การสำรวจเครือข่าย
การพยายามของผู้บุกรุกที่จะรวบรวมข้อมูลเกี่ยวกับระบบเครือข่ายก่อนที่จะโจมตีจริง ๆ เช่น
- IP Scans ความพยายามของผู้บุกรุกที่ทราบเกี่ยวกับโฮสต์ต่าง ๆ ที่อยู่ในเครือข่าย ระบบที่สแกนนั้นอาจใช้การปิงช่วงของหมายเลขไอพีของเครือข่ายนั้น
- Post Scans หลังผู้บุกรุกได้ข้อมูลเกี่ยวกับว่า เครือข่ายมีโฮสต์ใดอยู่บ้างข้อมูลต่อมาที่ผู้บุกรุกต้องการคือบริการใดบ้างที่แต่ละโฮสต์ให้บริการอยู่ หมายเลขพอร์ตนั้นเป็นสิ่งที่บ่งบอกว่ามีแอพพลิเคชันใดที่ให้บริการอยู่
- Trojan Scans การสแกนโทรจันเป็นความพยายามของผู้บุกรุกที่จะตรวจเช็คว่า มีพอร์ตของโทรจันใดบ้างที่เปิดอยู่
- Vulnerability Scans การสแกนหาจุดอ่อนหรือช่องโหว่ของระบบ เป็นความพยายามที่จะใช้การโจมตีหลาย ๆ แบบกับระบบใดระบบหนึ่งเพื่อตรวจเช็คดูระบบนี้มีจุดอ่อนอย่างไร
- File Snooping การตรวจเช็คว่ายูสเซอร์มีสิทธิ์อย่างไรกับไฟล์นั้น ระบบไฟล์ส่วนใหญ่จะมีการกำหนดสิทธิ์ของผู้ใช้ในการเข้าใช้แต่ละไฟล์
สินค้าแนะนำ : รั้วไฟฟ้า กล้องวงจรปิด สัญญาณกันขโมย
การโจมตี
การลำดับความสำคัญหรือความรุนแรงของการโจมตีเครือข่ายหรือระบบ ไอดีเอสรายงานเหตุการณ์ที่มีความรุนแรงสูง ผู้ดูแลระบบต้องตอบสนองเหตุการณ์ทันที
เพื่อป้องกันการสูญเสียมากกว่านี้ ไอดีเอสอาจไม่สามารถแยกแยะได้ว่าการโจมตีเป็นการโจมตีจริง ๆ เป็นแต่การสแกนหาช่องโหว่
เหตุการณ์ทั้งสองประเภทนั้นจะมีซิกเนเจอร์ของการโจมตีเหมือนกัน ผู้ดูแลระบบอาจต้องวิเคราะห์เพิ่มเติม แต่ปกติแล้วการสแกนหาช่องโหว่
ไอดีเอสจะรายงานการโจมตีหลาย ๆ ครั้งในช่วงเวลาสั้น ๆ ส่วนการโจมตีจริง ๆ นั้นอาจมีการรายงานการโจมตีแค่ครั้งเดียวกับระบบใดระบบหนึ่ง
การวางแผนการติดตั้งไอดีเอส ควรทำเป็นขั้นตอนและเปิดโอกาสให้บุคลากรได้มีเวลาในการฝึกอบรม
การออกแบบและติดตั้ง IDS
การวางแผนการติดตั้งไอดีเอส ควรทำเป็นขั้นตอนและเปิดโอกาสให้บุคลากรได้มีเวลาในการฝึกอบรม
เพื่อจะได้มีประสบการณ์ในการมอนิเตอร์และบำรุงรักษาทรัพยากรในเครือข่ายที่สำคัญ องค์กรควรต้องมีนโยบายการรักษาความปลอดภัยกล้องวงจรปิดที่เหมาะสม
การวางแผน และขั้นตอนการปฏิบัติอย่างชัดเจนเมื่อเกิดเหตุการณ์ขึ้นเพื่อบุคลากรจะได้รู้ว่าจะต้องปฏิบัติอย่างไร
