งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

Switch Security ในการสำรวจ “การก่ออาชญากรรม และ ละเมิดความปลอดภัยในคอมพิวเตอร์” ที่ดำเนินโดยสถาบัน Computer Security Institute ร่วมกับ FBI เมื่อปี 2545.

งานนำเสนอที่คล้ายกัน


งานนำเสนอเรื่อง: "Switch Security ในการสำรวจ “การก่ออาชญากรรม และ ละเมิดความปลอดภัยในคอมพิวเตอร์” ที่ดำเนินโดยสถาบัน Computer Security Institute ร่วมกับ FBI เมื่อปี 2545."— ใบสำเนางานนำเสนอ:

1 Switch Security ในการสำรวจ “การก่ออาชญากรรม และ ละเมิดความปลอดภัยในคอมพิวเตอร์” ที่ดำเนินโดยสถาบัน Computer Security Institute ร่วมกับ FBI เมื่อปี 2545 ได้กล่าวว่า = 70% ปี 2539 มีเปอร์เซ็นต์การโจมตีภายในถึง 70 % ส่วนภายในนอก 30 % โดยมาจาก โมเด็ม ปี 2545  มีเปอร์เซ็นต์การโจมตี ภายในถึง 25% ส่วนภายในนอก 75 % = 30% = 25% = 75%

2 Introduction to Layer 2 Security
ความปลอดภัยในเลเยอร์2 ที่เป็นเลเยอร์ Data Link ใน OSI Model คือหนึ่งในเจ็คเลเยอร์ที่ออกแบบมาเพื่อทำงานร่วมกัน ถ้ามองในเรื่องความปลอดภัยแล้วก็ถือว่าไม่ค่อยดีเท่าไหร่ ถ้ามีการโจมตีที่เลเยอร์หนึ่งจะไม่เป็นที่รับทราบของเลเยอร์อื่นที่เหลือเสมอไปหากมีการโจมตีเข้ามาที่เลเยอร์ 2 ก่อนส่วนที่เหลือในเครือข่ายของคุณก็จะได้ผลกระทบในที่สุด เพราะฉะนั้น เครือข่ายคุณจะแข็งแกร่งหรือไม่จึงขึ้นอยู่กับส่วนที่เป็นจุดอ่อนที่สุดก็คือที่เป็นเลเยอร์ Data Link

3 การเข้ามาของอุปกรณแปลกปลอมใน ระบบเครือขาย
Rogue Device การเข้ามาของอุปกรณแปลกปลอมใน ระบบเครือขาย มีเข้ามาหลายรูปแบบ เช่นการที่ผู้ใช้ทำการเชื่อมต่อกับอุปกรณ์สวิตช์ โดยไม่ได้รับอนุญาต ซึ่งทำให้อุปกรณ์ที่ทำการเชื่อมต่อสามารถเข้ามาในเครือข่ายได้ จึงทำให้เกิดอันตรายต่อข้อมูลในเครือข่ายยิ่งไปกว่านั้นแล้วอาจจะส่งผลกระทบไปยังระบบที่เชื่อมต่ออยู่กับสวิตช์

4 รูปที่ 1 อุปกรณแปลกปลอมในระบบเครือขาย
Rogue Device (cont) รูปที่ 1 อุปกรณแปลกปลอมในระบบเครือขาย

5 Layer 2 Attacks การโจมตีหรือการปะทะกับอุปกรณ์ เลเยอร์ 2 โดยทั่วไปแล้วจะแบ่งเป็นตามนี้ MAC layer attacks VLAN attacks

6 Mac Layer attacks MAC address flooding ถ้ามี package ส่งไปหา mac ที่ไม่มีใน mac address table มันจะส่งออกทุก port ยกเว้น port ที่มันรับเข้ามา ง่าย ๆ คือตัว switch ราคาแพงจะกลายเป็น hub ตัวหนึ่งเลย คือ flood mac address มั่ว ๆ ออกมาจน mac address table เต็ม แล้วทำ ให้ switch กลายเป็น hub เมื่อข้อมูลออกจาก Port ทุก Port ทำให้ เห็นข้อมูลที่อาจเป็นความลับ ซึ่งแน่นอนว่าอาจไม่เป็นผลดีกับองค์กรหรือบริษัท

7 รูปที่ 3 การโจมตีทาง MAC address flooding
Mac Layer attacks (Cont) รูปที่ 3 การโจมตีทาง MAC address flooding

8 รูปที่ 4 การโจมตีทาง MAC address flooding
Mac Layer attacks (Cont) รูปที่ 4 การโจมตีทาง MAC address flooding

9 รูปที่ 5 การโจมตีทาง MAC address flooding
Mac Layer attacks (Cont) รูปที่ 5 การโจมตีทาง MAC address flooding

10 Mac Layer attacks (Cont)
Possible Solution การแก้ปัญหาคือจำกัดจำนวนของ Mac ที่เกินเขตจำกัดที่กำหนด แต่ถ้าทำให้ประสิทธิภาพสวิตช์มีค่าต่ำลง ควรทำการปิด port นั้นเสีย

11 VLAN attacks VLAN hopping การโจมตีแบบนี้เกิดขึ้นเมื่อผู้โจมตีภัยคุกคาม หลอกว่ามี สวิตช์อีกตัวต้องการช่องสื่อสารและการโจมตีแบบนี้ต้องการภาระ Auto เพื่อให้ ภารกิจสำเร็จ ซึ้งถ้าสำเร็จจะกลายเป็นส่วนหนึ่ง VLAN ทุกแห่งที่เชื่อมต่อกับสวิตช์และสามารถรับส่งข้อมูลบน VLAN เหล่านี้ได้

12 รูปที่ 6 การโจมตีทาง VLAN hopping
VLAN attacks (cont) รูปที่ 6 การโจมตีทาง VLAN hopping

13 VLAN attacks (cont) Possible Solution การแก้ปัญหาคือการปิดช่องทางสื่อสาร ทุกพอร์ตยกเว้นพอร์ตที่จำเป็นต้องใช้ช่องทางสื่อสารจริงๆเท่านั้น

14 Summary การรักษาความปลอดภัย ที่นำเสนอสำหรับการโจมตี
เลเยอร์ 2 ช่วยให้คุณป้องกันจากการโจมตีจากพวก hackerได้คือ MAC attacks, VLAN attacksที่คุณได้เรียนรู้ถึงการใช้คุณสมบัติสวิตช์เพื่อลดการโจมตีเหล่านี้ ยิ่งกว่านั้นคุณยังได้เรียนรู้สิ่งที่ง่าย สามารถช่วยให้เครือข่ายของคุณปลอดภัย เช่น ความ สามารถ เข้าถึง สวิทช์ของคุณ และ การกำหนดค่าพื้นฐานเพื่อให้แน่ใจว่ามันจะไม่ใช่การโจมตีที่ง่ายเกินไปบนเครือข่าย


ดาวน์โหลด ppt Switch Security ในการสำรวจ “การก่ออาชญากรรม และ ละเมิดความปลอดภัยในคอมพิวเตอร์” ที่ดำเนินโดยสถาบัน Computer Security Institute ร่วมกับ FBI เมื่อปี 2545.

งานนำเสนอที่คล้ายกัน


Ads by Google