ระ จั กา บุ รุ
ปัจจุบันอินเตอร์เน็ตมีบทบาทสำคัญเป็นอย่างมาก ไม่ว่าจะเป็นด้านการติดต่อสื่อสาร ธุรกิจ การศึกษาหรือว่าเพื่อความบันเทิง องค์กรต่างๆ ทั้งภาครัฐและเอกชน ต่างก็นำเอา Network
ของตนเชื่อมต่อเข้ากับอินเตอร์เน็ตเพื่อที่จะได้รับประโยชน์เหล่านี้ แต่ต้องไม่ลืมว่าการนำเอาNetworkไปเชื่อมต่อกับอินเตอร์เน็ตนั้นทำให้ใครก็ได้บนอินเตอร์เน็ตสามารถเข้ามายัง Network นั้นๆได้ ปัญหาที่ตามมาก็คือความปลอดภัยของระบบ Network เช่นทำให้เกิดความเสี่ยงต่อการถูกเจาะระบบและขโมยข้อมูล เป็นต้น ระบบตรวจจับการบุกรุก(IDS)เป็นหนึ่งในเทคโนโลยีที่เติบโตเร็วที่สุดภายในพื้นที่รักษาความปลอดภัย แต่หลาย ๆ บริษัทพบมันยากที่จะปรับระบบการรับ IDSเนื่องจากต้นทุนสูงแต่ไม่ทุกระบบ ในขณะเดียวกัน IDS จะกำหนดรายละเอียดของเส้นทางเพื่อสร้างการบุกรุกสถาปัตยกรรมที่เหมาะสมจากการตรวจสอบฮาร์ดแวร์และซอฟต์แวร์ที่สามารถใช้ได้อย่างอิสระ

....อะไรคือระบบตรวจจับการบุกรุกและทำไมถึงจำเป็นต้องใช้ระบบตรวจจับการบุกรุก?....

Intrusion Detection System (เรียกโดยย่อว่า IDS) คือ ระบบที่ใช้ในการตรวจจับ การใช้งานและความพยายามในการใช้งาน คอมพิวเตอร์หรือเครือข่ายคอมพิวเตอร์ซึ่งขัดกับข้อบังคับและเจตุจำนงการใช้งาน ส่งผลต่อความปลอดภัยของระบบคอมพิวเตอร์หรือเครือข่ายคอมพิวเตอร์ 3 ประการ คือ Integrity, Confidentiality , Availability ทำไมถึงจำเป็นต้องใช้ระบบตรวจจับการบุกรุกเมื่อคำนึงถึงเรื่องความปลอดภัยของคอมพิวเตอร์มักเป็นการยากในการมองภาพที่ชัดเจนว่าอะไรที่จะบ่งบอกได้ว่าการใช้งานคอมพิวเตอร์มีความปลอดภัย เนื่องจากความปลอดภัยของคอมพิวเตอร์เป็นสิ่งที่จับต้องไม่ได้และยากต่อการวัด แต่อย่างไรก็ตามเราสามารถเปรียบเทียบความปลอดภัยของคอมพิวเตอร์กับการรักษา ความปลอดภัยสถานที่ ในการรักษาความปลอดภัย (รปภ.) สถานที่นั้นนอกจากการจัดบริเวณที่ต้องให้มีรั้วรอบขอบชิด มีกุญแจที่ใช้ล็อคประตูหรือทางเข้าออก สิ่งหนึ่งที่จะขาดไม่ได้คือการจัดให้มีบุคคลหรืออุปกรณ์ที่คอยตรวจสอบ การละเมิดต่ออุปกรณ์หรือเครื่องกีดขวางที่จัดตั้งเพื่อความปลอดภัย ทั้งนี้เนื่องจากอาจมีผู้ไม่หวังดีพยายามบุกรุกโดยทำลายอุปกรณ์หรือเครื่อง กีดขวางดังกล่าวดังนั้นเราจึงต้องอาศัยระบบที่ใช้ตรวจสอบเมื่อมีการทำลาย หรือล่วงล้ำต่ออุปกรณ์หรือเครื่องกีดขวางที่ได้ติดตั้งไว้อีกชั้นหนึ่ง ตัวอย่างอุปกรณ์ที่ใช้ตรวจสอบเช่น ระบบสัญญาณเตือนขโมยที่ใช้ควบคู่กับรั้วที่แข็งแรง ระบบเครือข่ายคอมพิวเตอร์ก็เช่นเดียวกัน บุคคลทั่วไปมักคิดว่าการติดตั้ง Firewall ตามลำพังก็สามารถทำให้เครือข่ายคอมพิวเตอร์มีความปลอดภัย แต่อย่างไรก็ตาม การติดตั้ง Firewall ให้กับระบบเครือข่ายคอมพิวเตอร์ก็เปรียบเสมือน การสร้างรั้วหรือกำแพงเพื่อตรวจสอบบุคคลที่จะเข้ามา แต่หากมีบุคคลไม่หวังดีสามารถปีนรั้วเข้ามาได้ การรักษาความปลอดภัยโดยใช้รั้วก็หมดความหมาย ดังนั้นในการเพิ่มความปลอดภัยอีกประการหนึ่งคือการใช้ระบบตรวจจับการบุกรุกซึ่งมีคุณลักษณะที่กล่าวมาในตอนต้นกลไกระบบตรวจจับการบุกรุกระบบตรวจจับการบุกรุกจะทำการวิเคราะห์กิจกรรมต่างที่เกิดขึ้นบนระบบ คอมพิวเตอร์และเครือข่ายคอมพิวเตอร์ว่าเป็นการบุกรุกหรือความพยายามในการ บุกรุกหรือไม่โดยอาศัยค่าต่างๆ อาทิเช่น Network traffic, CPU utilization, I/O utilization, user location, หรือ file activities ต่างๆ

