Page 284 - Computer Network
P. 284

34.2. การโจมตี (SECURITY ATTACKS)                                                  275



























                                                                           book)








                                                     รูปที่ 34.1: Security Threats


                         หากมองในภาพรวมการโจมตี เราอาจมองได้ในสองรูปแบบคือ การโจมตีแบบแพสซิฟ (Passive) และการโจมตี
                      แบบแอ็กทิฟ (Active) ดังแสดงในรูปที่ 34.2 (partial


                                               only





                                    KKU







                                     รูปที่ 34.2: การโจมตีในเน็ตเวิร์ค (a) แบบ Passive และ (b) แบบ Active




                          • การโจมตีแบบแพสซิฟ (Passive) (รูปที่ 34.2(a)) : การโจมตีแบบแพสซิฟ อาจมองโดยง่ายของผู้ที่ดักฟัง
                            การสนทนา ซึ่งเสมือนกับการที่ฝ่ายหากทำการดักจับข้อมูลที่ส่งผ่านระหว่างผู้ส่งและผู้รับ ซึ่งการโจมตีใน
                            ลักษณะนี้ได้แก่ การลักลอบนำข้อมูลออกไป (release of message contents) และแอบวิเคราะห์สภาวะ
                            ทราฟฟิก (traffic analysis)

                          • การโจมตีแบบแอ็กทิฟ (Active) (รูปที่ 34.2(b)) : ในส่วนของการโจมตีแบบแอ็กทิฟ นอกเหนือจากการ
                            ดักจับแล้ว ยังทำให้เกิดการแก้ไขข้อมูลที่ส่ง หรือการสร้างข้อความที่ไม่ได้มีจริงเข้าสู่ระบบ ในส่วนนี้สามารถ

                            แบ่งได้เป็น 4 แบบ คือการปลอมเป็นผู้ใช้ที่ได้รับอนุญาต (Masquerade) การทวนข้อความซํ้า (Replay)
                            การเปลี่ยนแปลงข้อมูล (Modification) และการปฎิเสธการให้บริการ (Denial of Service)

                              1. การปลอมเป็นผู้ใช้ที่ได้รับอนุญาต (Masquerade) : การทำเอนทิตี (entity) หนึ่งให้เป็นการทำ

                                 เสมือนอีกเอนทิตีหนึ่ง ในการเกิดการหลอกลวงแบบมาสคิวเรด มักจะทำร่วมกับการโจมตีแบบ
   279   280   281   282   283   284   285   286   287   288   289