More Related Content More from Wanidchaya Ongsara More from Wanidchaya Ongsara (14) Text1. ความปลอดภัยบนเครือข่าย และเทคนิคการเข้ารหัส
(Network Security and Cryptography)
เทคโนโลยีเครือข่ายในยุคปัจจุบันได้ก้าวล้าไปมาก ระบบเครือข่ายที่ออกแบบมาเพื่อใช้งาน
ภายในองค์กรอย่างเครือข่ายท้องถิ่น ใช่ว่าจะถูกจ้ากัดการใช้งานเฉพาะภายในเครือข่ายเท่านัน แต่
กลับขยายได้ด้วยการเชื่อมต่อเข้ากับเครือข่ายอินเทอร์เน็ต ท้าให้นอกจากการสื่อสารภายในเครือข่าย
ได้แล้ว กรณีที่ต้องการสื่อสารระยะไกล ไม่ว่าจะเป็นการส่งอีเมล การสั่งสินค้า หรือการด้าเนินธุรกรรม
ผ่านทางเครือข่ายอินเทอร์เน็ต ก็สามารถด้าเนินการได้อย่างรวดเร็วผ่านระบบเครือข่าย
อย่างไรก็ตาม เครือข่ายอินเทอร์เน็ตจัดเป็นระบบเครือข่ายสาธารณะ ที่อนุญาตให้บุคคลใดก็
ได้สามารถเชื่อมต่อเพื่อใช้งาน ดังนันทุกคนบนโลกใบนีไม่ว่าจะอยู่ในประเทศใด ทวีปใดบนโลกก็
สามารถเข้าถึงระบบคอมพิวเตอร์ที่เชื่อมต่อกับอินเทอร์เน็ตได้ทังสิน ส้าหรับในด้านดีของอินเทอร์เน็ต
ท้าให้ผู้ใช้สามารถเปิดโลกทรรศน์ของตัวเอง ค้นหาแหล่งความรู้ที่ต้องการ สามารถเข้าถึงข้อมูลหรือ
เอกสารเผยแพร่ที่มีประโยชน์หรือเอกสารที่หายาก เช่น เราสามารถดาวโหลดไฟล์เอกสารจากทวีป
ยุโรป ข้ามมายังทวีปเอเชียได้ในชั่วพริบตาหรือติดต่อธุรกิจข้ามทวีปด้วยการสื่อสารผ่านจดหมาย
อิเล็กทรอนิกส์ การพูดคุยสนทนาผ่านเว็บออดิโอ รวมถึงการด้าเนินธุรกรรม และการบริการอื่น ๆ ที่มี
อยู่จ้านวนมาก
และด้วยการเปิดกว้างเช่นนี จึงมีกลุ่มผู้ใช้บางคนที่มีจุดประสงค์หรือเป้าหมายที่แตกต่างไป
จากบุคคลทั่วไป เช่น ต้องการขัดขวาง หรือจ้องท้าลายระบบมิให้สามารถใช้งานได้ ทังนีการใช้
ประโยชน์จากเครือข่ายเพื่อวัตถุประสงค์ด้านการก่อการร้าย ที่ส่งผลกระทบต่อความมั่นคงของ
ประเทศชาติ การลักลอบขโมยข้อมูลส้าคัญของคู่แข่งขันทางธุรกิจ รวมถึงการล้วงความลับทาง
ราชการ ถือเป็นภัยคุกคามชนิดหนึ่ง โดยผู้ที่เข้าถึงระบบเครือข่ายส่วนตัวโดยมิได้รับอนุญาต เราจะ
เรียกบุคคลเหล่านันว่า แฮกเกอร์ (Hacker)
ในความเป็นจริง คงมิใช่เพียงแต่ระบบอินเทอร์เน็ตเท่านันที่มีปัญหาด้านความปลอดภัย ซึ่ง
ปกติทุกวันนีในชีวิตประจ้าวันของมนุษย์เรา ไม่ว่าจะเป็นตัวเราเองที่อาศัยอยู่บ้านเรือนก็ยังต้องมี
ระบบความปลอดภัยพืนฐานที่พึงมี เพื่อสร้างความอุ่นใจและมีความรู้สึกว่าปลอดภัย เช่น การปิด
2. ประตูบ้าน การปิดสวิตซ์เครื่องใช้ไฟฟ้าทุกชนิดและล็อกกลอนประตูทุกครังก่อนออกจากบ้าน และ
หากมองในกลุ่มธุรกิจหรือสถาบันการศึกษาที่มีคอมพิวเตอร์จ้านวนมาก เช่น ศูนย์คอมพิวเตอร์ตาม
สถาบันการศึกษา หรือระบบคอมพิวเตอร์ที่ใช้งานในองค์กรทังภาครัฐและเอกชน มักจะมีมาตรการ
ป้องกันเพื่อให้เกิดความปลอดภัยในระบบ ตัวอย่างเช่น การมียามรักษาการณ์ที่คอยเฝ้าตรวจอุปกรณ์
ภายในห้องปฏิบัติการคอมพิวเตอร์ หรือได้รับการอนุญาตให้เข้าออกศูนย์คอมพิวเตอร์ได้ นอกจากนี
บุคลากรภายในจัดเป็นปัจจัยส้าคัญอย่างยิ่ง ที่อาจมีการจ้องท้าลาย การเป็นสายลับ รวมถึงการ
ลักลอบข้อมูลภายในไปใช้ จ้าหน่ายหรือเผยแพร่ให้กับผู้อื่นโดยมิชอบ
ดังนันเนือหาต่อไปนี จะกล่าวถึงความปลอดภัยบนเครือข่าย โดยมุ่งเน้นถึงมาตรการความ
ปลอดภัยขันพืนฐานที่ควรทราบ วิธีการโจมตี หลักการเข้ารหัสและการถอดรหัสข้อมูล เทคโนโลยี
กุญแจสาธารณะและไฟร์วอลล์ เป็นต้น
เรื่องที่ 1 มาตรการความปลอดภัยขั้นพื้นฐาน ( Basic Security Measures )
ระบบคอมพิวเตอร์ทุกระบบ จ้าเป็นต้องมีมาตรการความปลอดภัยขันพืนฐาน ยกตัวอย่างง่าย
ๆ เช่น คอมพิวเตอร์ที่มีผู้คนส่วนใหญ่ใช้งาน มักจะมีโปรแกรมป้องกันไวรัสเพื่อป้องกันไวรัสเข้าสู่ระบบ
และแพร่ระบาดบนเครือข่าย นอกจากนี อาจจ้าเป็นต้องล็อกเครื่องคอมพิวเตอร์เพื่อมิให้ผู้อื่นเข้ามา
เปิดใช้งาน การ ล็อกกลอนประตู และการเข้ารหัสข้อมูล เพื่อป้องกันการลักลอบข้อมูลไปใช้งาน สิ่ง
เหล่านีจัดเป็นการป้องกันความปลอดภัย ซึ่งก็มีหลายวิธีให้เลือกความความเหมาะสม อย่างไรก็ตาม
ส้าหรับเนือหาต่อไปนีจะท้าให้เราได้ทราบถึงมาตรการความด้านปลอดภัยขันพืนฐานที่พึงมี ซึ่งแต่ละ
มาตรการก็มีเทคนิควิธีที่แตกต่างกันไปโดยสามารถแบ่งออกได้เป็น 7 ประเภทด้วยกันดังนี
1. ความปลอดภัยบนสภาพแวดล้อมภายนอก
2. ความปลอดภัยด้านการปฏิบัติงาน
3. การตรวจตราเฝ้าระวัง
4. การใช้รหัสผ่านและระบบแสดงตัวตน
5. การตรวจสอบ
6. สิทธิ์การเข้าถึง
7. การป้องกันไวรัส
3. 1.1 ความปลอดภัยบนสภาพแวดล้อมภายนอก (External Security)
สภาพแวดล้อมภายนอกเป็นลักษณะทางกายภาพที่เรามองเห็นด้วยตา ดังนันความ