ทำไมถึงจำเป็นต้องใช้ระบบตรวจจับการบุกรุก
เมื่อคำนึงถึงเรื่องความปลอดภัยของคอมพิวเตอร์มักเป็นการยากในการมองภาพที่ชัดเจนว่า อะไรที่จะบ่งบอกได้ว่าการใช้งานคอมพิวเตอร์มีความปลอดภัย เนื่องจากความปลอดภัยของคอมพิวเตอร์เป็นสิ่งที่จับต้องไม่ได้และยากต่อการวัด แต่อย่างไรก็ตามเราสามารถเปรียบเทียบความปลอดภัยของคอมพิวเตอร์กับการรักษาความปลอดภัยสถานที่ ในการรักษาความปลอดภัยสถานที่นั้นนั้น นอกจากการ จัดบริเวณที่ให้มีรั้วรอบขอบชิด มีกุญแจที่ใช้ล็อคประตูหรือทางเข้าออก สิ่งหนึ่งที่จะขาดไม่ได้คือการจัดให้มีบุคคลหรืออุปกรณ์ที่คอยตรวจสอบ การละเมิดต่ออุปกรณ์หรือเครื่องกีดขวางที่จัดตั้งเพื่อความปลอดภัย ทั้งนี้เนื่องจากอาจมีผู้ไม่หวังดีพยายามบุกรุกโดยทำลายอุปกรณ์หรือเครื่องกีดขวางดังกล่าวดังนั้นเราจึงต้องอาศัยระบบที่ใช้ตรวจสอบเมื่อมีการทำลายหรือล่วงล้ำต่ออุปกรณ์หรือเครื่องกีดขวางที่ได้ติดตั้งไว้อีกชั้นหนึ่ง ตัวอย่างอุปกรณ์ที่ใช้ตรวจสอบเช่น ระบบสัญญาณเตือนขโมยที่ใช้ควบคู่กับรั้วที่แข็งแรง
กลับสู่ด้านบน
....ส่วนประกอบของระบบ I D S....
  1. Host system/Network snuffers: ทำหน้าที่เป็นตัวตรวจจับเหตุการณ์ต่างๆ ที่เกิดขึ้นใน host หรือเครือข่าย ข้อมูลจากส่วนนี้เป็นเหมือน Input ที่เข้าไปประมวลผลใน IDS
  2. Pre-processing: จัดรูปแบบของ input ที่รับเข้ามาเพื่อให้นำไปประมวลผลได้สะดวกต่อไป
  3. Statistical analysis: ส่วนวิเคราะห์ผลทางสถิติ
  4. Signature matching: ส่วนวิเคราะห์จากพฤติกรรมที่มีแบบแผน แนวความคิดตรงนี้นำมาจากที่ว่า การบุก รุกมักจะมีรูปแบบที่ค่อนข้างแน่นอน ส่วนนี้จะทำงานได้ก็ต่อเมื่อมีข้อมูลมากพอที่จะวิเคราะห์ได้ว่าพฤติกรรมที่ปรากฏในระบบเป็นรูปแบบของการบุกรุกหรือไม่
  5. Knowledge Base: เป็นตัวเก็บข้อมูลเกี่ยวกับพฤติกรรมของการบุกรุก ข้อมูลนี้ถูกใช้โดยส่วนของ Signature matching ข้อมูลส่วนนี้มีความสำคัญมากกับระบบ เป็นตัวตัดสินเลยว่าระบบฉลาดพอที่จะตรวจจับการบุกรุกได้หรือไม่
  6. Alert Manager: ทำหน้าที่เป็นตัวตัดสินใจว่าจะเหตุการณ์ที่เกิดขึ้นในระบบควรจะต้องเตือนหรือไม่ ระบบจะมีความ Sensitive มากน้อยแค่ไหนอยู่ที่ตัวนี้ด้วย
  7. User Interface: เป็นส่วนที่โต้ตอบกับผู้ใช้ อาจจะเป็นการแสดงผลที่หน้าจอ ส่งเสียงเตือนถึงการบุกรุก สั่งพิมพ์เป็น Hardcopy หรือแม้แต่เชื่อมกับ pager/โทรศัพท์ นอกจากนี้ user interface ยังเป็นส่วนโต้ตอบระหว่างผู้ใช้กับระบบเพื่อเปลี่ยนแปลงหรือ update ข้อมูลใน knowledge base
  8. Response Manager: รับข้อมูลจาก alert manager เพื่อนำมาตัดสินใจว่าจะโต้ตอบกับการบุกรุกอย่างไร แหล่งข้อมูลที่จะป้อนให้กับ IDS แบ่งออกได้เป็นสองอย่าง คือจากโฮส และ จากเครือข่าย
    กลับสู่ด้านบน
....หน้าที่ของระบบ I D S....

