Accuracy : 92.57%
Insertion : 208
Deletion : 705
Substitution : 64
Correction : 12382
Reference tokens : 13151
Hypothesis tokens : 12654
(ดร.เกวลี)โอเค(อาจารย์)ล่ามได้ยินไหมคะโอเคค-่ะสวัสดีค่ะก็วันนี้นะคะเนื้อหาก็จะเป็นในส่วนของบทที่7จะต่อเนื่องกับครั้งที่แล้วนะคะเป็นเนื้อหาของidsipsเหมือนเดิมนะคะแต่ว่ารายละเอียดก็จะมีการเพิ่มขึ้นช่องโหว่ของระบบคอมพิวเตอร์ด้วยนะคะรายงานการแจ้งเตือนต่างๆการออกแบบและการติดตั้งรวมถึงผลิตภัณฑ์ต่างๆของidsipsนะคะช่องโหว่ของคอมพิวเตอร์นี่นะคะก็สำหรับการเรียกชื่อต่างๆแล้วก็การโจมตีนะคะมารฐานในการเรียกชื่อนะคะเราจะเรียกว่า"cve"นะคะก็เป็นการรวบรวมข้อมูลจากผู้เชี่ยวชาญรวบรวบข้อมูลจากทางผู้เชี่ยวชาญจากทางบกทางคอมพิวเตอร์นะคะทั่วโลกซึ่งส่วนใหญ่จะใช้ตัวidsนะคะเป็นตัวที่จะมอนิเตอร์หรือติดตามต่างๆของระบบแล้วก็ตัวidsนี่มันก็จะมีการทำrร(e)po-ีพอต(rt)หรือว่ารายงานการทำของการโจมตีที่เกิดขึ้นนะคะอาจจะโจมตีสำเร็จไหรือไม่ก็ต้องเก็บรายละเอียดทั้งหมดรวมถึงช่องโหว่หรือว่าจุดอ่อนของระบบนะคะว่าเขาโจมตีตรงส่วนไหนของการทำงานของเราซึ่งประโยชน์ที่ได้รับจา-่กการเก็บข้อมูลต่างๆพวกนี้นี่จะทำให้adminหรือผู-้ดูแลระบบนี่เขาสามารถวิเคราะห์แล้วก็วางแผนปิดช่องโหว่วของระบบนะคะถ้าเราไม่มีการรายงานเลยเราก็จะไม่รู้ว่าาระบบคอมพิวเตอร์มีปัญหาหรือเปล่าโดยช่องโหว่ของระบบคอมพิวเตอร์ที่มักจะพบเห็นได้บ่อยนะคะก็คืออันแรกการในข้อมูลผิดพลาดนะคะหรือการนำเข้าข้อมูลผิดพลาดหรือรวมถึงอาจจะเป็นการที่ระบบนี่การโจมตีข้อมูลโดยการที่ทำให้ข้อมูลเข้าสู่ระบบมากเกินไปนะคะอาจจะจริงๆแล้วระบบอาจจะใช้งานแค่วันละ100คนแต่บางทีเราโดนโจมตีโดยที่การที่ทำให้เหมือนกับการที่มีคนเข้าระบบเป็นแสนเป็นล้านคนนะคะกับอีกอันหนึ่งก็คือขอบเขตของข้อมูลผิดพลาดอย่างเช่นบัตรประชาชนเรานี่มี13หลักแต่เขาพยายามทำให้มันเกินขึ้นไปเช่นเรากรอกบัตรประชาชนเกินขึ้นไป13หลักขึ้นไปเพราะว่ามันโจมตีให้กลายเป็น15ตัว16ตัวทำให้เราไม่สามารถใช้งานระบบได้มันมาแก้ไขตรงนี้นะคะรวมถึงการเข้าถึงระบบผิดพลาดมันจะโจมตีทำให้เราไม่...