Security ေတြ ဘယ္လိုလုပ္ရမယ္ဆိုတာေတြ ေျပာပါတယ္။ ဒါေပမယ့္ မွတ္မိသေလာက္ပဲ တင္ျပပါမယ္။
Range of Security
-Generate
-General Security Concept
အီးေမလ္းတို႔ ဆာဗာတို႔မွာလည္း လံုျခံဳမႈလုိအပ္ေၾကာင္း ေနာက္ Security ဆိုတာ ေနရာတိုင္းမွာ လိုအပ္ပါတယ္။
Commuation
Authentication
Web based Service
- Secure Sockets layer/Transport layer Security (SSL/TLS)
- Secure Hypertext Transfer Protocol (S- HTTP)
- Directory Services
- Linghtweight Directory Access Protocol(LDAP)
- Files Transfer
- File Transfer Protocol(FTP)
Devices
- Remod Access Service (RAS)
- Hardware base Virtual Private Network (VPN)
-
Security Topologies
DMZ, VLAN, NAT, Proxy
-Intrusion Detection
- IDS Plan (network bases/ host base)
- Active/Passive/Pro active Protection
- Security Baselines
- Secure OS/NOS
- ACL (important Security)
Basics of Cryptography
- Algorithms are the underlying foundation of cryptography
ေနာက္ စတဲ့ ေဒတာေတြနဲ႔ပတ္သက္ျပီး တကယ္လို ေဒတာေတြကို backup လုပ္ထားသင့္ေၾကာင္း တကယ္လို႔ ပ်က္ခဲ့ရင္ ေဒတာေတြ Recovery ျပန္လုပ္ဖို႔ plan ေတြလုပ္ထားသင့္ေၾကာင္း စတဲ့ information Security နည္းပညာအေၾကာင္းမ်ား ေဟာေျပာပါတယ္။ ေနာက္တစ္ေယာက္ကေတာ့ ဦးေဇာ္၀င္းထြန္း ျဖစ္ပါတယ္။
ေျပာတာေတြကေတာ့ အမ်ားၾကီးပါပဲ။ နားေထာင္ေနတာနဲ႔ မမွတ္လိုက္မိတာလည္း ပါပါတယ္။ မွတ္မိသေလာက္ကို ျပန္ေျပာရျခင္းသာျဖစ္ပါတယ္။
ဦးေဇာ္၀င္းထြန္းကေတာ့ Security Solutions? ဘာေတြလုပ္သလဲတဲ့
အခ်က္အလက္ေတြ၊ လံုျခံဳေရးကို ဘယ္လိုလုပ္မလဲဆိုတာေတြ ေျပာၾကားပါတယ္။
ေနာက္ Bank account ေတြ ခိုးျခင္းခံရတဲ့ ႏုိင္ငံေတြမွာဆို ဘယ္လို လံုျခံဳေအာင္ လုပ္သင့္တယ္ လုပ္ထားတယ္ဆိုတာကို ပံုမ်ားနဲ႔တကြ ရွင္းျပပါတယ္။ သူကေတာ့ ခုလက္ရွိ အျဖစ္မ်ားေနတဲ့ အေၾကာင္းအရာေတြကို အဓိကထားေျပာပါတယ္။ Personal/ Dentity Theft လို႔ ေျပာပါတယ္။
SQL Injection to Bank Sites
Bank ေတြရဲ႕ ဆိုက္ေတြကို ေနာက္ဆံုး Database ထဲ ၀င္မယ္ဆိုတဲ့ပံုစံ၊ Bank Sites ေတြကိုလည္း ၀င္ဖို႔လြယ္ေၾကာင္း ေနာက္ အေကာင့္ေတြ ဘယ္လို ခိုးယူၾကသလဲ ေနာက္ အီးေမးလ္ နမူနာပို႔ျပီး အတုအေယာင္ဖန္ဆင္းျဖည့္ခံရတာေတြ စတဲ့ ဟက္ကာေတြ ဘယ္လိုလုပ္ၾကသလဲ ဒါေတြကို ဘယ္လိုလုံျခံဳေအာင္ လုပ္မလဲဆိုတဲ့ အေၾကာင္းအရာေတြ အျပင္
Wireless Technology
ဒီ Wireless မွာ Security လုပ္ထားေပမယ့္ ၀င္ဖို႔နည္းလမ္းေတြ အမ်ားၾကီး ရွိတဲ့ဆိုတဲ့အေၾကာင္း ဘယ္လိုအားနည္းခ်က္ဘက္က လွည့္၀င္မလဲဆိုတာ ခဏေလးနဲ႔ ေတြ႕ရွိတယ္လို႔ ေျပာပါတယ္။
Applications & Platforms
Types of Attack
- Computer Virues - Network worms-
- Trojan Horses - Logic Bombs
- Address Book Theft - Hijacked Home Pages