ปลอดภัยชนิดนีจึงเกี่ยวข้องกับสภาพแวดล้อม และภาพรวมของอุปกรณ์เป็นส้าคัญ ซึ่งก็มี
เทคนิคหลายวิธีด้วยกัน ที่สามารถน้ามาใช้เพื่อป้องกันความปลอดภัยตามมาตรการดังกล่าว
ซึ่งประกอบด้วย
ห้องศูนย์บริการคอมพิวเตอร์ จะต้องปิดประตูและใส่กลอนเสมอเพื่อ
ป้องกันบุคลภายนอกหรือขโมยที่อุปกรณ์
การจัดวางสารเคเบิลต่าง ๆ จะต้องมิดชิด เรียบร้อย ไม่ระเกะระกะ
เนื่องจากอาจท้าให้ผู้เดินผ่านสะดุดหกล้มได้ ท้าให้เกิดการบาดเจ็บ หรือ
สายเคเบิลขาดได้
การยึดอุปกรณ์ให้อยู่กับที่ ไม่ว่าจะเป็นคอมพิวเตอร์ เครื่องพิมพ์ หรือ
อุปกรณ์อื่น ๆ ให้ติดกับโต๊ะส้านักงาน เพื่อมิให้มีการเคลื่อนย้าย และ
ป้องกันผู้ไม่หวังดีสามารถขโมยออกไปจากศูนย์คอมพิวเตอร์ได้ เช่น ห้อง
แล็บในสถาบันการศึกษาที่มีเครื่องคอมพิวเตอร์หลายประเภทรวมถึง
อุปกรณ์ต่าง ๆ มากมายที่บริการแก่นักศึกษา โดยเฉพาะคอมพิวเตอร์
โน๊ตบุ๊ค เครื่องพีดีเอ และอุปกรณ์ไร้สายต่าง ๆ ซึ่งอุปกรณ์เหล่านีมักจะมี
ขนาดเล็ก บาง สามารถน้าใส่กระเป๋า ถุง หรือย่ามได้ ดังนันควรมีการยึด
อุปกรณ์เล่านันบนโต๊ะ ซึ่งอาจนวิธีการยึดสกรู หรือการใช้เชือกเหล็กคล้อง
กับโต๊ะและล็อกด้วยกลอนอักชันหนึ่ง เพื่อมิให้ใครสามารถเคลื่อนย้าย
อุปกรณ์ หรือลักขโมยไปได้
เครื่องปรับอากาศภายในเครื่องศูนย์คอมพิวเตอร์ ควรปรับให้มีอุณหภูมิ
เย็นในระดับพอเหมาะ เพราะความร้อนเป็นปัจจัยหนึ่งที่ส่งผลต่ออุปกรณ์
อิเล็กทรอนิกส์ให้มีอายุการใช้งานสันลงได้ ดังนันหากภายในห้องมีหน้าต่าง
หรือกระจกที่รับแสงแดดมากเกินความจ้าเป็น ควรจะมีผ้าม่านบังแดดซึ่ง
จัดเป็นวิธีหนึ่งที่กระท้าโดยไม่ยาก
ควรมีระบบป้องกันทางไฟฟ้า เพราะกระแสไฟฟ้าที่ไม่คงที่ย่อมส่งผลต่อ
อุปกรณ์อิเล็กทรอนิกส์โดยตรง ดังนันควรมีอุปกรณ์อย่างเครื่องกรอง
สัญญาณไฟฟ้าที่ช่วยปรับกระแสไฟฟ้าที่จ่ายไปให้แรงดันคงที่และอยู่ใน
4. ระดับที่เหมาะสม และยังป้องกันไฟตก ไฟกระชาก ซึ่งสิ่งเหล่านีหากไม่มี
มาตรการป้องกัน อุปกรณ์อิเล็กทรอนิกส์ต่าง ๆ อาจเสียหายได้ทันทีภายใน
พริบตา นอกจากนีอุปกรณ์ส้ารองไฟฟ้าอย่าง UPS ก็จัดเป็นสิ่งที่จ้าเป็น
เช่นกัน
การป้องกันภัยธรรมชาติ ไม่ว่าจะเป็นการเกิดแผ่นดินไหว อุทกภัยหรือ
อัคคีภัย สามารถป้องกันได้ด้วยการออกแบบเครือข่าย โดยติดตังเครื่อง
เซิร์ฟเวอร์ให้มีระบบส้าเนาข้อมูลแบบสมบูรณ์ (Redundant Network)
และเครื่องส้าเนาระบบนีอาจติดตังไว้ ณ สถานที่อีกแห่งหนึ่งที่ปลอดภัย
โดยแนวทางดังกล่าวก็จัดเป็นแนวทางหนึ่งที่นิยม
1.2 ความปลอดภัยด้านการปฏิบัติงาน ( Operationnal Security)
ความปลอดภัยด้านการปฏิบัติงานบนเครือข่ายคอมพิวเตอร์ จะเป็นเรื่องที่เกี่ยวข้อง
กับการสร้างข้อก้าจัดในบุคคลหนึ่งในการเข้าถึงระบบ ตัวอย่างเช่น ในองค์กรขนาดใหญ่ที่มี
พนักงานจ้านวนมากจ้าเป็นต้องมีการก้าหนดระดับการใช้งานของผู้ใช้แต่ละฝ่าย เช่น
พนักงานที่ปฏิบัติงานในหน้าที่ที่เกี่ยวกับการบันทึกข้อมูลของฝ่ายขาย ก็ควรให้ผู้ใช้เหล่านี
สามารถเข้าถึงข้อมูลเงินเดือนของฝ่ายการเงิน ในท้านองเดียวกัน พนักงานที่ท้างานด้าน
เงินเดือนจะสามารถเข้าถึงฐานข้อมูลเงินเดือนได้ แต่ไม่สามารถเข้าไปเปลี่ยนแปลงข้อมูล
เงินเดือนได้ ซึ่งผู้ที่มีสิทธิ์ในการเข้าถึงดังกล่าว ควรเป็นผู้จัดการฝ่ายการเงินหรือผู้จัดการฝ่าย
บัญชีแปลงข้อมูลเงินเดือนได้ ซึ่งผู้ที่มีสิทธิ์ในการเข้าถึงดังกล่าว ควรเป็นผู้จัดการฝ่ายการเงิน
หรือฝ่ายการเงินหรือผู้จัดการฝ่ายบัญชีเท่านัน เป็นต้น ในขณะที่ผู้จัดการฝ่ายการเงินหรือ
ผู้จัดการฝ่ายบัญชีหากต้องการเข้าถึงข้อมูลฝ่ายอื่น ๆ ก็อาจมีข้อจ้ากัดในด้านการเข้าถึงข้อมูล
เพียงระดับหนึ่งเท่านัน เช่น สามารถวิวดุข้อมูลได้เท่านัน เป็นต้น ดังนันผู้บริหารฐานข้อมูล
ของบุคลต่าง ๆ ภายในองค์กรตามนโยบายที่ผู้บริหารระดับสูงก้าหนดไว้
เทคโนโลยีเครือข่ายท้องถิ่นและระบบฐานข้อมูล ได้สร้างความยืดหยุ่นเป็นอย่างมาก
ในการก้าหนดสิทธิ์ การเข้าถึงให้กับแต่ละบุคคล หรือแต่ละกลุ่ม ซึ่งก่อให้เกิดความปลอดภัย
ด้านการปฏิบัติงานมากขึน และด้วยความสารถของระบบปฏิบัติการครือข่ายไม่ว่าจะเป็น
Novell NetWare หรือ Windows Server จะสามารถก้าหนดสิทธิ์การเข้าใช้งานเป็นกลุ่มได้
โดยการเปลี่ยนแปลงสิทธิ์หรือยกเลิกสิทธิ์ สามารถก้าหนดที่ User Group เพียงแห่งเดียว ก็
จะส่งผลต่อสมาชิกที่อยู่ภายใน User Group นันโดยทันที โดยไม่ต้องเข้าไปจัดการกับบัญชี
5. ผู้ใช้แต่ละคนซึ่งเป็นเรื่องที่เสียเวลามาก และกระบวนการดังกล่าวสามารถน้าไปใช้ประโยชน์
