วันอาทิตย์ที่ 25 มกราคม พ.ศ. 2552

สรุปและข้อสอบบทที่13

13 การรักษาความปลอดภัย
การรักษาความปลอดภัยจะมีความหมายอยู่หลายด้าน แต่ที่สำคัญมีอยู่ 3 ด้าน คือ การสร้างความเสียหายลักษณะของผู้ประสงค์ร้าย และข้อมูลสูญหายโดยเหตุสุดวิสัย
• การสร้างความเสียหาย (Threats)
จากแนวความคิดของการรักษาความปลอดภัย ระบบคอมพิวเตอร์จะมีเป้าหมายทั่วไปอยู่ 3 ประการเพื่อทำการตอบโต้กับความเสียหายที่เกิดขึ้นกับระบบ ซึ่งแสดงอยู่ในรูป 13.1 เป้าหมายแรกคือความลับของข้อมูล (Data confidentiality) จะเกี่ยวข้องกับการรักษาข้อมูลลับให้ลับ เช่น เจ้าของข้อมูลนั้นจะอนุญาตให้ผู้ที่สามารถเข้าถึงข้อมูลได้เฉพาะผู้ที่ได้รับอนุญาตนั้นเข้าถึงข้อมูลได้ยิ่งละเอียดลงไปอีก เจ้าของข้อมูลสามารถจะกำหนดได้ว่าจะให้ใครสามารถดูข้อมูลอะไรในส่วนไหนได้บ้าง และระบบก็ควรจะทำตามข้อกำหนดนี้ได้

เป้าหมาย
การสร้างความเสียหาย
ความลับของข้อมูล
ความเชื่อถือได้ของข้อมูล
ระบบยังคงทำงานอยู่ได้
เปิดเผยข้อมูล
เข้าไปเปลี่ยนแปลงข้อมูล
ปฏิเสธการให้บริการ
รูป 13.1 เป้าหมายของการรักษาความปลอดภัยและการสร้างความเสียหาย
เป้าหมายที่สอง คือ ความเชื่อถือได้ของข้อมูล (Data integrity) จะหมายถึงผู้ใช้ที่ไม่ได้รับอนุญาตจากเจ้าของข้อมูลจะไม่สามารถเข้าไปทำการเปลี่ยนแปลงข้อมูลได้ การเปลี่ยนแปลงข้อมูลในที่นี้จะรวมถึงการลงข้อมูลและการเพิ่มข้อมูลที่ผิดๆ ลงไปด้วย ระบบจะต้องการป้องกันข้อมูลไม่ให้มีการเปลี่ยนแปลงเกิดขึ้นจนกว่าเจ้าของข้อมูลจะทำการเปลี่ยนแปลงข้อมูลนั้นด้วยตัวเจ้าของข้อมูลเอง
เป้าหมายที่สอง การที่ระบบยังคงทำงานอยู่ได้ (System availability) หมายถึงการที่ไม่มีใครสามารถที่จะทำการรบกวนการทำงานของระบบ ทำให้ระบบล่มไม่สามารถทำงานต่อไปได้
• ผู้ประสงค์ร้าย (Intruders)
ในการออกระบบเพื่อให้ปลอดภัยจากผู้ที่บุกรุกเข้ามาเพื่อประสงค์ร้ายกับระบบนั้น จำเป็นที่เราต้องระลึกอยู่เสมอว่าผู้ที่บุกรุกเข้ามานั้นคือผู้ที่เข้ามาต่อสู้กับการรักษาความปลอดภัยของเรา ประเภทต่างๆ ของผู้ประสงค์ ร้ายคือ
• ผู้ใช้ทั่วไปที่ชอบสอดรู้สอดเห็น
• คนภายในที่ขอบสอดแนม นักศึกษา โปรแกรมเมอร์ พนักงานควบคุมเครื่อง และพนักงานทางด้านเทคนิคต่างๆ
• ผู้ที่พยายามสร้างรายได้ให้กับตนเอง
• ผู้ที่จารกรรมข้อมูลทางทหารหรือทางธุรกิจ
• ข้อมูลสูญหายโดยเหตุสุดวิสัย (Accidental Data Loss )
นอกจากภัยคุกคามที่เกิดจากผู้ประสงค์ร้ายแล้ว ข้อมูลยังสามารถสูญหายโดยอุบัติเหตุได้เหมือนกันสาเหตุพื้นฐานที่ทำให้ข้อมูลสูญหายโดยเหตุสุดวิสัย คือ
