วันพฤหัสบดีที่ 19 มีนาคม พ.ศ. 2558
2.การเข้ารหัสข้อมูล
การเข้ารหัสข้อมูล (Cryptography):
ความหมาย การเข้ารหัส เป็นการใช้ อัลกอริทึม ที่ซับซ้อนในการเปลี่ยน ข้อมูลเดิม( plaintext ) ด้วยการเข้ารหัส เปลี่ยนเป็น ข้อมูลมีผ่านการเข้ารหัสแล้ว( ciphertext ) อัลกอริทึม ที่ใช้ในการ เข้ารหัส และ ถอดรหัส ข้อมูลแล้วส่งผ่านกันในระบบเน็กเวิร์คนั้น
ประเภทของการเข้ารหัส:
ประเภทของการเข้ารหัส เข้ารหัส และ ถอดรหัส ข้อมูลแล้วส่งผ่านกันในระบบเน็กเวิร์คนั้น มี 2 แบบ คือ การเข้ารหัสแบบสมมาตร ( Symmetric key algorithms) การเข้ารหัสแบบอสมมาตร ( Asymmetric key algorithms) การแบ่งประเภทขึ้นอยู่กับ กุญแจ กุญแจ ใช้ ร่วมกับ อัลกอริทึม ในการ เข้ารหัส และ ถอดรหัส กุญแจในที่นี้ เปรียบเทียบได้กับลูกกุญแจ ต้องมีลูกกุญแจเท่านั้นจึงจะเปิดแม่กุญแจอ่านข้อมูลได้
การเข้ารหัสแบบสมมาตร (Symmetric key algorithms) :
การเข้ารหัสแบบสมมาตร ( Symmetric key algorithms) การเข้ารหัสแบบสมมาตร จะใช้กุญแจลับ ในการติดต่อกันระหว่าง 2 คน อันเดียวกันทั้งในการ เข้ารหัส และ ถอดรหัส ก่อนที่จะส่งข้อมูลที่ถูก เข้ารหัส แล้ว ผ่านระบบเน็กเวิร์ค ทั้ง 2 กลุ่ม ต้องมี กุญแจ และ อัลกอริทึม ที่ตกลงร่วมกัน เพื่อใช้ในการ เข้ารหัส และ ถอดรหัส
AdvanceEncryption Standard: AES
-AES (Federal Information ProcessingStandards Publications, 2001) เป็นอัลกอริทึมที่ถูกคิดค้นและพัฒนาโดย Rijmen and Daemen หรือเรียกกันทั่วไปว่า Rijndael มีการใช้เทคนิคขนาดของคีย์(KeySize) และขนาดของข้อมูล(BlockSize)ซึ่งขนาดของคีย์สามารถเลือกได้เป็น 128 บิต 192 บิต
และ 256 บิต AES แสดงได้แสดงในภาพ
DES
Data Encryption Standard (DES) เป็นวิธีที่ใช้อย่างกว้างขวางของการเข้ารหัสข้อมูลก้วยการใช้ private key (ลับ) ที่พิจารณาว่าละเมิดได้ยากโดยรัฐบาลสหรัฐ โดยได้จำกัดการส่งออกไปประเทศอื่น คีย์เข้ารหัสมีประมาณ 72,000,000,000,000,000 (72 quadrillion) ที่สามารถใช้ได้ สำหรับแต่ละข่าวสาร คีย์ได้รับการเลือกแบบสุ่มจากคีย์จำนวนมาก คล้ายกับวิธีการ private key cryptographic ทั้งผู้ส่งและรับต้องรู้และใช้ private key เดียวกัน
IDEA
IDEA ย่อมาจาก International Data Encryption Algorithm อัลกอริทึมนี้ได้รับการพัฒนาในประเทศสวิสเซอร์แลนด์ที่เมือง Zarich โดย James L. Massey และ Xuejia Lai และได้รับการตีพิมพ์เผยแพร่ในปี ค.ศ. 1990 อัลกอริทึมใช้กุญแจที่มีขนาด128 บิต และได้รับการใช้งานกับโปรแกรมยอดฮิตสำหรับการเข้ารหัสและลงลายมือชื่ออิเล็กทรอนิกส์ในระบบอีเมล์ที่มีชื่อว่า PGP ต่อมา IDEA ได้รับการจดสิทธิบัตรทางด้านซอฟต์แวร์โดยบริษัท Ascom-Tech AG ในประเทศสวิสเซอร์แลนด์ ซึ่งทำให้การนำไปใช้ในงานต่างๆ เริ่มลดลง ทั้งนี้เนื่องจากติดปัญหาเรื่องลิขสิทธิ์นั่นเอง
การเข้ารหัสแบบอสมมาตร ( Asymmetric key algorithms) การเข้ารหัสแบบอสมมาตร เป็นการแก้ปัญหาโดยใช้หลักการของ กุญแจสาธารณะ และ กุญแจส่วนตัว โดยที่ กุญแจสาธารณะ นั้นเปิดเผย ในระบบเน็กเวิร์ด ได้ส่วน กุญแจส่วนตัว นั้นเก็บไว้เฉพาะบุคคลเท่านั้น การใช้ กุญแจสาธารณะ และ กุญแจส่วนตัว ในการเข้ารหัสนั้นเป็นแบบตรงข้ามกัน คือมีกุญแจเป็นคู่ 2 อันคือ ใช้ กุญแจ อันหนึ่ง เข้ารหัส ต้องใช้อีกกุญแจ เพื่อทำการ ถอดรหัส เท่านั้น
