กล้องวงจรปิด

รูปภาพของฉัน
บริการให้คำปรึกษา ออกแบบ ติดตั้ง รับประกันผลงานตลอดอายุการใช้งาน กล้องวงจรปิด รั้วไฟฟ้า สัญญาณกันขโมย สอบถามได้ที่ Line ID : @CctvBangkok.com

วันอังคารที่ 5 พฤศจิกายน พ.ศ. 2562

การสำรวจเครือข่าย (กล้องวงจรปิด)

การสำรวจเครือข่าย


การพยายามของผู้บุกรุกที่จะรวบรวมข้อมูลเกี่ยวกับระบบเครือข่ายก่อนที่จะโจมตีจริง ๆ เช่น

- IP Scans   ความพยายามของผู้บุกรุกที่ทราบเกี่ยวกับโฮสต์ต่าง ๆ ที่อยู่ในเครือข่าย ระบบที่สแกนนั้นอาจใช้การปิงช่วงของหมายเลขไอพีของเครือข่ายนั้น

- Post Scans    หลังผู้บุกรุกได้ข้อมูลเกี่ยวกับว่า  เครือข่ายมีโฮสต์ใดอยู่บ้างข้อมูลต่อมาที่ผู้บุกรุกต้องการคือบริการใดบ้างที่แต่ละโฮสต์ให้บริการอยู่  หมายเลขพอร์ตนั้นเป็นสิ่งที่บ่งบอกว่ามีแอพพลิเคชันใดที่ให้บริการอยู่

- Trojan Scans การสแกนโทรจันเป็นความพยายามของผู้บุกรุกที่จะตรวจเช็คว่า มีพอร์ตของโทรจันใดบ้างที่เปิดอยู่

- Vulnerability Scans    การสแกนหาจุดอ่อนหรือช่องโหว่ของระบบ  เป็นความพยายามที่จะใช้การโจมตีหลาย ๆ แบบกับระบบใดระบบหนึ่งเพื่อตรวจเช็คดูระบบนี้มีจุดอ่อนอย่างไร

- File Snooping    การตรวจเช็คว่ายูสเซอร์มีสิทธิ์อย่างไรกับไฟล์นั้น  ระบบไฟล์ส่วนใหญ่จะมีการกำหนดสิทธิ์ของผู้ใช้ในการเข้าใช้แต่ละไฟล์

สินค้าแนะนำ :   รั้วไฟฟ้า    กล้องวงจรปิด   สัญญาณกันขโมย





การโจมตี


การลำดับความสำคัญหรือความรุนแรงของการโจมตีเครือข่ายหรือระบบ  ไอดีเอสรายงานเหตุการณ์ที่มีความรุนแรงสูง  ผู้ดูแลระบบต้องตอบสนองเหตุการณ์ทันที  

เพื่อป้องกันการสูญเสียมากกว่านี้  ไอดีเอสอาจไม่สามารถแยกแยะได้ว่าการโจมตีเป็นการโจมตีจริง ๆ เป็นแต่การสแกนหาช่องโหว่  

เหตุการณ์ทั้งสองประเภทนั้นจะมีซิกเนเจอร์ของการโจมตีเหมือนกัน  ผู้ดูแลระบบอาจต้องวิเคราะห์เพิ่มเติม  แต่ปกติแล้วการสแกนหาช่องโหว่ 

ไอดีเอสจะรายงานการโจมตีหลาย ๆ ครั้งในช่วงเวลาสั้น ๆ ส่วนการโจมตีจริง ๆ นั้นอาจมีการรายงานการโจมตีแค่ครั้งเดียวกับระบบใดระบบหนึ่ง

การออกแบบและติดตั้ง  IDS


                       การวางแผนการติดตั้งไอดีเอส ควรทำเป็นขั้นตอนและเปิดโอกาสให้บุคลากรได้มีเวลาในการฝึกอบรม

เพื่อจะได้มีประสบการณ์ในการมอนิเตอร์และบำรุงรักษาทรัพยากรในเครือข่ายที่สำคัญ  องค์กรควรต้องมีนโยบายการรักษาความปลอดภัยกล้องวงจรปิดที่เหมาะสม  

