บทที่ 7 : IDS/IPS Part1 สธ412 ความมั่นคงของระบบสารสนเทศ

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
บทที่ 3 การบริหารพนักงานขาย
Advertisements

การจัดการองค์ความรู้ ( KM )
 เครือข่ายคอมพิวเตอร์  การที่ระบบเครือข่ายมีบทบาทและ ความสำคัญเพิ่มขึ้น เพราะไมโครคอมพิวเตอร์ได้รับ การใช้งานอย่างแพร่หลาย จึงเกิดความต้องการที่จะ.
เทคนิคการตรวจสอบภายใน
การพัฒนาผลสัมฤทธิ์ทางการเรียน วิชา อุตสาหกรรมการท่องเที่ยว
การประเมินผลโครงการ คปสอ.คลองใหญ่.
การรักษาความปลอดภัยข้อมูลขั้นพื้นฐาน
ในเครือข่ายอินเทอร์เน็ต โปรแกรมประยุกต์ หลายชนิด มีการทำงานร่วมกันระหว่างเครื่อง คอมพิวเตอร์ ที่ต่ออยู่ในเครือข่าย โดยอาศัยเครือข่ายเป็น สื่อกลาง ในการติดต่อสื่อสารระหว่างกันและกัน.
โปรแกรมสต๊อกสินค้า และ โปรแกรมขายหน้าร้าน Nanosoft Smart INV.NET วิชาโปรแกรมสำเร็จรูปและการ ประยุกต์ใช้งาน อ. วิสุตร์ เพชรรัตน์
การจัดเก็บข้อมูลในแฟ้มข้อมูลธรรมดา นั้น อาจจำเป็นที่ใช้แต่ละคน จะต้องมีแฟ้มข้อมูลของตนไว้เป็นส่วนตัว จึง อาจเป็นเหตุให้มีการเก็บข้อมูล ชนิดเดียวกันไว้หลาย.
การพัฒนาบทเรียนคอมพิวเตอร์ช่วยสอน เรื่อง หลักการทำงานของคอมพิวเตอร์ วิชาคอมพิวเตอร์พื้นฐาน สำหรับนักเรียนชั้นมัธยมศึกษาปีที่ 1 โรงเรียนเฉลิมราชประชาอุทิศ.
มอบนโยบายการบริหารราชการให้กับหัวหน้าสถานีตำรวจ วันอังคารที่ 2 ๑ มิ. ย.59 เวลา น. สำนักงานตำรวจแห่งชาติ
บทที่ 3 นักวิเคราะห์ระบบและการ วิเคราะห์ระบบ. 1. นักวิเคราะห์ระบบ (System Analysis) 1.1 ความหมายของนักวิเคราะห์ระบบ นักวิเคราะห์ระบบ (System Analysis:
การจัดกิจกรรมการ เรียนรู้แบบการทำ โครงงานคอมพิวเตอร์ การจัดกิจกรรมการ เรียนรู้แบบการทำ โครงงานคอมพิวเตอร์ ครูชาญณรงค์ ปานเลิศ โรงเรียนพระบางวิทยา ครูชาญณรงค์
โดย ภก.อรรถกร บุญแจ้ง เภสัชกรชำนาญการ โรงพยาบาลมหาชนะชัย.
ชุมชนปลอดภัย.
หน่วยที่ 1 ข้อมูลทางการตลาด. สาระการเรียนรู้ 1. ความหมายของข้อมูลทางการตลาด 2. ความสำคัญของข้อมูลทางการตลาด 3. ประโยชน์ของข้อมูลทางการตลาด 4. ข้อจำกัดในการหาข้อมูลทาง.
By Btech GPS : Jan GPS By BtechGPS By Btech GPS : Jan
อาจารย์อภิพงศ์ ปิงยศ บทที่ 3 : รูปแบบการเชื่อมต่อเครือข่ายและส่วนประกอบของเครือข่ายท้องถิ่น (Topologies and LAN Components) Part3.
stack #2 ผู้สอน อาจารย์ ยืนยง กันทะเนตร
บทที่ 7 : IDS/IPS Part2 สธ412 ความมั่นคงของระบบสารสนเทศ
IP-Addressing and Subneting
IP-Addressing and Subneting
Content Team: คู่มือการป้องกันสินค้าลอกเลียนแบบ 9 July 2015
อาจารย์อภิพงศ์ ปิงยศ บทที่ 2 : แบบจำลองเครือข่าย (Network Models) part1 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ อาจารย์อภิพงศ์
ระบบ ISO 9001:2015 สำหรับธุรกิจบริหารจัดการเรือ
บทที่ 1 สถาปัตยกรรมของระบบฐานข้อมูล (Database Architecture)