- DNS Poisoning - Zombies, IP Spoofing
- Password Grabbers - Denial of Service Attacks
- Buffer Overruns - Password Crackers
ေနာက္
- Technical
- Physical
Linux Devices Using
- Personal Steps to Protect Your Cyber Information
Steps to Protect
- Keep your password secret
- Backup important files
- Know who to Protect your family
- Consider setting parental controls
- Tech your children never to give out personal
Technical Safeguards in work
- Unique-in access - Remote access security
- Passwords - Safe e-mail use
- Workstation Security - safe internet use
- Portable device Security
- Data management
e.g back-up and archive
- Report security incidents and stolen devices
- Clean data off computers berfore reycling
Understanding & Addressing Security Threats
-
- Application
- System
- Networking
ISO 17799/ 27001/27002
- Business Continuity Planning - Personal Security
Conclusions
- Security is a Process
- Security is Physical, Social and Technical
- Education
- Standard based Qulity focus
- Trends
- Preventipn +, Detection+, Response
- Applications and particularly Client
- Targeted
- Lability
စတဲ့ အေၾကာင္းအရာမ်ားကို ေဟာေျပာျပီးေနာက္ ေနာက္ဆံုးက်န္တဲ့ ဦးေအာင္ေဇာ္ျမင့္က ဆက္လက္ေဟာေျပာပါတယ္။
သူကေတာ့ ဘာေတြလဲဆိုတာ ၾကည့္ရေအာင္
Overview
- What is security?
- Why do we need security?
- Who is - nerable?
- Common security attacks and counter measures
ဆက္လက္ျပီး Security Penetration
- Firewalls & Intrusion Defetion System
- Denial of Service Attacks
- TCP Attacks
- Packet sniffing
- Social Problems
Common security attacks and their counter measures
- Finding a way into the network
- Firewall
- Exploiting software bugs, buffer overflows
- Intrussion Detection Systems
- Denial of Service
- Ingress fillering, IDS
- TCP hijacking
- IP
- Packet snifing
- Encryption (SSH, SSI, TTPS)
- Social problems
- Education
ေနာက္ဆံုး သမုိင္းေၾကာင္းေလးေတြပါ ဗဟုသုတရဖြယ္ ေျပာျပပါတယ္။
History Records
- 1960 US DoD(ARPA)
- Kleinrock 1964
- 200 hosts in ARPA (1970) (conference)
- E-mail 1972
- Telenet (late 1972)
- IBM SNA (1974)
- EThernet (1973 - 76)
- 1983 (NCP- TCY/IP)
- 1990 (www)
- 200 Web Server (1992)
- 1996 browser war
- 1995- 2001 (Interent in financial market)
စတဲ့ ျဖစ္ေပၚလာပံု ႏွစ္မ်ားကိုပါ ရွင္းလင္းေျပာၾကားပါတယ္။
ေနာက္ Integrated Security Architecture မွာ ဆိုရင္
