Please enable JavaScript.
Coggle requires JavaScript to display documents.
Ch1.1: Basic Cyber Security Knowledge - Coggle Diagram
Ch1.1: Basic Cyber Security Knowledge
1.1 องค์ประกอบขั้นพื้นฐานของ Information Security
หรือ CIA
Confidential (ข้อมูลเป็นความลับ)
Ex Sol: access control
Integrity (ข้อมูลมีความถูกต้องสมบูรณ์)
Ex Sol: การเข้ารหัสหรือการเช็ค MD5
คำสั่ง md5sum ใน Linux
Availability (ข้อมูลพร้อมใช้งาน)
Ex attack: DoS
Ex Sol: Load Balancing, Hardening, Backup Plan
Other Terms
Accountability เป็นการยืนยันการกระทำของผู้ใช้งานนั้น
พิสูจน์ตัวตนผ่านระบบ (Authorization)
ผู้ใช้งานนั้นเป็นใคร (Authentication)
ไม่สามารถปฎิเสธการกระทำของตนเองได้
(Non repudiation)
Vulnerability (ช่องโหว่)
ข้อผิดพลาด, หลักการทำงานที่ผิดพลาด, การแก้ไขข้อผิดพลาดที่ไม่ดีที่มีอยู่ในซอฟแวร์ นำไปสู่เหตุการณ์ที่ไม่พึงประสงค์และสามารถคาดเดา ผลเสียต่อโครงสร้างการทำงานของระบบได้
1.2 การป้องกันคุณสมบัติ CIA
Prevention
การป้องกันมักจะดีกว่าแก้ไขเสมออยู่แล้ว
Detection
สิ่งที่ยากและสำคัญที่สุด เทียบกับ prevention and response
Response
การปรับปรุงแก้ไขยุทธวิธีและเทคนิคที่จะใช้กับการโจมตีหรือการสูญเสีย
1.3 ประเภทการโจมตีของ Exploit
Exploit = ใช้ประโยชน์จากช่องโหว่
Remote exploit
ไม่จำเป็นต้องทำการเข้าถึงหน้าเครื่อง
Ex โจมตีไปที่เว็บไซต์แล้วสำเร็จ
Local exploit
จำเป็นต้องเข้าถึงหน้าเครื่องที่มีช่องโหว่ได้
1.4 เป้าหมายการโจมตีหลักของ Hacker
ประเภท
Access Attack
Examples:
Dumpster Diving คุ้ยหาเอกสารจากถังขยะ
Eavesdropping
Snooping ดักฟังข้อมูลอย่างจงใจ
Ex การติดเครื่องดักฟัง
Interception
Modification And Repudiation
Examples:
DNS Spoofing
Man in the middle
Q: การโจมตีลักษณะ Modification And Repudiation ทำให้คุณสมบัติใดของ security ที่เสียหาย
A: Integrity
Denial Of Service (DoS) And Distributed Denial Of Service(DDoS)
Examples:
TCP SYN Flood DoS Attack
ทำให้ server ต้องเสีย Memory ในการรอ Section Connection
Ping Of Death
Ping Packet (ICMP) ขนาดใหญ่ ทำให้เสียเวลาตรวจสอบผิดปกติ เครื่องเกิด error แล้ว Hang ไป โดยจะขึ้น Blue Screen Of Death
Buffer Overflow Attack
สร้าง Input ขนาดมากกว่า Limited Buffer ของ software นั้น ทำให้ service นั้นล่ม แล้วทำให้ bypass การ Authentication ของ Software
DDoS
ใช้ า Zombie Machine (Botnet) ส่ง request