การพัฒนาการใช้งานในระบบเว็บ
แนวทางการออกแบบโปสเตอร์
อาจารย์อภิพงศ์ ปิงยศ บทที่ 5 : การตรวจจับข้อผิดพลาด การควบคุมการไหลของข้อมูล และการควบคุมข้อผิดพลาด Part1 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ.
อาจารย์อภิพงศ์ ปิงยศ บทที่ 4 : สื่อกลางส่งข้อมูลและการมัลติเพล็กซ์ (Transmission Media and Multiplexing) Part3 สธ313 การสื่อสารข้อมูลและเครือข่ายคอมพิวเตอร์ทางธุรกิจ.
บทที่ 1 ความรู้ทั่วไปเกี่ยวกับคอมพิวเตอร์
การบัญชีต้นทุนช่วง (Process Costing).
ความหมายของเลเซอร์ เลเซอร์ คือการแผ่รังสีของแสงโดยการกระตุ้นด้วยการขยายสัญญาณแสง คำว่า Laser ย่อมาจาก Light Amplification by Stimulated Emission of Radiation.
ระบบรักษาความปลอดภัย
Presentation การจัดการข้อร้องเรียนในธุรกิจบริการ Customer Complaint Management for Service.
บทที่ 1 ระบบสารสนเทศ (Information System)
บทที่ 8 การควบคุมโครงการ
กรณีศึกษา : นักเรียน ระดับ ปวช.2 สาขาวิชาการบัญชี
บัตรยิ้ม สร้างเสริมกำลังใจ
บทที่ 8 การควบคุมระบบสารสนเทศทางการบัญชี : การควบคุมเฉพาะระบบงาน
ขั้นตอนการออกแบบ ผังงาน (Flow Chart)
กำหนดกรอบระยะเวลาการขึ้นทะเบียนปี2556/57 1. ข้าว
ภาคเรียนที่ ๒ ปีการศึกษา ๒๕๖๐ ผู้สอน : คุณครูภาคภูมิ คล้ายทอง
การบริหารโครงการซอฟต์แวร์
พื้นฐานการออกแบบ กราฟิก หมายถึง ศิลปะแขนงหนึ่งซึ่งใช้การสื่อความหมาย ด้วยเส้น สัญลักษณ์ รูปวาด ภาพถ่าย กราฟ แผนภูมิ การ์ตูน ฯลฯ เพื่อให้สามารถสื่อความหมายของข้อมูลได้ถูกต้องตรง.
กลุ่มงานควบคุมโรคติดต่อ
บทที่ 6 แนวคิดเทคโนโลยีเสมือนจริง
Internet Technology and Security System
สาเหตุที่ต้องมีพระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์
ภัยคุกคาม ที่เกิดขึ้นในระบบสารสนเทศ
SMS News Distribute Service
วัฏจักรหิน วัฏจักรหิน : วัดวาอาราม หินงามบ้านเรา
กฎกระทรวง ความปลอดภัยทางรังสี พ.ศ.2561
ความหมาย ความสำคัญ และจุดมุ่งหมายของการศึกษา
จุดมุ่งหมายทางการศึกษา และ จุดประสงค์การเรียนรู้
บรรยายครั้งที่ 8 - กราฟฟิกวิศวกรรม 1
บทที่ 9 การเรียงลำดับข้อมูล (Sorting)
มะเร็งปากมดลูก โดย นางจุฑารัตน์ กองธรรม พยาบาลวิชาชีพ รพ.สต.บ้านโนนแต้
บทที่ 8 การแก้ไขข้อผิดพลาดโปรแกรม(Debugging)
การวิจัยทางการท่องเที่ยว
บทที่ 3 : การป้องกันการเจาะระบบ Part2 สธ412 ความมั่นคงของระบบสารสนเทศ
การเปลี่ยนแปลงประมาณการทางบัญชี และข้อผิดพลาด
หลักเกณฑ์การเก็บรักษาข้อมูลจราจรทางคอมพิวเตอร์ ของผู้ให้บริการ
ชัยพฤกษ์รัตนาธิเบศร์ - วงแหวน
การเขียนโปรแกรมด้วยภาษาไพทอน การเขียนโปรแกรมแบบทางเลือก
MTRD 427 Radiation rotection - RSO
กระดาษทำการ (หลักการและภาคปฏิบัติ)
การใช้ระบบสารสนเทศในการวิเคราะห์ข่าว
มหาวิทยาลัยเทคโนโลยีราชมงคลศรีวิชัย วิทยาเขตภาคใต้
ใบสำเนางานนำเสนอ:

บทที่ 7 : IDS/IPS Part1 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ apipong.ping@gmail.com

Outline อะไรคือ IDS/IPS ? ทำไมต้องมี IDS/IPS ? ขีดความสามารถ IDS การวิเคราะห์และการตรวจจับการบุก รุก การแจ้งเตือนภัยของ IDS

อะไรคือ IDS/IPS ? IDS (Intrusion Detection System) หมายถึงระบบตรวจจับการ บุกรุก เป็นเครื่องมือรักษาความ ปลอดภัยที่ทุกองค์กรควรจะมีรองจาก ไฟร์วอลล์ ใช้ในการตรวจจับความ พยายามในการบุกรุกเครือข่าย และ เตือนภัยให้กับผู้ดูแลระบบได้รับทราบ ปกติแฮคเกอร์จะหลีกเลี่ยงการเจาะ ระบบที่มี IDS ติดตั้งอยู่

อะไรคือ IDS/IPS ? [2] ปัญหาใหญ่ของ IDS คือไม่สามารถ ป้องกันการบุกรุกได้แบบเรียลไทม์ใน การโจมตีแบบ DDoS จึงมีการ คิดค้นเทคโนโลยีใหม่ เรียกว่า IPS (Intrusion Prevention System) IPS ที่มีความฉลาดจะใช้เทคโนโลยี ชั้นสูงในการวิเคราะห์ข้อมูล เช่น Neural Network, Fuzzy Logic ส่งผลให้การวิเคราะห์แม่นยำขึ้น

อะไรคือ IDS/IPS ? [3] อีกเครื่องมือหนึ่งที่มักใช้ร่วมกับ IDS/IPS คือ Honeypot Honeypot เป็นเป้าหมายลวง หมายถึงเครื่องเซิร์ฟเวอร์ที่เราปล่อย ให้มีช่องโหว่เพื่อลวงให้แฮคเกอร์เข้า มาติดกับ ทำให้เรารู้วิธีการเจาะระบบของแฮค เกอร์อย่างละเอียด ตลอดจนสามารถ สืบหาตัวแฮคเกอร์ได้ก่อนที่ระบบจริง จะถูกเจาะ

ทำไมต้องมี IDS/IPS ? เพื่อเป็นเครื่องมือในการสืบสวนหา บุคคลที่บุกรุกระบบ อาจนำไปสู่การ จับกุมและลงโทษบุคคลเหล่านั้นได้ เพื่อตรวจจับการโจมตีหรือการฝ่าฝืน คำสั่ง ที่ไม่สามารถป้องกันได้จากระบบ รักษาความปลอดภัยอื่น เพื่อตรวจจับความพยายามที่จะบุกรุก เครือข่ายและป้องกันก่อนที่จะเกิดการ โจมตีจริงๆ เพื่อเก็บรวบรวมสถิติเกี่ยวกับความ พยายามหรือการโจมตี และนำไป วิเคราะห์ภัยคุกคามที่อาจเกิดขึ้นได้

ทำไมต้องมี IDS/IPS ? [2] เพื่อเป็นเครื่องมือในการวัด ประสิทธิภาพในการป้องกันของระบบ รักษาความปลอดภัยอื่น เช่น ไฟร์ วอลล์ เป็นต้น เพื่อเป็นข้อมูลที่เป็นประโยชน์เมื่อมี การบุกรุกจริงๆ ซึ่งจะช่วยค้นหาส่วน ที่ถูกโจมตี การกู้คืน และการแก้ไข ผลเสีย รวมไปถึงการป้องกันใน อนาคต