Message Digest
เมสเซสไดเจสต์ (Message Digest) หรือเรียกสั้นๆ ว่าไดเจสต์ แปลว่าข้อความสรุปจากเนื้อหาข้อความตั้งต้น โดยปกติข้อความสรุปจะมีความยาวน้อยกว่าความยาวของข้อความตั้งต้นมาก
จุดประสงค์สำคัญของอัลกอริทึมนี้คือ การสร้างข้อความสรุปที่สามารถใช้เป็นตัวแทนของข้อความตั้งต้นได้ โดยทั่วไปข้อความสรุปจะมีความยาวอยู่ระหว่าง 128 ถึง 256 บิต และจะไม่ขึ้นกับขนาดความยาวของข้อความตั้งต้น
คุณสมบัติที่สำคัญของอัลกอริทึมสำหรับสร้างไดเจสต์มีดังนี้
• ทุกๆ บิตของไดเจสต์จะขึ้นอยู่กับทุกบิตของข้อความตั้งต้น
• ถ้าบิตใดบิตหนึ่งของข้อความตั้งต้นเกิดการเปลี่ยนแปลง เช่น ถูกแก้ไข ทุกๆ บิตของไดเจสต์จะมีโอกาสร้อยละ 50 ที่จะแปรเปลี่ยนค่าไปด้วย ซึ่งหมายถึงว่า 0 เปลี่ยนค่าเป็น 1 และ 1 เปลี่ยนเป็น 0 คุณสมบัติข้อนี้สามารถอธิบายได้ว่าการเปลี่ยนแปลงแก้ไขข้อความตั้งต้นโดยผู้ไม่ประสงค์ดีแม้ว่าอาจแก้ไขเพียงเล็กน้อยก็ตาม เช่น เพียง 1 บิตเท่านั้น ก็จะส่งผลให้ผู้รับข้อความทราบว่าข้อความที่ตนได้รับไม่ใช่ข้อความตั้งต้น(โดยการนำข้อความที่ตนได้รับเข้าอัลกอริทึมเพื่อทำการคำนวณหาไดเจสต์ออกมา แล้วจึงเปรียบเทียบไดเจสต์ที่คำนวณได้กับไดเจสต์ที่ส่งมาให้ด้วย ถ้าต่างกัน แสดงว่าข้อความที่ได้รับนั้นถูกเปลี่ยนแปลงแก้ไข)
•โอกาสที่ข้อความตั้งต้น 2 ข้อความใดๆ ที่มีความแตกต่างกัน จะสามารถคำนวณได้ค่าไดเจสต์เดียวกันมีโอกาสน้อยมาก คุณสมบัติข้อนี้ทำให้แน่ใจได้ว่า เมื่อผู้ไม่ประสงค์ดีทำการแก้ไขข้อความตั้งต้น ผู้รับข้อความที่ถูกแก้ไขไปแล้วนั้นจะสามารถตรวจพบได้ถึงความผิดปกติที่เกิดขึ้นอย่างแน่นอน
อัลกอริทึม SHA-256, SHA-384 และ SHA-512
NIST เป็นผู้นำเสนออัลกอริทึมทั้งสามนี้ในปี 2001 เพื่อใช้งานร่วมกับอัลกอริทึม AES
(ซึ่งเป็นอัลกอริทึมในการเข้ารหัสแบบสมมาตร) อัลกอริทึมเหล่านี้สร้างไดเจสต์ที่มีขนาด 256, 384 และ 512 บิต ตามลำดับ นอกจากอัลกอริทึมสำหรับการสร้างไดเจสต์ที่กล่าวถึงไปแล้วนั้น อัลกอริทึมสำหรับการเข้ารหัสแบบสมมาตร เช่น DES สามารถใช้ในการสร้างไดเจสต์เช่นกัน
วิธีการใช้งานอัลกอริทึมแบบสมมาตรเพื่อสร้างไดเจสต์คือ ให้เลือกกุญแจลับสำหรับการเข้ารหัสขึ้นมา 1 กุญแจโดยวิธีการเลือกแบบสุ่ม และต่อมาใช้กุญแจนี้เพื่อเข้ารหัสข้อความตั้งต้น
แล้วใช้เฉพาะบล็อกสุดท้ายที่เข้ารหัสแล้วเพื่อเป็นไดเจสต์ของข้อความทั้งหมด (ไม่รวมบล็อคอื่นๆ ที่เข้ารหัสแล้ว) อัลกอริทึมแบบสมมาตรสามารถสร้างไดเจสต์ที่มีคุณภาพดี แต่ข้อเสียคือต้องใช้เวลาในการคำนวณไดเจสต์มาก ไดเจสต์เป็นเครื่องมือที่สำคัญที่สามารถใช้ในการตรวจสอบว่าไฟล์ในระบบที่ใช้งาน มีการเปลี่ยนแปลงแก้ไขหรือไม่ (ไม่ว่าจะโดยเจตนาหรือไม่ก็ตาม) บางครั้งการเปลี่ยนแปลงแก้ไขอาจถูกกระทำโดยผู้ที่ไม่มีสิทธิ์ เช่น ผู้บุกรุก เป็นต้น วิธีการใช้ไดเจสต์เพื่อตรวจ
สอบไฟล์ในระบบคือให้เลือกใช้อัลกอริทึมหนึ่ง เช่น MD5 เพื่อสร้างไดเจสต์ของไฟล์ใน
ระบบและเก็บไดเจสต์นั้นไว้อีกที่หนึ่งนอกระบบ