• ปรากฏการณ์ทางธรรมชาติ เช่น ไฟไหม้ แผ่นดินไหว สงคราม จลาจล หรือ หนูกัดเทปหรือแผ่นดิสก์
• ฮาร์ดแวร์หรือซอฟต์แวร์ทำงานผิดพลาด เช่น การทำงานผิดพลาดของซีพียู แผ่นดิสก์หรือเทปเสียหายเน็ตเวิร์คเสีย หรือข้อผิดพลาดอื่นๆ
• ข้อผิดพลาดที่เกิดจากมนุษย์ เช่น การบันทึกข้อมูลผิดพลาด หยิบเทปิดหรือหยิบดิสก์ผิดแผ่น เทปหรือดิสก์สูญหาย ฯลฯ
การรับรองผู้ใช้ (User Authentication)
กระบวนการสำคัญของระบบปฏิบัติการในการรักษาความปลอดภัยให้ระบบ โดยจะมีหน้าที่ในการพิสูจน์ว่าผู้ที่กำลังใช้ระบบขณะนี้คือใครกระบวนการนี้เรียกว่า “ การรับรองผู้ใช้ ” (user authentication)
เครื่องมินิคอมพิวเตอร์ในยุคแรกๆ เช่น POP- และ POP-8 จะไม่มีขั้นตอนการล็อกอินเข้าระบบ (login) แต่เนื่องจากความนิยมในการใช้งานระบบ UNIX ของเครื่อง POP-11 มีอย่างแพร่หลายจึงทำให้จำเป็นต้องมีขั้นตอนการล็อกอินเข้าระบบ เครื่องพีซี ในยุคแรก เช่น Apple ll และ IBM PC ก็ไม่มีขั้นตอนของการล็อกอินเข้าระบบ แต่เนื่องจากระบบปฏิบัติการของเครื่องพีซีนับวันจะมีความทันสมัยและมีความซับซ้อนมากขึ้น เช่น ระบบWindows 2000 จึงจำเป็นต้องมีขั้นตอนของการล็อกอินเข้าระบบ
ใครก็ตามที่ต้องการจะสร้างความเสียหายให้กับระบบใดระบบหนึ่ง ในขั้นแรกเลยจะต้องเข้าสู่ขั้นตอนการล็อกอินเข้าระบบนั้น ซึ่งจะหมายถึงว่าบุคคลนั้นสามารถที่จะผ่านเข้าสู่ขั้นตอนของการรับรองผู้ใช้แล้ว ซึ่งบุคคลพวกนี้มีชื่อเรียกว่า “ แฮกเกอร์ ” (hacker)
จุดอ่อนของการใช้รหัสผ่าน (Password Vulnerabilities)
รหัสผ่านอาจจะสร้างขึ้นมาได้โดยระบบคอมพิวเตอร์หรือผู้ใช้เป็นผู้กำหนดขึ้นมาด้วยตัวเอง รหัสผ่านที่คอมพิวเตอร์กำหนดให้อาจจะยากต่อการจำทำให้ผู้ใช้ต้องจดรหัสผ่านเอาไว้เพื่อกันลืม รหัสผ่านที่ผู้ใช้กำหนดขึ้นเองส่วนใหญ่แล้วจะง่ายต่อการเดา เพราะอาจจะเป็นชื่อของผู้ใช้เองหรือเป็นสิ่งที่ผู้ใช้โปรดปราน บางระบบจะมีผู้ดูแลระบบจะทำการตรวจสอบรหัสผ่านของผู้ใช้และแจ้งไปยังผู้ใช้ถ้าพบว่ารหัสผ่านสั้นเกิดไปหรือเป็นรหัสผ่านที่เดาได้ง่าย บางระบบจะมีการกำหนดอายุของรหัสผ่าน โดยจะให้ผู้ใช้ทำการเปลี่ยนรหัสผ่านตามช่วงระยะเวลาที่กำหนด เช่น จะต้องเปลี่ยนรหัสผ่านทุก 3 เดือน แต่วิธีนี้ก็ยังไม่ใช่หนทางที่ดีเพราะว่าจะทำให้ผู้ใช้จำสับสนกันระหว่างรหัสผ่าน หนทางที่จะใช้แก้ปัญหานี้ก็คือจะต้องทำการสร้างระบบที่ใช้ทำการบันทึกรายการของรหัสผ่านที่ผู้ใช้แต่ละคนเคยใช้มาทั้งหมด นั่นคือรหัสผ่านที่เคยใช้มาแล้วจะไม่สามารถนำมาเป็นรหัสผ่านได้อีก
