Accuracy : 92.86%
Insertion : 138
Deletion : 795
Substitution : 67
Correction : 13145
Reference tokens : 14007
Hypothesis tokens : 13350

(อ(ด)าจา.เกวล-์(-ี))โอเคล่ามได้ยินไหมคะโอเคสวัสดีค่ะก็วันนี้นะคะเนื้อหาก็ยังจะเป้นในส่วนของบทที่7จะต่อจากสัปดาห์ที่แล้วนะคะเป็นเนื้อหาของIDS/IPSเหมือนเดิมนะคะแต่รายละเอียดก็จะเพิ่มขึ้นก็จะมีเกี่ยวกับช่องโหว่ของระบบคอมพิวเตอร์ด้วยรายงานการแจ้งเตือนต่างๆการติดตั้งผลิตภัณฑ์ต่างๆของIDS/IPSนะคะช่องโหว่ของระบบคอมพิวเตอร์นี่นะคะในมาตรฐานสำหรับการเรียกชื่อต่างๆแล้วก็การโจมตีนะคะมาตรฐานที่ใช้ในการเรียกชื่อนะคะเราจะเรียกว่า"CVE"นะคะก็เป็นการรวบรวมข้อมูลจากผู้เชี่ยวชาญทางด้านการรักษาระบบความปลอดภัยทางคอมพิวเตอร์ทั่วโลกซึ่งส่วนใหญ่จะใช้ตัวIDSนะคะเป็นตัวที่จะMonitorหรือจะ(-่า)ติดตามต่างๆของระบบแล้วก็ตัวIDSนี่มันก็จะมีการทำReportหรือว่ารายงานโดยบอกรายลเอียดต่างๆของการโจมตีที่เกิดขึ้นนะคะอาจจะโจมตีสำเร็จหรือไม่สำเร็จก็ต้องเก็บรายละเอียดทั้งหมดรวมถึงช่องโหว่หรือว่าจุดอ่อนของระบบนะคะว่าเขาโจมตีตรงส่วนไหนของการทำงานของเราซึ่งประโยชน์ที่ได้รับจากการเก็บข้อมูลต่างๆพวกนี้นี่จะทำให้Adminหรือว่าผู้ดูแลระบบนี่เขาสามารถวิเคราะห์แล้วก็วางแผนในการปิดช่องโหว่ของระบบที่เราใช้งานอยู่ได้นะคะถ้าเราไม่มีการรายงานเลยเราก็จะไม่รู้ว่าตอนนี้ระบบคอมพิวเตอร์ของเรามีปัญหาหรือเปล่าโดยช่องโหว่ของระบบคอมพิวเตอร์ที่สา-ัร(ก)จะพบเห็นได้บ่อยนะคะก็คืออันแรกการใส่ข้อมูลผิดพลาดนะคะหรือการนำเข้าข้อมูลผิดพลาดรวมถึงอาจจะเป็นการที่ระบบนี่ถูกโจมตีโดยการที่ทำให้ข้อมูลเข้าสู่ระบบมาเกินไปนะคะอาจจะจริงๆแล้วระบบนี่ปกตอาจจะ(-ิ)ใช้งานแค่วันละ100คนแต่บางทีเราโดนโจมตีโดยที่ทำให้เหมือนกับมีการเข้าใช้งานระบบเป็นแสนเป็นล้านคนนะคะกับอีกอันหนึ่งคื-ิ(อ)ขอบเขตของข้อมูลผิดพลาดอย่างเช่นบัตรประชาชนเรานี่มี13หลักแต่เขาพยายามทำให้มันเกิน-ึ-้า(น)ไปเช่นเรากรอกบัตรประชาชน13หลักไปมันบอกว่าผิดเพราะว่ามันโจมตีให้กลายเป็น15ตัวตัว16ตัวทำให้เราไม่สามารถใช้งานระบบได้มันมาแก้ไขตรงนี้นะคะรวมถึงการเข้าถึงระบบผิดพลาดมันจะโจมตีทำให้เรามันจะปิดกั้นไม-ำ(-่)ให้เราไม่สามารถใช้งานระบบได้นะคะรวมถึงมีการแจ้งให้เกิดErrorต่างๆหรือการทำงานที่ทำให้ผิดเงื่อนไขจนระบบมันรวนไปทั้งหมดนะคะเช่นพยายามที่จะเข้าสู่ระบบเข้าอยู่นั่นแหละเข้าไม่ได้ก็ยังพยายามเข้าหรือการกดRefreshหน้าจอบ่อยๆนะคะทุกๆวินาทีจนทำให้ระบบมันErrorนะคะอาจจะเป็นเกี่ยวกับสิ่งแวดล้อมต่างๆทำให้ระบบEorrorนะคะเช่นอาจจะพยายามที่จะทำให้ระบบไฟฟ้าขัดข้องนะคะอาจจะเป็นการที่เอาน้ำไปฉีดในสายไฟที่เราจำเป็นจะต้องใช้งานหรือทำ(ตั)ให-้งใน้-ำ(จ)รั่วทำให้น้ำรั่วใส่สายไฟหรือพยายามที่จุดไฟเผาสิ่งเหล่านี้ก็สามารถเกิดขึ้นได้ทางธรรมชาติก็มีภัยธรรมชาติก็ถือว่านับเป็นสิ่งแวดล้อมที่ทำให้ระบบมีช่องโหว่ได้ช่องโหว่ได้นะคะรวมถึงการติดตั้งที่จงใจหรืออาจจะไม่ตั้งใจทำให้มันผิดพลาดนะคะรวมถึงเงื่อนไขต่างๆที่สามารถทำให้เกิดช่องโหว่ได้อา-่จจะตั้งใจหรือไม่ตั้งใจก็อาจจะมีเกิดขึ้นได้นะคะโดยรายงานการแจ้งเตือนนี่สิ่งที่Adminหรือว่าผู้ดูแลระบบจะต้องตั้งค่าให้กับตัวIDSนะคะก็คือลักษณะที่สำคัญของการบุกรุกเช่นมันก็จะเป็นลักษณะของที่เขาพบเจอได้บ่อยหรือความผิดปกติที่สามารถเกิดขึ้นได้นะคะแล้วก็อาจจะเป็นการคาดเค(ด)าเหตุการณ์นะคะที่ผู้ดูแลระบบนี่เขาให้ความสำคัญเราก็คาดว่าจะเป็นสิ่งที่ทำให้เกิดการบุกรุกได้ในอนาคตอันนี้ก็คือตัวผู้ดูแลระบบนี่เขาก็จะวิเคราะห์จากรายงานที่ได้มานะคะซึ่งเหตุการณ์ที่ระบบIDSนี่มันจะรายงานให้ทราบนี่มีอยูถึง(-่)3ประเภทหลักๆเช่นมีคนเข้ามาสำรวจเครือข่ายเราโดยที่เราไม่รู้จักว่าเขาเป็นใครแล้วก็ไม่มีความจำเป็นนะคะมีการพยายามโจมตีเกิดขึ้นจริงๆก(อ)จจร(ะ)พยายามโจมตีที่ระบบฐานข้อมูลหรือระบบการเข้าใช้ระบบนะคะแล้วก็อาจจะมีเหตุการณ์-่าสงสัยหรือว่าผิดปกต-ิเช่นมีUserบางUserใช้ปริมาณของเครือข่ายจำนวนมากผิดปกติหรือUserนั้นใช้อินเทอร์เน็ตแบบที่น่าสงสัยนะคะเช่นคนปกติเขาจะใช้ประมาณ100-200แต่มีผู้ใช้งานคนหนึ่งใช้ไป20,000-30,000แบบนี้นะคะก็จะมีการรายงานความผิดปกติได้การสำรวจเครือข่ายมันเป็นอย่างไรนะคะมันจะเป็นการสำรวจเพื่อพยายามรวบรวมข้อมูลก่อนที่เขาโจมตีระบบเครือข่ายเราเช่นตัวIPScansนะคะIPScansนี้ทำอะไรอย่างเช่นห้องนี-ั-้มันก็จะมีโปรแกรมสามารถดูได้ว่าIPAddressของคอมพิวเตอร์แต่ละเครื่องทั้ง20กว่าเครื่องม(น)-ี-่IPอะไรเขาสามรถปลอมแปลงเป็นIPนักศึกษาได้PortScansก็คือคอมพิวเตอร์ห้องนี้มีช่องทางในการเชื่อมต่ออินเทอร์เน็ตด้วยใช้Portอะไร88หรือ89,90ถ้าเขารู้แล้วว่าห้องนี้ใช้Port88ถ้าต่อไปเขาจะโจมตีครั้งหน้าเขาก็โจมตีว่าให้Port88ใช้งานไม่ได้ห้องทั้งห้องนี้ก็ใช้อินเทอร์เน็ตไม่ได้หรืออาจจะใช้ตัวโทรจ-ันที่เป็นตัวทำการทำงานคล้ายๆก-ัไวรัสนะคะเข้ามาฝังไว้รอวันที่เขาจะสั่งให้มันทำงานนะคะรวมถึงการส่งไฟล์แปลกปลอมมาฝังไว้หรือให้ดาวน์โหลดไฟล์แปลกปลอมไว้ในเครือข่ายถ้ามีใครดาวน์โหลดไปอาจจะไม่มีผลทันทีนะคะในการโจมตีเขาอาจจะรอเวลาที่เขาจะสั่งโจมตีวันไหนก็ได้มากับไฟล์ที่เราดาวน์โหลดมาจ(โ)ดยากไฟล์ที่เราไม่รู้มาจากไหนนะคะการโจมตีนี่การโจมตีเครือข่ายคอมพิวเตอร์นี่มันก็มีกาตจะ(ร)แบ่งระดับความสำคัญไว้ตามความรุนแรงของการโจมตีนั้นๆถ้าตัวIDSนี่มันรายงานการโจมตีที่มีความรุนแรงสูงนะคะผู้ดูแลระบบนี่จะต้องตอบสนองต่อการรายงานนั้นทันทีเพราะว่าถ้าคุณไม่ป้องกันตอนนั้นหรือตัดระบบเดี๋ยวนั้นการสูญเสียอาจจะมีมากกว่านี้นะคะโดยปกติแล้วนี่ผู้ดูแลระบบจะต้องทำการวิเคราะห์เพิ่มเติมว่าอันนี้เป็นการโจมตีจริงๆหรือแค่เข้ามาScanดูเครือข่ายเราเฉยๆอย่างเช่นการโจมตีล่าสุดที่เป็นข่าวไม่เกิน1เดือนท-ี่ผ่านมาก็คือโรงพยาบาลอุดรฯโดนโจมตีระบบคอมพิวเตอร์ทำให้คอมพิวเตอร์ทั้งโรงพยาบาลใช้งานไม่ได้เข้าเรียกว่าเป็นการเรียกค่าไถ่นะคะพอทุกคนสมัยปัจจุบันนี่ใช้คอมพิวเตอร์หมดคุณหมอก็ใช้พยาบาลก็ใช้คนไข้(-่วย)ก็ต้องใช้การจะดูฟิล์มX-rayการจะส่งผลตรวจทุกอย่างตอนนี้เราใช้คอมพิวเตอร์ทั้งหมดแต่พอโรงพยาบาลขนาดใหญ่โดนเรียกค่าไถ่ให้ไม่สามารถใช้ข้อมูลได้ทุกอย่างกลับไปเป็นกระดาษนะคะจะดูฟิล์มX-rayก็ไม่ได้เพราะว่าฟิล์มX-rayอยู่ในคอมพิวเตอร์นะคะการโจมตีนี้ไม่ใช่ว่าเขาเพิ่งจะโจมตีเขาฝังตัวอยู่ในระบบคอมพิวเตอร์โรงพยาบาลมานานมากแล้วเขาก็ติดตั้งตัวที่สามารถตัดระบบการทำงานคอมพิวเตอร์ได้สิ่งที่จะแก้ไขได้คือการจ่ายเงินตามที่มันเรียกค่าไถ่น่ะค่ะการโจมตีตัวนี้ถามว่าเราป้องกันได้ไหมเราป้องกันได้แต่บางทีช่องโหว่มันเยอะกว่าที่เราสำรวจไว้นะคะการโจมตีสามารถเกิดขึ้นได้ตลอดในห้องนี้ก็อาจจะมีโปรแกรมที่ฝังไว้แล้วสำหรับการโจมตีก็ได้เราก็ไม่รู้ถ้าเราไม่ได้สำรวจแล้วก็คนดูแลระบบถ้าไม่ตรวจสอบความปลอดภัยดีเท่าทีควรก็สามารถโดนโจมตีได้ตอ(วั)นไหนก็ได้อาจจะตอนนี้ก็ได้หรืออีก2ชั่วโมงก็ได้นะคะเหตุการณ์ที่น่าสงสัยนอกจากสิ่งที่อาจารย์เคยพูดมาแล้วคือเอ๊ะทำไมคอมพิวเตอร์ฉันดูช้าลงทำไมห้องนี้รู้สึกใช้อินเทอร์เน็ตเยอะขึ้นนะคะถ้าข้อมูลมันไม่เพียงพอตัวIDSนี่มันก็อาจจะยังรู้ไม่มากพอว่ามันเป็นเหตุการณ์อะไรแต่จะแจ้งเตือนไว้ก่อนให้ว่ารู้ว่าเอ๊ะมันน่าสงสัยนะแล-้วกะ(-็)ให้ผู้ดูแลระบบนี่ลองมาดูสิว่ามันมีความผิดปกติจากในตัวระบบเองหรือว่ามีคการ(น)พยายามโจมตีนะคะอาจจะเป็นเกี่ยวกับการใส่หัวของข้อมูลผิดไปจากมาตรฐานตัวHeaderอาจารย์เคยเอาสไลด์ให้ดูแล้วนะคะสำหรับHeaderในการทำแพ็กเกจเหมือนกันส่งข้อมูลเป็นกล่องพัสดุแล้วคุณจ่าที่อยู่ผิดหรือคุณใส่ที่อยู่เยอะเกินไปจนเกิดสิ่งที่เป็นมาตรฐานนะคะมันอาจจะเป็นการโจมตีแบบใหม่ก็ได้หรือว่าตัวที่สร้างที่อยู่ของเครื่องมันอาจจะเสียนะคะก็ต้องให้ผู้ดูแลระบบไปเช็กว่าความผิดปกตินี้มันอันตรายหรือไม่หรือว่ามันเป็นที่ตัวระบบเองนะคะการออกแบบแล้วก็การติดตั้งIDSนี่ก่อนที่เราจะติดตั้งนะคะก็ต้องมีการสำรวจก่อนมีการวางแผนก่อนนะคะนะคะก็ต้องสำรวจความต้องการการตรวจจับการบุกรุกแล้วก็เลือกหาวิธีการที่เหมาะสมนะคะแล้วก็รวมถึงเราต้องคำนึงถึงนโยบายการรักษาโนบายความปลอดภัยด้วยซึ่งองค์กรส่วนใหญ่เขาก็จะเลือกใช้แบบที่เป็นHostนะคะแล้วก็ตัวIDSควบคู่กันไปเพื่อให้ทำงานอย่างมีประสิทธิภาพเขาจะไม่เลือกอย่างใดอย่างหนึ่งเขาจะเลือกทั้ง2อันเลยนะคะโดยที่เขาจะติดตั้งNetworkBaseก่อนเพื่อป้องกันServerที่สำคัญนะคะก็การติดตั้งนี่ควรจะเลือกใช้เครื่องมือที่วิเคราะห์ช่องโหว่แล้วก็ตรวจสอบการทำงานของIDSได้รวมถึงใช้สิ่งที่เราทำรายงานส่งา(เ)อ้ยทำการบ้านส่งอาจารย์ครั้งที่แล้วก็คือHu(o)nn(e)yP(p)ortร่วมด้วยก็คือการล่อตัวผู้โจมตีเข้ามารวมกันแล้ววิเคราะห์พฤติกรรมของเขานะคะกาา(ร)ติดตั้งนะคะถ้าติดตั้งโดยใช้Hubมันก็จะสามารถติดตั้งได้ง่ายเพราะว่าHubนี่เป็นตัวแจกจ่ายPackageของระบบอยู่แล้วนะคะสามารถปรับตัวอุปกรณ์ของเราให้รับกับทุกๆPackagแพ็กเกจ(e)หรือทุกๆข้อมูลมาได้เลยแต่ถ้าเครือข่ายของใครที่เป็นเครือข่ายที่ใช้Switchอยู่แล้วSwicthก็จะเหมือนต(ก)-ัว(บ)ที่ติดตั้งอยู่หน้าห้องเรียนเราความสามารถมันเยอการติดตั้งเลยมีความยุ่งยากมากขึ้นนะคะเพราะว่าSwitchนี่มันจะเป็นตัวส่งPackageไปย-่(-ั)งปลายทาที่เชื่อมต่ออยู่เท่านั้นนะคะทำให้ตัวIDSนี่มันไม่สามารถตรวจจับทุกๆPackagetที่วิ่งได้ตัวHubนี่ทุกๆข้อมูลจะมารวมกันก่อนแล้วHubค่อยกระจายออกไปตัวIDSก็จะเห็นทุกPackageนั่นแหละนะคะแต่ตัวSwitchนี่มันจะต่างกันก็ค-ือมันจะมาเฉพาะส่วนที่เราเชื่อมต-ื(-่)ไว้แล้วมันจะไม่ได้ผ่านตัวIDSทั้งหมดมันเละ(ย)ทำให้การตรวจจับค่อนข้างยากกว่าตัวการใช้Hubนะคะการเชื่อมต่อตัวIDSกับเครือข่ายนะคะมีอยู่3วิธีวิธีแรกจะใช้เป็นPortMirroringนะคะการสะท้อนก็จะทำให้Switchทุกตัวนี่มีคุณสมบัติเช่นเดียวกันทั้งหมดนะคะSwitchทุกตัวจะส่งต่อข้อมูลนะคะหรือว่าตัวp(P)ackageนี่จากPortหนึ่งไปอีกPortหนึ่งนะคะก็คือเหมือนการสะท้อนสะท้อนไปเลยทันทีเช่นการสะท้อนจากPortที่เชื่อมจา-ับRouterไปFirewallสะท้อนไปเลยนะคะข้อดีของมันคือติดตั้งง่ายไม่ต้องปรับเปลี่ยนโครงสร้างอะไรบนเครือข่ายเลยนะคะไม่กระทบต่อการติดตั้งFirewallที่เรามีอยู่แล้วนะคะข้อเสียเป็นการสะท้อนนะคะมันก็จะเป็นการที่จะทำระหว่างเครื่องต่อเครื่องหรือPortต่อPortเท่านั้นมันจะทำให้ตัวประสิทธิภาพของตัวSwitchที่เป็-ี(น)การเชื่อมต่อนี่ลดลงนะคะการส่งต่อPackageจะต้งเป็นp(P)ackageที่สมบูรณ์เท่านั้นนะคะบางครั้งนี่มันเลยทำให้การตรวจจับPackage1บางอย-่-่งไม่สามารถตรวจสอบได้มันจะเห็นแต่เฉพาะตัวที่สมบูรณ์ตัวที่มีข้อผิดพลาดหรือมีข้อมูลที่ไม่สมบูรณ์นี่มันจะมองไม่เห็นอาจจะทำให้การตรวจสอบความปลอดภัยนี่มันแย่ลงนะคะแล้วถ้าการใช้Hubล่ะนะคะมันจะเป็นการใช้งานโดยการวางHubอยู่ตรงกลางระหว่างตัวSwitchกับตัวRouterที่ใช้หาเส้นทางในการใช้งานอินเทอร์เน็ตนั่นแหะนะ-่(ค)ะแล้วก็เอาตัวIDSไปเชื่อมต่อกับHubPortใดPortหนึ่งนะคะข้อมูลมันก็ยังจะสามารถไหลระหว่างRouterกับSwitchได้ตัวIDSก็ยังสามารถตรวจจับPackageต่างๆเพราะว่าข้อมูลผ่านHubข้อมูลทุกอันจะต้องผ่านHubตัวIDSก็จะรู้ด้วยนะคะข้อดีคือก็ติดตั้งง่ายนะคะไม่มีผลต่อการติดตั้งFirewallเช่นเดียวกันรวมถึงราคาถูกกว่าแต่ข้อเสียก็ค่อนข้างเยอะนะคะเพราะว่ามันไม่สามารถเชื่อมต่อโดยตรงระหว่างRouterกับs(S)witchที่เป็นการเชื่อมต่อแบบFullDuplexได้ก็คือเป็นการเชื่อมต่อแบบสมบูรณ์นะคะการจัดการตัวIDSผ่านHubตัวเดียวมันอาจจะทำให้มีโอกาสการชนกันของข้อมูลก็คือปัญหาคอขวดนะคะเช่นถ้าทุกอย่างต้องผ่านHubแล้วHubมีความสามารถที่แจกงานได้น้อยข้อมูลก็จะช้ารวมถึงข้อมูลอย่างเช่นถ้าเราส-ั-่งพรินต?(-์)เตอร์พ-้อมกันพรินต์พร้อมกันนี่บางทีถ้าข้อมูลชนกันสั่งพรินต์พร้อมกันพรินต์เตนPrinter(อร์)ไม่ทำงานรวมถึงพอมันทำงานหนักมากๆHubก็จะเกิดการชำรุดได้ง่ายเพราะว่าทำงานหนักจริงๆแล้วHubนี่มันมีข้อดีก็คือราคาถูกแต่ก็ไม่เป็นที่นิยมเพราะว่ามันมีปัญหามากกว่าการเชื่อมต่อแบบอื่นๆนะคะกับการใช้Tapก็จะเป็นอีกวิธีการหนึ่งที่เอามาแก้ปัญหาการเชื่อมต่อโดยHubรวมถึงการสะท้อนด้วยนะคะตัวTท็(ap)นี่หน้าตามันจะคล้ายๆกับHubแต่Tapนี่สามารถทนต่อข้อผิดพลาดได้เยอะกว-้(-่)าHubนะคะอุปกรณ์แข็งแรงทนทานกว่ามีการเชื่อมต่อที่เป็นแบบถาวรโดยใช้2Portหลักลักษณะหน้าตาของTapจะเจะเป็นแบบนี้นะคะข้อดีนะคะทนต่อความผิดพลาดเช่นถ้าสมมติว่าไฟตกไฟกระชากในชั่วขณะหนึ่งPortหลัก2อันยังทำงานได้มีไฟฟ-้าค-้าอยู่นิดหน่อยก็ยังทำงานได้ไม่มีผลต่อการติดตั้งโครงสร้างของเครือข่ายไม่มีการเปลี่ยนประสิทธิภาพของเครือข่ายยังทำงานได้ดีเหมือนเดิมตัวIDSสามารถติดตามPackageหรือข้อมูลที่มีความผิดปกติได้จะทำงานคล้ายๆกับHubเลยค่ะก็คือทุกอย-่างจต้องผ่านIDSเหมือนเดิมIDSก็ยังมองเห็นแต่ประสิทธิภาพก(ไ)-็ยังเหม-ือ(-่ล)นเ-ิม(ลง)ข้อเสียหลักๆเลยคืออุปกรณ์ยิ่งดีอย่างไรราคามันก็จะแพงตามนั้นนะคะแต่ถ้าเรามีการติดตั้งอาจจะเช่นปีต่อปีพอหมด1ปีคุณจะต้องมาติดตั้งใหม่หรือว(ม)-่าแก้ไขปรับข้อมูลเพิ่มใหม่แล้วตัวIDSจะต้องทำงานในโหมดหายตัวเท่านั้นจะแสดงตัวไม่ได้ถ้าแสดงตัวปึ๊บระบบจะช้านะคะจะต้องทำในโหมดล่องหนหรือว่าในโหมด-ิด(าย)-ัา(ว)เท่านั้นนะคะตัวIDSที่จะมาติดตั้งกับTabได้ก็ต้องมีคุณสมบัติที่มากพอสมควรสำหรับตัวIDSเองนะคะถ้าอุปกรณที่ราคาถูกหน่อยอาจจะไม่มีโหมดในการล่องหนนะคะทุกอย่างถ้า…แทบจะทุกอย่างของระบบคอมพิวเตอร์ถ้านักศึกษาอยากจะได้ของที่มีคุณภาพนะคะก็ต้องแลกกับราคาที่ต้องจ่ายเช่นเดียวกันนะคะการติดตั้งนะคะการติดตั้งคำถามแรกเลยเราจะติดตั้งตรงจุดไหนของเครือข่ายนะคะไอ้ตัวIDSนี่จะเอาติดไว้ข้างหน้าFirewallหรือหรือข้างหลังFirewallดีนะคะถ้านักศึกษาไปเป็นผู้ดูแลระบบเครือข่ายนี่บางทีจะต้องวางแผนให้เขาด้วยนะคะข้อดีอย่างแรกถ้าสมมติว่านักศึกษาเลือกแบบติดตั้งข้างหลังFirewallจะสามารถตรวจจับได้ทันทีถ้ามีใครบุกรุกเข้ามาสามารถตรวจสอบการตั้งค่าและก็ประสิทธิภาพของFirewallได้สามารถตรวจจับการโจมตีแม้ว่าจะอยู่ในโซนDMZได้อันนี้ก็เป็นหัวข้อที่นักศึกษาต้องทำวันนี้นะคะB(D)MZต้องระวังให้ดีมันจะหมายถึงด้านเครือข่ายนะคะไม่ได้หมายถึงชายแดนประเทศบางประเทศนะรวมถึงอาจตรวจสอบเจอPackageที่ผิดปกติที่ส่งไปยังภายนอกอันนี้ถ้าเป็นข้อดีของการติดตั้งหลังFirewallถ้าเราติดตั้งหน้าFirewallนะคะมันก็จะยิ่งเก็บสถิติของการโจมตีจากภายนอกได้นะคะถ้าติดตั้งบนBackPh(b)oneหลักของเครือข่ายนะคะก็คือโครงสร้างหลักของเครือข่ายเลยก็คือเราสามารถติดตามการจราจรที่ไหลเวียนในเครือข่ายได้แล้วก็มาวิเคราะห์นะคะว่าตอนนี้นี่เหมือนบางทีเราขับรถนี่ถ้าในเส้นทางปกติที่เรามาเรียนนี่เราขับรถได้ปกติกับบางวันทำไมรถมันเยอะจังทำไมรถเขาจอดแบบนี้เหมือนกันเลยค่ะเหมือนกับระบบเครือข่ายปกติเราขับรถมานี่มันคล่องตัวมากทำไมวันนี้รถมันเยอะทำไมมีรถจอดขวางทางแล้วทำไมเขากั้นไม่ให้เราไปมันมีความผิดปกติอะไรเช่นเดียวกันกับระบบเครือข่ายเลยค่ะถ้ามันมีการจราจรที่ผิดปกติไปอาจจะเกิดจากการโจมตีของเครือข่ายก็ได้นะคะแล้วก็ถ้าเราติดตั้งบนโครงสร้างหลักของเครือข่ายนี่มันสามารถตรวจจับกิจกรรมที่ไม่ได้รับอนุญาตของผู้ใช้งานทั่วไปก็ได้แต่ถ้าเราติดตั้งไปในโครงสร้างย่อยของเครือข่ายที่มีความเสี-่ยงสูงข้อดีของมันคือมันสามารถตรวจจับการโจมตีที่สำคัญได้เพราะว่ามันจ(ง)าะลึกเข้ง(า)ไปในระบบเครือข่ายอีกแล้วก็ลดจำนวนอุปกรณ์IDSที่ต้องใช้นะคะเพราะว่ามันจะไปตรวจจับเฉพาะจุดที่สำคัญเท่านั้นเพื่อความคุ้มค่าคุ้มราคาประหยัดค่าใช้จ่ายนะคะการติดตั้งแบบHostนะคะเมื่อกี้เป็นNetworkแล้วคราวนี้เป็นHostก็จะติดตั้งเฉพาะกับServerที่มีความสำคัญนะคะเพราะว่าถ้าเราติดตั้งเยอะค่าใช้จ่ายมันก็เยอะนะคะถ้าเราติดตั้งเฉพาะตัวที่สำคัญนี่ค่าใช้จ่ายก็จะลดลงนะคะแล้วก็ทำให้ผู้ดูแลระบบนี่สามารถเห็นรายงานการแจ้งเตือนจากServerที่มีความสำคัญๆก็พอนะคะแล้วส่วนใหญ่นี่เขาก็จะติดตั้งตรงส่วนกลางเท่า-ั้นเพื่อให้บริหารจัดการง่ายแล้วก็ประสิทธิภาพถ้าจะทำงานได้ดีก็ต้องอยู่กับความชำนาญของคนที่ดูแลระบบแล้วก็คนติดตั้งด้วยเพราะว่าคน(าร)ที่จะเป็นผู้ดูแลระบบในการที่จะตรวจสอบรวมถึงการติดตั้งตัวIDSได้นี่ก็ต้องใช้เวลาแล้วก็ใช้ความรู้พอสมควรเลยนะคะผลิตภัณฑ์IDS/IPSที่แพร่หลายในปัจจุบันเขาเรียกว่าSnortนะคะS-n-o-r-tอันนี้เป็นแบบOpenSourceใช้งานได้ในระบบปฏิบัติการทั้งWindowsทั้งLI(i)nuNUX(x)ทั้งUnixนะคะมีโหมดการใช้งานอยู่4โหมดหลักๆนะคะวันนี้งานที่จะให้ทำในห้องนะคะอันแรกเลยที่อาจารย์บอกว่าให้ระวังในการค้นหาตัวDMZจะต้องเป็นตัวDMZที่เกี่ยวข้องกับโครงข่ายNetworkเท่านั้นเป็นพื้นที่อะไรสักอย่างให้นักศึกษาลองค้นหาข้อมูลเพิ่มเติมระวังด้วยว่าDMZมันจะหมายถึงว่าเป็นพื้นที่ปลอดอาวุธของบางประเทศอันนี้เราก็ไม่เอานะเอาเฉพาะในเรื่องเครือข่ายนะคะแล้วก็ถ้าปีหน้านักศึกษาจะต้องไปฝึกงานเราอาจจะได้ฝึกงานเกี่ยวกับการติดตั้งระบบเครือข่ายถ้าฝึกงานหรือไปทำงานก็ได้ถ้าจะต้องวางแผนกาน(ร)ติดตั้งIDSแบบNetwork-Basedในสไลด์อาจารย์ก็มีนะคะนักศึกษาจะเลือกการติดตั้งFirewallแบบติดตั้งด้านหน้าหรือด้านหลังเพราะอะไรให้หาเหตุผลเพิ่มเติมจากในสไลด์อาจารย์ด้วยมันมีเหตุผลอื่นอีกหรือเปล่าที่นักศึกษาเลือกติดตั้งด้านหน้าหรือติดตั้งด้านหลังนะคะแล้วอุปกรณ์ที่เรียกว่า"Hub"กับ"NetworkTap"มันเหมือหรือต่างกันอย่างไรนะคะอธิบายเพิ่มเติมมาโดยเฉพาะข้อ2เหตุผลของข้อ2นี่อาจารย์มีให้เลือกแล้วแต่ให้หาเหตุผลเพิ่มเติมด้วยนะคะทำในClassroomนะคะส่งในClassroomเหมือนเดิมก็เริ่มทำได้เลยค่ะเดี๋ยวอาจารย์เดินดู[สิ้นสุดการถอดความ]

More information
- compare(ans and test) :
- ans: file reference
- test: file test
- export datetime : 2024-01-30 20:26:37
- exported from : Accuracy Worker
- version :v1.3.3
- lib :character
- your normalize config
-IsFilter :true
-ToLower :false
-ToArabicNumber :true
-WordToNumber :false
-OrderAndSimilar :true
-ListRemove :
- alignment method :Hirschberg
- score weight :{"Match":5,"Mismatch":-1,"PartialMatch":2,"GapPenalty":-1}