ការវិភាគនៃចរាចរដែលបានអ៊ិនគ្រីបដោយមិនឌិគ្រីបវា។

ប្រព័ន្ធសម្រាប់វិភាគចរាចរណ៍ដោយមិនឌិគ្រីប។ វិធីសាស្រ្តនេះត្រូវបានគេហៅថា "ការរៀនម៉ាស៊ីន" ។ វាបានប្រែក្លាយថាប្រសិនបើបរិមាណដ៏ធំនៃចរាចរណ៍ផ្សេងៗត្រូវបានបញ្ចូលទៅក្នុងធាតុបញ្ចូលនៃអ្នកចាត់ថ្នាក់ពិសេសនោះ ប្រព័ន្ធអាចរកឃើញសកម្មភាពនៃកូដព្យាបាទនៅខាងក្នុងចរាចរណ៍ដែលបានអ៊ិនគ្រីបជាមួយនឹងកម្រិតខ្ពស់នៃប្រូបាប។

ការវិភាគនៃចរាចរដែលបានអ៊ិនគ្រីបដោយមិនឌិគ្រីបវា។

ការគំរាមកំហែងតាមអ៊ីនធឺណិតបានផ្លាស់ប្តូរ និងកាន់តែឆ្លាតវៃ។ ថ្មីៗនេះ គំនិតនៃការវាយប្រហារ និងការការពារបានផ្លាស់ប្តូរ។ ចំនួនព្រឹត្តិការណ៍នៅលើបណ្តាញបានកើនឡើងយ៉ាងខ្លាំង។ ការវាយប្រហារកាន់តែមានភាពស្មុគ្រស្មាញ ហើយពួក Hacker មានលទ្ធភាពកាន់តែទូលំទូលាយ។

យោងតាមស្ថិតិរបស់ Cisco ក្នុងរយៈពេលមួយឆ្នាំមុន អ្នកវាយប្រហារបានបង្កើនចំនួនបីដងនៃមេរោគដែលពួកគេប្រើសម្រាប់សកម្មភាពរបស់ពួកគេ ឬផ្ទុយទៅវិញ ការអ៊ិនគ្រីបដើម្បីលាក់ពួកគេ។ វាត្រូវបានគេដឹងតាមទ្រឹស្តីថាក្បួនដោះស្រាយការអ៊ិនគ្រីប "ត្រឹមត្រូវ" មិនអាចបំបែកបានទេ។ ដើម្បីយល់ពីអ្វីដែលលាក់នៅក្នុងចរាចរដែលបានអ៊ិនគ្រីប ចាំបាច់ត្រូវឌិគ្រីបវាដោយដឹងពីគន្លឹះ ឬព្យាយាមឌិគ្រីបវាដោយប្រើល្បិចផ្សេងៗ ឬការលួចចូលដោយផ្ទាល់ ឬប្រើភាពងាយរងគ្រោះមួយចំនួននៅក្នុងពិធីការគ្រីប។

ការវិភាគនៃចរាចរដែលបានអ៊ិនគ្រីបដោយមិនឌិគ្រីបវា។
រូបភាពនៃការគំរាមកំហែងបណ្តាញនៃពេលវេលារបស់យើង។

ការរៀនម៉ាស៊ីន

ស្គាល់បច្ចេកវិទ្យាដោយផ្ទាល់! មុននឹងនិយាយអំពីរបៀបដែលបច្ចេកវិទ្យាឌិគ្រីបដែលផ្អែកលើម៉ាស៊ីនរៀនដោយខ្លួនវាដំណើរការ វាចាំបាច់ត្រូវយល់ពីរបៀបដែលបច្ចេកវិទ្យាបណ្តាញសរសៃប្រសាទដំណើរការ។

Machine Learning គឺជាផ្នែករងដ៏ទូលំទូលាយនៃបញ្ញាសិប្បនិមិត្តដែលសិក្សាពីវិធីសាស្រ្តសម្រាប់បង្កើតក្បួនដោះស្រាយដែលអាចរៀនបាន។ វិទ្យាសាស្ត្រនេះមានគោលបំណងបង្កើតគំរូគណិតវិទ្យាសម្រាប់ "ការបណ្តុះបណ្តាល" កុំព្យូទ័រ។ គោលបំណងនៃការរៀនគឺដើម្បីទស្សន៍ទាយអ្វីមួយ។ នៅក្នុងការយល់ដឹងរបស់មនុស្សយើងហៅដំណើរការនេះថាពាក្យ "ប្រាជ្ញា". ប្រាជ្ញា​បង្ហាញ​ខ្លួន​ក្នុង​មនុស្ស​ដែល​មាន​អាយុ​វែង (ក្មេង​អាយុ​២​ឆ្នាំ​មិន​អាច​មាន​ប្រាជ្ញា​ទេ)។ នៅពេលងាកទៅរកសមមិត្តជាន់ខ្ពស់សម្រាប់ដំបូន្មាន យើងផ្តល់ឱ្យពួកគេនូវព័ត៌មានមួយចំនួនអំពីព្រឹត្តិការណ៍នេះ (បញ្ចូលទិន្នន័យ) ហើយសុំជំនួយពីពួកគេ។ ពួកគេចងចាំស្ថានភាពទាំងអស់ពីជីវិតដែលទាក់ទងនឹងបញ្ហារបស់អ្នក (មូលដ្ឋានចំណេះដឹង) ហើយផ្អែកលើចំណេះដឹងនេះ (ទិន្នន័យ) ផ្តល់ឱ្យយើងនូវប្រភេទនៃការទស្សន៍ទាយ (ដំបូន្មាន) ។ ដំបូន្មានប្រភេទនេះ ចាប់ផ្តើមហៅថា ទស្សន៍ទាយ ព្រោះអ្នកដែលផ្តល់ដំបូន្មាន មិនដឹងច្បាស់ថានឹងមានអ្វីកើតឡើងទេ មានតែសន្មត់ប៉ុណ្ណោះ។ បទពិសោធន៍ជីវិតបង្ហាញថាមនុស្សម្នាក់អាចត្រូវ ឬគាត់អាចខុស។

អ្នកមិនគួរប្រៀបធៀបបណ្តាញសរសៃប្រសាទជាមួយក្បួនដោះស្រាយសាខា (ប្រសិនបើមាន) ទាំងនេះគឺជារឿងផ្សេងគ្នា ហើយមានភាពខុសគ្នាសំខាន់ៗ។ ក្បួនដោះស្រាយសាខាមាន "ការយល់ដឹង" ច្បាស់លាស់អំពីអ្វីដែលត្រូវធ្វើ។ ខ្ញុំនឹងបង្ហាញជាមួយឧទាហរណ៍។

កិច្ចការ។ កំណត់ចម្ងាយហ្វ្រាំងរបស់រថយន្តដោយផ្អែកលើការផលិត និងឆ្នាំផលិតរបស់វា។

ឧទាហរណ៍នៃក្បួនដោះស្រាយសាខា។ ប្រសិនបើរថយន្តម៉ាក 1 ហើយត្រូវបានចេញផ្សាយក្នុងឆ្នាំ 2012 ចម្ងាយហ្វ្រាំងរបស់វាគឺ 10 ម៉ែត្របើមិនដូច្នេះទេប្រសិនបើរថយន្តម៉ាក 2 ហើយត្រូវបានចេញផ្សាយនៅឆ្នាំ 2011 ជាដើម។

ឧទាហរណ៍នៃបណ្តាញសរសៃប្រសាទ។ យើងប្រមូលទិន្នន័យអំពីចម្ងាយហ្វ្រាំងរថយន្តក្នុងរយៈពេល 20 ឆ្នាំកន្លងមក។ តាម​រយៈ​ការ​ផលិត និង​ឆ្នាំ យើង​ចងក្រង​តារាង​នៃ​ទម្រង់ "បង្កើត​ឆ្នាំ​ផលិត-ចម្ងាយ​ហ្វ្រាំង"។ យើងចេញតារាងនេះទៅបណ្តាញសរសៃប្រសាទ ហើយចាប់ផ្តើមបង្រៀនវា។ ការបណ្តុះបណ្តាលត្រូវបានអនុវត្តដូចខាងក្រោម: យើងបញ្ជូនទិន្នន័យទៅបណ្តាញសរសៃប្រសាទប៉ុន្តែដោយគ្មានផ្លូវហ្វ្រាំង។ ណឺរ៉ូន​ព្យាយាម​ទស្សន៍ទាយ​ពី​ចម្ងាយ​ហ្វ្រាំង​ដែល​នឹង​ត្រូវ​បាន​ផ្អែក​លើ​តារាង​ដែល​ផ្ទុក​ក្នុង​នោះ។ ទស្សន៍ទាយអ្វីមួយ ហើយសួរអ្នកប្រើប្រាស់ថា "តើខ្ញុំត្រូវទេ?" មុនពេលសំណួរនាងបង្កើតជួរឈរទីបួនដែលជាជួរឈរទាយ។ ប្រសិនបើនាងនិយាយត្រូវ នោះនាងសរសេរ 1 ក្នុងជួរទី 0 ប្រសិនបើនាងខុស នាងសរសេរ XNUMX ។ បណ្តាញសរសៃប្រសាទបន្តទៅព្រឹត្តិការណ៍បន្ទាប់ (ទោះបីជាវាមានកំហុសក៏ដោយ) ។ នេះជារបៀបដែលបណ្តាញរៀន ហើយនៅពេលដែលការបណ្តុះបណ្តាលត្រូវបានបញ្ចប់ (លក្ខខណ្ឌនៃការបញ្ចូលគ្នាជាក់លាក់មួយត្រូវបានឈានដល់) យើងបញ្ជូនទិន្នន័យអំពីរថយន្តដែលយើងចាប់អារម្មណ៍ ហើយទីបំផុតទទួលបានចម្លើយ។

ដើម្បីលុបសំណួរអំពីលក្ខណៈវិនិច្ឆ័យនៃការបញ្ចូលគ្នា ខ្ញុំនឹងពន្យល់ថា នេះគឺជារូបមន្តដែលបានមកពីគណិតវិទ្យាសម្រាប់ស្ថិតិ។ ឧទាហរណ៍ដ៏គួរឱ្យចាប់អារម្មណ៍នៃរូបមន្តបញ្ចូលគ្នាពីរផ្សេងគ្នា។ ក្រហម - ការបញ្ចូលគ្នាប្រព័ន្ធគោលពីរ, ពណ៌ខៀវ - ការបញ្ចូលគ្នាធម្មតា។

ការវិភាគនៃចរាចរដែលបានអ៊ិនគ្រីបដោយមិនឌិគ្រីបវា។
ការ​ចែកចាយ​ប្រូបាប៊ីលីតេ​ធម្មតា។

ដើម្បីឱ្យកាន់តែច្បាស់ សូមសួរសំណួរថា "តើអ្វីទៅជាប្រូបាប៊ីលីតេនៃការជួបដាយណូស័រ?" មានចម្លើយដែលអាចមាន 2 នៅទីនេះ។ ជម្រើសទី 1 - តូចណាស់ (ក្រាហ្វពណ៌ខៀវ) ។ ជម្រើសទី 2 - ការប្រជុំឬអត់ (ក្រាហ្វក្រហម) ។

ជាការពិតណាស់ កុំព្យូទ័រមិនមែនជាមនុស្សទេ ហើយវារៀនខុសគ្នា។ ការហ្វឹកហាត់សេះដែកមាន ២ ប្រភេទ៖ ការរៀនតាមករណី и ការរៀនកាត់.

ការ​បង្រៀន​តាម​គំរូ​ជា​វិធី​បង្រៀន​ដោយ​ប្រើ​ច្បាប់​គណិតវិទ្យា។ គណិតវិទូប្រមូលតារាងស្ថិតិ ទាញសេចក្តីសន្និដ្ឋាន និងផ្ទុកលទ្ធផលទៅក្នុងបណ្តាញសរសៃប្រសាទ - រូបមន្តសម្រាប់គណនា។

ការរៀនកាត់ - ការរៀនកើតឡើងទាំងស្រុងនៅក្នុងណឺរ៉ូន (ពីការប្រមូលទិន្នន័យរហូតដល់ការវិភាគរបស់វា)។ នៅទីនេះតារាងមួយត្រូវបានបង្កើតឡើងដោយគ្មានរូបមន្ត ប៉ុន្តែជាមួយនឹងស្ថិតិ។

ទិដ្ឋភាពទូទៅនៃបច្ចេកវិទ្យានឹងយកអត្ថបទរាប់សិបផ្សេងទៀត។ សម្រាប់ពេលនេះ វានឹងគ្រប់គ្រាន់សម្រាប់ការយល់ដឹងទូទៅរបស់យើង។

ភាពបត់បែននៃសរសៃប្រសាទ

នៅក្នុងជីវវិទ្យាមានគំនិតបែបនេះ - neuroplasticity ។ Neuroplasticity គឺជាសមត្ថភាពរបស់ណឺរ៉ូន (កោសិកាខួរក្បាល) ដើម្បីធ្វើសកម្មភាព "យោងទៅតាមស្ថានភាព" ។ ជាឧទាហរណ៍ មនុស្សម្នាក់ដែលបាត់បង់ការមើលឃើញរបស់គាត់ ឮសំឡេង ធុំក្លិន និងយល់ឃើញវត្ថុបានប្រសើរជាងមុន។ វាកើតឡើងដោយសារតែការពិតដែលថាផ្នែកនៃខួរក្បាល (ផ្នែកនៃណឺរ៉ូន) ដែលទទួលខុសត្រូវចំពោះការមើលឃើញចែកចាយឡើងវិញនូវការងាររបស់វាទៅមុខងារផ្សេងទៀត។

ឧទាហរណ៍ដ៏គួរឱ្យចាប់អារម្មណ៍មួយនៃ neuroplasticity នៅក្នុងជីវិតគឺ lollipop BrainPort ។

ក្នុងឆ្នាំ 2009 សាកលវិទ្យាល័យ Wisconsin នៅ Madison បានប្រកាសពីការចេញផ្សាយឧបករណ៍ថ្មីមួយដែលបង្កើតគំនិតនៃ "ការបង្ហាញភាសា" - វាត្រូវបានគេហៅថា BrainPort ។ BrainPort ដំណើរការដោយយោងតាមក្បួនដោះស្រាយខាងក្រោម៖ សញ្ញាវីដេអូត្រូវបានបញ្ជូនពីកាមេរ៉ាទៅកាន់ខួរក្បាល ដែលគ្រប់គ្រងការពង្រីក ពន្លឺ និងប៉ារ៉ាម៉ែត្ររូបភាពផ្សេងទៀត។ វាក៏បំប្លែងសញ្ញាឌីជីថលទៅជាកម្លាំងជំរុញអគ្គិសនីផងដែរ ដែលសំខាន់គឺគ្រប់គ្រងមុខងាររបស់រីទីណា។

ការវិភាគនៃចរាចរដែលបានអ៊ិនគ្រីបដោយមិនឌិគ្រីបវា។
BrainPort lollipop ជាមួយវ៉ែនតា និងកាមេរ៉ា

