SlideShare a Scribd company logo
1 of 17
Download to read offline
ความปลอดภัยบนเครือข่าย และเทคนิคการเข้ารหัส
(Network Security and Cryptography)
เทคโนโลยีเครือข่ายในยุคปัจจุบันได้ก้าวล้าไปมาก ระบบเครือข่ายที่ออกแบบมาเพื่อใช้งาน
ภายในองค์กรอย่างเครือข่ายท้องถิ่น ใช่ว่าจะถูกจ้ากัดการใช้งานเฉพาะภายในเครือข่ายเท่านัน แต่
กลับขยายได้ด้วยการเชื่อมต่อเข้ากับเครือข่ายอินเทอร์เน็ต ท้าให้นอกจากการสื่อสารภายในเครือข่าย
ได้แล้ว กรณีที่ต้องการสื่อสารระยะไกล ไม่ว่าจะเป็นการส่งอีเมล การสั่งสินค้า หรือการด้าเนินธุรกรรม
ผ่านทางเครือข่ายอินเทอร์เน็ต ก็สามารถด้าเนินการได้อย่างรวดเร็วผ่านระบบเครือข่าย
อย่างไรก็ตาม เครือข่ายอินเทอร์เน็ตจัดเป็นระบบเครือข่ายสาธารณะ ที่อนุญาตให้บุคคลใดก็
ได้สามารถเชื่อมต่อเพื่อใช้งาน ดังนันทุกคนบนโลกใบนีไม่ว่าจะอยู่ในประเทศใด ทวีปใดบนโลกก็
สามารถเข้าถึงระบบคอมพิวเตอร์ที่เชื่อมต่อกับอินเทอร์เน็ตได้ทังสิน ส้าหรับในด้านดีของอินเทอร์เน็ต
ท้าให้ผู้ใช้สามารถเปิดโลกทรรศน์ของตัวเอง ค้นหาแหล่งความรู้ที่ต้องการ สามารถเข้าถึงข้อมูลหรือ
เอกสารเผยแพร่ที่มีประโยชน์หรือเอกสารที่หายาก เช่น เราสามารถดาวโหลดไฟล์เอกสารจากทวีป
ยุโรป ข้ามมายังทวีปเอเชียได้ในชั่วพริบตาหรือติดต่อธุรกิจข้ามทวีปด้วยการสื่อสารผ่านจดหมาย
อิเล็กทรอนิกส์ การพูดคุยสนทนาผ่านเว็บออดิโอ รวมถึงการด้าเนินธุรกรรม และการบริการอื่น ๆ ที่มี
อยู่จ้านวนมาก
และด้วยการเปิดกว้างเช่นนี จึงมีกลุ่มผู้ใช้บางคนที่มีจุดประสงค์หรือเป้าหมายที่แตกต่างไป
จากบุคคลทั่วไป เช่น ต้องการขัดขวาง หรือจ้องท้าลายระบบมิให้สามารถใช้งานได้ ทังนีการใช้
ประโยชน์จากเครือข่ายเพื่อวัตถุประสงค์ด้านการก่อการร้าย ที่ส่งผลกระทบต่อความมั่นคงของ
ประเทศชาติ การลักลอบขโมยข้อมูลส้าคัญของคู่แข่งขันทางธุรกิจ รวมถึงการล้วงความลับทาง
ราชการ ถือเป็นภัยคุกคามชนิดหนึ่ง โดยผู้ที่เข้าถึงระบบเครือข่ายส่วนตัวโดยมิได้รับอนุญาต เราจะ
เรียกบุคคลเหล่านันว่า แฮกเกอร์ (Hacker)
ในความเป็นจริง คงมิใช่เพียงแต่ระบบอินเทอร์เน็ตเท่านันที่มีปัญหาด้านความปลอดภัย ซึ่ง
ปกติทุกวันนีในชีวิตประจ้าวันของมนุษย์เรา ไม่ว่าจะเป็นตัวเราเองที่อาศัยอยู่บ้านเรือนก็ยังต้องมี
ระบบความปลอดภัยพืนฐานที่พึงมี เพื่อสร้างความอุ่นใจและมีความรู้สึกว่าปลอดภัย เช่น การปิด
ประตูบ้าน การปิดสวิตซ์เครื่องใช้ไฟฟ้าทุกชนิดและล็อกกลอนประตูทุกครังก่อนออกจากบ้าน และ
หากมองในกลุ่มธุรกิจหรือสถาบันการศึกษาที่มีคอมพิวเตอร์จ้านวนมาก เช่น ศูนย์คอมพิวเตอร์ตาม
สถาบันการศึกษา หรือระบบคอมพิวเตอร์ที่ใช้งานในองค์กรทังภาครัฐและเอกชน มักจะมีมาตรการ
ป้องกันเพื่อให้เกิดความปลอดภัยในระบบ ตัวอย่างเช่น การมียามรักษาการณ์ที่คอยเฝ้าตรวจอุปกรณ์
ภายในห้องปฏิบัติการคอมพิวเตอร์ หรือได้รับการอนุญาตให้เข้าออกศูนย์คอมพิวเตอร์ได้ นอกจากนี
บุคลากรภายในจัดเป็นปัจจัยส้าคัญอย่างยิ่ง ที่อาจมีการจ้องท้าลาย การเป็นสายลับ รวมถึงการ
ลักลอบข้อมูลภายในไปใช้ จ้าหน่ายหรือเผยแพร่ให้กับผู้อื่นโดยมิชอบ
ดังนันเนือหาต่อไปนี จะกล่าวถึงความปลอดภัยบนเครือข่าย โดยมุ่งเน้นถึงมาตรการความ
ปลอดภัยขันพืนฐานที่ควรทราบ วิธีการโจมตี หลักการเข้ารหัสและการถอดรหัสข้อมูล เทคโนโลยี
กุญแจสาธารณะและไฟร์วอลล์ เป็นต้น
เรื่องที่ 1 มาตรการความปลอดภัยขั้นพื้นฐาน ( Basic Security Measures )
ระบบคอมพิวเตอร์ทุกระบบ จ้าเป็นต้องมีมาตรการความปลอดภัยขันพืนฐาน ยกตัวอย่างง่าย
ๆ เช่น คอมพิวเตอร์ที่มีผู้คนส่วนใหญ่ใช้งาน มักจะมีโปรแกรมป้องกันไวรัสเพื่อป้องกันไวรัสเข้าสู่ระบบ
และแพร่ระบาดบนเครือข่าย นอกจากนี อาจจ้าเป็นต้องล็อกเครื่องคอมพิวเตอร์เพื่อมิให้ผู้อื่นเข้ามา
เปิดใช้งาน การ ล็อกกลอนประตู และการเข้ารหัสข้อมูล เพื่อป้องกันการลักลอบข้อมูลไปใช้งาน สิ่ง
เหล่านีจัดเป็นการป้องกันความปลอดภัย ซึ่งก็มีหลายวิธีให้เลือกความความเหมาะสม อย่างไรก็ตาม
ส้าหรับเนือหาต่อไปนีจะท้าให้เราได้ทราบถึงมาตรการความด้านปลอดภัยขันพืนฐานที่พึงมี ซึ่งแต่ละ
มาตรการก็มีเทคนิควิธีที่แตกต่างกันไปโดยสามารถแบ่งออกได้เป็น 7 ประเภทด้วยกันดังนี
1. ความปลอดภัยบนสภาพแวดล้อมภายนอก
2. ความปลอดภัยด้านการปฏิบัติงาน
3. การตรวจตราเฝ้าระวัง
4. การใช้รหัสผ่านและระบบแสดงตัวตน
5. การตรวจสอบ
6. สิทธิ์การเข้าถึง
7. การป้องกันไวรัส
1.1 ความปลอดภัยบนสภาพแวดล้อมภายนอก (External Security)
สภาพแวดล้อมภายนอกเป็นลักษณะทางกายภาพที่เรามองเห็นด้วยตา ดังนันความ
ปลอดภัยชนิดนีจึงเกี่ยวข้องกับสภาพแวดล้อม และภาพรวมของอุปกรณ์เป็นส้าคัญ ซึ่งก็มี
เทคนิคหลายวิธีด้วยกัน ที่สามารถน้ามาใช้เพื่อป้องกันความปลอดภัยตามมาตรการดังกล่าว
ซึ่งประกอบด้วย
 ห้องศูนย์บริการคอมพิวเตอร์ จะต้องปิดประตูและใส่กลอนเสมอเพื่อ
ป้องกันบุคลภายนอกหรือขโมยที่อุปกรณ์
 การจัดวางสารเคเบิลต่าง ๆ จะต้องมิดชิด เรียบร้อย ไม่ระเกะระกะ
เนื่องจากอาจท้าให้ผู้เดินผ่านสะดุดหกล้มได้ ท้าให้เกิดการบาดเจ็บ หรือ
สายเคเบิลขาดได้
 การยึดอุปกรณ์ให้อยู่กับที่ ไม่ว่าจะเป็นคอมพิวเตอร์ เครื่องพิมพ์ หรือ
อุปกรณ์อื่น ๆ ให้ติดกับโต๊ะส้านักงาน เพื่อมิให้มีการเคลื่อนย้าย และ
ป้องกันผู้ไม่หวังดีสามารถขโมยออกไปจากศูนย์คอมพิวเตอร์ได้ เช่น ห้อง
แล็บในสถาบันการศึกษาที่มีเครื่องคอมพิวเตอร์หลายประเภทรวมถึง
อุปกรณ์ต่าง ๆ มากมายที่บริการแก่นักศึกษา โดยเฉพาะคอมพิวเตอร์
โน๊ตบุ๊ค เครื่องพีดีเอ และอุปกรณ์ไร้สายต่าง ๆ ซึ่งอุปกรณ์เหล่านีมักจะมี
ขนาดเล็ก บาง สามารถน้าใส่กระเป๋า ถุง หรือย่ามได้ ดังนันควรมีการยึด
อุปกรณ์เล่านันบนโต๊ะ ซึ่งอาจนวิธีการยึดสกรู หรือการใช้เชือกเหล็กคล้อง
กับโต๊ะและล็อกด้วยกลอนอักชันหนึ่ง เพื่อมิให้ใครสามารถเคลื่อนย้าย
อุปกรณ์ หรือลักขโมยไปได้
 เครื่องปรับอากาศภายในเครื่องศูนย์คอมพิวเตอร์ ควรปรับให้มีอุณหภูมิ
เย็นในระดับพอเหมาะ เพราะความร้อนเป็นปัจจัยหนึ่งที่ส่งผลต่ออุปกรณ์
อิเล็กทรอนิกส์ให้มีอายุการใช้งานสันลงได้ ดังนันหากภายในห้องมีหน้าต่าง
หรือกระจกที่รับแสงแดดมากเกินความจ้าเป็น ควรจะมีผ้าม่านบังแดดซึ่ง
จัดเป็นวิธีหนึ่งที่กระท้าโดยไม่ยาก
 ควรมีระบบป้องกันทางไฟฟ้า เพราะกระแสไฟฟ้าที่ไม่คงที่ย่อมส่งผลต่อ
อุปกรณ์อิเล็กทรอนิกส์โดยตรง ดังนันควรมีอุปกรณ์อย่างเครื่องกรอง
สัญญาณไฟฟ้าที่ช่วยปรับกระแสไฟฟ้าที่จ่ายไปให้แรงดันคงที่และอยู่ใน
ระดับที่เหมาะสม และยังป้องกันไฟตก ไฟกระชาก ซึ่งสิ่งเหล่านีหากไม่มี
มาตรการป้องกัน อุปกรณ์อิเล็กทรอนิกส์ต่าง ๆ อาจเสียหายได้ทันทีภายใน
พริบตา นอกจากนีอุปกรณ์ส้ารองไฟฟ้าอย่าง UPS ก็จัดเป็นสิ่งที่จ้าเป็น
เช่นกัน
 การป้องกันภัยธรรมชาติ ไม่ว่าจะเป็นการเกิดแผ่นดินไหว อุทกภัยหรือ
อัคคีภัย สามารถป้องกันได้ด้วยการออกแบบเครือข่าย โดยติดตังเครื่อง
เซิร์ฟเวอร์ให้มีระบบส้าเนาข้อมูลแบบสมบูรณ์ (Redundant Network)
และเครื่องส้าเนาระบบนีอาจติดตังไว้ ณ สถานที่อีกแห่งหนึ่งที่ปลอดภัย
โดยแนวทางดังกล่าวก็จัดเป็นแนวทางหนึ่งที่นิยม
1.2 ความปลอดภัยด้านการปฏิบัติงาน ( Operationnal Security)
ความปลอดภัยด้านการปฏิบัติงานบนเครือข่ายคอมพิวเตอร์ จะเป็นเรื่องที่เกี่ยวข้อง
กับการสร้างข้อก้าจัดในบุคคลหนึ่งในการเข้าถึงระบบ ตัวอย่างเช่น ในองค์กรขนาดใหญ่ที่มี
พนักงานจ้านวนมากจ้าเป็นต้องมีการก้าหนดระดับการใช้งานของผู้ใช้แต่ละฝ่าย เช่น
พนักงานที่ปฏิบัติงานในหน้าที่ที่เกี่ยวกับการบันทึกข้อมูลของฝ่ายขาย ก็ควรให้ผู้ใช้เหล่านี
สามารถเข้าถึงข้อมูลเงินเดือนของฝ่ายการเงิน ในท้านองเดียวกัน พนักงานที่ท้างานด้าน
เงินเดือนจะสามารถเข้าถึงฐานข้อมูลเงินเดือนได้ แต่ไม่สามารถเข้าไปเปลี่ยนแปลงข้อมูล
เงินเดือนได้ ซึ่งผู้ที่มีสิทธิ์ในการเข้าถึงดังกล่าว ควรเป็นผู้จัดการฝ่ายการเงินหรือผู้จัดการฝ่าย
บัญชีแปลงข้อมูลเงินเดือนได้ ซึ่งผู้ที่มีสิทธิ์ในการเข้าถึงดังกล่าว ควรเป็นผู้จัดการฝ่ายการเงิน
หรือฝ่ายการเงินหรือผู้จัดการฝ่ายบัญชีเท่านัน เป็นต้น ในขณะที่ผู้จัดการฝ่ายการเงินหรือ
ผู้จัดการฝ่ายบัญชีหากต้องการเข้าถึงข้อมูลฝ่ายอื่น ๆ ก็อาจมีข้อจ้ากัดในด้านการเข้าถึงข้อมูล
เพียงระดับหนึ่งเท่านัน เช่น สามารถวิวดุข้อมูลได้เท่านัน เป็นต้น ดังนันผู้บริหารฐานข้อมูล
ของบุคลต่าง ๆ ภายในองค์กรตามนโยบายที่ผู้บริหารระดับสูงก้าหนดไว้
เทคโนโลยีเครือข่ายท้องถิ่นและระบบฐานข้อมูล ได้สร้างความยืดหยุ่นเป็นอย่างมาก
ในการก้าหนดสิทธิ์ การเข้าถึงให้กับแต่ละบุคคล หรือแต่ละกลุ่ม ซึ่งก่อให้เกิดความปลอดภัย
ด้านการปฏิบัติงานมากขึน และด้วยความสารถของระบบปฏิบัติการครือข่ายไม่ว่าจะเป็น
Novell NetWare หรือ Windows Server จะสามารถก้าหนดสิทธิ์การเข้าใช้งานเป็นกลุ่มได้
โดยการเปลี่ยนแปลงสิทธิ์หรือยกเลิกสิทธิ์ สามารถก้าหนดที่ User Group เพียงแห่งเดียว ก็
จะส่งผลต่อสมาชิกที่อยู่ภายใน User Group นันโดยทันที โดยไม่ต้องเข้าไปจัดการกับบัญชี
ผู้ใช้แต่ละคนซึ่งเป็นเรื่องที่เสียเวลามาก และกระบวนการดังกล่าวสามารถน้าไปใช้ประโยชน์
ได้อย่างดีกับองค์กรที่มีพนักงานจ้านวนมาก ที่ประกอบด้วยหลาย ๆ ฝ่าย หรือหลายแผนก
นอกจากนีความปลอดภัยด้านการระบุวันปฏิบัติงาน ก็สามารถน้าไปใช้งานได้ดี
เช่นกัน ตัวอย่างเช่น ก้าหนดให้พนักงานระดับปฏิบัติการให้สามารถเข้าถึงระบบได้เฉพาะวัน
ท้าการคือ จันทร์-ศุกร์ ตังแต่เวลา 8.00 – 22.00 น. เท่านัน และหากผู้ใช้คนดังกล่าวได้
พยายามเข้าถึงหรือล็อกอินเข้าสู้ระบบนอกเวลาท้าการ ก็จะไม่สามารถเข้าระบบได้
1.3 การตรวจตราเฝ้าระวัง (Surveillance)
ผู้บริหารเครือข่ายจ้าเป็นต้องมีมาตรการหรือกระบวนการตรวจตราเฝ้าระวัง เพื่อมิ
ให้ระบบคอมพิวเตอร์ถูกท้าลายหรือลักขโมย ดังนันศูนย์คอมพิวเตอร์บางศูนย์จึงมีการติดตัง
กล้องโทรทัศน์วงจรปิดตามจุดส้าคัญต่าง ๆ ซึ่งท้าให้สามารถตรวจตราเฝ้าระวังผ่าน
จอโทรทัศน์ตามบริเวณที่กล้องได้ติดตังอยู่ว่ามีใครเข้ามาใช้งานบ้าง และสามารถสังเกต
พฤติกรรมรวมถึงเหตุการณ์ความเคลื่อนไหวของบุคคลต่าง ๆ ภายในบริเวณนัน ๆ ได้ ซึ่ง
เทคนิควิธีนีก็สามารถใช้งานได้ดี ทังนีหากบุคคลภายในที่ต้องการลักลอบขโมยข้อมูล อาจจะ
ต้องคิดหนัก เพราะจะด้าเนินการได้ยากขึน เนื่องจากมีกล้องวงจรปิดคอยจับพฤติกรรมหรือ
เหตุการณ์อยู่ตลอดเวลา แต่วิธีนีก็ใช้งานได้ไม่ดีนักส้าหรับกรณีด้านการละเมิดสิทธิ์ส่วนบุคคล
ได้ ซึ่งก็คงต้องขึนอยู่กับความเหมาะสมและกฎหมายของแต่ละประเทศด้วย นอกจากการเฝ้า
ระวังด้วยการใช้กล้องโทรทัศน์วงจรปิดแล้ว ยังมีวิธีอื่น ๆ เช่น การส่งสัญญาณไปยังเพจเจอร์
เพื่อรายงานเหตุการณ์ฉุกเฉินไปยังเจ้าหน้าที่ทันที กรณีที่ห้องคอมพิวเตอร์ที่ได้ล็อกไว้ถูกเปิด
เป็นต้น
1.4 การใช้รหัสผ่านและระบบแสดงตัวตน (Passwords and ID Systems)
หากจะกล่าวว่าแทบทุกระบบงาน โดยเฉพาะระบบสารสนเทศที่พัฒนาบนระบบ
เครือข่าย ล้วนแต่มีรหัสผ่านก่อนเข้าสู่ระบบทังสิน การใช้รหัสผ่านเป็นมาตรการหนึ่งของ
ความปลอดภัยขันพืนฐานที่นิยมใช้กันมานาน แต่อย่างไรก็ตาม รหัสผ่านที่เป็นความลับอีก
ต่อไป ถ้ารหัสผ่านดังกล่าวถูกล่วงรู้โดยผู้อื่น และอาจถูกน้าไปใช้ในทางมิชอบได้ ดังนัน
ส้าหรับบางหน่วยงานที่ต้องการความปลอดภัยในระดับที่สูงขึน จึงได้มรการใช้ระบบแสดง
ตัวตน ด้วยการใช้หลักการของคุณสมบัติทางกายภาพของแต่ละบุคคลที่มีความแตกต่างกัน
และไม่สามารถมีซ้าหรือลอกเลียนกันได้ ที่เรียกว่า ไปโอเมตริก (Biometric) เช่น เครื่องอ่าน
ลายนิวมือ และเครื่องอ่านเลนส์ม่านตา เป็นต้น
ถึงแม้ว่าการใช้รหัสผ่านจัดได้ว่าเป็นระบบการป้องกันที่มีการใช้งานอย่างแพร่หลาย
แต่คงไม่เพียงพอส้าหรับหน่วยงานหรือองค์กรที่ต้องการความปลอดภัยเป็นกรณีพิเศษ ดังนัน
อุปกรณ์ไบโอเมตริกอย่างเครื่องตรวจลายนิวมือ หรือเครื่องอ่านเลนส์ม่านตา จึงถูกน้ามาใช้
งาน แต่ก็ต้องแลกกับค่าใช้จ่ายที่เพิ่มขึนและความยุ่งยากที่เพิ่มขึนด้วย อย่างไรก็ตาม การ
ก้าหนดรหัสผ่านยังมีกระบวนการปลีกย่อยต่าง ๆ ที่สามารถน้ามาใช้เพื่อควบคุมและสร้าง
ข้อจ้ากัดเพื่อความปลอดภัยยิ่งขึน เช่น การก้าหนดอายุการใช้งานของรหัสผ่าน การบังคับให้