ขีดความสามารถของ IDS IDS สามารถทำสิ่งต่อไปนี้ได้ดี มอนิเตอร์และวิเคราะห์เหตุการณ์ที่เกิดขึ้น ในระบบรวมถึงพฤติกรรมของผู้ใช้ ทดสอบระดับความปลอดภัยของระบบ เรียนรู้ลำดับเหตุการณ์ของระบบที่แตกต่าง จากเหตุการณ์ปกติ หรือเกิดจากการโจมตี ที่รู้ล่วงหน้า จัดการข้อมูล Event Log และ Audit Log ของระบบปฏิบัติการ รายงานข้อมูลเกี่ยวกับนโยบายการรักษา ความปลอดภัยพื้นฐาน

ขีดความสามารถของ IDS [2] ไม่สามารถปิดช่องโหว่ของระบบที่ ไม่ได้ป้องกันโดยระบบรักษาความ ปลอดภัยอื่น เช่นไฟร์วอลล์หรือ แอนตี้ไวรัส ไม่สามารถตรวจจับ รายงาน และ ตอบโต้การโจมตีได้ในช่วงเวลาที่มี การใช้เครือข่ายหนาแน่นมากเกินไป ไม่สามารถตรวจจับการโจมตีแบบ ใหม่ หรือการโจมตีแบบเก่าแต่ เปลี่ยนรูปแบบการโจมตี

ขีดความสามารถของ IDS [3] ไม่สามารถตอบโต้การโจมตีได้อย่างมี ประสิทธิภาพ หากผู้โจมตีมีความ ชำนาญสูง ไม่สามารถสืบหาผู้บุกรุกได้โดย อัตโนมัติ ต้องอาศัยคนในการช่วย วิเคราะห์ ไม่สามารถขัดขวางไม่ให้เกิดการ โจมตี IDS เอง ไม่สามารถป้องกันปัญหาเกี่ยวกับ ความถูกต้องของแหล่งข้อมูล ไม่สามารถทำงานได้ดีในระบบ เครือข่ายที่ใช้สวิตช์

ประเภทของ IDS แบ่งเป็น 2 ประเภท คือ Host-Based IDS Network-Based IDS

ประเภทของ IDS : Host-Based IDS เป็นซอฟต์แวร์ที่รันบนโฮสต์ ปกติจะวิเคราะห์ Log เพื่อค้นหา ข้อมูลเกี่ยวกับการบุกรุก โดยจะอ่าน เหตุการณ์ใหม่ที่เกิดขึ้นใน Log และ เปรียบเทียบกับกฎที่ตั้งไว้ก่อนหน้า ถ้าตรงกับกฎก็จะแจ้งเตือนทันที มีการตรวจสอบ Checksum ของ ไฟล์เพื่อตรวจสอบความคงสภาพ

ประเภทของ IDS : Host-Based IDS [2] ข้อดี สามารถตรวจพบการบุกรุกกับโฮสต์ นั้นๆได้เสมอ ถ้าระบบสามารถบันทึก เหตุการณ์ไว้ใน Log ได้ สามารถบอกได้ว่าการบุกรุกครั้งนั้น สำเร็จหรือไม่ โดยวิเคราะห์จาก ข้อความใน Log หรือการแก้ไขไฟล์ สำคัญ สามารถระบุได้ว่ามีการเข้าใช้งาน อย่างผิดปกติโดยผู้ใช้ระบบเอง

ประเภทของ IDS : Host-Based IDS [3] ข้อเสีย โปรเซสของ IDS อาจถูกโจมตีเองจน ไม่สามารถแจ้งเตือนได้ โฮสต์เบสไอดีเอสจะแจ้งเตือนก็ต่อเมื่อ เกิดเหตุการณ์ตรงกับที่กำหนดไว้ก่อน หน้า จึงไม่สามารถแจ้งเตือนการบุก รุกด้วยเทคนิคใหม่ๆได้ การทำงานของไอดีเอสจะมีผลกระทบ ต่อประสิทธิภาพของโฮสต์ เนื่องจาก ต้องตรวจสอบ Log File อยู่เสมอ

