Page 285 - Computer Network
P. 285

276                                                      บทที่ 34. ความปลอดภัยของเน็ตเวิร์ค



                                แอ็กทิฟและแบบอื่นๆ เช่นการดักจับ authentication sequence และทวนซํ้า (replay) ภายหลัง
                                จากที่ anthentication sequence ที่ถูกต้องเกิดขึ้น การทำเช่นนี้ อาจทำให้ผู้ที่ไม่มีอำนาจเข้าถึง
                                ข้อมูลที่ไม่สมควรรับรู้

                              2. การทวนข้อความซํ้า (Replay) : เมื่อตรวจจับข้อความ (message) ของผู้ส่งได้ ผู้ที่ไม่ประสงค์ดีอาจ
                                ใช้ข้อความดังกล่าวเป็นประโยชน์ในการเข้าถึงข้อมูลได้

                              3. การเปลี่ยนแปลงข้อมูล (Modification) : การทำการเปลี่ยนแปลงข้อมูลหรือกล่าวง่ายๆ ได้แก่ การ
                                แก้ไขข้อความ การชะลอการส่งข้อความ หรือ การจัดลำดับข้อความใหม่

                              4. การปฎิเสธการให้บริการ (Denial of Service) : การทำให้ระบบสื่อสารเสียหาย ทำให้ไม่สามารถเข้า
                                ถึงข้อมูลได้ เช่น การทำให้เน็ตเวิร์คทำงานเกินความสามารถที่จะทำได้


                     34.3 โมเดลของความปลอดภัยในเน็ตเวิร์ค (A Model for Network
                                                                           book)

                               Security)



                     แม้ว่าการสื่อสารระหว่างผู้ส่งและผู้รับเสมือนการติดต่อระหว่างคนสองคน การสื่อสารนี้อาจทำโดยผ่านช่องสัญญาณ
                                                          (partial
                     บน TCP/IP หรือโพรโตคอลอื่น เพื่อให้การสื่อสารระหว่างทั้งสองถูกต้อง และปราศจากการดักจับหรือแก้ไขข้อความ
                     จากฝ่ายตรงข้าม ส่วนประกอบสำคัญสองส่วนที่สำคัญ [42] ที่ให้เกิดความมั่นคงปลอดภัยคือ






                                               only





                                    KKU







                                              รูปที่ 34.3: โมเดลของความปลอดภัยในเน็ตเวิร์ค



                         • การเปลี่ยนรูปของข้อมูลที่ต้องการส่ง เช่นการเข้ารหัสบนข้อความที่จะส่ง ทำให้ข้อความที่ส่งนั้นไม่สามารถ
                           อ่านได้จากฝ่ายตรงข้าม นอกจากนี้คือส่วนของรหัสหรือโค้ดเพื่อที่ใช้ในการระบุถึงภาคส่ง


                         • ส่วนของข้อมูลลับที่รู้ร่วมกันระหว่างภาครับและภาคส่ง โดยที่หวังว่าฝ่ายตรงข้ามจะไม่สามารถที่จะล่วงรู้ได้

                         นอกจากนี้ เพื่อสนับสนุนการป้องกันระหว่างการส่งข้อมูล บุคคลที่น่าเชื่อถือ ถือเป็นบุคคลที่สามของการสื่อสาร
                     อาจเข้ามามีส่วนร่วม เช่น เพื่อช่วยในการส่งข้อมูลลับระหว่างผู้รับและผู้ส่ง ในขณะที่ป้องกันข้อมูลจากฝ่ายตรงข้าม

                     หากมองโดยทั่วไปแล้ว ส่วนสำคัญในการทำให้เกิดการให้บริการการรักษาความมั่นคงปลอดภัยประกอบไปด้วย

                        1. การออกแบบอัลกอริทึมเพื่อใช้ในการรักษาความมั่นคงปลอดภัย การออกแบบต้องทำให้ฝ่ายตรงข้ามไม่
                           สามารถแก้ไขได้


                        2. การสร้างข้อมูลลับเพื่อใช้กับอัลกอริทึม
   280   281   282   283   284   285   286   287   288   289   290