งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

มาตรการป้องกัน.

งานนำเสนอที่คล้ายกัน


งานนำเสนอเรื่อง: "มาตรการป้องกัน."— ใบสำเนางานนำเสนอ:

1 มาตรการป้องกัน

2 1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้
มาตรการป้องกันการโจมตี 1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้

3 การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้
1. การใช้ระบบการตรวจสอบที่เข้มงวด (Strong Authentication) 2. การป้องกันข้อมูลที่รับ-ส่งขณะมีการตรวจสอบผู้ใช้ 3. การควบคุมการเข้าถึงและFileที่ใช้ระหว่างการตรวจสอบ

4 1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้
มาตรการป้องกันการโจมตี 1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration

5 1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้
มาตรการป้องกันการโจมตี 1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม

6 1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้
มาตรการป้องกันการโจมตี 1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ (Trusted System)

7 1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้
มาตรการป้องกันการโจมตี 1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ (Trusted System) 5. Sniffing

8 1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้
มาตรการป้องกันการโจมตี 1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ (Trusted System) 5. Sniffing 6. Denial of Service :DoS

9 Denial of Service :DoS 1. Feature – base DoS
2. Configuration - base DoS 3. อาศัยช่องโหว่ของProgram

10 1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้
มาตรการป้องกันการโจมตี 1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ (Trusted System) 5. Sniffing 6. Denial of Service :DoS 7. หนอน ไวรัสและม้าโทรจัน

11 1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้
มาตรการป้องกันการโจมตี 1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ (Trusted System) 5. Sniffing 6. Denial of Service :DoS 7. หนอน ไวรัสและม้าโทรจัน 8. การเข้าถึงหน้าจอServerโดยตรง (Physical Access)

12 1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้
มาตรการป้องกันการโจมตี 1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ (Trusted System) 5. Sniffing 6. Denial of Service :DoS 7. หนอน ไวรัสและม้าโทรจัน 8. การเข้าถึงหน้าจอServerโดยตรง (Physical Access) 9. วิศวกรรมทางสังคม (Social Engineering)

13 1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้
มาตรการป้องกันการโจมตี 1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ (Trusted System) 5. Sniffing 6. Denial of Service :DoS 7. หนอน ไวรัสและม้าโทรจัน 8. การเข้าถึงหน้าจอServerโดยตรง (Physical Access) 9. วิศวกรรมทางสังคม (Social Engineering) 10. ภัยธรรมชาติ

14 การควบคุมด้านความปลอดภัยทั่วไป
1. กลไกควบคุมการเข้าถึง(Access Control) 2. ระบบทนทานต่อความผิดพลาดและระบบสำรอง (Fault Tolerance and Redundant System) 3. การBack Up

15 4. การสร้างความปลอดภัยให้กับRemote
Connectionและผู้ใช้แบบ Mobile 5. ระบบการAuditเพื่อตรวจสอบความเป็นไปของ ระบบ (Auditing System)

16 1. การตรวจจับและการดำเนินการต่อการโจมตี
ระบบตรวจจับผู้บุกรุก (Intrusion Detection System : IDS) 1. การตรวจจับและการดำเนินการต่อการโจมตี

17 1. การตรวจจับและการดำเนินการต่อการโจมตี 2. Modelของการตรวจจับ
ระบบตรวจจับผู้บุกรุก (Intrusion Detection System : IDS) 1. การตรวจจับและการดำเนินการต่อการโจมตี 2. Modelของการตรวจจับ

18 1.พฤติกรรมที่ผิดแปลกไป (Anomaly Behavior - Based)
Modelของการตรวจจับ 1.พฤติกรรมที่ผิดแปลกไป (Anomaly Behavior - Based) 2. การใช้งานในทางที่ไม่เหมาะสม (Knowledge - Based) - การทำงานแบบReactive - การแจ้งเตือนที่ผิดพลาด(False Alarm) - แบบอย่างการโจมตีจำเป็นต้องได้รับการUpdateอยู่เสมอ

19 1. การตรวจจับและการดำเนินการต่อการโจมตี 2. Modelของการตรวจจับ
ระบบตรวจจับผู้บุกรุก (Intrusion Detection System : IDS) 1. การตรวจจับและการดำเนินการต่อการโจมตี 2. Modelของการตรวจจับ 3. แหล่งข้อมูล (Data Source)

20 แหล่งข้อมูล (Data Source)
: Host - Based : Network - Based

21 1. การตรวจจับและการดำเนินการต่อการโจมตี 2. Modelของการตรวจจับ
ระบบตรวจจับผู้บุกรุก (Intrusion Detection System : IDS) 1. การตรวจจับและการดำเนินการต่อการโจมตี 2. Modelของการตรวจจับ 3. แหล่งข้อมูล (Data Source) 4. วิธีการตรวจจับ

22 วิธีการตรวจจับ (Post - event - Analysis) 2. การวิเคราะห์ ณ.เวลาจริง
1. การวิเคราะห์หลังเกิดเหตุการณ์ขึ้นแล้ว (Post - event - Analysis) 2. การวิเคราะห์ ณ.เวลาจริง (Real -time- Analysis)

23 1. การตรวจจับและการดำเนินการต่อการโจมตี 2. Modelของการตรวจจับ
ระบบตรวจจับผู้บุกรุก (Intrusion Detection System : IDS) 1. การตรวจจับและการดำเนินการต่อการโจมตี 2. Modelของการตรวจจับ 3. แหล่งข้อมูล (Data Source) 4. วิธีการตรวจจับ 5. ตำแหน่งที่ควรนำIDSไปติดตั้ง

24 ตำแหน่งที่ควรนำIDSไปติดตั้ง
1. จุดศูนย์รวมทางTraffic 2. พื้นที่Trafficที่มีความสำคัญมาก 3. ทุกเครื่องที่ติดต่อกับNetworkที่ไม่น่าเชื่อถือ 4. Host-based IDSทุกเครื่องที่มีความสำคัญต่อธุรกิจ

25 6. Network-based IDSที่ต้องการทราบ Network Traffic
5. ข้อจำกัด Hardware 6. Network-based IDSที่ต้องการทราบ Network Traffic 7. ตำแหน่งที่เฝ้าดูได้

26 1. การตรวจจับและการดำเนินการต่อการโจมตี 2. Modelของการตรวจจับ
ระบบตรวจจับผู้บุกรุก (Detection System : IDS) Intrusion 1. การตรวจจับและการดำเนินการต่อการโจมตี 2. Modelของการตรวจจับ 3. แหล่งข้อมูล (Data Source) 4. วิธีการตรวจจับ 5. ตำแหน่งที่ควรนำIDSไปติดตั้ง 6. จะติดตั้งได้อย่างไร ?

27 จะติดตั้งได้อย่างไร ? 1. นโยบาย 2. สถาปัตยกรรม
3. Host-Based IDS ที่ Firewall 4. Network-Based IDS บน Network ที่มีFirewall

28 5. Host-Based IDS ที่Hostที่มีความสำคัญ
6. Network-Based IDS บนNetwork ภายใน 7. Host-Based IDS ที่Hostภายใน

29 การวิเคราะห์การบุกรุกเชิงป้องกัน
- วิธีของการวิเคราะห์ฯ

30 คำถาม ?

31


ดาวน์โหลด ppt มาตรการป้องกัน.

งานนำเสนอที่คล้ายกัน


Ads by Google