ตังรหัสผ่านใหม่เมื่อครบระยะเวลา การตังรหัสผ่านที่ต้องไม่ตรงกับชื่อ การตังรหัสผ่านที่ยาก
ต่อการคาดเดา และสามารถป้อนรหัสผ่านผิดไม่เกินกี่ครัง เป็นต้น
1.5 การตรวจสอบ (Auditing)
การตรวจสอบระบบคอมพิวเตอร์ เป็นแนวทางหนึ่งที่ใช้งานอย่างได้ผลในกรณี
ป้องกันผู้ไม่หวังดีที่พยายามเข้ามาในระบบ โดยระบบตรวจสอบส่วนใหญ่มักใช้ซอฟแวร์เพื่อ
บันทึกข้อมูล และตรวจสอบเฝ้าระวังทุก ๆ ทรานแซกชั่นที่เข้ามายังระบบ แต่ละทราน
แซกชั่นจะมีการบันทึกข้อมูลต่าง ๆ ไว้เป็นหลักฐาน และจัดเก็บไว้ในรูปแบบของไฟล์ หรือมัก
เรียกกันว่า Log File โดยรายละเอียดที่บันทึกไว้จะประกอบด้วยวันที่ เวลา และเจ้าทราน
แซกชั่นหรือบุคคลที่เข้ามาใช้งาน สิ่งเหล่านีท้าให้เราสามารถตรวจสอบย้อนหลังได้ว่า ณ วัน
หนึ่ง ๆ มีทรานแซกชั่นจากที่ไหนบ้างล็อกอินเข้ามาในระบบ และเข้ามาเมื่อไร เวลาใด ท้าให้
ผู้ดูแลระบบเครือข่ายสามารถสังเกตพฤติกรรมจากเจ้าทรานแซกชั่นเหล่านันได้
1.6 การกาหนดสิทธิ์การเข้าถึง ( Access Righs)
ระบบคอมพิวเตอร์และเครือข่ายคอมพิวเตอร์สมัยใหญ่ อนุญาตให้ผู้ใช้งานมากกว่าหนึ่ง
คน สามารถเข้าถึงเพื่อใช้งานทรัพยากรที่มีอยู่ในระบบ เช่น ไฟล์ เทป เครื่องพิมพ์ และ
อุปกรณ์ต่อพ่วงอื่น ๆ ได้ และหลายครังจ้าเป็นต้องมีการจ้ากัดสิทธิ์การใช้งานทรัพยากรบน
เครือข่าย เช่น มีการก้าหนดการใช้งานของอุปกรณ์บางอย่างให้กับผู้ใช้บางกลุ่ม หรือ
ไฟล์ข้อมูลส่วนนี ฝ่ายปฏิบัติการสามารถอ่านได้อย่างเดี่ยว และดูรายละเอียดบางอย่าง
เท่านัน ไม่สามารถเข้าไปแก้ไขข้อมูลในไฟล์นันได้ เป็นต้น สิ่งเหล่านันเรียกว่า การก้าหนด
สิทธิ์การใช้งาน ซึ่งโดยปกติผู้บริหารระดับสูงจะเป็นผู้ก้าหนดอ้านาจสิทธิ์ในการใช้งาน ให้กับ
กลุ่มผู้ใช้ตามนโยบายของบริหารระดับสูง โดยการการก้าหนดสิทธิ์การใช้งานนันจะพิจารณา
ปัจจัยอยู่ 2 ปัจจัยด้วยกัน คือ ใคร และอย่างไร โดยที่
 ใคร (Who) หมายถึง ควรก้าหนดสิทธิ์การใช้งานให้กับใครบ้าง เช่น ก้าหนด
ให้กับผู้ใช้ หรือกลุ่มของผู้ใช้แผนกใดบ้าง
 อย่างไร (How) หมายถึง เมื่อใครผู้นันได้สิทธิ์การเข้าถึงทรัพยากรแล้ว จะ
ก้าหนดให้บุคคลผู้นันสามารถเข้าถึงข้อมูลได้อย่าง เช่น อ่านได้อย่างเดียว เขียน
บันทึกได้ แก้ไขได้ เพิ่มข้อมูลได้ สั่งพิมพ์งานผ่านระบบเครือข่ายได้เป็นต้น
1.7 การป้องกันไวรัส ( Guarding Against Viruses)
ไวรัสคอมพิวเตอร์เป็นโปรแกรมขนาดเล็กที่เข้าไปแก้ไขเปลี่ยนแปลงการท้างานของ
คอมพิวเตอร์ ท้าให้คอมพิวเตอร์ที่ใช้งานอยู่เกิดปัญหาต่าง ๆ ซึ่งปัญหาจะร้ายแรงมากน้อย
เพียงใด ขึนอยู่กับไวรัสคอมพิวเตอร์แต่ละชนิด ทังนีไวรัสบางชนิดก็มิได้มุ่งท้าร้ายข้อมูลแต่
อย่างใด แต่จะเพียงสร้างความยุ่งยากและร้าคาญให้กับผู้ใช้ ด้วยการเข้าไปแก้ไขโปรแกรมที่
ใช้งานให้ท้างานผอดเพียนไปจากเดิม ในขณะที่ไวรัสบางตัวมุ่งท้าร้ายข้อมูลเฉพาะ ซึ่งผลลัพธ์
ที่เกิดจากการกระท้าของไวรัสประเภทนี อาจส่งผลต่อความเสียหายในระบบคอมพิวเตอร์ได้
อย่างไรก็ตาม ปัจจุบันไวรัสคอมพิวเตอร์ได้มีการพัฒนาขึนมาก ซึ่งแอบแฝงเข้ามาได้ในหลาย
รูปแบบ ไม่ว่าจะเป็นมาโครไวรัส บูตเซกเตอร์ไวรัส หนอนไวรัส โทรจัน หรือสปายแวร์
เป็นต้น
จากการที่ไวรัสในปัจจุบันมีจ้านวนมากมาย และเกิดสายพันธุ์ใหม่ ๆ แทบทุกวัน
ดังนันคอมพิวเตอร์แทบทุกเครื่อง จึงจ้าเป็นต้องมีการติดตังโปรแกรมป้องกันไวรัส เพื่อ
ตรวจสอบจับไวรัสจากไฟล์ข้อมูลและโปรแกรมต่าง ๆ และที่ส้าคัญ ผู้ใช้จ้าเป็นต้องอัปเดต
ผ่านอินเทอร์เน็ตอยู่เสมอ เพื่อให้โปรแกรมสามารถตรวจจับและท้าลายไวรัสสายพันธุ์ใหม่ ๆ
ได้
เรื่องที่ 2 วิธีการโจมตีระบบ ( Systems Attacks Method)
ส้าหรับเนือหาต่อไปนี จะกล่าวถึงพืนฐานการโจมตีระบบด้วยวิธีต่าง ๆ ซึ่งเป็นไปได้เสมอที่
เครือข่ายโดยเฉพาะเครือข่ายที่มีการเชื่อมโยงเข้ากับเครือข่ายภายนอกอย่างอินเทอร์เน็ต ซึ่ง
เปรียบเทียบเสมือนกับเปิดช่องทางให้บุคคลที่ไม่หวังดีโจมตีระบบภายในองค์กรได้ทุกเมื่อ ทังนีการ
โจมตีระบบก็มีอยู่หลายวิธีด้วยกัน ดังรายละเอียดต่อไปนี
2.1 การโจมตีเพื่อเจาะระบบ (Hacking Attacks)
เป็นการมุ่งโจมตีต่อเป้าหมายที่วางไว้อย่างชัดเจน เช่น ต้องการเจาะระบบเพื่อให้
สามารถเข้าสู่ระบบเครือข่ายภายใน เพื่อให้ได้มาซึ่งข้อมูลความลับ ครันเมื่อเจาะเข้าระบบไป
แล้ว ก็จะคัดลอกข้อมูล เปลี่ยนแปลงข้อมูล หรือท้าลายข้อมูล รวมถึงการติดตังโปรแกรมที่ไม่
พึงประสงค์เพื่อเข้าไปท้าลายข้อมูลภายในให้เสียหายทังหมด การโจมตีด้วยวิธีดังกล่าวถือเป็น
ภัยคุกคามที่อันตรายมาก เนื่องจากแฮกเกอร์มีวัตถุประสงค์ต่อเป้าหมายที่ชัดเจน ส้าหรับ
ตัวอย่างกรโจมตีเพื่อเจาะระบบ ก็มีหลายเหตุการณ์ที่เกิดขึนจริงในแต่ละประเทศ เช่น ใน
ประเทศสหรัฐอเมริกา ได้มีแฮกเกอร์โจมตีระบบของกระทรวงกลาโหม และองค์กรนาซา เพื่อ
อ่านข้อมูลลับและขโมยโปรแกรมไป หรือในประเทศไทยที่ถูกแฮกเกอร์เจาะเว็บกระทรวงไอซี
ทีและเข้าไปเปลี่ยนแปลงข้อมูลบนเว็บ เป็นต้น
2.2 การโจมตีเพื่อปฏิเสธการให้บริการ (Denial of Service Attacks : DoS)
เป็นการโจมตีชนิดทั่วไปที่มักถูกกล่าวขานกันบ่อย ๆ โดย Dos จะเป็นการโจมตี
เพื่อให้คอมพิวเตอร์หรือระบบเครือข่ายหยุดการตอบสนองงานบริการใด ๆ กรณีที่เซิร์ฟเวอร์
ถูกโจมตีด้วย Dos แล้วนันหมายความว่าจะอยู่ในสถาวะที่ไม่สามารถใช้บริการทรัพยากรใด ๆ
ได้ ครันเมื่อไคลเอนต์ได้พยายามติดต่อกับเซิร์ฟเวอร์ก็จะถูขัดขวาง และถูกปฏิเสธการ
ให้บริการ อย่างไรก็ตาม การโจมตีแบบ Dos อาจถูกผสมผสานกับการโจมตีประเภทอื่น ๆ
เข้าร่วมด้วย เช่น การส่งเมลบอมบ์ การแพร่แพ็กเก็ตข่าวสารจ้านวนมหาศาลบนเครือข่าย
การแพร่ระบาดของหนอนไวรัสที่ชอนไชไปทั่วทุกเครือข่าย ซึ่งสิ่งเหล่านีจะส่งผลต่อระบบ
จราจรบนเครือข่ายที่เต็มไปด้วยขยะ ท้าให้เครือข่ายติดขัด ส่งผลต่อการบริการของโฮสต์ที่อยู่
ในระดับต่้า จนกระทั่งโฮสต์ไม่สามารถบริการใด ๆ ให้แก่ผู้ใช้ได้อีกต่อไป
2.3 การโจมตีแบบไม่ระบุเป้าหมาย (Malware Attacks)
ค้าว่า Malware มาจากค้าเต็มว่า malicious ซึ่งเป็นค้าที่ใช้เรียกกลุ่มโปรแกรม
จ้าพวกไวรัสคอมพิวเตอร์ , หนอนไวรัส , โทรจัน , สปายแวร์ และแอดแวร์ ที่สามารถ
เผยแพร่กระจายแบบอัตโนมัติไปทั่วเครือข่าย โดยมัลแวร์มีจุดประสงค์ร้ายด้วยการแพร่โจมตี
แบบหว่านไปทั่ว ไม่จาะจง
เป้าหมาย ตัวอย่างเช่น ผู้ประสงค์ร้ายได้ส่งจดหมายอิเล็กทรอนิกส์ที่แนบมาพร้อม
กับไวรัสคอมพิวเตอร์และส่งกระจายไปทั่วเมลบ็อกซ์ ครันเมื่อพนักงานในองค์กรหนึ่งได้รับ
เมลดังกล่าว และมีการเปิดเมลขันมาอ่านด้วยความตังใจหรือไม่ก็ตาม โดยหากระบบ
เครือข่ายภายในมีการป้องกันไม่ดีพอ ไวรัสที่มาพร้อมกับเมลนีสามารถแพร่เข้ามายังเครือข่าย
ภายในองค์กรได้ทันที ส้าหรับในด้านความเสียหาย หากพิจารณาแล้วการโจมตีด้วยวิธีนีถือว่า
สร้างความเสียหายต้อระบบเครือข่ายอย่างมาก เนื่องจากเป็นการส่งผลกระทบในวงกว้าง
เช่น กรณีที่มีการเผยแพร่ของหนอนไวรัสที่ได้ไปชอนไชไปยังเครือข่ายทั่วไปทังหมด อาจ
ส่งผลต่อการให้การจราจรบนเครือข่ายติดขัด ไม่สามารถด้าเนินการสื่อสารต่อไปได้อีก จน
กระระบบเครือข่ายล้มเหลวในที่สุด จนกว่าจะมีการจัดการกับหนอนไวรัสเหล่านันออกไป
เสียก่อน
เรื่องที่ 3 เทคนิคพื้นฐานการเข้ารหัสข้อมูลและการถอดข้อมูล (Basic Encryption and
Decryption Techniques)
ทุก ๆ ครังเมื่อมีการถ่ายโอนข้อมูลจากจุดหนึ่งไปยังจุดอื่น ๆ ในเครือข่ายคอมพิวเตอร์ ต้องค้านึงถึง
ความมั่นใจในด้านความปลอดภัยของข้อมูล ที่จะต้องเดินทางไปยังกลุ่มเครือข่ายต่าง ๆ มากมาย ซึ่ง
ความปลอดภัยในที่นีได้ครอบคลุมความหมายอยู่ 2 ประการด้วยกันคือ
1. ในระหว่างการส่งข้อมูล จะต้องไม่มีใครคนใดที่สามารถเข้าไปลักลอบหรือสกัดกัน
ข้อมูลเพื่อคัดลอกข้อมูลไปใช้งานได้
2. ในระหว่างการส่งข้อมูล จะต้องไม่มีใครคนใดที่สามารถเข้าไปเพิ่มเติมหรือ
เปลี่ยนแปลงข้อมูลต้นฉบับให้ผิดเพียนไปจากเดิม
ข้อมูลหรือทรานแซกชั่นที่เกี่ยวกับการเงิน การคลัง และทางทหาร จัดเป็นตัวอย่างที่
ดีจะต้องได้รับความปลอดภัยในระหว่างการส่ง ดังนันสายไปเบอร์ออปติกจึงเป็นสายสัญญาณ
หลักที่มักถูกน้ามาใช้งานเนื่องจากมีความปลอดภัย และการลักลอบข้อมูลเพื่อน้าไปใช้งานได้
ยาก ในขณะที่สายทองแดงอย่างสารโคแอกเชียลหรือสายคู่บิดเกลียว จะท้าให้การดักจับเพื่อ
ลักลอบข้อมูลน้าไปใช้งานนันเป็นเป็นไปได้ง่าย อย่างไรก็ตาม เนือหาสาระต่อไปนีคงมิใช่การ
กล่าวถึงสื่อกลางส่งข้อมูลที่มีความปลอดภัย แต่จะกล่าวถึงการเข้ารหัสข้อมูล ก่อนที่จะส่งไป
ยังปลายทาง หากปลายทางได้รับข้อมูลและไม่มีการถอดรหัสข้อมูล ก็ไม่สามารถน้าข้อมูล
เหล่านีไปใช้งานได้ ซึ่งเทคนิควิธีต่าง ๆ ที่ใช้ส้าหรับการเข้ารหัสและการถอดรหัสข้อมูลนีเรา
เรียกว่า คริพโตกราฟี โดยแนวคิดพืนฐานของคริพโตกราฟีก็คือการจัดกรกับข้อมูลข่าวสารนี
อย่างไร เพื่อให้อ่านไม่ออก หรือไม่รู้เรื่อง
คริฟโตกมราฟี เป็นทังศาสตร์และศิป์ที่ได้รวมหลักการและกรรมวิธีของการแปลงรูป
ข่าวสารต้นฉบับให้อยู่ในรูปแบบของข่าวสารที่ได้รับการเข้ารหัส และการน้าข่าวสารนีไปใช้
งาน จะต้องได้รับการแปลงรูปใหม่ เพื่อให้กลับมาเป็นข่าวสารเหมือนต้นฉบับ ดังนันหากผู้รับ
ได้ข้อมูลไปลไม่มีโปรแกรมถอดรหัสข้อมูล ก็จะไม่สามารถน้าข้อมูลเหล่านันไปปใช้งานได้
เนื่องจากอ่านไม่รู้เรื่อง โดยศัพท์เทคนิคพืนฐานที่เกี่ยวกับคริฟโตกราฟีประกอบด้วย
3.1 เพลนเท็กซ์ หรือเคลียร์เท็กซ์ (Plaintext/Cleartaxt)
คือข่าวสารต้นฉบับ ซึ่งหมายความถึงข้อความภาษาที่มนุษย์สามารถอ่านแล้วเข้าใจ
แล้วใคร ๆ ก็สามารถน้าไปใช้ให้เกิดประโยชน์ได้
3.2 อัลกอรึทึมในการเข้ารหัส (Encrytion Algorithm)
คืออัลกอริทึมในโปรแกรมคอมพิวเตอร์ ที่น้ามาใช้แปลเพลนเท็กซ์ให้อยู่ในรูปแบบ
ข้อมูลที่ได้รับการเข้ารหัส
3.3 ไซเฟอร์เท็กซ์ (Ciphertext)
คือข่าวสารที่ได้รับการแปลงรูปหรือได้รับการเข้ารหัสเรียบร้อยแล้ว ท้าให้อ่านรู่เรื่อง
ดังนันเมื่อมีการน้าไปเปิดอ่านก็จะไม่สามารถอ่านได้อย่างเข้าใจ และน้าไปใช้ประโยชน์
ไม่ได้
3.4 คีย์ (Key)
เป็นกุญแจหรือคีย์เฉพาะที่ใช้ร่วมกับอัลกอริทึมในการเข้ารหัสเพื่อสร้างไซเฟอร์เท็กซ์
รวมถึงการถอดรหัสจากไซเฟอร์เท็กซ์
ส้าหรับเทคนิคหรือแนวทางในการเข้ารหัสข้อมูล เพื่อแปลงเพลนเท็กซ์ไปเป็นไซ
เฟอร์เท็กซ์ สามารถแบ่งออกเป็น 2 เทคนิควิธีคือ
1. เทคนิคการแทนที่
2. เทคนิคการสับเปลี่ยน
3.5 เทคนิคการแทนที่
การเข้ารหัสด้วยเทคนิคการแทนที่ มีอยู่หลายวิธีด้วยกัน โดยในที่นีจะขอกล่าวถึง 2
วิธีด้วยกัน คือการเข้ารหัสด้วยวิธีการแทนที่แบบโมโนอัลฟาเบติก ซึ่งมีรายละเอียด
ดังต่อไปนี
 การเข้ารหัสด้วยวิธีการแทนที่แบบโมโนอัลเบติก (Monoalphabetic
Substitution-baesd Cipher) เป็นเทคนิคการเข้ารหัสข้อมูลอย่างง่าย
ด้วยใช้วิธีการแทนที่ข้อความหรืออักขรระเดิมให้เป็นอีกข้อความหรือ
อักขระหนึ่ง ซึ่งได้มีการจับคู่ไว้เป็นที่เรียบร้อยแล้ว กล่าวคือแต่ละตัวอักขระ
ของเพลนเท็กซ์จะมีการจับคู่กับตัวอักขระที่ผ่านการไฟเซอร์ ดังตัวอย่าง
ต่อไปนี
จะพบว่าด้วยเทคนิควิธีดังกล่าว เป็นเทคนิคที่สามารถเข้ารหัสได้
รหัส เช่น ข้อความเพลนเท็กซ์ที่ประกอบด้วยข้อความว่า
How about lunch at noon = ก็จะถูกเข้ารหัสเป็น
EGV POGNM KNHIE PM HGGH = วิธีดังกล่าว แต่ละตัว
อักขระจะมีการจับคู่กันแบบตายตัว ดังนันตัวอักขระต่าง ๆ ก็จะมี
คู่ของตนที่แน่นอนซึ่งท้าให้เกิดการซ้ากันของตัวอักขระ เช่น เพลน
เท็กซ์ที่เป็นตัวอักษร 0 เมื่อผ่านการเข้ารหัสก็จะเป็นตัวอักษร G
ตลอด เป็นต้น อย่างไรก็ตาม การเข้ารหัสที่ดีก็ก้าจัดช่องว่าง
ออกไปด้วย เพื่อมิให้เห็นการแยกค้าที่ชัดเจน
 การเข้ารหัสด้วยวิธีด้วยวิธีแทนที่แบบโพลีอัลฟาเบติก (Polylphabetic
Substsitutiob-Based Cipher) วิธีการเข้ารหัสแบบโมโนอัลฟาเบติกมี
ข้อเสียตรงที่การจับคู่แบบจับคู่แบบคงหรือตายตัว ท้าให้ตัวอักขระซ้ากันได้
และถอดรหัสได้ง่าย ต่อมาจึงมาถูกน้ามาปรับปรุงด้วยวิธีการเข้ารหัสแบบ
โพลีอัลฟาเบติก ซึ่งวิธีนีความจริงแล้วจะคล้ายคลึงแบบแรกมาก แต่จะมี
ความแตกต่างกันตรงที่มีจะมีคีย์เข้ามาเกี่ยวข้อง และจะใช้เมตริกซ์เข้ามา
ช่วย
ในการเข้ารหัส ให้ดูที่ตัวอักษรแต่ละตัวในเพลนเท็กซ์เพื่อน้าไปเทียบกับคีย์ว่าตรงกับคีย์