• รหัสผ่านแบบใช้ได้ครั้งเดียว (One-Time Passwords)
Leslie Lamport ได้คิดค้นรูปแบบของการสร้างรหัสผ่านโดยการใช้ฟังก์ชัน โดยผู้ใช้สามารถจะขอเข้าไปใช้เครื่องในเน็ตเวิร์คได้อย่างปลอดภัยโดยใช้รหัสผ่านแบบใช้ครั้งเดียว (Lamport, 1981) วิธีการของ Lamport ช่วยให้ผู้ใช้เครื่องคอมพิวเตอร์ส่วนตัวที่บ้านสามารถขอเข้าไปใช้เครื่องเซิร์ฟเวอร์ในอินเทอร์เน็ตได้อย่างปลอดภัยแม้ว่าจะมีผู้ที่คอยแอบดูหรือคัดลอกข้อมูลในระหว่างการเดินทางของข้อมูลในเน็ตเวิร์ค
อัลกอริทึมของ Lamport จะอยู่ในรูปของฟังก์ชัน y = f(X) ซึ่งฟังก์ชันนี้ถ้าทราบค่า x จะทำให้สามารถหาค่าของ y ได้ แต่ถ้าทราบค่าของ yจะไม่สามารถคำนวณเพื่อหาค่าของ x ได้ ในส่วนของข้อมูลเข้าและข้อมูลออกควรที่จะมีความยาวเท่ากัน เช่น 128 บิต
• โปรแกรมอันตราย (Program Threats)
ในสภาพแวดล้อมที่ผู้เขียนโปรแกรมและผู้ใช้งานโปรแกรมไม่ใช่บุคคลคนเดียวกัน ทำให้มีโอกาสของการใช้งานโปรแกรมผิดวัตถุประสงค์และทำให้เกิดเหตุการณ์ที่ไม่คาดคิดขึ้นได้กับระบบ ซึ่งโดยทั่วไปเหตุการณ์ที่ไม่คาดคิดนั่นก็คือ ม้าโทรจัน (Trojan horses) และประตูกับดัก (trap doors)
13.3.1 ม้าโทรจัน (Trojan Horses)
ม้าโทรจัน (Trojan horse) หมายถึง
โปรแกรมคอมพิวเตอร์ที่ถูกบรรจุเข้าไปในคอมพิวเตอร์ เพื่อลอบเก็บข้อมูลของคอมพิวเตอร์เครื่องนั้น เช่น ข้อมูลชื่อผู้ใช้ รหัสผ่าน เลขที่บัญชีธนาคาร หมายเลขบัตรเครดิต และข้อมูลส่วนบุคคลอื่น ๆ โดยส่วนใหญ่แฮกเกอร์จะส่งโปรแกรมเข้าไปในคอมพิวเตอร์เพื่อดักจับข้อมูลดังกล่าว แล้วนำไปใช้ในการเจาะระบบ และเพื่อโจมตีคอมพิวเตอร์, เซิร์ฟเวอร์, หรือระบบเครือข่ายอีกที ซึ่งเป็นที่รู้จักกันในชื่อการโจมตีเพื่อ "ปฏิเสธการให้บริการ" (Denial of Services)
โปรแกรมม้าโทรจัน ถือเป็นโปรแกรมที่สอดคล้องกับการทำงานของคอมพิวเตอร์ ไม่มีคำสั่งหรือการปฏิบัติการที่เป็นอันตรายต่อตัวคอมพิวเตอร์ จึงไม่ถือว่าเป็น
ไวรัสคอมพิวเตอร์

ประตูกับดัก (Trap Door)
อีกรูปแบบหนึ่งที่เป็นช่องโหว่ของการรักษาความปลอดภัยให้ระบบคือ ประตูกับดัก การสร้างประตูกับดักจะเกิดจากการเขียนคำสั่งโดยโปรแกรม
ระบบอันตราย (System Threats)
หนอนคอมพิวเตอร์ (worm)
