SlideShare a Scribd company logo
ความปลอดภัยบนเครือข่าย และเทคนิคการเข้ารหัส
(Network Security and Cryptography)
ระบบคอมพิวเตอร์ทุกระบบ จาเป็นต้องมีมาตรการความปลอดภัยขั้นพื้นฐาน
ยกตัวอย่างง่าย ๆ เช่น คอมพิวเตอร์ที่มีผู้คนส่วนใหญ่ใช้งาน มักจะมีโปรแกรมป้องกันไวรัส
เพื่อป้องกันไวรัสเข้าสู่ระบบ และแพร่ระบาดบนเครือข่าย นอกจากนี้ อาจจาเป็นต้องล็อกเครื่อง
คอมพิวเตอร์เพื่อมิให้ผู้อื่นเข้ามาเปิดใช้งาน การ ล็อกกลอนประตู และการเข้ารหัสข้อมูล เพื่อ
ป้องกันการลักลอบข้อมูลไปใช้งาน สิ่งเหล่านี้จัดเป็นการป้องกันความปลอดภัย ซึ่งก็มีหลายวิธี
ให้เลือกความความเหมาะสม อย่างไรก็ตาม สาหรับเนื้อหาต่อไปนี้จะทาให้เราได้ทราบถึง
มาตรการความด้านปลอดภัยขั้นพื้นฐานที่พึงมี
มาตรการความปลอดภัยขั้นพื้นฐาน ( Basic Security Measures )
 ซึ่งแต่ละมาตรการก็มีเทคนิควิธีที่แตกต่างกันไปโดยสามารถแบ่งออกได้เป็น 7 ประเภทด้วยกันดังนี้
มาตรการความปลอดภัยขั้นพื้นฐาน ( Basic Security Measures )
ความปลอดภัยบนสภาพแวดล้อมภายนอก
ความปลอดภัยด้านการปฏิบัติงาน
การตรวจตราเฝ้าระวัง
การใช้รหัสผ่านและระบบแสดงตัวตน
การตรวจสอบ
สิทธิ์การเข้าถึง
การป้องกันไวรัส
1. ความปลอดภัยบนสภาพแวดล้อมภายนอก (External Security)
สภาพแวดล้อมภายนอกเป็นลักษณะทางกายภาพที่เรามองเห็นด้วยตา ดังนั้นความปลอดภัย
ชนิดนี้จึงเกี่ยวข้องกับสภาพแวดล้อม และภาพรวมของอุปกรณ์เป็นสาคัญ ซึ่งก็มีเทคนิคหลายวิธีด้วยกัน
ที่สามารถนามาใช้เพื่อป้องกันความปลอดภัยตามมาตรการดังกล่าว ซึ่งประกอบด้วย
 ห้องศูนย์บริการคอมพิวเตอร์ จะต้องปิดประตูและใส่กลอนเสมอเพื่อป้องกันบุคลภายนอกหรือขโมย
ที่อุปกรณ์
 การจัดวางสารเคเบิลต่าง ๆ จะต้องมิดชิด เรียบร้อย ไม่ระเกะระกะ เนื่องจากอาจทาให้ผู้เดินผ่าน
สะดุดหกล้มได้ ทาให้เกิดการบาดเจ็บ หรือสายเคเบิลขาดได้
 การยึดอุปกรณ์ให้อยู่กับที่ ไม่ว่าจะเป็นคอมพิวเตอร์ เครื่องพิมพ์ หรืออุปกรณ์อื่น ๆ ให้ติดกับโต๊ะ
สานักงาน เพื่อมิให้มีการเคลื่อนย้าย และป้องกันผู้ไม่หวังดีสามารถขโมยออกไปจากศูนย์คอมพิวเตอร์
ได้
เครื่องปรับอากาศภายในเครื่องศูนย์คอมพิวเตอร์ ควรปรับให้มีอุณหภูมิเย็นในระดับพอเหมาะ
เพราะความร้อนเป็นปัจจัยหนึ่งที่ส่งผลต่ออุปกรณ์อิเล็กทรอนิกส์ให้มีอายุการใช้งานสั้นลงได้ ดังนั้น
หากภายในห้องมีหน้าต่างหรือกระจกที่รับแสงแดดมากเกินความจาเป็น ควรจะมีผ้าม่านบังแดดซึ่ง
จัดเป็นวิธีหนึ่งที่กระทาโดยไม่ยาก