ได้อย่างดีกับองค์กรที่มีพนักงานจ้านวนมาก ที่ประกอบด้วยหลาย ๆ ฝ่าย หรือหลายแผนก
นอกจากนีความปลอดภัยด้านการระบุวันปฏิบัติงาน ก็สามารถน้าไปใช้งานได้ดี
เช่นกัน ตัวอย่างเช่น ก้าหนดให้พนักงานระดับปฏิบัติการให้สามารถเข้าถึงระบบได้เฉพาะวัน
ท้าการคือ จันทร์-ศุกร์ ตังแต่เวลา 8.00 – 22.00 น. เท่านัน และหากผู้ใช้คนดังกล่าวได้
พยายามเข้าถึงหรือล็อกอินเข้าสู้ระบบนอกเวลาท้าการ ก็จะไม่สามารถเข้าระบบได้
1.3 การตรวจตราเฝ้าระวัง (Surveillance)
ผู้บริหารเครือข่ายจ้าเป็นต้องมีมาตรการหรือกระบวนการตรวจตราเฝ้าระวัง เพื่อมิ
ให้ระบบคอมพิวเตอร์ถูกท้าลายหรือลักขโมย ดังนันศูนย์คอมพิวเตอร์บางศูนย์จึงมีการติดตัง
กล้องโทรทัศน์วงจรปิดตามจุดส้าคัญต่าง ๆ ซึ่งท้าให้สามารถตรวจตราเฝ้าระวังผ่าน
จอโทรทัศน์ตามบริเวณที่กล้องได้ติดตังอยู่ว่ามีใครเข้ามาใช้งานบ้าง และสามารถสังเกต
พฤติกรรมรวมถึงเหตุการณ์ความเคลื่อนไหวของบุคคลต่าง ๆ ภายในบริเวณนัน ๆ ได้ ซึ่ง
เทคนิควิธีนีก็สามารถใช้งานได้ดี ทังนีหากบุคคลภายในที่ต้องการลักลอบขโมยข้อมูล อาจจะ
ต้องคิดหนัก เพราะจะด้าเนินการได้ยากขึน เนื่องจากมีกล้องวงจรปิดคอยจับพฤติกรรมหรือ
เหตุการณ์อยู่ตลอดเวลา แต่วิธีนีก็ใช้งานได้ไม่ดีนักส้าหรับกรณีด้านการละเมิดสิทธิ์ส่วนบุคคล
ได้ ซึ่งก็คงต้องขึนอยู่กับความเหมาะสมและกฎหมายของแต่ละประเทศด้วย นอกจากการเฝ้า
ระวังด้วยการใช้กล้องโทรทัศน์วงจรปิดแล้ว ยังมีวิธีอื่น ๆ เช่น การส่งสัญญาณไปยังเพจเจอร์
เพื่อรายงานเหตุการณ์ฉุกเฉินไปยังเจ้าหน้าที่ทันที กรณีที่ห้องคอมพิวเตอร์ที่ได้ล็อกไว้ถูกเปิด
เป็นต้น
1.4 การใช้รหัสผ่านและระบบแสดงตัวตน (Passwords and ID Systems)
หากจะกล่าวว่าแทบทุกระบบงาน โดยเฉพาะระบบสารสนเทศที่พัฒนาบนระบบ
เครือข่าย ล้วนแต่มีรหัสผ่านก่อนเข้าสู่ระบบทังสิน การใช้รหัสผ่านเป็นมาตรการหนึ่งของ
ความปลอดภัยขันพืนฐานที่นิยมใช้กันมานาน แต่อย่างไรก็ตาม รหัสผ่านที่เป็นความลับอีก
ต่อไป ถ้ารหัสผ่านดังกล่าวถูกล่วงรู้โดยผู้อื่น และอาจถูกน้าไปใช้ในทางมิชอบได้ ดังนัน
ส้าหรับบางหน่วยงานที่ต้องการความปลอดภัยในระดับที่สูงขึน จึงได้มรการใช้ระบบแสดง
ตัวตน ด้วยการใช้หลักการของคุณสมบัติทางกายภาพของแต่ละบุคคลที่มีความแตกต่างกัน
6. และไม่สามารถมีซ้าหรือลอกเลียนกันได้ ที่เรียกว่า ไปโอเมตริก (Biometric) เช่น เครื่องอ่าน
ลายนิวมือ และเครื่องอ่านเลนส์ม่านตา เป็นต้น
ถึงแม้ว่าการใช้รหัสผ่านจัดได้ว่าเป็นระบบการป้องกันที่มีการใช้งานอย่างแพร่หลาย
แต่คงไม่เพียงพอส้าหรับหน่วยงานหรือองค์กรที่ต้องการความปลอดภัยเป็นกรณีพิเศษ ดังนัน
อุปกรณ์ไบโอเมตริกอย่างเครื่องตรวจลายนิวมือ หรือเครื่องอ่านเลนส์ม่านตา จึงถูกน้ามาใช้
งาน แต่ก็ต้องแลกกับค่าใช้จ่ายที่เพิ่มขึนและความยุ่งยากที่เพิ่มขึนด้วย อย่างไรก็ตาม การ
ก้าหนดรหัสผ่านยังมีกระบวนการปลีกย่อยต่าง ๆ ที่สามารถน้ามาใช้เพื่อควบคุมและสร้าง
ข้อจ้ากัดเพื่อความปลอดภัยยิ่งขึน เช่น การก้าหนดอายุการใช้งานของรหัสผ่าน การบังคับให้
ตังรหัสผ่านใหม่เมื่อครบระยะเวลา การตังรหัสผ่านที่ต้องไม่ตรงกับชื่อ การตังรหัสผ่านที่ยาก
ต่อการคาดเดา และสามารถป้อนรหัสผ่านผิดไม่เกินกี่ครัง เป็นต้น
1.5 การตรวจสอบ (Auditing)
การตรวจสอบระบบคอมพิวเตอร์ เป็นแนวทางหนึ่งที่ใช้งานอย่างได้ผลในกรณี
ป้องกันผู้ไม่หวังดีที่พยายามเข้ามาในระบบ โดยระบบตรวจสอบส่วนใหญ่มักใช้ซอฟแวร์เพื่อ
บันทึกข้อมูล และตรวจสอบเฝ้าระวังทุก ๆ ทรานแซกชั่นที่เข้ามายังระบบ แต่ละทราน
แซกชั่นจะมีการบันทึกข้อมูลต่าง ๆ ไว้เป็นหลักฐาน และจัดเก็บไว้ในรูปแบบของไฟล์ หรือมัก
เรียกกันว่า Log File โดยรายละเอียดที่บันทึกไว้จะประกอบด้วยวันที่ เวลา และเจ้าทราน
แซกชั่นหรือบุคคลที่เข้ามาใช้งาน สิ่งเหล่านีท้าให้เราสามารถตรวจสอบย้อนหลังได้ว่า ณ วัน
หนึ่ง ๆ มีทรานแซกชั่นจากที่ไหนบ้างล็อกอินเข้ามาในระบบ และเข้ามาเมื่อไร เวลาใด ท้าให้
ผู้ดูแลระบบเครือข่ายสามารถสังเกตพฤติกรรมจากเจ้าทรานแซกชั่นเหล่านันได้
1.6 การกาหนดสิทธิ์การเข้าถึง ( Access Righs)
ระบบคอมพิวเตอร์และเครือข่ายคอมพิวเตอร์สมัยใหญ่ อนุญาตให้ผู้ใช้งานมากกว่าหนึ่ง
คน สามารถเข้าถึงเพื่อใช้งานทรัพยากรที่มีอยู่ในระบบ เช่น ไฟล์ เทป เครื่องพิมพ์ และ
อุปกรณ์ต่อพ่วงอื่น ๆ ได้ และหลายครังจ้าเป็นต้องมีการจ้ากัดสิทธิ์การใช้งานทรัพยากรบน
เครือข่าย เช่น มีการก้าหนดการใช้งานของอุปกรณ์บางอย่างให้กับผู้ใช้บางกลุ่ม หรือ
ไฟล์ข้อมูลส่วนนี ฝ่ายปฏิบัติการสามารถอ่านได้อย่างเดี่ยว และดูรายละเอียดบางอย่าง