มันจะปิดกั้นไม่สามารถให้เราใช้ระบบได้นะคะรวมถึงมาการแจ้งให้เกิดerrorต่างๆหรือการทำงานที่ทำใหฟ-้ผิดเงื่อนไขจนระบบมันรวนไปทั้งหมดเช่นพยายามที่จะเขไปทั้งหมดนะคะเช่นพยายามที่จะเข-้าสู่ระบบเข้าๆอยู่นั้นแหละเข้าไม่ได้ก็ยังพยายามเข้าหรือการกดrefreshหน้าจอบ่อยๆนะคะทุกๆวินาทีจนทำให้ระบบerrorนะคะอาจจะเป็นเกี่ยวกับสิ่งแวดล้อมต่างๆทำให้ระบบerrorเช่นอาจจะพยายามที่จะทำให้ระบบไฟฟ้าขัดข้องนะคะอาจจะเป็นการที่...การที่เอาน้ำไปฉีดในสายไฟที่เราจำเป็นต้องไปใช้งานหรือตั้งใจทำให้น้ำรั่วใส่สายไฟหรือพยายามที่จะจุดไฟเผาสิ่งเหล่านี้ก็สามารถเกิดขึ้นได้ทางธรรมชาติภัยธรรมชาติก็นับเป็นสิ่งที่สามารถทำให้ระบบมีช่องโห่วได้นะคะรวมถึงการติดตั้งที่จงใจหรืออาจจะไม่ตั้งใจหรืออาจจะมีข้อผิดพลาดรวมถึงเงื่อนไขต่างๆที่สามารถทำให้เกิดช่องโหว-่วได้อาจจะตั้งใจหรือไม่ตั้งใจก็อาจจะมีเกิดขึ้นได้นะคะโดยรายงานการแจ้งเตือนนี่โดยจะต้องตั้งค่าให้กับตัวidsลักษณะที่สำคัญของการบ-ุกรุกมันก็จะเป็นลักษณะของที่เขาพบเจอได้บ่อยหรือความผิดปกติที่สามารถเกิดขึ้นได้นะคะแล้วก็อาจจะเป็นการคาดเดาเหตุการณ์นะคะที่ผู้ดูแลระบบนี่เขาให้ความสำคัญแล้วก็คาดว่าจะเป็นสิ่งที่จะทำให้เกิดการบุกรุกได้ในอนาคตซึ่งอันนี้ก็คือตัวผู้ดูแลระบบนี่เขาก็จะวิเคราะห์จากรายงานที่ได้มานะคะซึ่งเหตุการณ์ที่ระบบidsนี่มันจะรายงานให้ทราบนี่มีถอยู(-ึง)-่3ประเภทหลักๆเช่นมีคนเข้ามาสำรวจเครือข่ายเราโดยที่เราไม่รู้จักว่าเขาเป็นใครแล้วก็ไม่จำเป็นนะคะมีการพยายามโจมตีเกิดขึ้นจริงๆนะคะอาจจะเป็นพยายามโจมตีที่อาจจะพยายามเข้าระบบการเข้าใช้ระบบนะคะแล้วก็อาจจะเหตุการณ์น่าสงสัยหรือผิดปกติเช่นบางuserใช้ปริมาณของเครือข่ายจำนวนมากผิดปกติหรือuserนั้นใช้อินเทอร์เน็ตแบบที่น่าสงสัยนะคะเช่นคนปกติเขาจะใช้ประมาณ100-200แต่มีผู้ใช้งานคนหนึ่งใช้ไป20,000-30,000แบบนี้นะคะก็จะมีการรายงานความผิดปกติได้การสำรวจเครือข่ายมันเป็นอย่างไรนะคะมันจะเป็นการสำรวจที่พยายามรวบรวมข้อมูลเพื่อที่จะโจมตีระบบเครือข่ายเราเช่นตัวipscanนะคะipแ(s)cสนก(an)โปรแกรมสามารถดูได้ว่าipaddressของแต่บ(ล)ะเครื่องทั้ง20กว่าเครื่องนี่ipอะไรเขาสามารถปลอมแปลงเป็นipนักศึกษาได้porพอ(t)scตสแ(a)nกน(s)ก็คือคอมพิวเตค-ื(อ)ร์ห้องนี้การมีช่องทางในการเชื่อใ(ม)ต่ออินเทอร์เน็ตโดยportอะไร88หรือ89,90ถ้าเขารู้แล้วว่าห้องนี้ใช้88ถ้าเขาจะโจมตีครั้งหน้าเขาก็โจมตีว่าport88ใช้งานไม่ได้ห้องทั้งห้องนี้ก็ใช้อินเทอร์เน็ตไมไ-่ด้โทรจันทร์ท-ี่เป็นการเข้าทำงานนะคะเข้ามาฝังไว้รอวันที่เขาจะสั่งให้มันทำงานนะคะรวมถึงการส่งไฟล์แปลกปลอมมาฝังไว้หรือให้ดาว์นโหลดไฟล์แปลกปลอมไว้ในเครือข่ายถ้ามีใครดาวน์โหลดได้อาจจะไม่มีผลทันทีนะคะในการโจมตีรอเวลาที่เขาจะส่งโจมตีวันไหนก็ได้มาจากไฟล-์มาโดยที่เราไม่รู้ว่ามาจากไหนนะคะการโจมตีนี่การโจมตีเครือข่ายคอมพิวเตอร์นี่มันก็จะมีการแบ่งลำดับความสำคัญของการโจมตีนั้นๆถ้าตัวidsนี่มันรายงานการโจมตีที่มีรายงานที่มีความรุนแรงสูงนะคะผู้ดูแลระบบนี่จะต้องตอบสนองต่อการรายงานนั้นทันทีเพราะว่าถ้าคุณไม่ป้องกันตอนนั้นหรือตัดระบบเดี๋ยวนั้นการสูญเสียจะมีมากกว่านี้นะคะโดยปกติแล้วนี่ผู้ดูแลระบบจะต้องมี(ทำ)การวิเคราะห์เพิ่มเติมว่าเป็นการโจมตีนั้นจริงๆหรือแค่เข้ามาสแกนดูเครือข่ายเราเฉยๆอย่างเช่นการโจมตีล่าสุดที่เป็นข่าวไม่เกิน1เดือนที่ผ่านมาก็คือโรงพยาบาลอุดรฯทำให้คอมพิวเตอร์ทั้งโรงพยาบาลใช้งานไม่ได้เขาเรียกว่าเป็นการเรียกค่าไถ่นะคะพอทุกคนสมัยปัจจุบันนี่ใช้คอมพิวเตอร์หมดคุณหมอก็ใช้พยาบาลก็ใช้คนป่วยก็ใช้การจะส่งผลตรวจทุกอย่างเราใช้คอมพิวเตอร์หมดแต่พอโรงพยาบาลขนาดใหญ่โดนเรียกค่าไถ่ให้ไม่สามารถใช้ข้อมูลได้ทุกอย่างกลับไปเป็นกระดาษนะคะจะดูฟิล-์มx-rม์เอ็กซเ(ay)รนะคะการโจมตีนี้ไม่ใช่ว่าเขาเพิ่ใ(ง)จะโจมตีเขาฝั่งตัวอยู่ในระบบคอมพิวเตอร์มานานมากโรงพยาบาลมานานมากแล้วเขาก็ติดตั้งตัวที่สามารถตัดการทำงานของระบบคอมพิวเตอร์ได้สิ่งที่จะแก้ไขได้คือจ่ายเงินตามที่มันเรียกค่าไถ่น่ะค่ะการโจมตีตัวนี้ถามว่าเราป้องกันได้ไหมเราป้องกันได้แต่บางทีช่องโหว่มันเยอะกว่าที่เราสำรวมไว้นะคะการโจมตีสามารถเกิดขึ้นได้ตลอดในห้องนี้ก็อาจจะมีโปรแกรมที่ฝั่งไว้แล้วอันนี้เราก็ไม่รู้ถ้าเราไม่ได้