Risk Management Strategies အကြောင်းတစေ့တစောင်း
Risk နဲ့ ပတ်သက်တာတွေက နေရာတိုင်းမှာ ရှိတယ်ဆိုတာတော့ သိစေချင်ပါတယ်။
တကယ်တော့ ဒီအပိုင်းတွေဟာ အသစ်အဆန်းတွေမဟုတ်ပါဘူး။ ကိုယ်နေ့စဉ် ကြုံတွေ့နေရတဲ့ လုပ်ငန်းတွေပါပဲ။
သို့ပေမယ့် Management Level တွေနဲ့ ဖြစ်ဖြစ် ကိုယ့်ရဲ့ Client တွေနဲ့ ဖြစ်ဖြစ် ပြောဆိုကြ၊ Proposal တင်ရတော့မယ်ဆိုရင် ဒီ အခေါ်အဝေါ်တွေ ကို သေချာ နားလည်ထားဖို့ လိုအပ်လာပါတယ်။
အဲဒီအတွက် ကျတော်လေ့လာစဉ်က နားလည်ဖို့ ကြိုးစားခဲ့ရတဲ့ ခေါင်းစဉ်တချို့ကို လေ့လာနေဆဲ နောက်ပိုင်း လူငယ်တွေ နားလည်ရလွယ်စေရန် အလို့ငှာ ပြန်လည် ဖောက်သည်ချပေးလိုက်ပါတယ်။
Risk Management Strategies ဆိုတဲ့ ခေါင်းစဉ်အောက်မှာ
1) Risk Acceptance
2) Risk Tolerance (or) Risk Appetite
3) Risk Avoidance
4) Risk Deterrence
5) Risk Mitigation (or) Risk Reduction
6) Risk Transference (or) Risk Sharing
ဒီခေါင်းစဉ်တွေကို ပေါင်းပြီး ထင်သာတဲ့ ဥပမာပေးရမယ်ဆိုရင်...
စက်ဘီးပါကင် တခုမှာ သော့မပါပဲရပ်ထားတဲ့ စက်ဘီးတွေကို မကြာမကြာလာပြီး ခိုးတတ်တဲ့ လူတွေရှိတယ်ဆိုပါစို့။
အဲဒီရပ်ထားတဲ့စက်ဘီးတွေထဲမှာ ကိုယ့်စက်ဘီးလဲ ပါတယ်ပေါ့ဗျာ။ ဒါပေမယ့် ကံကောင်းထောက်မစွာနဲ့ ခိုးခံရတဲ့ထဲမှာ ကိုယ့်စက်ဘီးမပါသေးဘူးပေါ့။
ဒီတော့ သူများစက်ဘီးတွေ ဖြစ်နေပေမယ့် ကိုယ့်စက်ဘီး မပါတဲ့အတွက် အခိုးမခံရအောင် ဘာကာကွယ်မှုမှ မလုပ်သေးတာကို Risk Acceptance လို့ခေါ်တယ်ပေါ့။
Risk ရှိနေတာကို သိသိချည်းနဲ့ ကာကွယ်ဖို့ အားမထုတ်တာကို ပဲ Risk Acceptance လုပ်တယ်လို့ ခေါ်တာပါ။ မသိဘူးဆိုရင် Risk Acceptance မဟုတ်ပါဘူး။
သို့ပေမယ့် တချို့ကျတော့ ငါ့စက်ဘီးက အစုတ် တန်ဖိုးမရှိပါဘူး။ ခိုးလဲ ခိုးပေါ့လို့ သဘောထားကြတဲ့ (ဘိုလို အခေါ် "Risk Tolerance သို့မဟုတ် Risk Appetite") သူတွေလဲ ရှိတာပေါ့။
တချို့ စက်ဘီးပိုင်ရှင်တွေကျတော့ အခိုးခံခံနေရတာ များလာတော့ သူတို့ စက်ဘီးတွေကို လွယ်လွယ်ခိုးလို့ မရအောင် သော့တွေ ဝယ်ပြီးခတ် ကြပါတယ်။
ဒါကိုတော့ Risk Avoidance လို့ ခေါ်ပါတယ်။
သော့ခတ်ထားပေမယ့် သော့ဖျက်ပြီး ခိုးခံရတဲ့ Case လေးတွေက ရှိနေသေးပြန်တယ်။ ဒီတော့ ဘာလုပ်လဲ ဆိုတော့ စက်ဘီးခိုးမယ့် သူတွေ မြင်သာလောက်မယ့် နေရာမှာ "Don't commit crime" "Stealing only gets you a Criminal Record" ဘာညာဆိုပြီး သတိပေးဆိုင်းဘုတ် တပ်တယ်ပေါ့။
ဒါကိုတော့ Risk Deterrence လို့ ခေါ်ကြပါတယ်။
ဒါပေမယ့်လည်း သိတယ်မဟုတ်လား။ ခိုးချင်တဲ့သူက သတိပေးစာလောက် ကပ်ထားတာကိုတော့ ဘယ်ဂရုစိုက်မှာလဲ။ ဆက်ခိုးနေတာပဲ။
ဒါနဲ့ အခိုးမခံနိုင်တဲ့ စက်ဘီးပိုင်ရှင်တွေက နောက်တဆင့်တိုးပြီး လုံခြုံရေး ကင်မရာ CCTV တွေတပ်၊ ပြီးတော့ သူခိုးတွေ မြင်အောင် သိအောင် "This area is under 24 hours CCTV Surveillance" ဘာညာဆိုပြီး သတိပေးစာပါ ကပ်ထားတယ်ပေါ့။
အဲလို လုံခြုံရေးတဆင့်ချင်း ထပ်တိုးတိုးလာတာကို ပဲ Risk Mitigation သို့မဟုတ် Risk Reduction လို့ ခေါ်ပါတယ်။
သို့ပေမယ့် သိတယ်မဟုတ်လား။ ခိုးတဲ့သူကလဲ မရမက နည်းလမ်းရှာပြီး ခိုးအုံးမှာပဲ။
