Dear reader, please download one of Myanmar unicode font and install it on your PC to see my blog well.Thanks.

Shodan

ကျတော်တို့ Network သမားတွေက Infrastructure တခုရဲ့ ပထမဆုံး တံခါးမှူးတွေပေါ့။
ကျတော်  အပါအဝင် အဲဒီတံခါးမှူးတွေ တော်တော်များများဟာ ကိုယ့်ရဲ့ Network Device တွေကို Hardening သေချာမလုပ်မိတာ တို့ ၊ Best Practice Configuration တွေကို မလိုက်နာတာတို့ အစရှိတဲ့
အမှားတွေ လုပ်တတ်ကြပါတယ်။
အဲဒီ အမှားတွေကို ကိုယ်တိုင်က သတိမထားမိတတ်၊ မေ့လျော့တတ်ပေမယ့် အဆိုပါ အမှားတွေ ကို အမြဲ စောင့်ကြည့်နေပြီး အသုံးချမယ့် သူတွေကတော့ အင်တာနက် မှာ အမြဲမပြတ်ရှိနေနိုင်ပါတယ်။

အဲဒီသူတွေက ဘယ်လို ကိုယ့်အမှားကို သိနိုင်လဲ ဆိုရင် မြောက်မြားလှစွာသော Tools တွေ ရှိပါတယ်။ အလကားလဲ သုံးနိုင်သလို ၊ ပိုက်ဆံပေးပြီးလဲ ပိုမိုကောင်းမွန်တဲ့ Tools တွေကို ရနိုင်ပါတယ်။

ဥပမာအနေနဲ့ ပြရမယ်ဆိုရင် https://www.shodan.io ဆိုတဲ့ Website ကနေ အင်တာနက်ကို ချိတ်ဆက်ထားတဲ့ Device တွေအကြောင်းကို သိနိုင်သလိုမျိုးပေါ့။

တခါတလေ အပျင်းပြေ စိတ်ကူးပေါက်တိုင်း စိတ်ထဲရှိတဲ့ Device နာမည်နဲ့ ရှာကြည့်တာတောင် အားနည်းချက်တွေ ရှိနေတဲ့ Network Device တွေ Server တွေကို မြင်နေရတယ်ဗျ။

ခင်ဗျား လဲ Cisco 2960 တို့ Cisco 3945 တို့လို နာမည်တွေနဲ့ စမ်းရှာကြည့်ပါလား။ Telnet တွေ ပွင့်နေတာတို့၊ Access Limit လုပ်မထားတာတို့၊ တခါတလေ လက်တလော ရေပန်းစားနေတဲ့ Smart Install Client တွေဘာတွေတောင် တွေ့ချင်တွေ့နေရမှာ။

ဒါပေမယ့် တခုတော့ ကြိုသတိပေးထားပါရစေ။ ကိုယ်လုပ်နေတာတော့ ကိုယ်သိပါစေ။ မဟုတ်ရင်တော့ At your own risk နော်။ :D

ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)

When to use bgp redistribute-internal and why?



အပေါ်ကပုံမှာ R1 နဲ့ R2 က eBGP ၊  R2, R5 နဲ့ R3 က OSPF ကို underlying protocol အနေနဲ့ run ထားပြီး iBGP ကို အပေါ်က run ထားတယ်။
R3 နဲ့ R4 က တော့ Process ID မတူပဲ Area တူတဲ့ OSPF run ထားတယ်။

လိုချင်တာက R1 ရဲ့ Lo1 နဲ့ Lo2 network တွေကို R4 ကနေမြင်ချင်ပြီး။ R4 ရဲ့ Interface တွေကနေ(ဒီမှာတော့ e0/2 နဲ့ Lo0 ပေါ့) R1 ရဲ့  Loopback တွေဆီကို သွားလို့ရချင်တာ။

ပုံထဲက အတိုင်း Router တွေကို မှန်မှန်ကန်ကန် Configure လုပ်ထားမယ်ဆိုရင် R3 ကနေ R1 ရဲ့ Lo1 နဲ့ Lo2 network တွေကို iBGP route တွေအနေနဲ့ မြင်ရလိမ့်မယ်။

ဒီတော့ R4 ဖက်ကမြင်ရဖို့အတွက် R3 ကနေ R4 ရဲ့ OSPF ထဲကို Route Redistribute လုပ်ရမယ်။ ဘယ်လိုလုပ်မှာလဲ ?????
R4 ရဲ့ OSPF Route တွေကို R3 ကနေ R2 နဲ့ R5 ဖက်ကို Redistribute လုပ်ရမယ်။ ဘယ်လိုလုပ်မှာလဲ ????