ការវិភាគនៃចរាចរដែលបានអ៊ិនគ្រីបដោយមិនឌិគ្រីបវា។
BrainPort នៅកន្លែងធ្វើការ

ដូចគ្នាជាមួយកុំព្យូទ័រ។ ប្រសិនបើបណ្តាញសរសៃប្រសាទដឹងពីការផ្លាស់ប្តូរនៅក្នុងដំណើរការ វាសម្របខ្លួនទៅនឹងវា។ នេះគឺជាអត្ថប្រយោជន៍សំខាន់នៃបណ្តាញសរសៃប្រសាទបើប្រៀបធៀបទៅនឹងក្បួនដោះស្រាយផ្សេងទៀត - ស្វ័យភាព។ ប្រភេទនៃមនុស្សជាតិ។

ការវិភាគចរាចរណ៍ដែលបានអ៊ិនគ្រីប

ការវិភាគចរាចរណ៍ដែលបានអ៊ិនគ្រីបគឺជាផ្នែកមួយនៃប្រព័ន្ធ Stealthwatch ។ Stealthwatch គឺជាធាតុចូលរបស់ Cisco ទៅក្នុងការត្រួតពិនិត្យសុវត្ថិភាព និងដំណោះស្រាយវិភាគ ដែលប្រើប្រាស់ទិន្នន័យទូរលេខសហគ្រាសពីហេដ្ឋារចនាសម្ព័ន្ធបណ្តាញដែលមានស្រាប់។

សហគ្រាស Stealthwatch គឺផ្អែកលើអាជ្ញាប័ណ្ណអត្រាលំហូរ អ្នកប្រមូលលំហូរ កុងសូលគ្រប់គ្រង និងឧបករណ៍ចាប់សញ្ញាលំហូរ។

ការវិភាគនៃចរាចរដែលបានអ៊ិនគ្រីបដោយមិនឌិគ្រីបវា។
ចំណុចប្រទាក់ Cisco Stealthwatch

បញ្ហាជាមួយនឹងការអ៊ិនគ្រីបបានក្លាយទៅជាស្រួចស្រាវដោយសារតែចរាចរណ៍កាន់តែច្រើនបានចាប់ផ្តើមត្រូវបានអ៊ិនគ្រីប។ ពីមុនមានតែលេខកូដប៉ុណ្ណោះដែលត្រូវបានអ៊ិនគ្រីប (ភាគច្រើន) ប៉ុន្តែឥឡូវនេះចរាចរណ៍ទាំងអស់ត្រូវបានអ៊ិនគ្រីប ហើយការបំបែកទិន្នន័យ "ស្អាត" ពីមេរោគកាន់តែពិបាក។ ឧទាហរណ៍ដ៏គួរឱ្យចាប់អារម្មណ៍មួយគឺ WannaCry ដែលបានប្រើ Tor ដើម្បីលាក់វត្តមាននៅលើអ៊ីនធឺណិត។

ការវិភាគនៃចរាចរដែលបានអ៊ិនគ្រីបដោយមិនឌិគ្រីបវា។
ការមើលឃើញនៃកំណើននៃការអ៊ិនគ្រីបចរាចរណ៍នៅលើបណ្តាញ

ការវិភាគនៃចរាចរដែលបានអ៊ិនគ្រីបដោយមិនឌិគ្រីបវា។
ការអ៊ិនគ្រីបនៅក្នុងម៉ាក្រូសេដ្ឋកិច្ច

ប្រព័ន្ធវិភាគចរាចរណ៍ដែលបានអ៊ិនគ្រីប (ETA) គឺចាំបាច់យ៉ាងជាក់លាក់សម្រាប់ធ្វើការជាមួយចរាចរណ៍ដែលបានអ៊ិនគ្រីបដោយមិនចាំបាច់ឌិគ្រីបវា។ អ្នកវាយប្រហារមានភាពឆ្លាតវៃ និងប្រើក្បួនដោះស្រាយការអ៊ិនគ្រីបដែលធន់ទ្រាំនឹងគ្រីបតូ ហើយការបំបែកពួកវាមិនត្រឹមតែជាបញ្ហាប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងមានតម្លៃថ្លៃខ្លាំងសម្រាប់អង្គការផងដែរ។

ប្រព័ន្ធដំណើរការដូចខាងក្រោម។ ចរាចរណ៍ខ្លះមកដល់ក្រុមហ៊ុន។ វាធ្លាក់ចូលទៅក្នុង TLS (សុវត្ថិភាពស្រទាប់ដឹកជញ្ជូន) ។ ចូរនិយាយថាចរាចរណ៍ត្រូវបានអ៊ិនគ្រីប។ យើងកំពុងព្យាយាមឆ្លើយសំណួរមួយចំនួនអំពីប្រភេទនៃការតភ្ជាប់ដែលត្រូវបានបង្កើតឡើង។

ការវិភាគនៃចរាចរដែលបានអ៊ិនគ្រីបដោយមិនឌិគ្រីបវា។
របៀបដែលប្រព័ន្ធវិភាគចរាចរណ៍ដែលបានអ៊ិនគ្រីប (ETA) ដំណើរការ

ដើម្បីឆ្លើយសំណួរទាំងនេះ យើងប្រើការរៀនម៉ាស៊ីននៅក្នុងប្រព័ន្ធនេះ។ ការស្រាវជ្រាវពី Cisco ត្រូវបានយក ហើយផ្អែកលើការសិក្សាទាំងនេះ តារាងមួយត្រូវបានបង្កើតឡើងពីលទ្ធផល 2 - គ្រោះថ្នាក់ និងចរាចរណ៍ "ល្អ" ។ ជាការពិតណាស់ យើងមិនដឹងច្បាស់ថា តើចរាចរណ៍ប្រភេទណាដែលចូលក្នុងប្រព័ន្ធដោយផ្ទាល់ក្នុងពេលបច្ចុប្បន្ននោះទេ ប៉ុន្តែយើងអាចតាមដានប្រវត្តិនៃចរាចរណ៍ទាំងក្នុង និងក្រៅក្រុមហ៊ុនដោយប្រើទិន្នន័យពីឆាកពិភពលោក។ នៅចុងបញ្ចប់នៃដំណាក់កាលនេះ យើងទទួលបានតារាងដ៏ធំមួយជាមួយនឹងទិន្នន័យ។

ដោយផ្អែកលើលទ្ធផលនៃការសិក្សា លក្ខណៈលក្ខណៈត្រូវបានកំណត់ - ច្បាប់មួយចំនួនដែលអាចសរសេរជាទម្រង់គណិតវិទ្យា។ ច្បាប់ទាំងនេះនឹងប្រែប្រួលយ៉ាងខ្លាំងអាស្រ័យលើលក្ខណៈវិនិច្ឆ័យផ្សេងៗគ្នា - ទំហំនៃឯកសារដែលបានផ្ទេរ ប្រភេទនៃការតភ្ជាប់ ប្រទេសដែលចរាចរណ៍នេះមក។ល។ ជាលទ្ធផលនៃការងារតារាងដ៏ធំបានប្រែទៅជាសំណុំនៃរូបមន្ត។ មានពួកគេតិចជាងនេះ ប៉ុន្តែនេះមិនគ្រប់គ្រាន់សម្រាប់ការងារប្រកបដោយផាសុកភាពនោះទេ។

បន្ទាប់មកទៀត បច្ចេកវិទ្យារៀនម៉ាស៊ីនត្រូវបានអនុវត្ត - ការបង្រួបបង្រួមរូបមន្ត ហើយផ្អែកលើលទ្ធផលនៃការបង្រួបបង្រួមយើងទទួលបានកេះ - កុងតាក់ ដែលនៅពេលដែលទិន្នន័យចេញ យើងទទួលបានកុងតាក់ (ទង់) នៅក្នុងទីតាំងលើកឡើង ឬបន្ទាប។

