วันศุกร์ที่ 29 กุมภาพันธ์ พ.ศ. 2551

การไม่ตอบสนองการทำงานของระบบเครือข่ายคอมพิวเตอร์ (ระบบเครือข่ายคอมพิวเตอร์ล่ม) คืออะไร

What do you mean by Network Denial of Service?
การไม่ตอบสนองการทำงานของระบบเครือข่ายคอมพิวเตอร์ (ระบบเครือข่ายคอมพิวเตอร์ล่ม) คืออะไร

โดย Clay Shields
clay@cs.georgetown.edu
Dept. of Computer Science
Georgetown University
Washington, DC, 20057


บทคัดย่อ
ปัจจุบัน การไม่ตอบสนองการทำงานของระบบเครือข่ายคอมพิวเตอร์ (ระบบเครือข่ายคอมพิวเตอร์ล่ม) เป็นปัญหาที่ก่อให้เกิดการความไม่มั่นคงของขยายตัวในการให้บริการระบบเครือข่าย ทั้งๆ ที่ ปัญหาระบบเครือข่ายคอมพิวเตอร์ล่มไม่ใช่ปัญหาใหม่ และรูปแบบในการแก้ปัญหาได้ถูกนำเสนอออกมาตลอด แต่ ณ ปัจจุบันก็ยังไม่สามารถระบุสาเหตุ และการแก้ปัญหาที่ชัดเจนได้ จุดมุ่งหมายของการศึกษาในครั้งนี้เพื่อหา คำจำกัดความของระบบเครือข่ายคอมพิวเตอร์ล่ม และการแสดงรูปแบบจำลองเพื่อการหาสาเหตุของการเกิดปัญหา ในการหาสาเหตุของปัญหาในครั้งนี้ก็เพื่อการให้คำจำกัดความของสาเหตุต่างๆ ที่นำไปสู่การที่ระบบเครือข่ายคอมพิวเตอร์ล่ม

1. บทนำ
ปัญหาการเกิดระบบเครือข่ายคอมพิวเตอร์ล่ม (Network Denial of Service: NDoS) เป็นเรื่องที่สมาชิกกลุ่มค้นคว้ารับรู้อยู่ และเรื่องนี้ก็กำลังถูกจัดเรียบเรียงเพื่อเป็นเอกสารทางการศึกษา นั่นหมายถึงว่าไม่เคยมีการระบุคำจำกัดความที่แน่ชัดของ ระบบเครือข่ายคอมพิวเตอร์ล่ม มาก่อน จากการนำเสนอความเป็นไปได้ของปัญหา สาเหตุต่างๆ ได้ถูกนำเสนอ บ้างว่า NDoS เป็นผลที่เกิดจากการเข้าสู่ระบบเครือข่ายของกลุ่มผู้ใช้งานที่ไม่ได้รับอนุญาต แทรกแซงเข้ามา บ้างก็ว่าเกิดจากตัวอุปกรณ์ทำงานไม่สมบูรณ์ และบ้างก็ว่า เกิดจาก วิธีการนำส่งข้อมูลถูกรบกวน หลายสาเหตุที่กล่าวมาแล้ว ได้รับการศึกษายืนยันว่าสาเหตุเหล่านั้นมีผลเกี่ยวเนื่อง แต่ไม่ใช่สาเหตุโดยตรงในการก่อให้เกิดปัญหา NDoS

การศึกษาครั้งนี้เพื่อหา คำจำกัดความของระบบเครือข่ายคอมพิวเตอร์ล่ม และการแสดงรูปแบบจำลองเพื่อการหาสาเหตุของการเกิดปัญหา และเพื่อการให้คำจำกัดความของสาเหตุต่างๆ ทั้งสาเหตุที่เดิมที่มีอยู่แล้ว และความเป็นไปได้ของสาเหตุใหม่ๆ ที่อาจเกิดขึ้น

