Please enable JavaScript.
Coggle requires JavaScript to display documents.
น.สจิราพร พงษ์สกูล 6012510008 : (บทที่4 การป้องกันการเจาะระบบและการกู้คืน…
น.สจิราพร พงษ์สกูล
6012510008 :
บทที่5 การควบคุมการเข้าถึง (Access Control)
การควบคุมการเข้าถึง (Access Control) หมายถึง การทำให้มั่นใจว่าทรัพยากรต่างๆ ของระบบจะได้รับอนุญาตให้ถูกใช้โดยผู้ที่มีสิทธิ์เท่านั้น ซึ่งต้องอาศัยเทคโนโลยีต่างๆ เป็นกลไกการทำงาน ประกอบด้วย 4 กลไก ได้แก่
การระบุตัวตน (Identification) เป็นกลไกที่ได้จัดเตรียมสารสนเทศของบุคคลที่จะเข้าใช้ระบบ เรียกว่า Identifier ซึ่งผู้ใช้แต่ละคนจะต้องมีค่าไม่ซ้ำกัน ใช้ร่วมกับกลไกการพิสูจน์ทราบตัวตน
การพิสูจน์ทราบตัวตน (Authentication) เป็นกลไกการตรวจสอบว่าผู้ใช้เป็นใคร และเป็นผู้ที่ได้รับอนุญาติหรือไม่ โดยพิจารณาจาก Identifier ของผู้ใช้
การกำหนดสิทธิ์ (Authorization) เป็นกลไกการอนุญาตหรือให้สิทธิในการเข้าถึงระบบและเข้าใช้ข้อมูลของผู้ใช้ที่ผ่านการพิสูจน์ทราบตัวตนมาแล้ว โดยพิจารณาว่าผู้ใช้แต่ละคนได้รับอนุญาตในระดับใด และใช้ข้อมูลส่วนใดได้บ้าง
การจัดทำประวัติการเข้าใช้ระบบ (Accountability) เป็นส่วนที่ใช้บันทึกการเข้าใช้ระบบของผู้ใช้ (System Logs) เพื่อจัดทำเป็นหลักฐานการตรวจสอบ (Audit Trail) เพื่อติดตามพฤติกรรมที่น่าสงสัยได้
การพิสูจน์ทราบตัวตน (Authentication)
หมายถึง กระบวนการยืนยันความถูกต้องของตัวบุคคล โดยพิสูจน์ความถูกต้องของตัวบุคคล อาศัยสิ่งที่เป็น Identifier ของบุคคล เป็นหลักฐานในการระบุตัวตนก่อนที่จะดำเนินการตรวจสอบความถูกต้องของตัวบุคคล
Biometrics
การพิสูจน์ทราบตัวตนด้วย Biometrics ระบบจะต้องจัดเก็บลักษณะทางชีวภาพไว้ในฐานข้อมูลก่อน เมื่อผู้ใช้สแกนข้อมูลทางชีวภาพดังกล่าวเข้าสู่ระบบ ระบบจะทำการเปรียบเทียบหรือวัดคุณลักษณะของข้อมูลที่รับเข้ามากับข้อมูลที่มีในฐานข้อมูล หากมีลักษณะตรงกันจะถือว่าเป็นผู้ใช้ที่แท้จริง ก็จะอนุญาตให้เข้าสู่ระบบได้
การที่องค์กรจะนำระบบควบคุมการเข้าถึงแบบ Biometric มาใช้ ต้องพิจารณาถึงปัจจัย 3 ประการ คือ
1.ความน่าเชื่อถือของระบบ
2.ต้นทุนและความพร้อมใช้
3.ความเต็มใจของผู้ใช้
การกำหนดสิทธิ์ (Authorization)คือ การจำกัดสิทธิ์ในการกระทำใดๆ ต่อระบบและข้อมูลในระบบของผู้ใช้ ที่ผ่านการพิสูจน์ตัวตนมาแล้ว
