วันอังคารที่ 27 มกราคม พ.ศ. 2552

บทที่ 13

บทที่ 13
การรักษาความปลอดภัย

สภาพแวดล้อมของการรักษาความปลอดภัย
“การรักษาความปลอดภัย” (security) นั้นจะหมายถึงการอ้างถึงปัญหาทั้งหมดและคำว่า “กลไกการป้องกัน” (Protection mechanisms) จะใช้ในการอ้างถึงกลไกเฉพาะด้านของโปรแกรมระบบมี่ใช้ในการป้องกันข้อมูลในเครื่องคอมพิวเตอร์ การรักษาความปลอดภัยจะมีความหมายอยู่หลายด้านแต่ที่สำคัญมีอยู่ 3 ด้านคือ การสร้างความเสียหาย ลักษณะของผู้ประสงค์ร้าย และข้อมูลสูญหายโดยเหตูสุดวิสัย
1. การสร้างความเสียหาย (Threats)
2. ผู้ประสงค์ร้าย (Intruders)
3. ข้อมูลสูญหายโดยเหตุสุดวิสัย

การรับรองผู้ใช้ (User Authentication)
ขั้นตอนการรับรองผู้ใช้งานของระบบปฏิบัติการเพื่อทำการพิสูจน์ว่าเป็นผู้ใช้ตัวจริง ส่วนใหญ่แล้วระบบปฏิบัติการจะทำเพื่อพิสูจน์ผู้ใช้ใน 3 เรื่องคือ
1. บางสิ่งบางอย่างที่ผู้ใช้ระบบทราบ เช่น รหัสผ่าน
2. บางสิ่งบางอย่างที่ผู้ใช้มี เช่น บัตรผ่าน
3. บางสิ่งบางอย่างที่เป็นคุณสมบัติของผู้ใช้ เช่น ลายนิ้วมือ ม่านตา ลายเซ็น
วิธีการหนึ่งที่ใช้สำหรับการรักษาความปลอดภัยให้ระบบคือ การรับรองผู้ใช้จะเป็นวิธีของการพิสูจน์ว่าผู้ใช้ระบบในขณะนั้นคือใคร ซึ่งวิธีต่างๆของการรับรองผู้ใช้นิยมกันโดยทั่วไปคือ
- การรับรองผู้ใช้โดยใช้รหัสผ่าน
- การรับรองผู้ใช้โดยการตอบคำถาม
- การรับรองผู้ใช้โดยใช้อุปกรณ์
- การรับรองผู้ใช้โดยใช้คุณสมบัติทางชีวภาพของผู้ใช้
โปรแกรมอันตราย (Program Threats)
การสร้างความเสียหายให้กับระบบนั้นอาจจะมาในรูปแบบของโปรแกรม ที่เรียกว่าโปรแกรมอันตราย ซึ่งโปรแกรมพวกนี้จะเป็นโปรแกรมที่มีลักษณะการทำงานที่ไม่พึงประสงค์ เช่น เข้าไปเปลี่ยนหรือลบข้อมูล ทำการโอนย้ายไฟล์ ซึ่งโปรแกรมประเภทนี้ได้แก่ ม้าโทรจัน และประตูกับดัก
ระบบอันตราย (System Threats)
ลักษณะการทำงานของระบบอันตรายที่เป็นขบวนการของการทำสำเนาตัวเองขึ้นมาและแพร่กระจายไปในเน็ตเวิร์ค ใช้รีซอร์สของระบบทั้งหมดและป้องกันไม่ให้โปรเซสอื่นใช้รีซอร์ส ของระบบทำให้ระบบหยุดทำงานไปในที่สุดเรียกว่า หนอนคอมพิวเตอร์ และอีกรูปแบบหนึ่งของการโจมตีระบบคอมพิวเตอร์คือ ไวรัส