ภายหลังจากระยะเวลาหนึ่งที่กำหนดไว้ เช่น 1 เดือน ก็มาคำนวณไดเจสต์ของไฟล์เดิมอีกครั้งหนึ่ง แล้วเปรียบเทียบไดเจสต์ใหม่นี้กับไดเจสต์ที่เก็บไว้นอกระบบว่าตรงกันหรือไม่ ถ้าตรงกัน ก็แสดงว่าไฟล์ในระบบยังเป็นปกติเช่นเดิม
Caesar cipher
รหัสซีซาร์ (อังกฤษ: Caesar cipher) ในทางด้านวิทยาการเข้ารหัสลับ หรือเป็นที่รู้จักกัน
ในชื่ออื่นว่า shift cipher Caesar's code หรือ Caesar shift เป็นเทคนิคการเข้ารหัสที่ง่ายและแพร่หลายที่สุด โดยใช้หลักการแทนที่ตัวอักษร ซึ่งในแต่ละตัวอักษรที่อยู่ในข้อความจะถูกแทนที่ด้วยตัวอักษรที่อยู่ลำดับถัดไปตามจำนวนตัวอักษรที่แน่นอน อย่างเช่น แปลงตัวอักษรไป 3 ตัว อักษร "A" ก็จะถูกแทนที่ด้วยอักษร "D" การเข้ารหัสแบบดังกล่าวตั้งชื่อตามจูเลียส ซีซาร์ ซึ่งคิดค้นขึ้นเพื่อการติดต่อสื่อสารกับแม่ทัพนายกองของเขา
ขั้นตอนการเข้ารหัสซีซาร์มักจะใช้ร่วมกับการเข้ารหัสที่มีความซับซ้อนมากกว่า
เนื่องจากรหัสซีซาร์ใช้หลักการแทนที่ตัวอักษรเดี่ยวที่มีความตายตัว ดังนั้น
รหัสดังกล่าวจึงสามารถถอดออกมาได้ง่าย รวมไปถึงความจริงที่ว่า ในทางปฏิบัติแล้ว
มักจะไม่ได้ช่วยในการรักษาความปลอดภัยของข้อความนั้นเลย
SHA ย่อจาก Secure Hash Algorithm อัลกอริทึม SHA ได้รับแนวคิดในการพัฒนามาจาก MD4 และได้รับการพัฒนาขึ้นมาเพื่อใช้งานร่วมกับอัลกอริทึม DSS (ซึ่งใช้ในการลงลายมือชื่ออิเล็กทรอนิกส์) หลังจากที่ได้มีการตีพิมพ์เผยแพร่อัลกอริทึมนี้ได้ไม่นาน NIST ก็ประกาศตามมาว่าอัลกอริทึมจำเป็นต้องได้รับการแก้ไขเพิ่มเติมเล็กน้อยเพื่อให้สามารถใช้งานได้อย่างเหมาะสม
SHA สร้างไดเจสต์ที่มีขนาด 160 บิต
- การรักษาความลับ (อังกฤษ: Confidentiality) ในทางคอมพิวเตอร์หมายถึงการรับรอง
ว่าจะมีการเก็บข้อมูลไว้เป็นความลับ และผู้ที่มีสิทธิ์เท่านั้นจึงจะเข้าถึงข้อมูลนั้นได้ เนื่องจากข้อมูลบางอย่างในองค์กรมีความสำคัญ และไม่สามารถเปิดเผยต่อบุคคลภายนอกองค์กรได้ ช่วยลดความเสี่ยงต่อการถูกคุกคามของระบบ ถือเป็นการปกป้องความมั่นคงปลอดภัยของระบบและตัวองค์กรเอง
- ส่วนประกอบ 2 ส่วนที่สำคัญที่จะช่วยทำให้ข้อมูลนั้นเป็นความลับได้ก็คือ
การกำหนดสิทธิ์ และการพิสูจน์ตัวตน ซึ่งอาจทำได้หลายวิธี ได้แก่ การใช้รหัสผ่านในการเข้าถึงข้อมูล, ลายเซ็นดิจิตอล, SSL
4.ความมั่นคงปลอดภัยขององค์กร
การรักษาความปลอดภัยทางกายภาพ หมายถึง มาตรการที่ใช้ในการปกป้องทรัพยากรจากภัยคุกคามทางกายภาพทั้งโดยเจตนาและไม่เจตนา ซึ่งเป็นหนึ่งในวิธีที่ช่วยลดความเสี่ยงด้านความปลอดภัย โดยการจำกัดให้เฉพาะผู้ที่จำเป็นต้องใช้งาน เช่น ผู้ดูแลระบบเท่านั้นที่สามารถเข้าถึง console ของระบบ
ปกติแล้วระบบที่เป็นเซิร์ฟเวอร์ ผู้ใช้ทั่วไปไม่จำเป็นต้องใช้งาน console แต่สามารถใช้โปรแกรมประเภท ssh ทำการติดต่อเข้าไปใช้งานยังเครื่องเซิร์ฟเวอร์ได้เหตุผลที่ไม่ควรให้ผู้ใช้ทั่วไปเข้าถึง console เนื่องจากผู้ที่เข้าถึง console ของเครื่องสามารถทำการเปิด-ปิดเครื่อง หรือรีบูตระบบจากซีดีรอมแล้วทำการmount disk ทำให้สามารถเปลี่ยนรหัสผ่านของ root ได้
นอกจากนั้น การเข้าถึง console ยังทำให้สามารถทำอะไรได้ตามต้องการอีกด้วย เช่น การเข้าสู่ระบบได้โดยไม่จำเป็นต้องทราบรหัสผ่านทั้งๆ ที่ไม่มีซีดีรอมที่สามารถบูตได้ด้วย
• ความเป็นส่วนตัว คือ สารสนเทศที่ถูกรวบรวม เรียกใช้ และจัดเก็บโดยองค์กร
จะต้องถูกใช้ในวัตถุประสงค์ที่ผู้เป็นเข้าของสารสนเทศรับทราบ ณ ขณะที่มีการรวบรวมสารสนเทศนั้น
• มิฉะนั้นจะถือว่าเป็นการละเมิดสิทธิส่วนบุคคลด้านสารสนเทศ
การรักษาความปลอดภัยในการปฏิบัติการ (OPSEC) เป็นมาตรการ หรือวิธีการอย่างเป็นระบบที่ใช้ในการระบุ (identify) ควบคุม (Control) และป้องกัน (Protect) หลักฐานทั่วไปที่ไม่ระบุชั้นความลับ ที่เกี่ยวข้องหรือเชื่อมต่อกับการปฏิบัติการหรือกิจกรรมต่างๆ ที่สำคัญ หรือละเอียดอ่อน
ซึ่งแตกต่างกับมาตรการรักษาความปลอดภัยทั่วไปที่เน้นในการรักษาความปลอดภัยเฉพาะข้อมูลข่าวสารที่มีชั้นความลับ
• ยุคของจูเลียสซีซาร์ (ยุคศตวรรษที่ 2) มีการคิดค้นวิธีใช้สำหรับ “ซ่อน”
ข้อมูลหรือการเข้ารหัสข้อมูล (Encryption)ช่วงสงครามโลกครั้งที่ 2 เยอรมันใช้เครื่องมือที่เรียกว่าเอ็มนิกมา (Enigma)เข้ารหัสข้อมูลที่รับ/ส่งระหว่างหน่วยงานทหารการรักษาความปลอดภัยด้านการสื่อสารด้วยวิธีอื่นๆ
• นาวาโฮโค้ดทอล์คเกอร์ (Navaho Code Talker)
• วันไทม์แพ็ด (One Time Pad)
• เมื่อคอมพิวเตอร์เชื่อมต่อกันเข้าเป็นเครือข่ายปัญหาใหม่ก็เกิดขึ้นเช่น
การสื่อสารคอมพิวเตอร์เปลี่ยนจาก WAN มาเป็น LAN ซึ่งมีแบนด์วิธที่สูงมากอาจมีหลายเครื่องที่เชื่อมต่อเข้ากับสื่อเดียวกันการเข้ารหัสโดยใช้เครื่องเข้ารหัสเดี่ยวๆอาจไม่ได้ผล
• ในปี 1987 จึงได้มีการใช้มาตรฐาน TNI หรือเรดบุ๊ค (Red Book) ซึ่งได้เพิ่มส่วน
ที่เกี่ยวข้องกับเครือข่ายเข้าไปแต่มีข้อกำหนดเกี่ยวกับฟังก์ชันและการรับประกันมากทำให้ใช้เวลามากเกินไปในการตรวจสอบระบบ
• ความมั่นคงปลอดภัยของสารสนเทศ คือ การป้องกันสารสนเทศและองค์ประกอบ
อื่นที่เกี่ยวข้อง
• การรักษาความปลอดภัยทางข้อมูล Information Security คือ ผลที่เกิดขึ้นจากการ
ใช้ระบบของนโยบายและ/ หรือ ระเบียบปฏิบัติที่ใช้ในการพิสูจน์ทราบ ควบคุมและป้องกันการเปิดเผยข้อมูล (ที่ได้รับคำสั่งให้มีการป้องกัน) โดยไม่ได้รับอนุญาต
5.ความปลอดภัยบนเครือข่าย
1)การรักษาความปลอดภัยในระบบเครือข่าย1.1) ควรระมัดระวังในการใช้งาน การติดไวรัสมักเกิดจากผู้ใช้ไปใช้แผ่นดิสก์ร่วมกับ
ผู้อื่น แล้วแผ่นนั้นติดไวรัสมา หรืออาจติดไวรัสจากการดาวน์โหลดไฟล์มาจากอินเทอร์เน็ต
1.2) หมั่นสำเนาข้อมูลอยู่เสมอ การป้องกันการสูญหายและถูกทำลายของข้อมูลที่ดี
ก็คือ การหมั่นสำเนาข้อมูลอย่างสม่ำเสมอ
1.3) ติดตั้งโปรแกรมตรวจสอบและกำจัดไวรัส วิธีการนี้ สามารตรวจสอบ และป้องกันไวรัสคอมพิวเตอร์ได้ระดับหนึ่ง แต่ไม่ใช่เป็นการป้องกันได้ทั้งหมด เพราะว่าไวรัสคอมพิวเตอร์ได้มีการพัฒนาอยู่ตลอดเวลา
1.4) การติดตั้งไฟร์วอลล์ (Firewall) ไฟร์วอลล์จะทำหน้าที่ป้องกันบุคคลอื่นบุกรุกเข้ามาเจาะเครือข่ายในองค์กรเพื่อขโมยหรือทำลายข้อมูล เป็นระยะที่ทำหน้าที่ป้องกันข้อมูลของเครือ
ข่ายโดยการควบคุมและตรวจสอบการรับส่งข้อมูลระหว่างเครือข่ายภายในกับเครือข่ายอินเทอร์เน็ต
1.5) การใช้รหัสผ่าน (Username & Password) การใช้รหัสผ่านเป็นระบบรักษาความปลอดภัยขั้นแรกที่ใช้กันมากที่สุด เมื่อมีการติดตั้งระบบเครือข่ายจะต้องมีการกำหนดบัญชีผู้ใช้และ
รหัสผ่านหากเป็นผู้อื่นที่ไม่ทราบรหัสผ่านก็ไม่สามารถเข้าไปใช้เครือข่ายได้หากเป็ นระบบที่ต้องการความปลอดภัยสูงก็ควรมีการเปลี่ยนรหัสผ่านบ่อย ๆ เป็ นระยะ ๆ อย่างต่อเนื่องความในวรรคหนึ่งจะใช้กับผู้ให้บริการประเภทใด อย่างไร และเมื่อใด ให้เป็นไปตามที่รัฐมนตรี ประกาศในราชกิจจานุเบกษา
ผู้ให้บริการผู้ใดไม่ปฏิบัติตามมาตรานี้ ต้องระวางโทษปรับไม่เกินห้าแสนบาท
2) Firewall
2.1) ระดับ network (network level firewall)
-ไฟวอลเนตเวิค ก่อนที่ Firewall ระดับ network จะตัดสินใจยอมให้ traffic ใดผ่านนั้นจะดูที่address ผู้ส่งและผู้รับ และ port ในแต่ละ IP packet เมื่อพิจารณาแล้วเห็นว่า traffic สามารถผ่านไปได้ก็จะ route traffic ผ่านตัวมันไปโดยตรง router โดยทั่วไปแล้วก็จะถือว่าเป็น firewall ระดับ network ชนิดหนึ่ง firewall ประเภทนี้จะมีความเร็วสูงและจะ transparent ต่อผู้ใช้ (คือผู้ใช้มองไม่เห็นความแตกต่างระหว่างระบบที่ไม่มี firewall กับระบบที่มี firewall ระดับ network อยู่) การที่จะใช้ firewall ประเภทนี้โดยมากผู้ใช้จะต้องมี IP block (ของจริง) ของตนเอง
2.2) ระดับ application
-ไฟวอลแอฟพลิเคชั่น Firewall ระดับ application นั้นโดยทั่วไปก็คือ host ที่ run proxy server อยู่ firewall ประเภทนี้สามารถให้รายงานการ audit ได้อย่างละเอียดและสามารถบังคับใช้นโยบายความปลอดภัยได้มากกว่า firewall ระดับ network แต่ firewall ประเภทนี้ก็จะมีความ transparent น้อยกว่า firewall ระดับ network โดยที่ผู้ใช้จะต้องตั้งเครื่องของตนให้ใช้กับ firewall ประเภทนี้ได้ นอกจากนี้ firewall ประเภทนี้จะมีความเร็วน้อยกว่า firewall ระดับ network บางแหล่งจะกล่าวถึง firewall ประเภทที่สามคือประเภท stateful inspection filtering ซึ่งใช้การพิจารณาเนื้อหาของ packets ก่อนๆในการที่จะตัดสินใจให้ packet ที่กำลังพิจารณาอยู่เข้ามา
3)Logs server
Log Server คือ ระบบที่ใช้ในการจัดเก็บ Log File คือ การจัดเก็บข้อมูลทั้งหมดที่เกี่ยวข้องกับการใช้งาน Internet ของบุคคลในแต่ละองค์กร
2. ทำไมจึงต้องติดตั้ง ระบบ Log Server เนื่องด้วย
พรบ. คอมพิวเตอร์ ปี 2550 มาตรา ๒๖ เนื่องด้วย พรบ. คอมพิวเตอร์ ปี 2550
มาตรา ๒๖ ผู้ให้บริการต้องเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ไว้ไม่น้อยกว่าเก้าสิบวัน
นับแต่วันที่ข้อมูลนั้นเข้าสู่ระบบคอมพิวเตอร์ แต่ในกรณีจำเป็นพนักงานเจ้าหน้าที่จะสั่ง ให้ผู้ให้บริการผู้ใดเก็บรักษาข้อมูลจราจร ทางคอมพิวเตอร์ไว้เกินเก้าสิบวัน แต่ไม่เกินหนึ่งปีเป็นกรณีพิเศษเฉพาะราย และเฉพาะคราวก็ได้ผู้ให้บริการจะต้องเก็บรักษาข้อมูลของผู้ใช้บริการเท่าที่จำเป็น เพื่อให้สามารถระบุตัวผู้ใช้บริการนับตั้งแต่เริ่มใช้บริการ และต้องเก็บรักษาไว้เป็นเวลาไม่น้อยกว่าเก้าสิบวันนับ ตั้งแต่การใช้บริการสิ้นสุดลความในวรรคหนึ่งจะใช้กับผู้ให้บริการประเภทใด อย่างไร และเมื่อใด ให้เป็นไปตามที่รัฐมนตรี ประกาศในราชกิจจานุเบกษาผู้ให้บริการผู้ใดไม่ปฏิบัติตามมาตรานี้ ต้องระวางโทษปรับไม่เกินห้าแสนบาท
4)Web Filtering
Web Filtering คือ บริการที่ช่วยให้องค์กรของท่านสามารถควบคุมพฤติกรรม
การใช้งานอินเทอร์เน็ตภายในองค์กร เพื่อให้เหมาะสมกับความต้องการ งบประมาณ รวมถึงนโยบายและวัตถุประสงค์ในการใช้งานในบริษัท
ทั้งนี้ เพื่อให้การใช้งานอินเทอร์เน็ตในองค์กรของท่านได้รับประโยชน์สูงสุด ไม่สิ้นเปลืองค่าใช้จ่ายไปกับการใช้งาน Internet bandwidth และการใช้งานเว็บไซต์ที่ไม่จำเป็น หรืออาจเป็นกรณีที่ต้องการควบคุมการใช้งานอินเทอร์เน็ตให้เหมาะสมกับกลุ่มผู้ใช้งานในองค์กร อีกทั้งเป็นการประหยัดเวลาการทำงานของผู้ดูแลระบบ หรือ IT Manager ในการ add block list ใน router หรือ proxy ด้วยตนเอง โดยบริการนี้จะช่วยบล็อคและกลั่นกรองเว็บไซต์ที่ไม่เหมาะสม หรือเว็บไซต์ที่องค์กรไม่ต้องการให้พนักงานหรือผู้ใช้งานในองค์กรเข้าไปใช้งาน เช่นสถาบันการศึกษาที่ไม่ต้องการให้นักศึกษาเข้าชมเว็บไซต์ที่ไม่เหมาะสม เช่น เว็บไซต์ความรุนแรง เว็บไซต์อนาจาร เว็บไซต์การพนัน เป็นต้น
องค์กรที่ต้องการบล็อคเว็บไซต์ที่ไม่พึงประสงค์ หรือต้องบริหารจัดการการใช้ช่อง
สัญญาณอินเทอร์เน็ตในองค์กรให้มีประสิทธิภาพมากยิ่งขึ้น
การบล็อคเว็บไซต์จะเป็นบล็อคตลอดเวลา (always block) โดยระบบจะแสดงข้อ
ความที่หน้า Internet Explorer เมื่อมีการเข้าถึงเว็บไซต์ที่ถูกบล็อค
6.รูปแบบการโจมตีทางเครือข่าย
1)ทำลายระบบ (destructive method)- เมล์บอมบ์(mail bomb) เซิร์ฟเวอร์ที่ถูกโจมตีด้วยเมล์บอมบ์ปริมาณมากมักหยุดการ
ทำงานลงในชั่วระยะเวลาสั้น ๆ เนื่องจากต้องใช้ทรัพยากรระบบ ในการรับจดหมายที่เข้ามา วิธีการ
ป้องกันการโจมตีด้วยเมล์บอมบ์มีหลายวิธี เช่น ติดตั้งเมล์ที่จำกัดขนาดที่จะรับการติดตั้งตัวกรองเมล์
ซอฟต์แวร์ทีซีพีซึ่งไม่กันทรัพยากรระบบไว้นานเกินไปยังมีการโจมตี
แครกเกอร์ใช้วิธีเข้าไปขอใช้บริการที่เครือข่ายมีให้ โดยการของจองทรัพยากรที่มีในระบบ
และการตรวจจับและกำจัดเมล์ที่ได้รับ เป็นต้น
- การโจมตีจุดบกพร่องแบบ ดอส (Dos : Denial-of-Service) การโจมตีนี้ต้องติดตั้ง
ในลักษณะอื่นที่เป็นที่รู้จักในหมู่แครกเกอร์ เช่น Teardrop,LAND,หรือ Winnuke เป็นต้น
สะสมด้วยอัตราที่รวดเร็วจนไม่มีทรัพยากรเหลือให้ผู้ใช้รายอื่น วิธีการที่นิยมใช้คือการสร้างขนาดใหญ่ส่งไปยังบริการไอซีเอ็มพีด้วยคำสั่ง ping (เรียกว่า ping of death) การแก้ปัญหาแพ็กเกตขอเชื่อมต่อโปรโตคอลทีซีพี(เรียกว่า TCP SYN Flooding) หรือการสร้างแพ็กเกต
2)การโจมตีแบบรูทฟอร์ซ (brute-force attack)ผู้บุกรุกใช้โปรแกรมเชื่อมด้วยเทลเน็ตไปเซิร์ฟเวอร์ปลายทาง โปรแกรมจะคาดเดาชื่อ
บัญชีจากชื่อมาตรฐานทั่วและสร้างรหัสผ่านเข้าใช้บัญชีนั้นอัตโนมัติ โปรแกรมจะมีดิคชันนารีเป็นฐานใช้สร้างรหัสผ่านที่ตรงกับชื่อบัญชีหรือรหัสที่เขียนย้อนกลับ
3)การโจมตีแบบพาสซีพ (passive attack)
แครกเกอร์อาจติดตั้งโปรแกรมตรวจจับแพ็กเกต (packet sniffing) ไว้ที่ใดที่หนึ่ง
เชื่อมใช้บริการไปเซิร์ฟเวอร์อื่น ชื่อบัญชีและรหัสผ่านที่ป้อนจะถูกบันทึกไว้และรายงานไปยังแครกเกอร์ แครกเกอร์สามารถดักรหัสผ่านที่เข้าใช้งานระบบได้ไม่เว้นผู้ดูแลระบบเองไม่ว่าจะเปลี่ยนรหัสผ่านไปกี่ครั้ง แครกเกอร์จะได้รหัสใหม่ทุกครั้ง วิธีการป้องกันคือการใช้เซลล์ที่ผ่านการเข้ารหัสลับทำให้ไม่สามารถนำดูข้อมูลดิบได้
4)เดาสุ่มทุกทาง
แครกเกอร์ซึ่งนำแฟ้มไปผ่านโปรแกรมวิเคราะห์หารหัส ตัวโปรแกรมสร้างรหัสต้นฉบับขึ้น
มาจากดิคชันนารีที่มีอยู่ในระบบ ทางที่ป้องกันได้คือผู้ใช้ทุกคนต้องเรียนรู้หลักการและตั้งรหัสผ่านที่คาดเดาได้ยาก ใช้วิธีแยกเอาส่วนของรหัสผ่านไปเก็บไว้ในแฟ้มต่างหากอีกแฟ้มหนึ่งที่ไม่อนุญาตให้ผู้ใช้ทั่วไปอ่านได้ กรรมวิธีแบบนี้เรียกว่าระบบ "shadow password"
5)สนิฟเฟอร์
- การป้องกันการถูกดักอ่านข้อมูลโดย sniffer
1. อย่างแรกเลย เปลี่ยนจาก Hub มาใช้ Switch
2. หลีกเลี่ยงการส่งข้อมูลที่ไม่มีการเข้ารหัส
3. ให้ตระหนักว่า ใน network นั้นสามารถถูกดักอ่านได้เสมอ
4. หากมีการใช้บริการเกี่ยวกับด้านการเงิน หรือข้อมูลรหัสผ่าน ให้เลือกใช้ผู้บริการที่เข้ารหัสข้อมูลด้วย SSL
5. หากสามารถเพิ่มความปลอดภัยของการส่งข้อมูลด้วยการเข้ารหัส ก็จะเป็นวิธีที่ดี
6. การนำเทคโนโลยีของ VPN (Vitual Private Network) มาใช้จะช่วยเพิ่มความปลอดภัยได้
- การใช้ประโยชน์จาก Sniffer
1. Network Analyzer ใช้ประเมิน network ว่ามี Packet (หรือข้อมูล) ที่วิ่งไปวิ่งมานั้น มีอะไรบ้าง และ แพ็กเก็ต ที่วิ่งไปวิ่งมา มีอันตรายอะไรหรือเปล่า มีผู้ใช้มาน้อยเพียงไร เวลาใดมีคน
ใช้เยอะและเวลาใดมีคนใช้น้อย ผู้ใช้ ใช้แบนด์วิดธ์ไปในทางไหนบ้าง โดยสามารถ
เอาข้อมูลเหล่านี้มาประเมินเพื่อจัดการระบบ network ของเราได้
2. Network Debugging Tools ใช้ตรวจสอบข้อผิดพลาดใน Network เพื่อจะดูว่า การส่งข้อมูลนั้นถูกต้องหรือไม่ มีอะไรแปลกปลอมวิ่งอยู่รึเปล่า โดนเฉพาะกรณีที่มีการใช้เครื่องมือระดับ network มาเกี่ยวด้วย เช่น ส่งไฟล์ผ่าน fire wall แล้วมีปัญหา หรือการทดสอบ ACL
(Access Control List) ของเราเตอร์ เป็นต้น หากไม่มี sniffer แล้วเราก็จะหากต้นตอ
ของปัญหาได้ยาก
3. Packet Monitoring ใช้ในกรณีการศึกษาโปรโตคอลในระดับ network จำเป็นต้องเห็นข้อมูลที่มันสื่อสารกันจึงจะเห็นภาพจริงได้ packet monitoring เป็นการนำแพ็กเก็ตมาแสดงให้ดูให้ผู้ใช้เห็นในรูปแบบต่างๆ เช่นการ scan ของ hacker หากไม่มีเครื่องมือประเภท sniffer
แล้วเราก็จะรู้ได้ลำบาก
4. IDS (Intrusion Detection System) ใช้ตรวจจับผู้บุกรุก หากมีข้อมูลที่เป็นอันตราย ตามที่มันได้ถูก config ไว้มันก็จะเตะข้อมูล(หรือแพ็กเก็ต)นั้นทิ้งไป และหากมันพบว่าข้อมูลไม่เป็นอันตราย มันก็จะอนุญาติให้ผ่านไป
6)จารชนอินเทอร์เน็ต
เรามักจะเรียกพวกที่มีความสามารถเจาะระบบคอมพิวเตอร์ว่า "แฮกเกอร์" (Hacker)
ซึ่งความหมายเดิม แฮกเกอร์หมายถึงผู้เชี่ยวชาญด้านโอเอสหรือระบบ สามารถดัดแปลงการทำงานระดับลึกได้ ส่วนพวกที่เจาะระบบโดยไม่ประสงค์ดีเรียกว่า "แครกเกอร์" (Cracker) พวกหลังนี้ชอบก่อกวนสร้างความวุ่นวายคอยล้วงความลับหรือข้อมูลไปขาย
7)ม้าโทรจัน
โปรแกรมม้าโทรจันเป็นโปรแกรมที่ลวงให้ผู้ใช้งานเข้าใจผิดว่าเป็นโปรแกรมปกติโปรแกรมหนึ่งที่ใช้งานอยู่เป็นประจำ แต่การทำงานจริงกลับเป็นการดักจับข้อมูลเพื่อส่งไปให้แครก
เกอร์
8)ประตูกล
แครกเกอร์ใช้ ประตูลับ (backdoors) ความหมายของประตูลับอาจรวมการที่ผู้พัฒนา
โปรแกรมทิ้งรหัสพิเศษหรือเปิดทางเฉพาะไว้ในโปรแกรมโดยไม่ให้ผู้ใช้ล่วงรู้ แครกเกอร์ส่วนใหญ่มีชุดซอฟต์แวร์ซึ่งสร้างเพื่อเจาะเข้าสู่ระบบตามจุดอ่อนที่มีอยู่ด้วยวิธีต่าง ๆ
9)ซอฟต์แวร์ตรวจช่วงโหว่ระบบ
ระบบรักษาความปลอดภัยซอฟต์แวร์เหล่านี้เผยแพร่โดยไม่คิดมูลค่าและ
เสมือนดาบสองคมที่ทั้งแฮกเกอร์และแครกเกอร์ใช้ด้วยจุดประสงค์ที่ต่างกัน ซอฟต์แวร์กลุ่มนี้เป็นที่รู้จักแพร่หลายได้แก่ Internet Security Scanner,SATAN COPS และ Tiger เป็นต้น
7.การป้องกันและระวังภัย
ในปัจจุบันมีซอฟต์แวร์และฮาร์ดแวร์หลากหลายที่ใช้เป็นเครื่องมือรักษาความปลอดภัยในระบบ ตัวอย่างซอฟต์แวร์รักษาความปลอดภัยเบื้องต้นได้กล่าวไปในหัวข้อที่แล้วส่วนซอฟต์แวร์ที่ติดตั้ง
เป็นระบบรักษาความปลอดภัยที่กำลังเริ่มใช้อย่างแพร่หลายได้แก่ระบบไฟร์วอลล์ (Firewall) ซึ่งเป็น
ซอฟต์แวร์ทำหน้าที่เสมือนกับกำแพงกันไฟไม่ให้ลุกลามขยายตัวหากมีไฟไหม้เกิดขึ้นไฟร์วอลล์จะ
อาศัยคอมพิวเตอร์เครื่องหนึ่งเป็นด่านเข้าออกเครือข่ายและเป็นเสมือนกำแพงกันไฟ และมีซอฟต์แวร์ที่
ผู้ดูแลระบบจะติดตั้งและกำหนดรูปแบบการอนุญาตให้เข้าใช้เครือข่ายอินเทอร์เน็ตมีหน่วยงาน
CERT (Computer Emergency Response Team) ทำหน้าที่เป็นเสมือน “ตำรวจอินเทอร์เน็ต” คอยดูแล
ความปลอดภัยในเครือข่ายอินเทอร์เน็ตทั่วโลก อย่างไรก็ตาม หน่วยงาน CERT ไม่ได้มีอำนาจในการ
จัดการหรือจับกุมแครกเกอร์ หากเพียงแต่คอยทำหน้าที่เตือนและช่วยเหลือตลอดจนแจ้งข่าวเมื่อพบ
ปัญหาด้านความปลอดภัยในระบบเพื่อให้ผู้ดูแลระบบสามารถแก้ไขได้ทันท่วงที CERT จะประกาศข่าว
เตือนภายใต้หัวข้อข่าว Comp.security.announce เป็นประจำ
8.โปรแกรมป้องกันไวรัส
โปรแกรมป้องกันไวรัส 2 แบบหลักๆ
เป็นโปรแกรมโปรแกรมป้องกันไวรัสทั่วๆไป จะค้นหาและทำลายไวรัสในคอมพิวเตอร์ของเรา
2.แอนติสปายแวร์ (Anti-Spyware)
เป็นโปรแกรมป้องกันการโจรกรรมข้อมูล จากไวรัสสปายแวร์ และจากแฮ็กเกอร์ รวมถึงการกำจัด Adsware ซึ่งเป็นป๊อปอัพโฆษณาอีกด้วย
ผู้จัดทำ
นางสาวธันยธร โภคาเพ็ชร
รหัส 55122202066
คณะวิทยาศาสตร์และเทคโนโลยี
มหาวิทยาลัยราชภัฏสวนสุนันทา สาขาวิชา เทคโนโลยีสารสนเทศ
คณะวิทยาศาสตร์และเทคโนโลยี
มหาวิทยาลัยราชภัฏสวนสุนันทา สาขาวิชา เทคโนโลยีสารสนเทศ
นางสาวนวพร กลิ่นเพ็ชร
รหัส 55122202040
คณะวิทยาศาสตร์และเทคโนโลยี
มหาวิทยาลัยราชภัฏสวนสุนันทา สาขาวิชา เทคโนโลยีสารสนเทศ
คณะวิทยาศาสตร์และเทคโนโลยี
มหาวิทยาลัยราชภัฏสวนสุนันทา สาขาวิชา เทคโนโลยีสารสนเทศ
นางสาววรรธิดา จีนประชา
รหัส 55122202041
คณะวิทยาศาสตร์และเทคโนโลยี
มหาวิทยาลัยราชภัฏสวนสุนันทา สาขาวิชา เทคโนโลยีสารสนเทศ
คณะวิทยาศาสตร์และเทคโนโลยี
มหาวิทยาลัยราชภัฏสวนสุนันทา สาขาวิชา เทคโนโลยีสารสนเทศ
นางสาวสริณญากร ดิวรางกูร
รหัส 55122202058
คณะวิทยาศาสตร์และเทคโนโลยี
มหาวิทยาลัยราชภัฏสวนสุนันทา สาขาวิชา เทคโนโลยีสารสนเทศ
คณะวิทยาศาสตร์และเทคโนโลยี
มหาวิทยาลัยราชภัฏสวนสุนันทา สาขาวิชา เทคโนโลยีสารสนเทศ
สมัครสมาชิก:
บทความ (Atom)