ระบบความปลอดภัยของเครือข่ายคอมพิวเตอร์ logo on print
ระบบความปลอดภัยของเครือข่ายคอมพิวเตอร์

ระบบความปลอดภัยของเครือข่ายคอมพิวเตอร์

ระบบความปลอดภัย คือ การดำเนินการอย่างเป็นระบบเพื่อลดความเสี่ยงที่จะก่อให้เกิดความสูญเสียให้ได้มากที่สุด ซึ่งความปลอดภัยมีประเด็นทั้งบุคคล องค์กร อุปกรณ์ เครือข่าย การเข้ารหัส การสำรอง การกู้คืน ความพร้อมใช้งาน
21. ระบบความปลอดภัยของเครือข่ายคอมพิวเตอร์
วัตถุประสงค์
- เพื่อให้เข้าใจแนวคิดของการเข้ารหัส
- เพื่อให้เข้าใจกลุ่มคนที่อาจก่อปัญหาเรื่องความปลอดภัย
- เพื่อให้เข้าใจเรื่องลายเซ็นดิจิทอล
ประเด็นที่น่าสนใจ
playlist 49 clips : MIS 2555
playlist เฉลย office 150 ข้อ
term.csv
บทความ : บริหารธุรกิจ
Security
ความปลอดภัยมีประเด็นทั้งบุคคล องค์กร อุปกรณ์ เครือข่าย การเข้ารหัส การสำรอง การกู้คืน ความพร้อมใช้งาน
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
ทุกองค์การต้องมีระบบรักษาความปลอดภัยที่น่าเชื่อถือ และพร้อมใช้ตลอดเวลา เพื่อปกป้อง การโจมตี การลักลอบเปลี่ยนแปลง การเข้าถึงข้อมูลของบุคคล และองค์การ ทั้งข้อมูลบุคลากร ข้อมูลลูกค้า ข้อมูลการดำเนินธุรกิจ ที่อาจมาจากการกระทำของมนุษย์ผู้ไม่ประสงค์ดี หรือไวรัส จนก่อให้เกิดความเสียหายต่อระบบฐานข้อมูล ซอฟต์แวร์ ฮาร์ดแวร์ หรือบุคลากรได้
ตัวอย่างบุคคลบางกลุ่ม ที่ทำให้เกิดปัญหาเรื่องความปลอดภัย - นักศึกษา : คึกคะนอง รักสนุก และสอดแนม แอบดูไปรษณีย์อิเล็กทรอนิกส์ของผู้อื่น
- แฮกเกอร์ : แอบดู หรือแก้ไขข้อมูลจากคอมพิวเตอร์ที่ตนไม่มีสิทธิ์
- นักธุรกิจ : พยายามค้นหากลยุทธ์ของคู่แข่งเพื่อชิงความได้เปรียบ
- ลูกจ้างที่ออกจากงาน : ผูกพยาบาทเจ้านายที่ให้ตนออกจากงาน
- นักบัญชี : ยักยอกเงินจากบริษัท
- นายหน้าค้าหุ้น : ละทิ้งคำมั่นสัยญาที่เคยให้ไว้กับลูกค้าทาง e-mail
- สายสืบ(Spy) : สอดแนม และเรียนรู้จุดอ่อน จุดแข็งของฝ่ายตรงข้าม
- ผู้ก่อการร้าย : ขโมยความลับของชนวนแห่งสงคราม
การเข้ารหัสในอดีตแบ่งได้ 2 วิธี - วิธีการแทนที่ตัวอักษร (Substitution ciphers)
- วิธีเข้ารหัสแบบการสลับที่ (Transposition ciphers)
เรื่องที่เกี่ยวกับการเข้ารหัสในปัจจุบัน - มาตรฐานการเข้ารหัสข้อมูล (DES : Data encryption standard)
- อัลกอริธึมการเข้ารหัสข้อมูลนานาชาติ (IDEA : International data encryption algorithm)
- อัลกอริธึมคีย์สาธารณะ (Public-key algorithms)
- อัลกอริธึมแบบ RSA (RSA algorithm)
- ลายมือชื่อ หรือลายเซ็นดิจิตอล (Digital signatures)
การรับรองความถูกต้อง หรือตรวจสอบระยะไกล - ใช้คีย์ลับร่วม (Authentication based on a shared secret key)
- การจัดทำคีย์ร่วม (Shared key)
- การรับรองความถูกต้องโดยใช้คีย์จากศูนย์บริการคีย์ (Key distribution center)
- การรับรองความถูกต้องโดยใช้รหัสสาธารณะ (Public-key crytography)
ประโยชน์ของลายเซ็นดิจิทอล (Digital signatures)
- ยากแก่การปลอมแปลงลายเซ็น
- ข้อความในเอกสารไม่ถูกลักลอบอ่าน และแก้ไข
- ระยะทางไม่เป็นอุปสรรคในการตรวจสอบความถูกต้อง
- สำเนาของเอกสารมีสถานะเทียบเท่ากับเอกสารต้นฉบับ
- มีบุคคลที่สาม (Certifiers) หรือองค์การกลาง (Certification authority : CA) เป็นผู้รับรองความถูกต้องของลายเซ็น
.
