กล้องวงจรปิด

รูปภาพของฉัน
บริการให้คำปรึกษา ออกแบบ ติดตั้ง รับประกันผลงานตลอดอายุการใช้งาน กล้องวงจรปิด รั้วไฟฟ้า สัญญาณกันขโมย สอบถามได้ที่ Line ID : @CctvBangkok.com

วันเสาร์ที่ 2 พฤศจิกายน พ.ศ. 2562

การโจมตีที่มักจะถูกรายงานโดย IDS (กล้องวงจรปิด)

การโจมตีที่มักจะถูกรายงานโดย IDS


ไอดีเอสสามารถตรวจจับการโจมตีได้  3  ประเภทคือ  การสแกนระบบ  การปฏิเสธการให้บริการ  และการเจาะเข้าระบบ  

การโจมตีอาจเริ่มจากภายในหรือภายนอกผ่านทางเครือข่าย  ผู้ที่ดูแลระบบต้องเข้าใจข้อแตกต่างระหว่างการโจมตีทั้ง  3  ประเภทนี้  เพราะการโจมตีแต่ละประเภทต้องใช้การตอบโต้ที่แตกต่างกัน


อุปกรณ์รักษาความปลอดภัย :   รั้วไฟฟ้า   สัญญาณกันขโมย   กล้องวงจรปิด





Scanning Attack


โดยการส่งแพ็กเก็ตประเภทต่าง ๆ ไปยังระบบ  การโจมตีแบบนี้จะคล้ายกับการสแกนเพื่อตรวจหาจุดอ่อนหรือช่องโหว่ของระบบ  

ข้อมูลที่ได้จากแพ็กเก็ตที่ตอบกลับจากการสแกนนั้นใช้เป็นข้อมูลสำหรับเรียนรู้คุณสมบัติเฉพาะของระบบและจุดอ่อนรวมถึงช่องโหว่  

การสแกนระบบเป็นเครื่องมือสำหรับผู้บุกรุกที่ใช้สำหรับการเรียนรู้ก่อนลงมือจริง  การสแกนระบบหรือเครือข่ายไม่ใช่การเจาะเข้าระบบหรือ

การทำให้ระบบใช้งานไม่ได้  การโจมตีแบบสแกนอาจให้ข้อมูลดังนี้แก่ผู้ดูแลระบบกล้องวงจรปิด

-   โทโปโลยีของเครือข่ายที่จะโจมตี

-   ประเภทของทราฟฟิกที่อนุญาตให้ผ่านไฟร์วอลล์ได้

-   โฮสต์ที่เปิดใช้งานอยู่

-  ประเภทและเวอร์ชันของระบบปฏิบัติการที่โฮสต์ในเครือข่ายได้

-   ซอฟต์แวร์ที่รันบนแต่ละเซิร์ฟเวอร์

-   เวอร์ชันของซอฟต์แวร์เหล่านั้น

การสแกนระบบหรือเครือข่ายเกิดขึ้นเป็นประจำบนอินเทอร์เน็ต  เป็นการกระทำที่ถูกกฎหมาย  มีระบบสแกนอินเทอร์เน็ต

โดยอัตโนมัติเพื่อค้นหาเว็บใหม่ที่เกิดขึ้นเพื่ออัพเดทฐานข้อมูลของตัวเอง  และถือว่าไม่ใช่สิ่งที่ผิดกฏหมายจุดประสงค์นั้นไม่ใช่เพื่อที่จะทำลายหรือโจมตีระบบนั้น  ๆ  

เครื่องมือที่ใช้สแกนเพื่อหาจุดอ่อนของระบบนั้นเป็นเครื่องมือเดียวกับไอดีเอสที่ดีจะสามารถแยกแยะได้ว่าการสแกนไหนคือการสแกนเพื่อประสงค์ร้าย  

การสแกนนั้นเป็นเรื่องธรรมดาที่เกิดขึ้นไม่ว่าจะด้วยจุดประสงค์ใดก็ตาม  ทันทีที่เราเชื่อมต่อระบบเข้ากับอินเทอร์เน็ตระบบจะถูกสแกนอาจมากหรือน้อยเท่านั้นเอง





Denial of Service Attacks


การพยายามทำให้ระบบเป้าหมายทำงานช้าลงหรือให้บริการไม่ได้เลย  บนอินเทอร์เน็ตดีโอเอสก็เป็นสิ่งที่เกิดขึ้นเป็นประจำเช่นกัน  

ดีโอเอสแบ่งออกได้เป็น  2  ประเภทคือ  การโจมตีช่องโหว่  และการฟลัดดิ้ง  ผู้ดูแลระบบ  ไอดีเอสจำเป็นต้องเข้าใจข้อแตกต่างระหว่างการ ดีโอเอส ทั้ง  2  ประเภทนี้เพื่อจะได้ปฏิบัติได้ถูกต้อง

