Page 79 - การป้องกันและรักษาความปลอดภัยบนเครือข่าย
P. 79

การป้ องกันและรักษาความมั่นคงปลอดภัยบนเครือข่าย : บทที่ 6 การใช้งานระบบตรวจจับการบุกรุก IDS/IPS



                                การตรวจสอบความถูกต้องของ Security policy

                              เนื่องจาก IDS เป็นอุปกรณ์ด่านที่ 2 ต่อจาก firewall ที่สามารถตรวจจับการบุก

                       รุกได้ ดังนั้นในบางครั้งข้อมูลจาก IDS สามารถบ่งบอกการตั้งค่ากฎในด้านความ
                       ปลอดภัย (Rule) ของ ไฟลวอลล์ (Firewall) ที่ผิดพลาดได้ เช่น พบ traffic ที่ควรป้ องกัน

                       (Block) แต่ไม่ได้ตั้งค่า กฎในด้านความปลอดภัย (Rule) ที่ไฟลวอลล์ (Firewall) เพื่อให้

                       ป้ องกัน (Block)

                                บันทึกภัยคุกคามขององค์กร
                              เนื่องจาก IDS จะบันทึกเหตุการณ์ผิดปกติ การโจมตี ของภัยคุกคาม (threat)

                       ต่างๆที่ตรวจจับได้เอาไว้ด้วย ทําให้สามารถนําข้อมูลเหล่านี้ไปวิเคราะห์ ทําเป็นสถิติ

                       ศึกษารูปแบบการโจมตี เพื่อที่จะนํามาใช้หายุทธวิธีในการป้ องกัน และพัฒนาระบบ

                       รักษาความปลอดภัยสารสนเทศได้ต่อไป ข้อมูลเหล่านี้ยังทําให้ผู้บริหารได้เข้าใจถึงความ

                       เสี่ยงขององค์กรจากภัยคุกคามด้านคอมพิวเตอร์ด้วย

                                 ลดการกระทําผิดต่อ Securlty policy
                               หากมีการประกาศใช้งาน IDS ผู้ใช้งานระบบทั่วไปจะเกิดความระมัดระวังใน

                       การใช้งานระบบ หรือกลัวในการกระทําผิด เพราะการกระทําใดๆบนระบบจะถูกจับตา

                       มองโดย IDS ตลอดเวลา ทําให้การละเมิดต่อ security policy ลดน้อยลง
                                                 watermark

                               6.2.2 รูปแบบการตรวจจับของ IDS

                               กลไลในการตรวจจับสิ่งผิดปกติของ IDS แบ่งออกได้เป็น 3 รูปแบบ ได้แก่

                                 Signature-Based Detection

                               ใช้วิธีการเปรียบเทียบลักษณะของข้อมูลทุก packet ที่ผ่านเข้ามากับฐานข้อมูล
                       ของสิ่งผิดปกติ (Signature  database)  เพื่อตรวจหาการบุกรุก ลักษณะคล้ายกับ

                       โปรแกรม anti-virus คําว่า signature หมายถึงรูปแบบของภัยคุกคามที่เกิดขึ้นมาแล้ว

                       เมื่อพบ packet ที่มีลักษณะตรงกับ signature  IDS จะทําการบันทึกเหตุการณ์และแจ้ง

                       เตือนทันที  ตัวอย่างของ signature ได้แก่






                                                            71
   74   75   76   77   78   79   80   81   82   83   84