Top Banner
คคคคคคคคคคคคคคคคคค คคคคคคคค Information System Security 1
22

Inftroduction to Information system security

Nov 12, 2014

Download

Documents

 
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Inftroduction to Information system security

ความปลอดภัยของระบบสารสนเทศ

Information System Security

1

Page 2: Inftroduction to Information system security

ขอบเขตเน��อหาของรายว�ชา

ภาพรวมความปลอดภ�ยของคอมพ�วเตอร� และการป�องก�นทางกายภาพ การโจมต�ในร�ปแบบต!างๆ การควบค#มและต�ดต�$งซอฟต�แวร�เพ'(อความปลอดภ�ย การก�)ค'นระบบจากความเสี�ยหาย นโยบายความปลอดภ�ย แนวโน)มเทคโนโลย�การบร�หารความปลอดภ�ย ศึ-กษากรณี�ศึ-กษาการใช้)ระบบร�กษาความปลอดภ�ยสี1าหร�บการใช้)งานคอมพ�วเตอร�และ เคร'อข!ายคอมพ�วเตอร�ในงานธุ#รก�จ

2

Page 3: Inftroduction to Information system security

33

ค�ณสมบต�ความปลอดภัยข�อม�ลข�นพื้��นฐาน

การรกษาความลบ (Confidentiality) ค'อการร�บรองว!าจะม�การเก3บข)อม�ลไว)เป5นความล�บ และผู้�)ม�สี�ทธุ�เท!าน�$นจ-งจะเข)าถึ-ง

ข)อม�ลน�$นได) การรกษาความสมบ�รณ% (Integrity) ค'อการร�บรองว!าข)อม�ลจะไม!ถึ�กเปล�(ยนแปลงหร'อท1าลายไม!ว!าจะเป5นโดย อ#บ�ต�เหต#

หร'อโดยเจตนาความพื้ร�อมใช� (Availability) ค'อการร�บรองว!าข)อม�ลและ

บร�การการสี'(อสีารต!าง ๆ พร)อมท�(จะใช้)ได)ในเวลาท�(ต)องการใช้)งานการห�ามปฏิ�เสธความรบผิ�ดชอบ (Non-Repudiation)

ค'อว�ธุ�การสี'(อสีารซ-(งผู้�)สี!งข)อม�ลได)ร�บหล�กฐานว!าได)ม�การสี!งข)อม�ลแล)วและผู้�)ร �บก3ได)ร�บการย'นย�นว!าผู้�)สี!งเป5นใคร ด�งน�$นท�$งผู้�)สี!งและผู้�)ร �บจะไม!สีามารถึปฏิ�เสีธุได)ว!าไม!ม�ความเก�(ยวข)องก�บข)อม�ลด�ง

กล!าวในภายหล�ง

3

Page 4: Inftroduction to Information system security

(Basic Security Measure)

มาตรฐานความปลอดภัยข�นพื้��นฐาน

4

Page 5: Inftroduction to Information system security

มาตรฐานความปลอดภัยข�นพื้��นฐาน แบ!งได)เป5น 7 ประเภทด�งน�$1 . ความปลอดภ�ยด)านภายนอก (External Security)2. ความปลอดภ�ยด)านการปฏิ�บ�ต�งาน (Operational

Security)3. การตรวจตราเฝ้�าระว�ง (Surveillance)4. การใช้)รห�สีผู้!าน และระบบแสีดงต�วตน (Passwords

and ID Systems)5. การตรวจสีอบ (Auditing)6. การก1าหนดสี�ทธุ�การใช้)งาน (Access Rights)7. การป�องก�นไวร�สี (Guarding Against Viruses)5

Page 6: Inftroduction to Information system security

ความปลอดภัยด�านภัายนอก (External Security)

เป5นล�กษณีะการป�องก�นความเสี�ยหายทางด)านกายภาพ เน)นเพ'(อสีร)างความปลอดภ�ยก�บ

อ#ปกรณี�คอมพ�วเตอร� เช้!น การย-ดอ#ปกรณี�ไว)ก�บโต;ะ เพ'(อป�องก�นการ

เคล'(อนย)ายและขโมย การจ�ดวางสีายเคเบ�ลให)ถึ�กสี�ดสี!วน ไม!ระเกะ

ระกะการป�องก�นทางไฟฟ�าด)วยอ#ปกรณี�ปร�บแรงด�น

ไฟฟ�า ให)อย�!ในระด�บแรงด�นไฟฟ�าท�(เหมาะสีม

6

Page 7: Inftroduction to Information system security

ความปลอดภัยด�านการปฏิ�บต�งาน (Operational Security)

เน)นท�(การสีร)างข)อจ1าก�ดในการเข)าถึ-งระบบ เช้!นการก1าหนดระด�บการใช้)งานของผู้�)ใช้) (ช้'(อผู้�)ใช้) ,

รห�สีผู้!าน , สี�ทธุ�การใช้)งาน)การก1าหนดช้!วงว�นเวลาท�(อน#ญาตให)เข)าระบบ

7

Page 8: Inftroduction to Information system security

การตรวจตราเฝ้,าระวง (Surveillance)

