os lesson13 by aP68V1sd

VIEWS: 0 PAGES: 76

									     บทที่ 13
การรักษาความปลอดภัย
      (Security)

                      1
          สภาพแวดล้ อมของการรักษาความปลอดภัย
 คำว่ำ “กำรรักษำควำมปลอดภัย“ (security) และคำว่ำ “กำรปองกัน“้
  (protection) 2 คำนี ้อำจใช้ ทดแทนกันได้
                                                ่
 แต่กำรรักษำควำมปลอดภัย(security) จะเป็ นสิงที่เกี่ยวข้ องกับควำมมันใจ่
                ้               ู                                   ู
  ในเรื่ องของแฟมข้ อมูลที่ถกจัดเก็บไว้ ในระบบคอมพิวเตอร์ จะไม่ได้ ถกอ่ำน
  หรื อแก้ ไขโดยผู้ที่ไม่ได้ รับอนุญำต
                                             ้
 “การรั กษาความปลอดภัย” (security) นันจะหมำยถึงกำรอ้ ำงถึงปั ญหำ
    ้
  ทังหมด
 คำว่ำ “กลไกการปองกัน” (protection mechanisms) จะใช้ ในกำรอ้ ำง
                        ้
                                                  ้
  ถึงกลไกเฉพำะด้ ำนของโปรแกรมระบบที่ใช้ ในกำรปองกันข้ อมูลในเครื่ อง
  คอมพิวเตอร์
                                                                            2
           สภาพแวดล้ อมของการรักษาความปลอดภัย
                                    ่
    กำรรักษำควำมปลอดภัยจะมีควำมหมำยอยูหลำยด้ ำน แต่ที่สำคัญมีอยู่
    3 ด้ ำนคือ
         การสร้างความเสี ยหาย
                     ้
          ลักษณะของผูประสงค์ร้าย
         ข้อมูลสูญหายโดยเหตุสุดวิสัย




                                                                    3
                   การสร้ างความเสี ยหาย (Threats)
                            ้     ่                               ั
    ระบบคอมพิวเตอร์ จะมีเปำหมำยทัวไปอยู่ 3 ประกำรเพื่อทำกำรตอบโต้ กบ
    ควำมเสียหำยที่เกิดขึ ้นกับระบบ
            ้
           เปำหมำยแรกคือความลับของข้ อมูล (data confidentiality) จะเกี่ยวข้ อง
           กับกำรรักษำข้ อมูลลับให้ ลบ   ั
              ้
           เปำหมำยที่สอง คือ ความเชื่อถือได้ ของข้ อมูล (data integrity) จะ
           หมำยถึงผู้ใช้ ที่ไม่ได้ รับอนุญำตจำกเจ้ ำของข้ อมูลจะไม่สำมำรถเข้ ำไปทำกำร
           เปลี่ยนแปลงข้ อมูลได้
                ้
           เปำหมำยที่สำม การที่ระบบยังคงทางานอยู่ได้ (system availability)
           หมำยถึงกำรที่ไม่มีใครสำมำรถที่จะทำกำรรบกวนกำรทำงำนของระบบ ทำ
           ให้ ระบบไม่สำมำรถทำงำนต่อไปได้

                                                                                        4
เป้ าหมาย                  การสร้างความเสี ยหาย
ความลับของข้อมูล           เปิ ดเผยข้อมูล

ความเชื่อถือได้ของข้อมูล   เข้าไปเปลี่ยนแปลงข้อมูล

                 ่
ระบบยังคงทางานอยูได้       ปฏิเสธการให้บริ การ


          เป้ าหมายการรักษาความปลอดภัยและการสร้ างความเสี ยหาย




                                                                 5
                       ผู้ประสงค์ ร้าย (Intruders)
   ประเภทต่ำง ๆ ของผู้ประสงค์ร้ำยคือ
                  ั่
           ผู้ใช้ ทวไปที่ชอบสอดรู้สอดเห็น พนักงำนหลำย ๆ คนในบริษัทจะมี
                           ่      ่
           คอมพิวเตอร์ สวนตัวซึงเชื่อมต่อกับเน็ตเวิร์คในสำนักงำน
          คนภำยในที่ชอบสอดแนม นักศึกษำ โปรแกรมเมอร์ พนักงำนควบคุมเครื่ อง
                                                                   ่
           และ พนักงำนทำงด้ ำนเทคนิคต่ำง ๆ ส่วนใหญ่แล้ วบุคคลกลุมนี ้จะคิดอยู่
                                                                 ้
           เสมอว่ำกำรทำลำยกำรรักษำควำมปลอดภัยของระบบนันเป็ นกำรท้ ำทำย
           ควำมสำมำรถของตัวเอง
                                        ั
           ผู้ที่พยำยำมสร้ ำงรำยได้ ให้ กบตนเอง โปรแกรมเมอร์ ของธนำคำรบำงคน
           พยำยำมขโมยเงินจำกธนำคำรที่เขำทำงำนอยู่ รูปแบบกำรขโมยจะ
           เปลี่ยนแปลงไปเรื่ อย ๆ

                                                                                 6
                      ผู้ประสงค์ ร้าย (Intruders)
         ผู้ที่จำรกรรมข้ อมูลทำงทหำรหรื อทำงธุรกิจ กำรจำรกรรมจะหมำยถึงกำร
                                                                   ่
          พยำยำมอย่ำงจริงจังและกำรสร้ ำงรำยได้ อย่ำงมหำศำลโดยคูแข่งหรื อ
          ต่ำงประเทศ เพื่อที่จะขโมยโปรแกรม ข้ อมูลลับทำงด้ ำนกำรค้ ำ เทคโนโลยี
          กำรออกแบบวงจร แผนกำรทำธุรกิจ ฯลฯ
               ่      ่
  อีกประเภทหนึงของสิงที่เข้ ำมำรบกวนกำรทำงำนระบบที่เพิ่งจะปรำกฎตัว
  ออกมำเมื่อไม่กี่ปีมำนี ้คือ ไวรัส
                  ่
 ไวรัสคือส่วนหนึงของโค้ ดที่เขียนขึ ้นมำและมันจะเขียนตัวมันเองซ ้ำ ๆ แล้ ว
                                    ่
  สร้ ำงควำมเสียหำยบำงอย่ำง ซึงคนที่เขียนไวรัสขึ ้นมำก็คือผู้ประสงค์ร้ำยที่
  มีควำมสำมำรถสูงทำงด้ ำนเทคนิค


                                                                                 7
                       ผู้ประสงค์ ร้าย (Intruders)
   ข้ อแตกต่ำงระหว่ำงผู้ประสงค์ร้ำยและไวรัสก็คือ
          ผู้ประสงค์ร้ำยจะหมำยถึงบุคคลที่พยำยำมจะผ่ำนเข้ ำไปในระบบเพื่อสร้ ำง
           ควำมเสียหำย
                                           ่
           ในขณะที่ไวรัสจะหมำยถึงโปรแกรมซึงเขียนขึ ้นมำและทำให้ แพร่กระจำยไป
           เพื่อสร้ ำงควำมเสียหำย
          ผู้ประสงค์ร้ำยจะทำลำยระบบที่เฉพำะเจำะจงหรื อทำลำยข้ อมูลเฉพำะที่
                                                                        ่
           ต้ องกำรทำลำย แต่ไวรัสโดยปกติแล้ วจะทำลำยสร้ ำงควำมเสียหำยทัว ๆ ไป




                                                                                 8
     ข้ อมูลสู ญหายโดยเหตุสุดวิสัย (Accidental Data Loss)
                                              ุ ั
    สำเหตุพื ้นฐำนที่ทำให้ ข้อมูลสูญหำยโดยเหตุสดวิสย คือ
          ปรำกฏกำรณ์ทำงธรรมชำติ เช่น ไฟไหม้ แผ่นดินไหว สงครำม จลำจล หรื อ
                 ั
           หนูกดเทปหรื อแผ่นดิสก์
          ฮำร์ ดแวร์ หรื อซอฟต์แวร์ ทำงำนผิดพลำด เช่น กำรทำงำนผิดพลำดของซีพียู
           แผ่นดิสก์หรื อเทปเสียหำย เน็ตเวิร์คเสีย หรื อข้ อผิดพลำดอื่น ๆ
          ข้ อผิดพลำดที่เกิดจำกมนุษย์ เช่น กำรบันทึกข้ อมูลผิดพลำด หยิบเทปผิด
                                                    ู
           ม้ วนหรื อหยิบดิสก์ผิดแผ่น เทปหรื อดิสก์สญหำย ฯลฯ




                                                                                  9
             การรับรองผู้ใช้ (User Authentication)
                                    ั
  กระบวนกำรสำคัญของระบบปฏิบติกำรในกำรรักษำควำมปลอดภัยให้
                                 ู ่
  ระบบ โดยจะมีหน้ ำที่ในกำรพิสจน์วำผู้ที่กำลังใช้ ระบบขณะนี ้คือใคร
  กระบวนกำรนี ้เรี ยกว่ำ “การรับรองผู้ใช้ ” (user authentication)
                                                               ั้
 มินิคอมพิวเตอร์ ในยุคแรกๆ เช่น PDP-1 และ PDP-8 จะไม่มีขนตอนกำร

  ล็อกอินเข้ ำระบบ (login)
 ควำมนิยมในกำรใช้ งำนระบบ UNIX ของเครื่ อง PDP-11 มีอย่ำง
                                  ั้
  แพร่หลำยจึงทำให้ จำเป็ นต้ องมีขนตอนกำรล็อกอินเข้ ำระบบ เครื่ องพีซีใน
                                              ั้
  ยุคแรก เช่น Apple II และ IBM PC ก็ไม่มีขนตอนของกำรล็อกอินเข้ ำ
  ระบบ

