Switch Security ในการสำรวจ “การก่ออาชญากรรม และ ละเมิดความปลอดภัยในคอมพิวเตอร์” ที่ดำเนินโดยสถาบัน Computer Security Institute ร่วมกับ FBI เมื่อปี 2545.

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
ระบบเครือข่ายคอมพิวเตอร์
Advertisements

E-แก่ ชีวิตในสำนักงานเอกชนมักปรากฏภาพอย่างนี้เสมอ เมื่อมีพนักงานใหม่สาวสวยมาทำงาน พนักงานชายมักเข้าไปกุลีกุจอช่วยเหลือ “ ขาดอะไรเรียกผมได้ทุกเมื่อนะครับ.
กิจกรรมที่ 9 ระดับสารสนเทศ จุดประสงค์ อธิบายและจำแนกระดับสารสนเทศ.
การแก้ปัญหาของการรับและการเชื่อมต่อ ของระบบเครือข่าย
Server Room Technology for Somdejprajaotaksinmaharaj Hospital
บทที่ 2 แบบจำลอง OSI OSI Model.
คลิก เข้าสู่การเรียนรู้
โครงการพัฒนาฝ่าย/ศูนย์ ในสังกัดสถาบันวิจัยและพัฒนา ณ อาคารสุวรรณวาจกกสิกิจ ด้วยกิจกรรม 5 ส โดย นาง พจนันท์ ร่มสนธิ์ (เลขานุการสถาบันวิจัยและพัฒนา)
แม่ครูชมัยพร โครตโยธา
คุณธรรมในการใช้เทคโนโลยีสารสนเทศ
อุปกรณ์สื่อสารในระบบเครือข่าย เครือข่ายคอมพิวเตอร์ การสื่อสารข้อมูล
บทที่ 3 ระดับของสารสนเทศ.
มาตรฐานของ VLAN.
ข้อดีข้อเสียของ VLAN.
บทที่ 9 การเลือกซื้อใช้งาน และ การติดตั้ง อุปกรณ์เครือข่าย
Accessing the Internet
ช่องโหว่ของการใช้ VLAN
Chapter 2 Switching.
โครงการ(Project) ระบบเฝ้าระวังเครื่องแม่ข่าย
SECURITY ON THE INTERNET.
การจัดการพลังงานและสิ่งแวดล้อม
บทที่ 8 การพาณิชย์อิเล็กทรอนิกส์ (E-commerce)
ระบบเครือข่ายคอมพิวเตอร์
การรักษาความปลอดภัยระบบสารสนเทศ
ATM (Asynchronous Transfer Mode)
Introduction TO Network Programming
โดย อ.ปริญญา น้อยดอนไพร V
โดย อ.ปริญญา น้อยดอนไพร V
OSI MODEL.
ความปลอดภัยและจริยธรรมทางคอมพิวเตอร์ (ต่อ)
Client Security: A Framework For Protection June 19, 2006 Natalie Lambert and teams, Forrester Research, Inc., 400 Technology Square Cambridge, MA
บทที่ 2 แบบจำลอง OSI OSI Model.
ความปลอดภัยของฐานข้อมูล
CSC431 Computer Network System
รูปร่างเครือข่าย อาจารย์วันวิสาข์ บุญพ่วง วิชา เทคโนโลยีสารสนเทศ 2
Functional Level Strategy
อุปกรณ์เครือข่ายคอมพิวเตอร์
กลุ่มที่ 6 ที่ปรึกษา: คุณปิย์วรา ตั้งน้อย ประธาน: คุณธวัลรัตน์ แดงหาญ
05/04/60 Networking Devices 4 Copyrights by Ranet Co.,Ltd., All rights reserved.
05/04/60 Ethernet IEEE Copyrights by Ranet Co.,Ltd., All rights reserved.
05/04/60 VLAN and Trunking 6 Copyrights by Ranet Co.,Ltd., All rights reserved.
กรณีศึกษา “แฮกเกอร์เยอรมันแฮกระบบสแกนรอยนิ้วมือ ไอโฟน 5 เอส”
: information security (ความมั่นคงปลอดภัยของสารสนเทศ)
ข้อคิดการใช้ชีวิต บรู๊ซลี.
ความยากจนกับสังคมไทย ปัญหาและทางออก
การจัดการฐานข้อมูล.
-เครื่องมือสำหรับการรักษาความปลอดภัยของระบบสารสนเทศ - ไฟรว์วอลล์
เรื่อง คุณธรรมในการใช้เทคโนโลยีสารสนเทศ วิชา คอมพิวเตอร์ จัดทำโดย
เครือข่ายแลนไร้สาย wireless LANs
บทที่ ๖ เครือข่ายคอมพิวเตอร์และ อินเตอร์เนต ( Computer Networks and the Internet ) ๑. ๑ อินเตอร์เน็ต หมายถึง เครือข่ายคอมพิวเตอร์นานาชาติ ที่มีสาย ตรงเชื่อมต่อไปยังสถาบันหรือหน่วยงาน.
Anti-keylogger โปรแกรม ยามรักษาความปลอดภัย บนคอมพิวเตอร์
ICTs จะช่วยอำนวยความสะดวกในการพัฒนาประเทศใน 3 ลักษณะ
โครงสร้างของเครือข่ายและเครือข่ายของคอมพิวเตอร์
รูปแบบการเชื่อมโยงเครือข่าย
NETWORK.
Firewall Presented by Suthee Sirisutthidecha Instructor, IT Faculty 13 July 2013suthee sirisutthidecha1.
ระบบเครือข่ายคอมพิวเตอร์ เครือข่ายคอมพิวเตอร์ เครือข่ายคอมพิวเตอร์
รูปร่างเครือข่ายคอมพิวเตอร์
สิ่งที่สำคัญในระบบปฏิบัติการของเราในวันนี้คงหนีไม่พ้นในเรื่องของ เครือข่าย หรือ Network network คืออะไร เครือข่ายมีไว้เพื่อสื่อ สารกันระหว่างคอมพิวเตอร์
Network Security.
กลุ่มที่ 2 กลุ่มพัฒนาภาคีเครือข่าย สคร.1-12
1. ไม่ควรให้ข้อมูลที่เป็นเท็จ 2. ไม่บิดเบือนความถูกต้องของข้อมูล ให้ผู้รับคนต่อไป ได้ข้อมูลที่ไม่ถูกต้อง 3. ไม่ควรเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับอนุญาต.
เนื่องจากในปัจจุบันเทคโนโลยีคอมพิวเตอร์ มีการ เชื่อมโยงกันทางเครือข่ายอินเทอร์เน็ต ย่อมมีข้อมูลสารสนเทศที่ส่งผ่าน จากผู้ส่ง ไปยัง ผู้รับ และหากเครือข่ายอินเทอร์เน็ตนั้น.
ในระบบเครือข่ายคอมพิวเตอร์
หน่วยที่1 ข้อมูลทางการตลาด
OSI Model Open System Interconnection. Open Systems Interconnection (OSI) จัดตั้งและกำหนดโดย องค์การกำหนดมาตรฐานสากล หรือ ISO ( International Standards.
ข้อคิดการใช้ชีวิต บรู๊ซลี.
รูปแบ รูปแบบของคอมพิวเตอร์ จัดทำโดย ด. ญ. สุภิญญา จันต๊ะนารี ชั้นมัธยมศึกษาปีที่ 2/6 เสนอ ครูสายฝน เอกกันทา โรงเรียนจักรคำคณาทร จังหวัดลำพูน.
แบบจำลอง OSI Model.
BY KIADTIPONG YORD. CHANDRA 2004 :: COMPUTER NETWORK ระบบเครือข่ายคอมพิวเตอร์ และการกระจาย Computer Network and Distributed การเชื่อมโยงเครือข่าย Making.
ใบสำเนางานนำเสนอ:

Switch Security ในการสำรวจ “การก่ออาชญากรรม และ ละเมิดความปลอดภัยในคอมพิวเตอร์” ที่ดำเนินโดยสถาบัน Computer Security Institute ร่วมกับ FBI เมื่อปี 2545 ได้กล่าวว่า = 70% ปี 2539 มีเปอร์เซ็นต์การโจมตีภายในถึง 70 % ส่วนภายในนอก 30 % โดยมาจาก โมเด็ม ปี 2545  มีเปอร์เซ็นต์การโจมตี ภายในถึง 25% ส่วนภายในนอก 75 % = 30% = 25% = 75%

Introduction to Layer 2 Security ความปลอดภัยในเลเยอร์2 ที่เป็นเลเยอร์ Data Link ใน OSI Model คือหนึ่งในเจ็คเลเยอร์ที่ออกแบบมาเพื่อทำงานร่วมกัน ถ้ามองในเรื่องความปลอดภัยแล้วก็ถือว่าไม่ค่อยดีเท่าไหร่ ถ้ามีการโจมตีที่เลเยอร์หนึ่งจะไม่เป็นที่รับทราบของเลเยอร์อื่นที่เหลือเสมอไปหากมีการโจมตีเข้ามาที่เลเยอร์ 2 ก่อนส่วนที่เหลือในเครือข่ายของคุณก็จะได้ผลกระทบในที่สุด เพราะฉะนั้น เครือข่ายคุณจะแข็งแกร่งหรือไม่จึงขึ้นอยู่กับส่วนที่เป็นจุดอ่อนที่สุดก็คือที่เป็นเลเยอร์ Data Link

การเข้ามาของอุปกรณแปลกปลอมใน ระบบเครือขาย Rogue Device การเข้ามาของอุปกรณแปลกปลอมใน ระบบเครือขาย มีเข้ามาหลายรูปแบบ เช่นการที่ผู้ใช้ทำการเชื่อมต่อกับอุปกรณ์สวิตช์ โดยไม่ได้รับอนุญาต ซึ่งทำให้อุปกรณ์ที่ทำการเชื่อมต่อสามารถเข้ามาในเครือข่ายได้ จึงทำให้เกิดอันตรายต่อข้อมูลในเครือข่ายยิ่งไปกว่านั้นแล้วอาจจะส่งผลกระทบไปยังระบบที่เชื่อมต่ออยู่กับสวิตช์

รูปที่ 1 อุปกรณแปลกปลอมในระบบเครือขาย Rogue Device (cont) รูปที่ 1 อุปกรณแปลกปลอมในระบบเครือขาย

Layer 2 Attacks การโจมตีหรือการปะทะกับอุปกรณ์ เลเยอร์ 2 โดยทั่วไปแล้วจะแบ่งเป็นตามนี้ MAC layer attacks VLAN attacks

Mac Layer attacks MAC address flooding ถ้ามี package ส่งไปหา mac ที่ไม่มีใน mac address table มันจะส่งออกทุก port ยกเว้น port ที่มันรับเข้ามา ง่าย ๆ คือตัว switch ราคาแพงจะกลายเป็น hub ตัวหนึ่งเลย คือ flood mac address มั่ว ๆ ออกมาจน mac address table เต็ม แล้วทำ ให้ switch กลายเป็น hub เมื่อข้อมูลออกจาก Port ทุก Port ทำให้ เห็นข้อมูลที่อาจเป็นความลับ ซึ่งแน่นอนว่าอาจไม่เป็นผลดีกับองค์กรหรือบริษัท

รูปที่ 3 การโจมตีทาง MAC address flooding Mac Layer attacks (Cont) รูปที่ 3 การโจมตีทาง MAC address flooding

รูปที่ 4 การโจมตีทาง MAC address flooding Mac Layer attacks (Cont) รูปที่ 4 การโจมตีทาง MAC address flooding

รูปที่ 5 การโจมตีทาง MAC address flooding Mac Layer attacks (Cont) รูปที่ 5 การโจมตีทาง MAC address flooding

Mac Layer attacks (Cont) Possible Solution การแก้ปัญหาคือจำกัดจำนวนของ Mac ที่เกินเขตจำกัดที่กำหนด แต่ถ้าทำให้ประสิทธิภาพสวิตช์มีค่าต่ำลง ควรทำการปิด port นั้นเสีย

VLAN attacks VLAN hopping การโจมตีแบบนี้เกิดขึ้นเมื่อผู้โจมตีภัยคุกคาม หลอกว่ามี สวิตช์อีกตัวต้องการช่องสื่อสารและการโจมตีแบบนี้ต้องการภาระ Auto เพื่อให้ ภารกิจสำเร็จ ซึ้งถ้าสำเร็จจะกลายเป็นส่วนหนึ่ง VLAN ทุกแห่งที่เชื่อมต่อกับสวิตช์และสามารถรับส่งข้อมูลบน VLAN เหล่านี้ได้

รูปที่ 6 การโจมตีทาง VLAN hopping VLAN attacks (cont) รูปที่ 6 การโจมตีทาง VLAN hopping

VLAN attacks (cont) Possible Solution การแก้ปัญหาคือการปิดช่องทางสื่อสาร ทุกพอร์ตยกเว้นพอร์ตที่จำเป็นต้องใช้ช่องทางสื่อสารจริงๆเท่านั้น

Summary การรักษาความปลอดภัย ที่นำเสนอสำหรับการโจมตี เลเยอร์ 2 ช่วยให้คุณป้องกันจากการโจมตีจากพวก hackerได้คือ MAC attacks, VLAN attacksที่คุณได้เรียนรู้ถึงการใช้คุณสมบัติสวิตช์เพื่อลดการโจมตีเหล่านี้ ยิ่งกว่านั้นคุณยังได้เรียนรู้สิ่งที่ง่าย สามารถช่วยให้เครือข่ายของคุณปลอดภัย เช่น ความ สามารถ เข้าถึง สวิทช์ของคุณ และ การกำหนดค่าพื้นฐานเพื่อให้แน่ใจว่ามันจะไม่ใช่การโจมตีที่ง่ายเกินไปบนเครือข่าย