thaiall logomy background

การป้องกัน และระบบความปลอดภัย (Security)

my town
สารบัญ :: #1 :: #2 :: #3 :: #4 :: #5 :: #6 :: #7 :: #8 :: #9 :: #10 :: #11 :: #12 :: Linux ::
การป้องกัน และระบบความปลอดภัย
สาระการเรียนรู้
1. การป้องกัน (Protection)
2. สภาพแวดล้อมของความปลอดภัย
3. ภัยคุกคาม (Threats)
4. การรับรองผู้ใช้
5. การเข้ารหัส (Encryption)
จุดประสงค์การสอน
1. เข้าใจจุดประสงค์ของการป้องกัน (Protection)
2. เข้าใจสภาพแวดล้อมของความปลอดภัย
3. เข้าใจลักษณะของภัยคุกคาม (Threats)
4. สามารถบอกความแตกต่างของ adware และ spyware
5. สามารถบอกได้ว่าการรับรองผู้ใช้มีอะไรบ้าง
6. เข้าใจการเข้ารหัส (Encryption)
7. สามารถตรวจสอบการรักษาความปลอดภัยของเครื่องคอมพิวเตอร์ได้
แนะนำบทเรียน
อาชญากรรมทางคอมพิวเตอร์เกิดขึ้นอย่างแพร่หลาย มีกฎหมายพ.ร.บ.2550 มีมาตรการใหม่เข้ามาในชีวิตประจำวันของเรา เพื่อปกป้องให้เราพ้นจากการถูกละเมิด เช่น การกำหนดรหัสผ่านที่ซับซ้อน การยืนยันตัวตน (User Authentication) ด้วยอีเมล (e-mail) หรือเอสเอ็มเอส (SMS) การใช้ firewall หรือ antivirus การเข้ารหัสข้อมูลระหว่างรับส่งข้อมูลสำคัญ
บทนำ กี่ยวกับการป้องกัน และระบบความปลอดภัย มีประเด็นมากมาย ที่สามารถหยิบยกมากกล่าวถึงได้ ไวรัส หรือ spyware ก็เป็นเรื่องที่ใกล้ตัวผู้ใช้ทุกคน การหาโปรแกรมป้องกันการคุกคาม หรือการสร้างปลอดภัยให้กับตนเอง จึงเป็นธุรกิจ software งที่มีขนาดใหญ่ และน่าสนใจ มีคนไม่มากนักที่ทราบประเภทของไวรัส และเข้าใจการทำงานของแต่ละประเภท รวมถึงการกำจัดไวรัสใหม่ ๆ ที่เข้ามาในอนาคต
ประเภทของไวรัส
1. Parasitic virus : เก่าแก่ติดเฉพาะ .exe และสำเนาตัวเองไปยังแฟ้มอื่น ๆ
2. Memory-resident virus : อยู่ใน Ram งและแพร่ไปยังแฟ้มอื่นต่อไป
3. Boot sector virus : มักติดจากแผ่น disk และสามารถทำลาย sector แรกของ disk ได้
4. Stealth virus : มีความสามารถซ่อนตัวจากโปรแกรมตรวจจับ
5. Polymorphic virus : เปลี่ยนตัวเองเมื่อมีการแพร่กระจาย

Virus Detection and Prevention Tips (http://us.mcafee.com/virusInfo/default.asp?id=tips)
- Do not open any files attached to an email from an unknown, suspicious or untrustworthy source.
- Do not open any files attached to an email unless you know what it is, even if it appears to come from a dear friend or someone you know. Some viruses can replicate themselves and spread through email. Better be safe than sorry and confirm that they really sent it.
- Do not open any files attached to an email if the subject line is questionable or unexpected. If the need to do so is there always save the file to your hard drive before doing so.
- Delete chain emails and junk email. Do not forward or reply to any to them. These types of email are considered spam, which is unsolicited, intrusive mail that clogs up the network.
- Do not download any files from strangers.
- Exercise caution when downloading files from the Internet. Ensure that the source is a legitimate and reputable one. Verify that an anti-virus program checks the files on the download site. If you're uncertain, don't download the file at all or download the file to a floppy and test it with your own anti-virus software.
- Update your anti-virus software regularly. Over 500 viruses are discovered each month, so you'll want to be protected. These updates should be at the least the products virus signature files. You may also need to update the product's scanning engine as well.
- Back up your files on a regular basis. If a virus destroys your files, at least you can replace them with your back-up copy. You should store your backup copy in a separate location from your work files, one that is preferably not on your computer.
