Intrusion Detection System (เรียกโดยย่อว่า IDS) คือ ระบบที่ใช้ในการตรวจจับ การใช้งานและความพยายามในการใช้งาน คอมพิวเตอร์หรือเครือข่ายคอมพิวเตอร์ซึ่งขัดกับข้อบังคับและเจตุจำนงการใช้งาน ส่งผลต่อความปลอดภัยของระบบคอมพิวเตอร์หรือเครือข่ายคอมพิวเตอร์ 3 ประการ คือ Integrity, Confidentiality , Availability ทำไมถึงจำเป็นต้องใช้ระบบตรวจจับการบุกรุกเมื่อคำนึงถึงเรื่องความปลอดภัยของคอมพิวเตอร์มักเป็นการยากในการมองภาพที่ชัดเจนว่าอะไรที่จะบ่งบอกได้ว่าการใช้งานคอมพิวเตอร์มีความปลอดภัย เนื่องจากความปลอดภัยของคอมพิวเตอร์เป็นสิ่งที่จับต้องไม่ได้และยากต่อการวัด แต่อย่างไรก็ตามเราสามารถเปรียบเทียบความปลอดภัยของคอมพิวเตอร์กับการรักษา ความปลอดภัยสถานที่ ในการรักษาความปลอดภัย (รปภ.) สถานที่นั้นนอกจากการจัดบริเวณที่ต้องให้มีรั้วรอบขอบชิด มีกุญแจที่ใช้ล็อคประตูหรือทางเข้าออก สิ่งหนึ่งที่จะขาดไม่ได้คือการจัดให้มีบุคคลหรืออุปกรณ์ที่คอยตรวจสอบ การละเมิดต่ออุปกรณ์หรือเครื่องกีดขวางที่จัดตั้งเพื่อความปลอดภัย ทั้งนี้เนื่องจากอาจมีผู้ไม่หวังดีพยายามบุกรุกโดยทำลายอุปกรณ์หรือเครื่อง กีดขวางดังกล่าวดังนั้นเราจึงต้องอาศัยระบบที่ใช้ตรวจสอบเมื่อมีการทำลาย หรือล่วงล้ำต่ออุปกรณ์หรือเครื่องกีดขวางที่ได้ติดตั้งไว้อีกชั้นหนึ่ง ตัวอย่างอุปกรณ์ที่ใช้ตรวจสอบเช่น ระบบสัญญาณเตือนขโมยที่ใช้ควบคู่กับรั้วที่แข็งแรง ระบบเครือข่ายคอมพิวเตอร์ก็เช่นเดียวกัน บุคคลทั่วไปมักคิดว่าการติดตั้ง Firewall ตามลำพังก็สามารถทำให้เครือข่ายคอมพิวเตอร์มีความปลอดภัย แต่อย่างไรก็ตาม การติดตั้ง Firewall ให้กับระบบเครือข่ายคอมพิวเตอร์ก็เปรียบเสมือน การสร้างรั้วหรือกำแพงเพื่อตรวจสอบบุคคลที่จะเข้ามา แต่หากมีบุคคลไม่หวังดีสามารถปีนรั้วเข้ามาได้ การรักษาความปลอดภัยโดยใช้รั้วก็หมดความหมาย ดังนั้นในการเพิ่มความปลอดภัยอีกประการหนึ่งคือการใช้ระบบตรวจจับการบุกรุกซึ่งมีคุณลักษณะที่กล่าวมาในตอนต้นกลไกระบบตรวจจับการบุกรุกระบบตรวจจับการบุกรุกจะทำการวิเคราะห์กิจกรรมต่างที่เกิดขึ้นบนระบบ คอมพิวเตอร์และเครือข่ายคอมพิวเตอร์ว่าเป็นการบุกรุกหรือความพยายามในการ บุกรุกหรือไม่โดยอาศัยค่าต่างๆ อาทิเช่น Network traffic, CPU utilization, I/O utilization, user location, หรือ file activities ต่างๆ ทำไมถึงจำเป็นต้องใช้ระบบตรวจจับการบุกรุก เมื่อคำนึงถึงเรื่องความปลอดภัยของคอมพิวเตอร์มักเป็นการยากในการมองภาพที่ชัดเจนว่า อะไรที่จะบ่งบอกได้ว่าการใช้งานคอมพิวเตอร์มีความปลอดภัย เนื่องจากความปลอดภัยของคอมพิวเตอร์เป็นสิ่งที่จับต้องไม่ได้และยากต่อการวัด แต่อย่างไรก็ตามเราสามารถเปรียบเทียบความปลอดภัยของคอมพิวเตอร์กับการรักษาความปลอดภัยสถานที่ ในการรักษาความปลอดภัยสถานที่นั้นนั้น