ဒီတော့ နောက်တဆင့်အနေနဲ့ စက်ဘီးကို Insurance Company မှာ အာမခံ ထားတာတို့၊ စက်ဘီးပါကင်ကို စောင့်ဖို့ Security ဝန်ထမ်းခန့်ပြီး စောင့်ကြည့်ခိုင်းတာတို့ကို ပါထပ်လုပ်ကြတာပေါ့။
ဒါကိုတော့ Risk Transference သို့မဟုတ် Risk Sharing လို့ ခေါ်ပါတယ်။
ခုလောက်ဆို စက်ဘီးခိုးတာနဲ့ ကာကွယ်တဲ့ ဇာတ်လမ်းကို နားလည်လောက်ပြီထင်ပါတယ်။ ဟဲဟဲ။
အိုင်တီသမားတွေဆိုတော့ အိုင်တီနဲ့ ထပ်ပြီး ထင်သာမြင်သာအောင် ရှင်းပြပါအုံးမယ်။
ဆိုကြပါစို့ ကျတော်က ကုမ္ပဏီတခုရဲ့ System and Network Administrator တယောက်ပေါ့။
နေ့စဉ် ကိုယ် Manage လုပ်နေတဲ့ Server အဟောင်း တလုံးကို အသစ်လဲဖို့ လိုအပ်နေတာကို ကိုယ်သတိထားမိတယ်။
ဒါပေမယ့် ကိုယ့်အထက်လူကြီးကို ဒီအကြောင်း တင်ပြရင် ကုမ္ပဏီရဲ့ ပိုက်ဆံကိုချွေတာတဲ့ နည်းနဲ့ ရာထူးတိုးဖို့ မျှော်လင့်ထားတဲ့ လူကြီးက ခွင့်မပြုနိုင်တာကို လဲ သိနေတယ်။
သို့ပေသော်လည်း အဲဒီ Server များ ပျက်သွားရင် ပထမဆုံး အလုပ်ဖြုတ်ခံရမှာကလဲ ကိုယ်ပဲ မဟုတ်လား။
ဒီတော့ Risk Management Strategies တွေကို သုံးပြီး ကိုယ့်ကိုယ်ကို ကာကွယ်မယ်လေ။
ပထမဆုံး အဲဒီ Server ပေါ်က data တွေ apps တွေကို တခြား Server ဖက်ကို နည်းနည်းချင်းစီ ရွှေ့ပြီး server load ကို လျှော့ချခြင်းအားဖြင့် Risk Avoidance စလုပ်တယ်။
ဒုတိယအနေနဲ့ ဒီ Server ရဲ့ အခြေအနေနဲ့ down နိုင်တဲ့ အခြေအနေတွေ၊ down သွားရင် ဘယ် Service တွေတော့ သက်ရောက်မှုတွေဖြစ်နိုင်တယ် စတာတွေကို အသေးစိတ်ရေးပြီး ကိုယ့်အထက်လူကြီးဆီကို email ပို့မယ်။ ကိုယ့်ကိုယ်ကိုလဲ copy ပို့ထားခြင်းဖြင့် Risk Transference လုပ်ထားမယ်။
တပြိုင်တည်းမှာပဲ Server Load လျှော့နေတဲ့ အထဲက ပိုအရေးကြီးတဲ့ Service တွေကို တခြားကို ရွှေ့ထားပြီးတော့လဲ Risk Mitigation လုပ်ထားအုံးမယ်။
နောက်ဆုံး အနေနဲ့ တော့ ဒီ Server အခြေအနေကို ကိုယ့်အထက်လူကြီးရဲ့ အထက်လူကြီး ကိုပါ သိအောင် email တွေဘာတွေ ပို့ ထားခြင်းဖြင့်လဲ Risk Deterrence လုပ်ထားသေးတယ်။
အပေါ်က ပြောထားတာတွေ ဘာမှ မလုပ်ပဲ Server ပျက်နိုင်တာကို လဲ သိတယ်။ ဘာ prevention မှ မလုပ်ပဲ နောက်တနေရာ မပြောင်းခင်ထိ ဒီ server ဘာမှ မဖြစ်ပါစေနဲ့ ကြိတ်ဆုတောင်းနေတာကိုတော့ Risk Acceptance လုပ်တယ်ပဲ ပြောရမှာပေါ့။
ကဲ...ဒီလောက်ဆိုရင် Risk Management လုပ်ငန်းစဉ်တွေ အကြောင်း အကြမ်းဖျဉ်းတော့ သိလောက်ပြီလို့ ယူဆပါတယ်။
အားလုံးပဲ Risk များမှနေ ကိုယ့်ကိုယ်ကို ကာကွယ်နိုင်သူ၊ ကိုယ့် ကုမ္ပဏီကို ကာကွယ်နိုင်သူများ ဖြစ်ကြပါစေလို့။
ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)
Cisco Global Cybersecurity Scholarship Program
ဒါကြောင့် Cisco က Cisco Global Cybersecurity Scholarship Program ဆိုပြီး Security သမားတွေ အတွက် လုပ်ပေးလာတာ Cohort 5 ကို ရောက်လာပါပြီ။
ဒီအတွက် Cisco က သတ်မှတ်ထားတဲ့ အချက်အလက်တွေနဲ့ ပြည့်စုံသူတိုင်း Scholarship Program ကို လျှောက်ထားနိုင်ပါတယ်။ ဒီလိုလျှောက်ထားနိုင်ဖို့ ပထမဆုံး Official Program Rule တွေကို ဖတ်သင့်ပါတယ်။
