Please enable JavaScript.
Coggle requires JavaScript to display documents.
นายณัฐวุฒิ สุวรรณรัตน์ 6012510017 (บทที่ 5 การควบคุมการเข้าถึง (Access…
นายณัฐวุฒิ สุวรรณรัตน์ 6012510017
บทที่ 4
การป้องกันการเจาะระบบและการกู้คืนระบบ
การป้องกันการเจาะระบบ
คือ การใช้ความชำนาญด้วยการเขียนโปรแกรมคอมพิวเตอร์เพื่อให้สามารถเข้าถึงระบบไฟล์ หรือเครือข่ายได้โดยที่ไม่ได้รับอนุญาตหรือผิดกฎหมาย
ช่องโหว่ของระบบคอมพิวเตอร์ (Computer Vulnerabilities)
คือ จุดอ่อนของระบบที่แฮคเกอร์สามารถเจาะเข้ามาทำในสิ่งที่ไม่ได้รับอนุญาตในระบบได้ ช่องโหว่ของระบบมี องค์ประกอบ 2 ส่วน คือ
การเลือกใช้เครื่องมือที่เหมาะสม
เครื่องมือสำหรับการโจมตีสามารถหาได้ไม่ยากจากอินเทอร์เน็ต ซึ่งสามารถนำมาใช้ประโยชน์ในการรักษาความปลอดภัยให้กับระบบได้เพื่อการเฝ้าระวังการโจมตีที่จะเกิดขึ้น ตัวอย่างเว็บไซต์สำหรับแฮคเกอร์
การสำรวจเป้าหมายด้วยการสแกนเครือข่าย โฮสต์ และพอร์ต
เป็นการสแกนเครือข่ายเพื่อเก็บข้อมูลเบื้องต้นของเป้าหมายที่ต้องการโจมตี ซึ่งต้องสแกนจากหลายๆ ตำแหน่ง เพื่อให้ทราบถึงช่องโหว่แต่ละจุด และเมื่อโจมตีจริง จะมีโอกาสสำเร็จหรือไม่ เรียกขั้นตอนนี้ว่า การทำฟุตพรินติ้ง
การโจมตีผ่านช่องโหว่
เมื่อค้นหาช่องโหว่หรือจุดอ่อนพบแล้ว ขั้นตอนต่อไปคือ การเลือกใช้เครื่องมือหรือโปรแกรมในการโจมตีช่องโหว่หรือจุดอ่อนนั้น โดยเลือกเครื่องมือโจมตีที่เหมาะกับช่องโหว่
การแฮคและเครื่องมือของแฮคเกอร์
การโจมตีแบบ DoS ด้วยวิธี Ping of Death
Ping เป็นเครื่องมือที่ใช้ทดสอบว่าโฮสต์ ยังเชื่อมต่อกับเครือข่ายอยู่หรือไม่ โดยการส่ง ICMP แพ็กเก็จไปยังโฮสต์เพื่อถามว่า “คุณยังอยู่หรือเปล่า?” ถ้าโฮสต์นั้นยังเชื่อมต่อกับเครือข่ายก็จะส่งแพ็กเก็จตอบกลับมาว่า “ยังอยู่”
Ping of Death : POD เป็นการโจมตีโดยใช้คำสั่ง Ping ในรูปแบบที่ผิด ปกติการปิงจะส่งข้อมูลขนาด 56 ไบต์ และคอมพิวเตอร์ทั่วไปจะไม่สามารถรับแพ็กเก็จไอพีที่มีขนาดเกินกว่า 65,535 ไบต์ได้ ถ้ามีการปิงโดยกำหนดขนาดข้อมูลให้ใหญ่กว่าขนาดที่กำหนด ก็จะทำให้ระบบล่มได้
การโจมตีแบบ DoS ด้วยวิธี Ping Flood
Ping Flood เป็นการโจมตีโดยการส่งแพ็กเก็จปิง ไปยังเป้าหมายจำนวนมหาศาล โดยเครื่องที่ใช้โจมตีต้องมีแบรนด์วิธมากกว่าเครื่องเป้าหมายจึงจะสำเร็จ เช่น เครื่องแฮคเกอร์ต่อผ่าน ADSL แต่เครื่องเป้าหมายต่อผ่านโมเด็ม 56 k เมื่อเป้าหมายตอบกลับจะทำให้ใช้แบรนด์วิธมากเป็นสองเท่า ทำให้ระบบช้าลงได้
การโจมตีแบบ Smurf Attack