ประเภทของ IDS : Network-Based IDS เป็นซอฟต์แวร์พิเศษที่รันบน คอมพิวเตอร์เครื่องหนึ่งต่างหาก มีเน็ตเวิร์คการ์ดที่รับทุกๆแพ็คเก็ตที่วิ่ง อยู่บนเครือข่าย แล้ววิเคราะห์ข้อมูล ในแพ็คเก็ตเหล่านั้นกับข้อมูลที่เป็น รูปแบบการบุกรุกที่เก็บไว้ใน ฐานข้อมูลก่อนหน้า ถ้าตรงกับ รูปแบบดังกล่าว IDS จะแจ้งเตือน ทันที

แผนผังการทำงานของ Network-based IDS

ประเภทของ IDS : Network-Based IDS [2] ตัวแรกใช้เชื่อมต่อเข้ากับเครือข่ายที่ต้อง เฝ้าระวัง โดยการ์ดนี้จะไม่มีหมายเลขไอ พี เพื่อป้องกันเครื่องอื่นมองเห็น ตัวที่สองจะเชื่อมต่อเข้ากับอีกเครือข่าย หนึ่ง เพื่อใช้แจ้งเตือนไปยังเซิร์ฟเวอร์ สาเหตุที่ต้องทำเช่นนี้ก็เพื่อการป้องกัน IDS ถูกโจมตีเสียเอง

ประเภทของ IDS : Network-Based IDS [3] ข้อดี NIDS จะถูกซ่อนในเครือข่าย ทำให้ผู้ บุกรุกไม่รู้ว่ากำลังถูกเฝ้ามอง NIDS หนึ่งเครื่องสามารถใช้เฝ้าระวัง การบุกรุกได้หลายระดับและหลาย โฮสต์ สามารถตรวจจับทุกๆแพ็คเก็ตที่วิ่งไป ยังระบบที่เฝ้าระวังอยู่

ประเภทของ IDS : Network-Based IDS [4] ข้อเสีย จะแจ้งเตือนก็ต่อเมื่อตรวจพบแพ็คเก็ตที่ ตรงกับฐานข้อมูลที่กำหนดไว้ก่อนหน้า เท่านั้น ไม่สามารถตรวจจับแพ็คเก็ตได้ทั้งหมด เมื่อมีการใช้เครือข่ายหนาแน่น ไม่สามารถระบุได้ว่าการบุกรุกนั้น สำเร็จหรือไม่ ไม่สามารถวิเคราะห์แพ็คเก็ตที่เข้ารหัส ไว้ได้

ประเภทของ IDS : การเลือกใช้ HIDS และ NIDS

การวิเคราะห์และการตรวจจับการบุกรุก IDS จะใช้ 2 วิธีหลักในการ วิเคราะห์เพื่อตรวจจับการพยายามบุก รุก คือ การตรวจจับการใช้งานในทางที่ผิด (Misuse Detection) การตรวจจับเหตุการณ์ผิดปกติ (Anomaly Detection)

การวิเคราะห์และการตรวจจับการบุกรุก : Misuse Detection คือการวิเคราะห์เหตุการณ์ที่เกิดขึ้น ในระบบ เพื่อค้นหาเหตุการณ์ที่ กำหนดไว้ว่าเป็นการโจมตี ข้อมูลที่เป็นเหตุการณ์ที่เป็นการโจมตี เรียกว่า “Signature” การตรวจจับการบุกรุกด้วยวิธีนี้จึง เรียกว่า “Signature-based Detection”

การวิเคราะห์และการตรวจจับการบุกรุก : Anomaly Detection แนวคิดการตรวจจับแบบนี้ตั้งอยู่บน สมมติฐานที่ว่า “การโจมตีคือการกระทำที่ถือว่าเป็น การทำงานผิดปกติ” เทคนิคการตรวจจับในเชิงพาณิชย์ คือ Threshold Detection คือการนับ จำนวนครั้งของบางเหตุการณ์เพื่อ เปรียบเทียบกับจำนวนครั้งที่อยู่ใน เกณฑ์ปกติ Statistical Measure การวัดค่าความ กระจายของคุณสมบัติของโพรไฟล์ โดยเทียบกับค่าคงที่หรือค่าที่วัดได้ใน อดีต ข้อดีของวิธีการวิเคราะห์แบบนี้คือ สามารถตรวจจับการบุกรุกโดยใช้ เทคนิคใหม่ๆได้

