Page 283 - Computer Network
P. 283

274                                                      บทที่ 34. ความปลอดภัยของเน็ตเวิร์ค



                     34.1.2 ความถูกต้อง (Integrity)


                     Integrity หรือความถูกต้อง จะคงอยู่ได้ก็ต่อเมื่อข้อมูลที่ถูกส่งไปนั้น ถึงมีผู้รับโดยไม่มีการแก้ไขหรือปรับเปลี่ยน มิ
                     ฉะนั้นจะถือว่าข้อมูลไม่ได้รับการดูแลในความถูกต้องต่อไป โดยทั่วไปแล้วเป้าหมายของ ความถูกต้อง (Integrity) มี
                     ด้วยกัน 3 ประการคือ

                         • การป้องกันการเข้ามาแก้ไขข้อมูลของผู้ที่ไม่พึงประสงค์


                         • การป้องกันการเข้ามาแก้ไขจากผู้ที่ไม่มีอำนาจในการแก้ไข หรือการแก้ไขโดยไม่ตั้งใจจากผู้ที่มีอำนาจ

                         • เก็บรักษาข้อมูลให้มีความคงเส้นคงว่า (consistency) ทั้งข้อมูลในระบบ และภายนอกระบบ โดยการจัด
                           เก็บข้อมูลในระบบ จะต้องเหมือนกันทั้งระบบ หากมองเฉพาะส่วนหรือมองทั้งระบบ ในส่วนของภายนอก
                           กับภายในระบบจะต้องเหมือนกัน
                                                                           book)
                         แม้ว่าการที่จะรักษาความถูกต้อง กับความลับ จะใกล้เคียงกัน แต่ความถูกต้องไม่จำเป็นจะต้องเป็นความลับ
                     และความลับ ไม่จำเป็นจะต้องมีความถูกต้อง เช่น เราอาจส่งข้อมูลไปโดยไม่มีการเข้ารหัสใดๆ แต่ยังคงรักษาความ
                     ถูกต้อง ได้ แต่ในทางกลับกัน ข้อมูลที่ถูกส่งไปอาจมีการเข้ารหัสอย่างเป็นระบบและส่งถึงผู้รับ โดยที่ผู้รับไม่ทราบว่า
                     มีการเปลี่ยนแปลงข้อมูล
                                                          (partial


                     34.1.3 ความพร้อมใช้งาน (Availability)

                     การตอบสนองของระบบจะต้องตอบสนองในเวลาที่สมเหตุสมผล ในขณะทั่วไปแล้วเรามองความพร้อมใช้งานใน

                     เชิงความสามารถของระบบ ในโดยแท้จริงแล้ว เราสามารถที่จะมองให้อยู่ในรูปของความปลอดภัยได้เช่นกัน โดยที่
                                               only
                     บริษัทอาจสูญเสียรายได้เนื่องจากการที่ระบบล้มเหลว เนื่องจากการที่ความปลอดภัยบกพร่อง เช่น เว็บไซต์ในการ
                     ขายของถูกโจมตี ทำให้ระบบล่ม ดังนั้นผู้ซื้อไม่สามารถที่ทำการจัดซื้อได้


                                    KKU
                     34.2 การโจมตี (Security Attacks)



                     การสื่อสารข้อมูลเป็นการติดต่อระหว่างคนสองคนหรือมากกว่า เพื่อให้ได้ใจความที่ถูกต้อง การสื่อสารควรจะส่งจาก
                     ต้นทางเพื่อไปยังปลายทางโดยตรง ดังรูปที่ 34.1(a) เพื่อโจมตีการสื่อสารระหว่างผู้ส่งและผู้รับ ผู้โจมตีอาจใช้วิธีการ
                     ต่างๆ เช่น การทำให้ระบบไม่สามารถทำงานได้ หรือการแก้ไขข้อมูลระหว่างผู้ส่งและผู้รับ เป็นต้น โดยการโจมตีอาจ
                     เป็นไปได้ใน 4 กรณี[42]


                      Interruption (รูปที่ 34.1(b)) เป็นการทำให้ระบบที่มีอยู่ไม่สามารถที่จะทำงานได้ เช่น การทำลายระบบสื่อสาร
                           ของระบบ หรือการทำลายระบบจัดเก็บข้อมูล

                      Interception (รูปที่ 34.1(c)) เป็นการโจมตีของการเข้าสู่ระบบในลักษณะที่ไม่ได้รับอนุญาต หรือสิทธิในการ
                           เข้าถึงข้อมูล เช่น การดักข้อมูลบนสายสัญญาณ หรือการทำสำเนาไฟล์เอกสารหรือแอพพลิเคชันที่ไม่ได้รับ

                           อนุญาต

                      Modification (รูปที่ 34.1(d)) การทำ modification มิใช่เพียงแต่ผู้ที่ไม่ได้รับอนญาตเข้าสู่ระบบเท่านั้น แต่ยัง
                           แก้ไขข้อมูลในระบบอีกด้วย เช่น การเข้าแก้ไขข้อความที่ส่งอยู่บนเน็ตเวิร์ค

                      Fabrication (รูปที่ 34.1(e)) เป็นการทำของผู้ไม่ปรารถนาดี ด้วยการส่งข้อความเข้าสู่ระบบ เช่น การแทรก

                           ข้อความเข้าในเน็ตเวิร์คเพื่อให้เกิดความเข้าใจผิด
   278   279   280   281   282   283   284   285   286   287   288