- When in doubt, always err on the side of caution and do not open, download, or execute any files or email attachments. Not executing is the more important of these caveats. Check with your product vendors for updates which include those for your operating system web browser, and email. One example is the security site section of Microsoft located at http://www.microsoft.com/security.
ความรู้เบื้องต้นเกี่ยวกับความปลอดภัย
10.1 การป้องกัน (Protection) คอมพิวเตอร์มีการทำงานที่ซับซ้อนเพิ่มขึ้นทุกวัน ความน่าเชื่อถือจึงเป็นหัวข้อที่ถูกหยิบยก ขึ้นมากล่าวถึงอยู่เสมอ โดยเฉพาะระบบมัลติโปรแกรมมิ่ง (Multiprogramming) ที่มีผู้เข้าใช้ระบบจำนวนมาก จึงต้องปกป้องคอมพิวเตอร์ให้พ้นจากผู้ไม่ประสงค์ดี
กฎการป้องกันของระบบคอมพิวเตอร์คือ การสร้างกลไกที่บังคับให้ผู้ใช้ทรัพยากรปฏิบัติตามข้อกำหนด ที่ได้สร้างไว้ เพื่อการใช้ทรัพยากรเป็นไปอย่างถูกต้อง และป้องกับข้อมูลของผู้ใช้ให้มีความปลอดภัยนั่นเอง
Domain of protection คือ การนิยามความสัมพันธ์ของ object และ right ที่สัมพันธ์กัน ความสัมพันธ์ของ domain อาจยอมให้ object ถูกเรียกใช้ได้หลาย ๆ domain เช่น object เกี่ยวกับการพิมพ์ บาง domain จะมี object ในการดูแลมากมาย และมี right ที่เฉพาะเจาะจงเช่น อ่าน เขียน หรือประมวลผล
ACL (Access control list) คือ ตารางความสัมพันธ์ของ object และ domain ที่สามารถเรียกใช้แต่ละ object โดยไม่เกิดปัญหา บางระบบปฏิบัติการจะมีระบบ ACL ที่สนับสนุนระบบกลุ่มผู้ใช้(GID) และผู้ใช้(UID) P.239 น.ท.ไพศาล
จุดประสงค์หลักของความปลอดภัยทางข้อมูล
1. การรักษาความลับ (Confidentiality) คือการรับรองว่าจะมีการเก็บข้อมูลไว้เป็นความลับ และผู้มีสิทธิเท่านั้นจึงจะเข้าถึงข้อมูลนั้นได้
2. การรักษาความสมบูรณ์ (Integrity) คือการรับรองว่าข้อมูลจะไม่ถูกเปลี่ยนแปลงหรือทำลายไม่ว่าจะเป็นโดย อุบัติเหตุหรือโดยเจตนา
3. ความพร้อมใช้ (Availability) คือการรับรองว่าข้อมูลและบริการการสื่อสารต่าง ๆ พร้อมที่จะใช้ได้ในเวลาที่ต้องการใช้งาน
4. การห้ามปฏิเสธความรับผิดชอบ (Non-Repudiation) คือวิธีการสื่อสารซึ่งผู้ส่งข้อมูลได้รับหลักฐานว่าได้มีการส่งข้อมูลแล้วและผู้รับก็ได้รับการยืนยันว่าผู้ส่งเป็นใคร ดังนั้นทั้งผู้ส่งและผู้รับจะไม่สามารถปฏิเสธได้ว่าไม่มีความเกี่ยวข้องกับข้อมูลดังกล่าวในภายหลัง
เรียบเรียงโดย : สิริพร จิตต์เจริญธรรม, เสาวภา ปานจันทร์ และ เลอศักดิ์ ลิ้มวิวัฒน์กุล