การกำหนดสิทธิ์การเข้าใช้ระบบของผู้ใช้ 3 ลักษณะ ดังนี้
กำหนดสิทธิ์ผู้ใช้รายบุคคล โดยระบบจะพิสูจน์ตัวตนของผู้ใช้แต่ละรายว่าเป็นผู้ใช้ที่ได้รับอนุญาตที่แท้จริงหรือไม่ จากนั้นก็จะอนุญาตให้ผู้ใช้ที่แท้จริงเข้าสู่ระบบได้ เมื่อเข้าสู่ระบบ ผู้ใช้จะสามารถใช้ทรัพยากรเฉพาะส่วนที่อนุญาตให้ใช้ได้เท่านั้น
กำหนดสิทธิ์สมาชิกของกลุ่ม ระบบจะเปรียบเทียบหลักฐานการยืนยันตัวตนของสมาชิก กับบัญชีรายชื่อของสมาชิกในกลุ่มใดๆ ที่จัดเก็บไว้ หากถูกต้องจะอนุญาตให้เข้าใช้ระบบได้ตามสิทธิ์ที่กลุ่มนั้นได้รับ
กำหนดสิทธิ์การใช้งานข้ามระบบ จะตรวจสอบหลักฐานการยืนยันตัวตนของผู้ใช้ที่ศูนย์กลางของระบบ ซึ่งหลักฐานดังกล่าวจะเป็นชุดของข้อมูลที่ทุกระบบสามารถตรวจสอบได้เหมือนกัน บางครั้งเรียกระบบดังกล่าวว่า “Sungle Sign-on” ที่ต้องอาศัยโปรโตคอลชนิดพิเศษที่เรียกว่า “LDAP” จึงจะสามารถทำได้
การควบคุมการเข้าถึงทางกายภาพ
(Physical Access Control)
เป็นการป้องกันสิ่งใดๆ ทางกายภาพ ไม่ว่าจะเป็นสิ่งของ อุปกรณ์ สถานที่ หรือพื้นที่ใดขององค์กร จากการเข้าถึงที่ไม่ได้รับอนุญาต เพื่อป้องกันทรัพยากรขององค์กรให้ยังคงอยู่ และยังคงมีประสิทธิภาพต่อไป
บทที่4 การป้องกันการเจาะระบบและการกู้คืนระบบ
การป้องกันการเจาะระบบ
การเจาะระบบหรือการแฮค (Hacking) คืออะไร
การใช้ความชำนาญด้วยการเขียนโปรแกรมคอมพิวเตอร์เพื่อให้สามารถเข้าถึงระบบไฟล์ หรือเครือข่ายได้โดยที่ไม่ได้รับอนุญาตหรือผิดกฎหมาย
ขั้นตอนการเจาะระบบ
การสำรวจเป้าหมายด้วยการสแกนเครือข่าย โฮสต์ และพอร์ต
เป็นการสแกนเครือข่ายเพื่อเก็บข้อมูลเบื้องต้นของเป้าหมายที่ต้องการโจมตี ซึ่งต้องสแกนจากหลายๆ ตำแหน่ง เพื่อให้ทราบถึงช่องโหว่แต่ละจุด และเมื่อโจมตีจริง จะมีโอกาสสำเร็จหรือไม่ เรียกขั้นตอนนี้ว่า การทำฟุตพรินติ้ง (Foot Printing)
การเลือกใช้เครื่องมือที่เหมาะสม
เครื่องมือสำหรับการโจมตีสามารถหาได้ไม่ยากจากอินเทอร์เน็ต ซึ่งสามารถนำมาใช้ประโยชน์ในการรักษาความปลอดภัยให้กับระบบได้เพื่อการเฝ้าระวังการโจมตีที่จะเกิดขึ้น ตัวอย่างเว็บไซต์สำหรับแฮคเกอร์
การโจมตีผ่านช่องโหว่
เมื่อค้นหาช่องโหว่หรือจุดอ่อนพบแล้ว ขั้นตอนต่อไปคือ การเลือกใช้เครื่องมือหรือโปรแกรมในการโจมตีช่องโหว่หรือจุดอ่อนนั้น โดยเลือกเครื่องมือโจมตีที่เหมาะกับช่องโหว่หรือจุดอ่อนที่พบ