ในย่อหน้าถัดจะเป็นการนำเสนอความเป็นมารายละเอียดโดยรวมของการศึกษาในครั้งนี้ ถัดไปในส่วนที่ 3 จะเป็นการนำเสนอรูปแบบจำลองของระบบเครือข่าย รวมถึง อุปกรณ์ส่วนประกอบ และแหล่งส่งข้อมูล ตามด้วยการศึกษาในส่วนที่ 4 ถึงการทำงานที่เกี่ยวข้องที่ก่อให้เกิดปัญหาการล่มของระบบการทำงานคอมพิวเตอร์แบบเดี่ยว และส่วนศึกษาสุดท้ายบทที่ 5 จะประกอบด้วยการนำเสนอคำจำกัดความของสาเหตุที่นำไปสู่การที่ระบบเครือข่ายคอมพิวเตอร์ล่ม และการจัดหมวดหมู่ของปัญหา

2. ความเป็นมา
แต่ละหน่วยการศึกษามีการให้คุณลักษณะ รูปแบบของการล่มสลายของระบบเครือข่ายที่แตกต่างกันไป ในเดือนกุมภาพันธ์ ปี ค.ศ. 2000 Yahoo ถูกทำลายระบบเครือข่าย และนี่ก็ไม่ใช่ครั้งแรกที่มีการโจมตีทำลายเครือข่ายคอมพิวเตอร์ที่เชื่อมโยงกัน ย้อยกลับไปในช่วงต้นของปี ค.ศ. 1996 เกิดการโจมตีระบบเครือข่ายคอมพิวเตอร์ที่เรียกกันว่า SYN flooding ดังนั้นจะเห็นได้ว่า ปัญหาการเกิดระบบเครือข่ายคอมพิวเตอร์ล่มนั้นเป็นปัญหาที่เกิดขึ้นต่อเนื่องมานานแล้ว

การโจมตีระบบเครือข่ายแบบ SYN คือ การที่ผู้ทำลายระบบส่งชุดข้อมูล SYN ผ่านช่องการติดต่อสื่อสารไปยัง host และ ผู้ให้บริการระบบเครือข่ายต่างๆ อันเป็นสาเหตุให้หน่วยความจำ และระบบเครือข่ายที่ ชุดข้อมูล SYN เข้าถึงถูกทำลาย

Meadows เป็นกลุ่มวิจัยแรกที่ทำการศึกษาถึงสาเหตุของการเกิดระบบเครือข่ายคอมพิวเตอร์ล่ม การศึกษาในครั้งนั้น ได้ศึกษาถึงการที่ผู้ทำลายระบบส่งข้อความไปยังผู้รับเพื่อก่อให้เกิดการทำลายระบบเครือข่าย นอกจากนั้นยังมีการศึกษาอื่นๆ ในรูปแบบที่แตกต่างกันไป จนกระทั่งถึงแบบจำลองการศึกษาของ Needham ซึ่งเป็นบุคคลเริ่มแรกในการศึกษารูปแบบการทำลายบนชั้นโปรแกรมคอมพิวเตอร์

3. รูปแบบจำลองของระบบเครือข่าย
ระบบเครือข่ายคอมพิวเตอร์ เกิดจากการทำงานร่วมกันของอุปกรณ์หลายชนิด เพื่อให้บริการสมาชิกในการใช้เครือข่ายร่วมกัน การจำลองในครั้งนี้ เราจะใช้ภาพแสดงต่างๆของตัวอุปกรณ์ และการทำงานของระบบ IP รวมถึงรูปแบบจำลองอื่นๆที่มีลักษณะใกล้เคียงกันที่สามารถก่อให้เกิดการทำงานของระบบเครือข่ายคอมพิวเตอร์รูปแบบต่างๆ รูปแบบการจำลองนี้จะมีการใช้หลากหลายชนิดของตัวอุปกรณ์ ในขอบกั้นของเครือข่าย จะมีตัว “Host” ซึ่งทำหน้าที่ในการช่วยให้โปรแกรมต่างๆที่ใช้ในการส่งและรับข้อมูลทำงานได้บนระบบเครือข่ายไปยัง host ตัวอื่นๆ Routers คืออุปกรณ์ ที่ช่วยในการนำส่งข้อมูลผ่านไปยัง host และยังช่วยในการทำให้เกิดโครงสร้างในการนำส่งข้อมูลผ่านเครือข่าย และเป็นตัวหยุดการทำงานของโปรแกรมต่างๆ ที่จะเข้าไปควบคุมการทำงานของระบบเครือข่าย Switch มีรูปแบบคุณลักษณะคล้าย Routers เพียงแต่ Switch จะอยู่ในระดับชั้นของการเชื่อมต่อ โดยไม่ขึ้นกับตำแหน่งที่อยู่ของข้อมูลในเครือข่าย