งานหลักของระบบตรวจจับการบุกรุกคือการป้องกันของระบบคอมพิวเตอร์โดยตรวจจับการโจมตีและอาจขับไล่มันตรวจจับการโจมตีศัตรูขึ้นอยู่กับจำนวนและชนิดของการกระทำที่เหมาะสม(รูปที่ 1)การป้องกันการบุกรุกต้องรวมทั้งการเลือก"baiting และดัก"ที่มุ่งสอบสวนทั้งภัยคุกคาม โอนความสนใจของผู้บุกรุกจากแหล่งป้องกันเป็นงานอื่น ทั้งระบบจริงและระบบดักได้มีการติดตามอย่างต่อเนื่อง ข้อมูลที่สร้างโดยระบบตรวจจับการบุกรุกจะตรวจสอบอย่างรอบคอบ (นี้เป็นงานหลักของแต่ละ IDS) เพื่อตรวจจับการโจมตีได้ (โจมตี)


การทำงานของระบบตรวจสอบการบุกรุก มีดังนี้
  1. ผู้บุกรุกพยายามโจมตีโดยใช้ Phf attack
  2. ระบบตรวจจับการบุกรุก คัดลอกข้อมูลทุกๆ Packet ที่วิ่งอยู่บนเน็ตเวิร์ค
  3. ระบบตรวจจับการบุกรุกประกอบ Packet ทุกๆ Packet เข้าด้วยกัน
  4. ทำการเปรียบเทียบ Packet ที่ประกอบแล้ว ว่ามีลักษณะเป็นความพยายามในการบุกรุกหรือไม่
  5. ทำการแจ้งเตือนหากพบว่าเป็นการบุกรุก
  6. การแจ้งเตือนอาจกระทำได้หลายทางเช่นการแจ้งเตือน ผ่านจอภาพ ผ่านวิทยุติดตามตัว หรือผ่านอิเล็กทรอนิกส์เมล์
    กลับสู่ด้านบน
....ประเภทของระบบ IDS....