Smurf Attack เป็นการโจมตีโดยการส่งทราฟฟิกมหาศาลไปยังเครื่องเป้าหมาย โดยการปิงไปที่หมายเลขเครือข่าย และแก้หมายเลขไอพีต้นทางเป็นหมายเลขไอพีของเครื่องเป้าหมาย เมื่อเครื่องในเครือข่ายได้รับแพ็กเก็จก็จะส่งแพ็กเก็จกลับไปยังหมายเลขไอพีที่ถูกแก้ (เครื่องที่เป็นเป้าหมาย)
การเรียนรู้โทโปโลยีของเป้าหมายด้วย Traceroute และ Zenmap
ในการค้นหาสาเหตุที่ทำให้เครือข่ายช้านั้นมีเครื่องมือที่เรียกว่า Tracerout สำหรับยูนิกส์ หรือ tracert ในวินโดวส์ ซึ่งเป็นเครื่องมือแบบคอมมานด์ และ Zenmap เป็นเครื่องมือที่แสดงผลแบบ GUI ช่วยให้เห็นภาพการเชื่อมต่อกับเครื่องเป้าหมายได้ง่ายขึ้น
การตรวจสอบการโจมตีด้วย netstat
netstat เป็นเครื่องมือที่แสดงการเชื่อมต่อระหว่างโฮสต์กับเครื่องอื่นๆ และสามารถแสดงสถิติของโปรโตคอลเกี่ยวกับการเชื่อมต่อระหว่างคอมพิวเตอร์ ข้อมูลปริมาณข้อมูลและแพ็กเก็จที่รับ/ส่ง ซึ่งสามารถนำข้อมูลเหล่านี้มาวิเคราะห์ปัญหาการโจมตีที่เกิดขึ้นได้
การแอบดักจับข้อมูลผ่านเครือข่ายด้วย Wireshark
เครื่องมือวิเคราะห์โปรโตคอล (Protocal Analyzer) หรือ Packet Sniffer เป็นเครื่องมือที่ใช้วิเคราะห์การไหลเวียนของข้อมูลในเครือข่าย Wireshark เป็นเครื่องมือ Sniffer ตัวหนึ่งที่สามารถใช้งานได้ฟรี และสามารถวิเคราะห์ข้อมูลบนเครือข่ายได้หลายรูปแบบ เช่น ดูรายละเอียดของข้อมูลที่ดักจับจากระบบเครือข่าย
การสแกนเครือข่ายด้วย Angry IP Scanner
Angry IP Scanner เป็นเครื่องมือสำหรับสแกน IP ที่อยู่บนเครือข่าย สามารถสแกนได้ทั้งเครือข่ายโดยกำหนดช่วงของหมายเลขที่ต้องการสแกน และยังสามารถสแกนพอร์ต เพื่อค้นหาว่าโฮสต์นั้นๆ เปิดพอร์ตอะไรทิ้งไว้ได้อีกด้วย
การสแกนเครือข่ายด้วย SuperScan
เป็นอีกเครื่องมือที่ใช้สำหรับสแกนเครือข่ายและพอร์ตของโฮสต์
การสแกนเครือข่ายด้วย SoftPerfect Network Scanner
เป็นเครื่องมือที่เหมาะสำหรับผู้ดูแลระบบ สำหรับสำรวจข้อมูลของอุปกรณ์หรือโฮสต์ต่างๆ ที่อยู่ในเครือข่าย ว่ามีพอร์ตอะไรที่เปิดอยู่ และสำรวจว่ามีการแชร์ทรัพยากรใดๆ ไว้บนเครือข่ายหรือไม่
การสำรวจเครือข่ายด้วย Nmap
Nmap (Network Mapper) เป็นเครื่องมือสำหรับสำรวจหรือตรวจสอบเครือข่ายขนาดใหญ่ โดยวิเคราะห์ว่าเครื่องเป้าหมายใช้ระบบ OS อะไร เปิดพอร์ตใดไว้บ้าง แอพพลิเคชันใดที่เปิดพอร์ต และมีการใช้ไฟร์วอลหรือไม่
การสแกนเพื่อหาจุดอ่อน (Vulnerability scanning) และการอัพเดทแพตช์ (Patch) เพื่อปิดช่องโหว่หรือจุดอ่อนนั้นเป็นส่วนสำคัญสำหรับการป้องกันและรักษาความปลอดภัยให้กับเครือข่าย เครื่องมือที่ได้รับความนิยม ได้แก่
สแกนหาช่องโหว่และติดตั้งแพตช์ป้องกันด้วย GFI LANguard
