มาตรการป้องกัน
1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ มาตรการป้องกันการโจมตี 1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้
การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ 1. การใช้ระบบการตรวจสอบที่เข้มงวด (Strong Authentication) 2. การป้องกันข้อมูลที่รับ-ส่งขณะมีการตรวจสอบผู้ใช้ 3. การควบคุมการเข้าถึงและFileที่ใช้ระหว่างการตรวจสอบ
1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ มาตรการป้องกันการโจมตี 1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration
1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ มาตรการป้องกันการโจมตี 1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม
1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ มาตรการป้องกันการโจมตี 1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ (Trusted System)
1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ มาตรการป้องกันการโจมตี 1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ (Trusted System) 5. Sniffing
1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ มาตรการป้องกันการโจมตี 1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ (Trusted System) 5. Sniffing 6. Denial of Service :DoS
Denial of Service :DoS 1. Feature – base DoS 2. Configuration - base DoS 3. อาศัยช่องโหว่ของProgram
1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ มาตรการป้องกันการโจมตี 1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ (Trusted System) 5. Sniffing 6. Denial of Service :DoS 7. หนอน ไวรัสและม้าโทรจัน
1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ มาตรการป้องกันการโจมตี 1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ (Trusted System) 5. Sniffing 6. Denial of Service :DoS 7. หนอน ไวรัสและม้าโทรจัน 8. การเข้าถึงหน้าจอServerโดยตรง (Physical Access)
1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ มาตรการป้องกันการโจมตี 1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ (Trusted System) 5. Sniffing 6. Denial of Service :DoS 7. หนอน ไวรัสและม้าโทรจัน 8. การเข้าถึงหน้าจอServerโดยตรง (Physical Access) 9. วิศวกรรมทางสังคม (Social Engineering)
1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ มาตรการป้องกันการโจมตี 1. การเจาะระบบด้วยการค้นหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ (Trusted System) 5. Sniffing 6. Denial of Service :DoS 7. หนอน ไวรัสและม้าโทรจัน 8. การเข้าถึงหน้าจอServerโดยตรง (Physical Access) 9. วิศวกรรมทางสังคม (Social Engineering) 10. ภัยธรรมชาติ
การควบคุมด้านความปลอดภัยทั่วไป 1. กลไกควบคุมการเข้าถึง(Access Control) 2. ระบบทนทานต่อความผิดพลาดและระบบสำรอง (Fault Tolerance and Redundant System) 3. การBack Up
4. การสร้างความปลอดภัยให้กับRemote Connectionและผู้ใช้แบบ Mobile 5. ระบบการAuditเพื่อตรวจสอบความเป็นไปของ ระบบ (Auditing System)
1. การตรวจจับและการดำเนินการต่อการโจมตี ระบบตรวจจับผู้บุกรุก (Intrusion Detection System : IDS) 1. การตรวจจับและการดำเนินการต่อการโจมตี
1. การตรวจจับและการดำเนินการต่อการโจมตี 2. Modelของการตรวจจับ ระบบตรวจจับผู้บุกรุก (Intrusion Detection System : IDS) 1. การตรวจจับและการดำเนินการต่อการโจมตี 2. Modelของการตรวจจับ
1.พฤติกรรมที่ผิดแปลกไป (Anomaly Behavior - Based) Modelของการตรวจจับ 1.พฤติกรรมที่ผิดแปลกไป (Anomaly Behavior - Based) 2. การใช้งานในทางที่ไม่เหมาะสม (Knowledge - Based) - การทำงานแบบReactive - การแจ้งเตือนที่ผิดพลาด(False Alarm) - แบบอย่างการโจมตีจำเป็นต้องได้รับการUpdateอยู่เสมอ
1. การตรวจจับและการดำเนินการต่อการโจมตี 2. Modelของการตรวจจับ ระบบตรวจจับผู้บุกรุก (Intrusion Detection System : IDS) 1. การตรวจจับและการดำเนินการต่อการโจมตี 2. Modelของการตรวจจับ 3. แหล่งข้อมูล (Data Source)
แหล่งข้อมูล (Data Source) : Host - Based : Network - Based
1. การตรวจจับและการดำเนินการต่อการโจมตี 2. Modelของการตรวจจับ ระบบตรวจจับผู้บุกรุก (Intrusion Detection System : IDS) 1. การตรวจจับและการดำเนินการต่อการโจมตี 2. Modelของการตรวจจับ 3. แหล่งข้อมูล (Data Source) 4. วิธีการตรวจจับ
วิธีการตรวจจับ (Post - event - Analysis) 2. การวิเคราะห์ ณ.เวลาจริง 1. การวิเคราะห์หลังเกิดเหตุการณ์ขึ้นแล้ว (Post - event - Analysis) 2. การวิเคราะห์ ณ.เวลาจริง (Real -time- Analysis)
1. การตรวจจับและการดำเนินการต่อการโจมตี 2. Modelของการตรวจจับ ระบบตรวจจับผู้บุกรุก (Intrusion Detection System : IDS) 1. การตรวจจับและการดำเนินการต่อการโจมตี 2. Modelของการตรวจจับ 3. แหล่งข้อมูล (Data Source) 4. วิธีการตรวจจับ 5. ตำแหน่งที่ควรนำIDSไปติดตั้ง
ตำแหน่งที่ควรนำIDSไปติดตั้ง 1. จุดศูนย์รวมทางTraffic 2. พื้นที่Trafficที่มีความสำคัญมาก 3. ทุกเครื่องที่ติดต่อกับNetworkที่ไม่น่าเชื่อถือ 4. Host-based IDSทุกเครื่องที่มีความสำคัญต่อธุรกิจ
6. Network-based IDSที่ต้องการทราบ Network Traffic 5. ข้อจำกัด Hardware 6. Network-based IDSที่ต้องการทราบ Network Traffic 7. ตำแหน่งที่เฝ้าดูได้
1. การตรวจจับและการดำเนินการต่อการโจมตี 2. Modelของการตรวจจับ ระบบตรวจจับผู้บุกรุก (Detection System : IDS) Intrusion 1. การตรวจจับและการดำเนินการต่อการโจมตี 2. Modelของการตรวจจับ 3. แหล่งข้อมูล (Data Source) 4. วิธีการตรวจจับ 5. ตำแหน่งที่ควรนำIDSไปติดตั้ง 6. จะติดตั้งได้อย่างไร ?
จะติดตั้งได้อย่างไร ? 1. นโยบาย 2. สถาปัตยกรรม 3. Host-Based IDS ที่ Firewall 4. Network-Based IDS บน Network ที่มีFirewall
5. Host-Based IDS ที่Hostที่มีความสำคัญ 6. Network-Based IDS บนNetwork ภายใน 7. Host-Based IDS ที่Hostภายใน
การวิเคราะห์การบุกรุกเชิงป้องกัน - วิธีของการวิเคราะห์ฯ
คำถาม ?