                                                                           10
               การรับรองผู้ใช้ (User Authentication)
        ้                                      ั
    ขันตอนของกำรรับรองผู้ใช้ งำนของระบบปฏิบติกำรเพื่อทำกำรพิสจน์วำ  ู ่
                 ั                          ั                ู ู
    เป็ นผู้ใช้ ตวจริง ส่วนใหญ่แล้ วระบบปฏิบติกำรจะทำเพื่อพิสจน์ผ้ ใช้ ใน 3
    เรื่ องคือ
               ่              ู
           บำงสิงบำงอย่ำงที่ผ้ ใช้ ระบบทรำบ เช่น รหัสผ่ำน
                 ่              ู
           บำงสิงบำงอย่ำงที่ผ้ ใช้ มี เช่น กุญแจ บัตรผ่ำน
                   ่
           บำงสิงบำงอย่ำงที่เป็ นคุณสมบัติของผู้ใช้ เช่น ลำยนิ ้วมือ ม่ำนตำ ลำยเซ็น
      ้                      ่ ั้                       ้ ่
  ในขันแรกเลยจะต้ องเข้ ำสูขนตอนกำรล็อกอินเข้ ำระบบนัน ซึงจะหมำยถึง
            ้                          ่ ั้
  ว่ำบุคคลนันสำมำรถที่จะผ่ำนเข้ ำสูขนตอนของกำรรับรองผู้ใช้ แล้ ว
    ่
 ซึงบุคคลพวกนี ้มีชื่อเรี ยกกันว่ำ “แฮกเกอร์ ” (hacker)



                                                                                      11
    การรับรองผู้ใช้ โดยรหัสผ่ าน (Authentication Using
                        Passwords)
                                   ั      ่                               ู
  กำรรับรองผู้ใช้ ระบบที่นิยมใช้ กนโดยทัวไปอย่ำงกว้ ำงขวำงคือกำรที่ให้ ผ้ ใช้
  ใส่ชื่อและรหัสผ่ำน
         ้
 กำรปองกันระบบโดยใช้ รหัสผ่ำนเป็ นวิธีที่เข้ ำใจง่ำยและวิธีกำรสร้ ำงก็ง่ำย

  ด้ วยเช่นกัน
                          ุ                                      ่ ั
 วิธีกำรสร้ ำงที่ง่ำยที่สดคือจัดเก็บรำยชื่อและรหัสผ่ำนให้ เป็ นคูกนไป
                            ้
 รหัสผ่ำนที่พิมพ์ลงไปนันก็จะถูกนำไปเปรี ยบเทียบรหัสผ่ำนที่ระบบได้ อำน   ่
  ขึ ้นมำเก็บไว้
                                  ้
 ถ้ ำรหัสผ่ำนตรงกัน ผู้ใช้ คนนันก็จะสำมำรถจะเข้ ำไปใช้ ระบบนันได้   ้
 แต่ถ้ำรหัสผ่ำนไม่ตรงกันก็จะไม่สำมำรถจะเข้ ำไปใช้ ระบบได้


                                                                                12
    การรับรองผู้ใช้ โดยรหัสผ่ าน (Authentication Using
                        Passwords)
           ู                     ้
  ขณะที่ผ้ ใช้ พิมพ์รหัสผ่ำนลงไปนัน ระบบคอมพิวเตอร์ จะไม่แสดงตัวอักษร
                     ้
  ที่เป็ นรหัสผ่ำนนันออกมำทำงหน้ ำจอ
                 ้                              ่          ้
 เพื่อเป็ นกำรปองกันกำรแอบดูรหัสผ่ำนของคนที่อยูในบริ เวณนัน ใน

  โปรแกรม Windows 2000 รหัสผ่ำนจะแสดงเป็ นเครื่ องหมำยดอกจัน
  (asterisk) แทนตัวอักษรของรหัสผ่ำน
 ส่วนในระบบ UNIX จะไม่มีกำรแสดงตัวอักษรใด ๆ บนหน้ ำจอเลยใน
  ขณะที่กำลังพิมพ์รหัสผ่ำน



                                                                        13
(ก) การล็อกอินสาเร็จ (ข) ชื่อล็อกอินผิด กลับมาใส่ ชื่อใหม่ (ค) ชื่อล็อกอินและ
                             รหัสผ่ านไม่ ถูกต้ อง




                                                                                14
    จุดอ่ อนของการใช้ รหัสผ่ าน (Password Vulnerabilities)
         ่
  ถึงแม้ วำจะมีปัญหำที่เกิดขึ ้นจำกกำรใช้ รหัสผ่ำนมำกมำย
 แต่กำรใช้ รหัสผ่ำนยังค่อนข้ ำงเป็ นวิธีธรรมดำ เพรำะทำควำมเข้ ำใจและใช้

  งำนได้ ง่ำย
                                      ้                                  ้
 ปั ญหำที่เกิดจำกกำรใช้ รหัสผ่ำนนันจะเกี่ยวข้ องกับกำรเก็บให้ รหัสผ่ำนนัน

                                           ่        ้
  เป็ นควำมลับ ไม่สำมำรถที่จะเดำได้ วำรหัสผ่ำนนันคืออะไร
 รหัสผ่ำนอำจถูกเปิ ดเผยโดยไม่ได้ ตงใจ  ั้
                                    ิ                                ิ
 มีกำรบอกรหัสผ่ำนจำกผู้ใช้ ที่มีสทธิใช้ งำนระบบไปยังผู้ใช้ ที่ไม่มีสทธิ




                                                                             15
    จุดอ่ อนของการใช้ รหัสผ่ าน (Password Vulnerabilities)
          ั่                                 ้
    มีวิธีทวไปอยู่ 2 วิธีที่จะเดำว่ำรหัสผ่ำนนันคืออะไร
                                                  ั
           วิธีแรกคือผู้ประสงค์ร้ำย (intruder) รู้จกกับผู้ใช้ หรื อมีข้อมูลที่เกี่ยวกับผู้ใช้ คน
                ้ ่            ้
           นัน ซึงเกือบจะทังหมดของผู้ใช้ จะใช้ ข้อมูล
                     ่
           อีกวิธีหนึงคือควำมเป็ นไปได้ ในกำรที่พยำยำมนำเอำตัวอักษร ตัวเลข หรื อ
           เครื่ องหมำยต่ำง ๆ มำผสมกันจนกว่ำจะตรงกับรหัสผ่ำน กำรใช้ รหัสผ่ำนที่
              ้
           สันจะทำให้ ง่ำยต่อกำรเดำโดยกำรทดลองซ ้ำไปเรื่ อย ๆ
                       ่
           อีกวิธีหนึงที่ทำให้ รหัสผ่ำนสำมำรถที่จะเปิ ดเผยได้ คือธรรมชำติของมนุษย์ ใน
                                              ่
           กำรใช้ งำนระบบคอมพิวเตอร์ โดยทัวไปจะมีข้อกำหนดของกำรห้ ำมใช้ ชื่อ
           ผู้ใช้ งำนระบบร่วมกับผู้อื่น



                                                                                                   16
    จุดอ่ อนของการใช้ รหัสผ่ าน (Password Vulnerabilities)
 รหัสผ่ำนอำจจะสร้ ำงขึ ้นมำได้ โดยระบบคอมพิวเตอร์ หรื อผู้ใช้ เป็ นผู้กำหนด
  ขึ ้นมำด้ วยตัวเอง
                                                                   ู
 รหัสผ่ำนที่คอมพิวเตอร์ กำหนดให้ อำจจะยำกต่อกำรจำ ทำให้ ผ้ ใช้ ต้องจด
  รหัสผ่ำนเอำไว้ เพื่อกันลืม
                ู
 รหัสผ่ำนที่ผ้ ใช้ กำหนดขึ ้นเองส่วนใหญ่แล้ วจะง่ำยต่อกำรเดำ เพรำะ

                                        ่ ู
  อำจจะเป็ นชื่อของผู้ใช้ เองหรือเป็ นสิงที่ผ้ ใช้ โปรดปรำน
                                                            ู
 บำงระบบจะมีกำรกำหนดอำยุของรหัสผ่ำน โดยจะให้ ผ้ ใช้ ทำกำรเปลี่ยน

  รหัสผ่ำนตำมช่วงระยะเวลำที่กำหนด เช่น จะต้ องเปลี่ยนรหัสผ่ำนทุก 3
  เดือน

                                                                               17
           การเข้ ารหัสผ่ าน (Encrypted Passwords)
 ควำมลับ ในระบบ UNIX จะใช้ กำรแปลงรหัสผ่ำน ในกำรทำงำนระบบจะ
            ั ่
  มีฟังก์ชนซึงค่อนข้ ำงจะยำกในกำรกลับฟั งก์ชนั
                                ่
 แต่จะง่ำยในกำรคำนวณ นันคือถ้ ำทรำบค่ำ x จะสำมำรถทำกำรคำนวณ
                  ั
  ค่ำของฟั งก์ชน f(x) ได้
                                                               ั
 แต่ถ้ำทรำบค่ำ f(x) จะไม่สำมำรถหำค่ำของ x ได้ เลย ฟั งก์ ชน f(x) จะเป็ น

          ั                   ึ                              ั ่
  ฟั งก์ชนที่ใช้ เป็ นอัลกอริทมสำหรับกำรแปลงรหัสผ่ำนที่ใช้ กนทัวไป
                                                           ้
 ข้ อเสียของวิธีนี ้คือระบบจะไม่สำมำรถควบคุมรหัสผ่ำนทังหมดในระบบได้

                    ั                     ้
 ใครก็ตำมที่คดลอกไฟล์ที่เก็บรหัสผ่ำนนันก็สำมำรถที่จะทำกำรแปลง

  รหัสผ่ำนเหล่ำนัน    ้

                                                                            18
            การเข้ ารหัสผ่ าน (Encrypted Passwords)
 และจะทำกำรแปลงคำศัพท์ในพจนำนุกรมตำมไปด้ วย แล้ วนำมำ
  เปรี ยบเทียบกัน
 สำหรับเครื่ องคอมพิวเตอร์ ที่มีควำมเร็ วมำก ๆ จะใช้ เวลำในกำร
  เปรี ยบเทียบคำภำยในเวลำไม่กี่ชวโมง ั่
                                                             ั
 เนื่องจำกระบบกำรแปลงรหัสผ่ำนของระบบ UNIX เป็ นที่ร้ ู จกกันดีและ

  สำมำรถจะแก้ กำรแปลงรหัสผ่ำนได้ โดยใช้ เวลำไม่นำน
                                         ึ
 ด้ วยเหตุผลนี ้เองทำให้ UNIX รุ่ นใหม่จงต้ องทำกำรซ่อนไฟล์ที่เก็บรหัสผ่ำน