เท่านัน ไม่สามารถเข้าไปแก้ไขข้อมูลในไฟล์นันได้ เป็นต้น สิ่งเหล่านันเรียกว่า การก้าหนด
สิทธิ์การใช้งาน ซึ่งโดยปกติผู้บริหารระดับสูงจะเป็นผู้ก้าหนดอ้านาจสิทธิ์ในการใช้งาน ให้กับ
7. กลุ่มผู้ใช้ตามนโยบายของบริหารระดับสูง โดยการการก้าหนดสิทธิ์การใช้งานนันจะพิจารณา
ปัจจัยอยู่ 2 ปัจจัยด้วยกัน คือ ใคร และอย่างไร โดยที่
ใคร (Who) หมายถึง ควรก้าหนดสิทธิ์การใช้งานให้กับใครบ้าง เช่น ก้าหนด
ให้กับผู้ใช้ หรือกลุ่มของผู้ใช้แผนกใดบ้าง
อย่างไร (How) หมายถึง เมื่อใครผู้นันได้สิทธิ์การเข้าถึงทรัพยากรแล้ว จะ
ก้าหนดให้บุคคลผู้นันสามารถเข้าถึงข้อมูลได้อย่าง เช่น อ่านได้อย่างเดียว เขียน
บันทึกได้ แก้ไขได้ เพิ่มข้อมูลได้ สั่งพิมพ์งานผ่านระบบเครือข่ายได้เป็นต้น
1.7 การป้องกันไวรัส ( Guarding Against Viruses)
ไวรัสคอมพิวเตอร์เป็นโปรแกรมขนาดเล็กที่เข้าไปแก้ไขเปลี่ยนแปลงการท้างานของ
คอมพิวเตอร์ ท้าให้คอมพิวเตอร์ที่ใช้งานอยู่เกิดปัญหาต่าง ๆ ซึ่งปัญหาจะร้ายแรงมากน้อย
เพียงใด ขึนอยู่กับไวรัสคอมพิวเตอร์แต่ละชนิด ทังนีไวรัสบางชนิดก็มิได้มุ่งท้าร้ายข้อมูลแต่
อย่างใด แต่จะเพียงสร้างความยุ่งยากและร้าคาญให้กับผู้ใช้ ด้วยการเข้าไปแก้ไขโปรแกรมที่
ใช้งานให้ท้างานผอดเพียนไปจากเดิม ในขณะที่ไวรัสบางตัวมุ่งท้าร้ายข้อมูลเฉพาะ ซึ่งผลลัพธ์
ที่เกิดจากการกระท้าของไวรัสประเภทนี อาจส่งผลต่อความเสียหายในระบบคอมพิวเตอร์ได้
อย่างไรก็ตาม ปัจจุบันไวรัสคอมพิวเตอร์ได้มีการพัฒนาขึนมาก ซึ่งแอบแฝงเข้ามาได้ในหลาย
รูปแบบ ไม่ว่าจะเป็นมาโครไวรัส บูตเซกเตอร์ไวรัส หนอนไวรัส โทรจัน หรือสปายแวร์
เป็นต้น
จากการที่ไวรัสในปัจจุบันมีจ้านวนมากมาย และเกิดสายพันธุ์ใหม่ ๆ แทบทุกวัน
ดังนันคอมพิวเตอร์แทบทุกเครื่อง จึงจ้าเป็นต้องมีการติดตังโปรแกรมป้องกันไวรัส เพื่อ
ตรวจสอบจับไวรัสจากไฟล์ข้อมูลและโปรแกรมต่าง ๆ และที่ส้าคัญ ผู้ใช้จ้าเป็นต้องอัปเดต
ผ่านอินเทอร์เน็ตอยู่เสมอ เพื่อให้โปรแกรมสามารถตรวจจับและท้าลายไวรัสสายพันธุ์ใหม่ ๆ
ได้
เรื่องที่ 2 วิธีการโจมตีระบบ ( Systems Attacks Method)
ส้าหรับเนือหาต่อไปนี จะกล่าวถึงพืนฐานการโจมตีระบบด้วยวิธีต่าง ๆ ซึ่งเป็นไปได้เสมอที่
เครือข่ายโดยเฉพาะเครือข่ายที่มีการเชื่อมโยงเข้ากับเครือข่ายภายนอกอย่างอินเทอร์เน็ต ซึ่ง
เปรียบเทียบเสมือนกับเปิดช่องทางให้บุคคลที่ไม่หวังดีโจมตีระบบภายในองค์กรได้ทุกเมื่อ ทังนีการ
โจมตีระบบก็มีอยู่หลายวิธีด้วยกัน ดังรายละเอียดต่อไปนี
8. 2.1 การโจมตีเพื่อเจาะระบบ (Hacking Attacks)
เป็นการมุ่งโจมตีต่อเป้าหมายที่วางไว้อย่างชัดเจน เช่น ต้องการเจาะระบบเพื่อให้
สามารถเข้าสู่ระบบเครือข่ายภายใน เพื่อให้ได้มาซึ่งข้อมูลความลับ ครันเมื่อเจาะเข้าระบบไป
แล้ว ก็จะคัดลอกข้อมูล เปลี่ยนแปลงข้อมูล หรือท้าลายข้อมูล รวมถึงการติดตังโปรแกรมที่ไม่
พึงประสงค์เพื่อเข้าไปท้าลายข้อมูลภายในให้เสียหายทังหมด การโจมตีด้วยวิธีดังกล่าวถือเป็น
ภัยคุกคามที่อันตรายมาก เนื่องจากแฮกเกอร์มีวัตถุประสงค์ต่อเป้าหมายที่ชัดเจน ส้าหรับ
ตัวอย่างกรโจมตีเพื่อเจาะระบบ ก็มีหลายเหตุการณ์ที่เกิดขึนจริงในแต่ละประเทศ เช่น ใน
ประเทศสหรัฐอเมริกา ได้มีแฮกเกอร์โจมตีระบบของกระทรวงกลาโหม และองค์กรนาซา เพื่อ
อ่านข้อมูลลับและขโมยโปรแกรมไป หรือในประเทศไทยที่ถูกแฮกเกอร์เจาะเว็บกระทรวงไอซี
ทีและเข้าไปเปลี่ยนแปลงข้อมูลบนเว็บ เป็นต้น
2.2 การโจมตีเพื่อปฏิเสธการให้บริการ (Denial of Service Attacks : DoS)
เป็นการโจมตีชนิดทั่วไปที่มักถูกกล่าวขานกันบ่อย ๆ โดย Dos จะเป็นการโจมตี
เพื่อให้คอมพิวเตอร์หรือระบบเครือข่ายหยุดการตอบสนองงานบริการใด ๆ กรณีที่เซิร์ฟเวอร์
ถูกโจมตีด้วย Dos แล้วนันหมายความว่าจะอยู่ในสถาวะที่ไม่สามารถใช้บริการทรัพยากรใด ๆ
ได้ ครันเมื่อไคลเอนต์ได้พยายามติดต่อกับเซิร์ฟเวอร์ก็จะถูขัดขวาง และถูกปฏิเสธการ
ให้บริการ อย่างไรก็ตาม การโจมตีแบบ Dos อาจถูกผสมผสานกับการโจมตีประเภทอื่น ๆ
เข้าร่วมด้วย เช่น การส่งเมลบอมบ์ การแพร่แพ็กเก็ตข่าวสารจ้านวนมหาศาลบนเครือข่าย
การแพร่ระบาดของหนอนไวรัสที่ชอนไชไปทั่วทุกเครือข่าย ซึ่งสิ่งเหล่านีจะส่งผลต่อระบบ
จราจรบนเครือข่ายที่เต็มไปด้วยขยะ ท้าให้เครือข่ายติดขัด ส่งผลต่อการบริการของโฮสต์ที่อยู่
ในระดับต่้า จนกระทั่งโฮสต์ไม่สามารถบริการใด ๆ ให้แก่ผู้ใช้ได้อีกต่อไป
2.3 การโจมตีแบบไม่ระบุเป้าหมาย (Malware Attacks)
ค้าว่า Malware มาจากค้าเต็มว่า malicious ซึ่งเป็นค้าที่ใช้เรียกกลุ่มโปรแกรม
จ้าพวกไวรัสคอมพิวเตอร์ , หนอนไวรัส , โทรจัน , สปายแวร์ และแอดแวร์ ที่สามารถ