เป็นเครื่องมือที่สแกนเพื่อค้นหาช่องโหว่ของระบบและยังสามารถติดตั้งแพตช์ อัพเดทแพตช์ได้ นอกจากนี้ยังสามารถแจ้งเตือนจุดอ่อน เพื่อให้ผู้ดูแลระบบแก้ไขจุดอ่อนหรือปิดช่องโหว่ก่อนที่จะมีการเจาะระบบโดยผู้ไม่หวังดี โดยมีฟีเจอร์หลัก
สแกนเครือข่ายด้วย eEye Retina
Retina Network Security Scanner เป็นเครื่องมือสแกนเพื่อประเมินความเสี่ยงของระบบ โดยจะค้นหาช่องโหว่ต่างๆ ที่มีอยู่ในเครื่อง แล้วรายงานว่าเครื่องไหนมีจุดอ่อนหรือช่องโหว่อะไรบ้าง ใช้ระบบปฏิบัติการอะไร อุปกรณ์อะไร หรือแอพพลิเคชันใดรันอยู่ พร้อมทั้งขั้นตอนหรือคำแนะนำในการแก้ไขช่องโหว่ที่ค้นพบ
สแกนเครือข่ายด้วย Nessus
Nessus เป็นเครื่องมือที่ออกแบบสำหรับทดสอบและสำรวจช่องโหว่ของระบบ และแนะนำวิธีแก้ปัญหาของระบบก่อนที่จะโดนเจาะระบบ มีลักษณะสำคัญ
ตรวจสอบช่องโหว่วินโดวส์ด้วย MBSA
Microsoft Baseline Security Analyzer เป็นเครื่องมือที่ใช้เพื่อตรวจสอบสถานภาพระบบว่าเป็นไปตามข้อเสนอแนะของไมโครซอฟท์หรือไม่ และยังแนะนำขั้นตอนหรือข้อเสนอแนะในการแก้ไขช่องโหว่หรือจุดอ่อนที่ค้นพบ และตรวจเช็คแพตช์ที่ยังไม่ได้ติดตั้ง
การกู้คืนระบบ
การตรวจจับการถูกโจมตี
หากสามารถตรวจพบว่าถูกไวรัสโจมตีหรือไม่ ได้เร็วเท่าใดจะเป็นการลดความเสียหายที่เกิดขึ้นได้มาก
การควบคุมสถานการณ์
สิ่งแรกที่ต้องทำ คือ การแยกคอมพิวเตอร์เครื่องนั้นออกจากเครือข่าย เพื่อควบคุมการแพร่กระจาย
การวิเคราะห์การถูกโจมตี
หลังจากสามารถควบคุมการแพร่กระจายของไวรัสได้แล้ว ขั้นตอนต่อไป คือ การวิเคราะห์ในรายละเอียดเกี่ยวกับการโจมตี ว่าการโจมตีนั้นเกิดขึ้นได้อย่างไร โดยตรวจสอบได้ดังนี้
การตรวจค้นหามัลแวร์และคอร์รัพต์ไฟล์ (Corrupt File)
มัลแวร์ส่วนใหญ่จะแก้ไขและปรับเปลี่ยนบางไฟล์ที่อยู่ในฮาร์ดดิส การค้นหาไฟล์ใหม่ที่เพิ่มโดยมัลแวร์ หรือไฟล์ที่ถูกแก้ไข อาจใช้เครื่องมือค้นหาไฟล์ที่มีมาพร้อมกับวินโดวส์ Windows Search Tool หรือ ใช้เครื่องมือและสคริปต์อื่นที่สามารถใช้สำหรับสร้างรายชื่อไฟล์
การกู้คืนระบบ (System Recovery)
ขั้นตอนต่อไปคือ การกำจัดมัลแวร์และการกู้คืนข้อมูลหรือทำให้ระบบทำงานได้เหมือนเดิม มีขั้นตอนเพื่อกู้คืนระบบและข้อมูล ดังนี้
ระบบรักษาความปลอดภัยในระบบเครือข่าย
ปัจจุบันอินเตอร์เน็ตมีบทบาทสำคัญต่อการดำเนินกิจกรรมต่างๆ เป็นอย่างมาก ไม่ว่าจะเป็นด้านการติดต่อสื่อสาร ธุรกิจ การศึกษา หรือว่าเพื่อความบันเทิง องค์กรต่างๆ
ปัญหาที่ตามมาก็คือความปลอดภัยของระบบเน็ตเวิร์ก เช่น ทำให้เกิดความเสี่ยงต่อการถูกเจาะระบบ และ ขโมยข้อมูล เป็นต้น