ដំណាក់កាលលទ្ធផលគឺការទទួលបានសំណុំនៃគន្លឹះដែលគ្របដណ្តប់ 99% នៃចរាចរណ៍។

ការវិភាគនៃចរាចរដែលបានអ៊ិនគ្រីបដោយមិនឌិគ្រីបវា។
ជំហានត្រួតពិនិត្យចរាចរណ៍នៅក្នុង ETA

ជាលទ្ធផលនៃការងារបញ្ហាមួយទៀតត្រូវបានដោះស្រាយ - ការវាយប្រហារពីខាងក្នុង។ លែងមានតម្រូវការសម្រាប់មនុស្សនៅក្នុងចរាចរណ៍តម្រងកណ្តាលដោយដៃ (ខ្ញុំកំពុងលង់ទឹកខ្លួនឯងនៅចំណុចនេះ)។ ដំបូងអ្នកមិនចាំបាច់ចំណាយប្រាក់ច្រើនលើអ្នកគ្រប់គ្រងប្រព័ន្ធដែលមានសមត្ថកិច្ចទេ (ខ្ញុំបន្តលង់ខ្លួនខ្លួនឯង) ។ ទីពីរ មិនមានគ្រោះថ្នាក់នៃការលួចចូលពីខាងក្នុងទេ (យ៉ាងហោចណាស់ផ្នែកខ្លះ)។

ការវិភាគនៃចរាចរដែលបានអ៊ិនគ្រីបដោយមិនឌិគ្រីបវា។
គំនិតបុរសក្នុងមជ្ឈិមសម័យហួសសម័យ

ឥឡូវនេះ ចូរយើងស្វែងយល់ថាតើប្រព័ន្ធនេះផ្អែកលើអ្វី។

ប្រព័ន្ធនេះដំណើរការលើពិធីការទំនាក់ទំនងចំនួន 4៖ TCP/IP – ពិធីការផ្ទេរទិន្នន័យតាមអ៊ីនធឺណិត DNS – domain name server, TLS – transport layer security protocol, SPLT (SpaceWire Physical Layer Tester) – អ្នកសាកល្បងស្រទាប់ទំនាក់ទំនងរាងកាយ។

ការវិភាគនៃចរាចរដែលបានអ៊ិនគ្រីបដោយមិនឌិគ្រីបវា។
ពិធីការដែលធ្វើការជាមួយ ETA

ការប្រៀបធៀបធ្វើឡើងដោយការប្រៀបធៀបទិន្នន័យ។ ដោយប្រើពិធីការ TCP/IP កេរ្តិ៍ឈ្មោះនៃគេហទំព័រត្រូវបានពិនិត្យ (ប្រវត្តិចូលមើល គោលបំណងនៃការបង្កើតគេហទំព័រ។ល។) អរគុណចំពោះពិធីការ DNS យើងអាចបោះបង់អាសយដ្ឋានគេហទំព័រ "អាក្រក់" ។ ពិធីការ TLS ដំណើរការជាមួយស្នាមម្រាមដៃរបស់គេហទំព័រ និងផ្ទៀងផ្ទាត់គេហទំព័រប្រឆាំងនឹងក្រុមឆ្លើយតបបន្ទាន់កុំព្យូទ័រ (វិញ្ញាបនបត្រ)។ ជំហានចុងក្រោយក្នុងការត្រួតពិនិត្យការតភ្ជាប់គឺការត្រួតពិនិត្យកម្រិតរាងកាយ។ ព័ត៌មានលម្អិតនៃដំណាក់កាលនេះមិនត្រូវបានបញ្ជាក់ទេ ប៉ុន្តែចំណុចមានដូចខាងក្រោម៖ ពិនិត្យមើលខ្សែកោងស៊ីនុស និងកូស៊ីនុសនៃខ្សែកោងបញ្ជូនទិន្នន័យនៅលើការដំឡើង oscillographic i.e. សូមអរគុណដល់រចនាសម្ព័ន្ធនៃសំណើនៅស្រទាប់រាងកាយយើងកំណត់គោលបំណងនៃការតភ្ជាប់។

ជាលទ្ធផលនៃប្រតិបត្តិការរបស់ប្រព័ន្ធ យើងអាចទទួលបានទិន្នន័យពីចរាចរណ៍ដែលបានអ៊ិនគ្រីប។ តាមរយៈការពិនិត្យមើលកញ្ចប់ព័ត៌មាន យើងអាចអានព័ត៌មានឱ្យបានច្រើនតាមតែអាចធ្វើទៅបានពីវាលដែលមិនបានអ៊ិនគ្រីបនៅក្នុងកញ្ចប់ព័ត៌មានខ្លួនឯង។ តាមរយៈការត្រួតពិនិត្យកញ្ចប់ព័ត៌មាននៅស្រទាប់រាងកាយ យើងរកឃើញលក្ខណៈនៃកញ្ចប់ព័ត៌មាន (ដោយផ្នែក ឬទាំងស្រុង)។ ដូចគ្នានេះផងដែរកុំភ្លេចអំពីកេរ្តិ៍ឈ្មោះនៃគេហទំព័រ។ ប្រសិនបើសំណើបានមកពីប្រភព .onion មួយចំនួន អ្នកមិនគួរទុកចិត្តវាទេ។ ដើម្បីធ្វើឱ្យវាកាន់តែងាយស្រួលក្នុងការធ្វើការជាមួយទិន្នន័យប្រភេទនេះ ផែនទីហានិភ័យត្រូវបានបង្កើតឡើង។

ការវិភាគនៃចរាចរដែលបានអ៊ិនគ្រីបដោយមិនឌិគ្រីបវា។
លទ្ធផលនៃការងាររបស់ ETA

ហើយអ្វីៗហាក់ដូចជាល្អ ប៉ុន្តែសូមនិយាយអំពីការដាក់ពង្រាយបណ្តាញ។

ការអនុវត្តរូបវិទ្យានៃ ETA

ចំនួននៃការ nuances និង subtleties កើតឡើងនៅទីនេះ។ ទីមួយនៅពេលបង្កើតប្រភេទនេះ។
បណ្តាញដែលមានកម្មវិធីកម្រិតខ្ពស់ ការប្រមូលទិន្នន័យត្រូវបានទាមទារ។ ប្រមូលទិន្នន័យដោយដៃទាំងស្រុង
ព្រៃ ប៉ុន្តែការអនុវត្តប្រព័ន្ធឆ្លើយតបគឺគួរឱ្យចាប់អារម្មណ៍ជាង។ ទីពីរ ទិន្នន័យ
វាគួរតែមានច្រើន ដែលមានន័យថាឧបករណ៍ចាប់សញ្ញាបណ្តាញដែលបានដំឡើងត្រូវតែដំណើរការ
មិនត្រឹមតែស្វ័យភាពប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងនៅក្នុងរបៀបដែលបានកែសម្រួលយ៉ាងល្អិតល្អន់ ដែលបង្កើតឱ្យមានការលំបាកមួយចំនួន។

ការវិភាគនៃចរាចរដែលបានអ៊ិនគ្រីបដោយមិនឌិគ្រីបវា។
ឧបករណ៍ចាប់សញ្ញា និងប្រព័ន្ធនាឡិកាបំបាំងកាយ

ការដំឡើងឧបករណ៍ចាប់សញ្ញាគឺជារឿងមួយ ប៉ុន្តែការដំឡើងវាគឺជាកិច្ចការខុសគ្នាទាំងស្រុង។ ដើម្បីកំណត់រចនាសម្ព័ន្ធឧបករណ៍ចាប់សញ្ញា មានស្មុគ្រស្មាញដែលដំណើរការដោយអនុលោមតាមធាតុខាងលើ - ISR = Cisco Integrated Services Router; ASR = Cisco Aggregation Services Router; CSR = Cisco Cloud Services Router; WLC = Cisco Wireless LAN Controller; IE = Cisco Industrial Ethernet Switch; ASA = Cisco Adaptive Security Appliance; FTD = Cisco Firepower Threat Defense Solution; WSA = Web Security Appliance; ISE = Identity Services Engine