IDS แบ่งออกเป็น 2 ประเภทคือ Host-Based IDS และ Network-Based IDS โดย Host-Based IDS นั้นคือ ระบบที่ติดตั้งที่โฮสและเฝ้าระวังและตรวจจับความพยายามที่จะบุกรุกโฮสนั้น ส่วน Network-Based IDS นั้นคือ ระบบที่ตรวจดู Packet ที่วิ่งอยู่ในเครือข่าย และแจ้งเตือนถ้าพบหลักฐานที่คาดว่าจะเป็นการบุกรุกเครือข่าย
  1. Host-Based IDS เป็นซอฟต์แวร์รันบนโฮส โดยปกติแล้ว IDS ประเภทนี้จะวิเคราะห์ล็อคเพื่อค้นหา ข้อมูลเกี่ยวกับการบุกรุก ในระบบยูนิกซ์นั้นล็อคที่ IDS จะตรวจสอบ เช่น Syslog, Messages, Last log, และWtmp เป็นต้น ส่วนในวินโดวส์นั้น IDS ก็จะตรวจสอบ Even Log ต่าง ๆ เช่น System, Application และSecurity เป็นต้น โดยปกติ IDS จะอ่านเหตุการณ์ใหม่ที่เกิดขึ้นในล็อคและเปรียบเทียบกับกฎที่ตั้งไว้ก่อนหน้า ถ้าตรงก็จะมีแจ้งเตือนทันที ดังนั้นการที่ IDS จะตรวจจับการบุกรุกได้ระบบจะต้องบันทึกเหตุการณ์ต่าง ๆ ที่สำคัญที่เกิดขึ้นกับระบบในล็อคไฟล์ ถ้าไม่เช่นนั้น IDS ก็ไม่มีข้อมูลที่จะวิเคราะห์ว่ามีการบุกรุกหรือไม่
ข้อดี Host-Based IDS
  1. สามารถตรวจพบทุกการบุกรุกกับโฮสนั้น ๆ ได้เสมอ ถ้าระบบสามารถบันทึกเหตุการณ์ดังกล่าวใน Log ได้ หรือการบุกรุกมีการเรียกใช้ System Call
  2. สามารถบอกได้ว่าการบุกรุกนั้นสำเร็จหรือไม่ โดยการวิเคราะห์ข้อความใน Log หรือจากหลักฐานอื่น ๆ
  3. สามารถระบุได้ว่ามีการเข้าใช้งานระบบอย่างผิดปกติโดยผู้ใช้ของระบบเอง
ข้อเสีย Host-Based IDS
  1. อาจถูกโจมตีเสียเองจนไม่สามารถแจ้งเตือนได้
  2. จะแจ้งเตือนก็ต่อเมื่อเหตุการณ์ที่เกิดขึ้นนั้นตรงกับที่กำหนดไว้ อาจไม่แจ้งเตือนถ้าเป็นเทคนิคใหม่
  3. การทำงานของ IDS อาจมีผลกระทบต่อประสิทธิภาพของโฮส เนื่องจากต้องตรวจสอบ Log File และ System Call
  1. Network- Based IDS คือ ซอฟต์แวร์พิเศษที่รันบนคอมพิวเตอร์เครื่องหนึ่งต่างหาก IDS ประเภทนี้จะมี เน็ตเวิร์คการ์ดที่ทำงานในโหมดที่เรียกว่า “โพรมิสเซียส” ซึ่งในโหมดนี้เน็ตเวิร์คการ์ดจะส่งต่อทุก ๆ Packet ที่วิ่งอยู่บนเครือข่ายไปให้แอพพลิเคชั่น Process ในขณะที่เน็ตเวิร์คการ์ดที่รันในโหมดธรรมดานั้นจะรับเอาเฉพาะ Packet ที่มีที่อยู่ปลายทางตรงกับของเครื่องนั้นเท่านั้น เมื่อทุก ๆ Packet ส่งผ่านไปให้แอพพลิเคชั่น IDS จะวิเคราะห์ข้อมูลใน Packet เหล่านั้นกับกฎที่ตั้งไว้ก่อนหน้า ถ้าตรงกับกฎก็จะแจ้งเตือนทันที
ข้อดี Network- Based IDS
  1. ซ่อนอยู่ในเครือข่าย ทำให้ผู้บุกรุกไม่รู้ว่าถูกเฝ้ามองอยู่
  2. สามารถตรวจจับการบุกรุกได้หลายระบบหรือหลายโฮส
  3. สามารถตรวจจับทุก packet ที่วิ่งไปยังระบบที่ถูกเฝ้าระวังอยู่
ข้อเสีย Network- Based IDS
  1. จะแจ้งเตือนภัยก็ต่อเมื่อตรวจพบ Packet ที่ตรงกับ Signature ที่กำหนดไว้ก่อนหน้าเท่านั้น
  2. อาจจะไม่สามารถตรวจจับ Packet ได้ทั้งหมด ในกรณีที่มีการใช้เครือข่ายอย่างหนาแน่น
  3. ไม่สามารถสรุปได้ว่าการบุกรุกนั้นสำเร็จหรือไม่
  4. ไม่สามารถตรวจสอบวิเคราะห์ Packet ที่ถูกเข้ารหัสไว้ได้
    กลับสู่ด้านบน
....โครงสร้างและสถาปัตยกรรมของระบบตรวจจับการบุกรุก....

ระบบตรวจจับการบุกรุกเสมอมีองค์ประกอบหลักของ เซนเซอร์ (เครื่องมือวิเคราะห์) ที่มีหน้าที่ในการตรวจจับการโจมตี เซ็นเซอร์นี้มีกลไกการตัดสินใจเกี่ยวกับการโจมตี เซ็นเซอร์รับข้อมูลดิบจากสามแหล่งข้อมูลสำคัญของฐานความรู้ IDS, syslog และเส้นทางการตรวจสอบ syslog อาจประกอบด้วยเช่นการกำหนดค่าของระบบไฟล์, การอนุญาตของผู้ใช้เป็นต้นข้อมูลเหล่านี้จะสร้างพื้นฐานสำหรับการตัดสินใจต่อไปทำ

sensor จะรวมกับส่วนรับผิดชอบในการรวบรวมข้อมูลกำเนิดเหตุการณ์ ลักษณะการเก็บจะพิจารณาจากนโยบาย generator เหตุการณ์ที่กำหนดในโหมดการกรองข้อมูลการแจ้งเตือนเหตุการณ์ กำเนิด event (ระบบปฏิบัติการเครือข่ายประยุกต์) ผลิตชุดกำหนดนโยบายสอดคล้องของเหตุการณ์ที่อาจ log (หรือตรวจสอบ) กิจกรรมระบบหรือเครือข่าย Packet นี้ตั้งพร้อมกับนโยบายข้อมูลสามารถจัดเก็บทั้งในระบบป้องกันหรือภายนอก ในบางกรณีที่เก็บข้อมูลไม่เป็นลูกจ้างเช่นเมื่อข้อมูลเหตุการณ์ลำธารถูกโอนโดยตรงวิเคราะห์ นี้กังวล Packet เครือข่ายโดยเฉพาะ

