Information Security ဟောပြောပွဲအကြောင်း နားထောင်ခဲ့မိသမျှ

manawphyulayAugust 27, 20104min2116

စနေနေ့ နေ့လည် ဟောပြောပွဲကို ၂ နာရီမှ စတင်ပြီး အရင်ဆုံး ပြောကြားတဲ့သူကတော့ ဦးရဲကျော်သိန်းဖြစ်ပါတယ်။
Security တွေ ဘယ်လိုလုပ်ရမယ်ဆိုတာတွေ ပြောပါတယ်။ ဒါပေမယ့် မှတ်မိသလောက်ပဲ တင်ပြပါမယ်။
Range of Security
-Generate
-General Security Concept
အီးမေလ်းတို့ ဆာဗာတို့မှာလည်း လုံခြုံမှုလိုအပ်ကြောင်း နောက် Security ဆိုတာ နေရာတိုင်းမှာ လိုအပ်ပါတယ်။
Commuation
Authentication

Web based Service
– Secure Sockets layer/Transport layer Security (SSL/TLS)
– Secure Hypertext Transfer Protocol (S- HTTP)
– Directory Services
– Linghtweight Directory Access Protocol(LDAP)
– Files Transfer
– File Transfer Protocol(FTP)

Devices
– Remod Access Service (RAS)
– Hardware base Virtual Private Network (VPN)

Security Topologies
DMZ, VLAN, NAT, Proxy
-Intrusion Detection
– IDS Plan (network bases/ host base)
– Active/Passive/Pro active Protection
– Security Baselines
– Secure OS/NOS
– ACL (important Security)

Basics of Cryptography
– Algorithms are the underlying foundation of cryptography
နောက် စတဲ့ ဒေတာတွေနဲ့ပတ်သက်ပြီး တကယ်လို ဒေတာတွေကို backup လုပ်ထားသင့်ကြောင်း တကယ်လို့ ပျက်ခဲ့ရင် ဒေတာတွေ Recovery ပြန်လုပ်ဖို့ plan တွေလုပ်ထားသင့်ကြောင်း စတဲ့ information Security နည်းပညာအကြောင်းများ ဟောပြောပါတယ်။ နောက်တစ်ယောက်ကတော့ ဦးဇော်ဝင်းထွန်း ဖြစ်ပါတယ်။
ပြောတာတွေကတော့ အများကြီးပါပဲ။ နားထောင်နေတာနဲ့ မမှတ်လိုက်မိတာလည်း ပါပါတယ်။ မှတ်မိသလောက်ကို ပြန်ပြောရခြင်းသာဖြစ်ပါတယ်။

ဦးဇော်ဝင်းထွန်းကတော့ Security Solutions? ဘာတွေလုပ်သလဲတဲ့
အချက်အလက်တွေ၊ လုံခြုံရေးကို ဘယ်လိုလုပ်မလဲဆိုတာတွေ ပြောကြားပါတယ်။
နောက် Bank account တွေ ခိုးခြင်းခံရတဲ့ နိုင်ငံတွေမှာဆို ဘယ်လို လုံခြုံအောင် လုပ်သင့်တယ် လုပ်ထားတယ်ဆိုတာကို ပုံများနဲ့တကွ ရှင်းပြပါတယ်။ သူကတော့ ခုလက်ရှိ အဖြစ်များနေတဲ့ အကြောင်းအရာတွေကို အဓိကထားပြောပါတယ်။ Personal/ Dentity Theft လို့ ပြောပါတယ်။

