| ถาม | อธิบายความแตกต่างระหว่างไฟร์วอลล์ (Firewall) และระบบตรวจจับการบุกรุก (Intrusion Detection System - IDS) พร้อมยกตัวอย่างบทบาทของแต่ละระบบในการป้องกันเครือข่าย | 
| ตอบ | 
ไฟร์วอลล์ (Firewall) และ IDS มีหน้าที่ต่างกันแต่ทำงานร่วมกันเพื่อรักษาความปลอดภัยของเครือข่าย 
* ไฟร์วอลล์ เป็นด่านแรกที่ทำหน้าที่ ป้องกันและควบคุมการเข้าถึง (Preventive) โดยจะตรวจสอบข้อมูลที่เข้าและออกจากเครือข่ายตามกฎที่กำหนดไว้ล่วงหน้าเท่านั้น ถ้าข้อมูลใดไม่ตรงตามกฎ ไฟร์วอลล์จะบล็อกการเข้าถึงนั้นทันที ตัวอย่าง: ไฟร์วอลล์จะปิดกั้นพอร์ตที่ไม่ได้รับอนุญาต หรือบล็อกการเชื่อมต่อจากที่อยู่ IP ที่ไม่น่าเชื่อถือ 
* IDS เป็นระบบที่ทำหน้าที่ ตรวจจับและแจ้งเตือน (Detective) โดยจะตรวจสอบกิจกรรมภายในเครือข่ายเพื่อหาพฤติกรรมที่น่าสงสัยหรือผิดปกติ ซึ่งอาจเป็นสัญญาณของการโจมตีที่ผ่านไฟร์วอลล์เข้ามาได้แล้ว ตัวอย่าง: IDS จะส่งสัญญาณเตือนเมื่อตรวจพบว่ามีการสแกนพอร์ตจำนวนมากผิดปกติจาก IP ภายในเครือข่าย หรือมีการเข้าสู่ระบบด้วยรหัสผ่านผิดซ้ำๆ หลายครั้ง 
สรุปคือ ไฟร์วอลล์ป้องกันสิ่งที่รู้ล่วงหน้า ส่วน IDS ตรวจจับสิ่งที่อาจหลุดรอดเข้ามา
 | 
| ถาม | อะไรคือการโจมตีแบบ DoS (Denial of Service) และ DDoS (Distributed Denial of Service) และระบบความปลอดภัยของเครือข่ายควรรับมือกับการโจมตีเหล่านี้อย่างไร | 
| ตอบ | 
การโจมตีทั้งสองประเภทมีเป้าหมายเพื่อ ทำให้บริการของเซิร์ฟเวอร์หรือเครือข่ายไม่สามารถใช้งานได้ โดยการส่งคำขอจำนวนมหาศาลเข้าไปพร้อมกัน 
* DoS เป็นการโจมตีจาก แหล่งที่มาเดียว (Single source) ทำให้ง่ายต่อการตรวจจับและปิดกั้น 
* DDoS เป็นการโจมตีจาก หลายแหล่งที่มาพร้อมกัน (Multiple sources) ทำให้ยากต่อการบล็อกเนื่องจากมีที่อยู่ IP ที่แตกต่างกันจำนวนมาก มักใช้เครือข่ายคอมพิวเตอร์ที่ถูกควบคุมจากระยะไกล (Botnet) ในการโจมตี 
การรับมือกับการโจมตีเหล่านี้ต้องใช้หลายวิธีรวมกัน: 
* การกำหนดขีดจำกัด (Rate Limiting): การจำกัดจำนวนคำขอจาก IP เดียวกันในระยะเวลาหนึ่ง 
* ไฟร์วอลล์ (Firewall): สามารถช่วยบล็อกคำขอจาก IP ที่น่าสงสัยได้ในระดับหนึ่ง 
* ระบบป้องกัน DDoS เฉพาะทาง: ใช้บริการจากผู้ให้บริการภายนอกที่มีเครือข่ายขนาดใหญ่เพื่อกรองปริมาณข้อมูลที่ผิดปกติออกก่อนถึงเครือข่ายหลักของเรา 
* การกระจายโหลด (Load Balancing): การกระจายการเชื่อมต่อไปยังเซิร์ฟเวอร์หลายๆ ตัวเพื่อรองรับปริมาณทราฟฟิกที่สูง
 | 
| ถาม | อธิบายถึงหลักการเข้ารหัส (Encryption) ในการสื่อสารผ่านเครือข่าย และความแตกต่างระหว่างการเข้ารหัสแบบสมมาตร (Symmetric) กับแบบอสมมาตร (Asymmetric) ที่ใช้ในระบบความปลอดภัย | 
| ตอบ | 
การเข้ารหัส (Encryption) คือกระบวนการ แปลงข้อมูลปกติ (Plaintext) ให้เป็นข้อมูลที่ไม่สามารถอ่านได้ (Ciphertext) เพื่อป้องกันไม่ให้ผู้ที่ไม่ได้รับอนุญาตสามารถเข้าถึงข้อมูลได้ระหว่างการส่งผ่านเครือข่าย เมื่อข้อมูลไปถึงปลายทาง จะต้องถูกถอดรหัสกลับมาเป็นข้อมูลปกติอีกครั้ง 
ความแตกต่างหลักของการเข้ารหัส 2 ประเภทคือ: 
* การเข้ารหัสแบบสมมาตร (Symmetric Encryption): 
   - หลักการ: ใช้ กุญแจ (Key) เดียวกัน ทั้งในการเข้ารหัสและถอดรหัส 
   - ข้อดี: ทำงานได้รวดเร็วและมีประสิทธิภาพสูง 
   - ข้อเสีย: การส่งมอบกุญแจอย่างปลอดภัยเป็นความท้าทายหลัก หากกุญแจถูกเปิดเผย ข้อมูลทั้งหมดก็จะถูกถอดรหัสได้ ตัวอย่าง: มาตรฐานการเข้ารหัส AES (Advanced Encryption Standard) 
* การเข้ารหัสแบบอสมมาตร (Asymmetric Encryption): 
   - หลักการ: ใช้ กุญแจ 2 ดอก ที่ทำงานร่วมกัน ได้แก่ กุญแจสาธารณะ (Public Key) ใช้สำหรับเข้ารหัส และ กุญแจส่วนตัว (Private Key) ใช้สำหรับถอดรหัส 
   - ข้อดี: มีความปลอดภัยสูงในการส่งกุญแจ เนื่องจากสามารถแจกกุญแจสาธารณะได้โดยไม่ต้องกังวล 
   - ข้อเสีย: ทำงานช้ากว่าการเข้ารหัสแบบสมมาตร ตัวอย่าง: มาตรฐานการเข้ารหัส RSA ที่ใช้ในเว็บไซต์ HTTPS เพื่อสร้างการเชื่อมต่อที่ปลอดภัย
 |