บทบาทของการเซ็นเซอร์ คือการกรองข้อมูลและลบข้อมูลที่ไม่เกี่ยวข้องหรือที่ได้รับจากเหตุการณ์ที่เกี่ยวข้องกับการตั้งระบบป้องกันจึงตรวจสอบกิจกรรมที่น่าสงสัย วิเคราะห์ใช้ฐานข้อมูลการตรวจสอบนโยบายเพื่อการนี้ หลังประกอบด้วยองค์ประกอบดังนี้ลายเซ็นโจมตี Profile พฤติกรรมปกติพารามิเตอร์ที่จำเป็น นอกจากนี้ฐานข้อมูลเก็บค่าพารามิเตอร์ IDS รวมถึงรูปแบบการสื่อสารกับโมดูลตอบสนอง เซ็นเซอร์ยังมีฐานข้อมูลของตนเองที่มีประวัติศาสตร์การโจมตีระบบแบบ Dynamic ซับซ้อนศักยภาพ
ระบบตรวจจับการบุกรุกสามารถจัดเป็นทั้งส่วนกลาง (เช่นร่างกายรวมภายใน Firewall) หรือเผยแพร่ กระจาย IDS ประกอบด้วยหลาย Intrusion Detection Systems (IDS) เครือข่ายขนาดใหญ่ซึ่งทั้งหมดสื่อสารกัน ซับซ้อนมากกว่าระบบตามหลักการโครงสร้างตัวแทนที่โมดูลอิสระขนาดเล็กมีการจัดในแต่ละพื้นที่ต่อเครือข่ายป้องกัน บทบาทของตัวแทนคือการตรวจสอบและกรองกิจกรรมทั้งหมดภายในพื้นที่คุ้มครองและขึ้นอยู่กับวิธีนำทำให้การเริ่มต้นและได้ดำเนินการตอบสนอง เครือข่ายตัวแทนสหกรณ์ที่รายงานไปยังเซิร์ฟเวอร์การวิเคราะห์กลางเป็นหนึ่งในองค์ประกอบที่สำคัญที่สุดของระบบตรวจจับการบุกรุก สามารถใช้เครื่องมือวิเคราะห์ more ซับซ้อนเชื่อมต่อเฉพาะกับการตรวจหาการโจมตีกระจาย อีกบทบาทกันของตัวแทนเกี่ยวข้องกับการเคลื่อนไหวและบริการโรมมิ่งในหลายพื้นที่ทางกายภาพ นอกจากนี้ตัวแทนสามารถรองรับเฉพาะการตรวจสอบลายเซ็นชื่อโจมตี นี้เป็นปัจจัยชี้ขาดเมื่อแนะนำวิธีการป้องกันที่เกี่ยวข้องกับการโจมตีแบบใหม่ ยังใช้กลไกซับซ้อนน้อยลงเพื่อตอบสนองนโยบายปรับปรุง

หนึ่ง Solution สถาปัตยกรรมตัวแทนหลายที่มาในปี 1994 เป็น AAFID (ตัวแทนปกครองตนเองสำหรับ Intrusion Detection) ดู จะใช้ตัวแทนที่จอภาพด้านหนึ่งของระบบการทำงานของพวกเขาอยู่ในเวลานั้น เช่นตัวแทนสามารถดูหมายเลขผิดปกติรอบ telnet ภายในระบบจะตรวจสอบ ตัวแทนมีกำลังออกเตือนเมื่อตรวจสอบเหตุการณ์ที่น่าสงสัย ตัวแทนสามารถโคลนและย้ายไปยังระบบอื่น ๆ (คุณลักษณะอิสระ) นอกเหนือจากตัวแทนระบบอาจมี transceivers เพื่อติดตามผลการดำเนินงานทั้งหมดโดยตัวแทนของโฮสที่กำหนด เสมอส่งผลการดำเนินงานเพื่อตรวจสอบเดียวไม่ซ้ำ จอภาพได้รับข้อมูลจากพื้นที่เครือข่ายที่ระบุ (ไม่เพียง แต่จากโฮสหนึ่ง) ซึ่งหมายความว่าจะสามารถเผยแพร่ข้อมูล

กลับสู่ด้านบน
....วิธีการในการตรวจสอบการบุกรุกของเครือข่าย....

