วันอาทิตย์ที่ 26 มกราคม พ.ศ. 2557

การรักษาความปลอดภัยบนระบบคอมพิวเตอร์

การรักษาความปลอดภัยบนระบบคอมพิวเตอร์

     จำแนกการรักษาความปลอดภัยออกเป็น 2 ด้าน ได้แก่

                1.ความปลอดภัยของข้อมูล (Information Security) ข้อมูลจัดเป็นทรัพย์สินประเภทหนึ่งขององค์กร   และเป็นหัวใจหลักสำหรับการดำเนินธุรกิจ  ดังนั้นจำเป็นต้องให้ความสำคัญในการรักษาความปลอดภัยของข้อมูล เช่นเดียวกับการรักษาความปลอดภัยของตัวเครื่องและอุปกรณ์  หรืออาจให้ความสำคัญมากกว่าด้วยซ้ำไป
                2.  ความปลอดภัยทางกายภาพ (Physical Security)  ได้แก่ ทรัพย์สินหรืออุปกรณ์ต่าง ๆ

       มาตรการการรักษาความปลอดภัยของข้อมูล

                1. การระบุตัวบุคคลและอำนาจหน้าที่ (Authentication & Authorization)   เพื่อระบุตัวบุคคลที่ติดด่อ  หรือทำธุรกรรมร่วมด้วย
                2.การรักษาความลับของข้อมูล (Confidentiality)   เพื่อรักษาความลับในขณะส่งผ่านทางเครือข่ายไม่ให้ความลับถูกเปิดโดยบุคคลอื่นที่ไม่ใช่ผู้รับ
                3.การรักษาความถูกต้องของข้อมูล (Integrity)   เพื่อการป้องกันไม่ให้บุคคลอื่นที่ไม่ใช่ผู้รับแอบเปิดดู  และแก้ไขเปลี่ยนแปลงข้อมูล
                4. การป้องกันการปฏิเสธ   หรือ   อ้างความรับผิดชอบ (None-Repudiation)   เพื่อป้องกันการปฎิเสธความรับผิดในการทำธุรกรรมระหว่างกัน  เช่น การอ้างว่าไม่ได้ส่งหรือไม่ได้รับข้อมูล  ข่าวสาร

การเข้ารหัส (Cryptography)    คือ การทำให้ข้อมูลที่จะส่งผ่านไปทางเครือข่ายอยู่ในรูปแบบที่ไม่สามารถอ่านออกได้ ด้วยการเข้ารหัส (Encryption) ทำให้ข้อมูลนั้นเป็นความลับ ซึ่งผู้ที่มีสิทธิ์จริงเท่านั้นจะสามารถอ่านข้อมูลนั้นได้ด้วยการถอดรหัส (Decryption) จาก   ลายมือชื่อดิจิทัล  (Digital Signature)
ลายมือชื่อดิจิตอล (Digital Signature) หรือเรียกอีกอย่างว่า ลายเซ็นดิจิตอล   ใช้ในการระบุตัวบุคคลเพื่อแสดงถึงเจตนาในการยอมรับเนื้อหาในสัญญานั้น ๆ  และป้องกันการปฏิเสธความรับผิดชอบ  เพิ่มความน่าเชื่อถือในการทำธุรกรรมร่วมกัน

