full2012.pdf - page 450

5) ฐานข้
อมู
ล (Knowledge Base) เป็
นตั
วเก็
บข้
อมู
ลเกี่
ยวกั
บพฤติ
กรรมของการบุ
กรุ
ก ข้
อมู
ลนี
ถู
กใช้
โดยส่
วนของ
ส่
วนตรวจสอบลายเซ็
นตรงกั
น ข้
อมู
ลส่
วนนี
มี
ความสํ
าคั
ญมากกั
บระบบ เป็
นตั
วตั
ดสิ
นเลยว่
าระบบฉลาดพอที่
จะตรวจจั
บการ
บุ
กรุ
กได้
หรื
อไม่
6) ระบบจั
ดการแจ้
งเตื
อน (Alert Manager) ทํ
าหน้
าที่
เป็
นตั
วตั
ดสิ
นใจว่
าจะเหตุ
การณ์
ที่
เกิ
ดขึ
นในระบบควรจะต้
อง
เตื
อนหรื
อไม่
ระบบจะมี
ความไวมากน้
อยแค่
ไหนอยู
ที่
ตั
วนี
ด้
วย
7) ส่
วนติ
ดต่
อผู
ใช้
งาน (User Interface) เป็
นส่
วนที่
โต้
ตอบกั
บผู
ใช้
อาจจะเป็
นการแสดงผลที่
หน้
าจอ ส่
งเสี
ยงเตื
อน
ถึ
งการบุ
กรุ
ก สั่
งพิ
มพ์
หรื
อเชื่
อมกั
บระบบโทรศั
พท์
ด้
วยการส่
งข้
อความสั
น (Short Message Service : SMS) นอกจากนี
ส่
วน
ติ
ดต่
อผู
ใช้
งานยั
งเป็
นส่
วนโต้
ตอบระหว่
างผู
ใช้
กั
บระบบเพื่
อเปลี่
ยนแปลงหรื
ออั
พเดทข้
อมู
ลในฐานข้
อมู
8) ส่
วนจั
ดการโต้
ตอบ (Response Manager) รั
บข้
อมู
ลจากส่
วนจั
ดการแจ้
งเตื
อน เพื่
อนํ
ามาตั
ดสิ
นใจว่
าจะโต้
ตอบกั
การบุ
กรุ
กอย่
างไร (ไตรรั
ตน์
พุ
ทธรั
กษา. 2550), (Yan Zhang,Shuguang Huang,Yongyi Wang. 2012)
ในปั
จุ
บั
นเทคโนโลยี
ด้
านความปลอดภั
ยระบบสารสนเทศได้
ก้
าวไปข้
างหน้
าอย่
างรวดเร็
ว ซอฟต์
แวร์
และฮาร์
ดแวร์
ต่
าง ๆ ที่
เกี่
ยวข้
องกั
บความปลอดภั
ยด้
านสารสนเทศได้
ถู
กวิ
จั
ยและพั
ฒนาขึ
นเพื่
อตอบสนองความต้
องการของผู
ใช้
มากขึ
ฮั
นนี่
พอทจึ
งเป็
นระบบความปลอดภั
ยอี
กชนิ
ดหนึ
งที่
ได้
ถู
กพั
ฒนาอย่
างต่
อเนื่
องและรวดเร็
ว ซึ
งฮั
นนี่
พอทก็
คื
อคอมพิ
วเตอร์
หรื
อกลุ่
มของคอมพิ
วเตอร์
ที่
ถู
กติ
ดตั
งไว้
สํ
าหรั
บล่
อลวงให้
ผู
บุ
กรุ
กทํ
าการโจมตี
เพื่
อเรี
ยนรู
เทคนิ
คที่
ผู
บุ
กรุ
กใช้
และนํ
าความรู
เหล่
านั
นหาทางป้
องกั
นการโจมตี
ใหม่
ๆที่
เกิ
ดขึ
น นอกจากนี
ฮั
นนี่
พอทยั
งสามารถใช้
ลดความเสี่
ยงของเครื่
อง แม่
ข่
ายในระบบที่
อาจถู
กโจมตี
หรื
อใช้
เป็
นระบบตรวจจั
บการบุ
กรุ
กได้
อี
