วันเสาร์ที่ 28 มีนาคม พ.ศ. 2558

เครือข่ายภายใต้การโจมตี

อินเทอร์เน็ตได้กลายเป็นภารกิจสำคัญสำหรับสถาบันการศึกษาหลายวันนี้รวมถึง บริษัท ขนาดใหญ่และขนาดเล็กมหาวิทยาลัยและหน่วยงานภาครัฐ บุคคลหลายคนยังพึ่งพาอินเทอร์เน็ตสำหรับหลายมืออาชีพของพวกเขาทางสังคมและกิจกรรมส่วนบุคคล แต่เบื้องหลังทุกอรรถประโยชน์นี้และความตื่นเต้นมีด้านมืดด้านที่ "คนเลว" ความพยายามที่จะสร้างความหายนะในชีวิตประจำวันของเราโดยการทำลายเครื่องคอมพิวเตอร์ที่เชื่อมต่ออินเทอร์เน็ตของเรา ละเมิดความเป็นส่วนตัวของเราและการแสดงผลปฏิบัติไม่ได้ให้บริการอินเทอร์เน็ตที่เราขึ้นอยู่ [Skoudis 2006]


 ด้านการรักษาความปลอดภัยเครือข่ายเป็นเรื่องเกี่ยวกับวิธีการที่คนเลวสามารถโจมตีเครือข่ายคอมพิวเตอร์และเกี่ยวกับวิธีการที่เราเร็ว ๆ นี้ที่จะเป็นผู้เชี่ยวชาญด้านระบบเครือข่ายคอมพิวเตอร์สามารถปกป้องเครือข่ายจากการโจมตีเหล่านั้นหรือยังดีกว่าการออกแบบสถาปัตยกรรมใหม่ที่มีภูมิคุ้มกันต่อการโจมตีดังกล่าว ในสถานที่แรก ที่กำหนดความถี่และความหลากหลายของการโจมตีที่มีอยู่เช่นเดียวกับการคุกคามของการโจมตีในอนาคตใหม่และการทำลายมากขึ้น, การรักษาความปลอดภัยเครือข่ายได้กลายเป็นหัวข้อสำคัญในการด้านการเชื่อมต่อเครือข่ายคอมพิวเตอร์ในปีที่ผ่านมา หนึ่งในคุณสมบัตินี้รุ่นที่สี่ของหนังสือเล่มนี้ก็คือว่ามันจะนำปัญหาด้านความปลอดภัยเครือข่ายไปยังแนวหน้า

เราจะเริ่มการโจมตีของเราในการรักษาความปลอดภัยเครือข่ายในส่วนนี้ที่เราจะอธิบายสั้น ๆ บางส่วนของการโจมตีที่แพร่หลายมากขึ้นและสร้างความเสียหายในอินเทอร์เน็ตในปัจจุบัน จากนั้นขณะที่เราครอบคลุมเทคโนโลยีระบบเครือข่ายคอมพิวเตอร์ต่างๆ เราจะพิจารณาต่าง ๆ ปัญหาที่เกี่ยวข้องกับการรักษาความปลอดภัยที่เกี่ยวข้องกับเทคโนโลยีเหล่านั้นและโปรโตคอลอาวุธที่มีความเชี่ยวชาญของเราที่ได้มาใหม่ในระบบเครือข่ายคอมพิวเตอร์และอินเทอร์เน็ตโปรโตคอลเราจะศึกษาในเชิงลึกว่าเครือข่ายคอมพิวเตอร์สามารถได้รับการปกป้องจากการโจมตีหรือการออกแบบและดำเนินการ ที่จะทำให้การโจมตีดังกล่าวเป็นไปไม่ได้ในสถานที่แรก เนื่องจากเรายังไม่มีความเชี่ยวชาญในระบบเครือข่ายคอมพิวเตอร์และอินเทอร์เน็ตโปรโตคอลเราจะเริ่มที่นี่โดยการสำรวจบางส่วนของปัญหาที่เกี่ยวข้องกับการรักษาความปลอดภัยที่แพร่หลายมากขึ้น ดังนั้นเราจึงเริ่มต้นที่นี่โดยเพียงขอให้สิ่งที่สามารถไปผิดหรือเปล่า? วิธีการที่เครือข่ายคอมพิวเตอร์ที่มีช่องโหว่? อะไรบางอย่างของประเภทที่แพร่หลายมากขึ้นของการโจมตีในวันนี้ คนเลวสามารถใส่มัลแวร์เป็นโฮสต์ของคุณผ่านทางอินเทอร์เน็ต เราแนบอุปกรณ์ต่ออินเทอร์เน็ตเพราะเราต้องการที่จะได้รับ / ส่งข้อมูลจาก / ไปยังอินเทอร์เน็ต ซึ่งรวมถึงทุกชนิดของสิ่งที่ดีรวมทั้งหน้าเว็บ, ข้อความอีเมล, MP3, สายโทรศัพท์วิดีโอสดผลลัพธ์ของเครื่องมือค้นหาและอื่น ๆ แต่โชคไม่ดีพร้อมกับทุกสิ่งที่ดีมาเป็นอันตรายสิ่ง-รวมที่รู้จักกันเป็นมัลแวร์ที่ยังสามารถป้อนและติดอุปกรณ์ของเรา


เมื่อติดเชื้อมัลแวร์อุปกรณ์ของเราจะสามารถทำทุกสิ่งคดเคี้ยวรวมถึงการลบไฟล์ของเรา; การติดตั้งเครื่องสอดแนมที่เก็บรวบรวมข้อมูลส่วนตัวของเราเช่นการรักษาความปลอดภัยทางสังคม รหัสผ่านและการกดแป้นพิมพ์แล้วส่งนี้ (ผ่านทางอินเทอร์เน็ตแน่นอน!) กลับไปคนเลว โฮสต์ที่ถูกบุกรุกของเราอาจจะมีการลงทะเบียนในเครือข่ายของพันของอุปกรณ์ที่ถูกบุกรุกในทำนองเดียวกันเรียกว่าบ็อตเน็ตซึ่งคนเลวและควบคุมการใช้ประโยชน์สำหรับการกระจายอีเมลสแปมหรือกระจายการโจมตีการปฏิเสธการให้บริการ (เร็ว ๆ นี้จะกล่าวถึง) กับเจ้าภาพที่กำหนดเป้​​าหมาย มากของมัลแวร์ออกมีวันนี้คือการทำสำเนาตัวเอง: เมื่อมีการติดเชื้อในโฮสต์จากโฮสต์ที่มันพยายามเข้าสู่ครอบครัวอื่น ๆ ผ่านทางอินเทอร์เน็ตและจากครอบครัวที่ติดเชื้อใหม่จะพยายามเข้าสู่ยังโฮสต์เพิ่มเติม ในลักษณะนี้มัลแวร์ทำสำเนาตัวเองสามารถแพร่กระจายได้อย่างรวดเร็วชี้แจง ตัวอย่างเช่นจำนวนของอุปกรณ์ที่ติดเชื้อโดยหนอน Saphire 2003 / กรงขังสองเท่าทุกๆ 8.5 วินาทีในไม่กี่นาทีแรกหลังจากการระบาดของการติดเชื้อมากกว่าร้อยละ 90 ของครอบครัวที่เปราะบางภายใน 10 นาที [มัวร์ 2003) สามารถแพร่กระจายมัลแวร์ในรูปแบบของไวรัสเวิร์มหรือม้าโทรจัน [Skoudis 2004] ไวรัสมัลแวร์ที่จำเป็นต้องมีรูปแบบของการโต้ตอบกับผู้ใช้บางส่วนที่จะติดเชื้ออุปกรณ์ของผู้ใช้ ตัวอย่างคลาสสิกเป็นที่แนบมากับอีเมลที่มีรหัสปฏิบัติการที่เป็นอันตราย หากผู้ใช้ที่ได้รับและเปิดสิ่งที่แนบมาเช่นผู้ใช้โดยไม่ได้ตั้งใจทำงานมัลแวร์บนอุปกรณ์

ไม่มีความคิดเห็น:

แสดงความคิดเห็น