Accuracy : 85.11%
Insertion : 556
Deletion : 1412
Substitution : 118
Correction : 12477
Reference tokens : 14007
Hypothesis tokens : 13151
(ดร.เกวลี)โอเคล่ามได้ยินไหมคะโอเคค่ะสวัสดีค่ะก็วันนี้นะคะเนื้อหาก็ยังจะเป-็(-้)นในส่วนของบทที่7จะต่อเ(จ)านื่องกสัปดาห-ับครั-้(-์)งที่แล้วนะคะเป็นเนื้อหาของIDS/IPSเหมือนเดิมนะคะแต่ว่ารายละเอียดก็จะมีการเพิ่มขึ้นก็จะมีเกี่ยวกับช่องโหว่ของระบบคอมพิวเตอร์ด้วยนะคะรายงานการแจ้งเตือนต่างๆการออกแบบและการติดตั้งรวมถึงผลิตภัณฑ์ต่างๆของIDS/IPSนะคะช่องโหว่ของระบบคอมพิวเตอร์นี่นะคะในมาตรฐก็(าน)สำหรับการเรียกชื่อต่างๆแล้วก็การโจมตีนะคะมาตรฐานที่ใช้ในการเรียกชื่อนะคะเราจะเรียกว่า"CVE"นะคะก็เป็นการรวบรวมข้อมูลจากผู้เชี่ยวชาญาญรวบรวบข้อมูลจากทางผ(ด)-ู-้านการรเชี่ยวชาญจา(-ั)กท(ษ)าระง(บ)บความปลอดภัก(ย)ทางคอมพิวเตอร์นะคะทั่วโลกซึ่งส่วนใหญ่จะใช้ตัวIDSนะคะเป็นตัวที่จะMonมอน-ิ(i)toเตอ(r)ร์หรือว่าติดตามต่างๆของระบบแล้วก็ตัวIDSนี่มันก็จะมีการทำReportหรือว่ารายงานโดยบอกรายละเอียดต่ารทำ(งๆ)ของการโจมตีที่เกิดขึ้นนะคะอาจจะโจมตีสำเร็จหรือไม่สำเร็จก็ต้องเก็บรายละเอียดทั้งหมดรวมถึงช่องโหว่หรือว่าจุดอ่อนของระบบนะคะว่าเขาโจมตีตรงส่วนไหนของการทำงานของเราซึ่งประโยชน์ที่ได้รับจากการเก็บข้อมูลต่างๆพวกนี้นี่จะทำให้a(A)dminหรือว่าผู้ดูแลระบบนี่เขาสามารถวิเคราะห์แล้วก็วางแผนในการปิดช่องโหว่ของระบบที่เราใช้งานอยู่ได้นะคะถ้าเราไม่มีการรายงานเลยเราก็จะไม่รู้ว่าตอนนีา(-้)ระบบคอมพิวเตอร์ของเรามีปัญหาหรือเปล่าโดยช่องโหว่ของระบบคอมพิวเตอร์ที่มักจะพบเห็นได้บ่อยนะคะก็คืออันแรกการใสน(-่)ข้อมูลผิดพลาดนะคะหรือการนำเข้าข้อมูลผิดพลาดหร-ือรวมถึงอาจจะเป็นการที่ระบบนี่ถูการโจมตีข้อมูลโดยการที่ทำให้ข้อมูลเข้าสู่ระบบมากเกินไปนะคะอาจจะจริงๆแล้วระบบนี่ปกตอาจจะ(-ิ)ใช้งานแค่วันละ100คนแต่บางทีเราโดนโจมตีโดยที่การท-ี่ท-ำให้เหมือนกับมีการที่มีคนเข-้าใช-้งานระบบเป็นแสนเป็นล้านคนนะคะกับอีกอันหนึ่งคือขอบเขตของข้อมูลผิดพลาดอย่างเช่นบัตรประชาชนเรานี่มี13หลักแต่เขาพยายามทำให้มันเกินขึ้นไปเช่นเรากรอกบัตรประชาชนนเกินขึ้นไป13หลักขึ้นไปมันบอกว่าผิดเพราะว่ามันโจมตีให้กลายเป็น15ตัว16ตัวทำให้เราไม่สามารถใช้งานระบบได้มันมาแก้ไขตรงนี้นะคะรวมถึงการเข้าถึงระบบผิดพลาดมันจะโจมตีทำให้เราไม-่...