เน)นท�(การน1ากล)องโทรท�ศึน�วงจรป=ดมาใช้)งานเพ'(อตรวจตราพฤต�กรรม และเหต#การณี�

เคล'(อนไหวของบ#คคลต!างๆ ภายในบร�เวณีท�(ต�ดต�$งกล)อง

8

Page 9: Inftroduction to Information system security

การใช�รหสผิ-านและระบบแสดงตวตน (Passwords and ID Systems)

เน)นท�(การย'นย�นรห�สีผู้!านก!อนเข)าสี�!ระบบหากรห�สีผู้!านไม!ถึ�กต)อง จะไม!สีามารถึเข)าสี�!ระบบได)รวมถึ-งระบบการแสีดงต�วตนด)วยเทคโนโลย�ไบโอ

เมตร�ก ในกรณี�ท�(ต)องการความปลอดภ�ยเป5นพ�เศึษ เช้!นการพ�สี�จน�บ#คคลด)วยลายน�$วม'อ - ระบบแสีกนลายน�$วม'อการพ�สี�จน�บ#คคลด)วยเรต�นา - การใช้)เลนสี�ม!านตาการพ�สี�จน�บ#คคลด)วยลายเซ3น การพ�สี�จน�บ#คคลด)วยอ#ณีหภ�ม� การพ�สี�จน�บ#คคลด)วยเสี�ยง9

Page 10: Inftroduction to Information system security

การตรวจสอบ (Auditing)

เน)นท�(การตรวจสีอบ Transaction ต!างๆ ท�(เข)ามาในระบบ

ปกต�ใช้)ซอฟต�แวร�บ�นท-กTransaction ต!างๆ โดยบ�นท-กใน Log File เพ'(อใช้)ในการตรวจ

สีอบ และสี�งเกตพฤต�กรรมของเจ)าของ Transaction น�$นได)

10

Page 11: Inftroduction to Information system security

11

Page 12: Inftroduction to Information system security

การก/าหนดส�ทธ�การใช�งาน (Access Rights)

เน)นท�(การก1าหนดสี�ทธุ�การใช้)งาน ในเร'(องของไฟล�ข)อม�ล และอ#ปกรณี�ต!างๆ ในเคร'อข!าย โดยพ�จารณีาจาก 2 ป@จจ�ย ค'อการก1าหนดสี�ทธุ�การใช้)งานให)ก�บใครผู้�)ท�(ม�สี�ทธุ�ในการเข)าถึ-งทร�พยากรในเคร'อข!าย จะ

เข)าถึ-งข)อม�ลได)อย!างไร เช้!น อ!านได)อย!างเด�ยว แก)ไขได) เพ�(มข)อม�ลได) สี� (งพ�มพ�ได)12

Page 13: Inftroduction to Information system security

การป,องกนไวรส (Guarding Against Viruses)

เน)นท�(การป�องก�นไวร�สีท�(อาจแฝ้งเข)ามาผู้!านระบบเคร'อข!าย หร'อผู้!านทางสี'(อบ�นท-กข)อม�ลปกต�ใช้)ซอฟต�แวร�ป�องก�นไวร�สี และต)อง

อ�ปเดตโปรแกรมอย!างสีม1(าเสีมอ

13

Page 14: Inftroduction to Information system security

Basic Encryption and Decryption

Techniques

เทคน�คพื้��นฐานการเข�ารหสข�อม�ลและการถอดรหสข�อม�ล

14

Page 15: Inftroduction to Information system security

คร�พโตกราฟA (Cryptography) เป5นการรวมหล�กการและกรรมว�ธุ�ของการแปลงร�ปข)ม�ลข!าวสีารต)นฉบ�บ ให)อย�!ในร�ปแบบของข)ม�ลข!าวสีารท�(ได)ผู้!านการเข)ารห�สี และการน1าข!าวสีารน�$ไปใช้)งาน จะต)องม�การแปลงร�ปใหม! เพ'(อให)กล�บมาเป5นข)อม�ลข!าวสีารเหม'อนต)นฉบ�บเด�มPlain text ค'อ ข)อม�ลต)นฉบ�บซ-(งเป5นข)อความท�(สีามารถึอ!านแล)วเข)าใจEncryption Algorithm ค'อ ข�$นตอนว�ธุ�ในโปรแกรมคอมพ�วเตอร�ท�(

ใช้)ในการแปลงข)อม�ลต)นฉบ�บเป5นข)อม�ลท�(ได)ร�บการเข)ารห�สีCiphertext ค'อ ข)อม�ลหร'อข!าวสีารท�(ได)ร�บการเข)ารห�สี ท1าให)อ!านไม!ร� )

เร'(องKey ค'อ เป5นก#ญแจท�(ใช้)ร!วมก�บ อ�ลกอร�ท-มในการเข)ารห�สี และถึอดรห�สี

How are you feeling today

HXEOWYLP 34ACJLKLO GDEABCQ….