       กระบวนการสร้างและลงลายมือชื่อดิจิทัล
                1.นำเอาข้อมูลอิเล็กทรนอิกส์ต้นฉบับ (ในรูปแบบของ file)  ที่จะส่งไปนั้น มาผ่านกระบวนการทางคณิตศาสตร์ที่เรียกว่า ฟังก์ชันย่อยข้อมูล (Hash Function) เพื่อให้ได้ข้อมูลที่สั้น  เช่นเดียวกับการเข้ารหัสข้อมูลอีกชั้นหนึ่ง   ซึ่งข้อมูลจะอ่านไม่รู้เรื่อง   จากนั้นก็นำข้อมูลดังกล่าวมาทำการเข้ารหัส (Encryption) อีกที
                2.จากนั้นทำการ  “ข้ารหัสด้วยกุญแจส่วนตัวของผู้ส่ง”   เรียกขั้นตอนนี้ว่า  “Digital Signature”
                3.ส่ง  Digital Signature   ไปพร้อมกับข้อมูลต้นฉบับตามที่ระบุในข้อ 1   เมื่อผู้รับ  ๆ  ก็จะตรวจสอบว่าข้อมูลนั้นถูกแก้ไขระหว่างทางหรือไม่ โดยนำข้อมูลต้นฉบับที่ได้รับ
 มาผ่านกระบวนการย่อยด้วย  ฟังก์ชันย่อยข้อมูล (Hash Function) จะได้ข้อมูลที่ย่อยแล้ว  เช่นเดียวกับการคลายข้อมูลที่ถูกบีบอัดอยู่  
                4. นำ  Digital Signature มาทำการถอดรหัสด้วย “กุญแจสาธารณะของผู้ส่ง (Public Key)   ก็จะได้ข้อมูลที่ย่อยแล้วอีกอันหนึ่ง   จากนั้นเปรียบเทียบข้อมูลที่ย่อยแล้ว
ที่อยู่ในข้อ3  และข้อ  4  ถ้าข้อมูลเหมือนกันก็แสดงว่าข้อมูลไม่ได้ถูกแก้ไขระหว่างการส่ง

       ใบรับรองดิจิทัล (Digital Certificate)
     การขออนุญาตใช้ใบรับรองดิจิทัล (Digital Certificate)  ก็เพื่อเพิ่มความน่าเชื่อถือในการทำธุรกรรมร่วมกันบนเครือข่าย Internet  ซึ่งหน่วยงาน ที่สามารถออกใบรับรองดิจิทัล (Digital Certificate) นี้ได้จะเป็น “องค์กรกลาง”ที่มีชื่อเสียงเป็นที่น่าเชื่อถือ  เรียกองค์กรกลางนี้ว่า  “Certification Authority: CA”
 Digital Certificate   จะถูกนำมาใช้สำหรับยืนยันในการทำธุรกรรม   ว่าเป็นบุคคลนั้นจริงตามที่ได้อ้างไว้ ซึ่งสามารถจำแนกประเภทของใบรับรองดิจิตอล ได้ 3  ประเภท ได้แก่
             1. ใบรับรองเครื่องแม่ข่าย (Server)
             2. ใบรับรองตัวบุคคล
             3. ใบรับรองสำหรับองค์กรรับรองความถูกต้อง

           Certification Authority (CA)  คือ องค์กรรับรองความถูกต้อง ในการออกใบรับรองดิจิตอล (Digital Certificate ) ซึ่งมีการรับรองความถูกต้องสำหรับบริการต่อไปนี้
                1.  การให้บริการเทคโนโลยีการรหัส   ประกอบด้วย
                     - การสร้างกุญแจสาธารณะ
                     - กุญแจลับสำหรับผู้จดทะเบียน
                     - การส่งมอบกุญแจลับ  การสร้างและการรับรองลายมือชื่อดิจิตอล
                2.  การให้บริการเกี่ยวกับการออกใบรับรอง   ประกอบด้วย
             - การออก   การเก็บรักษา   การยกเลิก    การตีพิมพ์เผยแพร่ ใบรับรองดิจิตอล                                          - การกำหนดนโยบายการออกและอนุมัติใบรับรอง
                3.  บริการเสริมอื่น  เช่น  การตรวจสอบสัญญาต่าง ๆ   การทำทะเบียน   การกู้กุญแจ

ที่มาของเรื่อง การรักษาความปลอดภัยบนระบบคอมพิวเตอร์

ไม่มีความคิดเห็น:

แสดงความคิดเห็น