อินเทอร์เน็ตได้กลายเป็นภารกิจสำคัญสำหรับสถาบันการศึกษาหลายวันนี้รวมถึง
บริษัท ขนาดใหญ่และขนาดเล็กมหาวิทยาลัยและหน่วยงานภาครัฐ
บุคคลหลายคนยังพึ่งพาอินเทอร์เน็ตสำหรับหลายมืออาชีพของพวกเขาทางสังคมและกิจกรรมส่วนบุคคล
แต่เบื้องหลังทุกอรรถประโยชน์นี้และความตื่นเต้นมีด้านมืดด้านที่
"คนเลว"
ความพยายามที่จะสร้างความหายนะในชีวิตประจำวันของเราโดยการทำลายเครื่องคอมพิวเตอร์ที่เชื่อมต่ออินเทอร์เน็ตของเรา
ละเมิดความเป็นส่วนตัวของเราและการแสดงผลปฏิบัติไม่ได้ให้บริการอินเทอร์เน็ตที่เราขึ้นอยู่
[Skoudis 2006]
เราจะเริ่มการโจมตีของเราในการรักษาความปลอดภัยเครือข่ายในส่วนนี้ที่เราจะอธิบายสั้น
ๆ บางส่วนของการโจมตีที่แพร่หลายมากขึ้นและสร้างความเสียหายในอินเทอร์เน็ตในปัจจุบัน
จากนั้นขณะที่เราครอบคลุมเทคโนโลยีระบบเครือข่ายคอมพิวเตอร์ต่างๆ เราจะพิจารณาต่าง
ๆ
ปัญหาที่เกี่ยวข้องกับการรักษาความปลอดภัยที่เกี่ยวข้องกับเทคโนโลยีเหล่านั้นและโปรโตคอลอาวุธที่มีความเชี่ยวชาญของเราที่ได้มาใหม่ในระบบเครือข่ายคอมพิวเตอร์และอินเทอร์เน็ตโปรโตคอลเราจะศึกษาในเชิงลึกว่าเครือข่ายคอมพิวเตอร์สามารถได้รับการปกป้องจากการโจมตีหรือการออกแบบและดำเนินการ
ที่จะทำให้การโจมตีดังกล่าวเป็นไปไม่ได้ในสถานที่แรก
เนื่องจากเรายังไม่มีความเชี่ยวชาญในระบบเครือข่ายคอมพิวเตอร์และอินเทอร์เน็ตโปรโตคอลเราจะเริ่มที่นี่โดยการสำรวจบางส่วนของปัญหาที่เกี่ยวข้องกับการรักษาความปลอดภัยที่แพร่หลายมากขึ้น
ดังนั้นเราจึงเริ่มต้นที่นี่โดยเพียงขอให้สิ่งที่สามารถไปผิดหรือเปล่า? วิธีการที่เครือข่ายคอมพิวเตอร์ที่มีช่องโหว่?
อะไรบางอย่างของประเภทที่แพร่หลายมากขึ้นของการโจมตีในวันนี้
คนเลวสามารถใส่มัลแวร์เป็นโฮสต์ของคุณผ่านทางอินเทอร์เน็ต
เราแนบอุปกรณ์ต่ออินเทอร์เน็ตเพราะเราต้องการที่จะได้รับ / ส่งข้อมูลจาก /
ไปยังอินเทอร์เน็ต ซึ่งรวมถึงทุกชนิดของสิ่งที่ดีรวมทั้งหน้าเว็บ, ข้อความอีเมล,
MP3, สายโทรศัพท์วิดีโอสดผลลัพธ์ของเครื่องมือค้นหาและอื่น
ๆ
แต่โชคไม่ดีพร้อมกับทุกสิ่งที่ดีมาเป็นอันตรายสิ่ง-รวมที่รู้จักกันเป็นมัลแวร์ที่ยังสามารถป้อนและติดอุปกรณ์ของเรา
เมื่อติดเชื้อมัลแวร์อุปกรณ์ของเราจะสามารถทำทุกสิ่งคดเคี้ยวรวมถึงการลบไฟล์ของเรา;
การติดตั้งเครื่องสอดแนมที่เก็บรวบรวมข้อมูลส่วนตัวของเราเช่นการรักษาความปลอดภัยทางสังคม
รหัสผ่านและการกดแป้นพิมพ์แล้วส่งนี้
(ผ่านทางอินเทอร์เน็ตแน่นอน!) กลับไปคนเลว
โฮสต์ที่ถูกบุกรุกของเราอาจจะมีการลงทะเบียนในเครือข่ายของพันของอุปกรณ์ที่ถูกบุกรุกในทำนองเดียวกันเรียกว่าบ็อตเน็ตซึ่งคนเลวและควบคุมการใช้ประโยชน์สำหรับการกระจายอีเมลสแปมหรือกระจายการโจมตีการปฏิเสธการให้บริการ
(เร็ว ๆ นี้จะกล่าวถึง) กับเจ้าภาพที่กำหนดเป้าหมาย
มากของมัลแวร์ออกมีวันนี้คือการทำสำเนาตัวเอง:
เมื่อมีการติดเชื้อในโฮสต์จากโฮสต์ที่มันพยายามเข้าสู่ครอบครัวอื่น ๆ
ผ่านทางอินเทอร์เน็ตและจากครอบครัวที่ติดเชื้อใหม่จะพยายามเข้าสู่ยังโฮสต์เพิ่มเติม
ในลักษณะนี้มัลแวร์ทำสำเนาตัวเองสามารถแพร่กระจายได้อย่างรวดเร็วชี้แจง
ตัวอย่างเช่นจำนวนของอุปกรณ์ที่ติดเชื้อโดยหนอน Saphire 2003 / กรงขังสองเท่าทุกๆ
8.5 วินาทีในไม่กี่นาทีแรกหลังจากการระบาดของการติดเชื้อมากกว่าร้อยละ
90 ของครอบครัวที่เปราะบางภายใน 10
นาที [มัวร์ 2003) สามารถแพร่กระจายมัลแวร์ในรูปแบบของไวรัสเวิร์มหรือม้าโทรจัน
[Skoudis 2004] ไวรัสมัลแวร์ที่จำเป็นต้องมีรูปแบบของการโต้ตอบกับผู้ใช้บางส่วนที่จะติดเชื้ออุปกรณ์ของผู้ใช้
ตัวอย่างคลาสสิกเป็นที่แนบมากับอีเมลที่มีรหัสปฏิบัติการที่เป็นอันตราย
หากผู้ใช้ที่ได้รับและเปิดสิ่งที่แนบมาเช่นผู้ใช้โดยไม่ได้ตั้งใจทำงานมัลแวร์บนอุปกรณ์
ไม่มีความคิดเห็น:
แสดงความคิดเห็น