Accuracy : 79.87%
Insertion : 643
Deletion : 1996
Substitution : 181
Correction : 11830
Reference tokens : 14007
Hypothesis tokens : 12654

(ดร.เกวลี)โอเค(อาจารย์)ล่ามได้ยินไหมคะโอเคสวัสดีค่ะก็วันนี้นะคะเนื้อหาก็ยังจะเป-็(-้)นในส่วนของบทที่7จะต่อเ(จ)นื่องสัปดาห-ับครั-้(-์)ที่แล้วนะคะเป็นเนื้อหาของIDS/IPSเหมือนเดิมนะคะแต่ว่ารายละเอียดก็จะมีการเพิ่มขึ้นก็จะมีเกี่ยวกับช่องโหว่ของระบบคอมพิวเตอร์ด้วยนะคะรายงานการแจ้งเตือนต่างๆการออกแบบและการติดตั้งผลิตภัณฑ์ต่าของIDS/IPSนะคะช่องโหว่ของระบบคอมพิวเตอร์นี่นะคะในมาตรฐก็(าน)สำหรับการเรียกชื่อต่างๆแล้วก็การโจมตีนะคะมารฐานที่ใช้ในการเรียกชื่อนะคะเราจะเรียกว่า"CVE"นะคะก็เป็นการรวบรวมข้อมูลจากผู้เชี่ยวชาญาญรวบรวบข้อมูลจากทางผ(ด)-ู-้านการรเชี่ยวชาญจา(-ั)ท(ษ)ระง(บ)ความปลอดภัก(ย)ทางคอมพิวเตอร์นะคะทั่วโลกซึ่งส่วนใหญ่จะใช้ตัวIDSนะคะเป็นตัวที่จะMonมอน-ิ(i)toเตอ(r)ร์หรือว่าติดตามต่างๆของระบบแล้วก็ตัวIDSนี่มันก็จะมีการทำRepรีพอต(ort)หรือว่ารายงานโดยบอรายละเอียดต่ทำ(งๆ)ของการโจมตีที่เกิดขึ้นนะคะอาจจะโจมตีสำเร็จหรือไม่สำเร็จก็ต้องเก็บรายละเอียดทั้งหมดรวมถึงช่องโหว่หรือว่าจุดอ่อนของระบบนะคะว่าเขาโจมตีตรงส่วนไหนของการทำงานของเราซึ่งประโยชน์ที่ได้รับจา-่กการเก็บข้อมูลต่างๆพวกนี้นี่จะทำให้Adminหรือว่าผห(-ู)-้ดูแลระบบนี่เขาสามารถวิเคราะห์แล้วก็วางแผนใการปิดช่องโว่ของระบบที่เราใช้งานอยู่ได้นะคะถ้าเราไม่มีการรายงานเลยเราก็จะไม่รู้ว่าตอนนีา(-้)ระบบคอมพิวเตอร์ของเรามีปัญหาหรือเปล่าโดยช่องโหว่ของระบบคอมพิวเตอร์ที่มักจะพบเห็นได้บ่อยนะคะก็คืออันแรกการใน(-่)ข้อมูลผิดพลาดนะคะหรือการนำเข้าข้อมูลผิดพลาดวมถ-ือ(-ึง)อาจจะเป็นการที่ระบบนี่ถูารโจมตีข้อมูลโดยการที่ทำให้ข้อมูลเข้าสู่ระบบมากเกินไปนะคะอาจจะจริงๆแล้วระบบนี่ปกตอาจจะ(-ิ)ใช้งานแค่วันละ100คนแต่บางทีเราโดนโจมตีโดยที่การ-ี่ท-ำให้เหมือนกับมีการที่มีคนเข-้าใช-้ระบบเป็นแสนเป็นล้านคนนะคะกับอีกอันหนึ่งก็คือขอบเขตของข้อมูลผิดพลาดอย่างเช่นบัตรประชาชนเรานี่มี13หลักแต่เขาพยายามทำให้มันเกินขึ้นไปเช่นเรากรอกบัตรประชาชน13หลักไปมันบอกว่เกินขึ-้(า)ผินไป(ด)เพราะว่ามันโจมตีให้กลายเป็น15ตัว16ตัวทำให้เราไม่สามารถใช้งานระบบได้มันมาแก้ไขตรงนี้นะคะรวมถึงการเข้าถึงระบบผิดพลาดมันจะโจมตีทำให้เรา-่...