1. ความปลอดภัยบนสภาพแวดล้อมภายนอก (External Security) (ต่อ)
 ควรมีระบบป้องกันทางไฟฟ้า เพราะกระแสไฟฟ้าที่ไม่คงที่ย่อมส่งผลต่ออุปกรณ์อิเล็กทรอนิกส์
โดยตรง ดังนั้นควรมีอุปกรณ์อย่างเครื่องกรองสัญญาณไฟฟ้าที่ช่วยปรับกระแสไฟฟ้าที่จ่ายไปให้
แรงดันคงที่และอยู่ในระดับที่เหมาะสม และยังป้องกันไฟตก ไฟกระชาก ซึ่งสิ่งเหล่านี้หากไม่มีมาตรการ
ป้องกัน อุปกรณ์อิเล็กทรอนิกส์ต่าง ๆ อาจเสียหายได้ทันทีภายในพริบตา
 การป้องกันภัยธรรมชาติ ไม่ว่าจะเป็นการเกิดแผ่นดินไหว อุทกภัยหรืออัคคีภัย สามารถป้องกันได้
ด้วยการออกแบบเครือข่าย โดยติดตั้งเครื่องเซิร์ฟเวอร์ให้มีระบบสาเนาข้อมูลแบบสมบูรณ์
(Redundant Network) และเครื่องสาเนาระบบนี้อาจติดตั้งไว้ ณ สถานที่อีกแห่งหนึ่งที่ปลอดภัย
1. ความปลอดภัยบนสภาพแวดล้อมภายนอก (External Security) (ต่อ)
2. ความปลอดภัยด้านการปฏิบัติงาน ( Operational Security)
ความปลอดภัยด้านการปฏิบัติงานบนเครือข่ายคอมพิวเตอร์ จะเป็นเรื่องที่เกี่ยวข้องกับการ
สร้างข้อกาจัดในบุคคลหนึ่งในการเข้าถึงระบบ ในขณะที่ผู้จัดการฝ่ายการเงินหรือผู้จัดการฝ่าย
บัญชีหากต้องการเข้าถึงข้อมูลฝ่ายอื่น ๆ ก็อาจมีข้อจากัดในด้านการเข้าถึงข้อมูลเพียงระดับหนึ่ง
เท่านั้น เช่น สามารถวิวดุข้อมูลได้เท่านั้น เป็นต้น ดังนั้นผู้บริหารฐานข้อมูลของบุคลต่าง ๆ
ภายในองค์กรตามนโยบายที่ผู้บริหารระดับสูงกาหนดไว้
เทคโนโลยีเครือข่ายท้องถิ่นและระบบฐานข้อมูล ได้สร้างความยืดหยุ่นเป็นอย่างมากในการ
กาหนดสิทธิ์ การเข้าถึงให้กับแต่ละบุคคล หรือแต่ละกลุ่ม ซึ่งก่อให้เกิดความปลอดภัยด้านการปฏิบัติงาน
มากขึ้น และด้วยความสารถของระบบปฏิบัติการครือข่ายไม่ว่าจะเป็น Novell NetWare หรือ Windows
Server จะสามารถกาหนดสิทธิ์การเข้าใช้งานเป็นกลุ่มได้โดยการเปลี่ยนแปลงสิทธิ์หรือยกเลิกสิทธิ์
สามารถกาหนดที่ User Group เพียงแห่งเดียว ก็จะส่งผลต่อสมาชิกที่อยู่ภายใน User Group นั้น
โดยทันที โดยไม่ต้องเข้าไปจัดการกับบัญชีผู้ใช้แต่ละคนซึ่งเป็นเรื่องที่เสียเวลามาก
2. ความปลอดภัยด้านการปฏิบัติงาน ( Operational Security) (ต่อ)
ผู้บริหารเครือข่ายจาเป็นต้องมีมาตรการหรือกระบวนการตรวจตราเฝ้าระวัง เพื่อมิให้ระบบ
คอมพิวเตอร์ถูกทาลายหรือลักขโมย ดังนั้นศูนย์คอมพิวเตอร์บางศูนย์จึงมีการติดตั้งกล้องโทรทัศน์
วงจรปิดตามจุดสาคัญต่าง ๆ ซึ่งทาให้สามารถตรวจตราเฝ้าระวังผ่านจอโทรทัศน์ตามบริเวณที่กล้อง
ได้ติดตั้งอยู่ว่ามีใครเข้ามาใช้งานบ้าง และสามารถสังเกตพฤติกรรมรวมถึงเหตุการณ์ความ
