36
Information Security Assistant Professor Pramote Kuacharoen, Ph.D.

Current trends in information security โดย ผศ.ดร.ปราโมทย์ กั่วเจริญ

  • Upload
    bainida

  • View
    462

  • Download
    7

Embed Size (px)

Citation preview

Page 1: Current trends in information security โดย ผศ.ดร.ปราโมทย์ กั่วเจริญ

Information SecurityAssistant Professor Pramote Kuacharoen, Ph.D.

Page 2: Current trends in information security โดย ผศ.ดร.ปราโมทย์ กั่วเจริญ

Network Attacks

Page 3: Current trends in information security โดย ผศ.ดร.ปราโมทย์ กั่วเจริญ

Information Security Curriculum• เปนสาขาเกยวกบการรกษาความมนคงปลอดภยของ

สารสนเทศขององคกร ซงมงเนนพฒนาบคลากรทสามารถ วเคราะหความเสยงและวางแผนความมนคงปลอดภยขององคกร สรางนโยบายความมนคงปลอดภย รกษาความมนคงปลอดภย และสามารถตอบสนองตอภยคกคามตาง ๆ เพอสงเสรมพนธกจขององคกร

• ผทศกษาในสาขานจะไดความร ความเชยวชาญทงทางดานเทคโนโลยเกยวกบความมนคงสารสนเทศและการบรหารจดการความมนคงสารสนเทศ

Page 4: Current trends in information security โดย ผศ.ดร.ปราโมทย์ กั่วเจริญ

• Technology Is Concrete• Can visualize devices and transmission lines• Can understand device and software operation

• Management Is Abstract• Management Is More Important• Security is a process, not a product (Bruce

Schneier)

4

Management is the Hard Part

Page 5: Current trends in information security โดย ผศ.ดร.ปราโมทย์ กั่วเจริญ

Courses• Information Security Management • Computer and Network Security • Information Security Risk Analysis• Software Development Security• Information Security Policy• Internet Security• Database Security• Software Development Security• Cloud Computing Security• Penetration Testing and Vulnerability Analysis• Digital Forensics and Investigations

Page 6: Current trends in information security โดย ผศ.ดร.ปราโมทย์ กั่วเจริญ

Security Management Process

Plan

ProtectRespond

Page 7: Current trends in information security โดย ผศ.ดร.ปราโมทย์ กั่วเจริญ

• Identify Current IT Security Gaps• Identify Driving Forces• The threat environment• Compliance laws and regulations• Corporate structure changes, such as mergers• Identify Corporate Resources

Needing Protection• Enumerate all resources• Rate each by sensitivity

7

Strategic IT Security Planning

Page 8: Current trends in information security โดย ผศ.ดร.ปราโมทย์ กั่วเจริญ

• Develop Remediation Plans• Develop a remediation plan for all security

gaps• Develop a remediation plan for every resource

unless it is well protected• Develop an Investment Portfolio• You cannot close all gaps immediately• Choose projects that will provide the largest

returns• Implement these

8

Strategic IT Security Planning

Page 9: Current trends in information security โดย ผศ.ดร.ปราโมทย์ กั่วเจริญ

In The News

Stealing Money using fake ID

IDENTITY THEFT

SOCIAL ENGINEERING

OTP

TWO-FACTOR AUTHENTICATION

Page 10: Current trends in information security โดย ผศ.ดร.ปราโมทย์ กั่วเจริญ

Campus Area Networks

AAA Server

DHCP ServerESA/WSA

Web ServerEmail Server

VPN

Hosts

Layer 3 Switches

Layer 2 Switches

IPSFirewall

Internet

Page 11: Current trends in information security โดย ผศ.ดร.ปราโมทย์ กั่วเจริญ

Small Office and Home Office Networks

Wireless Router

Layer 2 SwitchInternet

Page 12: Current trends in information security โดย ผศ.ดร.ปราโมทย์ กั่วเจริญ

Wide Area Networks

POP

VPN

Corporate

Branch Site

Regional Site

SOHO Site

Mobile Worker

Page 13: Current trends in information security โดย ผศ.ดร.ปราโมทย์ กั่วเจริญ

The Evolving Network Border

• Critical MDM functions for BYOD network– Data encryption– PIN enforcement– Data wipe– Data loss prevention– Jailbreak/root detection

Page 14: Current trends in information security โดย ผศ.ดร.ปราโมทย์ กั่วเจริญ

The Hacker & The Evolution of Hackers

Modern hacking titles:

• Script Kiddies

• Vulnerability Brokers

• Hacktivists

• Cyber Criminals

• State-Sponsored Hackers

Traditional Hackers• Motivated by thrill, validation of skills,

sense of power• Motivated to increase reputation among

other hackers• Often do damage as a byproduct• Often engage in petty crime

Page 15: Current trends in information security โดย ผศ.ดร.ปราโมทย์ กั่วเจริญ

Script Kiddie

Page 16: Current trends in information security โดย ผศ.ดร.ปราโมทย์ กั่วเจริญ

Cyber Criminals

Page 17: Current trends in information security โดย ผศ.ดร.ปราโมทย์ กั่วเจริญ

Hacktivists

Page 18: Current trends in information security โดย ผศ.ดร.ปราโมทย์ กั่วเจริญ

State-Sponsored Hackers

Page 19: Current trends in information security โดย ผศ.ดร.ปราโมทย์ กั่วเจริญ

Attack Tools vs. Knowledge

Page 20: Current trends in information security โดย ผศ.ดร.ปราโมทย์ กั่วเจริญ

Penetration Testing ToolsPassword Crackers

Wireless Hacking

Network Scanning and Hacking

Packet Crafting

Packet Sniffers

Rootkit Detectors

Fuzzers to Search Vulnerability

Forensic

Debuggers

Hacking OS

Encryption Tools

Vulnerability Exploitation

Vulnerability Scanners

Page 21: Current trends in information security โดย ผศ.ดร.ปราโมทย์ กั่วเจริญ

Network Hacking Attacks• Eavesdropping• Data modification• IP address spoofing• Password-based• Denial-of-service• Man-in-the-middle• Compromised-key• Sniffer

Reconnaissance Attacks

Access Attacks

DoS Attacks

Page 22: Current trends in information security โดย ผศ.ดร.ปราโมทย์ กั่วเจริญ

Network Security Organizations

Page 23: Current trends in information security โดย ผศ.ดร.ปราโมทย์ กั่วเจริญ

Domains of Security

Page 24: Current trends in information security โดย ผศ.ดร.ปราโมทย์ กั่วเจริญ

The Security Artichoke

Page 25: Current trends in information security โดย ผศ.ดร.ปราโมทย์ กั่วเจริญ

Security Goals

Confidentiality

IntegrityAvailability

Page 26: Current trends in information security โดย ผศ.ดร.ปราโมทย์ กั่วเจริญ

Evolution of Network Security Tools

IDS IPS

Software Firewall

Security Appliance

Page 27: Current trends in information security โดย ผศ.ดร.ปราโมทย์ กั่วเจริญ

Next Generation Firewall (NGFW)

• An integrated network platform that combines a traditional firewall with other network device filtering functionalities such as an application firewall using in-line deep packet inspection (DPI), an intrusion prevention system (IPS)

Page 28: Current trends in information security โดย ผศ.ดร.ปราโมทย์ กั่วเจริญ

Cloud-Based Protections

www.example.com

CorporateNetwork

Cloud Security Service

Page 29: Current trends in information security โดย ผศ.ดร.ปราโมทย์ กั่วเจริญ

Borderless Network

Any Device

Any Location

Any Resource

Page 30: Current trends in information security โดย ผศ.ดร.ปราโมทย์ กั่วเจริญ

Protecting Modern Endpoints

Modern Security

Solutions

AMP

ESA

WSA

NAC

Page 31: Current trends in information security โดย ผศ.ดร.ปราโมทย์ กั่วเจริญ

Encryption of Local Data

Hardware

Software

Page 32: Current trends in information security โดย ผศ.ดร.ปราโมทย์ กั่วเจริญ

Switch Attack Categories

Layer 2 Attacks

CAM Table

VLAN

DHCP

ARP

Address Spoofing

STP

Page 33: Current trends in information security โดย ผศ.ดร.ปราโมทย์ กั่วเจริญ

Network Security Professionals

Page 34: Current trends in information security โดย ผศ.ดร.ปราโมทย์ กั่วเจริญ

Top 10 Highest Paying Jobs in Information Security

1. Chief Information Security Officer (CISO) $81,000-$240,000

2. Security Architect $84,000-$160,0003. Security Director $66,000-$180,0004. Security Manager $71,433-$143,3745. Security Engineer $57,000-$128,0006. Incident Responder $50,000-$150,0007. Security Consultant $46,000-$147,0008. Computer Forensics Expert $56,000-$119,0009. Malware Analyst $48,000-$100,00010.Security Specialist $43,000-$113,000

Page 35: Current trends in information security โดย ผศ.ดร.ปราโมทย์ กั่วเจริญ

Cybersecurity Jobs• One Million Cybersecurity Job Openings In

2016• Top Cyber Security Salaries In U.S. Metros

Hit $380,000

Page 36: Current trends in information security โดย ผศ.ดร.ปราโมทย์ กั่วเจริญ

Common Career Path