เพราะไอดีเอสอาจจะรายงานแจ้งเตือนหลากหลายมาก และมีการปฏิบัติที่แตกต่างกันในแต่ละรายงานการแจ้งเตือน
เพราะไอดีเอสอาจจะรายงานแจ้งเตือนหลากหลายมาก และมีการปฏิบัติที่แตกต่างกันในแต่ละรายงานการแจ้งเตือน
การออกแบบและติดตั้งไอดีเอส ก็มีความยุ่งยากเหมือนกับการติดตั้งซอฟต์แวร์ที่ใช้สำหรับการรักษาความปลอดภัยประเภทอื่นเช่นกัน
เช่น การทดสอบระบบว่ามีผลกระทบกับระบบอื่นหรือไม่ การดูแลและจัดการซอฟต์แวร์ และการติดตั้งโปรแกรมเอง
การติดตั้งโฮสต์เบสไอดีเอสนั้นค่อนข้างง่ายเหมือนกับการติดตั้งซอฟต์แวร์ทั่วไป ส่วนการติดตั้งเน็ตเวิร์คเบสไอดีเอสอาจมีความยุ่งยากเพิ่มขึ้นคือการ “แท็ป”
เข้ากับสายสัญญาณ ส่วนใหญ่ในปัจจุบันถูกสร้างหรืออัพเกรดให้เป็นเครือข่ายแบบสวิตช์
Hub
คุณสมบัติของฮับ คือส่งต่อทุก ๆ แพ็กเก็ตที่ได้รับจากพอร์ตใดพอร์ตหนึ่งไปยังทุก ๆ พอร์ตที่เหลือ การใช้ฮับนั้นโดยการวางฮับระหว่างสวิตช์และเราท์เตอร์
วิธีนี้ไม่นิยมใช้กันเนื่องจากโอกาสที่จะทำให้เกิดปัญหามีมากเกินไป การวางฮับระหว่างสวิตช์และเราท์เตอร์ และไอดีเอสก็เชื่อมต่อเข้ากับพอร์ตหนึ่งของฮับ
การเชื่อมต่อแบบนี้ทำให้ข้อมูลยังคงไหลระหว่างเราท์เตอร์และสวิตช์ได้ และคุณสมบัติของฮับทำให้ไอดีเอสสามารถตรวจจับทุก ๆ แพ็กเก็ตที่วิ่งระหว่างเราท์เตอร์และสวิตช์ได้
- ง่ายต่อการคอนฟิก เนื่องจากไม่ต้องใช้ความรู้พิเศษในการคอนฟิก
ข้อดีของการเชื่อมต่อไอดีเอสแบบใช้ฮับ
- ง่ายต่อการคอนฟิก เนื่องจากไม่ต้องใช้ความรู้พิเศษในการคอนฟิก
- การบริหาร ไอดีเอส อาจไม่จำเป็นต้องใช้ฮาร์ดแวร์เพิ่มเติม
- ไม่มีผลกระทบต่อการยกเลิกเซสซันและการคอนฟิกไฟร์วอลล์
- ฮับขนาดเล็กมักจะมีราคาถูกมาก
ข้อเสียของการเชื่อมต่อไอดีเอสโดยใช้ฮับ
- เนื่องจากคุณสมบัติพิเศษของฮับ เราไม่สามารถใช้การเชื่อมต่อแบบนี้ได้ ถ้าลิงค์ระหว่างเราท์เตอร์และสวิตช์เป็นแบบฟูลดูเพล็กซ์
การใช้ฮับจะเป็นแบบฮาล์ฟดูเพล็กซ์ เป็นการลดประสิทธิภาพของเครือข่าย
- ถ้าเราบริหารไอดีเอสผ่านฮับตัวเดียวกันนี้ ทราฟฟิกของการบริหารไอดีเอสอาจทำให้เพิ่มคอลลิชันในฮับ ซึ่งเป็นการลดปงระสิทธิภาพของเครือข่าย
- ฮับถึงแม้จะมีราคาถูกแต่ก็ชำรุดได้ง่าย
ไม่มีความคิดเห็น:
แสดงความคิดเห็น