670 likes | 846 Views
สรุปเตรียมสอบกลางภาค 2/50. Data. Information. คุณลักษณะสำคัญของ สารสนเทศ (Information) มี 3 ประการ คือ เป็นข้อมูลที่ผ่านการประมวลผลแล้ว มีรูปแบบที่มีประโยชน์นำไปใช้งานได้ มีคุณค่าสำหรับใช้ในการดำเนินงาน หรือตัดสินใจ. CSI/FBI Survey Report 2004. #1 Virus.
E N D
สรุปเตรียมสอบกลางภาค 2/50
Data Information • คุณลักษณะสำคัญของ สารสนเทศ (Information) มี 3 ประการ คือ • เป็นข้อมูลที่ผ่านการประมวลผลแล้ว • มีรูปแบบที่มีประโยชน์นำไปใช้งานได้ • มีคุณค่าสำหรับใช้ในการดำเนินงาน หรือตัดสินใจ
CSI/FBI Survey Report 2004 #1 Virus #2 Insider Abuse of Net Access #3 Laptop/mobile theft แหล่งที่มา: 2004 CSI/FBI Computer Crime and Security Survey (Computer Security Institute)
CSI/FBI Survey Report 2005 #1 Virus #2 Insider Abuse of Net Access #3 Laptop/mobile theft แหล่งที่มา: 2005 CSI/FBI Computer Crime and Security Survey (Computer Security Institute)
CSI/FBI Survey Report 2006 #1 Virus #2 Laptop/mobile theft #3 Insider Abuse of Net Access
CSI/FBI Survey Report 2004 #1 Antivirus Software 99% #2 Firewalls 98% #3 Server-based Access Control Lists 71% แหล่งที่มา: 2004 CSI/FBI Computer Crime and Security Survey (Computer Security Institute)
CSI/FBI Survey Report 2005 #1 Firewall 97% #2 Anti-Virus Software 96% #3 Instrusion Detection Systems 72% แหล่งที่มา: 2005 CSI/FBI Computer Crime and Security Survey (Computer Security Institute)
CSI/FBI Survey Report 2006 #1 Firewall 98% #2 Anti-Virus Software 97% #3 Ansi-Spyware Softwares 79%
Integrity Confidentiality Availability เป้าหมายของการรักษาความมั่นคงปลอดภัยทางสารสนเทศ Confidentiality คือการรับรองว่าจะมีการเก็บข้อมูลไว้เป็นความลับ และผู้มีสิทธิเท่านั้นจึงจะเข้าถึงข้อมูลนั้นได้ Integrity คือการรับรองว่าข้อมูลจะไม่ถูกเปลี่ยนแปลงหรือทำลายไม่ว่าจะเป็นโดย อุบัติเหตุหรือโดยเจตนา Availability คือการรับรองว่าข้อมูลและบริการการสื่อสารต่าง ๆ พร้อมที่จะใช้งานได้เมื่อต้องการ
การรักษาความลับของข้อมูล (Confidentiality) • การป้องกันไม่ให้บุคคลที่ไม่ได้รับอนุญาต (Unauthorized User) เข้าถึงแหล่งข้อมูลได้ • ถ้ามีการเข้าถึงแหล่งข้อมูลโดยบุคคลที่ไม่ได้รับอนุญาต ก็ไม่สามารถนำไปใช้งานได้เนื่องจากมีวิธีการปกป้องความปลอดภัยของข้อมูลอย่างเพียงพอ ทำให้ไม่สามารถเข้าใจเนื้อหาของข้อมูลหรือไม่สามารถเปิดดูเนื้อหาของข้อมูลนั้นได้ การป้องกันการปลอมแปลงข้อมูล (Integrity) • การรักษาความถูกต้องและความสมบูรณ์ของข้อมูลไว้เสมอ • ป้องกันไม่ให้มีการเปลี่ยนแปลงแก้ไขข้อมูลโดยไม่ได้รับอนุญาต ความพร้อมใช้งาน (Availability) เพื่อให้ระบบนั้นสามารถที่จะทำงานได้ตามปกติและเต็มประสิทธิภาพ ต้องมีขีดความสามารถดังนี้ • ปฏิบัติงานได้ตามปริมาณที่ต้องการได้ • ปฏิบัติงานได้ภายในเวลาที่กำหนด
Figure 1-2: Other Empirical Attack Data • Riptech • Analyzed 5.5 billion firewall log entries in 300 firms in five-month period • Detected 128,678 attacks—an annual rate of 1,000 per firm • Only 39% of attacks after viruses were removed were directed at individual firms
Figure 1-2: Other Empirical Attack Data • SecurityFocus • Data from 10,000 firms in 2001 • Attack Frequency • 129 million network scanning probes (13,000 per firm) • 29 million website attacks (3,000 per firm) • 6 million denial-of-service attacks (600 per firm)
Figure 1-2: Other Empirical Attack Data • SecurityFocus • Attack Targets • 31 million Windows-specific attacks • 22 million UNIX/LINUX attacks • 7 million Cisco IOS attacks • All operating systems are attacked!
