58
คคคคคคคคคคคคคคคคคคคค คคคคคคคคคคคคคคคคคคคค ( ( NETWORK SECURITY AND NETWORK SECURITY AND CRYPTOGRAPHY CRYPTOGRAPHY ) ) 1

วัตถุประสงค์

Embed Size (px)

DESCRIPTION

ความปลอดภัยบนเครือข่าย และเทคนิคการเข้ารหัส ( Network Security and Cryptography ). วัตถุประสงค์. 1. สามารถนำมาตรฐานความปลอดภัยขั้นพื้นฐานที่เหมาะสมมาประยุกต์ใช้ได้จริง 2. สามารถอธิบายรายละเอียดการโจมตีระบบด้วยวิธีต่างๆ ได้อย่างถูกต้อง 3. เข้าใจเทคนิคพื้นฐานของการเข้ารหัส และการถอดรหัสข้อมูล - PowerPoint PPT Presentation

Citation preview

Page 1: วัตถุประสงค์

ความปลอดภัยบนเครื�อข่�ายความปลอดภัยบนเครื�อข่�ายและเทคน�คการืเข่�ารืหัสและเทคน�คการืเข่�ารืหัส((NETWORK SECURITY AND NETWORK SECURITY AND CRYPTOGRAPHYCRYPTOGRAPHY) )

1

Page 2: วัตถุประสงค์

วั�ตถุ�ประสงค์� วั�ตถุ�ประสงค์� 1. สามารืถน�ามาตรืฐานความปลอดภัยข่ นพื้� นฐานท"#เหัมาะสมมาปรืะย$กต%ใช้�ได�จรื�ง

2. สามารืถอธิ�บายรืายละเอ"ยดการืโจมต"รืะบบด�วยว�ธิ"ต�างๆ ได�อย�างถ.กต�อง

3. เข่�าใจเทคน�คพื้� นฐานข่องการืเข่�ารืหัส และการืถอดรืหัสข่�อม.ล4. บอกศัพื้ท%เทคน�คเก"#ยวกบครื�พื้โตกรืาฟี1ได�5. สามารืถน�าเทคน�คการืเข่�ารืหัสด�วยว�ธิ"ต�างๆ ไปปรืะย$กต%กบการื

เข่"ยนโปรืแกรืมได�6. เข่�าใจหัลกการืเข่�ารืหัสก$ญแจสาธิารืณะ ลายเซ็5นด�จ�ตอลและ

PGP7. อธิ�บายหัลกการืท�างานข่องไฟีรื%วอลล% และบอกช้น�ดข่อง

ไฟีรื%วอลล%ได�

2

Page 3: วัตถุประสงค์

มาตรฐานค์วัามปลอดภั�ยขั้��นพื้��นมาตรฐานค์วัามปลอดภั�ยขั้��นพื้��นฐานฐานเน�#องจากเครื�อข่�ายอ�นเทอรื%เน5ตเป6นรืะบบเครื�อข่�ายสาธิารืณะท$กๆ คนสามารืถเข่�าถ7งและ

ใช้�งานได�อย�างไม�จ�ากดท�าใหั�ม"กล$�มผู้.�ใช้�บางคนท"#ม"เป9าหัมายแตกต�างจากบ$คคลท#วไป เช้�น

ต�องการืข่ดข่วาง หัรื�อท�าลายรืะบบไม�ใหั�ใช้�งานได�ลกลอบข่โมยข่�อม.ล หัรื�อล�วงความลบทาง

รืาช้การืเรื"ยกบ$คคลเหัล�าน" ว�า แฮกเกอรื% (Hacker) ดงน นรืะบบคอมพื้�วเตอรื%ท$กรืะบบ จ�าเป6นต�องม"มาตรืการืความปลอดภัยข่ นพื้� นฐาน เช้�น

โปรืแกรืมป9องกนไวรืส การืล5อกเครื�#องคอมพื้�วเตอรื%เพื้�#อป9องกนไม�ใหั�ผู้.�อ�#นมาใช้�เครื�#อง ส�#ง

เหัล�าน" จดเป6นการืป9องกนความปลอดภัย ซ็7#งม"หัลากหัลายว�ธิ"ใหั�เล�อกใช้�ได�ตามความเหัมาะสม

3

Page 4: วัตถุประสงค์

มาตรฐานค์วัามปลอดภั�ยขั้��นพื้��นมาตรฐานค์วัามปลอดภั�ยขั้��นพื้��นฐานฐาน

ค์วัามปลอดภั�ยบนสภัาพื้แวัดล�อมภัายนอก (External Security)

เป6นลกษณะทางกายภัาพื้ท"#มองเหั5นด�วยตา ความปลอดภัยช้น�ดน" จะเก"#ยวข่�องกบ

สภัาพื้แวดล�อม และภัาพื้รืวมข่องอ$ปกรืณ%เป6นส�าคญ ปรืะกอบด�วย หั�องศั.นย%บรื�การืคอมพื้�วเตอรื% จะต�องป<ดปรืะต. และใส�กลอน

เสมอ เพื้�#อป9องกนบ$คคลภัายนอกหัรื�อข่โมยเข่�าไปข่โมยอ$ปกรืณ% การืจดวางสายเคเบ�ลต�างๆ จะต�องม�ดช้�ด เรื"ยบรื�อย เน�#องจา

กอาจท�าใหั�ผู้.�อ�#นสะด$ดล�ม ท�าใหั�เก�ดบาดเจ5บ หัรื�อสายเคเบ�ลข่าดได� การืย7ดอ$ปกรืณ%ใหั�อย.�กบท"# เพื้�#อป9องกนการืเคล�#อนย�ายและ

ป9องกนผู้.� ไม�หัวงด"ข่โมยอ$ปกรืณ%

4

Page 5: วัตถุประสงค์

มาตรฐานค์วัามปลอดภั�ยขั้��นพื้��นมาตรฐานค์วัามปลอดภั�ยขั้��นพื้��นฐานฐาน

5

Page 6: วัตถุประสงค์

มาตรฐานค์วัามปลอดภั�ยขั้��นพื้��นมาตรฐานค์วัามปลอดภั�ยขั้��นพื้��นฐานฐาน

6

Page 7: วัตถุประสงค์

มาตรฐานค์วัามปลอดภั�ยขั้��นพื้��นมาตรฐานค์วัามปลอดภั�ยขั้��นพื้��นฐานฐาน

เครื�#องปรืบอากาศั ควรืปรืบใหั�ม"อ$ณหัภั.ม�เย5นในรืะดบพื้อเหัมาะ เพื้รืาะความรื�อนเป6น

ป=จจยท"#ส�งผู้ลต�ออาย$การืใช้�งานข่องอ$ปกรืณ%อ�เล5กทรือน�กส% ควรืม"รืะบบป9องกนทางไฟีฟี9า เพื้รืาะกรืะแสไฟีฟี9าท"#ไม�คงท"# จะส�ง

ผู้ลต�ออ$ปกรืณ%อ�เล5กทรือน�กส%โดยตรืง ดงน นควรืม"อ$ปกรืณ%กรืองสญญาณไฟีฟี9า

ท"#ช้�วยปรืบ กรืะแสไฟีฟี9าท"#จ�ายไปใหั�ม"แรืงดนคงท"# และอย.�ในรืะดบท"#เหัมาะสม และยงป9องกนไฟีตก ไฟีกรืะช้าก

การืป9องกนภัยธิรืรืมช้าต� แผู้�นด�นไหัว อ$ทกภัยหัรื�ออคค"ภัย สามารืถป9องกนได�ด�วยการื

ออกแบบเครื�อข่�าย โดยต�ดต งเครื�#องเซ็�รื%ฟีเวอรื%ใหั�ม"รืะบบส�าเนาข่�อม.ลแบบสมบ.รืณ% และเครื�#องส�าเนารืะบบน" อาจจะต�ดต งในท"#ท"#ปลอดภัย

7

UPS

Page 8: วัตถุประสงค์

มาตรฐานค์วัามปลอดภั�ยขั้��นพื้��นมาตรฐานค์วัามปลอดภั�ยขั้��นพื้��นฐานฐาน

ค์วัามปลอดภั�ยด�านการปฏิ บ�ต งาน (Operational Security)

