64
Chapter 10 : Chapter 10 : กกกกกกกก กกกกกกกก กกกกกกกกกกก กกกกกกกกกกก ( ( Security) Security) Computer Operating System รรรรรรรรรรรรรร รรรรรรรรรรร ร.รรรรรรร รรรรรรรรร

Chapter 10 : การ รักษาความปลอดภัย ( Security)

Embed Size (px)

DESCRIPTION

Chapter 10 : การ รักษาความปลอดภัย ( Security). Computer Operating System ระบบปฏิบัติการคอมพิวเตอร์. สภาพแวดล้อมของการรักษาความปลอดภัย. คำว่า “การรักษาความปลอดภัย“ ( security) และคำว่า “การป้องกัน“ ( protection) 2 คำนี้อาจใช้ทดแทนกันได้ - PowerPoint PPT Presentation

Citation preview

Page 1: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

Chapter 10 : Chapter 10 : การร�กษาการร�กษาความปลอดภั�ยความปลอดภั�ย ((Security)Security)

Computer Operating System ระบบปฏิ�บ�ติ�การคอมพิ�วเติอร�อ.คเชนทร� ซ่�อนกลิ่��น

Page 2: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

ค�าว�า การร�กษาความปลิ่อดภั�ย “ “ (security) แลิ่ะค�าว�า การป องก�น “ “ (protection) 2 ค�าน"#อาจใช&ทดแทนก�นได&

แติ�การร�กษาความปลิ่อดภั�ย(security) จะเป(นสิ่��งท"�เก"�ยวข้&องก�บความม��นใจในเร+�องข้องแฟ้ มข้&อม-ลิ่ท"�ถู-กจ�ดเก/บไว&ในระบบคอมพิ�วเติอร�จะไม�ได&ถู-กอ�านหร+อแก&ไข้โดยผู้-&ท"�ไม�ได&ร�บอน3ญาติ

“การร�กษาความปลอดภั�ย ” (security) น�#นจะหมายถู5งการอ&างถู5งป6ญหาท�#งหมด

ค�าว�า กลไกการป�องก�น “ ” (protection mechanisms) จะใช&ในการอ&างถู5งกลิ่ไกเฉพิาะด&านข้องโปรแกรมระบบท"�ใช&ในการป องก�นข้&อม-ลิ่ในเคร+�องคอมพิ�วเติอร�

สภัาพแวดล�อมของการร�กษาความปลอดภั�ย สภัาพแวดล�อมของการร�กษาความปลอดภั�ย 2

Page 3: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

การร�กษาความปลิ่อดภั�ยจะม"ความหมายอย-�หลิ่ายด&าน แติ�ท"�สิ่�าค�ญม"อย-� 3 ด&านค+อ

1. การสร�างความเส�ยหาย 2. ล�กษณะของผู้��ประสงค ร�าย 3. ข�อม�ลส�ญหายโดยเหตุ$ส$ดว%ส�ย

สภัาพแวดล�อมของการร�กษาความปลอดภั�ย สภัาพแวดล�อมของการร�กษาความปลอดภั�ย 3

Page 4: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

ระบบคอมพิ�วเติอร�จะม"เป าหมายท��วไปอย-� 3 ประการ เพิ+�อท�าการติอบโติ&ก�บความเสิ่"ยหายท"�เก�ดข้5#นก�บระบบ เป�าหมายแรก ค+อ ความลิ่�บข้องข้&อม-ลิ่ (Data Confidentiality) จะเก"�ยวข้&องก�บการร�กษาข้&อม-ลิ่ลิ่�บให&ลิ่�บ เป�าหมายที่�'สอง ค+อ ความเช+�อถู+อได&ข้องข้&อม-ลิ่ (Data Integrity) จะหมายถู5งผู้-&ใช&ท"�ไม�ได&ร�บอน3ญาติจากเจ&าข้องข้&อม-ลิ่จะไม�สิ่ามารถูเข้&าไปท�าการเปลิ่"�ยนแปลิ่งข้&อม-ลิ่ได& เป�าหมายที่�'สาม ค+อ การท"�ระบบย�งคงท�างานอย-�ได& (System Availability) หมายถู5งการท"�ไม�ม"ใครสิ่ามารถูท"�จะท�าการรบกวนการท�างานข้องระบบ ท�าให&ระบบไม�สิ่ามารถูท�างานติ�อไปได&

การสร�างความเส�ยหาย การสร�างความเส�ยหาย ((Threats) Threats) 4

Page 5: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

การสร�างความเส�ยหาย การสร�างความเส�ยหาย ((Threats) Threats) 5

เป�าหมาย การสร�างความเส�ยหายความลิ่�บข้องข้&อม-ลิ่ เป8ดเผู้ยข้&อม-ลิ่ความเช+�อถู+อได&ข้อง

ข้&อม-ลิ่เข้&าไปเปลิ่"�ยนแปลิ่งข้&อม-ลิ่

ระบบย�งคงท�างานอย-�ได&

ปฏิ�เสิ่ธการให&บร�การ

เป�าหมายการร�กษาความปลอดภั�ยและการสร�างความเส�ยหาย

Page 6: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

ผู้��ประสงค ร�าย ผู้��ประสงค ร�าย ((Intruders) Intruders) 6

ประเภัที่ตุ(างๆ ของผู้��ประสงค ร�ายค*อ - ผู้��ใช้�ที่�'วไปที่�'ช้อบสอดร��สอดเห/น พิน�กงานหลิ่ายๆ คนในบร�ษ�ทจะม"คอมพิ�วเติอร�สิ่�วนติ�วซ่5�งเช+�อมติ�อก�บเน/ติเว�ร�คในสิ่�าน�กงาน - คนภัายในที่�'ช้อบสอดแนม น�กศึ5กษา โปรแกรมเมอร� พิน�กงานควบค3มเคร+�อง แลิ่ะ พิน�กงานทางด&านเทคน�คติ�างๆ สิ่�วนใหญ�แลิ่&วบ3คคลิ่กลิ่3�มน"#จะค�ดอย-�เสิ่มอว�าการท�าลิ่ายการร�กษาความปลิ่อดภั�ยข้องระบบน�#นเป(นการท&าทายความสิ่ามารถูข้องติ�วเอง - ผู้��ที่�'พยายามสร�างรายได�ให�ก�บตุนเอง โปรแกรมเมอร�ข้องธนาคารบางคนพิยายามข้โมยเง�นจากธนาคารท"�เข้าท�างานอย-� ร-ปแบบการข้โมยจะเปลิ่"�ยนแปลิ่งไปเร+�อยๆ

Page 7: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

ผู้��ประสงค ร�าย ผู้��ประสงค ร�าย ((Intruders) Intruders) 7

- ผู้��ที่�'จารกรรมข�อม�ลที่างที่หารหร*อที่างธุ$รก%จ การจารกรรมจะหมายถู5งการพิยายามอย�างจร�งจ�งแลิ่ะการสิ่ร&างรายได&อย�างมหาศึาลิ่โดยค-�แข้�งหร+อติ�างประเทศึ เพิ+�อท"�จะข้โมยโปรแกรม ข้&อม-ลิ่ลิ่�บทางด&านการค&า เทคโนโลิ่ย" การออกแบบวงจร แผู้นการท�าธ3รก�จ ฯลิ่ฯ - อ"กประเภัทหน5�งข้องสิ่��งท"�เข้&ามารบกวนการท�างานระบบท"�เพิ��งจะปรากฎติ�วออกมาเม+�อไม�ก"�ป?มาน"#ค+อ ไวร�สิ่ - ไวร�ส ค+อ สิ่�วนหน5�งข้องโค&ดท"�เข้"ยนข้5#นมาแลิ่ะม�นจะเข้"ยนติ�วม�นเองซ่�#าๆ แลิ่&วสิ่ร&างความเสิ่"ยหายบางอย�าง ซ่5�งคนท"�เข้"ยนไวร�สิ่ข้5#นมาก/ค+อผู้-&ประสิ่งค�ร&ายท"�ม"ความสิ่ามารถูสิ่-งทางด&านเทคน�ค

Page 8: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

ผู้��ประสงค ร�าย ผู้��ประสงค ร�าย ((Intruders) Intruders) 8

ข�อแตุกตุ(างระหว(างผู้��ประสงค ร�ายและไวร�ส ก/ค+อ ผู้-&ประสิ่งค�ร&ายจะหมายถู5งบ3คคลิ่ท"�พิยายามจะผู้�านเข้&าไปในระบบเพิ+�อสิ่ร&างความเสิ่"ยหาย ในข้ณะท"�ไวร�สิ่จะหมายถู5งโปรแกรมซ่5�งเข้"ยนข้5#นมาแลิ่ะท�าให&แพิร�กระจายไปเพิ+�อสิ่ร&างความเสิ่"ยหาย ผู้-&ประสิ่งค�ร&ายจะท�าลิ่ายระบบท"�เฉพิาะเจาะจงหร+อท�าลิ่ายข้&อม-ลิ่เฉพิาะท"�ติ&องการท�าลิ่าย แติ�ไวร�สิ่โดยปกติ�แลิ่&วจะท�าลิ่ายสิ่ร&างความเสิ่"ยหายท��วๆ ไป