ការវិភាគនៃចរាចរដែលបានអ៊ិនគ្រីបដោយមិនឌិគ្រីបវា។
ការត្រួតពិនិត្យយ៉ាងទូលំទូលាយដោយគិតគូរពីទិន្នន័យតេឡេម៉ែត្រណាមួយ។

អ្នកគ្រប់គ្រងបណ្តាញចាប់ផ្តើមជួបប្រទះភាពមិនប្រក្រតីពីចំនួនពាក្យ "ស៊ីស្កូ" នៅក្នុងកថាខណ្ឌមុន។ តម្លៃ​នៃ​អព្ភូតហេតុ​នេះ​មិន​តូច​ទេ ប៉ុន្តែ​វា​មិន​មែន​ជា​អ្វី​ដែល​យើង​កំពុង​និយាយ​នៅ​ថ្ងៃ​នេះ...

ឥរិយាបថរបស់ពួក Hacker នឹងត្រូវបានយកគំរូតាមដូចខាងក្រោម។ Stealthwatch តាមដានសកម្មភាពរបស់ឧបករណ៍ទាំងអស់នៅលើបណ្តាញដោយប្រុងប្រយ័ត្ន ហើយអាចបង្កើតគំរូនៃអាកប្បកិរិយាធម្មតា។ លើសពីនេះ ដំណោះស្រាយនេះផ្តល់នូវការយល់ដឹងស៊ីជម្រៅអំពីអាកប្បកិរិយាមិនសមរម្យដែលគេស្គាល់។ ដំណោះស្រាយនេះប្រើក្បួនដោះស្រាយការវិភាគផ្សេងៗគ្នាប្រហែល 100 ឬ heuristics ដែលដោះស្រាយប្រភេទផ្សេងគ្នានៃឥរិយាបទចរាចរណ៍ដូចជាការស្កេន ស៊ុមសំឡេងរោទិ៍ម៉ាស៊ីន ការចូលដោយបង្ខំ ការចាប់យកទិន្នន័យដែលសង្ស័យ ការលេចធ្លាយទិន្នន័យដែលសង្ស័យ។ល។ ព្រឹត្តិការណ៍សុវត្ថិភាពដែលបានរាយបញ្ជីធ្លាក់នៅក្រោមប្រភេទនៃការជូនដំណឹងតក្កវិជ្ជាកម្រិតខ្ពស់។ ព្រឹត្តិការណ៍សុវត្ថិភាពមួយចំនួនក៏អាចបង្កឱ្យមានការជូនដំណឹងដោយខ្លួនឯងផងដែរ។ ដូចនេះ ប្រព័ន្ធអាចភ្ជាប់ឧប្បត្តិហេតុមិនប្រក្រតីដែលដាច់ដោយឡែកជាច្រើន ហើយដាក់វារួមគ្នាដើម្បីកំណត់ប្រភេទនៃការវាយប្រហារដែលអាចកើតមាន ក៏ដូចជាភ្ជាប់វាទៅនឹងឧបករណ៍ជាក់លាក់ និងអ្នកប្រើប្រាស់ (រូបភាពទី 2)។ នៅពេលអនាគត ឧប្បត្តិហេតុអាចត្រូវបានសិក្សាតាមពេលវេលា និងគិតគូរពីទិន្នន័យតេឡេម៉ែត្រដែលពាក់ព័ន្ធ។ នេះបង្កើតជាព័ត៌មានបរិបទយ៉ាងល្អបំផុត។ គ្រូពេទ្យពិនិត្យអ្នកជំងឺដើម្បីយល់ពីអ្វីដែលខុស មិនត្រូវមើលរោគសញ្ញានៅដាច់ដោយឡែកនោះទេ។ ពួកគេមើលរូបភាពធំដើម្បីធ្វើរោគវិនិច្ឆ័យ។ ដូចគ្នានេះដែរ Stealthwatch ចាប់យករាល់សកម្មភាពមិនប្រក្រតីនៅលើបណ្តាញ ហើយពិនិត្យមើលវាទាំងមូល ដើម្បីផ្ញើការជូនដំណឹងអំពីបរិបទ ដោយហេតុនេះជួយអ្នកជំនាញផ្នែកសន្តិសុខកំណត់អាទិភាពហានិភ័យ។

ការវិភាគនៃចរាចរដែលបានអ៊ិនគ្រីបដោយមិនឌិគ្រីបវា។
ការរកឃើញភាពមិនធម្មតាដោយប្រើគំរូអាកប្បកិរិយា

ការដាក់ឱ្យប្រើប្រាស់ជាក់ស្តែងនៃបណ្តាញមើលទៅដូចនេះ៖

ការវិភាគនៃចរាចរដែលបានអ៊ិនគ្រីបដោយមិនឌិគ្រីបវា។
ជម្រើសដាក់ពង្រាយបណ្តាញសាខា (សាមញ្ញ)

ការវិភាគនៃចរាចរដែលបានអ៊ិនគ្រីបដោយមិនឌិគ្រីបវា។
ជម្រើសដាក់ពង្រាយបណ្តាញសាខា

បណ្តាញនេះត្រូវបានដាក់ពង្រាយ ប៉ុន្តែសំណួរអំពីណឺរ៉ូននៅតែបើកចំហ។ ពួកគេបានរៀបចំបណ្តាញបញ្ជូនទិន្នន័យ ដំឡើងឧបករណ៍ចាប់សញ្ញានៅលើកម្រិតចាប់ផ្ដើម និងបើកដំណើរការប្រព័ន្ធប្រមូលព័ត៌មាន ប៉ុន្តែណឺរ៉ូនមិនបានចូលរួមក្នុងបញ្ហានេះទេ។ លាហើយ។

បណ្តាញសរសៃប្រសាទពហុស្រទាប់

ប្រព័ន្ធនេះវិភាគឥរិយាបថរបស់អ្នកប្រើប្រាស់ និងឧបករណ៍ដើម្បីរកមើលការឆ្លងមេរោគ ការទំនាក់ទំនងជាមួយម៉ាស៊ីនមេបញ្ជា និងត្រួតពិនិត្យ ការលេចធ្លាយទិន្នន័យ និងកម្មវិធីដែលមិនចង់បានដែលអាចដំណើរការក្នុងហេដ្ឋារចនាសម្ព័ន្ធរបស់ស្ថាប័ន។ មានដំណើរការទិន្នន័យជាច្រើនស្រទាប់ ដែលការរួមបញ្ចូលគ្នានៃបញ្ញាសិប្បនិមិត្ត ការរៀនម៉ាស៊ីន និងបច្ចេកទេសស្ថិតិគណិតវិទ្យាជួយឱ្យបណ្តាញរៀនសកម្មភាពធម្មតារបស់វាដោយខ្លួនឯង ដើម្បីឱ្យវាអាចរកឃើញសកម្មភាពព្យាបាទ។