เป6นเรื�#องท"#เก"#ยวข่�องกบการืก�าหันดรืะดบความสามารืถในการืเข่�าถ7งข่�อม.ลข่องบ$คคลต�างๆ

ภัายในองค%กรืตามนโยบายท"#ผู้.�บรื�หัารืรืะดบส.งก�าหันด เช้�น องค%กรืข่นาดใหัญ�ท"#ม"พื้นกงาน

จ�านวนมาก จะต�องม"การืก�าหันดรืะดบการืเข่�าใช้�งานข่องผู้.�ใช้�แต�ละฝ่?าย ตวอย�างเช้�น

ฝ่?ายข่าย จะไม�ม"ส�ทธิ�ในการืเข่�าถ7งข่�อม.ลเง�นเด�อนข่องฝ่?ายการืเง�น

พื้นกงานท"#ท�างานด�านเง�นเด�อน จะสามารืถเข่�าถ7งข่�อม.ลเง�นเด�อนได�แต�ไม�ม"ส�ทธิ�ในการื

แก�ไข่เปล"#ยนแปลงข่�อม.ลเง�นเด�อนได� ผู้.�จดการืฝ่?ายการืเง�น สามารืถเข่�าถ7งข่�อม.ลข่องฝ่?ายอ�#นๆ ได�

แต�อาจม"ข่�อจ�ากด ค�อ สามารืถเรื"ยกด.ข่�อม.ลได�เพื้"ยงอย�างเด"ยว แต�ไม�สามารืถแก�ไข่ได�

8

Page 9: วัตถุประสงค์

มาตรฐานค์วัามปลอดภั�ยขั้��นพื้��นมาตรฐานค์วัามปลอดภั�ยขั้��นพื้��นฐานฐาน

การตรวัจเฝ้$าระวั�ง (Surveillance)ผู้.�บรื�หัารืเครื�อข่�ายจ�าเป6นต�องม"มาตรืการืหัรื�อการืตรืวจตรืาเฝ่9ารืะวง เพื้�#อม�ใหั�รืะบบ

คอมพื้�วเตอรื%ถ.กท�าลาย หัรื�อถ.กข่โมย ดงน นศั.นย%คอมพื้�วเตอรื%บางท"#จ7งม"การืต�ดต ง

กล�องโทรืทศัน%วงจรืป<ดตามจ$ดส�าคญต�างๆ ซ็7#งเทคน�คน" สามารืถใช้�งานได�ด" ซ็7#งจะป9องกนบ$คคล

ภัายในท"#ต�องการืลกลอบข่โมยข่�อม.ล ก5จะท�าใหั�ด�าเน�นการืได�ยากข่7 น เน�#องจากม"กล�องคอยด.

อย.�ตลอดเวลา แต�ว�ธิ"น" ก5ไม�ด" ในกรืณ"ด�านการืละเม�ดส�ทธิ�@ส�วนบ$คคล ซ็7#งต�องข่7 นอย.�กบความ

เหัมาะสมและกฎหัมายข่องแต�ละปรืะเทศั นอกจากการืใช้�กล�องวงจรืป<ดแล�ว ยงม"ว�ธิ"อ�#นๆ เช้�น

การืส�งสญญาณไปยงม�อถ�อ หัรื�อเพื้จเจอรื% เพื้�#อรืายงานเหัต$การืณ%ฉุ$กเฉุ�นไปยงเจ�าหัน�าท"#ทนท"

9

Page 10: วัตถุประสงค์

มาตรฐานค์วัามปลอดภั�ยขั้��นพื้��นมาตรฐานค์วัามปลอดภั�ยขั้��นพื้��นฐานฐาน

การใช้�รหั�สผ่)านและระบบแสดงต�วัตน การใช้�รหั�สผ่)านและระบบแสดงต�วัตน (Passwords and (Passwords and ID Systems)ID Systems) การืใช้�รืหัสผู้�าน เป6นมาตรืการืหัน7#งข่องความปลอดภัยข่ นพื้� นฐานท"#น�ยมใช้�มานานแล�ว

อย�างไรืก5ตาม รืหัสผู้�านท"#เป6นความลบ อาจจะไม�เป6นความลบหัากรืหัสผู้�านดงกล�าวถ.กผู้.�อ�#น

ล�วงรื. � และน�าไปใช้�ในทางม�ช้อบในการืก�าหันดรืหัสผู้�านยงม"กรืะบวนการืท"#สามารืถน�ามา

ควบค$มและสรื�างข่�อจ�ากดเพื้�#อความปลอดภัยย�#งข่7 น เช้�น การืก�าหันดอาย$การืใช้�งานข่อง

รืหัสผู้�านการืบงคบใหั�ต งรืหัสผู้�านใหัม�เม�#อครืบรืะยะเวลา การืก�าหันดใหั�ต งรืหัสผู้�านท"#ยากต�อ

การืคาดเดา

10

Page 11: วัตถุประสงค์

มาตรฐานค์วัามปลอดภั�ยขั้��นพื้��นมาตรฐานค์วัามปลอดภั�ยขั้��นพื้��นฐานฐาน

11

ในบางหัน�วยงานท"#ม"ความต�องการืความปลอดภัยในรืะดบท"#ส.งข่7 น จ7งม"รืะบบแสดงตวตน

ด�วยการืใช้�หัลกการืข่องค$ณสมบต�ทางกายภัาพื้ข่องแต�ละบ$คคลท"#ม"ความแตกต�างกน และไม�

สามารืถซ็� าหัรื�อ ลอกเล"ยนกนได� ท"#เรื"ยกว�า ไบโอเมตรื�ก (Biometric) เช้�น เครื�#องอ�าน

ลายน� วม�อ และเครื�#อง อ�านเลนส%ม�านตา

Page 12: วัตถุประสงค์

มาตรฐานค์วัามปลอดภั�ยขั้��นพื้��นมาตรฐานค์วัามปลอดภั�ยขั้��นพื้��นฐานฐาน

12

retina scanner finger scanner

Page 13: วัตถุประสงค์

มาตรฐานค์วัามปลอดภั�ยขั้��นพื้��นมาตรฐานค์วัามปลอดภั�ยขั้��นพื้��นฐานฐาน

13

การตรวัจสอบ การตรวัจสอบ (Auditing)(Auditing) การืตรืวจสอบรืะบบคอมพื้�วเตอรื% เป6นแนวทางหัน7#งในการืป9องกนผู้.�ไม�หัวงด"ท"#พื้ยายามเข่�า

มาในรืะบบ โดยรืะบบตรืวจสอบส�วนใหัญ�มกใช้�ซ็อฟีต%แวรื%ในการืบนท7กข่�อม.ล และตรืวจสอบ

เฝ่9ารืะวงท$กๆ ทรืานแซ็กช้#นท"#เข่�ามายงรืะบบ โดยแต�ละทรืานแซ็กช้#นจะม"การืบนท7กข่�อม.ล

ต�างๆ ไว�เป6นหัลกฐาน และจดเก5บไว�ในรื.ปแบบข่องไฟีล% หัรื�อเรื"ยกว�า Log File จะเก5บ

รืายละเอ"ยดเก"#ยวกบวนท"# และเจ�าข่องทรืานแซ็กช้#น หัรื�อบ$คคลท"#เข่�ามาใช้�งาน ซ็7#งส�#งเหัล�าน"

สามารืถตรืวจสอบย�อนหัลงได�ว�า แต�ละวนม"ทรืานแซ็กช้#นจากท"#ไหันบ�างเข่�ามาใช้�งานรืะบบ

ท�าใหั�ผู้.�ด.แลรืะบบเครื�อข่�ายสามารืถสงเกตพื้ฤต�กรืรืมข่องเจ�าข่องทรืานแซ็กช้#นได�

Page 14: วัตถุประสงค์

มาตรฐานค์วัามปลอดภั�ยขั้��นพื้��นมาตรฐานค์วัามปลอดภั�ยขั้��นพื้��นฐานฐาน

14

Log File

Page 15: วัตถุประสงค์

มาตรฐานค์วัามปลอดภั�ยขั้��นพื้��นมาตรฐานค์วัามปลอดภั�ยขั้��นพื้��นฐานฐาน

15

การก*าหันดส ทธิ์ -การใช้�งาน การก*าหันดส ทธิ์ -การใช้�งาน (Access Rights)(Access Rights) เน�#องจากรืะบบคอมพื้�วเตอรื%และเครื�อข่�ายคอมพื้�วเตอรื% อน$ญาตใหั�ผู้.�ใช้�มากกว�าหัน7#งคน