ใด เช่น ตัวแรกของเพลนเท็กซ์คือตัวอักษร t โดยที่ t จะตรงกับคีย์ C ดังนันก็จะไปยัง
คอลัมน์ T แถวที่ C ก็จะได้ตัวอักษรที่ผ่านการเข้ารหัสคือ V นั่นเอง โดยจะกระท้าตาม
กระบวนการลักษณะดังกล่าวไปเรื่อย ๆ และด้วยวิธีดังกล่าวก็จะช่วยลดการจับคู่แบบตายตัว
ได้ แต่จ้าเป็นต้องเก็บคีย์ไว้เป็นความลับ เนื่องจากหากผู้ใดล่วงรู้ถึงคีย์ที่ใช้งานก้สามารถน้าไป
ถอดรหัสได้เช่นกัน
3.6 เทคนิคการสับเปลี่ยน (Transposition Techniques)
เทคนิคการสับเปลี่ยนจะมีวิธีการเข้ารหัสที่แตกต่างจากเทคนิคการแทนที่ และมี
ประสิทธิภาพเหนือกว่า เนื่องจากจะไม่เกิดการซ้ากันของตัวอักษร รวมถึงจะถอดรหัสได้
ยาก ในที่นีจะขอกล่าวเพียง 2 วิธีด้วยกันคือการเข้ารหัสด้วยวิธีการสับเปลี่ยนแบบเรล
เฟ็นซ์ และการสับเปลี่ยนแบบคอลัมน์ ดังรายละเอียดต่อไปนี
 การเข้ารหัสด้วยวิธีการสับเปลี่ยนแบบเรลเฟ็นซ์ (Rail Fence
Transposition Cipher) วิธีเป็นการเข้ารหัสอย่างง่าย โดยจะเข้ารหัสใน
ลักษณะ row-by-row หรืออาจเรียกวิธีนีว่า วิธีซิกแซ็ก (Zigzag) ก็ได้
ตัวอย่างเช่น เพลนเท็กซ์ค้าว่า
Come home tomorrow = จะถูกเข้ารหัสเป็น
Cmhmtmrooeoeoorw
 การเข้ารหัสด้วยวิธีการสับเปลี่ยนแบบคอลัมน์ ( Columnar
Transposition Cipher) วิธีจะเป็นการเข้ารหัสที่มีประสิทธิภาพวิธีหนึ่ง
โดยจะใช้ร่วมกับคีย์ที่ก้าหนดขึน เช่น ในที่นีได้ก้าหนดค้าว่า COMPUTER
เป็นคีย์ และด้วยคีย์ที่ก้าหนดขึนมานีจะเห็นได้ว่าไม่มีตัวอักษรใดที่ซ้ากัน
เลย การใช้เทคนิคการเข้ารหัสด้วยวิธีนี จะท้าให้ตัวอักษรเดียวกันเมื่อผ่าน
การเข้ารหัสแล้วจะไม่มีการซ้ากัน ท้าให้ถอดรหัสได้ยาก
วิธีการขันแรกที่หลังจากมีการก้าหนดคีย์เพื่อใช้งานแล้ว ให้ก้านด
ต้าแหน่งล้าดับของแต่คอลัมน์ขึนมา ซึ่งปกติมักนิยมเรียงต้าแน่งคอลัมน์
ตามล้าตัวอักษร
จากนันให้น้าเพลนเท็กซ์ที่ต้องการซึ่งในที่นีคือ ประโยคค้าว่า
“this is the best class I have ever taken” และน้ามาเข้ารหัส ด้วย
การเขียนตามล้าดับ หากครบจ้านวนคอลัมน์ก็ให้ปัดขึนเป็นบรรทัดใหม่
หลังจากที่ได้วางเพลนเท็กซ์ไปยังต้าแหน่งคอลัมน์จนครบแล้ว ก็
ด้าเนินการเข้ารหัสตามคีย์โดยการอ่านตามล้าดับของแต่ละคอลัมน์ ซึ่ง
คอลัมน์เบอร์ 1 จะได้ tesv ดังนันเพลนเท็กซ์ที่ได้เข้ารหัสเป็นไฟเซอร์ก็จะ
ได้
Tesvtleeierhbsesshthaencvkitaa
และจากเทคนิควิธีการเข้ารหัสหลาย ๆ วิธีข้างต้น จะเห็นได้ว่าแต่
ละวิธีก็จะมีอัลกอริทึมยากง่ายแตกต่างกันไป ดังนันจากการน้าเสนอ
ตัวอย่างเทคนิควิธีการเข้ารหัสดังกล่าว คงท้าให้ผู้ศึกษาสามารถน้าไป
ประยุกต์ใช้เพื่อการเข้ารหัสและถอดรหัสข้อมูลในระดับเบืองต้นได้
เรื่องที่ 4 การเข้ารหัสกุญแจสาธารณะ (Public key Cryptography)
เทคนิดการเข้ารหัสในอดีต มักใช้อัลกกอริทึมหรือกุญแจในการเข้ารหัสและถอดรหัสในตัว
เดียวกัน ซึ่งเรียกวิธีนีว่า ระบบการเข้ารหัสแบบซิมเมตริก (Symmetric Cryptosystems)
กล่าวคือมีมีกุญแจในการเข้ารหัสและถอดรหัสในดอกเดียวกันทังฝั่งรับและฝั่งส่ง แล้วลองคิดดูว่า หาก
มีผู้หนึ่งผู้ใดสามารถขโมยหรือน้ากุญแจดอกนีไป ก็สามารถน้าไปใช้ถอดรหัสข้อมูลของเราได้
เช่นเดียวกับกุญแจบ้านที่สามารถใช้ล็อกหรือน้ากุญแจดอกนีไปได้ ก็สามารถเปิดประตูบ้านเราได้ และ
จ้าเป็นต้องมีดอกแจดอกใดเพื่อเปิดกลอนประตูนี เปรียบเสมือนว่า หากเราต้องการส่งข่าวสารที่ได้รับ
การเข้ารหัสไปยังผู้รับจ้านวนมาก แต่ละคนก็จะต้องใช้คีย์ที่แตกต่างกันทังหมด เพื่อป้องกันการซ้าของ
คีย์ที่ใช้เข้ารหัสและถอดรหัส
ในขณะที่อีกวิธีหนึ่งซึ่งเรียกว่า ระบบเข้ารหัสแบบอะซึมเมตริก (Asymmetric
Cryptosystems) นันจะมีกุญแจอญุ่เพียงสองดอกโดยกุญแจดอกแรกจะใช้ส้าหรับเข้ารหัส (Public
Key) และกุญแจดอกที่สองจะใช้ส้าหรับถอดรหัส (Private Key) และที่ส้าคัญ กุญแจที่ใช้เข้ารหัสจะ
น้ามาถอดรหัสไม่ได้ วิธีนีมักเรียกอีกชื่อหนึ่งว่า การเข้ารหัสกุญแจสาธารณะ โดยหลักการการเข้ารหัส
กุญแจสาธารณะมีอยู่ว่า จะมีกุญแจหรือคีย์อยู่งสองดอกด้วยกัน คือ กุญแจสาธารณะ (Public Key)
และกุญแจส่วนตัว (Private Key) ซึ่งกุญแจทังสองดอกนีจะใช้งานควบคู่กันเสมอ โดยกุญแจ
สาธารณะเป็นกุญแจที่เจ้าของสามารถแจกจ่ายไปให้กับบุคคลใด ๆ ที่ ต้องการสื่อสาร ในขณะที่กุญแจ
ส่วนตัว เจ้าของเก็บไว้ส่วนตัวไม่เผยแพร่ให่กับใคร
ตัวอย่างเช่น หากนาย A และนาย B ต้องการส่งข่าวสารถึงกัน โดยทังสองต่างก็มีความ
ต้องการเข้ารหัสด้วยกุญแจสาธารณะ ดังนันทังสองจึงจ้าเป็นต้องมีกุญแจซึ่งประกอบด้วย Public
Key และ Private Key เป็นของตนเอง ดังนัน
 นาย A จะมี Private Key ไว้ใช้งานส่วนตัวเพื่อถอดรหัส Public Key ของ
ตน และจะจัดเก็บเป็นความลับ
 นาย B จะมี Private Key ไว้ใช้งานส่วนตัวเพื่อถอดรหัส Public Key ของ
ตน และจะจัดเก็บเป็นความลับ
 นาย A จะส่ง Public Key ให้กับนาย B
 นาย B จะส่ง Public Key ให้กับนาย A
 นาย A ส่งข่าวสารไปยังนาย B ด้วยการเข้ารหัส Public Key ให้กับนาย B
 นาย B ส่งข่าวสารไปยังนาย A ด้วยการเข้ารหัส Public Key ให้กับนาย A
เมื่อมีเมสเสจส่งมาถึงตัวผู้รับทังนาย A และนาย B ทังสองก็จะด้าเนินการถอดรหัสด้วยกุญแจ
ส่วนตัวหรือ Private Key ของตน กล่าวคือนาย A และนาย B จะสามารถอ่านเมสเสจที่ส่งมายังตนได้
ด้วยการใช้ Private Key ของตัวเองเพื่อถอดรหัส Public Key ของตนที่แจกจ่ายให้กับผู้อื่น ดังนัน
Public Key ก็คือกุญแจสาธารณะที่เจ้าของต้องการแจกจ่ายให้กับใครก็ได้ที่เกี่ยวข้อง ในขณะที่
Public Key นีจะไม่สามารถใช้ถิดรหัสได้ ซึ่งจะมีเพียง Private Key ของเจ้าของ Public key เท่านัน
ที่จะใช้ส้าหรับถอดรหัสเพื่อเปิดอ่านข้อมูล ดังนัน Private Key ของเจ้าของจะต้องเก็บไว้เป็นความลับ
เพื่อใช้งานส่วนตัว
4.1 ลายเซ็นดิจิตอล (Digital Signatures)
ปัญหาหนึ่งจากการเข้าใช้เทคนิคการเข้ารหัสด้วยกุญแจสาธารณะนันก้คือ จะรับประกันได้
อย่างไรว่าจดหมายที่ได้รับมานันจะมาจากผู้ส่งรายนันจริง ๆ เนื่องจากว่าเราได้มีการส่ง Public Key
นีให้กับบุคคลทั่วไปที่เราต้องการติดต่อ ดังนันจดหมายอิเล็กทรอนิกส์หรืออีเมลที่ส่งมา อาจมีการ
ปลอมแปลงลายเซ็นว่ามาจากผู้นันผู้นี ก็เป็นได้
การใช้เทคโนโลยีลายเซ็นดิจิตอลเพื่อเซ็นก้ากับข่าวสารที่มากับอีเมลนัน ก้าลังเป็นที่นิยมมาก
ส้าหรับการด้าเนินธุรกิจบนเว็บ เช่น อีคอมเมิร์ซ โดยเฉพาะการโอนผ่านทางเว็บซึ่งจ้าเป็นต้องมีความ
ปลอดภัยที่เชื่อถือได้ เทคโนโลยีลายเซ็นดิจิตอลจะใช้เทคนิคการเข้ารหัสกุญแจสาธารณะเช่นเดียวกัน
แต่จะใช้ในทางตรงกันข้าม ดังนัน นาย A ซึ่งเป็นฝ่ายส่งข้อมูลไปยังธนาคาร นอกจากจะท้าการ
เข้ารหัสข่าวสารในเมลด้วย Public Key ของธนาคารแล้ว และเพื่อต้องการความปลอดภัยอีกชันหนึ่ง
ก็จะท้าการเข้ารหัสลายเซ็นดิจิตอลของตนเองด้วย Private Key ของตนเองเพื่อเซ็นรับรองข่าวสารนี
ว่ามาจากตนจริง และเมื่อทางธนาคารได้รับเมลจากนาย A แล้ว ก็จะด้าเนินการใช้ Private Key ของ
ทางธนาคารในการถอดรหัสข่าวสารที่ได้เข้ารหัสเป็นเพลนเท็กซ์ จากนันก็จะใช้ Public Key ของนาย
A ท้าการถอดรหัสลายเซ็นดิจิตอล เพื่อตรวจสอบว่าเมลนีส่งมาจากนาย A จริงหรือไม่
4.2 Pretty Good Pricacy (PGP)
PGP เป็นซอฟต์แวร์ที่ใช้ส้าหรับเข้ารหัสและถิดรหัสด้วยการน้าหลักการของเทคโนโลยีการ
เข้ารหัสด้วยกุญแจสาธารณะมาใช้ ซึ่งประกอบด้วย Public Key และ Private Key และรวมถึง
เทคโนโลยีการเข้ารหัสแบบซิมเมตริก ซอฟต์แวร์ดังกล่าวได้ถูกออกแบบและพัฒนาขึนโดย Phil
Zimmermann โดยใช้อัลกอริทึมเพื่อการเข้ารหัสที่มีคุณภาพ มีความปลอดภัยสูง การลักลอบเพื่อท้า
การถอดรหัสนันเป็นไปได้ยาก อีกทังยังเป็นซอฟต์แวร์เข้ารหัสที่นิยมน้ามาใช้ส้าหรับการเข้ารหัส
จดหมายอิเล็กทรอนิกส์ที่ใช้งานในวงกว้าง และเป็นที่นิยมกันทั่วโลก
PGP สนับสนุนอัลกอริทึมที่ใช้ส้าหรับการเข้ารหัสต่างๆ หลายชนิดด้วยกัน เช่น RSA, DSS และ
Diffie-Hellman ที่น้ามาใช้กับการเข้ารหัสแบบอะซิมเมตริกหรือแบบกุญแจสาธารณะ ในขณะที่
CAST-128,IDEA และ DES-3 จะน้ามาใช้กับการเข้ารหัสแบบซิมเมตริก ซึ่งอัลกอริทึม ล้วนแต่เป็น
อัลกอริทึมที่ได้รับการยอมรับอย่างแพร่หลาย ในด้านเกี่ยวกับการเข้ารหัสความปลอดภัย
PGP สามารถน้ามาใช้งานเพื่อการเข้ารหัสข้อมูล ไม่ว่าจะเป็นจดหมายอิเล็กทรอนิกส์ ไฟล์ข้อมูล
หรือลายเซ็นดิจิตอล ซึ่งซอฟต์แวร์ดังกล่าวสามารถหาดาวน์โหลดได้ฟรีทางอินเทอร์เน็ต และสามารถ
ใช้งานได้ลายแพล็ตฟอร์มบนระบบปฏิบัติการหลายตัวด้วยกัน ในปัจจุบันโครงสร้างพืนฐานการ
เข้ารหัสของโปรแกรม PGP นั่นตังอยู่บนพืนฐานของ RSA,IDEA และ ND5 ในการเข้ารหัสนอกจากผู้
ส่งจะใช้คีย์ในการเข้ารหัสแล้วยังใช้อัลกอริทึมเพื่อย่อไฟล์ข้อมูลให้มีขนาดเล็ก แล้วตามด้วย Public
key จากผู้รับ ครันเมื่อจดหมายหรือข้อความดังกล่าวส่งไปยังผู้รับ ก็จะท้าการถอดรหัสด้วย Private
Key จากนันก้ด้าเนินการแตกข่าวสารเหล่านันออกเป็นเพลนเท็กซ์
4.3 ไฟร์วอลล์
เทคโนโลยีการเข้ารหัสข้อมูลหรือคริฟโตกราฟีนัน จะช่วยป้องกันความลับข้อมูลส่วนตัวที่ส่งผ่าน
ไปยังเครือข่ายสาธารณะหรืออินเทอร์เน็ต กล่าวคือจะช่วยป้องกันข้อมูลที่เป็นส่วนตัวมิให้ผู้อื่นเปิด
อ่าน โดยผู้ที่เปิดอ่านจะต้องมีคีย์รหัสเพื่อแปลงข้อมูลที่เข้ารหัสไว้จึงสามารถเปิดอ่านได้ แต่ไม่ได้
หมายความว่าจะสามารถจัดการกับผู้ไม่ประสงคืดีหรือแฮกเกอร์ที่พยายามเจาะระบบ หรือลักลอบเข้า
สู่เครือข่ายภายในองค์กร
ตามปกติเครือข่ายอินเทอร์เน็ต เป็นเครือข่ายหลายประเภทที่ได้มีการเชื่อมต่อเข้าด้วยกัน และมี
เครือข่ายภายในอย่างเครือข่ายแลนจ้านวนไม่น้อยที่ได้มีการเชื่อมต่อเข้ากับอินเทอร์เน็ตเพื่อใช้ส้าหรับ
ด้าเนินการธุรกรรมด้านการค้า หรือธุรกิจเพื่อการติดต่อสื่อสารกัน ดังนันแฮกเกอร์จึงอาศัยช่องทาง
การจราจรดังกล่าวเพื่อลักลอบและเจาะระบบ ดังนันหากเครือข่ายภายนอกอย่างอินเทอร์เน็ตแล้ว
ควรมีมาตรการป้องกันมิให้บุคคลที่ไม่ประสงค์ดีสามารถเข้ามาเจาะระบบภายในของเราได้ ซึ่งวิธี
ป้องกันทีนิยมก้คือ ไฟร์วอลล์
ไฟร์วอลล์ใช้ส้าหรับการป้องกันผู้บุกรุกบนอินเทอร์เน็ต ผู้บุกรุกเป็นบุคคลที่ไม่มีสิทธิ์ในการเข้าถึง
ระบบเครือข่ายส่วนบุคคล แต่จะบุกรุกเพื่อโจมตีหรือประสงค์ร้ายต่อระบบ ซึ่งมักจะเรียกว่า แฮก
เกอร์ อุปกรณ์ไฟร์วอลล์อาจเป็นเร้าเตอร์ เกตเวย์ หรือคอมพิวเตอร์ที่ติดตังซอฟต์แวร์ไฟร์วอลล์เพื่อ
น้ามาใช้กับวัตถุประสงค์ดังกล่าว โดยจะท้าหน้าที่ในการตรวจสอบ ติดตามแพ็กเก็ตที่เข้าออกระบบ
เพื่อป้องกันการเข้าถึงเครือข่าย นอกจากนีไฟร์วอลล์ยังสามารถแบ่งออกเป็น 2 ชนิดด้วยกัน คือ
1. แพ็กเก็ตฟิลเตอร์ (Packet filter)
แพ็กเก็ตฟิลเตอร์จะท้างานในระดับชันสื่อสารเน็ตเวิร์ก ซึ่งปกติมักหมายถึงเร้าเตอร์ที่สามารถ
ท้าการโปรแกรมเพื่อกลั่นกรองหมายเลขไอพี หรือหมายเลขพอร์ต TCP ที่ได้รับอนุญาตเท่านัน
จัดเป็นวิธีการที่ง่ายและรวดเร็ว แต่มีข้อเสียคืออาจมีผู้ลักลอบเข้ามาด้วยวิธีการปลอมแปลงหมายเลข
ไอพี (Spoofing) ท้าให้ระบบอนุญาตให้ผ่านเข้าไปได้ แต่อย่างไรก็ตาม ในปัจจุบันเร้าเตอร์สมัยใหม่ได้
มีการผนวกความสามารถในการตรวจจับให้ผู้ที่ปลอมแปลงเข้ามาได้ รวมถึงการสแกนไวรัส
คอมพิวเตอร์
2. พร็อกซีเซิร์ฟเวอร์หรือแอปพลิเคชั่นเกตแวร์ (Proxy Sever/Application Gateway)
พร็อกซีเซิร์ฟเวอร์ จะท้างานในระดับชันสื่อสารแอปพิเคชั่น ซึ่งการท้างานของพร็อกซีเซิร์
เวอร์มีความซับซ้อนกว่าแบบแพ็กเก็ตฟิลเตอร์มาก และครอบคลุมถึงชันสื่อสารแอปพิเคชั่น พร็อกซี
เซิร์ฟเวอร์ก็คือคอมพิวเตอร์ที่ได้ติดตังซอฟต์แวร์พร็อกซีเซิร์ฟเวอร์ ที่ท้าหน้าที่เสมือนนายประตู
(Doorman) ของเครือข่ายภายใน โดยทุก ๆ ทรานแซกชั่นของเครือข่ายภายนอกที่ได้ทีการร้องขอเข้า
มายังเครือข่ายภายในจะต้อผ่านพร็อกซีเซิร์ฟเวอร์เสมอ และจะมีการจัดเก็บรายละเอียดข้อมูลลง Log
Flie เพื่อให้ผู้ดูแลเครือข่ายสามารถน้าไปตรวจสอบในภายหลังได้
อย่างไรก็ตาม ถึงแม้พร็อกซีเซิร์ฟเวอร์จะมีระดับความปลอดภัยสูงกว่า แต่การท้างานจะล้า
กว่าแพ็กเก็ตฟิลเตอร์ เนื่องจากจะต้องมีการจัดเก็บข้อมูลของแต่ละแอปพิเคชั่นที่ได้มีการร้องขอข้อมูล
จากภายในเครือข่าย อย่างไรก็ตาม ในอนาคตเทคโนโลยีพร็อกซีเซิร์ฟเวอร์ก็จะได้รับการพัฒนา
ประสิทธิภาพให้สูงยิ่งขึน