 กำรแปลงคำศัพท์ในพจนำนุกรม บำงระบบจะไม่อนุญำตให้ ใช้ คำศัพท์ใน

  พจนำนุกรมเป็ นรหัสผ่ำน

                                                                              19
           การเข้ ารหัสผ่ าน (Encrypted Passwords)
                                          ั
  วิธีที่ดีของกำรสร้ ำงรหัสผ่ำนคือ กำรใช้ ตวอักษรตัวแรกของประโยคที่ง่ำย
                      ั้
  ต่อกำรจำโดยใช้ ทงตัวอักษรตัวเล็กและตัวใหญ่
 ประกอบด้ วยตัวเลขหรื อเครื่ องหมำย ตัวอย่ำงประโยค “My mother’s
  name is Kathy.”
                                  ่
 สำมำรถสร้ ำงเป็ นรหัสผ่ำนได้ วำ “MmnisK” รหัสผ่ำนจะเดำได้ แต่จะจำ

  ได้ ง่ำย




                                                                          20
    รหัสผ่ านแบบใช้ ได้ ครั้งเดียว (One-Time Passwords)
                   ้                           ิ
  วิธีที่ใช้ สำหรับปองกันกำรใช้ งำนของผู้ไม่มีสทธิโดยกำรเปิ ดเผยของ
                  ู
  รหัสผ่ำนให้ ผ้ อื่นที่ไม่มีสิทธิใช้ ระบบทรำบ
                                                  ้
 มีหลำยระบบที่เป็ นกำรใช้ รหัสผ่ำนแบบใช้ ครังเดียว เช่น ระบบ SecurID
                          ่        ั                               ั
  จะใช้ เครื่ องคิดเลขซึงจะมีลกษณะเหมือนกับบัตรเครดิตจะมีคีย์ตวอักษร
  และจอภำพ
 ผู้ใช้ จะทำกำรคีย์ข้อมูลลงไปหรื อที่เรี ยกว่ำรหัสประจำตัว (Personal
                                              ้
  Identification Number, PIN) ต่อจำกนันบนจอภำพก็จะแสดงรหัสผ่ำนให้
  ผู้ใช้ เห็น


                                                                        21
     รหัสผ่ านแบบใช้ ได้ ครั้งเดียว (One-Time Passwords)
                   ่                       ้
  อีกรูปแบบหนึงของวิธีกำรใช้ รหัสผ่ำนครังเดียว วิธีนี ้ผู้ใช้ จะได้ รับสมุด
                                     ้
  รำยกำรของรหัสผ่ำน ในแต่ละครังที่ขอเข้ ำไปใช้ งำนระบบจะต้ องใช้
                            ่
  รหัสผ่ำนตัวต่อไปที่อยูในรำยกำรเสมอ
           ู
 ถ้ ำมีผ้ แอบรู้ รหัสผ่ำนก็จะไม่สำมำรถทำอะไรระบบได้

 เพรำะว่ำรหัสผ่ำนจะเปลี่ยนเป็ นรหัสตัวต่อไปในสมุดรำยกำรทุกครังที่มีกำร ้
  เข้ ำใช้ งำนระบบ
 Leslie Lamport ได้ คิดค้ นรู ปแบบของกำรสร้ ำงรหัสผ่ำนโดยกำรใช้ ฟังก์ ชน   ั
 โดยผู้ใช้ สำมำรถจะขอเข้ ำไปใช้ เครื่ องในเน็ตเวิร์คได้ อย่ำงปลอดภัยโดยใช้

                         ้
  รหัสผ่ำนแบบใช้ ครังเดียว (Lamport, 1981)

                                                                                22
     รหัสผ่ านแบบใช้ ได้ ครั้งเดียว (One-Time Passwords)
                                    ู                      ่
  วิธีกำรของ Lamport ช่วยให้ ผ้ ใช้ เครื่ องคอมพิวเตอร์ สวนตัวที่บ้ำนสำมำรถ
  ขอเข้ ำไปใช้ เครื่ องเซิร์ฟเวอร์ ในอินเทอร์ เน็ตได้ อย่ำงปลอดภัย
       ่       ู
 แม้ วำจะมีผ้ ที่คอยแอบดูหรื อคัดลอกข้ อมูลในระหว่ำงกำรเดินทำงของ
  ข้ อมูลในเน็ตเวิร์ค
           ึ                           ่               ั          ่   ั
 อัลกอริ ทมของ Lamport จะอยูในรู ปของฟั งก์ ชน y = f(x) ซึงฟั งก์ ชนนี ้ถ้ ำ

  ทรำบค่ำ x จะทำให้ สำมำรถหำค่ำของ y ได้
 แต่ถ้ำทรำบค่ำของ y จะไม่สำมำรถคำนวณเพื่อหำค่ำของ x ได้

 ในส่วนของข้ อมูลเข้ ำและข้ อมูลออกควรที่จะมีควำมยำวเท่ำกัน เช่น 128

  บิต

                                                                                23
      รหัสผ่ านแบบใช้ ได้ ครั้งเดียว (One-Time Passwords)
                                                             ่
  ผู้ใช้ จะนำรหัสลับ (secret password) และตัวเลข n ซึงจะหมำยถึง
              ้ ั        ึ
  จำนวนครังที่อลกอริทมสำมำรถที่จะสร้ ำงรหัสผ่ำนได้
                              ่                             ้
 ตัวอย่ างเช่ น ถ้ ำ n = 4 ซึงในควำมเป็ นจริ งแล้ วค่ำ n นันจะมำกกว่ำนี ้
            ่
 สมมติวำค่ำของรหัสลับคือ (secret password) = s ดังนันค่ำของ    ้
               ้                  ั                                ้
  รหัสผ่ำนครังแรกที่ได้ จำกฟั งก์ชนที่ใช้ สร้ ำงรหัสผ่ำนจำนวน n ครังคือ


               ้                                ั
    รหัสผ่ำนครังที่สองที่จะได้ จำกทำงำนของฟั งก์ชนที่ใช้ สร้ ำงรหัสผ่ำนจำนวน
             ้
    n – 1 ครังคือ

                                                                               24
    การรับรองผู้ใช้ โดยการตอบคาถาม (Challenge-Response
                        Authentication)
                                     ั    ึ
  วิธีของกำรสร้ ำงรหัสผ่ำนคือใช้ อลกอริทมสร้ ำงรหัสผ่ำน อัลกอริทมอำจจะ ึ
                ั
  เป็ นฟั งก์ชนของตัวเลข
                                                        ่           ั
 ตัวอย่ างเช่ น ระบบจะเลือกตัวเลขขึ ้นมำจำกกำรสุมแล้ วให้ ตวเลขนันกับ   ้
  ผู้ใช้
                          ้             ั่                        ั่ ้
 ผู้ใช้ ก็จะนำตัวเลขนันไปเข้ ำฟั งก์ ชนและได้ ผลลัพธ์ จำกฟั งก์ ชนนัน
                                ้            ั่
 ส่วนระบบก็จะนำตัวเลขนันไปเข้ ำฟั งก์ ชนเหมือนกันแล้ วถ้ ำผลลัพธ์ ที่ระบบ
         ั           ู
  ได้ กบผลลัพธ์ที่ผ้ ใช้ ได้ ตรงกัน
              ้
 ผู้ใช้ คนนันก็จะสำมำรถเข้ ำไปใช้ งำนในระบบได้



                                                                             25
    การรับรองผู้ใช้ โดยใช้ อุปกรณ์ (Authentication Using a
                       Physical Object)
                                                                 ู       ้
  วิธีที่สองที่ใช้ รับรองผู้ใช้ คือกำรตรวจสอบอุปกรณ์บำงอย่ำงที่ผ้ ใช้ คนนันมี
                                     ่ ู
  มำกกว่ำกำรตรวจสอบบำงสิงที่ผ้ ใช้ ทรำบ
                   ็               ่      ั
 กุญแจที่ใช้ ลอคประตูเป็ นสิงที่ใช้ กนมำนำนสำหรับกำรรักษำควำม

  ปลอดภัย
                 ั                      ั
 แต่ในปั จจุบนนี ้อุปกรณ์ ที่ใช้ กนส่วนใหญ่แล้ วจะเป็ นบัตรพลำสติคที่ใช้ ใส่ใน
  ช่องเสียบบัตรที่เชื่อมต่อกับเครื่ องคอมพิวเตอร์
                     ้                ั
 เพื่อเป็ นกำรปองกันในกรณีบตรหำยหรื อมีคนอื่นขโมยบัตรไปใช้ ซึงก็จะ    ่
                        ั                         ู
  เหมือนกับกำรใช้ บตร ATM จะเริ่มจำกกำรที่ผ้ ใช้ เสียบบัตรแล้ วใส่รหัสผ่ำน


                                                                                  26
    การรับรองผู้ใช้ โดยการตอบคาถาม (Challenge-Response
                        Authentication)
            ่                                           ั
  อีกวิธีหนึงของวิธีนี ้คือกำรกำหนดคำถำมหลำย ๆ คำถำมให้ กบผู้ใช้ ใหม่ที่
                                             ้
  เริ่มใช้ งำนระบบและผู้ใช้ จะต้ องตอบคำถำมนัน
    ่
 ซึงคำตอบจะถูกจัดเก็บไว้ ในระบบ คำถำมจะถูกเลือกขึ ้นมำจำกระบบเอง

      ่
  ซึงคำถำมอำจจะเป็ น
         น้ องสำวของคุณชื่ออะไร
                                ้ ่
          โรงเรี ยนประถมของคุณตังอยูบนถนนอะไร
         อำจำรย์สมศรี สอนวิชำอะไร



                                                                           27
    การรับรองผู้ใช้ โดยการตอบคาถาม (Challenge-Response
                        Authentication)
   บัตรพลำสติคที่ใช้ เก็บข้ อมูลจะมีอยู่ 2 แบบ คือ
          บัตรแถบแม่ เหล็ก (Magnetic stripe card)
          บัตรที่เป็ นชิปการ์ ด (Chip card)
 บัตรแถบแม่เหล็กสำมำรถเก็บข้ อมูลได้ ประมำณ 140 ไบต์
 แถบแม่เหล็กจะติดไว้ ที่หลังบัตร ข้ อมูลจะถูกอ่ำนโดยเครื่ องปลำยทำงและ
  ส่งข้ อมูลไปยังเครื่ องคอมพิวเตอร์
    ่
 ซึงข้ อมูลที่เก็บไว้ คือรหัสผ่ำนของผู้ใช้ โดยปกติแล้ วรหัสผ่ำนจะถูกแปลง