สำรวจแล้วก็คนดูแลระบบถ้าไม่ตรวจสอบความปลอดภัยเท่าที่ควรดีเท่าที่ควรก็สามารถโดนโจมตีได้วันไหนก็ได้หรืออีก2ชั่วโมงก็ได้นะคะเหตุการณ์ที่น่าสงสัยนอกจากสิ่งที่อาจารย์เคยพูดมาแล้วเอ๊ะทำไมคอมพิวเตอร์ฉันดูช้าลงทำไมรู้สึกว่าอินเทอร์เน็ตเยอะขึ้นนะคะถ้าข้อมูลมันไม่เพียงพอตัวidsนี่มันก็อาจจะยังรู้ไม่มากพอมันก็อาจจะยังรู้ไม่มากพอว่ามันเป็นเหุตการณ์อะไรจะแจ้งเตือนไว้ก่อนให้ว่ารู้ว่าเอ๊ะมันน่าสงสัยนะแล้วให้ผู้ดูแลระบบนี่ลองมาดูสิว่ามันมีความผิดปกติจากในตัวระบบเองหรือการมีคนพยายามโจมตีนะคะอาจจะเป็นเกี่ยวกับการใส่หัวของข้อมูลผิดไปจากมาตรฐานตัวheaderนะคะอาจารย์เคยเอาสไลด์ให้ดูแล้วนะคะสำหรับheaderครูเอาให้นักเรียนดูแล้วส่งข้อมูลเป็นกล่องพัสดุแล้วคุณใส-่จ-่าที่อย-ุ(-ู)-่ผิดหรือคุณใส่ที่อยู่เยอะเกินไปจนเกินมาตรฐานนะคะมันอาจจะเป็นการโจมตีแบบใหม่มันอาจจะเป็นการโจมตีแบบใหม่ก็ได้หรือว่าการสร้างที่อยู่ของเครื่องมันอาจจะเสียนะคะก็ต้องให้ผู้ดูแลระบบไปเช็กว่าความผิดปกตินี้มันอันตรายหรือไม่หรือว่ามันเป็นที่ระบบเองนะคะการออกแบบแล้วก็การติดตั้งidsนี่ก่อนที่เราจัติดตั้งนะคะก็ต้องมีการต้องมีการสำรวจก่อนมีการวางแผนก่อนนะคะก็ต้องสำรวจความต้องการการตรวจจับการบุกรุกแล้วก็เลือกหาวิธีการที่เหมาะสมนะคะแล้วก็เราต้องคำนึงถึงนโยบายรักษาความปลอดภัยด้วยซึ่งองค์กรส่วนใหญ่เขาก็จะเลือกใช้แบบที่เป็นhostนะคะแล้วก็ตัวidsควบคู่กันได้เพื่อให้ทำงานอย่างมีประสิทธิภาพเขาจะไม่เลาพ(-ื)อกอย่างใดอย่างหนึ่งเขาจะเลือกทั้ง2อันเลยนะคะโดยที่เขาจะติดตั้งnetwork-basedก่อนเพื่อป้องกันserverที่สำคัญนะคะก็การติดตั้งนี่ควรจะเลือกใช้เครื่องมือที่ใช้วิเคราะห์ช่องโหว่แล้วก็ตรวจสอบการทำงานของidsได้นะคะรวมถึงใช้สิ่งที่เราทำการบ้านอาจารย์ครั้งที่แล้วก็คือhoneyportรวมด้วยนะคะก็คือการล่อตัวผู้โจมตีเข้ามารวมกันแล้ววิเคราะห์พฤติกรรมของเขานะคะการติดตั้งนะคะถ้าติดตั้งโดยใช้hubมันก็จะสามารถติดตั้งได้ง่ายเพราะว่าhac(ub)kerเป็นตัวแจกจ่ายpackageของระบบอยู่แล้วนะคะสามารถปรับตัวอุปกรณ์ของเราให้รับกับทุกๆpaแพ-็(c)kaกเกจ(ge)หรือทุกๆข้อมูลมาได้เลยแต่ถ้าเครือข่ายของใครที่เป็นเป็นเครือข่ายที่ใช้switchอยู่แล้วswitchก็จะหน้าห้องเรียนเราความสามารถมันเยอะนะคะเพราะว่าการติดตั้งเลยมีความยุ่งยากมากยิ่งขึ้นเพราะตัวswitchมันจะเป็นตัวส่งpแพ(a)ck-็กเ(a)gกจ(e)อยู่เท่านั้นนะคะทำให้ตัวidsนี่มันไม่สามารถตรวจจับตัวที่วิ่งได้ตัวhubนี่ทุกๆข้อมูลจะมารวมกันก่อนแล้วhac(ub)kerค่อยกระจายออกไปทุกpackageนั่นแหละนะคะแต่ตัวswitchนี่มันจะมาเฉพาะส่วนที่เราเชื่อมต่อไว้แล้วมันจะไม่ได้ผ่านตัวidsทั้งหมดมันจะยากกว่าตัวการใช้hubนะคะการเชื่อใ(ม)ต่อตัวidsกับเครือข่ายนะคะมีอยู่3วิธีวิธีแรกจะใช้เป็นportmirroringเป็นตัวสะท้อง(น)ก็ทำให้swicสวิ(th)ชทุกตัวมีคุณสมบัติเช่นเดียวกันทั้งหมดนะคะswitchทุกตัวจะส่งต่อข้อมูลนะคะหรือว่าตัวpackageนี่จากportหนึ่งไปอีกportหนึ่งนะคะสะท้า(อ)นไปเลยทันทีเช่นการสะท้อนจากportที่เชื่อมกัยrouterไปที่firewallนะคะข้อดีของมันคือติดตั้งง่ายไม่ต้องปรับเปลี่ยนโครงสร้างอะไรบนเครือข่ายมันไม่กระทบต่อการติดตั้งfirewaไฟ(ll)ที่เรามีอยู่แล้วนะคะข้อเสียเป็นการสะท้อนนะคะมันจะเป็นการที่มันจะทำเครื่องต่อเครื่องหรเครื่องต่อเครื่องหร-ือportต่อportเท่านั้นมันจะทำให้ประสิของตัวส(s)wicthวิตช์ที่เป็นการเชื่อมต่อนี่ลดลงนะคะการส่งต่อpackageจะต้องเป็นpackageที่สมบูรณ์เท่านั้นนะคะบางครั้งนี่มันทำให้การตรวจจับแพ็กเกจบางอย่างไม่สามารถตรวจสอบได้มันจะเห็นเฉพาะตัวที่สมบูรณ์ตัวที่มีข้อผิดพลาดหรือมีข้อที่มันสมบูรณ์มันจะมองไม่เห็นอาจจะทำให้การตรวจสอบความปลอดภัยนี่มันแย่ลงนะคะแล้วถ้าการใช้hubล่ะนะคะมันจะเป็นการใช้งานโดยการวางhubอยู่ตรงการระหว่างswitchกับตัวrouterใช้งานอินเทอร์เน็ตนั้นแหละนะคะแล้วก็เอาตัวidsไปเชื่อใ(ม)ต่อกับhubportใดportหนึ่งนะคะข้อมูลมันก็ยังจะสามารถไหลidsได้กับswitchได้ตัวidsก็สามารถตรวจจับpackaแพ็กเกจ(ge)ต่างๆซึ่งข้อมูลทุกอันจะต้องผ่านhubตัวidsต้องรู้ด้วยข้อดีคือก็ติดตั้งง่ายนะคะไม่มีผลต่อการติดตั้งfirewallเช่นเดียวกันรวมถึงราคาถูกกว่าแต่ข้อเสียก็ค่อนข้างเยอะนะคะเพราะว่ามันไม่มสามารถเชื่อมต่อโดยตรงระหว่างrouterกับswicthก็คือเป็นการเชื่อมต่อแบบสมบูรณ์นะคะการจัดการidsผ่านhubตัวเดียวให้มีโอกาสกรชนกันของข้อมูลก็คือเป็นปัญหาคแ(อ)ขส(ว)ดนะคะเช่นถ้าทุกอย่างต้องผ่านhubก็มีความสามารถที่แจกงานได้น้อยข้อมูลก็จะช้าเหมือนพรินต์เตอรprinre(-์)รวมถึงข้อมูลอย่างเช่นเราสั่งพริตพร้อมกันบางทีถ้าข้อมูลชนกันสั่งพรินต์พร้อมกันไม่ทำงานรวมถึงพอมันใช้งานหนักมากๆhubก็จะเกิดการชำรุดได้ง่ายเพราะมันทำงานหนักจริงๆแล้วhubมันมีข้อดีก-็คือราคาถูกแต่ก็ไม่เป็นที่นิยมเพราะว่ามันมีปัญหามากกว่าการเชื่อมต่อแบบอื่นๆนะคะกับการใช้tabก็จะเป็นอีกวิธีหนึ่งรวมถึงการสะท้อนด้วยนะคะตัวtabนี่หน้าตาจะคล้ายๆกับhubแต่ตัวtabนี่สามารถทนต่อข้อผิดพลาดได้เยอะกว่าhubนะคะอุปกรณ์แข็งแรงทนทานกว่ากว่ามีการเชื่อมต่อที่เป็นแบบถาวรโดยใช้2portหลักลักษณะหน้าตาtabจะเป็นแบบนี้นะคะข้อดีนะคะทนต่อความผิดพลาดถ้าสมมติว่าไฟตกไฟกระชากในชั่วขณะหนึ่งportหงาน(ลัก)2อันยังทำงานได้มีไฟฟ้าค้างอยู่นิดหน่อยยังทำงานได้ไม่มีผลกระทบต่อการติดตั้งโครงสร้างของเครือข่ายไม่มีการเปลี่ยนประสิทธิภาพของเครือข่ายยังทำงานได้ดีเหมือนเดิมตัวidsสามารถติดตามpacแพ-็(k)agกเจ(e)ที่ผิดปกติหรือข้อมูลที่มีความผิดปกติได้จำทำงานคล้ายๆกับhubเลยค่ะจะทำงานผ่านidsเหมือนเดิมแต่ประสิทธิภาพไม่ได้ลดลงข้อเสียหลักๆเลยคืออุปกรณ์ยิ่งดีอย่างไรราคาก็แพงตามนั้นนะคะแต่ถ้าเรามีการติดตั้งอาจจะปีต่อปีพอหมด1ปีคุณอาจจะต้องมีการติดตั้งใหม่หรือมาแก้ไขปรับข้อมูลเพิ่มใหม่แล้วidsจะต้องทำงานในโหมดหายตัวเท่านั้นจะแสดงตัวไม่ได้ถ้าแสดงตัวปุ๊บระบบจะช้านะคะจะต้องทำในโหมดล่องหนหรือโหมดหายตัวเท่านั้นนะคะตัวidsที่จะมาติดตั้งกับtabได้จะต้องมีคุณสมบัติที่มากพอสมควรสำหร-ับตัวidsเองนะคะถ้าอุปกรณ์ราคาถูกหน่อยอาจจะไม่มีโหมดในการล่องหนนะคะทุกอย่างถ้าแทบจะทุกอย่างของระบบคอมพิวเตอร์ถ้านักศึกษาอยากได้ของที่มีคุณภาพนะคะก็ต้องแลกกัย(บ)ราคาที่ต้องจ่ายเช่นเดียวกันนะคะการติดตั้งนะคะการติดตั้งคำถามแรกเลยเราจะติดตั้งตรงจุดไหนของเครือข่ายนะคะไอ้ตัวidsนี่จะเอาติดไว้ข้างหน้าfirewallหรือข้างหลังนะคะถ้านักศึกษาไปเป็นผู้ดูแลระบบเครือข่ายนี่บางทีจะต้องวางแผนให้เขาด้วยนะคะข้อดีอย่างแรกถ้าสมมตินักศึกษาเลือกแบบติดตั้งข้างหลังfirewallจะสามารถตรวจจับได้ทันทีถ้ามีใครบุกรุกเข้ามาสามารถตรวจสอบการตั้งค่าและประสิทธิภาพของตัวfirewallได้สามารถตรวจจับการโจมตีแม้ว่าจะอยู่ในโซนdmzได้นะอันนี้ก็เป็นหัวข้อที่นักศึกษาต้องทำในวันนี้dmzให้ดีมันจะเป็นหมายถึงด้านเครือข่ายนะคะไม่ได้หมายถึงชายแดนประเทศบางประเทศนะรวมถึงเจอpackageที่ผิดปกติอันนี้ถ้าเป็นข้อดีของการติดตั้งหลังfirewallถ้าเราติดตั้งหน้าfirewallนะคะมันก็จะยิ่งเก็บสถิติของการโจมตีจากภายนอกได้นะคะถ้าติดตั้งบนbackboneหลักของเครือข่ายโครงสร้างหลักหลักของเครือข่ายนะคะหลักของเครือข่ายเลยก็คือเราสามารถติดตามการจราจรที่ไหลเวียนตามเครือข่ายได้แล้วก็มาวิเคราะห์นะคะว่าตอนนี้นี่เหมือนบางทีเราขับรถนี่ถ้าในเส้นทางปกติที่เรามาเรียนนี่เราขับได้ปกติกับบางวันทำไมรถมันเยอะจังทำไมรถเขาจอดแบบนี้เหมือนกันเลยค่ะเหมือนกับระบบเครือข่ายปกติเราขับรถมานี่มันคล่องตัวมากทำไมวันนี้รถมันเยอะทำไมมีรถจอดขวางทางแล้วทำไมเขากั้นไม่ให้เราไปมันมีความผิดปกติอะไรเช่นเดียวกันกับระบบเครือข่าวเลยค่ะถ้ามันมีการจราจรที่ผิดปกติไปอาจจะเกิดจากการโจมตีของเครือข่ายก็ได้นะคะแล้วก็ถ้าเราติดตั้งบนโครงสร้างหลักของเครือข่ายนี่มันสามารถจับกิจกรรมที่ไม่ได้รับอนุญาตของผู้ใช้งานทั่วไปก็ได้แต่ถ้าเราติดตั้งไปในโครงสร้างย่อยของเครือข่ายที่มีความเสี่ยงสูงข้อดีของมันคือมันสามารถตรวจจับการโจมตีที่สำคัญได้เพราะมันเจาะลึกลงไปอีกแล้วก็ลดจำนวนอุปกรณ์idsที่ต้องใช้นะคะเพราะว่ามันจะไปตรวจจับเฉพาะจุดที่สำคัญเท่านั้นเพื่อความคุ้มค่าคุ้มราคาประหยัดค่าใช้จ่ายนะคะการติดตั้งแต่hostเมื่อกี้เป็นnetworkแล้วคราวนี้เป็นhostก็จะติดตั้งเฉพาะกับserverที่มันสำคัญถ้าเราติดตั้งเยอะค่าใช้จ่ายมันก็เยอะถ้าเราติดตั้ง...