(pdf)【 96304 】module 12 ความมั่นคงปลอดภัยของเครือข่ายคอมพิวเตอร์

Page 1

Module 12 ▶ ความมั่นคงปลอดภัยของเครือข่ายคอมพิ วเตอร์ ผู้สอน ▶ อาจารย์ น.ท.กรกช วิไลลักษณ์ ร.น. X อาจารย์ปิยพร นุรารักษ์

Module 12

ความมั่นคงปลอดภัย ของ เครือข่ายคอมพิ วเตอร์ อาจารย์ น.ท.กรกช วิไลลักษณ์ ร.น. อาจารย์ปิยพร นุรารักษ์ สาขาวิ ช าวิ ท ยาศาสตร์ แ ละเทคโนโลยี มหาวิ ท ยาลั ย สุ โ ขทั ย ธรรมาธิ ร าช

96304 Data Communications and Networking

1


Module 12 ▶ ความมั่นคงปลอดภัยของเครือข่ายคอมพิ วเตอร์ ผู้สอน ▶ อาจารย์ น.ท.กรกช วิไลลักษณ์ ร.น. X อาจารย์ปิยพร นุรารักษ์

เรื่องที่เรา . . . จะมาพู ดคุยกัน

หลักการพื้ นฐาน ของ

การรักษาความมั่นคงปลอดภัย

แนวทางการจัดการ ความมั่นคงปลอดภัย

96304 Data Communications and Networking

2


Module 12 ▶ ความมั่นคงปลอดภัยของเครือข่ายคอมพิ วเตอร์ ผู้สอน ▶ อาจารย์ น.ท.กรกช วิไลลักษณ์ ร.น. X อาจารย์ปิยพร นุรารักษ์

การรักษาความมั่นคงปลอดภัย

หมายถึง การทําให้มั่นใจได้ว่าทรัพยากรเครือข่าย และข้อมูลที่ถูกส่งผ่านระบบเครือข่ายนั้น ๆ ü ถูกเข้าถึงจากผู้ที่มีสิทธิ์ เพื่ อรักษาความลับของข้อมูลนั้น ๆ

ü ข้อมูลจะต้องอยู่ในสภาพถูกต้องสมบูรณ์ ü พร้อมใช้งานสําหรับผู้ใช้งานที่ได้รับสิทธิ์ ในการเข้าถึงข้อมูลนั้น ๆ ü ครอบคลุมถึงความมั่นคงปลอดภัยของบริการต่าง ๆ ที่ให้บริการบนเครือข่าย และอุปกรณ์ หรือ ฮาร์ดแวร์ ที่ประกอบขึ้นเป็นระบบเครือข่ายคอมพิ วเตอร์ 96304 Data Communications and Networking

3


Module 12 ▶ ความมั่นคงปลอดภัยของเครือข่ายคอมพิ วเตอร์ ผู้สอน ▶ อาจารย์ น.ท.กรกช วิไลลักษณ์ ร.น. X อาจารย์ปิยพร นุรารักษ์

ความมั่นคงปลอดภัย ► ► ► ►

เชิงกายภาพ การดําเนินงาน การสื่อสาร ข้อมูลข่าวสาร

96304 Data Communications and Networking

4


Module 12 ▶ ความมั่นคงปลอดภัยของเครือข่ายคอมพิ วเตอร์ ผู้สอน ▶ อาจารย์ น.ท.กรกช วิไลลักษณ์ ร.น. X อาจารย์ปิยพร นุรารักษ์

หลักการพื้ นฐาน ของ

การรักษาความมั่นคงปลอดภัย • ช่องโหว่ • ภัยคุกคาม • การโจมตี • เป้าหมาย • วิธีการโจมตี

96304 Data Communications and Networking

5


Module 12 ▶ ความมั่นคงปลอดภัยของเครือข่ายคอมพิ วเตอร์ ผู้สอน ▶ อาจารย์ น.ท.กรกช วิไลลักษณ์ ร.น. X อาจารย์ปิยพร นุรารักษ์

ลักษณะสําคัญของภัยคุกคาม บนเครือข่ายคอมพิ วเตอร์

• ความยากต่อการระบุตัวตนของผู้ใช้งาน • ความยากของการระบุจุดที่ถูกโจมตี (Multiple Points Of Attack) • การใช้ทรัพยากรร่วมกัน (Sharing) • ความซับซ้อนของระบบเครือข่าย (Complexity of Networked Resources) • ความยากของการระบุขอบเขตที่แน่นอน (Unkown Permimeter) • ความไม่สามารถระบุเส้นทางที่แน่นอน (Unknown Path) 96304 Data Communications and Networking

