งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

Chapter 10: Operational Security

งานนำเสนอที่คล้ายกัน


งานนำเสนอเรื่อง: "Chapter 10: Operational Security"— ใบสำเนางานนำเสนอ:

1 Chapter 10: Operational Security
Security+ Guide to Network Security Fundamentals Second Edition Instructor by Sukchatri PRASOMSUK

2 Objectives Harden physical security with access controls
Minimize social engineering Secure the physical environment Define business continuity Plan for disaster recovery

3 Hardening Physical Security with Access Controls (การรักษาความปลอดภัยทางกายภาพกับการควบคุมการเข้าถึง) ความปลอดภัยที่เพียงพอทางกายภาพเป็นหนึ่งในอันดับแรกของการป้องกันการโจมตี การป้องกันอุปกรณ์และโครงสร้างพื้นฐานของตัวเอง หนึ่งในเป้าหมายหลัก: คือเพื่อป้องกันผู้ใช้ไม่ได้รับอนุญาตเข้าถึงอุปกรณ์ ขโมยหรือทำลายทรัพย์สิน

4 Hardening Physical Security with Access Controls (continued)
กำหนดค่าระบบปฏิบัติการในการบังคับใช้ควบคุมการเข้าถึงผ่าน access control list (ACL), ตารางที่กำหนดสิทธิ์การเข้าถึงของแต่ละเรื่องได้ไปยังโฟลเดอร์หรือแฟ้ม การควบคุมการเข้าถึงยังหมายถึง การจำกัด การเข้าถึงทางกายภาพกับคอมพิวเตอร์หรืออุปกรณ์เครือข่าย

5 Controlling Access with Physical Barriers (การควบคุมการเข้าถึงทางกายภาพ)
เซิร์ฟเวอร์ส่วนใหญ่จะติดตั้งเข้าที่แร็คเซิร์ฟเวอร์ แร็คเซิร์ฟเวอร์ที่ติดตั้งอยู่ 175 นิ้ว (445 ซม. ) สูงและสามารถซ้อนกันได้ถึง 50 เซิร์ฟเวอร์อื่น ๆ ในพื้นที่ที่ จำกัด อยู่ชิดกัน แร็คหน่วยติดตั้งโดยปกติจะมีการเชื่อมต่อไปยังสวิทช์ KVM (แป้นพิมพ์, วิดีโอ, mouse) ซึ่งจะเชื่อมต่อกับจอแสดงผล เมาส์และคีย์บอร์ด อันเดียว

6 Controlling Access with Physical Barriers (continued)

7 Controlling Access with Physical Barriers (continued)

8 Controlling Access with Physical Barriers (continued)
นอกจากการรักษาความปลอดภัยของอุปกรณ์แล้ว ควรมีการรักษาความปลอดภัยห้องที่มีอุปกรณ์เหล่านี้อยู่ด้วย พื้นฐานของการล็อคประตูต้องใช้คีย์ มีสองชนิดคือ: การล็อคประตู (ปุ่มในการล็อคปุ่ม) ต้องใช้เพียงปุ่มสำหรับปลดล็อคประตูจากด้านนอกเท่านั้น ล็อค deadbolt เป็นแถบโลหะที่เป็นของแข็งเป็นกรอบประตู สำหรับการรักษาความปลอดภัยพิเศษ

9 Controlling Access with Physical Barriers (continued)
มีกุญแจล็อคหรือระบบการล็อค ที่เหมาะสมในการเปิดปิดประตู สามารถโปรแกรมและอนุญาตให้บุคคลที่ได้รับอนุญาตเข้าตามวันและเวลาได้ มีงบค่าใช้จ่ายสำหรับรูปแบบพื้นฐานจนถึงในระดับขั้นสูงที่สามารถทำงานได้ดีขึ้น ผู้ใช้ต้องระมัดระวังในการป้อนรหัสเพื่อปกปิดหมายเลยการเข้าประตู

10 Controlling Access with Physical Barriers (continued)
ช่องโหว่ทางกายภาพอื่น ๆ ควรจะถูกคำนึงถึง : ท่อต่างๆ เช่น ท่อเดินสายเคเบิล ท่อน้ำ ท่อแอร์ ฯลฯ เพดานทึบ บานพับหรือกรอบประตู แสงสว่างไม่เพียงพอ ทางเดิน