- ဘာေတြဘယ္လို ၾကိဳတင္ျပင္ဆင္ရမယ္
- ေဒတာေတြ ထပ္သိမ္းမယ္/ ျပဳျပင္မယ္
- တကယ္လို႔ တစ္ခုခုျဖစ္သြားခဲ့ရင္ ဘယ္လိုလုပ္ရမယ္ဆိုတာေတြ အျပင္ policies ကို အဓိက ေလ့လာသင့္ေၾကာင္း၊ ဘယ္ေလာက္အေရးၾကီးသလဲဆိုတာ သိထားဖို႔ လိုအပ္တယ္ဆိုတဲ့အပိုင္းေတြအျပင္
System Security
Application Security
Network Security as a Continuous Process
ေတြ Step by Step ဘယ္လိုလုပ္သင့္တယ္ဆိုတာ
Step 1 - Securire
Step 2 - Monitor
Step 3 - Test
Step 4 - Improve
yahoo ဘယ္ခ်ိန္က ဘယ္လို ဟက္ခံရေၾကာင္း ဘယ္ႏွစ္ကဆိုတာပါ ထည့္သြင္းေျပာပါတယ္။ ၾကားထဲမွာ ေျပာေသးတယ္ မေရးေတာ့ဘူးေနာ္။
ေနာက္ဆံုးကေတာ့ အဓိက လုပ္ေဆာင္သင့္၊ ေလ့လာသင့္တဲ့အေၾကာင္းအရာ ျဖစ္တဲ့
Information Security Policies
- login policies
- Password policies
- Mail policies
- Web policies
- Storage policies
- Wireless policies,..... etc
စတဲ့ အေၾကာင္းအရာမ်ားကို ေဟာေျပာျပီးေနာက္ ၃ နာရီခဲြတြင္ သိခ်င္ေသာအေၾကာင္းအရာမ်ား ေမးျမန္းႏိုင္သည္ဆိုျပီး နိဂံုးခ်ဳပ္သြားပါတယ္။ ေမးခ်င္တဲ့သူေတြ က်န္ခဲ့ျပီး ကၽြန္မလည္း ထျပန္လာခဲ့ပါေတာ့တယ္။ အမွန္က ကၽြန္မက အသံသြင္းျပီး ရီေကာဒင္းပါ တင္ေပးခ်င္တာပါ ညဘက္ အားသြင္းထားရင္းနဲ႔ မနက္ ေက်ာင္းအသြား အိမ္မွာ ေမ့က်န္ခဲ့လို႔ ဒီတိုင္းပဲ ေျပာသမွ် မွတ္ထားခဲ့ရျခင္းသာ ျဖစ္ပါတယ္။
Range of Security
-Generate
-General Security Concept
အီးေမလ္းတို႔ ဆာဗာတို႔မွာလည္း လံုျခံဳမႈလုိအပ္ေၾကာင္း ေနာက္ Security ဆိုတာ ေနရာတိုင္းမွာ လိုအပ္ပါတယ္။
Commuation
Authentication
Web based Service
- Secure Sockets layer/Transport layer Security (SSL/TLS)
- Secure Hypertext Transfer Protocol (S- HTTP)
- Directory Services
- Linghtweight Directory Access Protocol(LDAP)
- Files Transfer
- File Transfer Protocol(FTP)
Devices
- Remod Access Service (RAS)
- Hardware base Virtual Private Network (VPN)
-
Security Topologies
DMZ, VLAN, NAT, Proxy
-Intrusion Detection
- IDS Plan (network bases/ host base)
- Active/Passive/Pro active Protection
- Security Baselines
- Secure OS/NOS
- ACL (important Security)
Basics of Cryptography
- Algorithms are the underlying foundation of cryptography
ေနာက္ စတဲ့ ေဒတာေတြနဲ႔ပတ္သက္ျပီး တကယ္လို ေဒတာေတြကို backup လုပ္ထားသင့္ေၾကာင္း တကယ္လို႔ ပ်က္ခဲ့ရင္ ေဒတာေတြ Recovery ျပန္လုပ္ဖို႔ plan ေတြလုပ္ထားသင့္ေၾကာင္း စတဲ့ information Security နည္းပညာအေၾကာင္းမ်ား ေဟာေျပာပါတယ္။ ေနာက္တစ္ေယာက္ကေတာ့ ဦးေဇာ္၀င္းထြန္း ျဖစ္ပါတယ္။
ေျပာတာေတြကေတာ့ အမ်ားၾကီးပါပဲ။ နားေထာင္ေနတာနဲ႔ မမွတ္လိုက္မိတာလည္း ပါပါတယ္။ မွတ္မိသေလာက္ကို ျပန္ေျပာရျခင္းသာျဖစ္ပါတယ္။
