Page 73 - การป้องกันและรักษาความปลอดภัยบนเครือข่าย
P. 73

การป้ องกันและรักษาความมั่นคงปลอดภัยบนเครือข่าย : บทที่ 5 หลักการทํางานของไฟล์วอลล์



                                  Proxy Firewall จะตรวจสอบข้อมูลใน Network  Layer  และยังสามารถ

                       ตรวจสอบความถูกต้องใน Application Layer ได้อีกด้วย ซึ่งทําให้ Proxy Firewall
                       สามารถกรองคําสั่ง, โปรโตคอล, ความยาวของ packet, สิทธิ์ในการใช้งาน, เนื้อหา

                       ข้อความ และความถูกต้องของ Header หรือสามารถส่งผ่าน packet ไปได้เลย และอาจ

                       มองได้ว่า Proxy Firewall เป็น Stateful  Inspection  Firewall ที่จะทําการสร้าง IP packet

                       ใหม่ เพื่อส่งต่อไปยังเป้ าหมาย ทั้งนี้ก็เพื่อป้ องกันการสร้าง packet ที่ผิดปกติ โดยจะสร้างและ

                       ส่งต่อไปเมื่อ packet นั้นผ่านการตรวจสอบแล้ว
                                  สําหรับ Firewall  ที่ทํางานใน Application  Layer นั้นทกๆ การเชื่อมต่อจะ

                       สิ้นสุดที่ Firewall โดยการเชื่อต่อจะเริ่มจาก Client ส่งการร้องขอไปยัง Firewall หลังจาก

                       นั้น Firewall ก็จะตรวจสอบกับนโยบายด้านความมั่นคงปลอดภัยว่าจะให้อนุญาต Traffic

                       นี้ผ่านหรือไม่ ถ้าอนุญาต Firewall  ก็จะสร้างการเชื่อมต่อกับ Server  แทน Client  เอง และนอกจาก

                       Firewall  ยังสามารถควบคุมการเชื่อมต่อจากภายในไปภายนอกได้แล้ว Firewall  ยังสามารถควบคุมการ
                       เชื่อมต่อจากภายนอกมาภายในได้เช่นกัน ดังนั้น Firewall  จึงสามารถป้ องกันการโจมตี

                       เครือข่ายในระดับ Application ได้ อย่างไรก็ตามตัวของ Firewall  เองจะต้องมีความปลอดภัยจากการ

                       โจมตีด้วยเช่นกัน
                                  Firewall  ที่ทํางานในระดับ Application  ส่วนใหญ่ในปัจจุบันจะมี Proxy
                                                 watermark
                       สําหรับโปรโตคอลที่นิยมใช้ เช่น HTTP, SMTP, FTP และ Telnet เป็นต้น ถ้าโปรโตคอลใด

                       ไม่มี Proxy    ก็จะไม่สามารถผ่าน Firewall  ได้ นอกจากนี้แล้ว Firewall  ประเภทนี้ยัง

                       สามารถซ่อน IP Address ของระบบภายในได้ด้วย เนื่องจากการเชื่อต่อทั้งหมดจะสิ้นสุดที่

                       Firewall ดังนั้นเครื่องที่อยู่ภายนอกจะมองเห็นเฉพาะหมายเลข IP Address ของ Firewall
                       เท่านั้น ถ้าผู้โจมตีไม่รู้โครงสร้างภายในโอกาสที่จะสามารถเจาะระบบได้จึงน้อยลงไป



                       5.2 นโยบายการรักษาความปลอดภัย

                               โดยพื้นฐานจะแบ่งเขตออกเป็น 3 เขต (zone) ได้แก่ เขตแรกคือ อินเทอร์เน็ตซึ่ง

                       เป็นเขตที่ไม่น่าเชื่อถือเนื่องจากเป็นส่วนที่อยู่หน้าอุปกรณ์ไฟล์วอลล์ เขตที่ สองคื อ
                       อินทราเน็ตซึ่งเป็นเขตปลอดภัยเนื่องจากอยู่หลังอุปกรณ์ไฟล์วอลล์ โดยทั่วไปเครื่อง




                                                            65
   68   69   70   71   72   73   74   75   76   77   78