เคลื่อนไหวของบุคคลต่าง ๆ ภายในบริเวณนั้น ๆ ได้ ซึ่งเทคนิควิธีนี้ก็สามารถใช้งานได้ดี ทั้งนี้หาก
บุคคลภายในที่ต้องการลักลอบขโมยข้อมูล อาจจะต้องคิดหนัก เพราะจะดาเนินการได้ยากขึ้น
เนื่องจากมีกล้องวงจรปิดคอยจับพฤติกรรมหรือเหตุการณ์อยู่ตลอดเวลา
3. การตรวจตราเฝ้าระวัง (Surveillance)
แทบทุกระบบงาน โดยเฉพาะระบบสารสนเทศที่พัฒนาบนระบบเครือข่าย ล้วนแต่มีรหัสผ่านก่อน
เข้าสู่ระบบทั้งสิ้น การใช้รหัสผ่านเป็นมาตรการหนึ่งของความปลอดภัยขั้นพื้นฐานที่นิยมใช้กันมานาน
แต่อย่างไรก็ตาม รหัสผ่านที่เป็นความลับอีกต่อไป ถ้ารหัสผ่านดังกล่าวถูกล่วงรู้โดยผู้อื่น และอาจถูก
นาไปใช้ในทางมิชอบได้ ดังนั้นสาหรับบางหน่วยงานที่ต้องการความปลอดภัยในระดับที่สูงขึ้น จึงได้
มาตรการใช้ระบบแสดงตัวตน ด้วยการใช้หลักการของคุณสมบัติทางกายภาพของแต่ละบุคคลที่มีความ
แตกต่างกัน และไม่สามารถมีซ้าหรือลอกเลียนกันได้ ที่เรียกว่า ไปโอเมตริก (Biometric) เช่น เครื่อง
อ่านลายนิ้วมือ และเครื่องอ่านเลนส์ม่านตา เป็นต้น
4. การใช้รหัสผ่านและระบบแสดงตัวตน (Passwords and ID Systems)
อย่างไรก็ตาม การกาหนดรหัสผ่านยังมีกระบวนการปลีกย่อยต่าง ๆ ที่สามารถ
นามาใช้เพื่อควบคุมและสร้างข้อจากัดเพื่อความปลอดภัยยิ่งขึ้น เช่น การกาหนดอายุการใช้งาน
ของรหัสผ่าน การบังคับให้ตั้งรหัสผ่านใหม่เมื่อครบระยะเวลา การตั้งรหัสผ่านที่ต้องไม่ตรงกับ
ชื่อ การตั้งรหัสผ่านที่ยากต่อการคาดเดา และสามารถป้อนรหัสผ่านผิดไม่เกินกี่ครั้ง เป็นต้น
4. การใช้รหัสผ่านและระบบแสดงตัวตน (Passwords and ID Systems) (ต่อ)
การตรวจสอบระบบคอมพิวเตอร์ เป็นแนวทางหนึ่งที่ใช้งานอย่างได้ผลในกรณีป้องกันผู้ไม่
หวังดีที่พยายามเข้ามาในระบบ โดยระบบตรวจสอบส่วนใหญ่มักใช้ซอฟแวร์เพื่อบันทึกข้อมูล และ
ตรวจสอบเฝ้าระวังทุก ๆ ทรานแซกชั่นที่เข้ามายังระบบ แต่ละทรานแซกชั่นจะมีการบันทึกข้อมูลต่าง ๆ
ไว้เป็นหลักฐาน และจัดเก็บไว้ในรูปแบบของไฟล์ หรือมักเรียกกันว่า Log File โดยรายละเอียดที่
บันทึกไว้จะประกอบด้วยวันที่ เวลา และเจ้าทรานแซกชั่นหรือบุคคลที่เข้ามาใช้งาน
5. การตรวจสอบ (Auditing)
ระบบคอมพิวเตอร์และเครือข่ายคอมพิวเตอร์สมัยใหญ่ อนุญาตให้ผู้ใช้งานมากกว่า
หนึ่งคน สามารถเข้าถึงเพื่อใช้งานทรัพยากรที่มีอยู่ในระบบ เช่น ไฟล์ เทป เครื่องพิมพ์ และ
อุปกรณ์ต่อพ่วงอื่น ๆ ได้ และหลายครั้งจาเป็นต้องมีการจากัดสิทธิ์การใช้งานทรัพยากรบน