การแฮคและเครื่องมือของแฮคเกอร์
การโจมตีแบบ DoS ด้วยวิธี Ping of Death
Ping of Death : POD เป็นการโจมตีโดยใช้คำสั่ง Ping ในรูปแบบที่ผิด ปกติการปิงจะส่งข้อมูลขนาด 56 ไบต์ และคอมพิวเตอร์ทั่วไปจะไม่สามารถรับแพ็กเก็จไอพีที่มีขนาดเกินกว่า 65,535 ไบต์ได้ ถ้ามีการปิงโดยกำหนดขนาดข้อมูลให้ใหญ่กว่าขนาดที่กำหนด ก็จะทำให้ระบบล่มได้
การโจมตีแบบ DoS ด้วยวิธี Ping Flood
Ping Flood เป็นการโจมตีโดยการส่งแพ็กเก็จปิง ไปยังเป้าหมายจำนวนมหาศาล โดยเครื่องที่ใช้โจมตีต้องมีแบรนด์วิธมากกว่าเครื่องเป้าหมายจึงจะสำเร็จ เช่น เครื่องแฮคเกอร์ต่อผ่าน ADSL แต่เครื่องเป้าหมายต่อผ่านโมเด็ม 56 k เมื่อเป้าหมายตอบกลับจะทำให้ใช้แบรนด์วิธมากเป็นสองเท่า ทำให้ระบบช้าลงได้
การโจมตีแบบ Smurf Attack
Smurf Attack เป็นการโจมตีโดยการส่งทราฟฟิกมหาศาลไปยังเครื่องเป้าหมาย โดยการปิงไปที่หมายเลขเครือข่าย และแก้หมายเลขไอพีต้นทางเป็นหมายเลขไอพีของเครื่องเป้าหมาย เมื่อเครื่องในเครือข่ายได้รับแพ็กเก็จก็จะส่งแพ็กเก็จกลับไปยังหมายเลขไอพีที่ถูกแก้ (เครื่องที่เป็นเป้าหมาย)
การเรียนรู้โทโปโลยีของเป้าหมายด้วย Traceroute และ Zenmap
ในการค้นหาสาเหตุที่ทำให้เครือข่ายช้านั้นมีเครื่องมือที่เรียกว่า Tracerout สำหรับยูนิกส์ หรือ tracert ในวินโดวส์ ซึ่งเป็นเครื่องมือแบบคอมมานด์ และ Zenmap เป็นเครื่องมือที่แสดงผลแบบ GUI ช่วยให้เห็นภาพการเชื่อมต่อกับเครื่องเป้าหมายได้ง่ายขึ้น
การตรวจสอบการโจมตีด้วย netstat
netstat เป็นเครื่องมือที่แสดงการเชื่อมต่อระหว่างโฮสต์กับเครื่องอื่นๆ และสามารถแสดงสถิติของโปรโตคอลเกี่ยวกับการเชื่อมต่อระหว่างคอมพิวเตอร์ ข้อมูลปริมาณข้อมูลและแพ็กเก็จที่รับ/ส่ง ซึ่งสามารถนำข้อมูลเหล่านี้มาวิเคราะห์ปัญหาการโจมตีที่เกิดขึ้นได้
การป้องกันการเจาะระบบ
การสแกนเพื่อหาจุดอ่อน (Vulnerability scanning) และการอัพเดทแพตช์ (Patch) เพื่อปิดช่องโหว่หรือจุดอ่อนนั้นเป็นส่วนสำคัญสำหรับการป้องกันและรักษาความปลอดภัยให้กับเครือข่าย เครื่องมือที่ได้รับความนิยม
การกู้คืนระบบ
การกู้คืนระบบจากการถูกไวรัสโจมตี สามารถแบ่งเป็น ขั้นตอนหลักๆ
ระบบรักษาความปลอดภัยในระบบเครือข่าย