เพื่อเพิ่มประสิทธิภาพในการป้องกันระบบ บางเครือข่ายย่อยจะมี Firewall เป็นตัวป้องกัน ตัว Firewall นี้คือตัวกำหนด host ที่จะทำหน้าที่ในการรับส่งข้อมูล เฉพาะในรูปแบบที่มีการตั้งค่าไว้เท่านั้นและอาจกำหนดการรับส่งข้อมูลในระดับชั้นโปรแกรมเท่านั้น

ภาพที่ 1 ตัวอย่างของระบบเครือข่าย

ในภาพที่1 นี้จะนำเสนอตัวอย่างของเครือข่ายแบบง่ายในภาพจำลองนี้ จะมี Host คือ I, R, A และ H ซึ่งทั้งหมดจะทำการเชื่อมต่อสื่อสาร ผ่านสัญญาณเครือข่าย a, b, c, d, e, f, g และ h ผ่านตัว Routers 1, 2, 3 และ4 นอกจากนี้จะมี Firewall FW และ Switch รวมอยู่ด้วยในระบบเครือข่าย จะสังเกตเห็นว่า แต่ละ Host จะเชื่อมต่อไปยังเครือข่ายโดยใช้สัญญาณเชื่อมต่อร่วมกัน


ภาพที่ 2 ชั้นของระบบเครือข่าย (พัฒนามาจากงานของ Stevens)

การทำงานของอุปกรณ์ต่างๆนี้ สามารถจำลองรูปแบบการทำงานเป็นชั้นๆ ชั้นที่สูงกว่าจะเริ่มต้นการทำงานก็ต่อเมื่อ ลำดับชั้นที่ต่ำถัดลงไปทำงานได้ รูปแบบจำลอง OSI ประกอบด้วยชั้นเครือข่าย 7 ชั้นที่ทำงานร่วมกันในการสร้างระบบเครือข่าย ในการสาธิตการทำงานของระบบนั้น เราไม่ได้นำทุกชั้นของรูปแบบจำลอง OSI มาใช้ จากภาพประกอบที่2 คือการพัฒนาเพิ่มเติมจาก รูปแบบจำลองของ Stevens และยังแสดงให้เห็นรูปแบบจำลองของ OSI และชุดแบบแผนการทำงานของ IP จากภาพจะเห็นว่า แค่ลำดับชั้นทำงานเพียง 3 หรือ 4 ชั้นเท่านั้นที่จริงๆแล้วจำเป็นในการสร้างรูปแบบจำลองของระบบเครือข่าย IP

รูปแบบจำลองที่ใช้ในการศึกษาครั้งนี้ได้นำชั้นการทำงาน OSI ของ Stevens มาเพียง 3 ชั้นการทำงาน เพื่อง่ายต่อการศึกษา เราจะไม่กล่าวถึงตัวอุปกรณ์ต่างๆที่เชื่อมต่อ แม้ว่าการจำลองครั้งนี้จะจำกัดชั้นของ OSI และชั้นที่เหลืออื่นๆเหล่านั้น อาจเป็นสาเหตุของปัญหาการล่มของระบบเครือข่าย แต่ปัญหาเหล่านั้นเป็นสิ่งที่เกิดขึ้นได้จากการกระทำของบุคคลภายในเครือข่ายและองค์กรเดียวกันเท่านั้น ชั้นล่างสุดของ OSI สามารถใช้ในการรับส่งข้อมูลอย่างง่ายๆและเป็นตัวเชื่อมเทียบได้กับลำดับชั้น IP ของแบบจำลองจาก Stevens ชั้นกลางของ OSI เรียกว่าชั้นของการขนส่งเพื่อการสื่อสารระหว่าง host และยังเป็นตัวควบคุมการสื่อสารของข้อมูลต่างๆที่ถูกสร้างขึ้นด้วย router และอุปกรณ์เชื่อมต่อภายในระบบเครือข่าย ลำดับชั้นกลางนี้จะเทียบเคียงกับชั้น TCP/UDS/ICMP ของรูปจำลอง ลำดับชั้นสูงสุดของ OSI จะเป็นชั้นของโปรแกรมคอมพิวเตอร์ที่ช่วยสนับสนุนการทำงานของโปรแกรมต่างๆไปยัง host