Page 9: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

ข�อม�ลส�ญหายโดยเหตุ$ส$ดว%ส�ย ข�อม�ลส�ญหายโดยเหตุ$ส$ดว%ส�ย ((Accidental Data Loss) Accidental Data Loss) 9

สาเหตุ$พ*2นฐานที่�'ที่4าให�ข�อม�ลส�ญหายโดยเหตุ$ส$ดว%ส�ย ค*อปรากฏิการณ�ทางธรรมชาติ� เช�น ไฟ้ไหม& แผู้�นด�นไหว สิ่งคราม จลิ่าจลิ่ หร+อ หน-ก�ดเทปหร+อแผู้�นด�สิ่ก� ฮาร�ดแวร�หร+อซ่อฟ้ติ�แวร�ท�างานผู้�ดพิลิ่าด เช�น การท�างานผู้�ดพิลิ่าดข้องซ่"พิ"ย- แผู้�นด�สิ่ก�หร+อเทปเสิ่"ยหาย เน/ติเว�ร�คเสิ่"ย หร+อข้&อผู้�ดพิลิ่าดอ+�นๆ ข้&อผู้�ดพิลิ่าดท"�เก�ดจากมน3ษย� เช�น การบ�นท5กข้&อม-ลิ่ผู้�ดพิลิ่าด หย�บเทปผู้�ดม&วนหร+อหย�บด�สิ่ก�ผู้�ดแผู้�น เทปหร+อด�สิ่ก�สิ่-ญหาย ฯลิ่ฯ

Page 10: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

การร�บรองผู้��ใช้� การร�บรองผู้��ใช้� ((User Authentication) User Authentication) 10

กระบวนการสิ่�าค�ญข้องระบบปฏิ�บ�ติ�การในการร�กษาความปลิ่อดภั�ยให&ระบบ โดยจะม"หน&าท"�ในการพิ�สิ่-จน�ว�าผู้-&ท"�ก�าลิ่�งใช&ระบบข้ณะน"#ค+อใคร กระบวนการน"#เร"ยกว�า การร�บรองผู้-&ใช& “ ”(user authentication) - ม�น�คอมพิ�วเติอร�ในย3คแรกๆ เช�น PDP-1 แลิ่ะ PDP-8 จะไม�ม"ข้� #นติอนการลิ่/อกอ�นเข้&าระบบ (login) - ความน�ยมในการใช&งานระบบ UNIX ข้องเคร+�อง PDP-11 ม"อย�างแพิร�หลิ่ายจ5งท�าให&จ�าเป(นติ&องม"ข้�#นติอนการลิ่/อกอ�นเข้&าระบบ เคร+�องพิ"ซ่"ในย3คแรก เช�น Apple II แลิ่ะ IBM PC ก/ไม�ม"ข้� #นติอนข้องการลิ่/อกอ�นเข้&าระบบ

Page 11: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

การร�บรองผู้��ใช้� การร�บรองผู้��ใช้� ((User Authentication) User Authentication) 11

ข้�#นติอนข้องการร�บรองผู้-&ใช&งานข้องระบบปฏิ�บ�ติ�การเพิ+�อท�าการพิ�สิ่-จน�ว�าเป(นผู้-&ใช&ติ�วจร�ง สิ่�วนใหญ�แลิ่&วระบบปฏิ�บ�ติ�การจะท�าเพิ+�อพิ�สิ่-จน�ผู้-&ใช&ใน 3 เร+�อง ค+อ

บางสิ่��งบางอย�างท"�ผู้-&ใช&ระบบทราบ เช�น รห�สิ่ผู้�าน บางสิ่��งบางอย�างท"�ผู้-&ใช&ม" เช�น ก3ญแจ บ�ติรผู้�าน บางสิ่��งบางอย�างท"�เป(นค3ณสิ่มบ�ติ�ข้องผู้-&ใช& เช�น ลิ่ายน�#ว

ม+อ ม�านติา ลิ่ายเซ่/นในข้�#นแรกเลิ่ยจะติ&องเข้&าสิ่-�ข้� #นติอนการลิ่/อกอ�นเข้&าระบบ

น�#น ซ่5�งจะหมายถู5งว�าบ3คคลิ่น�#นสิ่ามารถูท"�จะผู้�านเข้&าสิ่-�ข้� #นติอนข้องการร�บรองผู้-&ใช&แลิ่&ว

Page 12: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

การร�บรองผู้��ใช้�โดยรห�สผู้(าน การร�บรองผู้��ใช้�โดยรห�สผู้(าน ((Authentication Using Passwords) Authentication Using Passwords)

12

การร�บรองผู้��ใช้�ระบบที่�'น%ยมใช้�ก�นโดยที่�'วไปอย(างกว�างขวาง ค+อ การท"�ให&ผู้-&ใช&ใสิ่�ช+�อแลิ่ะรห�สิ่ผู้�าน การป องก�นระบบโดยใช&รห�สิ่ผู้�านเป(นว�ธ"ท"�เข้&าใจง�ายแลิ่ะว�ธ"การสิ่ร&างก/ง�ายด&วยเช�นก�น ว�ธ"การสิ่ร&างท"�ง�ายท"�สิ่3ดค+อจ�ดเก/บรายช+�อแลิ่ะรห�สิ่ผู้�านให&เป(นค-�ก�นไป รห�สิ่ผู้�านท"�พิ�มพิ�ลิ่งไปน�#นก/จะถู-กน�าไปเปร"ยบเท"ยบรห�สิ่ผู้�านท"�ระบบได&อ�านข้5#นมาเก/บไว& ถู&ารห�สิ่ผู้�านติรงก�น ผู้-&ใช&คนน�#นก/จะสิ่ามารถูจะเข้&าไปใช&ระบบน�#นได& แติ�ถู&ารห�สิ่ผู้�านไม�ติรงก�นก/จะไม�สิ่ามารถูจะเข้&าไปใช&ระบบได&

Page 13: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

การร�บรองผู้��ใช้�โดยรห�สผู้(าน การร�บรองผู้��ใช้�โดยรห�สผู้(าน ((Authentication Using Passwords) Authentication Using Passwords)

13

ข้ณะท"�ผู้-&ใช&พิ�มพิ�รห�สิ่ผู้�านลิ่งไปน�#น ระบบคอมพิ�วเติอร�จะไม�แสิ่ดงติ�วอ�กษรท"�เป(นรห�สิ่ผู้�านน�#นออกมาทางหน&าจอ

เพิ+�อเป(นการป องก�นการแอบด-รห�สิ่ผู้�านข้องคนท"�อย-�ในบร�เวณน�#น ในโปรแกรม Windows 2000 รห�สิ่ผู้�านจะแสิ่ดงเป(นเคร+�องหมายดอกจ�น (asterisk) แทนติ�วอ�กษรข้องรห�สิ่ผู้�าน

สิ่�วนในระบบ UNIX จะไม�ม"การแสิ่ดงติ�วอ�กษรใดๆ บนหน&าจอเลิ่ยในข้ณะท"�ก�าลิ่�งพิ�มพิ�รห�สิ่ผู้�าน

Page 14: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

การร�บรองผู้��ใช้�โดยรห�สผู้(าน การร�บรองผู้��ใช้�โดยรห�สผู้(าน ((Authentication Using Passwords) Authentication Using Passwords)

14

(ก) การล/อกอ%นส4าเร/จ (ข) ช้*'อล/อกอ%นผู้%ด กล�บมาใส(ช้*'อใหม( (ค) ช้*'อล/อกอ%นและรห�สผู้(านไม(ถู�กตุ�อง

Page 15: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

จ$ดอ(อนของการใช้�รห�สผู้(าน จ$ดอ(อนของการใช้�รห�สผู้(าน ((Password Vulnerabilities) Password Vulnerabilities) 15

ถู5งแม&ว�าจะม"ป6ญหาท"�เก�ดข้5#นจากการใช&รห�สิ่ผู้�านมากมาย แติ�การใช&รห�สิ่ผู้�านย�งค�อนข้&างเป(นว�ธ"ธรรมดา เพิราะท�าความเข้&าใจแลิ่ะใช&งานได&ง�ายป6ญหาที่�'เก%ดจากการใช้�รห�สผู้(านน�2นจะเก�'ยวข�องก�บการเก/บให�รห�สผู้(านน�2นเป7นความล�บ ไม(สามารถูที่�'จะเดาได�ว(ารห�สผู้(านน�2นค*ออะไร - รห�สิ่ผู้�านอาจถู-กเป8ดเผู้ยโดยไม�ได&ติ�#งใจ- ม"การบอกรห�สิ่ผู้�านจากผู้-&ใช&ท"�ม"สิ่�ทธ�Bใช&งานระบบไปย�งผู้-&ใช&ท"�ไม�ม"สิ่�ทธ�B