หนอนคอมพิวเตอร์เป็นขบวนการของกลไกในการบังคับประสิทธิภาพการทำงานของระบบ หนอนคอมพิวเตอร์จะทำการสำเนาตัวเอง โดยใช้รีซอร์สระบบหรือบางทีจะทำการป้องกันไม่ให้โปรเซสอื่นๆ ใช้รีซอร์สของระบบ ในระบบเน็ตเวิร์คหนอนคอมพิวเตอร์จะมีความสามารถมาก คือสามารถที่จะทำสำเนาตัวเองและแพร่กระจายไปในแต่ละเครื่องในเน็ตเวิร์คและทำให้ระบบในเน็ตเวิร์คหยุดทำงาน ซึ่งจะเห็นได้จากเหตุการณ์ในปี 1988 ที่เกิดขึ้นกับระบบ UNIX ใ นเครือข่ายอินเทอร์เน็ตหยุดทำงานทั้งหมด ทำให้เกิดความเสียหายหลายล้านดอลลาร์
หนอนคอมพิวเตอร์มีจุดเริ่มมาจากเมื่อวันที่ 2 พฤศจิกายน 1988 โดยโรเบิร์ต แทปแปน มอร์ริส นักศึกษาระดับปริญญาโทปีที่ 1 องมาหาวิทยาลัยคอร์แนบล ได้ปลอ่ยโปรแกรมที่มีหนอนคอมพิวเตอร์ไปในเครื่องเซิร์ฟเวอร์ในอินเทอร์เน็ต โดยเป้าหมายของการปล่อยหนอนคอมพิวเตอร์ คือ เครื่อง SUN Microsystem 3 เครื่องและเครื่อง VAX ซึ่งใช้โปรแกรมระบบ UNIX เ วอร์ชั่น 4 BSD หนอนคอมพิวเตอร์ได้แพร่กระจายอย่างรวดเร็วภายในเวลาไม่กี่ชั่วโมงที่ได้ปล่อยออกไป โดยหนอนคอมพิวเตอร์จะทำการเรียกใ ช้รีซอร์สระบบจนทำให้ระบบไม่สามารถทำงานต่อไปได้และหยุดทำงานไปในที่สุด
หนอนคอมพิวเตอร์จะประกอบด้วยโปรแกรม 2 ส่วนคือ โปรแกรมส่วนเกาะติด (grapping hook or bootstrap) แ ละโปรแกรมหลัก โปรแกรมส่วนเกาะติดจะประกอบด้วยคำสั่งที่เขียนด้วยภาษาซี จำนวน 99 บรรทัดเรียกว่า l1.c โปรแกรมส่วนนี้จะถูกแปลและทำงานบนเครื่องที่มันติดไป ในขณะที่โปรแกรมส่วนเกาะติดนี้กำลังทำงานมันจะทำการติดต่อกลับไปยังเครื่องคอมพิวเตอร์ต้นทางที่มันถูกสร้างมาซึ่งมีโปรแกรมหลักอยู่ มันจะทำการเรียกโปรแกรมหลักและให้โปรแกรมหลักทำการประมวลผลบนเครื่องที่โปรแกรมเกาะติดกำลังทำงานอยู่ ดับรูป 13.6 หลังจากนั้นโปรแกรมหลักก็จะทำการมองหาเครื่องเซิร์ฟเวอร์อื่นๆ ที่อยู่ในเน็ตเวิร์คเพื่อที่จะทำการแพร่กระจายโปรแกรมเกาะติดไปยังเครื่องเหล่านั้น
ในการทำงานของหนอนคอมพิวเตอร์ที่เป็นลักษณะของการโจนตีระยะไกลนั้น มอร์ริสได้เรียกใช้คำสั่ง rsh ในระบบ UNIX ซึ่งเป็นคำสั่ง
ไวรัส (virus)
อีกรูปแบบหนึ่งของการโจมตีเครื่องคอมพิวเตอร์คือ ไวรัส โดยไวรัสจะเป็นโปรแกรมที่เขียนขึ้นมาเพื่อให้กระจายอยู่ในโปรแกรมอื่น มันสามารถทำงานได้เหมือนกับโปรแกรมทั่วไป ตัวอย่างเช่น พิมพ์ข้อความ แสดงรูปภาพบนจอภาพ เล่นเพลง หรือทำทุกสิ่งทุกอย่างได้โดยที่ไม่เป็นอันตราย แต่มันสามารถที่จะลบไฟล์ แก้ไข ทำลายขโมยไฟล์ (โดยการส่งไปทางอีเมล์) หรือ ทำให้ระบบเกิดความเสียหายได้ ในขณะที่หนอนคอมพิวเตอร์จะเป็นโปรแกรมที่สมบูรณ์และเป็นโปรแกรมทำงานเองโดยลำพังด้วยตัวของมันเอง ส่วนไวรัสจะเป็นส่วนหนึ่งของโปรแกรมที่ฝังตัวอยู่ในโปรแกรมอื่น