More Related Content

Viewers also liked

Climatic Influences on Coastal/Estuarine Physical Oceanography …and Possible ...
Climatic Influences on Coastal/Estuarine Physical Oceanography …and Possible ...Climatic Influences on Coastal/Estuarine Physical Oceanography …and Possible ...
Climatic Influences on Coastal/Estuarine Physical Oceanography …and Possible ...riseagrant
 
Tbiz 2012 talk su comunicazione efficace
Tbiz 2012 talk su comunicazione efficaceTbiz 2012 talk su comunicazione efficace
Tbiz 2012 talk su comunicazione efficacemaurizioimparato.it
 
_gaTracker 第4回ミーティング『not providedをどうとらえるか』 いちしま泰樹
_gaTracker 第4回ミーティング『not providedをどうとらえるか』 いちしま泰樹_gaTracker 第4回ミーティング『not providedをどうとらえるか』 いちしま泰樹
_gaTracker 第4回ミーティング『not providedをどうとらえるか』 いちしま泰樹Yasuki Ichishima
 
InternetBeta 2014 - Maciek Mysliwiec - NGO jako nieopłacalny klient
InternetBeta 2014 - Maciek Mysliwiec - NGO jako nieopłacalny klientInternetBeta 2014 - Maciek Mysliwiec - NGO jako nieopłacalny klient
InternetBeta 2014 - Maciek Mysliwiec - NGO jako nieopłacalny klientMaciek Mysliwiec
 
Young African Leaders Initiative - Côte d'Ivoire
Young African Leaders Initiative - Côte d'IvoireYoung African Leaders Initiative - Côte d'Ivoire
Young African Leaders Initiative - Côte d'Ivoirejean-patrick EHOUMAN
 
Council on Foundations ROI Panel
Council on Foundations ROI PanelCouncil on Foundations ROI Panel
Council on Foundations ROI PanelBeth Kanter
 

Viewers also liked (8)

Climatic Influences on Coastal/Estuarine Physical Oceanography …and Possible ...
Climatic Influences on Coastal/Estuarine Physical Oceanography …and Possible ...Climatic Influences on Coastal/Estuarine Physical Oceanography …and Possible ...
Climatic Influences on Coastal/Estuarine Physical Oceanography …and Possible ...
 
Tbiz 2012 talk su comunicazione efficace
Tbiz 2012 talk su comunicazione efficaceTbiz 2012 talk su comunicazione efficace
Tbiz 2012 talk su comunicazione efficace
 
_gaTracker 第4回ミーティング『not providedをどうとらえるか』 いちしま泰樹
_gaTracker 第4回ミーティング『not providedをどうとらえるか』 いちしま泰樹_gaTracker 第4回ミーティング『not providedをどうとらえるか』 いちしま泰樹
_gaTracker 第4回ミーティング『not providedをどうとらえるか』 いちしま泰樹
 
InternetBeta 2014 - Maciek Mysliwiec - NGO jako nieopłacalny klient
InternetBeta 2014 - Maciek Mysliwiec - NGO jako nieopłacalny klientInternetBeta 2014 - Maciek Mysliwiec - NGO jako nieopłacalny klient
InternetBeta 2014 - Maciek Mysliwiec - NGO jako nieopłacalny klient
 
Young African Leaders Initiative - Côte d'Ivoire
Young African Leaders Initiative - Côte d'IvoireYoung African Leaders Initiative - Côte d'Ivoire
Young African Leaders Initiative - Côte d'Ivoire
 
Council on Foundations ROI Panel
Council on Foundations ROI PanelCouncil on Foundations ROI Panel
Council on Foundations ROI Panel
 
Poetry
PoetryPoetry
Poetry
 
Chinese Internet. Key facts
Chinese Internet. Key factsChinese Internet. Key facts
Chinese Internet. Key facts
 

Similar to Text

ใบความรุ้ 2 เรื่อง เครือข่ายคอมพิวเตอร์
ใบความรุ้ 2 เรื่อง เครือข่ายคอมพิวเตอร์ใบความรุ้ 2 เรื่อง เครือข่ายคอมพิวเตอร์
ใบความรุ้ 2 เรื่อง เครือข่ายคอมพิวเตอร์jansaowapa
 
คลื่นวิทยุ(กฤตัชญ์ หัตถกร)407
คลื่นวิทยุ(กฤตัชญ์ หัตถกร)407คลื่นวิทยุ(กฤตัชญ์ หัตถกร)407
คลื่นวิทยุ(กฤตัชญ์ หัตถกร)407Pitchayut Wongsriphuak
 
ใบความรู้ เรื่อง
ใบความรู้  เรื่องใบความรู้  เรื่อง
ใบความรู้ เรื่องWanlop Chimpalee
 
ใบความรู้ เรื่อง
ใบความรู้  เรื่องใบความรู้  เรื่อง
ใบความรู้ เรื่องWanlop Chimpalee
 
การสื่อสารและระบบเครือข่าย (Communication and Network)
การสื่อสารและระบบเครือข่าย (Communication and Network)การสื่อสารและระบบเครือข่าย (Communication and Network)
การสื่อสารและระบบเครือข่าย (Communication and Network)supatra2011
 
2.2 เครือข่ายคอมพิวเตอร์
2.2 เครือข่ายคอมพิวเตอร์2.2 เครือข่ายคอมพิวเตอร์
2.2 เครือข่ายคอมพิวเตอร์Meaw Sukee
 
Wi max technology
Wi max technology Wi max technology
Wi max technology cakiiminikii
 