การวางแผน  และขั้นตอนการปฏิบัติอย่างชัดเจนเมื่อเกิดเหตุการณ์ขึ้นเพื่อบุคลากรจะได้รู้ว่าจะต้องปฏิบัติอย่างไร

เพราะไอดีเอสอาจจะรายงานแจ้งเตือนหลากหลายมาก  และมีการปฏิบัติที่แตกต่างกันในแต่ละรายงานการแจ้งเตือน  

การออกแบบและติดตั้งไอดีเอส  ก็มีความยุ่งยากเหมือนกับการติดตั้งซอฟต์แวร์ที่ใช้สำหรับการรักษาความปลอดภัยประเภทอื่นเช่นกัน

   เช่น การทดสอบระบบว่ามีผลกระทบกับระบบอื่นหรือไม่  การดูแลและจัดการซอฟต์แวร์  และการติดตั้งโปรแกรมเอง  

การติดตั้งโฮสต์เบสไอดีเอสนั้นค่อนข้างง่ายเหมือนกับการติดตั้งซอฟต์แวร์ทั่วไป ส่วนการติดตั้งเน็ตเวิร์คเบสไอดีเอสอาจมีความยุ่งยากเพิ่มขึ้นคือการ “แท็ป” 

เข้ากับสายสัญญาณ  ส่วนใหญ่ในปัจจุบันถูกสร้างหรืออัพเกรดให้เป็นเครือข่ายแบบสวิตช์




Hub


คุณสมบัติของฮับ คือส่งต่อทุก ๆ แพ็กเก็ตที่ได้รับจากพอร์ตใดพอร์ตหนึ่งไปยังทุก ๆ พอร์ตที่เหลือ  การใช้ฮับนั้นโดยการวางฮับระหว่างสวิตช์และเราท์เตอร์  

วิธีนี้ไม่นิยมใช้กันเนื่องจากโอกาสที่จะทำให้เกิดปัญหามีมากเกินไป  การวางฮับระหว่างสวิตช์และเราท์เตอร์ และไอดีเอสก็เชื่อมต่อเข้ากับพอร์ตหนึ่งของฮับ  

การเชื่อมต่อแบบนี้ทำให้ข้อมูลยังคงไหลระหว่างเราท์เตอร์และสวิตช์ได้  และคุณสมบัติของฮับทำให้ไอดีเอสสามารถตรวจจับทุก ๆ แพ็กเก็ตที่วิ่งระหว่างเราท์เตอร์และสวิตช์ได้

ข้อดีของการเชื่อมต่อไอดีเอสแบบใช้ฮับ


- ง่ายต่อการคอนฟิก  เนื่องจากไม่ต้องใช้ความรู้พิเศษในการคอนฟิก

- การบริหาร ไอดีเอส อาจไม่จำเป็นต้องใช้ฮาร์ดแวร์เพิ่มเติม

- ไม่มีผลกระทบต่อการยกเลิกเซสซันและการคอนฟิกไฟร์วอลล์

- ฮับขนาดเล็กมักจะมีราคาถูกมาก

ข้อเสียของการเชื่อมต่อไอดีเอสโดยใช้ฮับ


- เนื่องจากคุณสมบัติพิเศษของฮับ เราไม่สามารถใช้การเชื่อมต่อแบบนี้ได้  ถ้าลิงค์ระหว่างเราท์เตอร์และสวิตช์เป็นแบบฟูลดูเพล็กซ์  

การใช้ฮับจะเป็นแบบฮาล์ฟดูเพล็กซ์  เป็นการลดประสิทธิภาพของเครือข่าย

- ถ้าเราบริหารไอดีเอสผ่านฮับตัวเดียวกันนี้  ทราฟฟิกของการบริหารไอดีเอสอาจทำให้เพิ่มคอลลิชันในฮับ  ซึ่งเป็นการลดปงระสิทธิภาพของเครือข่าย

- ฮับถึงแม้จะมีราคาถูกแต่ก็ชำรุดได้ง่าย


ไม่มีความคิดเห็น:

แสดงความคิดเห็น