ม-ันจะปิดกั้นไม่ให้เราสามารถให(ช)-้เ(ง)ใ(น)ช้ระบบได้นะคะรวมถึงมา(-ี)การแจ้งให้เกิดErrorต่างๆหรือการทำงานที่ทำให-้ผิดเงื่อนไขจนระบบมันรวนไปทั้งหมดนะคเช่นพยายามที่จะไปทั้งหมดนะคะเช่นพยายามที่จะเข้าสู่ระบบเข้าๆอยู่นั-้(-่)นแหละเข้าไม่ได้ก็ยังพยายามเข้าหรือการกดRefreshหน้าจอบ่อยๆนะคะทุกๆวินาทีจนทำให้ระบบมันErrorนะคะอาจจะเป็นเกี่ยวกับสิ่งแวดล้อมต่างๆทำให้ระบบErrorนะคะเช่นอาจจะพยายามที่จะทำให้ระบบไฟฟ้าขัดข้องนะคะอาจจะเป็นการที่...การที่เอาน้ำไปฉีดในสายไฟที่เราจำเป็นจะต้องไปใช้งานหรือตั้งใจทำให้น้ำรั่วใส่สายไฟหรือพยายามที่จะจ-ุดไฟเผาสิ่งเหล่านี้ก็สามารถเกิดขึ้นได้ทางธรรมชาติก็มีภัยธรรมชาติก็ถือว่านับเป็นสิ่งแวดล้อมที่สามารถทำให้ระบบมีช่องโห-่ได้นะคะรวมถึงการติดตั้งที่จงใจหรืออาจจะไม่ตั้งใจทำให้มัหรืออาจจะมีข(น)-้อผิดพลาดนะคะรวมถึงเงื่อนไขต่างๆที่สามารถทำให้เกิดช่องโห-่ได้อาจจะตั้งใจหรือไม่ตั้งใก็อาจจะมีเกิดขึ้นได้นะคะโดยรายงานการแจ้งเตือนน-ี่สิ่งท-ี-่Adminหรือว-่าผู้ดูแลด(ร)ะบย(บ)จะต้องตั้งค่าให้กับตัวIDSนะคะก็คือลักษณะที่สำคัญของการบ-ุกรุกเช่นมันก็จะเป็นลักษณะของที่เขาพบเจอได้บ่อยหรือความผิดปกติที่สามารถเกิดขึ้นได้นะคะแล้วก็อาจจะเป็นการคาดเดาเหตุการณ์นะคะที่ผู้ดูแลระบบนี่เขาให้ความสำคัญล้(รา)ก็คาดว่าจะเป็นสิ่งที่จะทำให้เกิดการบุกรุกได้ในอนาคตซึ่งอันนี้ก็คือตัวผู้ดูแลระบบนี่เขาก็จะวิเคราะห์จากรายงานที่ได้มานะคะซึ่งเหตุการณ์ที่ระบบIDSนี่มันจะรายงานให้ทราบนี่มีอยู่3ประเภทหลักๆเช่นมีคนเข้ามาสำรวจเครือข่ายเราโดยที่เราไม่รู้จักว่าเขาเป็นใครแล้วก็ไม่มีความจำเป็นนะคะมีการพยายามโจมตีเกิดขึ้นจริงๆนะคะอาจจะเป็นพยายามโจมตีที่ระอาจจะพยา(บบฐ)ม(น)ข้อมูลหรืา(อ)ระบบการเข้าใช้ระบบนะคะแล้วก็อาจจะมีเหตุการณ์น่าสงสัยหรือว่าผิดปกติเช่นมีUserบางUserใช้ปริมาณของเครือข่ายจำนวนมากผิดปกติหรือUserนั้นใช้อินเทอร์เน็ตแบบที่น่าสงสัยนะคะเช่นคนปกติเขาจะใช้ประมาณ100-200แต่มีผู้ใช้งานคนหนึ่งใช้ไป20,000-30,000แบบนี้นะคะก็จะมีการรายงานความผิดปกติได้การสำรวจเครือข่ายมันเป็นอย่างไรนะคะมันจะเป็นการสำรวจที(พื)-่พยายามรวบรวมข้อมูลเ(ก)พื-่อที่จะ(ขา)โจมตีระบบเครือข่ายเราเช่นตัวIPScansนะคะIPScansนี้ทำอะไรอย่างเช่นห้องนี้มส(-ั)นก-็จะมีโปรแกรมสามารถดูได้ว่าIPAddressของคอมพิวเตอร์แต่บ(ล)ะเครื่องทั้ง20กว่าเครื่องนี่IPอะไรเขาสามารถปลอมแปลงเป็นIPนักศึกษาได้PortScพอตสแกน(ans)ก็คือคอมพิวเตกา-์ห้องนี้มีช่องทางในการเชื่อใ(ม)ต่ออินเทอร์เน็ต-้วใช้Portอะไร88หรือ89,90ถ้าเขารู้แล้วว่าห้องนี้ใช้Port88ถ้าต่อไปเขาจะโจมตีครั้งหน้าเขาก็โจมตีว่าให้Port88ใช้งานไม่ได้ห้องทั้งห้องนี้ก็ใช้อินเทอร์เน็ตไม-่-่-้หรืออาจจะใช-้ตัวโทรจันทร์ท-ี่เป็นตัวทำการเข้าทำงานคล้ายๆกับไวรัสนะคะเข้ามาฝังไว้รอวันที่เขาจะสั่งให้มันทำงานนะคะรวมถึงการส่งไฟล์แปลกปลอมมาฝังไว้หรือให้ดาว-์โหลดไฟล์แปลกปลอมไว้ในเครือข่ายถ้ามีใครดาวน์โหลดได(ป)-้อาจจะไม่มีผลทันทีนะคะในการโจมตีเขาอาจจะรอเวลาที่เขาจะส-ั-่งโจมตีวันไหนก็ได้มาจา-ับไฟล์ที่เราดาวน์โหมาโดยที่เราไม่รู้ว่ามาจากไหนนะคะการโจมตีนี่การโจมตีเครือข่ายคอมพิวเตอร์นี่มันก็จะมีการแบ่งลำ(ระ)ดับความสำคัญไว้ตามความรุนแรงของการโจมตีนั้นๆถ้าตัวIDSนี่มันรายงานการโจมตีที่มีรายงานที่มีความรุนแรงสูงนะคะผู้ดูแลระบบนี่จะต้องตอบสนองต่อการรายงานนั้นทันทีเพราะว่าถ้าคุณไม่ป้องกันตอนนั้นหรือตัดระบบเดี๋ยวนั้นการสูญเสียอาจจะมีมากกว่านี้นะคะโดยปกติแล้วนี่ผู้ดูแลระบบจะต้องมี(ทำ)การวิเคราะห์เพิ่มเติมว่าอันนี้เป็นการโจมตีนั้นจริงๆหรือแค่เข้ามาScสแกน(an)ดูเครือข่ายเราเฉยๆอย่างเช่นการโจมตีล่าสุดที่เป็นข่าวไม่เกิน1เดือนที่ผ่านมาก็คือโรงพยาบาลอุดรฯโดนโจมตีระบบคอมพิวเตอร์ทำให้คอมพิวเตอร์ทั้งโรงพยาบาลใช้งานไม่ได้เข-้าเรียกว่าเป็นการเรียกค่าไถ่นะคะพอทุกคนสมัยปัจจุบันนี่ใช้คอมพิวเตอร์หมดคุณหมอก็ใช้พยาบาลก็ใช้คนป่วยก็ต้องใช้การจะดูฟิล์มX-rayการจะส่งผลตรวจทุกอย่างตอนนี้เราใช้คอมพิวเตอร์ทั้งหมดแต่พอโรงพยาบาลขนาดใหญ่โดนเรียกค่าไถ่ให้ไม่สามารถใช้ข้อมูลได้ทุกอย่างกลับไปเป็นกระดาษนะคะจะดูฟิล-์มX-rayก็ไม่ได้เพราะว่าฟิล์มX-rayอยู่-์(ใ)นคอมพเอ็กซ(-ิว)ตอ-์นะคะการโจมตีนี้ไม่ใช่ว่าเขาเพิ่ใ(ง)จะโจมตีเขาฝั-่งตัวอยู่ในระบบคอมพิวเตอร์มานานมากโรงพยาบาลมานานมากแล้วเขาก็ติดตั้งตัวที่สามารถตัดระบบการทำงานของระบบคอมพิวเตอร์ได้สิ่งที่จะแก้ไขได้คือการจ่ายเงินตามที่มันเรียกค่าไถ่น่ะค่ะการโจมตีตัวนี้ถามว่าเราป้องกันได้ไหมเราป้องกันได้แต่บางทีช่องโหว่มันเยอะกว่าที่เราสำรวม(จ)ไว้นะคะการโจมตีสามารถเกิดขึ้นได้ตลอดในห้องนี้ก็อาจจะมีโปรแกรมที่ฝั-่งไว้แล้วสำหรับการโจมวอันน(ต)-ีก็ได-้เราก็ไม่รู้ถ้าเราไม่ได้สำรวจแล้วก็คนดูแลระบบถ้าไม่ตรวจสอบความปลอดภัยเท่าที่ควรดีเท่าที-่ควรก็สามารถโดนโจมตีได้วันไหนก็ได้อาจจะตอน-ี้ก็ได้หรืออีก2ชั่วโมงก็ได้นะคะเหตุการณ์ที่น่าสงสัยนอกจากสิ่งที่อาจารย์เคยพูดมาแล้วคือเอ๊ทำไมคอมพิวเตอร์ฉันดูช้าลงทำไมห้องนี้รู้สึกว(ใ)-่า(-้)อินเทอร์เน็ตเยอะขึ้นนะคะถ้าข้อมูลมันไม่เพียงพอตัวIDSนี่มันก็อาจจะยัรู้ไม่มากพอมันก็อาจจะยังรู้ไม่มากพอว่ามันเป็นเห-ุการณ์อะไรแต่จะแจ้งเตือนไว้ก่อนให้ว่ารู้ว่าเอ๊ะมันน่าสงสัยนะแล้วก็ให้ผู้ดูแลระบบนี่ลองมาดูสิว่ามันมีความผิดปกติจากในตัวระบบเองหรือก(-่)มีคนพยายามโจมตีนะคะอาจจะเป็นเกี่ยวกับการใส่หัวของข้อมูลผิดไปจากมาตรฐานตัวHeaderนะคะอาจารย์เคยเอาสไลด์ให้ดูแล้วนะคะสำหรับHeaderในกค(า)ทำแพ็-ู(ก)กจเหมืาให้-ัเ(-ั)รียดูแล้ส่งข้อมูลเป็นกล่องพัสดุแล้วคุณใ(จ)-่ที่อย-ุ(-ู)-่ผิดหรือคุณใส่ที่อยู่เยอะเกินไปจนเก-ิดส-ิ-่งที่เป็นมาตรฐานนะคะมันอาจจะเป็นการโจมตีแบบใหม-่-่มันอาจจะเป็น-็ไารโจมตีแบบใหม่ก็ได้หรือว่าตัวทีการ(-่)สร้างที่อยู่ของเครื่องมันอาจจะเสียนะคะก็ต้องให้ผู้ดูแลระบบไปเช็กว่าความผิดปกตินี้มันอันตรายหรือไม่หรือว่ามันเป็นที่ตัวระบบเองนะคะการออกแบบแล้วก็การติดตั้งIDSนี่ก่อนที่เราจ-ั(ะ)ติดตั้งนะคะก็ต้องมีการต้องมีการสำรวจก่อนมีการวางแผนก่อะคะก็ต้องสำรวจความต้องการการตรวจจับการบุกรุกแล้วก็เลือกหาวิธีการที่เหมาะสมนะคะแล้วก็รวมถึงเราต้องคำนึงถึงนโยบายการรักษาความปลอดภัยด้วยซึ่งองค์กรส่วนใหญ่เขาก็จะเลือกใช้แบบที่เป็นHostนะคะแล้วก็ตัวIDSควบคู่กันได(ป)-้เพื่อให้ทำงานอย่างมีประสิทธิภาพเขาจะไม่เลือกอย่างใดอย่างหนึ่งเขาจะเลือกทั้ง2อันเลยนะคะโดยที่เขาจะติดตั้งNetwork-Basedก่อนเพื่อป้องกันServerที่สำคัญนะคะก็การติดตั้งนี่ควรจะเลือกใช้เครื่องมือที่ใช้วิเคราะห์ช่องโหว่แล้วก็ตรวจสอบการทำงานของIDSได้รวน(ม)ถึะคะ(ง)ใช้สิ่งที่เราทำรายงานส่งา(เ)อ้ยทำการบ้านส่งอาจารย์ครั้งที่แล้วก็คือHoneyP(p)ortร-่วมด้วยนะคะก็คือการล่อตัวผู้โจมตีเข้ามารวมกันแล้ววิเคราะห์พฤติกรรมของเขานะคะการติดตั้งนะคะถ้าติดตั้งโดยใช้Hubมันก็จะสามารถติดตั้งได้ง่ายเพราะว่าHuac(b)นีker(-่)เป็นตัวแจกจ่ายPackageของระบบอยู่แล้วนะคะสามารถปรับตัวอุปกรณ์ของเราให้รับกับทุกๆPackagแพ็กเกจ(e)หรือทุกๆข้อมูลมาได้เลยแต่ถ้าเครือข่ายของใครที่เป็นเป็นเครือข่ายที่ใช้Switchอยู่แล้วSwictchก็จะเหมือนกับที่ติดตั้งอยู่หน้าห้องเรียนเราความสามารถมันเยอะนะคะเพราะว่าการติดตั้งเลยมีความยุ่งยากมากยิ่งขึ้ะคะเพราะตั-่าSwitchนี่มันจะเป็นตัวส่งPackageไปย-่(-ั)งปลายทาแ(ท)-ี-็(-่)ชื่อมต่จ(อ)อยู่เท่านั้นนะคะทำให้ตัวIDSนี่มันไม่สามารถตรวจจับทุกๆPackต(a)g-ัว(e)ที่วิ่งได้ตัวHubนี่ทุกๆข้อมูลจะมารวมกันก่อนแล้วHuac(b)kerค่อยกระจายออกไปตัวIDSก็จะเห็นทุกPackageนั่นแหละนะคะแต่ตัวSwitchนี-่มันจะต-่างกันก็คือมันจะมาเฉพาะส่วนที่เราเชื่อมต่อไว้แล้วมันจะไม่ได้ผ่านตัวIDSทั้งหมดมันเลยทำให้การตรวจ-ับค่อนข้าะ(ง)ยากกว่าตัวการใช้Hubนะคะการเชื่อใ(ม)ต่อตัวIDSกับเครือข่ายนะคะมีอยู่3วิธีวิธีแรกจะใช้เป็นPortMirroringเป็ะคะก-ัว(าร)สะท้อง(น)ก็จะทำให้Swiวิช(tch)ทุกตันี่มีคุณสมบัติเช่นเดียวกันทั้งหมดนะคะSwitchทุกตัวจะส่งต่อข้อมูลนะคะหรือว่าตัวPackageนี่จากPortหนึ่งไปอีกPortหนึ่งนะคก็-ือเหมือนการสท้อนสะท้า(อ)นไปเลยทันทีเช่นการสะท้อนจากPortที่เชื่อมกัย(บ)Routerไปที่Firewallสะท้อนไปเลยนะคะข้อดีของมันคือติดตั้งง่ายไม่ต้องปรับเปลี่ยนโครงสร้างอะไรบนเครือข่ายเล-ั(ย)ะคะไม่กระทบต่อการติดตั้งFirewalฟ(l)ที่เรามีอยู่แล้วนะคะข้อเสียเป็นการสะท้อนนะคะมันก็จะเป็นการที่มันจะทำเค-ื่อ(ะหว)งต-่อ(า)เครื่องเครื่องต่อเครื่องหรือPortต่อPortเท่านั้นมันจะทำให้ตัวประส-ิทธ-ิภาพของตัวส(S)w-ิ(i)tcตช-์(h)ที่เป็นการเชื่อมต่อนี่ลดลงนะคะการส่งต่อPackageจะต้องเป็นPackageที่สมบูรณ์เท่านั้นนะคะบางครั้งนี่มันเลยทำให้การตรวจจับPacแพ็ก(k)agเกจ(e)บางอย่างไม่สามารถตรวจสอบได้มันจะเห็นแต่เฉพาะตัวที่สมบูรณ์ตัวที่มีข้อผิดพลาดหรือมีข้อมูลที่-ั(-่)สมบูรณ์นี่มันจะมองไม่เห็นอาจจะทำให้การตรวจสอบความปลอดภัยนี่มันแย่ลงนะคะแล้วถ้าการใช้Hubล่ะนะคะมันจะเป็นการใช้งานโดยการวางHubอยู่ตรงกร(ง)ระหว่างSwitchกับตัวRouterที่ใช้หาเส้นทางในการใช้งานอินเทอร์เน็ตนั-้(-่)นแหละนะคะแล้วก็เอาตัวIDSไปเชื่อใ(ม)ต่อกับHubPortใดPortหนึ่งนะคะข้อมูลมันก็ยังจะสามารถไหลระหว่างRouIDS(t)eด(r)-้กับSwitchได้ตัวIDSก็ยังสามารถตรวจจับPackagแพ็กเกจ(e)ต่างๆเพราะว่าข้อมูลผซึ-่านHuง(b)ข้อมูลทุกอันจะต้องผ่านHubตัวIDS-้(-็)ง(ะ)รู้ด้วยนะคะข้อดีคือก็ติดตั้งง่ายนะคะไม่มีผลต่อการติดตั้