យើងរស់នៅក្នុងយុគសម័យព័ត៌មាន ដែលមិនអាចស្រមៃបានដោយគ្មានកុំព្យូទ័រ ម៉ាស៊ីនព្រីន ទូរសព្ទដៃ និង "ប្រដាប់ក្មេងលេង" បច្ចេកវិទ្យាខ្ពស់ផ្សេងទៀត។ ទោះជាយ៉ាងណាក៏ដោយ ប្រដាប់ប្រដាក្មេងលេងគឺជារបស់ក្មេងលេង ហើយព័ត៌មានដែលរក្សាទុក ដំណើរការ និងបញ្ជូនដោយជំនួយរបស់ពួកគេគឺមិនមានភាពច្របូកច្របល់នោះទេ។ ហើយប្រសិនបើដូច្នេះមែន នោះវាត្រូវការការការពារសមស្រប បើទោះបីជាក្រុមហ៊ុនផលិតជាច្រើននៅតែផ្តល់ផលិតផលបច្ចេកវិទ្យាខ្ពស់របស់ពួកគេជាមួយនឹងការការពារបែបនេះ ដែលសូម្បីតែសិស្សសាលាបឋមសិក្សាក៏បានរៀនរំលង។ យើងនឹងនិយាយអំពីការអភិវឌ្ឍន៍បច្ចេកវិទ្យាសន្តិសុខព័ត៌មាននៅក្នុងអត្ថបទនេះ។
អ្វីដែលមានឥទ្ធិពលលើបច្ចេកវិទ្យាសន្តិសុខព័ត៌មាន
ទោះបីជាមានភាពស្មុគ្រស្មាញជាក់ស្តែងនៃបច្ចេកវិជ្ជាសុវត្ថិភាពក៏ដោយ ក៏មិនមានអ្វីអស្ចារ្យអំពីពួកវាដែរ - បើនិយាយពីកម្រិតនៃការអភិវឌ្ឍន៍ ពួកគេមិននាំមុខបច្ចេកវិទ្យាព័ត៌មាននោះទេ ប៉ុន្តែគ្រាន់តែធ្វើតាមពួកវាប៉ុណ្ណោះ។ តើវាអាចទៅរួចទេក្នុងការស្រមៃមើលជញ្ជាំងភ្លើងនៅក្នុងប្រព័ន្ធដែលមានកុំព្យូទ័រដែលមិនបានភ្ជាប់? ហេតុអ្វីបានជាអ្នកត្រូវការកំចាត់មេរោគក្នុងករណីដែលគ្មានមេរោគ? បច្ចេកវិជ្ជាការពារធ្ងន់ធ្ងរជាង ឬតិចជាងនេះ លេចឡើងក្នុងការឆ្លើយតបទៅនឹងការច្នៃប្រឌិតបច្ចេកវិទ្យាមួយចំនួនប៉ុណ្ណោះ។ ជាងនេះទៅទៀត មិនមែនការច្នៃប្រឌិតបច្ចេកវិជ្ជាតែមួយទេដែលទាមទារឱ្យមានការអភិវឌ្ឍន៍ការការពារគ្រប់គ្រាន់ ព្រោះការងារបែបនេះត្រូវបានអនុវត្តលុះត្រាតែមានលទ្ធភាពផ្នែកហិរញ្ញវត្ថុប៉ុណ្ណោះ។ ឧទាហរណ៍ ការបង្កើតយន្តការការពារសម្រាប់ DBMS របស់ម៉ាស៊ីនភ្ញៀវ-ម៉ាស៊ីនមេ គឺចាំបាច់ ព្រោះវាប៉ះពាល់ដោយផ្ទាល់ដល់ចំនួនអ្នកប្រើប្រាស់នៃប្រព័ន្ធនេះ។ ប៉ុន្តែមុខងារសុវត្ថិភាពក្នុងទូរសព្ទដៃមិនទាន់មានតម្រូវការនៅឡើយ ព្រោះបរិមាណនៃការលក់មិនអាស្រ័យតាមវិធីណាក៏ដោយទៅលើសុវត្ថិភាពនៃទូរសព្ទ។
លើសពីនេះ ការអភិវឌ្ឍន៍នៃបច្ចេកវិទ្យាសុវត្ថិភាពក៏ត្រូវបានជះឥទ្ធិពលដោយសកម្មភាពរបស់ពួក Hacker ផងដែរ។ ហើយនេះគឺអាចយល់បាន ព្រោះថាសូម្បីតែបច្ចេកវិទ្យាដ៏ពេញនិយមបំផុតក៏នឹងមិនបង្កើតវិធានការការពាររហូតដល់បច្ចេកវិទ្យានេះត្រូវបានវាយប្រហារដោយពួក Hacker ។ ឧទាហរណ៍ដ៏គួរឱ្យចាប់អារម្មណ៍មួយនេះគឺបច្ចេកវិទ្យា LAN ឥតខ្សែ ដែលរហូតមកដល់ពេលថ្មីៗនេះមិនមានការការពារធ្ងន់ធ្ងរណាមួយឡើយ។ ហើយដរាបណាសកម្មភាពរបស់អ្នកវាយប្រហារបានបង្ហាញពីភាពងាយរងគ្រោះពេញលេញនៃបណ្តាញឥតខ្សែ ឧបករណ៍ឯកទេស និងយន្តការការពារបានចាប់ផ្តើមលេចឡើងភ្លាមៗ - ម៉ាស៊ីនស្កេនភាពងាយរងគ្រោះ (ឧទាហរណ៍ Wireless Scanner) និងប្រព័ន្ធការពារការវាយប្រហារ (ឧទាហរណ៍ AirDefense ឬ Isomar IDS) និងឧបករណ៍ផ្សេងទៀត។
នៅក្នុងទីផ្សារ ពាក្យថា "វាលទំនាក់ទំនង" ត្រូវបានគេប្រើជាញឹកញាប់ ដែលមានន័យថា រង្វង់សង្គមនៃបុគ្គល ឬក្រុមគោលដៅរបស់មនុស្ស។ អត្ថបទរបស់យើងនឹងផ្តោតលើផ្នែកទំនាក់ទំនងរបស់ក្រុមហ៊ុន ពោលគឺអន្តរកម្មរបស់វាជាមួយអ៊ីនធឺណិត ជាមួយនឹងសាខាដាច់ស្រយាល (អ៊ីនត្រាណែត) និងជាមួយអតិថិជន និងដៃគូ (extranet)។
អាស្រ័យលើប្រភេទនៃការទំនាក់ទំនង បច្ចេកវិទ្យាការពារផ្សេងៗត្រូវបានប្រើប្រាស់។ ឧទាហរណ៍ នៅពេលចូលប្រើអ៊ីនធឺណិត បច្ចេកវិទ្យា VPN មិនត្រូវបានប្រើទេ (Virtual Provate Network - បណ្តាញឯកជននិម្មិត។ - ចំណាំ ed ។ ) ប៉ុន្តែវាត្រូវបានគេប្រើយ៉ាងទូលំទូលាយនៅពេលធ្វើអន្តរកម្មជាមួយសាខាពីចម្ងាយ។
ជម្រើសនៃបច្ចេកវិទ្យាសន្តិសុខព័ត៌មានក៏ត្រូវបានជះឥទ្ធិពលយ៉ាងខ្លាំងផងដែរដោយទំហំនៃការរួមបញ្ចូលគ្នានៃកុំព្យូទ័រដែលឥឡូវនេះត្រូវបានគេហៅថាជាបណ្តាញ។ មាត្រដ្ឋាននៃបណ្តាញកំណត់ពីច្បាប់ផ្ទាល់ខ្លួនរបស់វា - ទាំងដោយសារតែការខ្វះខាតលុយដើម្បីទិញឧបករណ៍សុវត្ថិភាពព័ត៌មានចាំបាច់ និងដោយសារតែកង្វះតម្រូវការសម្រាប់ក្រោយ។ ដូច្នេះសម្រាប់កុំព្យូទ័រមួយដែលបានភ្ជាប់ទៅអ៊ីនធឺណិត ប្រព័ន្ធសម្រាប់គ្រប់គ្រងការលេចធ្លាយព័ត៌មានសម្ងាត់គឺមិនចាំបាច់ទេ ប៉ុន្តែសម្រាប់បណ្តាញទំហំមធ្យម ប្រព័ន្ធបែបនេះមានសារៈសំខាន់ណាស់។ លើសពីនេះទៀតនៅក្នុងបណ្តាញតូចៗបញ្ហានៃការគ្រប់គ្រងកណ្តាលនៃឧបករណ៍សន្តិសុខព័ត៌មានគឺមិនធ្ងន់ធ្ងរនោះទេប៉ុន្តែនៅក្នុងបណ្តាញនៃសហគ្រាសធំវាមិនអាចទៅរួចទេក្នុងការធ្វើដោយគ្មានឧបករណ៍បែបនេះ។ ដូច្នេះហើយ នៅក្នុងបណ្តាញធំៗ ប្រព័ន្ធទំនាក់ទំនង PKI (Public-Key Infrastructure - public key infrastructure. - Ed.) ។ល។ សូម្បីតែឧបករណ៍សុវត្ថិភាពបែបប្រពៃណីកំពុងផ្លាស់ប្តូរនៅក្រោមឥទ្ធិពលនៃមាត្រដ្ឋាននៃបណ្តាញ ហើយត្រូវបានបំពេញបន្ថែមដោយមុខងារថ្មី - ការរួមបញ្ចូលជាមួយប្រព័ន្ធគ្រប់គ្រងបណ្តាញ ការមើលឃើញព្រឹត្តិការណ៍ប្រកបដោយប្រសិទ្ធភាព ការបង្កើតរបាយការណ៍កម្រិតខ្ពស់ ការគ្រប់គ្រងតាមឋានានុក្រម និងតួនាទី។ល។
ដូច្នេះ ជម្រើសនៃបច្ចេកវិទ្យាសុវត្ថិភាពគឺអាស្រ័យលើកត្តាទាំងបួនដែលបានរៀបរាប់ខាងលើ - ប្រជាប្រិយភាព និងអត្រាប្រេវ៉ាឡង់នៃបច្ចេកវិទ្យាដែលត្រូវបានការពារ ប្រភេទនៃការវាយប្រហាររបស់ពួក Hacker វាលទំនាក់ទំនង និងទំហំនៃបណ្តាញ។ ការផ្លាស់ប្តូរកត្តាទាំងនេះនាំឱ្យមានការផ្លាស់ប្តូរទាំងបច្ចេកវិទ្យាការពារខ្លួន និងវិធីសាស្រ្តនៃការប្រើប្រាស់របស់ពួកគេ។ ឥឡូវនេះ ដោយពិចារណាលើចំណុចទាំងអស់ខាងលើ សូមមើលថាតើបច្ចេកវិទ្យាសុវត្ថិភាពអ្វីខ្លះដែលជារឿងធម្មតាបំផុតនៅក្នុងពិភពឌីជីថលទំនើប។
កំចាត់មេរោគ
បច្ចេកវិទ្យាមួយក្នុងចំណោមបច្ចេកវិទ្យាដំបូងគេដែលនៅតែមានតម្រូវការដោយទីផ្សារ (ទាំងអ្នកប្រើប្រាស់សាជីវកម្ម និងអ្នកប្រើប្រាស់តាមផ្ទះ) គឺការការពារប្រឆាំងនឹងមេរោគ ដែលបានបង្ហាញខ្លួននៅពាក់កណ្តាលទសវត្សរ៍ទី 80 ។ នៅពេលនោះ បន្ទាប់ពីការប៉ុនប៉ងដ៏គួរឱ្យភ័យខ្លាចលើកដំបូងរបស់អ្នកសរសេរមេរោគ នោះម៉ាស៊ីនស្កេនមេរោគដំបូងគេ ហ្វាស និងម៉ូនីទ័របានចាប់ផ្តើមលេចឡើង។ ប៉ុន្តែប្រសិនបើនៅពេលព្រឹកព្រលឹមនៃការអភិវឌ្ឍន៍សកម្មនៃបណ្តាញកុំព្យូទ័រ កំចាត់មេរោគបានរីករាលដាល រកឃើញ និងព្យាបាលឯកសារប្រពៃណី និងមេរោគចាប់ផ្ដើមដែលរីករាលដាលតាមរយៈថាសទន់ និង BBS ឥឡូវនេះ មេរោគបែបនេះមិនមានទេ។ សព្វថ្ងៃនេះ មេរោគប្រភេទផ្សេងទៀតគ្របដណ្តប់លើតារាងមេរោគ - Trojans និងពពួក Worm ដែលរីករាលដាលមិនមែនពីឯកសារមួយទៅឯកសារមួយ ប៉ុន្តែពីកុំព្យូទ័រទៅកុំព្យូទ័រ។ ការផ្ទុះឡើងនៃមេរោគបានប្រែទៅជាជំងឺរាតត្បាត និងជំងឺរាតត្បាតពិតប្រាកដ ហើយការខូចខាតពីពួកវាត្រូវបានវាស់វែងជាទឹកប្រាក់រាប់សិបពាន់លានដុល្លារ។