เครือข่ายคอมพิวเตอร์ 27
เครือข่ายคอมพิวเตอร์ 27เครือข่ายคอมพิวเตอร์ 27
เครือข่ายคอมพิวเตอร์ 27sawalee kongyuen
 
ใบความรู้ 4 เรื่องเทคโนโลยีการรับส่งข้อมูลในเครือข่ายคอมพิวเตอร์
ใบความรู้ 4 เรื่องเทคโนโลยีการรับส่งข้อมูลในเครือข่ายคอมพิวเตอร์ใบความรู้ 4 เรื่องเทคโนโลยีการรับส่งข้อมูลในเครือข่ายคอมพิวเตอร์
ใบความรู้ 4 เรื่องเทคโนโลยีการรับส่งข้อมูลในเครือข่ายคอมพิวเตอร์jansaowapa
 
งานนำเสนอ1
งานนำเสนอ1งานนำเสนอ1
งานนำเสนอ1Nu Tip SC
 
งานนำเสนอ1
งานนำเสนอ1งานนำเสนอ1
งานนำเสนอ1Nu Tip SC
 
เครือข่ายคอมพิวเตอร์ 28
เครือข่ายคอมพิวเตอร์ 28เครือข่ายคอมพิวเตอร์ 28
เครือข่ายคอมพิวเตอร์ 28sawalee kongyuen
 
Internet1
Internet1Internet1
Internet1mod2may
 
ระบบเครือข่ายคอมพิวเตอร์
ระบบเครือข่ายคอมพิวเตอร์ระบบเครือข่ายคอมพิวเตอร์
ระบบเครือข่ายคอมพิวเตอร์Krittalak Chawat
 

Similar to Text (20)

Semples
SemplesSemples
Semples
 
ใบความรุ้ 2 เรื่อง เครือข่ายคอมพิวเตอร์
ใบความรุ้ 2 เรื่อง เครือข่ายคอมพิวเตอร์ใบความรุ้ 2 เรื่อง เครือข่ายคอมพิวเตอร์
ใบความรุ้ 2 เรื่อง เครือข่ายคอมพิวเตอร์
 
คลื่นวิทยุ(กฤตัชญ์ หัตถกร)407
คลื่นวิทยุ(กฤตัชญ์ หัตถกร)407คลื่นวิทยุ(กฤตัชญ์ หัตถกร)407
คลื่นวิทยุ(กฤตัชญ์ หัตถกร)407
 
รายงาน1233
รายงาน1233รายงาน1233
รายงาน1233
 
เครือข่ายคอมพิวเตอร์
เครือข่ายคอมพิวเตอร์เครือข่ายคอมพิวเตอร์
เครือข่ายคอมพิวเตอร์
 
Communication Concept
Communication ConceptCommunication Concept
Communication Concept
 
ใบความรู้ เรื่อง
ใบความรู้  เรื่องใบความรู้  เรื่อง
ใบความรู้ เรื่อง
 
ใบความรู้ เรื่อง
ใบความรู้  เรื่องใบความรู้  เรื่อง
ใบความรู้ เรื่อง
 
การสื่อสารและระบบเครือข่าย (Communication and Network)
การสื่อสารและระบบเครือข่าย (Communication and Network)การสื่อสารและระบบเครือข่าย (Communication and Network)
การสื่อสารและระบบเครือข่าย (Communication and Network)
 
2.2 เครือข่ายคอมพิวเตอร์
2.2 เครือข่ายคอมพิวเตอร์2.2 เครือข่ายคอมพิวเตอร์
2.2 เครือข่ายคอมพิวเตอร์
 
Wi max technology
Wi max technology Wi max technology
Wi max technology
 
เครือข่ายคอมพิวเตอร์ 27
เครือข่ายคอมพิวเตอร์ 27เครือข่ายคอมพิวเตอร์ 27
เครือข่ายคอมพิวเตอร์ 27
 
ใบความรู้ 4 เรื่องเทคโนโลยีการรับส่งข้อมูลในเครือข่ายคอมพิวเตอร์
ใบความรู้ 4 เรื่องเทคโนโลยีการรับส่งข้อมูลในเครือข่ายคอมพิวเตอร์ใบความรู้ 4 เรื่องเทคโนโลยีการรับส่งข้อมูลในเครือข่ายคอมพิวเตอร์
ใบความรู้ 4 เรื่องเทคโนโลยีการรับส่งข้อมูลในเครือข่ายคอมพิวเตอร์
 
งานนำเสนอ1
งานนำเสนอ1งานนำเสนอ1
งานนำเสนอ1
 
งานนำเสนอ1
งานนำเสนอ1งานนำเสนอ1
งานนำเสนอ1
 
เครือข่ายคอมพิวเตอร์ 28
เครือข่ายคอมพิวเตอร์ 28เครือข่ายคอมพิวเตอร์ 28
เครือข่ายคอมพิวเตอร์ 28
 
Internet1
Internet1Internet1
Internet1
 
ระบบเครือข่ายคอมพิวเตอร์
ระบบเครือข่ายคอมพิวเตอร์ระบบเครือข่ายคอมพิวเตอร์
ระบบเครือข่ายคอมพิวเตอร์
 
Learning network
Learning networkLearning network
Learning network
 
Network
NetworkNetwork
Network
 

More from Wanidchaya Ongsara (14)

