Page 23 - ระบบตัวแทนการให้บริการเว็บไซต์หน่วยงานสำนักงานพัฒนาที่ดินเขต (Reverse Proxy)
P. 23

ห้องสมุดกรมพัฒนาที่ดิน
                                                                                                        2-11




                           ยุคที่ 4 Unified Threat Management (UTM)
                                  Unified Threat Management (UTM) ก็คือ การรวบรวมการทํางานของ stateful
                  inspection firewalls, แอนตี้ไวรัส, และ IPS ไว้ในที่เดียวกัน ต่อมา UTM ก็มีฟังก์ชั่นการรักษาความปลอดภัย

                  เครือข่ายเพิ่มขึ้น
                                  UTMs จะต้องอาศัยการทํางานของ Firewall แบบ stateful inspection ซึ่งจะปูทางการ
                  ทํางานให้ UTM เพราะฟังก์ชั่นการทํางานต่าง ๆ ของ UTM จะทํางานตามระบบรักษาความปลอดภัยที่วางไว้
                  ดังนั้น หากเงื่อนไข access control วางมาดี การทํางานต่าง ๆ ใน Firewall ในเครือข่ายก็จะดีตามด้วย
                  ถึงแม้ว่า UTMs จะมีฟังก์ชั่นด้านความปลอดภัยหลาย ๆ อันรวมกัน แต่เทคโนโลยี access control เบื้องต้น

                  ของ Firewall ก็ยังเหมือนเดิม
                           ยุคที่ 5 Next-generation firewalls (Firewall ยุคล่าสุด)
                                  Next-generation firewalls (NGFWs) ถูกออกแบบขึ้นมาให้ต่อสู้กับแอพพลิเคชั่น

                  และมัลแวร์ที่ซับซ้อนขึ้นทุกวัน นักพัฒนาแอพพลิเคชั่นซอฟต์แวร์ หรือมัลแวร์ ต่างก็ทําพลาดในการตั้งค่าการ
                  เข้าถึงแบบ long-standing port-based เพราะใช้เทคนิคการเลี่ยงตัว port ในการพัฒนาโปรแกรมซอฟต์แวร์
                  ทุกวันนี้มัลแวร์ต่าง ๆ ก็เลยแฝงตัวติดอยู่กับแอพพลิเคชั่นเข้าไปยังเครือข่ายภายใน แล้วก็สร้างเครือข่าย
                  ระหว่างตัวมัลแวร์ในเครือข่ายภายในอีกที NGFWs จะทําหน้าที่เป็นแพลทฟอร์มด้านความปลอดภัยที่จะช่วย

                  ตรวจสอบการเข้าใช้เครือข่ายจากภายนอก (Onestopwareblogger. 2560: ออนไลน์)

                  2.8  ด้านการจัดการเว็บไซต์และช่องโหว่ของเว็บไซต์
                           2.8.1  HTTP และ HTTPS

                                  2.8.1.1  เฮชทีทีพี (Hypertext Transfer Protocol : HTTP) เป็นโปรโตคอลที่อยู่ใน
                  ชั้นแอพพลิเคชั่นของชุดโปรโตคอล TCPIP ซึ่งจะเป็นตัวกําหนดรูปแบบการร้องขอไฟล์ของลูกข่าย (เว็บ
                  บราวเซอร์) จากเว็บเซิร์ฟเวอร์ และรูปแบบการถ่ายโอนไฟล์จากเว็บเซิร์ฟเวอร์ไปยังลูกข่าย กระบวนการนั้นจะ
                  เริ่มที่ทางฝั่งลูกข่าย โดยผู้ใช้คลิกที่ลิงค์ในเว็บเพจ หรือพิมพ์ยูอาร์แอล (Uniform Resource Locator : URL)

                  ในช่องที่อยู่ แอดเดส (Address) ของเว็บบราวเซอร์ หลังจากนั้น เว็บบราวเซอร์จะส่งการร้องขอเฮชทีทีพี รี
                  เควส (HTTP Request) ผ่านเครือข่ายไปยังเว็บเซิร์ฟเวอร์ เมื่อเว็บเซิร์ฟเวอร์ได้รับการร้องขอ ก็จะค้นหาไฟล์ที่
                  กําหนดในยูอาร์แอล ซึ่งถ้าพบก็จะตอบกลับเฮชทีทีพี เรสปอนส์ (HTTP Response) พร้อมกับไฟล์นั้นกลับไป

                  ยังฝั่งลูกข่ายเว็บ บราวเซอร์ เมื่อได้รับไฟล์เว็บเพจที่ร้องขอไปก็จะแสดงไฟล์นั้นให้ผู้ใช้ดู โปรโตคอลเฮททีทีพี
                  นั้นไม่ได้กําหนดรูปแบบการแสดงผลให้ผู้ใช้ดู ซึ่งหน้าที่นี้เป็นของเว็บบราวเซอร์ ดังนั้น เว็บบราวเซอร์ที่ต่างกัน
                  อาจแสดงเว็บเพจไม่เหมือนกันก็ได้
                                  2.8.1.2  เฮชทีทีพีเอส (Hypertext Transfer Protocol : HTTPS) ปัจจุบันก็ได้มี
                  การพัฒนาโปรโตคอลแทนเฮททีทีพี ที่สามารถเข้ารหัสข้อมูลได้ซึ่งก็คือ โปรโตคอลเฮชทีทีพีเอส HTTPS

                  (Hypertext Transfer Protocol Over Secure Socket Layer) ซึ่งพัฒนาโดยเน็ตสเคป (Netscape) เพื่อ
                  สําหรับการเข้ารหัสข้อมูลที่รับส่งระหว่างเว็บเซิร์ฟเวอร์และบราวเซอร์ มีการเข้ารหัสข้อมูล โดยปกติแล้ว เฮชที
                  ทีพีเอสจะใช้พอร์ต 443 แทนพอร์ต 80 โดยเวอร์ชั่นแรกนั้น จะใช้การเข้ารหัสแบบอาร์เอสเอ (RCA) ที่ใช้คีย์

                  ขนาด 40 บิต ซึ่งก็ถือว่าปลอดภัยเพียงพอในช่วงแรก ๆ ตัวอย่างที่เห็นได้ทั่วไปในการใช้งานเฮชทีทีพีเอส เช่น
                  เมื่อไปเยี่ยมชมเว็บไซต์อีคอมเมิร์ซเพื่อสั่งซื้อสินค้าออนไลน์ ในช่วงของการเลือกดูสินค้านั้นก็จะใช้โปรโตคอล
   18   19   20   21   22   23   24   25   26   27   28