สามารืถเข่�าถ7งทรืพื้ยากรืท"#ม"อย.�ในรืะบบ เช้�น ไฟีล%เครื�#องพื้�มพื้% ซ็7#งท�าใหั�ต�องม"การืก�าหันดส�ทธิ�@

การืใช้�งานทรืพื้ยากรืบนเครื�อข่�ายโดยการืก�าหันดส�ทธิ�@การืใช้�งานน น จะก�าหันดโดยผู้.�บรื�หัารื

เครื�อข่�าย และจะพื้�จารืณาป=จจย 2 ป=จจยค�อ ใครื และอย�างไรื โดยท"#

- ใค์ร (Who) หัมายถ7ง ควรืก�าหันดส�ทธิ�@การืใช้�งานใหั�ใครืบ�าง- อย)างไร (How) หัมายถ7ง เม�#อได�รืบส�ทธิ�@ในการืใช้�งานแล�ว

จะก�าหันดใหั�บ$คคลน นๆ สามารืถเข่�าถ7งข่�อม.ลได�อย�างไรื เช้�น สามารืถอ�านได�อย�างเด"ยวสามารืถ

เข่"ยนหัรื�อบนท7กได� สามารืถพื้�มพื้%งานผู้�านรืะบบเครื�อข่�ายได�

Page 16: วัตถุประสงค์

มาตรฐานค์วัามปลอดภั�ยขั้��นพื้��นมาตรฐานค์วัามปลอดภั�ยขั้��นพื้��นฐานฐาน

16

Page 17: วัตถุประสงค์

มาตรฐานค์วัามปลอดภั�ยขั้��นพื้��นมาตรฐานค์วัามปลอดภั�ยขั้��นพื้��นฐานฐาน

17

การป$องก�นไวัร�ส การป$องก�นไวัร�ส (Guarding Against Viruses)(Guarding Against Viruses) ไวรืสคอมพื้�วเตอรื% เป6นโปรืแกรืมข่นาดเล5กท"#จะเข่�าไปแก�ไข่เปล"#ยนแปลงการืท�างานข่อง

เครื�#องคอมพื้�วเตอรื% ท�าใหั�คอมพื้�วเตอรื%เก�ดป=ญหัาต�างๆ ซ็7#งป=ญหัาจะรื�ายแรืงมากน�อยเพื้"ยงใด

น น ข่7 นอย.�กบไวรืสคอมพื้�วเตอรื%แต�ละช้น�ดไวรืสบางช้น�ดก5ไม�ได�ม$�งรื�ายต�อข่�อม.ล แต�เพื้"ยงแค�

สรื�างความย$�งยากและความรื�าคาญใหั�กบผู้.�ใช้�ในข่ณะท"#ไวรืสบางตวจะม$�งรื�ายต�อข่�อม.ล

โดยเฉุพื้าะ ซ็7#งผู้ลลพื้ธิ%อาจส�งผู้ลต�อความเส"ยหัายในรืะบบคอมพื้�วเตอรื%ได�

Page 18: วัตถุประสงค์

มาตรฐานค์วัามปลอดภั�ยขั้��นพื้��นมาตรฐานค์วัามปลอดภั�ยขั้��นพื้��นฐานฐาน

18

การป$องก�นไวัร�ส การป$องก�นไวัร�ส (Guarding Against Viruses)(Guarding Against Viruses) จากการืท"#ในป=จจ$บนม"ไวรืสจ�านวนมากมาย และเก�ดสายพื้นธิ%ใหัม�ๆ ท$กวนดงน น

คอมพื้�วเตอรื%ท$กเครื�#องจ7งจ�าเป6นต�องม"การืต�ดต งโปรืแกรืมป9องกนไวรืส เพื้�#อตรืวจจบไวรืสจาก

ไฟีล%ข่�อม.ล และโปรืแกรืมต�างๆ และท"#ส�าคญโปรืแกรืมป9องกนไวรืสจ�าเป6นท"#จะต�องม"การื

อพื้เดทผู้�านทางอ�นเทอรื%เน5ตเสมอ เพื้�#อใหั�โปรืแกรืมสามารืถตรืวจจบไวรืสสายพื้นธิ%ใหัม�ๆ ได�

Page 19: วัตถุประสงค์

มาตรฐานค์วัามปลอดภั�ยขั้��นพื้��นมาตรฐานค์วัามปลอดภั�ยขั้��นพื้��นฐานฐาน

19

Page 20: วัตถุประสงค์

วั ธิ์0การโจมต0ระบบ วั ธิ์0การโจมต0ระบบ ((System System Attacks Method)Attacks Method)

20

การืโจมต"รืะบบเครื�อข่�ายม"ความเป6นไปได�เสมอ โดยเฉุพื้าะเครื�อข่�ายท"#ม"การืเช้�#อมต�อเข่�ากบ

เครื�อข่�ายภัายนอก หัรื�ออ�นเทอรื%เน5ต ซ็7#งการืโจมต"ม"อย.�หัลายว�ธิ" ดงน" 1. การืโจมต"เพื้�#อเจาะรืะบบ (Hacking Attacks) 2. การืโจมต"เพื้�#อปฏิ�เสธิการืใหั�บรื�การื(Denial of Service Attacks : DoS) 3. การืโจมต"แบบไม�รืะบ$เป9าหัมาย (Malwares Attacks)

Page 21: วัตถุประสงค์

วั ธิ์0การโจมต0ระบบ วั ธิ์0การโจมต0ระบบ ((System System Attacks Method)Attacks Method)

21

1. การโจมต0เพื้�2อเจาะระบบ (Hacking Attacks) เป6นการืม$�งโจมต"เป9าหัมายท"#ม"การืรืะบ$ไว�อย�างช้ดเจน เช้�น การืเจาะ

รืะบบเพื้�#อเข่�าส.�รืะบบเครื�อข่�ายภัายใน ใหั�ได�มาซ็7#งข่�อม.ลความลบ ซ็7#งเม�#อเจาะรืะบบได�

แล�ว จะท�าการืคดลอกข่�อม.ล เปล"#ยนแปลงข่�อม.ล และท�าลายข่�อม.ล รืวมถ7งต�ดต งโปรืแกรืมไม�

พื้7งปรืะสงค% เพื้�#อใหั�เข่�าไปท�าลายข่�อม.ลภัายในใหั�เส"ยหัาย

Page 22: วัตถุประสงค์

วั ธิ์0การโจมต0ระบบ วั ธิ์0การโจมต0ระบบ ((System System Attacks Method)Attacks Method)

22

2. การโจมต0เพื้�2อปฏิ เสธิ์การใหั�บร การ (Denial of Service Attacks : DoS)

เป6นการืม$�งโจมต"เพื้�#อใหั�คอมพื้�วเตอรื%หัรื�อรืะบบเครื�อข่�ายหัย$ดการืตอบสนองงานบรื�การืใดๆ เช้�น

หัากเซ็�รื%ฟีเวอรื%ถ.กโจมต"ด�วย DoS แล�ว จะอย.�ในสภัาวะท"#ไม�สามารืถใหั�บรื�การืทรืพื้ยากรืใดๆ ได�

และเม�#อไคลเอนต%พื้ยายามต�ดต�อ ก5จะถ.กข่ดข่วาง และปฏิ�เสธิการืใหั�บรื�การื เช้�น การืส�งเมล%

บอมบ% การืส�งแพื้5กเก5ตจ�านวนมาก หัรื�อการืแพื้รื�รืะบาดข่องหันอนไวรืสบนเครื�อข่�าย

Page 23: วัตถุประสงค์

วั ธิ์0การโจมต0ระบบ วั ธิ์0การโจมต0ระบบ ((System System Attacks Method)Attacks Method)

23

วั ธิ์0การ DoS (Denial of Service) ท02เป3นท02น ยมในป4จจ�บ�น • SYN Flood Attack ค�อการืส�ง Packet TCP/SYN โดยใช้� IP

ท"#ไม�ม"อย.�จรื�ง• Mail Bomb ค�อการืส�ง Mail ท"#ม"ข่นาดใหัญ�เป6นจ�านวนมากเข่�าไป

เพื้�#อใหั�เน� อท"#ใน Mail box เต5ม• Smurf Attack ค�อการืส�งปลอม IP address เป6นข่องเครื�#อง

