งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

1/12/20152 คุณลักษณะสำคัญของ สารสนเทศ (Information) มี 3 ประการ คือ 1. เป็นข้อมูลที่ผ่านการประมวลผลแล้ว 2. มีรูปแบบที่มีประโยชน์นำไปใช้งานได้ 3. มีคุณค่าสำหรับใช้ในการดำเนินงาน.

งานนำเสนอที่คล้ายกัน


งานนำเสนอเรื่อง: "1/12/20152 คุณลักษณะสำคัญของ สารสนเทศ (Information) มี 3 ประการ คือ 1. เป็นข้อมูลที่ผ่านการประมวลผลแล้ว 2. มีรูปแบบที่มีประโยชน์นำไปใช้งานได้ 3. มีคุณค่าสำหรับใช้ในการดำเนินงาน."— ใบสำเนางานนำเสนอ:

1

2 1/12/20152 คุณลักษณะสำคัญของ สารสนเทศ (Information) มี 3 ประการ คือ 1. เป็นข้อมูลที่ผ่านการประมวลผลแล้ว 2. มีรูปแบบที่มีประโยชน์นำไปใช้งานได้ 3. มีคุณค่าสำหรับใช้ในการดำเนินงาน หรือตัดสินใจ

3 1/12/20153 #1 Virus #2 Insider Abuse of Net Access #3 Laptop/mobile theft CSI/FBI Survey Report 2004 แหล่งที่มา : 2004 CSI/FBI Computer Crime and Security Survey (Computer Security Institute)

4 CSI/FBI Survey Report /12/20154 แหล่งที่มา : 2005 CSI/FBI Computer Crime and Security Survey (Computer Security Institute) #1 Virus #2 Insider Abuse of Net Access #3 Laptop/mobile theft

5 CSI/FBI Survey Report 2006 #1 Virus #3 Insider Abuse of Net Access #2 Laptop/mobile theft

6 1/12/20156 CSI/FBI Survey Report 2004 แหล่งที่มา : 2004 CSI/FBI Computer Crime and Security Survey (Computer Security Institute) #1 Antivirus Software 99% #3 Server-based Access Control Lists 71% #2 Firewalls 98%

7 1/12/20157 CSI/FBI Survey Report 2005 แหล่งที่มา : 2005 CSI/FBI Computer Crime and Security Survey (Computer Security Institute) #1 Firewall 97% #3 Instrusion Detection Systems 72% #2 Anti-Virus Software 96%

8 CSI/FBI Survey Report 2006 #1 Firewall 98% #3 Ansi-Spyware Softwares 79% #2 Anti-Virus Software 97%

9 1/12/20159 Integrity Confidentiality Availability เป้าหมายของการรักษาความมั่นคง ปลอดภัยทางสารสนเทศ Confidentiality คือการรับรองว่า จะมีการเก็บข้อมูลไว้เป็นความลับ และผู้มีสิทธิเท่านั้นจึงจะเข้าถึงข้อมูล นั้นได้ Integrity คือ การรับรองว่า ข้อมูลจะไม่ถูก เปลี่ยนแปลงหรือ ทำลายไม่ว่าจะ เป็นโดย อุบัติเหตุ หรือโดยเจตนา Availability คือการรับรองว่า ข้อมูลและบริการการสื่อสารต่าง ๆ พร้อมที่จะใช้งานได้เมื่อ ต้องการ