ค่าใช้จ่ายเราก็จะลดลงนะคะแล้วก็จะทำให้ผู้ดูแลระบบนี่สามารถงเห็นรายงานที่แจ้งเตือนจากserverที่สำคัญๆก็พอนะคะแล้วส่วนใหญ่นี่เขาก็จะติดตั้งตรงส่วนกลางเท่านั้นเพื่อให้จัดการง่ายแล้วก็ประสิทธิภาพถ้าจะทำงานได้ดีก็ต้องอยู่กับความชำนาญของผู้ดูที่จะติดต-ั้(แล)งระบบแล้วก็คนติดตั้งด้วยเพราะว่าการจะเป็นผู้ดูแลระบบในการที่จะตรวจสอบรวมถึงการที่จะติดตั้งตัวidsได้นี่ก็ต้องใช้เวลาแล้วก็ใช้ความรู้พอสมควรเลยนะคะผลิตภัณฑ์ids/ipsที่แพร่หลายในปัจจุบันคือsne(o)rv(t)erนะคะs-n-o-r-tอันนี้ระบบwindowsทั้งlinuxทั้งunixใช้งานได้ในระบบปฏิบัติการารทั้งlinuxทั้งunixนะคะมีโหมดการใช้งาน4โหมดหลักๆนะคะวันนี้งานที่จะให้ทำในห้องนะคะอันแรกเลยที่อาจารย์บอกว่าให้ระวังในการค้นหาตัวdmzจะต้องเป็นตัวdmzที่เกี-่ยวข้องกับโครงข่ายnetworkเท่านั้นเป็นเครือข่ายอะไรสักอย่างให้นักศึกษาลองค้นหาข้อมูลเพิ่มเติมระวังด้วยdmzมันจะเป็นพื้นที่ปลอดอาวุธของบางประเทศอันนี้เราก็ไม่เอานะเอาเฉพาะในเรื่องเครือข่ายนะคะแล้วก็ถ้าปีหน้านักศึกษาจะต้องไปฝึกงานเราอาจจะได้ฝึกงานเกี่ยวกับการติดตั้งระบบเครือข่ายถ้าฝึกงานหรือไปทำงานก็ได้ถ้าจะต้องวางแผนการติดตั้งidsแบบnetwork-basedในแบบเน-็(ส)ไลด์อาตเวด(จ)ารย์กเบสc[(-็มี)นะคะนักศึกษาจะเลือกการติดตั้งfirewallจะเลืlfire(อ)กใwall(ช้)แบบติดตั้งด้านหน้าหรือด้านหลังเพราะอะไรให้หาเหตุผลเพิ่มเติมจากสไดล์อาจารย์ด้วยอีกหรือเปล่าที่นักศึกษาเลือกติดตั้งด้านหน้านะคะแล้วอุปกรณ์ที่เรียกว่า"hub"กับ"networktab"มันเหมือนหรือมันต่างกันอย่างไรนะคะอะ(ธ)-ิบายเพิ่มเติมมาโดยเฉพาะข้อ2เหตุผลของข้อ2นี่อาจารย์มีให้เลือกแล้วแต่ให้หาเพิ่มเติมด้วยนะคะทำในclassroomนะคะส่งในcassroomเหมือนเดิมก็เริ่มทำได้เลยค่ะเดี๋ยวอาจารย์เดินดู
More information
- compare(ans and test) :
- ans: file reference
- test: file test
- export datetime : 2024-02-22 14:48:05
- exported from : Accuracy Worker
- version :v1.3.3
- lib :character
- your normalize config
-IsFilter :true
-ToLower :true
-ToArabicNumber :true
-WordToNumber :true
-OrderAndSimilar :true
-ListRemove :
- alignment method :Hirschberg
- score weight :{"Match":5,"Mismatch":-1,"PartialMatch":2,"GapPenalty":-1}