Network Security

Get Started. It's Free
or sign up with your email address
Rocket clouds
Network Security by Mind Map: Network Security

1. Firewall

1.1. ระบบรักษาความปลอดภัยของเครื่องคอมพิวเตอร์ ไม่ให้ถูกโจมตีจากผู้ไม่หวังดีหรือการสื่อสารที่ไม่ได้รับอนุญาต

1.2. ขีดความสามารถของ Firewall

1.2.1. ป้องกันการ login ที่ไม่ได้รับอนุญาตที่มาจากภายนอกเครือข่าย

1.2.2. ปิดกั้นไม่ให้ traffic จากนอกเครือข่ายเข้ามาภายในเครือข่าย

1.2.3. เป็นจุดรวมสำหรับการรักษาความปลอดภัยและการทำ audit

2. Proxy Service

2.1. Proxy จะทำหน้าที่ในการตัดสินใจว่าจะให้มีการเชื่อมต่อกันหรือไม่ จะส่งต่อแพ็กเก็ตให้หรือไม่

2.2. ประเภท proxy server

2.2.1. Caching proxy server

2.2.1.1. เร่งความเร็วโดยการเก็บข้อมูลจากการเรียกใช้งานครั้งครั้งก่อน จากเครื่องลูกข่าย

2.2.2. Web proxy

2.2.2.1. การเป็น web cache

2.2.3. Hostile proxy

2.2.3.1. เก็บข้อมูลในการกรอกแบบฟอร์มต่าง ๆ บนเว็บ

2.3. การทำงานของ Proxy

2.3.1. เมื่อไคลเอนต์ต้องการใช้เซอร์วิสภายนอก ไคลเอนต์จะทำการติดต่อไปยัง Proxy ก่อน ไคลเอนต์จะเจรจา (negotiate) กับ Proxy เพื่อให้ Proxy ติดต่อไปยังเครื่องปลายทางให้

2.4. ข้อดี

2.4.1. มีความปลอดภัยสูง

2.4.2. รู้จักข้อมูลในระดับแอพพลิเคชัน

2.5. ข้อเสีย

2.5.1. ประสิทธิภาพต่ำ

2.5.2. แต่ละบริการมักจะต้องการโปรเซสของตนเอง

2.5.3. สามารถขยายตัวได้ยาก

3. โปรแกรมป้องกันไวรัส

3.1. สร้างขึ้นมาใช้ในการป้องกันหรือกำจัดโปรแกรมที่เป็นอันตราย

3.2. โปรแกรมป้องกันไวรัสมี 2 แบบหลักๆ

3.2.1. Anti-Virus

3.2.1.1. เป็นโปรแกรมโปรแกรมป้องกันไวรัสทั่วๆไป

3.2.2. Anti-Spyware

3.2.2.1. เป็นโปรแกรมป้องกันการโจรกรรมข้อมูล จากไวรัสสปายแวร์ และจากแฮ็กเกอร์

3.3. ตัวอย่างโปรแกรมฆ่าไวรัสที่เป็นที่นิยมในปัจจุบัน

3.3.1. Kaspersky Antivirus

3.3.2. Bitdefender Antivirus

3.3.3. Nod32 Antivirus

3.3.4. Norton Antivirus

3.3.5. Mcafee Antivirus

3.3.6. F-Secure Antivirus

4. Intrusion Detection System(IDS)

4.1. คือฮาร์ดแวร์หรือซอฟต์แวร์ที่ติดตามตรวจสอบสัญญาณจราจรที่ส่งผ่านบนเครือข่ายคอมพิวเตอร์ด้วยการวิเคราะห์รูปแบบ พฤติกรรมในแพ็กเก็ตข้อมูล

4.2. ซอฟต์แวร์ที่นิยมใช้ในการตรวจหาการบุกรุก

4.2.1. Snort

4.2.2. Tcpdump

4.2.3. Ethereal

4.2.4. Sniffit

4.3. ประเภทของ IDS

4.3.1. Network-Based IDS

4.3.1.1. คือ ระบบที่ตรวจดูแพ็คเก็ตที่วิ่งอยู่ในเครือข่ายและ แจ้งเตือนถ้าพบหลักฐานที่คาดว่าจะเป็นการบุกรุกเครือข่าย

4.3.2. Host-Based IDS

4.3.2.1. ระบบที่ติดตั้งที่โฮสต์ คอยเฝ้าระวังและตรวจจับความพยายามที่จะบุกรุกโฮสต์นั้น

4.4. ส่วนประกอบของ IDS

4.4.1. Sensor

4.4.1.1. ส่วนที่จะสร้างเหตุการณ์ที่เกี่ยวกับความปลอดภัยขึ้นมา

4.4.2. Console

4.4.2.1. ส่วนที่จะตรวจจับเหตุการณ์ต่าง, แจ้งเตือน รวมไปถึงการควบคุม Sensor

4.4.3. Engine

4.4.3.1. เป็นส่วนที่จะบันทึกเหตุการณ์จาก sensor ลงใน Database และจะแจ้งเตือนตามกฎที่ได้ตั้งเอาไว้ใน IDS

5. Intrusion prevention systems (IPS)

5.1. คือ Software หรือ hardware ที่ได้รับการออก แบบมาเพื่อให้ตรวจสอบการบุกรุกโดยจะทำงานคล้ายๆกับ ID แต่จะมีคุณสมบัติพิเศษในการจู่โจมกลับหรือหยุดยั้งผู้บุกรุกได้ด้วยตัวเองโดยที่ไม่จำเป็นต้องอาศัยโปรแกรมหรือ hardware ตัวอื่นๆ

5.2. ประเภทของ  IPS

5.2.1. Network-based intrusion prevention system (NIPS)

5.2.2. Wireless intrusion prevention systems (WIPS)

5.2.3. Network behavior analysis (NBA)

5.2.4. Host-based intrusion prevention system (HIPS)

5.3. หลักการทำงานของ IPS จะใช้หลักการที่เรียกว่า “Inline” หรือที่เรียกว่า “Gateway IDS”

6. การทำงานของ IDPS

6.1. ระบุเหตุฉุกเฉินที่เป็นไปได้

6.2. เก็บข้อมูลเหตุฉุกเฉินที่พบ

6.3. พยายามหยุดการบุกรุกโดยอัตโนมัติ

6.4. ระบุปัญหาที่เกิดขึ้นซึ่งขัดกับนโยบายการรักษาความปลอดภัย

6.5. จัดทำรายงานและแจ้งเตือนผู้ดูแลระบบ

7. ผลลัพธ์การทำงานของ IDPS

7.1. ผลลัพธ์ส่วนใหญ่จะเป็นการแจ้งเตือนและเก็บข้อมูลการแจ้งเตือนในรูปแบบต่างๆ

7.1.1. การแสดง Alert Message ในหน้าจอ

7.1.2. การส่งอีเมล์ , SMS แจ้งเตือน

7.1.3. การส่งเสียง , ไฟกะพริบแจ้งเตือน

7.2. ความสามารถในการตอบสนองต่อปัญหา

7.2.1. ตัดการเชื่อมต่อ

7.2.2. ตั้งค่าระบบเพิ่มเติม

8. นางสาวรุ่งฤดี  สาวรีย์ 573410213-2 ICT#3