กำหนดลักษณะของการควบคุมความมั่นคงปลอดภัย (Security Controls) ได้ 5 ระดับ
1. Audit (Who done it?)
2. Integrity (Who can change it?)
3. Encryption (Who can see it?)
4. Authorization (Who can access it?)
5. Authentication (Who's who?)
Access Matrix : object and domain
10.2 สภาพแวดล้อมของความปลอดภัย การรักษาความปลอดภัย คือ อ้างการป้องกันปัญหาทั้งหมด แต่การป้องกัน จะอ้างถึงกลไกเฉพาะด้านของโปรแกรมระบบที่ใช้ป้องกันข้อมูล สำหรับการรักษาความปลอดภัย (Security) มีประเด็นอยู่ 3 ด้านคือ
1. ภัยคุกคาม (Threat)
1.1 นำความลับไปเปิดเผย (Data confidentiality)
1.2 เปลี่ยนแปลงข้อมูล (Data integrity)
1.3 ทำให้หยุดบริการ (System availability)
2. ผู้ประสงค์ร้าย (Intruder)
2.1 พวกชอบสอดรู้สอดเห็น
2.2 พวกชอบทดลอง
2.3 พวกพยายามหารายได้ให้ตนเอง
2.4 พวกจารกรรมข้อมูล
3. ข้อมูลสูญหายโดยเหตุสุดวิสัย (Accidental data loss)
3.1 ปรากฎการณ์ทางธรรมชาติ
3.2 hardware หรือ software ทำงานผิดพลาด
3.3 ความผิดพลาดของมนุษย์
10.3 ภัยคุกคาม (Threats) ภัยคุกคาม หรือการสร้างความเสียหายในระบบคอมพิวเตอร์ มี 3 ประการคือ นำความลับไปเปิดเผย(Data confidentiality) เปลี่ยนแปลงข้อมูล(Data integrity) และทำให้หยุดบริการ(System availability) เปรียบเทียบเป้าหมายการป้องกัน และการสร้างความเสียหายมาเปรียบเทียบได้ดังนี้
เป้าหมายของการป้องกันเป้าหมายการคุกคาม หรือสร้างความเสียหาย
รักษาความลับนำความลับไปเปิดเผย(Data confidentiality)
รักษาความสมบูรณ์เปลี่ยนแปลงข้อมูล(Data integrity)
พร้อมใช้ตลอดเวลาทำให้หยุดบริการ(System availability)

แอดแวร์ (Adware)
โปรแกรมสนับสนุนโฆษณา (Advertising Supported Software) เกิดจากบริษัทต่าง ๆ จะพยายามโฆษณาสินค้าของตน จึงแอบติดตั้งโปรแกรมในเครื่องของผู้ใช้ให้แสดงป้ายโฆษณา เพื่อชวนผู้ใช้ไปซื้อสินค้าเหล่านั้น
สปายแวร์ (Spyware)
โปรแกรมที่เขียนขึ้นเพื่อละเมิดความเป็นส่วนตัวของเหยื่อ หรือส่งข้อมูลส่วนบุคคลของเหยื่อไปยังผู้ไม่ประสงค์ดี
10.4 การรับรองผู้ใช้ (User authentication) การรักษาความปลอดภัยให้กับระบบที่สำคัญมาก คือการพิสูจน์ว่าผู้ใช้ที่กำลังใช้งานอยู่คือใคร มีสิทธิ์เข้าใช้ระบบเพียงใด โดยผ่านการ login เข้าสู่ระบบ ซึ่งคอมพิวเตอร์ในยุคแรก ๆ ไม่ระบบนี้ สำหรับการรับรองสิทธิ์นั้นมี 4 วิธีในการรับรองสิทธิ์ คือ
1. รหัสผ่าน (ความจำ ให้แทนกันได้)
2. ตอบคำถามให้ถูกต้อง (ความจำ ให้แทนกันได้)
3. กุญแจ หรือบัตรผ่าน (วัตถุ ให้แทนกันได้)
4. ลายนิ้วมือ ม่านตา หรือลายเซ็นต์ (ลักษณะเฉพาะ ให้แทนกันไม่ได้)
การพิสูจน์ตัวตน คือขั้นตอนการยืนยันความถูกต้องของหลักฐาน (Identity) ที่แสดงว่าเป็นบุคคลที่กล่าวอ้างจริง ในทางปฏิบัติจะแบ่งออกเป็น 2 ขั้นตอน คือ
การระบุตัวตน (Identification) คือขั้นตอนที่ผู้ใช้แสดงหลักฐานว่าตนเองคือใครเช่น ชื่อผู้ใช้ (username)
การพิสูจน์ตัวตน (Authentication) คือขั้นตอนที่ตรวจสอบหลักฐานเพื่อแสดงว่าเป็นบุคคลที่กล่าวอ้างจริง
