Please enable JavaScript.
Coggle requires JavaScript to display documents.
สรุปไฟนอล (บทที่ 5 การควบคุมการเข้าถึง (Access control) (การพิสูจน์ทราบตัว…
สรุปไฟนอล
บทที่ 5 การควบคุมการเข้าถึง (Access control)
การควบคุมการเข้าถึง ( Access Control) หมายถึงการทำให้มั่นใจว่าทรัพยากรต่างๆ ของระบบจะไดเรับอนุญาตให้ถูกใช้โดยผู้ที่มีสทธิ์เท่านั้น ซึ่งต้องอาศัยเทคโนโลยีต่างๆ เป็นกลไกลการำทำงาน ปรกอบด้ว 4 กลไกล ได้แก่
การระบุตัวตน ( identification) เป็นกลไกลที่ไ้ด้จัดเตรียมสารสนเทศของบุคคลที่จะเข้าใช้ระบบ เรียกว่า Identifies ซึ่งผ้ใช้แต่ละคนต้องมีค่าไม่ซ้ำกัน ใช้ร่วมกับกลไกลการพิสูจน์ตัวตน
2 . การพิสูจน์ทราบตัวตน (Acthentication ) เป็นกลไกการตรวจสอบว่าผู้ใช้เป็นใคร และเป็นผู้ได้รับอนุญาติหรือไม่ โดยพิจราณาจาก Identifier ของผุ้ใช้
การกำหนดลิขสิทธิ์ (Authorization) เป็นกลไกการอนุญาติหรือให้สิทธิ์ในการเข้าถึงระบบหรือการเข้าใช้ข้อมูลของผู้ใช้ที่ที่ผ่านการพิสูจน์ทราบตัวตนมาแล้ว โดยพิจราณาว่าผุ้ใช้แต่ละคนได้รับอนุญาติในระดับใด และใช้ข้อมูลส่วนใดได้บ้าง
การจัดทำประวัติการเข้าใช้ระบบ (Accountability) เป็นส่วนที่ใช้การเข้าบันทึกระบบของผู้ใช้ (system logs) เพื่อจัดทำหลักฐานการตรวจสอบ เพื่อติดตามพฤติกรรมที่น่าสงสัยได้
การพิสูจน์ทราบตัวตน ( Authentication )
กระบวนการยืนยีนความถูกต้องของตัวบุคคล โดยพิสูจน์ตวามถูกต้องของตัวบุคคล อาศัยสิ่งที่เป็น Identifier ของบุคคลเป็นหลักฐานในการระบุตัวตนก่อนที่จะดำเนินการตรวจสอบความถูกต้องของตัวบุคคล
รหัสผ่านหรือ ( Password) คือ คำกุล่มหรือตัสอักษรมีเพียงผู้ใช้คนเดียวที่ทราบ ซึางกลไกการพิสูจน์ตัวตนแบบนี้จะมีความสเี่ยงต่อการถูกโจมตัมากที่สุดนิยมกำหนดรหัสผ่านให้คาดเดายาก
OTP (One -Time Password) คือ เป็นระบบที่ใช้รหัสผ่านหนึงได้แค่ครั้งเดียว ฝั่งผู้ใช้และระบบจะสร้างชุดรหัสผ่านไว้ และรหัสผ่านในรายการจะใช้ได้แค่ครั้งเดียว
บัตรแถบแม่เหล็ก (Magnetic Strip Card) เช่น บตรเอทีเอ็ม บัตรเดบิต บัตรเคดิต เป็นต้น บัตรประเภทนี้จะเก็บข้อมูล เช่น หมายเลข PIN ที่เข้ารหัสแล้วเก็บไว้ในแถบแม่เหล็ก เมื่อใช้บัตรกับเครื่องอ่าน ก็ตรวจสอบในแถบแม่เหล็ก คู่กับรหัสผ่านของผู้ใช้
บัตรอัจฉริยะ ( Smart Card) พัฒนาจากแถบแม่เหล็ก แต่จะฝังไมโครชิพ ไว้ที่บัตรเพื่อเก็บข้อมูล