Text
TextText
Text
 
ga
gaga
ga
 
Chapter5
Chapter5Chapter5
Chapter5
 
Chapter4
Chapter4Chapter4
Chapter4
 
Chapter3
Chapter3Chapter3
Chapter3
 
Chapter2
Chapter2Chapter2
Chapter2
 
Chapter1
Chapter1Chapter1
Chapter1
 
Ch1
Ch1Ch1
Ch1
 
สื่อการสอน
สื่อการสอนสื่อการสอน
สื่อการสอน
 
Ch3
Ch3Ch3
Ch3
 
Ch4
Ch4Ch4
Ch4
 
Ch4
Ch4Ch4
Ch4
 
Ch2
Ch2Ch2
Ch2
 
Chapter 1
Chapter 1Chapter 1
Chapter 1
 

Text

  • 1. ความปลอดภัยบนเครือข่าย และเทคนิคการเข้ารหัส (Network Security and Cryptography) เทคโนโลยีเครือข่ายในยุคปัจจุบันได้ก้าวล้าไปมาก ระบบเครือข่ายที่ออกแบบมาเพื่อใช้งาน ภายในองค์กรอย่างเครือข่ายท้องถิ่น ใช่ว่าจะถูกจ้ากัดการใช้งานเฉพาะภายในเครือข่ายเท่านัน แต่ กลับขยายได้ด้วยการเชื่อมต่อเข้ากับเครือข่ายอินเทอร์เน็ต ท้าให้นอกจากการสื่อสารภายในเครือข่าย ได้แล้ว กรณีที่ต้องการสื่อสารระยะไกล ไม่ว่าจะเป็นการส่งอีเมล การสั่งสินค้า หรือการด้าเนินธุรกรรม ผ่านทางเครือข่ายอินเทอร์เน็ต ก็สามารถด้าเนินการได้อย่างรวดเร็วผ่านระบบเครือข่าย อย่างไรก็ตาม เครือข่ายอินเทอร์เน็ตจัดเป็นระบบเครือข่ายสาธารณะ ที่อนุญาตให้บุคคลใดก็ ได้สามารถเชื่อมต่อเพื่อใช้งาน ดังนันทุกคนบนโลกใบนีไม่ว่าจะอยู่ในประเทศใด ทวีปใดบนโลกก็ สามารถเข้าถึงระบบคอมพิวเตอร์ที่เชื่อมต่อกับอินเทอร์เน็ตได้ทังสิน ส้าหรับในด้านดีของอินเทอร์เน็ต ท้าให้ผู้ใช้สามารถเปิดโลกทรรศน์ของตัวเอง ค้นหาแหล่งความรู้ที่ต้องการ สามารถเข้าถึงข้อมูลหรือ เอกสารเผยแพร่ที่มีประโยชน์หรือเอกสารที่หายาก เช่น เราสามารถดาวโหลดไฟล์เอกสารจากทวีป ยุโรป ข้ามมายังทวีปเอเชียได้ในชั่วพริบตาหรือติดต่อธุรกิจข้ามทวีปด้วยการสื่อสารผ่านจดหมาย อิเล็กทรอนิกส์ การพูดคุยสนทนาผ่านเว็บออดิโอ รวมถึงการด้าเนินธุรกรรม และการบริการอื่น ๆ ที่มี อยู่จ้านวนมาก และด้วยการเปิดกว้างเช่นนี จึงมีกลุ่มผู้ใช้บางคนที่มีจุดประสงค์หรือเป้าหมายที่แตกต่างไป จากบุคคลทั่วไป เช่น ต้องการขัดขวาง หรือจ้องท้าลายระบบมิให้สามารถใช้งานได้ ทังนีการใช้ ประโยชน์จากเครือข่ายเพื่อวัตถุประสงค์ด้านการก่อการร้าย ที่ส่งผลกระทบต่อความมั่นคงของ ประเทศชาติ การลักลอบขโมยข้อมูลส้าคัญของคู่แข่งขันทางธุรกิจ รวมถึงการล้วงความลับทาง ราชการ ถือเป็นภัยคุกคามชนิดหนึ่ง โดยผู้ที่เข้าถึงระบบเครือข่ายส่วนตัวโดยมิได้รับอนุญาต เราจะ เรียกบุคคลเหล่านันว่า แฮกเกอร์ (Hacker) ในความเป็นจริง คงมิใช่เพียงแต่ระบบอินเทอร์เน็ตเท่านันที่มีปัญหาด้านความปลอดภัย ซึ่ง ปกติทุกวันนีในชีวิตประจ้าวันของมนุษย์เรา ไม่ว่าจะเป็นตัวเราเองที่อาศัยอยู่บ้านเรือนก็ยังต้องมี ระบบความปลอดภัยพืนฐานที่พึงมี เพื่อสร้างความอุ่นใจและมีความรู้สึกว่าปลอดภัย เช่น การปิด
  • 2. ประตูบ้าน การปิดสวิตซ์เครื่องใช้ไฟฟ้าทุกชนิดและล็อกกลอนประตูทุกครังก่อนออกจากบ้าน และ หากมองในกลุ่มธุรกิจหรือสถาบันการศึกษาที่มีคอมพิวเตอร์จ้านวนมาก เช่น ศูนย์คอมพิวเตอร์ตาม สถาบันการศึกษา หรือระบบคอมพิวเตอร์ที่ใช้งานในองค์กรทังภาครัฐและเอกชน มักจะมีมาตรการ ป้องกันเพื่อให้เกิดความปลอดภัยในระบบ ตัวอย่างเช่น การมียามรักษาการณ์ที่คอยเฝ้าตรวจอุปกรณ์ ภายในห้องปฏิบัติการคอมพิวเตอร์ หรือได้รับการอนุญาตให้เข้าออกศูนย์คอมพิวเตอร์ได้ นอกจากนี บุคลากรภายในจัดเป็นปัจจัยส้าคัญอย่างยิ่ง ที่อาจมีการจ้องท้าลาย การเป็นสายลับ รวมถึงการ ลักลอบข้อมูลภายในไปใช้ จ้าหน่ายหรือเผยแพร่ให้กับผู้อื่นโดยมิชอบ ดังนันเนือหาต่อไปนี จะกล่าวถึงความปลอดภัยบนเครือข่าย โดยมุ่งเน้นถึงมาตรการความ ปลอดภัยขันพืนฐานที่ควรทราบ วิธีการโจมตี หลักการเข้ารหัสและการถอดรหัสข้อมูล เทคโนโลยี กุญแจสาธารณะและไฟร์วอลล์ เป็นต้น เรื่องที่ 1 มาตรการความปลอดภัยขั้นพื้นฐาน ( Basic Security Measures ) ระบบคอมพิวเตอร์ทุกระบบ จ้าเป็นต้องมีมาตรการความปลอดภัยขันพืนฐาน ยกตัวอย่างง่าย ๆ เช่น คอมพิวเตอร์ที่มีผู้คนส่วนใหญ่ใช้งาน มักจะมีโปรแกรมป้องกันไวรัสเพื่อป้องกันไวรัสเข้าสู่ระบบ และแพร่ระบาดบนเครือข่าย นอกจากนี อาจจ้าเป็นต้องล็อกเครื่องคอมพิวเตอร์เพื่อมิให้ผู้อื่นเข้ามา เปิดใช้งาน การ ล็อกกลอนประตู และการเข้ารหัสข้อมูล เพื่อป้องกันการลักลอบข้อมูลไปใช้งาน สิ่ง เหล่านีจัดเป็นการป้องกันความปลอดภัย ซึ่งก็มีหลายวิธีให้เลือกความความเหมาะสม อย่างไรก็ตาม ส้าหรับเนือหาต่อไปนีจะท้าให้เราได้ทราบถึงมาตรการความด้านปลอดภัยขันพืนฐานที่พึงมี ซึ่งแต่ละ มาตรการก็มีเทคนิควิธีที่แตกต่างกันไปโดยสามารถแบ่งออกได้เป็น 7 ประเภทด้วยกันดังนี 1. ความปลอดภัยบนสภาพแวดล้อมภายนอก 2. ความปลอดภัยด้านการปฏิบัติงาน 3. การตรวจตราเฝ้าระวัง 4. การใช้รหัสผ่านและระบบแสดงตัวตน 5. การตรวจสอบ 6. สิทธิ์การเข้าถึง 7. การป้องกันไวรัส
  • 3. 1.1 ความปลอดภัยบนสภาพแวดล้อมภายนอก (External Security) สภาพแวดล้อมภายนอกเป็นลักษณะทางกายภาพที่เรามองเห็นด้วยตา ดังนันความ ปลอดภัยชนิดนีจึงเกี่ยวข้องกับสภาพแวดล้อม และภาพรวมของอุปกรณ์เป็นส้าคัญ ซึ่งก็มี เทคนิคหลายวิธีด้วยกัน ที่สามารถน้ามาใช้เพื่อป้องกันความปลอดภัยตามมาตรการดังกล่าว ซึ่งประกอบด้วย  ห้องศูนย์บริการคอมพิวเตอร์ จะต้องปิดประตูและใส่กลอนเสมอเพื่อ ป้องกันบุคลภายนอกหรือขโมยที่อุปกรณ์  การจัดวางสารเคเบิลต่าง ๆ จะต้องมิดชิด เรียบร้อย ไม่ระเกะระกะ เนื่องจากอาจท้าให้ผู้เดินผ่านสะดุดหกล้มได้ ท้าให้เกิดการบาดเจ็บ หรือ สายเคเบิลขาดได้  การยึดอุปกรณ์ให้อยู่กับที่ ไม่ว่าจะเป็นคอมพิวเตอร์ เครื่องพิมพ์ หรือ อุปกรณ์อื่น ๆ ให้ติดกับโต๊ะส้านักงาน เพื่อมิให้มีการเคลื่อนย้าย และ ป้องกันผู้ไม่หวังดีสามารถขโมยออกไปจากศูนย์คอมพิวเตอร์ได้ เช่น ห้อง แล็บในสถาบันการศึกษาที่มีเครื่องคอมพิวเตอร์หลายประเภทรวมถึง อุปกรณ์ต่าง ๆ มากมายที่บริการแก่นักศึกษา โดยเฉพาะคอมพิวเตอร์ โน๊ตบุ๊ค เครื่องพีดีเอ และอุปกรณ์ไร้สายต่าง ๆ ซึ่งอุปกรณ์เหล่านีมักจะมี ขนาดเล็ก บาง สามารถน้าใส่กระเป๋า ถุง หรือย่ามได้ ดังนันควรมีการยึด อุปกรณ์เล่านันบนโต๊ะ ซึ่งอาจนวิธีการยึดสกรู หรือการใช้เชือกเหล็กคล้อง กับโต๊ะและล็อกด้วยกลอนอักชันหนึ่ง เพื่อมิให้ใครสามารถเคลื่อนย้าย อุปกรณ์ หรือลักขโมยไปได้  เครื่องปรับอากาศภายในเครื่องศูนย์คอมพิวเตอร์ ควรปรับให้มีอุณหภูมิ เย็นในระดับพอเหมาะ เพราะความร้อนเป็นปัจจัยหนึ่งที่ส่งผลต่ออุปกรณ์ อิเล็กทรอนิกส์ให้มีอายุการใช้งานสันลงได้ ดังนันหากภายในห้องมีหน้าต่าง หรือกระจกที่รับแสงแดดมากเกินความจ้าเป็น ควรจะมีผ้าม่านบังแดดซึ่ง จัดเป็นวิธีหนึ่งที่กระท้าโดยไม่ยาก  ควรมีระบบป้องกันทางไฟฟ้า เพราะกระแสไฟฟ้าที่ไม่คงที่ย่อมส่งผลต่อ อุปกรณ์อิเล็กทรอนิกส์โดยตรง ดังนันควรมีอุปกรณ์อย่างเครื่องกรอง สัญญาณไฟฟ้าที่ช่วยปรับกระแสไฟฟ้าที่จ่ายไปให้แรงดันคงที่และอยู่ใน
  • 4. ระดับที่เหมาะสม และยังป้องกันไฟตก ไฟกระชาก ซึ่งสิ่งเหล่านีหากไม่มี มาตรการป้องกัน อุปกรณ์อิเล็กทรอนิกส์ต่าง ๆ อาจเสียหายได้ทันทีภายใน พริบตา นอกจากนีอุปกรณ์ส้ารองไฟฟ้าอย่าง UPS ก็จัดเป็นสิ่งที่จ้าเป็น เช่นกัน  การป้องกันภัยธรรมชาติ ไม่ว่าจะเป็นการเกิดแผ่นดินไหว อุทกภัยหรือ อัคคีภัย สามารถป้องกันได้ด้วยการออกแบบเครือข่าย โดยติดตังเครื่อง เซิร์ฟเวอร์ให้มีระบบส้าเนาข้อมูลแบบสมบูรณ์ (Redundant Network) และเครื่องส้าเนาระบบนีอาจติดตังไว้ ณ สถานที่อีกแห่งหนึ่งที่ปลอดภัย โดยแนวทางดังกล่าวก็จัดเป็นแนวทางหนึ่งที่นิยม 1.2 ความปลอดภัยด้านการปฏิบัติงาน ( Operationnal Security) ความปลอดภัยด้านการปฏิบัติงานบนเครือข่ายคอมพิวเตอร์ จะเป็นเรื่องที่เกี่ยวข้อง กับการสร้างข้อก้าจัดในบุคคลหนึ่งในการเข้าถึงระบบ ตัวอย่างเช่น ในองค์กรขนาดใหญ่ที่มี พนักงานจ้านวนมากจ้าเป็นต้องมีการก้าหนดระดับการใช้งานของผู้ใช้แต่ละฝ่าย เช่น พนักงานที่ปฏิบัติงานในหน้าที่ที่เกี่ยวกับการบันทึกข้อมูลของฝ่ายขาย ก็ควรให้ผู้ใช้เหล่านี สามารถเข้าถึงข้อมูลเงินเดือนของฝ่ายการเงิน ในท้านองเดียวกัน พนักงานที่ท้างานด้าน เงินเดือนจะสามารถเข้าถึงฐานข้อมูลเงินเดือนได้ แต่ไม่สามารถเข้าไปเปลี่ยนแปลงข้อมูล เงินเดือนได้ ซึ่งผู้ที่มีสิทธิ์ในการเข้าถึงดังกล่าว ควรเป็นผู้จัดการฝ่ายการเงินหรือผู้จัดการฝ่าย บัญชีแปลงข้อมูลเงินเดือนได้ ซึ่งผู้ที่มีสิทธิ์ในการเข้าถึงดังกล่าว ควรเป็นผู้จัดการฝ่ายการเงิน หรือฝ่ายการเงินหรือผู้จัดการฝ่ายบัญชีเท่านัน เป็นต้น ในขณะที่ผู้จัดการฝ่ายการเงินหรือ ผู้จัดการฝ่ายบัญชีหากต้องการเข้าถึงข้อมูลฝ่ายอื่น ๆ ก็อาจมีข้อจ้ากัดในด้านการเข้าถึงข้อมูล เพียงระดับหนึ่งเท่านัน เช่น สามารถวิวดุข้อมูลได้เท่านัน เป็นต้น ดังนันผู้บริหารฐานข้อมูล ของบุคลต่าง ๆ ภายในองค์กรตามนโยบายที่ผู้บริหารระดับสูงก้าหนดไว้ เทคโนโลยีเครือข่ายท้องถิ่นและระบบฐานข้อมูล ได้สร้างความยืดหยุ่นเป็นอย่างมาก ในการก้าหนดสิทธิ์ การเข้าถึงให้กับแต่ละบุคคล หรือแต่ละกลุ่ม ซึ่งก่อให้เกิดความปลอดภัย ด้านการปฏิบัติงานมากขึน และด้วยความสารถของระบบปฏิบัติการครือข่ายไม่ว่าจะเป็น Novell NetWare หรือ Windows Server จะสามารถก้าหนดสิทธิ์การเข้าใช้งานเป็นกลุ่มได้ โดยการเปลี่ยนแปลงสิทธิ์หรือยกเลิกสิทธิ์ สามารถก้าหนดที่ User Group เพียงแห่งเดียว ก็ จะส่งผลต่อสมาชิกที่อยู่ภายใน User Group นันโดยทันที โดยไม่ต้องเข้าไปจัดการกับบัญชี
  • 5. ผู้ใช้แต่ละคนซึ่งเป็นเรื่องที่เสียเวลามาก และกระบวนการดังกล่าวสามารถน้าไปใช้ประโยชน์ ได้อย่างดีกับองค์กรที่มีพนักงานจ้านวนมาก ที่ประกอบด้วยหลาย ๆ ฝ่าย หรือหลายแผนก นอกจากนีความปลอดภัยด้านการระบุวันปฏิบัติงาน ก็สามารถน้าไปใช้งานได้ดี เช่นกัน ตัวอย่างเช่น ก้าหนดให้พนักงานระดับปฏิบัติการให้สามารถเข้าถึงระบบได้เฉพาะวัน ท้าการคือ จันทร์-ศุกร์ ตังแต่เวลา 8.00 – 22.00 น. เท่านัน และหากผู้ใช้คนดังกล่าวได้ พยายามเข้าถึงหรือล็อกอินเข้าสู้ระบบนอกเวลาท้าการ ก็จะไม่สามารถเข้าระบบได้ 1.3 การตรวจตราเฝ้าระวัง (Surveillance) ผู้บริหารเครือข่ายจ้าเป็นต้องมีมาตรการหรือกระบวนการตรวจตราเฝ้าระวัง เพื่อมิ ให้ระบบคอมพิวเตอร์ถูกท้าลายหรือลักขโมย ดังนันศูนย์คอมพิวเตอร์บางศูนย์จึงมีการติดตัง กล้องโทรทัศน์วงจรปิดตามจุดส้าคัญต่าง ๆ ซึ่งท้าให้สามารถตรวจตราเฝ้าระวังผ่าน จอโทรทัศน์ตามบริเวณที่กล้องได้ติดตังอยู่ว่ามีใครเข้ามาใช้งานบ้าง และสามารถสังเกต พฤติกรรมรวมถึงเหตุการณ์ความเคลื่อนไหวของบุคคลต่าง ๆ ภายในบริเวณนัน ๆ ได้ ซึ่ง เทคนิควิธีนีก็สามารถใช้งานได้ดี ทังนีหากบุคคลภายในที่ต้องการลักลอบขโมยข้อมูล อาจจะ ต้องคิดหนัก เพราะจะด้าเนินการได้ยากขึน เนื่องจากมีกล้องวงจรปิดคอยจับพฤติกรรมหรือ เหตุการณ์อยู่ตลอดเวลา แต่วิธีนีก็ใช้งานได้ไม่ดีนักส้าหรับกรณีด้านการละเมิดสิทธิ์ส่วนบุคคล ได้ ซึ่งก็คงต้องขึนอยู่กับความเหมาะสมและกฎหมายของแต่ละประเทศด้วย นอกจากการเฝ้า ระวังด้วยการใช้กล้องโทรทัศน์วงจรปิดแล้ว ยังมีวิธีอื่น ๆ เช่น การส่งสัญญาณไปยังเพจเจอร์ เพื่อรายงานเหตุการณ์ฉุกเฉินไปยังเจ้าหน้าที่ทันที กรณีที่ห้องคอมพิวเตอร์ที่ได้ล็อกไว้ถูกเปิด เป็นต้น 1.4 การใช้รหัสผ่านและระบบแสดงตัวตน (Passwords and ID Systems) หากจะกล่าวว่าแทบทุกระบบงาน โดยเฉพาะระบบสารสนเทศที่พัฒนาบนระบบ เครือข่าย ล้วนแต่มีรหัสผ่านก่อนเข้าสู่ระบบทังสิน การใช้รหัสผ่านเป็นมาตรการหนึ่งของ ความปลอดภัยขันพืนฐานที่นิยมใช้กันมานาน แต่อย่างไรก็ตาม รหัสผ่านที่เป็นความลับอีก ต่อไป ถ้ารหัสผ่านดังกล่าวถูกล่วงรู้โดยผู้อื่น และอาจถูกน้าไปใช้ในทางมิชอบได้ ดังนัน ส้าหรับบางหน่วยงานที่ต้องการความปลอดภัยในระดับที่สูงขึน จึงได้มรการใช้ระบบแสดง ตัวตน ด้วยการใช้หลักการของคุณสมบัติทางกายภาพของแต่ละบุคคลที่มีความแตกต่างกัน
