วันจันทร์ที่ 12 มีนาคม พ.ศ. 2555

การรักษาความปลอดภัยภายในเครือข่ายคอมพิวเตอร์


ในปัจจุบันองค์กร หรือหน่วยงานมีจำนวนมาก ได้สร้างเครือข่ายคอมพิวเตอร์ขึ้นเพื่อใช้งานภายในองค์กร โดยใช้มาตรฐานเดียวกันกับเครือข่ายอินเทอร์เน็ตที่เราเรียกว่าอินทราเน็ตนั่นเอง ซึ่งอินทราเน็ตนี้จะเชื่อมโยงให้ผู้ใช้งานทุกคนสามารถทำงานร่วมกันได้ แต่การทำงานดังกล่าวนี้ ไม่ได้กำหนดขอบเขตเฉพาะในองค์กรเท่านั้น มีหลายองค์กรที่ได้นำเอาเครือข่ายอินทราเน็ตมาเชื่อมต่อเข้าสู่เครือข่ายอินเทอร์เน็ตเพื่อให้การทำงานสามารถเชื่อมโยงกับองค์กรอื่น ๆ ได้ เมื่อนำเครือข่ายมาเชื่อมต่อกันแล้วการสื่อสารข้อมูลจะกระทำได้ง่ายขึ้น แต่ถ้ามองในมุมกลับกันเมื่อการสื่อสารข้อมูลมีมากขึ้นความปลอดภัยในการสื่อสารก็ย่อมน้อยลงตามลำดับ เพราะฉะนั้นองค์กรก็จะแสวงหาวิธีการต่าง ๆ เพื่อมาใช้รักษาความปลอดภัยภายในเครือข่าย เพื่อมิให้ข้อมูลสำคัญ ๆ ขององค์กรแพร่กระจายออกไป 
หรือป้องกันมิให้ผู้บุกรุกเข้ามาสร้างความเสียหายแก่เครือข่ายของเราได้
ผู้บุกรุกเครือข่ายคอมพิวเตอร์
ในการสร้างขึ้นมาเป็นเครือข่ายคอมพิวเตอร์ย่อมมีผู้ที่ต้องการใช้ข้อมูลในทางที่ดีและไม่ดี ผู้บุกรุกเครือข่ายคอมพิวเตอร์อาจจะมีจุดประสงค์เพื่อการแทรกแซงการใช้งานของระบบ, พยายามดูข้อมูล, แก้ไขข้อมูล หรือาจทำให้ระบบเราล้มเลยก็เลย ผู้บุกรุกเครือข่ายมีวิธีการต่าง ๆ ดังต่อไปนี้


1. การโจมตีรหัสผ่าน (Password Attacks) คือ การที่ผู้บุกรุกพยายามเดารหัสผ่านของผู้ใช้เครือข่ายซึ่งผู้บุกรุกจะใช้หลายวิธีในการบุกรุก เช่น การเดาแบบลองผิดลองถูกไปเรื่อย ๆ หรือที่เรียกว่าการเดาแบบบรู๊ทฟอร์ท (Bruie-Force) เพื่อพยายามเข้าใช้ระบบเสมือนผู้ใช้ตัวจริง
2. แพ็กเก็จสนิฟเฟอร์ (Packet Snifter) คือโปรแกรมที่สามารถตรวจจับและเข้าไปใช้ข้อมูลที่วิ่งบนเครือข่ายได้ ซึ่งในปัจจุบันโปรแกรมเหล่านี้หาดาวน์โหลดได้ง่าย เนื่องโปรโตคอลที่นิยทใช้กันมากคือโปรโตคอล TCP/IP ทำให้บุคคลบางกลุ่มลักลอบพัฒนาโปรแกรมที่สามารถตรวจจับข้อมูลผ่านเข้าออกเครือข่ายได้ เช่น แพ็กเก็จสนิฟเฟอร์ ที่สามารถตรวจจับ ผู้ใช้และรหัสผ่านได้ ผู้บุกรุกจะใช้รหัสผ่านที่ตรวจจับได้เข้ามาใช้งานระบบของเรา ซึ่งอาจสร้างความเสียหายแก่ระบบได้มากมาย
3. ไอพีปูลฟิง (IP Spoolfing) คือวิธีการที่ผู้บุกรุกภายนอกสร้างข้อมูลปลอมที่เชื่อถือ และมาขอใช้บริการระบบเครือข่ายของเรา ระบบเครือข่ายของเราก็อนุญาให้ใช้ทรัพยากรในเครือข่ายได้ เช่น ใช้ค่าไอพีแอดเดรสปลอมเหมือนกับที่ใช้ในเคือข่ายเพื่อทำการขอใช้บริการในเครือข่าย