កំចាត់មេរោគដំបូងគេបានការពារតែកុំព្យូទ័រតែឯងប៉ុណ្ណោះ។ មិនមានសំណួរអំពីការការពារបណ្តាញណាមួយទេ ការគ្រប់គ្រងកណ្តាលតិចជាងច្រើន ដែលជាការពិតណាស់ ធ្វើឱ្យមានការលំបាកក្នុងការប្រើប្រាស់ដំណោះស្រាយទាំងនេះនៅក្នុងទីផ្សារសាជីវកម្ម។ ជាអកុសល សព្វថ្ងៃនេះ ស្ថានភាពនៃបញ្ហានេះក៏នៅឆ្ងាយពីឧត្តមគតិផងដែរ ដោយសារក្រុមហ៊ុនកំចាត់មេរោគទំនើបមិនយកចិត្តទុកដាក់ជាចម្បងចំពោះទិដ្ឋភាពនេះ ដោយផ្តោតជាចម្បងលើការបំពេញបន្ថែមនូវមូលដ្ឋានទិន្នន័យនៃហត្ថលេខាមេរោគ។ ការលើកលែងតែមួយគត់គឺក្រុមហ៊ុនបរទេសមួយចំនួន (TrendMicro, Symantec, Sophos ។ល។) ដែលថែរក្សាអ្នកប្រើប្រាស់សាជីវកម្មផងដែរ។ ក្រុមហ៊ុនផលិតរុស្ស៊ី ខណៈពេលដែលមិនទាបជាងសហសេវិកបរទេសរបស់ពួកគេនៅក្នុងលក្ខខណ្ឌនៃគុណភាពនិងបរិមាណនៃមេរោគដែលបានរកឃើញគឺនៅតែទាបជាងពួកគេនៅក្នុងលក្ខខណ្ឌនៃការគ្រប់គ្រងកណ្តាល។
ជញ្ជាំងភ្លើង
នៅចុងទសវត្សរ៍ទី 80 និងដើមទសវត្សរ៍ទី 90 ដោយសារតែការអភិវឌ្ឍន៍យ៉ាងទូលំទូលាយនៃបណ្តាញកុំព្យូទ័របញ្ហានៃការការពារពួកគេបានកើតឡើងដែលត្រូវបានដោះស្រាយដោយជំនួយពីជញ្ជាំងភ្លើងដែលបានដំឡើងរវាងបណ្តាញការពារនិងមិនការពារ។ ផ្តើមចេញពីតម្រងកញ្ចប់សាមញ្ញ ដំណោះស្រាយទាំងនេះបានវិវត្តទៅជាស្មុគស្មាញពហុមុខងារដែលដោះស្រាយបញ្ហាជាច្រើន - ពីជញ្ជាំងភ្លើង និងការផ្ទុកតុល្យភាពរហូតដល់ការគ្រប់គ្រងកម្រិតបញ្ជូន និងការគ្រប់គ្រងអាសយដ្ឋានថាមវន្ត។ ម៉ូឌុល VPN ក៏អាចត្រូវបានបង្កើតឡើងនៅក្នុងជញ្ជាំងភ្លើង ដោយផ្តល់នូវការការពារសម្រាប់ចរាចរណ៍ដែលបានបញ្ជូនរវាងផ្នែកបណ្តាញ។
ការអភិវឌ្ឍន៍នៃជញ្ជាំងភ្លើងគឺខុសគ្នាទាំងស្រុងពីការអភិវឌ្ឍន៍កំចាត់មេរោគ។ ប្រសិនបើក្រោយមកទៀតបានអភិវឌ្ឍពីការការពារផ្ទាល់ខ្លួនដល់ការការពារបណ្តាញទាំងមូលបន្ទាប់មកអតីត - ផ្ទុយពីនេះ។ អស់រយៈពេលជាយូរ គ្មាននរណាម្នាក់អាចគិតថា ITU មានសមត្ថភាពការពារអ្វីក្រៅពីបរិវេណសាជីវកម្មទេ (នោះហើយជាមូលហេតុដែលវាត្រូវបានគេហៅថាការងារអ៊ីនធឺណិត) ប៉ុន្តែជាមួយនឹងការកើនឡើងនៃចំនួនកុំព្យូទ័រផ្ទាល់ខ្លួនដែលភ្ជាប់ទៅ World Wide Web ភារកិច្ចនៃការការពារថ្នាំងនីមួយៗបានក្លាយជារឿងបន្ទាន់ ដែលជាអ្វីដែលបង្កើតឱ្យមានបច្ចេកវិទ្យានៃជញ្ជាំងភ្លើងផ្ទាល់ខ្លួន ដែលបច្ចុប្បន្នកំពុងត្រូវបានអភិវឌ្ឍយ៉ាងសកម្ម។ ក្រុមហ៊ុនផលិតមួយចំនួនបានឈានទៅមុខបន្ថែមទៀត ដោយផ្តល់ជូនអ្នកប្រើប្រាស់នូវកម្មវិធី Firewall ដែលការពារមិនបណ្តាញ ឬសូម្បីតែកុំព្យូទ័រនីមួយៗ ប៉ុន្តែកម្មវិធីដែលដំណើរការលើពួកវា (ឧទាហរណ៍ កម្មវិធីម៉ាស៊ីនមេបណ្តាញ)។ អ្នកតំណាងដ៏លេចធ្លោនៃថ្នាក់នៃឧបករណ៍សុវត្ថិភាពនេះគឺ Check Point Firewall-1 NG ជាមួយនឹង Application Intelligence និង Cisco PIX Firewall (ជញ្ជាំងភ្លើងសាជីវកម្ម), RealSecure Desktop Protector និង Check Point SecureClient (ជញ្ជាំងភ្លើងផ្ទាល់ខ្លួន), Sanctum AppShield (ជញ្ជាំងភ្លើងកម្រិតកម្មវិធី)។ ក្នុងចំណោមការអភិវឌ្ឍន៍របស់រុស្ស៊ី យើងអាចដាក់ឈ្មោះដំណោះស្រាយថា "Elvis+" ("Zastava") "Jet Infosystems" (Z-2 និង "Angara") "Informzashchita" ("Continent-K")។
ការអនុញ្ញាត និងការត្រួតពិនិត្យការចូលប្រើ
ការការពារបរិវេណគឺជាបញ្ហាសំខាន់មួយ ប៉ុន្តែអ្នកក៏ត្រូវគិតពីសុវត្ថិភាពផ្ទៃក្នុងផងដែរ ជាពិសេសចាប់តាំងពីយោងតាមស្ថិតិ ពី 51 ទៅ 83% នៃឧប្បត្តិហេតុកុំព្យូទ័រទាំងអស់នៅក្នុងក្រុមហ៊ុនត្រូវបានបង្កឡើងដោយបុគ្គលិករបស់ពួកគេផ្ទាល់ ដែលមិនមានជញ្ជាំងភ្លើងអាចជួយបាន។ ដូច្នេះហើយ ចាំបាច់ត្រូវមានប្រព័ន្ធត្រួតពិនិត្យការអនុញ្ញាត និងចូលប្រើប្រាស់ ដែលកំណត់ថាអ្នកណាអាចចូលប្រើប្រាស់ធនធានអ្វី និងនៅពេលណា។ ប្រព័ន្ធទាំងនេះផ្អែកលើគំរូបុរាណនៃការគ្រប់គ្រងការចូលប្រើ (Bell La Padulla, Clark Wilson ។ អ៊ីនធឺណិតត្រូវបានបង្កើតឡើង។
ផ្នែកមួយនៃបច្ចេកវិទ្យាសុវត្ថិភាពនៃថ្នាក់នេះគឺការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ ដែលអនុញ្ញាតឱ្យអ្នកប្រៀបធៀបពាក្យសម្ងាត់ដែលបានបញ្ចូលដោយអ្នកប្រើប្រាស់ និងឈ្មោះជាមួយនឹងព័ត៌មានដែលរក្សាទុកក្នុងមូលដ្ឋានទិន្នន័យប្រព័ន្ធសុវត្ថិភាព។ ប្រសិនបើទិន្នន័យបញ្ចូល និងឯកសារយោងត្រូវគ្នា ការចូលប្រើធនធានដែលត្រូវគ្នាត្រូវបានអនុញ្ញាត។ វាគួរតែត្រូវបានកត់សម្គាល់ថា បន្ថែមពីលើពាក្យសម្ងាត់ ធាតុតែមួយគត់ផ្សេងទៀតដែលមានដោយអ្នកប្រើប្រាស់ក៏អាចបម្រើជាព័ត៌មានផ្ទៀងផ្ទាត់ផងដែរ។ ធាតុទាំងអស់នេះអាចត្រូវបានបែងចែកទៅជាប្រភេទដែលត្រូវនឹងគោលការណ៍បី៖ “ខ្ញុំដឹងអ្វីមួយ” (គ្រោងការណ៍ពាក្យសម្ងាត់បុរាណ) “ខ្ញុំមានអ្វីមួយ” (ធាតុតែមួយគត់អាចជាថេប្លេត Touch Memory កាតឆ្លាតវៃ eToken keychain ទំនាក់ទំនងគ្មានទំនាក់ទំនង។ កាត ឬកាតលេខសម្ងាត់ប្រើតែមួយដង SecurID) និង "ខ្ញុំមានអ្វីមួយ" (ធាតុតែមួយគត់គឺស្នាមម្រាមដៃ ធរណីមាត្រដៃ ការសរសេរដោយដៃ សំឡេង ឬរីទីណា)។
ប្រព័ន្ធការពារ និងការពារការវាយប្រហារ
ទោះបីជាមានជញ្ជាំងភ្លើង និងកំចាត់មេរោគនៅតាមបរិវេណនៃបណ្តាញសាជីវកម្មក៏ដោយ ការវាយប្រហារមួយចំនួននៅតែជ្រាបចូលតាមរបាំងការពារ។ ការវាយប្រហារបែបនេះត្រូវបានគេហៅថា hybrid ហើយពួកវារួមបញ្ចូលរាល់ការរីករាលដាលនៃអារម្មណ៍ចុងក្រោយបង្អស់ដូចជា Code Red, Nimda, SQL Slammer, Blaster, MyDoom ជាដើម។ បច្ចេកវិទ្យាការរកឃើញការវាយប្រហារត្រូវបានរចនាឡើងដើម្បីការពារប្រឆាំងនឹងពួកគេ។ ទោះជាយ៉ាងណាក៏ដោយ ប្រវត្តិសាស្រ្តនៃបច្ចេកវិទ្យានេះបានចាប់ផ្តើមច្រើនមុននេះ - ក្នុងឆ្នាំ 1980 នៅពេលដែល James Anderson បានស្នើឱ្យប្រើកំណត់ហេតុព្រឹត្តិការណ៍ដើម្បីស្វែងរកសកម្មភាពដែលគ្មានការអនុញ្ញាត។ វាត្រូវចំណាយពេលដប់ឆ្នាំទៀតដើម្បីផ្លាស់ទីពីការវិភាគកំណត់ហេតុទៅការវិភាគចរាចរណ៍បណ្តាញដែលពួកគេកំពុងស្វែងរកសញ្ញានៃការវាយប្រហារ។