เครือข่าย เช่น มีการกาหนดการใช้งานของอุปกรณ์บางอย่างให้กับผู้ใช้บางกลุ่ม หรือ
ไฟล์ข้อมูลส่วนนี้ ฝ่ายปฏิบัติการสามารถอ่านได้อย่างเดี่ยว และดูรายละเอียดบางอย่าง
เท่านั้น ไม่สามารถเข้าไปแก้ไขข้อมูลในไฟล์นั้นได้ เป็นต้น การกาหนดสิทธิ์การใช้งาน ซึ่ง
โดยปกติผู้บริหารระดับสูงจะเป็นผู้กาหนดอานาจสิทธิ์ในการใช้งาน ให้กับกลุ่มผู้ใช้ตาม
นโยบายของบริหารระดับสูง โดยการการกาหนดสิทธิ์การใช้งานนั้นจะพิจารณาปัจจัยอยู่ 2
ปัจจัยด้วยกัน คือ ใคร และอย่างไร โดยที่
6. การกาหนดสิทธิ์การเข้าถึง ( Access Righs)
การกาหนดสิทธิ์การใช้งาน ซึ่งโดยปกติผู้บริหารระดับสูงจะเป็นผู้กาหนดอานาจสิทธิ์ในการใช้
งาน ให้กับกลุ่มผู้ใช้ตามนโยบายของบริหารระดับสูง โดยการการกาหนดสิทธิ์การใช้งานนั้นจะพิจารณา
ปัจจัยอยู่ 2 ปัจจัยด้วยกัน คือ
 ใคร (Who) หมายถึง ควรกาหนดสิทธิ์การใช้งานให้กับใครบ้าง เช่น กาหนดให้กับผู้ใช้ หรือกลุ่ม
ของผู้ใช้แผนกใดบ้าง
 อย่างไร (How) หมายถึง เมื่อใครผู้นั้นได้สิทธิ์การเข้าถึงทรัพยากรแล้ว จะกาหนดให้บุคคลผู้นั้น
สามารถเข้าถึงข้อมูลได้อย่าง เช่น อ่านได้อย่างเดียว เขียนบันทึกได้ แก้ไขได้ เพิ่มข้อมูลได้ สั่งพิมพ์งาน
ผ่านระบบเครือข่ายได้เป็นต้น
6. การกาหนดสิทธิ์การเข้าถึง ( Access Righs) (ต่อ)
ไวรัสคอมพิวเตอร์เป็นโปรแกรมขนาดเล็กที่เข้าไปแก้ไขเปลี่ยนแปลงการทางานของคอมพิวเตอร์
ทาให้คอมพิวเตอร์ที่ใช้งานอยู่เกิดปัญหาต่าง ๆ ซึ่งปัญหาจะร้ายแรงมากน้อยเพียงใด ขึ้นอยู่กับไวรัส
คอมพิวเตอร์แต่ละชนิด ทั้งนี้ไวรัสบางชนิดก็มิได้มุ่งทาร้ายข้อมูลแต่อย่างใด แต่จะเพียงสร้างความ
ยุ่งยากและราคาญให้กับผู้ใช้ ด้วยการเข้าไปแก้ไขโปรแกรมที่ใช้งานให้ทางานผอดเพี้ยนไปจากเดิม
ในขณะที่ไวรัสบางตัวมุ่งทาร้ายข้อมูลเฉพาะ ซึ่งผลลัพธ์ที่เกิดจากการกระทาของไวรัสประเภทนี้ อาจ
ส่งผลต่อความเสียหายในระบบคอมพิวเตอร์ได้
7. การป้องกันไวรัส ( Guarding Against Viruses)
จากการที่ไวรัสในปัจจุบันมีจานวนมากมาย และเกิดสายพันธุ์ใหม่ ๆ แทบทุกวัน ดังนั้น
คอมพิวเตอร์แทบทุกเครื่อง จึงจาเป็นต้องมีการติดตั้งโปรแกรมป้องกันไวรัส เพื่อตรวจสอบจับไวรัส
จากไฟล์ข้อมูลและโปรแกรมต่าง ๆ และที่สาคัญ ผู้ใช้จาเป็นต้องอัปเดตผ่านอินเทอร์เน็ตอยู่เสมอ
เพื่อให้โปรแกรมสามารถตรวจจับและทาลายไวรัสสายพันธุ์ใหม่ ๆ ได้
7. การป้องกันไวรัส ( Guarding Against Viruses) (ต่อ)
แบบทดสอบ บทที่ 1
ถัดไป
ขอให้สนุกกับการเรียนนะค่ะ
Good Luck…

