Security Tactics

สมัยนี้ความปลอดภัยทางด้านเทคโนโลยีสารสนเทศเป็นที่สนใจของผู้บริหารในหลายองค์กรและผู้คนจำนวนมาก เพราะมีเหตุการเจาะระบบและขโมยข้อมูลเกิดขึ้นเรื่อยๆ โดยเฉพาะกับผู้ให้บริการทางการเงิน อาทิ ธนาคาร, เว็บไซต์อีคอมเมิร์ซ เป็นต้น

การออกแบบสถาปัตยกรรมซอฟต์แวร์หรือระบบไอทีก็ควรคำนึงถึงคุณภาพด้านความปลอดภัยด้วยเช่นกัน เรามาดู security tactic หลักๆ ที่เกี่ยวกับการออกแบบสถาปัตยกรรมซอฟต์แวร์กันครับว่ามีอะไรกันบ้าง…

Resisting Attacks คือ การป้องกันการบุกรุก ได้แก่

Authentication

  • Authentication คือการพิสูจน์ตัวตน (identification) ของไคลเอ็นต์ที่ต้องการเข้าสู่ระบบหรือต้องการเรียกใช้อิลิเม้นต์ อาทิ โดยทั่วไปตรวจสอบจาก username กับ password ซึ่งอาจตรวจสอบรายละเอียดอื่นอีกได้ อาทิ หมายเลข IP address ควรเลือกใช้เทคนิคที่เป็นมาตรฐาน การออกแบบควรตรวจสอบโดยคำนึงถึงระดับความปลอดภัยที่ต้องการ

Authorization

  • Authorization คือ การพิสูจน์สิทธิของไคลเอ็นต์ที่ต้องการเข้าถึงอิลิเม้นต์ อาทิ ฟังก์ชั่น, หน้าจอ, เมนู, ปุ่ม, เซอร์วิส เป็นต้น การตรวจสอบสิทธิทำได้หลายวิธีการ อาทิ ตรวจสอบประเภทไคลเอ็นต์, group, role หรือพารามิเตอร์อื่นๆ ที่ส่งมาพร้อมกับ request

Maintain Data Confidentiality

  • Maintain Data Confidentiality คือ การจัดการความลับของข้อมูล ด้วยการแบ่งระดับชั้นความลับของข้อมูล และจัดการการเข้าถึงข้อมูลแต่ละชั้นความลับ โดยแบ่งการตรวจสอบเป็นระดับๆ
  • ในระบบที่มีข้อมูลที่มีความหลากหลายทางด้านความลับหรือความละเอียดอ่อนต่อความปลอดภัย ควรมีการระบุว่าแต่ละข้อมูล (เช่น แต่ละ database table/column) มีระดับความลับระดับใด อาทิ แบ่งเป็นคะแนน 1-5 โดย 1=ลับน้อยที่สุด, 5=ลับมากที่สุด
  • สื่อที่จัดเก็บข้อมูล (media/storage) อาจแยกเป็นหลายส่วน โดยแบ่งแยกให้สอดคล้องกับระดับความลับของข้อมูล หรือประเภทข้อมูล โดยอาจมีการแบ่งโซนเน็ตเวิร์ก (DMZ=‘Demilitarized Zone’) ประกอบด้วยก็ได้ เช่น ใช้ไฟวอลล์กั้นเป็นชั้นๆ

Maintain Integrity

  • Maintain Integrity คือ การจัดการความถูกต้องของข้อมูลหรือการทำงาน เพื่อป้องกันไม่ให้ผู้ไม่พึงประสงค์เข้ามาแก้ไขเปลี่ยนแปลงข้อมูลหรือการทำงานให้ผิดไปจากเดิม/หยุดทำงาน/เสียหาย ดังนั้นจึงต้องมีกลไกที่ทำหน้าที่คอยตรวจสอบความถูกต้องของข้อมูลและการทำงานอยู่เรื่อยๆ หรือตลอดเวลา คล้ายยามที่ต้องคอยไล่ตรวจสอบข้อมูลและการทำงานในจุดต่างๆ ภายในระบบ

Limit Access

  • Limit Access คือ การจำกัดการเข้าถึงข้อมูลหรือการทำงาน อาทิ จำกัดทางเน็ตเวิร์ก เช่น จำกัดโปรโตคอล, IP address, port, ไฟร์วอลล์, อุปกรณ์, จำกัดผ่านทาง architectural layer หรือ tier เช่น ผู้ใช้ให้เข้าใช้ระบบที่ presentation layer ส่วนระบบภายนอกให้เข้าใช้เซอร์วิสที่ service layer ส่วน DBA/database admin ให้เข้าถึง database server ได้โดยตรงผ่านโปรแกรม database client ที่กำหนด เป็นต้น

 

Detect Attacks คือ การดักจับการบุกรุก ได้แก่

Intrusion Detection System (IDS)

  • Intrusion Detection System (IDS) คือ ระบบดักจับการบุกรุกจู่โจม เป็นระบบที่ทำงานตลอดเวลาคอยตรวจจับความเคลื่อนไหวของการสื่อสารภายในเน็ตเวิร์กและการเข้าถึงระบบและทรัพยากรส่วนต่างๆ เปรียบเทียบคล้ายกับโปรแกรม Anti Virus ที่ทำงานตลอดเวลาเพื่อคอยตรวจสบการทำงานและข้อมูลที่ผิดปกติสงสัยจะติดไวรัส

 

Recovering from Attacks คือ การกู้สถานการณ์ภายหลังจากถูกบุกรุกแล้ว ได้แก่

Restoring State

  • Restoring State คือ การย้อนสถานการณ์ทำงานให้กลับมาเป็นเหมือนเดิมดังก่อนที่จะถูกบุกรุก

Identifying an Attacker

  • Identifying an Attacker คือ การพิสูจน์ตัวตนของผู้บุกรุกเข้ามาว่าเป็นผู้ใด
Advertisements

ใส่ความเห็น

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out / เปลี่ยนแปลง )

Twitter picture

You are commenting using your Twitter account. Log Out / เปลี่ยนแปลง )

Facebook photo

You are commenting using your Facebook account. Log Out / เปลี่ยนแปลง )

Google+ photo

You are commenting using your Google+ account. Log Out / เปลี่ยนแปลง )

Connecting to %s