ݺߣ
Submit Search
การป้องกันและระบบความปลอึϸัย
•
1 like
•
1,457 views
Kinko Rhino
Follow
การป้องกันและระบบความปลอึϸัย
Read less
Read more
1 of 26
Download now
More Related Content
การป้องกันและระบบความปลอึϸัย
1.
Welcome
3.
การป้ องกัน และระบบความปลอดภัย
เกียวกับการปองกัน และระบบความปลอดภัย มีประเด็นมากมาย ที่ ่ ้ สามารถหยิบยกมากกล่ าวถึงได้ ไวรัส หรือ spyware ก็เป็ นเรื่องที่ใกล้ ตัว ผู้ใช้ ทุกคน การหาโปรแกรมปองกันการคุกคาม หรือการสร้ างปลอดภัย ้ ให้ กบตนเอง จึงเป็ นธุรกิจ software ทีมีขนาดใหญ่ และน่ าสนใจ มีคนไม่ ั ่ มากนักทีทราบประเภทของไวรัส และเข้ าใจการทางานของแต่ ละประเภท ่ รวมถึงการกาจัดไวรัสใหม่ ๆ ทีเ่ ข้ ามาในอนาคต เมนูหลัก
4.
การป้ องกัน และระบบความปลอดภัย
ประเภทของไวรัส 1. Parasitic virus : เก่ าแก่ ติดเฉพาะ .exe และสาเนาตัวเองไปยังแฟมอืน ๆ ้ ่ 2. Memory-resident virus : อยู่ใน Ram และแพร่ ไปยังแฟมอืนต่ อไป ้ ่ 3. sector virus : มักติดจากแผ่ น disk และสามารถทาลาย sector แรกของ disk ได้ 4. Stealth virus : มีความสามารถซ่ อนตัวจากโปรแกรมตรวจจับ 5. Polymorphic virus : เปลียนตัวเองเมื่อมีการแพร่ กระจาย ่ เมนูหลัก
5.
การป้ องกัน (Protection)
คอมพิวเตอร์ มีการทางานทีซับซ้ อนเพิมขึนทุกวัน ความน่ าเชื่อถือ ่ ่ ้ จึงเป็ นหัวข้ อทีถูกหยิบยก ขึนมากล่ าวถึงอยู่เสมอ โดยเฉพาะระบบ มัลติ ่ ้ โปรแกรมมิ่ง (Multiprogramming) ทีมีผู้เข้ าใช้ ระบบจานวนมาก จึงต้ อง ่ ปกปองคอมพิวเตอร์ ให้ พ้นจากผู้ไม่ ประสงค์ ดกฎการปองกันของระบบ ้ ี ้ คอมพิวเตอร์ คอ การสร้ างกลไกทีบงคับให้ ผู้ใช้ ทรัพยากรปฏิบัตตาม ื ่ ั ิ ข้ อกาหนด ทีได้ สร้ างไว้ เพือการใช้ ทรัพยากรเป็ นไปอย่ างถูกต้ อง และปอง ่ ่ ้ กับข้ อมูลของผู้ใช้ ให้ มความปลอดภัยนั่นเอง ี เมนูหลัก
6.
การป้ องกัน (Protection)
Domain of protection คือ การนิยามความสั มพันธ์ ของ object และ right ทีสัมพันธ์ กน ความสั มพันธ์ ของ domain อาจยอมให้ object ถูก ่ ั เรียกใช้ ได้ หลาย ๆ domain เช่ น object เกียวกับการพิมพ์ บาง domain จะมี ่ object ในการดูแลมากมาย และมี right ทีเ่ ฉพาะเจาะจงเช่ น อ่ าน เขียน หรือประมวลผล
7.
การป้ องกัน (Protection)
ACL (Access control list) คือ ตารางความสั มพันธ์ ของ object และ domain ทีสามารถเรียกใช้ แต่ ละ object โดยไม่ เกิดปัญหา บาง ่ ระบบปฏิบัตการจะมีระบบ ACL ทีสนับสนุนระบบกลุ่มผู้ใช้ (GID) และ ิ ่ ผู้ใช้ (UID) เมนูหลัก
8.
จุดประสงค์ หลักของความปลอดภัยทางข้ อมูล
การรักษาความลับ (Confidentiality) คือการรับรองว่ าจะมีการเก็บ ข้ อมูลไว้ เป็ นความลับ และผู้มสิทธิเท่ านั้นจึงจะเข้ าถึงข้ อมูลนั้นได้ ี เมนูหลัก
9.
จุดประสงค์ หลักของความปลอดภัยทางข้ อมูล 1.
การรักษาความสมบูรณ์ (Integrity) คือการรับรองว่ าข้ อมูลจะไม่ ถูก เปลียนแปลงหรือทาลายไม่ ว่าจะเป็ นโดย อุบตเิ หตุหรือโดยเจตนา ่ ั 2. ความพร้ อมใช้ (Availability) คือการรับรองว่ าข้ อมูลและบริการการ สื่ อสารต่ าง ๆ พร้ อมทีจะใช้ ได้ ในเวลาที่ต้องการใช้ งาน ่ 3. การห้ ามปฏิเสธความรับผิดชอบ (Non-Repudiation) คือวิธีการสื่ อสาร ซึ่งผู้ส่งข้ อมูลได้ รับหลักฐานว่ าได้ มีการส่ งข้ อมูลแล้ วและผู้รับก็ได้ รับการ ยืนยันว่ าผู้ส่งเป็ นใคร ดังนั้นทั้งผู้ส่งและผู้รับจะไม่ สามารถปฏิเสธได้ ว่าไม่ มี ความเกียวข้ องกับข้ อมูลดังกล่ าวในภายหลัง ่ เมนูหลัก
10.
กาหนดลักษณะของการควบคุม ความมั่นคงปลอดภัย (Security Controls)
ได้ 5 ระดับ 1. Audit (Who done it?) 2. Integrity (Who can change it?) 3. Encryption (Who can see it?) 4. Authorization (Who can access it?) 5. Authentication (Who's who?) เมนูหลัก
11.
สภาพแวดล้ อมของความปลอดภัย
การรักษาความปลอดภัย คือ อ้ างการปองกันปัญหาทั้งหมด แต่ การ ้ ปองกัน จะอ้ างถึงกลไกเฉพาะด้ านของโปรแกรมระบบทีใช้ ปองกันข้ อมูล ้ ่ ้ สาหรับการรักษาความปลอดภัย (Security) มีประเด็นอยู่ 3 ด้ านคือ เมนูหลัก
12.
สภาพแวดล้ อมของความปลอดภัย 1. ภัยคุกคาม
(Threat) 1.1 นาความลับไปเปิ ดเผย (Data confidentiality) 1.2 เปลียนแปลงข้ อมูล (Data integrity) ่ 1.3 ทาให้ หยุดบริการ (System availability)
13.
สภาพแวดล้ อมของความปลอดภัย 2. ผู้ประสงค์
ร้าย (Intruder) 2.1 พวกชอบสอดรู้ สอดเห็น 2.2 พวกชอบทดลอง 2.3 พวกพยายามหารายได้ ให้ ตนเอง 2.4 พวกจารกรรมข้ อมูล
14.
สภาพแวดล้ อมของความปลอดภัย 3. ข้
อมูลสู ญหายโดยเหตุสุดวิสัย (Accidental data loss) 3.1 ปรากฏการณ์ ทางธรรมชาติ 3.2 hardware หรือ software ทางานผิดพลาด 3.3 ความผิดพลาดของมนุษย์ เมนูหลัก
15.
ภัยคุกคาม (Threats)
ภัยคุกคาม หรือการสร้ างความเสี ยหายในระบบคอมพิวเตอร์ มี 3 ประการคือ นาความลับไปเปิ ดเผย (Data confidentiality) เปลียนแปลง ่ ข้ อมูล(Data integrity) และทาให้ หยุดบริการ(System availability) เปรียบเทียบเป้ าหมายการป้ องกัน และการสร้ างความเสี ยหายมา เปรียบเทียบได้ ดงนี้ ั เมนูหลัก
16.
ภัยคุกคาม (Threats)
17.
ภัยคุกคาม (Threats)
แอดแวร์ (Adware) โปรแกรมสนับสนุนโฆษณา (Advertising Supported Software) เกิดจากบริษทต่ าง ๆ จะพยายามโฆษณาสิ นค้ าของ ั ตน จึงแอบติดตั้งโปรแกรมในเครื่องของผู้ใช้ ให้ แสดงปายโฆษณา เพือชวน ้ ่ ผู้ใช้ ไปซื้อสิ นค้ าเหล่ านั้น
18.
