ถาม | อธิบายความแตกต่างระหว่างไฟร์วอลล์ (Firewall) และระบบตรวจจับการบุกรุก (Intrusion Detection System - IDS) พร้อมยกตัวอย่างบทบาทของแต่ละระบบในการป้องกันเครือข่าย |
ตอบ |
ไฟร์วอลล์ (Firewall) และ IDS มีหน้าที่ต่างกันแต่ทำงานร่วมกันเพื่อรักษาความปลอดภัยของเครือข่าย
* ไฟร์วอลล์ เป็นด่านแรกที่ทำหน้าที่ ป้องกันและควบคุมการเข้าถึง (Preventive) โดยจะตรวจสอบข้อมูลที่เข้าและออกจากเครือข่ายตามกฎที่กำหนดไว้ล่วงหน้าเท่านั้น ถ้าข้อมูลใดไม่ตรงตามกฎ ไฟร์วอลล์จะบล็อกการเข้าถึงนั้นทันที ตัวอย่าง: ไฟร์วอลล์จะปิดกั้นพอร์ตที่ไม่ได้รับอนุญาต หรือบล็อกการเชื่อมต่อจากที่อยู่ IP ที่ไม่น่าเชื่อถือ
* IDS เป็นระบบที่ทำหน้าที่ ตรวจจับและแจ้งเตือน (Detective) โดยจะตรวจสอบกิจกรรมภายในเครือข่ายเพื่อหาพฤติกรรมที่น่าสงสัยหรือผิดปกติ ซึ่งอาจเป็นสัญญาณของการโจมตีที่ผ่านไฟร์วอลล์เข้ามาได้แล้ว ตัวอย่าง: IDS จะส่งสัญญาณเตือนเมื่อตรวจพบว่ามีการสแกนพอร์ตจำนวนมากผิดปกติจาก IP ภายในเครือข่าย หรือมีการเข้าสู่ระบบด้วยรหัสผ่านผิดซ้ำๆ หลายครั้ง
สรุปคือ ไฟร์วอลล์ป้องกันสิ่งที่รู้ล่วงหน้า ส่วน IDS ตรวจจับสิ่งที่อาจหลุดรอดเข้ามา
|
ถาม | อะไรคือการโจมตีแบบ DoS (Denial of Service) และ DDoS (Distributed Denial of Service) และระบบความปลอดภัยของเครือข่ายควรรับมือกับการโจมตีเหล่านี้อย่างไร |
ตอบ |
การโจมตีทั้งสองประเภทมีเป้าหมายเพื่อ ทำให้บริการของเซิร์ฟเวอร์หรือเครือข่ายไม่สามารถใช้งานได้ โดยการส่งคำขอจำนวนมหาศาลเข้าไปพร้อมกัน
* DoS เป็นการโจมตีจาก แหล่งที่มาเดียว (Single source) ทำให้ง่ายต่อการตรวจจับและปิดกั้น
* DDoS เป็นการโจมตีจาก หลายแหล่งที่มาพร้อมกัน (Multiple sources) ทำให้ยากต่อการบล็อกเนื่องจากมีที่อยู่ IP ที่แตกต่างกันจำนวนมาก มักใช้เครือข่ายคอมพิวเตอร์ที่ถูกควบคุมจากระยะไกล (Botnet) ในการโจมตี
การรับมือกับการโจมตีเหล่านี้ต้องใช้หลายวิธีรวมกัน:
* การกำหนดขีดจำกัด (Rate Limiting): การจำกัดจำนวนคำขอจาก IP เดียวกันในระยะเวลาหนึ่ง
* ไฟร์วอลล์ (Firewall): สามารถช่วยบล็อกคำขอจาก IP ที่น่าสงสัยได้ในระดับหนึ่ง
* ระบบป้องกัน DDoS เฉพาะทาง: ใช้บริการจากผู้ให้บริการภายนอกที่มีเครือข่ายขนาดใหญ่เพื่อกรองปริมาณข้อมูลที่ผิดปกติออกก่อนถึงเครือข่ายหลักของเรา
* การกระจายโหลด (Load Balancing): การกระจายการเชื่อมต่อไปยังเซิร์ฟเวอร์หลายๆ ตัวเพื่อรองรับปริมาณทราฟฟิกที่สูง
|
ถาม | อธิบายถึงหลักการเข้ารหัส (Encryption) ในการสื่อสารผ่านเครือข่าย และความแตกต่างระหว่างการเข้ารหัสแบบสมมาตร (Symmetric) กับแบบอสมมาตร (Asymmetric) ที่ใช้ในระบบความปลอดภัย |
ตอบ |
การเข้ารหัส (Encryption) คือกระบวนการ แปลงข้อมูลปกติ (Plaintext) ให้เป็นข้อมูลที่ไม่สามารถอ่านได้ (Ciphertext) เพื่อป้องกันไม่ให้ผู้ที่ไม่ได้รับอนุญาตสามารถเข้าถึงข้อมูลได้ระหว่างการส่งผ่านเครือข่าย เมื่อข้อมูลไปถึงปลายทาง จะต้องถูกถอดรหัสกลับมาเป็นข้อมูลปกติอีกครั้ง
ความแตกต่างหลักของการเข้ารหัส 2 ประเภทคือ:
* การเข้ารหัสแบบสมมาตร (Symmetric Encryption):
- หลักการ: ใช้ กุญแจ (Key) เดียวกัน ทั้งในการเข้ารหัสและถอดรหัส
- ข้อดี: ทำงานได้รวดเร็วและมีประสิทธิภาพสูง
- ข้อเสีย: การส่งมอบกุญแจอย่างปลอดภัยเป็นความท้าทายหลัก หากกุญแจถูกเปิดเผย ข้อมูลทั้งหมดก็จะถูกถอดรหัสได้ ตัวอย่าง: มาตรฐานการเข้ารหัส AES (Advanced Encryption Standard)
* การเข้ารหัสแบบอสมมาตร (Asymmetric Encryption):
- หลักการ: ใช้ กุญแจ 2 ดอก ที่ทำงานร่วมกัน ได้แก่ กุญแจสาธารณะ (Public Key) ใช้สำหรับเข้ารหัส และ กุญแจส่วนตัว (Private Key) ใช้สำหรับถอดรหัส
- ข้อดี: มีความปลอดภัยสูงในการส่งกุญแจ เนื่องจากสามารถแจกกุญแจสาธารณะได้โดยไม่ต้องกังวล
- ข้อเสีย: ทำงานช้ากว่าการเข้ารหัสแบบสมมาตร ตัวอย่าง: มาตรฐานการเข้ารหัส RSA ที่ใช้ในเว็บไซต์ HTTPS เพื่อสร้างการเชื่อมต่อที่ปลอดภัย
|