แผ่นระบุบอกเอกลักษณด้วยคลื่นความถี่วิทยุ เป็นแผ่นป้ายอิเล็กทรอนิกส์ ที่ส่งจากแผ่นป้ายไปยังเครื่องติดตาผ่านคลื่นวิทยุ พบเห็นได้บ่อยในห้างสรรพสินค้า
การพิสูจน์ทราบตัวตนด้วย Bio metrics ระบบจะต้องจัดเก๋็บลักษณะทางชีวภาพไว้ในฐานข้อมูลก่อนเพื่อใช้สแกนข้อมูลทางชีวภาพดังกล่าวเข่าสู่ระบบ ระบบจะทำการเปรียบเทียบเหมือนวัดคุณลักษณะของข้อมูลที่เข้ามากับข้อมูลที่มีในฐานข้อมูล หากมีลักษณะตรงกันจะถือเป็นผู้ใช้ที่แท้จริง ก็จะอนุญาติให้เข้าสู่ระบบได้
การพิสูจน์ทราบตัวตนด้วย Biometrics ระบบจะต้องจัดเก็บลักษณะทางชีวภาพไว้ในฐานข้อมูลก่อน เมื่อผู้ใช้สแกนข้อมูลทางชีวภาพดังกล่าวเข้าสู่ระบบ ระบบจะทำการเปรียบเทียบหรือวัดคุณลักษณะของข้อมูลที่รับเข้ามากับข้อมูลที่มีในฐานข้อมูล หากมีลักษณะตรงกันจะถือว่าเป็นผู้ใช้ที่แท้จริง ก็จะอนุญาตให้เข้าสู่ระบบได้
การที่องค์กรจะนำระบบควบคุมการเข้าถึงแบบ Biometric มาใช้ ต้องพิจารณาถึงปัจจัย 3 ประการ คือ
ความน่าเชื่อถือของระบบ
ต้นทุนและความพร้อมใช้
ความเต็มใจของผู้ใช้
ขั้นตอนการทำงานของระบบ Biometrics (Process)
ระบบ Biometrics ประกอบด้วยขั้นตอนการทำงาน ดังนี้
การแสดงลักษณะทางชีวภาพของผู้ใช้ (Present Biometric)
การจับข้อมูล (Capture)
การประมวลผลสัญญาณข้อมูล (Signal Processing)
การจัดเก็บข้อมูล (Data Storage)
การเปรียบเทียบข้อมูล (Compare) มีการทำงานร่วมกันของ 2 กระบวนการได้แก่ จับคู่ข้อมูล (Matching) และการตัดสินใจ (Decision)
การกำหนดสิทธิ์ (Authorization) คือ การจำกัดสิทธิ์ในการกระทำใดๆ ต่อระบบและข้อมูลในระบบของผู้ใช้ ที่ผ่านการพิสูจน์ตัวตนมาแล้ว
กำหนดสิทธิ์ผู้ใช้รายบุคคล โดยระบบจะพิสูจน์ตัวตนของผู้ใช้แต่ละรายว่าเป็นผู้ใช้ที่ได้รับอนุญาตที่แท้จริงหรือไม่ จากนั้นก็จะอนุญาตให้ผู้ใช้ที่แท้จริงเข้าสู่ระบบได้ เมื่อเข้าสู่ระบบ ผู้ใช้จะสามารถใช้ทรัพยากรเฉพาะส่วนที่อนุญาตให้ใช้ได้เท่านั้น
กำหนดสิทธิ์สมาชิกของกลุ่ม ระบบจะเปรียบเทียบหลักฐานการยืนยันตัวตนของสมาชิก กับบัญชีรายชื่อของสมาชิกในกลุ่มใดๆ ที่จัดเก็บไว้ หากถูกต้องจะอนุญาตให้เข้าใช้ระบบได้ตามสิทธิ์ที่กลุ่มนั้นได้รับ
กำหนดสิทธิ์การใช้งานข้ามระบบ จะตรวจสอบหลักฐานการยืนยันตัวตนของผู้ใช้ที่ศูนย์กลางของระบบ ซึ่งหลักฐานดังกล่าวจะเป็นชุดของข้อมูลที่ทุกระบบสามารถตรวจสอบได้เหมือนกัน บางครั้งเรียกระบบดังกล่าวว่า “Sungle Sign-on” ที่ต้องอาศัยโปรโตคอลชนิดพิเศษที่เรียกว่า “LDAP” จึงจะสามารถทำได้
