Network Security

Get Started. It's Free
or sign up with your email address
Network Security by Mind Map: Network Security

1. Intrusion Detection System

1.1. คือหมายถึงฮาร์ดแวร์หรือซอฟต์แวร์ที่ติดตามตรวจสอบสัญญาณจราจร (Traffic) ที่ส่งผ่านบนเครือข่ายคอมพิวเตอร์ด้วยการวิเคราะห์รูปแบบ พฤติกรรมในแพ็กเก็ตข้อมูล (Packet Data) เพื่อค้นหาสิ่งที่ผิดปกติ(Anomaly) แล้วนำเข้าสู่กระบวนการทำนาย (Prediction) เพื่อตัดสินว่าเป็นเหตุการณ์บุกรุกจริงแล้วแจ้งเตือน (Alert) ให้ผู้รับผิดชอบระบบทราบเพื่อดำเนินการป้องกันและแก้ไขต่อไป

1.2. ซอฟต์แวร์ที่นิยมใช้ในการตรวจหาการบุกรุก

1.2.1. Snort เป็นซอฟต์แวร์ที่อยู่ในกลุ่ม Network Intrusion Detection System (NIDS)

1.2.2. Tcpdump เป็ นซอฟต์แวร์ในกลุ่ม Network Analyzer

1.2.3. Ethereal

1.2.4. Sniffit เป็นซอฟต์แวร์ดักจับแพ็กเกต

2. Intrusion prevention systems

2.1. คือ Software หรือ hardware ที่ได้รับการออก แบบมาเพื่อให้ตรวจสอบการบุกรุกโดยจะทำงานคล้ายๆกับ IDS(Intrusion Detection System) แต่จะมีคุณสมบัติพิเศษในการจู่โจมกลับหรือหยุดยั้งผู้บุกรุกได้ด้วยตัวเองโดยที่ไม่จำเป็นต้องอาศัยโปรแกรมหรือ hardware ตัวอื่นๆ

2.2. ประเภทของ  IPS

2.2.1. Network-based intrusion prevention system (NIPS)

2.2.2. Wireless intrusion prevention systems (WIPS)

2.2.3. Network behavior analysis (NBA)

2.2.4. Host-based intrusion prevention system (HIPS):

3. Firewall

3.1. เป็นคอมโพเน็นต์หรือกลุ่มของคอมโพเน็นต์ที่ทำหน้าที่ในการควบคุมการเข้าถึงระหว่างเน็ตเวิร์กภายนอกหรือเน็ตเวิร์กที่เราคิดว่าไม่ปลอดภัย กับเน็ตเวิร์กภายในหรือเน็ตเวิร์กที่เราต้องการจะป้องกัน โดยที่คอมโพเน็นต์นั้นอาจจะเป็นเราเตอร์ คอมพิวเตอร์ หรือเน็ตเวิร์ก ประกอบกันก็ได้ ขึ้นอยู่กับวิธีการหรือ Firewall Architecture ที่ใช้

4. Proxy Service

4.1. Proxy หรือ Application Gateway เป็นแอพพลิเคชันโปรแกรมที่ทำงานอยู่บนไฟร์วอลล์ที่ตั้งอยู่ระหว่างเน็ตเวิร์ก 2 เน็ตเวิร์ก ทำหน้าที่เพิ่มความปลอดภัยของระบบเน็ตเวิร์กโดยการควบคุมการเชื่อมต่อระหว่างเน็ตเวิร์กภายในและภายนอก

4.2. การทำงานของ proxy

4.2.1. เอนต์ไคลเมื่อต้องการใช้เซอร์วิสภายนอกไคลเอนต์จะทำการติดต่อไปยังพร็อกซีก่อน

4.2.2. ไคลเอนต์จะเจรจา (เจรจา) กับพร็อกซี่เพื่อให้ผู้รับมอบฉันทะติดต่อไปยังเครื่องปลายทางให้

4.2.3. พร็อกซี่จะทำหน้าที่ในห้างหุ้นส่วนจำกัดหัวเรื่อง: การตัดสินใจว่าได้จะให้มีหัวเรื่อง: การเชื่อมต่อกันหรือไม่จะส่งต่อแพ็กเก็ตให้หรือไม่

5. โปรแกรมที่ทำงานในลักษณะเดียวกับ IPS

5.1. โปรแกรมตรวจจับไวรัส (Virus Scanner)

5.1.1. NOD32 Antivirus

5.1.2. Baidu Antivirus

5.1.3. Trojan Remover

5.1.4. McAfee Labs Stinger

5.2. โปรแกรมสแกนช่องโหว่ในระบบ (Vulnerability Scanner)

5.2.1. Network-Based Scanner

5.2.1.1. ตรวจสอบผ่านเครือข่าย

5.2.1.2. ข้อเสียเล็กน้อยคือข้อมูลที่ได้จากการตรวจสอบจะไม่ละเอียดมาก

5.2.1.3. ตัวอย่างซอฟต์แวร์เช่น Nessus และ Retina

5.2.2. Host-Based Scanner

5.2.2.1. ตรวจสอบความบกพร่องภายในระบบคอมพิวเตอร์ได้โดยละเอียด

5.2.2.2. ต้องนำโปรแกรมไปติดตั้งและสแกนในเครื่องคอมพิวเตอร์นั้นๆ

5.2.2.3. การตรวจสอบระบบในเครือข่ายขนาดใหญ่จะทำได้ยาก