  • 6. และไม่สามารถมีซ้าหรือลอกเลียนกันได้ ที่เรียกว่า ไปโอเมตริก (Biometric) เช่น เครื่องอ่าน ลายนิวมือ และเครื่องอ่านเลนส์ม่านตา เป็นต้น ถึงแม้ว่าการใช้รหัสผ่านจัดได้ว่าเป็นระบบการป้องกันที่มีการใช้งานอย่างแพร่หลาย แต่คงไม่เพียงพอส้าหรับหน่วยงานหรือองค์กรที่ต้องการความปลอดภัยเป็นกรณีพิเศษ ดังนัน อุปกรณ์ไบโอเมตริกอย่างเครื่องตรวจลายนิวมือ หรือเครื่องอ่านเลนส์ม่านตา จึงถูกน้ามาใช้ งาน แต่ก็ต้องแลกกับค่าใช้จ่ายที่เพิ่มขึนและความยุ่งยากที่เพิ่มขึนด้วย อย่างไรก็ตาม การ ก้าหนดรหัสผ่านยังมีกระบวนการปลีกย่อยต่าง ๆ ที่สามารถน้ามาใช้เพื่อควบคุมและสร้าง ข้อจ้ากัดเพื่อความปลอดภัยยิ่งขึน เช่น การก้าหนดอายุการใช้งานของรหัสผ่าน การบังคับให้ ตังรหัสผ่านใหม่เมื่อครบระยะเวลา การตังรหัสผ่านที่ต้องไม่ตรงกับชื่อ การตังรหัสผ่านที่ยาก ต่อการคาดเดา และสามารถป้อนรหัสผ่านผิดไม่เกินกี่ครัง เป็นต้น 1.5 การตรวจสอบ (Auditing) การตรวจสอบระบบคอมพิวเตอร์ เป็นแนวทางหนึ่งที่ใช้งานอย่างได้ผลในกรณี ป้องกันผู้ไม่หวังดีที่พยายามเข้ามาในระบบ โดยระบบตรวจสอบส่วนใหญ่มักใช้ซอฟแวร์เพื่อ บันทึกข้อมูล และตรวจสอบเฝ้าระวังทุก ๆ ทรานแซกชั่นที่เข้ามายังระบบ แต่ละทราน แซกชั่นจะมีการบันทึกข้อมูลต่าง ๆ ไว้เป็นหลักฐาน และจัดเก็บไว้ในรูปแบบของไฟล์ หรือมัก เรียกกันว่า Log File โดยรายละเอียดที่บันทึกไว้จะประกอบด้วยวันที่ เวลา และเจ้าทราน แซกชั่นหรือบุคคลที่เข้ามาใช้งาน สิ่งเหล่านีท้าให้เราสามารถตรวจสอบย้อนหลังได้ว่า ณ วัน หนึ่ง ๆ มีทรานแซกชั่นจากที่ไหนบ้างล็อกอินเข้ามาในระบบ และเข้ามาเมื่อไร เวลาใด ท้าให้ ผู้ดูแลระบบเครือข่ายสามารถสังเกตพฤติกรรมจากเจ้าทรานแซกชั่นเหล่านันได้ 1.6 การกาหนดสิทธิ์การเข้าถึง ( Access Righs) ระบบคอมพิวเตอร์และเครือข่ายคอมพิวเตอร์สมัยใหญ่ อนุญาตให้ผู้ใช้งานมากกว่าหนึ่ง คน สามารถเข้าถึงเพื่อใช้งานทรัพยากรที่มีอยู่ในระบบ เช่น ไฟล์ เทป เครื่องพิมพ์ และ อุปกรณ์ต่อพ่วงอื่น ๆ ได้ และหลายครังจ้าเป็นต้องมีการจ้ากัดสิทธิ์การใช้งานทรัพยากรบน เครือข่าย เช่น มีการก้าหนดการใช้งานของอุปกรณ์บางอย่างให้กับผู้ใช้บางกลุ่ม หรือ ไฟล์ข้อมูลส่วนนี ฝ่ายปฏิบัติการสามารถอ่านได้อย่างเดี่ยว และดูรายละเอียดบางอย่าง เท่านัน ไม่สามารถเข้าไปแก้ไขข้อมูลในไฟล์นันได้ เป็นต้น สิ่งเหล่านันเรียกว่า การก้าหนด สิทธิ์การใช้งาน ซึ่งโดยปกติผู้บริหารระดับสูงจะเป็นผู้ก้าหนดอ้านาจสิทธิ์ในการใช้งาน ให้กับ
  • 7. กลุ่มผู้ใช้ตามนโยบายของบริหารระดับสูง โดยการการก้าหนดสิทธิ์การใช้งานนันจะพิจารณา ปัจจัยอยู่ 2 ปัจจัยด้วยกัน คือ ใคร และอย่างไร โดยที่  ใคร (Who) หมายถึง ควรก้าหนดสิทธิ์การใช้งานให้กับใครบ้าง เช่น ก้าหนด ให้กับผู้ใช้ หรือกลุ่มของผู้ใช้แผนกใดบ้าง  อย่างไร (How) หมายถึง เมื่อใครผู้นันได้สิทธิ์การเข้าถึงทรัพยากรแล้ว จะ ก้าหนดให้บุคคลผู้นันสามารถเข้าถึงข้อมูลได้อย่าง เช่น อ่านได้อย่างเดียว เขียน บันทึกได้ แก้ไขได้ เพิ่มข้อมูลได้ สั่งพิมพ์งานผ่านระบบเครือข่ายได้เป็นต้น 1.7 การป้องกันไวรัส ( Guarding Against Viruses) ไวรัสคอมพิวเตอร์เป็นโปรแกรมขนาดเล็กที่เข้าไปแก้ไขเปลี่ยนแปลงการท้างานของ คอมพิวเตอร์ ท้าให้คอมพิวเตอร์ที่ใช้งานอยู่เกิดปัญหาต่าง ๆ ซึ่งปัญหาจะร้ายแรงมากน้อย เพียงใด ขึนอยู่กับไวรัสคอมพิวเตอร์แต่ละชนิด ทังนีไวรัสบางชนิดก็มิได้มุ่งท้าร้ายข้อมูลแต่ อย่างใด แต่จะเพียงสร้างความยุ่งยากและร้าคาญให้กับผู้ใช้ ด้วยการเข้าไปแก้ไขโปรแกรมที่ ใช้งานให้ท้างานผอดเพียนไปจากเดิม ในขณะที่ไวรัสบางตัวมุ่งท้าร้ายข้อมูลเฉพาะ ซึ่งผลลัพธ์ ที่เกิดจากการกระท้าของไวรัสประเภทนี อาจส่งผลต่อความเสียหายในระบบคอมพิวเตอร์ได้ อย่างไรก็ตาม ปัจจุบันไวรัสคอมพิวเตอร์ได้มีการพัฒนาขึนมาก ซึ่งแอบแฝงเข้ามาได้ในหลาย รูปแบบ ไม่ว่าจะเป็นมาโครไวรัส บูตเซกเตอร์ไวรัส หนอนไวรัส โทรจัน หรือสปายแวร์ เป็นต้น จากการที่ไวรัสในปัจจุบันมีจ้านวนมากมาย และเกิดสายพันธุ์ใหม่ ๆ แทบทุกวัน ดังนันคอมพิวเตอร์แทบทุกเครื่อง จึงจ้าเป็นต้องมีการติดตังโปรแกรมป้องกันไวรัส เพื่อ ตรวจสอบจับไวรัสจากไฟล์ข้อมูลและโปรแกรมต่าง ๆ และที่ส้าคัญ ผู้ใช้จ้าเป็นต้องอัปเดต ผ่านอินเทอร์เน็ตอยู่เสมอ เพื่อให้โปรแกรมสามารถตรวจจับและท้าลายไวรัสสายพันธุ์ใหม่ ๆ ได้ เรื่องที่ 2 วิธีการโจมตีระบบ ( Systems Attacks Method) ส้าหรับเนือหาต่อไปนี จะกล่าวถึงพืนฐานการโจมตีระบบด้วยวิธีต่าง ๆ ซึ่งเป็นไปได้เสมอที่ เครือข่ายโดยเฉพาะเครือข่ายที่มีการเชื่อมโยงเข้ากับเครือข่ายภายนอกอย่างอินเทอร์เน็ต ซึ่ง เปรียบเทียบเสมือนกับเปิดช่องทางให้บุคคลที่ไม่หวังดีโจมตีระบบภายในองค์กรได้ทุกเมื่อ ทังนีการ โจมตีระบบก็มีอยู่หลายวิธีด้วยกัน ดังรายละเอียดต่อไปนี
  • 8. 2.1 การโจมตีเพื่อเจาะระบบ (Hacking Attacks) เป็นการมุ่งโจมตีต่อเป้าหมายที่วางไว้อย่างชัดเจน เช่น ต้องการเจาะระบบเพื่อให้ สามารถเข้าสู่ระบบเครือข่ายภายใน เพื่อให้ได้มาซึ่งข้อมูลความลับ ครันเมื่อเจาะเข้าระบบไป แล้ว ก็จะคัดลอกข้อมูล เปลี่ยนแปลงข้อมูล หรือท้าลายข้อมูล รวมถึงการติดตังโปรแกรมที่ไม่ พึงประสงค์เพื่อเข้าไปท้าลายข้อมูลภายในให้เสียหายทังหมด การโจมตีด้วยวิธีดังกล่าวถือเป็น ภัยคุกคามที่อันตรายมาก เนื่องจากแฮกเกอร์มีวัตถุประสงค์ต่อเป้าหมายที่ชัดเจน ส้าหรับ ตัวอย่างกรโจมตีเพื่อเจาะระบบ ก็มีหลายเหตุการณ์ที่เกิดขึนจริงในแต่ละประเทศ เช่น ใน ประเทศสหรัฐอเมริกา ได้มีแฮกเกอร์โจมตีระบบของกระทรวงกลาโหม และองค์กรนาซา เพื่อ อ่านข้อมูลลับและขโมยโปรแกรมไป หรือในประเทศไทยที่ถูกแฮกเกอร์เจาะเว็บกระทรวงไอซี ทีและเข้าไปเปลี่ยนแปลงข้อมูลบนเว็บ เป็นต้น 2.2 การโจมตีเพื่อปฏิเสธการให้บริการ (Denial of Service Attacks : DoS) เป็นการโจมตีชนิดทั่วไปที่มักถูกกล่าวขานกันบ่อย ๆ โดย Dos จะเป็นการโจมตี เพื่อให้คอมพิวเตอร์หรือระบบเครือข่ายหยุดการตอบสนองงานบริการใด ๆ กรณีที่เซิร์ฟเวอร์ ถูกโจมตีด้วย Dos แล้วนันหมายความว่าจะอยู่ในสถาวะที่ไม่สามารถใช้บริการทรัพยากรใด ๆ ได้ ครันเมื่อไคลเอนต์ได้พยายามติดต่อกับเซิร์ฟเวอร์ก็จะถูขัดขวาง และถูกปฏิเสธการ ให้บริการ อย่างไรก็ตาม การโจมตีแบบ Dos อาจถูกผสมผสานกับการโจมตีประเภทอื่น ๆ เข้าร่วมด้วย เช่น การส่งเมลบอมบ์ การแพร่แพ็กเก็ตข่าวสารจ้านวนมหาศาลบนเครือข่าย การแพร่ระบาดของหนอนไวรัสที่ชอนไชไปทั่วทุกเครือข่าย ซึ่งสิ่งเหล่านีจะส่งผลต่อระบบ จราจรบนเครือข่ายที่เต็มไปด้วยขยะ ท้าให้เครือข่ายติดขัด ส่งผลต่อการบริการของโฮสต์ที่อยู่ ในระดับต่้า จนกระทั่งโฮสต์ไม่สามารถบริการใด ๆ ให้แก่ผู้ใช้ได้อีกต่อไป 2.3 การโจมตีแบบไม่ระบุเป้าหมาย (Malware Attacks) ค้าว่า Malware มาจากค้าเต็มว่า malicious ซึ่งเป็นค้าที่ใช้เรียกกลุ่มโปรแกรม จ้าพวกไวรัสคอมพิวเตอร์ , หนอนไวรัส , โทรจัน , สปายแวร์ และแอดแวร์ ที่สามารถ เผยแพร่กระจายแบบอัตโนมัติไปทั่วเครือข่าย โดยมัลแวร์มีจุดประสงค์ร้ายด้วยการแพร่โจมตี แบบหว่านไปทั่ว ไม่จาะจง
  • 9. เป้าหมาย ตัวอย่างเช่น ผู้ประสงค์ร้ายได้ส่งจดหมายอิเล็กทรอนิกส์ที่แนบมาพร้อม กับไวรัสคอมพิวเตอร์และส่งกระจายไปทั่วเมลบ็อกซ์ ครันเมื่อพนักงานในองค์กรหนึ่งได้รับ เมลดังกล่าว และมีการเปิดเมลขันมาอ่านด้วยความตังใจหรือไม่ก็ตาม โดยหากระบบ เครือข่ายภายในมีการป้องกันไม่ดีพอ ไวรัสที่มาพร้อมกับเมลนีสามารถแพร่เข้ามายังเครือข่าย ภายในองค์กรได้ทันที ส้าหรับในด้านความเสียหาย หากพิจารณาแล้วการโจมตีด้วยวิธีนีถือว่า สร้างความเสียหายต้อระบบเครือข่ายอย่างมาก เนื่องจากเป็นการส่งผลกระทบในวงกว้าง เช่น กรณีที่มีการเผยแพร่ของหนอนไวรัสที่ได้ไปชอนไชไปยังเครือข่ายทั่วไปทังหมด อาจ ส่งผลต่อการให้การจราจรบนเครือข่ายติดขัด ไม่สามารถด้าเนินการสื่อสารต่อไปได้อีก จน กระระบบเครือข่ายล้มเหลวในที่สุด จนกว่าจะมีการจัดการกับหนอนไวรัสเหล่านันออกไป เสียก่อน เรื่องที่ 3 เทคนิคพื้นฐานการเข้ารหัสข้อมูลและการถอดข้อมูล (Basic Encryption and Decryption Techniques) ทุก ๆ ครังเมื่อมีการถ่ายโอนข้อมูลจากจุดหนึ่งไปยังจุดอื่น ๆ ในเครือข่ายคอมพิวเตอร์ ต้องค้านึงถึง ความมั่นใจในด้านความปลอดภัยของข้อมูล ที่จะต้องเดินทางไปยังกลุ่มเครือข่ายต่าง ๆ มากมาย ซึ่ง ความปลอดภัยในที่นีได้ครอบคลุมความหมายอยู่ 2 ประการด้วยกันคือ 1. ในระหว่างการส่งข้อมูล จะต้องไม่มีใครคนใดที่สามารถเข้าไปลักลอบหรือสกัดกัน ข้อมูลเพื่อคัดลอกข้อมูลไปใช้งานได้ 2. ในระหว่างการส่งข้อมูล จะต้องไม่มีใครคนใดที่สามารถเข้าไปเพิ่มเติมหรือ เปลี่ยนแปลงข้อมูลต้นฉบับให้ผิดเพียนไปจากเดิม ข้อมูลหรือทรานแซกชั่นที่เกี่ยวกับการเงิน การคลัง และทางทหาร จัดเป็นตัวอย่างที่ ดีจะต้องได้รับความปลอดภัยในระหว่างการส่ง ดังนันสายไปเบอร์ออปติกจึงเป็นสายสัญญาณ หลักที่มักถูกน้ามาใช้งานเนื่องจากมีความปลอดภัย และการลักลอบข้อมูลเพื่อน้าไปใช้งานได้ ยาก ในขณะที่สายทองแดงอย่างสารโคแอกเชียลหรือสายคู่บิดเกลียว จะท้าให้การดักจับเพื่อ ลักลอบข้อมูลน้าไปใช้งานนันเป็นเป็นไปได้ง่าย อย่างไรก็ตาม เนือหาสาระต่อไปนีคงมิใช่การ กล่าวถึงสื่อกลางส่งข้อมูลที่มีความปลอดภัย แต่จะกล่าวถึงการเข้ารหัสข้อมูล ก่อนที่จะส่งไป ยังปลายทาง หากปลายทางได้รับข้อมูลและไม่มีการถอดรหัสข้อมูล ก็ไม่สามารถน้าข้อมูล
  • 10. เหล่านีไปใช้งานได้ ซึ่งเทคนิควิธีต่าง ๆ ที่ใช้ส้าหรับการเข้ารหัสและการถอดรหัสข้อมูลนีเรา เรียกว่า คริพโตกราฟี โดยแนวคิดพืนฐานของคริพโตกราฟีก็คือการจัดกรกับข้อมูลข่าวสารนี อย่างไร เพื่อให้อ่านไม่ออก หรือไม่รู้เรื่อง คริฟโตกมราฟี เป็นทังศาสตร์และศิป์ที่ได้รวมหลักการและกรรมวิธีของการแปลงรูป ข่าวสารต้นฉบับให้อยู่ในรูปแบบของข่าวสารที่ได้รับการเข้ารหัส และการน้าข่าวสารนีไปใช้ งาน จะต้องได้รับการแปลงรูปใหม่ เพื่อให้กลับมาเป็นข่าวสารเหมือนต้นฉบับ ดังนันหากผู้รับ ได้ข้อมูลไปลไม่มีโปรแกรมถอดรหัสข้อมูล ก็จะไม่สามารถน้าข้อมูลเหล่านันไปปใช้งานได้ เนื่องจากอ่านไม่รู้เรื่อง โดยศัพท์เทคนิคพืนฐานที่เกี่ยวกับคริฟโตกราฟีประกอบด้วย 3.1 เพลนเท็กซ์ หรือเคลียร์เท็กซ์ (Plaintext/Cleartaxt) คือข่าวสารต้นฉบับ ซึ่งหมายความถึงข้อความภาษาที่มนุษย์สามารถอ่านแล้วเข้าใจ แล้วใคร ๆ ก็สามารถน้าไปใช้ให้เกิดประโยชน์ได้ 3.2 อัลกอรึทึมในการเข้ารหัส (Encrytion Algorithm) คืออัลกอริทึมในโปรแกรมคอมพิวเตอร์ ที่น้ามาใช้แปลเพลนเท็กซ์ให้อยู่ในรูปแบบ ข้อมูลที่ได้รับการเข้ารหัส 3.3 ไซเฟอร์เท็กซ์ (Ciphertext) คือข่าวสารที่ได้รับการแปลงรูปหรือได้รับการเข้ารหัสเรียบร้อยแล้ว ท้าให้อ่านรู่เรื่อง ดังนันเมื่อมีการน้าไปเปิดอ่านก็จะไม่สามารถอ่านได้อย่างเข้าใจ และน้าไปใช้ประโยชน์ ไม่ได้ 3.4 คีย์ (Key) เป็นกุญแจหรือคีย์เฉพาะที่ใช้ร่วมกับอัลกอริทึมในการเข้ารหัสเพื่อสร้างไซเฟอร์เท็กซ์ รวมถึงการถอดรหัสจากไซเฟอร์เท็กซ์ ส้าหรับเทคนิคหรือแนวทางในการเข้ารหัสข้อมูล เพื่อแปลงเพลนเท็กซ์ไปเป็นไซ เฟอร์เท็กซ์ สามารถแบ่งออกเป็น 2 เทคนิควิธีคือ 1. เทคนิคการแทนที่ 2. เทคนิคการสับเปลี่ยน 3.5 เทคนิคการแทนที่
  • 11. การเข้ารหัสด้วยเทคนิคการแทนที่ มีอยู่หลายวิธีด้วยกัน โดยในที่นีจะขอกล่าวถึง 2 วิธีด้วยกัน คือการเข้ารหัสด้วยวิธีการแทนที่แบบโมโนอัลฟาเบติก ซึ่งมีรายละเอียด ดังต่อไปนี  การเข้ารหัสด้วยวิธีการแทนที่แบบโมโนอัลเบติก (Monoalphabetic Substitution-baesd Cipher) เป็นเทคนิคการเข้ารหัสข้อมูลอย่างง่าย ด้วยใช้วิธีการแทนที่ข้อความหรืออักขรระเดิมให้เป็นอีกข้อความหรือ อักขระหนึ่ง ซึ่งได้มีการจับคู่ไว้เป็นที่เรียบร้อยแล้ว กล่าวคือแต่ละตัวอักขระ ของเพลนเท็กซ์จะมีการจับคู่กับตัวอักขระที่ผ่านการไฟเซอร์ ดังตัวอย่าง ต่อไปนี จะพบว่าด้วยเทคนิควิธีดังกล่าว เป็นเทคนิคที่สามารถเข้ารหัสได้ รหัส เช่น ข้อความเพลนเท็กซ์ที่ประกอบด้วยข้อความว่า How about lunch at noon = ก็จะถูกเข้ารหัสเป็น EGV POGNM KNHIE PM HGGH = วิธีดังกล่าว แต่ละตัว อักขระจะมีการจับคู่กันแบบตายตัว ดังนันตัวอักขระต่าง ๆ ก็จะมี คู่ของตนที่แน่นอนซึ่งท้าให้เกิดการซ้ากันของตัวอักขระ เช่น เพลน เท็กซ์ที่เป็นตัวอักษร 0 เมื่อผ่านการเข้ารหัสก็จะเป็นตัวอักษร G ตลอด เป็นต้น อย่างไรก็ตาม การเข้ารหัสที่ดีก็ก้าจัดช่องว่าง ออกไปด้วย เพื่อมิให้เห็นการแยกค้าที่ชัดเจน  การเข้ารหัสด้วยวิธีด้วยวิธีแทนที่แบบโพลีอัลฟาเบติก (Polylphabetic Substsitutiob-Based Cipher) วิธีการเข้ารหัสแบบโมโนอัลฟาเบติกมี ข้อเสียตรงที่การจับคู่แบบจับคู่แบบคงหรือตายตัว ท้าให้ตัวอักขระซ้ากันได้ และถอดรหัสได้ง่าย ต่อมาจึงมาถูกน้ามาปรับปรุงด้วยวิธีการเข้ารหัสแบบ โพลีอัลฟาเบติก ซึ่งวิธีนีความจริงแล้วจะคล้ายคลึงแบบแรกมาก แต่จะมี ความแตกต่างกันตรงที่มีจะมีคีย์เข้ามาเกี่ยวข้อง และจะใช้เมตริกซ์เข้ามา ช่วย ในการเข้ารหัส ให้ดูที่ตัวอักษรแต่ละตัวในเพลนเท็กซ์เพื่อน้าไปเทียบกับคีย์ว่าตรงกับคีย์ ใด เช่น ตัวแรกของเพลนเท็กซ์คือตัวอักษร t โดยที่ t จะตรงกับคีย์ C ดังนันก็จะไปยัง คอลัมน์ T แถวที่ C ก็จะได้ตัวอักษรที่ผ่านการเข้ารหัสคือ V นั่นเอง โดยจะกระท้าตาม