ှSQL Injection to Bank Sites
Bank တွေရဲ့ ဆိုက်တွေကို နောက်ဆုံး Database ထဲ ဝင်မယ်ဆိုတဲ့ပုံစံ၊ Bank Sites တွေကိုလည်း ဝင်ဖို့လွယ်ကြောင်း နောက် အကောင့်တွေ ဘယ်လို ခိုးယူကြသလဲ နောက် အီးမေးလ် နမူနာပို့ပြီး အတုအယောင်ဖန်ဆင်းဖြည့်ခံရတာတွေ စတဲ့ ဟက်ကာတွေ ဘယ်လိုလုပ်ကြသလဲ ဒါတွေကို ဘယ်လိုလုံခြုံအောင် လုပ်မလဲဆိုတဲ့ အကြောင်းအရာတွေ အပြင်

Wireless Technology
ဒီ Wireless မှာ Security လုပ်ထားပေမယ့် ဝင်ဖို့နည်းလမ်းတွေ အများကြီး ရှိတဲ့ဆိုတဲ့အကြောင်း ဘယ်လိုအားနည်းချက်ဘက်က လှည့်ဝင်မလဲဆိုတာ ခဏလေးနဲ့ တွေ့ရှိတယ်လို့ ပြောပါတယ်။

Applications & Platforms
Types of Attack
– Computer Virues         – Network worms-
– Trojan Horses        – Logic Bombs
– Address Book Theft    – Hijacked Home Pages
– DNS Poisoning        – Zombies, IP Spoofing
– Password Grabbers    – Denial of Service Attacks
– Buffer Overruns        – Password Crackers

နောက်
– Technical
– Physical

Linux Devices Using
– Personal Steps to Protect Your Cyber Information

Steps to Protect
– Keep your password secret
– Backup important files
– Know who to Protect your family
– Consider setting parental controls
– Tech your children never to give out personal

Technical Safeguards in work
– Unique-in access        – Remote access security
– Passwords        – Safe e-mail use
– Workstation Security    – safe internet use
– Portable device Security
– Data management
e.g back-up and archive
– Report security incidents and stolen devices
– Clean data off computers berfore reycling

Understanding & Addressing Security Threats

– Application
– System
– Networking
ISO 17799/ 27001/27002
– Business Continuity Planning        – Personal Security

Conclusions
– Security is a Process
– Security is Physical, Social and Technical
– Education
– Standard based Qulity focus
– Trends
– Preventipn +, Detection+, Response
– Applications and particularly Client
– Targeted
– Lability
စတဲ့ အကြောင်းအရာများကို ဟောပြောပြီးနောက် နောက်ဆုံးကျန်တဲ့ ဦးအောင်ဇော်မြင့်က ဆက်လက်ဟောပြောပါတယ်။
သူကတော့ ဘာတွေလဲဆိုတာ ကြည့်ရအောင်
Overview
– What is security?
– Why do we need security?
– Who is – nerable?
– Common security attacks and counter measures

ဆက်လက်ပြီး Security Penetration
– Firewalls & Intrusion Defetion System
– Denial of Service Attacks
– TCP Attacks
– Packet sniffing
– Social Problems

Common security attacks and their counter measures

– Finding a way into the network
– Firewall
– Exploiting software bugs, buffer overflows
– Intrussion Detection Systems
– Denial of Service
– Ingress fillering, IDS
– TCP hijacking
– IP
– Packet snifing
– Encryption (SSH, SSI, TTPS)
– Social problems
– Education

နောက်ဆုံး သမိုင်းကြောင်းလေးတွေပါ ဗဟုသုတရဖွယ် ပြောပြပါတယ်။
History Records
– 1960 US DoD(ARPA)
– Kleinrock 1964
– 200 hosts in ARPA (1970) (conference)
– E-mail 1972
– Telenet (late 1972)
– IBM SNA (1974)
– EThernet (1973 – 76)
– 1983 (NCP- TCY/IP)
– 1990 (www)
– 200 Web Server (1992)
– 1996 browser war
– 1995- 2001 (Interent in financial market)