ไวรัสเป็นปัญหาใหญ่มากของผู้ใช้เครื่องคอมพิวเตอร์ โดยเฉพาะผู้ใช้เครื่องพีซี ส่วนเครื่องคอมพิวเตอร์แบบผู้ใช้หลายคนจะไม่มีปัญหาในเรื่องไวรัสเนื่องจากมีการป้องกันจากโปรแกรมระบบในเรื่องของการบันทึกข้อมูลส่งไฟล์ ถึงแม้ว่าจะติดไวรัสแต่ ความสามารถของไวรัสก็จะถูกจำกัดเนื่องจากระบบมากป้องกันเป็นอย่างดี ซึ่งเครื่องพีซีไม่มีระบบป้องกันแบบนั้นเลยทำให้ไวรัสสามารถแพร่กระจายได้อย่างอิสระ
อีกอย่างหนึ่งที่ไวรัสสามารถทำได้คือ ในขณะที่ไวรัสกำลังทำงานอยู่ มันจะใช้รีซอร์จองเครื่องทั้งหมดโดยไม่ใช้ผู้อื่นใช้ เช่น ซีพียู เขียนข้อมูลขยะลงบนแผ่นดิสก์
ประเภทของไวรัส (Types of viruses)
ประเภทของไวรัสพอจะแบ่งเป็นประเภทย่อยๆ ได้ดังนี้
• Parasitic virus เป็นไวรัสเก่าแก่ที่สุดเป็นรูปแบบพื้นฐานของไวรัสทั่วไป ไวรัสชนิดนี้จะติดเฉพาะโปรแกรมไฟล์ (executable program) และจะทำการสำเนาตัวเองเมื่อโปรแกรมที่ติดไวรัสนี้ถูกประมวลผล ต่อจากนั้นก็จะมองหาโปรแกรมไฟล์อื่น เพื่อจะติดไป
• Memory-resident virus ไวรัสชนิดนี้จะอยู่ในหน่วยความจำหลักโดยเป็นส่วนหนึ่งของโปรแกรมระบบถาวร (resident program system) ไ วรัสชนิดนี้จะเป็นจุดเริ่มที่ทำให้ไวรัสแพร่กระจายไปติดที่โปรแกรมอื่นเมื่อระบบได้มีการเรียกใช้ระบบจากแผ่นดิสก์ที่ติดไวรัส
• Boot sector virus ไวรัสชนิ ดนี้ จะทำ ลายที่เซ็กเตอร์แรกของระบบปฏิบัติการและจะแพร่กระจายโปรแกรมตรวจหาไวรัส
• Steailth virus จะเป็นไวรัสที่ มีรูปแบบแน่นอนที่ถูกออกแบบมาเพื่อซ่อนตัวเองจากการป้องกันจากโปรแกรมตรวจหาไวรัส
• Polymorphic virus ไวรัสชนิดนี้จะทากรเปลี่ยนแปลงตัวเองทุกครั้งที่มีการแพร่กระจาย
การป้องกันไวรัส (Antivirus Approaches)
เพื่อเป็นการป้องกันไวรัสที่อาจจะติดระบบได้ คุณอาจจะป้องกันได้ดังนี้
• ใช้ระบบปฏิบัติการที่มีการรักษาความปลอดภัยสูง มีการแบ่งขอบเขตของการใช้งานและมีการให้ผู้ใช้ต้องใส่รหัสผ่านซึ่งเป็นรหัสผ่านส่วนตัว
• ติดตั้งซอฟต์แวร์เฉพาะที่ซื้อมาจากตัวแทนจำหน่วยซอฟต์แวร์ที่ไว้ใจได้ และไม่หลีกเลี่ยงการสำเนาโปรแกรมที่แจกฟรีตามแหล่งต่างๆ
• ซื้อโปรแกรมป้องกันไวรัสที่มีคุณภาพและมีการปรับปรุงซอฟต์แวร์ผ่านทางเว็บไซต์ของผู้ผลิตเสมอ
• ไม่เปิดดูสิ่งที่แนบมากับอีเมล์เพราะไวรัสจะทำงานทันที่ที่มีการเปิดสิ่งที่แนบมาด้วย อีเมล์ที่ส่งมาในรูปในรูปของข้อความธรรมดาที่เป็นรหัสแอสกี้จะมีความปลอดภัยจากไวรัส