งFirewallเช่นเดียวกันรวมถึงราคาถูกกว่าแต่ข้อเสียก็ค่อนข้างเยอะนะคะเพราะว่ามันไม่สามารถเชื่อมต่อโดยตรระหว่างRouterกับSwitchที่เป็นการเชื่อมต่อแบบFullDuplexได้ก็คือเป็นการเชื่อมต่อแบบสมบูรณ์นะคะการจัดการตัวIDSผ่านHubตัวเดียวมันอาจจะทำให้มีโอกาสกรชนกันของข้อมูลก็คือ-็นป-ัญหาคแ(อ)ส(ว)ดนะคะเช่นถ้าทุกอย่างต้องผ่านHubแล้วHu-็(b)มีความสามารถที่แจกงานได้น้อยข้อมูลก็จะช้าเหมือนPrinreรวมถึงข้อมูลอย่างเช่นถ้าเราสั่งพรินต์เตอร์พร้อมกันพริ-์พร้อมกั-ี่บางทีถ้าข้อมูลชนกันสั่งพรินต์พร้อมกันพริต์เตอร์ไม่ทำงานรวมถึงพอมันใช(ทำ)-้งานหนักมากๆHubก็จะเกิดการชำรุดได้ง่ายเพราะ-ัน(-่า)ทำงานหนักจริงๆแล้วHubนี่มันมีข้อดี-็คือราคาถูกแต่ก็ไม่เป็นที่นิยมเพราะว่ามันมีปัญหามากกว่าการเชื่อมต่อแบบอื่นๆนะคะกับการใช้Tab(p)ก็จะเป็นอีกวิธีการหนึ่งที่เอามาแก้ปัญหาการเชื่อมต่อโดยHubรวมถึงการสะท้อนด้วยนะคะตัวTab(p)นี่หน้าตามันจะคล้ายๆกับHubแต่ตัวTab(p)นี่สามารถทนต่อข้อผิดพลาดได้เยอะกว่าHubนะคะอุปกรณ์แข็งแรงทนทานกว่ากว่ามีการเชื่อมต่อที่เป็นแบบถาวรโดยใช้2Portหลักลักษณะหน้าตาของTapจะเป็นแบบนี้นะคะข้อดีนะคะทนต่อความผิดพลาดเช่นถ้าสมมติว่าไฟตกไฟกระชากในชั่วขณะหนึ่งPortหลังาน(ก)2อันยังทำงานได้มีไฟฟ้าค้างอยู่นิดหน่อยก็ยังทำงานได้ไม่มีผลกระทบต่อการติดตั้งโครงสร้างของเครือข่ายไม่มีการเปลี่ยนประสิทธิภาพของเครือข่ายยังทำงานได้ดีเหมือนเดิมตัวIDSสามารถติดตามPackaมแพ็กเจ(g)eหที่ผิดปกติหรือข้อมูลที่มีความผิดปกติได้จะทำงานคล้ายๆกับHubเลยค่ะก็คือทุกอย่างจะทำ(-้อ)านผ่านIDSเหมือนเดิมIDSก็ยังองเห็นแต่ประสิทธิภาพไม่ได้ลดลงข้อเสียหลักๆเลยคืออุปกรณ์ยิ่งดีอย่างไรราคามันก็จะแพงตามนั้นนะคะแต่ถ้าเรามีการติดตั้งอาจจะเช่นปีต่อปีพอหมด1ปีอ(ค)-ุจ(ณ)จะต้องม-ีกติดตั้งใหม่หรือมาแก้ไขปรับข้อมูลเพิ่มใหม่แล้วตัวIDSจะต้องทำงานในโหมดหายตัวเท่านั้นจะแสดงตัวไม่ได้ถ้าแสดงตัวป-ุ(-ึ)-๊บระบบจะช้านะคะจะต้องทำในโหมดล่องหนหรือโหมดหายตัวเท่านั้นนะคะตัวIDSที่จะมาติดตั้งกับTabได้จะ(ก็)ต้องมีคุณสมบัติที่มากพอสมควรสำห-ับตัวIDSเองนะคะถ้าอุปกรณที-์(-่)ราคาถูกหน่อยอาจจะไม่มีโหมดในการล่องหนนะคะทุกอย่างถ้าแทบจะทุกอย่างของระบบคอมพิวเตอร์ถ้านักศึกษาอยากจะได้ของที่มีคุณภาพนะคะก็ต้องแลกกัย(บ)ราคาที่ต้องจ่ายเช่นเดียวกันนะคะการติดตั้