Page 16: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

จ$ดอ(อนของการใช้�รห�สผู้(าน จ$ดอ(อนของการใช้�รห�สผู้(าน ((Password Vulnerabilities) Password Vulnerabilities) 16

ม�ว%ธุ�ที่�'วไปอย�( 2 ว%ธุ�ที่�'จะเดาว(ารห�สผู้(านน�2นค*ออะไร ว�ธ"แรกค+อผู้-&ประสิ่งค�ร&าย (intruder) ร- &จ�กก�บผู้-&ใช&หร+อม"ข้&อม-ลิ่ท"�เก"�ยวก�บผู้-&ใช&คนน�#น ซ่5�งเก+อบจะท�#งหมดข้องผู้-&ใช&จะใช&ข้&อม-ลิ่ อ"กว�ธ"หน5�งค+อความเป(นไปได&ในการท"�พิยายามน�าเอาติ�วอ�กษร ติ�วเลิ่ข้ หร+อ เคร+�องหมายติ�าง ๆ มาผู้สิ่มก�นจนกว�าจะติรงก�บรห�สิ่ผู้�าน การใช&รห�สิ่ผู้�านท"�สิ่� #นจะท�าให&ง�ายติ�อการเดาโดยการทดลิ่องซ่�#าไปเร+�อย ๆ อ"กว�ธ"หน5�งท"�ท�าให&รห�สิ่ผู้�านสิ่ามารถูท"�จะเป8ดเผู้ยได&ค+อธรรมชาติ�ข้องมน3ษย� ในการใช&งานระบบคอมพิ�วเติอร�โดยท��วไปจะม"ข้&อก�าหนดข้องการห&ามใช&ช+�อผู้-&ใช&งานระบบร�วมก�บผู้-&อ+�น

Page 17: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

จ$ดอ(อนของการใช้�รห�สผู้(าน จ$ดอ(อนของการใช้�รห�สผู้(าน ((Password Vulnerabilities) Password Vulnerabilities) 17

รห�สิ่ผู้�านอาจจะสิ่ร&างข้5#นมาได&โดยระบบคอมพิ�วเติอร�หร+อผู้-&ใช&เป(นผู้-&ก�าหนดข้5#นมาด&วยติ�วเอง

รห�สิ่ผู้�านท"�คอมพิ�วเติอร�ก�าหนดให&อาจจะยากติ�อการจ�า ท�าให&ผู้-&ใช&ติ&องจดรห�สิ่ผู้�านเอาไว&เพิ+�อก�นลิ่+ม

รห�สิ่ผู้�านท"�ผู้-&ใช&ก�าหนดข้5#นเองสิ่�วนใหญ�แลิ่&วจะง�ายติ�อการเดา เพิราะอาจจะเป(นช+�อข้องผู้-&ใช&เองหร+อเป(นสิ่��งท"�ผู้-&ใช&โปรดปราน

บางระบบจะม"การก�าหนดอาย3ข้องรห�สิ่ผู้�าน โดยจะให&ผู้-&ใช&ท�าการเปลิ่"�ยนรห�สิ่ผู้�านติามช�วงระยะเวลิ่าท"�ก�าหนด เช�น จะติ&องเปลิ่"�ยนรห�สิ่ผู้�านท3ก 3 เด+อน

Page 18: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

การเข�ารห�สผู้(าน การเข�ารห�สผู้(าน ((Encrypted Passwords) Encrypted Passwords) 18

ความลิ่�บ ในระบบ UNIX จะใช&การแปลิ่งรห�สิ่ผู้�าน ในการท�างานระบบจะม"ฟ้6งก�ช�นซ่5�งค�อนข้&างจะยากในการกลิ่�บฟ้6งก�ช�น

แติ�จะง�ายในการค�านวณ น��นค+อถู&าทราบค�า x จะสิ่ามารถูท�าการค�านวณค�าข้องฟ้6งก�ช�น f(x) ได&

แติ�ถู&าทราบค�า f(x) จะไม�สิ่ามารถูหาค�าข้อง x ได&เลิ่ย ฟ้6งก�ช�น f(x) จะเป(นฟ้6งก�ช�นท"�ใช&เป(นอ�ลิ่กอร�ท5มสิ่�าหร�บการแปลิ่งรห�สิ่ผู้�านท"�ใช&ก�นท��วไป

ข�อเส�ยข้องว�ธ"น"#ค+อระบบจะไม�สิ่ามารถูควบค3มรห�สิ่ผู้�านท�#งหมดในระบบได&

ใครก/ติามท"�ค�ดลิ่อกไฟ้ลิ่�ท"�เก/บรห�สิ่ผู้�านน�#นก/สิ่ามารถูท"�จะท�าการแปลิ่งรห�สิ่ผู้�านเหลิ่�าน�#นได&

Page 19: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

การเข�ารห�สผู้(าน การเข�ารห�สผู้(าน ((Encrypted Passwords) Encrypted Passwords) 19

ว%ธุ�ที่�'ด�ของการสร�างรห�สผู้(าน ค+อ การใช&ติ�วอ�กษรติ�วแรกข้องประโยคท"�ง�ายติ�อการจ�าโดยใช&ท�#งติ�วอ�กษรติ�วเลิ่/กแลิ่ะติ�วใหญ�

ประกอบด&วยติ�วเลิ่ข้หร+อเคร+�องหมาย ติ�วอย�างประโยค “My mother’s name is Kathy.” สิ่ามารถูสิ่ร&างเป(นรห�สิ่ผู้�านได&ว�า “MmnisK” รห�สิ่ผู้�าน

ยากติ�อการคาดเดา แติ�จะจ�าได&ง�าย

Page 20: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

การร�บรองผู้��ใช้�โดยการตุอบค4าถูาม การร�บรองผู้��ใช้�โดยการตุอบค4าถูาม ((Challenge-Response Authentication) Challenge-Response Authentication)

20

ว�ธ"ข้องการสิ่ร&างรห�สิ่ผู้�านค+อใช&อ�ลิ่กอร�ท5มสิ่ร&างรห�สิ่ผู้�าน อ�ลิ่กอร�ท5มอาจจะเป(นฟ้6งก�ช�นข้องติ�วเลิ่ข้ ตุ�วอย(างเช้(น ระบบจะเลิ่+อกติ�วเลิ่ข้ข้5#นมาจากการสิ่3�มแลิ่&วให&ติ�วเลิ่ข้น�#นก�บผู้-&ใช& ผู้-&ใช&ก/จะน�าติ�วเลิ่ข้น�#นไปเข้&าฟ้6งก�ช� �นแลิ่ะได&ผู้ลิ่ลิ่�พิธ�จากฟ้6งก�ช� �นน�#น สิ่�วนระบบก/จะน�าติ�วเลิ่ข้น�#นไปเข้&าฟ้6งก�ช� �นเหม+อนก�นแลิ่&วถู&าผู้ลิ่ลิ่�พิธ�ท"�ระบบได&ก�บผู้ลิ่ลิ่�พิธ�ท"�ผู้-&ใช&ได&ติรงก�น ผู้-&ใช&คนน�#นก/จะสิ่ามารถูเข้&าไปใช&งานในระบบได&

Page 21: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

การร�บรองผู้��ใช้�โดยการตุอบค4าถูาม การร�บรองผู้��ใช้�โดยการตุอบค4าถูาม ((Challenge-Response Authentication) Challenge-Response Authentication)

21

อ"กว�ธ"หน5�งข้องว�ธ"น"#ค+อการก�าหนดค�าถูามหลิ่ายๆ ค�าถูามให&ก�บผู้-&ใช&ใหม�ท"�เร��มใช&งานระบบแลิ่ะผู้-&ใช&จะติ&องติอบค�าถูามน�#น ซ่5�งค�าติอบจะถู-กจ�ดเก/บไว&ในระบบ ค�าถูามจะถู-กเลิ่+อกข้5#นมาจากระบบเอง ซ่5�งค�าถูามอาจจะเป(น - น&องสิ่าวข้องค3ณช+�ออะไร - โรงเร"ยนประถูมข้องค3ณติ�#งอย-�บนถูนนอะไร - อาจารย�สิ่มศึร"สิ่อนว�ชาอะไร

Page 22: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

การร�บรองผู้��ใช้�โดยใช้�ค$ณสมบ�ตุ%ที่างช้�วภัาพของผู้��การร�บรองผู้��ใช้�โดยใช้�ค$ณสมบ�ตุ%ที่างช้�วภัาพของผู้��ใช้� ใช้� ((Authentication Using Biometrics) Authentication Using Biometrics)