ไฟร์วอลล์ จะหมายถึง กำแพงที่เอาไว้ป้องกันไฟไม่ให้ลุกลามไปยังส่วนอื่นๆ
ไฟร์วอลล์ ส่วนทางด้านคอมพิวเตอร์นั้นก็จะมีความหมายคล้ายๆ กันก็คือ เป็นระบบที่เอาไว้ป้องกันอันตรายจากอินเตอร์เน็ตหรือเน็ตเวิร์กภายนอก
ไฟร์วอลล์ (Firewall) เป็นระบบหรือกลุ่มของระบบที่ทำหน้าที่ในการควบคุมการเข้าถึงระหว่างเน็ตเวิร์กภายนอก (Internet) หรือเน็ตเวิร์กที่เราคิดว่าไม่ปลอดภัย กับเน็ตเวิร์กภายใน (Intranet) โดยเป็นระบบหรือกลุ่มของระบบที่บังคับใช้นโยบายการควบคุมการเข้าถึงของระหว่างสองเครือข่าย
บทที่ 5 การควบคุมการเข้าถึง (Access Control)
การควบคุมการเข้าถึง (Access Control) หมายถึง การทำให้มั่นใจว่าทรัพยากรต่างๆ ของระบบจะได้รับอนุญาตให้ถูกใช้โดยผู้ที่มีสิทธิ์เท่านั้น ซึ่งต้องอาศัยเทคโนโลยีต่างๆ เป็นกลไกการทำงาน ประกอบด้วย 4 กลไก ได้แก่
การระบุตัวตน (Identification) เป็นกลไกที่ได้จัดเตรียมสารสนเทศของบุคคลที่จะเข้าใช้ระบบ เรียกว่า Identifier ซึ่งผู้ใช้แต่ละคนจะต้องมีค่าไม่ซ้ำกัน ใช้ร่วมกับกลไกการพิสูจน์ทราบตัวตน
การพิสูจน์ทราบตัวตน (Authentication) เป็นกลไกการตรวจสอบว่าผู้ใช้เป็นใคร และเป็นผู้ที่ได้รับอนุญาติหรือไม่ โดยพิจารณาจาก Identifier ของผู้ใช้
การกำหนดสิทธิ์ (Authorization) เป็นกลไกการอนุญาตหรือให้สิทธิในการเข้าถึงระบบและเข้าใช้ข้อมูลของผู้ใช้ที่ผ่านการพิสูจน์ทราบตัวตนมาแล้ว โดยพิจารณาว่าผู้ใช้แต่ละคนได้รับอนุญาตในระดับใด และใช้ข้อมูลส่วนใดได้บ้าง
การจัดทำประวัติการเข้าใช้ระบบ (Accountability) เป็นส่วนที่ใช้บันทึกการเข้าใช้ระบบของผู้ใช้ (System Logs) เพื่อจัดทำเป็นหลักฐานการตรวจสอบ (Audit Trail) เพื่อติดตามพฤติกรรมที่น่าสงสัยได้
การพิสูจน์ทราบตัวตน (Authentication) หมายถึง กระบวนการยืนยันความถูกต้องของตัวบุคคล โดยพิสูจน์ความถูกต้องของตัวบุคคล อาศัยสิ่งที่เป็น Identifier ของบุคคล เป็นหลักฐานในการระบุตัวตนก่อนที่จะดำเนินการตรวจสอบความถูกต้องของตัวบุคคล
รหัสผ่าน (Password) คือ คำหรือกลุ่มของตัวอักษรที่มีเพียงผู้ใช้คนเดียวเท่านั้นที่ทราบ ซึ่งกลไกการพิสูจน์ทราบตัวตนแบบนี้จะมีความเสี่ยงต่อการถูกโจมตีมากที่สุด จึงนิยมกำหนดรหัสผ่านให้คาดเดาได้ยาก
OTP (One-Time Password) คือ เป็นระบบที่ใช้รหัสผ่านหนึ่งได้แค่ครั้งเดียว มีรูปแบบคือ ฝั่งผู้ใช้และระบบจะสร้างชุดรหัสผ่านไว้ แต่ละรหัสผ่านในรายการจะใช้ได้แค่ครั้งเดียว
บัตรอัจฉริยะ (Smart Card) พัฒนาจากบัตรแถบแม่เหล็ก แต่จะฝังไมโครชิพ (Microchip) ไว้ที่บัตรเพื่อเก็บข้อมูลสำคัญ