เผยแพร่กระจายแบบอัตโนมัติไปทั่วเครือข่าย โดยมัลแวร์มีจุดประสงค์ร้ายด้วยการแพร่โจมตี
แบบหว่านไปทั่ว ไม่จาะจง
9. เป้าหมาย ตัวอย่างเช่น ผู้ประสงค์ร้ายได้ส่งจดหมายอิเล็กทรอนิกส์ที่แนบมาพร้อม
กับไวรัสคอมพิวเตอร์และส่งกระจายไปทั่วเมลบ็อกซ์ ครันเมื่อพนักงานในองค์กรหนึ่งได้รับ
เมลดังกล่าว และมีการเปิดเมลขันมาอ่านด้วยความตังใจหรือไม่ก็ตาม โดยหากระบบ
เครือข่ายภายในมีการป้องกันไม่ดีพอ ไวรัสที่มาพร้อมกับเมลนีสามารถแพร่เข้ามายังเครือข่าย
ภายในองค์กรได้ทันที ส้าหรับในด้านความเสียหาย หากพิจารณาแล้วการโจมตีด้วยวิธีนีถือว่า
สร้างความเสียหายต้อระบบเครือข่ายอย่างมาก เนื่องจากเป็นการส่งผลกระทบในวงกว้าง
เช่น กรณีที่มีการเผยแพร่ของหนอนไวรัสที่ได้ไปชอนไชไปยังเครือข่ายทั่วไปทังหมด อาจ
ส่งผลต่อการให้การจราจรบนเครือข่ายติดขัด ไม่สามารถด้าเนินการสื่อสารต่อไปได้อีก จน
กระระบบเครือข่ายล้มเหลวในที่สุด จนกว่าจะมีการจัดการกับหนอนไวรัสเหล่านันออกไป
เสียก่อน
เรื่องที่ 3 เทคนิคพื้นฐานการเข้ารหัสข้อมูลและการถอดข้อมูล (Basic Encryption and
Decryption Techniques)
ทุก ๆ ครังเมื่อมีการถ่ายโอนข้อมูลจากจุดหนึ่งไปยังจุดอื่น ๆ ในเครือข่ายคอมพิวเตอร์ ต้องค้านึงถึง
ความมั่นใจในด้านความปลอดภัยของข้อมูล ที่จะต้องเดินทางไปยังกลุ่มเครือข่ายต่าง ๆ มากมาย ซึ่ง
ความปลอดภัยในที่นีได้ครอบคลุมความหมายอยู่ 2 ประการด้วยกันคือ
1. ในระหว่างการส่งข้อมูล จะต้องไม่มีใครคนใดที่สามารถเข้าไปลักลอบหรือสกัดกัน
ข้อมูลเพื่อคัดลอกข้อมูลไปใช้งานได้
2. ในระหว่างการส่งข้อมูล จะต้องไม่มีใครคนใดที่สามารถเข้าไปเพิ่มเติมหรือ
เปลี่ยนแปลงข้อมูลต้นฉบับให้ผิดเพียนไปจากเดิม
ข้อมูลหรือทรานแซกชั่นที่เกี่ยวกับการเงิน การคลัง และทางทหาร จัดเป็นตัวอย่างที่
ดีจะต้องได้รับความปลอดภัยในระหว่างการส่ง ดังนันสายไปเบอร์ออปติกจึงเป็นสายสัญญาณ
หลักที่มักถูกน้ามาใช้งานเนื่องจากมีความปลอดภัย และการลักลอบข้อมูลเพื่อน้าไปใช้งานได้
ยาก ในขณะที่สายทองแดงอย่างสารโคแอกเชียลหรือสายคู่บิดเกลียว จะท้าให้การดักจับเพื่อ
ลักลอบข้อมูลน้าไปใช้งานนันเป็นเป็นไปได้ง่าย อย่างไรก็ตาม เนือหาสาระต่อไปนีคงมิใช่การ
กล่าวถึงสื่อกลางส่งข้อมูลที่มีความปลอดภัย แต่จะกล่าวถึงการเข้ารหัสข้อมูล ก่อนที่จะส่งไป
ยังปลายทาง หากปลายทางได้รับข้อมูลและไม่มีการถอดรหัสข้อมูล ก็ไม่สามารถน้าข้อมูล
10. เหล่านีไปใช้งานได้ ซึ่งเทคนิควิธีต่าง ๆ ที่ใช้ส้าหรับการเข้ารหัสและการถอดรหัสข้อมูลนีเรา
เรียกว่า คริพโตกราฟี โดยแนวคิดพืนฐานของคริพโตกราฟีก็คือการจัดกรกับข้อมูลข่าวสารนี
อย่างไร เพื่อให้อ่านไม่ออก หรือไม่รู้เรื่อง
คริฟโตกมราฟี เป็นทังศาสตร์และศิป์ที่ได้รวมหลักการและกรรมวิธีของการแปลงรูป
ข่าวสารต้นฉบับให้อยู่ในรูปแบบของข่าวสารที่ได้รับการเข้ารหัส และการน้าข่าวสารนีไปใช้
งาน จะต้องได้รับการแปลงรูปใหม่ เพื่อให้กลับมาเป็นข่าวสารเหมือนต้นฉบับ ดังนันหากผู้รับ
ได้ข้อมูลไปลไม่มีโปรแกรมถอดรหัสข้อมูล ก็จะไม่สามารถน้าข้อมูลเหล่านันไปปใช้งานได้
เนื่องจากอ่านไม่รู้เรื่อง โดยศัพท์เทคนิคพืนฐานที่เกี่ยวกับคริฟโตกราฟีประกอบด้วย
3.1 เพลนเท็กซ์ หรือเคลียร์เท็กซ์ (Plaintext/Cleartaxt)
คือข่าวสารต้นฉบับ ซึ่งหมายความถึงข้อความภาษาที่มนุษย์สามารถอ่านแล้วเข้าใจ
แล้วใคร ๆ ก็สามารถน้าไปใช้ให้เกิดประโยชน์ได้
3.2 อัลกอรึทึมในการเข้ารหัส (Encrytion Algorithm)
คืออัลกอริทึมในโปรแกรมคอมพิวเตอร์ ที่น้ามาใช้แปลเพลนเท็กซ์ให้อยู่ในรูปแบบ
ข้อมูลที่ได้รับการเข้ารหัส
3.3 ไซเฟอร์เท็กซ์ (Ciphertext)
คือข่าวสารที่ได้รับการแปลงรูปหรือได้รับการเข้ารหัสเรียบร้อยแล้ว ท้าให้อ่านรู่เรื่อง
ดังนันเมื่อมีการน้าไปเปิดอ่านก็จะไม่สามารถอ่านได้อย่างเข้าใจ และน้าไปใช้ประโยชน์
ไม่ได้
3.4 คีย์ (Key)
เป็นกุญแจหรือคีย์เฉพาะที่ใช้ร่วมกับอัลกอริทึมในการเข้ารหัสเพื่อสร้างไซเฟอร์เท็กซ์
รวมถึงการถอดรหัสจากไซเฟอร์เท็กซ์
ส้าหรับเทคนิคหรือแนวทางในการเข้ารหัสข้อมูล เพื่อแปลงเพลนเท็กซ์ไปเป็นไซ
เฟอร์เท็กซ์ สามารถแบ่งออกเป็น 2 เทคนิควิธีคือ
1. เทคนิคการแทนที่
2. เทคนิคการสับเปลี่ยน
3.5 เทคนิคการแทนที่
11. การเข้ารหัสด้วยเทคนิคการแทนที่ มีอยู่หลายวิธีด้วยกัน โดยในที่นีจะขอกล่าวถึง 2
วิธีด้วยกัน คือการเข้ารหัสด้วยวิธีการแทนที่แบบโมโนอัลฟาเบติก ซึ่งมีรายละเอียด
ดังต่อไปนี
การเข้ารหัสด้วยวิธีการแทนที่แบบโมโนอัลเบติก (Monoalphabetic
Substitution-baesd Cipher) เป็นเทคนิคการเข้ารหัสข้อมูลอย่างง่าย