យូរ ៗ ទៅស្ថានភាពបានផ្លាស់ប្តូរខ្លះ - វាចាំបាច់មិនត្រឹមតែរកឃើញការវាយប្រហារប៉ុណ្ណោះទេប៉ុន្តែថែមទាំងរារាំងពួកគេរហូតដល់ពួកគេឈានដល់គោលដៅ។ ដូច្នេះ ប្រព័ន្ធស្វែងរកការវាយប្រហារបានបោះជំហានទៅមុខដោយធម្មជាតិ (ហើយប្រហែលជាទៅម្ខាង ដោយសារប្រព័ន្ធបុរាណនៅតែត្រូវបានប្រើប្រាស់យ៉ាងសកម្មនៅក្នុងបណ្តាញ ហើយនៅក្នុងបណ្តាញខាងក្នុងមិនទាន់មានជម្រើសណាមួយត្រូវបានបង្កើតឡើងនៅឡើយទេ) ហើយការបញ្ចូលគ្នារវាងអ្នកដែលធ្លាប់ស្គាល់ពីបច្ចេកវិទ្យាជញ្ជាំងភ្លើងបានចាប់ផ្តើមឆ្លងកាត់។ ចរាចរណ៍បណ្តាញទាំងអស់ (ដើម្បីការពារផ្នែកបណ្តាញ) ឬការហៅតាមប្រព័ន្ធ (ដើម្បីការពារថ្នាំងបុគ្គល) ដែលធ្វើឱ្យវាអាចសម្រេចបាន 100% នៃការទប់ស្កាត់ការវាយប្រហារដែលបានរកឃើញ។
បន្ទាប់មក ប្រវត្តិសាស្ត្របានកើតមានឡើងវិញដោយខ្លួនឯង៖ ប្រព័ន្ធផ្ទាល់ខ្លួនបានលេចឡើងដែលការពារស្ថានីយការងារ និងកុំព្យូទ័រចល័ត ហើយបន្ទាប់មកមានការរួមបញ្ចូលធម្មជាតិនៃជញ្ជាំងភ្លើងផ្ទាល់ខ្លួន ប្រព័ន្ធការពារការវាយប្រហារ និងកំចាត់មេរោគ ហើយនេះបានក្លាយជាដំណោះស្រាយដ៏ល្អបំផុតសម្រាប់ការការពារកុំព្យូទ័រ។
ម៉ាស៊ីនស្កេនសុវត្ថិភាព
យើងទាំងអស់គ្នាដឹងថា ការការពារភ្លើងគឺងាយស្រួលជាងការពន្លត់។ ស្ថានភាពគឺស្រដៀងគ្នានៅក្នុងសន្តិសុខព័ត៌មាន៖ ជាជាងការវាយប្រយុទ្ធគ្នា វាជាការប្រសើរជាងក្នុងការលុបបំបាត់រន្ធដែលប្រើដោយការវាយប្រហារ។ ម្យ៉ាងវិញទៀត វាចាំបាច់ក្នុងការស្វែងរកភាពងាយរងគ្រោះទាំងអស់ និងលុបបំបាត់វា មុនពេលអ្នកវាយប្រហាររកឃើញពួកគេ។ គោលបំណងនេះត្រូវបានបម្រើដោយម៉ាស៊ីនស្កេនសុវត្ថិភាព (ពួកវាត្រូវបានគេហៅថាប្រព័ន្ធវិភាគសុវត្ថិភាពផងដែរ) ដំណើរការទាំងនៅកម្រិតបណ្តាញ និងនៅកម្រិតថ្នាំងបុគ្គល។ ម៉ាស៊ីនស្កេនដំបូងគេដែលស្វែងរករន្ធនៅក្នុងប្រព័ន្ធប្រតិបត្តិការ UNIX គឺ COPS ដែលបង្កើតឡើងដោយ Eugene Spafford ក្នុងឆ្នាំ 1991 ហើយម៉ាស៊ីនស្កេនបណ្តាញដំបូងគេគឺ Internet Scanner ដែលបង្កើតឡើងដោយ Christopher Klaus ក្នុងឆ្នាំ 1993 ។
បច្ចុប្បន្ននេះ មានការរួមបញ្ចូលបន្តិចម្តងៗនៃប្រព័ន្ធស្វែងរកការវាយប្រហារ និងម៉ាស៊ីនស្កេនសុវត្ថិភាព ដែលធ្វើឱ្យវាអាចធ្វើទៅបានដើម្បីលុបបំបាត់មនុស្សស្ទើរតែទាំងស្រុងពីដំណើរការនៃការស្វែងរក និងទប់ស្កាត់ការវាយប្រហារ ដោយផ្តោតលើសកម្មភាពសំខាន់ៗបន្ថែមទៀត។ ការរួមបញ្ចូលមានដូចខាងក្រោម៖ ម៉ាស៊ីនស្កែនដែលបានរកឃើញរន្ធមួយ ណែនាំឧបករណ៍ចាប់សញ្ញារកឃើញការវាយប្រហារ ដើម្បីតាមដានការវាយប្រហារដែលត្រូវគ្នា ហើយផ្ទុយទៅវិញ៖ ឧបករណ៍ចាប់សញ្ញាដែលបានរកឃើញការវាយប្រហារ ណែនាំឧបករណ៍ចាប់សញ្ញាវាយប្រហារដើម្បីស្កេនថ្នាំងដែលត្រូវបានវាយប្រហារ។
ទីផ្សារឈានមុខគេក្នុងប្រព័ន្ធស្វែងរកការវាយប្រហារ និងម៉ាស៊ីនស្កេនសុវត្ថិភាពគឺ ប្រព័ន្ធសន្តិសុខអ៊ីនធឺណិត Cisco Systems និង Symantec ។ អ្នកអភិវឌ្ឍន៍រុស្ស៊ីក៏មានវីរបុរសរបស់ពួកគេដែលបានសម្រេចចិត្តប្រកួតប្រជែងជាមួយសហសេវិកបរទេសដ៏ល្បីរបស់ពួកគេ។ ក្រុមហ៊ុនបែបនេះគឺជាឧទាហរណ៍ Positive Technologies ដែលបានចេញផ្សាយម៉ាស៊ីនស្កេនសុវត្ថិភាពរុស្ស៊ីដំបូងគេគឺ XSpider ។
ការគ្រប់គ្រងខ្លឹមសារ និងប្រព័ន្ធប្រឆាំងសារឥតបានការ
ដូច្នេះហើយ យើងបានរកឃើញមធ្យោបាយការពារប្រឆាំងនឹងមេរោគ ពពួក Worm សេះ Trojan និងការវាយប្រហារ។ អ្វីដែលត្រូវធ្វើជាមួយសារឥតបានការ ការលេចធ្លាយព័ត៌មានសម្ងាត់ ការទាញយកកម្មវិធីដែលគ្មានអាជ្ញាប័ណ្ណ ការដើរគ្មានគោលដៅរបស់បុគ្គលិកនៅលើអ៊ីនធឺណិត ការអានរឿងកំប្លែង និងហ្គេមអនឡាញ? បច្ចេកវិជ្ជាការពារទាំងអស់ដែលបានពិពណ៌នាខាងលើអាចជួយបានមួយផ្នែកប៉ុណ្ណោះក្នុងការដោះស្រាយបញ្ហាទាំងនេះ។ ទោះយ៉ាងណាក៏ដោយនេះមិនមែនជាភារកិច្ចរបស់ពួកគេទេ។ ដំណោះស្រាយផ្សេងទៀតបានលេចចេញជារូបរាងនៅទីនេះ - អ៊ីមែល និងឧបករណ៍ត្រួតពិនិត្យចរាចរណ៍គេហទំព័រដែលគ្រប់គ្រងរាល់ការឆ្លើយឆ្លងអេឡិចត្រូនិកចូល និងចេញ ក៏ដូចជាអនុញ្ញាតឱ្យចូលទៅកាន់គេហទំព័រផ្សេងៗ និងទាញយកឯកសារពី (និងទៅ) ពួកវា (រួមទាំងឯកសារវីដេអូ និងអូឌីយ៉ូ)។
តំបន់ដែលកំពុងអភិវឌ្ឍយ៉ាងសកម្មក្នុងវិស័យសន្តិសុខព័ត៌មាននេះត្រូវបានតំណាងដោយក្រុមហ៊ុនផលិតល្បីៗជាច្រើន (និងមិនដូច្នេះទេ) ដូចជា SurfControl, Clearswift, Cobion, TrendMicro, Jet Infosystems, Ashmanov និងដៃគូជាដើម។
បច្ចេកវិទ្យាផ្សេងៗ
បច្ចេកវិជ្ជាសុវត្ថិភាពមួយចំនួនផ្សេងទៀតក៏បានរកឃើញកម្មវិធីនៅក្នុងបណ្តាញសាជីវកម្មផងដែរ - ទោះបីជាមានជោគជ័យខ្លាំងក៏ដោយ ពួកវាមិនទាន់រីករាលដាលនៅឡើយ។ បច្ចេកវិទ្យាបែបនេះរួមមាន PKI ប្រព័ន្ធទំនាក់ទំនងព្រឹត្តិការណ៍សុវត្ថិភាព និងប្រព័ន្ធគ្រប់គ្រងបង្រួបបង្រួមសម្រាប់ឧបករណ៍សុវត្ថិភាពផ្សេងៗគ្នា។ បច្ចេកវិទ្យាទាំងនេះគឺស្ថិតនៅក្នុងតម្រូវការតែនៅក្នុងករណីនៃការប្រើប្រាស់ប្រកបដោយប្រសិទ្ធភាពនៃជញ្ជាំងភ្លើង កំចាត់មេរោគ ប្រព័ន្ធគ្រប់គ្រងការចូលប្រើប្រាស់។ល។ ហើយនេះនៅតែកម្រនៅក្នុងប្រទេសរបស់យើង។ មានតែក្រុមហ៊ុនរុស្សីពីរបីក្នុងចំណោមរាប់ពាន់ក្រុមហ៊ុនប៉ុណ្ណោះដែលបានរីកចម្រើនដើម្បីប្រើប្រាស់បច្ចេកវិទ្យាទំនាក់ទំនង PKI ជាដើម។ ប៉ុន្តែយើងគ្រាន់តែជាការចាប់ផ្តើមនៃដំណើរ...
នៅក្នុងពិភពលោកនាពេលបច្ចុប្បន្ននេះ សុវត្ថិភាពបណ្តាញមានសារៈសំខាន់ណាស់។ សហគ្រាសត្រូវធានាថាបុគ្គលិកមានសិទ្ធិចូលប្រើប្រាស់ធនធានបណ្តាញដោយសុវត្ថិភាពគ្រប់ពេលវេលា ហើយយុទ្ធសាស្ត្រសុវត្ថិភាពបណ្តាញទំនើបត្រូវតែគិតគូរពីកត្តាមួយចំនួនដូចជាការបង្កើនភាពជឿជាក់នៃបណ្តាញ ការគ្រប់គ្រងសុវត្ថិភាពប្រកបដោយប្រសិទ្ធភាព និងការការពារប្រឆាំងនឹងការគំរាមកំហែងដែលវិវត្តឥតឈប់ឈរ និងវិធីសាស្ត្រវាយប្រហារថ្មីៗ។ . សម្រាប់ក្រុមហ៊ុនជាច្រើន បញ្ហាធានាសុវត្ថិភាពបណ្តាញកាន់តែស្មុគស្មាញខ្លាំងឡើងព្រោះ... កម្លាំងពលកម្មចល័តនាពេលបច្ចុប្បន្ននេះ ដោយប្រើស្មាតហ្វូនផ្ទាល់ខ្លួន កុំព្យូទ័រយួរដៃ និងថេប្លេតសម្រាប់ការងារ ណែនាំបញ្ហាប្រឈមដែលមានសក្តានុពលថ្មី។ ក្នុងពេលជាមួយគ្នានេះ ពួក Hacker ក៏មិនអង្គុយស្ងៀម ហើយកំពុងធ្វើឱ្យការគំរាមកំហែងតាមអ៊ីនធឺណិតថ្មីកាន់តែមានភាពស្មុគ្រស្មាញ។
ការស្ទង់មតិថ្មីៗនេះរបស់អ្នកជំនាញផ្នែកព័ត៌មានវិទ្យាដែលគ្រប់គ្រងសុវត្ថិភាពបណ្តាញ [ធ្វើឡើងដោយ Slashdotmedia] បានរកឃើញថាក្នុងចំណោមកត្តាសំខាន់ៗនៅពេលជ្រើសរើសដំណោះស្រាយសុវត្ថិភាពបណ្តាញ ជិតពាក់កណ្តាលនៃអ្នកដែលត្រូវបានស្ទង់មតិបានចាត់ចំណាត់ថ្នាក់ភាពជឿជាក់នៃដំណោះស្រាយបណ្តាញដែលបានជ្រើសរើសជាអាទិភាពកំពូល។
សំណួរសួរថា: នៅពេលជ្រើសរើសដំណោះស្រាយសុវត្ថិភាពបណ្តាញ តើកត្តាអ្វីខ្លះដែលសំខាន់បំផុតសម្រាប់ក្រុមហ៊ុនរបស់អ្នក?
ភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាពបណ្តាញទុកចោលនូវបញ្ហាសក្តានុពលជាច្រើនដែលបើកចំហរ និងធ្វើឱ្យក្រុមហ៊ុនមួយប្រឈមនឹងហានិភ័យផ្សេងៗ។ ប្រព័ន្ធ IT អាចត្រូវបានសម្របសម្រួលតាមរយៈពួកវា ព័ត៌មានអាចត្រូវបានគេលួច បុគ្គលិក និងអតិថិជនអាចមានបញ្ហាក្នុងការចូលប្រើធនធានដែលពួកគេត្រូវបានអនុញ្ញាតឱ្យប្រើប្រាស់ ដែលអាចបង្ខំអតិថិជនឱ្យប្តូរទៅដៃគូប្រកួតប្រជែង។
ការផ្អាកសេវាកម្មដោយសារបញ្ហាសុវត្ថិភាពអាចមានផលវិបាកផ្នែកហិរញ្ញវត្ថុផ្សេងទៀត។ ឧទាហរណ៍ គេហទំព័រដែលមិនដំណើរការក្នុងអំឡុងពេលម៉ោងប្រញាប់ប្រញាល់អាចបង្កើតទាំងការខាតបង់ដោយផ្ទាល់ និង PR អវិជ្ជមានដ៏មានឥទ្ធិពល ដែលជាក់ស្តែងនឹងប៉ះពាល់ដល់ការលក់នាពេលអនាគត។ លើសពីនេះ ឧស្សាហកម្មមួយចំនួនមានលក្ខណៈវិនិច្ឆ័យភាពអាចរកបានធនធានយ៉ាងតឹងរ៉ឹង ការបំពានដែលអាចនាំឱ្យមានការផាកពិន័យបទប្បញ្ញត្តិ និងផលវិបាកមិនល្អផ្សេងទៀត។
បន្ថែមពីលើភាពជឿជាក់នៃដំណោះស្រាយ មានបញ្ហាមួយចំនួនដែលបានកើតឡើងនាពេលបច្ចុប្បន្ននេះ។ ជាឧទាហរណ៍ ប្រហែល 23% នៃអ្នកជំនាញផ្នែកព័ត៌មានវិទ្យាដែលបានស្ទង់មតិបានគូសបញ្ជាក់ពីតម្លៃនៃដំណោះស្រាយថាជាបញ្ហាចម្បងមួយដែលទាក់ទងនឹងសុវត្ថិភាពបណ្តាញ។ ដែលមិនគួរឱ្យភ្ញាក់ផ្អើលទេដែលថាថវិកា IT ត្រូវបានរឹតបន្តឹងយ៉ាងខ្លាំងក្នុងរយៈពេលប៉ុន្មានឆ្នាំចុងក្រោយនេះ។ លើសពីនេះ ប្រហែល 20% នៃអ្នកឆ្លើយតបបានកំណត់ភាពងាយស្រួលនៃការរួមបញ្ចូលជាប៉ារ៉ាម៉ែត្រអាទិភាពនៅពេលជ្រើសរើសដំណោះស្រាយ។ ដែលជាធម្មជាតិនៅក្នុងបរិយាកាសមួយដែលនាយកដ្ឋានព័ត៌មានវិទ្យាត្រូវបានតម្រូវឱ្យធ្វើកាន់តែច្រើនជាមួយនឹងធនធានតិច។
បញ្ចប់ការសន្ទនាអំពីប៉ារ៉ាម៉ែត្រសំខាន់ៗក្នុងការជ្រើសរើសដំណោះស្រាយ ខ្ញុំចង់កត់សម្គាល់ថាមានតែអ្នកឆ្លើយសំណួរប្រហែល 9% ប៉ុណ្ណោះដែលបានដាក់ឈ្មោះមុខងារបណ្តាញជាកត្តាសំខាន់នៅពេលជ្រើសរើសដំណោះស្រាយក្នុងវិស័យសុវត្ថិភាពបណ្តាញ។ នៅពេលជ្រើសរើសដំណោះស្រាយដើម្បីធានាសុវត្ថិភាពបណ្តាញសម្រាប់ប្រព័ន្ធសាជីវកម្ម និងកាត់បន្ថយហានិភ័យដែលពាក់ព័ន្ធ កត្តាសំខាន់បំផុតមួយសម្រាប់ស្ទើរតែពាក់កណ្តាល (ប្រហែល 48%) នៃអ្នកឆ្លើយតបគឺភាពជឿជាក់នៃបណ្តាញ និងដំណោះស្រាយដែលពាក់ព័ន្ធ។
សំណួរសួរថា: តើការវាយប្រហារបណ្តាញប្រភេទណាដែលអង្គភាពព័ត៌មានវិទ្យារបស់អ្នកព្រួយបារម្ភជាងគេ?
សព្វថ្ងៃនេះ ពួក Hacker ប្រើវិធីសាស្រ្តជាច្រើនដើម្បីវាយប្រហារបណ្តាញរបស់ក្រុមហ៊ុន។ ការសិក្សាបានរកឃើញថាអ្នកជំនាញផ្នែកព័ត៌មានវិទ្យាមានការព្រួយបារម្ភខ្លាំងបំផុតចំពោះការវាយប្រហារជាក់លាក់ពីរប្រភេទ៖ ការបដិសេធសេវាកម្ម (DoS) ការវាយប្រហារ និងការលួចស្តាប់ (Eavesdropping) - ការវាយប្រហារទាំងនេះត្រូវបានរាយបញ្ជីថាមានគ្រោះថ្នាក់បំផុត និងផ្តល់អាទិភាពដោយប្រហែល 25% នៃអ្នកឆ្លើយតប។ ហើយ 15% នៃអ្នកឆ្លើយតបម្នាក់ៗបានជ្រើសរើសការវាយប្រហារ IP Spoofing និង MITM (man-in-the-middle) ជាការគំរាមកំហែងសំខាន់ៗ។ ប្រភេទនៃការគំរាមកំហែងផ្សេងទៀតត្រូវបានផ្តល់អាទិភាពដោយអ្នកឆ្លើយតបតិចជាង 12% ។
សំណួរសួរថា: នៅពេលនិយាយអំពីភាពងាយរងគ្រោះនៅលើទូរស័ព្ទ តើអ្វីជាកង្វល់ដ៏ធំបំផុតរបស់ក្រុម IT របស់អ្នក?
សព្វថ្ងៃនេះ ចំនួនបុគ្គលិកទូរស័ព្ទកំពុងកើនឡើង ហើយគោលនយោបាយនៃការប្រើប្រាស់របស់ខ្លួន ឧបករណ៍អេឡិចត្រូនិចសម្រាប់ការងារ (BOYD) កំណត់តម្រូវការថ្មីសម្រាប់សុវត្ថិភាពបណ្តាញ។ ក្នុងពេលជាមួយគ្នានេះ ជាអកុសល ចំនួននៃកម្មវិធីបណ្តាញដែលមិនមានសុវត្ថិភាពកំពុងកើនឡើងយ៉ាងឆាប់រហ័ស។ ក្នុងឆ្នាំ 2013 ក្រុមហ៊ុន HP បានសាកល្បងកម្មវិធីជាង 2,000 ហើយបានរកឃើញថា 90% នៃកម្មវិធីមានភាពងាយរងគ្រោះផ្នែកសុវត្ថិភាព។ ស្ថានភាពនេះបង្កការគំរាមកំហែងយ៉ាងធ្ងន់ធ្ងរដល់សន្តិសុខសាជីវកម្ម ហើយវាមិនគួរឱ្យភ្ញាក់ផ្អើលទេដែល 54% នៃអ្នកឆ្លើយតបបានវាយតម្លៃការគំរាមកំហែងពីកម្មវិធីព្យាបាទថាជាគ្រោះថ្នាក់បំផុត។
សរុបសេចក្តីខាងលើ យើងអាចទាញសេចក្តីសន្និដ្ឋានដូចខាងក្រោមៈ ដំណោះស្រាយសុវត្ថិភាពបណ្តាញទំនើប ក្នុងចំណោមរបស់ផ្សេងទៀត ត្រូវតែមានលក្ខណៈសម្បត្តិដូចខាងក្រោមៈ
- អាចធ្វើការនៅស្រទាប់ទីប្រាំពីរនៃគំរូ OSI (នៅកម្រិតកម្មវិធី);
- អាចភ្ជាប់អ្នកប្រើប្រាស់ជាក់លាក់ជាមួយខ្លឹមសារនៃចរាចរណ៍។
- មានប្រព័ន្ធការពារការវាយប្រហារបណ្តាញ (IPS) រួមបញ្ចូលទៅក្នុងដំណោះស្រាយ
- គាំទ្រការការពារដែលភ្ជាប់មកជាមួយប្រឆាំងនឹងការវាយប្រហារ DoS និងការលួចស្តាប់។
- ជាទូទៅមានភាពជឿជាក់ខ្ពស់។
- ច្បាប់សហព័ន្ធ 149 "ស្តីពីព័ត៌មាន បច្ចេកវិទ្យាព័ត៌មាន និងការការពារព័ត៌មាន";
- ច្បាប់សហព័ន្ធ 152 "ស្តីពីការការពារទិន្នន័យផ្ទាល់ខ្លួន";
- ច្បាប់សហព័ន្ធ 139 (វិសោធនកម្មច្បាប់សហព័ន្ធលេខ 149 ច្បាប់ស្តីពីទំនាក់ទំនង និងច្បាប់សហព័ន្ធលេខ 436 ស្តីពីការការពារកុមារពីព័ត៌មាន);
- ច្បាប់សហព័ន្ធ 436 (ស្តីពីការការពារកុមារពីព័ត៌មាន);
- ច្បាប់សហព័ន្ធ 187 (ស្តីពីការការពារកម្មសិទ្ធិបញ្ញា និងអ៊ីនធឺណិត);
- ច្បាប់សហព័ន្ធ 398 (នៅលើការទប់ស្កាត់គេហទំព័រជ្រុលនិយម);
- ច្បាប់សហព័ន្ធលេខ 97 (អំពីអ្នកសរសេរប្លុក ស្មើនឹងប្រព័ន្ធផ្សព្វផ្សាយ);
- ច្បាប់សហព័ន្ធលេខ 242 (ស្តីពីការដាក់ទិន្នន័យផ្ទាល់ខ្លួននៅលើទឹកដីនៃសហព័ន្ធរុស្ស៊ី) ។
- យោងតាមមាត្រា 137 នៃក្រមព្រហ្មទណ្ឌនៃសហព័ន្ធរុស្ស៊ី (ការប្រមូលឬការផ្សព្វផ្សាយព័ត៌មានអំពីជីវិតឯកជនរបស់បុគ្គលម្នាក់ដោយខុសច្បាប់) - ការជាប់ពន្ធនាគាររហូតដល់ 4 ឆ្នាំ;
- យោងតាមមាត្រា 140 នៃក្រមព្រហ្មទណ្ឌនៃសហព័ន្ធរុស្ស៊ី (ការបដិសេធមិនស្របច្បាប់ក្នុងការផ្តល់ឯកសារ និងសម្ភារៈដែលប្រមូលបានតាមការកំណត់) - ការផាកពិន័យ ឬការដកហូតសិទ្ធិក្នុងការកាន់មុខតំណែងជាក់លាក់ ឬចូលរួមក្នុងសកម្មភាពមួយចំនួនក្នុងរយៈពេលពី 2 ទៅ 5 ឆ្នាំ ;
- យោងតាមមាត្រា 272 នៃក្រមព្រហ្មទណ្ឌនៃសហព័ន្ធរុស្ស៊ី (ការចូលប្រើប្រាស់ព័ត៌មានកុំព្យូទ័រខុសច្បាប់ត្រូវបានការពារដោយច្បាប់) - ការជាប់ពន្ធនាគាររហូតដល់ 5 ឆ្នាំ។
ការអនុលោមដោយសហគ្រាសជាមួយនឹងតម្រូវការនៃច្បាប់សហព័ន្ធបច្ចុប្បន្នត្រូវបានត្រួតពិនិត្យដោយស្ថាប័នរដ្ឋាភិបាលចំនួនបី៖ សេវាសន្តិសុខសហព័ន្ធ (FSB), Roskomnadzor និង FSTEC ។ ការត្រួតពិនិត្យត្រូវបានអនុវត្តតាមរយៈការត្រួតពិនិត្យដែលបានកំណត់ពេលនិងមិនប្រកាសជាលទ្ធផលដែលក្រុមហ៊ុនអាចទទួលខុសត្រូវ។
ដូច្នេះ ការមិនអើពើនឹងបញ្ហានៃការធានាសុវត្ថិភាពបណ្តាញនៅក្នុងប្រទេសរបស់យើងមិនត្រឹមតែអាចនាំមកនូវការខាតបង់យ៉ាងធំធេងដល់អាជីវកម្មប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងទទួលខុសត្រូវព្រហ្មទណ្ឌចំពោះអ្នកគ្រប់គ្រងក្រុមហ៊ុនជាក់លាក់ផងដែរ។
សេចក្តីសន្និដ្ឋាន