สามารถที่จะแบ่งได้ออกเป็น 2 วิธีการได้แก่ Misuse Based Detection และ Anomaly Based Detection
Misuse Based Detection
  1. เป็นระบบการตรวจสอบโดยการใช้ Signature ของข้อมูลจึงเป็นที่มาของอีกชื่อหนึ่งนั่นคือ signature Based หรือ knowledge based detection
  2. โดยปกติแล้ว การตรวจสอบด้วยระบบนี้จะสามารถตรวจสอบได้เฉพาะการโจมตีที่ทราบอยู่แล้วใน ระบบฐานข้อมูล โดยการเซตกฎหรือตัวกรองในระบบตรวจสอบ หากเป็นการโจมตีหรือสิ่งแปลกปลอมใหม่ๆ ที่นอกเหนือจากระบบฐานข้อมูลการโจมตีแล้ว ระบบ Misuse นี้จะตรวจจับไม่ได้
  3. ระบบ Misuse Based นี้โดยทั่วไปแล้วจะทำงานคล้ายกับระบบของโปรแกรมป้องกันไวรัสซึ่งทำการ เปรียบเทียบ Signature ของข้อมูลที่วิ่งไปมาในระบบกับฐานข้อมูลขนาดใหญ่ที่มีอยู่แล้วซึ่งหากว่าเหมือนกับในฐานข้อมูลก็แสดงว่าข้อมูลดังกล่าวอาจจะเป็นการบุกรุกหรือประสงค์ร้ายนั่นเอง ซึ่งอาจจะมีจุดอ่อนตรงที่ไม่สามารถตรวจสอบได้หากวิธีในการบุกรุกนั้นเป็นวิธีใหม่ๆ
Anomaly Based Detection
  1. การทำงานของระบบนี้จะเป็นการตรวจสอบ Pattern ของข้อมูลหรือจะเรียกว่าพฤติกรรมต่างของข้อมูล ที่วิ่งอยู่ในระบบเพื่อเรียนรู้ว่าอะไรคือสิ่งปกติและผิดปกติภายในระบบโดยที่ระบบจะมีกระบวนการเรียนรู้ด้วยตัวเอง เหมือนดังเช่นกับระบบ Spam filter
  2. โดยปกติแล้วระบบนี้จะถูกตั้งค่าโดยผู้ดูแลระบบเครือข่ายโดยที่ผู้ดูแลอาจจะกำหนดเส้นแบ่งว่า พฤติกรรมไหนถือว่าเป็นพฤติกรรมที่ปกติโดยอาจจะพิจารณาจาก Traffic, พฤติกรรม, protocol หรือขนาดของข้อมูลเป็นต้น ดังนั้นจะทราบได้ทันทีว่าพฤติกรรมไหนเป็นพฤติกรรมที่เข้าข่ายการโจมตีระบบนั่นเอง
  3. เนื่องจากระบบ Anomaly Based นั้นสามารถที่จะเรียนรู้ได้ด้วยตนเอง ดังนั้นระบบดังกล่าวนี้ก็จะ สามารถเรียนรู้วิธีหรือพฤติกรรมใหม่ๆ ที่ใช้ในการโจมตีระบบได้นั่นเองแต่ก็อาจจะทำงานผิดพลาดได้นั่นหมายถึงไม่มีการส่งสัญญาณเตือนเมื่อมีการโจมตีเพราะเข้าใจว่าเป็นพฤติกรรมที่ปกติในระบบเครือข่าย
    กลับสู่ด้านบน
....การสำรวจเครือข่าย....