ด้วยใช้วิธีการแทนที่ข้อความหรืออักขรระเดิมให้เป็นอีกข้อความหรือ
อักขระหนึ่ง ซึ่งได้มีการจับคู่ไว้เป็นที่เรียบร้อยแล้ว กล่าวคือแต่ละตัวอักขระ
ของเพลนเท็กซ์จะมีการจับคู่กับตัวอักขระที่ผ่านการไฟเซอร์ ดังตัวอย่าง
ต่อไปนี
จะพบว่าด้วยเทคนิควิธีดังกล่าว เป็นเทคนิคที่สามารถเข้ารหัสได้
รหัส เช่น ข้อความเพลนเท็กซ์ที่ประกอบด้วยข้อความว่า
How about lunch at noon = ก็จะถูกเข้ารหัสเป็น
EGV POGNM KNHIE PM HGGH = วิธีดังกล่าว แต่ละตัว
อักขระจะมีการจับคู่กันแบบตายตัว ดังนันตัวอักขระต่าง ๆ ก็จะมี
คู่ของตนที่แน่นอนซึ่งท้าให้เกิดการซ้ากันของตัวอักขระ เช่น เพลน
เท็กซ์ที่เป็นตัวอักษร 0 เมื่อผ่านการเข้ารหัสก็จะเป็นตัวอักษร G
ตลอด เป็นต้น อย่างไรก็ตาม การเข้ารหัสที่ดีก็ก้าจัดช่องว่าง
ออกไปด้วย เพื่อมิให้เห็นการแยกค้าที่ชัดเจน
การเข้ารหัสด้วยวิธีด้วยวิธีแทนที่แบบโพลีอัลฟาเบติก (Polylphabetic
Substsitutiob-Based Cipher) วิธีการเข้ารหัสแบบโมโนอัลฟาเบติกมี
ข้อเสียตรงที่การจับคู่แบบจับคู่แบบคงหรือตายตัว ท้าให้ตัวอักขระซ้ากันได้
และถอดรหัสได้ง่าย ต่อมาจึงมาถูกน้ามาปรับปรุงด้วยวิธีการเข้ารหัสแบบ
โพลีอัลฟาเบติก ซึ่งวิธีนีความจริงแล้วจะคล้ายคลึงแบบแรกมาก แต่จะมี
ความแตกต่างกันตรงที่มีจะมีคีย์เข้ามาเกี่ยวข้อง และจะใช้เมตริกซ์เข้ามา
ช่วย
ในการเข้ารหัส ให้ดูที่ตัวอักษรแต่ละตัวในเพลนเท็กซ์เพื่อน้าไปเทียบกับคีย์ว่าตรงกับคีย์
ใด เช่น ตัวแรกของเพลนเท็กซ์คือตัวอักษร t โดยที่ t จะตรงกับคีย์ C ดังนันก็จะไปยัง
คอลัมน์ T แถวที่ C ก็จะได้ตัวอักษรที่ผ่านการเข้ารหัสคือ V นั่นเอง โดยจะกระท้าตาม
12. กระบวนการลักษณะดังกล่าวไปเรื่อย ๆ และด้วยวิธีดังกล่าวก็จะช่วยลดการจับคู่แบบตายตัว
ได้ แต่จ้าเป็นต้องเก็บคีย์ไว้เป็นความลับ เนื่องจากหากผู้ใดล่วงรู้ถึงคีย์ที่ใช้งานก้สามารถน้าไป
ถอดรหัสได้เช่นกัน
3.6 เทคนิคการสับเปลี่ยน (Transposition Techniques)
เทคนิคการสับเปลี่ยนจะมีวิธีการเข้ารหัสที่แตกต่างจากเทคนิคการแทนที่ และมี
ประสิทธิภาพเหนือกว่า เนื่องจากจะไม่เกิดการซ้ากันของตัวอักษร รวมถึงจะถอดรหัสได้
ยาก ในที่นีจะขอกล่าวเพียง 2 วิธีด้วยกันคือการเข้ารหัสด้วยวิธีการสับเปลี่ยนแบบเรล
เฟ็นซ์ และการสับเปลี่ยนแบบคอลัมน์ ดังรายละเอียดต่อไปนี
การเข้ารหัสด้วยวิธีการสับเปลี่ยนแบบเรลเฟ็นซ์ (Rail Fence
Transposition Cipher) วิธีเป็นการเข้ารหัสอย่างง่าย โดยจะเข้ารหัสใน
ลักษณะ row-by-row หรืออาจเรียกวิธีนีว่า วิธีซิกแซ็ก (Zigzag) ก็ได้
ตัวอย่างเช่น เพลนเท็กซ์ค้าว่า
Come home tomorrow = จะถูกเข้ารหัสเป็น
Cmhmtmrooeoeoorw
การเข้ารหัสด้วยวิธีการสับเปลี่ยนแบบคอลัมน์ ( Columnar
Transposition Cipher) วิธีจะเป็นการเข้ารหัสที่มีประสิทธิภาพวิธีหนึ่ง
โดยจะใช้ร่วมกับคีย์ที่ก้าหนดขึน เช่น ในที่นีได้ก้าหนดค้าว่า COMPUTER
เป็นคีย์ และด้วยคีย์ที่ก้าหนดขึนมานีจะเห็นได้ว่าไม่มีตัวอักษรใดที่ซ้ากัน
เลย การใช้เทคนิคการเข้ารหัสด้วยวิธีนี จะท้าให้ตัวอักษรเดียวกันเมื่อผ่าน
การเข้ารหัสแล้วจะไม่มีการซ้ากัน ท้าให้ถอดรหัสได้ยาก
วิธีการขันแรกที่หลังจากมีการก้าหนดคีย์เพื่อใช้งานแล้ว ให้ก้านด
ต้าแหน่งล้าดับของแต่คอลัมน์ขึนมา ซึ่งปกติมักนิยมเรียงต้าแน่งคอลัมน์
ตามล้าตัวอักษร
จากนันให้น้าเพลนเท็กซ์ที่ต้องการซึ่งในที่นีคือ ประโยคค้าว่า
“this is the best class I have ever taken” และน้ามาเข้ารหัส ด้วย
การเขียนตามล้าดับ หากครบจ้านวนคอลัมน์ก็ให้ปัดขึนเป็นบรรทัดใหม่
13. หลังจากที่ได้วางเพลนเท็กซ์ไปยังต้าแหน่งคอลัมน์จนครบแล้ว ก็
ด้าเนินการเข้ารหัสตามคีย์โดยการอ่านตามล้าดับของแต่ละคอลัมน์ ซึ่ง
คอลัมน์เบอร์ 1 จะได้ tesv ดังนันเพลนเท็กซ์ที่ได้เข้ารหัสเป็นไฟเซอร์ก็จะ
ได้
Tesvtleeierhbsesshthaencvkitaa
และจากเทคนิควิธีการเข้ารหัสหลาย ๆ วิธีข้างต้น จะเห็นได้ว่าแต่
ละวิธีก็จะมีอัลกอริทึมยากง่ายแตกต่างกันไป ดังนันจากการน้าเสนอ
ตัวอย่างเทคนิควิธีการเข้ารหัสดังกล่าว คงท้าให้ผู้ศึกษาสามารถน้าไป
ประยุกต์ใช้เพื่อการเข้ารหัสและถอดรหัสข้อมูลในระดับเบืองต้นได้
เรื่องที่ 4 การเข้ารหัสกุญแจสาธารณะ (Public key Cryptography)
เทคนิดการเข้ารหัสในอดีต มักใช้อัลกกอริทึมหรือกุญแจในการเข้ารหัสและถอดรหัสในตัว
เดียวกัน ซึ่งเรียกวิธีนีว่า ระบบการเข้ารหัสแบบซิมเมตริก (Symmetric Cryptosystems)
กล่าวคือมีมีกุญแจในการเข้ารหัสและถอดรหัสในดอกเดียวกันทังฝั่งรับและฝั่งส่ง แล้วลองคิดดูว่า หาก