จะสังเกตได้ว่าอุปกรณ์เชื่อมต่อคอมพิวเตอร์เป็นบางตัวเท่านั้นที่ทำงานบนระบบเครือข่าย ตัวอย่างเช่นตัว Switch ใช้สำหรับการส่งชุดข้อมูลเพียงเท่านั้น สำหรับตัว router จะช่วยในการเตรียมพร้อมระบบเครือข่ายและการทำงานของลำดับชั้นขการขนส่งข้อมูล ในขณะที่ host ส่วนร่วมในการทำงานของทุกๆชั้น OSI

นอกเหนือจากนี้ยังมีการทำงานของตัว DNS และ ARP (ในรูปที่2) ที่ไม่ได้ขึ้นอยู่ในลำดับชั้นใดๆ ตัว DNS และ ARP นั้นช่วยในการแปลชนิดที่อยู่ของข้อมูลในรูปแบบต่างๆกันตามลำดับชั้น OSI ให้เข้ากัน สำหรับตัว ARP จะทำงานที่ host แต่ละตัว ระบบ DNS จะทำการสร้างลำดับชั้นและการกระจายของ host ที่มีการมองหาแหล่งที่อยู่ของข้อมูล (Address lookup) สำหรับการมองหาแหล่งข้อมูลจะเกิดขึ้นในชั้นโปรแกรมคอมพิวเตอร์ของ OSI อุปกรณ์เชื่อมต่อแต่ละตัวในระบบเครือข่าย จะมีส่วนประกอบเพื่อใช้สนับสนุนในการทำงานของอุปกรณ์นั้นๆ เมื่อเชื่อมต่อกับคอมพิวเตอร์ ส่วนประกอบดังกล่าวนั้นอาจถูกเก็บไว้ในชั้นทำงานชั้นหนึ่งชั้นใด หรืออาจในทุกๆชั้นของระบบที่มีการเชื่อมต่อกับอุปกรณ์นั้น ในแบบจำลองนี้หน่วยความจำ (memory) เป็นส่วนประกอบที่ทุกอุปกรณ์เชื่อมต่อต้องมี เพื่อใช้เป็นหน่วยความจำชั่วคราวของข้อมูล การประมวลผล (processing) แสดงถึงความสามารถของรอบการทำงานของตัวประมวลผลกลาง (CPU) หน่วยเก็บข้อมูล (storage) บอกถึงความสามารถในการบรรจุเก็บข้อมูลระยะยาว หรือแบบถาวร เช่นในพื้นที่ของจานบันทึกข้อมูล คำสั่ง (state) เป็นส่วนของการใช้รหัสโค้ด เพื่อการสื่อสารระหว่างคอมพิวเตอร์ในระบบเครือข่าย ค่าของตัวเลขที่ใช้ในการเขียนโปรแกรม (variable) ข้อมูลที่ไม่ได้ใช้เพื่อการสื่อสารระหว่างเครื่องคอมพิวเตอร์ แต่อาจใช้เพื่อการประมวลผลของระบบตามที่มีคำสั่งร้องขอ

ให้สังเกตว่า ช่องสัญญาณเพื่อการสื่อสารนั้นไม่ได้นำมาใช้ในแบบจำลองเพื่อการศึกษาในครั้งนี้ เนื่องจากว่าชุดข้อมูลที่เป็นมาตรฐานเพื่อการเชื่อมต่อคอมพิวเตอร์นั้น (IP) ยังคงสามารถถูกส่งผ่านช่องสื่อสารได้ตามปกติ เมื่อมีข้อมูลส่งผ่านตัว router มากเกินความสามารถที่หน่วยเก็บข้อมูลจะรับไว้ได้ ซึ่งนั่นทำให้บางชุดข้อมูลเกิดอาจเกิดการตกหล่น เนื่องจากว่าตัว router นั้นมีไว้เพื่อเป็นตัวกำกับเพื่อการส่งข้อมูลการสื่อสารผ่านสัญญาณการเชื่อมต่อ router จะหยุดการส่งชุดข้อมูลเมื่อมีปริมาณมากเกินความสามารถในการบรรจุจัดส่งผ่านสัญญาณ ดังนั้นจะเห็นได้ว่าหน่วยความจำของ router เป็นปัจจัยหลักที่ทำให้ข้อมูลตกหล่นสูญหายระหว่างการสื่อสาร ไม่ใช่ตัวช่องสัญญาณ สำหรับบางเครือข่ายถ้าข้อมูลเกิดการสูญหายขณะผ่านช่องสัญญาณ การทดลองต้องครอบคลุมตัวช่องสัญญาณเข้าไปด้วย

4. การล่มของการให้บริการ

ปัญหาการล่มในการให้บริการของระบบเครือข่ายไม่ใช่ปัญหาที่เพิ่งค้นพบแต่อย่างใด ปัญหานี้ได้ถูกนำมาอธิบายในแนวทางการทำงานของแต่ละระบบ แบบจำลองต่างๆ เหล่านี้เป็นแบบจำลองในแบบจำกัดเวลาคอย (maximum waiting time : MWT) เพื่อใช้บริการร่วมกันบนระบบเครือข่าย การล่มของการให้บริการบนระบบเครือข่ายของแต่ละระบบ อาจสามารถนำมาจำกัดความได้ดังนี้:

“ถ้ากลุ่มผู้ใช้บริการแรกมีเหตุทำให้การบริการทำงานได้ไม่เป็นปกติ ก็จะส่งผลก่อให้เกิดเวลาคอยที่เกินขอบจำกัดของผู้ใช้งานตามหลัง อันเป็นสาเหตุให้ระบบเกิดการล่ม”

ตามคำจำกัดความเบื้องต้น จะเห็นว่ามีส่วนประกอบที่สำคัญ 3 อย่างที่กล่าวถึง คือ เวลาคอยสูงสุด การให้บริการ และผู้ใช้งาน ดังนั้นเราจะทำการศึกษาส่วนประกอบแต่ละส่วนว่าส่งผลอย่างไรที่ก่อให้เกิดการล่มของระบบการบริการ

การให้บริการระบบเครือข่ายส่วนใหญ่มีการจำกัดเวลาคอย โดยการจับเวลาเพื่อทำให้เกิดความมั่นใจว่า มีการตอบรับสัญญาณที่ส่งออกไปในขอบเขตระยะเวลาที่เป็นเหตุเป็นผล และถ้ามีการรอคอยนานเกินระยะเวลาที่กำหนด ก็จะเริ่มนำสัญญาณส่งอีกครั้ง หรือไม่ก็จะปฏิเสธการนำส่งสัญญาณเพื่อติดต่อสื่อสารระหว่างเครื่องคอมพิวเตอร์ และสิ่งนี้ก็เป็นส่วนหนึ่งของการสื่อสารระหว่าคอมพิวเตอร์ระบบ TCP (transmission control protocol) การให้บริการระบบเครือข่ายอื่นๆ การให้บริการของเครือข่ายอื่นๆ โดยเฉพาะระบบเครือข่ายที่มีชื่อเสียง ระดับคุณภาพการให้บริการต้องมาก่อนเสมอ โดยให้การรับรองการทำงานของระบบ หรือไม่ก็มีการกำหนดระยะเวลาคอย (MWT) เพื่อการส่งสัญญาณใหม่โดยอัตโนมัติ และสำหรับตัว protocol ที่ไม่มีตัวจับเวลา การจำกัดเวลาคอยจะมีแฝงอยู่ โดยการทำงานของคนดูระบบ หรือไม่ก็โดยทำการลดค่าเวลาของข้อมูล

ระบบเครือข่ายจะมีหลากหลายบริการ ที่เตรียมไว้ในแต่ละชั้นเครือข่าย สิ่งสำคัญอย่างยิ่งคือ ระดับชั้นที่สูงกว่าสามารถทำงานได้ก็ต่อเมื่อชั้นในลำดับที่ต่ำกว่าถัดไปทำงานได้ก่อน ดังนั้นอาจกล่าวได้ว่าถ้ามีการล่มของระบบในชั้นที่ต่ำลงไป การล่มย่อมเกิดขึ้นเช่นกันกับระบบที่อยู่ด้านบน การให้บริการของระบบเครือข่ายบางตัวสามารถทำงานบนโปรแกรมเพื่อรับส่งชุดข้อมูลใดก็ได้ และสิ่งที่เกิดขึ้นจริงของการส่งชุดข้อมูลในระดับต่ำสุดได้ ก็คือความสามารถในการเชื่อมต่อของระบบเครือข่ายได้นั่นเอง ไม่ใช่เรื่องยากที่จะมีส่วนร่วมในการใช้ระบบเครือข่าย เห็นได้จากหลายๆ บริษัทก็มีระบบเครือข่ายของตนเองเช่นกัน ในการใช้งาน IPSec การตรวจสอบความถูกต้องของชุดข้อมูลจะทำกันที่ตัวรับสุดท้ายก่อนทำการสื่อสารลงสู่เครือข่าย การตรวจสอบไม่ได้เกิดขึ้นที่เครือข่าย แม้ชุดข้อมูลมีข้อผิดพลาดการไขไม่สามรถจะเรียกกลับได้ ถ้าชุดข้อมูลนั้นๆ นำส่งผ่านเครือข่ายแล้ว ดังนั้นในบางเครือข่ายจึงต้องการการรับรองการส่งผ่านชุดข้อมูล โดยใช้การรหัสตำแหน่งที่อยู่ของคอมพิวเตอร์ที่เชื่อมโยงกัน หรือ รหัสผ่าน อย่างไรก็ตามการรับรองข้อมูลจะเกิดขึ้นที่ตัวโปรแกรมในชั้นสูงสุดของเครือข่ายเท่านั้น ดังนั้นถ้าชุดข้อมูลมีการส่งผ่านระบบเครือข่ายไปแล้ว ถึงแม้ว่าการรองรับข้อมูลไม่ผ่าน ชุดข้อมูลนั้นๆ ก็ยังคงส่งผ่านระบบเครือข่ายได้อยู่ดี จะเห็นว่าจากคำจำกัดความข้างต้น มีความแตกต่างจากการศึกษารูปแบบจำลอง เนื่องจากการล่มของระบบเครือข่ายไม่ใช่เกิดขึ้นได้เฉพาะผู้ไม่หวังดีที่มีรหัสเข้าระบบเท่านั้น นอกจากนี้ระบบยังสามารถถูกทำลายได้ตั้งแต่ชั้นล่างๆ ที่ไม่ต้องการรหัสผ่าน


5. การล่มของการให้บริการระบบเครือข่าย

มีหลากหลายวิธีในการทำลายระบบเครือข่าย เมื่อเทียบกับการทำลายระบบโดยการการพังโครงสร้างของระบบที่มองเห็น และจับต้องได้ เช่น การทำลายสายเคเบิลที่ใช้เชื่อมต่อระบบ หรือการทำลายขั้วตัว router หรือ host ก็เป็นรูปแบบหนึ่งของการทำลายที่ มองเห็น และจับต้องได้ง่าย แต่เมื่อเทียบการทำลายระบบแบบตั้งการตั้งเวลา ประเด็นการทำลายนี้เป็นสิ่งที่น่าสนใจยิ่ง

คำจำกัดความของ การล่มของการให้บริการระบบเครือข่าย จะต้องเป็นผลที่เกี่ยวเนื่องโดยตรงของการทำลาย NDoS ทั้งที่เป็นการทำลายภายในเครือข่ายเดียวกัน หรือการทำลายหลายระบบพร้อมกัน การล่มของการให้บริการจะต้องสะท้อนถึงความจริงที่ว่าการทำลายนั้นเป็นการทำลายที่เกิดขึ้นแบบตั้งใจ หรือเป็นการเกิดอุบัติเหตุ