အဲဒီလို မဖတ်ကြလို့ တလောက မြန်မာလူငယ်လေးတွေ အသံထွက်လာတာ တွေ့မိပါတယ်။ Cisco ခွင့်ပြုထားတဲ့ ထဲမှာ ကျတော်တို့ မြန်မာနိုင်ငံ မပါတဲ့အတွက် မြန်မာပြည်ထဲက နေလျှောက်ရင် မရပါဘူး။ အခုပြောမှာက ရတဲ့သူတွေအတွက်ပါ။
သူက အဆင့် ၃ ဆင့် ဖြတ်ရပါတယ်။
ပထမအဆင့်မှာ ပုံမှန် Survey ကို ဖြေရပါမယ်။ ပြီးတာနဲ့ အဆင့် (၂) အတွက် Cisco က ဆက်သွယ်လာပါမယ်။
ဒီအဆင့်မှာ pre-qualification exam ဖြေရမှာပါ။ ပါဝင်မယ့် မေးခွန်းတွေကတော့ Windows, Linux, Cyber Security နဲ့ Networking Fundamental/General Knowledge တွေဖြစ်ပါတယ်။
အောက်က မေးခွန်းမျိုးတွေမေးနိုင်လောက်ပါတယ်။
Cache Poisoning က ဘယ် Protocol တွေနဲ့ ဆက်နွယ်မှုရှိလဲ။
Security Alert မှာ False Positive ဆိုတာ ဘာကိုပြောတာလဲ။
Lease Privilege ဆိုတာ ဘာကိုပြောတာလဲ။
အောက်ဖော်ပြပါဥပမာတွေထဲက Defense-In-Depth ကို ဖော်ပြပေးတဲ့ အကောင်းဆုံး ဥပမာကိုရွေးပေးပါ။
Firewall နဲ့ IDS ဘာကွာလဲ။
Malware ဆိုတာ ဘာလဲ။
Malware ကို သိအောင်လုပ်တဲ့ အသုံးအများဆုံးနည်းလမ်းတခုကို ရွေးပေးပါ။
Next Generation Firewall နဲ့ Standard Firewall ဘာတွေကွာလဲ။
Windowws Active Directory သုံးတဲ့ အဖွဲ့အစည်းတွေမှာ underlying secure authentication က ဘာလဲရွေးပေးပါ။
Linux System မှာလက်ရှိ Active ဖြစ်နေတဲ့ Process တွေကို ကြည့်ချင်ရင် ဘယ် Command ကိုသုံးရလဲ။ အဖြေနှစ်ခုရွေးပေးပါ။
Linux မှာ valid ဖြစ်တဲ့ permission ၃ ခုကိုရွေးပေးပါ။
Linux Directory တွေထဲက OS မဟုတ်တဲ့ Software တွေ install လုပ်ရတဲ့ Directory ၂ ခုကို ရွေးပေးပါ။
Routable Private IP address ၃ ခုကို ရွေးပေးပါ။
ပုံမှန်အားဖြင့် Cisco Router မှာ မြင်ရလေ့ရှိတဲ့ Route တွေထဲက ၃ မျိုးကို ဖြေပါ။
Decimal to Binary Conversionယ Binary to Decimal Conversion စတာမျိုးတွေ မေးရင် ဖြေနိုင်ရမှာပါ။
Cisco ပြောထားတာကတော့ Multiple Choice Question ပေါင်း ၆၂ ခု ကို ၄၅ မိနစ်အတွင်း ပြီးအောင် ဖြေရပါမယ်။ ရမှတ်က 75% အနည်းဆုံးရ ရပါမယ်။
အောင်မြင်ခဲ့ရင်တော့ နောက်ဆုံး အဆင့် Survey ဖြေရပါမယ်။ ပြီးတာနဲ့ Cisco က ရွေးတဲ့အထဲ ပါခဲ့ရင် ၄ လ သင်တန်းတက်ရပါမယ်။ သင်တန်းပြီးစာမေးပွဲ ၂ ဘာသာဖြေလို့ အောင်ပြီဆိုရင် Success Story ကို Cisco Blog မှာ ရေးပေးရပါမယ်။ ဒါပါပဲ။
Official Program Rule တွေကိုတော့ အောက်ကလင့်မှာ ဖတ်နိုင်ပါတယ်။
https://gallery.mailchimp.com/79f57793826b31e4f24fcef2b/files/af07fc38-8aff-4eef-bf59-550df2613800/Cisco_Employee_Scholarship_Official_Rules_3_2.pdf
ကံအားလျော်စွာ ရွေးချယ်ခြင်းမခံခဲ့ရရင်လဲ
၁) Understanding Cisco Cybersecurity Fundamentals (SECFND) : 210-250 SECFND
၂) Implementing Cisco Cybersecurity Operations (SECOPS) : 210-255 SECOPS
ဆိုတဲ့ စာမေးပွဲ နှစ်ဘာသာ ဖြေဆိုပြီး Cyber Security Associate ဖြစ်ခွင့်ရှိပါသေးတယ်။
Cyber Security သမားများ ဖြစ်ကြပါစေ။
ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)
How to calculate EIGRP Metric?