มีผู้หนึ่งผู้ใดสามารถขโมยหรือน้ากุญแจดอกนีไป ก็สามารถน้าไปใช้ถอดรหัสข้อมูลของเราได้
เช่นเดียวกับกุญแจบ้านที่สามารถใช้ล็อกหรือน้ากุญแจดอกนีไปได้ ก็สามารถเปิดประตูบ้านเราได้ และ
จ้าเป็นต้องมีดอกแจดอกใดเพื่อเปิดกลอนประตูนี เปรียบเสมือนว่า หากเราต้องการส่งข่าวสารที่ได้รับ
การเข้ารหัสไปยังผู้รับจ้านวนมาก แต่ละคนก็จะต้องใช้คีย์ที่แตกต่างกันทังหมด เพื่อป้องกันการซ้าของ
คีย์ที่ใช้เข้ารหัสและถอดรหัส
ในขณะที่อีกวิธีหนึ่งซึ่งเรียกว่า ระบบเข้ารหัสแบบอะซึมเมตริก (Asymmetric
Cryptosystems) นันจะมีกุญแจอญุ่เพียงสองดอกโดยกุญแจดอกแรกจะใช้ส้าหรับเข้ารหัส (Public
Key) และกุญแจดอกที่สองจะใช้ส้าหรับถอดรหัส (Private Key) และที่ส้าคัญ กุญแจที่ใช้เข้ารหัสจะ
น้ามาถอดรหัสไม่ได้ วิธีนีมักเรียกอีกชื่อหนึ่งว่า การเข้ารหัสกุญแจสาธารณะ โดยหลักการการเข้ารหัส
กุญแจสาธารณะมีอยู่ว่า จะมีกุญแจหรือคีย์อยู่งสองดอกด้วยกัน คือ กุญแจสาธารณะ (Public Key)
และกุญแจส่วนตัว (Private Key) ซึ่งกุญแจทังสองดอกนีจะใช้งานควบคู่กันเสมอ โดยกุญแจ
สาธารณะเป็นกุญแจที่เจ้าของสามารถแจกจ่ายไปให้กับบุคคลใด ๆ ที่ ต้องการสื่อสาร ในขณะที่กุญแจ
ส่วนตัว เจ้าของเก็บไว้ส่วนตัวไม่เผยแพร่ให่กับใคร
14. ตัวอย่างเช่น หากนาย A และนาย B ต้องการส่งข่าวสารถึงกัน โดยทังสองต่างก็มีความ
ต้องการเข้ารหัสด้วยกุญแจสาธารณะ ดังนันทังสองจึงจ้าเป็นต้องมีกุญแจซึ่งประกอบด้วย Public
Key และ Private Key เป็นของตนเอง ดังนัน
นาย A จะมี Private Key ไว้ใช้งานส่วนตัวเพื่อถอดรหัส Public Key ของ
ตน และจะจัดเก็บเป็นความลับ
นาย B จะมี Private Key ไว้ใช้งานส่วนตัวเพื่อถอดรหัส Public Key ของ
ตน และจะจัดเก็บเป็นความลับ
นาย A จะส่ง Public Key ให้กับนาย B
นาย B จะส่ง Public Key ให้กับนาย A
นาย A ส่งข่าวสารไปยังนาย B ด้วยการเข้ารหัส Public Key ให้กับนาย B
นาย B ส่งข่าวสารไปยังนาย A ด้วยการเข้ารหัส Public Key ให้กับนาย A
เมื่อมีเมสเสจส่งมาถึงตัวผู้รับทังนาย A และนาย B ทังสองก็จะด้าเนินการถอดรหัสด้วยกุญแจ
ส่วนตัวหรือ Private Key ของตน กล่าวคือนาย A และนาย B จะสามารถอ่านเมสเสจที่ส่งมายังตนได้
ด้วยการใช้ Private Key ของตัวเองเพื่อถอดรหัส Public Key ของตนที่แจกจ่ายให้กับผู้อื่น ดังนัน
Public Key ก็คือกุญแจสาธารณะที่เจ้าของต้องการแจกจ่ายให้กับใครก็ได้ที่เกี่ยวข้อง ในขณะที่
Public Key นีจะไม่สามารถใช้ถิดรหัสได้ ซึ่งจะมีเพียง Private Key ของเจ้าของ Public key เท่านัน
ที่จะใช้ส้าหรับถอดรหัสเพื่อเปิดอ่านข้อมูล ดังนัน Private Key ของเจ้าของจะต้องเก็บไว้เป็นความลับ
เพื่อใช้งานส่วนตัว
4.1 ลายเซ็นดิจิตอล (Digital Signatures)
ปัญหาหนึ่งจากการเข้าใช้เทคนิคการเข้ารหัสด้วยกุญแจสาธารณะนันก้คือ จะรับประกันได้
อย่างไรว่าจดหมายที่ได้รับมานันจะมาจากผู้ส่งรายนันจริง ๆ เนื่องจากว่าเราได้มีการส่ง Public Key
นีให้กับบุคคลทั่วไปที่เราต้องการติดต่อ ดังนันจดหมายอิเล็กทรอนิกส์หรืออีเมลที่ส่งมา อาจมีการ
ปลอมแปลงลายเซ็นว่ามาจากผู้นันผู้นี ก็เป็นได้
การใช้เทคโนโลยีลายเซ็นดิจิตอลเพื่อเซ็นก้ากับข่าวสารที่มากับอีเมลนัน ก้าลังเป็นที่นิยมมาก
ส้าหรับการด้าเนินธุรกิจบนเว็บ เช่น อีคอมเมิร์ซ โดยเฉพาะการโอนผ่านทางเว็บซึ่งจ้าเป็นต้องมีความ
ปลอดภัยที่เชื่อถือได้ เทคโนโลยีลายเซ็นดิจิตอลจะใช้เทคนิคการเข้ารหัสกุญแจสาธารณะเช่นเดียวกัน
15. แต่จะใช้ในทางตรงกันข้าม ดังนัน นาย A ซึ่งเป็นฝ่ายส่งข้อมูลไปยังธนาคาร นอกจากจะท้าการ
เข้ารหัสข่าวสารในเมลด้วย Public Key ของธนาคารแล้ว และเพื่อต้องการความปลอดภัยอีกชันหนึ่ง
ก็จะท้าการเข้ารหัสลายเซ็นดิจิตอลของตนเองด้วย Private Key ของตนเองเพื่อเซ็นรับรองข่าวสารนี
ว่ามาจากตนจริง และเมื่อทางธนาคารได้รับเมลจากนาย A แล้ว ก็จะด้าเนินการใช้ Private Key ของ
ทางธนาคารในการถอดรหัสข่าวสารที่ได้เข้ารหัสเป็นเพลนเท็กซ์ จากนันก็จะใช้ Public Key ของนาย
A ท้าการถอดรหัสลายเซ็นดิจิตอล เพื่อตรวจสอบว่าเมลนีส่งมาจากนาย A จริงหรือไม่
4.2 Pretty Good Pricacy (PGP)
PGP เป็นซอฟต์แวร์ที่ใช้ส้าหรับเข้ารหัสและถิดรหัสด้วยการน้าหลักการของเทคโนโลยีการ
เข้ารหัสด้วยกุญแจสาธารณะมาใช้ ซึ่งประกอบด้วย Public Key และ Private Key และรวมถึง
เทคโนโลยีการเข้ารหัสแบบซิมเมตริก ซอฟต์แวร์ดังกล่าวได้ถูกออกแบบและพัฒนาขึนโดย Phil
Zimmermann โดยใช้อัลกอริทึมเพื่อการเข้ารหัสที่มีคุณภาพ มีความปลอดภัยสูง การลักลอบเพื่อท้า
การถอดรหัสนันเป็นไปได้ยาก อีกทังยังเป็นซอฟต์แวร์เข้ารหัสที่นิยมน้ามาใช้ส้าหรับการเข้ารหัส
