1 / 29

2 ปัญหาเกี่ยวกับการรักษาความปลอดภัยของข้อมูลในระบบคอมพิวเตอร์

2 ปัญหาเกี่ยวกับการรักษาความปลอดภัยของข้อมูลในระบบคอมพิวเตอร์. Foundation of Information Security. ความหมายทั่วไป ของ Security = ? ความหมายของ Computer Security = ? วิวัฒนาการของระบบคอมพิวเตอร์ และ ระบบการสื่อสาร Comm. :Analog–To–Digital Transformation

Download Presentation

2 ปัญหาเกี่ยวกับการรักษาความปลอดภัยของข้อมูลในระบบคอมพิวเตอร์

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 2 ปัญหาเกี่ยวกับการรักษาความปลอดภัยของข้อมูลในระบบคอมพิวเตอร์

  2. Foundation of Information Security • ความหมายทั่วไป ของ Security = ? • ความหมายของ Computer Security = ? • วิวัฒนาการของระบบคอมพิวเตอร์ และ ระบบการสื่อสาร • Comm. :Analog–To–Digital Transformation • Computer and Communications Security • ต้องนำหลักการ วิศวกรรมระบบมาใช้ (Security Engineering) • System Security = All the components • “นิยามใหม่” ในปัจจุบัน คือ • Information Security • “Computer Security = Information Security”

  3. ปัญหาทางด้าน ความปลอดภัย ? • ปี ค.ศ. 1998 • สายลับ KGB ในกรุงเบอร์ลินตะวันตกได้ทำการขโมยความลับของระบบ SDI จาก Lawrence Livermore Laboratory โดยผ่านระบบเครือข่ายคอมพิวเตอร์ • ปี ค.ศ. 1984 • ผู้จัดการธนาคารสาขาย่อยได้ทำการขโมย เงินจำนวน 25 ล้านเหรียญสหรัฐ จากบัญชีลูกค้าจำนวนมาก โดยทำการโอนทีละเล็กน้อยทุกๆวันทำให้เจ้าของบัญชีไม่อาจสังเกตได้ • ในระบบเศรษฐกิจยุคโลกาภิวัฒน์ นี้ • “เงินตรา”ได้เปลี่ยนมาอยู่ในรูปแบบของ “ข้อมูลดิจิตอล …0011011..” • หรือ นิยามสั้นๆได้ว่า “Information is Money…!”

  4. ภัยคุกคามต่อระบบThreats • อันตรายที่อาจเกิดขึ้นกับระบบ • Person , cracker, spy, viruses • จุดอ่อนที่ “เป็นไปได้ที่อาจจะ” เกิดกับระบบ Vulnerabilities • การโจมตีระบบ โดยผ่านจุดอ่อนของระบบที่ถูกค้นพบ • การป้องกันและตอบโต้ • การป้องกันโดยการกำจัดหรือหลีกเลี่ยงจุดอ่อนของระบบ • การตองโต้ผู้บุกรุกระบบ

  5. หลักการแห่ง “ความง่าย” ในการเจาะระบบPrinciple of Easiest Penetration • ผู้บุกรุกอาจใช้วิธีการใดก็ได้ในการพยายามเจาะเข้ามาในระบบ ในที่นี้อาจไม่จำเป็นต้องทำผ่านระบบการป้องกันที่แข็งแกร่งที่สุดก็ได้ • การรักษาความปลอดภัยให้กับระบบนั้น เป็น “กระบวนการ” มิใช่เป็นเพียงแค่การนำเทคโนโลยีฯ มาใช้เท่านั้น (Security is a process not a product.)

