Computer >> คอมพิวเตอร์ >  >> การเขียนโปรแกรม >> การเขียนโปรแกรม

ประเภทของการโจมตีความปลอดภัยในการรักษาความปลอดภัยข้อมูลคืออะไร?


การจำแนกประเภทของการโจมตีด้านความปลอดภัยมีดังนี้ -

  • การโจมตีด้วยการเข้ารหัส − การโจมตีเหล่านี้เป็นการผสมผสานระหว่างวัตถุประสงค์ของเทคนิคทางสถิติและเชิงพีชคณิตเพื่อให้แน่ใจว่าเป็นคีย์ลับของรหัสลับ เทคนิคเหล่านี้ตรวจสอบคุณสมบัติเชิงตัวเลขของอัลกอริธึมการเข้ารหัสและมีจุดมุ่งหมายเพื่อค้นหาความแตกต่างของการกระจายเอาต์พุตของอัลกอริธึมการเข้ารหัสจากการแจกแจงแบบสม่ำเสมอ

  • การโจมตีที่ไม่ใช่การเข้ารหัส − การโจมตีแบบไม่เข้ารหัสลับไม่ได้ใช้ประโยชน์จากจุดอ่อนเชิงตัวเลขของอัลกอริธึมการเข้ารหัส วัตถุประสงค์ของการรักษาความปลอดภัยมี 3 ประการคือ การรักษาความลับ ความสมบูรณ์ และความพร้อมในการใช้งาน อาจมีช่องโหว่อย่างมากจากการโจมตีประเภทนี้

  • การโจมตีที่คุกคามการรักษาความลับ − การโจมตีที่คุกคามการรักษาความลับของข้อมูลมีดังต่อไปนี้ −

    • สอดแนม − การสอดแนมกำหนดการเข้าถึงข้อมูลโดยไม่ได้รับอนุญาต มันสามารถหลีกเลี่ยงการสอดแนม ข้อมูลถูกสร้างขึ้นที่ไม่สามารถเข้าใจได้โดยหน่วยงานที่ไม่ได้รับอนุญาตโดยใช้เทคนิคการเข้ารหัส

    • การวิเคราะห์การจราจร − แม้ว่าโดยการเข้ารหัส ข้อมูลจะถูกสร้างขึ้นที่ไม่สามารถเข้าใจได้ ผู้ใช้ที่ไม่ได้รับอนุญาตสามารถพยายามรับข้อมูลประเภทอื่นโดยการตรวจสอบการรับส่งข้อมูลออนไลน์ของเครือข่าย

  • โจมตีคุกคามความซื่อสัตย์สุจริต − การโจมตีที่คุกคามความสมบูรณ์ของข้อมูลมีดังนี้ -

    • การปรับเปลี่ยน − มันสามารถกำหนดได้หลังจากเข้าถึงข้อมูล ผู้โจมตีจะแก้ไขข้อมูลเพื่อสร้างประโยชน์ให้กับตัวเอง

    • การปลอมตัว − การปลอมแปลงหรือการปลอมแปลงปรากฏขึ้นเมื่อเอนทิตีหนึ่งแอบอ้างเป็นเอนทิตีอื่น

    • เล่นซ้ำ − ในการเล่นซ้ำ ผู้โจมตีจะเข้าถึงสำเนาของข้อความที่ส่งโดยผู้ใช้และส่งซ้ำในครั้งถัดไปเพื่อสร้างผลกระทบที่ไม่ได้รับอนุญาต

    • การปฏิเสธ − การโจมตีนี้ดำเนินการโดยหนึ่งในสองฝ่ายในการสื่อสาร ผู้ส่งข้อความสามารถปฏิเสธได้ว่าเป็นผู้ส่งข้อความหรือผู้รับข้อความสามารถปฏิเสธได้ในภายหลังว่าได้รับข้อความแล้ว

  • การโจมตีคุกคามความพร้อม − การโจมตีที่คุกคามความพร้อมของข้อมูลถือเป็นการปฏิเสธการให้บริการ

    การปฏิเสธการให้บริการ − การโจมตีนี้สามารถชะลอหรือขัดจังหวะบริการของระบบโดยสิ้นเชิง ตัวอย่างเช่น ผู้โจมตี DOS สามารถส่งคำขอไปยังเซิร์ฟเวอร์มากเกินไปและเซิร์ฟเวอร์ขัดข้องเนื่องจากมีภาระงานมาก

    การโจมตีประเภทนี้ไม่สามารถตอบโต้ได้ แฮ็กเกอร์ส่งคำขอไปยังเซิร์ฟเวอร์เพื่อเชื่อมโยง เมื่อเซิร์ฟเวอร์ทำงานด้วยการตอบรับและพยายามสร้างเซสชัน จะไม่พบระบบที่ส่งคำขอ

    แฮ็กเกอร์สร้างเซิร์ฟเวอร์เพื่อกลั่นกรองการรวบรวมข้อมูลหรือหยุดทำงานในที่สุดด้วยการบุกรุกเซิร์ฟเวอร์ที่มีคำขอเซสชันที่ตอบไม่ได้เหล่านี้

    การปฏิเสธการโจมตีบริการไม่ได้กำหนดไว้กับ Kerberos มีบางจุดในโปรโตคอลเหล่านี้ที่ผู้บุกรุกสามารถป้องกันแอปพลิเคชันไม่ให้ร่วมมือในกระบวนการตรวจสอบสิทธิ์ที่เหมาะสมได้

    การตรวจจับและการแก้ปัญหาของการโจมตีดังกล่าว (ซึ่งบางกรณีอาจดูเหมือนไม่ใช่โหมดความล้มเหลว "ปกติ" ของระบบ) มักจะดีที่สุดสำหรับผู้ดูแลระบบและผู้ใช้