အဲဒီမှာ တချို့ Lab တွေမှာ Interface က တန်ဖိုးတွေကို ထည့်ပြီး၊ တချို့ Lab တွေမှာ ထည့်ပေးရမယ့် တန်ဖိုးတွေ အကုန်လုံးကို 1 တွေချည်းပဲ ထည့်တာကို နားမလည်ကြတဲ့သူ အတော်များပါတယ်။
ဒါက ဒီလိုရှိတယ်ဗျ။
EIGRP အကြောင်းလေ့လာရင် Metric တွက်တဲ့အခါ Cisco က သတ်မှတ်ထားတဲ့ Variable တွေဖြစ်တဲ့ K1, K2, K3, K4, K5 တွေနဲ့ Bandwidth, Delay, Load, Reliability, MTU စတဲ့ တန်ဖိုးတွေကို တွဲပြီး တွက်ပါတယ်။
ပုံမှန်အားဖြင့် Cisco က recommend လုပ်တဲ့ K1 နဲ့ K3 တန်ဖိုးနှစ်မျိုးနဲ့ ပဲ တွက်တဲ့ အခါမှာ
ဒီအောက် က Formula ကို သုံးပြီး
Metric = (256 * ((10^7/Minimum Bandwidth)+(Cumulative Delay)))
K1 ကနေ K5 အထိ သုံးပြီး တွက်တဲ့အခါမှာ ဆိုရင်တော့ အောက်က Formula ကိုသုံးပါတယ်။
Metric = [K1 * bandwidth + (K2 * bandwidth) / (256 - load) + K3* delay] * [K5 /(reliability +K4)]
(Minimum Bandwidth ဆိုတာ ကိုယ် Redistribution လုပ်ရမယ့် Network ထဲက Bandwidth အနည်းဆုံး Bandwidth တန်ဖိုးကို ပြောတာ ဖြစ်ပြီး။
Cumulative Delay ဆိုတာကတော့ Network ထဲက တန်ဖိုးအမြင့်ဆုံး (တနည်းအားဖြင့် Total Delay) Delay ကို ပြောတာပါ။
Router တခုချင်းစီမှာ သူတို့တန်ဖိုးကို သိချင်ရင် "show ip protocols" ဆိုပြီး ရိုက်ကြည့်လို့ရတယ်ဗျ။)
ဒီတော့ဗျာ ဘာလို့ 1 တွေချည်းပဲ ထည့်တွက်တာလဲ။ ဘာလို့ 1 တွေ မထည့်ပဲ တွက်တာလဲ ဆိုတာကို ကွဲကွဲပြားပြား သိချင်ရင်တော့ Lab သေးသေးလေးဆောက်၊ ပြီးရင် အပေါ်က Formula လေးကို သုံးပြီး နည်းမျိုးစုံ စမ်းကြည့်ဗျ။
Bandwidth က နေ MTU ထိကို 1 တွေချည်းပဲ ထည့်ပြီး တွက်ကြည့်လိုက်၊
တကယ့် တန်ဖိုးတွေ ထည့်တွက်ကြည့်လိုက် လုပ်ကြည့်လိုက်ရင် ဘာတွေဘယ်လိုဖြစ်တယ်ဆိုတာ စိတ်ဝင်စားဖွယ်ရာ တွေ့လိမ့်မယ်။
:D :D :D
ကျေးဇူးတင်ပါတယ်။
(Be knowledgeable, pass it on then)
Reverse Path Forwarding Check
Multicast Routing Protocol မှာ Dense Mode နဲ့ Sparse Mode ဆိုပြီး Protocol ၂ ခု ရှိတယ်။
Sparse Mode ကတော့ Multicast Traffic ကို တွေ့သမျှကို ရက်ရက်ရောရော မပေးပဲ တောင်းတဲ့သူကိုပဲ ပေးတာပေါ့။
Dense Mode ကတော့ သူ့ရဲ့ Multicast Traffic ကိုတွေ့သမျှ အကုန်ပေးတာဗျ။ လက်ခံရရှိတဲ့ Router က မပို့တော့နဲ့ လို့ မပြောမချင်း ပို့တဲ့ Router က Multicast Traffic ကို Flood ဆက်လုပ်နေတာပါ။ မလိုပါဘူး မပို့ပါနဲ့တော့လို့ ပြော မှ ရပ်တာပေါ့ဗျာ။
ဒီတော သိတဲ့အတိုင်း Dense Mode မှာ Routing Loop ဖြစ်နိုင်တာပေါ့။ ဒီတော့ Loop ကနေကာကွယ်ဖို့ အတွက် Multicast Enabled Router တလုံးက Flood လုပ်လိုက်တဲ့ Multicast Traffic ကို လက်ခံရရှိတဲ့ Router က အချက် (၂) ချက် ကို အခြေခံပြီး ထပ်စစ်တယ်။
ပထမအနေနဲ့
သူ့ရဲ့ Unicast Routing Table ထဲမှာ Multicast Traffic ကို Flood လုပ်လိုက်တဲ့ Router ရဲ့ IP Address (တနည်းအားဖြင့် Source IP) ရှိလား မရှိဘူးလား ဆိုတာကို စစ်တယ်။
ဒုတိယအနေ နဲ့