เหตุการณ์ที่เป็นการสำรวจเครือข่ายเป็นการพยายามของผู้บุกรุกที่จะรวบรวมข้อมูลเกี่ยวกับระบบเครือข่ายก่อนที่จะโจมตีจริง ๆ เช่น
  1. IP Scans ไอพีสแกนโทรจันนั้นเป็นความพยายามของผู้บุกรุกที่จะตรวจเช็คว่ามีพอร์ตของโทรจันใดบ้าง ที่เปิดอยู่
  2. Port Scans หลังจากที่ผู้บุกรุกพอได้ข้อมูลเกี่ยวกับว่าเครือข่ายมี Host ใดอยู่บ้าง ข้อมูลต่อมาที่ผู้บุกรุก ต้องการคือ บริการใดบ้างที่แต่ละ Hostให้บริการอยู่ ซึงหมายเลขพอร์ตนั้นจะเป็นสิ่งที่บ่งบอกว่ามี Applicationใดบ้างที่ให้บริการอยู่
  3. Trojan Scans การสแกนโทรจันนั้นเป็นความพยายามของผู้บุกรุกที่จะตรวจเช็คว่ามีพอร์ตของโทรจัน ใดบ้างที่เปิดอยู่
  4. Vulnerability Scans การสแกนหาจุดอ่อนของระบบ เป็นความพยายามที่จะใช้การโจมตีหลาย ๆ แบบ กับระบบใดระบบหนึ่งเพื่อตรวจเช็คดูระบบนี้ว่ามีจุดอ่อนอย่างไร
  5. File Snooping เป็นการตรวจเช็คว่า User ว่ามีสิทธิ์อย่างไรกับไฟล์นั้น ซึ่งระบบไฟล์ส่วนใหญ่จะมีการกำหนดสิทธิ์ของผู้ใช้ในการเข้าใช้แต่ละไฟล์
ระบบตรวจจับการบุกรุกมีมากหมายหลากหลายชนิดตั้งแต่โปรแกรมเล็กๆที่ใช้กับ PC ไปจนกระทั่ง ระบบใหญ่ๆ ที่ใช้กับเครือข่ายคอมพิวเตอร์ซึ่งในการพิจารณาเลือกระบบตรวจจับการบุกรุกมาใช้งานควรพิจารณาสิ่งต่อไปนี้
  1. ความง่ายในการติดตั้งและใช้งาน
  2. ระดับความต้องการในการดูแลรักษาระบบ
  3. ความสามารถในการวิเคราะห์การบุกรุกรูปแบบต่างๆ
  4. ความเร็วในการตอบสนองต่อการบุกรุกและรายละเอียดของรายงาน
  5. การบริการหลังการขายของผู้ผลิต
  6. ราคา
การทดสอบความสามารถในการวิเคราะห์ของระบบตรวจจับการบุกรุก
  1. การรวบรวมข้อมูลของเหยื่อ : มักเป็นขั้นตอนต้นของการบุกรุกซึ่งผู้บุกรุกจะรวบรวมข้อมูลต่างๆ ของเหยื่อเพื่อหาจุดอ่อนในการโจมตีตัวอย่างข้อมูลที่เป็นประโยชน์เช่น host name, IP address, OS, network configuration, และ services เป็นต้น ซึ่งปัจจุบันมี ซอฟต์แวร์ที่ช่วยอำนวยความสะดวกในการหาข้อมูลโดยผ่านทางอินเทอร์เน็ตมากมายอาทิเช่น ซอฟต์แวร์จำพวก PING sweep, port scan, account scans, และ DNS zone transferซึ่งซอฟต์แวร์จำพวกนี้มีจำหน่ายหรือจ่ายแจกอยู่ทั่วไป กล่าวพอสังเขปดังนี้ STROBE, NETSCAN, SATAN, NMAP, NESSUS
  2. การพยายามเข้าสู่ระบบ: เมื่อได้ข้อมูลที่เพียงพอ ผู้บุกรุกก็จะพยายามเข้าสู่ระบบโดยอาศัยช่องโหว่ต่างๆ ที่ตรวจพบ ไม่ว่าจะเป็นช่องโหว่ที่เกิดจากฮาร์ดแวร์หรือซอฟต์แวร์ก็ดี แต่ช่องโหว่ที่มักตรวจพบบ่อยๆเกิดขึ้นจาก ซอฟต์แวร์ ไม่ว่าจะเป็น การเขียนโปรแกรมที่ผิดพลาด การติดตั้งที่ไม่ถูกต้อง หรืออาศัยโปรแกรมประเภท ม้าโทรจัน (Trojan horse) ในการเข้าสู่ระบบเป็นต้น
  3. การรบกวนขัดขวางการทำงานของเครื่องคอมพิวเตอร์หรืออุปกรณ์เครือข่าย: เป็นอีกลักษณะหนึ่งของการบุกรุกที่กระทำได้ค่อนข้างง่ายโดยมุ่งเน้นในการรบกวนขัดขวางต่อการทำงานของคอมพิวเตอร์หรือเครือข่ายคอมพิวเตอร์ทำให้เครื่องคอมพิวเตอร์หรือเครือข่ายคอมพิวเตอร์ไม่สามารถให้บริการได้ตัวอย่างการโจมตีชนิดนี้เช่น Syn flood, a PING of Death, a Land Attack, a teardrop attack, ICMP Flood หรือแม้แต่โปรแกรมประเภท Virus หรือ Worm ที่มีอยู่และแพร่หลากหลายบนอินเทอร์เน็ต
  4. การล่อลวงให้เกิดความสับสน: ในบางครั้ง ผู้บุกรุกอาจอาศัยหลายๆวิธีในการโจมตีต่อเหยื่อเพื่อให้เกิดความสับสนและล่อให้เหยื่อเปิดช่องว่างสำหรับผู้บุกรุกที่จะสามารถในการลักลอบเข้าสู่ระบบได้
สิ่งที่เกิดขึ้นหลังจากที่ IDS ได้ตรวจจับการโจมตี
  1. การปรับแต่ง Firewall ใหม่ เพื่อป้องกัน IP address ของผู้บุกรุก แต่ยังไงก็แล้วแต่ผู้บุกรุกอาจจะโจมตีมาจาก IP address อื่น
  2. การเตือนด้วยเสียง
  3. NT event ส่งเหตุการณ์ที่เกิดขึ้นไปยัง WinNT Event log
  4. Syslog ส่งเหตุการณ์ไปยังระบบ log ของ UNIX
  5. ส่ง E-mail ไปยัง admin
  6. Page โดยส่ง program paper ไปยังผู้ดูแลระบบ
  7. ทำการบันทึกการโจมตี ควรบันทึกข้อมูลจากการโจมตี เช่น เวลา, IP address ของผู้บุกรุก, IP address และ Port ของเหยื่อ, ข้อมูลเกี่ยวกับโปรโตคอล
  8. รวบรวมหลักฐาน โดยทำการรวบรวมข้อมูลของ packet เพื่อประโยชน์ในการวิเคราะห์ในการวิเคราะห์ภายหลัง
    กลับสู่ด้านบน
....ข้อดีและข้อเสียของระบบ I D S....
IDS สามารถทำหน้าที่ดังต่อไปนี้ได้
  1. มอนิเตอร์และวิเคราะห์เหตุการณ์ที่เกิดขึ้นในระบบ และพฤติกรรมของผู้ใช้
  2. ทดสอบระดับความปลอดภัยของระบบ
  3. บอกถึงระดับมาตรฐานความปลอดภัยของระบบ
  4. เรียนรู้ลำดับเหตุการณ์ของระบบที่เกิดจากการโจมตีที่รู้ล่วงหน้า
  5. เรียนรู้ลำดับเหตุการณ์ของระบบที่แตกต่างจากเหตุการณ์ปกติ
  6. จัดการข้อมูลเกี่ยวกับ Even log และ Audit Log ของ OS
  7. รายงานข้อมูลที่เกี่ยวกับนโยบายการรักษาความปลอดภัยพื้นฐาน อนุญาตให้ผู้ที่ไม่มีความชำนาญทางด้านการรักษาความปลอดภัยสามารถมอนิเตอร์ความปลอดภัยได้
IDS ไม่สามารถทำหน้าที่ดังต่อไปนี้ได้
  1. ไม่สามารถปิดช่องโหว่หรือจุดอ่อนของระบบที่ไม่ได้ป้องกันโดยระบบรักษาความปลอดภัยอื่น เช่น Firewall เป็นต้น
  2. ไม่สามารถตรวจจับ รายงานและตอบโต้การโจมตีได้ในช่วงเวลาที่มีการใช้เครือข่ายอย่างหนาแน่น
  3. ไม่สามารถตรวจจับการโจมตีแบบใหม่ได้
  4. ไม่สามารถตอบโต้การโจมตีได้อย่างมีประสิทธิภาพต่อผู้บุกรุกที่มีความชำนาญสูง
  5. ไม่สามารถสืบหาผู้บุกรุกได้โดยอัตโนมัติ
  6. ไม่สามารถขัดขวางไม่ให้โจมตี IDS เอง
  7. ไม่สามารถป้องกันปัญหาเกี่ยวกับความถูกต้องของแหล่งข้อมูล
  8. ไม่สามารถทำงานได้ดีในระบบเครือข่ายที่ใช้ Switch
    กลับสู่ด้านบน
....บทสรุปความสามารถของระบบตรวจจับการบุกรุก....