ပုံမှန်ဆိုရင်တော့ တော်တော်များများက R3 မှာ ဒီလိုလေး Redistribute လုပ်မယ်ထင်တယ်။

R3
===============================
router ospf 2
redistribute bgp 65123 subnets

router bgp 65123
redistribute ospf 2


အပေါ်က အတိုင်းဆိုရင် R3 ဖက်မှာ R4 ရဲ့ Route တွေကို မြင်ရမှာဖြစ်ပေမယ့် R4 မှာတော့ လိုချင်တဲ့ R1 ရဲ့ Lo1 နဲ့ Lo2 route တွေကို မြင်ရမှာ မဟုတ်ပါဘူး။

ဘာလို့လဲ ဆိုတော့ R1 eBGP ကနေ advertise လုပ်လိုက်တဲ့ route တွေကို R2 က R5 နဲ့ R3 ကို iBGP အနေနဲ့ ပြန် advertise လုပ်ပါတယ်။ IGP ဖြစ်တဲ့ OSPF ကနေ advertise လုပ်တာ မဟုတ်ပါဘူး။
ကျတော်တို့  R3 ကနေ R4 ကို BGP ကို Redistribute လုပ် တဲ့ အခါ iBGP route တွေ မပါပါဘူး။ ဒါကြောင့်ပဲ R4 မှာ လိုချင်တဲ့ Route တွေမမြင်ရတာပါ။

ဒီအတွက် လိုချင်တာ ရဖို့ ကျတော်တို့ R3 ရဲ့ BGP အောက်မှာ bgp redistribute-internal ဆိုတဲ့ command ကို ထည့်ပြီး iBGP route တွေကို ပါ​ Redistribute လုပ်ပါလို့ ပြောရပါတယ်။

R3
========================
router bgp 65123
bgp redistribute-internal

ဒီတော့မှ R4 မှာ R1 ရဲ့ Lo1 နဲ့ Lo2 network တွေကို OSPF route တွေအနေနဲ့ မြင်ရမှာပါ။

ကျန်တဲ့ ဘယ် Route ကိုတော့ ပေးမြင်စေမယ် မမြင်စေချင်ဘူး OSPF E2 အနေနဲ့ လား E1 အနေနဲ့လား စတာတွေကိုတော့ မိမိစိတ်ကြိုက် လိုသလို ပြုပြင်နိုင်ပါသေးတယ်။

ကဲ ဒီလောက်ဆို ရင် iBGP route တွေကို ဘယ်လို redistribute လုပ်လို့ ရလဲ ဆိုတဲ့ နည်းလမ်း တခု သိသွားပြီလို့ မျှော်လင့်ပါတယ်။

ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)






Cisco Cyber Ops Certification and learning materials

လွန်ခဲ့တဲ့ လေးလကျော်လောက်က Cyber Security နဲ့ ပတ်သက်ပြီး Cisco က ပေးတဲ့ Scholarship Program အကြောင်း စာတပုဒ်ရေးခဲ့ဖူးပါတယ်။ သိချင်ပြီး မဖတ်မိသေးရင် ဒီအောက်က လင့် မှာ သွားဖတ်နိုင်ပါတယ်။
http://www.ictformyanmar.com/2017/11/cisco-global-cybersecurity-scholarship.html
ဒီအကြောင်းနဲ့ ပတ်သက်ပြီး နောက်ပိုင်းသူတွေ Cyber Security ကို လေ့လာချင်ရင် လေ့လာနိုင်ဖို့ အတွက် ဒီ Program က ဘာတွေ သင်ပေးတယ် ဘာတွေလေ့လာရတယ် ဆိုတာကို ပြန်ဝေမျှပေးလိုက်ပါတယ်။
Program က Module (၂) ခု ပါပါတယ်။ Cisco Cybersecurity Fundamentals နဲ့ Cisco Cyberecurity Operations ဆိုပြီးတော့ပါ။
ပထမအနေနဲ့ Cisco Cybersecurity Fundamentals မှာဘာတွေ လေ့လာရလဲဆိုတော့
သူ့မှာ Section 1 ကနေ 14 ထိ ပါပါတယ်။

Section 1 မှာ OSI Model၊ TCP/IP အကြောင်း၊ IP Address တွေ၊ Port တွေ၊ ARP, DHCP, DNS, ICMP တွေ နဲ့ packet capturing အကြောင်း အတွက် tcpdump နဲ့ wireshark အကြောင်းတွေ ကို သင်ရပါတယ်။

Section 2 မှာကတော့ DHCP ကို Analyze လုပ်တာကနေ Subnet ခွဲတာ တွေပါပြီး Switch, AP တွေနဲ့ Routing Protocol တွေ အကြောင်းသင်ရပါတယ်။

Section 3 မှာ TCP/IP တွေရဲ့ အားနည်းချက်တွေကို စသင်ပါတယ်။
Overview ပေါ့။ Lab အနေနဲ့ Recon, Footprinting, DHCP Attack စတာတွေ လုပ်ရပါတယ်။