បំពង់វិភាគសុវត្ថិភាពបណ្តាញ ដែលប្រមូលទិន្នន័យតេឡេម៉ែត្រពីគ្រប់ផ្នែកនៃបណ្តាញបន្ថែម រួមទាំងចរាចរណ៍ដែលបានអ៊ិនគ្រីប គឺជាលក្ខណៈពិសេសតែមួយគត់របស់ Stealthwatch ។ វាបង្កើនការយល់ដឹងអំពីអ្វីដែល "មិនធម្មតា" បន្ទាប់មកចាត់ថ្នាក់ធាតុបុគ្គលជាក់ស្តែងនៃ "សកម្មភាពគំរាមកំហែង" ហើយទីបំផុតធ្វើការវិនិច្ឆ័យចុងក្រោយថាតើឧបករណ៍ ឬអ្នកប្រើប្រាស់ពិតជាត្រូវបានសម្របសម្រួល។ សមត្ថភាពក្នុងការប្រមូលផ្តុំបំណែកតូចៗដែលរួមគ្នាបង្កើតជាភ័ស្តុតាងដើម្បីធ្វើការសម្រេចចិត្តចុងក្រោយថាតើទ្រព្យសម្បត្តិត្រូវបានសម្របសម្រួលកើតឡើងតាមរយៈការវិភាគ និងការទាក់ទងគ្នាយ៉ាងប្រុងប្រយ័ត្ន។

សមត្ថភាពនេះមានសារៈសំខាន់ ពីព្រោះអាជីវកម្មធម្មតាអាចទទួលបានសំឡេងរោទិ៍យ៉ាងច្រើនជារៀងរាល់ថ្ងៃ ហើយវាមិនអាចទៅរួចទេក្នុងការស៊ើបអង្កេតគ្រប់ៗគ្នា ព្រោះអ្នកជំនាញផ្នែកសន្តិសុខមានធនធានមានកំណត់។ ម៉ូឌុលសិក្សារបស់ម៉ាស៊ីនដំណើរការព័ត៌មានយ៉ាងច្រើនក្នុងពេលជាក់ស្តែង ដើម្បីកំណត់អត្តសញ្ញាណឧប្បត្តិហេតុសំខាន់ៗ ជាមួយនឹងកម្រិតនៃភាពជឿជាក់ខ្ពស់ ហើយក៏អាចផ្តល់នូវវគ្គសិក្សាច្បាស់លាស់នៃសកម្មភាពសម្រាប់ការដោះស្រាយយ៉ាងឆាប់រហ័សផងដែរ។

សូមក្រឡេកមើលឱ្យកាន់តែច្បាស់នូវបច្ចេកទេសរៀនម៉ាស៊ីនជាច្រើនដែលប្រើដោយ Stealthwatch ។ នៅពេលដែលឧប្បត្តិហេតុត្រូវបានដាក់ជូនទៅម៉ាស៊ីនរៀនម៉ាស៊ីនរបស់ Stealthwatch វាឆ្លងកាត់បណ្តាញវិភាគសុវត្ថិភាពដែលប្រើការរួមបញ្ចូលគ្នានៃបច្ចេកទេសរៀនម៉ាស៊ីនដែលមានការត្រួតពិនិត្យ និងមិនមានការត្រួតពិនិត្យ។

ការវិភាគនៃចរាចរដែលបានអ៊ិនគ្រីបដោយមិនឌិគ្រីបវា។
សមត្ថភាពរៀនម៉ាស៊ីនច្រើនកម្រិត

កម្រិត 1 ។ ការរកឃើញភាពមិនប្រក្រតី និងការបង្កើតគំរូទំនុកចិត្ត

នៅកម្រិតនេះ 99% នៃចរាចរណ៍ត្រូវបានលុបចោលដោយប្រើឧបករណ៍ចាប់សញ្ញាស្ថិតិ។ ឧបករណ៍ចាប់សញ្ញាទាំងនេះរួមគ្នាបង្កើតជាគំរូស្មុគស្មាញនៃអ្វីដែលធម្មតា ហើយផ្ទុយទៅវិញ អ្វីដែលមិនធម្មតា។ ទោះជាយ៉ាងណាក៏ដោយ ភាពមិនធម្មតានេះ មិនចាំបាច់មានគ្រោះថ្នាក់នោះទេ។ អ្វីៗជាច្រើនដែលកំពុងកើតឡើងនៅលើបណ្តាញរបស់អ្នកមិនមានពាក់ព័ន្ធនឹងការគំរាមកំហែងនោះទេ វាគ្រាន់តែជាការចំលែកប៉ុណ្ណោះ។ វាមានសារៈសំខាន់ណាស់ក្នុងការបែងចែកដំណើរការបែបនេះដោយមិនគិតពីអាកប្បកិរិយាគំរាមកំហែង។ សម្រាប់ហេតុផលនេះ លទ្ធផលនៃឧបករណ៍រាវរកបែបនេះត្រូវបានវិភាគបន្ថែមទៀត ដើម្បីចាប់យកឥរិយាបថចម្លែកដែលអាចពន្យល់បាន និងអាចទុកចិត្តបាន។ ទីបំផុត មានតែប្រភាគតូចមួយនៃខ្សែស្រឡាយ និងសំណើសំខាន់បំផុតដែលធ្វើឱ្យវាដល់ស្រទាប់ទី 2 និងទី 3 ។ បើគ្មានការប្រើប្រាស់បច្ចេកទេសរៀនម៉ាស៊ីនបែបនេះទេ ថ្លៃប្រតិបត្តិការនៃការបំបែកសញ្ញាចេញពីសំលេងរំខាននឹងខ្ពស់ពេក។

ការរកឃើញភាពមិនធម្មតា។ ជំហានដំបូងក្នុងការរកឃើញភាពមិនប្រក្រតី ប្រើប្រាស់បច្ចេកទេសសិក្សាម៉ាស៊ីនស្ថិតិ ដើម្បីបំបែកចរាចរណ៍ធម្មតាតាមស្ថិតិពីចរាចរណ៍មិនប្រក្រតី។ ឧបករណ៍រាវរកបុគ្គលជាង 70 ដំណើរការទិន្នន័យតេឡេម៉ែត្រ Stealthwatch ប្រមូលនៅលើចរាចរណ៍ដែលឆ្លងកាត់បរិវេណបណ្តាញរបស់អ្នក ដោយបំបែកចរាចរណ៍ខាងក្នុងប្រព័ន្ធឈ្មោះដែន (DNS) ពីទិន្នន័យម៉ាស៊ីនមេប្រូកស៊ី ប្រសិនបើមាន។ សំណើនីមួយៗត្រូវបានដំណើរការដោយឧបករណ៍រាវរកច្រើនជាង 70 ដោយឧបករណ៍រាវរកនីមួយៗប្រើក្បួនដោះស្រាយស្ថិតិផ្ទាល់ខ្លួនដើម្បីបង្កើតការវាយតម្លៃនៃភាពមិនប្រក្រតីដែលបានរកឃើញ។ ពិន្ទុទាំងនេះត្រូវបានបញ្ចូលគ្នា ហើយវិធីសាស្ត្រស្ថិតិជាច្រើនត្រូវបានប្រើដើម្បីបង្កើតពិន្ទុតែមួយសម្រាប់សំណួរនីមួយៗ។ បន្ទាប់មក ពិន្ទុសរុបនេះត្រូវបានប្រើដើម្បីបំបែកចរាចរណ៍ធម្មតា និងមិនធម្មតា។

ការជឿជាក់លើគំរូ។ បន្ទាប់មក សំណើស្រដៀងគ្នាត្រូវបានដាក់ជាក្រុម ហើយពិន្ទុមិនប្រក្រតីសរុបសម្រាប់ក្រុមបែបនេះត្រូវបានកំណត់ជាមធ្យមរយៈពេលវែង។ យូរៗទៅ សំណួរកាន់តែច្រើនត្រូវបានវិភាគដើម្បីកំណត់ជាមធ្យមរយៈពេលវែង ដោយកាត់បន្ថយភាពវិជ្ជមានមិនពិត និងអវិជ្ជមានមិនពិត។ លទ្ធផលគំរូនៃការជឿទុកចិត្តត្រូវបានប្រើដើម្បីជ្រើសរើសសំណុំរងនៃចរាចរណ៍ដែលពិន្ទុមិនប្រក្រតីលើសពីកម្រិតដែលបានកំណត់ថាមវន្តមួយចំនួនដើម្បីផ្លាស់ទីទៅកម្រិតដំណើរការបន្ទាប់។

កម្រិត 2 ។ ការចាត់ថ្នាក់ព្រឹត្តិការណ៍ និងការធ្វើគំរូវត្ថុ

នៅកម្រិតនេះ លទ្ធផលដែលទទួលបាននៅដំណាក់កាលមុនៗត្រូវបានចាត់ថ្នាក់ និងចាត់ឱ្យទៅព្រឹត្តិការណ៍ព្យាបាទជាក់លាក់។ ព្រឹត្តិការណ៍​ត្រូវ​បាន​ចាត់​ថ្នាក់​ដោយ​ផ្អែក​លើ​តម្លៃ​ដែល​បាន​កំណត់​ដោយ​អ្នក​ចាត់​ថ្នាក់​រៀន​ម៉ាស៊ីន​ដើម្បី​ធានា​បាន​នូវ​អត្រា​ភាព​ត្រឹមត្រូវ​ស្រប​គ្នា​លើស​ពី 90% ។ ក្នុងចំណោម​ពួកគេ:

  • គំរូលីនេអ៊ែរផ្អែកលើ Lemma Neyman-Pearson (ច្បាប់នៃការចែកចាយធម្មតាពីក្រាហ្វនៅដើមអត្ថបទ)
  • គាំទ្រម៉ាស៊ីនវ៉ិចទ័រដោយប្រើការរៀនពហុវ៉ារ្យង់
  • បណ្តាញសរសៃប្រសាទ និងក្បួនដោះស្រាយព្រៃចៃដន្យ។

បន្ទាប់មកព្រឹត្តិការណ៍សុវត្ថិភាពដាច់ដោយឡែកទាំងនេះត្រូវបានភ្ជាប់ជាមួយនឹងចំណុចបញ្ចប់តែមួយតាមពេលវេលា។ វាគឺនៅដំណាក់កាលនេះដែលការពិពណ៌នាការគំរាមកំហែងត្រូវបានបង្កើតឡើង ដោយផ្អែកលើរូបភាពពេញលេញត្រូវបានបង្កើតឡើងអំពីរបៀបដែលអ្នកវាយប្រហារដែលពាក់ព័ន្ធបានគ្រប់គ្រងដើម្បីសម្រេចបានលទ្ធផលជាក់លាក់។

ចំណាត់ថ្នាក់នៃព្រឹត្តិការណ៍។ សំណុំរងស្ថិតិដែលមិនប្រក្រតីពីកម្រិតមុនត្រូវបានចែកចាយជា 100 ប្រភេទ ឬច្រើនជាងនេះ ដោយប្រើឧបករណ៍ចាត់ថ្នាក់។ អ្នកចាត់ថ្នាក់ភាគច្រើនគឺផ្អែកលើអាកប្បកិរិយាបុគ្គល ទំនាក់ទំនងជាក្រុម ឬអាកប្បកិរិយាលើមាត្រដ្ឋានសកល ឬក្នុងតំបន់ ខណៈដែលអ្នកផ្សេងទៀតអាចមានលក្ខណៈជាក់លាក់។ ឧទាហរណ៍ អ្នកចាត់ថ្នាក់អាចបង្ហាញពីចរាចរណ៍ C&C ផ្នែកបន្ថែមគួរឱ្យសង្ស័យ ឬការធ្វើបច្ចុប្បន្នភាពកម្មវិធីដែលគ្មានការអនុញ្ញាត។ ដោយផ្អែកលើលទ្ធផលនៃដំណាក់កាលនេះ សំណុំនៃព្រឹត្តិការណ៍មិនប្រក្រតីនៅក្នុងប្រព័ន្ធសុវត្ថិភាព ដែលត្រូវបានចាត់ថ្នាក់ជាប្រភេទមួយចំនួនត្រូវបានបង្កើតឡើង។

ការធ្វើគំរូវត្ថុ។ ប្រសិនបើចំនួនភស្តុតាងដែលគាំទ្រសម្មតិកម្មដែលថាវត្ថុជាក់លាក់ណាមួយមានគ្រោះថ្នាក់លើសពីកម្រិតនៃវត្ថុធាតុ ការគំរាមកំហែងត្រូវបានកំណត់។ ព្រឹត្តិការណ៍ពាក់ព័ន្ធដែលមានឥទ្ធិពលលើនិយមន័យនៃការគំរាមកំហែងត្រូវបានផ្សារភ្ជាប់ជាមួយនឹងការគំរាមកំហែងបែបនេះ ហើយក្លាយជាផ្នែកមួយនៃគំរូរយៈពេលវែងដាច់ដោយឡែកនៃវត្ថុ។ ដោយសារភ័ស្តុតាងកកកុញតាមពេលវេលា ប្រព័ន្ធកំណត់ការគំរាមកំហែងថ្មីៗ នៅពេលឈានដល់កម្រិតសម្ភារៈ។ តម្លៃកម្រិតនេះគឺថាមវន្ត ហើយត្រូវបានកែតម្រូវដោយឆ្លាតវៃដោយផ្អែកលើកម្រិតនៃហានិភ័យនៃការគំរាមកំហែង និងកត្តាផ្សេងទៀត។ បន្ទាប់ពីនេះ ការគំរាមកំហែងលេចឡើងនៅលើផ្ទាំងព័ត៌មាននៃចំណុចប្រទាក់បណ្ដាញ ហើយត្រូវបានផ្ទេរទៅកម្រិតបន្ទាប់។

កម្រិត 3 ។ គំរូទំនាក់ទំនង

គោលបំណងនៃគំរូទំនាក់ទំនងគឺដើម្បីសំយោគលទ្ធផលដែលទទួលបាននៅកម្រិតមុនពីទស្សនៈសកល ដោយគិតគូរមិនត្រឹមតែក្នុងមូលដ្ឋានប៉ុណ្ណោះទេ ប៉ុន្តែថែមទាំងបរិបទសកលនៃឧប្បត្តិហេតុដែលពាក់ព័ន្ធផងដែរ។ វាគឺនៅដំណាក់កាលនេះ ដែលអ្នកអាចកំណត់ថាតើមានអង្គការប៉ុន្មានដែលបានជួបប្រទះការវាយប្រហារបែបនេះ ដើម្បីស្វែងយល់ថាតើវាមានគោលបំណងជាពិសេសចំពោះអ្នក ឬជាផ្នែកមួយនៃយុទ្ធនាការសកល ហើយអ្នកទើបតែត្រូវបានចាប់ខ្លួន។

ឧប្បត្តិហេតុត្រូវបានបញ្ជាក់ឬរកឃើញ។ ឧប្បត្តិហេតុដែលបានផ្ទៀងផ្ទាត់បញ្ជាក់ពីទំនុកចិត្តពី 99 ទៅ 100% ពីព្រោះបច្ចេកទេស និងឧបករណ៍ដែលពាក់ព័ន្ធត្រូវបានគេសង្កេតឃើញពីមុននៅក្នុងសកម្មភាពនៅលើមាត្រដ្ឋានធំជាងនេះ (ជាសកល)។ ឧប្បត្តិហេតុដែលបានរកឃើញគឺមានតែមួយគត់សម្រាប់អ្នក និងជាផ្នែកនៃយុទ្ធនាការដែលមានគោលដៅខ្ពស់។ ការរកឃើញកន្លងមកត្រូវបានចែករំលែកជាមួយនឹងសកម្មភាពដែលគេស្គាល់ ដោយជួយសន្សំសំចៃពេលវេលា និងធនធានរបស់អ្នកក្នុងការឆ្លើយតប។ ពួកគេភ្ជាប់មកជាមួយឧបករណ៍ស៊ើបអង្កេតដែលអ្នកត្រូវយល់ថាអ្នកណាវាយប្រហារអ្នក និងទំហំដែលយុទ្ធនាការនេះកំណត់គោលដៅអាជីវកម្មឌីជីថលរបស់អ្នក។ ដូចដែលអ្នកអាចស្រមៃបាន ចំនួនឧប្បត្តិហេតុដែលបានបញ្ជាក់លើសពីចំនួនដែលបានរកឃើញសម្រាប់ហេតុផលសាមញ្ញថាឧប្បត្តិហេតុដែលបានបញ្ជាក់មិនពាក់ព័ន្ធនឹងការចំណាយច្រើនសម្រាប់អ្នកវាយប្រហារ ខណៈដែលឧប្បត្តិហេតុដែលបានរកឃើញកើតឡើង។
មានតម្លៃថ្លៃព្រោះពួកគេត្រូវតែថ្មីនិងប្ដូរតាមបំណង។ តាមរយៈការបង្កើតសមត្ថភាពក្នុងការកំណត់អត្តសញ្ញាណឧប្បត្តិហេតុដែលបានបញ្ជាក់ សេដ្ឋកិច្ចរបស់ហ្គេមបានផ្លាស់ប្តូរទៅជាការពេញចិត្តចំពោះអ្នកការពារ ដោយផ្តល់ឱ្យពួកគេនូវអត្ថប្រយោជន៍ផ្សេងៗគ្នា។

ការវិភាគនៃចរាចរដែលបានអ៊ិនគ្រីបដោយមិនឌិគ្រីបវា។
ការបណ្តុះបណ្តាលពហុកម្រិតនៃប្រព័ន្ធតភ្ជាប់សរសៃប្រសាទដោយផ្អែកលើ ETA

ផែនទីហានិភ័យសកល

ផែនទីហានិភ័យសកលត្រូវបានបង្កើតឡើងតាមរយៈការវិភាគដែលបានអនុវត្តដោយក្បួនដោះស្រាយការរៀនម៉ាស៊ីនទៅកាន់សំណុំទិន្នន័យដ៏ធំបំផុតមួយនៃប្រភេទរបស់វានៅក្នុងឧស្សាហកម្មនេះ។ វាផ្តល់នូវស្ថិតិអាកប្បកិរិយាយ៉ាងទូលំទូលាយទាក់ទងនឹងម៉ាស៊ីនមេនៅលើអ៊ីនធឺណិត ទោះបីជាពួកគេមិនស្គាល់ក៏ដោយ។ ម៉ាស៊ីនមេបែបនេះត្រូវបានផ្សារភ្ជាប់ជាមួយនឹងការវាយប្រហារ ហើយអាចពាក់ព័ន្ធ ឬប្រើជាផ្នែកនៃការវាយប្រហារនាពេលអនាគត។ នេះមិនមែនជា "បញ្ជីខ្មៅ" ទេ ប៉ុន្តែជារូបភាពដ៏ទូលំទូលាយនៃម៉ាស៊ីនមេនៅក្នុងសំណួរពីទស្សនៈសុវត្ថិភាព។ ព័ត៌មានតាមបរិបទនេះអំពីសកម្មភាពនៃម៉ាស៊ីនមេទាំងនេះអនុញ្ញាតឱ្យឧបករណ៍រាវរកការរៀនម៉ាស៊ីនរបស់ Stealthwatch និងអ្នកចាត់ថ្នាក់អាចទស្សន៍ទាយបានត្រឹមត្រូវអំពីកម្រិតនៃហានិភ័យដែលទាក់ទងនឹងទំនាក់ទំនងជាមួយម៉ាស៊ីនមេបែបនេះ។

អ្នកអាចមើលកាតដែលមាន នៅទីនេះ.

ការវិភាគនៃចរាចរដែលបានអ៊ិនគ្រីបដោយមិនឌិគ្រីបវា។
ផែនទីពិភពលោកបង្ហាញអាសយដ្ឋាន IP ចំនួន 460 លាន

ឥឡូវនេះបណ្តាញរៀន និងក្រោកឈរឡើងដើម្បីការពារបណ្តាញរបស់អ្នក។

ទី​បំផុត​គេ​រក​ឃើញ​ថ្នាំ​លេប​ហើយ?

ជាអកុសល, គ្មាន. តាមបទពិសោធន៍ដែលធ្វើការជាមួយប្រព័ន្ធនេះ ខ្ញុំអាចនិយាយបានថាមានបញ្ហាសកលចំនួន 2 ។

បញ្ហា 1. តម្លៃ។ បណ្តាញទាំងមូលត្រូវបានដាក់ពង្រាយនៅលើប្រព័ន្ធ Cisco ។ នេះគឺទាំងល្អនិងអាក្រក់។ ចំនុចល្អគឺអ្នកមិនចាំបាច់រំខាន និងដំឡើងកម្មវិធីជំនួយដូចជា D-Link, MikroTik ជាដើម។ គុណវិបត្តិគឺការចំណាយដ៏ធំនៃប្រព័ន្ធ។ ដោយពិចារណាលើស្ថានភាពសេដ្ឋកិច្ចនៃអាជីវកម្មរុស្ស៊ីនាពេលបច្ចុប្បន្ននេះមានតែម្ចាស់ដែលមានទ្រព្យសម្បត្តិនៃក្រុមហ៊ុនឬធនាគារធំប៉ុណ្ណោះដែលអាចមានលទ្ធភាពអព្ភូតហេតុនេះ។

បញ្ហាទី ២៖ ការបណ្តុះបណ្តាល។ ខ្ញុំ​មិន​បាន​សរសេរ​នៅ​ក្នុង​អត្ថបទ​អំពី​រយៈពេល​បណ្តុះបណ្តាល​សម្រាប់​បណ្តាញ​សរសៃប្រសាទ​ទេ ប៉ុន្តែ​មិនមែន​ដោយសារ​វា​មិនមាន​ទេ ប៉ុន្តែ​ដោយសារតែ​វា​រៀន​គ្រប់ពេល ហើយ​យើង​មិនអាច​ទស្សន៍ទាយ​បាន​ថា​ពេលណា​វា​នឹង​រៀន​។ ជាការពិតណាស់មានឧបករណ៍នៃស្ថិតិគណិតវិទ្យា (យករូបមន្តដូចគ្នានៃលក្ខណៈវិនិច្ឆ័យនៃការបញ្ចូលគ្នា Pearson) ប៉ុន្តែទាំងនេះគឺជាវិធានការពាក់កណ្តាល។ យើងទទួលបានប្រូបាប៊ីលីតេនៃការត្រងចរាចរ ហើយសូម្បីតែនៅក្រោមលក្ខខណ្ឌដែលការវាយប្រហារត្រូវបានស្ទាត់ជំនាញ និងដឹងរួចហើយ។

ទោះបីជាមានបញ្ហាទាំង 2 នេះក៏ដោយ យើងបានឈានទៅមុខមួយយ៉ាងធំក្នុងការអភិវឌ្ឍន៍សុវត្ថិភាពព័ត៌មានទូទៅ និងការការពារបណ្តាញជាពិសេស។ ការពិតនេះអាចជាការលើកទឹកចិត្តសម្រាប់ការសិក្សាអំពីបច្ចេកវិទ្យាបណ្តាញ និងបណ្តាញសរសៃប្រសាទ ដែលឥឡូវនេះជាទិសដៅដ៏ជោគជ័យមួយ។

ប្រភព: www.habr.com

បន្ថែមមតិយោបល់