• มีการทำสำรองข้อมูลที่สำคัญไว้ในหน่วยความจำสำรองเสมอๆ เช่น แผ่นดิสก์ แผ่นซีดี หรือ เทปโดยมีการทำสำรองข้อมูลไว้เป็นระยะ
• การเข้ารหัสข้อมูล (Encryption)
การเข้ารหัสข้อมูลเป็นวิธีหนึ่งที่ใช้สำหรับป้องกันข้อมูลระหว่างการส่งผ่านไปในเน็ตเวิร์ค กลไกพื้นฐานในการทำงาน คือ
• ข้อมูลจะถูกเจ้ารหัส (Encode) จากรูปแบบเดิมที่อ่านออก (Plaintext) ให้ไปยู่ในรูปแบบที่อ่านไม่ออก (Ciphertext)
• ข้อมูลที่ถูกเข้ารหัสแล้ว (Ciphertext) จ ะถูกส่งไปตามช่องทางในเน็ตเวิร์ค
• เพื่อให้ข้อมูลที่ถูกเข้ารหัสอ่านออก ผู้รับจะทำการถอดรหัส (Decode) ข้อความให้กลับไปอยู่ในรูปแบบเดิมที่อ่านออกได้
• การเข้ารหัสข้อมูลโดยใช้คีย์ลับ ( Secret – Key Encryption)
จากอัลกอริมทึกสำหรับการเข้ารหัสข้อมูลซึ่งอักษรแต่ละตัวจะถูกแทนด้วยตัวอักษรที่ต่างกันไป ตัวอย่างเช่น A จะถูกแทนด้วย Q, B ทั้งหมดจะถูกแทน W, C ทั้งหมดจะถูกแทนด้วย E ซึ่งจะมีลักษณะดังนี้
ข้อความปกติ : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z
ข้อความแปลง : Q W E R T Y U I O P A S D F G H J K L Z X C V B N M
ระบบการแทนแบบนี้เรียกว่า monoalphabetic substitution ซึ่งใช้คีย์ที่เป็นตัวอักษร 26 ตัวอักษรจาตัวอย่างนี้คีย์ของการเช้ารหัสคือQWERTYUIOPASDFGHJKLZXCVBNM จากคีย์นี้ข้อความปกติ ATTACK จะถูกแปลงให้เป็น QZZQEA ส ่วนคีย์ที่ใช้สำหรับถอดรหัสข้อมูลที่เข้ารหัสแล้วให้กลับอยู่ในรูปแบบของข้อมูลปกติจาตัวอย่างนี้ก็จะเป็น KXVMCNOPHQRSZYIJADLEGWBUFT เ พราะว่าตัวอักษรA ในข้อความที่เข้ารหัสจะเป็น K ในข้อความปกติ ส่วน B ในข้อความที่เข้ารหัสจะเป็น X ในข้อความปกติ
• การเข้ารหัสข้อมูลโดยใช้คีย์สาธารณะ ( Public – Key Encryption)
ระบบที่ใช้คีย์ลับเป็นระบบที่มีประสิทธิภาพเพราะในการทำงานจำเป็นต้องมีการจัดการทั้งข้อความปกติและข้อความที่เข้ารหัส แต่วิธีนี้จะมีข้อเสียคือผู้ส่งและผู้รับข้อความจะต้องใช้คีย์ร่วมกัน ซึ่งอาจจะทำให้ความลับของคีย์รั่วไหลไปสู่คนอื่นๆได้ เพื่อแก้ปัญหานี้จึงมีอีกวิธีหนึ่งคือ การเข้ารหัสข้อมูลโดยใช้คีย์สาธารณะ ระบบนี้จะใช้คีย์ที่ต่างกันสำหรับการเข้ารหัสข้อมูลและการถอดรหัสข้อมูล
การทำงานของการเข้ารหัสแบบคีย์สาธารณะคือทุกคนจะต้องใช้คีย์คู่ซึ่งเรียกว่า คีย์สาธารณะ (public key) และคีย์ส่วนตัว (private key) ค คีย์สาธารณะจะเป็นคีย์ที่ใช้สำหรับการเข้ารหัส ส่วนคีย์ส่วนตัวจะใช้เป็นคีย์สำหรับการถอดรหัส โดยปกติแล้วคีย์จะถูกสร้างขึ้นมาโดยอัตโนมัติ หรือให้ผู้ใช้เลือกรหัสผ่านขึ้นมาแล้วเรียกใช้อัลกอริทึกเนื่องจากผู้รับข้อมูลจะมีคีย์ส่วนตัวซึ่งจะทำให้ผู้รับสามารถที่จะถอดรหัสข้อมูลได้โดยใช้คีย์ส่วนตัวที่มีอยู่