10 1/12/ การรักษาความลับของข้อมูล (Confidentiality) การป้องกันไม่ให้บุคคลที่ไม่ได้รับอนุญาต (Unauthorized User) เข้าถึงแหล่งข้อมูลได้ ถ้ามีการเข้าถึงแหล่งข้อมูลโดยบุคคลที่ไม่ได้รับ อนุญาต ก็ไม่สามารถนำไปใช้งานได้เนื่องจากมีวิธีการ ปกป้องความปลอดภัยของข้อมูลอย่างเพียงพอ ทำให้ ไม่สามารถเข้าใจเนื้อหาของข้อมูลหรือไม่สามารถ เปิดดูเนื้อหาของข้อมูลนั้นได้ การป้องกันการปลอมแปลง ข้อมูล (Integrity) การรักษาความถูกต้องและความสมบูรณ์ของข้อมูลไว้เสมอ ป้องกันไม่ให้มีการเปลี่ยนแปลงแก้ไขข้อมูลโดยไม่ได้รับอนุญาต ความพร้อมใช้งาน (Availability) เพื่อให้ระบบนั้นสามารถที่จะทำงานได้ตามปกติ และเต็มประสิทธิภาพ ต้องมีขีดความสามารถดังนี้ ปฏิบัติงานได้ตามปริมาณที่ต้องการ ได้ ปฏิบัติงานได้ภายในเวลาที่กำหนด

11 Figure 1-2: Other Empirical Attack Data  Riptech Analyzed 5.5 billion firewall log entries in 300 firms in five-month period Detected 128,678 attacks—an annual rate of 1,000 per firm Only 39% of attacks after viruses were removed were directed at individual firms 11

12 Figure 1-2: Other Empirical Attack Data  SecurityFocus Data from 10,000 firms in 2001 Attack Frequency ○ 129 million network scanning probes (13,000 per firm) ○ 29 million website attacks (3,000 per firm) ○ 6 million denial-of-service attacks (600 per firm) 12

13 Figure 1-2: Other Empirical Attack Data  SecurityFocus Attack Targets ○ 31 million Windows-specific attacks ○ 22 million UNIX/LINUX attacks ○ 7 million Cisco IOS attacks ○ All operating systems are attacked! 13

14 Figure 1-2: Other Empirical Attack Data  Honeynet project Networks set up for adversaries to attack Windows 98 PC with open shares and no password compromised 5 times in 4 days LINUX PCs took 3 days on average to compromise 14

15 Figure 1-3: Attack Trends  Growing Randomness in Victim Selection In the past, large firms were targeted Now, targeting is increasingly random No more security through obscurity for small firms and individuals 15

16 Figure 1-3: Attack Trends  Growing Malevolence Most early attacks were not malicious Malicious attacks are becoming the norm 16

17 Figure 1-3: Attack Trends  Growing Attack Automation Attacks are automated, rather than humanly- directed Essentially, viruses and worms are attack robots that travel among computers Attack many computers in minutes or hours 17

18 Figure 1-4: Framework for Attackers  Elite Hackers Hacking: intentional access without authorization or in excess of authorization Some call this cracking, not hacking, which they equate to any skilled computer use Characterized by technical expertise and dogged persistence, not just a bag of tools ○ Use attack scripts to automate actions, but this is not the essence of what they do Deviants and often part of hacker groups that reinforce deviant behavior 18

19 Figure 1-4: Framework for Attackers  Script Kiddies Use pre-written attack scripts (kiddie scripts) Viewed as lamers and script kiddies Large numbers make dangerous Noise of kiddie script attacks masks more sophisticated attacks 19

20 Figure 1-4: Framework for Attackers  You may hear the terms “white hat” (good guys) and “black hat” bad guys  “gray Hat” (Back and Forth between “white hat” and “black hat”  “Black hat” hackers break in for their own purposes  “White hat” can mean multiple things Strictest: Hack only by invitation as part of vulnerability testing Some who hack without permission but report vulnerabilities (not for pay) also call themselves white hat hackers 20

21 Figure 1-5: Framework for Attacks 21 Attacks Physical Access Attacks -- Wiretapping Server Hacking Vandalism Dialog Attacks -- Eavesdropping Impersonation Message Alteration Penetration Attacks Social Engineering -- Opening Attachments Password Theft Information Theft Phishing Scanning (Probing) Break-in Denial of Service Malware -- Viruses Worms