ရှိတယ်ဆိုရင် ဘယ် Interface ကနေ အဲဒီ IP Address ကို သွားနိုင်လဲ ဆိုတာကိုထပ် စစ်တယ်။
ဒီ ၂ ချက်လုံးနဲ့ စစ်ပြီး လက်ခံရရှိတဲ့ Multicast Traffic ပို့လိုက်တဲ့ Source IP ကိုသွားလို့ရတဲ့ Interface က လွဲပြီး ကျန်တဲ့ Interface တွေမှာ Multicast Traffic ကို Drop လုပ်လိုက်ပါတယ်။
ဒီ လုပ်ငန်းဆောင်ရွက်ချက်ကိုပဲ RPF Check (Reverse Path Forwarding Check)လို့ ကျတော်တို့တွေ ဘိုလို ပြောပြောနေကြတာပါ။
ကျေးဇူးတင်ပါတယ်။
(Be knowledgeable, pass it on then)
Internet Protocol Security (IPSec) - 1
Routed Protocol တခုဖြစ်တဲ့ IP မှာ Traffic ကို ကာကွယ်ဖို့ Security Feature မပါလာပါဘူး။
အဲဒီအတွက် ကျတော်တို့တွေ ရဲ့ Data တွေကို လုံခြုံစေဖို့ Internet Protocol Security (IPSec) ဆိုတာ ကို သုံးရပါတယ်။
IPSec က Traffic ကို ကာကွယ်ဖို့အတွက် CIA သို့မဟုတ် CIAA ဆိုတဲ့ Feature တွေကို အသုံးပြုပါတယ်။
ဒီ CIA/CIAA စကားလုံး နှစ်လုံးကို Security နဲ့ ပတ်သတ်တဲ့ ပွဲတွေ သွားတာပဲ ဖြစ်ဖြစ် စာအုပ်တွေ ဖတ်တာပဲ ဖြစ်ဖြစ် မြင်တွေ့ရမှာပါ။ သူတို့တွေကတော့ …
Confidentiality : ပို့တဲ့သူနဲ့ လက်ခံတဲ့သူက လွဲပြီး ကြားကဘယ်သူမှ မသိအောင် Data ကို Encrypt လုပ်ခြင်း
Integrity : ပို့လိုက်တဲ့ Data ကို ကြားထဲက တယောက်ယောက်က ဝင်ပြီး ပြင်ထားတာမျိုး ရှိမရှိ သိရအောင် Data ကို Hash တန်ဖိုး တခုရအောင် တွက်ထုတ်ထားပြီး အဲ့ဒီတွက်ထုတ်ထားတဲ့ Hash တန်ဖိုးကို ပို့သူ လက်ခံသူပဲ သိစေခြင်း။
Authentication : ပို့တဲ့သူက လက်ခံသူက မိမိ Data တကယ်ရစေချင်သူလား။ လက်ခံသူက ရတဲ့ Data က မိမိ ပို့စေချင်တဲ့သူဆီက လာတဲ့ Data လား သေချာစေခြင်း။
Anti-Replay : Data Packet ကို Encrypt , Authenticate လုပ်ထားပေမယ့်လဲ ကြားကနေ ဖောက်Data ကို ပြန်ပြင် ပြီး ပြန်ပို့တာမျိုး ကြုံနိုင်ပါသေးတယ်။ ဒီအတွက် Data Packet တွေကို Sequence Number လေးတွေတပ်ပြီး ၂ ခါ ထပ်မပို့အောင် လုပ်ထားခြင်း
တို့ပဲ ဖြစ်ပါတယ်။
အပေါ်မှာ ပြောခဲ့တဲ့ CIA/CIAA Feature တွေကို တည်ဆောက်ဖို့အတွက် IPSec မှာ
1 ) IPSec Protocol
- ESP (Encapsulating Security Payload)
- AH (Authentication Header)
- ESP + AH
2) Encryption
- DES (Data Encryption Standard)
- 3DES (Triple DES)
- AES (Advanced Encryption Standard)
3) Authentication
- MD5 (Message Digest)
- SHA (Secure Hash Algorithms)
4) DH (Diffie-Hellman)
- DH1 (Diffie-Hellman Group 1)
- DH2 (Diffie-Hellman Group 2)
- DH5 Diffie-Hellman Group 5)
စတဲ့ များစွားသော Protocol တွေ ပါဝင်ပါတယ်။
IPSec ကို Firewall, Router, Host Computer , Server စတဲ့ မျိုးစုံသော Device တွေမှာ ပုံစံမျိုးစုံနဲ့ အသုံးပြုနိုင်ပါတယ်။
ဥပမာ Router နှစ်လုံး သုံးပြီး HQ Site နဲ့ Branch Site ကို Site-to-Site VPN ချိတ်တာမျိုးတို့ ၊ Firewall မှာ Host Computer အတွက် Remote Access VPN လုပ်တာတို့။ Terminal Server ၂ ခုကြားက Traffic ကို Protect လုပ်တာမျိုးတို့ပေါ့။