ม-ันจะปิดกั้นไม่ให้เราสามารถให(ช)-้เ(ง)ราใ(น)ช้ระบบได้นะคะรวมถึงมา(-ี)การแจ้งให้เกิดErrorต่างๆหรือการทำงานที่ทำให้ผิดเงื่อนไขจนระบบมันรวนไปทั้งหมดนะคะเช่นพยายามที่จะเข้าสู่ระบบเข้าๆอยู่นั-้(-่)นแหละเข้าไม่ได้ก็ยังพยายามเข้าหรือการกดRefreshหน้าจอบ่อยๆนะคะทุกๆวินาทีจนทำให้ระบบมันErrorนะคะอาจจะเป็นเกี่ยวกับสิ่งแวดล้อมต่างๆทำให้ระบบErrorนะคะเช่นอาจจะพยายามที่จะทำให้ระบบไฟฟ้าขัดข้องนะคะอาจจะเป็นการที่เอาน้ำไปฉีดในสายไฟที่เราจำเป็นจะต้องไปใช้งานหรือตั้งใจทำให้น้ำรั่วใส่สายไฟหรือพยายามที่จะจ-ุดไฟเผาสิ่งเหล่านี้ก็สามารถเกิดขึ้นได้ทางธรรมชาติก็มีภัยธรรมชาติก็ถือว่านับเป็นสิ่งแวดล้อมที่สามารถทำให้ระบบมีช่องโหว-่วได้นะคะรวมถึงการติดตั้งที่จงใจหรืออาจจะไม่ตั้งใจทำให้มัหรืออาจจะมีข(น)-้อผิดพลาดนะคะรวมถึงเงื่อนไขต่างๆที่สามารถทำให้เกิดช่องโหว่ได้อาจจะตั้งใจหรือไม่ตั้งใจก็อาจจะมีเกิดขึ้นได้นะคะโดยรายงานการแจ้งเตือนน-ี่สิ่งท-ี-่Adminหรือว-่าผู้ดูแลโด(ร)ะบย(บ)จะต้องตั้งค่าให้กับตัวIDSนะคะก็คือลักษณะที่สำคัญของการบุกรุกเช่นมันก็จะเป็นลักษณะของที่เขาพบเจอได้บ่อยหรือความผิดปกติที่สามารถเกิดขึ้นได้นะคะแล้วก็อาจจะเป็นการคาดเดาเหตุการณ์นะคะที่ผู้ดูแลระบบนี่เขาให้ความสำคัญเแล้(รา)วก็คาดว่าจะเป็นสิ่งที่จะทำให้เกิดการบุกรุกได้ในอนาคตอันนี้ก็คือตัวผู้ดูแลระบบนี่เขาก็จะวิเคราะห์จากรายงานที่ได้มานะคะซึ่งเหตุการณ์ที่ระบบIDSนี่มันจะรายงานให้ทราบนี่มีอยูถึง(-่)3ประเภทหลักๆเช่นมีคนเข้ามาสำรวจเครือข่ายเราโดยที่เราไม่รู้จักว่าเขาเป็นใครแล้วก็ไม่มีความจำเป็นนะคะมีการพยายามโจมตีเกิดขึ้นจริงๆนะคะอาจจะเป็นพยายามโจมตีที่ระอาจจะพยา(บบฐ)ยาม(น)เข้อมูลหรืา(อ)ระบบการเข้าใช้ระบบนะคะแล้วก็อาจจะมีเหตุการณ์น่าสงสัยหรือว่าผิดปกติเช่นมีUserบางUserใช้ปริมาณของเครือข่ายจำนวนมากผิดปกติหรือUserนั้นใช้อินเทอร์เน็ตแบบที่น่าสงสัยนะคะเช่นคนปกติเขาจะใช้ประมาณ100-200แต่มีผู้ใช้งานคนหนึ่งใช้ไป20,000-30,000แบบนี้นะคะก็จะมีการรายงานความผิดปกติได้การสำรวจเครือข่ายมันเป็นอย่างไรนะคะมันจะเป็นการสำรวจเที(พื)-่อพยายามรวบรวมข้อมูลเ(ก)พื-่อนที่เจะ(ขา)โจมตีระบบเครือข่ายเราเช่นตัวIPScansนะคะIPScansนี้ทำอะไรอย่างเช่นห้องนี้มันก็จะมีโปรแกรมสามารถดูได้ว่าIPAddressของคอมพิวเตอร์แต่ละเครื่องทั้ง20กว่าเครื่องนี่IPอะไรเขาสามารถปลอมแปลงเป็นIPนักศึกษาได้PortScansก็คือคอมพิวเตอร์ห้องนี้การมีช่องทางในการเชื่อมต่ออินเทอร์เน็ตโด-้วยใช้Portอะไร88หรือ89,90ถ้าเขารู้แล้วว่าห้องนี้ใช้Port88ถ้าต่อไปเขาจะโจมตีครั้งหน้าเขาก็โจมตีว่าให้Port88ใช้งานไม่ได้ห้องทั้งห้องนี้ก็ใช้อินเทอร์เน็ตไม-่ได-้หรืออาจจะใช-้ตัวโทรจันที่เป็นตัวทำการเข้าทำงานคล้ายๆกับไวรัสนะคะเข้ามาฝังไว้รอวันที่เขาจะสั่งให้มันทำงานนะคะรวมถึงการส่งไฟล์แปลกปลอมมาฝังไว้หรือให้ดาวน-์นโหลดไฟล์แปลกปลอมไว้ในเครือข่ายถ้ามีใครดาวน์โหลดได(ป)-้อาจจะไม่มีผลทันทีนะคะในการโจมตีเขาอาจจะรอเวลาที่เขาจะส-ั-่งโจมตีวันไหนก็ได้มาจาก-ับไฟล-์ที่เราดาวน-์โหลดมาโดยที่เราไม่รู้ว่ามาจากไหนนะคะการโจมตีนี่การโจมตีเครือข่ายคอมพิวเตอร์นี่มันก็จะมีการแบ่งลำ(ระ)ดับความสำคัญไว้ตามความรุนแรงของการโจมตีนั้นๆถ้าตัวIDSนี่มันรายงานการโจมตีที่มีครายงานที่มีความรุนแรงสูงนะคะผู้ดูแลระบบนี่จะต้องตอบสนองต่อการรายงานนั้นทันทีเพราะว่าถ้าคุณไม่ป้องกันตอนนั้นหรือตัดระบบเดี๋ยวนั้นการสูญเสียอาจจะมีมากกว่านี้นะคะโดยปกติแล้วนี่ผู้ดูแลระบบจะต้องทำการวิเคราะห์เพิ่มเติมว่าอันนี้เป็นการโจมตีนั้นจริงๆหรือแค่เข้ามาScสแกน(an)ดูเครือข่ายเราเฉยๆอย่างเช่นการโจมตีล่าสุดที่เป็นข่าวไม่เกิน1เดือนที่ผ่านมาก็คือโรงพยาบาลอุดรฯโดนโจมตีระบบคอมพิวเตอร์ทำให้คอมพิวเตอร์ทั้งโรงพยาบาลใช้งานไม่ได้เข-้าเรียกว่าเป็นการเรียกค่าไถ่นะคะพอทุกคนสมัยปัจจุบันนี่ใช้คอมพิวเตอร์หมดคุณหมอก็ใช้พยาบาลก็ใช้คนป่วยก็ต้องใช้การจะดูฟิล์มX-rayการจะส่งผลตรวจทุกอย่างตอนนี้เราใช้คอมพิวเตอร์ทั้งหมดแต่พอโรงพยาบาลขนาดใหญ่โดนเรียกค่าไถ่ให้ไม่สามารถใช้ข้อมูลได้ทุกอย่างกลับไปเป็นกระดาษนะคะจะดูฟิล์มX-rayก็ไม่ได้เพราะว่าฟิล์มX-rayอยู่ในคอมพิวเตอร์นะคะการโจมตีนี้ไม่ใช่ว่าเขาเพิ่งจะโจมตีเขาฝั-่งตัวอยู่ในระบบคอมพิวเตอร์มานานมากโรงพยาบาลมานานมากแล้วเขาก็ติดตั้งตัวที่สามารถตัดระบบการทำงานของระบบคอมพิวเตอร์ได้สิ่งที่จะแก้ไขได้คือการจ่ายเงินตามที่มันเรียกค่าไถ่น่ะค่ะการโจมตีตัวนี้ถามว่าเราป้องกันได้ไหมเราป้องกันได้แต่บางทีช่องโหว่มันเยอะกว่าที่เราสำรวม(จ)ไว้นะคะการโจมตีสามารถเกิดขึ้นได้ตลอดในห้องนี้ก็อาจจะมีโปรแกรมที่ฝั-่งไว้แล้วสำหรับการโจมวอันน(ต)-ีก็ได-้เราก็ไม่รู้ถ้าเราไม่ได้สำรวจแล้วก็คนดูแลระบบถ้าไม่ตรวจสอบความปลอดภัยดีเท่าที-่ควรก็สามารถโดนโจมตีได้วันไหนก็ได้อาจจะตอนน-ี้ก็ได้หรืออีก2ชั่วโมงก็ได้นะคะเหตุการณ์ที่น่าสงสัยนอกจากสิ่งที่อาจารย์เคยพูดมาแล้วคือเอ๊ะทำไมคอมพิวเตอร์ฉันดูช้าลงทำไมห้องนี้รู้สึกว(ใ)ช-่า(-้)อินเทอร์เน็ตเยอะขึ้นนะคะถ้าข้อมูลมันไม่เพียงพอตัวIDSนี่มันก็อาจจะยังรู้ไม่มากพอวอมันก็อาจจะยังรู้ไม่มากพอว-่ามันเป็นเหต-ุตการณ์อะไรแต่จะแจ้งเตือนไว้ก่อนให้ว่ารู้ว่าเอ๊ะมันน่าสงสัยนะแล้วก็ให้ผู้ดูแลระบบนี่ลองมาดูสิว่ามันมีความผิดปกติจากในตัวระบบเองหรือวก(-่)ารมีคนพยายามโจมตีนะคะอาจจะเป็นเกี่ยวกับการใส่หัวของข้อมูลผิดไปจากมาตรฐานตัวHeaderนะคะอาจารย์เคยเอาสไลด์ให้ดูแล้วนะคะสำหรับHeaderในกค(า)รทำแพ็-ู(ก)เกจเหมือาให้น-ักเ(-ั)รียนดูแล้วส่งข้อมูลเป็นกล่องพัสดุแล้วคุณใส่จ่าที่อยู่ผิดหรือคุณใส่ที่อยู่เยอะเกินไปจนเก-ิดส-ิ-่งที่เป็นมาตรฐานนะคะมันอาจจะเป็นการโจมตีแบบใหม-่-่มันอาจจะเป็นก-็ไารโจมตีแบบใหม่ก็ได้หรือว่าตัวทีการ(-่)สร้างที่อยู่ของเครื่องมันอาจจะเสียนะคะก็ต้องให้ผู้ดูแลระบบไปเช็กว่าความผิดปกตินี้มันอันตรายหรือไม่หรือว่ามันเป็นที่ตัวระบบเองนะคะการออกแบบแล้วก็การติดตั้งIDSนี่ก่อนที่เราจ-ั(ะ)ติดตั้งนะคะก็ต้องมีการต้องมีการสำรวจก่อนมีการวางแผนก่อนนะคะก็ต้องสำรวจความต้องการการตรวจจับการบุกรุกแล้วก็เลือกหาวิธีการที่เหมาะสมนะคะแล้วก็รวมถึงเราต้องคำนึงถึงนโยบายการรักษาความปลอดภัยด้วยซึ่งองค์กรส่วนใหญ่เขาก็จะเลือกใช้แบบที่เป็นHostนะคะแล้วก็ตัวIDSควบคู่กันได(ป)-้เพื่อให้ทำงานอย่างมีประสิทธิภาพเขาจะไม่เลือกอย่างใดอย่างหนึ่งเขาจะเลือกทั้ง2อันเลยนะคะโดยที่เขาจะติดตั้งNetwork-Basedก่อนเพื่อป้องกันServerที่สำคัญนะคะก็การติดตั้งนี่ควรจะเลือกใช้เครื่องมือที่ใช้วิเคราะห์ช่องโหว่แล้วก็ตรวจสอบการทำงานของIDSได้นะคะรวมถึงใช้สิ่งที่เราทำรายงานส่งรา(เ)อ้ยทำการบ้านส่งอาจารย์ครั้งที่แล้วก็คือHoneyP(p)ortร-่วมด้วยนะคะก็คือการล่อตัวผู้โจมตีเข้ามารวมกันแล้ววิเคราะห์พฤติกรรมของเขานะคะการติดตั้งนะคะถ้าติดตั้งโดยใช้Hubมันก็จะสามารถติดตั้งได้ง่ายเพราะว่าHubนี่เป็นตัวแจกจ่ายPackageของระบบอยู่แล้วนะคะสามารถปรับตัวอุปกรณ์ของเราให้รับกับทุกๆPackageหรือทุกๆข้อมูลมาได้เลยแต่ถ้าเครือข่ายของใครที่เป็นเครือข่ายที่ใช้Switchอยู่แล้วSwictchก็จะเหมือนกับที่ติดตั้งอยู่หน้าห้องเรียนเราความสามารถมันเยอะะนะคะเพราะว่าการติดตั้งเลยมีความยุ่งยากมากยิ่งขึ้นนะคะเพราะตัว-่าSwitchนี่มันจะเป็นตัวส่งPackageไปยังปลายทางที่เชื่อมต่ออยู่เท่านั้นนะคะทำให้ตัวIDSนี่มันไม่สามารถตรวจจับทุกๆPackต(a)g-ัว(e)ที่วิ่งได้ตัวHubนี่ทุกๆข้อมูลจะมารวมกันก่อนแล้วHubค่อยกระจายออกไปตัวIDSก็จะเห็นทุกPackageนั่นแหละนะคะแต่ตัวSwitchนี-่มันจะต-่างกันก็คือมันจะมาเฉพาะส่วนที่เราเชื่อมต่อไว้แล้วมันจะไม่ได้ผ่านตัวIDSทั้งหมดมันเลยทำให้การตรวจจ-ับค่อนข้าะ(ง)ยากกว่าตัวการใช้Hubนะคะการเชื่อมต่อตัวIDSกับเครือข่ายนะคะมีอยู่3วิธีวิธีแรกจะใช้เป็นPortMirroringเป็นะคะกต-ัว(าร)สะท้อนก็จะทำให้Switcthทุกตัวนี่มีคุณสมบัติเช่นเดียวกันทั้งหมดนะคะSwitchทุกตัวจะส่งต่อข้อมูลนะคะหรือว่าตัวPackageนี่จากPortหนึ่งไปอีกPortหนึ่งนะคะก็ค-ือเหมือนการสะท้อนสะท้อนไปเลยทันทีเช่นการสะท้อนจากPortที่เชื่อมกัย(บ)Routerไปที่Firewallสะท้อนไปเลยนะคะข้อดีของมันคือติดตั้งง่ายไม่ต้องปรับเปลี่ยนโครงสร้างอะไรบนเครือข่ายเลม-ั(ย)นะคะไม่กระทบต่อการติดตั้งFirewallที่เรามีอยู่แล้วนะคะข้อเสียเป็นการสะท้อนนะคะมันก็จะเป็นการที่มันจะทำระหว่างเครื่องต่อเครื่องหรือPortต่อPortเท่านั้นมันจะทำให้ตัวประส-ิทธ-ิภาพของตัวSwitcthที่เป็นการเชื่อมต่อนี่ลดลงนะคะการส่งต่อPackageจะต้องเป็นPackageที่สมบูรณ์เท่านั้นนะคะบางครั้งนี่มันเลยทำให้การตรวจจับPacแพ็ก(k)agเกจ(e)บางอย่างไม่สามารถตรวจสอบได้มันจะเห็นแต่เฉพาะตัวที่สมบูรณ์ตัวที่มีข้อผิดพลาดหรือมีข้อมูลที่ไม-ั(-่)นสมบูรณ์นี่มันจะมองไม่เห็นอาจจะทำให้การตรวจสอบความปลอดภัยนี่มันแย่ลงนะคะแล้วถ้าการใช้Hubล่ะนะคะมันจะเป็นการใช้งานโดยการวางHubอยู่ตรงกลาร(ง)ระหว่างSwitchกับตัวRouterที่ใช้หาเส้นทางในการใช้งานอินเทอร์เน็ตนั-้(-่)นแหละนะคะแล้วก็เอาตัวIDSไปเชื่อมต่อกับHubPortใดPortหนึ่งนะคะข้อมูลมันก็ยังจะสามารถไหลระหว่างRouIDS(t)eได(r)-้กับSwitchได้ตัวIDSก็ยังสามารถตรวจจับPackageต่างๆเพราะว่าข้อมูลผซึ-่านHuง(b)ข้อมูลทุกอันจะต้องผ่านHubตัวIDSกต-้(-็)จอง(ะ)รู้ด้วยนะคะข้อดีคือก็ติดตั้งง่ายนะคะไม่มีผลต่อการติดตั้งFirewallเช่นเดียวกันรวมถึงราคาถูกกว่าแต่ข