Figure 1-2: Other Empirical Attack Data • Honeynet project • Networks set up for adversaries to attack • Windows 98 PC with open shares and no password compromised 5 times in 4 days • LINUX PCs took 3 days on average to compromise
Figure 1-3: Attack Trends • Growing Randomness in Victim Selection • In the past, large firms were targeted • Now, targeting is increasingly random • No more security through obscurity for small firms and individuals
Figure 1-3: Attack Trends • Growing Malevolence • Most early attacks were not malicious • Malicious attacks are becoming the norm
Figure 1-3: Attack Trends • Growing Attack Automation • Attacks are automated, rather than humanly-directed • Essentially, viruses and worms are attack robots that travel among computers • Attack many computers in minutes or hours
Figure 1-4: Framework for Attackers • Elite Hackers • Hacking: intentional access without authorization or in excess of authorization • Some call this cracking, not hacking, which they equate to any skilled computer use • Characterized by technical expertise and dogged persistence, not just a bag of tools • Use attack scripts to automate actions, but this is not the essence of what they do • Deviants and often part of hacker groups that reinforce deviant behavior
Figure 1-4: Framework for Attackers • Script Kiddies • Use pre-written attack scripts (kiddie scripts) • Viewed as lamers and script kiddies • Large numbers make dangerous • Noise of kiddie script attacks masks more sophisticated attacks
Figure 1-4: Framework for Attackers • You may hear the terms “white hat” (good guys) and “black hat” bad guys • “gray Hat” (Back and Forth between “white hat” and “black hat” • “Black hat” hackers break in for their own purposes • “White hat” can mean multiple things • Strictest: Hack only by invitation as part of vulnerability testing • Some who hack without permission but report vulnerabilities (not for pay) also call themselves white hat hackers
Figure 1-5: Framework for Attacks Attacks Social Engineering -- Opening Attachments Password Theft Information Theft Phishing Physical Access Attacks -- Wiretapping Server Hacking Vandalism Dialog Attacks -- Eavesdropping Impersonation Message Alteration Penetration Attacks Malware -- Viruses Worms Denial of Service Scanning (Probing) Break-in
ระดับ ของ Security ที่ดี คือ จุดที่ พอดี กับความต้องการของระบบ “Not the Best” But “Just Enough”
Who is who? การพิสูจน์ตัวตน คือขั้นตอนการยืนยันความถูกต้องของหลักฐาน (Identity) ที่แสดงว่าเป็นบุคคลที่กล่าวอ้างจริง ในทางปฏิบัติจะแบ่งออกเป็น 2 ขั้นตอน คือ - การระบุตัวตน (Identification) คือขั้นตอนที่ผู้ใช้แสดงหลักฐานว่าตนเองคือใคร เช่น Username- การพิสูจน์ตัวตน (Authentication) คือขั้นตอนที่ตรวจสอบหลักฐานเพื่อแสดงว่าเป็นบุคคลที่กล่าวอ้างจริง เช่น Password
Who can access it? การกำหนดสิทธิ์ คือขั้นตอนในการอนุญาตให้แต่ละบุคคลสามารถเข้าถึงข้อมูลหรือระบบใดได้บ้าง ก่อนอื่นต้องทราบก่อนว่าบุคคลที่กล่าวอ้างนั้นคือใครตามขั้นตอนการพิสูจน์ตัวตนและต้องให้แน่ใจด้วยว่าการพิสูจน์ตัวตนนั้นถูกต้อง
Who can see it? การเข้ารหัส คือการเก็บข้อมูลด้วยวิธีการพิเศษเพื่อป้องกันข้อมูลไว้ให้ผู้ที่มีสิทธิเท่านั้น (ปกป้องข้อมูลจากบุคคลอื่นที่ไม่ได้รับอนุญาต)
Who can change it? การรักษาความสมบูรณ์ คือการรับรองว่าข้อมูลจะไม่ถูกเปลี่ยนแปลงหรือทำลายไปจากต้นฉบับ (source) ไม่ว่าจะเป็นโดยบังเอิญหรือโดยเจตนา
Who done it? การตรวจสอบ คือการตรวจสอบหลักฐานทางอิเล็กทรอนิกส์ ซึ่งสามารถใช้ในการติดตามการดำเนินการเพื่อตรวจสอบความถูกต้องของการใช้งาน เช่นการตรวจสอบบัญชีชื่อผู้ใช้ โดยผู้ตรวจบัญชี ซึ่งการตรวจสอบความถูกต้องของการดำเนินการเพื่อให้แน่ใจว่าหลักฐานทางอิเล็กทรอนิกส์นั้นได้ถูกสร้างและสั่งให้ทำงานโดยบุคคลที่ได้รับอนุญาต และในการเชื่อมต่อเหตุการณ์เข้ากับบุคคลจะต้องทำการตรวจสอบหลักฐานของบุคคลนั้นด้วย ซึ่งถือเป็นหลักการพื้นฐานของขั้นตอนการทำงานของการพิสูจน์ตัวตนด้วย