การควบคุมการเข้าถึงทางกายภาพ
(Physical Access Control)
เป็นการป้องกันสิ่งใดๆ ทางกายภาพ ไม่ว่าจะเป็นสิ่งของ อุปกรณ์ สถานที่ หรือพื้นที่ใดขององค์กร จากการเข้าถึงที่ไม่ได้รับอนุญาต เพื่อป้องกันทรัพยากรขององค์กรให้ยังคงอยู่ และยังคงมีประสิทธิภาพต่อไป
ดังนั้นองค์กรจำเป็นต้องกำหนดให้มี “การควบคุมการเข้าถึงทางกายภาพ”ขึ้นในองค์กร เพื่อลดความเสี่ยงในการเข้าถึงข้อมูลและสารสนเทศ
ความมั่นคงปลอดภัยจากเหตุเพลิงไหม้
เพลิงไหม้เป็นภัยพิบัติที่สร้างความเสียหายได้ทั้งต่อทรัพย์สินและชีวิตของพนักงานในบริษัท และมีโอกาสเกิดขึ้นได้ง่ายกว่าภัยพิบัติชนิดอื่น จึงจำเป็นต้องกำหนดมาตรการตรวจจับและตอบสนองต่อเหตุการณ์เพลิงไหม้ที่อาจเกิดขึ้นได้
มาตรการป้องกันห้องคอมพิวเตอร์
วิธีการป้องกันห้องคอมพิวเตอร์ โดยการควบคุมทางสภาพแวดล้อมและทางกายภาพของห้องคอมพิวเตอร์ในเอกสารเผยแพร่ มีดังนี้
บทที่4 การป้องกันการเจาะระบบและการกู้คืนระบบ
ช่องโหว่ของระบบคอมพิวเตอร์ (Computer Vulnerabilities)
คือ จุดอ่อนของระบบที่แฮคเกอร์สามารถเจาะเข้ามาทำในสิ่งที่ไม่ได้รับอนุญาตในระบบได้ ช่องโหว่ของระบบมี องค์ประกอบ 2 ส่วน คือ
ระบบนั้นต้องมีข้อบกพร่อง
มีเทคนิคหรือเครื่องมือที่สามารถใช้ประโยชน์จากช่องโหว่นั้นได้
การป้องกันการเจาะระบบ
การเลือกใช้เครื่องมือที่เหมาะสม
เครื่องมือสำหรับการโจมตีสามารถหาได้ไม่ยากจากอินเทอร์เน็ต ซึ่งสามารถนำมาใช้ประโยชน์ในการรักษาความปลอดภัยให้กับระบบได้เพื่อการเฝ้าระวังการโจมตีที่จะเกิดขึ้น ตัวอย่างเว็บไซต์สำหรับแฮคเกอร์
การสำรวจเป้าหมายด้วยการสแกนเครือข่าย โฮสต์ และพอร์ต
เป็นการสแกนเครือข่ายเพื่อเก็บข้อมูลเบื้องต้นของเป้าหมายที่ต้องการโจมตี ซึ่งต้องสแกนจากหลายๆ ตำแหน่ง เพื่อให้ทราบถึงช่องโหว่แต่ละจุด และเมื่อโจมตีจริง จะมีโอกาสสำเร็จหรือไม่ เรียกขั้นตอนนี้ว่า การทำฟุตพรินติ้ง (Foot Printing)
การโจมตีผ่านช่องโหว่
เมื่อค้นหาช่องโหว่หรือจุดอ่อนพบแล้ว ขั้นตอนต่อไปคือ การเลือกใช้เครื่องมือหรือโปรแกรมในการโจมตีช่องโหว่หรือจุดอ่อนนั้น โดยเลือกเครื่องมือโจมตีที่เหมาะกับช่องโหว่หรือจุดอ่อนที่พบ
การป้องกันการเจาะระบบ
การแฮคและเครื่องมือของแฮคเกอร์
การโจมตีแบบ DoS ด้วยวิธี Ping of Death
Ping เป็นเครื่องมือที่ใช้ทดสอบว่าโฮสต์ ยังเชื่อมต่อกับเครือข่ายอยู่หรือไม่ โดยการส่ง ICMP แพ็กเก็จไปยังโฮสต์เพื่อถามว่า “คุณยังอยู่หรือเปล่า?”