เป9าหัมายแล�วจ7งส�ง Packet ping เข่�าไปBroadcast Address เพื้�#อใหั�กรืะจาย Packet เข่�าไปท$ก

เครื�#องแล�วหัลงจากน นเม�#อท$กเครื�#องได�รืบแล�วจ7งตอบ Packet ไปหัาเครื�#องเป9าหัมายซ็7#งอาจเก�ด Buffer Overflow ได�

• Fraggle Attack เหัม�อนกบ Smurf Attack แต�เปล"#ยนเป6นใช้� Packet ข่อง UDP แทน

• Ping of Death ค�อการืส�ง Packet Ping ท"#ม"ข่นาดใหัญ�เก�นกว�าปกต�เข่�าไปท"#เครื�#องเป9าหัมาย

• Teardrop Attack ค�อการืส�ง Packet ท"#ไม�สามารืถปรืะกอบได�ไปใหั�เครื�#องเป9าหัมายเพื้�#อใหั�เก�ด

ความสบสน• ICMP Flood Attack ค�อการืส�ง Packet Ping เข่�าไปท"#เครื�#อง

เป9าหัมายเป6นจ�านวนมาก

Page 24: วัตถุประสงค์

วั ธิ์0การโจมต0ระบบ วั ธิ์0การโจมต0ระบบ ((System System Attacks Method)Attacks Method)

24

3. การโจมต0แบบไม)ระบ�เป$าหัมาย (Malware Attacks) ค�าว�า Malware เป6นค�าท"#ใช้�เรื"ยกกล$�มโปรืแกรืมจ�าพื้วกไวรืส

คอมพื้�วเตอรื% เช้�น หันอนไวรืส (Worm), โทรืจน (Trojan), สปายแวรื% (Spyware) และ

แอดแวรื% (Adware) ท"#สามารืถแพื้รื�กรืะจายแบบอตโนมต�ไปท#วเครื�อข่�ายโดยม"จ$ดปรืะสงค%รื�ายโดย

การืแพื้รื�โจมต"แบบหัว�านไปท#ว ไม�เจาะจง เช้�น การืส�งอ"เมล%ท"#แนบไวรืสคอมพื้�วเตอรื% กรืะจาย

ไปท#วเมลบ5อกซ็% หัากม"การืเป<ดอ"เมล%ข่7 นและไม�ม"การืป9องกนรืะบบเครื�อข่�ายท"#ด"พื้อ จะท�าใหั�

ไวรืสสามารืถแพื้รื�กรืะจายไปยงเครื�อข่�ายภัายในข่ององค%กรืทนท"

Page 25: วัตถุประสงค์

เทค์น ค์พื้��นฐานการเขั้�ารหั�สขั้�อม5ลและเทค์น ค์พื้��นฐานการเขั้�ารหั�สขั้�อม5ลและการถุอดรหั�สขั้�อม5ลการถุอดรหั�สขั้�อม5ล

25

การืเข่�ารืหัสข่�อม.ล (Encrypt) ก�อนท"#จะส�งไปยงปลายทาง หัากปลายทางได�รืบข่�อม.ลและไม�ม"

รืหัสถอดข่�อม.ล (Decrypt) ก5จะไม�สามารืถน�าข่�อม.ลเหัล�าน" ไปใช้�งานได� ซ็7#งเทคน�คว�ธิ"ต�างๆ ท"#ใช้�

ส�าหัรืบการืเข่�ารืหัสและการืถอดรืหัสข่�อม.ลน" เรืาเรื"ยกว�า ครื�พื้โตกรืาฟี1 (Cryptography) โดย

แนวค�ดพื้� นฐานข่องครื�พื้โตกรืาฟี1ก5ค�อ การืจะจดการืกบข่�อม.ลว�าวสารืน" อย�างไรื

เพื้�#อใหั�อ�านไม�ออกหัรื�อไม�รื. �เรื�#อง

Page 26: วัตถุประสงค์

เทค์น ค์พื้��นฐานการเขั้�ารหั�สขั้�อม5ลและเทค์น ค์พื้��นฐานการเขั้�ารหั�สขั้�อม5ลและการถุอดรหั�สขั้�อม5ลการถุอดรหั�สขั้�อม5ล

26

ค์ร พื้โตกราฟี7 เป6นท งศัาสตรื%และศั�ลปEท"#ได�รืวมหัลกการืและกรืรืมว�ธิ"ข่องการืแปลงรื.ป

(Transforming) ข่�าวสารืต�นฉุบบใหั�อย.�ในรื.ปแบบข่องข่�าวสารืท"#ได�รืบการืเข่�ารืหัส และการืน�า

ข่�าวสารืน" ไปใช้�งาน จะต�องได�รืบการืแปลงรื.ปใหัม� (Retransforming) เพื้�#อใหั�กลบมาเป6น

ข่�าวสารืเหัม�อนต�นฉุบบ ด งน นหัากผู้.�รื บได�ข่�อม.ลไปและไม�ม"โปรืแกรืมถอดรืหัส ก5จะไม�สามารืถ

น�าข่�อม.ลเหัล�าน นไปใช้�งานได� เน�#องจากอ�านไม�รื. �เรื�#อง โดยศัพื้ท%เทคน�คพื้� นฐานท"#เก"#ยวกบ

ครื�พื้โตกรืาฟี1ปรืะกอบด�วย- เพื้ลนเท5กซ็% หัรื�อเคล"ยรื%เท5กซ็% (Plaintext/Cleartext) ข่�อม.ลต�นฉุบบ- อลกอรื�ท7มในการืเข่�ารืหัส (Encryption Algorithm) ว�ธิ"การืท"#น�ามาใช้�แปลงข่�อม.ล

ต�นฉุบบใหั�อย.�ในรื.ปแบบข่�อม.ลท"#ได�รืบการืเข่�ารืหัส- ไซ็เฟีอรื%เท5กซ็% (Ciphertext) ข่�อม.ลต�นฉุบบท"#ได�รืบการืเข่�ารืหัสแล�ว- ค"ย% (Key) เป6นก$ญแจเฉุพื้าะท"#ใช้�รื�วมกบอลกอรื�ท7มในการืเข่�ารืหัสเพื้�#อสรื�างไซ็เฟีอรื%เท5กซ็%

รืวมถ7งการืถอดรืหัสจากไซ็เฟีอรื%เท5กซ็%กลบมาเป6นเพื้ลนเท5กซ็%

Page 27: วัตถุประสงค์

เทค์น ค์พื้��นฐานการเขั้�ารหั�สขั้�อม5ลและเทค์น ค์พื้��นฐานการเขั้�ารหั�สขั้�อม5ลและการถุอดรหั�สขั้�อม5ลการถุอดรหั�สขั้�อม5ล

27

ส�าหัรืบเทคน�คหัรื�อแนวทางในการืเข่�ารืหัสข่�อม.ล เพื้�#อแปลงเพื้ลนเท5กซ็%ไปเป6นไซ็เฟีอรื%

เท5กซ็% สามารืถแบ�งออกได�เป6น 2 เทคน�คว�ธิ" ค�อ1. เทคน�คการืแทนท"# (Substitution Techniques)2. เทคน�คการืสบเปล"#ยน (Transposition Techniques)

Page 28: วัตถุประสงค์

เทค์น ค์การแทนท02 เทค์น ค์การแทนท02 ((Substitution Substitution TechniquesTechniques))

28

1. การเขั้�ารหั�สด�วัยวั ธิ์0การแทนท02แบบโมโนอ�ลฟีาเบต ก (Monoalphabetic Substitution-

Based Cipher)เป6นเทคน�คการืเข่�ารืหัสข่�อม.ลอย�างง�าย ด�วยใช้�ว�ธิ"การืแทนท"#ข่�อความหัรื�ออกข่รืะเด�มใหั�

เป6นอ"กข่�อความหัรื�ออกข่รืะหัน7#ง ซ็7#งได�ม"การืจบค.�ไว�เป6นท"#เรื"ยบรื�อยแล�ว กล�าวค�อแต�ละตวอกข่รืะ

