Module 12 ▶ ความมั่นคงปลอดภัยของเครือข่ายคอมพิ วเตอร์ ผู้สอน ▶ อาจารย์ น.ท.กรกช วิไลลักษณ์ ร.น. X อาจารย์ปิยพร นุรารักษ์
Module 12
ความมั่นคงปลอดภัย ของ เครือข่ายคอมพิ วเตอร์ อาจารย์ น.ท.กรกช วิไลลักษณ์ ร.น. อาจารย์ปิยพร นุรารักษ์ สาขาวิ ช าวิ ท ยาศาสตร์ แ ละเทคโนโลยี มหาวิ ท ยาลั ย สุ โ ขทั ย ธรรมาธิ ร าช
96304 Data Communications and Networking
1
Module 12 ▶ ความมั่นคงปลอดภัยของเครือข่ายคอมพิ วเตอร์ ผู้สอน ▶ อาจารย์ น.ท.กรกช วิไลลักษณ์ ร.น. X อาจารย์ปิยพร นุรารักษ์
เรื่องที่เรา . . . จะมาพู ดคุยกัน
หลักการพื้ นฐาน ของ
การรักษาความมั่นคงปลอดภัย
แนวทางการจัดการ ความมั่นคงปลอดภัย
96304 Data Communications and Networking
2
Module 12 ▶ ความมั่นคงปลอดภัยของเครือข่ายคอมพิ วเตอร์ ผู้สอน ▶ อาจารย์ น.ท.กรกช วิไลลักษณ์ ร.น. X อาจารย์ปิยพร นุรารักษ์
การรักษาความมั่นคงปลอดภัย
หมายถึง การทําให้มั่นใจได้ว่าทรัพยากรเครือข่าย และข้อมูลที่ถูกส่งผ่านระบบเครือข่ายนั้น ๆ ü ถูกเข้าถึงจากผู้ที่มีสิทธิ์ เพื่ อรักษาความลับของข้อมูลนั้น ๆ
ü ข้อมูลจะต้องอยู่ในสภาพถูกต้องสมบูรณ์ ü พร้อมใช้งานสําหรับผู้ใช้งานที่ได้รับสิทธิ์ ในการเข้าถึงข้อมูลนั้น ๆ ü ครอบคลุมถึงความมั่นคงปลอดภัยของบริการต่าง ๆ ที่ให้บริการบนเครือข่าย และอุปกรณ์ หรือ ฮาร์ดแวร์ ที่ประกอบขึ้นเป็นระบบเครือข่ายคอมพิ วเตอร์ 96304 Data Communications and Networking
3
Module 12 ▶ ความมั่นคงปลอดภัยของเครือข่ายคอมพิ วเตอร์ ผู้สอน ▶ อาจารย์ น.ท.กรกช วิไลลักษณ์ ร.น. X อาจารย์ปิยพร นุรารักษ์
ความมั่นคงปลอดภัย ► ► ► ►
เชิงกายภาพ การดําเนินงาน การสื่อสาร ข้อมูลข่าวสาร
96304 Data Communications and Networking
4
Module 12 ▶ ความมั่นคงปลอดภัยของเครือข่ายคอมพิ วเตอร์ ผู้สอน ▶ อาจารย์ น.ท.กรกช วิไลลักษณ์ ร.น. X อาจารย์ปิยพร นุรารักษ์
หลักการพื้ นฐาน ของ
การรักษาความมั่นคงปลอดภัย • ช่องโหว่ • ภัยคุกคาม • การโจมตี • เป้าหมาย • วิธีการโจมตี
96304 Data Communications and Networking
5
Module 12 ▶ ความมั่นคงปลอดภัยของเครือข่ายคอมพิ วเตอร์ ผู้สอน ▶ อาจารย์ น.ท.กรกช วิไลลักษณ์ ร.น. X อาจารย์ปิยพร นุรารักษ์
ลักษณะสําคัญของภัยคุกคาม บนเครือข่ายคอมพิ วเตอร์
• ความยากต่อการระบุตัวตนของผู้ใช้งาน • ความยากของการระบุจุดที่ถูกโจมตี (Multiple Points Of Attack) • การใช้ทรัพยากรร่วมกัน (Sharing) • ความซับซ้อนของระบบเครือข่าย (Complexity of Networked Resources) • ความยากของการระบุขอบเขตที่แน่นอน (Unkown Permimeter) • ความไม่สามารถระบุเส้นทางที่แน่นอน (Unknown Path) 96304 Data Communications and Networking
6
หลักการพื้ นฐาน ของ
การรักษาความมั่นคงปลอดภัย
โฮสต์เป้าหมาย
2
ข้อมูลตอบสนอง แต่แพ็ กเก็ตที่ใช้โจมตี
โฮสต์ที่ถูกปลอม
3 ดักรับและวิเคราะห์การตอบสนอง ของโฮสต์เป้าหมาย