1.  การโจมตีช่องโหว่  ดีโอเอสการโจมตีช่องโหว่ของระบบเพื่อให้เกิดข้อผิดพลาดหรือทำให้รีซอร์สของระบบถูกใช้งานจนหมด  

ซึ่งรีซอร์สของระบบในนี้อาจรวมถึง ซีพียูเมมโมรี ฮาร์ดดิสก์ บัฟเฟอร์ หรือแบนด์วิธของเครือข่าย  ส่วนใหญ่การป้องกันการโจมตีแบบนี้ก็ทำได้โดยการปิดช่องโหว่หรือการอัพเกรดซอฟต์แวร์

2.  การโจมตีแบบฟลัดดิ้ง   โดยการส่งข้อมูลไปยังระบบหรือส่วนของระบบเกินกว่าที่ระบบจะรับไหว  กรณีที่ผู้บุกรุกไม่สามารถส่งข้อมูลเกินกว่าที่ระบบสามารถรับได้  

แต่ผู้บุกรุกอาจใช้แบนด์วิธของเครือข่ายจนหมดไป  ทำให้ผู้ใช้อื่นไม่สามารถเข้าใช้งานในระบบได้  การโจมตีแบบนี้ไม่ใช่การโจมตีช่องโหว่ของระบบ  

การปิดช่องโหว่หรือการอัพเกรดซอฟต์แวร์ก็ไม่ช่วยป้องกันการโจมตีได้  เป็นเหตุผลหลักที่ทำให้หลาย ๆ องค์กรมีความกังวลอย่างมาก

3.  การโจมตีแบบแยกกระจายเป็นซับเซตของดีโอเอส  การโจมตีที่ผู้โจมตีนั้นใช้คอมพิวเตอร์หลาย ๆ เครื่องในการโจมตีเป็นเป้าหมายเดียว 

 คอมพิวเตอร์ที่ใช้โจมตีจะถูกควบคุมจากศูนย์กลางโดยมีคอมพิวเตอร์ของผู้บุกรุกเป็นเครื่องควบคุม  ผู้บุกรุกไม่สามารถใช้เครื่องเดียว

ในการโจมตีระบบใหญ่ ๆ ได้  แต่ผู้บุกรุกสามารถใช้คอมพิวเตอร์หลาย  ๆ  เครื่อง  เพื่อโจมตีระบบให้ล่มได้

Penetration Attacks


การโจมตีแบบนี้เป็นแบบการหลีกเลี่ยงหรือฝ่าฝืนระบบควบคุมการเข้าถึง การเข้ามาโดยไม่ได้รับอนุญาตและเปลี่ยนแปลงสิทธิ์ รีซอร์ส 

และข้อมูลที่อยู่ในระบบ และเป็นการทำลายความคงสภาพของระบบ  ซึ่งต่างจากดีโอเอสไม่ได้ฝ่าฝืนระบบการควบคุมหรือแก้ไขข้อมูลใด ๆ 

แต่เป็นการทำให้ระบบไม่พร้อมใช้  การโจมตีแบบเจาะเข้าระบบผู้บุกรุกสามารถเข้าถึงและควบคุมระบบได้โดยการเจาะเข้าทางช่องโหว่ของซอฟต์แวร์นั้น ๆ 

การโจมตีแบบนี้มีเทคนิคที่หลากหลาย และแต่ละวิธีก็มีผลที่ตามมาที่แตกต่างกัน เราสามารถจำแนกออกเป็นประเภทต่าง ๆ ได้ดังนี้

-  User to Root    ยูสเซอร์ของระบบสามารถเลื่อนสิทธ์ให้ตัวเองเป็นผู้ดูแลระบบ

-  Remote to User   ผู้บุกรุกจากเครือข่ายสามารถเลื่อนสสิทธิ์ตัวเองเป็นผู้ดูแลระบบซึ่งสามารถควบคุมระบบได้ทั้งหมด

-  Remote Disk Read  ผู้บุกรุกจากเครือข่ายสามารถทำให้ตัวเองมีสิทธิ์ในการอ่านไฟล์ข้อมูลในระบบโดยที่ไม่ต้องได้รับอนุญาตจากเจ้าของไฟล์

-  Remote Disk Write    ผู้บุกรุกจากเครือข่ายสามารถทำให้ตัวเองมีสิทธิ์ในการเขียนหรือแก้ไขไฟล์ข้อมูลที่อยู่ในระบบ  โดยที่ไม่ต้องได้รับอนุญาตจากเจ้าของไฟล์



ไม่มีความคิดเห็น:

แสดงความคิดเห็น