ข่องเพื้ลนเท5กซ็%จะม"การืจบค.�กบตวอกข่รืะท"#ผู้�านการืไซ็เฟีอรื%

เช้�น how about lunch at noonเข่�ารืหัสแล�วจะได�EGV POGNM KNHIE PM HGGH

Page 29: วัตถุประสงค์

เทค์น ค์การแทนท02 เทค์น ค์การแทนท02 ((Substitution Substitution TechniquesTechniques))

29

2. การเขั้�ารหั�สด�วัยวั ธิ์0การแทนท02แบบโพื้ล0อ�ลฟีาเบต ก (Polyalphabetic Substitution-

Based Cipher)ว�ธิ"การื ค�อ จะม"ค"ย%เข่�ามาเก"#ยวข่�อง และจะใช้�เมตรื�กซ็%เข่�ามาช้�วย

ตวอย�าง เช้�น ก�าหันดค"ย%ใหั�เป6นค�าว�า COMPUTER SCIENCE

ในการืเข่�ารืหัสใหั�ด.ท"#ตวอกษรืแต�ละตวในเพื้ลนเท5กซ็%เพื้�#อน�าไปเท"ยบกบค"ย%ว�าตรืงกบค"ย%ใด เช้�น

ตวแรืกข่องเพื้ลนเท5กซ็%ค�อ ตวอกษรื t โดยท"# t จะตรืงกบค"ย% C ดงน นก5จะไปยงคอลมน% T แถวท"#

C ก5จะได�ตวอกษรืท"#ผู้�านการืเข่�ารืหัสค�อ V

Page 30: วัตถุประสงค์

เทค์น ค์การแทนท02 เทค์น ค์การแทนท02 ((Substitution Substitution TechniquesTechniques))

30

Polyalphabetic Substitution-Based Cipher

Plaintextด5แนวันอน

Keywordด5แนวัต��ง

จากโจทย�Plaintext ท"#เข่�ารืหัสจาก Key แล�วจะได�อกษรืค�อ VVUHW

จากโจทย�Plaintext ค�อ THISCKey ค�อ COMPU

Page 31: วัตถุประสงค์

เทค์น ค์การแทนท02 เทค์น ค์การแทนท02 ((Substitution Substitution TechniquesTechniques))

31

EX. ใหั�นกศั7กษา เข่�ารืหัส จากข่�อความน" HELLOWORLDOK โดยใช้�ค"ย% DATACOMMU จงแปลงเป6น Ciphertext ด�วยว�ธิ"การืแทนท"#

แบบโพื้ล"อลฟีาเบต�ก

Ciphertext ท"#ได�ค�อKE….

Page 32: วัตถุประสงค์

เทค์น ค์การส�บเปล02ยน เทค์น ค์การส�บเปล02ยน ((Transposition TechniquesTransposition Techniques))

32

1. การเขั้�ารหั�สด�วัยวั ธิ์0การส�บเปล02ยนแบบเรลเฟี3นซ์� (Rail Fence Transposition Cipher)เป6นการืเข่�ารืหัสอย�างง�าย โดยจะเข่�ารืหัสในลกษณะ Row by Row หัรื�ออาจเรื"ยกว�า ว�ธิ"

ซ็�กแซ็5ก (Zigzag) ก5ได�Data communicationData communication

dtcmuiainaaomnctodtcmuiainaaomncto

d t c m u i a i n

a a o m n c t o

Page 33: วัตถุประสงค์

เทค์น ค์การส�บเปล02ยน เทค์น ค์การส�บเปล02ยน ((Transposition TechniquesTransposition Techniques))

33

2. การเขั้�ารหั�สด�วัยวั ธิ์0การส�บเปล02ยนแบบค์อล�มน� (Columnar Transposition Cipher)เป6นว�ธิ"เข่�ารืหัสท"#ม"ปรืะส�ทธิ�ภัาพื้ว�ธิ"หัน7#ง โดยจะใช้�รื�วมกบค"ย%ท"#ก�าหันดข่7 น เช้�น

COMPUTER เป6นค"ย% และด�วยค"ย%ท"#ก�าหันดข่7 นมาน" ต�องไม�ม"ตวอกษรืใดท"#ซ็� ากนเลย การืใช้�

เทคน�คการืเข่�ารืหัสด�วยว�ธิ"น" จะท�าใหั�ตวอกษรืเด"ยวกนเม�#อผู้�านการืเข่�ารืหัสแล�วจะไม�ม"การืซ็� า

กน ท�าใหั�ถอดรืหัสได�ยาก การืก�าหันดค"ย%

Page 34: วัตถุประสงค์

เทค์น ค์การส�บเปล02ยน เทค์น ค์การส�บเปล02ยน ((Transposition TechniquesTransposition Techniques))

34

2. การเขั้�ารหั�สด�วัยวั ธิ์0การส�บเปล02ยนแบบค์อล�มน� (Columnar Transposition Cipher)

การืก�าหันดค"ย%1 4 3 5 8 7 2 6

C O M P U T E R

Page 35: วัตถุประสงค์

เทค์น ค์การส�บเปล02ยน เทค์น ค์การส�บเปล02ยน ((Transposition TechniquesTransposition Techniques))

35

Plaintext : “this is the best class I have ever taken“

Ciphertext : “tesvtleeieirhbsesshthaenscvkitaa“

1 4 3 5 8 7 2 6

C O M P U T E R

t h i s i s t h

e b e s t c l a

s s i h a v e e

v e r t a k e n

KEY

Page 36: วัตถุประสงค์

การเขั้�ารหั�สก�ญแจสาธิ์ารณะ การเขั้�ารหั�สก�ญแจสาธิ์ารณะ ((Public Public Key CryptographyKey Cryptography))36

เป6นเทคน�คการืเข่�ารืหัสในอด"ต ใช้�ก$ญแจในการืเข่�ารืหัสและถอดรืหัสในตวเด"ยวกน เรื"ยกว�ธิ"น" ว�า

รืะบบการืเข่�ารืหัสแบบซ็�มเมตรื�ก (Symmetric Cryptosystems) ค�อจะม"ก$ญแจในการืเข่�ารืหัส

และถอดรืหัสในดอกเด"ยวกนท งฝ่=# งรืบและส�ง หัากก$ญแจถ.กข่โมยไป ก5จะสามารืถน�ามา

ถอดรืหัสได�

อ�างอ�ง :: http://www.ca.tot.co.th/Default.aspx?tabid=7876

Page 37: วัตถุประสงค์

การเขั้�ารหั�สก�ญแจสาธิ์ารณะ การเขั้�ารหั�สก�ญแจสาธิ์ารณะ ((Public Public Key CryptographyKey Cryptography))37

อ"กว�ธิ" เรื"ยกว�า รืะบบการืเข่�ารืหัสแบบอะซ็�มเมตรื�ก (Asymmetric Cryptosystems) โดยจะม"

ก$ญแจสองดอก ดอกแรืกใช้�ส�าหัรืบเข่�ารืหัส (Public Key ) ดอกท"#สองใช้�ถอดรืหัส (Private Key)

และก$ญแจท"#ใช้�เข่�ารืหัสจะน�ามาถอดรืหัสไม�ได� โดยก$ญแจท งสองดอกน" จะใช้�งานควบค.�กนเสมอ

โดยก$ญแจ Public Key จะเป6นก$ญแจท"#เจ�าข่องสามารืถแจกจ�ายใหั�กบบ$คคลใดๆ ท"#ต�องการื

ส�#อสารื ส�วนก$ญแจ Private Key เจ�าข่องจะเก5บไว�ส�วนตวไม�เผู้ยแพื้รื�ใหั�กบใครื

อ�างอ�ง :: http://www.ca.tot.co.th/Default.aspx?tabid=7876

Page 38: วัตถุประสงค์

ลายเซ์;นด จ ตอล ลายเซ์;นด จ ตอล ((Digital Digital SignaturesSignatures))