                  ึ ่
  โดยอัลกอริทมซึงจะทรำบโดยธนำคำรเจ้ ำของบัตรเท่ำนัน         ้
                   ่                                          ั
 อุปกรณ์ ที่ใช้ อำนและเขียนบัตรชนิดนี ้มีรำคำถูกและมีใช้ กนอย่ำง

  แพร่หลำย
                                                                            28
    การรับรองผู้ใช้ โดยการตอบคาถาม (Challenge-Response
                        Authentication)
   บัตรที่ใช้ ชิปจะแบ่งออกเป็ น 2 แบบคือ
          บัตรบันทึกมูลค่ า (Stored value card)
          บัตรอัจฉริยะ (Smart card)
 บัตรบันทึกมูลค่ำจะมีหน่วยควำมจำประมำณ 1 กิโลไบต์
                           ู ่             ั       ่
 บัตรชนิดนี ้จะไม่มีซีพียอยูบนบัตร ค่ำที่บนทึกอยูบนบัตรจะถูกเปลี่ยนโดย
        ู ่
  ซีพียที่อยูบนเครื่ องอ่ำนบัตร
          ั                                            ั
 ปั จจุบนนี ้กำรรักษำควำมปลอดภัยจะเน้ นไปที่กำรใช้ บตรอัจฉริ ยะ

 มีควำมคงทนถำวรของชิปที่ติดลงบนบัตร ควำมกว้ ำงของแผ่นชิป และ

                                ู
  ชิปจะไม่เสียหำยในกรณีที่ผ้ ใช้ ทำบัตรงอ และเรื่ องของรำคำ
                                                                          29
    การรับรองผู้ใช้ โดยการตอบคาถาม (Challenge-Response
                        Authentication)
                         ั
  วิธีง่ำย ๆ ของกำรใช้ บตรอัจฉริยะเป็ นอุปกรณ์สำหรับกำรรับรองกำรขอเข้ ำ
  ใช้ งำนระบบของผู้ใช้ โดยใช้ กำรตอบคำถำม
                               ่                         ้
 เครื่ องเซิร์ฟเวอร์ จะทำกำรสุมหมำยเลขและส่งหมำยเลขนันที่มีควำมยำว

  512 บิตมำยังบัตรอัจฉริยะ
                 ้                             ่             ่
 หมำยเลขนันจะถูกนำมำบวกกับรหัสผ่ำนที่อยูบนบัตรอัจฉริ ยะซึงมีควำม
  ยำว 512 บิต
          ้                 ้
 จำกนันจะนำผลบวกนันมำหำรำกที่สอง ค่ำกลำงของ 512 บิตก็จะถูก

  ส่งกลับมำยังเครื่ องเซิร์ฟเวอร์
                                          ั้
 สำมำรถทำกำรคำนวณว่ำผลลัพธ์ ที่ได้ นนถูกหรื อผิด


                                                                          30
การใช้ บัตรอัจฉริยะในการล็อกอินเข้ าระบบ

                                           31
                                      ิ
       การรับรองผู้ใช้ โดยใช้ คุณสมบัตทางชีวภาพของผู้ใช้
             (Authentication Using Biometrics)
              ่
  อีกวิธีหนึงของกำรรับรองผู้ใช้ ระบบก็คือกำรรับรองโดยใช้ คณสมบัติทำงุ
  ชีวภำพของผู้ใช้
 วิธีนี ้เป็ นวิธีที่ทำให้ ปลอมแปลงได้ ยำก กำรรับรองวิธีนี ้เรี ยกว่ำ “การใช้

  คุณสมบัตทางชีวภาพของผู้ใช้ ” (Biometrics)
                   ิ
                                                       ึ่
 ตัวอย่ างเช่ น กำรใช้ เครื่ องอ่ำนลำยนิ ้วมือผู้ใช้ ซงทำให้ เครื่ องสำมำรถ
                      ่         ั
  พิจำรณำได้ วำเป็ นผู้ใช้ ตวจริงหรื อปลอม
 โดยเครื่ องจะทำกำรเปรี ยบเทียบกับข้ อมูลคุณสมบัติที่เก็บเอำไว้ ในระบบ

  ก่อนหน้ ำนี ้


                                                                                 32
                                     ิ
      การรับรองผู้ใช้ โดยใช้ คุณสมบัตทางชีวภาพของผู้ใช้
            (Authentication Using Biometrics)
                                                            ั
  เครื่ องอ่ำนลำยนิ ้วมือจะมีควำมถูกต้ องในกำรทำงำนและมียงรำคำแพงอยู่
                                            ั
 ในอนำคตอุปกรณ์ ชนิดนี ้จะเป็ นที่นิยมใช้ กนอย่ำงกว้ ำงขวำง
                                                               ้
 อุปกรณ์ ชนิดนี ้จะทำกำรอ่ำนร่ องตำมลำยนิ ้วมือและต่อจำกนันก็จะทำกำร

  เปลี่ยนข้ อมูลที่อ่ำนออกมำเป็ นชุดของตัวเลข
 อุปกรณ์ นี ้ยังมีควำมสำมำรถในกำรจัดเก็บชุดของข้ อมูลบนจุดต่ำง ๆ บน
  นิ ้วมือและปั จจัยอื่น ๆ ที่เกี่ยวข้ อง
 โปรแกรมจะทำกำรอ่ำนลำยนิ ้วมือและทำกำรเปรี ยบเทียบกับชุดข้ อมูลที่ได้

               ่
  จัดเก็บไว้ วำเหมือนกันหรื อไม่


                                                                         33
                                     ิ
      การรับรองผู้ใช้ โดยใช้ คุณสมบัตทางชีวภาพของผู้ใช้
            (Authentication Using Biometrics)
 สำมำรถจะนำรูปแบบต่ำง ๆ ของกำรรับรองผู้ใช้ มำใช้ ร่วมกันได้ โดยอำจมี
            ู
  กำรให้ ผ้ ใช้ ใส่ชื่อ, ใส่รหัสผ่ำนและมีเครื่ องอ่ำนรูปแบบของลำยนิ ้วมือ
                                   ้
 และทำกำรเข้ ำรหัสข้ อมูลทังหมดก่อนทำกำรส่ง

    ่
 ซึงกำรใช้ วิธีแบบนี ้จะมีควำมปลอดภัยจำกกำรขโมยข้ อมูลในระหว่ำงที่ทำ

  กำรส่งข้ อมูลสูง




                                                                            34
    จุดอ่ อนของการใช้ รหัสผ่ าน (Password Vulnerabilities)
         ่
  ถึงแม้ วำจะมีปัญหำที่เกิดขึ ้นจำกกำรใช้ รหัสผ่ำนมำกมำย
 แต่กำรใช้ รหัสผ่ำนยังค่อนข้ ำงเป็ นวิธีธรรมดำ เพรำะทำควำมเข้ ำใจและใช้

  งำนได้ ง่ำย
                                      ้                                  ้
 ปั ญหำที่เกิดจำกกำรใช้ รหัสผ่ำนนันจะเกี่ยวข้ องกับกำรเก็บให้ รหัสผ่ำนนัน

                                           ่        ้
  เป็ นควำมลับ ไม่สำมำรถที่จะเดำได้ วำรหัสผ่ำนนันคืออะไร
 รหัสผ่ำนอำจถูกเปิ ดเผยโดยไม่ได้ ตงใจ  ั้
                                    ิ                                ิ
 มีกำรบอกรหัสผ่ำนจำกผู้ใช้ ที่มีสทธิใช้ งำนระบบไปยังผู้ใช้ ที่ไม่มีสทธิ




                                                                             35
                     ม้ าโทรจัน (Trojan horses)
                                                       ั
  ม้ ำโทรจันจะเป็ นลักษณะของโปรแกรมที่มีฟังก์ชนของกำรทำงำนบำงสิง           ่
                                             ึ
  บำงอย่ำงที่ไม่คำดคิดหรื อทำงำนที่ไม่พงประสงค์
    ่         ั                                             ้
 ซึงฟั งก์ ชนนี ้อำจจะเข้ ำไปเปลี่ยน ลบ หรื อ เข้ ำรหัสแฟมของผู้ใช้ ในระบบ
                                          ึ่
 ทำกำรคัดลอกไฟล์ไปไว้ ในสถำนที่ซงบุคคลอื่นสำมำรถที่จะเข้ ำถึงไฟล์

            ้
  เหล่ำนันได้ ในภำยหลัง
                                      ้                   ่
 หรื ออำจจะทำกำรส่งไฟล์เหล่ำนันไปยังที่ใดที่หนึงโดยส่งไปทำงอีเมล์หรื อ
                           ่
  ทำกำรโอนย้ ำยไฟล์ผำนอินเทอร์ เน็ต
                               ้                      ้        ั
 เพื่อให้ ม้ำโทรจันทำงำนครังแรกเลยเรำจะต้ องตังรกรำกให้ มนก่อนโดยให้

                                        ่
  ติดไปกับโปรแกรมใดโปรแกรมหนึงเพื่อพำมันไปประมวลผล

                                                                               36
                    ม้ าโทรจัน (Trojan horses)
         ่
  ทำงหนึงคือส่งโปรแกรมไปทำงอินเทอร์ เน็ตแบบไม่เสียค่ำใช้ จ่ำย เช่น
  เกมส์ใหม่ ๆ
             ่           ึ                                     ่
 หรื อบำงสิงบำงอย่ำงที่ดงดูดควำมสนใจ แล้ วชักชวนให้ คนทัวไปทำกำร
  ดำวน์โหลด
                ้                                           ้
 เมื่อโปรแกรมนันทำงำนม้ ำโทรจันที่ติดไปกับโปรแกรมนันก็จะทำงำนและ

                      ุ                   ู ิ
  จะสำมำรถทำได้ ทกอย่ำงเหมือนกับที่ผ้ ใช้ มีสทธิทำได้ เช่น ลบไฟล์ ติดต่อ
  กับเน็ตเวิร์ค
                    ่              ู
 ยังมีอีกหนทำงหนึงที่จะหลอกให้ ผ้ ใช้ ให้ เรี ยกม้ ำโทรจันทำงำนคือ ในระบบ