22

อ"กว�ธ"หน5�งข้องการร�บรองผู้-&ใช&ระบบก/ค+อการร�บรองโดยใช&ค3ณสิ่มบ�ติ�ทางช"วภัาพิข้องผู้-&ใช& ว�ธ"น"#เป(นว�ธ"ท"�ท�าให&ปลิ่อมแปลิ่งได&ยาก การร�บรองว�ธ"น"#เร"ยกว�า

การใช้�ค$ณสมบ�ตุ%ที่างช้�วภัาพของผู้��ใช้� “ ” (Biometrics) ตุ�วอย(างเช้(น การใช&เคร+�องอ�านลิ่ายน�#วม+อผู้-&ใช&ซ่5�งท�าให&เคร+�องสิ่ามารถูพิ�จารณาได&ว�าเป(นผู้-&ใช&ติ�วจร�งหร+อปลิ่อมโดยเคร+�องจะท�าการเปร"ยบเท"ยบก�บข้&อม-ลิ่ค3ณสิ่มบ�ติ�ท"�เก/บเอาไว&ในระบบก�อนหน&าน"#

Page 23: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

ม�าโที่รจ�น ม�าโที่รจ�น ((Trojan horses) Trojan horses) 23

ม&าโทรจ�นจะเป(นลิ่�กษณะข้องโปรแกรมท"�ม"ฟ้6งก�ช�นข้องการท�างานบางสิ่��งบางอย�างท"�ไม�คาดค�ดหร+อท�างานท"�ไม�พิ5งประสิ่งค�

ซ่5�งฟ้6งก�ช�นน"#อาจจะเข้&าไปเปลิ่"�ยน ลิ่บ หร+อ เข้&ารห�สิ่แฟ้ มข้องผู้-&ใช&ในระบบ

ท�าการค�ดลิ่อกไฟ้ลิ่�ไปไว&ในสิ่ถูานท"�ซ่5�งบ3คคลิ่อ+�นสิ่ามารถูท"�จะเข้&าถู5งไฟ้ลิ่�เหลิ่�าน�#นได&

ในภัายหลิ่�งหร+ออาจจะท�าการสิ่�งไฟ้ลิ่�เหลิ่�าน�#นไปย�งท"�ใดท"�หน5�งโดยสิ่�งไปทางอ"เมลิ่�

หร+อท�าการโอนย&ายไฟ้ลิ่�ผู้�านอ�นเทอร�เน/ติ เพิ+�อให&ม&าโทรจ�นท�างานคร�#งแรกเลิ่ยเราจะติ&องติ�#งรกรากให&

ม�นก�อนโดยให&ติ�ดไปก�บโปรแกรมใดโปรแกรมหน5�งเพิ+�อพิาม�นไปประมวลิ่ผู้ลิ่

Page 24: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

ม�าโที่รจ�น ม�าโที่รจ�น ((Trojan horses) Trojan horses) 24

ทางหน5�งค+อสิ่�งโปรแกรมไปทางอ�นเทอร�เน/ติแบบไม�เสิ่"ยค�าใช&จ�าย เช�น เกมสิ่�ใหม� ๆ

หร+อบางสิ่��งบางอย�างท"�ด5งด-ดความสิ่นใจ แลิ่&วช�กชวนให&คนท��วไปท�าการดาวน�โหลิ่ด

เม+�อโปรแกรมน�#นท�างานม&าโทรจ�นท"�ติ�ดไปก�บโปรแกรมน�#นก/จะท�างานแลิ่ะจะสิ่ามารถูท�าได&ท3กอย�างเหม+อนก�บท"�ผู้-&ใช&ม"สิ่�ทธ�ท�าได& เช�น ลิ่บไฟ้ลิ่� ติ�ดติ�อก�บเน/ติเว�ร�ค

ย�งม"อ"กหนทางหน5�งท"�จะหลิ่อกให&ผู้-&ใช&ให&เร"ยกม&าโทรจ�นท�างานค+อ ในระบบ UNIX จะม"ค�าสิ่��ง $PATH ซ่5�งเป(นค�าสิ่��งสิ่�าหร�บการค&นหาไดเรกทอร"

Page 25: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

ประตุ�ก�บด�ก ประตุ�ก�บด�ก ((Trap Door) Trap Door) 25

อ"กร-ปแบบหน5�งท"�เป(นช�องโหว�ข้องการร�กษาความปลิ่อดภั�ยให&ระบบค+อ ประติ-ก�บด�ก

การสิ่ร&างประติ-ก�บด�กจะเก�ดจากการเข้"ยนค�าสิ่��งโดยโปรแกรมเมอร�ระบบ

โดยจะท�าการแทรกค�าสิ่��งน�#นไว&ในระบบแลิ่ะไม�ม"ใครสิ่ามารถูจะติรวจเช/คค�าสิ่��งน�#นได&

ติ�วอย�างเช�น โปรแกรมเมอร�จะเข้"ยนโปรแกรมข้5#นมาเพิ+�อให&ใครก/ได&ท"�ใสิ่�ช+�อผู้-&ใช&ว�า “AAAAA” แลิ่&วสิ่ามารถูลิ่/อกอ�นเข้&าระบบได&

โปรแกรมประติ-ก�บด�กน"#จะม"การเร"ยกไปท"� strcmp การติรวจสิ่อบสิ่�าหร�บการใสิ่�ช+�อผู้-&ใช&งานระบบเป(น

“AAAAA”

Page 26: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

ประตุ�ก�บด�ก ประตุ�ก�บด�ก ((Trap Door) Trap Door) 26

ถู&าม"การใสิ่�ช+�อผู้-&ใช& “AAAAA” เม+�อไหร�การลิ่/อกอ�นเข้&าระบบก/จะประสิ่บผู้ลิ่สิ่�าเร/จไม�ว�าจะใสิ่�รห�สิ่ผู้�านเป(นอะไรก/ติาม

ถู&าโปรแกรมประติ-ก�บด�กน"#ถู-กแทรกลิ่งในเคร+�องคอมพิ�วเติอร�โดยโปรแกรมเมอร�ท"�ท�างานให&ก�บบร�ษ�ทผู้ลิ่�ติคอมพิ�วเติอร�

คอมพิ�วเติอร�น�#นถู-กสิ่�งข้ายให&ก�บลิ่-กค&า โปรแกรมเมอร�คนน�#นก/สิ่ามารถูท"�จะเข้&าไปใช&งานเคร+�องคอมพิ�วเติอร�ท"�ลิ่-กค&าซ่+#อมาจากบร�ษ�ทน�#นได&

เพิ+�อเป(นการป องก�นประติ-ก�บด�กจะติ&องม"การว�เคราะห�ติรวจสิ่อบค�าสิ่��งแติ�ลิ่ะค�าสิ่��งในโปรแกรมท�#งหมดท"�ม"อย-�ในระบบเป(นระยะๆ

หร+ออาจจะใช&โปรแกรมเมอร�ติรวจสิ่อบโปรแกรมท"�เข้"ยนโดยโปรแกรมเมอร�คนอ+�น

Page 27: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

ประตุ�ก�บด�ก ประตุ�ก�บด�ก ((Trap Door) Trap Door) 27

while (TRUE) {printf(“login:

“);

get_string(name);

disable_echoing();

printf(“password: ”);

get_string(password);

enable_echoing();v =

check_validity(name,password);

if (v) break;}execute_shell(name);

while (TRUE) {printf(“login: “);get_string(name);disable_echoing();printf(“password: ”);

get_string(password);enable_echoing();v =

check_validity(name,password);

if (v || strcmp (name, “AAAAA”)==0) break;}execute_shell(name);

(ก) โปรแกรมปกตุ%

(ข) โปรแกรมที่�'ม�ประตุ�ก�บด�กแที่รกอย�(

Page 28: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

หนอนคอมพ%วเตุอร หนอนคอมพ%วเตุอร ((Worm) Worm) 28

หนอนคอมพิ�วเติอร�เป(นข้บวนการข้องกลิ่ไกในการบ�งค�บประสิ่�ทธ�ภัาพิการท�างานข้องระบบ

หนอนคอมพิ�วเติอร�จะท�าการสิ่�าเนาติ�วเองโดยใช&ร"ซ่อร�สิ่ระบบหร+อบางท"จะท�าการป องก�นไม�ให&โปรเซ่สิ่อ+�นๆ ใช&ร"ซ่อร�สิ่ข้องระบบ

ในระบบเน/ติเว�ร�คหนอนคอมพิ�วเติอร�จะม"ความสิ่ามารถูมาก ค+อสิ่ามารถูท"�จะท�าสิ่�าเนาติ�วเองแลิ่ะแพิร�กระจายไปในแติ�ลิ่ะเคร+�องในเน/ติเว�ร�คแลิ่ะท�าให&ระบบในเน/ติเว�ร�คหย3ดท�างาน

