Page 284 - Computer Network
P. 284
34.2. การโจมตี (SECURITY ATTACKS) 275
book)
รูปที่ 34.1: Security Threats
หากมองในภาพรวมการโจมตี เราอาจมองได้ในสองรูปแบบคือ การโจมตีแบบแพสซิฟ (Passive) และการโจมตี
แบบแอ็กทิฟ (Active) ดังแสดงในรูปที่ 34.2 (partial
only
KKU
รูปที่ 34.2: การโจมตีในเน็ตเวิร์ค (a) แบบ Passive และ (b) แบบ Active
• การโจมตีแบบแพสซิฟ (Passive) (รูปที่ 34.2(a)) : การโจมตีแบบแพสซิฟ อาจมองโดยง่ายของผู้ที่ดักฟัง
การสนทนา ซึ่งเสมือนกับการที่ฝ่ายหากทำการดักจับข้อมูลที่ส่งผ่านระหว่างผู้ส่งและผู้รับ ซึ่งการโจมตีใน
ลักษณะนี้ได้แก่ การลักลอบนำข้อมูลออกไป (release of message contents) และแอบวิเคราะห์สภาวะ
ทราฟฟิก (traffic analysis)
• การโจมตีแบบแอ็กทิฟ (Active) (รูปที่ 34.2(b)) : ในส่วนของการโจมตีแบบแอ็กทิฟ นอกเหนือจากการ
ดักจับแล้ว ยังทำให้เกิดการแก้ไขข้อมูลที่ส่ง หรือการสร้างข้อความที่ไม่ได้มีจริงเข้าสู่ระบบ ในส่วนนี้สามารถ
แบ่งได้เป็น 4 แบบ คือการปลอมเป็นผู้ใช้ที่ได้รับอนุญาต (Masquerade) การทวนข้อความซํ้า (Replay)
การเปลี่ยนแปลงข้อมูล (Modification) และการปฎิเสธการให้บริการ (Denial of Service)
1. การปลอมเป็นผู้ใช้ที่ได้รับอนุญาต (Masquerade) : การทำเอนทิตี (entity) หนึ่งให้เป็นการทำ
เสมือนอีกเอนทิตีหนึ่ง ในการเกิดการหลอกลวงแบบมาสคิวเรด มักจะทำร่วมกับการโจมตีแบบ