11 Controlling Access with Biometrics (การเข้าถึงโดยใช้การเทียบเคียงทางร่างกาย)
บางคนมีคุณลักษณะที่ใช้สำหรับกำหนดเช่น ลายมือ หน้าตา มือ ดวงตา และเสียง หลายๆ แบบ ของ high-end biometric scanners มีราคาที่สูง ใช้ยากและยังมีโอกาสผิดพลาดได้เช่นเดียวกัน

12 Minimizing Social Engineering (การหลอกลวงด้วยวาจา)
การการป้องกันที่ดีที่สุดของการลวงจะต้องมีนโยบายการรักษาความปลอดภัยที่แข็งแกร่งพร้อมกับการฝึกอบรมอย่างเพียงพอ องค์กรต้องกำหนดนโยบายที่ชัดเจนข้อมูลที่เกี่ยวต้องเปิดเผยและรับได้ทุกสถานการณ์

13 Securing the Physical Environment
ขั้นตอนเพื่อความปลอดภัยตามสภาพแวดล้อมของตัวเองเพื่อลดความเสี่ยงของการโจมตี : - จำกัดรัศมีสัญญาณของ wifi ทำการป้องกันสายสัญญาณต่างๆ ควบคุมสภาพแวดล้อมให้เหมาะสม การระงับความเสี่ยงจากไฟไหม้

14 Limiting Wireless Signal Range
เทคนิคการใช้การ จำกัด ช่วงสัญญาณแบบไร้สาย ย้ายตำแหน่งจุดเชื่อม ใช้ a แทนด้วย b ใช้สายอากาศแบบกำหนดทิศทาง ลดกำลังส่ง ปกปิดอุปกรณ์และเครื่อง wireless ออกแบบอาคารให้เหมาะสมกับระบบการใช้งานเครือข่าย

15 Shielding a Wired Signal
ฉนวนกันความร้อนและการป้องกันที่ครอบคลุมสายเคเบิลทองแดง ไม่ได้เป็นตัวป้องกันไม่ให้สัญญาณรั่วออกหรือมีการสูญเสียสัญญาณ อันอาจส่งผลกระทบต่อการส่งผ่านข้อมูลบนสายเคเบิล การเกิด interference (noise) สามารถเกิดขึ้นได้หลายรูปแบบ Radio frequency interference (RFI) อาจเกิดการรบกวนได้เนื่องจากการกระจายสัญญาณ จากการรับส่ง radio frequency (RF) จากคลื่นวิทยุโทรทัศน์ต่างๆ

16 Shielding a Wired Signal (continued)
Electromagnetic interference (EMI) อาจเป็นสาเหตุที่มาจากแหล่งต่างๆ เช่น ไฟฟ้าที่เกิดจาก motor ที่ทำให้เกิดการรบกวนสัญญาณข้อมูล EMI สามารถเกิดจากโทรศัพท์มือถือ, คลื่นวิทยุสื่อสาร ต่างๆ หลอดไฟฟ้า ข้อต่อสายสัญญาณต่างๆ

17 Shielding a Wired Signal (continued)
แหล่งที่มาของ crosstalk โดยปกติจะเป็นสัญญาณรบกวนจากการส่งสัญญาณอื่น การสูญเสียสัญญาณเรียกว่าการลดทอน (attenuation) การป้องกันสัญญาณ มี สองแบบคือ ฉนวนหุ้มป้องกันสาย หรือ Telecommunications Electronics Material Protected from Emanating Spurious Transmissions (TEMPEST) กล่องป้องกันเฉพาะ Faraday cage

18 Shielding a Wired Signal (continued)
TEMPEST จำแนกมาตรฐานที่พัฒนาโดยรัฐบาลสหรัฐเพื่อป้องกันการโจมตีจากการดักจับค่าสัญญาณ RFI และ EMI ที่สูญเสียจากอาคารในหน่วยราชการ กล่องโลหะที่ป้องกันไม่ให้สัญญาณรั่วออกหรือกระจายสนามแม่เหล็กไฟฟ้าได้ ตาข่ายที่ถี่ที่เชื่อมต่อกับพื้นผิวโลกโดยตรง

19 Reducing the Risk of Fires
4 ปัจจัยที่ทำให้เกิดเพลิงไหม้ได้ การรวมตัวของออกซิเจนกับเชื้อเพลิงที่เหมาะสม ความร้อนที่เพิ่มขึ้นอย่างเพียงพอกับอุณหภูมิที่ติดไฟของวัสดุ วัสดุที่เป็นเชื้อเพลิงและติดไฟได้ สารเคมีที่เกิดติดไฟได้เอง

20 Reducing the Risk of Fires (continued)
ระบบต่างๆ ที่สามารถลดความเสี่ยงได้คือ : มีระบบน้ำสำหรับที่ดับไฟได้ภายในอาคาร มีระบบดับไฟด้วยสารเคมีแบบแห้ง เป็นระบบป้องกันที่ไม่เป็นอันตรายต่อมนุษย์และเครื่องมืออุปกรณ์ต่างๆ

21 Understanding Business Continuity
ขั้นตอนการประเมินความเสี่ยงและการพัฒนากลยุทธ์การจัดการเพื่อให้มั่นใจว่าธุรกิจที่สามารถดำเนินการต่อหากความเสี่ยงที่เป็นรูปธรรม การจัดการความต่อเนื่องทางธุรกิจนั้นเกี่ยวกับการวางแผนต่อเนื่องทางธุรกิจ (BCP) ที่อยู่ว่าองค์กรสามารถดำเนินการต่อในกรณีที่ความเสี่ยงที่เป็นรูปธรรม

22 Understanding Business Continuity (continued)
ขั้นตอนพื้นฐานในการสร้าง BCP : ทำความเข้าใจเกี่ยวกับธุรกิจ กำหนดกลยุทธ์ต่อเนื่อง ตอบสนองการพัฒนา การทดสอบแผน

23 Maintaining Utilities
Disruption of utilities should be of primary concern for all organizations The primary utility that a BCP should address is electrical service An uninterruptible power supply (UPS) is an external device located between an outlet for electrical power and another device Primary purpose is to continue to supply power if the electrical power fails

24 Maintaining Utilities (continued)
A UPS can complete the following tasks: Send a special message to the network administrator’s computer, or page or telephone the network manager to indicate that the power has failed Notify all users that they must finish their work immediately and log off Prevent any new users from logging on Disconnect users and shut down the server

25 Establishing High Availability through Fault Tolerance
The ability to endure failures (fault tolerance) can keep systems available to an organization Prevents a single problem from escalating into a total disaster Can best be achieved by maintaining redundancy Fault-tolerant server hard drives are based on a standard known as Redundant Array of Independent Drives (RAID)

26 Creating and Maintaining Backups
Data backups are an essential element in any BCP Backup software can internally designate which files have already been backed up by setting an archive bit in the properties of the file Four basic types of backups: Full backup Differential backup Incremental backup Copy backup

27 Creating and Maintaining Backups (continued)

28 Creating and Maintaining Backups (continued)
Develop a strategy for performing backups to make sure you are storing the data your organization needs A grandfather-father-son backup system divides backups into three sets: A daily backup (son) A weekly backup (father) A monthly backup (grandfather)

29 Creating and Maintaining Backups (continued)

30 Planning for Disaster Recovery
Business continuity is concerned with addressing anything that could affect the continuation of service Disaster recovery is more narrowly focused on recovering from major disasters that could cease operations for an extended period of time Preparing for disaster recovery always involves having a plan in place

31 Creating a Disaster Recovery Plan (DRP)
A DRP is different from a business continuity plan Typically addresses what to do if a major catastrophe occurs that could cause the organization to cease functioning Should be a detailed document that is updated regularly All DRPs are different, but they should address the common features shown in the outline on pages 367 and 368 of the text

32 Identifying Secure Recovery
Major disasters may require that the organization temporarily move to another location Three basic types of alternate sites are used during or directly after a disaster Hot site Cold site Warm site

33 Identifying Secure Recovery (continued)
A hot site is generally run by a commercial disaster recovery service that allows a business to continue computer and network operations to maintain business continuity A cold site provides office space but customer must provide and install all equipment needed to continue operations A warm site has all equipment installed but does not have active Internet or telecommunications facilities

34 Protecting Backups Data backups must be protected from theft and normal environmental elements Tape backups should be protected against strong magnetic fields, which can destroy a tape Be sure backup tapes are located in a secure environment that is adequately protected

35 Summary Adequate physical security is one of the first lines of defense against attacks Physical security involves restricting with access controls, minimizing social engineering attacks, and securing the environment and infrastructure Business continuity is the process of assessing risks and developing a management strategy to ensure that business can continue if risks materialize

36 Summary (continued) Disaster recovery is focused on recovering from major disasters that could potentially cause the organization to cease operations for an extended period of time A DRP typically addresses what to do if a major catastrophe occurs that could cause the organization to cease functioning


ดาวน์โหลด ppt Chapter 10: Operational Security

งานนำเสนอที่คล้ายกัน


Ads by Google