                  ่         ่          ่
  UNIX จะมีคำสัง $PATH ซึงเป็ นคำสังสำหรับกำรค้ นหำไดเรกทอรี

                                                                             37
                         ม้ าโทรจัน (Trojan horses)
                                       ่
    ระบบแสดงไดเรกทอรี ได้ โดยกำรใช้ คำสัง
       echo $PATH
          ่                               ั
    สมมติวำรูปแบบของกำรกำหนดไดเรกทอรี ให้ กบผู้ใช้ ชื่อ ast สำหรับกำร
                 ั
    ค้ นหำไฟล์มีดงนี ้
       :/usr/ast/bin:/usr/local/bin:/usr/bin:/bin:/usr/bin/X11:/usr/ucb:/usr/man\
       :/usr/java/bin:/usr/java/lib:/usr/local/man:/usr/openwin/man
     ่                                                       ่
    ซึงผู้ใช้ คนอื่น ๆ ในระบบก็จะมีกำรค้ นหำในแต่ละไดเรกทอรี ตำงกันไป
                         ่
    เมื่อผู้ใช้ พิมพ์คำสัง
        prog

                                                                                    38
                    ม้ าโทรจัน (Trojan horses)
         ่
  ทำงหนึงคือส่งโปรแกรมไปทำงอินเทอร์ เน็ตแบบไม่เสียค่ำใช้ จ่ำย เช่น
  เกมส์ใหม่ ๆ
             ่           ึ                                     ่
 หรื อบำงสิงบำงอย่ำงที่ดงดูดควำมสนใจ แล้ วชักชวนให้ คนทัวไปทำกำร
  ดำวน์โหลด
                ้                                           ้
 เมื่อโปรแกรมนันทำงำนม้ ำโทรจันที่ติดไปกับโปรแกรมนันก็จะทำงำนและ

                      ุ                   ู ิ
  จะสำมำรถทำได้ ทกอย่ำงเหมือนกับที่ผ้ ใช้ มีสทธิทำได้ เช่น ลบไฟล์ ติดต่อ
  กับเน็ตเวิร์ค
                    ่              ู
 ยังมีอีกหนทำงหนึงที่จะหลอกให้ ผ้ ใช้ ให้ เรี ยกม้ ำโทรจันทำงำนคือ ในระบบ

                  ่         ่          ่
  UNIX จะมีคำสัง $PATH ซึงเป็ นคำสังสำหรับกำรค้ นหำไดเรกทอรี

                                                                             39
                    ม้ าโทรจัน (Trojan horses)
     ้
  ครังแรกในกำรค้ นหำไฟล์ ระบบจะไปค้ นหำโปรแกรมที่ชื่อว่ำ prog ที่
  /usr/ast/bin/prog
 ถ้ ำหำโปรแกรมนี ้เจอโปรแกรม prog ก็จะทำงำนโดยทันที

 แต่ถ้ำหำไม่เจอระบบก็จะไปหำที่ /usr/local/bin/prog , /usr/bin/prog ,
  /bin/prog และเรื่ อย ๆ ไปจนครบ 10 ไดเรกทอรี
          ่                            ่             ้
 สมมุติวำมีไดเรกทอรี ใดไดเรกทอรี หนึงไม่ได้ มีกำรปองกันไว้ โปรแกรมที่มี
  ม้ ำโทรจันเก็บไว้ ก็สำมำรถจะทำกำรบันทึกลงในไดเรกทอรี นนได้  ั้
                    ้
 เมื่อโปรแกรมนันถูกเรี ยกใช้ ม้ำโทรจันก็จะทำงำนด้ วย

                ่
 อีกรู ปแบบหนึงของม้ ำโทรจันก็คือกำรเขียนให้ โปรแกรมแสดงหน้ ำจอของ

                  ู
  กำรหลอกให้ ผ้ ใช้ ใส่ชื่อและรหัสผ่ำนเพื่อขอเข้ ำไปใช้ งำนในระบบ
                                                                           40
                        ่
(ก) จอล็อกอินเข้ าระบบทีถูกต้ อง                      ่
                                   (ข) จอล็อกอินปลอมทีหลอกผู้เข้ าระบบ




                                                                         41
                      ม้ าโทรจัน (Trojan horses)
 เมื่อหน้ ำจอปลอมแสดงขึ ้นมำโดยผู้ใช้ คนอื่นไม่ทรำบว่ำเป็ นหน้ ำจอปลอม
                                          ู
  ผู้ใช้ ก็จะใส่ชื่อและระบบก็จะถำมให้ ผ้ ใช้ ใส่รหัสผ่ำนลงไป
 เมื่อได้ มีกำรรวบรวมชื่อผู้ใช้ และรหัสผ่ำนของผู้ใช้ ที่มีกำรขอเข้ ำไปใช้ งำน
                                                      ่
  เรี ยบร้ อยแล้ วโดยทำกำรบันทึกลงไฟล์ใดไฟล์หนึงที่ได้ กำหนดเอำไว้
 โปรแกรมก็จะทำกำรหลอกให้ โปรแกรมที่แสดงหน้ ำจอของกำรล็อกอินเข้ ำ

  ระบบตัวจริงให้ ทำงำน
             ้
 วิธีที่จะปองกันไม่ให้ เหตุกำรณ์ แบบนี ้เกิดขึ ้นมำก็คือ กำรใช้ คีย์หลำย ๆ คีย์

  ทำงำนร่วมกันในกำรล็อกอินเข้ ำระบบ
 ตัวอย่ างเช่ น Windows 2000 จะต้ องกดคีย์ CTRL+ALT+DEL สำหรับ

  กำรขอเข้ ำใช้ งำนระบบ
                                                                                   42
                     ม้ าโทรจัน (Trojan horses)
                                                    ั
    เมื่อผู้ใช้ กดคีย์ CTRL+ALT+DEL ผู้ใช้ งำนปั จจุบนจะถูกให้ ออกจำกกำรใช้
    งำนและหน้ ำจอสำหรับกำรล็อกอินเข้ ำระบบก็จะแสดงขึ ้นมำทันที




                                                                              43
                            ั
                      ประตูกบดัก (Trap Door)
               ่
  อีกรูปแบบหนึงที่เป็ นช่องโหว่ของกำรรักษำควำมปลอดภัยให้ ระบบคือ
  ประตูกบดักั
                   ั                          ่
 กำรสร้ ำงประตูกบดักจะเกิดจำกกำรเขียนคำสังโดยโปรแกรมเมอร์ ระบบ
                          ่ ้
 โดยจะทำกำรแทรกคำสังนันไว้ ในระบบและไม่มีใครสำมำรถจะตรวจเช็ค

         ่ ้
  คำสังนันได้
 ตัวอย่ างเช่ น โปรแกรมเมอร์ จะเขียนโปรแกรมขึ ้นมำเพื่อให้ ใครก็ได้ ที่ใส่ชื่อ
          ่
  ผู้ใช้ วำ “AAAAA” แล้ วสำมำรถล็อกอินเข้ ำระบบได้
                     ั
 โปรแกรมประตูกบดักนี ้จะมีกำรเรี ยกไปที่ strcmp

 กำรตรวจสอบสำหรับกำรใส่ชื่อผู้ใช้ งำนระบบเป็ น “AAAAA”



                                                                                  44
                          ั
                    ประตูกบดัก (Trap Door)
 ถ้ ำมีกำรใส่ชื่อผู้ใช้ “AAAAA” เมื่อไหร่กำรล็อกอินเข้ ำระบบก็จะประสบ
                   ่
  ผลสำเร็จไม่วำจะใส่รหัสผ่ำนเป็ นอะไรก็ตำม
                         ั
 ถ้ ำโปรแกรมประตูกบดักนี ้ถูกแทรกลงในเครื่ องคอมพิวเตอร์ โดย
                                ั
  โปรแกรมเมอร์ ที่ทำงำนให้ กบบริษัทผลิตคอมพิวเตอร์
                     ั้           ั                              ้
 คอมพิวเตอร์ นนถูกส่งขำยให้ กบลูกค้ ำ โปรแกรมเมอร์ คนนันก็สำมำรถที่จะ

                                          ู                    ้
  เข้ ำไปใช้ งำนเครื่ องคอมพิวเตอร์ ที่ลกค้ ำซื ้อมำจำกบริษัทนันได้
                 ้            ั
 เพื่อเป็ นกำรปองกันประตูกบดักจะต้ องมีกำรวิเครำะห์ตรวจสอบคำสังแต่ ่
            ่              ้            ่
  ละคำสังในโปรแกรมทังหมดที่มีอยูในระบบเป็ นระยะ ๆ
 หรื ออำจจะใช้ โปรแกรมเมอร์ ตรวจสอบโปรแกรมที่เขียนโดยโปรแกรมเมอร์

  คนอื่น
                                                                     45
while (TRUE) {                   while (TRUE) {
         printf(“login: “);               printf(“login: “);
         get_string(name);                get_string(name);
         disable_echoing();               disable_echoing();
         printf(“password: ”);            printf(“password: ”);
         get_string(password);            get_string(password);
         enable_echoing();                enable_echoing();
         v=                               v = check_validity(name,password);
check_validity(name,password);            if (v || strcmp (name, “AAAAA”)==0)
         if (v) break;           break;
}                                }
execute_shell(name);             execute_shell(name);

      (ก) โปรแกรมปกติ                                ี     ั
                                      (ข) โปรแกรมที่มประตูกบดักแทรกอยู่

                                                                                46
                  หนอนคอมพิวเตอร์ (worm)
 หนอนคอมพิวเตอร์ เป็ นขบวนกำรของกลไกในกำรบังคับประสิทธิภำพกำร
  ทำงำนของระบบ
 หนอนคอมพิวเตอร์ จะทำกำรสำเนำตัวเองโดยใช้ รีซอร์ สระบบหรื อบำงทีจะ
           ้
  ทำกำรปองกันไม่ให้ โปรเซสอื่น ๆ ใช้ รีซอร์ สของระบบ
 ในระบบเน็ตเวิร์คหนอนคอมพิวเตอร์ จะมีควำมสำมำรถมำก คือสำมำรถที่