Section 4 မှာ Cryptography အကြောင်းစုံနေအောင် သင်ရပါတယ်။
Hash Algorithm တွေ၊ Encryption တွေ၊ Digital Signature တွေ၊
Key Management တွေ၊ Server - Client ကြားက Encryption တွေ နဲ့ အားလုံး အတွက် Cipher Suite တွေ အကြောင်း အကုန်ပါပါတယ်။
Lab အနေနဲ့ Server - Client တွေကြားက Dignatal Signature တွေနဲ့ Certificate တွေကို လေ့လာရပါတယ်။

Section 5 မှာ Security Concept တွေစသင်ပါတယ်။
Confidentiality , Integrity, Availability ဆိုတာဘာလဲ။
Personal Identifiable Information ဆိုတာ ဘာလဲ။
Risk နဲ့ Vulnerability Assessment တွေက ဘာတွေလဲ။
Common Vulnerability Scoring System က ဘာကို ရည်ညွှန်းလဲ။
Access and Security ကို ဘယ်လို Control and Management လုပ်မလဲ ဆိုတာတွေပေါ့။

Section 6 မှာ Network Application တွေအကြောင်း သင်ပါတယ်။
DNS, Recursive DNS, HTTP , HTTPS, Web Scripting, SQL, SMTP တွေ အလုပ်လုပ်ပုံတွေကို လေ့လာရပါတယ်။

Section 7 မှာတော့ အပေါ်က Network Application တွေကို Attack လုပ်နည်းတွေ သင်ပါတယ်။
Password ရယူနည်းတွေကစပြီး hashing လုပ်ထားတဲ့ password တွေကို သုံးနည်းတွေ အပါအဝင် Attack နည်းလမ်းပေါင်းစုံ သင်ရပါတယ်။
Lab အနေနဲ့လဲ Attack ပေါင်းစုံ လုပ်ကြည့်ရပါတယ်။

Section 8 မှာ Windows OS အကြောင်း လေ့လာရပြီး။ Section 9 မှာ Linux OS အကြောင်းလေ့လာရပါတယ်။

Section 10 ရောက်တော့မှ အပေါ်က OS တွေကို ပစ်မှတ်ထားတဲ့ Endpoint Attack တွေအကြောင်းလေ့လာရပါတယ်။
Buffer Overflow ဆိုတာဘာလဲ ကနေ စပြီး Malware Deliver လုပ်ပုံ Privilege Escalation လုပ်ပုံ Pivoting လုပ်ပုံတွေ နဲ့ Exploite လုပ်ပုံတွေကို လေ့လာရတာပါ။
Lab အနေနဲ့ လဲ Endpoint ကို Attack လုပ်နည်းမျိုးစုံ လုပ်ကြည့်ရပါတယ်။

Section 11 မှာကျတော့ Attack ကို ကာကွယ်တဲ့ နည်းလမ်းတွေ သင်ရပါတယ်။
ဒီမှာတော့ IPS, IDS, SPAN တွေကစပြီး Security Onion အသုံးပြုပုံတွေ သင်ရပါတယ်။
Lab အနေနဲ့ လဲ Security Operation Center  တွေမှာ အသုံးပြုတဲ့ SIEM တွေ လုပ်ကြည့်ရပါတယ်။

Section 12 မှာတော့ Host base protection နဲ့ Sandboxing ဆိုတာ ဘာလဲ ဆိုတာ လေ့လာရပါတယ်။
Lab အနေနဲ့ Malicious File တွေကို Sandbox ထဲ ထည့်ပြီး Analysis လုပ်ကြည့်ရပါတယ်။

Section 13 မှာတော့ Security Device များစွာက Alert တွေနဲ့ Log ပေါင်းသောင်းခြောက်ထောင် အကြောင်းကို လေ့လာရပါတယ်။
Lab အနေနဲ့လဲ Log တွေ Alert တွေကို Classify လုပ်ရ Analysis လုပ်ကြည့်ရပါတယ်။

Section 14 ကျတော့ နောက် Module အတွက် Intro အနေနဲ့ SOC တွေရဲ့ Cyber Security Standard တွေ အကြောင်းကို စသင်ပါတယ်။
Cyber Kill Chain တို့ Diamond Model တို့ SOC Runbook တို့ ပေါ့ဗျာ။
စိတ်ဝင်စားစရာကောင်းတာက Stuxnet နဲ့ China Chopper RAT အကြောင်းတွေ ပါ လေ့လာရတာပါပဲ။ Nation State Sponsor တွေကနေ ထွက်လာတဲ့ နာမည်ကြီး Advanced Persistent Threats တွေအကြောင်းပေါ့။