นอกจากการ จัดบริเวณที่ให้มีรั้วรอบขอบชิด มีกุญแจที่ใช้ล็อคประตูหรือทางเข้าออก สิ่งหนึ่งที่จะขาดไม่ได้คือการจัดให้มีบุคคลหรืออุปกรณ์ที่คอยตรวจสอบ การละเมิดต่ออุปกรณ์หรือเครื่องกีดขวางที่จัดตั้งเพื่อความปลอดภัย ทั้งนี้เนื่องจากอาจมีผู้ไม่หวังดีพยายามบุกรุกโดยทำลายอุปกรณ์หรือเครื่องกีดขวางดังกล่าวดังนั้นเราจึงต้องอาศัยระบบที่ใช้ตรวจสอบเมื่อมีการทำลายหรือล่วงล้ำต่ออุปกรณ์หรือเครื่องกีดขวางที่ได้ติดตั้งไว้อีกชั้นหนึ่ง ตัวอย่างอุปกรณ์ที่ใช้ตรวจสอบเช่น ระบบสัญญาณเตือนขโมยที่ใช้ควบคู่กับรั้วที่แข็งแรง กลับสู่ด้านบน |
|
งานหลักของระบบตรวจจับการบุกรุกคือการป้องกันของระบบคอมพิวเตอร์โดยตรวจจับการโจมตีและอาจขับไล่มันตรวจจับการโจมตีศัตรูขึ้นอยู่กับจำนวนและชนิดของการกระทำที่เหมาะสม(รูปที่ 1)การป้องกันการบุกรุกต้องรวมทั้งการเลือก"baiting และดัก"ที่มุ่งสอบสวนทั้งภัยคุกคาม โอนความสนใจของผู้บุกรุกจากแหล่งป้องกันเป็นงานอื่น ทั้งระบบจริงและระบบดักได้มีการติดตามอย่างต่อเนื่อง ข้อมูลที่สร้างโดยระบบตรวจจับการบุกรุกจะตรวจสอบอย่างรอบคอบ (นี้เป็นงานหลักของแต่ละ IDS) เพื่อตรวจจับการโจมตีได้ (โจมตี)
|
IDS แบ่งออกเป็น 2 ประเภทคือ Host-Based IDS และ Network-Based IDS โดย Host-Based IDS นั้นคือ ระบบที่ติดตั้งที่โฮสและเฝ้าระวังและตรวจจับความพยายามที่จะบุกรุกโฮสนั้น ส่วน Network-Based IDS นั้นคือ ระบบที่ตรวจดู Packet ที่วิ่งอยู่ในเครือข่าย และแจ้งเตือนถ้าพบหลักฐานที่คาดว่าจะเป็นการบุกรุกเครือข่าย
|
ระบบตรวจจับการบุกรุกเสมอมีองค์ประกอบหลักของ เซนเซอร์ (เครื่องมือวิเคราะห์) ที่มีหน้าที่ในการตรวจจับการโจมตี เซ็นเซอร์นี้มีกลไกการตัดสินใจเกี่ยวกับการโจมตี เซ็นเซอร์รับข้อมูลดิบจากสามแหล่งข้อมูลสำคัญของฐานความรู้ IDS, syslog และเส้นทางการตรวจสอบ syslog อาจประกอบด้วยเช่นการกำหนดค่าของระบบไฟล์, การอนุญาตของผู้ใช้เป็นต้นข้อมูลเหล่านี้จะสร้างพื้นฐานสำหรับการตัดสินใจต่อไปทำ sensor จะรวมกับส่วนรับผิดชอบในการรวบรวมข้อมูลกำเนิดเหตุการณ์ ลักษณะการเก็บจะพิจารณาจากนโยบาย generator เหตุการณ์ที่กำหนดในโหมดการกรองข้อมูลการแจ้งเตือนเหตุการณ์ กำเนิด event (ระบบปฏิบัติการเครือข่ายประยุกต์) ผลิตชุดกำหนดนโยบายสอดคล้องของเหตุการณ์ที่อาจ log (หรือตรวจสอบ) กิจกรรมระบบหรือเครือข่าย Packet นี้ตั้งพร้อมกับนโยบายข้อมูลสามารถจัดเก็บทั้งในระบบป้องกันหรือภายนอก ในบางกรณีที่เก็บข้อมูลไม่เป็นลูกจ้างเช่นเมื่อข้อมูลเหตุการณ์ลำธารถูกโอนโดยตรงวิเคราะห์ นี้กังวล Packet เครือข่ายโดยเฉพาะ บทบาทของการเซ็นเซอร์ คือการกรองข้อมูลและลบข้อมูลที่ไม่เกี่ยวข้องหรือที่ได้รับจากเหตุการณ์ที่เกี่ยวข้องกับการตั้งระบบป้องกันจึงตรวจสอบกิจกรรมที่น่าสงสัย