38

ใช้�ในการืรืะบ$ตวบ$คคลเพื้�#อแสดงถ7งเจตนาในการืยอมรืบเน� อหัาในสญญาน น ๆ และป9องกนการืปฏิ�เสธิความรืบผู้�ดช้อบ เพื้�#มความน�าเช้�#อถ�อในการืท�าธิ$รืกรืรืมรื�วมกน กระบวันการสร�างและลงลายเซ์;นด จ ท�ล1. น�าเอาข่�อม.ลอ�เล5กทรือน�กส%ต�นฉุบบ (ในรื.ปแบบข่อง file) ท"#จะส�งไปน น มาผู้�านกรืะบวนการืทางคณ�ตศัาสตรื%ท"#เรื"ยกว�า ฟี=งก%ช้นย�อยข่�อม.ล (Hash Function ) เพื้�#อใหั�ได�ข่�อม.ลท"#ส น เช้�นเด"ยวกบการืเข่�ารืหัสข่�อม.ลอ"กช้ นหัน7#ง ซ็7#งข่�อม.ลจะอ�านไม�รื. �เรื�#อง จากน นก5น�าข่�อม.ลดงกล�าวมาท�าการืเข่�ารืหัส (Encryption) อ"กท"

2. ท�าการื “เข่�ารืหัสด�วยก$ญแจส�วนตวข่องผู้.�ส�ง” เรื"ยกข่ นตอนน" ว�า “Digital Signature”

Page 39: วัตถุประสงค์

ลายเซ์;นด จ ตอล ลายเซ์;นด จ ตอล ((Digital Digital SignaturesSignatures))

39

3 . ส�ง Digital Signature ไปพื้รื�อมกบข่�อม.ลต�นฉุบบตามท"#รืะบ$ในข่�อ 1 เม�#อผู้.�รื บๆ ก5จะตรืวจสอบว�าข่�อม.ลน นถ.กแก�ไข่รืะหัว�างทางหัรื�อไม� โดยน�าข่�อม.ลต�นฉุบบท"#ได�รืบมาผู้�านกรืะบวนการืย�อยด�วย ฟี=งก%ช้นย�อยข่�อม.ล (Hash Function ) จะได�ข่�อม.ลท"#ย�อยแล�ว เช้�นเด"ยวกบการืคลายข่�อม.ลท"#ถ.กบ"บอดอย.�

4 . น�า Digital Signature มาท�าการืถอดรืหัสด�วย “ก$ญแจสาธิารืณะข่องผู้.�ส�ง (Public Key) ก5จะได�ข่�อม.ลท"#ย�อยแล�วอ"กอนหัน7#ง จากน นเปรื"ยบเท"ยบข่�อม.ลท"#ย�อยแล�ว ท"#อย.�ในข่�อ3และข่�อ 4 ถ�าข่�อม.ลเหัม�อนกนก5แสดงว�าข่�อม.ลไม�ได�ถ.กแก�ไข่รืะหัว�างการืส�ง

Page 40: วัตถุประสงค์

ลายเซ์;นด จ ตอล ลายเซ์;นด จ ตอล ((Digital Digital SignaturesSignatures))

40

Page 41: วัตถุประสงค์

ไฟีร�วัอลล� ไฟีร�วัอลล� ((FirewallFirewall))41

ไฟีรื%วอลล%ใช้�ส�าหัรืบป9องกนผู้.�บ$กรื$กบนอ�นเทอรื%เน5ต ซ็7#งเป6นบ$คคลท"#ไม�ม"ส�ทธิ�@ในการืเข่�าถ7งรืะบบเครื�อข่�ายส�วนบ$คคล แต�ต�องการืม$�งโจมต"หัรื�อปรืะสงค%รื�ายต�อรืะบบอ$ปกรืณ%ไฟีรื%วอลล% อาจเป6นเรื�าเตอรื% เกตเวย% หัรื�อคอมพื้�วเตอรื%ท"#ต�ดต ง ซ็อฟีต%แวรื%ไฟีรื%วอลล% ซ็7#งท�าหัน�าท"#ตรืวจสอบ ต�ดตามแพื้5กเก5ตท"#เข่�าออกรืะบบเพื้�#อป9องกนการืเข่�าถ7งเครื�อข่�ายหัน�าท"#ข่องไฟีรื%วอลล% จะอน$ญาตใหั�ผู้.�ม"ส�ทธิ�@ หัรื�อม"บตรืผู้�านเท�าน นท"#จะเข่�าถ7งเครื�อข่�ายท งสองฝ่=# ง โดยจะม"การืป9องกนบ$คคลภัายนอกท"#ไม�ต�องการืใหั�เข่�าถ7งรืะบบ รืวมถ7งการืป9องกนบ$คคลภัายในไม�ใหั�เข่�าไปยงบางเว5บไซ็ต%ท"#ไม�ต�องการือ"กด�วย

Firewall ประเภัท ฮาร�ดแวัร� Firewall ประเภัท

ซ์อฟีต�แวัร�

Page 42: วัตถุประสงค์

ไฟีร�วัอลล� ไฟีร�วัอลล� ((FirewallFirewall))42

การท*างานขั้องไฟีร�วัอลล�สามารถุแบ)งออกเป3น 3 ประเภัท ค์�อ1. แพื้;กเก;ตฟี=ลเตอร� (Packet Filter)จะท�างานในรืะบบช้ นส�#อสารืเน5ตเว�รื%ก ปกต�หัมายถ7ง เรื�าเตอรืท"#สามารืถท�าการืโปรืแกรืม เพื้�#อกล#นกรืองหัมายเลข่ไอพื้"หัรื�อ หัมายเลข่พื้อรื%ต TCP ท"#ได�รืบอน$ญาตเท�าน น ซ็7#งเป6นว�ธิ"การืท"#ง�ายและรืวดเรื5ว

Packet Filter

Page 43: วัตถุประสงค์

ไฟีร�วัอลล� ไฟีร�วัอลล� ((FirewallFirewall))43

แพื้;กเก;ตฟี=ลเตอร� (Packet Filter)ขั้�อด0

• ไม�ข่7 นกบแอพื้พื้ล�เคช้น • ม"ความเรื5วส.ง • รืองรืบการืข่ยายตวได�ด"

ขั้�อเส0ย • บางโปรืโตคอลไม�เหัมาะสมกบการืใช้� Packet Filtering

เช้�น FTP • ความปลอดภัยต�า

Page 44: วัตถุประสงค์

ไฟีร�วัอลล� ไฟีร�วัอลล� ((FirewallFirewall))44

2. พื้ร;อกซ์0เซ์ ร�ฟีเวัอร�หัร�อแอปพื้ล เค์ช้�2นเกตเวัย� (Proxy Server/Application Gateway)

จะท�างานในรืะบบช้ นส�#อสารืแอปพื้ล�เคช้#น ซ็7#งการืท�างานม"ความซ็บซ็�อนกว�าแบบแพื้5กเก5ตฟี<ลเตอรื%มาก โดยพื้รื5อกซ็"เซ็�รื%ฟีเวอรื% ค�อ คอมพื้�วเตอรื%ท"#ต�ดต งซ็อฟีต%แวรื%พื้รื5อกซ็"เซ็�รื%ฟีเวอรื% ท�าหัน�าท"#เสม�อนนายปรืะต. (Doorman) ข่องเครื�อข่�ายภัายในโดยท$กๆ ทรืานแซ็กช้#นข่องเครื�อข่�ายภัายนอกท"#ม"การืรื�องข่อเข่�ามายงเครื�อข่�ายภัายในจะต�องผู้�านพื้รื5อกซ็"เซ็�รื%ฟีเวอรื%เสมอ และจะม"การืเก5บรืายละเอ"ยดข่องข่�อม.ลลง Log File เพื้�#อใหั�ผู้.�ด.แลรืะบบสามารืถน�าไปใช้�ตรืวจสอบในภัายหัลงแต�การืท�างานข่องพื้รื5อกซ็"เซ็�รื%ฟีเวอรื%ม"ความล�าช้�า เน�#องจากจะต�องม"การืจดเก5บข่�อม.ลข่องแต�ละแอปพื้ล�เคช้#นท"#ได�ม"การืรื�องข่อข่�อม.ลจากภัายในเครื�อข่�าย

Page 45: วัตถุประสงค์

ไฟีร�วัอลล� ไฟีร�วัอลล� ((FirewallFirewall))45

Proxy Server/Application Gateway

Page 46: วัตถุประสงค์

ไฟีร�วัอลล� ไฟีร�วัอลล� ((FirewallFirewall))46

พื้ร;อกซ์0เซ์ ร�ฟีเวัอร�หัร�อแอปพื้ล เค์ช้�2นเกตเวัย�ขั้�อด0

• ม"ความปลอดภัยส.ง • รื. �จกข่�อม.ลในรืะดบแอพื้พื้ล�เคช้น

ขั้�อเส0ย • ปรืะส�ทธิ�ภัาพื้ต�#า • แต�ละบรื�การืมกจะต�องการืโปรืเซ็สข่องตนเอง • สามารืถข่ยายตวได�ยาก