งนะคะการติดตั้งคำถามแรกเลยเราจะติดตั้งตรงจุดไหนของเครือข่ายนะคะไอ้ตัวIDSนี่จะเอาติดไว้ข้างหน้าFirewallหรือข้างหลังFirewallดีนะคะถ้านักศึกษาไปเป็นผู้ดูแลระบบเครือข่ายนี่บางทีจะต้องวางแผนให้เขาด้วยนะคะข้อดีอย่างแรกถ้าสมมติว่านักศึกษาเลือกแบบติดตั้งข้างหลังFirewallจะสามารถตรวจจับได้ทันทีถ้ามีใครบุกรุกเข้ามาสามารถตรวจสอบการตั้งค่าและก็ปรสิทธิภาพของFirewallไ-ัว(ด้)สามารถตรวจจับการโจมตีแม้ว่าจะอยู่ในโซนDMZได้นะอันนี้ก็เป็นหัวข้อที่นักศึกษาต้องทำในวันนี้นะคะDMZต้องระวังให้ดีมันจะเป็นหมายถึงด้านเครือข่ายนะคะไม่ได้หมายถึงชายแดนประเทศบางประเทศนะรวมถึงอาจตรวจสอบเจอPackageที่ผิดปกติที่ส่งไปยังภายนอกอันนี้ถ้าเป็นข้อดีของการติดตั้งหลังFirewallถ้าเราติดตั้งหน้าFirewallนะคะมันก็จะยิ่งเก็บสถิติของการโจมตีจากภายนอกได้นะคะถ้าติดตั้งบนBackboneโครงสร้างหลักหลักของเครือข่ายนะคะก็คือโครงสร้างหลักของเครือข่ายเลยก็คือเราสามารถติดตามการจราจรที่ไหลเวียนตา(ใน)เครือข่ายได้แล้วก็มาวิเคราะห์นะคะว่าตอนนี้นี่เหมือนบางทีเราขับรถน-ี่ถ้าในเส้นทา-ี-่(ง)ปกติที่เรามาเรียนนี่เราขับรถได้ปกติกับบางวันทำไมรถมันเยอะจังทำไมรถเขาจอดแบบนี้เหมือนกันเลยค่ะเหมือนกับระบบเครือข่ายปกติเราขับรถมานี่มันคล่องตัวมากทำไมวันนี้รถมันเยอะทำไมมีรถจอดขวางทางแล้วทำไมเขากั้นไม่ให้เราไปมันมีความผิดปกติอะไรเช่นเดียวกัน(ร)-ั(บ)เครือข่ายเลยค่ะถ้ามันมีการจราจรที่ผิดปกติไปอาจจะเกิดจากการโจมตีของเครือข่ายก็ได้นะคะแล้วก็ถ้าเราติดตั้งบนโครงสร้างหลักของเครือข่ายนี่มันสามารถตรวจจับกิจกรรมที่ไม่ได้รับอนุญาตของผู้ใช้งานทั่วไปก็ได้แต่ถ้าเราติดตั้งไปในโครงสร้างย่อยของเครือข่ายที่มีความเสี่ยงสูงข้อดีของมันคือมันสามารถตรวจจับการโจมตีที่สำคัญได้เพราะว่ามันจ(ง)าะลึกเข้ง(า)ไปในระบบเครือป(ข)-่ายอีกแล้วก็ลดจำนวนอุปกรณ์IDSที่ต้องใช้นะคะเพราะว่ามันจะไปตรวจจับเฉพาะจุดที่สำคัญเท่านั้นเพื่อความคุ้ค่าคุ้มราคาประหยัดค่าใช้จ่ายนะคะการติดตั้งแบบHostนะคะเมื่อกี้เป็นNetworkแล้ต่Ho(ว)คราวนี้เป็นHostก็จะติดตั้งเฉพาะกับServerที่ม-ีคว-ัน(าม)สำคัญนะคะเพราะว่าถ้าเราติดตั้งเยอะค่าใช้จ่ายมันก็เยอะนะคะถ้าเราติดตั้งเฉพาะตัวที่สำคัญ...