ဒုတိယ Module ဖြစ်တဲ့ Cisco Cyberecurity Operations မှာတော့
Security Operation Center တွေ အလုပ်လုပ်ပုံကို အဓိက သင်ရတာပါ။ Section ပေါင်း ၁၅ ခုပါပါတယ်။ စာရှည်မှာ စိုးလို့ အတိုချုံးပြီးရေးလိုက်ပါတယ်။
- Data Anaytics လုပ်ပုံတွေ၊ Automated Report တွေ၊ Anomaly Alert တွေ
- များပြားလှတဲ့ Log တွေ Alert တွေ ကို Correlating and Normalization လုပ်ပုံတွေ
- Threat တွေအတွက် Kill Chain phase တွေ နဲ့ model တွေ
- Attack Vector တွေ နဲ့ အန္တရာယ်ပေးနိုင်တဲ့ Packet Traffic တွေကို စောင့်ကြည့်ပုံတွေ
- သံသယဖြစ်ဖွယ် ကောင်းတဲ့ Traffic Flow တွေကို စောင့်ကြည့်ပုံတွေ
- SOC Playbook တွေရဲ့ Management System တွေနဲ့ Attack တခုကို Response လုပ်ပုံတွေရဲ့ အရေးပါမှု Metric တွေ
- Incident တခုဖြစ်လာရင် ဘယ်လို တုန့်ပြန်ရမလဲ ဆိုတဲ့ Incident Response Plan အကြောင်းတွေ
- Incident Response Team တွေ အကြောင်းတွေ နဲ့
- Security နဲ့ ပတ်သက်တဲ့ အဖွဲ့အစည်းတွေကြားက အချက်အလက်ဖလှယ်ပုံသတ်မှတ်ပုံ တွေ အကြောင်းဖြစ်တဲ့ VERIS (Vocabulary for Event Recording and Incident Sharing) စတာတွေကို သင်ရပါတယ်။
( Section တခုချင်းစီအတွက် သက်ဆိုင်ရာ ခေါင်းစဉ်အလိုက် Lab တွေလုပ်ရပါတယ်။ အဓိက ပါတာကတော့ Kali Linux ပါပဲ။)

Module (၂) ခုစလုံးမှာ Section တခုပြီးတိုင်း သက်ဆိုင်ရာ ခေါင်းစဉ်နဲ့ ပတ်သက်တာ တွေ ပါတဲ့ Lab တခု လုပ်ရပါတယ်။ ပုံမှန်ပါဝင်တဲ့ Device တွေကတော့ Windows OS, Linux OS တွေပါတဲ့ Virtual Machine တွေနဲ့ Router, Firewall တွေပါပဲ။

Scholar ရတဲ့ သူတွေမှာ အခွင့်အရေးက Section (၁) ခုပြီးရင် Challenge Question ဖြေရပါတယ်။ Multiple Choice ပါ။ အမှတ်အနေနဲ့ Bronze, Silver နဲ့ Gold တခုခု ရရပါမယ်။ Section တိုင်းရဲ့ Lab ကို လုပ်ရပါမယ်။
သတ်မှတ်ထားတဲ့ အချိန်အတွင်း မှာ Module တခုပြီးရပါမယ်။ ဒါတွေအားလုံး ပြည့်စုံရင် စာမေးပွဲဖြေဖို့ Exam Voucher ရပါတယ်။ (၂) ကြိမ် ဖြေခွင့်ရှိပါတယ်။ တခါ ကျခွင့်ရှိတယ်ပေါ့ဗျာ။

Module တခုကို ၂ လ ဝန်းကျင် အချိန်ရပါတယ်။ တခုပြီးရင် စာမေးပွဲ တခါဖြေပေါ့ဗျာ။ စာမေးပွဲကတော့ Security Fundamental (210-250) နဲ့ Security Operations (210-255) ဆိုပြီး (၂) ဘာသာဖြေရတာပါ။

(၂) ဘာသာလုံး အောင်ပြီဆိုရင်တော့ အောက်က Logo မျိုးလေးနဲ့ CCNA (Cyber Ops) Certificate ရပြီပေါ့။


ကဲ ဒီလောက်ဆို လေ့လာချင်တဲ့သူတွေ လေ့လာဖို့ အချက်အလက် လုံလောက်ပြီထင်ပါတယ်။

ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)


IPv6 RAGuard အကြောင်း


IPv4 address နည်းလာတဲ့ အတွက် IPv6 ကိုသုံးလာကြရတဲ့ အခါ IPv6 ရဲ့ လုံခြုံရေး အားနည်းချက်တခုကို သိထားဖို့ လိုအပ်လာပါတယ်။ 

