Chapter 10: Operational Security

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
โปรแกรมฝึกหัด การเลื่อนและคลิกเมาส์
Advertisements

วิธีการตั้งค่าและทดสอบ เครื่องคอมพิวเตอร์ก่อนใช้งาน
เกณฑ์ กว เดิม นศ. ก่อนรุ่น 2546 เกณฑ์สภาวิศวกร นศ. รุ่น 2546 เป็นต้นไป
การฝึกอบรม โครงการจัดทำระบบคลังข้อมูลสาธารณภัย
การงานอาชีพและเทคโนโลยี เรื่อง อุปกรณ์คอมพิวเตอร์
Server Room Technology for Somdejprajaotaksinmaharaj Hospital
พระบาทสมเด็จพระเจ้าอยู่หัวทรงพระราชทาน
บทที่ 5 ระบบการป้องกันไฟไหม้และระเบิด
ห้องปฏิบัติการต่างๆ.
อาจารย์ผู้ร่วมประเมิน อ. ดร. กิตติ์ เธียรธโนปจัย อ. วาธิส ลีลาภัทร
การเรียนครั้งที่ 9 บทที่ 4: “Telecommunications, the Internet, Intranets, and Extranets” โดย อ.เพ็ญจิรา คันธวงศ์ อ.เพ็ญจิรา คันธวงศ์
ยุทธศาสตร์ชาติ เพื่อการพัฒนาที่อยู่อาศัย
Social Network Conference
การพัฒนาระบบการส่งคำสั่งล้างข้อมูล ระยะไกล
Information Systems in the Enterprise
Competition Strategy between Proprietary and Open Source Software and Intensity of Piracy Monitoring การแข่งขันระหว่างซอฟแวร์ระบบปิดและ ระบบเปิดและระดับการป้องกันการละเมิดลิขสิทธิ์
Why should they feel interested? How we get involved?
Packet Tracer Computer network.
Wireless LANs.
บทที่ 13 Device Security จัดทำโดย
การนำสายใยแก้วนำแสงมาเชื่อมต่อ หัวเชื่อมต่อที่นิยมใช้มี ดังนี้
เนื้อหา ประเภทของโปรแกรมภาษา ขั้นตอนการพัฒนาโปรแกรม
ระบบสารสนเทศเบื้องต้น
การจัดการเอกสารด้วยไลบรารี 1. โครงสร้างของ Live.citcoms.nu.ac.th.
Wireless Local Loop (WLL)
Storage and Warehouse.
ระบบเครือข่ายคอมพิวเตอร์
มาตรการป้องกัน.
Use Case Diagram.
Biometric ความหมายของเทคโนโลยี Biometric ความเป็นมาเกี่ยวกับ Biometric
เนื้อหา วัตถุประสงค์ของการใช้ระบบเครือข่าย
ความปลอดภัยและจริยธรรมทางคอมพิวเตอร์ (ต่อ)
Chapter 2 Database systems Architecture
องค์ประกอบระบบสื่อสารดาวเทียม
Analyzing The Business Case
ภาคผนวก - การบริหารความเสี่ยง
Install Driver Token Key
บทที 1 เริ่มต้น Windows XP
การออกแบบสถาปัตยกรรมแอปพลิเคชั่น
การตรวจวัดสภาพ ผลการดำเนินงานองค์กร
CSC431 Computer Network System
การบริหารจัดการระบบเครือข่าย (Network Management)
มาตรฐานสุขาภิบาลสิ่งแวดล้อมในโรงเรียน
การกู้คืนจากระบบพัง (Disaster recovery) การรื้อปรับระบบ
บทที่ 3 การวิเคราะห์ Analysis.
List ADTs By Pantharee S..
การดำเนินการทดสอบทางการศึกษาแห่งชาติ (O-NET)
Computer Network.
สรุปที่เรียนมา วิเคราะห์การบ้านงานกลุ่ม
ระบบการสื่อสารข้อมูล 3(2-2) นก. (Computer Network System) โดย อ.สมบูรณ์ ภู่พงศกร Chapter 1 Introduction.
: information security (ความมั่นคงปลอดภัยของสารสนเทศ)
Developing our strategy Ten questions that need to be answered.
: information security (ความมั่นคงปลอดภัยของสารสนเทศ)
IM I-4 การวัด วิเคราะห์ performance ขององค์กร และการจัดการความรู้
การประเมินค่างาน ดร. สุจิตรา ธนานันท์.
-เครื่องมือสำหรับการรักษาความปลอดภัยของระบบสารสนเทศ - ไฟรว์วอลล์
วัตถุประสงค์ สามารถนำมาตรฐานความปลอดภัยมาประยุกต์ใช้งานจริง
การเพิ่ม ลบ จำกัดสิทธิ User
วัตถุประสงค์ เพื่อให้นักศึกษาเข้าใจมาตรการความปลอดภัยขั้นพื้นฐาน
เครือข่ายแลนไร้สาย wireless LANs
ข้อดีข้อเสียของสื่อกลางประเภทมีสายและไร้สาย
สื่อกลางการสื่อสาร สื่อกลางแบบมีสาย 2. สื่อกลางแบบไร้สาย.
รูปแบบการเชื่อมโยงเครือข่าย
ระบบสื่อสารข้อมูลไร้สาย
Firewall Presented by Suthee Sirisutthidecha Instructor, IT Faculty 13 July 2013suthee sirisutthidecha1.
คณะผู้จัดทำ 1. ด. ญ. สุกันยา มะลิวัลย์ 2. ด. ญ. พชรมน กองอรรถ 3. ด. ญ. สุรัสวดี ภู่รักษ์ เสนอ อาจารย์ พรทิพย์ ตองติดรัมย์ เครือข่ายระบบไร้สาย wirless LAN.
รูปร่างเครือข่ายคอมพิวเตอร์
นายรัฐราษฎร์ เกื้อสกุล 1. 2 Disk Password Protection เป็นชุดของโปรแกรมสำหรับปกป้องและจำกัด การเข้าถึง Harddisk สามารถปกป้อง Disk/Partition ด้วย Password,
ระบบเครือข่ายคอมพิวเตอร์
ใบสำเนางานนำเสนอ:

Chapter 10: Operational Security Security+ Guide to Network Security Fundamentals Second Edition Instructor by Sukchatri PRASOMSUK

Objectives Harden physical security with access controls Minimize social engineering Secure the physical environment Define business continuity Plan for disaster recovery

Hardening Physical Security with Access Controls (การรักษาความปลอดภัยทางกายภาพกับการควบคุมการเข้าถึง) ความปลอดภัยที่เพียงพอทางกายภาพเป็นหนึ่งในอันดับแรกของการป้องกันการโจมตี การป้องกันอุปกรณ์และโครงสร้างพื้นฐานของตัวเอง หนึ่งในเป้าหมายหลัก: คือเพื่อป้องกันผู้ใช้ไม่ได้รับอนุญาตเข้าถึงอุปกรณ์ ขโมยหรือทำลายทรัพย์สิน

Hardening Physical Security with Access Controls (continued) กำหนดค่าระบบปฏิบัติการในการบังคับใช้ควบคุมการเข้าถึงผ่าน access control list (ACL), ตารางที่กำหนดสิทธิ์การเข้าถึงของแต่ละเรื่องได้ไปยังโฟลเดอร์หรือแฟ้ม การควบคุมการเข้าถึงยังหมายถึง การจำกัด การเข้าถึงทางกายภาพกับคอมพิวเตอร์หรืออุปกรณ์เครือข่าย

Controlling Access with Physical Barriers (การควบคุมการเข้าถึงทางกายภาพ) เซิร์ฟเวอร์ส่วนใหญ่จะติดตั้งเข้าที่แร็คเซิร์ฟเวอร์ แร็คเซิร์ฟเวอร์ที่ติดตั้งอยู่ 175 นิ้ว (445 ซม. ) สูงและสามารถซ้อนกันได้ถึง 50 เซิร์ฟเวอร์อื่น ๆ ในพื้นที่ที่ จำกัด อยู่ชิดกัน แร็คหน่วยติดตั้งโดยปกติจะมีการเชื่อมต่อไปยังสวิทช์ KVM (แป้นพิมพ์, วิดีโอ, mouse) ซึ่งจะเชื่อมต่อกับจอแสดงผล เมาส์และคีย์บอร์ด อันเดียว

Controlling Access with Physical Barriers (continued)

Controlling Access with Physical Barriers (continued)

Controlling Access with Physical Barriers (continued) นอกจากการรักษาความปลอดภัยของอุปกรณ์แล้ว ควรมีการรักษาความปลอดภัยห้องที่มีอุปกรณ์เหล่านี้อยู่ด้วย พื้นฐานของการล็อคประตูต้องใช้คีย์ มีสองชนิดคือ: การล็อคประตู (ปุ่มในการล็อคปุ่ม) ต้องใช้เพียงปุ่มสำหรับปลดล็อคประตูจากด้านนอกเท่านั้น ล็อค deadbolt เป็นแถบโลหะที่เป็นของแข็งเป็นกรอบประตู สำหรับการรักษาความปลอดภัยพิเศษ

Controlling Access with Physical Barriers (continued) มีกุญแจล็อคหรือระบบการล็อค ที่เหมาะสมในการเปิดปิดประตู สามารถโปรแกรมและอนุญาตให้บุคคลที่ได้รับอนุญาตเข้าตามวันและเวลาได้ มีงบค่าใช้จ่ายสำหรับรูปแบบพื้นฐานจนถึงในระดับขั้นสูงที่สามารถทำงานได้ดีขึ้น ผู้ใช้ต้องระมัดระวังในการป้อนรหัสเพื่อปกปิดหมายเลยการเข้าประตู