หนึ่งภาพอาจสื่อความหมายได้ดีกว่าคำนับพัน
อัลบั้ม - 01-06 : 07-12 : 13-19 : 49 คลิ๊ป
ถาม - ตอบ [.gm.]
ถามอธิบายความแตกต่างระหว่างไฟร์วอลล์ (Firewall) และระบบตรวจจับการบุกรุก (Intrusion Detection System - IDS) พร้อมยกตัวอย่างบทบาทของแต่ละระบบในการป้องกันเครือข่าย
ตอบ ไฟร์วอลล์ (Firewall) และ IDS มีหน้าที่ต่างกันแต่ทำงานร่วมกันเพื่อรักษาความปลอดภัยของเครือข่าย
* ไฟร์วอลล์ เป็นด่านแรกที่ทำหน้าที่ ป้องกันและควบคุมการเข้าถึง (Preventive) โดยจะตรวจสอบข้อมูลที่เข้าและออกจากเครือข่ายตามกฎที่กำหนดไว้ล่วงหน้าเท่านั้น ถ้าข้อมูลใดไม่ตรงตามกฎ ไฟร์วอลล์จะบล็อกการเข้าถึงนั้นทันที ตัวอย่าง: ไฟร์วอลล์จะปิดกั้นพอร์ตที่ไม่ได้รับอนุญาต หรือบล็อกการเชื่อมต่อจากที่อยู่ IP ที่ไม่น่าเชื่อถือ
* IDS เป็นระบบที่ทำหน้าที่ ตรวจจับและแจ้งเตือน (Detective) โดยจะตรวจสอบกิจกรรมภายในเครือข่ายเพื่อหาพฤติกรรมที่น่าสงสัยหรือผิดปกติ ซึ่งอาจเป็นสัญญาณของการโจมตีที่ผ่านไฟร์วอลล์เข้ามาได้แล้ว ตัวอย่าง: IDS จะส่งสัญญาณเตือนเมื่อตรวจพบว่ามีการสแกนพอร์ตจำนวนมากผิดปกติจาก IP ภายในเครือข่าย หรือมีการเข้าสู่ระบบด้วยรหัสผ่านผิดซ้ำๆ หลายครั้ง
สรุปคือ ไฟร์วอลล์ป้องกันสิ่งที่รู้ล่วงหน้า ส่วน IDS ตรวจจับสิ่งที่อาจหลุดรอดเข้ามา
ถามอะไรคือการโจมตีแบบ DoS (Denial of Service) และ DDoS (Distributed Denial of Service) และระบบความปลอดภัยของเครือข่ายควรรับมือกับการโจมตีเหล่านี้อย่างไร
ตอบ การโจมตีทั้งสองประเภทมีเป้าหมายเพื่อ ทำให้บริการของเซิร์ฟเวอร์หรือเครือข่ายไม่สามารถใช้งานได้ โดยการส่งคำขอจำนวนมหาศาลเข้าไปพร้อมกัน
* DoS เป็นการโจมตีจาก แหล่งที่มาเดียว (Single source) ทำให้ง่ายต่อการตรวจจับและปิดกั้น
* DDoS เป็นการโจมตีจาก หลายแหล่งที่มาพร้อมกัน (Multiple sources) ทำให้ยากต่อการบล็อกเนื่องจากมีที่อยู่ IP ที่แตกต่างกันจำนวนมาก มักใช้เครือข่ายคอมพิวเตอร์ที่ถูกควบคุมจากระยะไกล (Botnet) ในการโจมตี
การรับมือกับการโจมตีเหล่านี้ต้องใช้หลายวิธีรวมกัน:
* การกำหนดขีดจำกัด (Rate Limiting): การจำกัดจำนวนคำขอจาก IP เดียวกันในระยะเวลาหนึ่ง
* ไฟร์วอลล์ (Firewall): สามารถช่วยบล็อกคำขอจาก IP ที่น่าสงสัยได้ในระดับหนึ่ง
* ระบบป้องกัน DDoS เฉพาะทาง: ใช้บริการจากผู้ให้บริการภายนอกที่มีเครือข่ายขนาดใหญ่เพื่อกรองปริมาณข้อมูลที่ผิดปกติออกก่อนถึงเครือข่ายหลักของเรา
* การกระจายโหลด (Load Balancing): การกระจายการเชื่อมต่อไปยังเซิร์ฟเวอร์หลายๆ ตัวเพื่อรองรับปริมาณทราฟฟิกที่สูง