4. การโจมตี (Man-in-the-Middle) คือวิธีการนี้ผู้โจมตีต้องสามารถเข้าถึงแพ็กเก็จข้อมูลที่รับ-ส่ง อยู่ระหว่างเครือข่ายได้ เช่นผู้โจมตีอาจอยู่ที่จุดที่สามารถตรวจจับแพ็กเก็จข้อมูลที่ส่งผ่านระหว่างเครือข่ายได้ แล้วใช้แพ็จเก็จสนิฟเฟอร์เป็นเครื่องมือขโมยข้อมูล เป็นต้น
เทคโนโลยีรักษาความปลอดภัยบนเครือข่ายคอมพิวเตอร์
      ไฟล์วอลล์ เป็นโปรแกรมที่บรรจุไว้ในเครื่องคอมพิวเตอร์ที่จัดให้เป็นทางผ่านเข้าออกของข้อมูล เพื่อป้องกันการแปลกปลอมของผู้บุกรุกจากภายนอกที่จะเข้าสู่ระบบ แล้วยังสามารถควบคุมการใช้งานในเครือข่าย โดยกำหนดสิทธิ์ของผู้ใช้แต่ละคนให้ผ่านเข้าออกได้อย่างปลอดภัย เมื่อมีการเชื่อมต่อกับอินเตอร์เน็ต ไฟล์วอลล์จึงเป็นตัวป้องกันสำคัญที่ใช้ในการรักษาความปลอดภัยในเครือข่าย

ระบบของไฟล์วอลล์มีหลายระดับตั้งแต่ ใช้อุปกรณ์สื่อสารทำหน้าที่เป็นไฟล์วอลล์ เช่น เราท์เตอร์ทำหน้าที่เป็นไฟล์วอลล์เพื่อควบคุมการสื่อสาร จนถึงใช้คอมพิวเตอร์ที่มีซอฟต์แวร์ไฟล์วอลล์เพื่อป้องกันเครือข่าย

เหตุที่มีการใช้ไฟล์วอลล์ คือ เพื่อให้ผู้ที่อยู่ภายในเครือข่ายสามารถใช้บริการเครือข่ายได้เต็มประสิทธิภาพ และสามารถใช้บริการเครือข่ายภายนอกได้อย่างปลอดภัย เมื่อทำการติดตั้งไฟล์วอลล์แล้ว ไฟล์วอลล์จะเป็นเหมือนกำแพงไฟควบคุมการผ่านของออกของแพ็กเก็จข้อมูล โดยกำการอนุญาตหรือไม่อนุญาตให้ข้อมูลผ่านเข้าออกเครือข่าย