6


หลักการพื้ นฐาน ของ

การรักษาความมั่นคงปลอดภัย

โฮสต์เป้าหมาย

2

ข้อมูลตอบสนอง แต่แพ็ กเก็ตที่ใช้โจมตี

โฮสต์ที่ถูกปลอม

3 ดักรับและวิเคราะห์การตอบสนอง ของโฮสต์เป้าหมาย

1

ผู้ไม่ประสงค์ดี

แพ็ กเก็ตการโจมตีโดยระบุไอพี ของโฮสต์ที่ถูกปลอม 96304 Data Communications and Networking

7


หลักการพื้ นฐาน ของ

การรักษาความมั่นคงปลอดภัย

โฮสต์ไร้สาย

แอคเซสพอยต์ ที่ได้รับการรับรอง

ผู้ไม่ประสงค์ดี

แอคเซสพอยต์ ปลอม

96304 Data Communications and Networking

โฮสต์ไร้สาย 8


Module 12 ▶ ความมั่นคงปลอดภัยของเครือข่ายคอมพิ วเตอร์ ผู้สอน ▶ อาจารย์ น.ท.กรกช วิไลลักษณ์ ร.น. X อาจารย์ปิยพร นุรารักษ์

แนวทางจัดการความมั่นคงปลอดภัย 1) การกําหนดมาตรการควบคุมการเข้าถึง ü MAC ü DAC ü RBAC

2) Identification 3) Authentication 4) Authorization 5) Accountability 96304 Data Communications and Networking

9


96304 Data Communications and Networking

10


96304 Data Communications and Networking

11


96304 Data Communications and Networking

12


แนวทางจัดการความมั่นคงปลอดภัย กุญแจ (Key KE)

ข้อความปกติ (Plain Text)

การเข้ารหัสลับ (Encryption)

ไซเฟอร์เท็กซ์ (Cipher Text)

กุญแจ (Key KD)

การถอดรหัสลับ (Decryption)

ผู้ส่ง

96304 Data Communications and Networking

ผู้รับ

13

ข้อความปกติ (Plain Text)


แนวทางจัดการความมั่นคงปลอดภัย กุญแจส่วนตัว (Key KPrivate)

ข้อความปกติ (Plain Text)

การเข้ารหัสลับ (Encryption)

ไซเฟอร์เท็กซ์ (Cipher Text)

กุญแจสาธารณะ (Key KPublic)

การถอดรหัสลับ (Decryption)

ผู้ส่ง

96304 Data Communications and Networking

ผู้รับ

14

ข้อความปกติ (Plain Text)


Module 12 ▶ ความมั่นคงปลอดภัยของเครือข่ายคอมพิ วเตอร์ ผู้สอน ▶ อาจารย์ น.ท.กรกช วิไลลักษณ์ ร.น. X อาจารย์ปิยพร นุรารักษ์

แนวทางจัดการความมั่นคงปลอดภัย Input

Hash sum

FOX

Hash function

DFCD3454

The red fox runs across the ice

Hash function

52ED879E

The red fox walks across the ice

Hash function

46042841

96304 Data Communications and Networking

15


แนวทางจัดการความมั่นคงปลอดภัย IP Address ปลายทาง โพรโทคอล

โฮสต์ 10.106.0.2

หมายเลขพอร์ตปลายทาง TCP/UDP

เซิร์ฟเวอร์

ไฟร์วอล

ทําหน้าที่เปรียบเทียบ กับกฎต่าง ๆ ที่ถูกกําหนดขึ้น หากมีแพ็ กเก็ตที่ตรงกับกฎที่สร้างขึ้น จะไม่ส่งแพ็ กเก็ตไปยังปลายทาง

96304 Data Communications and Networking

16


แนวทางจัดการความมั่นคงปลอดภัย อินเทอร์เน็ต

เซิร์ฟเวอร์

โฮสต์

เครือข่ายภายใน

DMZ

เราเตอร์

ไฟร์วอล

ไฟร์วอล

IDS 96304 Data Communications and Networking

17


Module 12 ▶ ความมั่นคงปลอดภัยของเครือข่ายคอมพิ วเตอร์ ผู้สอน ▶ อาจารย์ น.ท.กรกช วิไลลักษณ์ ร.น. X อาจารย์ปิยพร นุรารักษ์

Module 12

ความมั่นคงปลอดภัย ของ เครือข่ายคอมพิ วเตอร์ อาจารย์ น.ท.กรกช วิไลลักษณ์ ร.น. อาจารย์ปิยพร นุรารักษ์ สาขาวิ ช าวิ ท ยาศาสตร์ แ ละเทคโนโลยี มหาวิ ท ยาลั ย สุ โ ขทั ย ธรรมาธิ ร าช

96304 Data Communications and Networking

18


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.