กทางหนึ
งด้
วย โดยปกติ
แล้
วฮั
นนี่
พอทจะถู
กติ
ดตั
งในเครื
อข่
ายที่
แยก
จากเครื
อข่
ายที่
ใช้
งานจริ
งเพื่
อป้
องกั
นไม่
ให้
เครื
อข่
ายที่
ใช้
งานปกติ
ถู
กโจมตี
ได้
จากฮั
นนี่
พอทที่
ผู
บุ
กรุ
กสามารถโจมตี
ได้
จาก
ฮั
นนี่
พอทที่
ผู
บุ
กรุ
กสามารถโจมตี
ได้
สํ
าเร็
จนั
นเอง (Chunfu Jia and Deqiang Chen. 2009), (Jianxiao Liu and Lijuan Li. 2008)
ª·
›¸
„µ¦ª·
‹´
¥
การออกแบบส่
วนโปรแกรมการทํ
างานหลั
กระบบตรวจจั
บการบุ
กรุ
กมี
เป้
าหมายคื
อ สามารถตรวจจั
บการบุ
กรุ
เครื
อข่
ายได้
มี
ประสิ
ทธิ
ภาพมากขึ
น โดยเปรี
ยบเที
ยบระหว่
างการใช้
ระบบตรวจจั
บการบุ
กรุ
ก และระบบตรวจจั
บการบุ
กรุ
ร่
วมกั
บฮั
นนี่
พอท ส่
วนโปรแกรมการทํ
างานหลั
กระบบตรวจจั
บการบุ
กรุ
กเครื
อข่
าย จะทํ
างานภายใต้
ระบบปฏิ
บั
ติ
การ Linux
ซึ
งประกอบด้
วย 2 ส่
วนหลั
ก ๆ คื
อส่
วนระบบตรวจจั
บการบุ
กรุ
ก และส่
วนของระบบฐานข้
อมู
ลโดยมี
รายละเอี
ยดดั
งนี
1) ระบบตรวจจั
บการบุ
กรุ
ก ประกอบด้
วยโปรแกรม Snort ซึ
งจะทํ
างานภายใต้
ระบบปฏิ
บั
ติ
การ Linux กํ
าหนดค่
Rule ของโปรแกรม Snort เพราะค่
า Rule ปกติ
ที่
โปรแกรมตั
งค่
าให้
นั
น จะเป็
นค่
าที่
วิ
เคราะห์
รู
ปแบบการโจมตี
แบบธรรมดา
ซึ
งตั
วโปรแกรมจะไม่
เปิ
ดการใช้
งาน Rule ทั
งหมด ตั
วโปรแกรมจะใช้
งาน Rule บางส่
วนที่
เป็
นรู
ปแบบการโจมตี
ที่
มี
ผล
รุ
นแรงเท่
านั
น ทํ
าให้
ในการศึ
กษาและวิ
จั
ยนั
นไม่
สามารถเปรี
ยบเที
ยบค่
าประสิ
ทธิ
ภาพที่
สู
งสุ
2) ในการตรวจจั
บการโจมตี
ของโปรแกรมได้
ดั
งนั
นจึ
งทํ
าการตั
งค่
า Rule ใหม่
โดยทํ
าการแก้
ไข ปรั
บแต่
งและตั
งค่
ในไฟล์
snort.conf โดยทํ
าการเปิ
ดใช้
งาน Rule ทั
งหมดที่
โปรแกรมสามารถตรวจจั
บได้
และทํ
าการ Update ค่
าของ Rule ให้
เป็
นเวอร์
ชั่
นล่
าสุ
ดจากเซิ
ร์
ฟเวอร์
หลั
กของตั
วโปรแกรม
450
การประชุ
มวิ
ชาการระดั
บชาติ
มหาวิ
ทยาลั
ยทั
กษิ
ณ ครั้
งที่
22 ประจำปี
2555
1...,440,441,442,443,444,445,446,447,448,449 451,452,453,454,455,456,457,458,459,460,...1917
Powered by FlippingBook