ดาวน์โหลดงานนำเสนอ
งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ
ได้พิมพ์โดยBusaba Temirak ได้เปลี่ยน 10 ปีที่แล้ว
1
Computer Security
2
Computer Security กระบวนการตรวจสอบ กำหนด และป้องกันการเข้าถึง คอมพิวเตอร์โดย ไม่ได้รับอนุญาติ - software - file system - network ระบบปฏิบัติการควรจะป้องกัน ไม่ให้ โปรแกรมหนึ่งเข้า ถึงพื้นที่ของอีก โปรแกรมหนึ่งในหน่วย ความจำ มีการกำหนดสิทธิ์ในการเข้าถึง, อ่าน, แก้ไขหรือลบไฟล์ ให้ user แต่ละคน firewall ป้องกัน Network จากการ สื่อสารที่ไม่ได้รับอนุญาติ
3
Information Security กระบวนการตรวจสอบ กำหนด และป้องกัน ให้การเข้าถึงข้อมูลเป็นไป อย่างเหมาะสม Computer Security ก็คือ การนำเอา Information Security มาประยุกต์ใช้กับคอมพิวเตอร์โดยเฉพาะ
4
CIA Triad ความลับของ ข้อมูล ความถูกต้อง ของข้อมูล ความพร้อมของ ข้อมูล
5
Preventing unauthorized access Authentication การพิสูจน์ตัวตน Authentication credentials - something that the user knows - something that the user has - biometrics ข้อมูลที่เราให้ไปเพื่อระบุตัวตน
6
Password - มีตัวเลขอย่างน้อยหนึ่งตัว - มีทั้งตัวพิมพ์ใหญ่ตัวพิมพ์เล็ก - มีความยาวอย่างน้อย 6 ตัวอักษร - มีอักขระพิเศษ
7
Captcha ตรวจสอบว่า user ไม่ใช่คอมพิวเตอร์ - ป้องกัน spam ซึ่งบางทีมีลิงค์ที่อันตราย อาจจะติดมัลแวร์ได้ - นำไปใช้ในโพลสำรวจ ป้องกันการปั๊มโหวต - ป้องกัน Bruteforce Attack
8
Fingerprint Analysis ความปลอดภัยสูง
9
Cryptography key senderreceiver EncryptionDecryption
10
Substitution cipher เป็นการเข้ารหัสโดยแทนตัวอักษรหนึ่งๆใน plaintext ด้วยตัวอักษรอีกตัวหนึ่ง Caesar cipher โดยการแทนตัวอักษรใน plaintext ด้วยตัวอักษรที่อยู่ถัดๆไป A B C D E F G H I J K L M N O P Q R S T U V W X Y Z F G H I J K L M N O P Q R S T U V W X Y Z A B C D E Encrypt(CE BOOST UP)HJ GTTXY ZU
11
Transposition cipher เข้ารหัสโดยการเรียงลำดับตัวอักษรใน plaintext ใหม่ Plaintext : COMPUTER SECURITY C O M P U T E R S E C U R I T Y Ciphertext:PRUYTIRSUCOMECET
12
Cryptanalysis การถอด ciphertext ให้กลับไปเป็น plaintext โดยไม่รู้ cipher หรือ key ที่ใช้ - Frequency analysis โดยการวิเคราะห์ภาษา ว่ามีการใช้ตัวอักษรแต่ละตัวบ่อยมากแค่ไหน “E” 12.7 %“T” 9.1 % “A” 8.2 %“O” 7.5 %
13
ciphertext : OGGV OG CV VJG ICVG OeeV Oe CV VJe ICVe Oeet Oe Ct tJe ICte aeet ae Ct tJe ICte Oeet Oe at tJe Iate plaintext : MEET ME AT GATE
14
Private key cryptography Alice Bob key plain text encrypt Cipher text decrypt plain text
15
Public key cryptography Alice’s private key Alice’s public key plain text encrypt cipher text encrypt cipher text plain text decrypt
16
Digital signature message hashing message- digest encrypt Private key Digital signature ส่งไป พร้อมกัน Digital signature Public key decrypt message- digest message hashing hash เท่า กัน
17
Digital certificate รับรองความน่าเชื่อถือของ public key โดยต้องไปจดทะเบียน กับบริษัท ที่เรียกว่า CA (Certification Authority) ซึ่งใน digital certificate จะประกอบไปด้วยข้อมูล - หมายเลขใบรับรอง (serial number) - วิธีการที่ใช้ในการเข้ารหัส (algorithm) - หน่วยงานที่ออกใบรับรอง (issuer) - เวลาเริ่มใช้ (starting time) - เวลาหมดอายุ (expiring time)
18
Security Attack malicious code โปรแกรมที่ประสงค์ ร้ายต่อระบบ เช่น - worm คล้ายๆ virus ต่างกันตรงที่ worm ไม่จำเป็นต้องอาศัย ไฟล์หรือโปรแกรมอื่นในการทำงาน (stand alone) -trojan ปลอมตัวเองเป็นโปรแกรมธรรมดาทั่วๆไป เพื่อให้ผู้โจมตีใช้ กระทำการอย่างอื่นต่อไป -logic bomb ทำงานเมื่อมีเหตุการณ์เฉพาะตามที่ กำหนด ส่วนใหญ่จะ เป็นกำหนดเวลา - virus สำเนาและแพร่ตัวเอง โดยติดไปกับไฟล์อื่นๆ
19
Password guessing - ความเร็วในการ hash md5 all 6 character password MD5s47 seconds all 7 character password MD5s1 hour, 14 minutes all 8 character password MD5s~465 days all 9 character password MD5s- - two ATI Radeon 7970 cards (all possible character on EN keyboard) -two ATI Radeon 7970 cards (all possible character on EN keyboard) 6-core AMD CPU 52.9 M c/s Radeon 7970 8213.6 M c/s (150 เท่า )
20
Phishing
21
- spoofing การโจมตีที่ผู้โจมตี ปลอมตัวเป็นผู้ใช้อื่น -back door ช่องทางที่ผู้โจมตีสร้างไว้ เพื่อควบคุมเครื่องเป้าหมาย โดยไม่ให้ เป้าหมายรู้ตัว -buffer overflow เกิดขี้นเมื่อมีการเขียนข้อมูลเกิน ขอบเขตที่กำหนด ทำให้ล้นเข้าไปทับข้อมูล อื่นที่อยู่ในระบบ " int main( ) { int value = 5; char buffer_one[8], buffer_two[8]; strcpy(buffer_one, "one"); strcpy(buffer_two, "two"); Printf(\' %s\‘ \n", buffer_two); Printf(\' %s\‘ \n", buffer_one); strcpy(buffer_two, "1234567890"); printf(“after/n") Printf(\' %s\' \n", buffer_two); Printf(\' %s\' \n", buffer_one); } 'two' 'one' after '1234567890' '90'
22
- denial of service การโจมตีที่ขัดขวางการให้บริการของระบบ เช่น flooding, netcut - man in the middle การโจมตีที่ผู้โจมตีเข้ามาอยู่ระหว่างการสื่อสาร ของคู่สนทนาได้ - Antivirus -signature detection ตรวจสอบกับรูปแบบที่มีอยู่ในฐานข้อมูล กำจัดได้แต่ malware ที่รู้จักแล้ว -heuristic สามารถตรวจจับ malware ที่ไม่มีใน signature database โดยการตรวจสอบพฤติกรรมการทำงาน
23
Thank you
งานนำเสนอที่คล้ายกัน
© 2024 SlidePlayer.in.th Inc.
All rights reserved.