IPSec ဟာ ရှုပ်ထွေးပြီး နားလည်ရခက်သလို မိမိလိုအပ်ချက်ပေါ်မူတည်ပြီး ပုံစံမျိုးစုံနဲ့ Setup လုပ်နိုင်ပါသေးတယ်။
IPSec သုံးဖို့ Setup လုပ်မယ့် Device အနည်းဆုံး ၂ ခုလိုပြီး အဲဒီ Device တွေကို ဘိုလို ကျတော်တို့က Peer လို့ခေါ်ပါတယ်။
ဒီတော့ IPSec သုံးဖို့ ကျတော်တို့က ပထမဆုံး အနေနဲ့ Peer ၂ ခု ကို လုံလုံခြုံခြုံဆက်သွယ်ပေးမယ့် Secure Tunnel (သို့မဟုတ်) IPSec Tunnel ဆောက်ပေးဖို့လိုပါတယ်။
အဲလိုဆောက်ဖို့ အတွက် ကျတော်တို့ IKE 1 , IKE2 ဆိုပြီး Phase ၂ ခုရှိတဲ့ Internet Key Exchange ဆိုတာ ကို ထပ်လိုပါတယ်။
IKE1 က Peer ၂ခုကြားက Tunnel ကို လုံခြုံအောင်လုပ်ဖို့ ဖြစ်ပြီး
IKE2 က တော့ Peer ၂ ခုကြားက နေ ဖြတ်သွားမယ့် Data Traffic ကို လုံခြုံအောင် လုပ်ဖို့ပဲ ဖြစ်ပါတယ်။
ဒီတော့ IKE1 နဲ့ IKE2 တွေ အလုပ်လုပ်ပုံနဲ့ အလုပ်လုပ်ဖို့ ဘာတွေလုပ်ရမလဲ ဆိုတာကို နောက်မှာ ထပ်ရေးပါမယ်။
ခုတော့ မောလို့ နားပြီဗျာ။
ကျေးဇူးတင်ပါတယ်။
(Be knowledgeable, pass it on then)
Data Compression, HDLC and PPP
Cisco တွေသုံးတဲ့အခါ မှာတော့ တချို့က Default ဖြစ်တဲ့ HDLC Protocol ကိုပဲ သုံးလိုက်ကြတာများတယ်။ ပြီးတော့မှ Stacker Compression Method ကို သုံးလေ့ရှိကြတယ်။
ဒီနေရာမှာ ပြဿနာ နည်းနည်းရှိလာတယ်။ ဘာပြဿနာလဲ ဆိုတော့ တကယ်လို့များ ဒီဖက်က Cisco သုံးပြီး နောက်တဖက်မှာ Juniper, Huawei, HP စတာတွေ သုံးတဲ့အခါ Compatibility issue ပေါ်လာတတ်ပါတယ်။
အဲဒီလို မဖြစ်ရအောင် HDLC အစား PPP ကို သုံးရခြင်းကလဲ ကျတော်တို့တွေ PPP ကို သုံးရခြင်း အကြောင်းတွေ အများကြီးထဲက တခုပဲ ဖြစ်ပါတယ်။
Data Compression အကြောင်းကို သေချာ သိချင်ရင်တော့ Cisco က ရှင်းပြထားတဲ့ အောက်က လင့်တွေမှာ ဖတ်ကြည့်နိုင်ပါတယ်။
http://www.cisco.com/c/en/us/support/docs/wan/data-compression/14156-compress-overview.html
http://www.cisco.com/c/en/us/support/docs/wan/data-compression/9289-wan-compression-faq.html
ကျေးဇူးတင်ပါတယ်။
(Be knowledgeable, pass it on then)
Myanmar Unicode Keyboards Collection for Android
အသေးစိတ်တော့ မရေးတော့ပါဘူး။ မူရင် website မှာ သွားလေ့လာနိုင်ပါတယ်။
TT Keyboard
https://play.google.com/store/apps/details?id=com.myopenware.ttkeyboard.latin
M3 Keyboard
https://play.google.com/store/apps/details?id=mm.co.aty.android.m3keyboardl
Gboard - Google Keyboard
https://play.google.com/store/apps/details?id=com.google.android.inputmethod.latin
MUA Keyboard
https://play.google.com/store/apps/details?id=com.sanlin.mkeyboard
Bagan Myanmar Keyboard
https://play.google.com/store/apps/details?id=com.bit.androsmart.kbinapp
Frozen Keyboard
https://play.google.com/store/apps/details?id=ninja.thiha.frozenkeyboard2&hl=en