ซ่5�งจะเห/นได&จากเหติ3การณ�ในป? 1988 ท"�เก�ดข้5#นก�บระบบ UNIX ในเคร+อข้�ายอ�นเทอร�เน/ติหย3ดท�างานท�#งหมด ท�าให&เก�ดความเสิ่"ยหายหลิ่ายลิ่&านดอลิ่ลิ่าร�

Page 29: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

หนอนคอมพ%วเตุอร หนอนคอมพ%วเตุอร ((Worm) Worm) 29

หนอนคอมพิ�วเติอร�ม"จ3ดเร��มมาจากเม+�อว�นท"� 2พิฤศึจ�กายน 1988 โดย โรเบ�ร�ติ แทปแปน มอร�ร�สิ่ น�กศึ5กษาระด�บปร�ญญาโทป?ท"� 1 ข้องมหาว�ทยาลิ่�ยคอร�แนลิ่

ได&ปลิ่�อยโปรแกรมท"�ม"หนอนคอมพิ�วเติอร�ไปในเคร+�องเซ่�ร�ฟ้เวอร�ในอ�นเทอร�เน/ติ

โดยเป าหมายข้องการปลิ่�อยหนอนคอมพิ�วเติอร�ค+อ เคร+�อง SUN Microsystem 3 เคร+�อง แลิ่ะเคร+�อง VAX ซ่5�งใช&โปรแกรมระบบ UNIX เวอร�ช� �น 4 BSD

หนอนคอมพิ�วเติอร�จะท�าการเร"ยกใช&ร"ซ่อร�สิ่ระบบจนท�าให&ระบบไม�สิ่ามารถูท�างานติ�อไปได&แลิ่ะหย3ดท�างานไปในท"�สิ่3ด

Page 30: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

หนอนคอมพ%วเตุอร หนอนคอมพ%วเตุอร ((Worm) Worm) 30

หนอนคอมพ%วเตุอร ของมอร ร%ส

Page 31: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

หนอนคอมพ%วเตุอร หนอนคอมพ%วเตุอร ((Worm) Worm) 31

การโจมติ"ระยะไกลิ่ข้องหนอนคอมพิ�วเติอร�เป(นว�ธ"หน5�งใน 3 ว�ธ"ข้องการท�าลิ่าย

อ"ก 2 ว�ธ"น�#นจะเก"�ยวข้&องก�บข้&อผู้�ดพิลิ่าดในระบบปฏิ�บ�ติ�การข้อง UNIX ค+อโปรแกรม finger แลิ่ะ sendmail

ซ่5�งค�าสิ่��ง finger จะเป(นค�าสิ่��งสิ่�าหร�บแสิ่ดงรายการ โดยม"ร-ปแบบการใช&ค�าสิ่��งด�งน"#

สิ่��งท"�แสิ่ดงออกมาจากการใช&ค�าสิ่��งก/ค+อช+�อจร�งแลิ่ะช+�อในการลิ่/อกอ�นเข้&าระบบข้องผู้-&ท"�ก�าลิ่�งใช&งานในระบบอย-�

finger username@hostname

Page 32: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

หนอนคอมพ%วเตุอร หนอนคอมพ%วเตุอร ((Worm) Worm) 32

เม+�อเคร+�องติ�ดหนอนคอมพิ�วเติอร�แลิ่&ว หนอนคอมพิ�วเติอร�จะพิยายามท�าลิ่ายรห�สิ่ผู้�านข้องผู้-&ใช&

ท3กคร�#งท"�หนอนคอมพิ�วเติอร�จะติ�ดท"�เคร+�องใดม�นจะท�าการติรวจสิ่อบก�อนว�าเคร+�องน�#นม"หนอนคอมพิ�วเติอร�ติ�ดแลิ่&วหร+อย�ง

ถู&าม"แลิ่&วก/จะไม�ติ�ดอ"กก/จะออกไปท"�เคร+�องอ+�นติ�อ ยกเว&นท3ก 1 ใน 7 เคร+�องเท�าน�#นท"�ม�นจะเข้&าไปติ�ดอ"กเพิ+�อเป(นการ

ท�าให&หนอนคอมพิ�วเติอร�น�#นย�งคงแพิร�กระจายติ�อไปได&

Page 33: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

ไวร�ส ไวร�ส ((virus) virus) 33

ไวร�สิ่จะเป(นโปรแกรมท"�เข้"ยนข้5#นมาเพิ+�อให&กระจายอย-�ในโปรแกรมอ+�น

ม�นสิ่ามารถูท�างานได&เหม+อนก�บโปรแกรมท��วไป ติ�วอย�างเช�น พิ�มพิ�ข้&อความ แสิ่ดงร-ปภัาพิบนจอภัาพิ เลิ่�นเพิลิ่ง หร+อท�าท3กสิ่��งท3กอย�างได&โดยท"�ไม�เป(นอ�นติราย

ไวร�สิ่จะเป(นสิ่�วนหน5�งข้องโปรแกรมท"�ฝั6งติ�วอย-�ในโปรแกรมอ+�น

ไวร�สิ่เป(นป6ญหาใหญ�มากข้องผู้-&ใช&เคร+�องคอมพิ�วเติอร� โดยเฉพิาะผู้-&ใช&เคร+�องพิ"ซ่"

อ"กอย�างหน5�งท"�ไวร�สิ่สิ่ามารถูท�าได&ค+อ ในข้ณะท"�ไวร�สิ่ก�าลิ่�งท�างานอย-� ม�นจะใช&ร"ซ่อร�สิ่ ข้องเคร+�องท�#งหมดโดยไม�ให&ผู้-&อ+�นใช& เช�น ซ่"พิ"ย- เข้"ยนข้&อม-ลิ่ข้ยะลิ่งบนแผู้�นด�สิ่ก�

Page 34: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

ไวร�ส ไวร�ส ((virus) virus) 34

กรณ"ติ�วอย�างเม+�อเด+อนก3มภัาพิ�นธ�ป? 1992

น�กศึ5กษาจากมหาว�ทยาลิ่�ยคอร�แนลิ่ ได&เข้"ยนโปรแกรมเกมสิ่�สิ่�าหร�บเคร+�องแมคอ�นทอชข้5#นมา 3 เกมสิ่�ซ่5�งม"ไวร�สิ่อย-�ในน�#น

ติ�อจากน�#นก/ได&ท�าการแจกจ�ายเกมสิ่�น�#นไปทางอ�นเทอร�เน/ติ ไวร�สิ่ในเกมสิ่�ได&ถู-กค&นพิบเม+�อศึาสิ่ติราจารย�ทางด&าน

คณ�ติศึาสิ่ติร�ข้องเวลิ่สิ่�ได&ท�าการดาวน�โหลิ่ดเกมสิ่�น�#น ถู5งแม&ว�าไวร�สิ่ไม�ได&ถู-กออกแบบมาเพิ+�อท�าลิ่ายข้&อม-ลิ่ แติ�ม�น

สิ่ามารถูท"�จะแพิร�กระจายไปในไฟ้ลิ่�ติ�าง ๆ แลิ่ะท�าให&โปรแกรมท�างานนานข้5#นแลิ่ะท�างานผู้�ดพิลิ่าด

Page 35: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

ประเภัที่ของไวร�ส ประเภัที่ของไวร�ส ((Types of viruses) Types of viruses) 35

Parasitic virus เป(นไวร�สิ่เก�าแก�ท"�สิ่3ดเป(นร-ปแบบพิ+#นฐานข้องไวร�สิ่ท��วไป ไวร�สิ่ชน�ดน"#จะติ�ดเฉพิาะโปรแกรมไฟ้ลิ่� (executable program) แลิ่ะจะท�าการสิ่�าเนาติ�วเองเม+�อโปรแกรมท"�ติ�ดไวร�สิ่น"#ถู-กประมวลิ่ผู้ลิ่ ติ�อจากน�#นก/จะมองหาโปรแกรมไฟ้ลิ่�อ+�นๆ เพิ+�อจะติ�ดไป

Memory-resident virus ไวร�สิ่ชน�ดน"#จะอย-�ในหน�วยความจ�าหลิ่�กโดยเป(นสิ่�วนหน5�งข้องโปรแกรมระบบถูาวร (resident program system) จากจ3ดน"#จะเป(นจ3ดเร��มท"�ท�าให&ไวร�สิ่แพิร�กระจายไปติ�ดท"�โปรแกรมอ+�น

Boot sector virus ไวร�สิ่ชน�ดน"#จะท�าลิ่ายท"�เซ่/กเติอร�แรกข้องระบบปฏิ�บ�ติ�การแลิ่ะจะแพิร�กระจายเม+�อระบบได&ม"การเร"ยกใช&ระบบจากแผู้�นด�สิ่ก�ท"�ติ�ดไวร�สิ่