  จะทำสำเนำตัวเองและแพร่กระจำยไปในแต่ละเครื่ องในเน็ตเวิร์คและทำ
  ให้ ระบบในเน็ตเวิร์คหยุดทำงำน
     ่
 ซึงจะเห็นได้ จำกเหตุกำรณ์ ในปี 1988 ที่เกิดขึ ้นกับระบบ UNIX ใน

                                    ้
  เครื อข่ำยอินเทอร์ เน็ตหยุดทำงำนทังหมด ทำให้ เกิดควำมเสียหำยหลำย
  ล้ ำนดอลลำร์
                                                                      47
                   หนอนคอมพิวเตอร์ (worm)
                       ุ
  หนอนคอมพิวเตอร์ มีจดเริ่มมำจำกเมื่อวันที่ 2 พฤศจิกำยน 1988 โดย โร
  เบิร์ต แทปแปน มอร์ ริส นักศึกษำระดับปริญญำโทปี ที่ 1 ของมหำวิทยำลัย
  คอร์ แนล
 ได้ ปล่อยโปรแกรมที่มีหนอนคอมพิวเตอร์ ไปในเครื่ องเซิร์ฟเวอร์ ใน

  อินเทอร์ เน็ต
         ้
 โดยเปำหมำยของกำรปล่อยหนอนคอมพิวเตอร์ คือ เครื่ อง SUN
                                           ่
  Microsystem 3 เครื่ อง และเครื่ อง VAX ซึงใช้ โปรแกรมระบบ UNIX เวอร์
    ่
  ชัน 4 BSD
 หนอนคอมพิวเตอร์ จะทำกำรเรี ยกใช้ รีซอร์ สระบบจนทำให้ ระบบไม่

  สำมำรถทำงำนต่อไปได้ และหยุดทำงำนไปในที่สด       ุ
                                                                         48
                    หนอนคอมพิวเตอร์ (worm)
   หนอนคอมพิวเตอร์ จะประกอบด้ วยโปรแกรม 2 ส่ วนคือ
         โปรแกรมส่วนเกำะติด (grappling hook or bootstrap)
         โปรแกรมหลัก
                                           ่
  โปรแกรมส่วนเกำะติดจะประกอบด้ วยคำสังที่เขียนด้ วยภำษำซีจำนวน 99
  บรรทัดเรี ยกว่ำ l1.c
                                                    ั
 โปรแกรมส่วนนี ้จะถูกแปลและทำงำนบนเครื่ องที่มนติดไป
 ในขณะที่โปรแกรมส่วนเกำะติดนี ้กำลังทำงำนมันจะทำกำรติดต่อไปยัง

                                ั             ่
  เครื่ องคอมพิวเตอร์ ต้นทำงที่มนถูกสร้ ำงมำซึงมีโปรแกรมหลักอยู่
 มันจะทำกำรเรี ยกโปรแกรมหลักและให้ โปรแกรมหลักทำกำรประมวลผล
  บนเครื่ องที่โปรแกรมเกำะติดกำลังทำงำนอยู่
                                                                49
หนอนคอมพิวเตอร์ ของมอร์ ริส
                              50
                     หนอนคอมพิวเตอร์ (worm)
 ในกำรทำงำนของหนอนคอมพิวเตอร์ ที่เป็ นลักษณะของกำรโจมตีระยะไกล
       ้                          ่
  นัน มอร์ ริส ได้ เรี ยกใช้ คำสัง rsh ในระบบ UNIX
              ่
 เป็ นคำสังสำหรับกำรประมวลผลโปรแกรมระยะไกล
 โดยกำรสร้ ำงไฟล์พิเศษขึ ้นมำเพื่อใช้ เก็บลิสต์ของผู้ใช้ งำนระบบ

     ่          ู
 ซึงทำให้ ผ้ ใช้ ไม่จำเป็ นต้ องใส่รหัสผ่ำนในกำรใช้ งำนเครื่ องระยะไกลถ้ ำมีชื่อ

            ่
  ผู้ใช้ อยูในไฟล์พิเศษนี ้
                                                                ั้
 หนอนคอมพิวเตอร์ จะใช้ ไฟล์พิเศษนี ้เพื่อค้ นหำชื่อของที่ตงเครื่ องใน

  เน็ตเวิร์คที่สำมำรถล็อกอินได้ โดยที่ไม่ต้องใส่รหัสผ่ำน
 เมื่อได้ เครื่ องที่ต้องกำรแล้ วโปรแกรมหลักก็จะถูกเรี ยกและจะเริ่ มทำงำนใน
  เครื่ องที่โปรแกรมหลักถูกเรี ยกไป
                                                                                    51
                     หนอนคอมพิวเตอร์ (worm)
                                                 ่
  กำรโจมตีระยะไกลของหนอนคอมพิวเตอร์ เป็ นวิธีหนึงใน 3 วิธีของกำร
  ทำลำย
               ั้                                   ั
 อีก 2 วิธีนนจะเกี่ยวข้ องกับข้ อผิดพลำดในระบบปฏิบติกำรของ UNIX คือ
  โปรแกรม finger และ sendmail
    ่ ่                          ่
 ซึงคำสัง finger จะเป็ นคำสังสำหรับแสดงรำยกำร โดยมีรูปแบบกำรใช้

      ่
  คำสังดังนี ้
      finger username@hostname
     ่                           ่
    สิงที่แสดงออกมำจำกกำรใช้ คำสังก็คือชื่อจริงและชื่อในกำรล็อกอินเข้ ำ
    ระบบของผู้ที่กำลังใช้ งำนในระบบอยู่

                                                                          52
                   หนอนคอมพิวเตอร์ (worm)
 โปรแกรม finger เป็ นโปรแกรมที่ทำงำนอยูเ่ บื ้องหลัง(daemon) ในแต่ละ
  จุดที่ตง้ั
                           ้                    ่
 และจะแสดงรำยกำรทุกครังที่มีกำรสอบถำมไม่วำจะสอบถำมจำกจุดใด
  ของอินเทอร์ เน็ต
 หนอนคอมพิวเตอร์ จะเริ่ มจำกกำรเรี ยกใช้ โปรแกรม finger โดยส่งไปพร้ อม

  กับข้ อควำมที่มีควำมยำว 536 ไบต์
 เป็ นควำมยำวที่เกินหน่วยควำมจำที่จองเอำไว้ สำหรับข้ อมูลเข้ ำ    ่
                                                                 ซึงเป็ น
  จุดอ่อนของระบบคือไม่มีกำรตรวจสอบขอบเขตของกำรใช้ เนื ้อที่เกิน
  (overflow)

                                                                        53
                   หนอนคอมพิวเตอร์ (worm)
              ้
  หลังจำกนันก็จะทำกำรเขียนข้ อมูลทับลงไปในสแต็ก (stack)
 หลังจำกทำงำนเสร็ จแทนที่โปรแกรมจะถูกส่งกลับไปยังโปรแกรมหลัก แต่

                 ้
  โปรแกรมนันจะถูกส่งไปยังส่วนของโปรแกรมในสแต็กที่มีข้อควำมยำว 536
  ไบต์
                                                  ่    ่
 ส่วนของโปรแกรมนี ้ก็จะทำกำรประมวลผลคำสัง sh ซึงหมำยควำมว่ำ

  เครื่ องคอมพิวเตอร์ นี ้ติดหนอนคอมพิวเตอร์ แล้ ว และหนอนคอมพิวเตอร์ ก็
  สำมำรถที่จะทำลำยเครื่ องคอมพิวเตอร์ เครื่ องนี ้ได้
                                ่
 วิธีที่ 3 ของกำรทำลำยจะอยูในส่วนของข้ อผิดพลำดที่เกิดขึ ้นในระบบส่ง

                   ่
  เมล์ โดยใช้ คำสัง sendmail

                                                                       54
                     หนอนคอมพิวเตอร์ (worm)
             ่
  เป็ นคำสังที่อนุญำตให้ หนอนคอมพิวเตอร์ ทำกำรส่งสำเนำของตัวเองใน
  ส่วนของโปรแกรมเกำะติด (grappling hook) ให้ ไปทำงำนในเครื่ องอื่น
 เมื่อเครื่ องติดหนอนคอมพิวเตอร์ แล้ ว หนอนคอมพิวเตอร์ จะพยำยำม
  ทำลำยรหัสผ่ำนของผู้ใช้
           ้
 ทุกครังที่หนอนคอมพิวเตอร์ จะติดที่เครื่ องใดมันจะทำกำรตรวจสอบก่อน

                ้
  ว่ำเครื่ องนันมีหนอนคอมพิวเตอร์ ติดแล้ วหรื อยัง
 ถ้ ำมีแล้ วก็จะไม่ติดอีกก็จะออกไปที่เครื่ องอื่นต่อ ยกเว้ นทุก 1 ใน 7 เครื่ อง

         ้ ั
  เท่ำนันที่มนจะเข้ ำไปติดอีกเพื่อเป็ นกำรทำให้ หนอนคอมพิวเตอร์ นนยังคงั้
  แพร่กระจำยต่อไปได้

                                                                                   55
                               ไวรัส (virus)
                                                           ่
  ไวรัสจะเป็ นโปรแกรมที่เขียนขึ ้นมำเพื่อให้ กระจำยอยูในโปรแกรมอื่น
                                                  ่
 มันสำมำรถทำงำนได้ เหมือนกับโปรแกรมทัวไป ตัวอย่ำงเช่น พิมพ์

                                                                 ่
  ข้ อควำม แสดงรูปภำพบนจอภำพ เล่นเพลง หรื อทำทุกสิงทุกอย่ำงได้ โดยที่
  ไม่เป็ นอันตรำย
                         ่                          ่
 ไวรัสจะเป็ นส่วนหนึงของโปรแกรมที่ฝังตัวอยูในโปรแกรมอื่น

 ไวรัสเป็ นปั ญหำใหญ่มำกของผู้ใช้ เครื่ องคอมพิวเตอร์ โดยเฉพำะผู้ใช้
  เครื่ องพีซี
                ่
 อีกอย่ำงหนึงที่ไวรัสสำมำรถทำได้ คือ ในขณะที่ไวรัสกำลังทำงำนอยู่ มันจะ