ការគំរាមកំហែងផ្នែកសុវត្ថិភាពព័ត៌មានកាន់តែស្មុគ្រស្មាញ ដោយពួក Hacker និងឧក្រិដ្ឋជនតាមអ៊ីនធឺណិតបានប្រើប្រាស់បច្ចេកទេសថ្មី និងចាប់ផ្តើមការវាយប្រហារកាន់តែទំនើបដើម្បីសម្របសម្រួលប្រព័ន្ធ និងលួចទិន្នន័យ។ការប្រយុទ្ធប្រឆាំងនឹងការវាយប្រហារថ្មីតម្រូវឱ្យមានដំណោះស្រាយសុវត្ថិភាពបណ្តាញ និងការបង្កើតយុទ្ធសាស្រ្តសុវត្ថិភាពបណ្តាញដែលឆ្លើយតបនឹងបញ្ហាដែលអាចទុកចិត្តបាន ការចំណាយ និងការរួមបញ្ចូលជាមួយប្រព័ន្ធ IT ផ្សេងទៀត។ ដំណោះស្រាយដែលបានបង្កើតឡើងត្រូវតែអាចទុកចិត្តបាន ផ្តល់ការការពារប្រឆាំងនឹងការវាយប្រហារកម្រិតកម្មវិធី និងអនុញ្ញាតឱ្យចរាចរណ៍ត្រូវបានកំណត់អត្តសញ្ញាណ។
ពីការទាំងអស់ខាងលើ ការសន្និដ្ឋានដ៏សាមញ្ញមួយបង្ហាញដោយខ្លួនវា - នៅក្នុងពិភពសម័យទំនើប បញ្ហាសន្តិសុខព័ត៌មានមិនអាចត្រូវបានគេអើពើបានទេ។ ដើម្បីឆ្លើយតបទៅនឹងការគំរាមកំហែងថ្មីៗ ចាំបាច់ត្រូវស្វែងរកវិធីសាស្រ្តថ្មីក្នុងការអនុវត្តយុទ្ធសាស្ត្រការពារព័ត៌មាន និងប្រើប្រាស់វិធីសាស្រ្ត និងឧបករណ៍ថ្មីៗដើម្បីធានាសុវត្ថិភាពបណ្តាញ។
ការបោះពុម្ពផ្សាយពីមុនរបស់យើង៖
»
ប្រធានបទទី 4. បណ្តាញកុំព្យូទ័រ និងសុវត្ថិភាពព័ត៌មាន
សំណួរប្រធានបទ
1. គំនិត ស្ថាបត្យកម្ម ចំណាត់ថ្នាក់ និងមូលដ្ឋានគ្រឹះនៃបណ្តាញកុំព្យូទ័រ។ គំរូយោងនៃអន្តរកម្មប្រព័ន្ធបើកចំហ និងគំរូស្ថាបត្យកម្មម៉ាស៊ីនភ្ញៀវ-ម៉ាស៊ីនមេ
2. គោលគំនិតនៃ "បណ្តាញកុំព្យូទ័រក្នុងស្រុក" (LAN) ការចាត់ថ្នាក់ គោលបំណង និងលក្ខណៈនៃប្រភេទបុគ្គលនៃ LAN
3. គំនិតនៃ "បណ្តាញកុំព្យូទ័រសាជីវកម្ម" គោលបំណង រចនាសម្ព័ន្ធ និងសមាសធាតុរបស់វា។
4. គោលបំណង រចនាសម្ព័ន្ធ និងសមាសភាពនៃអ៊ីនធឺណិត។ រចនាសម្ព័ន្ធរដ្ឋបាលនៃអ៊ីនធឺណិត។ អាសយដ្ឋានអ៊ីនធឺណិត ពិធីការ សេវាកម្ម និងបច្ចេកវិទ្យាអ៊ីនធឺណិត។ ការរៀបចំការងាររបស់អ្នកប្រើនៅលើអ៊ីនធឺណិត
5. គំនិតនៃ "សុវត្ថិភាពនៃព័ត៌មានកុំព្យូទ័រ" ។ វត្ថុ និងធាតុនៃការការពារទិន្នន័យនៅក្នុងប្រព័ន្ធកុំព្យូទ័រ
6. មេរោគកុំព្យូទ័រ និងកម្មវិធីប្រឆាំងមេរោគ តួនាទីរបស់ពួកគេក្នុងការការពារព័ត៌មាន។ វិធីសាស្រ្ត និងបច្ចេកទេសសម្រាប់ធានាការការពារព័ត៌មានពីមេរោគ
7. វិធីសាស្រ្តសម្ងាត់នៃការការពារព័ត៌មាន
សំណួរ 1. គំនិត ស្ថាបត្យកម្ម ចំណាត់ថ្នាក់ និងមូលដ្ឋានគ្រឹះនៃបណ្តាញកុំព្យូទ័រ។ គំរូយោងនៃអន្តរកម្មប្រព័ន្ធបើកចំហ និងគំរូស្ថាបត្យកម្មម៉ាស៊ីនភ្ញៀវ-ម៉ាស៊ីនមេ។
បណ្តាញកុំព្យូទ័រគឺជាបណ្តុំនៃកុំព្យូទ័រ និងឧបករណ៍ផ្សេងៗជាច្រើន ដែលផ្តល់ការផ្លាស់ប្តូរព័ត៌មានអន្តរកម្ម និងការចែករំលែកធនធានបណ្តាញ។
ធនធានបណ្តាញរួមមានកុំព្យូទ័រ ទិន្នន័យ កម្មវិធី ឧបករណ៍បណ្តាញ ឧបករណ៍អង្គចងចាំខាងក្រៅផ្សេងៗ ម៉ាស៊ីនបោះពុម្ព ម៉ាស៊ីនស្កេន និងឧបករណ៍ផ្សេងទៀតហៅថា សមាសភាគបណ្តាញ។ កុំព្យូទ័រ,រួមបញ្ចូលនៅក្នុងបណ្តាញត្រូវបានគេហៅថា ថ្នាំង (អតិថិជនឬ កម្មករស្ថានីយ៍បណ្តាញ) ។
នៅក្រោម ស្ថាបត្យកម្មបណ្តាញសមាសធាតុ, វិធីសាស្រ្តត្រូវបានយល់ ជាមួយឆោតល្ងង់ បច្ចេកវិទ្យា និង topology នៃការសាងសង់របស់វា។
វិធីសាស្រ្តចូលប្រើគ្រប់គ្រងនីតិវិធីសម្រាប់ថ្នាំងបណ្តាញដើម្បីទទួលបានការចូលប្រើឧបករណ៍ផ្ទុកទិន្នន័យ។
បណ្តាញត្រូវបានចាត់ថ្នាក់តាមវិធីសាស្ត្រចូលប្រើ៖
ជាមួយនឹងការចូលប្រើដោយចៃដន្យ CSMA/CS (ការចូលប្រើច្រើនដងរបស់ក្រុមហ៊ុនដឹកជញ្ជូនជាមួយការរកឃើញការប៉ះទង្គិច);
ជាមួយនឹងចិញ្ចៀនសម្គាល់- ផ្អែកលើសំបកកង់ម៉ាកឃឺរ និងរង្វង់សញ្ញាសម្គាល់។
វិធីសាស្រ្តចូលប្រើដោយចៃដន្យមានពីរប្រភេទ៖ CSMA/CS: Carrier Sense Multiple Access with Collision Detection និង Priority Access។
វិធីសាស្ត្រចូលប្រើ Token រួមមានការបញ្ជូនទិន្នន័យពីរប្រភេទ៖ ឡានក្រុង token (ស្តង់ដារ IEEE 802.4) និង token ring (ស្តង់ដារ IEEE 802.5)។ ក្នុងករណីនេះ សញ្ញាសម្គាល់ត្រូវបានយល់ថាជាលំដាប់គ្រប់គ្រងនៃប៊ីតដែលបញ្ជូនដោយកុំព្យូទ័រតាមបណ្តាញ។
នៅក្រោម topology បណ្តាញកុំព្យូទ័រត្រូវបានយល់ថាជារូបភាពនៃបណ្តាញក្នុងទម្រង់ជាក្រាហ្វ ចំនុចកំពូលដែលត្រូវគ្នានឹងថ្នាំងបណ្តាញ ហើយគែមត្រូវគ្នាទៅនឹងការតភ្ជាប់រវាងពួកវា។
មានទ្រឹស្តីសំខាន់ៗចំនួនបួន៖ សំបកកង់(ឡានក្រុង), ចិញ្ចៀន(ចិញ្ចៀន), តារា(ផ្កាយ) និង រចនាសម្ព័ន្ធសំណាញ់(សំណាញ់) ។ ប្រភេទផ្សេងទៀតនៃ topologies តំណាងឱ្យប្រភេទផ្សេងគ្នានៃបន្សំនៃប្រភេទទាំងនេះ។
ដូចជាទំនើប បច្ចេកវិទ្យាសម្រាប់ការសាងសង់ និងប្រតិបត្តិការបណ្តាញកុំព្យូទ័រខាងក្រោមត្រូវបានប្រើប្រាស់៖
បច្ចេកវិទ្យា X.25 គឺជាផ្នែកមួយនៃការរីករាលដាលបំផុត: ដោយសារតែសមត្ថភាពក្នុងការធ្វើការលើខ្សែទិន្នន័យដែលមិនគួរឱ្យទុកចិត្តតាមរយៈការប្រើប្រាស់ពិធីការផ្អែកលើការតភ្ជាប់ និងការកែកំហុសនៅតំណទិន្នន័យ និងកម្រិតបណ្តាញនៃគំរូ OSI បើកចំហ។
បច្ចេកវិទ្យា Frame Relay ត្រូវបានរចនាឡើងដើម្បីបញ្ជូនព័ត៌មានជាមួយនឹងលំហូរមិនស្មើគ្នា។ ដូច្នេះ វាត្រូវបានគេប្រើញឹកញាប់ជាងនៅពេលបញ្ជូនទិន្នន័យឌីជីថលរវាងបណ្តាញមូលដ្ឋាននីមួយៗ ឬផ្នែកនៃបណ្តាញដែនដី ឬបណ្តាញសកល។ បច្ចេកវិជ្ជាមិនអនុញ្ញាតឱ្យបញ្ជូនព័ត៌មាន ការនិយាយ វីដេអូ ឬព័ត៌មានពហុព័ត៌មានផ្សេងទៀតឡើយ។
បច្ចេកវិទ្យា ISDN (Integrated Services Digital Network) ដែលអនុញ្ញាតឱ្យមានការបញ្ជូនទិន្នន័យ សំឡេង និងព័ត៌មានពហុព័ត៌មានក្នុងពេលដំណាលគ្នា។
អេធីអឹម (របៀបផ្ទេរអសមកាល)៖ បច្ចេកវិទ្យាពង្រីកសមត្ថភាពនៃបណ្តាញ ISDN សម្រាប់ការបញ្ជូនទិន្នន័យពហុមេឌៀ ដោយបង្កើនល្បឿនបញ្ជូនដល់ 2.5 Gbit/s ។
VPN (បណ្តាញឯកជននិម្មិត)៖ បច្ចេកវិទ្យាអនុញ្ញាតឱ្យអ្នករៀបចំបណ្តាញឯកជនដែលមានមុខងារជាផ្លូវរូងក្រោមដីតាមរយៈបណ្តាញធំជាង ដូចជាអ៊ីនធឺណិតជាដើម។
បណ្តាញកុំព្យូទ័រត្រូវបានចាត់ថ្នាក់តាមលក្ខណៈវិនិច្ឆ័យដូចខាងក្រោមៈ ទំហំបណ្តាញ ទំនាក់ទំនងផ្នែក វិធីសាស្ត្រចូលប្រើ រចនាសម្ព័ន្ធសំណង់ វិធីសាស្រ្តនៃការផ្លាស់ប្តូរសមាជិកបណ្តាញ ប្រភេទនៃឧបករណ៍ផ្ទុក ការរួមបញ្ចូលសេវាកម្ម ប្រភេទនៃកុំព្យូទ័រដែលប្រើក្នុងបណ្តាញ សិទ្ធិទ្រព្យសម្បត្តិ។
ការចាត់ថ្នាក់នៃបណ្តាញដោយ ទំហំគឺជារឿងធម្មតាបំផុត។ យោងតាមលក្ខណៈវិនិច្ឆ័យនេះមាន ក្នុងស្រុក KS (បណ្តាញ LAN), ចែកចាយតាមភូមិសាស្ត្រ(តំបន់) CS (បណ្តាញ MAN) និង សកល CS (បណ្តាញ WAN) ។
ដោយការជាប់ពាក់ព័ន្ធរបស់នាយកដ្ឋានបែងចែករវាងបណ្តាញកុំព្យូទ័រនៃឧស្សាហកម្ម សមាគម និងអង្គការ។ ឧទាហរណ៍នៃបណ្តាញបែបនេះគឺបណ្តាញកុំព្យូទ័ររបស់ RAO ES សមាគម Surgutneftegaz ធនាគារសន្សំនៃប្រទេសរុស្ស៊ី។ល។
ដោយវិធីសាស្រ្តនៃការចូលទៅកាន់ឧបករណ៍ផ្ទុកទិន្នន័យមានបណ្តាញដែលមានការចូលប្រើដោយចៃដន្យ CSMA/CS និងការចូលប្រើដោយប្រើសញ្ញារថយន្តក្រុង និងសញ្ញាសម្គាល់។