ကျတော်တို့တွေ အရင်ကဆို Windows ရဲ့ IPv6 feature ကို Network Card Properties မှာ သွားပြီး Disable လုပ်ကြတာကို မှတ်မိကြမယ်ထင်ပါတယ်။ အဲတုန်းကဆို ဘာလို့လုပ်လဲ ဆိုတာ သိပ်နားမလည်ဘူး။

တကယ်က ဒီလိုဗျ IPv4 , IPv6 ၂ မျိုးလုံးသုံးထားတဲ့ Host တခု (သို့မဟုတ်) IPv6 သုံးထားတဲ့ Host တခုက Network ကို ချိတ်ပြီဆိုတာနဲ့ သူက IPv6 enable လုပ်ထားတဲ့ Router ဆီကို ICMPv6 (type 133) Router Solicitation (RS) message ကို ပို့ပါတယ်။ ဒီတော့ Router က ICPMv6 (type 134) Router Advertisement (RA) ဆိုတဲ့ message ကို ပြန်ပို့တယ်။ အဲဒီ RA မှာ RS ပို့တဲ့ Client ကို IPv6 address အတွက် Stateless Address Auto Configuration (SLACC), Statefull Address , DHCPv6 Address စတာတွေ သုံးပါ၊ DNS ဆိုရင် တော့ ဘာကို သုံးပါ စတဲ့ flag တွေပါပါတယ်။ ပြောရမယ်ဆိုရင် RA က IPv6 note တွေအတွက် ဘယ် IPv6 address ကို သုံးရမယ် ဘယ်ဟာက Default Gateway ပါ အစရှိတဲ့ အချက်အလက်တွေကို ပေးတယ်ပေါ့ဗျာ။
အဲဒီမှာ ပြဿနာက စတာပဲ။ ဘယ်လိုလဲ ဆိုတော့  IPv6 မသုံးရသေးတဲ့ Network တခုမှာIPv4, IPv6 ၂ ခုစလုံး activate လုပ်ထားတဲ့ System တခုရှိခဲ့ရင် Attacker က RA ဖန်တီးပြီး အဲဒီ System ရဲ့ IPv6 ကို network ကို active ဖြစ်အောင်လုပ်နိုင်ပါတယ်။ ပြီးတာနဲ့ သူ့ ကို Default Gateway အဖြစ်သတ်မှတ်စေပြီး Man-in-the-Middle attack စလုပ်ပါတော့တယ်။ တကယ်လို့ IPv6 ကို Network ထဲမှာ သုံးနေတယ်ဆိုရင် လဲ သူက Man-in-the-Middle attack ကို လုပ်နေနိုင်သေးသလို Network operation ကိုပါ ကမောက်ကမ ဖြစ်အောင် လဲ လုပ်နိုင်ပါသေးတယ်။
RA message ကို ဖန်တီးဖို့ဆိုတာ Internet ပေါ်မှာ အသင့်သုံး Tool တွေရှိပါတယ်။ ဥပမာအနေနဲ့ အောက်က လင့်တွေမှာ ကြည့်နိုင်ပါတယ်။ သိထားဖို့နော် သူများကို ဒုက္ခပေးဖို့ မဟုတ်ဖူး။ :D
The Hacker’s Choice IPv6 Attack Toolkit
https://www.thc.org/download.php?t=r&f=thc-ipv6-2.5.tar.gz
Scapy
http://www.secdev.org/projects/scapy/
SI6
https://www.si6networks.com/tools/ipv6toolkit/
Nmap
http://nmap.org/nsedoc/scripts/targets-ipv6-multicast-slaac.html
Evil FOCA
http://www.informatica64.com/evilfoca/download.aspx

ဒီတော့ ဒီပြဿနာကို ပြေလည်စေဖို့ RAGuard ဆိုတာကို ကျတော်တို့ Switch တွေမှာ ထည့်ပြီး configure လုပ်လာကြပါတယ်။

နားလည်လွယ်ဖို့ အရိုးဆုံး Configuration လေးပြောပြရမယ်ဆိုရင်
ကျတော့် Switch ရဲ့ GigabitEthernet 1/0/1 ကနေ 1/0/10 ကို VLAN 100 assign သတ်မှတ်ထားပြီး အဲဒီ port အားလုံးကို လာချိတ်တဲ့ Host တိုင်းရဲ့ IPv6 RA message ကို ကျတော်က Guard/inspect လုပ်ချင်တယ်ဆိုရင် ဒီလိုလုပ်ရတယ်ဗျ။
SW#conf t
SW (config)#int range gi1/0/1 – 10
SW (config-if-range)#sw acc vlan 100
SW (config-if-range)#exit
SW (config)#vlan configuration 100
SW (config-vlan-config)#ipv6 nd raguard
SW (config-vlan-config)#end

