1 / 14

Switch Security

Switch Security. ในการสำรวจ “ การก่ออาชญากรรม และ ละเมิดความปลอดภัยในคอมพิวเตอร์ ” ที่ดำเนินโดยสถาบัน Computer Security Institute ร่วมกับ FBI เมื่อปี 2545 ได้กล่าวว่า. = 70%. ปี 2539 มีเปอร์เซ็นต์การ โจมตีภายในถึง 70 % ส่วนภายในนอก 30 % โดยมาจาก โมเด็ม

shawna
Télécharger la présentation

Switch Security

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Switch Security ในการสำรวจ “การก่ออาชญากรรม และ ละเมิดความปลอดภัยในคอมพิวเตอร์” ที่ดำเนินโดยสถาบัน Computer Security Institute ร่วมกับ FBI เมื่อปี 2545 ได้กล่าวว่า = 70% • ปี 2539 มีเปอร์เซ็นต์การโจมตีภายในถึง 70 % • ส่วนภายในนอก 30 % โดยมาจาก โมเด็ม • ปี 2545  มีเปอร์เซ็นต์การโจมตี • ภายในถึง 25% ส่วนภายในนอก 75 % = 30% = 25% = 75%

  2. Introduction to Layer 2 Security ความปลอดภัยในเลเยอร์2 ที่เป็นเลเยอร์Data Link ใน OSI Model คือหนึ่งในเจ็คเลเยอร์ที่ออกแบบมาเพื่อทำงานร่วมกัน ถ้ามองในเรื่องความปลอดภัยแล้วก็ถือว่าไม่ค่อยดีเท่าไหร่ ถ้ามีการโจมตีที่เลเยอร์หนึ่งจะไม่เป็นที่รับทราบของเลเยอร์อื่นที่เหลือเสมอไปหากมีการโจมตีเข้ามาที่เลเยอร์ 2 ก่อนส่วนที่เหลือในเครือข่ายของคุณก็จะได้ผลกระทบในที่สุด เพราะฉะนั้น เครือข่ายคุณจะแข็งแกร่งหรือไม่จึงขึ้นอยู่กับส่วนที่เป็นจุดอ่อนที่สุดก็คือที่เป็นเลเยอร์Data Link

  3. Rogue Device การเข้ามาของอุปกรณแปลกปลอมในระบบเครือขาย มีเข้ามาหลายรูปแบบ เช่นการที่ผู้ใช้ทำการเชื่อมต่อกับอุปกรณ์สวิตช์ โดยไม่ได้รับอนุญาต ซึ่งทำให้อุปกรณ์ที่ทำการเชื่อมต่อสามารถเข้ามาในเครือข่ายได้ จึงทำให้เกิดอันตรายต่อข้อมูลในเครือข่ายยิ่งไปกว่านั้นแล้วอาจจะส่งผลกระทบไปยังระบบที่เชื่อมต่ออยู่กับสวิตช์

  4. Rogue Device (cont) รูปที่ 1 อุปกรณแปลกปลอมในระบบเครือขาย

  5. Layer 2 Attacks การโจมตีหรือการปะทะกับอุปกรณ์เลเยอร์2 โดยทั่วไปแล้วจะแบ่งเป็นตามนี้ • MAC layer attacks • VLAN attacks

  6. Mac Layer attacks MAC address flooding ถ้ามี package ส่งไปหา macที่ไม่มีใน mac address table มันจะส่งออกทุก port ยกเว้น port ที่มันรับเข้ามา ง่าย ๆ คือตัว switch ราคาแพงจะกลายเป็น hub ตัวหนึ่งเลย คือ flood mac address มั่ว ๆ ออกมาจนmac address table เต็ม แล้วทำ ให้ switch กลายเป็น hub เมื่อข้อมูลออกจาก Port ทุก Port ทำให้ เห็นข้อมูลที่อาจเป็นความลับ ซึ่งแน่นอนว่าอาจไม่เป็นผลดีกับองค์กรหรือบริษัท

  7. Mac Layer attacks (Cont) รูปที่ 3 การโจมตีทาง MAC address flooding

  8. Mac Layer attacks (Cont) รูปที่ 4 การโจมตีทาง MAC address flooding

  9. Mac Layer attacks (Cont) รูปที่ 5 การโจมตีทาง MAC address flooding

  10. Mac Layer attacks (Cont) Possible Solution การแก้ปัญหาคือจำกัดจำนวนของ Mac ที่เกินเขตจำกัดที่กำหนด แต่ถ้าทำให้ประสิทธิภาพสวิตช์มีค่าต่ำลง ควรทำการปิด port นั้นเสีย

  11. VLAN attacks VLAN hopping การโจมตีแบบนี้เกิดขึ้นเมื่อผู้โจมตีภัยคุกคามหลอกว่ามี สวิตช์อีกตัวต้องการช่องสื่อสารและการโจมตีแบบนี้ต้องการภาระ Auto เพื่อให้ ภารกิจสำเร็จ ซึ้งถ้าสำเร็จจะกลายเป็นส่วนหนึ่ง VLAN ทุกแห่งที่เชื่อมต่อกับสวิตช์และสามารถรับส่งข้อมูลบน VLAN เหล่านี้ได้

  12. VLAN attacks (cont) รูปที่ 6 การโจมตีทาง VLAN hopping

  13. VLAN attacks (cont) Possible Solution การแก้ปัญหาคือการปิดช่องทางสื่อสาร ทุกพอร์ตยกเว้นพอร์ตที่จำเป็นต้องใช้ช่องทางสื่อสารจริงๆเท่านั้น

  14. Summary • การรักษาความปลอดภัย ที่นำเสนอสำหรับการโจมตี • เลเยอร์2 ช่วยให้คุณป้องกันจากการโจมตีจากพวก hackerได้คือ MAC attacks, VLAN attacksที่คุณได้เรียนรู้ถึงการใช้คุณสมบัติสวิตช์เพื่อลดการโจมตีเหล่านี้ • ยิ่งกว่านั้นคุณยังได้เรียนรู้สิ่งที่ง่าย สามารถช่วยให้เครือข่ายของคุณปลอดภัย เช่น ความ สามารถ เข้าถึง สวิทช์ของคุณ และ การกำหนดค่าพื้นฐานเพื่อให้แน่ใจว่ามันจะไม่ใช่การโจมตีที่ง่ายเกินไปบนเครือข่าย

More Related