ដោយ topologyមានឡានក្រុង ចិញ្ចៀន ផ្កាយ សំណាញ់ សំណាញ់ និងបណ្តាញចម្រុះ។
ដោយវិធី ការផ្លាស់ប្តូរអ្នកជាវបណ្តាញ មានបណ្តាញដែលមានមេឌៀបញ្ជូនរួម និងបណ្តាញដែលបានប្តូរ។
តាមប្រភេទនៃឧបករណ៍ផ្ទុកទិន្នន័យមាន CS មានខ្សែ ខ្សែ និងឥតខ្សែ។
ទៅខ្សែ CS សំដៅលើ CS ដែលមានខ្សភ្លើងដោយមិនមានអ៊ីសូឡង់ ឬការពារដែលមានទីតាំងនៅលើអាកាស។
ខ្សែខ្សែទំនាក់ទំនងរួមមានខ្សែបីប្រភេទ៖ ខ្សែគូរមួល ខ្សែ coaxial និងខ្សែកាបអុបទិក។
ឥតខ្សែខ្សែទំនាក់ទំនងតំណាងឱ្យបណ្តាញវិទ្យុផ្សេងៗនៃទំនាក់ទំនងលើដី និងផ្កាយរណប។
បណ្តាញសេវារួមបញ្ចូលគ្នាISDN ផ្តោតលើការផ្តល់សេវាសម្រាប់ការប្រើប្រាស់ទូរសារ ទូរលេខ វីអូតេលេក ការរៀបចំការហៅតាមសន្និសីទ និងការបញ្ជូនពហុព័ត៌មាន - ព័ត៌មាន។
អាស្រ័យលើ ប្រភេទនៃកុំព្យូទ័រដែលបានប្រើបែងចែក ដូចគ្នាបណ្តាញដែលមានតែកុំព្យូទ័រប្រភេទដូចគ្នា និង ខុសគ្នាបណ្តាញ, ថ្នាំងដែលអាចជាកុំព្យូទ័រនៃប្រភេទផ្សេងគ្នា។
អាស្រ័យលើ សិទ្ធិអចលនទ្រព្យបណ្តាញអាចជាបណ្តាញ ការប្រើប្រាស់ទូទៅ(សាធារណៈ) ឬ ឯកជន(ឯកជន)។
កំឡុងពេលប្រតិបត្តិការបណ្តាញកុំព្យូទ័រ សមាសធាតុទាំងអស់របស់វាមានអន្តរកម្មយ៉ាងសកម្មជាមួយគ្នាទៅវិញទៅមក។ ដើម្បីបង្រួបបង្រួមដំណើរការអន្តរកម្ម អង្គការស្តង់ដារអន្តរជាតិបានបង្កើត គំរូយោងសម្រាប់អន្តរកម្មប្រព័ន្ធបើកចំហ(ម៉ូដែល OSI) ។
វាត្រូវបានផ្ដល់អនុសាសន៍ឱ្យពិចារណាគំរូ OSI ដោយប្រើដ្យាក្រាមគំរូ និងបង្ហាញពីអន្តរកម្មនៃពិធីការ និងកញ្ចប់ព័ត៌មាននៅកម្រិតផ្សេងៗនៃគំរូ OSI ។ នៅក្រោម ពិធីការដោះដូរ(ការទំនាក់ទំនង ការតំណាងទិន្នន័យ) យល់ពីការពិពណ៌នានៃទម្រង់នៃកញ្ចប់ទិន្នន័យដែលបានបញ្ជូន ក៏ដូចជាប្រព័ន្ធនៃច្បាប់ និងកិច្ចព្រមព្រៀងដែលត្រូវតែសង្កេតឃើញនៅពេលរៀបចំអន្តរកម្មនៃការបញ្ជូនទិន្នន័យរវាងដំណើរការបុគ្គល។ គំរូ OSI បែងចែកការទំនាក់ទំនងជាប្រាំពីរស្រទាប់៖ កម្មវិធី ការបង្ហាញ វគ្គ ការដឹកជញ្ជូន បណ្តាញ តំណភ្ជាប់ និងរូបវន្ត។
ស្រទាប់កម្មវិធីគឺជាកម្រិតខ្ពស់បំផុតនៃគំរូ OSI ។ វាផ្តល់នូវកម្មវិធីជាមួយនឹងការចូលទៅកាន់បណ្តាញកុំព្យូទ័រ។ ឧទាហរណ៍នៃដំណើរការស្រទាប់កម្មវិធីរួមមានការងាររបស់កម្មវិធីផ្ទេរឯកសារ សេវាកម្មអ៊ីមែល និងការគ្រប់គ្រងបណ្តាញ។
ស្រទាប់បង្ហាញទិន្នន័យត្រូវបានរចនាឡើងដើម្បីបំប្លែងទិន្នន័យពីទម្រង់មួយទៅទម្រង់មួយទៀត ឧទាហរណ៍ ពី EBCDIC (Extended Binary Coded Decimal Information Interchange Code) ទៅ ASCII (កូដស្តង់ដារអាមេរិកសម្រាប់ការផ្លាស់ប្តូរព័ត៌មាន)។ នៅកម្រិតនេះ និមិត្តសញ្ញាពិសេស និងក្រាហ្វិកត្រូវបានដំណើរការ ការបង្ហាប់ទិន្នន័យ និងការសង្គ្រោះទិន្នន័យ ការអ៊ិនកូដ និងការឌិកូដត្រូវបានអនុវត្ត។ នៅកម្រិតសម័យប្រជុំការត្រួតពិនិត្យត្រូវបានអនុវត្តដើម្បីធានាសុវត្ថិភាពនៃការបញ្ជូនព័ត៌មាន និងការគាំទ្រទំនាក់ទំនងរហូតដល់ចុងបញ្ចប់នៃវគ្គបញ្ជូន។ ស្រទាប់ដឹកជញ្ជូនមានសារៈសំខាន់បំផុត ព្រោះវាដើរតួជាអន្តរការីរវាងស្រទាប់តម្រង់ទិសកម្មវិធីខាងលើ និងស្រទាប់ខាងក្រោម ដែលផ្តល់ការរៀបចំទិន្នន័យ និងការបញ្ជូនតាមបណ្តាញ។ ស្រទាប់ដឹកជញ្ជូនគឺទទួលខុសត្រូវចំពោះល្បឿន សុវត្ថិភាព និងផ្តល់លេខពិសេសដល់កញ្ចប់ព័ត៌មាន។ នៅកម្រិតបណ្តាញអាសយដ្ឋានបណ្តាញនៃថ្នាំងអ្នកទទួលត្រូវបានកំណត់ ហើយផ្លូវនៃកញ្ចប់ព័ត៌មានត្រូវបានបង្កើតឡើង។ នៅកម្រិតតំណស៊ុមទិន្នន័យត្រូវបានបង្កើត បញ្ជូន និងទទួល។ ស្រទាប់រាងកាយគឺជាកម្រិតទាបបំផុតនៃគំរូយោង OSI ។ នៅកម្រិតនេះស៊ុមដែលមកដល់ពីស្រទាប់បណ្តាញត្រូវបានបម្លែងទៅជាលំដាប់នៃសញ្ញាអគ្គិសនី។ នៅថ្នាំងអ្នកទទួល សញ្ញាអគ្គិសនីត្រូវបានបំលែងទៅជាស៊ុមវិញ។
អន្តរកម្មនៃកុំព្យូទ័រនៅលើបណ្តាញគឺផ្អែកលើគំរូផ្សេងៗ ស្ថាបត្យកម្មម៉ាស៊ីនភ្ញៀវ - ម៉ាស៊ីនមេ។នៅក្រោម ម៉ាស៊ីនមេបណ្តាញយល់ពីកុំព្យូទ័រដែលផ្តល់ធនធានជាក់លាក់។ អាស្រ័យលើប្រភេទនៃធនធានមាន ម៉ាស៊ីនមេមូលដ្ឋានទិន្នន័យ ម៉ាស៊ីនបម្រើកម្មវិធី ម៉ាស៊ីនបម្រើបោះពុម្ពល។ ម៉ាស៊ីនភ្ញៀវបណ្តាញគឺជាកុំព្យូទ័រដែលស្នើសុំធនធានក្នុងដំណើរការនៃការដោះស្រាយបញ្ហាជាក់លាក់។
បច្ចុប្បន្ននេះមានគំរូស្ថាបត្យកម្មម៉ាស៊ីនភ្ញៀវ-ម៉ាស៊ីនមេចំនួនបួនដែលមាន និងត្រូវបានប្រើប្រាស់ក្នុងការអនុវត្តជាក់ស្តែង។
នៅក្នុងគំរូម៉ាស៊ីនមេឯកសារ មានតែទិន្នន័យប៉ុណ្ណោះដែលរស់នៅលើម៉ាស៊ីនមេ។ ដំណើរការទិន្នន័យទាំងអស់ត្រូវបានអនុវត្តនៅលើកុំព្យូទ័ររបស់អតិថិជន។
គំរូ "ចូលប្រើទិន្នន័យពីចម្ងាយ"ទាមទារការដាក់នៅលើម៉ាស៊ីនមេទិន្នន័យ និងអ្នកគ្រប់គ្រងធនធានព័ត៌មាន។ សំណើសម្រាប់ធនធានព័ត៌មានត្រូវបានផ្ញើតាមបណ្តាញទៅអ្នកគ្រប់គ្រងធនធាន ដែលដំណើរការពួកវា និងបញ្ជូនលទ្ធផលដំណើរការទៅអតិថិជន។
ម៉ូដែលម៉ាស៊ីនមេស្មុគស្មាញពាក់ព័ន្ធនឹងទីតាំងនៃមុខងារកម្មវិធី និងមុខងារចូលប្រើទិន្នន័យនៅលើម៉ាស៊ីនមេ ដោយការដាក់ទិន្នន័យ អ្នកគ្រប់គ្រងធនធាន និងសមាសភាគកម្មវិធី។ នៅក្នុងគំរូ បើប្រៀបធៀបទៅនឹង "ការចូលប្រើទិន្នន័យពីចម្ងាយ" ដំណើរការបណ្តាញខ្ពស់ជាងនេះត្រូវបានសម្រេចដោយសារតែការធ្វើមជ្ឈិមភាពនៃកម្មវិធីកុំព្យូទ័រ និងការកាត់បន្ថយចរាចរណ៍បណ្តាញកាន់តែច្រើន។
គំរូ "ស្ថាបត្យកម្មម៉ាស៊ីនភ្ញៀវបីជាន់"ប្រើនៅពេលដែលសមាសធាតុកម្មវិធីស្មុគស្មាញ និង voluminous មានទីតាំងនៅ ដែលម៉ាស៊ីនមេដាច់ដោយឡែកត្រូវបានប្រើ ហៅថាម៉ាស៊ីនមេកម្មវិធី។
<< Возврат на ВОПРОСЫ ТЕМЫ >>
| សុវត្ថិភាពព័ត៌មាននៃការងារបច្ចេកវិទ្យាបណ្តាញ
មេរៀនទី៣៨
សុវត្ថិភាពព័ត៌មាននៃការងារបច្ចេកវិទ្យាបណ្តាញ
ការគំរាមកំហែងសុវត្ថិភាពដល់ប្រព័ន្ធព័ត៌មាន
មានសកម្មភាពចំនួនបួនដែលត្រូវបានអនុវត្តជាមួយនឹងព័ត៌មានដែលអាចបង្កការគំរាមកំហែង៖ ការប្រមូល ការកែប្រែ ការលេចធ្លាយ និងការបំផ្លាញ។ សកម្មភាពទាំងនេះជាមូលដ្ឋានសម្រាប់ការពិចារណាបន្ថែម។
ដោយប្រកាន់ខ្ជាប់នូវចំណាត់ថ្នាក់ដែលបានទទួលយក យើងនឹងបែងចែកប្រភពនៃការគំរាមកំហែងទាំងអស់ទៅជាខាងក្រៅ និងខាងក្នុង។
ប្រភពនៃការគំរាមកំហែងផ្ទៃក្នុងគឺ៖
បុគ្គលិកនៃអង្គការ;
កម្មវិធី;
ផ្នែករឹង។
ការគំរាមកំហែងខាងក្នុងអាចបង្ហាញខ្លួនឯងតាមទម្រង់ដូចខាងក្រោមៈ
កំហុសរបស់អ្នកប្រើនិងអ្នកគ្រប់គ្រងប្រព័ន្ធ;
ការបំពានដោយនិយោជិតរបស់ក្រុមហ៊ុននៃបទប្បញ្ញត្តិដែលបានបង្កើតឡើងសម្រាប់ការប្រមូល ដំណើរការ ការផ្ទេរ និងការបំផ្លាញព័ត៌មាន។
កំហុសក្នុងប្រតិបត្តិការកម្មវិធី;
ការបរាជ័យ និងដំណើរការខុសប្រក្រតីនៃឧបករណ៍កុំព្យូទ័រ។
ប្រភពខាងក្រៅនៃការគំរាមកំហែងរួមមាន:
មេរោគកុំព្យូទ័រ និងមេរោគ;
អង្គការនិងបុគ្គល;
គ្រោះធម្មជាតិ។
ទម្រង់នៃការបង្ហាញការគំរាមកំហែងពីខាងក្រៅគឺ៖
ឆ្លងកុំព្យូទ័រជាមួយមេរោគ ឬមេរោគ;
ការចូលប្រើដោយគ្មានការអនុញ្ញាត (UA) ទៅកាន់ព័ត៌មានសាជីវកម្ម;