คำจำกัดความ : การล่มของการให้บริการระบบเครือข่ายเกิดขึ้นเมื่อบางส่วนของระบบเครือข่ายถูกทำลายพยายามทำลายตัวระบบเอง เมื่อเครือข่ายในส่วนดังกล่าวนั้นสามารถเข้าไปหยุดการให้บริการของทั้งระบบ

จะสังเกตเห็นว่าคำจำกัดความที่นี้คล้ายกับในบทที่ 4 กล่าวไว้ ตัว host ใดก็ตาม ที่สามารถรับส่งชุดข้อมูลได้หมายถึงผู้ที่มีรหัสผ่านเพื่อใช้ระบบเครือข่าย ถ้าไม่มีการจำกัดระยะเวลาคอยของคอมพิวเตอร์ที่เชื่อมโยงกันภายในเครือข่าย จะทำให้เกิดการเวลาคอยที่ไม่สามารถระบุได้

นอกจากนี้คำจำกัดความยังบอกถึงความสามารถที่การทำลายเกิดได้กับทุกอุปกรณ์ ทุกสิ่ง ที่อยู่ในระบบเครือข่ายเดียวกันย้อนกลับไป ตัวอย่างเช่น ในภาพที่ 1 ถ้าตัว router 2 ถูกทำลายนั้นหมายถึงตัว host I จะมาสามารถใช้งานเพื่อติดต่อสื่อสารไปยัง host อื่นๆที่เชื่อมต่อได้ หลักการทั่วไปของการทำลายระบบเครือข่ายแบบรวมคือการ เพิ่มเส้นทางการทำลาย ตามการจัดการ host ในรูปแบบรวมเพื่อใช้ในการทำลายนั้นจะต้องมั่นใจว่าเส้นทางที่ใช้ในการทำลายมีมากพอตามต้องการ

6. การจัดหมวดหมู่ของ NdoS
หมวดหมู่สามารถจัดสรรได้โดยการพิจารณาถึงการทำลายแต่ละรูปแบบ ว่าแต่ละรูปแบบมีการทำงานอย่างไร มีอุปกรณ์เชื่อมต่อใดบ้างที่เกี่ยวข้อง ผลของระบบเครือข่ายล่มสามารถแบ่งออกได้เป็น 4 ลักษณะ คือ means, effect, resource และ location …Mean คือ วิธีการที่ผู้ทำลายระบบใช้ในการโจมตี เช่น ในระบบเครือข่าย IP ระบบนี้จะประกอบด้วยคอมพิวเตอร์ที่เชื่อมโยงกัน หรือในลำดับชั้นของระบบเครือข่าย ที่สามารถถูกทำลายได้ Effect คือ ผลของการถูกทำลาย
Resource คือ ส่วนประกอบทั้งปวงที่ใช้ในการปฏิบัติการในงานระบบเครือข่ายที่อาจถูกทำลายได้ Location คือ อุปกรณ์เชื่อมต่อในระบบเครือข่ายที่มีส่วนประกอบอื่นๆทั้งปวงเชื่อมต่ออยู่ นอกจากนี้ยังมีคำศัพท์ทั่วไปที่ถูกใช้บ่อย คือ Crashing ซึ่งจะเกิดขึ้นเมื่อผู้ทำลายระบบทำการส่งชุดข้อมูลที่เข้าไปทำลายในระบบปฏิบัติการของโปรแกรม Conditioning คือ การทำลายที่มุ่งหมายไปยังอุปกรณ์คอมพิวเตอร์

6.1 NdoS : การทำลายระบบรูปแบบเดิม
สามารถศึกษาได้จากตารางที 1 อย่างไรก็ตามการพัฒนาโปรแกรมคอมพิวเตอร์ที่มีอย่างต่อเนื่องทำให้รูปแบบการทำลายระบบเครือข่ายบางตัวไม่สามารถกระทำได้อีก


