งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

มาตรการป้องกันการ โจมตี 1. การเจาะระบบด้วยการค้นหา Account และ รหัสผ่านผู้ใช้

งานนำเสนอที่คล้ายกัน


งานนำเสนอเรื่อง: "มาตรการป้องกันการ โจมตี 1. การเจาะระบบด้วยการค้นหา Account และ รหัสผ่านผู้ใช้"— ใบสำเนางานนำเสนอ:

1

2 มาตรการป้องกันการ โจมตี 1. การเจาะระบบด้วยการค้นหา Account และ รหัสผ่านผู้ใช้

3 การเจาะระบบด้วยการค้นหา Account และรหัสผ่านผู้ใช้ การเจาะระบบด้วยการค้นหา Account และรหัสผ่านผู้ใช้ 1. การใช้ระบบการตรวจสอบที่เข้มงวด (Strong Authentication) 2. การป้องกันข้อมูลที่รับ - ส่งขณะมีการ ตรวจสอบผู้ใช้ 3. การควบคุมการเข้าถึงและ File ที่ใช้ ระหว่าง การตรวจสอบ

4 มาตรการป้องกันการ โจมตี 1. การเจาะระบบด้วยการค้นหา Account และ รหัสผ่านผู้ใช้ 2. Default Configuration

5 มาตรการป้องกันการ โจมตี 1. การเจาะระบบด้วยการค้นหา Account และ รหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบ Input ที่ไม่เหมาะสม

6 มาตรการป้องกันการ โจมตี 1. การเจาะระบบด้วยการค้นหา Account และ รหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบ Input ที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ (Trusted System)

7 มาตรการป้องกันการ โจมตี 1. การเจาะระบบด้วยการค้นหา Account และ รหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบ Input ที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ (Trusted System) 5. Sniffing

8 มาตรการป้องกันการ โจมตี 1. การเจาะระบบด้วยการค้นหา Account และ รหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบ Input ที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ (Trusted System) 5. Sniffing 6. Denial of Service :DoS

9 Denial of Service :DoS 1. Feature – base DoS 1. Feature – base DoS 2. Configuration - base DoS 2. Configuration - base DoS 3. อาศัยช่องโหว่ของ Program 3. อาศัยช่องโหว่ของ Program

10 มาตรการป้องกันการ โจมตี 1. การเจาะระบบด้วยการค้นหา Account และ รหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบ Input ที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ (Trusted System) 5. Sniffing 6. Denial of Service :DoS 7. หนอน ไวรัสและม้าโทรจัน

11 มาตรการป้องกันการ โจมตี 1. การเจาะระบบด้วยการค้นหา Account และ รหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบ Input ที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ (Trusted System) 5. Sniffing 6. Denial of Service :DoS 7. หนอน ไวรัสและม้าโทรจัน 8. การเข้าถึงหน้าจอ Server โดยตรง (Physical Access)

12 มาตรการป้องกันการ โจมตี 1. การเจาะระบบด้วยการค้นหา Account และ รหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบ Input ที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ (Trusted System) 5. Sniffing 6. Denial of Service :DoS 7. หนอน ไวรัสและม้าโทรจัน 8. การเข้าถึงหน้าจอ Server โดยตรง (Physical Access) 9. วิศวกรรมทางสังคม (Social Engineering)

13 มาตรการป้องกันการ โจมตี 1. การเจาะระบบด้วยการค้นหา Account และ รหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบ Input ที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ (Trusted System) 5. Sniffing 6. Denial of Service :DoS 7. หนอน ไวรัสและม้าโทรจัน 8. การเข้าถึงหน้าจอ Server โดยตรง (Physical Access) 9. วิศวกรรมทางสังคม (Social Engineering) 10. ภัยธรรมชาติ

14 การควบคุมด้านความ ปลอดภัยทั่วไป การควบคุมด้านความ ปลอดภัยทั่วไป 1. กลไกควบคุมการเข้าถึง (Access Control) 2. ระบบทนทานต่อความผิดพลาด และระบบสำรอง ( Fault Tolerance and Redundant System) 3. การ Back Up

15 4. การสร้างความปลอดภัยให้กับ Remote Connection และผู้ใช้แบบ Mobile 5. ระบบการ Audit เพื่อตรวจสอบ ความเป็นไปของ ระบบ (Auditing System)

16 ระบบตรวจจับผู้บุก รุก ระบบตรวจจับผู้บุก รุก ( Intrusion Detection System : IDS) ( Intrusion Detection System : IDS) 1. การตรวจจับและการดำเนินการ ต่อการโจมตี