ការត្រួតពិនិត្យព័ត៌មានដោយរចនាសម្ព័ន្ធប្រកួតប្រជែង ការស៊ើបការណ៍សម្ងាត់ និងសេវាកម្មពិសេស។
សកម្មភាពរបស់ភ្នាក់ងារ និងសេវាកម្មរបស់រដ្ឋាភិបាល អមដោយការប្រមូល ការកែប្រែ ការរឹបអូស និងការបំផ្លាញព័ត៌មាន។
គ្រោះអគ្គីភ័យ គ្រោះមហន្តរាយដែលមនុស្សបង្កើត។
ប្រភេទនៃការគំរាមកំហែងទាំងអស់ (ទម្រង់នៃការបង្ហាញ) ដែលយើងរាយបញ្ជីអាចបែងចែកទៅជាចេតនា និងអចេតនា។
យោងតាមវិធីសាស្រ្តនៃការជះឥទ្ធិពលលើវត្ថុសុវត្ថិភាពព័ត៌មាន ការគំរាមកំហែងត្រូវបានចាត់ថ្នាក់ដូចខាងក្រោមៈ ព័ត៌មាន សូហ្វវែរ រូបវន្ត វិទ្យុ - អេឡិចត្រូនិក និងអង្គការ - ច្បាប់។
ការគំរាមកំហែងព័ត៌មានរួមមាន:
ការចូលប្រើប្រាស់ធនធានព័ត៌មានដោយគ្មានការអនុញ្ញាត;
ការចម្លងទិន្នន័យខុសច្បាប់នៅក្នុងប្រព័ន្ធព័ត៌មាន;
ការលួចព័ត៌មានពីបណ្ណាល័យ បណ្ណសារ ធនាគារ និងមូលដ្ឋានទិន្នន័យ។
ការរំលោភលើបច្ចេកវិទ្យាដំណើរការព័ត៌មាន;
ការប្រមូល និងប្រើប្រាស់ព័ត៌មានខុសច្បាប់;
ការប្រើប្រាស់អាវុធព័ត៌មាន។
ការគំរាមកំហែងផ្នែកទន់រួមមាន:
ការប្រើប្រាស់កំហុសនិង "រន្ធ" នៅក្នុងកម្មវិធី;
មេរោគកុំព្យូទ័រ និងមេរោគ;
ការដំឡើងឧបករណ៍ "បញ្ចាំ";
ការគំរាមកំហែងខាងរាងកាយរួមមាន:
ការបំផ្លិចបំផ្លាញឬការបំផ្លិចបំផ្លាញនៃដំណើរការព័ត៌មាននិងមធ្យោបាយទំនាក់ទំនង;
ការលួចឧបករណ៍ផ្ទុក;
ការលួចកម្មវិធី ឬសោផ្នែករឹង និងមធ្យោបាយការពារទិន្នន័យគ្រីប។
ផលប៉ះពាល់លើបុគ្គលិក;
ការគំរាមកំហែងអេឡិចត្រូនិករួមមាន៖
ការណែនាំអំពីឧបករណ៍ស្ទាក់ចាប់ព័ត៌មានអេឡិចត្រូនិចចូលទៅក្នុង មធ្យោបាយបច្ចេកទេសនិងបរិវេណ;
ការស្ទាក់ចាប់ ការឌិគ្រីប ការជំនួស និងការបំផ្លាញព័ត៌មាននៅក្នុងបណ្តាញទំនាក់ទំនង។
ការគំរាមកំហែងផ្នែកច្បាប់ និងអង្គការរួមមានៈ
ការទិញបច្ចេកវិទ្យាព័ត៌មានមិនល្អឥតខ្ចោះ ឬហួសសម័យ និងឧបករណ៍ព័ត៌មាន;
ការរំលោភលើតម្រូវការផ្លូវច្បាប់ និងការពន្យាពេលក្នុងការធ្វើការសម្រេចចិត្តផ្នែកច្បាប់ចាំបាច់នៅក្នុងវិស័យព័ត៌មាន។
ចូរយើងពិចារណាអំពីគំរូសុវត្ថិភាពបណ្តាញ និងប្រភេទសំខាន់ៗនៃការវាយប្រហារដែលអាចត្រូវបានអនុវត្តក្នុងករណីនេះ។ បន្ទាប់មក យើងនឹងពិនិត្យមើលប្រភេទសេវាកម្មសំខាន់ៗ និងយន្តការសុវត្ថិភាពដែលការពារការវាយប្រហារបែបនេះ។
គំរូសុវត្ថិភាពបណ្តាញ
ចំណាត់ថ្នាក់នៃការវាយប្រហារបណ្តាញ
ជាទូទៅ មានលំហូរព័ត៌មានពីអ្នកផ្ញើ (ឯកសារ អ្នកប្រើប្រាស់ កុំព្យូទ័រ) ទៅកាន់អ្នកទទួល (ឯកសារ អ្នកប្រើប្រាស់ កុំព្យូទ័រ)៖
អង្ករ។ 1 លំហូរព័ត៌មាន
រាល់ការវាយប្រហារអាចចែកចេញជាពីរថ្នាក់៖ អកម្ម និងសកម្ម
.
ការវាយប្រហារអកម្ម
ការវាយប្រហារអកម្ម គឺជាការវាយប្រហារមួយដែលសត្រូវមិនមានសមត្ថភាពក្នុងការកែប្រែសារដែលបានបញ្ជូន និងបញ្ចូលសារផ្ទាល់ខ្លួនរបស់គាត់ទៅក្នុងបណ្តាញព័ត៌មានរវាងអ្នកផ្ញើនិងអ្នកទទួល។ គោលដៅនៃការវាយប្រហារអកម្មអាចត្រឹមតែស្តាប់សារដែលបានបញ្ជូន និងវិភាគចរាចរណ៍ប៉ុណ្ណោះ។
អង្ករ។ 2 ការវាយប្រហារអកម្ម
ការវាយប្រហារសកម្ម
ការវាយប្រហារសកម្មគឺជាការវាយប្រហារមួយដែលសត្រូវមានសមត្ថភាពកែប្រែសារដែលបានបញ្ជូន និងបញ្ចូលសារផ្ទាល់ខ្លួនរបស់គាត់។ ប្រភេទនៃការវាយប្រហារសកម្មខាងក្រោមត្រូវបានសម្គាល់៖
1. ការបដិសេធសេវាកម្ម - ការវាយប្រហារ DoS (បដិសេធសេវាកម្ម)
ការបដិសេធសេវាកម្មរំខានដល់ដំណើរការធម្មតានៃសេវាកម្មបណ្តាញ។ មារសត្រូវអាចស្ទាក់ចាប់រាល់សារដែលបានផ្ញើទៅកាន់អ្នកទទួលជាក់លាក់។ ឧទាហរណ៍មួយទៀតនៃការវាយប្រហារបែបនេះគឺការបង្កើតចរាចរដ៏សំខាន់ ដែលបណ្តាលឱ្យសេវាបណ្តាញមិនអាចដំណើរការសំណើពីអតិថិជនស្របច្បាប់បានទេ។ ឧទាហរណ៍បុរាណនៃការវាយប្រហារបែបនេះនៅក្នុងបណ្តាញ TCP/IP គឺជាការវាយប្រហារ SYN ដែលអ្នកវាយប្រហារផ្ញើកញ្ចប់ព័ត៌មានដែលផ្តួចផ្តើមបង្កើតការតភ្ជាប់ TCP ប៉ុន្តែមិនផ្ញើកញ្ចប់ព័ត៌មានដែលបញ្ចប់ការបង្កើតការតភ្ជាប់នេះទេ។ ជាលទ្ធផល ម៉ាស៊ីនមេអាចនឹងលើសលប់ ហើយម៉ាស៊ីនមេប្រហែលជាមិនអាចភ្ជាប់ទៅអ្នកប្រើប្រាស់ស្របច្បាប់បានទេ។
អង្ករ។ 3 ការវាយប្រហារ DoS
2. ការកែប្រែលំហូរទិន្នន័យ - ការវាយប្រហារ "បុរសនៅកណ្តាល"
ការកែប្រែស្ទ្រីមទិន្នន័យមានន័យថាការផ្លាស់ប្តូរខ្លឹមសារនៃសារដែលកំពុងផ្ញើ ឬផ្លាស់ប្តូរលំដាប់នៃសារ។
អង្ករ។ 4 វាយប្រហារ "បុរសនៅកណ្តាល"
3. ការបង្កើតស្ទ្រីមមិនពិត (ការក្លែងបន្លំ)
ការក្លែងបន្លំ (ការរំលោភលើភាពត្រឹមត្រូវ) មានន័យថាការប៉ុនប៉ងដោយប្រធានបទមួយដើម្បីក្លែងបន្លំអ្នកដទៃ។
អង្ករ។ 5 បង្កើតស្ទ្រីមក្លែងក្លាយ
4. ប្រើឡើងវិញ។
ការប្រើឡើងវិញមានន័យថាចាប់យកទិន្នន័យដោយអសកម្ម ហើយបន្ទាប់មកបញ្ជូនបន្តដើម្បីទទួលបានការចូលប្រើដោយគ្មានការអនុញ្ញាត - នេះគឺជាអ្វីដែលគេហៅថាការវាយប្រហារឡើងវិញ។ តាមពិត ការវាយប្រហារឡើងវិញគឺជាប្រភេទនៃការវាយប្រហារមួយ ប៉ុន្តែដោយសារតែការពិតដែលថាពួកគេគឺជាជម្រើសនៃការវាយប្រហារទូទៅបំផុតសម្រាប់ការទទួលបានសិទ្ធិចូលដំណើរការដោយគ្មានការអនុញ្ញាត ពួកគេត្រូវបានចាត់ទុកជាប្រភេទនៃការវាយប្រហារដាច់ដោយឡែក។
អង្ករ។ 6 វាយប្រហារឡើងវិញ
ការវាយប្រហារដែលបានរាយបញ្ជីអាចមាននៅក្នុងបណ្តាញគ្រប់ប្រភេទ មិនត្រឹមតែនៅក្នុងបណ្តាញដែលប្រើពិធីការ TCP/IP ជាការដឹកជញ្ជូន និងនៅកម្រិតណាមួយនៃគំរូ OSI នោះទេ។ ប៉ុន្តែនៅក្នុងបណ្តាញដែលបង្កើតឡើងនៅលើមូលដ្ឋាននៃ TCP/IP ការវាយប្រហារកើតឡើងញឹកញាប់បំផុត ដោយសារតែដំបូង អ៊ីនធឺណែតបានក្លាយទៅជាបណ្តាញដែលរីករាលដាលបំផុត ហើយទីពីរ តម្រូវការសុវត្ថិភាពមិនត្រូវបានគេយកមកពិចារណានៅពេលបង្កើតពិធីការ TCP/IP នោះទេ។
សេវាសន្តិសុខ
សេវាសន្តិសុខសំខាន់ៗមានដូចខាងក្រោម៖
ការសម្ងាត់ - ការពារការវាយប្រហារអកម្មលើទិន្នន័យដែលបានបញ្ជូន ឬរក្សាទុក។
ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ - ការបញ្ជាក់ថាព័ត៌មានបានមកពីប្រភពស្របច្បាប់ ហើយអ្នកទទួលគឺជាអ្នកណាដែលខ្លួនអះអាងថាជា
ក្នុងករណីនៃការបញ្ជូនសារតែមួយ ការផ្ទៀងផ្ទាត់ត្រូវតែប្រាកដថាអ្នកទទួលសារដែលមានបំណងគឺត្រឹមត្រូវ ហើយសារនោះមកពីប្រភពដែលមានបំណង។ នៅពេលដែលការតភ្ជាប់ត្រូវបានបង្កើតឡើង ទិដ្ឋភាពពីរកើតឡើង។
ជាដំបូងនៅពេលចាប់ផ្តើមការតភ្ជាប់ សេវាត្រូវតែធានាថាអ្នកចូលរួមទាំងពីរត្រូវបានទាមទារ។
ទីពីរសេវាកម្មត្រូវតែធានាថាការតភ្ជាប់មិនត្រូវបានរៀបចំតាមរបៀបដែលភាគីទីបីអាចក្លែងបន្លំជាភាគីស្របច្បាប់មួយបន្ទាប់ពីការតភ្ជាប់ត្រូវបានបង្កើតឡើង។
សុចរិតភាព - សេវាកម្មដែលធានាថាព័ត៌មានមិនផ្លាស់ប្តូរកំឡុងពេលផ្ទុក ឬបញ្ជូន។ អាចត្រូវបានអនុវត្តទៅនឹងការផ្សាយសារ, សារតែមួយ, ឬវាលបុគ្គលក្នុងសារ, ក៏ដូចជាឯកសារដែលបានរក្សាទុកនិងកំណត់ត្រាឯកសារបុគ្គល។