Page 36: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

ประเภัที่ของไวร�ส ประเภัที่ของไวร�ส ((Types of viruses) Types of viruses) 36

Stealth virus จะเป(นไวร�สิ่ท"�ม"ร-ปแบบแน�นอนท"�ถู-กออกแบบมาเพิ+�อซ่�อนติ�วเองจากการป องก�นจากโปรแกรมติรวจหาไวร�สิ่

Polymorphic virus ไวร�สิ่ชน�ดน"#จะท�าการเปลิ่"�ยนแปลิ่งติ�วเองท3กคร�#งท"�ม"การแพิร�กระจาย

Page 37: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

การป�องก�นไวร�ส การป�องก�นไวร�ส ((Antivirus Antivirus Approaches) Approaches) 37

ใช&ระบบปฏิ�บ�ติ�การท"�ม"การร�กษาความปลิ่อดภั�ยสิ่-ง ม"การแบ�งข้อบเข้ติข้องการใช&งานแลิ่ะม"การให&ผู้-&ใช&ติ&องใสิ่�รห�สิ่ผู้�านซ่5�งเป(นรห�สิ่ผู้�านสิ่�วนติ�ว

ติ�ดติ�#งซ่อฟ้ติ�แวร�เฉพิาะท"�ซ่+#อมาจากติ�วแทนจ�าหน�ายซ่อฟ้ติ�แวร�ท"�ไว&ใจได& แลิ่ะไม�หลิ่"กเลิ่"�ยงการสิ่�าเนาโปรแกรมท"�แจกฟ้ร"ติามแหลิ่�งติ�างๆ

ซ่+#อโปรแกรมป องก�นไวร�สิ่ท"�ม"ค3ณภัาพิแลิ่ะม"การปร�บปร3งซ่อฟ้ติ�แวร�ผู้�านทางเว/บไซ่ติ�ข้องผู้-&ผู้ลิ่�ติเสิ่มอ

ไม�เป8ดด-สิ่��งท"�แนบมาก�บอ"เมลิ่�เพิราะไวร�สิ่จะท�างานท�นท"ท"�ม"การเป8ดสิ่��งท"�แนบมาด&วยอ"เมลิ่�ท"�สิ่�งมาในร-ปข้องข้&อความธรรมดาท"�เป(นรห�สิ่แอสิ่ก"#จะม"ความปลิ่อดภั�ยจากไวร�สิ่

ม"การท�าสิ่�ารองข้&อม-ลิ่ท"�สิ่�าค�ญไว&ในหน�วยความจ�าสิ่�ารองเสิ่มอๆ

Page 38: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

3

8

การป�องก�นไวร�ส การป�องก�นไวร�ส ((Antivirus Antivirus Approaches) Approaches)

Page 39: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

3

9

อ&างอ�ง :: http://tips.betdownload.com/top-10-antivirus-software-in-2014-384n.aspx

การป�องก�นไวร�ส การป�องก�นไวร�ส ((Antivirus Antivirus Approaches) Approaches)

Page 40: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

4

0

คร%พโตุกราฟี9 เป(นท�#งศึาสิ่ติร�แลิ่ะศึ�ลิ่ปFท"�ได&รวมหลิ่�กการแลิ่ะกรรมว�ธ"ข้องการแปลิ่งร-ป

(Transforming) ข้�าวสิ่ารติ&นฉบ�บให&อย-�ในร-ปแบบข้องข้�าวสิ่ารท"�ได&ร�บการเข้&ารห�สิ่ แลิ่ะการน�า

ข้�าวสิ่ารน"#ไปใช&งาน จะติ&องได&ร�บการแปลิ่งร-ปใหม� (Retransforming) เพิ+�อให&กลิ่�บมาเป(น

ข้�าวสิ่ารเหม+อนติ&นฉบ�บ ด�#งน�#นหากผู้-&ร �บได&ข้&อม-ลิ่ไปแลิ่ะไม�ม"โปรแกรมถูอดรห�สิ่ ก/จะไม�สิ่ามารถู

น�าข้&อม-ลิ่เหลิ่�าน�#นไปใช&งานได& เน+�องจากอ�านไม�ร- &เร+�อง โดยศั�พที่ เที่คน%คพ*2นฐานที่�'เก�'ยวก�บคร%พโตุกราฟี9ประกอบด�วย

- เพลนเที่/กซ์ หร*อเคล�ยร เที่/กซ์ (Plaintext/Cleartext) ข้&อม-ลิ่ติ&นฉบ�บ- อ�ลกอร%ที่<มในการเข�ารห�ส (Encryption Algorithm) ว�ธ"การท"�น�ามาใช&แปลิ่งข้&อม-ลิ่

ติ&นฉบ�บให&อย-�ในร-ปแบบข้&อม-ลิ่ท"�ได&ร�บการเข้&ารห�สิ่- ไซ์เฟีอร เที่/กซ์ (Ciphertext) ข้&อม-ลิ่ติ&นฉบ�บท"�ได&ร�บการเข้&ารห�สิ่แลิ่&ว- ค�ย (Key) เป(นก3ญแจเฉพิาะท"�ใช&ร�วมก�บอ�ลิ่กอร�ท5มในการเข้&ารห�สิ่เพิ+�อสิ่ร&างไซ่เฟ้อร�เท/กซ่�

รวมถู5งการถูอดรห�สิ่จากไซ่เฟ้อร�เท/กซ่�กลิ่�บมาเป(นเพิลิ่นเท/กซ่�

การเข�ารห�สข�อม�ล การเข�ารห�สข�อม�ล ((Encryption) Encryption)

Page 41: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

การเข�ารห�สก$ญแจสาธุารณะ การเข�ารห�สก$ญแจสาธุารณะ ((Public Public Key CryptographyKey Cryptography))4

1

ระบบเข�ารห�สสามารถูแบ(งตุามว%ธุ�การใช้�ก$ญแจได�เป7น 2 ว%ธุ�ด�งน�2 1. ระบบเข�ารห�สแบบก$ญแจสมมาตุร (Symmetric-key Cryptography)

เป(นเทคน�คการเข้&ารห�สิ่ในอด"ติ ใช&ก3ญแจในการเข้&ารห�สิ่แลิ่ะถูอดรห�สิ่ในติ�วเด"ยวก�น เร"ยกว�ธ"น"#ว�า

ระบบการเข้&ารห�สิ่แบบซ่�มเมติร�ก (Symmetric Cryptosystems) ค+อจะม"ก3ญแจในการเข้&ารห�สิ่

แลิ่ะถูอดรห�สิ่ในดอกเด"ยวก�นท�#งฝั6� งร�บแลิ่ะสิ่�ง หากก3ญแจถู-กข้โมยไป ก/จะสิ่ามารถูน�ามา

ถูอดรห�สิ่ได&

อ&างอ�ง :: http://www.nextproject.net/contents/?00044

Page 42: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

การเข�ารห�สข�อม�ล การเข�ารห�สข�อม�ล ((Encryption) Encryption) 42

กลไกการเข�ารห�สและถูอดรห�ส

Page 43: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

การเข�ารห�สก$ญแจสาธุารณะ การเข�ารห�สก$ญแจสาธุารณะ ((Public Public Key CryptographyKey Cryptography))4

3

2. ระบบเข�ารห�สแบบก$ญแจอสมมาตุร (Asymmetric-key) โดยจะม"ก3ญแจสิ่องดอก

ดอกแรกใช&สิ่�าหร�บเข้&ารห�สิ่ (Public Key) ดอกท"�สิ่องใช&ถูอดรห�สิ่ (Private Key)

โดยก3ญแจท"�ใช&เข้&ารห�สิ่จะน�ามาถูอดรห�สิ่ไม�ได& แลิ่ะก3ญแจท�#งสิ่องดอกน"#จะใช&งานควบค-�ก�นเสิ่มอ

โดยก3ญแจ Public Key จะเป(นก3ญแจท"�เจ&าข้องสิ่ามารถูแจกจ�ายให&ก�บบ3คคลิ่ใดๆ ท"�ติ&องการ

สิ่+�อสิ่าร แติ�ถู&าติ&องการถูอดรห�สิ่จะติ&องใช&ก3ญแจอ"กดอกหน5�งท"�ไม�เป8ดเผู้ย(Private Key )

โดย เจ&าข้องจะเก/บไว&สิ่�วนติ�วไม�เผู้ยแพิร�ให&ก�บใคร

อ&างอ�ง :: http://www.nextproject.net/contents/?00044

- Mr.A’s Private Key- Mr.A’s Public Key

- Mr.A’s Public Key

Mr.A’s Public Key

Mr.A’s Private Key

Page 44: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

การเข�ารห�สข�อม�ล การเข�ารห�สข�อม�ล ((Encryption) Encryption) 44

การเข�ารห�สที่�'ใช้�ค�ย สาธุารณะและค�ย ส(วนตุ�ว

Page 45: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

เที่คน%คพ*2นฐานการเข�ารห�สข�อม�ลและการเที่คน%คพ*2นฐานการเข�ารห�สข�อม�ลและการถูอดรห�สข�อม�ลถูอดรห�สข�อม�ล