้อเสียก็ค่อนข้างเยอะนะคะเพราะว่ามันไม่มสามารถเชื่อมต่อโดยตรงระหว่างRouterกับSwitchที่เป็นการเชื่อมต่อแบwicth(บ)FullDuplexได้ก็คือเป็นการเชื่อมต่อแบบสมบูรณ์นะคะการจัดการตัวIDSผ่านHubตัวเดียวมันอาจจะทำให้มีโอกาสการชนกันของข้อมูลก็คือเป-็นป-ัญหาคอขวดนะคะเช่นถ้าทุกอย่างต้องผ่านHubแล้วHuก-็(b)มีความสามารถที่แจกงานได้น้อยข้อมูลก็จะช้ารเหมือนพรินต์เตอร์รวมถึงข้อมูลอย่างเช่นถ้าเราสั่งพรินต์เตอร์พร้อมกันพรินต-์พร้อมกันน-ี่บางทีถ้าข้อมูลชนกันสั่งพรินต์พร้อมกันพรินต์เตอร์ไม่ทำงานรวมถึงพอมันใช(ทำ)-้งานหนักมากๆHubก็จะเกิดการชำรุดได้ง่ายเพราะวม-ัน(-่า)ทำงานหนักจริงๆแล้วHubนี่มันมีข้อดีก็คือราคาถูกแต่ก็ไม่เป็นที่นิยมเพราะว่ามันมีปัญหามากกว่าการเชื่อมต่อแบบอื่นๆนะคะกับการใช้Tab(p)ก็จะเป็นอีกวิธีการหนึ่งที่เอามาแก้ปัญหาการเชื่อมต่อโดยHubรวมถึงการสะท้อนด้วยนะคะตัวTab(p)นี่หน้าตามันจะคล้ายๆกับHubแต่Tab(p)นี่สามารถทนต่อข้อผิดพลาดได้เยอะกว่าHubนะคะอุปกรณ์แข็งแรงทนทานกว่ามีการเชื่อมต่อที่เป็นแบบถาวรโดยใช้2Portหลักลักษณะหน้าตาของTab(p)จะเป็นแบบนี้นะคะข้อดีนะคะทนต่อความผิดพลาดเช่นถ้าสมมติว่าไฟตกไฟกระชากในชั่วขณะหนึ่งPortหลัก2อันยังทำงานได้มีไฟฟ้าค้างอยู่นิดหน่อยก็ยังทำงานได้ไม่มีผลกระทบต่อการติดตั้งโครงสร้างของเครือข่ายไม่มีการเปลี่ยนประสิทธิภาพของเครือข่ายยังทำงานได้ดีเหมือนเดิมตัวIDSสามารถติดตามPackageหที่ผิดปกติหรือข้อมูลที่มีความผิดปกติได้จ-ำ(ะ)ทำงานคล้ายๆกับHubเลยค่ะก็คือทุกอย่างจะตทำ(-้อ)งานผ่านIDSเหมือนเดิมIDSก็ยังมองเห็นแต่ประสิทธิภาพไม่ได้ลดลงข้อเสียหลักๆเลยคืออุปกรณ์ยิ่งดีอย่างไรราคามันก็จะแพงตามนั้นนะคะแต่ถ้าเรามีการติดตั้งอาจจะเช่นปีต่อปีพอหมด1ปีคุณอาจจะต้องม-ีการติดตั้งใหม่หรือมาแก้ไขปรับข้อมูลเพิ่มใหม่แล้วตัวIDSจะต้องทำงานในโหมดหายตัวเท่านั้นจะแสดงตัวไม่ได้ถ้าแสดงตัวป-ุ(-ึ)-๊บระบบจะช้านะคะจะต้องทำในโหมดล่องหนหรือโหมดหายตัวเท่านั้นนะคะตัวIDSที่จะมาติดตั้งกับTabได้จะ(ก็)ต้องมีคุณสมบัติที่มากพอสมควรสำหรับตัวIDSเองนะคะถ้าอุปกรณที-์(-่)ราคาถูกหน่อยอาจจะไม่มีโหมดในการล่องหนนะคะทุกอย่างถ้า…แทบจะทุกอย่างของระบบคอมพิวเตอร์ถ้านักศึกษาอยากจะได้ของที่มีคุณภาพนะคะก็ต้องแลกกับราคาที่ต้องจ่ายเช่นเดียวกันนะคะการติดตั้งนะคะการติดตั้งคำถามแรกเลยเราจะติดตั้งตรงจุดไหนของเครือข่ายนะคะไอ้ตัวIDSนี่จะเอาติดไว้ข้างหน้าFirewallหรือข้างหลังFirewallดีนะคะถ้านักศึกษาไปเป็นผู้ดูแลระบบเครือข่ายนี่บางทีจะต้องวางแผนให้เขาด้วยนะคะข้อดีอย่างแรกถ้าสมมติว่านักศึกษาเลือกแบบติดตั้งข้างหลังFirewallจะสามารถตรวจจับได้ทันทีถ้ามีใครบุกรุกเข้ามาสามารถตรวจสอบการตั้งค่าและก็ประสิทธิภาพของตัวFirewallได้สามารถตรวจจับการโจมตีแม้ว่าจะอยู่ในโซนDMZได้นะอันนี้ก็เป็นหัวข้อที่นักศึกษาต้องทำในวันนี้นะคะDMZต้องระวังให้ดีมันจะเป็นหมายถึงด้านเครือข่ายนะคะไม่ได้หมายถึงชายแดนประเทศบางประเทศนะรวมถึงอาจตรวจสอบเจอPackageที่ผิดปกติที่ส่งไปยังภายนอกอันนี้ถ้าเป็นข้อดีของการติดตั้งหลังFirewallถ้าเราติดตั้งหน้าFirewallนะคะมันก็จะยิ่งเก็บสถิติของการโจมตีจากภายนอกได้นะคะถ้าติดตั้งบนBackboneหลักของเครือข่ายนะคะก็คือโครงสร้างหลักของเครือข่ายเยนะคะหลักของเครือข่ายเลยก็คือเราสามารถติดตามการจราจรที่ไหลเวียนตา(ใน)มเครือข่ายได้แล้วก็มาวิเคราะห์นะคะว่าตอนนี้นี่เหมือนบางทีเราขับรถนี่ถ้าในเส้นทางปกติที่เรามาเรียนนี่เราขับรถได้ปกติกับบางวันทำไมรถมันเยอะจังทำไมรถเขาจอดแบบนี้เหมือนกันเลยค่ะเหมือนกับระบบเครือข่ายปกติเราขับรถมานี่มันคล่องตัวมากทำไมวันนี้รถมันเยอะทำไมมีรถจอดขวางทางแล้วทำไมเขากั้นไม่ให้เราไปมันมีความผิดปกติอะไรเช่นเดียวกันกับระบบเครือข่าว(ย)เลยค่ะถ้ามันมีการจราจรที่ผิดปกติไปอาจจะเกิดจากการโจมตีของเครือข่ายก็ได้นะคะแล้วก็ถ้าเราติดตั้งบนโครงสร้างหลักของเครือข่ายนี่มันสามารถตรวจจับกิจกรรมที่ไม่ได้รับอนุญาตของผู้ใช้งานทั่วไปก็ได้แต่ถ้าเราติดตั้งไปในโครงสร้างย่อยของเครือข่ายที่มีความเสี่ยงสูงข้อดีของมันคือมันสามารถตรวจจับการโจมตีที่สำคัญได้เพราะว่ามันลเจ(ง)าะลึกเข้ลง(า)ไปในระบบเครือไป(ข)-่ายอีกแล้วก็ลดจำนวนอุปกรณ์IDSที่ต้องใช้นะคะเพราะว่ามันจะไปตรวจจับเฉพาะจุดที่สำคัญเท่านั้นเพื่อความคุ้มค่าคุ้มราคาประหยัดค่าใช้จ่ายนะคะการติดตั้งแต่(บบ)Hostนะคะเมื่อกี้เป็นNetworkแล้วคราวนี้เป็นHostก็จะติดตั้งเฉพาะกับServerที่ม-ีคว-ัน(าม)สำคัญนะคะเพราะว่าถ้าเราติดตั้งเยอะค่าใช้จ่ายมันก็เยอะนะคะถ้าเราติดตั้งเฉพาะตัวที่สำคัญ...