22 1/12/ ระดับ ของ Security ที่ดี คือ จุดที่ พอดี กับความ ต้องการของระบบ “ Not the Best ” But “ Just Enough ”

23 23

24 24 การพิสูจน์ตัวตน คือขั้นตอนการยืนยัน ความถูกต้องของหลักฐาน (Identity) ที่แสดงว่าเป็นบุคคลที่กล่าวอ้างจริง ในทางปฏิบัติจะแบ่งออกเป็น 2 ขั้นตอน คือ - การระบุตัวตน (Identification) คือ ขั้นตอนที่ผู้ใช้แสดงหลักฐานว่าตนเอง คือใคร เช่น Username - การพิสูจน์ตัวตน (Authentication) คือขั้นตอนที่ตรวจสอบหลักฐานเพื่อ แสดงว่าเป็นบุคคลที่กล่าวอ้างจริง เช่น Password Who is who?

25 25 การกำหนดสิทธิ์ คือขั้นตอนในการ อนุญาตให้แต่ละบุคคลสามารถเข้าถึง ข้อมูลหรือระบบใดได้บ้าง ก่อนอื่น ต้องทราบก่อนว่าบุคคลที่กล่าวอ้างนั้น คือใครตามขั้นตอนการพิสูจน์ตัวตน และต้องให้แน่ใจด้วยว่าการพิสูจน์ ตัวตนนั้นถูกต้อง Who can access it?

26 26 การเข้ารหัส คือการเก็บข้อมูลด้วย วิธีการพิเศษเพื่อป้องกันข้อมูลไว้ให้ผู้ที่ มีสิทธิเท่านั้น ( ปกป้องข้อมูลจากบุคคล อื่นที่ไม่ได้รับอนุญาต ) Who can see it?

27 27 การรักษาความสมบูรณ์ คือการรับรอง ว่าข้อมูลจะไม่ถูกเปลี่ยนแปลงหรือ ทำลายไปจากต้นฉบับ (source) ไม่ ว่าจะเป็นโดยบังเอิญหรือโดยเจตนา Who can change it?

28 28 การตรวจสอบ คือการตรวจสอบหลักฐาน ทางอิเล็กทรอนิกส์ ซึ่งสามารถใช้ในการ ติดตามการดำเนินการเพื่อตรวจสอบความ ถูกต้องของการใช้งาน เช่นการตรวจสอบ บัญชีชื่อผู้ใช้ โดยผู้ตรวจบัญชี ซึ่งการ ตรวจสอบความถูกต้องของการดำเนินการ เพื่อให้แน่ใจว่าหลักฐานทางอิเล็กทรอนิกส์ นั้นได้ถูกสร้างและสั่งให้ทำงานโดยบุคคลที่ ได้รับอนุญาต และในการเชื่อมต่อ เหตุการณ์เข้ากับบุคคลจะต้องทำการ ตรวจสอบหลักฐานของบุคคลนั้นด้วย ซึ่ง ถือเป็นหลักการพื้นฐานของขั้นตอนการ ทำงานของการพิสูจน์ตัวตนด้วย Who done it?

29 กระบวนการในการควบคุมการเข้าถึง 1. แจกแจงรายละเอียดที่สำคัญในระบบ (Enumeration of Resources) 2. วิเคราะห์ความสำคัญและความอ่อนไหวของ แหล่งข้อมูล (Sensitivity of Each Resources) 3. กำหนดผู้ที่สามารถเข้าถึงแหล่งข้อมูล (Determine who should have access) 4. กำหนดสิทธ์ในการเข้าถึง (Access Permissions – Authorizations) 5. กำหนดขอบเขตในการป้องกันการเข้าถึงให้แก่ แต่ละแหล่งข้อมูล (Determine Access Control Protection for Each Resources)

30 30 Access Control  Access Control Access control is the policy-driven limitation of access to systems, data, and dialogs Prevent attackers from gaining access, stopping them if they do

31 31 Access Control  First Steps Enumeration of Resources Sensitivity of Each Resource  Next, who Should Have Access? Can be made individual by individual More efficient to define by roles (logged-in users, system administrators, project team members, etc.)

32 32 Access Control  What Access Permissions (Authorizations) Should They Have? Access permissions (authorizations) define whether a role or individual should have any access at all If so, exactly what the role or individual should be allowed to do to the resource. Usually given as a list of permissions for users to be able to do things (read, change, execute program, etc.) for each resource

33 33 Access Control  How Should Access Control Be Implemented? For each resource, need an access protection plan for how to implement protection in keeping with the selected control policy For a file on a server, for instance, limit authorizations to a small group, harden the server against attack, use a firewall to thwart external attackers, etc. …

34 34 Access Control  Policy-Based Access Control and Protection Have a specific access control policy and an access protection policy for each resource Focuses attention on each resource Guides the selection and configuration of firewalls and other protections Guides the periodic auditing and testing of protection plans

35 35 Server Password Cracking  Hacking Root Super accounts (can take any action in any directory) Hacking root in UNIX Super accounts in Windows (administrator) and NetWare (supervisor) Hacking root is rare; usually can only hack an ordinary user account May be able to elevate the privileges of the user account to take root action

36 36 Server Password Cracking  Physical Access Password Cracking l0phtcrack ○ Lower-case L, zero, phtcrack ○ Password cracking program ○ Run on a server (need physical access) ○ Or copy password file and run l0phtcrack on another machine. ○ System Administrators can test the host hardening with this program.

37 37 Server Password Cracking  Physical Access Password Cracking Brute-force password guessing ○ Try all possible character combinations ○ Longer passwords take longer to crack ○ Using more characters also takes longer Alphabetic, no case (26 possibilities) Alphabetic, case (52) Alphanumeric (letters and numbers) (62) All keyboard characters (~80)

38 38 Server Password Cracking  Physical Access Password Cracking Brute Force Attacks ○ Try all possible character combinations ○ Slow with long passwords length Dictionary attacks ○ Try common words (“password”, “ouch,” etc.) ○ There are only a few thousand of these ○ Cracked very rapidly Hybrid attacks ○ Common word with single digit at end, etc.

39 39 Server Password Cracking  Password Policies Good passwords ○ At least 6 characters long ○ Change of case not at beginning ○ Digit (0 through 9) not at end ○ Other keyboard character not at end ○ Example: triV6#ial

40 40 การป้องกันรหัสผ่านสามารถทำได้โดย การใช้รหัสผ่านที่ดี เช่น Password Protection 1. มีจำนวนอักษรหรือสัญลักษณ์ไม่น้อย กว่า ตัว 2. ควรประกอบด้วย ตัวหนังสือ ตัวเลข และ สัญลักษณ์ 3. ช่วงตำแหน่งที่ ควรมี สัญลักษณ์อย่างน้อย 1 ตัว 4. ควรมีความแตกต่างอย่างมากจาก รหัสผ่านที่เคยใช้ 5. ไม่ควรใช้ชื่อผู้ใช้หรือคนใกล้ชิด 6. ไม่ใช้คำที่เป็นที่รู้จักกันโดยทั่วไป เช่น ศัพท์ในพจนานุกรม

41 41 Server Password Cracking  Password Policies Password sharing policies: Generally, forbid shared passwords ○ Removes ability to learn who took actions; loses accountability ○ Usually is not changed often or at all because of need to inform all sharers

42 42 Server Password Cracking  Password Policies Lost passwords ○ Password resets: Help desk gives new password for the account (need proved) ○ Opportunities for social engineering attacks ○ Leave changed password on answering machine ○ Biometrics: voice print identification for requestor (but considerable false rejection rate)

43 43 Server Password Cracking  Password Policies Lost passwords ○ Automated password resets Employee goes to website Must answer a question, such as “In what city were you born?” Problem of easily-guessed questions that can be answered with research

44 44 Figure 2-5: UNIX/etc/passwd File Entries Plee:x:47:3:Pat Lee:/usr/plee/:/bin/csh plee:6babc345d7256:47:3:Pat Lee:/usr/plee/:/bin/csh Password Group ID Home Directory User NameUser IDGCOSShell Without Shadow Password File With Shadow Password File The x indicates that the password is stored in a separate shadow password file

45 Figure 2-5: UNIX/etc/passwd File Entries Unfortunately, many software processes run with root privileges and so can read the password file. If the attacker can take over such a program, the attacker will have access to the shadow password file.

46 46 Figure 2-2: Server Password Cracking  Password Policies Windows passwords ○ Obsolete LAN manager passwords (7 characters maximum) should not be used ○ Two 7-character strings are available but very easy to be cracked. ○ Windows NTLM passwords are better ○ Option (not default) to enforce strong passwords

47 Windows Client PC Passwords  Login Password - Bypass by hitting escape.  BIOS Password - Remove the small battery.  Screensaver Password - Should com quickly after user steps away.

48 48 Figure 2-6: Building Security  Building Security Basics Single point of (normal) entry to building Fire doors, etc.: use closed-circuit television (CCTV) and alarms to monitor them Security centers ○ Monitors for closed-circuit TV (CCTV) ○ Videotapes that must be retained (Don’t reuse too much or the quality will be bad) ○ Alarms

49 49 Figure 2-8: Access Cards  Magnetic Stripe Cards บัตรเครดิต, บัตรประจำตัวนักศึกษาที่มีแถบ แม่เหล็กด้านหลัง เป็นต้น  Smart Cards Have a microprocessor and RAM More sophisticated than mag stripe cards Release only selected information to different access devices

50 50 ความเป็นมาของ TCP/IP  ค. ศ.1969 Defence Advanced Research Projects Agency (DARPA) ต้องการ พัฒนาเครือข่ายเพื่อเชื่อต่อคอมพิวเตอร์ ของหน่วยทหารต่างๆ ของสหรัฐ โดยใช้ ชื่อว่า Advanced Research Project Agency Network (ARPAnet)  ค. ศ.1983 ARPAnet ได้แบ่งเครือข่าย ออกเป็น MILnet สำหรับให้บริการทาง ทหารอย่างเดียว และ ARPAnet ได้พัฒนา ต่อเนื่องเป็นอินเตอร์เน็ต (Internet)  ต่อมาได้มีการเชื่อมต่อเครือข่าย NSFNET (National Science Foundation Network) เข้ากับ ARPAnet

51 51  Hybrid TCP/IP-OSI Architecture Combines TCP/IP standards at layers 3-5 with OSI standards at layers 1-2 TCP/IP Application Transport Internet OSI Subnet Access: Use OSI Standards Here Hybrid TCP/IP-OSI Application Presentation Session Application Transport NetworkInternet Data Link Physical TCP/IP Standards

52 52  Frames and Packets Frames are messages at the data link layer Packets are messages at the internet layer Packets are carried (encapsulated) in frames There is only a single packet that is delivered from source to destination host This packet is carried in a separate frame in each network TCP/IP Standards

53 53 Layer Cooperation Through Encapsulation on the Source Host Application Process HTTP Message Transport Process HTTP Message TCP Hdr Internet Process HTTP Message TCP Hdr IP Hdr Encapsulation of HTTP message in data field of a TCP segment Encapsulation of TCP segment in data field of an IP packet

54 54 Layer Cooperation Through Encapsulation on the Source Host Internet Process Data Link Process Physical Process Encapsulation of IP packet in data field of a frame HTTP Message TCP Hdr IP Hdr HTTP Message TCP Hdr IP Hdr DL Hdr DL Trlr Converts Bits of Frame into Signals

55 55 Layer Cooperation Through Encapsulation on the Source Host DL Trlr Note: The following is the final frame for supervisory TCP segments: TCP Hdr IP Hdr DL Hdr

56 56 Layer Cooperation Through Decapsulation on the Destination Host Application Process HTTP Message Transport Process HTTP Message TCP Hdr Internet Process HTTP Message TCP Hdr IP Hdr Decapsulation of HTTP message from data field of a TCP segment Decapsulation of TCP segment from data field of an IP packet

57 57 Layer Cooperation Through Decapsulation on the Destination Host Internet Process Data Link Process Physical Process Decapsulation of IP packet from data field of a frame HTTP Message TCP Hdr IP Hdr HTTP Message TCP Hdr IP Hdr DL Hdr DL Hdr Converts Signals into the Bits of the Frame

58 58  Internet and Transport Layers Internet Protocol (IP) ○ IP at the internet layer is unreliable — does not correct errors in each hop between routers ○ This is good: reduces the work each router along the route must do so the cost of the router itself is much cheaper. TCP/IP Standards

59 59  Transport Layer Standards Transmission Control Protocol (TCP) ○ Reliable and connection-oriented service at the transport layer ○ Corrects errors User Datagram Protocol (UDP) ○ Unreliable and connectionless service at the transport layer ○ Lightweight protocol good when catching errors is not important TCP/IP Standards

60 60 Internet Protocol (IP)  Connection-Oriented Service and Connectionless Service Connection-oriented services have distinct starts and closes (telephone calls) ( ต้องทำการจอง ช่องทางก่อนเริ่มการส่งข้อมูล ) Connectionless services merely send messages (postal letters) ( ไม่ต้องจองช่องทางก่อนการ ส่งข้อมูล ) IP is connectionless, TCP is connection-oriented

61 61 Hierarchical IP Address Network Part (not always 16 bits) Subnet Part (not always 8 bits) Host Part (not always 8 bits) Total always is 32 bits Host CBA Subnet (17) UH Network ( ) The Internet

62  Class A:  Class B:  Class C:  Class D: Multicast  Class E: Research IP Address Classes Network Host Network Host Network Host 8 bits

63 63 IP Address Masking with Network and Subnet Masks Example 1Network MaskingSubnet Masking IP Address Mask Result Meaning16-bit network part is Combined 24-bit network plus subnet part are Example 2 IP Address Mask Result Meaning8-bit network part is 60Combined 16-bit network plus subnet parts are 60.47

64 64 IP Address Spoofing Trusted Server Victim Server Trust Relationship 2. Attack Packet Spoofed Source IP Address Attacker’s Identity is Not Revealed Attacker’s Client PC Server Accepts Attack Packet

65 65 Transmission Control Protocol (TCP)  Connections: Opens and Closes Formal open and close ○ Three-way open: SYN, SYN/ACK, ACK ○ Normal four-way close: FIN, ACK, FIN, ACK ○ Abrupt close: RST

66 66 Transmission Control Protocol (TCP)  Port Number Port numbers identify applications Well-known ports (0-1023) used by applications that run as root Registered ports ( ) for other applications with lower authority Ephemeral/Private/Dynamic ports ( ) for Clients ○ HTTP=80, Telnet=23, FTP=21 for supervision, 20 for data transfer, SMTP=25 Source Port Number (16 bits)Destination Port Number (16 bits)

67 End of Slides


ดาวน์โหลด ppt 1/12/20152 คุณลักษณะสำคัญของ สารสนเทศ (Information) มี 3 ประการ คือ 1. เป็นข้อมูลที่ผ่านการประมวลผลแล้ว 2. มีรูปแบบที่มีประโยชน์นำไปใช้งานได้ 3. มีคุณค่าสำหรับใช้ในการดำเนินงาน.

งานนำเสนอที่คล้ายกัน


Ads by Google