จะเป็นลักษณะของโปรแกรมที่ทำงานได้เหมือนกับโปรแกรมทั่วๆไป แต่ไวรัสจะเป็นส่วนหนึ่งของโปรแกรมที่เขียนขึ้นมา โดยให้ไวรัสนั้นฝังตัวอยู่ในโปรแกรมอื่น ไวรัสสามารถแพร่กระจายได้โดยการที่ผู้ใช้ทำการดาวน์โหลดโปรแกรมที่ติดไวรัสมาจากที่ต่างๆหรือใช้แผ่นดิสก์ที่ติดไวรัส ไวรัสจะไม่ทำลายข้อมูลแต่มันจะทำให้โปรแกรมทำงานนานขึ้นและทำงานผิดพลาดซึ่งเราสามารถป้องกันการแพร่กระจายของไวรัสได้
การเข้ารหัสข้อมูล (Encryption)
การใช้คอมพิวเตอร์เชื่อมต่อกันเป็นเน็ตเวิร์คและมีการส่งข้อมูลไปในช่องทางของเน็ตเวิร์คจำเป็นที่จะต้องมีกลไกในการป้องกันข้อมูลในระหว่างที่ทำการส่งเพื่อให้ปลอดภัยต่อการลอบดักฟังข้อมูลหรือขัดขวางการส่งข้อมูล วิธีที่ใช้สำหรับการรักษาความปลอดภัยก็คือ การเข้ารหัสข้อมูล เป็นการแปลงข้อมูลปกติให้อยู่ในรูปแบบที่อ่านไม่ออกจนกว่าข้อมูลนั้นจะส่งถึงปลายทาง วิธีการต่างๆของการเข้ารหัสข้อมูลคือ การเข้ารหัสข้อมูลโดยใช้คีย์ลับ และการเข้ารหัสข้อมูลโดยใช้คีย์สาธารณะ โดยข้อมูลจะถูกเข้ารหัสเพื่ออ่านไม่ออก และข้อมูลนั้นจะถูกถอดรหัสเพื่อให้อ่านออกก็ต่อเมื่อผู้ใช้ทราบคีย์ของการถอดรหัสข้อมูลนั้น
การรักษาความปลอดภัยของระบบ Windows NT
เป็นตัวอย่างหนึ่งของระบบที่มีลักษณะการรักษาความปลอดภัยที่มีประสิทธิภาพระบบหนึ่งมีการใช้แนวคิดในเรื่องของการจัดกลุ่มของผู้ใช้ตามลักษณะการใช้งานชื่อของการล็อกอินเพื่อเข้าใช้งานของระบบของผู้ใช้แต่ละคนจะไม่ซ้ำกัน สิทธิต่างๆที่ผู้ใช้คนนั้นสามารถทำได้กับระบบ ระบบจะทำการตรวจสอบการใช้งานของผู้ใช้คนนั้นอยู่ตลอดเวลาของการใช้งานระบบ ระบบจะมีป้องกันเครื่องเซิร์ฟเวอร์โดยเป็นการรักษาความปลอดภัยให้กับเครื่องเซิร์ฟเวอร์ในกรณีที่มีการเรียกใช้งานจากไคลเอ็นต์ ระบบมีการกำหนดรูปแบบของการเข้าถึงข้อมูลในไฟล์ เช่น อ่าน เขียน เพิ่ม เปลี่ยนคุณสมบัติ ฯลฯ และในกรณีที่มีปัญหาในการทำงานผู้ดูแลระบบสามารถใช้เครื่องมือที่มีอยู่ในระบบใช้เพื่อวินิจฉัยปัญหาที่เกิดขึ้นได้



แบบฝึกหัดบทที่ 13
1. การรักษาความปลอดภัยมีความหมายที่สำคัญอยู่กี่ด้าน อะไรบ้าง
2. “กลไกการป้องกัน” เรียกในภาษาอังกฤษว่าอย่างไร
3. การรับรองผู้ใช้มีหน้าที่อย่างไร