စတဲ့ ဖြစ်ပေါ်လာပုံ နှစ်များကိုပါ ရှင်းလင်းပြောကြားပါတယ်။

နောက် Integrated Security Architecture မှာ ဆိုရင်
– ဘာတွေဘယ်လို ကြိုတင်ပြင်ဆင်ရမယ်
– ဒေတာတွေ ထပ်သိမ်းမယ်/ ပြုပြင်မယ်
– တကယ်လို့ တစ်ခုခုဖြစ်သွားခဲ့ရင် ဘယ်လိုလုပ်ရမယ်ဆိုတာတွေ အပြင် policies ကို အဓိက လေ့လာသင့်ကြောင်း၊ ဘယ်လောက်အရေးကြီးသလဲဆိုတာ သိထားဖို့ လိုအပ်တယ်ဆိုတဲ့အပိုင်းတွေအပြင်
System Security
Application Security
Network Security as a Continuous Process
တွေ Step by Step ဘယ်လိုလုပ်သင့်တယ်ဆိုတာ
Step 1 – Securire
Step 2 – Monitor
Step 3 – Test
Step 4 – Improve

yahoo ဘယ်ချိန်က ဘယ်လို ဟက်ခံရကြောင်း ဘယ်နှစ်ကဆိုတာပါ ထည့်သွင်းပြောပါတယ်။ ကြားထဲမှာ ပြောသေးတယ် မရေးတော့ဘူးနော်။

နောက်ဆုံးကတော့ အဓိက လုပ်ဆောင်သင့်၊ လေ့လာသင့်တဲ့အကြောင်းအရာ ဖြစ်တဲ့
Information Security Policies
– login policies
– Password policies
– Mail policies
– Web policies
– Storage policies
– Wireless policies,….. etc
စတဲ့ အကြောင်းအရာများကို ဟောပြောပြီးနောက် ၃ နာရီခွဲတွင် သိချင်သောအကြောင်းအရာများ မေးမြန်းနိုင်သည်ဆိုပြီး နိဂုံးချုပ်သွားပါတယ်။ မေးချင်တဲ့သူတွေ ကျန်ခဲ့ပြီး ကျွန်မလည်း ထပြန်လာခဲ့ပါတော့တယ်။ အမှန်က ကျွန်မက အသံသွင်းပြီး ရီကောဒင်းပါ တင်ပေးချင်တာပါ ညဘက် အားသွင်းထားရင်းနဲ့ မနက် ကျောင်းအသွား အိမ်မှာ မေ့ကျန်ခဲ့လို့ ဒီတိုင်းပဲ ပြောသမျှ မှတ်ထားခဲ့ရခြင်းသာ ဖြစ်ပါတယ်။

6 comments

  • shin

    August 27, 2010 at 4:38 pm

    ဟောပြောချက်တွေကို မျှဝေပေးတဲ့အတွက် ကျေးဇူးနော်

  • sithuphyo

    August 28, 2010 at 1:39 pm

    ဒီလိုဟောပြောပွဲကိုမတက်ရောက်နိုင်တဲ့ကျနော်တိုု့လုူတွေအတွက်တော့တော်တော်အကျိုးရှိသွားပါပြီ။ကျေးဇူးပါပဲ။

  • researcher

    September 1, 2011 at 1:42 pm

    မနောရေ information security အကြောင်း ဟောပြောသွားတဲ့ ပုဂ္ဂိုလ်တွေက ဘယ်ကလဲ သိရင်ပြောပေးပါလား။ ဆက်သွယ်လို့ ရမယ့် phone no လေးများရှိရင်လဲ ပြောပေးပါဦး။

  • manawphyulay

    September 1, 2011 at 4:30 pm

    ဦးရဲကျော်သိန်းလိပ်စာကတော့
    compute tach
    No.91/93, Bogyoke Aung San Rd & Corner of 49 St , Panzundaung Tsp, Yangon. Ph:299539, 200823:::::::mailto:info@ct.com.mm

    network သင်တန်းလည်း ဖွင့်ထားပါတယ်ရှင်

Leave a Reply