นอกจากความสามารถในการตรวจจับการบุกรุก ในการประเมินระบบตรวจจับการบุกรุกควรมีการประเมินต่อคุณลักษณะต่อไปนี้
- การติดตั้ง
  1. มีการจัดระบบก่อนการติดตั้งหรือไม่ (Pre-configuration Requirement)
  2. ทำการติดตั้งตามขั้นตอนที่ผู้ผลิตแนะนำ
  3. มีระบบอัตโนมัติช่วยในการติดตั้งหรือไม่ (Wizard)
  4. เวลาที่ต้องใช้ในการติดตั้ง
  5. ระดับความชำนาญที่ต้องใช้
  6. ความต้องการทางด้านฮาร์ดแวร์
- ในแง่ของการใช้งาน มีการรองรับการใช้ระบบแบบ Remote โดยผ่าน Firewall หรือไม่
- การรายงานและการแจ้งเตือน
  1. ผ่านวิทยุติดตามตัว
  2. ผ่านอิเล็กทรอนิกส์เมล์
  3. ผ่านจอแสดงผล
- เอกสารประกอบการใช้งาน
- การบริการทางด้านปัญหาเทคนิค

IDS นั้นมีความจำเป็นอย่างมากต่อองค์กรทั้งหมดที่เชื่อมต่อองค์กรของตนสู่ระบบอินเทอร์เน็ต และทำให้ความเสี่ยงในการได้รับผลจากโจมตีจากผู้ที่ไม่หวังดีลดลง แต่ถึงแม้ จะมีระบบรักษาความปลอดภัยที่ยอดเยี่ยมเพียงใด หากการออกแบบนโยบายในการรักษาความปลอดภัยนั้นไม่ดีพอ ระบบรักษาความปลอดภัยเหล่านั้นก็จะหมดประโยชน์ไปอย่างสิ้นเชิง ระบบทั้งหมดในองค์กรก็จะมีความเสี่ยงสูงมากที่จะตกอยู่ในอันตรายจากการโจมตี
กลับสู่ด้านบน
ไม่มีบทความ
ไม่มีบทความ