                      ไฟล์วอลล์แบ่งออกเป็น 2 ประเภทคือ แอพพลิเคชันเลเยอร์ไฟล์วอลล์ (Application Layer Firewall) เรียกอีกอย่างหนึ่งว่า พร็อกซี่ คือ โปรแกรมที่ทำงานบนระบบปฏิบัติการทั่ว ๆ ไป เช่น ในการสื่อสารข้อมูลผ่านเครือข่าย ไฟล์วอลล์จะมีเน็ตเวิร์คการ์ดหลายการ์ด เพื่อเชื่อมต่อกับเครือข่าย ภายในเครือข่ายจะมีโปรโตคอลในการรักษความปลอดภัยของข้อมูลซึ่งเป็นสิ่งที่กำหนดว่าช่องทางใดสามารถถ่ายโอนข้อมูลได้บ้าง ถ้าโปรโตคอลไม่ได้กำหนดชัดเจนว่าช่องทางไหนอนุญาตให้ผ่าน ไฟล์วอลล์ก็จะไม่ยอมให้ข้อมูลนั้นผ่านเครือข่ายพร็อกซี่ที่ดีต้องออกแบบมาเพื่อจัดการกับโปรโตคอลโดยเฉพาะ ตัวอย่างโปรโตคอลที่มีพร็อกซี่ได้แก่ HTTP, FTP หรือ Telnet เป็นต้น
แพ็กเก็จฟิลเตอร์ริ่งไฟล์วอลล์ (Package Fittering Firewall) มีหน้าที่กรองแพ็กเก็จข้อมูลที่ผ่านไฟล์วอลล์ ไฟล์วอลล์ชนิดนี้จะอนุฐาตให้มีการเชื่อมต่อโดยตรงระหว่างเครืองไคลเอนท์และเซิร์ฟเวอร์ อาจเป็นได้ทั้งฮาร์ดแวร์และซอฟต์แวร์ เช่น เราท์เตอร์ เป็นต้น เราท์เตอร์มีหลักการทำงานดังนี้ เมื่อได้รับแพ็กเก็จก็จะทำการตรวจสอบหมายเลขไอพีเครื่องปลายทาง ก่อนทำการส่งข้อมูลไฟล์วอลล์จะทำการกรองแพ็กเก็จ แพ็กเก็จจะถูกรองตามนโยบายควบคุมในการใช้วิธีการนี้ถ้าคีย์ยาวเท่าไร การลักลอบถอดรหัสก็จะทำได้ยากเท่านั้น แต่วิธีการนี้มีข้อเสียตรงที่ต้องใช้คีย์ที่ตรงกันอาจทำให้ข้อมูลรั่วไหลได้หากมีการส่งข้อมูลให้หลาย ๆคน จะทำให้มีบุคคลที่รู้คีย์ข้อมูลมาก ทำให้เกิดความไม่ปลอดภัยต่อข้อมูลได้


        การเข้ารหัสและถอรหัสแบบคีย์ข้อมูล (Public/Private Key) การเข้ารหัสและถอดรหัสแบบคีย์คู่นี้ จะใช้คนละคีย์กันในการเข้าและถอดรหัสคีย์ โดยทั้งสองคีย์นี้จะเกี่ยวเนื่องกันในทางคณิตศาสตร์

การเข้ารหัสและถอดรัหสแบบคีย์มีวิธีการดังนี้
                        1. ผู้ส่งนำข้อมูลที่ต้องการส่งมาเข้ารหัสคีย์ คีย์ตัวนี้เรียกว่า ไพรเวทคีย์
                        2. ข้อมูลที่ถูกเข้ารหัสคีย์จะถูกเปลี่ยนสภาพเป็นตัวอักขระต่าง ๆ ซึ่งยากต่อการเข้าใจ เรียกขั้นตอนนี้ว่าเอนคริปชัน (Encryption)
                        3. ข้อมูลที่ถูกเปลี่ยนสภาพแล้วถูกส่งไปยังผู้รับ
                        4. ผู้รับจะใช้พับลิกคีย์ของผู้ส่ง ในการถอดรหัสข้อมูล
                        5. เมื่อผู้รับถอดรหัสคีย์ถูกต้อง ข้อมูลที่ถูกเปลี่ยนสภาพแล้วจะกลับขยายเป็นข้อมูลปกติ เรียกขั้นตอนนี้ว่าดีคริปชัน (Decryption)