กระบวนการในการควบคุมการเข้าถึงกระบวนการในการควบคุมการเข้าถึง 1. แจกแจงรายละเอียดที่สำคัญในระบบ (Enumeration of Resources) 2. วิเคราะห์ความสำคัญและความอ่อนไหวของแหล่งข้อมูล (Sensitivity of Each Resources) 3. กำหนดผู้ที่สามารถเข้าถึงแหล่งข้อมูล (Determine who should have access) 4. กำหนดสิทธ์ในการเข้าถึง (Access Permissions – Authorizations) 5. กำหนดขอบเขตในการป้องกันการเข้าถึงให้แก่แต่ละแหล่งข้อมูล (Determine Access Control Protection for Each Resources)
Access Control • Access Control • Access control is the policy-driven limitation of access to systems, data, and dialogs • Prevent attackers from gaining access, stopping them if they do
Access Control • First Steps • Enumeration of Resources • Sensitivity of Each Resource • Next, who Should Have Access? • Can be made individual by individual • More efficient to define by roles (logged-in users, system administrators, project team members, etc.)
Access Control • What Access Permissions (Authorizations) Should They Have? • Access permissions (authorizations) define whether a role or individual should have any access at all • If so, exactly what the role or individual should be allowed to do to the resource. • Usually given as a list of permissions for users to be able to do things (read, change, execute program, etc.) for each resource
Access Control • How Should Access Control Be Implemented? • For each resource, need an access protection plan for how to implement protection in keeping with the selected control policy • For a file on a server, for instance, limit authorizations to a small group, harden the server against attack, use a firewall to thwart external attackers, etc. • …
Access Control • Policy-Based Access Control and Protection • Have a specific access control policy and an access protection policy for each resource • Focuses attention on each resource • Guides the selection and configuration of firewalls and other protections • Guides the periodic auditing and testing of protection plans
Server Password Cracking • Hacking Root • Super accounts (can take any action in any directory) • Hacking root in UNIX • Super accounts in Windows (administrator) and NetWare (supervisor) • Hacking root is rare; usually can only hack an ordinary user account • May be able to elevate the privileges of the user account to take root action
Server Password Cracking • Physical Access Password Cracking • l0phtcrack • Lower-case L, zero, phtcrack • Password cracking program • Run on a server (need physical access) • Or copy password file and run l0phtcrack on another machine. • System Administrators can test the host hardening with this program.
Server Password Cracking • Physical Access Password Cracking • Brute-force password guessing • Try all possible character combinations • Longer passwords take longer to crack • Using more characters also takes longer • Alphabetic, no case (26 possibilities) • Alphabetic, case (52) • Alphanumeric (letters and numbers) (62) • All keyboard characters (~80)
Server Password Cracking • Physical Access Password Cracking • Brute Force Attacks • Try all possible character combinations • Slow with long passwords length • Dictionary attacks • Try common words (“password”, “ouch,” etc.) • There are only a few thousand of these • Cracked very rapidly • Hybrid attacks • Common word with single digit at end, etc.
