งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

Switch Security ในการสำรวจ “ การก่อ อาชญากรรม และ ละเมิดความ ปลอดภัยในคอมพิวเตอร์ ” ที่ดำเนิน โดยสถาบัน Computer Security Institute ร่วมกับ FBI เมื่อปี

งานนำเสนอที่คล้ายกัน


งานนำเสนอเรื่อง: "Switch Security ในการสำรวจ “ การก่อ อาชญากรรม และ ละเมิดความ ปลอดภัยในคอมพิวเตอร์ ” ที่ดำเนิน โดยสถาบัน Computer Security Institute ร่วมกับ FBI เมื่อปี"— ใบสำเนางานนำเสนอ:

1 Switch Security ในการสำรวจ “ การก่อ อาชญากรรม และ ละเมิดความ ปลอดภัยในคอมพิวเตอร์ ” ที่ดำเนิน โดยสถาบัน Computer Security Institute ร่วมกับ FBI เมื่อปี 2545 ได้กล่าวว่า ปี 2539 มีเปอร์เซ็นต์การโจมตี ภายในถึง 70 % ส่วนภายในนอก 30 % โดย มาจาก โมเด็ม ปี 2545 มีเปอร์เซ็นต์การ โจมตี ภายในถึง 25% ส่วนภายใน นอก 75 % = 70% = 30% = 25% = 75%

2 Introduction to Layer 2 Security ความปลอดภัยในเลเยอร์ 2 ที่ เป็นเลเยอร์ Data Link ใน OSI Model คือหนึ่งในเจ็คเลเยอร์ที่ ออกแบบมาเพื่อทำงานร่วมกัน ถ้ามองในเรื่องความปลอดภัย แล้วก็ถือว่าไม่ค่อยดีเท่าไหร่ ถ้ามีการ โจมตีที่เลเยอร์หนึ่งจะไม่เป็นที่ รับทราบของเลเยอร์อื่นที่เหลือเสมอ ไปหากมีการโจมตีเข้ามาที่เลเยอร์ 2 ก่อนส่วนที่เหลือในเครือข่ายของคุณ ก็จะได้ผลกระทบในที่สุด เพราะฉะนั้น เครือข่ายคุณจะ แข็งแกร่งหรือไม่จึงขึ้นอยู่กับส่วนที่ เป็นจุดอ่อนที่สุดก็คือที่เป็นเลเยอร์ Data Link

3 Rogue Device การเข้ามาของอุปกรณ แปลกปลอมใน ระบบเครือขาย มีเข้ามาหลายรูปแบบ เช่นการที่ผู้ใช้ ทำการเชื่อมต่อกับอุปกรณ์สวิตช์ โดย ไม่ได้รับอนุญาต ซึ่งทำให้อุปกรณ์ที่ทำการ เชื่อมต่อสามารถเข้ามาในเครือข่ายได้ จึงทำให้เกิดอันตรายต่อข้อมูลใน เครือข่ายยิ่งไปกว่านั้นแล้วอาจจะ ส่งผลกระทบไปยังระบบที่เชื่อมต่ออยู่ กับสวิตช์

4 Rogue Device (cont) รูปที่ 1 อุปกรณแปลกปลอมในระบบเครือขาย

5 Layer 2 Attacks การโจมตีหรือการปะทะกับอุปกรณ์ เลเยอร์ 2 โดยทั่วไปแล้วจะแบ่งเป็นตามนี้ MAC layer attacks VLAN attacks

6 Mac Layer attacks MAC address flooding ถ้า มี package ส่งไปหา mac ที่ไม่มีใน mac address table มันจะส่งออก ทุก port ยกเว้น port ที่มันรับเข้า มา ง่าย ๆ คือตัว switch ราคาแพง จะกลายเป็น hub ตัวหนึ่งเลย คือ flood mac address มั่ว ๆ ออกมา จน mac address table เต็ม แล้ว ทำ ให้ switch กลายเป็น hub เมื่อข้อมูลออกจาก Port ทุก Port ทำให้ เห็นข้อมูลที่อาจเป็น ความลับ ซึ่งแน่นอนว่าอาจไม่เป็น ผลดีกับองค์กรหรือบริษัท

7 Mac Layer attacks (Cont) รูปที่ 3 การโจมตีทาง MAC address flooding

8 Mac Layer attacks (Cont) รูปที่ 4 การโจมตีทาง MAC address flooding

9 Mac Layer attacks (Cont) รูปที่ 5 การโจมตีทาง MAC address flooding

10 Mac Layer attacks (Cont) Possible Solution การแก้ปัญหาคือจำกัดจำนวนของ Mac ที่เกิน เขตจำกัดที่กำหนด แต่ถ้าทำให้ประสิทธิภาพ สวิตช์มีค่าต่ำลง ควรทำการปิด port นั้นเสีย

11 VLAN attacks VLAN hopping การโจมตีแบบนี้ เกิดขึ้นเมื่อผู้โจมตีภัยคุกคาม หลอกว่ามี สวิตช์อีกตัวต้องการช่องสื่อสารและการ โจมตีแบบนี้ต้องการภาระ Auto เพื่อให้ ภารกิจสำเร็จ ซึ้งถ้าสำเร็จจะกลายเป็นส่วน หนึ่ง VLAN ทุกแห่งที่เชื่อมต่อกับสวิตช์ และสามารถรับส่งข้อมูลบน VLAN เหล่านี้ ได้

12 VLAN attacks (cont) รูปที่ 6 การโจมตีทาง VLAN hopping

13 VLAN attacks (cont) Possible Solution การแก้ปัญหาคือการปิดช่องทางสื่อสารทุก พอร์ตยกเว้นพอร์ตที่จำเป็นต้องใช้ช่องทางสื่อสาร จริงๆเท่านั้น

14 Summary การรักษาความปลอดภัย ที่นำเสนอ สำหรับการโจมตี เลเยอร์ 2 ช่วยให้คุณป้องกันจากการโจมตี จากพวก hacker ได้คือ MAC attacks, VLAN attacks ที่คุณได้เรียนรู้ถึงการใช้ คุณสมบัติสวิตช์เพื่อลดการโจมตีเหล่านี้ ยิ่งกว่านั้นคุณยังได้เรียนรู้สิ่งที่ง่าย สามารถช่วยให้เครือข่ายของคุณปลอดภัย เช่น ความ สามารถ เข้าถึง สวิทช์ของคุณ และ การกำหนดค่าพื้นฐานเพื่อให้แน่ใจว่า มันจะไม่ใช่การโจมตีที่ง่ายเกินไปบน เครือข่าย


ดาวน์โหลด ppt Switch Security ในการสำรวจ “ การก่อ อาชญากรรม และ ละเมิดความ ปลอดภัยในคอมพิวเตอร์ ” ที่ดำเนิน โดยสถาบัน Computer Security Institute ร่วมกับ FBI เมื่อปี

งานนำเสนอที่คล้ายกัน


Ads by Google