จดหมายอิเล็กทรอนิกส์ที่ใช้งานในวงกว้าง และเป็นที่นิยมกันทั่วโลก
PGP สนับสนุนอัลกอริทึมที่ใช้ส้าหรับการเข้ารหัสต่างๆ หลายชนิดด้วยกัน เช่น RSA, DSS และ
Diffie-Hellman ที่น้ามาใช้กับการเข้ารหัสแบบอะซิมเมตริกหรือแบบกุญแจสาธารณะ ในขณะที่
CAST-128,IDEA และ DES-3 จะน้ามาใช้กับการเข้ารหัสแบบซิมเมตริก ซึ่งอัลกอริทึม ล้วนแต่เป็น
อัลกอริทึมที่ได้รับการยอมรับอย่างแพร่หลาย ในด้านเกี่ยวกับการเข้ารหัสความปลอดภัย
PGP สามารถน้ามาใช้งานเพื่อการเข้ารหัสข้อมูล ไม่ว่าจะเป็นจดหมายอิเล็กทรอนิกส์ ไฟล์ข้อมูล
หรือลายเซ็นดิจิตอล ซึ่งซอฟต์แวร์ดังกล่าวสามารถหาดาวน์โหลดได้ฟรีทางอินเทอร์เน็ต และสามารถ
ใช้งานได้ลายแพล็ตฟอร์มบนระบบปฏิบัติการหลายตัวด้วยกัน ในปัจจุบันโครงสร้างพืนฐานการ
เข้ารหัสของโปรแกรม PGP นั่นตังอยู่บนพืนฐานของ RSA,IDEA และ ND5 ในการเข้ารหัสนอกจากผู้
ส่งจะใช้คีย์ในการเข้ารหัสแล้วยังใช้อัลกอริทึมเพื่อย่อไฟล์ข้อมูลให้มีขนาดเล็ก แล้วตามด้วย Public
key จากผู้รับ ครันเมื่อจดหมายหรือข้อความดังกล่าวส่งไปยังผู้รับ ก็จะท้าการถอดรหัสด้วย Private
Key จากนันก้ด้าเนินการแตกข่าวสารเหล่านันออกเป็นเพลนเท็กซ์
16. 4.3 ไฟร์วอลล์
เทคโนโลยีการเข้ารหัสข้อมูลหรือคริฟโตกราฟีนัน จะช่วยป้องกันความลับข้อมูลส่วนตัวที่ส่งผ่าน
ไปยังเครือข่ายสาธารณะหรืออินเทอร์เน็ต กล่าวคือจะช่วยป้องกันข้อมูลที่เป็นส่วนตัวมิให้ผู้อื่นเปิด
อ่าน โดยผู้ที่เปิดอ่านจะต้องมีคีย์รหัสเพื่อแปลงข้อมูลที่เข้ารหัสไว้จึงสามารถเปิดอ่านได้ แต่ไม่ได้
หมายความว่าจะสามารถจัดการกับผู้ไม่ประสงคืดีหรือแฮกเกอร์ที่พยายามเจาะระบบ หรือลักลอบเข้า
สู่เครือข่ายภายในองค์กร
ตามปกติเครือข่ายอินเทอร์เน็ต เป็นเครือข่ายหลายประเภทที่ได้มีการเชื่อมต่อเข้าด้วยกัน และมี
เครือข่ายภายในอย่างเครือข่ายแลนจ้านวนไม่น้อยที่ได้มีการเชื่อมต่อเข้ากับอินเทอร์เน็ตเพื่อใช้ส้าหรับ
ด้าเนินการธุรกรรมด้านการค้า หรือธุรกิจเพื่อการติดต่อสื่อสารกัน ดังนันแฮกเกอร์จึงอาศัยช่องทาง
การจราจรดังกล่าวเพื่อลักลอบและเจาะระบบ ดังนันหากเครือข่ายภายนอกอย่างอินเทอร์เน็ตแล้ว
ควรมีมาตรการป้องกันมิให้บุคคลที่ไม่ประสงค์ดีสามารถเข้ามาเจาะระบบภายในของเราได้ ซึ่งวิธี
ป้องกันทีนิยมก้คือ ไฟร์วอลล์
ไฟร์วอลล์ใช้ส้าหรับการป้องกันผู้บุกรุกบนอินเทอร์เน็ต ผู้บุกรุกเป็นบุคคลที่ไม่มีสิทธิ์ในการเข้าถึง
ระบบเครือข่ายส่วนบุคคล แต่จะบุกรุกเพื่อโจมตีหรือประสงค์ร้ายต่อระบบ ซึ่งมักจะเรียกว่า แฮก
เกอร์ อุปกรณ์ไฟร์วอลล์อาจเป็นเร้าเตอร์ เกตเวย์ หรือคอมพิวเตอร์ที่ติดตังซอฟต์แวร์ไฟร์วอลล์เพื่อ
น้ามาใช้กับวัตถุประสงค์ดังกล่าว โดยจะท้าหน้าที่ในการตรวจสอบ ติดตามแพ็กเก็ตที่เข้าออกระบบ
เพื่อป้องกันการเข้าถึงเครือข่าย นอกจากนีไฟร์วอลล์ยังสามารถแบ่งออกเป็น 2 ชนิดด้วยกัน คือ
1. แพ็กเก็ตฟิลเตอร์ (Packet filter)
แพ็กเก็ตฟิลเตอร์จะท้างานในระดับชันสื่อสารเน็ตเวิร์ก ซึ่งปกติมักหมายถึงเร้าเตอร์ที่สามารถ
ท้าการโปรแกรมเพื่อกลั่นกรองหมายเลขไอพี หรือหมายเลขพอร์ต TCP ที่ได้รับอนุญาตเท่านัน
จัดเป็นวิธีการที่ง่ายและรวดเร็ว แต่มีข้อเสียคืออาจมีผู้ลักลอบเข้ามาด้วยวิธีการปลอมแปลงหมายเลข
ไอพี (Spoofing) ท้าให้ระบบอนุญาตให้ผ่านเข้าไปได้ แต่อย่างไรก็ตาม ในปัจจุบันเร้าเตอร์สมัยใหม่ได้
มีการผนวกความสามารถในการตรวจจับให้ผู้ที่ปลอมแปลงเข้ามาได้ รวมถึงการสแกนไวรัส
คอมพิวเตอร์
17. 2. พร็อกซีเซิร์ฟเวอร์หรือแอปพลิเคชั่นเกตแวร์ (Proxy Sever/Application Gateway)
พร็อกซีเซิร์ฟเวอร์ จะท้างานในระดับชันสื่อสารแอปพิเคชั่น ซึ่งการท้างานของพร็อกซีเซิร์
เวอร์มีความซับซ้อนกว่าแบบแพ็กเก็ตฟิลเตอร์มาก และครอบคลุมถึงชันสื่อสารแอปพิเคชั่น พร็อกซี
เซิร์ฟเวอร์ก็คือคอมพิวเตอร์ที่ได้ติดตังซอฟต์แวร์พร็อกซีเซิร์ฟเวอร์ ที่ท้าหน้าที่เสมือนนายประตู
(Doorman) ของเครือข่ายภายใน โดยทุก ๆ ทรานแซกชั่นของเครือข่ายภายนอกที่ได้ทีการร้องขอเข้า
มายังเครือข่ายภายในจะต้อผ่านพร็อกซีเซิร์ฟเวอร์เสมอ และจะมีการจัดเก็บรายละเอียดข้อมูลลง Log
Flie เพื่อให้ผู้ดูแลเครือข่ายสามารถน้าไปตรวจสอบในภายหลังได้
อย่างไรก็ตาม ถึงแม้พร็อกซีเซิร์ฟเวอร์จะมีระดับความปลอดภัยสูงกว่า แต่การท้างานจะล้า
กว่าแพ็กเก็ตฟิลเตอร์ เนื่องจากจะต้องมีการจัดเก็บข้อมูลของแต่ละแอปพิเคชั่นที่ได้มีการร้องขอข้อมูล
จากภายในเครือข่าย อย่างไรก็ตาม ในอนาคตเทคโนโลยีพร็อกซีเซิร์ฟเวอร์ก็จะได้รับการพัฒนา
ประสิทธิภาพให้สูงยิ่งขึน