บทที่ 9 : Firewall คืออะไร และทำงานอย่างไร
คำนำ
ในโลกที่การเชื่อมต่อเครือข่ายกลายเป็นสิ่งจำเป็น ความปลอดภัยจึงเป็นเรื่องสำคัญอันดับต้น ๆ ไฟร์วอลล์ (Firewall) จึงถูกพัฒนาขึ้นมาเพื่อเป็น "กำแพงด่านแรก" ที่คอยตรวจสอบ ป้องกัน และควบคุมการรับส่งข้อมูลในระบบเครือข่าย
ทุกองค์กร ทุกบ้าน และแม้แต่คอมพิวเตอร์ส่วนตัว ต่างมี Firewall คอยป้องกันภัยอยู่เบื้องหลัง
1. Firewall คืออะไร?
Firewall คือระบบรักษาความปลอดภัยทางเครือข่ายที่ทำหน้าที่ควบคุมการเข้าถึงข้อมูลระหว่างเครือข่ายสองฝั่ง เช่น ระหว่างเครือข่ายภายใน (Private Network) กับเครือข่ายภายนอก (Internet)
Firewall จะอนุญาตหรือปฏิเสธการรับส่งข้อมูลตามกฎเกณฑ์ (Policy) ที่ผู้ดูแลระบบกำหนดไว้
2. ทำไมต้องมี Firewall?
-
ป้องกันการโจมตีจากผู้ไม่หวังดี
-
ควบคุมการใช้งานทรัพยากรเครือข่าย
-
ป้องกันไวรัส มัลแวร์ หรือโปรแกรมอันตรายเชื่อมต่อออกไปยังภายนอก
-
ช่วยองค์กรปฏิบัติตามมาตรฐานความปลอดภัย (เช่น PCI-DSS, ISO27001)
-
ตรวจสอบและบันทึกข้อมูลการรับส่งข้อมูลเพื่อวิเคราะห์ย้อนหลัง
3. หลักการทำงานของ Firewall
โดยทั่วไป Firewall จะตรวจสอบข้อมูล Packet ที่ไหลผ่านโดยดูข้อมูลสำคัญ เช่น:
-
IP Address (ต้นทาง-ปลายทาง)
-
Protocol (เช่น TCP, UDP, ICMP)
-
Port Number (เช่น HTTP:80, HTTPS:443, FTP:21)
-
เนื้อหาของ Packet (ในบางกรณี)
เมื่อข้อมูลผ่านเข้ามา Firewall จะเปรียบเทียบกับ Rule ที่กำหนดไว้ ถ้าเข้าเงื่อนไขก็อนุญาต ถ้าไม่ก็ปฏิเสธ
4. ประเภทของ Firewall
1) Packet Filtering Firewall
-
ตรวจสอบข้อมูลแบบง่าย ดูเฉพาะ Header ของ Packet (เช่น IP, Port, Protocol)
-
ประมวลผลเร็ว แต่ความปลอดภัยพื้นฐาน
2) Stateful Inspection Firewall
-
ตรวจสอบสถานะของการเชื่อมต่อ (Connection State)
-
สามารถวิเคราะห์ว่าการเชื่อมต่อนี้เริ่มต้นจากฝั่งในหรือฝั่งนอก
-
ปลอดภัยกว่าการตรวจ Packet แบบธรรมดา
3) Application Layer Firewall (Proxy Firewall)
-
ตรวจสอบข้อมูลในระดับ Application เช่น HTTP, FTP, DNS
-
เข้าใจเนื้อหาที่ส่งไปกลับ
-
สามารถบล็อกเนื้อหาหรือคำสั่งอันตรายในระดับแอปพลิเคชันได้
4) Next Generation Firewall (NGFW)
-
รวมความสามารถทุกอย่างไว้ด้วยกัน
-
เพิ่มฟีเจอร์ใหม่ เช่น Deep Packet Inspection (DPI), Intrusion Prevention System (IPS), URL Filtering, SSL Inspection