  6. ภัยคุกคามต่อระบบการสื่อสารภัยคุกคามต่อระบบการสื่อสาร Insecure Channel ผู้ส่ง • การแอบดักฟังแบบ Passive (หรือ Eavesdropping) • การเปิดเผยความลับของข้อมูล (Disclosure) • การวิเคราะห์ กิจกรรม ปริมาณ ขนาด เวลา ของข้อมูลที่ผ่านระบบสื่อสาร (TrafficsFlow Analysis) • การขโมยดักฟังข้อมูลแบบ Active • การแอบขโมยและแก้ไขข้อมูล (Tapping & Modifications) • WITHDRAW ACCOUNT $10  WITHDRAW ACCOUNT $1000 ผู้รับ Active Wire-Tapping Passive Wire-Tapping

  7. ภัยคุกคามต่อ “ข้อมูล Data” ในระบบ • การแอบค้นหาข้อมูล (Browsing) • ทำการค้นหาข้อมูลในหน่วยความจำหลัก หรือ หน่วยความจำสำรอง (Main Memory or Secondary Storage) • เนื่องมาจากข้อมูลจะคงอยู่ในระบบจนกว่าจะถูกลบออก • ผู้บุรุกต้องมีสิทธิในการเข้าถึงหน่วยความจำต้องห้ามได้ (Unauthorized Area of memory) • เป้าหมายอาจเป็น “ข้อมูลลับ” หรือ “ต้นแบบของซอฟท์แวร์ลิขสิทธิ์” • การค้นหาข้อมูลที่เข้ารหัสแล้วก็ยังอาจเป็นอันตรายได้เนื่องจากอาจเป็นข้อมูลที่สามารถนำไปวิเคราะห์ได้

  8. ภัยคุกคามต่อ “ข้อมูล Data” ในระบบ • การรั่วไหลของข้อมูล (Leakage) • การรั่วไหลของข้อมูลลับอย่างไม่ตั้งใจ โดยกระบวนการทำงาน Process ที่ถูกต้อง อาทิ เช่น การ Compiling programs, file editor cache memory , etc.. • การรั่วไหลของข้อมูลผ่าน Covert Channel • การวิเคราะห์โดยอาศัยความเกี่ยวโยง (Inference) • การวิเคราะห์หรือตีความ ข้อมูลลับ จากความสัมพันธ์และความเชื่อมโยงของข้อมูลที่เป็นที่เปิดเผย (Correlating released statistics)

  9. ภัยคุกคามต่อ “ข้อมูล Data” ในระบบ • การแอบเปลี่ยนแปลงแก้ไขข้อมูล • Data Tampering • การลบ หรือ ทำลายข้อมูลโดยไม่ตั้งใจ Accidental Destruction เช่น Overwriting or Deletion, faulty software processes, etc… • การแอบฟังและเลียนแบบ (Masquerading) • Spoofing & Re-playing

  10. ภัยคุกคามต่อซอฟท์แวร์ • ส่วนประกอบต่างๆ ของโปรแกรมซอฟท์แวร์ • ระบบปฏิบัติการ Operating Systems • ซอฟท์แวร์ประยุกต์ Applications • การลบ การทำลาย หรือ การแทนที่ ซอฟท์แวร์ • Misconfigurations • การแอบเปลี่ยนแปลงแก้ไขโปรแกรมซอฟท์แวร์ • Trojan Horses, Virus , Trapdoor • การรั่วไหลของข้อมูล • การขโมยซอฟท์แวร์ (Thefts) • Costly Protection

  11. การจำแนกภัยคุกคาม • การดักฟัง หรือ แอบขโมยข้อมูล (Interceptions) • เกิดขึ้นระหว่างการส่งข้อมูล • การรบกวนระบบข้อมูลข่าวสารไม่ให้ทำงานได้ (Interruptions) • System Lost, Unavailable, Unusable • DOS attacks, Overloading Works • การแอบเปลี่ยนแปลงแก้ไขระบบข้อมูลข่าวสาร (Modifications) • Unauthorized Access • Programs or Data • การแอบใช้ หรือ เพิ่มเติมบางส่วนภายในระบบ (Fabrications) • Spurious Network Transactions • Adding Database Records (User Account)