4

5

สิ่�าหร�บเทคน�คหร+อแนวทางในการเข้&ารห�สิ่ข้&อม-ลิ่ เพิ+�อแปลิ่งเพิลิ่นเท/กซ่�ไปเป(นไซ่เฟ้อร�

เท/กซ่� สิ่ามารถูแบ�งออกได&เป(น 2 เทคน�คว�ธ" ค+อ1. เที่คน%คการแที่นที่�' (Substitution Techniques)2. เที่คน%คการส�บเปล�'ยน (Transposition Techniques)

Page 46: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

เที่คน%คการแที่นที่�' เที่คน%คการแที่นที่�' ((Substitution Substitution TechniquesTechniques))

4

6

1. การเข�ารห�สด�วยว%ธุ�การแที่นที่�'แบบโมโนอ�ลฟีาเบตุ%ก (Monoalphabetic Substitution-

Based Cipher)เป(นเทคน�คการเข้&ารห�สิ่ข้&อม-ลิ่อย�างง�าย ด&วยใช&ว�ธ"การแทนท"�ข้&อความหร+ออ�กข้ระเด�มให&

เป(นอ"กข้&อความหร+ออ�กข้ระหน5�ง ซ่5�งได&ม"การจ�บค-�ไว&เป(นท"�เร"ยบร&อยแลิ่&ว กลิ่�าวค+อแติ�ลิ่ะติ�วอ�กข้ระ

ข้องเพิลิ่นเท/กซ่�จะม"การจ�บค-�ก�บติ�วอ�กข้ระท"�ผู้�านการไซ่เฟ้อร�

เช�น how about lunch at noonเข้&ารห�สิ่แลิ่&วจะได&EGV POGNM KNHIE PM HGGH

Page 47: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

เที่คน%คการแที่นที่�' เที่คน%คการแที่นที่�' ((Substitution Substitution TechniquesTechniques))

4

7

2. การเข�ารห�สด�วยว%ธุ�การแที่นที่�'แบบโพล�อ�ลฟีาเบตุ%ก (Polyalphabetic Substitution-

Based Cipher)ว�ธ"การ ค+อ จะม"ค"ย�เข้&ามาเก"�ยวข้&อง แลิ่ะจะใช&เมติร�กซ่�เข้&ามาช�วย

ติ�วอย�าง เช�น ก�าหนดค"ย�ให&เป(นค�าว�า COMPUTER SCIENCE

ในการเข้&ารห�สิ่ให&ด-ท"�ติ�วอ�กษรแติ�ลิ่ะติ�วในเพิลิ่นเท/กซ่�เพิ+�อน�าไปเท"ยบก�บค"ย�ว�าติรงก�บค"ย�ใด เช�น

ติ�วแรกข้องเพิลิ่นเท/กซ่�ค+อ ติ�วอ�กษร t โดยท"� t จะติรงก�บค"ย� C ด�งน�#นก/จะไปย�งคอลิ่�มน� T แถูวท"�

C ก/จะได&ติ�วอ�กษรท"�ผู้�านการเข้&ารห�สิ่ค+อ V

Page 48: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

เที่คน%คการแที่นที่�' เที่คน%คการแที่นที่�' ((Substitution Substitution TechniquesTechniques))

4

8

Polyalphabetic Substitution-Based Cipher

Plaintextด�แนวนอน

Keywordด�แนวตุ�2ง

จากโจที่ย Plaintext ท"�เข้&ารห�สิ่จาก Key แลิ่&วจะได&อ�กษรค+อ VVUHW

จากโจที่ย Plaintext ค+อ THISCKey ค+อ COMPU

* * * Plaintext วงกลิ่มสิ่"แดง Key วงกลิ่มสิ่"ฟ้ า

Page 49: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

เที่คน%คการแที่นที่�' เที่คน%คการแที่นที่�' ((Substitution Substitution TechniquesTechniques))

4

9

EX. ให&น�กศึ5กษา เข้&ารห�สิ่ จากข้&อความน"# HELLOWORLDOK โดยใช&ค"ย� DATACOMMU จงแปลิ่งเป(น Ciphertext ด&วยว�ธ"การแทนท"�

แบบโพิลิ่"อ�ลิ่ฟ้าเบติ�ก

Ciphertext ท"�ได&ค+อKE….

Page 50: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

เที่คน%คการส�บเปล�'ยน เที่คน%คการส�บเปล�'ยน ((Transposition TechniquesTransposition Techniques))

5

0

1. การเข�ารห�สด�วยว%ธุ�การส�บเปล�'ยนแบบเรลเฟี7นซ์ (Rail Fence Transposition Cipher)เป(นการเข้&ารห�สิ่อย�างง�าย โดยจะเข้&ารห�สิ่ในลิ่�กษณะ Row by Row หร+ออาจเร"ยกว�า ว�ธ"

ซ่�กแซ่/ก (Zigzag) ก/ได&Data communicationData communication

dtcmuiainaaomnctodtcmuiainaaomncto

d t c m u i a i n

a a o m n c t o

Page 51: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

เที่คน%คการส�บเปล�'ยน เที่คน%คการส�บเปล�'ยน ((Transposition TechniquesTransposition Techniques))

5

1

2. การเข�ารห�สด�วยว%ธุ�การส�บเปล�'ยนแบบคอล�มน (Columnar Transposition Cipher)เป(นว�ธ"เข้&ารห�สิ่ท"�ม"ประสิ่�ทธ�ภัาพิว�ธ"หน5�ง โดยจะใช&ร�วมก�บค"ย�ท"�ก�าหนดข้5#น เช�น

COMPUTER เป(นค"ย� แลิ่ะด&วยค"ย�ท"�ก�าหนดข้5#นมาน"#ติ&องไม�ม"ติ�วอ�กษรใดท"�ซ่�#าก�นเลิ่ย การใช&

เทคน�คการเข้&ารห�สิ่ด&วยว�ธ"น"# จะท�าให&ติ�วอ�กษรเด"ยวก�นเม+�อผู้�านการเข้&ารห�สิ่แลิ่&วจะไม�ม"การซ่�#า

ก�น ท�าให&ถูอดรห�สิ่ได&ยาก การก�าหนดค"ย�

Page 52: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

เที่คน%คการส�บเปล�'ยน เที่คน%คการส�บเปล�'ยน ((Transposition TechniquesTransposition Techniques))

5

2

2. การเข�ารห�สด�วยว%ธุ�การส�บเปล�'ยนแบบคอล�มน (Columnar Transposition Cipher)

การก�าหนดค"ย�1 4 3 5 8 7 2 6

C O M P U T E R

Page 53: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

เที่คน%คการส�บเปล�'ยน เที่คน%คการส�บเปล�'ยน ((Transposition TechniquesTransposition Techniques))

5

3

Plaintext : “this is the best class I have ever taken“

Ciphertext : “tesvtleeieirhbsesshthaenscvkitaa“

1 4 3 5 8 7 2 6

C O M P U T E R

t h i s i s t h

e b e s t c l a

s s i h a v e e

v e r t a k e n

KEY

Page 54: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

ไฟีร วอลล ไฟีร วอลล ((FirewallFirewall))5

4

ไฟ้ร�วอลิ่ลิ่�ใช&สิ่�าหร�บป องก�นผู้-&บ3กร3กบนอ�นเทอร�เน/ติ ซ่5�งเป(นบ3คคลิ่ท"�ไม�ม"สิ่�ทธ�Bในการเข้&าถู5งระบบเคร+อข้�ายสิ่�วนบ3คคลิ่ แติ�ติ&องการม3�งโจมติ"หร+อประสิ่งค�ร�ายติ�อระบบอ3ปกรณ�ไฟ้ร�วอลิ่ลิ่� อาจเป(นเร&าเติอร� เกติเวย� หร+อคอมพิ�วเติอร�ท"�ติ�ดติ�#ง ซ่อฟ้ติ�แวร�ไฟ้ร�วอลิ่ลิ่� ซ่5�งท�าหน&าท"�ติรวจสิ่อบ ติ�ดติามแพิ/กเก/ติท"�เข้&าออกระบบเพิ+�อป องก�นการเข้&าถู5งเคร+อข้�ายหน&าท"�ข้องไฟ้ร�วอลิ่ลิ่� จะอน3ญาติให&ผู้-&ม"สิ่�ทธ�B หร+อม"บ�ติรผู้�านเท�าน�#นท"�จะเข้&าถู5งเคร+อข้�ายท�#งสิ่องฝั6� ง โดยจะม"การป องก�นบ3คคลิ่ภัายนอกท"�ไม�ติ&องการให&เข้&าถู5งระบบ รวมถู5งการป องก�นบ3คคลิ่ภัายในไม�ให&เข้&าไปย�งบางเว/บไซ่ติ�ท"�ไม�ติ&องการอ"กด&วย