• การรักษาความปลอดภัยของระบบ Windows NT
Windows NT เป็นระบบปฏิบัติการ ที่ถูกออกแบบมาเพื่อให้สนับสนุนการรักษาความปลอดภัยในหลายๆ รูปแบบ ระดับการรักษาความปลอดภัยของระบบที่กำหนดมาให้นั้นสามารถที่จะปรับเปลี่ยนได้ตามความต้องการของผู้ดูแลรักษาระบบ โปรแกรมยูทิลิตี้ที่ชื่อว่าC2config.exe จ ะเป็นโปรแกรมที่ช่วยให้ผู้ดูแลระบบกำหนดระดับของการรักษาความปลอดภัย
NT จะใช้ความคิดของการอยู่ภายใต้ subject เพื่อให้แน่ใจว่าโปรแกรมที่ผู้ใช้ทำการประมวลผลจะไม่ไปใช้งานระบบมากเกินกว่าที่ผู้ใช้คนนั้นได้รับสิทธิการอยู่ภายใต้ subject จะถูกใช้เพื่อทำการติดตามและในเรื่องของการจัดการได้รับอนุญาตสำหรับโปรแกรมแต่ละโปรแกรมที่ผู้ใช้ทำการประมวลผลโดยประกอบกับสิทธิต่างๆ ผู้ใช้ที่มีในการใช้งานระบบ ในลักษณะที่ NT ทำงานเป็นเครื่องเซิร์ฟเวอร์ในระบบเน็ตเวิร์ค จะมีการกำหนดการอยู่ภายใต้ไว้ 2 ระดับเพื่อเป็นการควบคุมการทำงาน ระดับแรกคือ sample subject จ ะเป็นระดับของโปรแกรมประยุกต์ธรรมดาที่ผู้ใช้ทำการประมวลผลหลังจากที่ผู้ใช้คนนั้นทำการล็อกอินเข้ระบบแล้ ระดับของ simple subject จะถูกกำหนดใน security access token ข องผู้ใช้แต่ละคน อีกระดับของการอยู่ภายใต้ คือ sever subject ซ ซึ่งจะเป็นกระบวนการที่สร้างขึ้นมาเพื่อป้องกันเครื่องเซิร์ฟเวอร์โดยจะเป็นการรักษาความปลอดภัยให้เก็บเครื่องกอล์ฟเวอร์ในกรณีที่มีการเรียกใช้งานจากเครื่องไคลเอ็นต์
คุณสมบัติของการรักษาความปลอดภัยการเรียกใช้ออปเจ็กต์ของ NT จะกำหนดอยู่ใน security descriptor ซ ซึ่งใน securiry descriptorจ ะเก็บชื่อผู้ใช้ระบบที่สามารถเปลี่ยนสิทธิต่างๆ ด้วยตนเอง กลุ่มของผู้ใช้ที่สังกัด สิทธิต่างๆ ที่ผู้ใช้คนนั้นสามารถกระทำได้หรือไม่ได้

คำถาม
13. การรักษาความปลอดภัย
1.บุคคลที่สามารถที่จะผ่านเข้าสู่ขั้นตอนของการรับรองผู้ใช้แล้ว บุคคลนี้มีชื่อว่าอะไร
1.แฮกเกอร์
2. ฟลอเรนซ์
3. ยูคลิด
4. แอร์ดิช
2. .ใครเป็นผู้ได้คิดค้นรูปแบบของการสร้างรหัสผ่านโดยการใช้ฟังก์ชัน
1.Sophie Germain
2. Nicolas Copernicus
3. Blaise Pascal
4.Leslie Lanport
3. ในระบบ UNIX จะมีคำสั่งใด เป็นคำสั่งสำหรับค้นหาไดเรกทอรี
1. $uit

2.$ PATH
3. $dsn
4. $pwd

4. ข้อใดไม่ใช่สาเหตุพื้นฐานที่ทำให้ข้อมูลสูญหายโดยเหตุสุดวิสัย
1. ความลับของข้อมูล
