มาตรการป้องกัน.

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
Win Hotspot Wi-Fi Internet Service System Solution by.
Advertisements

บทที่ 2 หลักการควบคุมภายใน
Centralized Log Server ระบบจัดเก็บข้อมูลจราจรคอมพิวเตอร์แบบรวมศูนย์
วงจรพัฒนาระบบ (System Development Life Cycle)
การพัฒนาระบบการส่งคำสั่งล้างข้อมูล ระยะไกล
บทที่ 3 การตรวจสอบระบบปฏิบัติการ
การเฝ้าระวังและเตือนภัยทางสังคม
การดูแลรักษาความปลอดภัย ของเครื่องคอมพิวเตอร์
Software คือ ชุดคำสั่งหรือ ขั้นตอนการทำงานของคอมพิวเตอร์
แม่ครูชมัยพร โครตโยธา
การกระทำความผิดเกี่ยวกับพรบ.คอมพิวเตอร์ พ.ศ.2550
Work From Anywhere To University
Accessing the Internet
บทที่ 13 Device Security จัดทำโดย
บทที่ 9 นวัตกรรมและเทคโนโลยี สารสนเทศในอนาคต
อาชญากรรมทางคอมพิวเตอร์ (Computer Crime)
BY Tanatorn Phiboon Pre-En A 28 Zachary Andre Chan Pre-En A 11.
Risk Assessment Lectured by Dr. Siriluck Sutthachai
SECURITY ON THE INTERNET.
Social Network.
ระบบควบคุมการใช้งาน Internet ในองค์กร
ระบบจดหมายอิเล็กทรอนิกส์กลางภาครัฐ
ระบบเครือข่ายคอมพิวเตอร์
ภัยคุกคามด้านความปลอดภัย
วิธีปิดทางHacker วิธีปิดทางHacker.
ลักษณะระบบสารสนเทศเพื่อการจัดการ
การเชื่อมต่อกับฐานข้อมูล
การสร้างระบบการป้องกันการบุกรุกโดยใช้ Open Source Software
โครงสร้างการทำงานของ OS
Data Communication Chapter 2 OSI Model.
คุณสมบัติของซอฟท์แวร์ SCADA
สารสนเทศ : ความหมาย ความสำคัญ แหล่งสารสนเทศ
RADIUS & TACACS.
บทที่ 2 การพัฒนาระบบ (System Development)
Internet Data Center พฤศจิกายน 2547.
๕.๖ ส่วนประกอบของ DBMS ในการใช้ข้อมูลในฐานข้อมูลจะต้องมีการสอบถามหรือค้นหาคำตอบ รวมถึงการเพิ่มและการลบข้อมูล ซึ่งโดยทั่วไปผู้ใช้ไม่จำเป็นต้องทราบวิธีการในการจัดเก็บข้อมูล.
การออกแบบสถาปัตยกรรมแอปพลิเคชั่น
สรุปภาพรวมการดำเนินงานที่ผ่านมา
CSC431 Computer Network System
การบริหารจัดการระบบเครือข่าย (Network Management)
จังหวัดนครปฐม.
iWall โดย 1. นายวีกิจ สัจจะมโนรมย์
Geographic Information System
แนวคิดในการปรับปรุงรูปแบบและพัฒนามาตรฐานทีม SRRT
2.1 วิธีแก้ปัญหาด้วยคอมพิวเตอร์ (Computer problem solving methods)
: information security (ความมั่นคงปลอดภัยของสารสนเทศ)
ภาระกิจด้านสารสนเทศ สำนักงานคณบดี คณะวิทยาศาสตร์ มหาวิทยาลัยขอนแก่น
เกียรติพงษ์ ยอดเยี่ยมแกร
: information security (ความมั่นคงปลอดภัยของสารสนเทศ)
ระบบบริหารงานวิจัยแห่งชาติ
บทที่ 4 ระบบตรวจจับการบุกรุก
-เครื่องมือสำหรับการรักษาความปลอดภัยของระบบสารสนเทศ - ไฟรว์วอลล์
วัตถุประสงค์ สามารถนำมาตรฐานความปลอดภัยมาประยุกต์ใช้งานจริง
เรื่อง คุณธรรมในการใช้เทคโนโลยีสารสนเทศ วิชา คอมพิวเตอร์ จัดทำโดย
วัตถุประสงค์ เพื่อให้นักศึกษาเข้าใจมาตรการความปลอดภัยขั้นพื้นฐาน
การออกแบบส่วนติดต่อกับผู้ใช้ User Interface Design
มาตรการป้องกันควบคุม โรคติดต่อในช่วงฤดูฝน - ให้คปสอ. ทุกแห่งเร่งรัดดำเนินการดังนี้ ๑. การป้องกัน (Protection) ๑. ๑ สนับสนุนการฝึกอบรมแก่บุคลากรทางการแพทย์ด้านการ.
ศูนย์เทคโนโลยีสารสนเทศ กรมอุตุนิยมวิทยา
มิติทางสังคม ที่เกี่ยวข้องกับเทคโนโลยีสารสนเทศ
4.1 (ก) การวัดผลการดำเนินการ การเลือก จากการจัดทำแผนกลยุทธ์ ของหมวด 2.1ก (1) ผู้บริหารระดับสูงได้กำหนดตัวชี้วัดหลักของศูนย์ศรีพัฒน์ฯ เพื่อให้สอดคล้องกับยุทธศาสตร์/เป้าหมาย.
บทที่ 2 ภัยคุกคาม ช่องโหว่ และการโจมตี
ภัยจากเจ้าหน้าที่หรือบุคลากรของหน่วยงาน
ACCESS Control.
1. ไม่ควรให้ข้อมูลที่เป็นเท็จ 2. ไม่บิดเบือนความถูกต้องของข้อมูล ให้ผู้รับคนต่อไป ได้ข้อมูลที่ไม่ถูกต้อง 3. ไม่ควรเข้าถึงข้อมูลของผู้อื่นโดยไม่ได้รับอนุญาต.
Health Script The Universal Health Data Center.
Security in Computer Systems and Networks
Intrusion Detection / Intrusion Prevention System
การบริหารความปลอดภัยสารสนเทศ
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part3 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
(ร่าง) พระราชบัญญัติว่าด้วยการรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. ....
ใบสำเนางานนำเสนอ:

มาตรการป้องกัน

1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ มาตรการป้องกันการโจมตี 1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้

การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ 1. การใช้ระบบการตรวจสอบที่เข้มงวด (Strong Authentication) 2. การป้องกันข้อมูลที่รับ-ส่งขณะมีการตรวจสอบผู้ใช้ 3. การควบคุมการเข้าถึงและFileที่ใช้ระหว่างการตรวจสอบ

1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ มาตรการป้องกันการโจมตี 1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration

1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ มาตรการป้องกันการโจมตี 1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม

1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ มาตรการป้องกันการโจมตี 1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ (Trusted System)

1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ มาตรการป้องกันการโจมตี 1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ (Trusted System) 5. Sniffing

1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ มาตรการป้องกันการโจมตี 1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ (Trusted System) 5. Sniffing 6. Denial of Service :DoS

Denial of Service :DoS 1. Feature – base DoS 2. Configuration - base DoS 3. อาศัยช่องโหว่ของProgram

1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ มาตรการป้องกันการโจมตี 1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ (Trusted System) 5. Sniffing 6. Denial of Service :DoS 7. หนอน ไวรัสและม้าโทรจัน

1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ มาตรการป้องกันการโจมตี 1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ (Trusted System) 5. Sniffing 6. Denial of Service :DoS 7. หนอน ไวรัสและม้าโทรจัน 8. การเข้าถึงหน้าจอServerโดยตรง (Physical Access)

1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ มาตรการป้องกันการโจมตี 1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ (Trusted System) 5. Sniffing 6. Denial of Service :DoS 7. หนอน ไวรัสและม้าโทรจัน 8. การเข้าถึงหน้าจอServerโดยตรง (Physical Access) 9. วิศวกรรมทางสังคม (Social Engineering)

1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ มาตรการป้องกันการโจมตี 1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ (Trusted System) 5. Sniffing 6. Denial of Service :DoS 7. หนอน ไวรัสและม้าโทรจัน 8. การเข้าถึงหน้าจอServerโดยตรง (Physical Access) 9. วิศวกรรมทางสังคม (Social Engineering) 10. ภัยธรรมชาติ

การควบคุมด้านความปลอดภัยทั่วไป 1. กลไกควบคุมการเข้าถึง(Access Control) 2. ระบบทนทานต่อความผิดพลาดและระบบสำรอง (Fault Tolerance and Redundant System) 3. การBack Up

4. การสร้างความปลอดภัยให้กับRemote Connectionและผู้ใช้แบบ Mobile 5. ระบบการAuditเพื่อตรวจสอบความเป็นไปของ ระบบ (Auditing System)

1. การตรวจจับและการดำเนินการต่อการโจมตี ระบบตรวจจับผู้บุกรุก (Intrusion Detection System : IDS) 1. การตรวจจับและการดำเนินการต่อการโจมตี

1. การตรวจจับและการดำเนินการต่อการโจมตี 2. Modelของการตรวจจับ ระบบตรวจจับผู้บุกรุก (Intrusion Detection System : IDS) 1. การตรวจจับและการดำเนินการต่อการโจมตี 2. Modelของการตรวจจับ

1.พฤติกรรมที่ผิดแปลกไป (Anomaly Behavior - Based) Modelของการตรวจจับ 1.พฤติกรรมที่ผิดแปลกไป (Anomaly Behavior - Based) 2. การใช้งานในทางที่ไม่เหมาะสม (Knowledge - Based) - การทำงานแบบReactive - การแจ้งเตือนที่ผิดพลาด(False Alarm) - แบบอย่างการโจมตีจำเป็นต้องได้รับการUpdateอยู่เสมอ

1. การตรวจจับและการดำเนินการต่อการโจมตี 2. Modelของการตรวจจับ ระบบตรวจจับผู้บุกรุก (Intrusion Detection System : IDS) 1. การตรวจจับและการดำเนินการต่อการโจมตี 2. Modelของการตรวจจับ 3. แหล่งข้อมูล (Data Source)

แหล่งข้อมูล (Data Source) : Host - Based : Network - Based

1. การตรวจจับและการดำเนินการต่อการโจมตี 2. Modelของการตรวจจับ ระบบตรวจจับผู้บุกรุก (Intrusion Detection System : IDS) 1. การตรวจจับและการดำเนินการต่อการโจมตี 2. Modelของการตรวจจับ 3. แหล่งข้อมูล (Data Source) 4. วิธีการตรวจจับ

วิธีการตรวจจับ (Post - event - Analysis) 2. การวิเคราะห์ ณ.เวลาจริง 1. การวิเคราะห์หลังเกิดเหตุการณ์ขึ้นแล้ว (Post - event - Analysis) 2. การวิเคราะห์ ณ.เวลาจริง (Real -time- Analysis)

1. การตรวจจับและการดำเนินการต่อการโจมตี 2. Modelของการตรวจจับ ระบบตรวจจับผู้บุกรุก (Intrusion Detection System : IDS) 1. การตรวจจับและการดำเนินการต่อการโจมตี 2. Modelของการตรวจจับ 3. แหล่งข้อมูล (Data Source) 4. วิธีการตรวจจับ 5. ตำแหน่งที่ควรนำIDSไปติดตั้ง

ตำแหน่งที่ควรนำIDSไปติดตั้ง 1. จุดศูนย์รวมทางTraffic 2. พื้นที่Trafficที่มีความสำคัญมาก 3. ทุกเครื่องที่ติดต่อกับNetworkที่ไม่น่าเชื่อถือ 4. Host-based IDSทุกเครื่องที่มีความสำคัญต่อธุรกิจ

6. Network-based IDSที่ต้องการทราบ Network Traffic 5. ข้อจำกัด Hardware 6. Network-based IDSที่ต้องการทราบ Network Traffic 7. ตำแหน่งที่เฝ้าดูได้

1. การตรวจจับและการดำเนินการต่อการโจมตี 2. Modelของการตรวจจับ ระบบตรวจจับผู้บุกรุก (Detection System : IDS) Intrusion 1. การตรวจจับและการดำเนินการต่อการโจมตี 2. Modelของการตรวจจับ 3. แหล่งข้อมูล (Data Source) 4. วิธีการตรวจจับ 5. ตำแหน่งที่ควรนำIDSไปติดตั้ง 6. จะติดตั้งได้อย่างไร ?

จะติดตั้งได้อย่างไร ? 1. นโยบาย 2. สถาปัตยกรรม 3. Host-Based IDS ที่ Firewall 4. Network-Based IDS บน Network ที่มีFirewall

5. Host-Based IDS ที่Hostที่มีความสำคัญ 6. Network-Based IDS บนNetwork ภายใน 7. Host-Based IDS ที่Hostภายใน

การวิเคราะห์การบุกรุกเชิงป้องกัน - วิธีของการวิเคราะห์ฯ

คำถาม ?