สายเซ็นดิจิตอล (Digital Signature) การใช้ระบบรักษาความปลอดภัยวิธีนี้ มีขุดประสงค์แตกต่างกับวิธีรักษาความปลอดภัยวิธีอื่น ๆ หรือการใช้งานเซ็นดิจิตอลเพื่อยืนยันว่าข้อมูลที่ส่งมาจากตัวผู้ส่งจริง ไม่ได้ถูกปลอมแปลงโดยผู้อื่นเสมือนกันการใช้ลายเซ็นในเอกสารทั่ว ๆ ไปนั่นเอง การเข้ารหัสแบบลายเซ็นดิจิตอลนี้ มีลักษณะคล้ายกับการใช้พับลิกคีย์ในการเข้ารหัส แต่การใช้พลับบลิกคีย์ในการเข้ารหัสจะมีปัญหาคือ เวลาในการทำงานเข้ารหัสแบะถอดรหัสจะนานถ้าข้อมูลมีขนาดใหญ่และการเข้ารหัสแบบพลับบลิกคีย์ คือ ผู้ส่งต้องการปกปิดข้อมูลที่ส่งให้เป็นความลับ แต่ลายเซ็นดิจิตอลมีจุดประสงค์เพื่อยืนยันว่าเป็นข้อความที่มาจากตัวผู้ส่งจริง ไม่เน้นการปกปิดข้อมูล

การใช้ลายเซ็นดิจิตอลมีขั้นตอนดังนี้

                        1. ข้อมูลที่ต้องการจะถูกคำนวณให้สั้นลง เรียกว่า เมสเสจไดเจสต์ (Message Digest)
                        2. ผู้ส่งจะเซ็นชื่อในข้อความโดยไพรเวทคีย์ของผู้ส่ง ซึ่งข้อมูลที่ได้จะเป็นลายเซ็นดิจิตอลของข้อมูลนั้น
                        3. ข้อมูลเดิมจะถูกส่งพร้อมลายเซ็นดิจิตอลไปให้ผู้รับ
                        4. ผู้รับจะทำการตรวจสอบข้อมูล โดยคำนวณเมสเสจไดเจสต์ และใช้พับบลิกคีย์ของผู้ส่งถอดรหัสลายเซ็นดิจิตอล
                        5. เปรียบเทียบเมสเสจไดเจสต์ที่คำนวณได้กับรหัสที่ถอดไว้ ถ้าเหมือนกันแสดงว่าข้อมูลไม่ได้ถูกปลอมแปลง


            อีเมลเข้ารหัส (Privacy Enhanced Mail) เป็นระบบการรักษาความปลอดภัยในการส่งจดหมายอีเล็กทรอนิกส์ หรืออีเมล หากทำการส่งอีเมลปกติข้อความในอีเมลจะไม่ถูกปกปิดเป็นความลับ ถ้าหากคุณต้องการส่งข้อความที่เป็นความลับระหว่างกัน เช่น รหัสผ่านต่าง ๆ จะทำให้ข้อมูลที่ต้องการส่งรั่วไหลได้ง่าย ดังนั้นกลุ่ม Private and Security Group ที่ทำงานภายใต้องค์กร IAB (Internet Architecture Board) จึงได้พัฒนาอีเมลเข้ารหัสขึ้น

โดยอีเมลเข้ารหัสมีคุณสมบัติดังนี้

                        1. ข้อความที่ถูกส่งออกไปต้องเป็นความลับตลอดเส้นทางการส่ง
                        2. ยืนยันได้ว่าอีเมลรับการส่งจากตัวผู้ส่งจริง ไม่ใช่บุคคลอื่นแอบอ้าง
                        3. ข้อความที่ผู้รับได้รับต้องครบถ้วนสมบูรณ์ไม่ขาดหาย ไม่มีแก้ไขโดยบุคคลอื่น
                        4. มีระบบตรวจสอบการส่งว่าส่งจากผู้ส่งจริง


  
อ้างอิงจาก  เว็บไซต์ courseware.payap.ac.th/docu/sc312/lesson4/lesson04.htm

ไม่มีความคิดเห็น:

แสดงความคิดเห็น