Encryption

Algorithm

Plain textKey

Ciphertext

15

Page 16: Inftroduction to Information system security

การเข�ารหสก�ญแจสาธารณะ (Public Key Cryptography)

ม�ด)วยก�น 2 ล�กษณีะ ค'อ

การเข)ารห�สีแบบซ�เมตร�ก (Symmetric Cryptosystems)

การเข)ารห�สีแบบอะซ�เมตร�ก (Asymmetric Cryptosystems) หร'อ การเข)ารห�สีก#ญแจ

สีาธุารณีะ

16

Page 17: Inftroduction to Information system security

การเข�ารหสก�ญแจสาธารณะ (Public Key Cryptography)

การเข)ารห�สีแบบซ�เมตร�ก (Symmetric Cryptosystems) เป5นการใช้)อ�ลกอล�ท-ม หร'อก#ญแจในการเข)ารห�สีดอก

เด�ยวก�น ท�$งฝ้Cายร�บและฝ้Cายสี!ง ว�ธุ�น�$ ท� $งผู้�)ร �บและผู้�)สี!งข)อความจะทราบค�ย�ท�(เหม'อนก�น

ท�$งสีองฝ้Cายในการร�บหร'อสี!งข)อความ ซ-(งหากม�ขโมยน1าก#ญแจดอกน�$ไปได) ก3สีามารถึ

ถึอดรห�สีข)อม�ลของเราได)

17

Page 18: Inftroduction to Information system security

Symmetric Encryption

ข�อความเด�มก-อนเข�ารหส

ข�อความท34เข�ารหสแล�ว (Cipher text)

Internet

ค�ย�ท�(เป5นความล�บใช้)เข)ารห�สี

ข�อความท34เข�ารหสแล�ว (Cipher text)

ถึอดรห�สีด)วยค�ย�ล�บเด�ม

ข�อความเด�มก-อนเข�ารหส

เข)ารห�สีล�บ

18

Page 19: Inftroduction to Information system security

Symmetric Encryption

การเข)ารห�สีแบบสีมมาตรน�$ ก!อให)เก�ดป@ญหา 2สี!วน ค'อ

1 .ป5ญหา Authentication เน'(องจากผู้�)อ'(นอาจทราบรห�สีล�บด)วยว�ธุ�ใดก3ตามแล)วปลอมต�วเข)ามาสี!งข)อความถึ-งเรา

2 . ป5ญหา Non-repudiation ค'อ ไม!ม�หล�กฐานใดท�(พ�สี�จน�ได)ว!าผู้�)สี!งหร'อผู้�)ร �บได)กระท1ารายการจร�ง ๆ19

Page 20: Inftroduction to Information system security

การเข�ารหสก�ญแจสาธารณะ (Public Key Cryptography)

การเข)ารห�สีแบบอะซ�เมตร�ก (Asymmetric Cryptosystems)

ใช้)แนวค�ดของการม�ค�ย�เป5นค�! ๆ ท�(สีามารถึเข)าและถึอดรห�สีของก�นและก�นเท!าน�$นประกอบด)วย ก#ญแจ 2 ดอก ค'อ

ก#ญแจสีาธุารณีะ (Public key) ใช้)สี1าหร�บการเข)ารห�สี ก#ญแจสี!วนต�ว (Private key ) ใช้)สี1าหร�บการ

ถึอดรห�สีท�(สี1าค�ญก#ญแจท�(เข)ารห�สีจะน1ามาถึอดรห�สีไม!ได) ซ-(ง Public

key จะแจกจ!ายไปย�งบ#คคลต!างๆ ท�(ต)องการสี'(อสีาร สี!วน Private Key จะเก3บไว)สี!วนต�วไม!เผู้ยแพร!ให)ใคร

20

Page 21: Inftroduction to Information system security

As ymmetric Encryption

ข�อความเด�มก-อนเข�ารหส ข�อความท34เข�า

รหสแล�ว (Cipher text)

Internet

เข)ารห�สีโดยการใช้)ค�ย�สีาธุารณีะของผู้�)ร �บ (Public Key)

ข�อความท34เข�ารหสแล�ว (Cipher text)ถึอดรห�สีด)วยค�ย�สี!วนต�ว

( Private Key)

ข�อความเด�มก-อนเข�ารหส

เข)ารห�สีล�บ

21

Page 22: Inftroduction to Information system security

As ymmetric Encryption

ประโยช้น�ของระบบการเข)ารห�สีแบบไม!สีมมาตร ม�ด�งน�$

1. ใช้)ร�กษาความล�บของข)อความท�(จะจ�ดสี!งไป

2 .แก)ป@ญหาการ Authenticate ค'อ ตรวจสีอบว!าบ#คคลท�(สี!งข)อความเข)ามาเป5นผู้�)สี!งเองจร�ง ๆ ซ-(งท1าได)โดยใช้)ว�ธุ�การเข)ารห�สีด)วยค�ย�สี!วนต�ว

** การใช้)ค�ย�สี!วนต�วเข)ารห�สีข)อความเปร�ยบได)ก�บการเซ3นช้'(อของเราบน เอกสีารท�(เป5นกระดาษ

เพ'(อร�บรองว!าข)อความน�$เราเป5นผู้�)สี!งจร�ง

22