(นี่)ค่าใช้จ่ายเราก็จะลดลงนะคะแล้วก็จะทำให้ผู้ดูแลระบบนี่สามารถเห็นรายงานท(ก)า-ี-่(ร)แจ้งเตือนจากServerที่มีความสำคัญๆก็พอนะคะแล้วส่วนใหญ่นี่เขาก็จะติดตั้งตรงส่วนกลางเท่านั้นเพื่อให้บริหารจัดการง่ายแล้วก็ประสิทธิภาพถ้าจะทำงานได้ดีก็ต้องอยู่กับความชำนาญของคนทผ-ู้(-ี่)ดูแลระบบแล้วก็คนติดตั้งด้วยเพราะว่าการที่จะเป็นผู้ดูแลระบบในการที่จะตรวจสอบรวมถึงการที่จะติดตั้งตัวIDSได้นี่ก็ต้องใช้เวลาแล้วก็ใช้ความรู้พอสมควรเลยนะคะผลิตภัณฑ์IDS/IPSที่แพร่หลายในปัจจุบันเขาเรียกวค-ือ(-่า)SnortนะคะS-n-o-r-tอันนี้เป็ระ(นแ)บบOpWi(e)nd(S)ourcwsทั้งLinuxท-ั(e)-้งUnixใช้งานได้ในระบบปฏิบัติการทั้งWindowsทั้งLinuxทั้งUnixนะคะมีโหมดการใช้งานอยู่4โหมดหลักๆนะคะวันนี้งานที่จะให้ทำในห้องนะคะอันแรกเลยที่อาจารย์บอกว่าให้ระวังในการค้นหาตัวDMZจะต้องเป็นตัวDMZที่เกี่ยวข้องกับโครงข่ายNetworkเท่านั้นเป็นเ(พ)คร-ื-้นทอข(-ี)-่ายอะไรสักอย่างให้นักศึกษาลองค้นหาข้อมูลเพิ่มเติมระวังด้วยว่าDMZมันจะหมายถึงว่าเป็นพื้นที่ปลอดอาวุธของบางประเทศอันนี้เราก็ไม่เอานะเอาเฉพาะในเรื่องเครือข่ายนะคะแล้วก็ถ้าปีหน้านักศึกษาจะต้องไปฝึกงานเราอาจจะได้ฝึกงานเกี่ยวกับการติดตั้งระบบเครือข่ายถ้าฝึกงานหรือไปทำงานก็ได้ถ้าจะต้องวางแผนการติดตั้งIDSแบบNetwork-Basedในสไลด์อาจารย์ก็มีนะคะนักศึกษาจะเลือกการติดตั้งFirewalllจะเลือกใช้แบบติดตั้งด้านหน้าหรือด้านหลังเพราะอะไรให้หาเหตุผลเพิ่มเติมจากในสไลดล-์อาจารย์ด้วยมันมีเหตุผลอื่นอีกหรือเปล่าที่นักศึกษาเลือกติดตั้งด้านหน-้าหรือติดตั้งด-้านหลังนะคะแล้วอุปกรณ์ที่เรียกว่า"Hub"กับ"NetworkTab(p)"มันเหมือนหรือมันต่างกันอย่างไรนะคะอธิบายเพิ่มเติมมาโดยเฉพาะข้อ2เหตุผลของข้อ2นี่อาจารย์มีให้เลือกแล้วแต่ให้หาเหตุผลเพิ่มเติมด้วยนะคะทำในClassroomนะคะส่งในClassroomเหมือนเดิมก็เริ่มทำได้เลยค่ะเดี๋ยวอาจารย์เดินดู[สิ้นสุดการถอดความ]
More information
- compare(ans and test) :
- ans: file reference
- test: file test
- export datetime : 2024-02-22 14:48:28
- exported from : Accuracy Worker
- version :v1.3.3
- lib :character
- your normalize config
-IsFilter :true
-ToLower :false
-ToArabicNumber :true
-WordToNumber :false
-OrderAndSimilar :true
-ListRemove :
- alignment method :Hirschberg
- score weight :{"Match":5,"Mismatch":-1,"PartialMatch":2,"GapPenalty":-1}