                           ้                ู
  ใช้ รีซอร์ สของเครื่ องทังหมดโดยไม่ให้ ผ้ อื่นใช้ เช่น ซีพียู เขียนข้ อมูลขยะลง
  บนแผ่นดิสก์
                                                                                    56
                                    ไวรัส (virus)
   ตัวอย่ำงของกำรเขียนโปรแกรมบรรทัดเดียวที่สำมำรถทำให้ ระบบ UNIX
    หยุดทำงำน
       main() {while (1) fork();}
          ่                                      ่              ่
  จำกคำสังนี ้จะเป็ นกำรสร้ ำงโปรเซสขึ ้นมำจนกระทังตำรำงเก็บที่อยูของ
                              ้
  โปรเซสเต็ม และจะทำกำรปองกันไม่ให้ โปรเซสอื่นทำงำน
 ไวรัสส่วนใหญ่แล้ วจะทำงำนในลักษณะของกำรทำลำยระบบปฏิบติกำร        ั
                     ่
  ระบบใดระบบหนึงที่เฉพำะเจำะจง และในบำงกรณีจะกำหนดลักษณะ
  ของฮำร์ ดแวร์ ที่จะทำลำยด้ วย
                                     ู
 ไวรัสสำมำรถแพร่ กระจำยได้ โดยที่ผ้ ใช้ ทำกำรดำวน์โหลดโปรแกรมที่ตด  ิ
                   ่
  ไวรัสมำจำกที่ตำง ๆ
                                                                         57
                           ไวรัส (virus)
         ั
  กรณีตวอย่ำงเมื่อเดือนกุมภำพันธ์ปี 1992 นักศึกษำจำกมหำวิทยำลัย
  คอร์ แนล ได้ เขียนโปรแกรมเกมส์สำหรับเครื่ องแมคอินทอชขึ ้นมำ 3 เกมส์
    ่           ่ ้
  ซึงมีไวรัสอยูในนัน
              ้                       ั้
 ต่อจำกนันก็ได้ ทำกำรแจกจ่ำยเกมส์นนไปทำงอินเทอร์ เน็ต

                    ู
 ไวรัสในเกมส์ได้ ถกค้ นพบเมื่อศำสตรำจำรย์ทำงด้ ำนคณิตศำสตร์ ของเวลส์

  ได้ ทำกำรดำวน์โหลดเกมส์นน   ั้
            ่           ู                              ั
 ถึงแม้ วำไวรัสไม่ได้ ถกออกแบบมำเพื่อทำลำยข้ อมูล แต่มนสำมำรถที่จะ

                           ่
  แพร่กระจำยไปในไฟล์ตำง ๆ และทำให้ โปรแกรมทำงำนนำนขึ ้นและ
  ทำงำนผิดพลำด

                                                                         58
             ประเภทของไวรัส (Types of viruses)
                                      ุ                             ่
  Parasitic virus เป็ นไวรัสเก่ำแก่ที่สดเป็ นรูปแบบพื ้นฐำนของไวรัสทัวไป
  ไวรัสชนิดนี ้จะติดเฉพำะโปรแกรมไฟล์ (executable program) และจะทำ
  กำรสำเนำตัวเองเมื่อโปรแกรมที่ติดไวรัสนี ้ถูกประมวลผล ต่อจำกนันก็จะ   ้
  มองหำโปรแกรมไฟล์อื่น ๆ เพื่อจะติดไป
                                                ่
 Memory-resident virus ไวรัสชนิดนี ้จะอยูในหน่วยควำมจำหลักโดยเป็ น
          ่
  ส่วนหนึงของโปรแกรมระบบถำวร (resident program system) จำกจุดนี ้
  จะเป็ นจุดเริ่มที่ทำให้ ไวรัสแพร่กระจำยไปติดที่โปรแกรมอื่น
 Boot sector virus ไวรัสชนิดนี ้จะทำลำยที่เซ็กเตอร์ แรกของ
              ั
  ระบบปฏิบติกำรและจะแพร่กระจำยเมื่อระบบได้ มีกำรเรี ยกใช้ ระบบจำก
  แผ่นดิสก์ที่ติดไวรัส
                                                                       59
             ประเภทของไวรัส (Types of viruses)
                                                ู
  Stealth virus จะเป็ นไวรัสที่มีรูปแบบแน่นอนที่ถกออกแบบมำเพื่อซ่อน
                ้
  ตัวเองจำกกำรปองกันจำกโปรแกรมตรวจหำไวรัส
                                                                ้
 Polymorphic virus ไวรัสชนิดนี ้จะทำกำรเปลี่ยนแปลงตัวเองทุกครังที่มี
  กำรแพร่กระจำย




                                                                        60
           การป้ องกันไวรัส (Antivirus Approaches)
                   ั
  ใช้ ระบบปฏิบติกำรที่มีกำรรักษำควำมปลอดภัยสูง มีกำรแบ่งขอบเขตของ
                           ู                    ่
  กำรใช้ งำนและมีกำรให้ ผ้ ใช้ ต้องใส่รหัสผ่ำนซึงเป็ นรหัสผ่ำนส่วนตัว
         ้
 ติดตังซอฟต์แวร์ เฉพำะที่ซื ้อมำจำกตัวแทนจำหน่ำยซอฟต์แวร์ ที่ไว้ ใจได้
  และไม่หลีกเลี่ยงกำรสำเนำโปรแกรมที่แจกฟรี ตำมแหล่งต่ำง ๆ
                  ้               ุ
 ซื ้อโปรแกรมปองกันไวรัสที่มีคณภำพและมีกำรปรับปรุ งซอฟต์แวร์ ผำนทำง  ่
  เว็บไซต์ของผู้ผลิตเสมอ
             ิ่
 ไม่เปิ ดดูสงที่แนบมำกับอีเมล์เพรำะไวรัสจะทำงำนทันทีที่มีกำรเปิ ดสิ่งที่

                      ่
  แนบมำด้ วยอีเมล์ที่สงมำในรูปของข้ อควำมธรรมดำที่เป็ นรหัสแอสกี ้จะมี
  ควำมปลอดภัยจำกไวรัส
 มีกำรทำสำรองข้ อมูลที่สำคัญไว้ ในหน่วยควำมจำสำรองเสมอ ๆ

                                                                            61
                    การเข้ ารหัสข้ อมูล (Encryption)
                                  ่              ้
    กำรเข้ ำรหัสข้ อมูลเป็ นวิธีหนึงที่ใช้ สำหรับปองกันข้ อมูลระหว่ำงกำรส่งผ่ำน
    ไปในเน็ตเวิร์ค กลไกพืนฐานในการทางานคือ
                               ้
                                                             ่
           ข้ อมูลจะถูกเข้ ำรหัส (Encode) จำกรูปแบบเดิมที่อำนออก (Plaintext) ให้ ไป
               ่                ่
           อยูในรูปแบบที่อำนไม่ออก (Ciphertext)
                      ู
           ข้ อมูลที่ถกเข้ ำรหัสแล้ ว (Ciphertext) จะถูกส่งไปตำมช่องทำงในเน็ตเวิร์ค
                             ู
           เพื่อให้ ข้อมูลที่ถกเข้ ำรหัสอ่ำนออก ผู้รับจะทำกำรถอดรหัส (Decode)
                                     ่                ่
           ข้ อควำมให้ กลับไปอยูในรูปแบบเดิมที่อำนออกได้




                                                                                      62
กลไกการเข้ ารหัสและถอดรหัส
                             63
                   การเข้ ารหัสข้ อมูล (Encryption)
            ่                                                       ิ             ้
  ถึงแม้ วำผู้ที่สำมำรถจะเข้ ำถึงข้ อมูลที่เข้ ำรหัสแล้ วคือผู้ที่มีสทธิในข้ อมูลนัน
  เท่ำนัน้
                                            ้
 แต่จะไม่เกิดประโยชน์เลยถ้ ำข้ อมูลนันไม่สำมำรถจะถูกถอดรหัสกลับให้ อยู่
                  ่
  ในรูปแบบที่อำนออกได้
           ่                       ุ                       ั
 วิธีหนึงที่เป็ นวิธีที่ธรรมดำที่สดคือมีกำรกำหนดคีย์ลบสำหรับไขข้ อมูล

 โดยกำหนดให้ P เป็ นข้ อมูลธรรมดำ (plaintext) ให้ KE เป็ นคีย์สำหรับ
  กำรเข้ ำรหัสข้ อมูล C เป็ นข้ อมูลที่เข้ ำรหัสแล้ ว(ciphertext) และ E เป็ น
               ึ
  อัลกอริทมสำหรับกำรเข้ ำรหัสข้ อมูล
 จะได้ นิยำมของกำรเข้ ำรหัสข้ อมูลเป็ น C = E(P, KE)



                                                                                       64
                 การเข้ ารหัสข้ อมูล (Encryption)
                                            ่                ึ
  ในลักษณะคล้ ำย ๆ กัน P = D(C, KD) ซึง D จะเป็ นอัลกอริทมสำหรับ
                           ่
  กำรแปลข้ อมูลให้ อยูในรูปที่อ่ำนออก และ KD เป็ นคีย์
                                     ่                   ู
 หมำยควำมว่ำเพื่อให้ ได้ ข้อมูลที่อำนออกหรื อข้ อมูลที่ถกถอดรหัสแล้ วคือ P

 จำกข้ อมูลที่เข้ ำรหัสคือ C และใช้ คีย์สำหรับกำรถอดรหัสคือ KD
                  ั      ึ
 เมื่อเรี ยกใช้ อลกอริ ทม D ด้ วย C และ KD ควำมสัมพันธ์ ระหว่ำงตัวแปร
  ต่ำง ๆ




                                                                              65
ความสั มพันธ์ ระหว่ างข้ อมูลธรรมดา และข้ อมูลทีเ่ ข้ ารหัสแล้ ว

                                                                   66
                               ี ั
    การเข้ ารหัสข้ อมูลโดยใช้ คย์ลบ (Secret-Key Encryption)
                ึ                       ่
  จำกอัลกอริทมสำหรับกำรเข้ ำรหัสข้ อมูลซึงอักษรแต่ละตัวจะถูกแทนด้ วย
               ่
  ตัวอักษรที่ตำงกันไป
                                            ้
 ตัวอย่ างเช่ น As จะถูกแทนด้ วย Qs Bs ทังหมดจะถูกแทนด้ วย Ws Cs
    ้                       ่      ั
  ทังหมดจะถูกแทนด้ วย Es ซึงจะมีลกษณะดังนี ้
    ข้อความปกติ      :ABCDEFGHIJKLMNOPQRSTUVWXYZ
    ข้อความแปลง      :QWERTYUIOPASDFGHJKLZXCVBNM

