Please enable JavaScript.
Coggle requires JavaScript to display documents.
นายกิตติชัย แซ่วุ่น 5805110014 (บทที่ 5 (การเข้ารหัสข้อมูลเบื้องต้น …
นายกิตติชัย แซ่วุ่น
5805110014
บทที่ 5
การเข้ารหัสข้อมูลเบื้องต้น
(Cryptography)
การเข้ารหัสข้อมูล (Cryptography) เกี่ยวข้องกับศาสตร์และศิลป์ของการศึกษาด้านรหัสลับ
Cryptology คือ ศาสตร์และศิลป์ของการสร้างและไข รหัสลับ (Secret Code)
Crypto คือ คำย่อที่ใช้เรียกแทนทุกคำที่กล่าวข้างต้น
Crypanalysis คือ การไขรหัสลับ (Breaking)
Cryptography คือ การสร้างรหัสลับ (Making)
ระบบรหัสลับ (Cryptosystems) หรือ Cipher มีองค์ประกอบหลายส่วนเพื่อการเข้ารหัสข้อมูล โดยทั่วไปประกอบด้วย อัลกอริธึม เทคนิคการจัดการข้อมูล กระบวนการ และขั้นตอนการทำงาน โดยจะนำมาผสมผสานเข้าด้วยกันเพื่อเข้ารหัสข้อมูล
Substitution Cipher หรือ Caesar’s Cipher
หรือเรียกว่า ระบบรหัสลับแบบแทนค่า มีหลักการคือ แทนค่าตัวอักษรในข้อความ Plaintext ด้วยตัวอักษรตัวอื่น เช่น แทนด้วยตัวอักษรในภาษาอังกฤษ
Vigenere Cipher
เป็น Substitution Cipher ชนิดหนึ่งที่ใช้ตารางตัวอักษรเป็นรหัสลับ เรียกว่า ตาราง Vigenere Square เป็นตารางที่ประกอบไปด้วยตัวอักษรภาษาอังกฤษ 26 ตัว แต่ละตัวถูกจัดวางเรียงลำดับ ทั้งในแนวตั้งและแนวนอน รวมเป็น 26x26
Transposition Cipher หรือ Permutation Cipher
คือ ระบบรหัสแบบเปลี่ยนตำแหน่ง เป็นการสลับตำแหน่งของข้อความ Plaintext เมื่อสลับครบทุกตัวอักษรของ Plaintext จะได้ Ciphertext ที่สมบูรณ์ ความสำคัญของการเข้ารหัสชนิดนนี้คือ การกำหนดรูปแบบการสลับตำแหน่ง เรียกว่า Key Pattern
Double Transposition Cipher
การสลับตำแหน่งข้อความ Plaintext ตามวิธี Transposition Cipher เป็นแบบ 1 มิติ แต่วิธี Double Transposition Cipher เป็นการสลับตำแหน่งข้อความ Plaintext แบบ Array 2 มิติ คือวางข้อความไว้ทั้งในแนวตั้งและแนวนอน
อินเทอร์เน็ต (Internet) เป็นช่องทางการสื่อสารที่ถูกใช้จากผู้คนทั่วโลกในการรับ-ส่งข้อมูลระหว่างกัน
การแอบดักอ่านข้อมูล (Eavesdropping) เป็นการแอบดักอ่านข้อมูลที่รับ/ส่งระหว่างผู้รับผู้ส่ง ข้อมูลอาจไม่ถูกแก้ไข แต่ความลับของข้อมูลก็ถูกเปิดเผยต่อผู้ที่ไม่ได้รับอนุญาต
การแอบแก้ไขข้อมูล (Tampering หรือ Man-in-the-middle attack) ข้อมูลที่ถูกส่งไปจะถูกแก้ไขเปลี่ยนแปลงโดยบุคคลที่สาม
การปลอมตัวหรือการหลอกลวง (Impersonation)
Spoofing : การที่บุคคลหนึ่งปลอมตัวหรือหลอกว่าเป็นอีกบุคคลหนึ่ง
Misrepresentation : การหลอกว่าเป็นตัวแทน
บทที่ 4
การควบคุมการเข้าถึง
(Access Control)
การพิสูจน์ทราบตัวตน (Authentication)
หมายถึง กระบวนการยืนยันความถูกต้องของตัวบุคคล โดยพิสูจน์ความถูกต้องของตัวบุคคล
สิ่งที่คุณมี (What you have) เช่น กุญแจ บัตรประจำตัว พาสสปอร์ต เครดิตการ์ด ฯลฯ
สิ่งที่คุณเป็น (What you are) เช่น ลายนิ้วมื้อ ลายมือ ม่านตา (Iris) จอตา (Retina) โครงหน้า
สิ่งที่คุณรู้ (What you know) เช่น รหัสผ่าน (Passwords) หรือพิน (PIN)
การพิสูจน์ทราบตัวตนด้วย Biometrics ระบบจะต้องจัดเก็บลักษณะทางชีวภาพไว้ในฐานข้อมูลก่อน เมื่อผู้ใช้สแกนข้อมูลทางชีวภาพดังกล่าวเข้าสู่ระบบ ระบบจะทำการเปรียบเทียบหรือวัดคุณลักษณะของข้อมูลที่รับเข้ามากับข้อมูลที่มีในฐานข้อมูล หากมีลักษณะตรงกันจะถือว่าเป็นผู้ใช้ที่แท้จริง ก็จะอนุญาตให้เข้าสู่ระบบได้
การประมวลผลสัญญาณข้อมูล (Signal Processing)