Controlling Access with Physical Barriers (continued) ช่องโหว่ทางกายภาพอื่น ๆ ควรจะถูกคำนึงถึง : ท่อต่างๆ เช่น ท่อเดินสายเคเบิล ท่อน้ำ ท่อแอร์ ฯลฯ เพดานทึบ บานพับหรือกรอบประตู แสงสว่างไม่เพียงพอ ทางเดิน

Controlling Access with Biometrics (การเข้าถึงโดยใช้การเทียบเคียงทางร่างกาย) บางคนมีคุณลักษณะที่ใช้สำหรับกำหนดเช่น ลายมือ หน้าตา มือ ดวงตา และเสียง หลายๆ แบบ ของ high-end biometric scanners มีราคาที่สูง ใช้ยากและยังมีโอกาสผิดพลาดได้เช่นเดียวกัน

Minimizing Social Engineering (การหลอกลวงด้วยวาจา) การการป้องกันที่ดีที่สุดของการลวงจะต้องมีนโยบายการรักษาความปลอดภัยที่แข็งแกร่งพร้อมกับการฝึกอบรมอย่างเพียงพอ องค์กรต้องกำหนดนโยบายที่ชัดเจนข้อมูลที่เกี่ยวต้องเปิดเผยและรับได้ทุกสถานการณ์

Securing the Physical Environment ขั้นตอนเพื่อความปลอดภัยตามสภาพแวดล้อมของตัวเองเพื่อลดความเสี่ยงของการโจมตี : - จำกัดรัศมีสัญญาณของ wifi ทำการป้องกันสายสัญญาณต่างๆ ควบคุมสภาพแวดล้อมให้เหมาะสม การระงับความเสี่ยงจากไฟไหม้

Limiting Wireless Signal Range เทคนิคการใช้การ จำกัด ช่วงสัญญาณแบบไร้สาย ย้ายตำแหน่งจุดเชื่อม ใช้ 802.11a แทนด้วย 802.11b ใช้สายอากาศแบบกำหนดทิศทาง ลดกำลังส่ง ปกปิดอุปกรณ์และเครื่อง wireless ออกแบบอาคารให้เหมาะสมกับระบบการใช้งานเครือข่าย

Shielding a Wired Signal ฉนวนกันความร้อนและการป้องกันที่ครอบคลุมสายเคเบิลทองแดง ไม่ได้เป็นตัวป้องกันไม่ให้สัญญาณรั่วออกหรือมีการสูญเสียสัญญาณ อันอาจส่งผลกระทบต่อการส่งผ่านข้อมูลบนสายเคเบิล การเกิด interference (noise) สามารถเกิดขึ้นได้หลายรูปแบบ Radio frequency interference (RFI) อาจเกิดการรบกวนได้เนื่องจากการกระจายสัญญาณ จากการรับส่ง radio frequency (RF) จากคลื่นวิทยุโทรทัศน์ต่างๆ

Shielding a Wired Signal (continued) Electromagnetic interference (EMI) อาจเป็นสาเหตุที่มาจากแหล่งต่างๆ เช่น ไฟฟ้าที่เกิดจาก motor ที่ทำให้เกิดการรบกวนสัญญาณข้อมูล EMI สามารถเกิดจากโทรศัพท์มือถือ, คลื่นวิทยุสื่อสาร ต่างๆ หลอดไฟฟ้า ข้อต่อสายสัญญาณต่างๆ

Shielding a Wired Signal (continued) แหล่งที่มาของ crosstalk โดยปกติจะเป็นสัญญาณรบกวนจากการส่งสัญญาณอื่น การสูญเสียสัญญาณเรียกว่าการลดทอน (attenuation) การป้องกันสัญญาณ มี สองแบบคือ ฉนวนหุ้มป้องกันสาย หรือ Telecommunications Electronics Material Protected from Emanating Spurious Transmissions (TEMPEST) กล่องป้องกันเฉพาะ Faraday cage

Shielding a Wired Signal (continued) TEMPEST จำแนกมาตรฐานที่พัฒนาโดยรัฐบาลสหรัฐเพื่อป้องกันการโจมตีจากการดักจับค่าสัญญาณ RFI และ EMI ที่สูญเสียจากอาคารในหน่วยราชการ กล่องโลหะที่ป้องกันไม่ให้สัญญาณรั่วออกหรือกระจายสนามแม่เหล็กไฟฟ้าได้ ตาข่ายที่ถี่ที่เชื่อมต่อกับพื้นผิวโลกโดยตรง