 ระบบกำรแทนแบบนี ้เรี ยกว่ำ monoalphabetic substitution
    ่
 ซึงใช้ คีย์ที่เป็ นตัวอักษร 26 ตัวอักษร จำกตัวอย่ำงนี ้คีย์ของกำรเข้ ำรหัสคือ
  QWERTYUIOPASDFGHJKLZXCVBNM
                                                                                  67
                               ี ั
    การเข้ ารหัสข้ อมูลโดยใช้ คย์ลบ (Secret-Key Encryption)
 จำกคีย์นี ้ข้ อควำมปกติ ATTACK จะถูกแปลงให้ เป็ น QZZQEA
                                                                ่
 ส่วนคีย์ที่ใช้ สำหรับถอดรหัสข้ อมูลที่เข้ ำรหัสแล้ วให้ กลับอยูในรู ปแบบของ

  ข้ อมูล
 ตัวอย่ำงนี ้ก็จะเป็ น KXVMCNOPHQRSZYIJADLEGWBUFT เพรำะว่ำ

  ตัวอักษร A ในข้ อควำมที่เข้ ำรหัสจะเป็ น K ในข้ อควำมปกติ ส่วน B ใน
  ข้ อควำมที่เข้ ำรหัสจะเป็ น X ในข้ อควำมปกติ




                                                                                68
                                  ี
       การเข้ ารหัสข้ อมูลโดยใช้ คย์สาธารณะ (Public-Key
                           Encryption)
                      ั
  ระบบกำรใช้ คีย์ลบเป็ นระบบที่มีประสิทธิภำพเพรำะในกำรทำงำน
                                 ้
  จำเป็ นต้ องมีกำรจัดกำรทังข้ อควำมปกติและข้ อควำมที่เข้ ำรหัส
                               ่                                          ่
 แต่วิธีนี ้จะมีข้อเสียคือผู้สงและผู้รับข้ อควำมจะต้ องใช้ คีย์ร่วมกัน ซึงอำจจะ

                                       ่
  ทำให้ ควำมลับของคีย์รั่วไหลไปสูคนอื่นได้
                                   ่
 เพื่อแก้ ปัญหำนี ้จึงมีอีกวิธีหนึงคือ กำรเข้ ำรหัสข้ อมูลโดยใช้ คีย์สำธำรณะ
                                                        ่
  (Diffie and Hellman,1976) ระบบนี ้จะใช้ คีย์ที่ตำงกันสำหรับกำรเข้ ำรหัส
  ข้ อมูลและกำรถอดรหัสข้ อมูล
 กำรทำงำนของกำรเข้ ำรหัสแบบคีย์สำธำรณะคือทุกคนจะต้ องใช้ คีย์คซง           ู่ ึ่
                                                  ่
  เรี ยกว่ำ คีย์สำธำรณะ(public key) และคีย์สวนตัว (private key)
                                                                                    69
                                   ี
        การเข้ ารหัสข้ อมูลโดยใช้ คย์สาธารณะ (Public-Key
                            Encryption)
 คีย์สำธำรณะจะเป็ นคีย์ที่ใช้ สำหรับกำรเข้ ำรหัส
              ่
 ส่วนคีย์สวนตัวจะใช้ เป็ นคีย์สำหรับกำรถอดรหัส
                                                                ู
 โดยปกติแล้ วคีย์จะถูกสร้ ำงขึ ้นมำโดยอัตโนมัติ หรื อให้ ผ้ ใช้ เลือกรหัสผ่ำน

                         ั     ึ
  ขึ ้นมำแล้ วเรี ยกใช้ อลกอริทม
                                    ั       ั                                  ้
 ในกำรส่งข้ อมูลลับไปยังผู้ใช้ ที่สมพันธ์ กบข้ อมูลที่เข้ ำรหัสแล้ ว ข้ อมูลนันจะ
  ถูกส่งไปพร้ อมกับคีย์สำธำรณะของผู้รับ เนื่องจำกผู้รับข้ อมูลจะมีคีย์
            ่              ู                                              ่
  ส่วนตัวซึงจะทำให้ ผ้ รับสำมำรถที่จะถอดรหัสข้ อมูลได้ โดยใช้ คีย์สวนตัวที่มี
  อยู่


                                                                                     70
              ่ ี
การเข้ ารหัสทีใช้ คย์สาธารณะและคีย์ส่วนตัว
                                             71
       การรักษาความปลอดภัยของระบบ Windows NT
 ระดับกำรรักษำควำมปลอดภัยของระบบที่กำหนดมำให้ นนสำมำรถที่จะั้
                                            ู
  ปรับเปลี่ยนได้ ตำมควำมต้ องกำรของผู้ดแลรักษำระบบ
                 ิ                                                    ู ู
 โปรแกรมยูทิลตี ้ที่ชื่อว่ำ C2config.exe จะเป็ นโปรแกรมที่ช่วยให้ ผ้ ดแลระบบ
  กำหนดระดับของกำรรักษำควำมปลอดภัย
                                                  ่
 รู ปแบบกำรรักษำควำมปลอดภัยของ NT จะอยูบนพื ้นฐำนของแนวควำมคิด

                            ู
  ในเรื่ องของแอ็กเคำต์ผ้ ใช้ (user account)
                                                                  ่
 NT จะอนุญำตให้ สร้ ำงแอ็กเคำต์ชื่อผู้ใช้ ได้ หลำย ๆ แอ็กเคำต์ ซึงจะมีกำรจัด

      ่
  กลุมของแอ็กเคำต์ชื่อผู้ใช้ ตำมลักษณะกำรใช้ งำน
 กำรล็อกอินเข้ ำระบบสำมำรถจะอนุญำตหรื อไม่อนุญำตได้ ตำมควำมต้ องกำร



                                                                          72
        การรักษาความปลอดภัยของระบบ Windows NT
 เมื่อผู้ใช้ ทำกำรล็อกอินเข้ ำระบบ NT จะสร้ ำง security access token ซึง    ่
                              ่              ้ ั
  จะมีข้อมูลชื่อผู้ใช้ ชื่อกลุมของผู้ใช้ คนนันที่สงกัด และ สิทธิพิเศษต่ำง ๆ ที่
               ้
  ผู้ใช้ คนนันสำมำรถกระทำได้ กบระบบั
                                 ่
 NT จะใช้ ควำมคิดของกำรอยูภำยใต้ subject เพื่อให้ แน่ใจว่ำโปรแกรมที่

                                                                 ู      ้
  ผู้ใช้ ทำกำรประมวลผลจะไม่ไปใช้ งำนระบบมำกเกินกว่ำที่ผ้ ใช้ คนนันได้ รับ
  สิทธิ
           ่
 กำรอยูภำยใต้ subject จะถูกใช้ เพื่อทำกำรติดตำมและในเรื่ องของกำร

  จัดกำรกำรได้ รับอนุญำตสำหรับโปรแกรมแต่ละโปรแกรมที่ผ้ ใช้ ทำกำร   ู
  ประมวลผล
                            ่
 โดยประกอบกับสิทธิตำง ๆ ผู้ใช้ ที่มีในกำรใช้ งำนระบบ

                                                                                  73
        การรักษาความปลอดภัยของระบบ Windows NT
   ในลักษณะที่ NT ทำงำนเป็ นเครื่ องเซิร์ฟเวอร์ ในระบบเน็ตเวิร์ค จะมีกำร
                 ่
    กำหนดกำรอยูภำยใต้ ไว้ 2 ระดับเพื่อเป็ นกำรควบคุมกำรทำงำน
          ระดับแรกคือ simple subject จะเป็ นระดับของโปรแกรมประยุกต์ธรรมดำที่
                                                  ู       ้
           ผู้ใช้ ทำกำรประมวลผลหลังจำกที่ผ้ ใช้ คนนันทำกำรล็อกอินเข้ ำระบบแล้ ว
           ระดับของ simple subject จะถูกกำหนดใน security access token ของ
           ผู้ใช้ แต่ละคน
                                ่                               ่
           อีกระดับของกำรอยูภำยใต้ คือ server subject ซึงจะเป็ นกระบวนกำรที่
                              ้
           สร้ ำงขึ ้นมำเพื่อปองกันเครื่ องเซิร์ฟเวอร์ โดยจะเป็ นกำรรักษำควำมปลอดภัย
                  ั
           ให้ กบเครื่ องเซิร์ฟเวอร์ ในกรณีที่มีกำรเรี ยกใช้ งำนจำกเครื่ องไคลเอ็นต์



                                                                                       74
        การรักษาความปลอดภัยของระบบ Windows NT
                                        ้
    ในการใช้ งานระบบที่กาหนดอยู่ในไฟล์ นีคือ
         avi – all access
         group cs – read-write access
         user cliff- no access
 ไฟล์ใน NT อำจจะมีรูปแบบของกำรให้ เข้ ำถึงข้ อมูลในไฟล์ เช่น อ่ำนข้ อมูล
  (ReadData), เขียนข้ อมูล (WriteData), เพิ่มข้ อมูล (AppendData),
  ประมวลผล (Execute), อ่ำนคุณสมบัติ (ReadAttributes) และเปลี่ยน
  คุณสมบัติ(WriteAttributes)
 ออปเจ็กต์ใน NT สำมำรถแบ่งเป็ น container object หรื อ noncontainer

  object
                                                                            75
                   คาถามท้ายบทที่ 13

                                     ่
1. การรักษาความปลอดภัยจะมีความหมายอยูหลายด้าน แต่ที่
   สาคัญๆมีกี่ดาน คืออะไรบ้าง
               ้

                                      ้
2. การป้ องกันไวรัส สามารถป้ องกันได้ดวยวิธีใดบ้าง

                     ่ ้                                ั่
3. วิธีของการพิสูจน์วาผูใช้ระบบขณะนั้นคือใคร ที่นิยมใช้ทวไปมี
   อะไรบ้างบ้าง อธิบายพอเป็ นสังเขป


                                                                76

								
To top