More Related Content

PDF
04 security
PPTX
เครือข่ายคอมพิวเตอร์ บทที่ 4
PDF
การออกแบบระบบรักษาความมั่นคง
PPT
Gen1013 chapter 7
PDF
การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย
DOC
รายงานอาชญากรรมคอมพิวเตอร์
04 security
เครือข่ายคอมพิวเตอร์ บทที่ 4
การออกแบบระบบรักษาความมั่นคง
Gen1013 chapter 7
การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย
รายงานอาชญากรรมคอมพิวเตอร์

What's hot (8)

PPTX
learningunitonesciencecomputer4
PDF
การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย (29 ม.ค. 2559)
PDF
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (21 เม.ย. 2559)
PDF
เปรัยบเทียบหลักสูตรปี 2551 และปี 2560
PPT
E commerce
PDF
มาตรฐานการป้องกันความลับของผู้ป่วย (16 มี.ค. 2559)
learningunitonesciencecomputer4
การจัดการความปลอดภัยและความเป็นส่วนตัวของข้อมูลผู้ป่วย (29 ม.ค. 2559)
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (21 เม.ย. 2559)
เปรัยบเทียบหลักสูตรปี 2551 และปี 2560
E commerce
มาตรฐานการป้องกันความลับของผู้ป่วย (16 มี.ค. 2559)
Ad

Similar to Ch1 (20)

PPT
E commerce
PDF
การป้องกันและระบบความปลอดภัย
PDF
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (29 เม.ย. 2559)
PDF
Health Information Privacy and Personal Data Protection (September 23, 2020)
PPT
ระบบรักษาความปลอดภัยและชำระเงินสด
PDF
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (23 มี.ค. 2559)
PPT
Ch10_Comsecurity_52 Ch10_Comsecurity_52Ch10_Comsecurity_52 Ch10_Comsecurity_52
PPTX
PDF
การจัดการความมั่นคงปลอดภัยในระบบเทคโนโลยีสารสนเทศโรงพยาบาล (นโยบายและระเบียบป...
PPTX
PDF
A Hospital Surveyor's Guide to Cybersecurity (December 19, 2020)
PDF
Security Management สู่ระดับ 3 (January 18, 2018)
PDF
Information system security wk5-2-authentication
PDF
อาชญากรรมทางคอมพิวเตอร์
PPT
Network security
PPS
Network security
PDF
E commerce
การป้องกันและระบบความปลอดภัย
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (29 เม.ย. 2559)
Health Information Privacy and Personal Data Protection (September 23, 2020)
ระบบรักษาความปลอดภัยและชำระเงินสด
มาตรฐานการป้องกันความลับของข้อมูลผู้ป่วย (23 มี.ค. 2559)
Ch10_Comsecurity_52 Ch10_Comsecurity_52Ch10_Comsecurity_52 Ch10_Comsecurity_52
การจัดการความมั่นคงปลอดภัยในระบบเทคโนโลยีสารสนเทศโรงพยาบาล (นโยบายและระเบียบป...
A Hospital Surveyor's Guide to Cybersecurity (December 19, 2020)
Security Management สู่ระดับ 3 (January 18, 2018)
Information system security wk5-2-authentication
อาชญากรรมทางคอมพิวเตอร์
Network security
Network security
Ad

More from Wanidchaya Ongsara (10)

PPTX
PPTX
PDF
PPTX
PPTX
สื่อการสอน
PPTX

Ch1