงานได้

  18. ลายมือชื่อดิจิตอล (Digital Signature) • ลายมือชื่ออิเล็กทรอนิกส์ คือ สิ่งที่ใช้ในการระบุตัวบุคคลในการทำการติดต่อสื่อสาร โดยที่ลายมือชื่ออิเล็กทรอนิกส์ ก็คล้ายกับการที่บุคคลใดบุคคลหนึ่งลงลายมือชื่อ เพื่อใช้ยืนยันตัวบุคคลในการสื่อสารกับบุคคลอื่น ๆ นั้นคือ ลายมือชื่ออิเล็กทรอนิกส์ เป็นเหมือนกับลายเซ็นที่ใช้เป็นเอกลักษณ์เฉพาะตัวของบุคคล โดยอาจจะใช้ในลักษณะของ การ เข้ารหัสข้อมูล ซึ่งเป็นการใช้งานอย่างง่าย ๆ ในการสร้างลายมือชื่ออิเล็กทรอนิกส์

  19. ลายมือชื่อดิจิตอล (Digital Signature) • ในการเข้ารหัสข้อมูล จะใช้ กุญแจส่วนตัวของผู้ส่ง ซึ่งเปรียบได้กับการเซ็นเอกสาร นั้นเป็นการแสดงว่าเอกสารดังกล่าวถูกส่งโดยเจ้าของจดหมายอย่างแท้จริง ส่วนการถอดรหัสข้อมูลนั้น จะใช้ กุญแจสาธารณะ ของผู้ส่ง นั้นแสดงว่า ผู้รับเอกสารต้องทราบว่า ใครคือ ผู้ส่งเอกสารดังกล่าว จึงทำให้การถอดรหัสข้อมูลได้ • จากตัวอย่างดังกล่าวจะพบว่า จะเกิดปัญหาเกี่ยวกับความล่าช้า และ ขนาดของข้อมูลที่ได้มีขนาดใหญ่ จึงได้มีการปรับปรุงระบบโดยการเพิ่ม one -way hash function เข้าไปในระบบ (ลักษณะ one way คือ ไม่สามารถเปลี่ยนผลลัพธ์กลับไปเป็นตัวต้นฉบับได้ ) hash function เป็นฟังก์ชั่นทางคณิตศาสตร์ใช้เพื่อเปลี่ยนข้อมูลที่มีขนาดเท่าไรก็ได้ ให้กลายเป็นข้อมูลที่มีขนาดเล็กและความยาวคงที่ ( Message Digest ) ซึ่งเป็นการมั่นใจว่า ผลลัพธ์ที่ได้จะต่างจากเดิม แม้ข้อมูลเข้าจะมีเพียง 1 บิต จากคุณสมบัติดังกล่าว สามารถนำมาประยุกต์ใช้กับลายมือชื่ออิเล็กทรอนิกส์

  20. (1) (2) ลายมือชื่อดิจิตอล (Digital Signature)

  21. ลายมือชื่อดิจิตอล (Digital Signature) • จากภาพเมื่อผู้รับได้รับข้อความรหัสลับ ผู้รับตรวจสอบว่าข้อมูลที่ได้รับถูกแก้ไขระหว่างการส่งหรือไม่ โดยผ่านกระบวนการย่อยด้วยฟังก์ชันย่อยข้อมูล จะได้ข้อมูลย่อยแล้วเป็นข้อมูลที่หนึ่ง(1) ขณะเดียวกันให้ทำการถอดรหัสลับของลายมือชื่อดิจิตอลด้วยกุญแจสาธารณะของเจ้าของเอกสารหรือผู้ส่ง จะทำให้ได้ข้อมูลที่ย่อยแล้วเป็นข้อมูลที่สอง (2) • จากนั้นเปรียบเทียบข้อมูลที่ย่อยแล้วข้อมูลที่หนึ่งและข้อมูลที่ย่อยแล้วข้อมูลที่สอง ถ้าหากว่าข้อมูลทั้งสองเหมือนกัน สรุปได้ว่าข้อมูลที่ได้รับนั้นไม่ได้ถูกแก้ไข • ถ้าข้อมูลที่ย่อยแล้วแตกต่างกัน แสดงว่าข้อมูลที่ได้รับนั้นถูกเปลี่ยนแปลงระหว่างทาง

  22. การพิสูจน์ตัวจริงของผู้ใช้ (User Authentication) • การเข้าใช้งานระบบใด ๆ ระบบต้องสามารถตรวจสอบได้ว่า บุคคลที่ต้องการเข้าใช้งานระบบนั้น เป็นบุคคลตัวจริงหรือไม่ สามารถทำได้ด้วยการพิสูจน์สิ่งใดสิ่งหนึ่ง หรือใช้หลายวิธีประกอบกันเช่น • สิ่งที่ผู้ใช้รู้ เช่น รหัสผ่าน • สิ่งที่ผู้ใช้มี เช่น บัตรผ่าน • สิ่งที่ผู้ใช้เป็น เช่น ลายนิ้วมือ

  23. การพิสูจน์ตัวจริงโดยใช้รหัสผ่านการพิสูจน์ตัวจริงโดยใช้รหัสผ่าน Login : std001 Password : **** Successful Login แฟ้มข้อมูล User File Login : stud001 Invalid Login name Login : Login : std001 Password : **** Incorrect Password Login : การตั้งรหัสผ่านไม่ควรใช้ข้อมูลส่วนตัว เช่นวันเดือนปีเกิด ชื่อสกุลคนใกล้ชิด เพราะง่ายต่อการคาดเดา

  24. การพิสูจน์ตัวจริงโดยใช้วัตถุทางกายภาพการพิสูจน์ตัวจริงโดยใช้วัตถุทางกายภาพ • เป็นการพิสูจน์สิ่งที่ผู้ใช้มีหรือพกพาติดตัว ได้แก่ บัตรประจำตัว หรือบัตรพลาสติกต่างๆ ซึ่งอาจเป็นบัตรแถบแม่เหล็ก หรือบัตรที่ใช้ชิป • การพิสูจน์ตัวจริงทำโดยนำบัตรไปผ่านเครื่องอ่านบัตร เพื่อได้ข้อมูลของผู้ใช้ที่ถูกเก็บบนบัตรนั้น ๆ • ตัวอย่างวัตถุทางกายภาพ • บัตรแถบแม่เหล็ก (Magnetic card) เป็นบัตรที่มีแถบแม่เหล็ก ใช้บันทึกข้อมูลตามจุดประสงค์ของบัตรนั้น ๆ สามารถเก็บข้อมูลได้ประมาณ 140 ไบต์ ส่วนมากใช้บันทึกตัวเลข หมายเลข รหัสผ่านเท่านั้น การใช้งานบัตรแบบนี้มีข้อดีคือ สะดวกในการใช้งาน เนื่องจากผู้ใช้ไม่ต้องจดจำรหัสผ่าน เหมือนวิธีพิสูจน์ตัวเองโดยใช้รหัสผ่าน ช่วยลดความผิดพลาดเนื่องจากระบุรหัสไม่ถูก ข้อเสียคือ ไม่ทนต่อสนามแม่เหล็ก มีค่าใช้จ่ายสูงเมื่อเทียบแบบการใช้รหัสผ่านและการทำบัตร หรืออุปกรณ์ต่าง ๆ เช่นเครื่องอ่านบัตร

  25. การพิสูจน์ตัวจริงโดยใช้วัตถุทางกายภาพการพิสูจน์ตัวจริงโดยใช้วัตถุทางกายภาพ • ตัวอย่างวัตถุทางกายภาพ • บัตรที่ใช้ชิปเป็นบัตรพลาสติกที่แบ่งเป็น บัตรบันทึกมูลค่า(stored value card) และบัตรอัจฉริยะ(smart card) - บัตรบันทึกมูลค่า มีหน่วยความจำประมาณ 1 KB สำหรับเก็บข้อมูลที่เป็นมูลค่า หรือจำนวนเงินของบัตร เช่นบัตรโทรศัพท์,บัตรเดบิต,บัตรชำระเงินล่วงหน้า เมื่อมีการใช้งานก็จะมีการลดมูลค่าของบัตรตามการใช้งาน - บัตรอัจฉริยะ เป็นบัตรที่มีชิปฝังอยู่ภายในมีความปลอดภัยสูง และใช้อย่างกว้างขวาง เช่น บัตรเงินสด,บัตรเครดิต,บัตรสุขภาพ ข้อดีคือยากต่อการลักลอบดึงข้อมูลมาใช้เพราะใช้วิธีซับซ้อนในการเข้าถึงข้อมูล

  26. การพิสูจน์ตัวจริงด้วยไบโอเมตริกซ์การพิสูจน์ตัวจริงด้วยไบโอเมตริกซ์ • การนำเทคนิคมาใช้ในการตรวจสอบ แยกแยะสิ่งมีชีวิต โดยวัดจากคุณลักษณะของสิ่งมีชีวิตนั้น ๆ แล้วนำมาเปรียบเทียบกับคุณลักษณะนั้น ๆ ที่ได้บันทึกไว้ในฐานข้อมูลก่อนหน้า เพื่อวัตถุประสงค์ในการรู้จำ(Recognition) หรือพิสูจน์ (Verification) • ไบโอเมตริกซ์ แบ่งออกได้เป็น 2 ประเภทใหญ่ ๆ คือ • ทางกายภาพ เช่น ลายนิ้วมือ, โครงหน้า, รูม่านตา • ทางพฤติกรรม เช่น เสียง, ลายเซ็น ฯลฯ • การใช้งานไบโอเมตริกซ์ แบ่งเป็น 2 ประเภทคือ • เพื่อยืนยันตัวบุคคล(Verification) • เพื่อระบุตัวบุคคล(Identification)

  27. การโจมตีจากภายในระบบ • การโจมตีระบบวิธีนี้ ผู้บุกรุกหรือแคร็กเกอร์ จะพยายามเข้าไปในระบบด้วยวิธีใดวิธีหนึ่ง เมื่อเข้าไปได้แล้วก็จะเริ่มต้นทำลายระบบ ทั้งนี้ขึ้นอยู่กับระบบมีความปลอดภัยมากน้อยอย่างไร การโจมตีจากภายในระบบทำด้วยวิธีการดังต่อไปนี้ • ม้าโทรจัน • ล็อกอินลวง • ลอจิกบอมบ์ • ประตูกับดัก

  28. การโจมตีจากภายในระบบ • ม้าโทรจัน เป็นโปรแกรมที่ออกแบบมาเพื่อให้แฝงตัวเข้าไปในระบบ ซึ่งสามารถแฝงเข้าไปได้หลายรูปแบบเช่นหลอกล่อให้ผู้ใช้ติดตั้งโปรแกรม โดยมีการเสนอผลประโยชน์ที่น่าสนใจ ซึ่งอาจจะส่งผลให้ข้อมูลหรือระบบของเครื่องอาจถูกทำลายเสียหายด้วยการเปลี่ยนแปลง แก้ไข คัดลอกข้อมูลสำคัญของระบบซึ่งเป็นการล้วงความลับของระบบ • ล็อกอินลวง เป็นการเขียนโปรแกรมให้หน้าจอเหมือนกับหน้าจอล็อกอินเข้าสู่ระบบเพื่อหลอกให้ผู้ใช้พิมพ์ชื่อและรหัสผ่านเข้าสู่โปรแกรม • ลอจิกบอมบ์ เป็นวิธีการที่บุคคลในบริษัทหรือหน่วยงานนำมาใช้ เพื่อสร้างความมั่นคงในสถานะการทำงานของตน เช่นโปรแกรมเมอร์ มีการเขียนโปรแกรมแทรกเข้าไปในระบบหากไม่มีการป้อนรหัสจากโปรแกรมเมอร์อาจทำให้ระบบถูกทำลายหรือเสียหายได้ • ประตูกับดัก สร้างขึ้นเพื่ออำนวยความสะดวกแก่โปรแกรมเมอร์ ช่วยให้ผ่านขั้นตอนของการรักษาความปลอดภัยของระบบเพื่อเข้าถึงง่ายและรวดเร็ว แต่นำมาใช้ในทางที่ก่อให้เกิดความเสียหายต่อระบบแทนโดยเขียนโปรแกรมทำให้สามารถข้ามขั้นตอนเข้าไปทำลายระบบได้

  29. การโจมตีจากภายนอกระบบการโจมตีจากภายนอกระบบ • ไวรัสคอมพิวเตอร์ เป็นโปรแกรมที่ถูกสร้างขึ้นเพื่อรบกวนการทำงาน หรือทำลายข้อมูลในระบบคอมพิวเตอร์ ทั้งนี้ขึ้นกับวัตถุประสงค์ของผู้เขียนโปรแกรมไวรัสนั้น ๆ เมื่อมีการเรียกใช้งานโปรแกรมที่ติดไวรัส ส่วนของไวรัสถูกทำงานก่อน และฝังตัวเองเข้าไปอยู่ในหน่วยความจำทันที • จากนั้นโปรแกรมที่ติดไวรัสทำงานปกติ ระบบคอมพิวเตอร์ที่มีส่วนของไวรัสฝังตัวอยู่ในหน่วยความจำ เมื่อมีการเรียกโปรแกรมอื่นๆ มาทำงานต่อ ไวรัสจะสำเนาตัวเองเข้าไปในโปรแกรมเหล่านั้น เป็นการแพร่ระบาดต่อไป • ไวรัสยังมีการแพร่ระบาดผ่านระบบเครือข่ายหรือระบบสื่อสารข้อมูล

  30. การโจมตีจากภายนอกระบบการโจมตีจากภายนอกระบบ • ไวรัสคอมพิวเตอร์ มีหลายประเภท เช่น บู๊ตเซคเตอร์ไวรัส, โปรแกรมไวรัส และมาโครไวรัส เป็นต้น • บู๊ตเซคเตอร์ คือ ไวรัสประเภทที่ทำสำเนาตัวเองลงบนบู๊ตเซคเตอร์ของฮาร์ดดิสก์ ซึ่งเป็นตำแหน่งที่เก็บคำสั่งที่จำเป็นต้องใช้เวลาเปิดเครื่องคอมพิวเตอร์ ทำให้เมื่อผู้เปิดใช้หรือ reboot เครื่องคอมพิวเตอร์ โปรแกรมไวรัสก็จะถูกเรียกให้ทำงาน • โปรแกรมไวรัส เป็นโปรแกรมที่ติดต่อกับแฟ้มข้อมูลกระทำการ ซึ่งได้แก่ไฟล์ที่ลงท้ายด้วย .com หรือ .exe และยังสามารถติดต่อไปยังแฟ้มข้อมูลอื่นๆ ที่โปรแกรม .com หรือ .exe เรียกใช้(แฟ้มข้อมูลที่ลงท้ายด้วย .sys, .dll, .bin เป็นต้น) วิธีการที่ไวรัสใช้เพื่อเข้าไปติดโปรแกรมมี 2 วิธีคือ การแทรกตัวเองเข้าไปอยู่ในโปรแกรมทำให้โปรแกรมมีขนาดใหญ่ หรืออาจมีการสำเนาตัวเองเข้าไปทับส่วนของโปรแกรมที่มีอยู่เดิม ดังนั้นขนาดของโปรแกรมจะไม่เปลี่ยนแปลง

  31. การโจมตีจากภายนอกระบบการโจมตีจากภายนอกระบบ • มาโครไวรัส จะติดต่อกับไฟล์ซึ่งใช้เป็นแม่แบบ ในการสร้างเอกสาร หลังจากที่แม่แบบที่ใช้ในการสร้างเอกสารติดไวรัสแล้ว ทุก ๆ เอกสารที่เปิดขึ้นใช้ด้วยแม่แบบอันนั้น จะเกิดความเสียหายขึ้น

  32. การสแกนไวรัส • เป็นการค้นหาไวรัสในระบบ โดยการใช้ข้อมูลไวรัสที่ถูกเก็บไว้ในฐานข้อมูลของระบบ เพื่อตรวจหาไวรัสในหน่วยความจำ บู๊ตเซคเตอร์ และแฟ้มข้อมูลสำคัญของระบบ • ดังนั้นระบบต้องเก็บข้อมูลไวรัสในฐานข้อมูลและต้องปรับปรุงอย่างสม่ำเสมอเพื่อให้ข้อมูลทันสมัย และเป็นปัจจุบันมากที่สุด • การสแกนไวรัสเป็นโปรเซสที่ทำให้ระบบเสียเวลามาก ดังนั้นระบบจึงกำหนดให้มีการสแกนเฉพาะแฟ้มข้อมูลที่มีการเปลี่ยนแปลงจากแฟ้มข้อมูลเดิมที่มีการสแกนครั้งสุดท้ายเท่านั้น แต่วิธีนี้อาจมีไวรัสบางตัวหลีกเลี่ยงการตรวจจับด้วยการเปลี่ยนวันที่ของแฟ้มข้อมูล ให้เป็นวันที่เดิมก่อนที่ไวรัสจะฝังตัวเข้าไปในแฟ้มข้อมูลนั้น ๆ ทำให้เมื่อโปรแกรมตรวจสอบแล้วพบว่าไม่มีการเปลี่ยนแปลงใด ๆ และจะไม่สแกนแฟ้มข้อมูลนั้น

  33. Virus Header Header Unused Virus Decompressor Compressor Compressed Executable Program Header ตัวอย่างการตรวจจับไวรัสด้วยการตรวจสอบขนาดโปรแกรม โปรแกรม A (6K) โปรแกรม A (5K) โปรแกรม A (ไม่เกิน 5K)

  34. การตรวจความเปลี่ยนแปลง • เป็นวิธีที่ตรวจความเปลี่ยนแปลงของโปรแกรมหรือแฟ้มข้อมูลในระบบ เมื่อเริ่มต้นการทำงาน โปรแกรมจะค้นหาไวรัสในโปรแกรมหรือแฟ้มข้อมูล จากนั้นคำนวณหาค่าผลรวมตรวจสอบ ซึ่งอาจเป็นการคำนวณจากข้อมูลใด ๆ ของโปรแกรม เช่นชุดคำสั่งของโปรแกรม ลักษณะประจำของแฟ้มข้อมูล และบันทึกค่าของผลรวมตรวจสอบไว้ในระบบ • เมื่อต้องการตรวจสอบก็นำค่ามาเปรียบเทียบกับค่าในระบบ • เนื่องจากเมื่อเกิดการเปลี่ยนแปลงใด ๆ ในโปรแกรม ไม่ว่าจากการแทรกตัวโดยไวรัส หรือเขียนทับข้อมูลลงบนโปรแกรม จะมีผลให้ค่าของผลรวมตรวจสอบที่คำนวณได้ เปลี่ยนไปจากที่คำนวณได้ก่อนหน้านี้ทั้งสิ้น

  35. การตรวจพฤติกรรม • วิธีนี้โปรแกรมป้องกันไวรัสถูกฝังตัวอยู่ในหน่วยความจำหลัก เพื่อสังเกตพฤติกรรมการทำงานของโปรแกรมต่าง ๆ ในระบบ หากพบว่าโปรแกรมใดมีการทำงานไม่ปกติเช่น พยายามเขียนข้อมูลลงบน boot sector แสดงว่าน่าจะมีไวรัส การกู้คืนจากไวรัส • เมื่อตรวจสอบแล้วว่าระบบมีไวรัส ด้วยการเรียกโปรแกรมจัดการไวรัสให้ตรวจจับและทำลายไวรัส เช่น McAfee, Norton ฯลฯ

  36. การโจมตีจากภายนอกระบบการโจมตีจากภายนอกระบบ • หนอนคอมพิวเตอร์ หรือคอมพิวเตอร์เวิร์ม เป็นโปรแกรมที่ถูกออกแบบให้มีความสามารถแพร่กระจายไปยังคอมพิวเตอร์เครื่องอื่นได้ด้วยตัวเอง โดยกระจายผ่านทางระบบอินเตอร์เน็ต หรือระบบเครือข่ายคอมพิวเตอร์ ทำให้สามารถแพร่กระจายได้รวดเร็วและสร้างความเสียหายได้ • หนอนคอมพิวเตอร์สามารถแพร่กระจายเข้ามาในระบบได้หลายทางเช่น • ไปรษณีย์อิเล็กทรอนิกส์โดยไวรัสแนบมาพร้อมกับจดหมายและเมื่อเปิดอ่านอีเมล์หรือแฟ้มข้อมูล หนอนคอมพิวเตอร์จะติดตั้งตัวเองโดยที่เราไม่รู้ตัว • โปรแกรมส่งสารทันที (Instant Message :IM) โปรแกรมที่ใช้สนทนาผ่านเครือข่ายอินเตอร์เน็ต โดยหนอนคอมพิวเตอร์จะส่งแฟ้มข้อมูล หรือรูปภาพไปให้ผู้ร่วมสนทนา ฝ่ายรับเมื่อเห็นแฟ้ม แล้วทำการคลิกเปิดก็จะได้รับหนอนเข้ามาติดตั้งตัวเองในระบบ

  37. ความเสียหายแก่ระบบที่เกิดจากหนอนคอมพิวเตอร์ความเสียหายแก่ระบบที่เกิดจากหนอนคอมพิวเตอร์ • ทำลายโปรแกรมที่ติดตั้ง และระบบภายในคอมพิวเตอร์ • ขโมยข้อมูลที่สำคัญของระบบ เช่น รหัสผ่าน • เปลี่ยนแปลงการตั้งค่าของระบบ เพื่อลดระดับความปลอดภัยของระบบ • ส่งเมล์ออกไปจำนวนมาก ทำให้ความเร็วของระบบการเชื่อมต่ออินเตอร์เน็ตและระบบปฏิบัติการลดลง เป็นการลดเสถียรภาพการทำงานของโปรแกรมในระบบ

  38. กลไกที่ใช้ในการป้องกัน (Protection Mechanism) • เป้าหมายของการป้องกัน • สร้างความเชื่อถือได้ของระบบ (Reliability) • ป้องกันการก่อการร้าย หรือเป็นภัยต่อระบบ (Mischievous activity) • ตรวจจับการทำงานที่ผิดปกติ (Malfunction) ก่อนที่จะส่งผลให้ระบบเสียหาย • ตัวอย่างของการป้องกัน • การปฏิเสธ read access ของบุคคลที่ไม่มีสิทธิ เป็นการช่วยปกป้องความลับของข้อมูล • การปฏิเสธ unnecessary write (modify) access เป็นการช่วยรักษาความถูกต้องของข้อมูล

More Related