Page 47: วัตถุประสงค์

ไฟีร�วัอลล� ไฟีร�วัอลล� ((FirewallFirewall))47

3. Stateful Firewallได�ถ.กออกแบบมาเพื้�#อก�าจดข่�อจ�ากดข่องท ง Packet Filtering Firewall และ Aplication Firewall ในเรื�#องข่องความปลอดภัยและความเรื5วซ็7#ง Stateful Firewall สามารืถก�าจดข่�อจ�ากดเหัล�าน" ได�ท งหัมด โดยหัล�กการการท*างานค์�อจะม0การจ*า State ขั้องแต)ละ Session ท02เก ดขั้>�น วั)า Source อะไร ค์�ยก�บ Destination อะไร โดยจะเก5บไว�ใน State Table ถ�าม" Source หัรื�อ Destination อ�#นเข่�ามาสวมรือย ก5จะไม�สามารืถท�าได�  ซ็7#งท�าใหั�เพื้�#มข่"ดความสามารืถในการืป9องกนท"#ด"ข่7 น และรืองรืบกบการืใช้�งาน Service ท"#หัลากหัลายต�าง ๆ ได� ท ง TCP และ UDP  รืวมท งความเรื5วท"#ด"กว�า Application Firewall

Page 48: วัตถุประสงค์

ไฟีร�วัอลล� ไฟีร�วัอลล� ((FirewallFirewall))48

Stateful Firewall เป6นพื้� นฐานข่อง Firewall ท"#ใช้�งานอย.�ในป=จจ$บน ผู้ล�ตภัณฑ์%ท"#ใช้�เทคโนโลย" Stateful  เช้�น CheckPoint Firewall-1 , Juniper NetScreen, Fortigate, Cisco ASA เป6นต�นขั้�อด0- ใช้�งานง�าย เพื้รืาะถ.กออกแบบมาทาหัน�าท"# Firewall โดยเฉุพื้าะ - ปรืะส�ทธิ�ภัาพื้ส.ง เพื้รืาะถ.กออกแบบมาทาหัน�าท"# Firewall โดยเฉุพื้าะ- สามารืถเพื้�#มบรื�การือ�#นๆได�- ม"ความสามารืถในการืทา Authentication - การืส�#อสารืรืะหัว�าง Firewall กบ Administrationขั้�อเส0ย- รืาคาแพื้ง - ม"ความเส"#ยงต�อการืถ.กเจาะรืะบบในรืะดบ OS ท"#ตว Firewall ต�ดต ง - ผู้.�ใช้�จ�าเป6นต�องอาศัยผู้.�ผู้ล�ตค�อนข่�างมาก โดยเฉุพื้าะ Firewall ปรืะเภัท Network Appliance ค�อ เป6นท งซ็อฟีต%แวรื%และฮารื%ดแวรื%

Page 49: วัตถุประสงค์

สร�ปสร�ป49

ค์วัามปลอดภั�ยบนสภัาพื้แวัดล�อมภัายนอก เป6นมาตรืการืควบค$มความปลอดภัยทางกายภัาพื้ ท"#เก"#ยวข่�องกบสภัาพื้แวดล�อมและภัาพื้รืวมข่องอ$ปกรืณ%เป6นส�าคญ

ค์วัามปลอดภั�ยด�านการปฏิ บ�ต งาน เป6นมาตรืการืควบค$มความปลอดภัยท"#เก"#ยวข่�องกบการืสรื�างข่�อจ�ากดในบ$คคลใดบ$คคลหัน7#งในการืเข่�าถ7งรืะบบ เช้�น การืก�าหันดวนท�าการืท"#

สามารืถเข่�าถ7งเครื�อข่�าย นอกเหัน�อเวลาดงกล�าว จะไม�สามารืถเข่�ารืะบบได�

การตรวัจตราเฝ้$าระวั�ง เป6นมาตรืการืควบค$มความปลอดภัยท"#สามารืถด�าเน�นการืได�ด�วยการืต�ดต งกล�องโทรืทศัน%วงจรืป<ดตามจ$ดส�าคญต�างๆ ว�าม"บ$คคลใดบ�างท"#เข่�าออกในแต�ละวน

และสามารืถสงเกตพื้ฤต�กรืรืมรืวมถ7งเหัต$การืณ%ความเคล�#อนไหัวข่องบ$คคลได�

การใช้�รหั�สผ่)าน เป6นมาตรืการืควบค$มความปลอดภัยข่ นพื้� นฐานท"#น�ยมใช้�กนมานาน แต�อย�างไรืก5ตาม รืหัสผู้�านอาจถ.กรื. �โดยผู้.�อ�#นได� ดงน นในป=จจ$บนจ7งม"อ$ปกรืณ%ท"#เรื"ยกว�าไบโอเต

รื�ก

Page 50: วัตถุประสงค์

สร�ปสร�ป50

เช้�น เครื�#องอ�านลายน� วม�อ เครื�#องอ�านเลนส%ม�านตา มาใช้�งาน ซ็7#งแต�ละคนจะม"ลายน� วม�อและ

ม�านตาท"#ต�างกน ไม�สามารืถลอกเล"ยนได�การตรวัจสอบระบบค์อมพื้ วัเตอร� เป6นมาตรืการืความปลอดภัยท"#น�ามาใช้�ป9องกนผู้.�ไม�หัวง

ด" ท"#พื้ยายามเข่�ามายงรืะบบ โดยรืะบบตรืวจสอบซ็7#งจะเป6นโปรืแกรืมบนท7กข่�อม.ลและตรืวจสอบ

เฝ่9ารืะวงท$กๆ ทรืานแซ็กช้#น ท"#เข่�ามายงรืะบบ แต�ละทรืานแซ็กช้#นจะม"การืบนท7กข่�อม.ลไว�เป6นหัลก

ฐาน ท"#เรื"ยกกนว�า Log File

การก*าหันดส ทธิ์ -การใช้�งาน เป6นมาตรืการืความปลอดภัยด�วยการืจ�ากดส�ทธิ�@การืใช้�งาน

ทรืพื้ยากรืบนเครื�อข่�าย เช้�น ม"การืก�าหันดส�ทธิ�@การืใช้�งานแก�ผู้.�ใช้�ส�ทธิ�@ เพื้�#อป9องกนการืลกลอบด.

ข่�อม.ลหัรื�อท�าลายข่�อม.ลได�

Page 51: วัตถุประสงค์

สร�ปสร�ป51

จากการืท"#ไวรืสในป=จจ$บนม"จ�านวนมากมาย และเก�ดสายพื้นธิ$%ใหัม�ๆ แทบท$กวน ดงน น

มาตรืฐานการืควบค$มความปลอดภัยจากไวรืสคอมพื้�วเตอรื% จ7งจ�าเป6นต�องม"การืต�ดต งโปรืแกรืม

ป9องกนไวรืสในท$กเครื�#อง รืวมถ7งต�องท�าการือพื้เดตโปรืแกรืมไวรืสเวอรื%ช้#นใหัม�ๆ อย.�เสมอ เพื้�#อใหั�

สามารืถตรืวจจบและท�าลายไววสสายพื้นธิ$%ใหัม�ๆ ได�การโจมต0ระบบ ม"อย.�หัลายรื.ปแบบด�วยกน ซ็7#งปรืะกอบด�วย

1. การืโจมต"เพื้�#อเจาะรืะบบ 2. การืโจมต"เพื้�#อปฏิ�เสธิการืใหั�บรื�การื 3. การืโจมต"แบบไม�รืะบ$เป9าหัมาย

Page 52: วัตถุประสงค์

สร�ปสร�ป52

ค์ร พื้โตกราฟี7 เป6นท งศัาสตรื%และศั�ลปEท"#ได�รืวมหัลกการื และกรืรืมว�ธิ"ข่องการืแปลงรื.ปข่�าวสารื

ต�นฉุบบ ใหั�อย.�ในรื.ปแบบข่องข่�าวสารืท"#ได�ผู้�านการืเข่�ารืหัส และการืข่�าวสารืน" ไปใช้�งาน จะต�องได�

