Page 283 - Computer Network
P. 283
274 บทที่ 34. ความปลอดภัยของเน็ตเวิร์ค
34.1.2 ความถูกต้อง (Integrity)
Integrity หรือความถูกต้อง จะคงอยู่ได้ก็ต่อเมื่อข้อมูลที่ถูกส่งไปนั้น ถึงมีผู้รับโดยไม่มีการแก้ไขหรือปรับเปลี่ยน มิ
ฉะนั้นจะถือว่าข้อมูลไม่ได้รับการดูแลในความถูกต้องต่อไป โดยทั่วไปแล้วเป้าหมายของ ความถูกต้อง (Integrity) มี
ด้วยกัน 3 ประการคือ
• การป้องกันการเข้ามาแก้ไขข้อมูลของผู้ที่ไม่พึงประสงค์
• การป้องกันการเข้ามาแก้ไขจากผู้ที่ไม่มีอำนาจในการแก้ไข หรือการแก้ไขโดยไม่ตั้งใจจากผู้ที่มีอำนาจ
• เก็บรักษาข้อมูลให้มีความคงเส้นคงว่า (consistency) ทั้งข้อมูลในระบบ และภายนอกระบบ โดยการจัด
เก็บข้อมูลในระบบ จะต้องเหมือนกันทั้งระบบ หากมองเฉพาะส่วนหรือมองทั้งระบบ ในส่วนของภายนอก
กับภายในระบบจะต้องเหมือนกัน
book)
แม้ว่าการที่จะรักษาความถูกต้อง กับความลับ จะใกล้เคียงกัน แต่ความถูกต้องไม่จำเป็นจะต้องเป็นความลับ
และความลับ ไม่จำเป็นจะต้องมีความถูกต้อง เช่น เราอาจส่งข้อมูลไปโดยไม่มีการเข้ารหัสใดๆ แต่ยังคงรักษาความ
ถูกต้อง ได้ แต่ในทางกลับกัน ข้อมูลที่ถูกส่งไปอาจมีการเข้ารหัสอย่างเป็นระบบและส่งถึงผู้รับ โดยที่ผู้รับไม่ทราบว่า
มีการเปลี่ยนแปลงข้อมูล
(partial
34.1.3 ความพร้อมใช้งาน (Availability)
การตอบสนองของระบบจะต้องตอบสนองในเวลาที่สมเหตุสมผล ในขณะทั่วไปแล้วเรามองความพร้อมใช้งานใน
เชิงความสามารถของระบบ ในโดยแท้จริงแล้ว เราสามารถที่จะมองให้อยู่ในรูปของความปลอดภัยได้เช่นกัน โดยที่
only
บริษัทอาจสูญเสียรายได้เนื่องจากการที่ระบบล้มเหลว เนื่องจากการที่ความปลอดภัยบกพร่อง เช่น เว็บไซต์ในการ
ขายของถูกโจมตี ทำให้ระบบล่ม ดังนั้นผู้ซื้อไม่สามารถที่ทำการจัดซื้อได้
KKU
34.2 การโจมตี (Security Attacks)
การสื่อสารข้อมูลเป็นการติดต่อระหว่างคนสองคนหรือมากกว่า เพื่อให้ได้ใจความที่ถูกต้อง การสื่อสารควรจะส่งจาก
ต้นทางเพื่อไปยังปลายทางโดยตรง ดังรูปที่ 34.1(a) เพื่อโจมตีการสื่อสารระหว่างผู้ส่งและผู้รับ ผู้โจมตีอาจใช้วิธีการ
ต่างๆ เช่น การทำให้ระบบไม่สามารถทำงานได้ หรือการแก้ไขข้อมูลระหว่างผู้ส่งและผู้รับ เป็นต้น โดยการโจมตีอาจ
เป็นไปได้ใน 4 กรณี[42]
Interruption (รูปที่ 34.1(b)) เป็นการทำให้ระบบที่มีอยู่ไม่สามารถที่จะทำงานได้ เช่น การทำลายระบบสื่อสาร
ของระบบ หรือการทำลายระบบจัดเก็บข้อมูล
Interception (รูปที่ 34.1(c)) เป็นการโจมตีของการเข้าสู่ระบบในลักษณะที่ไม่ได้รับอนุญาต หรือสิทธิในการ
เข้าถึงข้อมูล เช่น การดักข้อมูลบนสายสัญญาณ หรือการทำสำเนาไฟล์เอกสารหรือแอพพลิเคชันที่ไม่ได้รับ
อนุญาต
Modification (รูปที่ 34.1(d)) การทำ modification มิใช่เพียงแต่ผู้ที่ไม่ได้รับอนญาตเข้าสู่ระบบเท่านั้น แต่ยัง
แก้ไขข้อมูลในระบบอีกด้วย เช่น การเข้าแก้ไขข้อความที่ส่งอยู่บนเน็ตเวิร์ค
Fabrication (รูปที่ 34.1(e)) เป็นการทำของผู้ไม่ปรารถนาดี ด้วยการส่งข้อความเข้าสู่ระบบ เช่น การแทรก
ข้อความเข้าในเน็ตเวิร์คเพื่อให้เกิดความเข้าใจผิด