ภัยคุกคาม (Threats)
สปายแวร์ (Spyware) เป็ นซอฟต์ แวร์ ทเี่ ขียนมาเพือส่ งข้ อมูลส่ วน ่ บุคคลของคุณไปยังคน หรือสิ่ งทีได้ กาหนดไว้ ลักษณะจะคล้ ายกับ Cookies ่ แต่ ว่า spyware นีจะเป็ น third-party cookies ปกติแล้ ว Cookies นั้นจะ ้ เป็ นเครื่องมือทีอานวยความสะดวกให้ กบผู้ใช้ งานอินเทอร์ เน็ตหรือ ่ ั โปรแกรมบางอย่ าง แต่ ว่า spyware จะเป็ น Cookies ทีแอบแฝงเข้ ามาโดยที่ ่ คุณไม่ รู้ ตววัตถุประสงค์ เพือการโฆษณาหรือแอบนาข้ อมูลส่ วนตัวของคุณ ั ่ ส่ งออกไป ผู้ผลิตส่ วนใหญ่ จะแจ้ งเรื่องการส่ งการรายงานผลกลับในระหว่ าง การลงโปรแกรมอยู่แล้ ว ผู้ใช้ งานควรอ่ านเงือนไขให้ ดก่อนตอบตกลง ่ ี เมนูหลัก
19.
การรับรองผู้ใช้ (User authentication)
การรักษาความปลอดภัยให้ กบระบบทีสาคัญมาก คือการพิสูจน์ ว่า ั ่ ผู้ใช้ ทกาลังใช้ งานอยู่คอใคร มีสิทธิ์เข้ าใช้ ระบบเพียงใด โดยผ่ านการ login ี่ ื เข้ าสู่ ระบบ ซึ่งคอมพิวเตอร์ ในยุคแรก ๆ ไม่ มระบบนี้ สาหรับการรับรอง ี สิ ทธิ์น้ันมี 4 วิธีในการรับรองสิ ทธิ์ คือ 1. รหัสผ่ าน (ความจา ให้ แทนกันได้ ) 2. ตอบคาถามให้ ถูกต้ อง (ความจา ให้ แทนกันได้ ) 3. กุญแจ หรือบัตรผ่ าน (วัตถุ ให้ แทนกันได้ ) 4. ลายนิวมือ ม่ านตา หรือลายเซ็นต์ (ลักษณะเฉพาะ ให้ แทนกันไม่ ได้ ) ้ เมนูหลัก
20.
การรับรองผู้ใช้ (User authentication)
การพิสูจน์ ตวตน คือ ขั้นตอนการยืนยันความถูกต้ องของหลักฐาน ั (Identity) ทีแสดงว่ าเป็ นบุคคลทีกล่ าวอ้ างจริง ในทางปฏิบัตจะแบ่ ง ่ ่ ิ ออกเป็ น 2 ขั้นตอน คือ การระบุตวตน (Identification) คือ ขั้นตอนทีผู้ใช้ ั ่ แสดงหลักฐานว่ าตนเองคือใคร เช่ น ชื่อผู้ใช้ (username) การพิสูจน์ ตวตน ั (Authentication) คือขั้นตอนทีตรวจสอบหลักฐานเพือแสดงว่ าเป็ นบุคคล ่ ่ ที่กล่ าวอ้ างจริง เมนูหลัก
21.
การเข้ ารหัส (Encryption)
ปัจจุบันระบบเครือข่ ายเชื่อมต่ อกันไปทัวโลก ข้ อมูลทีอยู่ใน ่ ่ คอมพิวเตอร์ มีความสาคัญทีจะต้ องปกปอง จึงมีเทคนิคการเข้ ารหัสข้ อมูล ่ ้ เพือปองกันการอ่ านข้ อมูล สาหรับกลไกพืนฐานในการเข้ ารหัสข้ อมูล คือ ่ ้ ้ 1. ข้ อมูลถูกเข้ ารหัส (encode) จากข้ อมูลธรรมดา (Plain text) ให้ อยู่ในรู ปที่ อ่ านไม่ ออก (Cipher text) 2. ข้ อมูลทีถูกเข้ ารหัสแล้ ว (Cipher text) ถูกส่ งไปในอินเทอร์ เน็ต ่ เมนูหลัก
22.