2. เปิดเผยข้อมูล
3. เปลี่ยนแปลงข้อมูล
4. ปฏิเสธการให้บริการ
5. ข้อใดไม่ใช่การสร้างความเสียหาย
1.ปรากฏการณ์ทางธรรมชาติ
2. ฮาร์ดแวร์หรือซอร์ฟแวร์ทำงานผิดพลาด
3. คอมพิวเตอร์ใช้งานไม่ได้
4. ข้อผิดพลาดที่เกิดจากมนุษย์
6. ข้อใดไม่ใช่การทำงานของม้าโทรจัน
1. ส่งไฟล์ไปยังที่ใดที่หนึ่งทางอีเมลล์
2. ก็อปปี้ไฟล์ไว้เพื่อบุคคลอื่นสามารถเข้าถึงได้
3. เข้ารหัสไฟล์ของผู้ใช้ระบบ
4. ทำให้ไฟล์อื่นๆเสียหาย
7. ใครเป็นผู้ปล่อยโปรแกรมหนอนคอมพิวเตอร์ในเครื่องเซิร์ฟเวอร์ในอินเตอร์เน็ต
1.โรเบิร์ต บอยล์
2. เลโอนาร์โด ดา วินซี
3. อเลสซานโดร โวลตา
4. โรเบิร์ต แทปแปน มอร์ริส
8. ไวรัส เป็นโปรแกรมชนิดใด
1. เป็นโปรแกรมที่เขียนขึ้นมาเพื่อให้กระจายอยู่ในโปรแกรมอื่น
2. เป็นโปรแกรมทำงานเองโดยลำพังด้วยตัวมันเอง
3. เป็นโปรแกรมคำสั่งโดยโปรแกรมเมอร์ระบบ
4. เป็นโปรแกรมที่ทำงานบางสิ่งบางอย่างที่ไม่พึงประสงค์
9.โปรแกรมส่วนเกาะติด ประกอบด้วยคำสั่งที่เขียนด้วยภาษาซีจำนวนกี่บรรทัด
1. 97 บรรทัด
2. 98 บรรทัด
3. 99 บรรทัด
4. 100 บรรทัด
10. ในระบบ UNIX นั้น การใช้คำสั่งสำหรับการประมวลผลโปรแกรมระยะไกล โดยสร้างไฟล์พิเศษขึ้นมาเพื่อใช้เก็บลิสต์ของผู้ใช้งานระบบ มอร์ริสได้ใช้คำสั่งใด
1. rsh
2. While
3. fork
4.main
11. ไวรัสชนิดใด เป็นไวรัสที่เก่าแก่ที่สุดในรูปแบบพื้นฐานของไวรัศทั่วไป
1. Memory-resident virus
2. Parasitic virus
3. Boot Sector virus
4. Stealth virus
12. ข้อใดไม่ใช่วิธีการป้องกันไวรัส
1. ซื้อโปรแกรมป้องกันไวรัส
2. ติดตั้งซอร์ฟแวร์เฉพาะที่ซื้อมา
3. เปิดดูสิ่งที่แนบมากับอีเมลล์
4. มีการทำสำรองข้อมูลที่สำคัญไว้ในหน่วยความจำสำรอง
13. โปรแกรมที่ช่วยให้ผู้ดูแลระบบกำหนดระดับของการรักษาความปลอดภัย คือโปรแกรมยูทิลิตี้ มีชื่อว่าอะไร
1. C2 config.exe
2. PAM
3. protection mask
4. impersonation

14. การทำงานของระบบอันตรายที่เป็นขบวนการสำเนาตัวเองขึ้นมาและแพร่กระจายไปในเน็คเวิร์ค ใช้รีซอร์ส
ของระบบทั้งหมดและป้องกันไม่ให้โปรเซสอื่นใช้รีซอร์สของระบบทำให้ระบบหยุดทำงานไปในที่สุด เรียกว่า อะไร
1. หนอนคอมพิวเตอร์
2. ไวรัส
3. ม้าโทรจัน
4. ประตูกับดัก
15. ใช้คีย์ที่เป็นตัวอักษรเท่าใด ในการเข้ารหัสข้อมูลโดยใช้คีย์ลับนั้น ระบบการแทน จากอัลกอลิทึมสำหรับการเข้ารหัสข้อมูลซึ่งตัวอักษรแต่ละตัวถูกแทนด้วนตัวอักษรที่แตกต่างกันไป
1. 24 ตัวอักษร
2. 25 ตัวอักษร
3. 26 ตัวอักษร
4. 27 ตัวอักษร

ไม่มีความคิดเห็น: