430 likes | 666 Views
รายชื่อสมาชิก. นายนิธิพงศ์ โรจนดุล รหัส 014750407007-8 นายรัตน์ชนะ นพคุณ รหัส 014750407025-0 นายอรรถวุธ วงศ์ฉลาด รหัส 014750407035-9 นางสาวปิยะพร ลิ้มขจรเดช รหัส 014750407055-7 กลุ่ม 47547 CNM. บทที่ 5 การป้องกันการบุกรุกระบบ.
E N D
รายชื่อสมาชิก นายนิธิพงศ์ โรจนดุล รหัส 014750407007-8 นายรัตน์ชนะ นพคุณ รหัส 014750407025-0 นายอรรถวุธ วงศ์ฉลาด รหัส 014750407035-9 นางสาวปิยะพร ลิ้มขจรเดช รหัส 014750407055-7 กลุ่ม 47547 CNM
บทที่ 5 การป้องกันการบุกรุกระบบ ทุกวันนี้ความปลอดภัยในความเสี่ยงของสิ่งแวดล้อมนั้นตั้งอยู่บนรูปแบบ การป้องกันหลายระดับที่ซึ่งการป้องกันของหลาย ๆ เลเยอร์ ซึ่งเรามี มี 2 ทางในการป้องกันการบุกรุก คือควบคุม เหตุการณ์ที่เกิดขึ้นในระบบคอมพิวเตอร์ และพยายาม ค้นหาความไม่มั่นคงในแต่ละชั้นของมาตรฐานการ ป้องกัน
IDS บรรจุส่วนประกอบ 2 ชนิดคือ1.ส่วนรวบรวมข้อมูล 2.ส่วนวิเคราะห์ข้อมูล
ส่วนประกอบของการเก็บรวบรวมข้อมูลส่วนประกอบของการเก็บรวบรวมข้อมูล ชนิดของการป้องกันการบุกรุกระบบ • Host พื้นฐาน (IDS)(HIDS) ซึ่งเส้นทางบน Host และให้ความสนใจบนการรวบรวมข้อมูลบนแต่ละ Host รวมทั้งบันทึกเหตุการณ์ระบบปฏิบัติการ • รากฐานเครือข่าย ซึ่งเส้นทางในเครือข่าย และให้ความสนใจบนการรวบรวมข้อมูลโดยการควบคุมการไหลของสัญญาณเครือข่าย
ข้อมูลที่ถูกรวบรวมโดย IDS มันจะมีการวิเคราะห์ การกระทำที่ตรวจสอบได้ IDS เป็นระบบที่มีการวิเคราะห์อัตโนมัติ ข้อมูลจะถูกเก็บรวมรวมโดยการตรวจสอบที่หลากหลาย
IDS เป็นสิ่งที่ท้าทายใน MANET การป้องกัน MANET Network คือสิ่งที่ท้าทายความสามารถเป็นอย่างมากซึ่งมากกว่าการป้องกัน ความเสี่ยงของเน็ตเวิร์คในรูปแบบเดิมสำหรับประเภทของเหตุผล , คุณลักษณะเช่น Volatility , Mobility ที่ได้มีการปลดปล่อยจากการฟังที่ Wireless ส่งผ่านการทำงานของเน็ตเวิร์คที่มีอยู่ตามปกติที่มีการรักษาความปลอดภัยเล็กน้อย
แบบจำลองการบุกรุก ในส่วนนี้จะให้ความสนใจทั้งภายนอกและภายในการบุกรุกของ MANET การบุกรุกจากภายนอกสามารถเห็นผลได้จาก User นั้นมีการแทรกซึม ผ่านมาตรการรักษาความปลอดภัยใน เลเยอร์ที่มีการป้องกัน ใน MANET เช่น ใช้ไม่อนุญาตให้เป็นส่วนหนึ่งของ MANET การบุกรุกจากภายในแสดงให้เห็นในรูปแบบของโหนดที่ได้รับสิทธิ์ให้เป็นส่วนหนึ่งของ MANET แต่เริ่มมีความสามารถและความประพฤติไปในทางบุกรุก
โครงสร้างสำหรับการป้องกันการบุกรุกใน MANET คำถามสำคัญนั้นจะมีคำตอบที่เกี่ยวข้องกับหน้าที่ในโหนดนั้นๆ สามารถมีได้ในโครงสร้างการป้องกันใน MANET ซึ่งประกอบด้วยหน้าที่ต่างๆดังนี้ 1. Self-Detection 2. Local-Detection 3. Data Conllection
โครงสร้างที่ไม่มีการร่วมมือในการบุกรุกโครงสร้างที่ไม่มีการร่วมมือในการบุกรุก โครงสร้างที่ไม่มีการร่วมมือในการบุกรุก การปฏิบัติหน้าที่ที่แตกต่างกันเช่น โหนดจะไม่มีการเก็บรวบรวมข้อมูลเพียงอย่างเดียวแต่จะมีการวิเคราะห์ข้อมูลด้วย และก็จะมีการติดต่อสื่อสารในระหว่างโหนด นอกจากนั้นยังมีความซับซ้อนในเรื่องของการทำงานในการป้องกันการบุกรุกมากขึ้น
มาตรฐานในการวัด IDS ของการกำหนดการป้องกันการบุกรุกที่ไม่ร่วมมือกัน ทุกโหนดมีการจัดการจับและวิธีวิเคราะห์ วิธีการที่มีประสิทธิภาพมากกว่า คือ ทำซับเซ็ต ขนาดเล็กของโหนดควบคุมสัญญาณระหว่างเครือข่าย เพื่อให้แน่ใจว่าถูกวิเคราะห์แล้ว เมื่อมีการเลือกซับเซ็ตขนาดเล็กของโหนดแล้ว มีการเปิดเผยต่อทุกสัญญาณเครือข่าย ความคิดนี้ถูกใช้เลือกซับเซ็ตขนาดเล็กของโหนด นั่นคือการควบคุมเซ็ต การควบคุมเซ็ตของโหนด โหนดเหล่านั้น จะส่งสัญญาณไปยังเพื่อนบ้าน ซึ่งโหนดสามารถรับรู้การสร้างทุกโหนดในเครือข่าย
5.4.2 การป้องกันการบุกรุกร่วมกัน มี 2 วิธีสามารถใช้ในการร่วมมือกันของโหนด คือ - peer-to-peer - hierarchical
โครงสร้างของ IDS ในรูปแบบของ Peer to Peer ในโครงสร้างแบบ Peer to Peer จะมีการเพิ่มการแจ้งเตือนโหนดอาจจะมีการแชร์ระหว่างกันหลายๆโหนดในเรื่องของที่ตั้งของข้อมูลที่มีการเฝ้าสังเกตดูเหตุการณ์ต่างๆมาแล้วซึ่งวิธีนี้อาจจะช่วยให้ IDS โมดูลในโหนดอื่นๆสามารถป้องกันการโจมตีได้
การทำงานเป็นลำดับขั้นของ IDS ทางเลือกสำหรับโครงสร้างแบบ Peer to Peer สำหรับที่ทำงานเป็นลำดับขั้นในส่วนนี้คือทุกๆโหนดจะมีหน้าที่ในกระบวนการการป้องกันการบุกรุกแต่จะมีบางโหนดที่มีสิทธิ์ในการตอบสนองการรวบรวมโหนดที่มีขนาดเล็กเข้าด้วยกัน เพื่อทำการป้องกันการบุกรุกและการเก็บรวบรวมข้อมูลจะมีการส่งไปที่ผู้นำ
ความคิดเรื่อง Key Novel สำหรับการร่วมมือป้องการบุกรุก MANET มีวัตถุประสงค์ในการพิจารณาดังนี้ • Clustering ซึ่งเป็นแผนสำหรับวัตถุประสงค์เพื่อสร้างโหนด ในการจัดลำดับชั้น • Reputation แผนซึ่งอนุญาต Reputation ดีหรือ Reputation ไม่ดีที่แบ่งบนเน็ตเวิร์ค
Clustering หนึ่งในกุญแจของคำถามในโครงสร้างความร่วมมือเกี่ยวกับการสร้างโหนดถ้าทุก ๆ โหนดต้องการร่วมมือกับทุก ๆ โหนดอื่น มี Algorithm หลากหลายที่ใช้เป็นวัตถุประสงค์ในงานเขียนเกี่ยวกับการสร้างโหนดใน Cluster บนพื้นฐานชนิดของ Criteria
Clustering กับ Clusterhead หนึ่งในการแก้ปัญหาสำหรับ Cluterhead คือ ระดับสูงสุด โหนดที่มีเลขมากที่สุดของเพื่อนบ้านโดยตรงจะเป็น Clusterhead Algorithm อื่นที่อาจเกิดขึ้น Cluster Algorithm ส่วนแรกของ Algorithm จะหมายถึงการออกแบบ Spanning Tree ซึ่งแต่ละโหนดจะถูกเรียกว่า Children
Clustering กับ Clusterhead Algorithm • สำหรับการออกแบบ Cligue ในวิธีนี้แต่ละโหนดจะมีการบำรุงรักษา รายชื่อของเพื่อนบ้านตรง รายชื่อของทุก Cluster และรายชื่อของโหนดที่ต่อ Cluster ซึ่งกันและกันอย่างไรก็ตามโหนดใหม่ ยอมรับเครือข่ายจากการจัดกลุ่มของข้อมูลในบริเวณใกล้เคียงเพื่อที่จะให้ง่ายต่อการดูแลรักษา และตั้งอยู่บนพื้นฐานของการ จัดระบบใหม่ของการจัดกลุ่ม
Reputation Schemes : MANET network ขึ้นอยู่กับการทำงานร่วมกันของ Network node แต่ละโหนดขึ้นอยู่กับโหนดอื่น ๆ สำหรับ Forwarding Packets สำหรับการได้รับข้อมูลRouting สำหรับการเข้าใช้ Wireless ระดับกลางและระดับบนเช่นนั้น จึงทำให้เป็นโหนดที่สร้างปัญหาและมีโอกาสที่ดีมากที่ได้เข้าไปเกี่ยวข้องกับการทำงานของNetwork ที่ Address นี้แต่ละโหนดสามารถเฝ้าติดสังเกตจากพฤติกรรมของบริเวณใกล้เคียง
แบบแผนสำหรับการกระตุ้นการทำงานร่วมกันแบบแผนสำหรับการกระตุ้นการทำงานร่วมกัน เทคนิคในที่นี้จะอธิบายถึงการเตรียมหารกระตุ้นสำหรับโหนดที่จะทำงานร่วมกันและปฏิบัติหน้าที่ในการตอบสนองต่อสิ่งนั้น ๆ
การรวบรวมข้อพิสูจน์ ชนิดของการพิสูจน์ที่อาจเกิดขึ้นได้ ขึ้นอยู่กับธรรมชาติของการเก็บรวบรวมและส่วนประกอบ • การพิสูจน์ที่ตั้งการใช้งานบนโหนด • การเฝ้าสังเกต Traffic บน Boardcast Wireless medium ด้วยวิธีเฝ้าสังเกตที่มีหลากหลายองค์ประกอบ • การพิสูจน์เพื่อการใช้งานในโหนดอื่นๆ
Local • คือข้อมูลที่มีความน่าเชื่อถือเป็นอย่างมากสำหรับโหนดที่มีการทำงานในเรื่องการป้องกันผู้บุกรุก ในหลายๆต้นกำเนิดของการใช้ประโยชน์ของข้อมูล ประกอบด้วยบันทึกของการวัดประสิทธิภาพ ของการทำงานของ Host และการผิดพลาดของการใช้งาน network traffic ที่ได้รับหรือการส่งผ่านระหว่างโหนด
Premicsuous Monitoring • เทคนิคป้องกันการบุกรุกบนพื้นฐานของ promiscuous mode monitoring อาจทำให้เกิดหมายเลขที่มีความผิดพลาดสามารถยืนยันได้ (และการป้องกันการผิดพลาด)เพราะ promiscuous monitoring อาจจะไม่มีการเตรียมการ ที่ถูกต้องในเรื่องของผลสำเร็จ ในการส่งผ่านไปยังโหนดในบริเวณใกล้เคียง
Evidence made Available by Other node • คือการเฝ้าสังเกตและทำการเตือนไปยังโหนดต่างๆ นี่คือ เทคนิคที่ได้ผลดีสำหรับ signature-base detection เพราะสัญญาณของการโจมตีอาจจะถูกแยกออกเป็นส่วนๆภายในสัญญาณของหลายๆเหตุการณ์ ที่ต้องการการเฝ้าดูข้าม Network สังเกตวิธีการและเทคนิคนั้นมีความหลากหลายมากและสามารถนำไปประยุกต์ใช้ได้กับหลายเทคนิคการปกป้องกัน เช่น anomaly – base detection
Detection of Specific Attacks เราจะให้ความสนใจไม่ที่ 2 ชนิด ของการโจมตี • Packet dropping • Attacks against routing
Detection of packet dropping attack • ปัจจัยสำคัญและในpacket dropping attack จะไม่มีการ forward packet อย่างที่มีการคาดการณ์ไว้ ซึ่งสิ่งนี้มีอำนาจในการโจมตีเป็นอย่างมาก Routing Protocal in Manet ขึ้นอยู่กับ โนหดแต่ละโหนดที่ทำการ Forward packet บนพื้นฐานของการ Routeได้ การโจมตีที่เกิดขึ้นสามารถทำให้ทุกอย่างแย่ลงและความแตกต่างของการเปลี่ยนแปลงประกอบด้วยสิ่งต่อไปนี้
1. โหนดทำการสุ่มการdropping packet สำหรับสิ่งที่ เป็นไปได้ที่มีค่าน้อยกว่า2. โหนดทำการ dropping packet ที่กำหนดไว้แล้ว สำหรับโหนดเฉพาะขณะที่มีการforwarding packet ที่กำหนดไว้แล้วไปยังโหนดอื่นๆ3. โหนดทำการ dropping packet สำหรับรูปแบบ เฉพาะในขณะที่มีการ forwarding ชนิดอื่นๆของ การส่ง
Detection • ในส่วนนี้จะให้สนใจไปที่การป้องกันของการโจมตี routing protocol และ routing ถือkey ที่เป็นส่วนประกอบของ MANET ดังนั้นจึงเป็นสิ่งที่สำคัญมากจึงต้องมีการให้ความสนใจในเรืองของชนิดการโจมตี Routing Protocal
การป้องกันของการโจมตี Routing • การโจมตีจำนวนมากสามารถป้องกันได้โดยต้องการ Routing Message ที่ใช้เป็นสัญลักษณ์ กล่าวคือทำให้แต่ละโหนดมีความเชื่อถือ การโจมตีโหนดจะมีการส่ง Routing Message ที่แกล้งทำเป็นว่าเป็นข้อแตกต่างระหว่างโหนด
Anomaly-Base Detection • เทคนิคนี้ที่จะพยายามป้องกันการโจมตีด้วยการเฝ้าดูจากการกระทำจากหลาย ๆ พฤติกรรมปกติ โดยปกติจะทำโดยใช้เทคนิคในด้านสถิติของการใช้ประโยชน์ และใช้ประโยชน์แบบปกติ
การตรวจจับที่ผิด การโจมตีข้อหนึ่งบรรยายว่าเมื่อเครื่องคอมพิวเตอร์ได้รับข้อความ AODV RREQ หรือ RREP การโจมตีประเภทนี้มีผลรบกวนการเชื่อมต่อเครือข่ายโดยทำให้ยากขึ้นในการแพร่เส้นทางข่าวสาร แบบแผนการตรวจจับนำเสนอโดยผู้ตรวจจับเป็นพื้นฐานที่สังเกตพฤติกรรมของเครื่องคอมพิวเตอร์ใกล้เคียง ถ้าคอมพิวเตอร์ใกล้เคียงไม่แพร่ข้อมูลเส้นทางตามที่คาดไว้ในการคาดการณ์หยุดพักชั่วคราวจากนั้นการโจมตีจะถูกสรุป
การตรวจจับพื้นฐานจำเพาะการตรวจจับพื้นฐานจำเพาะ • เทคนิคการตรวจจับการบุกรุกพื้นฐานจำเพาะคือการสร้างเขตจำกัดกลไกของรัฐที่สะท้อนพฤติกรรมการคาดหวังของเครื่องคอมพิวเตอร์
บทสรุป • ในบทนี้เราเน้นในเรื่องจากโจมตีจากเครื่องคอมพิวเตอร์ที่แทรกซึมอุปสรรคการป้องกัน คอมพิวเตอร์ที่ได้รับการยอมรับว่าเป็นส่วนหนึ่งของคอมพิวเตอร์ MANET สามารถใช้ข้อดีของการยอมรับนั้นโจมตีต่อต้านเครื่องคอมพิวเตอร์เครื่องอื่นภายในเครือข่ายของมันเองได้ แผนการปล่อยนี้รวมทั้งการกระทำที่ผิดปกติด้วย ผลที่ได้คือพฤติกรรมนั้นจะหันเหจากพฤติกรรมการยอมรับและถูกใช้ประโยชน์ในการชี้ตัวผู้โจมตี IDS จึงเป็นแบบแผนที่ใช้สำหรับสืบหาตัวผู้โจมตี
บทที่8บทสรุปและการวิจัยในอนาคตบทที่8บทสรุปและการวิจัยในอนาคต • สิ่งที่เน้นย้ำมาตลอดในหนังสือเล่มนี้ก็คือความปลอดภัยใน ad hoc network ตามที่ได้อธิบายมาก่อนหน้านี้ ความปลอดภัยของระบบสามารถพูดได้ในหลายแง่ มี 3 แง่คือ ป้องกัน ตรวจจับและตอบสนอง เราเริ่มพิจารณาการเข้าถึงการป้องกันใน ad hoc network สิ่งนั้นเป็นแบบแผนของปัญหาหลักของการจัดการ ตามมาด้วยปัญหาของเส้นทางความปลอดภัยใน ad hoc network ทั้ง 2 ข้อนี้ เราอธิบายเหตุผลสำหรับการนำมาซึ่งการเข้าถึงที่แตกต่างกันใน ad hoc network เพื่อที่จะแก้ไขปัญหาเหล่านี้ จากนั้นเราก็มาเน้นถึงการตรวจจับและการกู้คืนทิศทาง ในการตรวจจับการบุกรุกและนโยบายการจัดการ ปัญหาที่สำคัญ
เครือข่ายยานพาหนะ • เครือข่ายยานพาหนะถูกมองว่าเป็นแบบแผนพิเศษของ ad hoc network จุดประสงค์ของเครือข่ายนั้นมีหลายชนิด ตัวอย่างที่รวมถึงเพิ่มประสบการณ์ในการขับ เพิ่มความปลอดภัย รวมทั้งลดการสูญเสียทรัพยากรอย่างไรก็ตาม ลักษณะของเครือข่ายเหล่านี้ส่อให้เห็นว่า การทำวิจัย ad hoc network ไม่สามารถปรับตัวเข้าได้โดยตรงกับชนิดพิเศษของเครือข่ายเหล่านี้ เป็นต้นว่า ความเร็วในเครือข่ายยานพาหนะถูกคาดว่าจะเป็นตัวคำสั่งของขนาดที่สูงกว่าเมื่อเปรียบเทียบกับการศึกษาความเร็วใน ad hoc network
งานวิจัยทั้งหลายจำเป็นต้องทำเพื่อปรับการนำเสนอปัญหาสำหรับ ad hoc network ไปจนถึงเครือข่ายยานพาหนะหรือต้องออกแบบการแก้ปัญหาใหม่ให้สมบูรณ์แบบพิถีพิถันไปในเครือข่าย เมื่อเร็ว ๆ นี้ได้มีการริเริ่มอย่างมากมายในยุโรป และสหรัฐอเมริกาที่เน้นในเรื่องลักษณะต่างๆ ในเครือข่ายยานพาหนะ เหล่านี้คือ • การผสมผสานโครงสร้างยานพาหนะ (Vehicular Infrastructure Integration (VII)) • ระบบโทรสนเทศทั่วโลก (Global System for Telematics (GST) เป็นต้น
ความแตกต่างของ MANET เครือข่ายยานพาหนะโดยทั่วไปใช้ multihop ไร้สาย เชื่อมไปใน MANET หรือเครือข่าย sensor แต่ที่ได้กล่าวไว้ก่อนหน้านี้ เหล่านี้มีอิทธิพลที่จะสร้างความแตกต่างในแต่ละประเภทของเครือข่าย ความแตกต่างเหล่านี้คือ • การเคลื่อนที่เครือข่าย ( network dynamics ) • สเกล • ข้อจำกัดของทรัพยากร ( resource constraints ) • การจัดความเหมาะสม ( deployment ) • โปรแกรมประยุกต์ ( application ) • การคงความผิดพลาด ( error tolerance ) • Security issues
