Internet Technology and Security System โดย อ.ศุภกร รัศมีมณฑล
พื้นฐานของความปลอดภัยทางสารสนเทศ ประวัติของการรักษาความปลอดภัย องค์ประกอบของความปลอดภัยของข้อมูล ภัยคุกคาม เครื่องมือสำหรับการรักษาความปลอดภัย มาตรฐานการรักษาความปลอดภัย
ประวัติของการรักษาความปลอดภัย การรักษาความปลอดภัยด้านกายภาพ การจัดเก็บข้อมูล การป้องกัน และ การคุกคามอยู่ในรูปกายภาพ การรักษาความปลอดภัยด้านการสื่อสาร การเข้ารหัสข้อมูล (Encryption) ตย ว1 เรียก ว2 การรักษาความปลอดภัยการแผ่รังสี คลื่นแม่เหล็กไฟฟ้าจากการสื่อสาร
ประวัติของการรักษาความปลอดภัย (ต่อ) การรักษาความปลอดภัยคอมพิวเตอร์ มาตรฐาน 5200.28 หรือ ออเรจน์บุ๊ค เรียงความน่าเชื่อถือไปหามาก D ขั้นพื้นฐาน C การรักษาความปลอดภัยเป็นส่วนๆ B การรักษาความปลอดภัยของทั้งระบบเป็นไปตามมาตรฐานที่กำหนดไว้ A การรักษาความปลอดภัยขั้นสูงสุด และรับประกันความปลอดภัย การรักษาความปลอดภัยเครือข่าย มาตรฐาน TNI หรือ เรดบุ๊ค ลอกมาจากออเรจน์บุ๊ค แต่เพิ่มเครือข่าย
ประวัติของการรักษาความปลอดภัย (ต่อ) การรักษาความปลอดภัยข้อมูล ต้องอาศัยวิธีการที่ได้กล่าวมาก่อนหน้านี้รวมกัน แต่ขาดกระบวนการทดสอบวิธีเหล่านั้น
องค์ประกอบของความปลอดภัยของข้อมูล ความลับของข้อมูล ผู้ได้รับอนุญาตสามารถเข้าถึงได้ การป้องกันใช้วิธี Cryptography และ Control access การซ่อนปกปิด ความคงสภาพของข้อมูล มี 2 ส่วนคือ เป็นข้อมูลน่าเชื่อถือ และแหล่งที่มาน่าเชื่อถือ กลไกการรักษาความคงสภาพมี 2 ส่วน การป้องกัน ใช้วิธี Authentication และ Access Control การตรวจสอบสิทธิ ใช้วิธี Authorization
องค์ประกอบของความปลอดภัยของข้อมูล (ต่อ) ความพร้อมใช้ของข้อมูล ผู้ได้รับอนุญาตสามารถเข้าถึงได้ทุกเวลา ถึงแม้จะถูกโจมตีแบบ DoS ป้องกัน DoS โดยใช้หลักสถิตแต่ทำได้ยาก คุณสมบัติอื่นๆเกี่ยวกับการักษาความปลอดภัยข้อมูล ความเป็นส่วนบุคคล (Privacy) การระบุตัวตน (Identification) การพิสูจน์ทราบตัวบุคคล (Authentication) การอนุญาตใช้งาน (Authorization) ใช้ Access Control List การตรวจสอบได้ (Accountability)
ภัยคุกคาม ความลับ ความคงสภาพ และ ความพร้อมใช้งาน จะเป็นสิ่งต้านทานภัยคุกคามมี 4 ประเภทดังนี้ ก. การเปิดเผย คือเข้าถึงข้อมูลโดยไม่ได้อนุญาต ข. การหลอดลวง คือ ให้ข้อมูลเท็จ ค. การขัดขวาง คือ การทำลาย หรือกีดกันการกระทำข้อมูล จ. การควบคุมระบบ คือ การเข้าควบคุมโดยไม่ได้อนุญาต
ตัวอย่างภัยคุกคาม (ต่อ) การสอดแนม (Snooping) ดักแอบดูข้อมูล (ก) ใช้โปรแกรม sniffer ดู packets ในเครือข่าย ป้องกันโดย Encryption การเปลี่ยนแปลงข้อมูล (Modification) หลอกลวง (ข) ป้องกันโดยการรักษาความคงสภาพ การปลอมตัว (Spoofing) หลอกลวงและควบคุม(ข,จ) ป้องกันโดย Authentication วิธีการปลอม IP Address
ตัวอย่างภัยคุกคาม (ต่อ) การปฏิเสธการให้บริการ(Denial of Service DoS) การขัดขวาง(ค) ทำให้ใช้บริการเซิร์ฟเวอร์ไม่ได้ การปฏิเสธแหล่งที่มา (Repudiation of Origin) ได้รับสินค้าแต่ปฏิเสธจึงไม่จ่ายเงิน การปฏิเสธการได้รับ(Repudiation of Receipt) จ่ายเงินและได้รับสินค้าแต่ปฏิเสธว่าไม่ได้รับ การหน่วงเวลา (Delay) Hacker ควบคุมเครื่องสำรองได้ แล้วหน่วงเวลาการใช้เครื่องหลัก ไวรัส เวิร์ม และโทรจันฮอร์ส (Virus, Worm and Trojan)
เครื่องมือสำหรับการรักษาความปลอดภัย ไฟร์วอลล์ (Firewall) ป้องกันการโจมตีการใช้งานปกติไม่ได้ (http) มีกลไกคือ ให้ packet ผ่านหรือไม่ผ่าน ระบบตรวจจับ (IDS) ไม่ป้องกัน ซอฟต์แวร์ป้องกันไวรัส (AntiVirus Software) ระบบการรักษาความปลอดภัยทางด้านกายภาพ
เครื่องมือสำหรับการรักษาความปลอดภัย (ต่อ) การเข้ารหัสข้อมูล (Data Encryption) มี 2 แบบ Secret key และ Public key
เครื่องมือสำหรับการรักษาความปลอดภัย (ต่อ) การเข้ารหัสข้อมูล (Data Encryption) ปัญหาอัลกอริธึมเปิดเผย
มาตรฐานการรักษาความปลอดภัย มาตรฐาน BS 7799-1 (ISO/IEC 17799) มาตรฐาน BS 7799-2 (ISO27001) มาตรฐาน BS 7799-3 การบริหารการรักษาความปลอดภัยข้อมูล (Information Security Management System ISMS) Plan Act Do Check