Page 72 - การป้องกันและรักษาความปลอดภัยบนเครือข่าย
P. 72
การป้ องกันและรักษาความมั่นคงปลอดภัยบนเครือข่าย : บทที่ 5 หลักการทํางานของไฟล์วอลล์
ที่ UDP ไม่มี FIN หรือ RST ซึ่งใช้สําหรับยกเลิกการเชื่อมต่อเหมือนกับ TCP ดังนั้นอาจ
ทําให้ต้องมีการตั้งเวลา Timeout เพื่อลบข้อมูลออกจาก State Table ด้วย อย่างไรก็
ตามจําเป็นต้องมีวิธีในการลบข้อมูลออกจาก State Table โดยเฉพาะสําหรับการ
เชื่อมต่อแบบ TCP เช่นกัน เนื่องจากอาจถูกโจมตีโดยการส่ง SYN Packet จํานวนมาก
เข้ามาใน Firewall (SYN Flood) ซึ่งถือเป็นการโจมตีแบบ DoS เพราะอาจทําให้ State
Table เต็ม ปัญหานี้สามารถแก้ไขได้โดยการตั้ง Timeout ของแต่ละการเชื่อมต่อไว้
เช่นเดียวกับ UDP
ในกรณีของ Packet Filtering Firewall เราจําเป็นต้องกําหนดนโยบาย (Policy) ทั้งสําหรับ
packet ที่วิ่งเข้ามาในเครือข่าย และ packet ที่จะส่งออกไปข้างนอก ในขณะที่ Stateful Inspection
Firewall นั้นสามารถระบุได้แค่ข้างเดียวเท่านั้น เนื่องจาก packet ที่ส่งตอบกลับมานั้นจะถือว่าเป็น
ส่วนหนึ่งของการเชื่อมต่อที่ได้สร้างไว้ก่อนแล้ว แต่มีข้อยกเว้นเหมือนกัน เช่น Checkpoint
Firewall-1 นั้นต้องการระบุนโยบายแยกกันสําหรับการใช้งาน ICMP Echo Request และ ICMP Echo
Reply
5.1.3 Application Layer Firewall
Application Layer Firewall เป็น Firewall ที่ทํางานในระดับ Application
watermark
(ในบางครั้งก็ถูกเรียกว่า Proxy Firewall) ซึ่งอาจหมายถึงโปรแกรมที่ทํางานบน
ระบบปฏิบัติการทั่วไป เช่น Window Server หรือ UNIX เป็นต้น หรืออาจหมายถึง
Hardware ที่ติดตั้ง Software มาพร้อมใช้งานแล้วก็ได้ โดย Firewall นี้จะมี Network
Card หลายตัวเพื่อไว้สําหรับเชื่อมต่อกับเครือข่ายต่างๆ ซึ่งนโยบายการรักษาความมั่นคง
ปลอดภัยจะเป็นสิ่งที่กําหนดว่า Traffic ใดสามารถถ่ายโอนระหว่างเครือข่ายได้บ้าง ถ้า
นโยบายไม่ได้ระบุอย่างชัดเจนว่า Traffic นั้นอนุญาตให้ผ่านไปได้หรือไม่ Firewall ก็จะไม่
ส่งผ่าน packet เหล่านั้นทันที ทั้งนี้ในเรื่องของนโยบายนั้นจะถูกบังคับใช้โดย Proxy ของ
Firewall ใน Application Layer โดยทุกๆโปรโตคอลที่อนุญาตให้ผ่านได้จะต้องมี Proxy
สําหรับโปรโตคอลนั้นๆ ด้วย ซึ่ง Proxy ที่ดีที่สุดก็ควรหมายถึง Proxy ที่ออกแบบมา
สําหรับจัดการกับโปรโตคอลนั้นๆ โดยเฉพาะ
64