ปัจจุบันอินเตอร์เน็ตมีบทบาทสำคัญต่อการดำเนินกิจกรรมต่างๆ เป็นอย่างมาก ไม่ว่าจะเป็นด้านการติดต่อสื่อสาร ธุรกิจ การศึกษา หรือว่าเพื่อความบันเทิง องค์กรต่างๆ
Firewall คืออะไร
ไฟร์วอลล์ (Firewall) เป็นระบบหรือกลุ่มของระบบที่ทำหน้าที่ในการควบคุมการเข้าถึงระหว่างเน็ตเวิร์กภายนอก (Internet) หรือเน็ตเวิร์กที่เราคิดว่าไม่ปลอดภัย กับเน็ตเวิร์กภายใน (Intranet) โดยเป็นระบบหรือกลุ่มของระบบที่บังคับใช้นโยบายการควบคุมการเข้าถึงของระหว่างสองเครือข่าย
บทที่6 การเข้ารหัสข้อมูลเบื้องต้น (Cryptography)
การเข้ารหัสข้อมูล (Cryptography)คือ
เกี่ยวข้องกับศาสตร์และศิลป์ของการศึกษาด้านรหัสลับ (Cryptology) คำศัพท์ที่เกี่ยวข้อง
Cryptology คือ ศาสตร์และศิลป์ของการสร้างและไข รหัสลับ (Secret Code)
Cryptography คือ การสร้างรหัสลับ (Making)
Crypanalysis คือ การไขรหัสลับ (Breaking)
Crypto คือ คำย่อที่ใช้เรียกแทนทุกคำที่กล่าวข้างต้น
ระบบรหัสลับ (Cryptosystems)
หรือ Cipher มีองค์ประกอบหลายส่วนเพื่อการเข้ารหัสข้อมูล โดยทั่วไปประกอบด้วย อัลกอริธึม เทคนิคการจัดการข้อมูล กระบวนการ และขั้นตอนการทำงาน โดยจะนำมาผสมผสานเข้าด้วยกันเพื่อเข้ารหัสข้อมูล
ระบบรหัสลับแต่ละประเภท ดังนี้
Substitution Cipher หรือ Caesar’s Cipher
หรือเรียกว่า ระบบรหัสลับแบบแทนค่า มีหลักการคือ แทนค่าตัวอักษรในข้อความ Plaintext ด้วยตัวอักษรตัวอื่น เช่น แทนด้วยตัวอักษรในภาษาอังกฤษ
Vigenere Cipherเป็น Substitution Cipher ชนิดหนึ่งที่ใช้ตารางตัวอักษรเป็นรหัสลับ เรียกว่า ตาราง Vigenere Square เป็นตารางที่ประกอบไปด้วยตัวอักษรภาษาอังกฤษ 26 ตัว แต่ละตัวถูกจัดวางเรียงลำดับ ทั้งในแนวตั้งและแนวนอน รวมเป็น 26x26
Transposition Cipher หรือ Permutation Cipher
คือ ระบบรหัสแบบเปลี่ยนตำแหน่ง เป็นการสลับตำแหน่งของข้อความ Plaintext เมื่อสลับครบทุกตัวอักษรของ Plaintext จะได้ Ciphertext ที่สมบูรณ์ ความสำคัญของการเข้ารหัสชนิดนนี้คือ การกำหนดรูปแบบการสลับตำแหน่ง เรียกว่า Key Pattern
Double Transposition Cipher
การสลับตำแหน่งข้อความ Plaintext ตามวิธี Transposition Cipher เป็นแบบ 1 มิติ แต่วิธี Double Transposition Cipher เป็นการสลับตำแหน่งข้อความ Plaintext แบบ Array 2 มิติ คือวางข้อความไว้ทั้งในแนวตั้งและแนวนอน