10.5 การเข้ารหัส (Encryption) ปัจจุบันระบบเครือข่ายเชื่อมต่อกันไปทั่วโลก ข้อมูลที่อยู่ในคอมพิวเตอร์มีความสำคัญที่จะต้องปกป้อง จึงมีเทคนิคการเข้ารหัสข้อมูล เพื่อป้องกันการอ่านข้อมูล สำหรับกลไกพื้นฐานในการเข้ารหัสข้อมูลคือ
1. ข้อมูลถูกเข้ารหัส (encode) จากข้อมูลธรรมดา (Plain text) ให้อยู่ในรูปที่อ่านไม่ออก(Cipher text)
2. ข้อมูลที่ถูกเข้ารหัสแล้ว (Cipher text) ถูกส่งไปในอินเทอร์เน็ต
3. ผู้รับข้อมูลทำการถอดรหัส (Decode) ให้กลับมาเป็นข้อมูลธรรมดา (Plain text)
สำหรับการเข้ารหัสที่นิยมกันมี 2 วิธีคือการใช้ Secret-key encryption เป็นการเข้ารหัสที่รู้กันระหว่าคอมพิวเตอร์ 2 เครื่อง หรือผู้ใช้ 2 คน ส่วน Public-key encryption เป็นการเข้ารหัสที่มี key 2 ส่วนคือ public key และ private key เช่นระบบ SSL ที่นิยมใช้กันในปัจจุบัน
Secure Sockets Layer (SSL) คืออะไร
Secure Sockets Layer (SSL) คือ โปรโตคอลความปลอดภัย ที่ถูกใช้เป็นมาตรฐาน ในการเพิ่มความปลอดภัย ในการสื่อสารหรือส่งข้อมูลบนเครือข่ายอินเทอร์เน็ต ในปัจจุบันเทคโนโลยี SSL ได้ถูกทำการติดตั้งลงบนบราวเซอร์ อาทิ IE, Netscape และอื่น ๆ มากมายอยู่เรียบร้อยแล้ว
โปรโตคอล SSL จะใช้ Digital Certificate ในการสร้างท่อสื่อสาร ที่มีความปลอดภัยสูง สำหรับตรวจสอบ และเข้ารหัสลับการติดต่อสื่อสารระหว่าง client และ server หน้าที่ของ SSL จะแบ่งออกเป็น 3 ส่วนใหญ่ ๆ คือ
1. การตรวจสอบ server ว่าเป็นตัวจริง ตัวโปรแกรม client ที่มีขีดความสามารถในการสื่อสารแบบ SSL จะสามารถตรวจสอบเครื่อง server ที่ตนกำลังจะไปเชื่อมต่อได้ว่า server นั้นเป็น server ตัวจริงหรือไม่ หน้าที่นี้ของ SSL เป็นหน้าที่ที่สำคัญ โดยเฉพาะอย่างยิ่งในกรณีที่ client ต้องการที่จะส่งข้อมูลที่เป็นความลับ (เช่น หมายเลข credit card) ให้กับ server ซึ่ง client จะต้องตรวจสอบก่อนว่า server เป็นตัวจริงหรือไม่
2. การตรวจสอบว่า client เป็นตัวจริง server ที่มีขีดความสามารถในการสื่อสารแบบ SSL จะตรวจสอบ client หรือผู้ใช้ว่าเป็นตัวจริงหรือไม่ หน้าที่นี้ของ SSL จะมีประโยชน์ในกรณีเช่น ธนาคารต้องการที่จะส่งข้อมูลลับทางการเงินให้แก่ลูกค้าของตนผ่านทางเครือข่าย Internet (server ก็จะต้องตรวจสอบ client ก่อนว่าเป็น client นั้นจริง)
3. การเข้ารหัสลับการเชื่อมต่อ ในกรณีนี้ ข้อมูลทั้งหมดที่ถูกส่งระหว่าง client และ server จะถูกเข้ารหัสลับ โดยโปรแกรมที่ส่งข้อมูลเป็นผู้เข้ารหัสและโปรแกรมที่รับข้อมูลเป็นผู้ถอดรหัส (โดยใช้วิธี public key) นอกจากการเข้ารหัสลับในลักษณะนี้แล้ว SSL ยังสามารถปกป้องความถูกต้องสมบูรณ์ของข้อมูลได้อีกด้วย กล่าวคือ ตัวโปรแกรมรับข้อมูลจะทราบได้หากข้อมูลถูกเปลี่ยนแปลงไปในขณะกำลังเดินทางจากผู้ส่งไปยังผู้รับ
10.6 ปฏิบัติการฝึกป้องกัน และรักษา - ฝึกส่งข้อมูลระหว่างคอมพิวเตอร์ เช่น email หรือ telnet หรือ secure sheel
- ฝึกตรวจสอบบริการของ server เช่น scan port, nmap เป็นต้น
- ฝึกลับลอบข้อมูลที่ไม่มีการเข้ารหัส และหาทางป้องกัน เช่น sniffer และตรวจสอบ log file
