งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

Chapter 10: Operational Security Security+ Guide to Network Security Fundamentals Second Edition Instructor by Sukchatri PRASOMSUK.

งานนำเสนอที่คล้ายกัน


งานนำเสนอเรื่อง: "Chapter 10: Operational Security Security+ Guide to Network Security Fundamentals Second Edition Instructor by Sukchatri PRASOMSUK."— ใบสำเนางานนำเสนอ:

1 Chapter 10: Operational Security Security+ Guide to Network Security Fundamentals Second Edition Instructor by Sukchatri PRASOMSUK

2 2 Objectives Harden physical security with access controls Minimize social engineering Secure the physical environment Define business continuity Plan for disaster recovery

3 3 Hardening Physical Security with Access Controls ( การรักษาความปลอดภัยทางกายภาพกับ การควบคุมการเข้าถึง ) ความปลอดภัยที่เพียงพอทางกายภาพเป็นหนึ่งในอันดับแรก ของการป้องกันการโจมตี การป้องกันอุปกรณ์และโครงสร้างพื้นฐานของตัวเอง หนึ่งในเป้าหมายหลัก: คือเพื่อป้องกันผู้ใช้ไม่ได้รับอนุญาต เข้าถึงอุปกรณ์ ขโมยหรือทำลายทรัพย์สิน

4 4 Hardening Physical Security with Access Controls (continued) กำหนดค่าระบบปฏิบัติการในการบังคับใช้ควบคุมการเข้าถึง ผ่าน access control list (ACL), ตารางที่กำหนดสิทธิ์การ เข้าถึงของแต่ละเรื่องได้ไปยังโฟลเดอร์หรือแฟ้ม การควบคุมการเข้าถึงยังหมายถึง การจำกัด การเข้าถึงทาง กายภาพกับคอมพิวเตอร์หรืออุปกรณ์เครือข่าย

5 5 Controlling Access with Physical Barriers ( การควบคุมการเข้าถึงทางกายภาพ ) เซิร์ฟเวอร์ส่วนใหญ่จะติดตั้งเข้าที่แร็คเซิร์ฟเวอร์ แร็คเซิร์ฟเวอร์ที่ติดตั้งอยู่ 175 นิ้ว (445 ซม. ) สูงและ สามารถซ้อนกันได้ถึง 50 เซิร์ฟเวอร์อื่น ๆ ในพื้นที่ที่ จำกัด อยู่ชิดกัน แร็คหน่วยติดตั้งโดยปกติจะมีการเชื่อมต่อไปยังสวิทช์ KVM (แป้นพิมพ์, วิดีโอ, mouse) ซึ่งจะเชื่อมต่อกับจอแสดงผล เมาส์และคีย์บอร์ด อันเดียว

6 6 Controlling Access with Physical Barriers (continued)

7 7

8 8 นอกจากการรักษาความปลอดภัยของอุปกรณ์แล้ว ควรมีการ รักษาความปลอดภัยห้องที่มีอุปกรณ์เหล่านี้อยู่ด้วย พื้นฐานของการล็อคประตูต้องใช้คีย์ มีสองชนิดคือ: การล็อคประตู (ปุ่มในการล็อคปุ่ม) ต้องใช้เพียงปุ่มสำหรับ ปลดล็อคประตูจากด้านนอกเท่านั้น ล็อค deadbolt เป็นแถบโลหะที่เป็นของแข็งเป็นกรอบประตู สำหรับการรักษาความปลอดภัยพิเศษ

9 9 Controlling Access with Physical Barriers (continued) มีกุญแจล็อคหรือระบบการล็อค ที่เหมาะสมในการเปิดปิด ประตู สามารถโปรแกรมและอนุญาตให้บุคคลที่ได้รับอนุญาตเข้า ตามวันและเวลาได้ มีงบค่าใช้จ่ายสำหรับรูปแบบพื้นฐานจนถึงในระดับขั้นสูงที่ สามารถทำงานได้ดีขึ้น ผู้ใช้ต้องระมัดระวังในการป้อนรหัสเพื่อปกปิดหมายเลยการ เข้าประตู

10 10 Controlling Access with Physical Barriers (continued) ช่องโหว่ทางกายภาพอื่น ๆ ควรจะถูกคำนึงถึง : –ท่อต่างๆ เช่น ท่อเดินสายเคเบิล ท่อน้ำ ท่อแอร์ ฯลฯ –เพดานทึบ –บานพับหรือกรอบประตู –แสงสว่างไม่เพียงพอ –ทางเดิน