การโจมตีแบบ DoS ด้วยวิธี Ping Flood
Ping Flood เป็นการโจมตีโดยการส่งแพ็กเก็จปิง ไปยังเป้าหมายจำนวนมหาศาล โดยเครื่องที่ใช้โจมตีต้องมีแบรนด์วิธมากกว่าเครื่องเป้าหมายจึงจะสำเร็จ เช่น เครื่องแฮคเกอร์ต่อผ่าน ADSL แต่เครื่องเป้าหมายต่อผ่านโมเด็ม 56 k เมื่อเป้าหมายตอบกลับจะทำให้ใช้แบรนด์วิธมากเป็นสองเท่า ทำให้ระบบช้าลงได้
การโจมตีแบบ Smurf Attack
Smurf Attack เป็นการโจมตีโดยการส่งทราฟฟิกมหาศาลไปยังเครื่องเป้าหมาย โดยการปิงไปที่หมายเลขเครือข่าย และแก้หมายเลขไอพีต้นทางเป็นหมายเลขไอพีของเครื่องเป้าหมาย เมื่อเครื่องในเครือข่ายได้รับแพ็กเก็จก็จะส่งแพ็กเก็จกลับไปยังหมายเลขไอพีที่ถูกแก้
การเรียนรู้โทโปโลยีของเป้าหมายด้วย Traceroute และ Zenmap
ในการค้นหาสาเหตุที่ทำให้เครือข่ายช้านั้นมีเครื่องมือที่เรียกว่า Tracerout สำหรับยูนิกส์ หรือ tracert ในวินโดวส์ ซึ่งเป็นเครื่องมือแบบคอมมานด์ และ Zenmap เป็นเครื่องมือที่แสดงผลแบบ GUI ช่วยให้เห็นภาพการเชื่อมต่อกับเครื่องเป้าหมายได้ง่ายขึ้น
การตรวจสอบการโจมตีด้วย netstat
netstat เป็นเครื่องมือที่แสดงการเชื่อมต่อระหว่างโฮสต์กับเครื่องอื่นๆ และสามารถแสดงสถิติของโปรโตคอลเกี่ยวกับการเชื่อมต่อระหว่างคอมพิวเตอร์ ข้อมูลปริมาณข้อมูลและแพ็กเก็จที่รับ/ส่ง ซึ่งสามารถนำข้อมูลเหล่านี้มาวิเคราะห์ปัญหาการโจมตีที่เกิดขึ้นได้
การแอบดักจับข้อมูลผ่านเครือข่ายด้วย Wireshark
เครื่องมือวิเคราะห์โปรโตคอล (Protocal Analyzer) หรือ Packet Sniffer เป็นเครื่องมือที่ใช้วิเคราะห์การไหลเวียนของข้อมูลในเครือข่าย Wireshark เป็นเครื่องมือ Sniffer ตัวหนึ่งที่สามารถใช้งานได้ฟรี
การสแกนเครือข่ายด้วย Angry IP Scanner
Angry IP Scanner เป็นเครื่องมือสำหรับสแกน IP ที่อยู่บนเครือข่าย สามารถสแกนได้ทั้งเครือข่ายโดยกำหนดช่วงของหมายเลขที่ต้องการสแกน และยังสามารถสแกนพอร์ต เพื่อค้นหาว่าโฮสต์นั้นๆ
การสแกนเครือข่ายด้วย SuperScan
เป็นอีกเครื่องมือที่ใช้สำหรับสแกนเครือข่ายและพอร์ตของโฮสต์
การสแกนเครือข่ายด้วย SoftPerfect Network Scanner
เป็นเครื่องมือที่เหมาะสำหรับผู้ดูแลระบบ สำหรับสำรวจข้อมูลของอุปกรณ์หรือโฮสต์ต่างๆ ที่อยู่ในเครือข่าย ว่ามีพอร์ตอะไรที่เปิดอยู่ และสำรวจว่ามีการแชร์ทรัพยากรใดๆ ไว้บนเครือข่ายหรือไม่
