บทที่ 4 ระบบตรวจจับการบุกรุก

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
Centralized Log Server ระบบจัดเก็บข้อมูลจราจรคอมพิวเตอร์แบบรวมศูนย์
Advertisements

ระบบจัดเก็บข้อมูลจราจรคอมพิวเตอร์ แบบรวมศูนย์ (Centralized Log Server)
ระบบเครือข่ายคอมพิวเตอร์
Software คือ ชุดคำสั่งหรือ ขั้นตอนการทำงานของคอมพิวเตอร์
รายชื่อนักศึกษาฝึกงาน
บทที่ 3 ระดับของสารสนเทศ.
ข้อดีข้อเสียของ VLAN.
บทที่ 9 การเลือกซื้อใช้งาน และ การติดตั้ง อุปกรณ์เครือข่าย
Accessing the Internet
เรื่องสืบเนื่อง การวางแผนและบริหารโครงการสำหรับส่วน ราชการ
โครงการ(Project) ระบบเฝ้าระวังเครื่องแม่ข่าย
ระบบฐานข้อมูล ข้อมูลมีความสำคัญมากต่อองค์การ ดังนั้นจะต้องมีการจัดเก็บที่เป็นระบบ สามารถค้นหาได้ง่าย เพื่อที่นำมาใช้ให้ทันเวลา ในการตัดสินใจของผู้บริหาร.
ระบบควบคุมการใช้งาน Internet ในองค์กร
อุปกรณ์ X.25 และระบบโปรโตคอล ขอความกรุณาอย่าสงสัย OK
ARP (Address Resolution Protocol)
Data Transferring.
ระบบจดหมายอิเล็กทรอนิกส์กลางภาครัฐ
ระบบเครือข่ายคอมพิวเตอร์
มาตรการป้องกัน.
ภัยคุกคามด้านความปลอดภัย
File Transfer (FTP), WWW, HTTP, DHCP.
โดย อ.ปริญญา น้อยดอนไพร V
การสร้างระบบการป้องกันการบุกรุกโดยใช้ Open Source Software
คุณสมบัติของซอฟท์แวร์ SCADA
รูปแบบการเชื่อมต่อเครือข่ายแบ่งตามกลุ่มผู้ใช้
TCP/IP.
P2P คืออะไร? เป็นเทคโนโลยีการสื่อสารข้อมูลบนเครือข่ายคอมพิวเตอร์แบบ client-client โดยที่ client แต่ละเครื่องจะมีข้อมูลเก็บอยู่ และสามารถจำลองตนเองเป็น.
What’s P2P.
ระบบเครือข่ายแบบ Peer to Peer
วิวัฒนาการของ Remote Access
การจัดทำ VPN เพื่อการใช้งาน ThaiLIS กรณีศึกษามหาวิทยาลัยบูรพา
การออกแบบสถาปัตยกรรมแอปพลิเคชั่น
CSC431 Computer Network System
การออกแบบฐานข้อมูลและการบริหารธุรกิจ
การออกแบบฐานข้อมูลและการบริหารธุรกิจ
ระบบเครือข่ายคอมพิวเตอร์ (Computer Network)
ง30208 การซ่อมบำรุงคอมพิวเตอร์
การบริหารจัดการระบบเครือข่าย (Network Management)
ระบบเครือข่ายคอมพิวเตอร์
อุปกรณ์เครือข่ายคอมพิวเตอร์
การแก้ไขปัญหาการเชื่อมต่อระบบเครือข่าย เบื้องต้น
KM Presentation NETWORK.
ความรู้พื้นฐานการสื่อสารข้อมูล
เทคโนโลยีการสื่อสารไร้สาย
เกียรติพงษ์ ยอดเยี่ยมแกร
-เครื่องมือสำหรับการรักษาความปลอดภัยของระบบสารสนเทศ - ไฟรว์วอลล์
Data transfer rate(bandwidth) protocol file server web server.
วัตถุประสงค์ สามารถนำมาตรฐานความปลอดภัยมาประยุกต์ใช้งานจริง
วัตถุประสงค์ เพื่อให้นักศึกษาเข้าใจมาตรการความปลอดภัยขั้นพื้นฐาน
มาตรการป้องกันควบคุม โรคติดต่อในช่วงฤดูฝน - ให้คปสอ. ทุกแห่งเร่งรัดดำเนินการดังนี้ ๑. การป้องกัน (Protection) ๑. ๑ สนับสนุนการฝึกอบรมแก่บุคลากรทางการแพทย์ด้านการ.
บทที่ 3 กฎหมายและจริยธรรมที่ เกี่ยวข้อง รายวิชา การจัดการความปลอดภัยในระบบ คอมพิวเตอร์ อาจารย์พลอยพรรณ สอนสุวิทย์
NETWORK.
ศูนย์อำนวยการจราจร และลดอุบัติเหตุทางถนน ตำรวจภูธรจังหวัดบุรีรัมย์
4.1 (ก) การวัดผลการดำเนินการ การเลือก จากการจัดทำแผนกลยุทธ์ ของหมวด 2.1ก (1) ผู้บริหารระดับสูงได้กำหนดตัวชี้วัดหลักของศูนย์ศรีพัฒน์ฯ เพื่อให้สอดคล้องกับยุทธศาสตร์/เป้าหมาย.
ธีรพล สยามพันธ์ ศึกษานิเทศก์ สพท.พัทลุง เขต 1
Firewall Presented by Suthee Sirisutthidecha Instructor, IT Faculty 13 July 2013suthee sirisutthidecha1.
บทที่ 2 ภัยคุกคาม ช่องโหว่ และการโจมตี
ภัยจากเจ้าหน้าที่หรือบุคลากรของหน่วยงาน
รูปร่างของเครือข่ายคอมพิวเตอร์
สิ่งที่สำคัญในระบบปฏิบัติการของเราในวันนี้คงหนีไม่พ้นในเรื่องของ เครือข่าย หรือ Network network คืออะไร เครือข่ายมีไว้เพื่อสื่อ สารกันระหว่างคอมพิวเตอร์
Network Security.
คำศัพท์ระบบอินเตอร์เน็ต
Application Layer.
นางเชาวลี สมบูรณ์ดำรงกุล
ระบบเครือข่ายคอมพิวเตอร์
เรียนรู้ร่วมกันเป็นทีม
Firewall อาจารย์ ธนัญชัย ตรีภาค ภาควิชาวิศวกรรมคอมพิวเตอร์
Intrusion Detection / Intrusion Prevention System
ระบบรักษาความปลอดภัย FIREWALL กำแพงไฟ
ใบสำเนางานนำเสนอ:

บทที่ 4 ระบบตรวจจับการบุกรุก อ.พลอยพรรณ สอนสุวิทย์ Ployphan.en@gmail.com 088-2797799

1. ระบบตรวจจับการบุกรุกและความสำคัญ ระบบตรวจจับการบุกรุก (Intrusion Detection System: IDS) การป้องกันการบุกรุก การตรวจจับการบุกรุก การตอบสนองการบุกรุก การแก้ไขการบุกรุก คำศัพท์ที่ควรทราบ Signature Alert False Alarm Sensor

2. สถาปัตยกรรมของระบบตรวจจับการุกรุก Network-based IDS (NIDS)

สรุปข้อดีข้อเสียของระบบ NIDS ติดตั้งง่าย ไม่เป็นที่สังเกตของผู้โจมตี

สรุปข้อดีข้อเสียของระบบ NIDS ผู้ผลิตบางรายมีการเพิ่มความเร็วในการทำงานของระบบ โดยจะลดประสิทธิภาพของการตรวจจับลง ไม่สามารถวิเคราะห์ Packet ข้อมูลที่ถูกเข้ารหัสไว้ได้ ดังนั้น จึงไม่สามารถทำงานได้เต็มที่ในเครือข่าย VPN หรือเครือข่ายที่ใช้โปรโตคอล SSL, S-HTTP

Host-based IDS (HIDS)

สรุปข้อดีข้อเสียของระบบ HIDS สามารถตรวจสอบเหตุการณ์ที่เกิดขึ้นที่เครื่อง Host ได้ สามารถตรวจสอบข้อมูลจราจรที่เข้ารหัสไว้ได้ สามารถตรวจสอบการใช้งานของ Application ได้ โดยดูจากประวัติการใช้งานใน Audit Log File

สรุปข้อดีข้อเสียของระบบ HIDS ต้องมีการติดตั้ง HIDS ที่ Host ทุกๆเครื่องที่ต้องการความปลอดภัย ไม่สามารถ Scan หา Port ที่อุปกรณ์เครือข่ายอื่นๆได้ เช่น Router Switch ระบบ HIDS จะถูกโจมตีได้ง่ายจากการโจมตีแบบ DoS ใช้เนื้อที่ Hard Disk มากกว่าเนื่องจากต้องเก็บ Log File

3. วิธีในการตรวจจับของระบบตรวจจับการบุกรุก Signature-based IDS Statistical-based IDS Hybrid System

4. การตอบสนองของการตรวจจับการบุกรุก Audible/ Visual Alarm Email Message Mobile Notification Log Entry Trap & Trace , Back-Hacking Exit Program Firewall Configuration Stop Session Disconnect Switch, Port

เครื่องมือรักษาความปลอดภัยชนิดอื่นๆ Honey Pot

สรุปข้อดีข้อเสียของการทำ Honey Pot ผู้โจมตีเบี่ยงเบนเป้าหมายไปยังระบบจำลองซึ่งไม่มีข้อมูลความลับ ผู้ดูแลระบบมีเวลาตัดสินใจว่าจะตอบสนองต่อผู้โจมตีอย่างไร สามารถติดตามรูปแบบการโจมตีได้ง่ายดาย สามารถตรวจจับการโจมตีจากภายในได้ ข้อเสีย กฎหมายไม่รองรับการใช้ Honey Pot หากผู้โจมตีทราบว่าตกหลุมพราง Honey Pot จะเพิ่มความรุนแรงของการโจมตี การใช้งาน Honey Pot ต้องอาศัยความชำนาญอย่างมาก