Bo Bo Keyboard
http://www.unicode.today/wp-content/uploads/2017/01/Bo-Bo-Keyboard_2.1.zip
Google Handwriting Input
https://play.google.com/store/apps/details?id=com.google.android.apps.handwriting.ime
ကျေးဇူးတင်ပါတယ်။
(Be knowledgeable, pass it on then)
Myanmar Unicode Keyboards Collection for iOS
အသေးစိတ်တော့ မရေးတော့ပါဘူး။ မူရင် website မှာ သွားလေ့လာနိုင်ပါတယ်။
WeKey Keyboard
https://itunes.apple.com/us/app/wekey/id920732480?mt=8
MM Complex Keyboard
https://itunes.apple.com/us/app/id931277655
TT Keyboard
https://itunes.apple.com/sg/app/ttkeyboard/id919884616?mt=8
Kayah Li SwipeKeys (ကယားဘာသာစကားအတွက်ပါ)
https://itunes.apple.com/us/app/kayah-li-swipekeys/id1013364508?mt=8
Bagan Keyboard
https://itunes.apple.com/us/app/bagan-keyboard/id1069388206?mt=8
Myanmar Keyboard
https://itunes.apple.com/sg/app/myanmar-keyboard/id1033018635?mt=8
Quality of Service - Introduction to Policing
တကယ့် Fiber Cable Connection တခုက ကျတော်တို့ကို ပေးထားတဲ့ bitrate ထက်ပိုပြီး ရနိုင်ပါတယ်။
ဒီတော့ ဒီလို Gigabit per second bit rate ရနိုင်တဲ့ Fiber Connection ကို ကျတော်တို့ subscribe လုပ်ထားတဲ့ bitrate အထိပဲ သုံးလို့ရအောင် ISP က ကန့်သတ်ထားရတာပေါ့။
ဒါကိုတနည်းအားဖြင့် Traffic Contract လို့လဲ ခေါ်ပါသေးတယ်။
ကျတော်တို့ subscribe လုပ်ထားတဲ့ bitrate ကိုပဲ Comitted Information Rate (CIR) လို့ လဲ ခေါ်ပါသေးတယ်။
အဲဒီ CIR ကို ကန့်သတ်ခြင်း ဆိုတဲ့ အလုပ်ကိုပဲ Policing ဒါမှ မဟုတ် Shaping ဆိုတာတွေနဲ့ လုပ်တာပါ။
Policing နဲ့ Shaping မတူတာ ကတော့ Policing က ပိုတဲ့ Traffic တွေကို Drop လုပ်ပြီး Shaping ကတော့ Buffer လုပ်တာပါပဲ။
ISP အနေနဲ့ သူ့ရဲ့ subscriber တွေရဲ့ Traffic တွေဟာ Traffic Contract နဲ့ ကိုက်ညီလား မညီဘူးလားဆိုတာကို သူ့ဆီကို ရောက်လာတဲ့ packet တွေရဲ့ cumulative byte-rate ပေါ်မူတည်ပြီး စစ်ဆေးပြီး ဆုံးဖြတ်ပါတယ်။
ဆုံးဖြတ်ပြီးတာနဲ့ policing ကို
၁) ဝင်လာတဲ့ packet ကို ဖြတ်သန်းခွင့်ပေးခြင်း (Pass)
၂) ဝင်လာတဲ့ packet ကို တားဆီးခြင်း (Drop)
၃) ဝင်လာတဲ့ packet ကို မတူညီတဲ့ DSCP သို့မဟုတ် IP precedence တန်ဖိုးတွေပေါ် မူတည်ပြီး Remark လုပ်ခြင်းတို့ပဲ ဖြစ်ပါတယ်။
Policing လုပ်တဲ့အခါ ဝင်လာတဲ့ Packet တွေဟာ Traffic Contract နဲ့ ကိုက်ညီ မညီဆိုတာကို စစ်တဲ့အခါမှာတော့
- ဝင်လာတဲ့ Packet ဟာ Traffic Contract နဲ့ ကိုက်ညီခြင်း (Conforming)
- ဝင်လာတဲ့ Packet ဟာ Traffic Contract ထက် အနည်းငယ် ကျော်လွန်နေခြင်း (Exceeding)
- ဝင်လာတဲ့ Packet ဟာ Traffic Contract နဲ့ မကိုက်ညီပဲ အလွန်အမင်း ကျော်လွန်နေခြင်း (Violating) စသည် တို့ဖြင့် လုပ်ဆောင် စစ်ဆေးပါတယ်။