(นี่)ค่าใช้จ่ายเราก็จะลดลงนะคะแล้วก็จะทำให้ผู้ดูแลระบบนี่สามารถเห็นรายงานท(ก)-ี-่(ร)แจ้งเตือนจากServerที่มีความสำคัญๆก็พอนะคะแล้วส่วนใหญ่นี่เขาก็จะติดตั้งตรงส่วนกลางเท่านั้นเพื่อให้บริหารจัดการง่ายแล้วก็ประสิทธิภาพถ้าจะทำงานได้ดีก็ต้องอยู่กับความชำนาญของผู(คน)-้ที่จะติ-ู-ั้(แล)ระบบแล้วก็คนติดตั้งด้วยเพราะว่าการที่จะเป็นผู้ดูแลระบบในการที่จะตรวจสอบรวมถึงการที่จะติดตั้งตัวIDSได้นี่ก็ต้องใช้เวลาแล้วก็ใช้ความรู้พอสมควรเลยนะคะผลิตภัณฑ์IDS/IPSที่แพร่หลายในปัจจุบันเขาเรียกว-ือ(-่า)Sne(o)rv(t)erนะคะS-n-o-r-tอันนี้เป็ระ(นแ)บบOpenSourceใช้งานได้ในระบบปฏิบัติการทั้งWindowsทั้งLI(i)nuNUX(x)ทั้งUN(n)iIX(x)นะคะมีโหมดการใช้งานอยู่4โหมดหลักๆนะคะวันนี้งานที่จะให้ทำในห้องนะคะอันแรกเลยที่อาจารย์บอกว่าให้ระวังในการค้นหาตัวDMZจะต้องเป็นตัวDMZที่เกี-่วข้องกับโครงข่ายNetworkเท่านั้นเป็นเ(พ)คร-ื-้นทข(-ี)-่ายอะไรสักอย่างให้นักศึกษาลองค้นหาข้อมูลเพิ่มเติมระวังด้วยว่าDMZมันจะหมายถึงว่าเป็นพื้นที่ปลอดอาวุธของบางประเทศอันนี้เราก็ไม่เอานะเอาเฉพาะในเรื่องเครือข่ายนะคะแล้วก็ถ้าปีหน้านักศึกษาจะต้องไปฝึกงานเราอาจจะได้ฝึกงานเกี่ยวกับการติดตั้งระบบเครือข่ายถ้าฝึกงานหรือไปทำงานก็ได้ถ้าจะต้องวางแผนการติดตั้งIDSแบบNetwork-Basedแ(ใ)บบเ-็(ส)ไลด์อาจารย์ก็ตเวดเบสc[(มี)นะคะนักศึกษาจะเลือกการติดตั้งFirewallFirewallแบบติดตั้งด้านหน้าหรือด้านหลังเพราะอะไรให้หาเหตุผลเพิ่มเติมจากในสไ-์อาจารย์ด้วยมันมีเหตุผลอื่นอีกหรือเปล่าที่นักศึกษาเลือกติดตั้งด้านหน-้าหรือติดตั้งด-้านหลังนะคะแล้วอุปกรณ์ที่เรียกว่า"Hub"กับ"NetworkTapb(")มันเหมือนหรือมันต่างกันอย่างไรนะคะอะ(ธ)-ิบายเพิ่มเติมมาโดยเฉพาะข้อ2เหตุผลของข้อ2นี่อาจารย์มีให้เลือกแล้วแต่ให้หาเหตุผลเพิ่มเติมด้วยนะคะทำในClassroomนะคะส่งในClassroomเหมือนเดิมก็เริ่มทำได้เลยค่ะเดี๋ยวอาจารย์เดินดู[สิ้นสุดการถอดความ]

More information
- compare(ans and test) :
- ans: file reference
- test: file test
- export datetime : 2024-02-22 14:48:39
- exported from : Accuracy Worker
- version :v1.3.3
- lib :character
- your normalize config
-IsFilter :true
-ToLower :false
-ToArabicNumber :true
-WordToNumber :false
-OrderAndSimilar :true
-ListRemove :
- alignment method :Hirschberg
- score weight :{"Match":5,"Mismatch":-1,"PartialMatch":2,"GapPenalty":-1}