Page 82 - การป้องกันและรักษาความปลอดภัยบนเครือข่าย
P. 82

การป้ องกันและรักษาความมั่นคงปลอดภัยบนเครือข่าย : บทที่ 6 การใช้งานระบบตรวจจับการบุกรุก IDS/IPS



                       application protocol ได้  ยกตัวอย่างเช่น FTP stateful protocol-based profile จะ

                       สามารถตรวจจับสิ่งผิดปกติหรือการบุกรุกบนการรับส่งผ่าน     FTP ได้โดยละเอียด
                       สามารถตรวจจับการรับส่งข้อมูลโดยไม่ได้ผ่านการ authentication  ได้ เนื่องจาก IDS

                       จะสามารถจดจํา authentication state ของทุก session ไว้ได้ หรือสามารถตรวจจับการ

                       รับส่งข้อมูลไปยังเครื่องอื่นหลังจาก authentication  สําเร็จจากเครื่องอีกเครื่องหนึ่งได้

                       (FTP bounce attack)

                               ความสามารถในการจดจํากระบวนการ authentication  และการติดตาม
                       session  ของ authenticator  ทําให้ข้อมูลจาก IDS ประเภทนี้ช่วยในการตรวจสอบ

                       incident ได้อย่างมาก

                       ข้อจํากัดของการตรวจจับประเภทนี้คือ รายละเอียดหรือ specification ของ protocol

                       ต่างๆมักไม่มีความสมบูรณ์ทําให้ไม่สามารถสร้าง profile ที่สมบูรณ์ได้ การตรวจจับจึง

                       ได้ผลที่ไม่ถูกต้อง และเมื่อมีการเปลี่ยนแปลงปรับปรุง protocol จําเป็นต้อง update
                       profile ที่ IDS ด้วย นอกจากนี้ IDS ประเภทนี้จําเป็นต้องใช้ hardware ที่มี

                       specification สูง เพราะต้องใช้ในการคํานวณที่ซับซ้อน ทําให้มีราคาที่แพง


                       6.3 ช่องโหว่ของระบบคอมพิวเตอร์ (Computer Vulnerabilities)

                                                 watermark
                               ช่องโหว่ของระบบหรือโปรแกรม (Vulnerability)  หมายถึงจุดอ่อนหรือช่องโหว่
                       ในระบบ ช่องโหว่ของระบบอาจเกิดจากบั๊กหรือข้อบกพร่องจากการออกแบบระบบ

                       ช่องโหว่ของระบบสามารถเกิดขึ้นได้จากการละเลยหรือความไม่ใส่ใจของผู้ออกแบบ

                       โปรแกรม รวมถึงสาเหตุอื่นๆ ซึ่งทําให้ระบบอนุญาตให้ผู้เข้ามาทําลายระบบ (รวมถึง

                       แคร็กเกอร์,  แฮ็คเกอร์และนูคเกอร์) หลอกแอปพลิเคชัน (application)  ให้ผู้ทําลายนํา
                       ข้อมูลของตัวเองมาใส่และซ่อนข้อมูลดังกล่าว, สั่งการระบบที่ควบคุมแอปพลิเคชันนั้นๆ

                       หรืออาศัยข้อบกพร่องของระบบเพื่อเข้าถึงข้อมูลและความจําของระบบโดยไม่ได้รับ

                       อนุญาตเพื่อสั่งใช้โค้ดต่างๆ

                               การแก้ปัญหาช่องโหว่ของระบบส่วนใหญ่มักทําได้โดยการติดตั้งโปรแกรม

                       ต่อต้านไวรัสคอมพิวเตอร์, ไฟล์วอลล์และ IDS หรือการติดตั้งแพทช์ของผู้ผลิตโปรแกรม



                                                            74
   77   78   79   80   81   82   83   84   85   86   87