การแจ้งเตือนภัยของ IDS เทคนิคการแจ้งเตือนของ IDS แต่ละ ผลิตภัณฑ์ จะมีพื้นฐานคล้ายๆกัน หากผู้ใช้เข้าใจหลักการรายงาน พื้นฐาน จะสามารถเรียนรู้การใช้ IDS ได้อย่างรวดเร็ว

การแจ้งเตือนภัยของ IDS : การโจมตีที่มักจะถูกรายงานโดย IDS Scanning Attack (การโจมตีโดย การสแกนระบบ) Denial of Service Attack (การ โจมตีแบบปฏิเสธการให้บริการ) Penetration Attack (การโจมตี แบบเจาะเข้าระบบ) Remote vs Local Attack (การ โจมตีจากภายนอกและภายใน)

การแจ้งเตือนภัยของ IDS : การโจมตีที่มักจะถูกรายงานโดย IDS [2] Scanning Attack หรือการสแกน ระบบ หมายถึงการทดสอบว่าระบบว่า ใช้งานอะไรได้บ้างก่อนที่จะลงมือโจมตี จริงๆ ทำได้โดยการส่งแพ็คเก็ตต่างๆไปยัง ระบบ และดูข้อมูลที่ได้จากการตอบ กลับ ในการแจ้งเตือน IDS จะต้องแยกแยะ ให้ได้ว่าการสแกนนั้นเป็นการสแกนเพื่อ ประสงค์ร้าย หรือเป็นการสแกนปกติ เช่น Search Engine Scan เป็นต้น

การแจ้งเตือนภัยของ IDS : การโจมตีที่มักจะถูกรายงานโดย IDS [3] Denial of Service Attack หรือการ โจมตีแบบปฏิเสธการให้บริการ เป็น ความพยายามที่จะทำให้ระบบเป้าหมาย ทำงานช้าลงหรือให้บริการไม่ได้เลย มี 2 ประเภท คือ การโจมตีช่องโหว่ (Flaw Exploitation) เป็นการโจมตีช่องโหว่ของระบบเพื่อให้ เกกิดข้อผิดพลาด หรือทำให้ทรัพยากรถูก ใช้งานจนหมด การฟลัดดิง (Flooding) เป็นการส่งข้อมูล ไปยังระบบจนเกินกว่าที่ระบบจะรับไหว

การแจ้งเตือนภัยของ IDS : การโจมตีที่มักจะถูกรายงานโดย IDS [4] Penetration Attack เป็นการเข้ามา ในระบบโดยที่ไม่ได้รับอนุญาต และ เปลี่ยนแปลงสิทธิ์ หรือข้อมูลที่อยู่ใน ระบบ ผู้บุกรุกจะอาศัยการเจาะช่องโหว่ของ ซอฟต์แวร์เพื่อเข้ามาทำลายระบบ

การแจ้งเตือนภัยของ IDS : การโจมตีที่มักจะถูกรายงานโดย IDS [5] Remote vs Local Attack เป็น แหล่งที่มาของการโจมตีแบบ DoS และการเจาะระบบ การโจมตีจากภายใน จะเป็นการเปลี่ยน สิทธิ์ในการเข้าใช้ระบบให้มากขึ้น การโจมตีจากภายนอก จะเริ่มต้นโจมตี จากเครื่องรีโมทโดยช่องทางที่ระบบเปิด ไว้ให้ หรือเป็นช่องโหว่ของระบบเอง รูปแบบการโจมตีที่เกิดขึ้นบ่อยคือผู้บุก รุกภายนอกจะเจาะระบบเพื่อให้สามารถ เข้าใช้ระบบได้ แล้วเปลี่ยนสิทธิ์ของ ตนเองให้เป็นผู้ใช้ระบบ