4. ขั้นตอนการรับรองผู้ใช้งานของระบบปฏิบัติการจะทำเพื่อพิสูจน์ผู้ใช้ในเรื่องใด
5. วิธีการรับรองผู้ใช้ที่นิยมใช้กันมีอะไรบ้าง
6. โปรแกรมอันตรายมีลักษณะการทำงานอย่างไร
7. โปรแกรมใดที่เกิดขึ้นโดยไม่คาดคิด
8. หนอนคอมพิวเตอร์มีลักษณะการทำงานอย่างไร
9. เครื่องคอมพิวเตอร์ที่ติดไวรัสจะมีลักษณะอย่างไร
10. กลไกพื้นฐานในการทำงานของการเข้ารหัสข้อมูลคืออะไร
11. การเข้ารหัสข้อมูลทำได้กี่วิธี
12. การเข้ารหัสข้อมูลโดยใช้คีย์ลับ เรียกในภาษาอังกฤษว่าอย่างไร
13. การเข้ารหัสข้อมูลโดยใช้คีย์สาธารณะ เรียกในภาษาอังกฤษว่าอย่างไร
14. ระบบ Windows NT เป็นระบบที่ถูกออกแบบมาเพื่ออะไร
15. ไฟล์ใน IT จะมีรูปแบบของการให้เข้าถึงข้อมูลในไฟล์อย่างไร



เฉลยแบบฝึกหัดบทที่ 13
1. มี3 ด้าน 1. การสร้างความเสียหาย 2. ผู้ประสงค์ร้าย 3. ข้อมูลสูญหายโดยเหตุสุดวิสัย
2. Protection Mechanisms
3. พิสูจน์ว่าผู้ที่กำลังใช้ระบบขณะนี้คือใคร
4. พิสูจน์ผู้ใช้ใน 3 เรื่องคือ 1. บางสิ่งบางอย่างที่ผู้ใช้ระบบทราบ 2. บางสิ่งบางอย่างที่ผู้ใช้มี 3. บางสิ่งบางอย่างที่เป็นคุณสมบัติของผู้ใช้
5. 1. การรับรองผู้ใช้โดยใช้รหัสผ่าน 2. การรับรองผู้ใช้โดยใช้การตอบคำถาม 3. การรับรองผู้ใช้โดยใช้อุปกรณ์ 4. การรับรองผู้ใช้โดยใช้คุณสมบัติชีวภาพของผู้ใช้
6. มีลักษณะการทำงานที่ไม่พึงประสงค์ เช่นเข้าไปเปลี่ยนหรือลบข้อมูล ทำการโอนย้ายไฟล์
7. ม้าโทรจันและประตูกับดัก
8. สามารถที่จะสำเนาตัวเองและแพร่กระจายไปในแต่ละเครื่องในเน็ตเวิร์คและทำให้ระบบในเน็ตเวิร์คหยุดทำงาน
9. จะทำให้โปรแกรมทำงานนานขึ้นและทำงานผิดพลาดซึ่งเราสามารถป้องกันการแพร่กระจายของไวรัสได้
10. 1. ข้อมูลจะถูกเข้ารหัสจากรูปแบบเดิมที่อ่านออกให้ไปในรูปแบบที่อ่านไม่ออก
2. ข้อมูลที่ถูกเข้ารหัสแล้วจะถูกส่งไปตามช่องทางในเน็ตเวิร์ค
3. เพื่อให้ข้อมูลที่เข้ารหัสอ่านออกผู้รับจะทำการถอดรหัสข้อความให้กลับไปอยู่ในรูปแบบเดิมที่อ่านออกได้
11. 2 วิธี 1. การเข้ารหัสข้อมูลโดยใช้คีย์ลับ 2. การเข้ารหัสข้อมูลโดยใช้คีย์สาธารณะ
12. Secret-Key Encryption
13. Public-Key Encryption
14. เป็นระบบที่ถูกออกแบบมาเพื่อให้สนับสนุนการรักษาความความปลอดภัยในหลายๆรูปแบบ
15. อ่านข้อมูล, เขียนข้อมูล, เพิ่มข้อมูล, ประมวนผล, อ่านคุณสมบัติและเปลี่ยนคุณสมบัติ

ไม่มีความคิดเห็น:

แสดงความคิดเห็น