การจัดเก็บข้อมูล (Data Storage)
การจับข้อมูล (Capture)
การเปรียบเทียบข้อมูล (Compare)
การแสดงลักษณะทางชีวภาพของผู้ใช้ (Present Biometric)
การควบคุมการเข้าถึง (Access Control)
หมายถึง การทำให้มั่นใจว่าทรัพยากรต่างๆ ของระบบจะได้รับอนุญาตให้ถูกใช้โดยผู้ที่มีสิทธิ์เท่านั้น
การพิสูจน์ทราบตัวตน (Authentication) เป็นกลไกการตรวจสอบว่าผู้ใช้เป็นใคร
และเป็นผู้ที่ได้รับอนุญาติหรือไม่
การกำหนดสิทธิ์ (Authorization) เป็นกลไกการอนุญาตหรือให้สิทธิในการเข้าถึงระบบและเข้าใช้ข้อมูลของผู้ใช้ที่ผ่านการพิสูจน์ทราบตัวตนมาแล้ว
การจัดทำประวัติการเข้าใช้ระบบ (Accountability) เป็นส่วนที่ใช้บันทึกการเข้าใช้ระบบของผู้ใช้
การระบุตัวตน (Identification) เป็นกลไกที่ได้จัดเตรียมสารสนเทศของบุคคลที่จะเข้าใช้ระบบ
การกำหนดสิทธิ์ (Authorization) คือ การจำกัดสิทธิ์ในการกระทำใดๆ ต่อระบบและข้อมูลในระบบของผู้ใช้ ที่ผ่านการพิสูจน์ตัวตนมาแล้ว
กำหนดสิทธิ์สมาชิกของกลุ่ม ระบบจะเปรียบเทียบหลักฐานการยืนยันตัวตนของสมาชิก กับบัญชีรายชื่อของสมาชิกในกลุ่มใดๆ ที่จัดเก็บไว้
กำหนดสิทธิ์การใช้งานข้ามระบบ จะตรวจสอบหลักฐานการยืนยันตัวตนของผู้ใช้ที่ศูนย์กลางของระบบ ซึ่งหลักฐานดังกล่าวจะเป็นชุดของข้อมูลที่ทุกระบบสามารถตรวจสอบได้เหมือนกัน
กำหนดสิทธิ์ผู้ใช้รายบุคคล โดยระบบจะพิสูจน์ตัวตนของผู้ใช้แต่ละรายว่าเป็นผู้ใช้ที่ได้รับอนุญาตที่แท้จริงหรือไม่
การควบคุมการเข้าถึงทางกายภาพ
(Physical Access Control)
เป็นการป้องกันสิ่งใดๆ ทางกายภาพ ไม่ว่าจะเป็นสิ่งของ อุปกรณ์ สถานที่ หรือพื้นที่ใดขององค์กร จากการเข้าถึงที่ไม่ได้รับอนุญาต เพื่อป้องกันทรัพยากรขององค์กรให้ยังคงอยู่ และยังคงมีประสิทธิภาพต่อไป
บทที่ 6
Firewall
สถาปัตยกรรมของ Firewall
Packet Filtering Router
เป็นรูปแบบที่จัดให้มี Router ทำหน้าที่เป็น Firewall กั้นระหว่างเครือข่ายภายใน
(Intranet) กับ เครือข่ายภายนอก (Internet)
Screened Host Firewall
เป็นรูปแบบที่ประกอบด้วย Packet Filtering Router และ Application Firewall (Proxy Server)
Dual-homed Host Firewall
เป็นรูปแบบที่จัดให้ Bastion Host มี NIC (Network Interface Card) อย่างน้อย 2 การ์ด
Screened Subnet Firewall
เป็นรูปแบบที่ประกอบด้วย
Packet Filtering Router 2 ฝั่ง
การเลือก Firewall มาใช้ในองค์กร
พิจารณา Firewall ชนิดใดที่มีขอบเขตการป้องกันตามที่ต้องการ และมีต้นทุนยอมรับได้
Firewall ชนิดใดที่สามารถรองรับการขยายตัวของระบบได้ดีกว่า
ติดตั้งและปรับแต่งค่าได้ยากง่ายเพียงใด และมีวิธีปรับแต่งค่าอย่างไร
Firewall ในราคาเบื้องต้นตามที่กำหนด มีความสามารถและฟังก์ชันอะไรบ้าง หากเพิ่มเติมค่าใช้จ่าย จะมีฟังก์ชันใดเพิ่ม และมีค่าใช้จ่ายอื่นอีกหรือไม่
ไฟร์วอลล์ (Firewall) เป็นระบบหรือกลุ่มของระบบที่ทำหน้าที่ในการควบคุมการเข้าถึงระหว่างเน็ตเวิร์กภายนอก (Internet) หรือเน็ตเวิร์กที่เราคิดว่าไม่ปลอดภัย กับเน็ตเวิร์กภายใน (Intranet) โดยเป็นระบบหรือกลุ่มของระบบที่บังคับใช้นโยบายการควบคุมการเข้าถึงของระหว่างสองเครือข่าย
สิ่งที่ ไฟร์วอลล์ ( Firewall ) ไม่สามารถป้องกันได้
อันตรายจากภายนอกที่ไม่ได้ผ่านเข้ามาทางไฟร์วอลล์
อันตรายจากวิธีใหม่ๆ
อันตรายที่เกิดจากเน็ตเวิร์กภายใน
ไวรัส
ไฟร์วอลล์สามารถแบ่งได้ 2 ประเภท
Firewall ระดับ Network หรือ Network Level Firewall
Firewall ระดับ Application หรือ Application Level Firewall