รืบการืแปลงรื.ปใหัม� เพื้�#อใหั�กลบมาเป6นข่�าวสารืเหัม�อนต�นฉุบบเด�ม โดยผู้.�ท"#ไม�ม"รืหัสถอดข่�อม.ล

จะไม�สามารืถน�าข่�อม.ลท"#รื บการืเข่�ารืหัสไปใช้�งานได� เน�#องจากอ�านไม�รื. �เรื�#องเพื้ลนเท;กซ์�หัร�อเค์ล0ยร�เท;กซ์� ค�อข่�าวสารืต�นฉุบบ ซ็7#งหัมายถ7งข่�อความท"#มน$ษย%สามารืถอ�าน

แล�วเข่�าใจ แล�วใครืๆ ก5สามารืถน�าไปใช้�ใหั�เก�ดปรืะโยช้น%ได�อ�ลกอร ท>มในการเขั้�ารหั�ส ค�ออลกอรื�ท7มในโปรืแกรืมคอมพื้�วเตอรื%ท"#น�ามาใช้�แปลงเพื้ลน

เท5กซ็%ใหั�อย.�ในรื.ปแบบข่�อม.ลท"#ได�รืบการืเข่�ารืหัสไซ์เฟีอร�เท;กซ์� ค�อข่�าวสารืท"#ได�รืบการืแปลงรื.ปหัรื�อเข่�ารืหัส ท�าใหั�อ�านไม�รื. �เรื�#อง ดงน นเม�#อม"

การืน�าไปเป<ดอ�านก5จะไม�สามารืถอ�านได�อย�างเข่�าใจ และน�าไปใช้�ปรืะโยช้น%ไม�ได�

Page 53: วัตถุประสงค์

สร�ปสร�ป53

ค์0ย� เป6นก$ญแจท"#น�ามาใช้�รื�วมกบอลกอรื�ท7มในการืเข่�ารืหัสเพื้�#อสรื�างไซ็เฟีอรื%เท5กซ็% รืวมถ7งการื

ถอดรืหัสจากไซ็เฟีอรื%เท5กซ็%กลบมาเป6นเพื้ลนเท5กซ็%เทค์น ค์การเขั้�ารหั�สแบบแทนท02 เป6นเทคน�คอย�างง�าย ด�วยการืใช้�ว�ธิ"การืแทนท"#ข่�อความหัรื�อ

อกข่รืะเด�มใหั�เป6นอ"กข่�อความหัรื�ออกข่รืะหัน7#ง ซ็7#งได�ม"การืจบค.�ไว�เป6นเรื"ยบรื�อยแล�ว เทค์น ค์การเขั้�ารหั�สแบบส�บเปล02ยน จะม"ปรืะส�ทธิ�ภัาพื้ท"#ด"กว�า เน�#องจากท�าใหั�ไม�เก�ดการื

ซ็� ากนข่องตวอกษรืท"#จบค.�กนเหัม�อนกบเทคน�คแบบแทนท"# และเทคน�คน" จะท�าใหั�ถอดรืหัสได�ยาก เทค์น ค์การเขั้�ารหั�สแบบซ์ มเมตร ก จะม"ก$ญแจในการืเข่�ารืหัสและถอดรืหัสในดอก

เด"ยวกนท งฝ่=# งรืบและฝ่=# งส�ง

Page 54: วัตถุประสงค์

สร�ปสร�ป54

เทค์น ค์การเขั้�ารหั�สแบบอะซ์ มเมตร ก จะม"ก$ญแจอย.� 2 ดอก โดยก$ญแจดอกแรืกจะใช้�

ส�าหัรืบเข่�ารืหัส (Public Key) และก$ญแจดอกท"#สองจะใช้�ส�าหัรืบถอดรืหัส (Private Key ) และท"#

ส�าคญ ก$ญแจท"#ใช้�เข่�ารืหัสจะน�ามาถอดรืหัสไม�ได� โดยว�ธิ"น" ม"ช้�#อเรื"ยกว�า การืเข่�ารืหัสก$ญแจ

สาธิารืณะป=ญหัาข่องการืเข่�ารืหัสด�วยก$ญแจสาธิารืณะค�อ จะรืบปรืะกนได�อย�างไรืว�าจดหัมายท"#ได�รืบมา

น นจะมาจากผู้.�ส�งรืายน นจรื�งๆ เน�#องจากว�าม"การืส�ง Public Key น" ใหั�กบบ$คคลท#วไปเทค์โนโลย0ลายเซ์;นด จ ตอล จะน�าเทคน�คการืเข่�ารืหัสก$ญแจสาธิารืณะมาใช้� แต�จะเพื้�#ม

ความปลอดภัยอ"กช้ นหัน7#ง ด�วยการืเข่�ารืหัสลายเซ็5นด�จ�ตอลข่องตนด�วย Private Key ข่องตวเอง

เพื้�#อเซ็5นรืบรืองข่�าวสารืน" ว�ามาจากตนจรื�ง

Page 55: วัตถุประสงค์

สร�ปสร�ป55

PGP เป6นซ็อฟีท%แวรื%ส�าหัรืบการืเข่�ารืหัสและถอดรืหัสด�วยการืน�าหัลกการืข่องก$ญแจ

สาธิารืณะมาใช้� ซ็7#งปรืะกอบด�วย Public Key และ Private Key

PGP สามารืถน�ามาใช้�งานเพื้�#อการืเข่�ารืหัสข่�อม.ล ไม�ว�าจะเป6นจดหัมายอ�เล5คทรือน�กส% ไฟีล%

ข่�อม.ล หัรื�อลายเซ็5นด�จ�ตอลเทคโนโลย"การืเข่�ารืหัสข่�อม.ลหัรื�อครื�พื้โตกรืาฟี1น น จะช้�วยป9องกนความลบข่�อม.ลส�วนตวท"#ส�ง

ผู้�านไปยงเครื�อข่�ายสาธิารืณะหัรื�ออ�นเทอรื%เน5ต แต�ไม�สามารืถจดการืกบผู้.�ไม�ปรืะสงค%ด"หัรื�อแฮก

เกอรื%ท"#พื้ยายามเจาะรืะบบหัรื�อลกลอบเข่�าส.�เครื�อข่�ายภัายในข่องเรืาได�ไฟีร�วัอลล� ใช้�ส�าหัรืบป9องกนผู้.�บ$กรื$กบนอ�นเทอรื%เน5ต ซ็7#งสามารืถเป6นได�ท งซ็อฟีท%แวรื%หัรื�อ

ฮารื%ดแวรื%

Page 56: วัตถุประสงค์

สร�ปสร�ป56

อ$ปกรืณ%ไฟีรื%วอลล%อาจเป6นเรื�าเตอรื% เกตเวย% หัรื�อคอมพื้�วเตอรื%ท"#ต�ดต งข่7 นมาเพื้�#อจ$ดปรืะสงค%

ดงกล�าว โดยจะท�าหัน�าท"#ในการืตรืวจสอบ ต�ดตามแพื้5กเก5ตท"#เข่�าออกรืะบบเพื้�#อป9องกนการืเข่�าถ7ง

เครื�อข่�ายไฟีรื%วอลล% ยงสามารืถแบ�งออกเป6น 2 ช้น�ดค�อ

1. Package Filter

2. Proxy Server หัรื�อ Application Gateway

Page 57: วัตถุประสงค์

แบบฝ้?กหั�ดค์ร��งท02 แบบฝ้?กหั�ดค์ร��งท02 101057

1จากหัมายเลข่ IP Address 102720012

จงหัาช้�วง IP Address ท"#สามารืถน�าไป set ใหั�กบ host ได� 2 จากหัมายเลข่ IP Address

1801302055 20. . . / จงหัาช้�วง IP Address ท"#สามารืถน�าไป set ใหั�กบ host ได� 3 จากเทคน�คการืแทนท"# Substitution Techniques ก�าหันด

ใหั� KEY ค�อ EDUCATIONจงแปลงข่�อความ “WHERE ARE YOU GOING” ใหั�เป6น Ciphertext ด�วยว�ธิ"การืแทนท"#แบบ โพื้ล0อ�ลฟีาเบต ก

Page 58: วัตถุประสงค์

แบบฝ้?กหั�ดค์ร��งท02 แบบฝ้?กหั�ดค์ร��งท02 101058