ဦးေဇာ္၀င္းထြန္းကေတာ့ Security Solutions? ဘာေတြလုပ္သလဲတဲ့
အခ်က္အလက္ေတြ၊ လံုျခံဳေရးကို ဘယ္လိုလုပ္မလဲဆိုတာေတြ ေျပာၾကားပါတယ္။
ေနာက္ Bank account ေတြ ခိုးျခင္းခံရတဲ့ ႏုိင္ငံေတြမွာဆို ဘယ္လို လံုျခံဳေအာင္ လုပ္သင့္တယ္ လုပ္ထားတယ္ဆိုတာကို ပံုမ်ားနဲ႔တကြ ရွင္းျပပါတယ္။ သူကေတာ့ ခုလက္ရွိ အျဖစ္မ်ားေနတဲ့ အေၾကာင္းအရာေတြကို အဓိကထားေျပာပါတယ္။ Personal/ Dentity Theft လို႔ ေျပာပါတယ္။
SQL Injection to Bank Sites
Bank ေတြရဲ႕ ဆိုက္ေတြကို ေနာက္ဆံုး Database ထဲ ၀င္မယ္ဆိုတဲ့ပံုစံ၊ Bank Sites ေတြကိုလည္း ၀င္ဖို႔လြယ္ေၾကာင္း ေနာက္ အေကာင့္ေတြ ဘယ္လို ခိုးယူၾကသလဲ ေနာက္ အီးေမးလ္ နမူနာပို႔ျပီး အတုအေယာင္ဖန္ဆင္းျဖည့္ခံရတာေတြ စတဲ့ ဟက္ကာေတြ ဘယ္လိုလုပ္ၾကသလဲ ဒါေတြကို ဘယ္လိုလုံျခံဳေအာင္ လုပ္မလဲဆိုတဲ့ အေၾကာင္းအရာေတြ အျပင္
Wireless Technology
ဒီ Wireless မွာ Security လုပ္ထားေပမယ့္ ၀င္ဖို႔နည္းလမ္းေတြ အမ်ားၾကီး ရွိတဲ့ဆိုတဲ့အေၾကာင္း ဘယ္လိုအားနည္းခ်က္ဘက္က လွည့္၀င္မလဲဆိုတာ ခဏေလးနဲ႔ ေတြ႕ရွိတယ္လို႔ ေျပာပါတယ္။
Applications & Platforms
Types of Attack
- Computer Virues - Network worms-
- Trojan Horses - Logic Bombs
- Address Book Theft - Hijacked Home Pages
- DNS Poisoning - Zombies, IP Spoofing
- Password Grabbers - Denial of Service Attacks
- Buffer Overruns - Password Crackers
ေနာက္
- Technical
- Physical
Linux Devices Using
- Personal Steps to Protect Your Cyber Information
Steps to Protect
- Keep your password secret
- Backup important files
- Know who to Protect your family
- Consider setting parental controls
- Tech your children never to give out personal
Technical Safeguards in work
- Unique-in access - Remote access security
- Passwords - Safe e-mail use
- Workstation Security - safe internet use
- Portable device Security
- Data management
e.g back-up and archive
- Report security incidents and stolen devices
- Clean data off computers berfore reycling
Understanding & Addressing Security Threats
-
- Application
- System
- Networking
ISO 17799/ 27001/27002
- Business Continuity Planning - Personal Security
Conclusions
- Security is a Process
- Security is Physical, Social and Technical
- Education
- Standard based Qulity focus
- Trends
- Preventipn +, Detection+, Response
- Applications and particularly Client
- Targeted
- Lability
စတဲ့ အေၾကာင္းအရာမ်ားကို ေဟာေျပာျပီးေနာက္ ေနာက္ဆံုးက်န္တဲ့ ဦးေအာင္ေဇာ္ျမင့္က ဆက္လက္ေဟာေျပာပါတယ္။
သူကေတာ့ ဘာေတြလဲဆိုတာ ၾကည့္ရေအာင္
Overview
- What is security?