ปัญหาแบบเปิดและวิธีแก้ปัญหาปัญหาแบบเปิดและวิธีแก้ปัญหา • เครือข่ายยานพาหนะมองดูคล้ายกับการโจมตีใน ad hoc network หรือ sensor network ดังนั้นเราจะมีการแยกประเภทของการโจมตีภายในกับภายนอก การโจมตีแบบผู้กระทำและถูกกระทำ การโจมตีแบบมุ่งร้ายและการโจมตีแบบมีเหตุผลซึ่งมีปัญหามากมายที่กระทบโดยตรงกับความปลอดภัยที่ต้องปราบปราม ที่เหลือจึงมองที่ปัญหาบางประการ
การแสดงตัว • รถยนต์ได้จัดทางเชื่อมต่อไร้สายเรียกว่าป้ายทะเบียนรถยนต์แบบอิเล็กทรอนิกส์ ป้ายทะเบียนรถยนต์แบบอิเล็กทรอนิกส์ถูกใช้เมื่อรถยนต์ได้ตระหนักถึงสิ่งแวดล้อม นี่อาจจะเป็นไปได้ถ้าทุกๆ ช่วงรถแพร่สัญญาณที่บรรจุข้อมูลข่าวสารรวมอยู่ในป้ายทะเบียนรถยนต์อิเล็กทรอนิกส์ ของอีกอย่างที่รวมอยู่ในสัญญาณควรจะประกอบไปด้วย นาฬิกา ความเร็วปัจจุบันและทิศทาง ข้อมูลข่าวสารที่จัดเตรียมโดยสัญญาณนั้นก็ควรใช้โครงสร้างพื้นฐานที่แนะนำเส้นทางได้อย่างมีประสิทธิภาพที่สุดแก่รถ ข้อมูลนั้นควรจะช่วยเหลือการตามหาคนขับรถยนต์ที่หลบหนีจากอุบัติเหตุได้ การพบรถที่ถูกขโมยไปก็จะง่ายขึ้นด้วย
อย่างไรก็ตาม ความสามารถนั้นก็ได้นำความอ่อนแอที่สามารถถูกโจมตีโดยศัตรูได้ถ้ายังมีการไม่ป้องกัน คนที่ต้องการจะขโมยรถสามารถเลือกที่จะทำให้ไม่สามารถส่งสัญญาณถ้าเป็นไปได้ การเลียนแบบรถอีกคันหนึ่งสามารถนำปัญหาสู่เจ้าของรถอัจฉริยะได้ • การเข้าถึงความเป็นส่วนตัวที่เป็นไปได้ในรถคือการส่งชื่อปลอมแทนที่หลักฐานที่แท้จริงในสัญญาณ นอกจากนี้ชื่อปลอมต้องเปลี่ยนนอกเวลาทำการ อีกทั้งความเป็นไปได้ที่จะสืบหาชื่อปลอมของเจ้าของที่แท้จริงในสถานการณ์ที่ผิดปกติ ( เช่นเงินที่ต้องจ่ายค่าอุบัติเหตุ ) ชื่อปลอมต้องเตรียมการโดยเจ้าหน้าที่ท้องถิ่นหรือเจ้าหน้าที่รัฐ สิ่งนี้ส่อให้เห็นว่าปัญหาการค้นคว้าที่สำคัญก็คือการออกแบบโปรโตคอลที่รักษาความเป็นส่วนตัว มีพื้นฐานการใช้ชื่อปลอมชั่วคราวในการติดตามกลับถ้าต้องการ
การป้องกันข้อความ • ข้อความแลกเปลี่ยนใน VANETs นั้นก็ต้องการการป้องกัน อย่างไรก็ตามจุดประสงค์ที่แท้จริงอยู่ที่ประเภทของข้อความ ตัวอย่างเช่น ข้อความปลอดภัยไม่ถูกคาดว่าจะบรรจุข้อมูลข่าวสารที่เป็นความลับแต่อย่างใด ดังนั้นการรักษาความลับก็ไม่จำเป็นสำหรับข้อความนั้น
คู่มือการจัดการ • เครือข่ายยานพาหนะไม่ถูกคาดที่จะเผชิญหน้ากับการจำกัดข้อมูลเหมือนกับที่เผชิญหน้าใน ad hoc network และ sensor network ดังนั้นการคำนวณข้อมูลอสมมาตรเหมาะสมมาก อย่างไรก็ตามปัญหาก็ยังเกี่ยวเนื่องความเป็นส่วนตัว ดังนั้นโครงสร้างพื้นฐานของการแจกจ่ายคู่มือต้องถูกออกแบบ เป็นผลให้ข้อมูลข่าวสารเกี่ยวกับข้อมูลเหล่านี้จะมีให้พูดได้เฉพาะการรับรองของศาลเท่านั้น