ตารางที่ 1 บางส่วนตัวอย่างของการจัดหมวดหมู่การทำลายระบบเครือข่ายแบบต่างๆ

ช่องว่างที่เห็นในตารางข้างบนเป็นผลมาจากหนึ่งในสามสิ่งดังต่อไปนี้ : ลักษณะของการทำลายที่ซับซ้อนในการนำเสนอ; วิธีการทำลายในส่วนที่ยังไม่มีการศึกษาเพิ่มเติม และอาจเกิดจากความผิดพลาดของผู้จัดพิมพ์ที่ไม่ได้ใส่ข้อมูลลงไป



6.2. รูปแบบการทำลายระบบเครือข่ายที่สามารถเกิดขึ้นได้ในอนาคต

จากการจัดหมวดหมู่ มีสองแบบวิธีที่สามารถกำหนดการทำลายระบบเครือข่ายแบบใหม่ได้ดังนี้ วิธีการแบบแรกโดยการนำรูปแบบการทำลายระบบเครือข่าย 100 แบบมาทำการศึกษาวิเคราะห์ รูปแบบการศึกษานี้สามารถชี้ให้เห็นถึงขอบเขตของปัญหาที่อาจเกิดขึ้นได้ ตัวอย่างเช่นจากตารางที่ 1 สามารถบอกได้ว่าการทำลายระบบเครือข่ายจะเกิดขึ้นได้น้อยมากจากตัว router ที่ใช้ในการประมวลผล วิธีการที่สองคือ ศึกษาความเป็นไปได้จากเส้นทางการทำงานบนระบบเครือข่ายจากจุดให้ ไปยังจุดรับ ตลอดเส้นการเดินทางจะมีอุปกรณ์เชื่อมต่อต่างๆ เพื่อช่วยในการติดต่อสื่อสาร ในกรณีที่ผู้ทำลายระบบสามารถทำลายแหล่งส่งข้อมูลได้ การติดต่อสื่อสารนั้นๆ ก็จะมีอันต้องล่มไป โดยสรุปในการมองสิ่งที่สามารรถถูกทำลายได้ก็โดยการมองไปยังสิ่งที่กำลังทำงานอยู่ ถ้าผู้โจมตีสามารถทำ ให้สิ่งที่กำลังทำงานอยู่ล่มได้ นั่นก็หมายความว่าเป็นช่องทางในการทำลาย

ตัวอย่างเช่น จากภาพที่ 1 ผู้ทำลายที่จุด A ต้องการที่กัน I ออกจากการสื่อสารจาก R แต่ก็ไม่ต้องการให้ R รู้ว่าจะเกิดการทำลายระบบเครือข่ายขึ้น สมมุติว่า A รู้เรื่องเกี่ยวกับระบบเครือข่ายดี จะเห็นได้ว่า A นั้นสามารถทำลาย router ตัวที่ 1 2 3 และ 4 ได้ หรือกระทั่งสามารถทำลาย Firewall ได้เช่นกัน จากการโจมตีในลักษณะนี้ A พยายามเพิ่มความแออัดให้กับสายการสื่อสาร C ที่ส่งผลกระทบต่อหน่วยความจำของ router ตัวที่ 1 และ 2 ในขณะที่ A สามารถส่งชุดข้อมูลต่างๆได้ ดังนั้น A สามารถหลอกส่งข้อมูลที่ใช้ไม่ได้จาก I ไปยัง R แทน ดังนั้นชุดข้อมูลจะออกจาก A ไปยัง router ที่ 3 เมื่อมีการส่งผ่านข้อมูลไปเรื่อยๆ ทำให้เกิดการบวมของช่องการสื่อสาร ที่เกิดเป็นตัวกั้น I และ R ออกจากการเชื่อมโยงข้อมูลบนเครือข่าย


7. บทสรุป
จากการศึกษาในครั้งนี้โดยใช้รูปแบบจำลองสามารถระบุสิ่งที่ก่อให้เกิดการล่มของระบบเครือข่ายคอมพิวเตอร์ ทั้งสาเหตุของปัญหาที่เกิดขึ้นเดิมๆ และสาเหตุของปัญหาที่มีโอกาสเกิดขึ้นได้ในอนาคต

ไม่มีความคิดเห็น: