ภัยคุกคามด้านความปลอดภัย

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
IT Central Library KMITL
Advertisements

บทที่ 2 แบบจำลอง OSI OSI Model.
บทที่ 9 ภัยร้ายในยุคไซเบอร์ (Danger in Internet)
การพัฒนาระบบการส่งคำสั่งล้างข้อมูล ระยะไกล
การดูแลรักษาความปลอดภัย ของเครื่องคอมพิวเตอร์
แม่ครูชมัยพร โครตโยธา
บทที่ 12 การจดทะเบียนชื่อโดเมน (Domain Name Registration)
ภัยคุกคามทางอินเทอร์เน็ต
อาชญากรรมทางคอมพิวเตอร์ (Computer Crime)
SECURITY ON THE INTERNET.
:-> ติดตั้ง Dial-up Networking
ระบบเครือข่ายคอมพิวเตอร์
มาตรการป้องกัน.
วิธีปิดทางHacker วิธีปิดทางHacker.
องค์ประกอบของระบบ Internet
Transport Layer.
File Transfer (FTP), WWW, HTTP, DHCP.
Network programming Asst. Prof. Dr. Choopan Rattanapoka
Data Communication Chapter 2 OSI Model.
TCP/IP.
บทที่ 2 แบบจำลอง OSI OSI Model.
CSC431 Computer Network System
ELECTRONIC MAIL SMTP MIME.
เทคนิคและการประยุกต์ใช้งาน Squid Proxy Server
เกียรติพงษ์ ยอดเยี่ยมแกร
: information security (ความมั่นคงปลอดภัยของสารสนเทศ)
บทที่ 4 ระบบตรวจจับการบุกรุก
วัตถุประสงค์ สามารถนำมาตรฐานความปลอดภัยมาประยุกต์ใช้งานจริง
วัตถุประสงค์ เพื่อให้นักศึกษาเข้าใจมาตรการความปลอดภัยขั้นพื้นฐาน
อินเทอร์เน็ต โดย.. ครูสาคร หนูอิน.
INTERN ET Internet คือ อะไร ? เครือข่ายคอมพิวเตอร์ ขนาดใหญ่ที่ทำการ เชื่อมต่อคอมพิวเตอร์ หลายล้านเครื่องกว่า 130 ประเทศทั่วโลกเข้า ด้วยกัน มีบริการต่าง.
ISP ในประเทศไทย
NETWORK SERVICE NTP + SQUID
Firewall Presented by Suthee Sirisutthidecha Instructor, IT Faculty 13 July 2013suthee sirisutthidecha1.
บทที่ 2 ภัยคุกคาม ช่องโหว่ และการโจมตี
ACCESS Control.
Network Security.
คำศัพท์ระบบอินเตอร์เน็ต
Application Layer.
BY KIADTIPONG YORD. CHANDRA 2004 :: COMPUTER NETWORK ระบบเครือข่ายคอมพิวเตอร์ และการกระจาย Computer Network and Distributed เทคโนโลยี Internet Internet.
การสื่อสารข้อมูล.
Security in Computer Systems and Networks
โรงเรียนห้วยเม็กวิทยาคม
การรักษาความปลอดภัย ในอีคอมเมิร์ซ
เครือข่ายสารสนเทศ Application Layer Network Application
บทที่ 3 โพรโตคอล ทีซีพีและไอพี TCP / IP
บทที่ 8 เครือข่ายการสื่อสารทางไกลระหว่างประเทศ
Firewall อาจารย์ ธนัญชัย ตรีภาค ภาควิชาวิศวกรรมคอมพิวเตอร์
Wireless Network เครือข่ายไร้สาย
Security in Computer Systems and Networks
แบบจำลองเครือข่าย (Network Models)
Intrusion Detection / Intrusion Prevention System
Crowded Cloud e-services: Trust and Security
ปัญหาความปลอดภัยในระบบเครือข่าย
อินเทอร์เน็ตและบริการออนไลน์
เทคโนโลยีอินเทอร์เน็ต Internet Technology
TCP/IP Protocol นำเสนอโดย นส.จารุณี จีนชาวนา
เครือข่ายคอมพิวเตอร์
อินเทอร์เน็ตเบื้องต้น
การบริหารความปลอดภัยสารสนเทศ
พระราชบัญญัติว่าด้วยการกระทำความผิดเกี่ยวกับคอมพิวเตอร์ พ.ศ 2550
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part3 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
(ร่าง) พระราชบัญญัติว่าด้วยการรักษาความมั่นคงปลอดภัยไซเบอร์ พ.ศ. ....
Database ฐานข้อมูล.
Network Security : Introduction
การให้บริการไฟล์ File Transfer Protocol
อาจารย์อภิพงศ์ ปิงยศ บทที่ 1 : การรักษาความปลอดภัยข้อมูล Part2 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
ระบบรักษาความปลอดภัย FIREWALL กำแพงไฟ
บทที่ 2 ระบบเครือข่ายและอินเทอร์เน็ต
ใบสำเนางานนำเสนอ:

ภัยคุกคามด้านความปลอดภัย

2.การแอบดัดแปลงข้อมูลระหว่างการรับ-ส่ง (Data Modification) ประเภทภัยคุกคาม 1.การล้วงความลับ /ลักขโมยข้อมูล (Data Disclosure) 2.การแอบดัดแปลงข้อมูลระหว่างการรับ-ส่ง (Data Modification) 3.การทำให้ข้อมูลไม่สามารถใช้งานได้ (Data Availability)

หน่วยงานที่เกี่ยวข้อง - CERT (Computer Emergency Response Team) - CIAC (Computer Incident Advisory Capability) - CSI (Computer Security Institute)

กรรมวิธี 1.จับเอาเทคนิคทุกอย่างมารวมกัน 2.มีระเบียบแบบแผน 3.เชื่องช้าแต่ลึกซึ้ง

เป้าหมาย - Data - Resources - Reputation

ภัยคุกคาม(Threats) 1.ภัยคุกคามที่มาจากInternet 2.ผู้ใช้แบบMobileและผู้ใช้จากระยะไกล 3.Internet & TCP/IP 4.ระบบอื่นๆ

5.ภัยคุกคามทางธรรมชาติ 6.การหลบเลี่ยงระบบตรวจจับการบุกรุก (Intrusion Detection Systems :IDS) - Host-Base - Network-Base 7.วิศวกรรมทางสังคม (Social Engineering)

1.การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ วิธีการโจมตี 1.การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้

- การHack Accountของผู้ใช้และรหัสผ่าน 1. Sniffer 2. เดารหัสผ่าน - Exhaustion Attack - Dictionary Attack

1.การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2.Default Configuration วิธีการโจมตี 1.การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2.Default Configuration

- Servicesที่ได้รับการติดตั้งโดย Default Default Configuration - SNMP (Simple Network Management Protocol) - File & Directory - Servicesที่ได้รับการติดตั้งโดย Default

1.การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2.Default Configuration วิธีการโจมตี 1.การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2.Default Configuration 3.การตรวจสอบInputที่ไม่เหมาะสม

การตรวจสอบInputที่ไม่เหมาะสม 1. Buffer Over Flow 2. HTTP From Variables

1.การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2.Default Configuration วิธีการโจมตี 1.การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2.Default Configuration 3.การตรวจสอบInputที่ไม่เหมาะสม 4.ระบบที่เชื่อถือได้ที่ผ่านการถูกเจาะระบบแล้ว

1. การปลอมแปลงหมายเลขIP Address (IP Spoofing) ระบบที่เชื่อถือได้ที่ผ่านการถูกเจาะระบบแล้ว 1. การปลอมแปลงหมายเลขIP Address (IP Spoofing) - Blind - Inline 2. การปล้นSession (Session Hijacking) 3. การสวมรอยอยู่ตรงกลาง (Man - in – the - Middle) 4. DNS Cache Poison 5. War Dialing

1.การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2.Default Configuration วิธีการโจมตี 1.การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2.Default Configuration 3.การตรวจสอบInputที่ไม่เหมาะสม 4.ระบบที่เชื่อถือได้ที่ผ่านการถูกเจาะระบบแล้ว 5.Sniffer

1. การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ วิธีการโจมตี 1. การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ที่ผ่านการถูกเจาะระบบแล้ว 5. Sniffer 6. Application & Service

Application & Service 1.Serviceที่มีจุดอ่อนสูงมาก - Telnet - Share File - e-mail - MIME (Multipurpose Internet Mail Extensions) - FTP (File Transfer Protocol) - DNS (Domain Name System) 2. การโจมตีแบบData - Driven 3. การขโมยPortและการซ่อนตัวอยู่ในช่องทางสื่อสาร (Port Stealing and Convert Channels)

2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม วิธีการโจมตี 1. การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ที่ผ่านการถูกเจาะระบบแล้ว 5. Sniffer 6. Application & Service 7. การโจมตีด้วยการทำให้Serverปฎิเสธการให้บริการ (Denial of Service : DoS)

การโจมตีด้วยการทำให้Serverปฎิเสธการให้บริการ (Denial of Service : DoS) (Distribute Denial Service :DDoS)

2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม วิธีการโจมตี 1. การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ที่ผ่านการถูกเจาะระบบแล้ว 5. Sniffer 6. Application & Service 7. การโจมตีด้วยการทำให้Serverปฎิเสธการให้บริการ (Denial of Service : DoS) 8. ไวรัส หนอน และม้าโทรจัน

1. การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ วิธีการโจมตี 1. การเจาะระบบด้วยการหาAccountและรหัสผ่านผู้ใช้ 2. Default Configuration 3. การตรวจสอบInputที่ไม่เหมาะสม 4. ระบบที่เชื่อถือได้ที่ผ่านการถูกเจาะระบบแล้ว 5. Sniffer 6. Application & Service 7. การโจมตีด้วยการทำให้Serverปฎิเสธการให้บริการ (Denial of Service : DoS) 8. ไวรัส หนอน และม้าโทรจัน 9. การฉวยโอกาสจากการเข้าถึงได้โดยตรง (Exploiting Physical Access)

คำถาม ?