- Why do we need security?
- Who is - nerable?
- Common security attacks and counter measures
ဆက္လက္ျပီး Security Penetration
- Firewalls & Intrusion Defetion System
- Denial of Service Attacks
- TCP Attacks
- Packet sniffing
- Social Problems
Common security attacks and their counter measures
- Finding a way into the network
- Firewall
- Exploiting software bugs, buffer overflows
- Intrussion Detection Systems
- Denial of Service
- Ingress fillering, IDS
- TCP hijacking
- IP
- Packet snifing
- Encryption (SSH, SSI, TTPS)
- Social problems
- Education
ေနာက္ဆံုး သမုိင္းေၾကာင္းေလးေတြပါ ဗဟုသုတရဖြယ္ ေျပာျပပါတယ္။
History Records
- 1960 US DoD(ARPA)
- Kleinrock 1964
- 200 hosts in ARPA (1970) (conference)
- E-mail 1972
- Telenet (late 1972)
- IBM SNA (1974)
- EThernet (1973 - 76)
- 1983 (NCP- TCY/IP)
- 1990 (www)
- 200 Web Server (1992)
- 1996 browser war
- 1995- 2001 (Interent in financial market)
စတဲ့ ျဖစ္ေပၚလာပံု ႏွစ္မ်ားကိုပါ ရွင္းလင္းေျပာၾကားပါတယ္။
ေနာက္ Integrated Security Architecture မွာ ဆိုရင္
- ဘာေတြဘယ္လို ၾကိဳတင္ျပင္ဆင္ရမယ္
- ေဒတာေတြ ထပ္သိမ္းမယ္/ ျပဳျပင္မယ္
- တကယ္လို႔ တစ္ခုခုျဖစ္သြားခဲ့ရင္ ဘယ္လိုလုပ္ရမယ္ဆိုတာေတြ အျပင္ policies ကို အဓိက ေလ့လာသင့္ေၾကာင္း၊ ဘယ္ေလာက္အေရးၾကီးသလဲဆိုတာ သိထားဖို႔ လိုအပ္တယ္ဆိုတဲ့အပိုင္းေတြအျပင္
System Security
Application Security
Network Security as a Continuous Process
ေတြ Step by Step ဘယ္လိုလုပ္သင့္တယ္ဆိုတာ
Step 1 - Securire
Step 2 - Monitor
Step 3 - Test
Step 4 - Improve
yahoo ဘယ္ခ်ိန္က ဘယ္လို ဟက္ခံရေၾကာင္း ဘယ္ႏွစ္ကဆိုတာပါ ထည့္သြင္းေျပာပါတယ္။ ၾကားထဲမွာ ေျပာေသးတယ္ မေရးေတာ့ဘူးေနာ္။
ေနာက္ဆံုးကေတာ့ အဓိက လုပ္ေဆာင္သင့္၊ ေလ့လာသင့္တဲ့အေၾကာင္းအရာ ျဖစ္တဲ့
Information Security Policies
- login policies
- Password policies
- Mail policies
- Web policies
- Storage policies
- Wireless policies,..... etc
စတဲ့ အေၾကာင္းအရာမ်ားကို ေဟာေျပာျပီးေနာက္ ၃ နာရီခဲြတြင္ သိခ်င္ေသာအေၾကာင္းအရာမ်ား ေမးျမန္းႏိုင္သည္ဆိုျပီး နိဂံုးခ်ဳပ္သြားပါတယ္။ ေမးခ်င္တဲ့သူေတြ က်န္ခဲ့ျပီး ကၽြန္မလည္း ထျပန္လာခဲ့ပါေတာ့တယ္။ အမွန္က ကၽြန္မက အသံသြင္းျပီး ရီေကာဒင္းပါ တင္ေပးခ်င္တာပါ ညဘက္ အားသြင္းထားရင္းနဲ႔ မနက္ ေက်ာင္းအသြား အိမ္မွာ ေမ့က်န္ခဲ့လို႔ ဒီတိုင္းပဲ ေျပာသမွ် မွတ္ထားခဲ့ရျခင္းသာ ျဖစ္ပါတယ္။
No comments:
Post a Comment