ถามอธิบายถึงหลักการเข้ารหัส (Encryption) ในการสื่อสารผ่านเครือข่าย และความแตกต่างระหว่างการเข้ารหัสแบบสมมาตร (Symmetric) กับแบบอสมมาตร (Asymmetric) ที่ใช้ในระบบความปลอดภัย
ตอบ การเข้ารหัส (Encryption) คือกระบวนการ แปลงข้อมูลปกติ (Plaintext) ให้เป็นข้อมูลที่ไม่สามารถอ่านได้ (Ciphertext) เพื่อป้องกันไม่ให้ผู้ที่ไม่ได้รับอนุญาตสามารถเข้าถึงข้อมูลได้ระหว่างการส่งผ่านเครือข่าย เมื่อข้อมูลไปถึงปลายทาง จะต้องถูกถอดรหัสกลับมาเป็นข้อมูลปกติอีกครั้ง
ความแตกต่างหลักของการเข้ารหัส 2 ประเภทคือ:
* การเข้ารหัสแบบสมมาตร (Symmetric Encryption):
   - หลักการ: ใช้ กุญแจ (Key) เดียวกัน ทั้งในการเข้ารหัสและถอดรหัส
   - ข้อดี: ทำงานได้รวดเร็วและมีประสิทธิภาพสูง
   - ข้อเสีย: การส่งมอบกุญแจอย่างปลอดภัยเป็นความท้าทายหลัก หากกุญแจถูกเปิดเผย ข้อมูลทั้งหมดก็จะถูกถอดรหัสได้ ตัวอย่าง: มาตรฐานการเข้ารหัส AES (Advanced Encryption Standard)
* การเข้ารหัสแบบอสมมาตร (Asymmetric Encryption):
   - หลักการ: ใช้ กุญแจ 2 ดอก ที่ทำงานร่วมกัน ได้แก่ กุญแจสาธารณะ (Public Key) ใช้สำหรับเข้ารหัส และ กุญแจส่วนตัว (Private Key) ใช้สำหรับถอดรหัส
   - ข้อดี: มีความปลอดภัยสูงในการส่งกุญแจ เนื่องจากสามารถแจกกุญแจสาธารณะได้โดยไม่ต้องกังวล
   - ข้อเสีย: ทำงานช้ากว่าการเข้ารหัสแบบสมมาตร ตัวอย่าง: มาตรฐานการเข้ารหัส RSA ที่ใช้ในเว็บไซต์ HTTPS เพื่อสร้างการเชื่อมต่อที่ปลอดภัย
เอกสารอ้างอิง เอกสารอ้างอิง
[1] เจษฎาพร ยุทธนวิบูลย์ชัย และศรีไพร ศักดิ์รุ่งพงศากุล, "ระบบสารสนเทศและเทคโนโลยีการจัดการความรู้", บริษัท ซีเอ็ดยูเคชั่น จำกัด, กรุงเทพฯ, 2549.
[2] ประสงค์ ปราณีตพลกรัง และคณะ, "ระบบสารสนเทศเพื่อการจัดการ และกรณีศึกษา", บริษัท ธนรัชการพิมพ์ จำกัด, กรุงเทพฯ, 2543.
[3] พนิดา พานิชกุล, "จริยธรรมทางเทคโนโลยีสารสนเทศ", บริษัท เคทีพี คอมพ์ แอนด์ คอนซัลท์ จำกัด, กรุงเทพฯ, 2553.
[4] ศ.ดร.เรวัตร์ ชาตรีวิศิษฎ์ และคณะ, "การจัดการเชิงกลยุทธ์", บริษัท อักษรเงินดี จำกัด, กรุงเทพฯ, 2553.
[5] ผศ.ดร.พรรณี สวนเพลง, "ระบบสารสนเทศเชิงกลยุทธ์", บริษัท ซีเอ็ดยูเคชั่น จำกัด, กรุงเทพฯ, 2555.
[6] ผศ.ดร.ณัฏฐพันธ์ เขจรนันทน์ และ ผศ.ดร.ไพบูลย์ เกียรติโกมล, "ระบบสารสนเทศเพื่อการจัดการ", บริษัท ซีเอ็ดยูเคชั่น จำกัด, กรุงเทพฯ, 2545.
[7] ภาควิชาเทคโนโลยีสารสนเทศและการสื่อสาร, "3901-2119 การวิเคราะห์และออกแบบระบบ", วิทยาลัยเทคนิคหาดใหญ่, สงขลา.
Thaiall.com