Firewall ประเภัที่ ฮาร ดแวร Firewall ประเภัที่

ซ์อฟีตุ แวร

Page 55: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

ไฟีร วอลล ไฟีร วอลล ((FirewallFirewall))5

5

การที่4างานของไฟีร วอลล สามารถูแบ(งออกเป7น 3 ประเภัที่ ค*อ1. แพ/กเก/ตุฟี>ลเตุอร (Packet Filter)จะท�างานในระบบช�#นสิ่+�อสิ่ารเน/ติเว�ร�ก ปกติ�หมายถู5ง เร&าเติอรท"�สิ่ามารถูท�าการโปรแกรม เพิ+�อกลิ่��นกรองหมายเลิ่ข้ไอพิ"หร+อ หมายเลิ่ข้พิอร�ติ TCP ท"�ได&ร�บอน3ญาติเท�าน�#น ซ่5�งเป(นว�ธ"การท"�ง�ายแลิ่ะรวดเร/ว

Packet Filter

Page 56: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

ไฟีร วอลล ไฟีร วอลล ((FirewallFirewall))5

6

แพ/กเก/ตุฟี>ลเตุอร (Packet Filter)ข�อด�

• ไม�ข้5#นก�บแอพิพิลิ่�เคช�น • ม"ความเร/วสิ่-ง • รองร�บการข้ยายติ�วได&ด"

ข�อเส�ย • บางโปรโติคอลิ่ไม�เหมาะสิ่มก�บการใช& Packet Filtering

เช�น FTP • ความปลิ่อดภั�ยติ�า

Page 57: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

ไฟีร วอลล ไฟีร วอลล ((FirewallFirewall))5

7

2. พร/อกซ์�เซ์%ร ฟีเวอร หร*อแอปพล%เคช้�'นเกตุเวย (Proxy Server/Application Gateway)

จะท�างานในระบบช�#นสิ่+�อสิ่ารแอปพิลิ่�เคช��น ซ่5�งการท�างานม"ความซ่�บซ่&อนกว�าแบบแพิ/กเก/ติฟ้8ลิ่เติอร�มาก โดยพิร/อกซ่"เซ่�ร�ฟ้เวอร� ค+อ คอมพิ�วเติอร�ท"�ติ�ดติ�#งซ่อฟ้ติ�แวร�พิร/อกซ่"เซ่�ร�ฟ้เวอร� ท�าหน&าท"�เสิ่ม+อนนายประติ- (Doorman) ข้องเคร+อข้�ายภัายในโดยท3กๆ ทรานแซ่กช��นข้องเคร+อข้�ายภัายนอกท"�ม"การร&องข้อเข้&ามาย�งเคร+อข้�ายภัายในจะติ&องผู้�านพิร/อกซ่"เซ่�ร�ฟ้เวอร�เสิ่มอ แลิ่ะจะม"การเก/บรายลิ่ะเอ"ยดข้องข้&อม-ลิ่ลิ่ง Log File เพิ+�อให&ผู้-&ด-แลิ่ระบบสิ่ามารถูน�าไปใช&ติรวจสิ่อบในภัายหลิ่�งแติ�การท�างานข้องพิร/อกซ่"เซ่�ร�ฟ้เวอร�ม"ความลิ่�าช&า เน+�องจากจะติ&องม"การจ�ดเก/บข้&อม-ลิ่ข้องแติ�ลิ่ะแอปพิลิ่�เคช��นท"�ได&ม"การร&องข้อข้&อม-ลิ่จากภัายในเคร+อข้�าย

Page 58: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

ไฟีร วอลล ไฟีร วอลล ((FirewallFirewall))5

8

Proxy Server/Application Gateway

Page 59: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

ไฟีร วอลล ไฟีร วอลล ((FirewallFirewall))5

9

พร/อกซ์�เซ์%ร ฟีเวอร หร*อแอปพล%เคช้�'นเกตุเวย ข�อด�

• ม"ความปลิ่อดภั�ยสิ่-ง • ร- &จ�กข้&อม-ลิ่ในระด�บแอพิพิลิ่�เคช�น

ข�อเส�ย • ประสิ่�ทธ�ภัาพิติ��า • แติ�ลิ่ะบร�การม�กจะติ&องการโปรเซ่สิ่ข้องตินเอง • สิ่ามารถูข้ยายติ�วได&ยาก

Page 60: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

ไฟีร วอลล ไฟีร วอลล ((FirewallFirewall))6

0

3. Stateful Firewallได&ถู-กออกแบบมาเพิ+�อก�าจ�ดข้&อจ�าก�ดข้องท�#ง Packet Filtering Firewall แลิ่ะ Aplication Firewall ในเร+�องข้องความปลิ่อดภั�ยแลิ่ะความเร/วซ่5�ง Stateful Firewall สิ่ามารถูก�าจ�ดข้&อจ�าก�ดเหลิ่�าน"#ได&ท�#งหมด โดยหล�กการการที่4างานค*อจะม�การจ4า State ของแตุ(ละ Session ที่�'เก%ดข<2น ว(า Source อะไร ค$ยก�บ Destination อะไร โดยจะเก/บไว&ใน State Table ถู&าม" Source หร+อ Destination อ+�นเข้&ามาสิ่วมรอย ก/จะไม�สิ่ามารถูท�าได&  ซ่5�งท�าให&เพิ��มข้"ดความสิ่ามารถูในการป องก�นท"�ด"ข้5#น แลิ่ะรองร�บก�บการใช&งาน Service ท"�หลิ่ากหลิ่ายติ�าง ๆ ได& ท�#ง TCP แลิ่ะ UDP  รวมท�#งความเร/วท"�ด"กว�า Application Firewall

Page 61: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

ไฟีร วอลล ไฟีร วอลล ((FirewallFirewall))6

1

Stateful Firewall เป(นพิ+#นฐานข้อง Firewall ท"�ใช&งานอย-�ในป6จจ3บ�น ผู้ลิ่�ติภั�ณฑ์�ท"�ใช&เทคโนโลิ่ย" Stateful  เช�น CheckPoint Firewall-1 , Juniper NetScreen, Fortigate, Cisco ASA เป(นติ&นข�อด�- ใช&งานง�าย เพิราะถู-กออกแบบมาทาหน&าท"� Firewall โดยเฉพิาะ - ประสิ่�ทธ�ภัาพิสิ่-ง เพิราะถู-กออกแบบมาทาหน&าท"� Firewall โดยเฉพิาะ- สิ่ามารถูเพิ��มบร�การอ+�นๆได&- ม"ความสิ่ามารถูในการทา Authentication - การสิ่+�อสิ่ารระหว�าง Firewall ก�บ Administrationข�อเส�ย- ราคาแพิง - ม"ความเสิ่"�ยงติ�อการถู-กเจาะระบบในระด�บ OS ท"�ติ�ว Firewall ติ�ดติ�#ง - ผู้-&ใช&จ�าเป(นติ&องอาศึ�ยผู้-&ผู้ลิ่�ติค�อนข้&างมาก โดยเฉพิาะ Firewall ประเภัท Network Appliance ค+อ เป(นท�#งซ่อฟ้ติ�แวร�แลิ่ะฮาร�ดแวร�

Page 62: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

แบบฝึ@กห�ดบที่ที่�' แบบฝึ@กห�ดบที่ที่�' 10106

2

1. จากเทคน�คการแทนท"� Substitution Techniques ก�าหนดให& KEY ค+อ EDUCATIONจงแปลิ่งข้&อความ “WHERE ARE YOU GOING” ให&เป(น Ciphertext ด&วยว�ธ"การแทนท"�แบบ โพล�อ�ลฟีาเบตุ%ก

Page 63: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

แบบฝึ@กห�ดบที่ที่�' แบบฝึ@กห�ดบที่ที่�' 10106

3

Page 64: Chapter 10 :  การ รักษาความปลอดภัย                                      ( Security)

แบบฝึ@กห�ดบที่ที่�' แบบฝึ@กห�ดบที่ที่�' 10106

4

2จงบอกช+�อโปรแกรม Antivirus ท"�น�กศึ5กษาร- &จ�กมาอย�างน&อย 5 โปรแกรม

3. จงอธ�บายความหมายข้องค�าศึ�พิท�ติ�อไปน"#-คร�พิโติกราฟ้? (Cryptography)-เพิลิ่นเท/กซ่� (Plaintext )-ไซ่เฟ้อร�เท/กซ่� (Ciphertext) -ค"ย� (Key)