วิเคราะห์ใช้ฐานข้อมูลการตรวจสอบนโยบายเพื่อการนี้ หลังประกอบด้วยองค์ประกอบดังนี้ลายเซ็นโจมตี Profile พฤติกรรมปกติพารามิเตอร์ที่จำเป็น นอกจากนี้ฐานข้อมูลเก็บค่าพารามิเตอร์ IDS รวมถึงรูปแบบการสื่อสารกับโมดูลตอบสนอง เซ็นเซอร์ยังมีฐานข้อมูลของตนเองที่มีประวัติศาสตร์การโจมตีระบบแบบ Dynamic ซับซ้อนศักยภาพ ระบบตรวจจับการบุกรุกสามารถจัดเป็นทั้งส่วนกลาง (เช่นร่างกายรวมภายใน Firewall) หรือเผยแพร่ กระจาย IDS ประกอบด้วยหลาย Intrusion Detection Systems (IDS) เครือข่ายขนาดใหญ่ซึ่งทั้งหมดสื่อสารกัน ซับซ้อนมากกว่าระบบตามหลักการโครงสร้างตัวแทนที่โมดูลอิสระขนาดเล็กมีการจัดในแต่ละพื้นที่ต่อเครือข่ายป้องกัน บทบาทของตัวแทนคือการตรวจสอบและกรองกิจกรรมทั้งหมดภายในพื้นที่คุ้มครองและขึ้นอยู่กับวิธีนำทำให้การเริ่มต้นและได้ดำเนินการตอบสนอง เครือข่ายตัวแทนสหกรณ์ที่รายงานไปยังเซิร์ฟเวอร์การวิเคราะห์กลางเป็นหนึ่งในองค์ประกอบที่สำคัญที่สุดของระบบตรวจจับการบุกรุก สามารถใช้เครื่องมือวิเคราะห์ more ซับซ้อนเชื่อมต่อเฉพาะกับการตรวจหาการโจมตีกระจาย อีกบทบาทกันของตัวแทนเกี่ยวข้องกับการเคลื่อนไหวและบริการโรมมิ่งในหลายพื้นที่ทางกายภาพ นอกจากนี้ตัวแทนสามารถรองรับเฉพาะการตรวจสอบลายเซ็นชื่อโจมตี นี้เป็นปัจจัยชี้ขาดเมื่อแนะนำวิธีการป้องกันที่เกี่ยวข้องกับการโจมตีแบบใหม่ ยังใช้กลไกซับซ้อนน้อยลงเพื่อตอบสนองนโยบายปรับปรุง หนึ่ง Solution สถาปัตยกรรมตัวแทนหลายที่มาในปี 1994 เป็น AAFID (ตัวแทนปกครองตนเองสำหรับ Intrusion Detection) ดู จะใช้ตัวแทนที่จอภาพด้านหนึ่งของระบบการทำงานของพวกเขาอยู่ในเวลานั้น เช่นตัวแทนสามารถดูหมายเลขผิดปกติรอบ telnet ภายในระบบจะตรวจสอบ ตัวแทนมีกำลังออกเตือนเมื่อตรวจสอบเหตุการณ์ที่น่าสงสัย ตัวแทนสามารถโคลนและย้ายไปยังระบบอื่น ๆ (คุณลักษณะอิสระ) นอกเหนือจากตัวแทนระบบอาจมี transceivers เพื่อติดตามผลการดำเนินงานทั้งหมดโดยตัวแทนของโฮสที่กำหนด เสมอส่งผลการดำเนินงานเพื่อตรวจสอบเดียวไม่ซ้ำ จอภาพได้รับข้อมูลจากพื้นที่เครือข่ายที่ระบุ (ไม่เพียง แต่จากโฮสหนึ่ง) ซึ่งหมายความว่าจะสามารถเผยแพร่ข้อมูล กลับสู่ด้านบน |
สามารถที่จะแบ่งได้ออกเป็น 2 วิธีการได้แก่ Misuse Based Detection และ Anomaly Based Detection
Misuse Based Detection
Anomaly Based Detection
|
เหตุการณ์ที่เป็นการสำรวจเครือข่ายเป็นการพยายามของผู้บุกรุกที่จะรวบรวมข้อมูลเกี่ยวกับระบบเครือข่ายก่อนที่จะโจมตีจริง ๆ เช่น
|
IDS สามารถทำหน้าที่ดังต่อไปนี้ได้
|
นอกจากความสามารถในการตรวจจับการบุกรุก ในการประเมินระบบตรวจจับการบุกรุกควรมีการประเมินต่อคุณลักษณะต่อไปนี้ - การติดตั้ง
- การรายงานและการแจ้งเตือน
- การบริการทางด้านปัญหาเทคนิค กลับสู่ด้านบน |