  12. ความปลอดภัยของ “ข้อมูล”Data Security • เป็นสาขาวิชาวิทยาศาสตร์ที่ว่าด้วยการศึกษาค้นคว้าเพื่อหาวิธีการรักษาความปลอดภัยของข้อมูลภายในระบบข้อมูลข่าวสาร (Computing Systems) • วิธีการป้องกัน 4 วิธีหลัก (Controls) • Cryptographic controls • Access controls • Information Flow controls • Inference Controls

  13. ความปลอดภัยของ “ข้อมูล”Data Security • Cryptographic controls • ปกป้อง “ความลับ” และ ตรวจสอบ “ความถูกต้อง” • Access controls • ควบคุมการอนุญาตในการทำ Reading , Writing , Deletion ของ ข้อมูล (Data) และ โปรแกรม (Software) • ควบคุมและตรวจสอบการเข้าถึง Objects โดยตรง

  14. ความปลอดภัยของ “ข้อมูล”Data Security • Information Flow controls • ควบคุมช่องทางการไหลของข้อมูล (Valid Channels) • สิทธิในการcวิเคราะห์ แยกแยะ หรือ แจกจ่ายข้อมูล (Dissemination of Information) • ต้องตรวจสอบทั้ง 3 ช่องทางของการไหลของข้อมูล คือ Legitimate Channels, Storage Channels, Covert Channels • Inference Controls • ป้องกันการวิเคราะห์หาความลับของข้อมูล จากข้อมูลที่ได้รับการเปิดเผยแล้วอย่างถูกต้อง

  15. เสาหลักของความปลอดภัยThe Three Pillars ofInformation Security -- Secret Information -- Authorized Disclosure ONLY Integrity Confidentiality -- Precise -- Accurate Availability -- Presense of Object/Services in usable form -- Capacity to meet service needs -- Progress : Bounded waiting time -- Adequate time/time line for services

  16. ข้อจำกัดของการรักษาความปลอดภัยSecurity & Capacity High Level of Security ระดับความปลอดภัย Low Usability การใช้งาน High The older Java Sandbox Security Model

  17. Security Systems Engineering High-Risks System “An Iterative Process” System Architecture Analysis Threats–Vulnerability -Attacks Assesments Implementing Security Risk Analysis Prioritize Vulnerabilities Acceptable Risks

  18. กระบวนการเข้ารหัสทั่วไปSecret Key

  19. Cryptographic SystemDES

  20. Cryptographic SystemBlowfish + Secure Key StorageBiometric Device

  21. Cryptographic Systems Deciphering, D Enciphering, E C M M • Secrecy Requirements • 1.) ไม่อาจทำการวิเคราะห์ คำนวณ เพื่อหากระบวนเปลี่ยนแปลงอย่างเป็นขั้นเป็นตอนในการ “ถอดรหัส” ข้อมูลได้ถึงแม้ว่าจะมีข้อมูล Cและ M(Computationally Infeasible for deciphering transformation) • 2.) ไม่อาจทำการวิเคราะห์ คำนวณ ได้อย่างมีระบบเพื่อหา Mจาก Cได้ (No systematic methods of determining M from C) E D k k PROTECTED (NO !!!) M กุญแจ K เป็นส่วนที่ปกป้องความลับของข้อมูล

  22. Cryptographic Systems Deciphering, D Enciphering, E C M M • Authenticity Requirements • 1.) ไม่อาจทำการวิเคราะห์ คำนวณ เพื่อหากระบวนเปลี่ยนแปลงอย่างเป็นขั้นเป็นตอนในการ “เข้ารหัส” ข้อมูลได้ถึงแม้ว่าจะมีข้อมูล Cและ M(Computationally Infeasible for enciphering transformation) • 2.) ไม่อาจทำการวิเคราะห์ คำนวณ ได้อย่างมีระบบเพื่อหา Mจาก Cได้ (No systematic methods of determining M from C) E D k k PROTECTED M (NO !!!) The key, K, keeps all the secret…

  23. ระดับความปลอดภัยของระบบSystem Assurance • ระบบที่น่าเชื่อถือ • TCB – Trusted Computing Base • นิยาม • “The Trusted computing base is that portion of a computer system …. Which contains all elements of the system responsible for supporting the security policy and supporting the isolation of objects (code and data) on which the protection is based” • ดังนั้น ระบบจะมีความน่าเชื่อถือได้ก็ต่อเมื่อ ระบบทั้งระบบสามารถที่จะปฏิบัติงานให้เป็นไปตาม นโยบายหรือข้อกำหนดด้านความปลอดภัย(Security Policy)ได้อย่างสมบูรณ์นั้นเอง • ระดับความปลอดภัยนั้น จะวัดเทียบได้จากมาตรฐานสากลที่ได้กำหนดไว้แล้ว (Levels of Trusts – Orange Book, Common Criterias, etc…)

  24. การสร้างระบบที่น่าเชื่อถือTCBการสร้างระบบที่น่าเชื่อถือTCB • นิยามของ TCB • ต้องสามารถบังคับใช้ Security Policy ได้ • ต้องมีวิธีการและขีดความสามารถที่เพียงพอในการรักษาความปลอดภัย (measures and mechanisms) • ต้องสามารถประเมินค่าได้ Evaluation • นโยบายด้านการรักษาความปลอดภัย “Security Policy” • คือ ข้อกำหนด หรือ ข้อความที่เกี่ยวกับการรักษาความปลอดภัยให้กับข้อมูลและส่วนต่างๆของระบบ ที่เราคาดหวังไว้ว่า ระบบนั้นๆจะสามารถปฏิบัติตามได้

  25. ระบบที่น่าเชื่อถือTCB -- Trusted Computing Base • โดยทั่วไปแล้วผู้ใช้ระบบ ต้องการให้ระบบปฏิบัติการ (Operating System)นั้นสามารถที่จะทำการปกป้องทรัพยากรของระบบได้ดังนี้ คือ • หน่วยความจำ (Memory protection) • ระบบแฟ้มข้อมูล (File Protection) • ปกป้องทรัพยากรข้อมูลทั่วไป (General Object Protection) • ควบคุมและพิสูจน์ทราบ ในการเข้าถึงทรัพยากรต่างๆของระบบ (Access Authentication)

  26. การสร้างระบบที่น่าเชื่อถือTCBการสร้างระบบที่น่าเชื่อถือTCB • ต้องคำนึงถึงหลัก 4 ประการ คือ • ต้องกำหนด Security Policy ให้ดี • Well-defined, consistent security Policy • ต้องเลือกใช้ Model of Security ที่ดีและถูกต้องตามที่ OS จะสามารถสนับสนุนได้ • Representation of policy that the OS will enforce. • ต้องออกแบบ Design ให้ดีตาม Security Requirements • How to construct. • ต้องสามารถวัดระดับความน่าเชื่อถือได้ TrustLevel • มีขีดความสามรถใดบ้าง Security Features = ??? • ประเมินระดับความปลอดภัยได้ Security Assurance  Confidence Level

  27. TCB • Design • Access control between between OS - Resources & Services & Users • Kernelized Design • Based on • “Reference Monitor Concept” (i.e. control all accesses) • Tamperproof • Always invoke • Small enough for analysis & testing to ensure completeness • Virtual Machine : Real OS Isolation/Separation by using Virtual OS’es • EX: IBM Processor Resource/System Manager(PR/SM)

  28. TCB Design of Access Controls for OS • Subjects & Objects • MAC – Mandatory Access Control • DAC – Discretionary Access Control • Role - Based

  29. ระบบซอฟท์แวร์ประยุกต์ใช้งาน(Applications)ระบบซอฟท์แวร์ประยุกต์ใช้งาน(Applications) Building Blocks of an Application System

More Related