11 11 Controlling Access with Biometrics ( การเข้าถึงโดยใช้การเทียบเคียงทาง ร่างกาย ) Biometrics ใช้สำหรับกำหนดคุณลักษณะของผู้มีสิทธิแต่ละ บุคคล บางคนมีคุณลักษณะที่ใช้สำหรับกำหนดเช่น ลายมือ หน้าตา มือ ดวงตา และเสียง หลายๆ แบบ ของ high-end biometric scanners มีราคาที่ สูง ใช้ยากและยังมีโอกาสผิดพลาดได้เช่นเดียวกัน

12 12 Minimizing Social Engineering ( การหลอกลวงด้วยวาจา ) การการป้องกันที่ดีที่สุดของการลวงจะต้องมีนโยบายการ รักษาความปลอดภัยที่แข็งแกร่งพร้อมกับการฝึกอบรมอย่าง เพียงพอ องค์กรต้องกำหนดนโยบายที่ชัดเจนข้อมูลที่เกี่ยวต้อง เปิดเผยและรับได้ทุกสถานการณ์

13 13 Securing the Physical Environment ขั้นตอนเพื่อความปลอดภัยตามสภาพแวดล้อมของตัวเอง เพื่อลดความเสี่ยงของการโจมตี : - จำกัดรัศมีสัญญาณของ wifi –ทำการป้องกันสายสัญญาณต่างๆ –ควบคุมสภาพแวดล้อมให้เหมาะสม –การระงับความเสี่ยงจากไฟไหม้

14 14 Limiting Wireless Signal Range เทคนิคการใช้การ จำกัด ช่วงสัญญาณแบบไร้สาย –ย้ายตำแหน่งจุดเชื่อม –ใช้ a แทนด้วย b –ใช้สายอากาศแบบกำหนดทิศทาง –ลดกำลังส่ง –ปกปิดอุปกรณ์และเครื่อง wireless –ออกแบบอาคารให้เหมาะสมกับระบบการใช้งานเครือข่าย

15 15 Shielding a Wired Signal ฉนวนกันความร้อนและการป้องกันที่ครอบคลุมสายเคเบิล ทองแดง ไม่ได้เป็นตัวป้องกันไม่ให้สัญญาณรั่วออกหรือมี การสูญเสียสัญญาณ อันอาจส่งผลกระทบต่อการส่งผ่าน ข้อมูลบนสายเคเบิล การเกิด interference (noise) สามารถเกิดขึ้นได้หลาย รูปแบบ Radio frequency interference (RFI) อาจเกิดการรบกวน ได้เนื่องจากการกระจายสัญญาณ จากการรับส่ง radio frequency (RF) จากคลื่นวิทยุโทรทัศน์ต่างๆ

16 16 Shielding a Wired Signal (continued) Electromagnetic interference (EMI) อาจเป็นสาเหตุที่มา จากแหล่งต่างๆ เช่น –ไฟฟ้าที่เกิดจาก motor ที่ทำให้เกิดการรบกวนสัญญาณข้อมูล –EMI สามารถเกิดจากโทรศัพท์มือถือ, คลื่นวิทยุสื่อสาร ต่างๆ หลอดไฟฟ้า ข้อต่อสายสัญญาณต่างๆ

17 17 Shielding a Wired Signal (continued) แหล่งที่มาของ crosstalk โดยปกติจะเป็นสัญญาณรบกวน จากการส่งสัญญาณอื่น การสูญเสียสัญญาณเรียกว่าการลดทอน (attenuation) การป้องกันสัญญาณ มี สองแบบคือ –ฉนวนหุ้มป้องกันสาย หรือ Telecommunications Electronics Material Protected from Emanating Spurious Transmissions (TEMPEST) –กล่องป้องกันเฉพาะ Faraday cage

18 18 Shielding a Wired Signal (continued) TEMPEST –จำแนกมาตรฐานที่พัฒนาโดยรัฐบาลสหรัฐเพื่อป้องกันการ โจมตีจากการดักจับค่าสัญญาณ RFI และ EMI ที่สูญเสียจาก อาคารในหน่วยราชการ –กล่องโลหะที่ป้องกันไม่ให้สัญญาณรั่วออกหรือกระจาย สนามแม่เหล็กไฟฟ้าได้ –ตาข่ายที่ถี่ที่เชื่อมต่อกับพื้นผิวโลกโดยตรง

19 19 Reducing the Risk of Fires 4 ปัจจัยที่ทำให้เกิดเพลิงไหม้ได้ –การรวมตัวของออกซิเจนกับเชื้อเพลิงที่เหมาะสม –ความร้อนที่เพิ่มขึ้นอย่างเพียงพอกับอุณหภูมิที่ติดไฟของวัสดุ –วัสดุที่เป็นเชื้อเพลิงและติดไฟได้ –สารเคมีที่เกิดติดไฟได้เอง

20 20 Reducing the Risk of Fires (continued) ระบบต่างๆ ที่สามารถลดความเสี่ยงได้คือ : –มีระบบน้ำสำหรับที่ดับไฟได้ภายในอาคาร –มีระบบดับไฟด้วยสารเคมีแบบแห้ง –เป็นระบบป้องกันที่ไม่เป็นอันตรายต่อมนุษย์และเครื่องมือ อุปกรณ์ต่างๆ

21 21 Understanding Business Continuity ขั้นตอนการประเมินความเสี่ยงและการพัฒนากลยุทธ์การ จัดการเพื่อให้มั่นใจว่าธุรกิจที่สามารถดำเนินการต่อหาก ความเสี่ยงที่เป็นรูปธรรม การจัดการความต่อเนื่องทางธุรกิจนั้นเกี่ยวกับการวางแผน ต่อเนื่องทางธุรกิจ (BCP) ที่อยู่ว่าองค์กรสามารถดำเนินการ ต่อในกรณีที่ความเสี่ยงที่เป็นรูปธรรม

22 22 Understanding Business Continuity (continued) ขั้นตอนพื้นฐานในการสร้าง BCP : –ทำความเข้าใจเกี่ยวกับธุรกิจ –กำหนดกลยุทธ์ต่อเนื่อง –ตอบสนองการพัฒนา –การทดสอบแผน

23 23 Maintaining Utilities Disruption of utilities should be of primary concern for all organizations The primary utility that a BCP should address is electrical service An uninterruptible power supply (UPS) is an external device located between an outlet for electrical power and another device –Primary purpose is to continue to supply power if the electrical power fails

24 24 Maintaining Utilities (continued) A UPS can complete the following tasks: –Send a special message to the network administrator’s computer, or page or telephone the network manager to indicate that the power has failed –Notify all users that they must finish their work immediately and log off –Prevent any new users from logging on –Disconnect users and shut down the server

25 25 Establishing High Availability through Fault Tolerance The ability to endure failures (fault tolerance) can keep systems available to an organization Prevents a single problem from escalating into a total disaster Can best be achieved by maintaining redundancy Fault-tolerant server hard drives are based on a standard known as Redundant Array of Independent Drives (RAID)

26 26 Creating and Maintaining Backups Data backups are an essential element in any BCP Backup software can internally designate which files have already been backed up by setting an archive bit in the properties of the file Four basic types of backups: –Full backup –Differential backup –Incremental backup –Copy backup

27 27 Creating and Maintaining Backups (continued)

28 28 Creating and Maintaining Backups (continued) Develop a strategy for performing backups to make sure you are storing the data your organization needs A grandfather-father-son backup system divides backups into three sets: –A daily backup (son) –A weekly backup (father) –A monthly backup (grandfather)

29 29 Creating and Maintaining Backups (continued)

30 30 Planning for Disaster Recovery Business continuity is concerned with addressing anything that could affect the continuation of service Disaster recovery is more narrowly focused on recovering from major disasters that could cease operations for an extended period of time Preparing for disaster recovery always involves having a plan in place

31 31 Creating a Disaster Recovery Plan (DRP) A DRP is different from a business continuity plan Typically addresses what to do if a major catastrophe occurs that could cause the organization to cease functioning Should be a detailed document that is updated regularly All DRPs are different, but they should address the common features shown in the outline on pages 367 and 368 of the text

32 32 Identifying Secure Recovery Major disasters may require that the organization temporarily move to another location Three basic types of alternate sites are used during or directly after a disaster –Hot site –Cold site –Warm site

33 33 Identifying Secure Recovery (continued) A hot site is generally run by a commercial disaster recovery service that allows a business to continue computer and network operations to maintain business continuity A cold site provides office space but customer must provide and install all equipment needed to continue operations A warm site has all equipment installed but does not have active Internet or telecommunications facilities

34 34 Protecting Backups Data backups must be protected from theft and normal environmental elements Tape backups should be protected against strong magnetic fields, which can destroy a tape Be sure backup tapes are located in a secure environment that is adequately protected

35 35 Summary Adequate physical security is one of the first lines of defense against attacks Physical security involves restricting with access controls, minimizing social engineering attacks, and securing the environment and infrastructure Business continuity is the process of assessing risks and developing a management strategy to ensure that business can continue if risks materialize

36 36 Summary (continued) Disaster recovery is focused on recovering from major disasters that could potentially cause the organization to cease operations for an extended period of time A DRP typically addresses what to do if a major catastrophe occurs that could cause the organization to cease functioning


ดาวน์โหลด ppt Chapter 10: Operational Security Security+ Guide to Network Security Fundamentals Second Edition Instructor by Sukchatri PRASOMSUK.

งานนำเสนอที่คล้ายกัน


Ads by Google