แผ่นป้ายระบุเอกลักษณ์ด้วยคลื่นความถี่วิทยุ (Radio Frequency Identification: RFID) เป็นแผ่นป้ายอิเล็กทรอนิกส์ ที่ส่งข้อมูลจากแผ่นป้ายไปยังเครื่องติดตามผ่านคลื่นความถี่วิทยุ พบเห็นได้บ่อยในห้างสรรพสินค้าที่นิยมติดแผ่นป้ายชนิดนี้ไว้ที่ตัวสินค้าทำให้ทราบว่าลูกค้าหยิบสินค้าชนิดใดไปบ้างผ่านเครื่องสแกน แม้ว่าลูกค้าจะซ่อนสินค้าไว้ในถุงก็ตาม
การพิสูจน์ทราบตัวตนด้วย Biometrics ระบบจะต้องจัดเก็บลักษณะทางชีวภาพไว้ในฐานข้อมูลก่อน เมื่อผู้ใช้สแกนข้อมูลทางชีวภาพดังกล่าวเข้าสู่ระบบ ระบบจะทำการเปรียบเทียบหรือวัดคุณลักษณะของข้อมูลที่รับเข้ามากับข้อมูลที่มีในฐานข้อมูล หากมีลักษณะตรงกันจะถือว่าเป็นผู้ใช้ที่แท้จริง ก็จะอนุญาตให้เข้าสู่ระบบได้
ขั้นตอนการทำงานของระบบ Biometrics (Process)
การแสดงลักษณะทางชีวภาพของผู้ใช้ (Present Biometric)
การจับข้อมูล (Capture)
การประมวลผลสัญญาณข้อมูล (Signal Processing)
การจัดเก็บข้อมูล (Data Storage)
การเปรียบเทียบข้อมูล (Compare) มีการทำงานร่วมกันของ 2 กระบวนการได้แก่ จับคู่ข้อมูล (Matching) และการตัดสินใจ (Decision)
เป็นขั้นตอนแรก โดยผู้ใช้จะแสดงลักษณะทางชีวภาพของตนต่ออุปกรณ์รับข้อมูลเพื่อนำเข้าสู่ระบบ
ทำหน้าที่นำข้อมูลทางชีวภาพของผู้ใช้เข้าสู่ระบบ เช่น นำเข้าภาพของลายนิ้วมือ นำเข้าสัญญาณข้อมูลจากไมโครโฟน (รับเสียงผู้ใช้) หรือข้อมูลจากปากกาชนิดพิเศษเป็นต้น
ทำหน้าที่ในการแปลง (Transform) ข้อมูลที่ถูกนำเข้ามาให้อยู่ในรูปแบบที่เหมาะสมแก่การใช้งานในระบบ Matching ข้อมูลที่ถูกแปลงแล้วและนำไปเก็บในฐานข้อมูลจะเรียกว่า Reference หรือ Template ซึ่งจะถูกนำไปใช้ในขั้นตอนการพิสูจน์ทราบตัวตนต่อไป
ทำหน้าที่จัดเก็บ Template (หรือ Reference) ไว้ใช้ในการเปรียบเทียบกับข้อมูลใหม่ที่นำเข้าสู่ระบบในกระบวนการพิสูจน์ทราบตัวตนของผู้ใช้
มีการทำงานร่วมกันของ 2 กระบวนการได้แก่
5.1 จับคู่ข้อมูล (Matching)
ระบบจับคู่ข้อมูลจะได้รับข้อมูลจากระบบประมวลผลสัญญาณข้อมูล จากนั้นจะจับคู่ข้อมูลโดยการเปรียบเทียบข้อมูลที่รับเข้ามาใหม่กับ Template (หรือ Reference) ที่อยู่ในฐานข้อมูล ผลลัพธ์จากการเปรียบเทียบ จะแสดงเป็นตัวเลขที่เรียกว่า Comparison Score ที่แสดงให้ทราบว่าข้อมูลทั้ง 2 ตรงกัน หรือใกล้เคียงกัน
5.2 การตัดสินใจ (Decision)
ทำหน้าที่เปรียบเทียบ Comparison Score ที่ได้จากการ Matching กับค่าพารามิเตอร์บางอย่าง เพื่อตัดสินใจว่าข้อมูลทางชีวภาพที่ผู้ใช้กำลังป้อนเข้าสู่ระบบตรงกับที่ได้จัดเก็บไว้หรือไม่
การกำหนดสิทธิ์ (Authorization) การจำกัดสิทธิ์ในการกระทำใดๆ ต่อระบบและข้อมูลในระบบของผู้ใช้ ที่ผ่านการพิสูจน์ตัวตนมาแล้ว