Server Password Cracking • Password Policies • Good passwords • At least 6 characters long • Change of case not at beginning • Digit (0 through 9) not at end • Other keyboard character not at end • Example: triV6#ial
Password Protection การป้องกันรหัสผ่านสามารถทำได้โดยการใช้รหัสผ่านที่ดี เช่น 1. มีจำนวนอักษรหรือสัญลักษณ์ไม่น้อยกว่า 6 - 8 ตัว 2. ควรประกอบด้วย ตัวหนังสือ ตัวเลข และ สัญลักษณ์ 3. ช่วงตำแหน่งที่ 2 - 6 ควรมีสัญลักษณ์อย่างน้อย 1 ตัว 4. ควรมีความแตกต่างอย่างมากจากรหัสผ่านที่เคยใช้ 5. ไม่ควรใช้ชื่อผู้ใช้หรือคนใกล้ชิด 6. ไม่ใช้คำที่เป็นที่รู้จักกันโดยทั่วไป เช่น ศัพท์ในพจนานุกรม
Server Password Cracking • Password Policies • Password sharing policies: Generally, forbid shared passwords • Removes ability to learn who took actions; loses accountability • Usually is not changed often or at all because of need to inform all sharers
Server Password Cracking • Password Policies • Lost passwords • Password resets: Help desk gives new password for the account (need proved) • Opportunities for social engineering attacks • Leave changed password on answering machine • Biometrics: voice print identification for requestor (but considerable false rejection rate)
Server Password Cracking • Password Policies • Lost passwords • Automated password resets • Employee goes to website • Must answer a question, such as “In what city were you born?” • Problem of easily-guessed questions that can be answered with research
User Name User ID GCOS Shell plee:6babc345d7256:47:3:Pat Lee:/usr/plee/:/bin/csh Group ID Password Home Directory Figure 2-5: UNIX/etc/passwd File Entries Without Shadow Password File With Shadow Password File Plee:x:47:3:Pat Lee:/usr/plee/:/bin/csh The x indicates that the password is stored in a separate shadow password file
Figure 2-5: UNIX/etc/passwd File Entries Unfortunately, many software processes run with root privileges and so can read the password file. If the attacker can take over such a program, the attacker will have access to the shadow password file.
Figure 2-2: Server Password Cracking • Password Policies • Windows passwords • Obsolete LAN manager passwords (7 characters maximum) should not be used • Two 7-character strings are available but very easy to be cracked. • Windows NTLMpasswords are better • Option (not default) to enforce strong passwords
Windows Client PC Passwords • Login Password - Bypass by hitting escape. • BIOS Password - Remove the small battery. • Screensaver Password - Should com quickly after user steps away.
Figure 2-6: Building Security • Building Security Basics • Single point of (normal) entry to building • Fire doors, etc.: use closed-circuit television (CCTV) and alarms to monitor them • Security centers • Monitors for closed-circuit TV (CCTV) • Videotapes that must be retained (Don’t reuse too much or the quality will be bad) • Alarms
Figure 2-8: Access Cards • Magnetic Stripe Cards • บัตรเครดิต, บัตรประจำตัวนักศึกษาที่มีแถบแม่เหล็กด้านหลัง เป็นต้น • Smart Cards • Have a microprocessor and RAM • More sophisticated than mag stripe cards • Release only selected information to different access devices
ความเป็นมาของ TCP/IP • ค.ศ.1969 Defence Advanced Research Projects Agency (DARPA) ต้องการพัฒนาเครือข่ายเพื่อเชื่อต่อคอมพิวเตอร์ของหน่วยทหารต่างๆ ของสหรัฐ โดยใช้ชื่อว่า Advanced Research Project Agency Network (ARPAnet) • ค.ศ.1983ARPAnet ได้แบ่งเครือข่ายออกเป็น MILnet สำหรับให้บริการทางทหารอย่างเดียว และ ARPAnet ได้พัฒนาต่อเนื่องเป็นอินเตอร์เน็ต (Internet) • ต่อมาได้มีการเชื่อมต่อเครือข่าย NSFNET (National Science Foundation Network) เข้ากับ ARPAnet