การเข้ ารหัส (Encryption)
3. ผู้รับข้ อมูลทาการถอดรหัส (Decode) ให้ กลับมาเป็ นข้ อมูลธรรมดา (Plain text) สาหรับการเข้ ารหัสทีนิยมกันมี 2 วิธีคอการใช้ Secret-key ่ ื encryption เป็ นการเข้ ารหัสทีรู้ กนระหว่ าคอมพิวเตอร์ 2 เครื่อง หรือผู้ใช้ 2 ่ ั คน ส่ วน Public-key encryption เป็ นการเข้ ารหัสทีมี key 2 ส่ วน คือ ่ public key และ private key เช่ น ระบบ SSL ทีนิยมใช้ กนในปัจจุบน ่ ั ั
23.
การเข้ ารหัส (Encryption)
Secure Sockets Layer (SSL) คือ โปรโตคอลความปลอดภัย ทีถูก ่ ใช้ เป็ นมาตรฐาน ในการเพิมความปลอดภัย ในการสื่ อสารหรือส่ งข้ อมูลบน ่ เครือข่ ายอินเทอร์ เน็ต ในปัจจุบนเทคโนโลยี SSL ได้ ถูกทาการติดตั้งลงบน ั บราวเซอร์ อาทิ IE, Netscape และอืนๆมากมายอยู่เรียบร้ อยแล้ ว ่ โปรโตคอล SSL จะใช้ Digital Certificate ในการสร้ างท่ อสื่ อสาร ทีมีความ ่ ปลอดภัยสู ง สาหรับตรวจสอบ และเข้ ารหัสลับการติดต่ อสื่ อสารระหว่ าง client และ server
24.
การเข้ ารหัส (Encryption)
หน้ าทีของ SSL จะแบ่ งออกเป็ น 3 ส่ วนใหญ่ ๆ คือ ่ 1. การตรวจสอบ server ว่ าเป็ นตัวจริง ตัวโปรแกรม client ทีมีขด ่ ี ความสามารถในการสื่ อสารแบบ SSL จะสามารถตรวจสอบเครื่อง server ทีตนกาลังจะไปเชื่อมต่ อได้ ว่า server นั้นเป็ น server ตัวจริงหรือไม่ หน้ าที่ ่ นีของ SSL เป็ นหน้ าที่ที่สาคัญ โดยเฉพาะอย่ างยิงในกรณีที่ client ต้ องการ ้ ่ ทีจะส่ งข้ อมูลทีเ่ ป็ นความลับ (เช่ น หมายเลข credit card) ให้ กบ server ซึ่ง ่ ั client จะต้ องตรวจสอบก่ อนว่ า server เป็ นตัวจริงหรือไม่
25.
การเข้ ารหัส (Encryption) 2.
การตรวจสอบว่ า client เป็ นตัวจริง server ที่มีขดความสามารถในการ ี สื่ อสารแบบ SSL จะตรวจสอบ client หรือผู้ใช้ ว่าเป็ นตัวจริงหรือไม่ หน้ าที่ นีของ SSL จะมีประโยชน์ ในกรณีเช่ น ธนาคารต้ องการทีจะส่ งข้ อมูลลับ ้ ่ ทางการเงินให้ แก่ ลูกค้ าของตนผ่ านทางเครือข่ าย Internet (server ก็จะต้ อง ตรวจสอบ client ก่ อนว่ าเป็ น client นั้นจริง)
26.
การเข้ ารหัส (Encryption) 3.
การเข้ ารหัสลับการเชื่อมต่ อ ในกรณีนี้ ข้ อมูลทั้งหมดทีถูกส่ งระหว่ าง ่ client และ server จะถูกเข้ ารหัสลับ โดยโปรแกรมทีส่งข้ อมูลเป็ นผู้เข้ ารหัส ่ และโปรแกรมทีรับข้ อมูลเป็ นผู้ถอดรหัส (โดยใช้ วธี public key) นอกจาก ่ ิ การเข้ ารหัสลับในลักษณะนีแล้ ว SSL ยังสามารถปกปองความถูกต้ อง ้ ้ สมบูรณ์ ของข้ อมูลได้ อกด้ วย กล่ าวคือ ตัวโปรแกรมรับข้ อมูลจะทราบได้ ี หากข้ อมูลถูกเปลียนแปลงไปในขณะกาลังเดินทางจากผู้ส่งไปยังผู้รับ ่ เมนูหลัก
Download