- ฝึกฆ่าไวรัส และ spyware
- ค้นคว้าข้อมูลเกี่ยวกับ การป้องกัน และระบบความปลอดภัย จากอินเทอร์เน็ต แล้วทำรายงาน และส่งตัวแทนนำเสนอหน้าชั้น
ศูนย์ไซเบอร์กองทัพบก รับ 3 อัตรา ศูนย์ไซเบอร์กองทัพบก เปิดรับสมัคร พนักงานราชการศักยภาพสูง กลุ่มงานเชี่ยวชาญเฉพาะ จำนวน 3 อัตรา ดังนี้
1. ตำแหน่ง นักตรวจสอบความมั่นคงปลอดภัยไซเบอร์ชั้นสูง จำนวน 1 อัตรา อัตราตอบแทน 68,350 บาท/เดือน
2. ตำแหน่ง นักวิเคราะห์หลักฐานดิจิทัลเชิงลึก จำนวน 1 อัตรา อัตราตอบแทน 68,350 บาท/เดือน
3. ตำแหน่ง นักสร้างรหัสคอมพิวเตอร์ชั้นสูง จำนวน 1 อัตรา อัตราตอบแทน 68,350 บาท/เดือน
ยื่นใบสมัครด้วยตนเอง พร้อมเอกสารหลักฐานที่กำหนด ในระหว่างวันที่ 28 สิงหาคม ถึง 3 กันยายน 2562 ณ กองธุรการ ศูนย์ไซเบอร์กองทัพบก อาคาร 2 ชั้น 1 ในกองบัญชาการกองทัพบก ถนนราชดำเนินนอก เขตพระนคร กทม. โทร.02-297-7018 ในวันและเวลาราชการ
รายละเอียดเพิ่มเติม : https://cyber.rta.mi.th/download/28-8.pdf #
ถาม - ตอบ
ถามเป้าหมายของการป้องกัน มีกี่ข้อ อะไรบ้าง
ตอบมี 3 ข้อ
1. รักษาความลับ (Data confidentiality)
2. รักษาความสมบูรณ์ (Data integrity)
3. พร้อมใช้ตลอดเวลา (System availability)
ถามแอดแวร์ (Adware) คืออะไร
ตอบโปรแกรมสนับสนุนโฆษณา (Advertising Supported Software) เกิดจากบริษัทต่าง ๆ จะพยายามโฆษณาสินค้าของตน
ถามสปายแวร์ (Spyware) คืออะไร
ตอบโปรแกรมที่เขียนขึ้นเพื่อละเมิดความเป็นส่วนตัวของเหยื่อ หรือส่งข้อมูลส่วนบุคคลของเหยื่อไปยังผู้ไม่ประสงค์ดี
แนะนำเว็บไซต์ (Website guide) http://kcenter.anamai.moph.go.th : หนังสือ 111 หน้า
เอกสารอ้างอิง (Reference) [1] Abraham silverschatz, Peter baer galvin, "Operating system concept", John wiley & Sons, New York, 2003.
[2] Milan Milenkovic, "Operating systems: concepts and design", McGraw-Hill inc., New York, 1992.
[3] William stallings, "Operating system", Prentice hall, New York, 1999.
[4] ไพศาล โมลิสกุลมงคล และคณะ, "ระบบปฏิบัติการ", สำนักพิมพ์ดวงกมลสมัย, กรุงเทพฯ, 2545.
[5] พิเชษฐ์ ศิริรัตนไพศาลกุล, "ระบบปฏิบัติการ (Operating system)", บริษัท ซีเอ็ดยูเคชั่น จำกัด., กรุงเทพฯ, 2546.
[6] ดร.ยรรยง เต็งอำนวย, "ระบบปฏิบัติการ (Operating system)", บริษัท ซีเอ็ดยูเคชั่น จำกัด., กรุงเทพฯ, 2541.
[7] ประชา พฤกษ์ประเสริฐ, "ระบบปฏิบัติการ", บริษัท ซัคเซส มีเดีย จำกัด., กรุงเทพฯ, 2549.
[8] วศิน เพิ่มทรัพย์, "คู่มือ MS-DOS", พี.เอ็น.การพิมพ์, กรุงเทพฯ, 2545.
[9] ชนินทร์ เชาวมิตร, "คู่มือยูนิกซ์เดสก์ทอป", บริษัท ซีเอ็ดยูเคชั่น จำกัด., กรุงเทพฯ, 2538.
[10] รศ.ดร.กฤษดา ขันกสิกรรม, "ระบบปฏิบัติการ (Operating Systems)", อาง้วนการพิมพ์, นครสวรรค์, 2555.
[11] ผศ.ดร.สุชาติ คุ้มมะณี, "พื้นฐานระบบปฏิบัติการยูนิกซ์", [ออนไลน์], เข้าถึงได้จาก : http://goo.gl/14xVey (วันที่ค้นข้อมูล 15 ตุลาคม 2558)
Thaiall.com