1 / 12

บทที่ 4 ระบบตรวจจับการบุกรุก

อ.พลอยพรรณ สอนสุ วิทย์ Ployphan.en@gmail.com 088-2797799. บทที่ 4 ระบบตรวจจับการบุกรุก. 1. ระบบตรวจจับการบุกรุกและความสำคัญ. ระบบตรวจจับการบุกรุก (Intrusion Detection System: IDS) การป้องกันการบุกรุก การตรวจจับการบุกรุก การตอบสนองการบุกรุก การแก้ไขการบุกรุก คำศัพท์ที่ควรทราบ

torgny
Download Presentation

บทที่ 4 ระบบตรวจจับการบุกรุก

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. อ.พลอยพรรณ สอนสุวิทย์ Ployphan.en@gmail.com 088-2797799 บทที่ 4 ระบบตรวจจับการบุกรุก

  2. 1. ระบบตรวจจับการบุกรุกและความสำคัญ • ระบบตรวจจับการบุกรุก (Intrusion Detection System: IDS) • การป้องกันการบุกรุก • การตรวจจับการบุกรุก • การตอบสนองการบุกรุก • การแก้ไขการบุกรุก • คำศัพท์ที่ควรทราบ • Signature • Alert • False Alarm • Sensor

  3. 2. สถาปัตยกรรมของระบบตรวจจับการุกรุก • Network-based IDS (NIDS)

  4. สรุปข้อดีข้อเสียของระบบ NIDS • ข้อดี • หากมีการการออกแบบระบบเครือข่ายที่มีการติดตั้งระบบ NIDS ที่ดี จะทำให้องค์กร สามารถตรวจจับการบุกรุกของการจราจรในเครือข่ายขนาดใหญ่ได้โดยใช้อุปกรณ์จำนวนน้อย • ติดตั้งง่าย • ไม่เป็นที่สังเกตของผู้โจมตี

  5. สรุปข้อดีข้อเสียของระบบ NIDS • ข้อเสีย • ผู้ผลิตบางรายมีการเพิ่มความเร็วในการทำงานของระบบ โดยจะลดประสิทธิภาพของการตรวจจับลง • ไม่สามารถวิเคราะห์ Packet ข้อมูลที่ถูกเข้ารหัสไว้ได้ ดังนั้น จึงไม่สามารถทำงานได้เต็มที่ในเครือข่าย VPN หรือเครือข่ายที่ใช้โปรโตคอล SSL, S-HTTP

  6. Host-based IDS (HIDS)

  7. สรุปข้อดีข้อเสียของระบบ HIDS • ข้อดี • สามารถตรวจสอบเหตุการณ์ที่เกิดขึ้นที่เครื่อง Host ได้ • สามารถตรวจสอบข้อมูลจราจรที่เข้ารหัสไว้ได้ • สามารถตรวจสอบการใช้งานของ Application ได้ โดยดูจากประวัติการใช้งานใน Audit Log File

  8. สรุปข้อดีข้อเสียของระบบ HIDS • ข้อเสีย • ต้องมีการติดตั้ง HIDS ที่ Host ทุกๆเครื่องที่ต้องการความปลอดภัย • ไม่สามารถ Scan หา Port ที่อุปกรณ์เครือข่ายอื่นๆได้ เช่น Router Switch • ระบบ HIDS จะถูกโจมตีได้ง่ายจากการโจมตีแบบ DoS • ใช้เนื้อที่ Hard Disk มากกว่าเนื่องจากต้องเก็บ Log File

  9. 3. วิธีในการตรวจจับของระบบตรวจจับการบุกรุก • Signature-based IDS • Statistical-based IDS • Hybrid System

  10. 4. การตอบสนองของการตรวจจับการบุกรุก • Audible/ Visual Alarm • Email Message • Mobile Notification • Log Entry • Trap & Trace , Back-Hacking • Exit Program • Firewall Configuration • Stop Session • Disconnect Switch, Port

  11. เครื่องมือรักษาความปลอดภัยชนิดอื่นๆเครื่องมือรักษาความปลอดภัยชนิดอื่นๆ • Honey Pot

  12. สรุปข้อดีข้อเสียของการทำ Honey Pot • ข้อดี • ผู้โจมตีเบี่ยงเบนเป้าหมายไปยังระบบจำลองซึ่งไม่มีข้อมูลความลับ • ผู้ดูแลระบบมีเวลาตัดสินใจว่าจะตอบสนองต่อผู้โจมตีอย่างไร • สามารถติดตามรูปแบบการโจมตีได้ง่ายดาย • สามารถตรวจจับการโจมตีจากภายในได้ • ข้อเสีย • กฎหมายไม่รองรับการใช้ Honey Pot • หากผู้โจมตีทราบว่าตกหลุมพราง Honey Pot จะเพิ่มความรุนแรงของการโจมตี • การใช้งาน Honey Pot ต้องอาศัยความชำนาญอย่างมาก

More Related