Reducing the Risk of Fires 4 ปัจจัยที่ทำให้เกิดเพลิงไหม้ได้ การรวมตัวของออกซิเจนกับเชื้อเพลิงที่เหมาะสม ความร้อนที่เพิ่มขึ้นอย่างเพียงพอกับอุณหภูมิที่ติดไฟของวัสดุ วัสดุที่เป็นเชื้อเพลิงและติดไฟได้ สารเคมีที่เกิดติดไฟได้เอง

Reducing the Risk of Fires (continued) ระบบต่างๆ ที่สามารถลดความเสี่ยงได้คือ : มีระบบน้ำสำหรับที่ดับไฟได้ภายในอาคาร มีระบบดับไฟด้วยสารเคมีแบบแห้ง เป็นระบบป้องกันที่ไม่เป็นอันตรายต่อมนุษย์และเครื่องมืออุปกรณ์ต่างๆ

Understanding Business Continuity ขั้นตอนการประเมินความเสี่ยงและการพัฒนากลยุทธ์การจัดการเพื่อให้มั่นใจว่าธุรกิจที่สามารถดำเนินการต่อหากความเสี่ยงที่เป็นรูปธรรม การจัดการความต่อเนื่องทางธุรกิจนั้นเกี่ยวกับการวางแผนต่อเนื่องทางธุรกิจ (BCP) ที่อยู่ว่าองค์กรสามารถดำเนินการต่อในกรณีที่ความเสี่ยงที่เป็นรูปธรรม

Understanding Business Continuity (continued) ขั้นตอนพื้นฐานในการสร้าง BCP : ทำความเข้าใจเกี่ยวกับธุรกิจ กำหนดกลยุทธ์ต่อเนื่อง ตอบสนองการพัฒนา การทดสอบแผน

Maintaining Utilities Disruption of utilities should be of primary concern for all organizations The primary utility that a BCP should address is electrical service An uninterruptible power supply (UPS) is an external device located between an outlet for electrical power and another device Primary purpose is to continue to supply power if the electrical power fails

Maintaining Utilities (continued) A UPS can complete the following tasks: Send a special message to the network administrator’s computer, or page or telephone the network manager to indicate that the power has failed Notify all users that they must finish their work immediately and log off Prevent any new users from logging on Disconnect users and shut down the server

Establishing High Availability through Fault Tolerance The ability to endure failures (fault tolerance) can keep systems available to an organization Prevents a single problem from escalating into a total disaster Can best be achieved by maintaining redundancy Fault-tolerant server hard drives are based on a standard known as Redundant Array of Independent Drives (RAID)

Creating and Maintaining Backups Data backups are an essential element in any BCP Backup software can internally designate which files have already been backed up by setting an archive bit in the properties of the file Four basic types of backups: Full backup Differential backup Incremental backup Copy backup

Creating and Maintaining Backups (continued)

Creating and Maintaining Backups (continued) Develop a strategy for performing backups to make sure you are storing the data your organization needs A grandfather-father-son backup system divides backups into three sets: A daily backup (son) A weekly backup (father) A monthly backup (grandfather)

Creating and Maintaining Backups (continued)

Planning for Disaster Recovery Business continuity is concerned with addressing anything that could affect the continuation of service Disaster recovery is more narrowly focused on recovering from major disasters that could cease operations for an extended period of time Preparing for disaster recovery always involves having a plan in place

Creating a Disaster Recovery Plan (DRP) A DRP is different from a business continuity plan Typically addresses what to do if a major catastrophe occurs that could cause the organization to cease functioning Should be a detailed document that is updated regularly All DRPs are different, but they should address the common features shown in the outline on pages 367 and 368 of the text

Identifying Secure Recovery Major disasters may require that the organization temporarily move to another location Three basic types of alternate sites are used during or directly after a disaster Hot site Cold site Warm site

Identifying Secure Recovery (continued) A hot site is generally run by a commercial disaster recovery service that allows a business to continue computer and network operations to maintain business continuity A cold site provides office space but customer must provide and install all equipment needed to continue operations A warm site has all equipment installed but does not have active Internet or telecommunications facilities

Protecting Backups Data backups must be protected from theft and normal environmental elements Tape backups should be protected against strong magnetic fields, which can destroy a tape Be sure backup tapes are located in a secure environment that is adequately protected

Summary Adequate physical security is one of the first lines of defense against attacks Physical security involves restricting with access controls, minimizing social engineering attacks, and securing the environment and infrastructure Business continuity is the process of assessing risks and developing a management strategy to ensure that business can continue if risks materialize

Summary (continued) Disaster recovery is focused on recovering from major disasters that could potentially cause the organization to cease operations for an extended period of time A DRP typically addresses what to do if a major catastrophe occurs that could cause the organization to cease functioning