-
รองรับภัยคุกคามยุคใหม่ที่ซับซ้อน
5. Firewall มีรูปแบบใดบ้าง?
-
Hardware Firewall:
อุปกรณ์เฉพาะสำหรับองค์กร ขนาดกลาง-ใหญ่ เช่น Fortinet, Cisco ASA, Palo Alto -
Software Firewall:
โปรแกรมที่ติดตั้งในระบบปฏิบัติการ เช่น Windows Defender Firewall -
Cloud Firewall (Firewall as a Service):
บริการ Firewall ผ่านระบบ Cloud เช่น AWS Security Group, Azure Firewall -
Personal Firewall:
ใช้ในเครื่องคอมพิวเตอร์ส่วนตัว เพื่อป้องกันเครื่องจากภัยเครือข่าย
6. Firewall ทำงานในระดับใดของ OSI Model?
-
Packet Filtering: Layer 3 (Network) และ Layer 4 (Transport)
-
Application Firewall: Layer 7 (Application)
-
NGFW: ครอบคลุมหลาย Layer (3-7)
7. ตัวอย่าง Rule ใน Firewall
-
อนุญาต TCP Port 80 และ 443 สำหรับการเข้าเว็บไซต์
-
บล็อกทุก Connection จาก IP ต่างประเทศ
-
อนุญาตเฉพาะ IP ภายในองค์กรเชื่อมต่อ VPN
-
บล็อกการเข้าถึงเว็บไซต์ต้องห้ามตามนโยบายองค์กร
8. Firewall กับ Intrusion Detection/Prevention System (IDS/IPS)
-
IDS (Intrusion Detection System):
ตรวจจับภัยคุกคามแต่ไม่ป้องกันทันที -
IPS (Intrusion Prevention System):
ตรวจจับและหยุดยั้งการโจมตีทันที
หลาย NGFW มักผนวกระบบ IDS/IPS เข้ามาด้วย
9. ข้อดีของ Firewall
-
เป็นด่านแรกของการป้องกันภัยเครือข่าย
-
ช่วยควบคุมและกำหนดการเข้าถึงระบบได้ละเอียด
-
ป้องกัน Malware, Ransomware, Botnet จากการติดต่อไปยังผู้โจมตี
-
ป้องกันข้อมูลสำคัญรั่วไหลออกไปยังภายนอก
10. ข้อจำกัดของ Firewall
-
ป้องกันภัยได้บางประเภท ต้องใช้ร่วมกับระบบความปลอดภัยอื่นด้วย (เช่น Antivirus, SIEM, MFA)
-
ต้องมีการออกแบบ Rule อย่างถูกต้อง มิฉะนั้นอาจขัดขวางการใช้งานที่ถูกต้อง
-
Firewall ไม่สามารถป้องกันภัยจาก “คนใน” ได้ 100%
11. บทสรุป
Firewall คือปราการด่านแรกที่ช่วยป้องกันระบบเครือข่ายจากภัยคุกคามมากมาย ไม่ว่าจะเป็นการโจมตีจากภายนอก การรั่วไหลของข้อมูล หรือมัลแวร์ การเข้าใจกลไกการทำงานของ Firewall เป็นพื้นฐานสำคัญของการวางระบบเครือข่ายที่มั่นคงปลอดภัย
ในบทถัดไป เราจะไปทำความเข้าใจเรื่อง บทที่ 10: VLAN (Virtual LAN) คืออะไร และทำงานอย่างไร ซึ่งเป็นเทคนิคสำคัญในการแบ่งเครือข่ายย่อยในองค์กรอย่างปลอดภัยและมีประสิทธิภาพ
ป้ายกำกับ
บทความ
Facebook SDK
CSS Content ( แสดงทุกหน้าของบทความ )
COKKIE POPUP