ភាពមិនអាចទៅរួចនៃការបដិសេធ - ភាពមិនអាចទៅរួច ទាំងអ្នកទទួល និងអ្នកផ្ញើ បដិសេធការពិតនៃការផ្ទេរ។ វិធីនេះ នៅពេលដែលសារត្រូវបានផ្ញើ អ្នកទទួលអាចផ្ទៀងផ្ទាត់ថាវាត្រូវបានផ្ញើដោយអ្នកផ្ញើស្របច្បាប់។ ដូចគ្នានេះដែរ នៅពេលដែលសារបានមកដល់ អ្នកផ្ញើអាចផ្ទៀងផ្ទាត់ថាវាត្រូវបានទទួលដោយអ្នកទទួលស្របច្បាប់។
ការគ្រប់គ្រងការចូលប្រើ - សមត្ថភាពក្នុងការកំណត់ និងគ្រប់គ្រងការចូលប្រើប្រព័ន្ធ និងកម្មវិធីតាមរយៈបណ្តាញទំនាក់ទំនង។
ភាពអាចរកបាន
- លទ្ធផលនៃការវាយប្រហារអាចជាការបាត់បង់ ឬកាត់បន្ថយភាពអាចរកបាននៃសេវាកម្មជាក់លាក់មួយ។ សេវាកម្មនេះត្រូវបានរចនាឡើងដើម្បីកាត់បន្ថយលទ្ធភាពនៃការវាយប្រហារ DoS ។
យន្តការសន្តិសុខ
យើងរាយបញ្ជីយន្តការសន្តិសុខសំខាន់ៗ៖
ក្បួនដោះស្រាយការអ៊ិនគ្រីបស៊ីមេទ្រី - ក្បួនដោះស្រាយការអ៊ិនគ្រីបដែលកូនសោដូចគ្នាត្រូវបានប្រើសម្រាប់ការអ៊ិនគ្រីប និងការឌិគ្រីប ឬសោរឌិគ្រីបអាចទទួលបានយ៉ាងងាយស្រួលពីសោអ៊ិនគ្រីប។
ក្បួនដោះស្រាយការអ៊ិនគ្រីបមិនស៊ីមេទ្រី - ក្បួនដោះស្រាយការអ៊ិនគ្រីប ដែលកូនសោពីរផ្សេងគ្នា ហៅថា សោសាធារណៈ និងឯកជន ត្រូវបានប្រើសម្រាប់ការអ៊ិនគ្រីប និងឌិគ្រីប ហើយដោយដឹងពីសោមួយ វាមិនអាចទៅរួចទេក្នុងការគណនាមួយទៀត។
មុខងារ Hash
- មុខងារដែលតម្លៃបញ្ចូលគឺជាសារនៃប្រវែងបំពាន ហើយតម្លៃលទ្ធផលគឺជាសារនៃប្រវែងថេរ។ មុខងារ Hash មានលក្ខណៈសម្បត្តិមួយចំនួនដែលធ្វើឱ្យវាអាចរកឃើញការផ្លាស់ប្តូរនៅក្នុងសារបញ្ចូលជាមួយនឹងកម្រិតខ្ពស់នៃប្រូបាប៊ីលីតេ។
គំរូអន្តរកម្មបណ្តាញ
គំរូនៃអន្តរកម្មបណ្តាញសុវត្ថិភាពនៅក្នុង ទិដ្ឋភាពទូទៅអាចត្រូវបានតំណាងដូចខាងក្រោម:
រូបភាពទី 7 គំរូសុវត្ថិភាពបណ្តាញ
សារដែលត្រូវបានបញ្ជូនពីអ្នកចូលរួមម្នាក់ទៅមនុស្សម្នាក់ទៀតឆ្លងកាត់បណ្តាញប្រភេទផ្សេងៗ។ ក្នុងករណីនេះ យើងនឹងសន្មត់ថាបណ្តាញព័ត៌មានឡូជីខលត្រូវបានបង្កើតឡើងពីអ្នកផ្ញើទៅអ្នកទទួលដោយប្រើពិធីការទំនាក់ទំនងផ្សេងៗ (ឧទាហរណ៍ TCP/IP)។
លក្ខណៈពិសេសសុវត្ថិភាពគឺចាំបាច់ប្រសិនបើអ្នកចង់ការពារព័ត៌មានដែលបានបញ្ជូនពីសត្រូវដែលអាចគំរាមកំហែងដល់ការសម្ងាត់ ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ ជាដើម។ បច្ចេកវិទ្យាសុវត្ថិភាពទាំងអស់មានពីរផ្នែក៖
1. ការផ្ទេរព័ត៌មានប្រកបដោយសុវត្ថិភាព។ឧទាហរណ៍មួយគឺការអ៊ិនគ្រីប ដែលសារត្រូវបានកែប្រែតាមរបៀបដែលវាមិនអាចអានបានចំពោះសត្រូវ ហើយអាចត្រូវបានបន្ថែមដោយកូដដែលផ្អែកលើខ្លឹមសារនៃសារ ហើយអាចប្រើដើម្បីផ្ទៀងផ្ទាត់អ្នកផ្ញើ និងធានានូវភាពត្រឹមត្រូវនៃសារ។ សារ។
2. ព័ត៌មានសម្ងាត់មួយចំនួនចែករំលែកដោយអ្នកចូលរួមទាំងពីរ និងមិនស្គាល់ដល់សត្រូវ។ឧទាហរណ៍មួយគឺសោអ៊ិនគ្រីប។
លើសពីនេះទៀត ក្នុងករណីខ្លះភាគីទីបីដែលអាចទុកចិត្តបាន (TTP) អាចចាំបាច់ដើម្បីធានាការបញ្ជូនប្រកបដោយសុវត្ថិភាព។ ជាឧទាហរណ៍ ភាគីទីបីអាចទទួលខុសត្រូវចំពោះការចែកចាយព័ត៌មានសម្ងាត់រវាងអ្នកចូលរួមពីរនាក់ ដែលនឹងមិនអាចរកបានសម្រាប់សត្រូវ។ ឬភាគីទីបីអាចត្រូវបានប្រើដើម្បីដោះស្រាយជម្លោះរវាងអ្នកចូលរួមពីរនាក់ទាក់ទងនឹងភាពត្រឹមត្រូវនៃសារដែលត្រូវបានបញ្ជូន។
ពីគំរូទូទៅនេះកើតឡើងនូវកិច្ចការសំខាន់ៗចំនួនបីដែលត្រូវដោះស្រាយនៅពេលបង្កើតសេវាកម្មសុវត្ថិភាពជាក់លាក់មួយ៖
1.
បង្កើតក្បួនដោះស្រាយការអ៊ិនគ្រីប/ឌិគ្រីប ដើម្បីធ្វើការផ្ទេរព័ត៌មានប្រកបដោយសុវត្ថិភាព។ ក្បួនដោះស្រាយត្រូវតែមានលក្ខណៈដែលសត្រូវមិនអាចឌិគ្រីបសារដែលស្ទាក់ចាប់ដោយមិនដឹងព័ត៌មានសម្ងាត់នោះទេ។
2.
បង្កើតព័ត៌មានសម្ងាត់ដែលប្រើដោយក្បួនដោះស្រាយការអ៊ិនគ្រីប។
3.
បង្កើតពិធីសារផ្ញើសារសម្រាប់ការចែកចាយព័ត៌មានសម្ងាត់ដែលបានចែករំលែកតាមរបៀបដែលវាមិនស្គាល់ដល់សត្រូវ។
គំរូសុវត្ថិភាពប្រព័ន្ធព័ត៌មាន
មានស្ថានភាពដែលទាក់ទងនឹងសុវត្ថិភាពផ្សេងទៀតដែលមិនសមនឹងគំរូសុវត្ថិភាពបណ្តាញដែលបានពិពណ៌នាខាងលើ។ គំរូទូទៅនៃស្ថានភាពទាំងនេះអាចត្រូវបានបង្ហាញដូចខាងក្រោមៈ
អង្ករ។ 8 គំរូសុវត្ថិភាព ប្រព័ន្ធព័ត៌មាន
គំរូនេះបង្ហាញពីគោលគំនិតនៃសុវត្ថិភាពប្រព័ន្ធព័ត៌មាន ដែលការពារការចូលប្រើដែលមិនចង់បាន។ ហេកឃ័រដែលព្យាយាមជ្រៀតចូលដោយខុសច្បាប់នូវប្រព័ន្ធដែលអាចចូលប្រើបាននៅលើបណ្តាញប្រហែលជាចូលចិត្តការលួចចូល ឬគាត់ប្រហែលជាកំពុងព្យាយាមបំផ្លាញប្រព័ន្ធព័ត៌មាន និង/ឬណែនាំអ្វីមួយចូលទៅក្នុងវាសម្រាប់គោលបំណងផ្ទាល់ខ្លួនរបស់គាត់។ ជាឧទាហរណ៍ គោលដៅរបស់អ្នកលួចចូលអាចទទួលបានលេខកាតឥណទានដែលផ្ទុកនៅលើប្រព័ន្ធ។
ប្រភេទមួយទៀតនៃការចូលប្រើដែលមិនចង់បានគឺការដាក់អ្វីមួយនៅលើប្រព័ន្ធកុំព្យូទ័រដែលប៉ះពាល់ដល់កម្មវិធីកម្មវិធី និងឧបករណ៍ប្រើប្រាស់កម្មវិធី ដូចជាកម្មវិធីនិពន្ធ អ្នកចងក្រង និងអ្វីៗផ្សេងទៀត។ ដូច្នេះ ការវាយប្រហារមានពីរប្រភេទ៖
1.
ការចូលប្រើព័ត៌មានក្នុងគោលបំណងទទួលបាន ឬកែប្រែទិន្នន័យដែលរក្សាទុកក្នុងប្រព័ន្ធ។
2.
សេវាកម្មវាយប្រហារដើម្បីការពារការប្រើប្រាស់របស់ពួកគេ។
មេរោគ និងដង្កូវគឺជាឧទាហរណ៍នៃការវាយប្រហារបែបនេះ។ ការវាយប្រហារបែបនេះអាចត្រូវបានអនុវត្តដោយប្រើថាសទន់ ឬតាមរយៈបណ្តាញ។
សេវាសុវត្ថិភាពដែលការពារការចូលប្រើដែលមិនចង់បានអាចបែងចែកជាពីរប្រភេទ៖
1.
ប្រភេទទីមួយត្រូវបានកំណត់នៅក្នុងលក្ខខណ្ឌនៃមុខងារឃ្លាំមើល។ យន្តការទាំងនេះរួមមាននីតិវិធីចូល ដូចជាការចូលប្រើពាក្យសម្ងាត់ ដើម្បីដាក់កម្រិតការចូលប្រើសម្រាប់តែអ្នកប្រើប្រាស់ដែលមានការអនុញ្ញាតប៉ុណ្ណោះ។ យន្តការទាំងនេះក៏រួមបញ្ចូលផងដែរនូវជញ្ជាំងភ្លើងជាច្រើនដែលការពារការវាយប្រហារនៅកម្រិតផ្សេងៗនៃជង់ពិធីការ TCP/IP ហើយជាពិសេសការពារការជ្រៀតចូលនៃពពួក Worm មេរោគ និងការវាយប្រហារស្រដៀងគ្នាផ្សេងទៀត។
2.
ខ្សែការពារទីពីរមានម៉ូនីទ័រខាងក្នុងផ្សេងៗដែលគ្រប់គ្រងការចូលប្រើ និងវិភាគសកម្មភាពអ្នកប្រើប្រាស់។
គោលគំនិតសំខាន់មួយនៅពេលធានាសុវត្ថិភាពនៃប្រព័ន្ធព័ត៌មានគឺគោលគំនិតនៃការអនុញ្ញាត - ការកំណត់ និងផ្តល់សិទ្ធិចូលប្រើប្រាស់ធនធាន និង/ឬវត្ថុជាក់លាក់។
សុវត្ថិភាពនៃប្រព័ន្ធព័ត៌មានគួរតែផ្អែកលើគោលការណ៍ជាមូលដ្ឋានដូចខាងក្រោមៈ
1.
សុវត្ថិភាពនៃប្រព័ន្ធព័ត៌មានត្រូវតែមានភាពស៊ីសង្វាក់គ្នាជាមួយនឹងតួនាទី និងគោលដៅរបស់ស្ថាប័នដែលប្រព័ន្ធត្រូវបានដំឡើង។
2.
ការធានាសុវត្ថិភាពព័ត៌មានតម្រូវឱ្យមានវិធីសាស្រ្តរួមបញ្ចូលគ្នា និងរួម។
3.
សុវត្ថិភាពព័ត៌មានគួរតែជាផ្នែកសំខាន់មួយនៃប្រព័ន្ធគ្រប់គ្រងនៅក្នុងស្ថាប័នដែលបានផ្តល់ឱ្យ។
4.
សន្តិសុខព័ត៌មានត្រូវតែមានភាពសមហេតុផលខាងសេដ្ឋកិច្ច។
5.
ទំនួលខុសត្រូវសម្រាប់សុវត្ថិភាពត្រូវតែកំណត់យ៉ាងច្បាស់។
6.
សុវត្ថិភាពនៃប្រព័ន្ធព័ត៌មានត្រូវតែត្រូវបានវាយតម្លៃឡើងវិញជាទៀងទាត់។
7.
សារៈសំខាន់ដ៏អស្ចារ្យដើម្បីធានាបាននូវសុវត្ថិភាពនៃប្រព័ន្ធព័ត៌មាន មានកត្តាសង្គម ក៏ដូចជាវិធានការសន្តិសុខ រដ្ឋបាល អង្គការ និងរូបវន្ត។