အပေါ်က သုံးမျိုး မှာ တကယ်တန်း သုံးတဲ့အခါ Conforming , Exceeding ၂ မျိုးပဲ သုံးတာမျိုး ရှိသလို။ Violating ကိုပါ ထည့်သုံးပြီး စစ်ဆေးတာမျိုးလဲ ရှိပါတယ်။
၂ မျိုးပဲ သုံးတဲ့အခါ မှာ Conforming ဖြစ်ရင် Packet ကို Pass လုပ်ပြီး Exceeding ဖြစ်ရင်တော့ Drop လုပ်မှာပါ။
၃ မျိုး သုံးရင်တော့ Conforming ဖြစ်ရင် Packet ကို Pass လုပ်၊ Exceeding ဖြစ်ရင် Remark လုပ်ပြီး Vilolating ဖြစ်တဲ့အခါမှာတော့ Drop လုပ်ပါတယ်။
Policing လုပ်တဲ့ နည်းလမ်း ၃ မျိုးရှိသေးတယ်ဗျ။
အဲဒါတွေကတော့
၁) Single rate, two-color (one token bucket)
၂) Single rate, three-color (two token buckets)
၃) Dual rate, three-color (two buckets) တို့ပဲ ဖြစ်ပါတယ်။
ဒီ ၃ မျိုးကို ရှင်းပြဖို့ကတော့ အတော်အသင့် ခက်ခဲတဲ့အတွက် ရှေ့ပိုင်း DSCP, IP Precedence Value တွေ ရှင်းပြပြီးမှပဲ ထပ်ရေးပါမယ်။
ခုတော့ ဒီလောက်နဲ့ပဲ ရပ်ပါမယ်။
တခြား QoS Post တွေကိုတော့ အောက်က လင့်တွေမှာ ဖတ်နိုင်ပါတယ်။
http://www.ictformyanmar.com/2016/05/quality-of-service-classification-in.html
http://www.ictformyanmar.com/2016/06/quality-of-service-classification-with.html
http://www.ictformyanmar.com/2016/06/quality-of-service-classification-with_16.html
ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)
Man-in-the-Browser
Cyber Criminal Records တွေမှာ Financial Sector ကို Attack လုပ်တဲ့စာရင်း ထဲမှာ ဒီ Attack က နှစ်စဉ်လိုလို ရာခိုင်နှုန်း အတော်တော်များများနေရာယူထားပါတယ်။
Man-in-the-Browser Attack က endpoint user တွေက target ထားတာပါ။
ဘာလို့လဲဆိုတော့..
- Endpoint device တွေက Malware ထည့်ပြီး infect လုပ်ရတာ လွယ်ခြင်း
- Malware ရှိနေတာကို သိဖို့ခက်ခဲခြင်း
- ပုံမှန် သမားရိုးကျ Strong Authentication နည်းလမ်းများဖြင့် မကာကွယ်နိုင်ခြင်း
- ပုံမှန် သမားရိုးကျ Anti-Fraud Mechanisms and Risk-based Tools ဖြင့်လဲ ထိရောက်စွာ မကာကွယ်နိုင်ခြင်း စသည်တို့ကြောင့်ပဲ ဖြစ်ပါတယ်။
ဒီတော့ ဒီလို Attack ကို ကာကွယ်မယ်ဆိုရင် နည်းလမ်းတွေက
- Out-of-Band (OOB) Authentication and Transaction Verification
- Certificate-based Authentication Combined with a Secure Browsing Environment
- Using endpoint Internet Security Software စသည်တို့ပဲ ဖြစ်ပါတယ်။
အပေါ်က နည်းလမ်း နှစ်ခုကတော့ Company/Organization တခုလုံး အတွက် ဖြစ်ပြီး၊ နောက်ဆုံးက နည်းလမ်းကတော့ တဉီးခြင်းစီအတွက် ပိုလို့အဆင်ပြေပါတယ်။
ဒီတော့ သင်လဲ သင့်ရဲ့ ငွေကြေးဆိုင်ရာ အချက်အလက်တွေ ဆုံးရှုံးခြင်း မဖြစ်ခင် ကြိုတင်ကာကွယ်တဲ့အနေနဲ့ အနည်းဆုံးတော့ Internet Security Software လေးတွေ သုံးကြပါလို့ အကြံပြုတိုက်တွန်းလိုက်ပါရစေ။
ဘာလို့လဲဆိုတော့ Internet Security Software တွေက သင့် Internet Browsing ကို Secure and Private လုပ်ပေးမှာဖြစ်လို့ပါပဲ။
ပျော်ရွှင်ပါစေဗျာ။
(Be knowledgeable, pass it on then)