ဒါက နမူနာ အနေနဲ့ အရိုးရှင်းဆုံး ရှင်းပြတာပါ။
RAGuard ကို Role အနေနဲ့  Host ,Router,Trust ဆိုပြီး လိုအပ်ချက်ပေါ်မူတည်ပြီး configure လုပ်နိုင်ပါသေးတယ်။

RAGuard ကို port တခုချင်းစီမှာ configure လုပ်နိုင်သလို၊ vlan range နဲ့လဲ configure လုပ်နိုင်ပါတယ်။ port မှာ လုပ်ထားရင် vlan configuration setting တွေ တူဖို့လိုပြီး မတူခဲ့ရင် port မှာ configure လုပ်ထားတဲ့ setting ကိုပေါ်မှာ မူတည်ပြီးပဲ RAGuard က အလုပ်လုပ်မှာ ဖြစ်ပါတယ်။ အပေါ်က နမူနာကတော့ vlan range နဲ့ လုပ်ပြထားတာပါ။

တကယ်လို့ Switch မှာ configure မလုပ်ချင်ဘူးဆိုရင် အောက်မှာ နမူနာပြထားတဲ့
NDPMon
Ramond
6MoN

စတဲ့ Utility တွေ အသုံးပြနိုင်ပါသေးတယ်။

ဒါကတော့ IPv6 ရဲ့ အားနည်းချက်နဲ့ IPv6 RAGuard အကြောင်း အကြမ်းဖျဉ်း သိအောင် ရေးထားတာပါ။

အသေးစိတ် သေချာသိချင်တယ်ဆိုရင်တော့ IPv4 , IPv6 Header တွေအကြောင်း သိထားဖို့ လိုသလို၊
  •      IPv6 Address Type နဲ့ Addressing အကြောင်း

  •       SLACC (RFC 4862)

  •        Stateful DHCPv6 (RFC 3315)

  •         Stateless DHCPv6 (RFC 3736)

RFC 4861
Neighbor Discovery (ND) for IP version 6 (IPv6)
RFC 6104
Rogue IPv6 Router Advertisement (RA) Problem Statement
RFC 6105
IPv6 Router Advertisement Guard
RFC 7113
Implementing Advice for IPv6 Router Advertisement Guard
RFC 6980
Security Implications of IPv6 Fragmentation with IPv6 Neighbor Discovery
RA Guard evasion
IPv6 RA Guard Lab from INE

စတာတွေ ကို ဖတ်သင့်ကြောင်း (RFC တွေ ရှိသေးတယ် ရှည်မှာစိုးလို့ ထပ်မထည့်တော့တာ :P) အကြံပြုတိုက်တွန်းရင်း...၂၀၁၈ ကို Security Post တခုနဲ့ စဖွင့်လိုက်ပါတယ်ဗျာ။
 
ကျေးဇူးတင်ပါတယ်။
(Be knowledgeable, pass it on then)




Risk Management Strategies အကြောင်းတစေ့တစောင်း

အိုင်တီသမားဖြစ်လာပြီဆိုရင် Risk Assessment, Risk Management, Business Continuity Plan စတာတွေကို လုပ်ရမယ့် နေရာကို တနေ့ မလွှဲမသွေရောက်လာမှာပါ။ ဒီနေရာမှာ ကိုယ်တိုင်က အိုင်တီသမားဖြစ်နေတဲ့အတွက် အိုင်တီကို ဇောင်းပေးပြောရခြင်းဖြစ်ပါတယ်။
Risk နဲ့ ပတ်သက်တာတွေက နေရာတိုင်းမှာ ရှိတယ်ဆိုတာတော့ သိစေချင်ပါတယ်။

တကယ်တော့ ဒီအပိုင်းတွေဟာ အသစ်အဆန်းတွေမဟုတ်ပါဘူး။ ကိုယ်နေ့စဉ် ကြုံတွေ့နေရတဲ့ လုပ်ငန်းတွေပါပဲ။
သို့ပေမယ့် Management Level တွေနဲ့ ဖြစ်ဖြစ် ကိုယ့်ရဲ့ Client တွေနဲ့ ဖြစ်ဖြစ် ပြောဆိုကြ၊ Proposal တင်ရတော့မယ်ဆိုရင် ဒီ အခေါ်အဝေါ်တွေ ကို သေချာ နားလည်ထားဖို့ လိုအပ်လာပါတယ်။

အဲဒီအတွက် ကျတော်လေ့လာစဉ်က နားလည်ဖို့ ကြိုးစားခဲ့ရတဲ့ ခေါင်းစဉ်တချို့ကို လေ့လာနေဆဲ နောက်ပိုင်း လူငယ်တွေ နားလည်ရလွယ်စေရန် အလို့ငှာ ပြန်လည် ဖောက်သည်ချပေးလိုက်ပါတယ်။