1
ผู้ไม่ประสงค์ดี
แพ็ กเก็ตการโจมตีโดยระบุไอพี ของโฮสต์ที่ถูกปลอม 96304 Data Communications and Networking
7
หลักการพื้ นฐาน ของ
การรักษาความมั่นคงปลอดภัย
โฮสต์ไร้สาย
แอคเซสพอยต์ ที่ได้รับการรับรอง
ผู้ไม่ประสงค์ดี
แอคเซสพอยต์ ปลอม
96304 Data Communications and Networking
โฮสต์ไร้สาย 8
Module 12 ▶ ความมั่นคงปลอดภัยของเครือข่ายคอมพิ วเตอร์ ผู้สอน ▶ อาจารย์ น.ท.กรกช วิไลลักษณ์ ร.น. X อาจารย์ปิยพร นุรารักษ์
แนวทางจัดการความมั่นคงปลอดภัย 1) การกําหนดมาตรการควบคุมการเข้าถึง ü MAC ü DAC ü RBAC
2) Identification 3) Authentication 4) Authorization 5) Accountability 96304 Data Communications and Networking
9
96304 Data Communications and Networking
10
96304 Data Communications and Networking
11
96304 Data Communications and Networking
12
แนวทางจัดการความมั่นคงปลอดภัย กุญแจ (Key KE)
ข้อความปกติ (Plain Text)
การเข้ารหัสลับ (Encryption)
ไซเฟอร์เท็กซ์ (Cipher Text)
กุญแจ (Key KD)
การถอดรหัสลับ (Decryption)
ผู้ส่ง
96304 Data Communications and Networking
ผู้รับ
13
ข้อความปกติ (Plain Text)
แนวทางจัดการความมั่นคงปลอดภัย กุญแจส่วนตัว (Key KPrivate)
ข้อความปกติ (Plain Text)
การเข้ารหัสลับ (Encryption)
ไซเฟอร์เท็กซ์ (Cipher Text)
กุญแจสาธารณะ (Key KPublic)
การถอดรหัสลับ (Decryption)
ผู้ส่ง
96304 Data Communications and Networking
ผู้รับ
14
ข้อความปกติ (Plain Text)
Module 12 ▶ ความมั่นคงปลอดภัยของเครือข่ายคอมพิ วเตอร์ ผู้สอน ▶ อาจารย์ น.ท.กรกช วิไลลักษณ์ ร.น. X อาจารย์ปิยพร นุรารักษ์
แนวทางจัดการความมั่นคงปลอดภัย Input
Hash sum
FOX
Hash function
DFCD3454
The red fox runs across the ice
Hash function
52ED879E
The red fox walks across the ice
Hash function
46042841
96304 Data Communications and Networking
15
แนวทางจัดการความมั่นคงปลอดภัย IP Address ปลายทาง โพรโทคอล
โฮสต์ 10.106.0.2
หมายเลขพอร์ตปลายทาง TCP/UDP
เซิร์ฟเวอร์
ไฟร์วอล
ทําหน้าที่เปรียบเทียบ กับกฎต่าง ๆ ที่ถูกกําหนดขึ้น หากมีแพ็ กเก็ตที่ตรงกับกฎที่สร้างขึ้น จะไม่ส่งแพ็ กเก็ตไปยังปลายทาง
96304 Data Communications and Networking
16
แนวทางจัดการความมั่นคงปลอดภัย อินเทอร์เน็ต
เซิร์ฟเวอร์
โฮสต์
เครือข่ายภายใน
DMZ
เราเตอร์
ไฟร์วอล
ไฟร์วอล
IDS 96304 Data Communications and Networking
17
Module 12 ▶ ความมั่นคงปลอดภัยของเครือข่ายคอมพิ วเตอร์ ผู้สอน ▶ อาจารย์ น.ท.กรกช วิไลลักษณ์ ร.น. X อาจารย์ปิยพร นุรารักษ์
Module 12
ความมั่นคงปลอดภัย ของ เครือข่ายคอมพิ วเตอร์ อาจารย์ น.ท.กรกช วิไลลักษณ์ ร.น. อาจารย์ปิยพร นุรารักษ์ สาขาวิ ช าวิ ท ยาศาสตร์ แ ละเทคโนโลยี มหาวิ ท ยาลั ย สุ โ ขทั ย ธรรมาธิ ร าช
96304 Data Communications and Networking
18