  • 12. กระบวนการลักษณะดังกล่าวไปเรื่อย ๆ และด้วยวิธีดังกล่าวก็จะช่วยลดการจับคู่แบบตายตัว ได้ แต่จ้าเป็นต้องเก็บคีย์ไว้เป็นความลับ เนื่องจากหากผู้ใดล่วงรู้ถึงคีย์ที่ใช้งานก้สามารถน้าไป ถอดรหัสได้เช่นกัน 3.6 เทคนิคการสับเปลี่ยน (Transposition Techniques) เทคนิคการสับเปลี่ยนจะมีวิธีการเข้ารหัสที่แตกต่างจากเทคนิคการแทนที่ และมี ประสิทธิภาพเหนือกว่า เนื่องจากจะไม่เกิดการซ้ากันของตัวอักษร รวมถึงจะถอดรหัสได้ ยาก ในที่นีจะขอกล่าวเพียง 2 วิธีด้วยกันคือการเข้ารหัสด้วยวิธีการสับเปลี่ยนแบบเรล เฟ็นซ์ และการสับเปลี่ยนแบบคอลัมน์ ดังรายละเอียดต่อไปนี  การเข้ารหัสด้วยวิธีการสับเปลี่ยนแบบเรลเฟ็นซ์ (Rail Fence Transposition Cipher) วิธีเป็นการเข้ารหัสอย่างง่าย โดยจะเข้ารหัสใน ลักษณะ row-by-row หรืออาจเรียกวิธีนีว่า วิธีซิกแซ็ก (Zigzag) ก็ได้ ตัวอย่างเช่น เพลนเท็กซ์ค้าว่า Come home tomorrow = จะถูกเข้ารหัสเป็น Cmhmtmrooeoeoorw  การเข้ารหัสด้วยวิธีการสับเปลี่ยนแบบคอลัมน์ ( Columnar Transposition Cipher) วิธีจะเป็นการเข้ารหัสที่มีประสิทธิภาพวิธีหนึ่ง โดยจะใช้ร่วมกับคีย์ที่ก้าหนดขึน เช่น ในที่นีได้ก้าหนดค้าว่า COMPUTER เป็นคีย์ และด้วยคีย์ที่ก้าหนดขึนมานีจะเห็นได้ว่าไม่มีตัวอักษรใดที่ซ้ากัน เลย การใช้เทคนิคการเข้ารหัสด้วยวิธีนี จะท้าให้ตัวอักษรเดียวกันเมื่อผ่าน การเข้ารหัสแล้วจะไม่มีการซ้ากัน ท้าให้ถอดรหัสได้ยาก วิธีการขันแรกที่หลังจากมีการก้าหนดคีย์เพื่อใช้งานแล้ว ให้ก้านด ต้าแหน่งล้าดับของแต่คอลัมน์ขึนมา ซึ่งปกติมักนิยมเรียงต้าแน่งคอลัมน์ ตามล้าตัวอักษร จากนันให้น้าเพลนเท็กซ์ที่ต้องการซึ่งในที่นีคือ ประโยคค้าว่า “this is the best class I have ever taken” และน้ามาเข้ารหัส ด้วย การเขียนตามล้าดับ หากครบจ้านวนคอลัมน์ก็ให้ปัดขึนเป็นบรรทัดใหม่
  • 13. หลังจากที่ได้วางเพลนเท็กซ์ไปยังต้าแหน่งคอลัมน์จนครบแล้ว ก็ ด้าเนินการเข้ารหัสตามคีย์โดยการอ่านตามล้าดับของแต่ละคอลัมน์ ซึ่ง คอลัมน์เบอร์ 1 จะได้ tesv ดังนันเพลนเท็กซ์ที่ได้เข้ารหัสเป็นไฟเซอร์ก็จะ ได้ Tesvtleeierhbsesshthaencvkitaa และจากเทคนิควิธีการเข้ารหัสหลาย ๆ วิธีข้างต้น จะเห็นได้ว่าแต่ ละวิธีก็จะมีอัลกอริทึมยากง่ายแตกต่างกันไป ดังนันจากการน้าเสนอ ตัวอย่างเทคนิควิธีการเข้ารหัสดังกล่าว คงท้าให้ผู้ศึกษาสามารถน้าไป ประยุกต์ใช้เพื่อการเข้ารหัสและถอดรหัสข้อมูลในระดับเบืองต้นได้ เรื่องที่ 4 การเข้ารหัสกุญแจสาธารณะ (Public key Cryptography) เทคนิดการเข้ารหัสในอดีต มักใช้อัลกกอริทึมหรือกุญแจในการเข้ารหัสและถอดรหัสในตัว เดียวกัน ซึ่งเรียกวิธีนีว่า ระบบการเข้ารหัสแบบซิมเมตริก (Symmetric Cryptosystems) กล่าวคือมีมีกุญแจในการเข้ารหัสและถอดรหัสในดอกเดียวกันทังฝั่งรับและฝั่งส่ง แล้วลองคิดดูว่า หาก มีผู้หนึ่งผู้ใดสามารถขโมยหรือน้ากุญแจดอกนีไป ก็สามารถน้าไปใช้ถอดรหัสข้อมูลของเราได้ เช่นเดียวกับกุญแจบ้านที่สามารถใช้ล็อกหรือน้ากุญแจดอกนีไปได้ ก็สามารถเปิดประตูบ้านเราได้ และ จ้าเป็นต้องมีดอกแจดอกใดเพื่อเปิดกลอนประตูนี เปรียบเสมือนว่า หากเราต้องการส่งข่าวสารที่ได้รับ การเข้ารหัสไปยังผู้รับจ้านวนมาก แต่ละคนก็จะต้องใช้คีย์ที่แตกต่างกันทังหมด เพื่อป้องกันการซ้าของ คีย์ที่ใช้เข้ารหัสและถอดรหัส ในขณะที่อีกวิธีหนึ่งซึ่งเรียกว่า ระบบเข้ารหัสแบบอะซึมเมตริก (Asymmetric Cryptosystems) นันจะมีกุญแจอญุ่เพียงสองดอกโดยกุญแจดอกแรกจะใช้ส้าหรับเข้ารหัส (Public Key) และกุญแจดอกที่สองจะใช้ส้าหรับถอดรหัส (Private Key) และที่ส้าคัญ กุญแจที่ใช้เข้ารหัสจะ น้ามาถอดรหัสไม่ได้ วิธีนีมักเรียกอีกชื่อหนึ่งว่า การเข้ารหัสกุญแจสาธารณะ โดยหลักการการเข้ารหัส กุญแจสาธารณะมีอยู่ว่า จะมีกุญแจหรือคีย์อยู่งสองดอกด้วยกัน คือ กุญแจสาธารณะ (Public Key) และกุญแจส่วนตัว (Private Key) ซึ่งกุญแจทังสองดอกนีจะใช้งานควบคู่กันเสมอ โดยกุญแจ สาธารณะเป็นกุญแจที่เจ้าของสามารถแจกจ่ายไปให้กับบุคคลใด ๆ ที่ ต้องการสื่อสาร ในขณะที่กุญแจ ส่วนตัว เจ้าของเก็บไว้ส่วนตัวไม่เผยแพร่ให่กับใคร
  • 14. ตัวอย่างเช่น หากนาย A และนาย B ต้องการส่งข่าวสารถึงกัน โดยทังสองต่างก็มีความ ต้องการเข้ารหัสด้วยกุญแจสาธารณะ ดังนันทังสองจึงจ้าเป็นต้องมีกุญแจซึ่งประกอบด้วย Public Key และ Private Key เป็นของตนเอง ดังนัน  นาย A จะมี Private Key ไว้ใช้งานส่วนตัวเพื่อถอดรหัส Public Key ของ ตน และจะจัดเก็บเป็นความลับ  นาย B จะมี Private Key ไว้ใช้งานส่วนตัวเพื่อถอดรหัส Public Key ของ ตน และจะจัดเก็บเป็นความลับ  นาย A จะส่ง Public Key ให้กับนาย B  นาย B จะส่ง Public Key ให้กับนาย A  นาย A ส่งข่าวสารไปยังนาย B ด้วยการเข้ารหัส Public Key ให้กับนาย B  นาย B ส่งข่าวสารไปยังนาย A ด้วยการเข้ารหัส Public Key ให้กับนาย A เมื่อมีเมสเสจส่งมาถึงตัวผู้รับทังนาย A และนาย B ทังสองก็จะด้าเนินการถอดรหัสด้วยกุญแจ ส่วนตัวหรือ Private Key ของตน กล่าวคือนาย A และนาย B จะสามารถอ่านเมสเสจที่ส่งมายังตนได้ ด้วยการใช้ Private Key ของตัวเองเพื่อถอดรหัส Public Key ของตนที่แจกจ่ายให้กับผู้อื่น ดังนัน Public Key ก็คือกุญแจสาธารณะที่เจ้าของต้องการแจกจ่ายให้กับใครก็ได้ที่เกี่ยวข้อง ในขณะที่ Public Key นีจะไม่สามารถใช้ถิดรหัสได้ ซึ่งจะมีเพียง Private Key ของเจ้าของ Public key เท่านัน ที่จะใช้ส้าหรับถอดรหัสเพื่อเปิดอ่านข้อมูล ดังนัน Private Key ของเจ้าของจะต้องเก็บไว้เป็นความลับ เพื่อใช้งานส่วนตัว 4.1 ลายเซ็นดิจิตอล (Digital Signatures) ปัญหาหนึ่งจากการเข้าใช้เทคนิคการเข้ารหัสด้วยกุญแจสาธารณะนันก้คือ จะรับประกันได้ อย่างไรว่าจดหมายที่ได้รับมานันจะมาจากผู้ส่งรายนันจริง ๆ เนื่องจากว่าเราได้มีการส่ง Public Key นีให้กับบุคคลทั่วไปที่เราต้องการติดต่อ ดังนันจดหมายอิเล็กทรอนิกส์หรืออีเมลที่ส่งมา อาจมีการ ปลอมแปลงลายเซ็นว่ามาจากผู้นันผู้นี ก็เป็นได้ การใช้เทคโนโลยีลายเซ็นดิจิตอลเพื่อเซ็นก้ากับข่าวสารที่มากับอีเมลนัน ก้าลังเป็นที่นิยมมาก ส้าหรับการด้าเนินธุรกิจบนเว็บ เช่น อีคอมเมิร์ซ โดยเฉพาะการโอนผ่านทางเว็บซึ่งจ้าเป็นต้องมีความ ปลอดภัยที่เชื่อถือได้ เทคโนโลยีลายเซ็นดิจิตอลจะใช้เทคนิคการเข้ารหัสกุญแจสาธารณะเช่นเดียวกัน
  • 15. แต่จะใช้ในทางตรงกันข้าม ดังนัน นาย A ซึ่งเป็นฝ่ายส่งข้อมูลไปยังธนาคาร นอกจากจะท้าการ เข้ารหัสข่าวสารในเมลด้วย Public Key ของธนาคารแล้ว และเพื่อต้องการความปลอดภัยอีกชันหนึ่ง ก็จะท้าการเข้ารหัสลายเซ็นดิจิตอลของตนเองด้วย Private Key ของตนเองเพื่อเซ็นรับรองข่าวสารนี ว่ามาจากตนจริง และเมื่อทางธนาคารได้รับเมลจากนาย A แล้ว ก็จะด้าเนินการใช้ Private Key ของ ทางธนาคารในการถอดรหัสข่าวสารที่ได้เข้ารหัสเป็นเพลนเท็กซ์ จากนันก็จะใช้ Public Key ของนาย A ท้าการถอดรหัสลายเซ็นดิจิตอล เพื่อตรวจสอบว่าเมลนีส่งมาจากนาย A จริงหรือไม่ 4.2 Pretty Good Pricacy (PGP) PGP เป็นซอฟต์แวร์ที่ใช้ส้าหรับเข้ารหัสและถิดรหัสด้วยการน้าหลักการของเทคโนโลยีการ เข้ารหัสด้วยกุญแจสาธารณะมาใช้ ซึ่งประกอบด้วย Public Key และ Private Key และรวมถึง เทคโนโลยีการเข้ารหัสแบบซิมเมตริก ซอฟต์แวร์ดังกล่าวได้ถูกออกแบบและพัฒนาขึนโดย Phil Zimmermann โดยใช้อัลกอริทึมเพื่อการเข้ารหัสที่มีคุณภาพ มีความปลอดภัยสูง การลักลอบเพื่อท้า การถอดรหัสนันเป็นไปได้ยาก อีกทังยังเป็นซอฟต์แวร์เข้ารหัสที่นิยมน้ามาใช้ส้าหรับการเข้ารหัส จดหมายอิเล็กทรอนิกส์ที่ใช้งานในวงกว้าง และเป็นที่นิยมกันทั่วโลก PGP สนับสนุนอัลกอริทึมที่ใช้ส้าหรับการเข้ารหัสต่างๆ หลายชนิดด้วยกัน เช่น RSA, DSS และ Diffie-Hellman ที่น้ามาใช้กับการเข้ารหัสแบบอะซิมเมตริกหรือแบบกุญแจสาธารณะ ในขณะที่ CAST-128,IDEA และ DES-3 จะน้ามาใช้กับการเข้ารหัสแบบซิมเมตริก ซึ่งอัลกอริทึม ล้วนแต่เป็น อัลกอริทึมที่ได้รับการยอมรับอย่างแพร่หลาย ในด้านเกี่ยวกับการเข้ารหัสความปลอดภัย PGP สามารถน้ามาใช้งานเพื่อการเข้ารหัสข้อมูล ไม่ว่าจะเป็นจดหมายอิเล็กทรอนิกส์ ไฟล์ข้อมูล หรือลายเซ็นดิจิตอล ซึ่งซอฟต์แวร์ดังกล่าวสามารถหาดาวน์โหลดได้ฟรีทางอินเทอร์เน็ต และสามารถ ใช้งานได้ลายแพล็ตฟอร์มบนระบบปฏิบัติการหลายตัวด้วยกัน ในปัจจุบันโครงสร้างพืนฐานการ เข้ารหัสของโปรแกรม PGP นั่นตังอยู่บนพืนฐานของ RSA,IDEA และ ND5 ในการเข้ารหัสนอกจากผู้ ส่งจะใช้คีย์ในการเข้ารหัสแล้วยังใช้อัลกอริทึมเพื่อย่อไฟล์ข้อมูลให้มีขนาดเล็ก แล้วตามด้วย Public key จากผู้รับ ครันเมื่อจดหมายหรือข้อความดังกล่าวส่งไปยังผู้รับ ก็จะท้าการถอดรหัสด้วย Private Key จากนันก้ด้าเนินการแตกข่าวสารเหล่านันออกเป็นเพลนเท็กซ์
  • 16. 4.3 ไฟร์วอลล์ เทคโนโลยีการเข้ารหัสข้อมูลหรือคริฟโตกราฟีนัน จะช่วยป้องกันความลับข้อมูลส่วนตัวที่ส่งผ่าน ไปยังเครือข่ายสาธารณะหรืออินเทอร์เน็ต กล่าวคือจะช่วยป้องกันข้อมูลที่เป็นส่วนตัวมิให้ผู้อื่นเปิด อ่าน โดยผู้ที่เปิดอ่านจะต้องมีคีย์รหัสเพื่อแปลงข้อมูลที่เข้ารหัสไว้จึงสามารถเปิดอ่านได้ แต่ไม่ได้ หมายความว่าจะสามารถจัดการกับผู้ไม่ประสงคืดีหรือแฮกเกอร์ที่พยายามเจาะระบบ หรือลักลอบเข้า สู่เครือข่ายภายในองค์กร ตามปกติเครือข่ายอินเทอร์เน็ต เป็นเครือข่ายหลายประเภทที่ได้มีการเชื่อมต่อเข้าด้วยกัน และมี เครือข่ายภายในอย่างเครือข่ายแลนจ้านวนไม่น้อยที่ได้มีการเชื่อมต่อเข้ากับอินเทอร์เน็ตเพื่อใช้ส้าหรับ ด้าเนินการธุรกรรมด้านการค้า หรือธุรกิจเพื่อการติดต่อสื่อสารกัน ดังนันแฮกเกอร์จึงอาศัยช่องทาง การจราจรดังกล่าวเพื่อลักลอบและเจาะระบบ ดังนันหากเครือข่ายภายนอกอย่างอินเทอร์เน็ตแล้ว ควรมีมาตรการป้องกันมิให้บุคคลที่ไม่ประสงค์ดีสามารถเข้ามาเจาะระบบภายในของเราได้ ซึ่งวิธี ป้องกันทีนิยมก้คือ ไฟร์วอลล์ ไฟร์วอลล์ใช้ส้าหรับการป้องกันผู้บุกรุกบนอินเทอร์เน็ต ผู้บุกรุกเป็นบุคคลที่ไม่มีสิทธิ์ในการเข้าถึง ระบบเครือข่ายส่วนบุคคล แต่จะบุกรุกเพื่อโจมตีหรือประสงค์ร้ายต่อระบบ ซึ่งมักจะเรียกว่า แฮก เกอร์ อุปกรณ์ไฟร์วอลล์อาจเป็นเร้าเตอร์ เกตเวย์ หรือคอมพิวเตอร์ที่ติดตังซอฟต์แวร์ไฟร์วอลล์เพื่อ น้ามาใช้กับวัตถุประสงค์ดังกล่าว โดยจะท้าหน้าที่ในการตรวจสอบ ติดตามแพ็กเก็ตที่เข้าออกระบบ เพื่อป้องกันการเข้าถึงเครือข่าย นอกจากนีไฟร์วอลล์ยังสามารถแบ่งออกเป็น 2 ชนิดด้วยกัน คือ 1. แพ็กเก็ตฟิลเตอร์ (Packet filter) แพ็กเก็ตฟิลเตอร์จะท้างานในระดับชันสื่อสารเน็ตเวิร์ก ซึ่งปกติมักหมายถึงเร้าเตอร์ที่สามารถ ท้าการโปรแกรมเพื่อกลั่นกรองหมายเลขไอพี หรือหมายเลขพอร์ต TCP ที่ได้รับอนุญาตเท่านัน จัดเป็นวิธีการที่ง่ายและรวดเร็ว แต่มีข้อเสียคืออาจมีผู้ลักลอบเข้ามาด้วยวิธีการปลอมแปลงหมายเลข ไอพี (Spoofing) ท้าให้ระบบอนุญาตให้ผ่านเข้าไปได้ แต่อย่างไรก็ตาม ในปัจจุบันเร้าเตอร์สมัยใหม่ได้ มีการผนวกความสามารถในการตรวจจับให้ผู้ที่ปลอมแปลงเข้ามาได้ รวมถึงการสแกนไวรัส คอมพิวเตอร์
  • 17. 2. พร็อกซีเซิร์ฟเวอร์หรือแอปพลิเคชั่นเกตแวร์ (Proxy Sever/Application Gateway) พร็อกซีเซิร์ฟเวอร์ จะท้างานในระดับชันสื่อสารแอปพิเคชั่น ซึ่งการท้างานของพร็อกซีเซิร์ เวอร์มีความซับซ้อนกว่าแบบแพ็กเก็ตฟิลเตอร์มาก และครอบคลุมถึงชันสื่อสารแอปพิเคชั่น พร็อกซี เซิร์ฟเวอร์ก็คือคอมพิวเตอร์ที่ได้ติดตังซอฟต์แวร์พร็อกซีเซิร์ฟเวอร์ ที่ท้าหน้าที่เสมือนนายประตู (Doorman) ของเครือข่ายภายใน โดยทุก ๆ ทรานแซกชั่นของเครือข่ายภายนอกที่ได้ทีการร้องขอเข้า มายังเครือข่ายภายในจะต้อผ่านพร็อกซีเซิร์ฟเวอร์เสมอ และจะมีการจัดเก็บรายละเอียดข้อมูลลง Log Flie เพื่อให้ผู้ดูแลเครือข่ายสามารถน้าไปตรวจสอบในภายหลังได้ อย่างไรก็ตาม ถึงแม้พร็อกซีเซิร์ฟเวอร์จะมีระดับความปลอดภัยสูงกว่า แต่การท้างานจะล้า กว่าแพ็กเก็ตฟิลเตอร์ เนื่องจากจะต้องมีการจัดเก็บข้อมูลของแต่ละแอปพิเคชั่นที่ได้มีการร้องขอข้อมูล จากภายในเครือข่าย อย่างไรก็ตาม ในอนาคตเทคโนโลยีพร็อกซีเซิร์ฟเวอร์ก็จะได้รับการพัฒนา ประสิทธิภาพให้สูงยิ่งขึน