Risk Management Strategies ဆိုတဲ့ ခေါင်းစဉ်အောက်မှာ
1) Risk Acceptance 
2) Risk Tolerance (or) Risk Appetite
3) Risk Avoidance
4) Risk Deterrence
5) Risk Mitigation (or) Risk Reduction
6) Risk Transference (or) Risk Sharing

ဒီခေါင်းစဉ်တွေကို ပေါင်းပြီး ထင်သာတဲ့ ဥပမာပေးရမယ်ဆိုရင်...
စက်ဘီးပါကင် တခုမှာ သော့မပါပဲရပ်ထားတဲ့ စက်ဘီးတွေကို မကြာမကြာလာပြီး ခိုးတတ်တဲ့ လူတွေရှိတယ်ဆိုပါစို့။
အဲဒီရပ်ထားတဲ့စက်ဘီးတွေထဲမှာ ကိုယ့်စက်ဘီးလဲ ပါတယ်ပေါ့ဗျာ။ ဒါပေမယ့် ကံကောင်းထောက်မစွာနဲ့ ခိုးခံရတဲ့ထဲမှာ ကိုယ့်စက်ဘီးမပါသေးဘူးပေါ့။
ဒီတော့ သူများစက်ဘီးတွေ ဖြစ်နေပေမယ့် ကိုယ့်စက်ဘီး မပါတဲ့အတွက် အခိုးမခံရအောင် ဘာကာကွယ်မှုမှ မလုပ်သေးတာကို Risk Acceptance လို့ခေါ်တယ်ပေါ့။
Risk ရှိနေတာကို သိသိချည်းနဲ့ ကာကွယ်ဖို့ အားမထုတ်တာကို ပဲ Risk Acceptance လုပ်တယ်လို့ ခေါ်တာပါ။ မသိဘူးဆိုရင် Risk Acceptance မဟုတ်ပါဘူး။
သို့ပေမယ့် တချို့ကျတော့ ငါ့စက်ဘီးက အစုတ် တန်ဖိုးမရှိပါဘူး။ ခိုးလဲ ခိုးပေါ့လို့ သဘောထားကြတဲ့ (ဘိုလို အခေါ် "Risk Tolerance သို့မဟုတ် Risk Appetite") သူတွေလဲ ရှိတာပေါ့။

တချို့ စက်ဘီးပိုင်ရှင်တွေကျတော့ အခိုးခံခံနေရတာ များလာတော့ သူတို့ စက်ဘီးတွေကို လွယ်လွယ်ခိုးလို့ မရအောင် သော့တွေ ဝယ်ပြီးခတ် ကြပါတယ်။
ဒါကိုတော့ Risk Avoidance လို့ ခေါ်ပါတယ်။

သော့ခတ်ထားပေမယ့် သော့ဖျက်ပြီး ခိုးခံရတဲ့ Case လေးတွေက ရှိနေသေးပြန်တယ်။ ဒီတော့ ဘာလုပ်လဲ ဆိုတော့ စက်ဘီးခိုးမယ့် သူတွေ မြင်သာလောက်မယ့် နေရာမှာ "Don't commit crime" "Stealing only gets you a Criminal Record" ဘာညာဆိုပြီး သတိပေးဆိုင်းဘုတ် တပ်တယ်ပေါ့။
ဒါကိုတော့ Risk Deterrence လို့ ခေါ်ကြပါတယ်။

ဒါပေမယ့်လည်း သိတယ်မဟုတ်လား။ ခိုးချင်တဲ့သူက သတိပေးစာလောက် ကပ်ထားတာကိုတော့ ဘယ်ဂရုစိုက်မှာလဲ။ ဆက်ခိုးနေတာပဲ။
ဒါနဲ့ အခိုးမခံနိုင်တဲ့ စက်ဘီးပိုင်ရှင်တွေက နောက်တဆင့်တိုးပြီး လုံခြုံရေး ကင်မရာ CCTV တွေတပ်၊ ပြီးတော့ သူခိုးတွေ မြင်အောင် သိအောင် "This area is under 24 hours CCTV Surveillance" ဘာညာဆိုပြီး သတိပေးစာပါ ကပ်ထားတယ်ပေါ့။
အဲလို လုံခြုံရေးတဆင့်ချင်း ထပ်တိုးတိုးလာတာကို ပဲ Risk Mitigation သို့မဟုတ် Risk Reduction လို့ ခေါ်ပါတယ်။