การสำรวจเครือข่ายด้วย Nmap
Nmap (Network Mapper) เป็นเครื่องมือสำหรับสำรวจหรือตรวจสอบเครือข่ายขนาดใหญ่ โดยวิเคราะห์ว่าเครื่องเป้าหมายใช้ระบบ OS อะไร เปิดพอร์ตใดไว้บ้าง แอพพลิเคชันใดที่เปิดพอร์ต และมีการใช้ไฟร์วอลหรือไม่
การโจมตีแบบ ARP Poisoning
ARP (Address Resolution Protocal) Poisoning หรือ ARP Spoofing เป็นเทคนิคการโจมตีเครือข่ายทั้งแบบใช้สายและไร้สาย โดยการแอบดักจับแพ็กเก็จที่วิ่งผ่าน LAN แล้วแก้ไขข้อมูลในแพ็กเก็จก่อนที่จะส่งไปเครื่องปลายทาง โดยเปลี่ยน MAC Address ให้เป็นของเครื่องที่จะใช้โจมตี และหมายเลข IP แพ็กเก็จจะเป็นค่าเดิมของเกตเวย์
การกู้คืนระบบ (System Recovery)
ขั้นตอนต่อไปคือ การกำจัดมัลแวร์และการกู้คืนข้อมูลหรือทำให้ระบบทำงานได้เหมือนเดิม มีขั้นตอนเพื่อกู้คืนระบบและข้อมูล ดังนี้
1.กู้คืนข้อมูลที่หายหรือเสียหาย
2.ลบหรือทำความสะอาดไฟล์
ทำให้แน่ใจว่าระบบไม่มีไวรัสเหลืออยู่
เชื่อมคอมพิวเตอร์กลับเข้าเครือข่าย
บทที่ 6
การเข้ารหัสข้อมูลเบื้องต้น (Cryptography)
อินเทอร์เน็ต (Internet) เป็นช่องทางการสื่อสารที่ถูกใช้จากผู้คนทั่วโลกในการรับ-ส่งข้อมูลระหว่างกัน
การแอบแก้ไขข้อมูล (Tampering หรือ Man-in-the-middle attack) ข้อมูลที่ถูกส่งไปจะถูกแก้ไขเปลี่ยนแปลงโดยบุคคลที่สาม เช่น การแก้ใบสั่งซื้อ หรือบัญชีที่ต้องการให้โอนเงินเข้า เป็นต้น
การเข้ารหัสข้อมูล (Cryptography) เกี่ยวข้องกับศาสตร์และศิลป์ของการศึกษาด้านรหัสลับ (Cryptology) คำศัพท์ที่เกี่ยวข้องได้แก่
Cryptology คือ ศาสตร์และศิลป์ของการสร้างและไข รหัสลับ (Secret Code)
Cryptography คือ การสร้างรหัสลับ (Making)
Crypanalysis คือ การไขรหัสลับ (Breaking)
Crypto คือ คำย่อที่ใช้เรียกแทนทุกคำที่กล่าวข้างต้น
Cipher หรือ Cryptosystem คือระบบรหัสลับที่ประกอบด้วยองค์ประกอบหลายส่วน เป็นระบบที่ทำหน้าที่เข้ารหัสข้อมูล (Encryption)
ระบบรหัสลับ (Cryptosystems) หรือ Cipher มีองค์ประกอบหลายส่วนเพื่อการเข้ารหัสข้อมูล โดยทั่วไปประกอบด้วย อัลกอริธึม เทคนิคการจัดการข้อมูล กระบวนการ และขั้นตอนการทำงาน โดยจะนำมาผสมผสานเข้าด้วยกันเพื่อเข้ารหัสข้อมูล