การควบคุมการเข้าถึงทางกายภาพ เป็นการป้องกันสิ่งใดๆ ทางกายภาพ ไม่ว่าจะเป็นสิ่งของ อุปกรณ์ สถานที่ หรือพื้นที่ใดขององค์กร จากการเข้าถึงที่ไม่ได้รับอนุญาต เพื่อป้องกันทรัพยากรขององค์กรให้ยังคงอยู่ และยังคงมีประสิทธิภาพต่อไป
ระบบตรวจจับเพลิงไหม้
ระบบตรวจจับเพลิงไหม้ (Fire Detection)
ตรวจจับระบบอุณหภูมิ จะมี Sensor วัดระดับอุณหภูมิภายในบริเวณ ที่ระบบตรวจจับติดตั้งอยู่
ตรวจจับควันไฟ เป็นระบบที่นิยมใช้ในอาคารที่พักและอาคารสำนักงาน ในการตรวจจับควันไฟ และส่งสัญญาณไปยังระบบแจ้งเตือนทันที
ตรวจจับเปลวไฟ Sensor ของระบบจะตรวบจับแสงอินฟราเรดหรือแสงอัลตร้าไวโอเล็ตที่เกิดขึ้นเมื่อมีเปลวไฟ และนำคุณลักษณะของแสงอินฟราเรดหรือแสงอัลตร้าไวโอเล็ตที่จับค่าได้ไปเปรียบเทียบกับค่าในฐานข้อมูล หากตรงกันจะส่งสัญญาณไปยังระบบแจ้งเตือนทันที
บทที่ 6 การเข้ารหัสข้อมูลเบื้องต้น (Cryptography)
การเข้ารหัสข้อมูล (Cryptography) เกี่ยวข้องกับศาสตร์และศิลป์ของการศึกษาด้านรหัสลับ (Cryptology) คำศัพท์ที่เกี่ยวข้องได้แก่
การเข้ารหัสข้อมูล (Cryptography)
ระบบรหัสลับที่ประกอบด้วยองค์ประกอบหลายส่วน เป็นระบบที่ทำหน้าที่เข้ารหัสข้อมูล (Encryption)
การเข้ารหัสข้อมูล (Cryptography)
ระบบรหัสลับ (Cryptosystems) หรือ Cipher มีองค์ประกอบหลายส่วนเพื่อการเข้ารหัสข้อมูล โดยทั่วไปประกอบด้วย อัลกอริธึม เทคนิคการจัดการข้อมูล กระบวนการ และขั้นตอนการทำงาน โดยจะนำมาผสมผสานเข้าด้วยกันเพื่อเข้ารหัสข้อมูล
หรือเรียกว่า ระบบรหัสลับแบบแทนค่า มีหลักการคือ แทนค่าตัวอักษรในข้อความ Plaintext ด้วยตัวอักษรตัวอื่น เช่น แทนด้วยตัวอักษรในภาษาอังกฤษ
Vigenere Cipher
เป็น Substitution Cipher ชนิดหนึ่งที่ใช้ตารางตัวอักษรเป็นรหัสลับ เรียกว่า ตาราง Vigenere Square เป็นตารางที่ประกอบไปด้วยตัวอักษรภาษาอังกฤษ 26 ตัว แต่ละตัวถูกจัดวางเรียงลำดับ ทั้งในแนวตั้งและแนวนอน รวมเป็น 26x26 ดังรูป
Transposition Cipher หรือ Permutation Cipher
ระบบรหัสแบบเปลี่ยนตำแหน่ง เป็นการสลับตำแหน่งของข้อความ Plaintext เมื่อสลับครบทุกตัวอักษรของ Plaintext จะได้ Ciphertext ที่สมบูรณ์ ความสำคัญของการเข้ารหัสชนิดนนี้คือ การกำหนดรูปแบบการสลับตำแหน่ง เรียกว่า Key Pattern
Double Transposition Cipher
การสลับตำแหน่งข้อความ Plaintext ตามวิธี Transposition Cipher เป็นแบบ 1 มิติ แต่วิธี Double Transposition Cipher เป็นการสลับตำแหน่งข้อความ Plaintext แบบ Array 2 มิติ คือวางข้อความไว้ทั้งในแนวตั้งและแนวนอน