သို့ပေမယ့် သိတယ်မဟုတ်လား။ ခိုးတဲ့သူကလဲ မရမက နည်းလမ်းရှာပြီး ခိုးအုံးမှာပဲ။
ဒီတော့ နောက်တဆင့်အနေနဲ့ စက်ဘီးကို Insurance Company မှာ အာမခံ ထားတာတို့၊ စက်ဘီးပါကင်ကို စောင့်ဖို့ Security ဝန်ထမ်းခန့်ပြီး စောင့်ကြည့်ခိုင်းတာတို့ကို ပါထပ်လုပ်ကြတာပေါ့။
ဒါကိုတော့ Risk Transference သို့မဟုတ် Risk Sharing လို့ ခေါ်ပါတယ်။

ခုလောက်ဆို စက်ဘီးခိုးတာနဲ့ ကာကွယ်တဲ့ ဇာတ်လမ်းကို နားလည်လောက်ပြီထင်ပါတယ်။ ဟဲဟဲ။

အိုင်တီသမားတွေဆိုတော့ အိုင်တီနဲ့ ထပ်ပြီး ထင်သာမြင်သာအောင် ရှင်းပြပါအုံးမယ်။
ဆိုကြပါစို့ ကျတော်က ကုမ္ပဏီတခုရဲ့ System and Network Administrator တယောက်ပေါ့။
နေ့စဉ် ကိုယ် Manage လုပ်နေတဲ့ Server အဟောင်း တလုံးကို အသစ်လဲဖို့ လိုအပ်နေတာကို ကိုယ်သတိထားမိတယ်။
ဒါပေမယ့် ကိုယ့်အထက်လူကြီးကို ဒီအကြောင်း တင်ပြရင် ကုမ္ပဏီရဲ့ ပိုက်ဆံကိုချွေတာတဲ့ နည်းနဲ့ ရာထူးတိုးဖို့ မျှော်လင့်ထားတဲ့ လူကြီးက ခွင့်မပြုနိုင်တာကို လဲ သိနေတယ်။
သို့ပေသော်လည်း အဲဒီ Server များ ပျက်သွားရင် ပထမဆုံး အလုပ်ဖြုတ်ခံရမှာကလဲ ကိုယ်ပဲ မဟုတ်လား။
ဒီတော့ Risk Management Strategies တွေကို သုံးပြီး ကိုယ့်ကိုယ်ကို ကာကွယ်မယ်လေ။

ပထမဆုံး အဲဒီ Server ပေါ်က data တွေ apps တွေကို တခြား Server ဖက်ကို နည်းနည်းချင်းစီ ရွှေ့ပြီး server load ကို လျှော့ချခြင်းအားဖြင့် Risk Avoidance စလုပ်တယ်။
ဒုတိယအနေနဲ့ ဒီ Server ရဲ့ အခြေအနေနဲ့ down နိုင်တဲ့ အခြေအနေတွေ၊ down သွားရင် ဘယ် Service တွေတော့ သက်ရောက်မှုတွေဖြစ်နိုင်တယ် စတာတွေကို အသေးစိတ်ရေးပြီး ကိုယ့်အထက်လူကြီးဆီကို email ပို့မယ်။ ကိုယ့်ကိုယ်ကိုလဲ copy ပို့ထားခြင်းဖြင့် Risk Transference လုပ်ထားမယ်။
တပြိုင်တည်းမှာပဲ Server Load လျှော့နေတဲ့ အထဲက ပိုအရေးကြီးတဲ့ Service တွေကို တခြားကို ရွှေ့ထားပြီးတော့လဲ Risk Mitigation လုပ်ထားအုံးမယ်။

နောက်ဆုံး အနေနဲ့ တော့ ဒီ Server အခြေအနေကို ကိုယ့်အထက်လူကြီးရဲ့ အထက်လူကြီး ကိုပါ သိအောင် email တွေဘာတွေ ပို့ ထားခြင်းဖြင့်လဲ Risk Deterrence လုပ်ထားသေးတယ်။

အပေါ်က ပြောထားတာတွေ ဘာမှ မလုပ်ပဲ Server ပျက်နိုင်တာကို လဲ သိတယ်။ ဘာ prevention မှ မလုပ်ပဲ နောက်တနေရာ မပြောင်းခင်ထိ ဒီ server ဘာမှ မဖြစ်ပါစေနဲ့ ကြိတ်ဆုတောင်းနေတာကိုတော့ Risk Acceptance လုပ်တယ်ပဲ ပြောရမှာပေါ့။

ကဲ...ဒီလောက်ဆိုရင် Risk Management လုပ်ငန်းစဉ်တွေ အကြောင်း အကြမ်းဖျဉ်းတော့ သိလောက်ပြီလို့ ယူဆပါတယ်။

အားလုံးပဲ Risk များမှနေ ကိုယ့်ကိုယ်ကို ကာကွယ်နိုင်သူ၊ ကိုယ့် ကုမ္ပဏီကို ကာကွယ်နိုင်သူများ ဖြစ်ကြပါစေလို့။

ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)














Contact Form for ictformyanmar.com

Name

Email *

Message *