17 ระบบตรวจจับผู้บุก รุก ระบบตรวจจับผู้บุก รุก ( Intrusion Detection System : IDS) ( Intrusion Detection System : IDS) 1. การตรวจจับและการดำเนินการ ต่อการโจมตี 2. Model ของการตรวจจับ

18 Model ของการ ตรวจจับ 1. พฤติกรรมที่ผิดแปลกไป (Anomaly Behavior - Based) 2. การใช้งานในทางที่ไม่เหมาะสม (Knowledge - Based) - การทำงานแบบ Reactive - การแจ้งเตือนที่ผิดพลาด (False Alarm) - แบบอย่างการโจมตีจำเป็นต้องได้รับการ Update อยู่เสมอ

19 ระบบตรวจจับผู้บุก รุก ระบบตรวจจับผู้บุก รุก ( Intrusion Detection System : IDS) ( Intrusion Detection System : IDS) 1. การตรวจจับและการดำเนินการ ต่อการโจมตี 2. Model ของการตรวจจับ 3. แหล่งข้อมูล (Data Source)

20 แหล่งข้อมูล (Data Source) แหล่งข้อมูล (Data Source) : Host - Based : Network - Based

21 ระบบตรวจจับผู้บุก รุก ระบบตรวจจับผู้บุก รุก ( Intrusion Detection System : IDS) ( Intrusion Detection System : IDS) 1. การตรวจจับและการดำเนินการ ต่อการโจมตี 2. Model ของการตรวจจับ 3. แหล่งข้อมูล (Data Source) 4. วิธีการตรวจจับ

22 วิธีการตรวจจับ วิธีการตรวจจับ 1. การวิเคราะห์หลังเกิดเหตุการณ์ขึ้น แล้ว (Post - event - Analysis) 2. การวิเคราะห์ ณ. เวลาจริง (Real -time- Analysis)

23 ระบบตรวจจับผู้บุก รุก ระบบตรวจจับผู้บุก รุก ( Intrusion Detection System : IDS) ( Intrusion Detection System : IDS) 1. การตรวจจับและการดำเนินการ ต่อการโจมตี 2. Model ของการตรวจจับ 3. แหล่งข้อมูล (Data Source) 4. วิธีการตรวจจับ 5. ตำแหน่งที่ควรนำ IDS ไปติดตั้ง

24 ตำแหน่งที่ควรนำ IDS ไป ติดตั้ง ตำแหน่งที่ควรนำ IDS ไป ติดตั้ง 1. จุดศูนย์รวมทาง Traffic 2. พื้นที่ Traffic ที่มีความสำคัญมาก 3. ทุกเครื่องที่ติดต่อกับ Network ที่ไม่ น่าเชื่อถือ 4. Host-based IDS ทุกเครื่องที่มี ความสำคัญต่อธุรกิจ

25 5. ข้อจำกัด Hardware 5. ข้อจำกัด Hardware 6. Network-based IDS ที่ต้องการทราบ 6. Network-based IDS ที่ต้องการทราบ Network Traffic Network Traffic 7. ตำแหน่งที่เฝ้าดูได้ 7. ตำแหน่งที่เฝ้าดูได้

26 ระบบตรวจจับผู้บุก รุก ระบบตรวจจับผู้บุก รุก ( Detection System : IDS) Intrusion ( Detection System : IDS) Intrusion 1. การตรวจจับและการดำเนินการ ต่อการโจมตี 2. Model ของการตรวจจับ 3. แหล่งข้อมูล (Data Source) 4. วิธีการตรวจจับ 5. ตำแหน่งที่ควรนำ IDS ไปติดตั้ง 6. จะติดตั้งได้อย่างไร ?

27 จะติดตั้งได้อย่างไร ? จะติดตั้งได้อย่างไร ? 1. นโยบาย 2. สถาปัตยกรรม 3. Host-Based IDS ที่ Firewall 4. Network-Based IDS บน Network ที่มี Firewall

28 5. Host-Based IDS ที่ Host ที่มี ความสำคัญ 6. Network-Based IDS บน Network ภายใน 7. Host-Based IDS ที่ Host ภายใน

29 การวิเคราะห์การบุกรุกเชิง ป้องกัน - วิธีของการวิเคราะห์ฯ - วิธีของการวิเคราะห์ฯ

30 คำถาม ?

31


ดาวน์โหลด ppt มาตรการป้องกันการ โจมตี 1. การเจาะระบบด้วยการค้นหา Account และ รหัสผ่านผู้ใช้

งานนำเสนอที่คล้ายกัน


Ads by Google