第七章 整體安全與存取控制設計. 本章大綱  第一節 電腦犯罪與網路駭客  第二節 整體安全預防控制  第三節 運用資訊科技反制  第四節 安全失控之復原控制.

Slides:



Advertisements
Similar presentations
Speaker: 黃柏燁  Introduction Wireless Network ◦ 基本的無線傳輸概念 ◦ 介紹目前無線傳輸的標準 ◦ 介紹各種常用的無線傳輸方式  Introduction Wireless Network.
Advertisements

教師網路素養與認知教師網路素養與認知 主講人:南投縣網 王登儀 時間地點:南投縣日月潭教師會館 時間地點:南投縣日月潭教師會館 主講人:南投縣網 王登儀 時間地點:南投縣日月潭教師會館 時間地點:南投縣日月潭教師會館
传媒学生应该如何度 过四年大学生活?. 进入大学一个多月了,用一个词形容大 学生活 自卑感 不适应 空虚感 被动感 孤独感 失望感 一、大学新生不适应大学生活的表现:
上海市场首次公开发行股票 网下发行电子化方案 初步询价及累计投标询价 上海证券交易所 上市公司部.
企业对外支付中的有关税收问题.
簡 報 內 容 資安事件 資安防護 資安確保(Information Assurance) 資安服務 國家資通安全會報 結語.
中小學網管人員面對個資安全世代之探討 Location:台中市大甲區順天國小 Speaker:麥毅廷 Date:2012/06/06
第11章 恶意代码检测与防范技术 常见的恶意代码 恶意代码机理 11.2 恶意代码分析 11.3 恶意代码预防 11.4.
中小学教育网课程推荐网络课程 小学:剑桥少儿英语 小学数学思维训练 初中:初一、初二、初三强化提高班 人大附中同步课程
南亞技術學院行政人員資訊安全訓練教材 資訊安全基本認知
第四章 内容提要: 电子商务的安全技术 本章从电子商务的安全要求入手,介绍电子商务的几种安全技术,从而说明电子商务安全问题有哪些,其根源何在、带来哪些风险、如何应用安全技术等。
資訊安全管理 與 個人資訊安全防護 日期:99年12月01日 13:30~16:30 地點:e化專科教室 主講人:黃尚文.
复旦大学国家保密学院 保密人才培养机制探索
資訊安全.
數聯資安(ISSDU) 講師:李品宏 社交工程的手法與趨勢 數聯資安(ISSDU) 講師:李品宏
学党章党规、学系列讲话,做合格党员 学习教育
資訊安全管理系統(ISMS)建置說明 基隆市教育網路中心 講師:王言俊.
財團法人天主教 聖馬爾定醫院新進報到職前訓練簡報 竭誠歡迎您加入 我們的行列.
走向社会服务:理论与实践框架 北京大学社会学系 王思斌
網路駭客攻擊方式與防範 康宇佳 劉雙瑜 彭昕婷 陳韋蓉
資訊安全與防毒 Chapter 認識資訊安全 14-2 網路帶來的安全威脅 14-3 電腦病毒/特洛依木馬/網路蠕蟲
李建华 教授、博士生导师 上海交通大学信息安全工程学院 2007年1月8日
第十一章 網路駭客攻擊 及防制策略 課前指引 資訊網路科技的快速普及雖然帶給人類莫大的助益,卻也帶來不少的犯罪問題,而資訊犯罪已隱然成為未來社會棘手的問題。資訊犯罪並不單純只是電腦的問題,亦包括公約、倫理、道德及法律層面等問題。其中,又以網路駭客入侵問題最具神秘性且防制困難度較高。
逻 辑 学 主讲:李贤军.
06学年度工作意见 2006年8月30日.
銀行卡債之處理 行政院金融監督管理委員會
通識課程 保險行銷與現代生活 Chapter 3 解讀保險契約 2011/11.
中小學網管人員面對個資安全世代之探討 Location:台中市北屯區東山高中 Speaker:麥毅廷(臺體大運管系)
安徽地税金三电子税务局 系统培训 2015年12月.
物聯網安全 物聯網的應用安全開發生命週期與需求管理.
Information Security Fundamentals and Practices 資訊安全概論與實務
教育部教育管理信息中心 教育卡标准化研究所 二00九年七月
“笨人”创业法 广西英腾教育科技股份有限公司 董事长 兰涛.
CH 6 五大網路管理功能.
21世紀網路之美麗與哀愁 Location:台中市南屯區惠文國小 Speaker:麥毅廷 Date:2012/05/30
第22章 汽车制动系 学习目标 1.掌握制动系的工作原理 2.掌握液压传动装置的结构 3.掌握气压传动装置的结构.
10.2 网络安全的基本概念  网络安全的重要性 计算机网络的广泛应用对社会经济、科学研究、文化的发展产生了重大的影响,同时也不可避免地会带来了一些新的社会、道德、政治与法律问题。Internet技术的发展促进了电子商务技术的成熟与广泛的应用。目前,大量的商业信息与大笔资金正在通过计算机网络在世界各地流通,这已经对世界经济的发展产生了重要和积极的影响。政府上网工程的实施,使得各级政府与各个部门之间越来越多地利用网络进行信息交互,实现办公自动化。所有这一切都说明:网络的应用正在改变着人们的工作方
資訊管理 第十五章 資訊使用與倫理.
项目申报及投资推进工作实务 更多模板、视频教程: 兰溪市发展和改革局 2013年9月 1.
任务2: 通报的写作.
农村五保供养政策法规解读 民政厅社会救助处 田智勇 2015年8月6日 鄂尔多斯
第9章 電子商務安全防範.
電腦攻擊與防禦 The Attack and Defense of Computers
精誠資訊的企業電子化支援系統 指導老師: 王淑卿 教授 第六組組員名單: 許瑋麟 張勝彥 蔡孟翰
CURELAN TECHNOLOGY Co., LTD Flowviewer FM-800A
Module 2:電子商務之安全.
DNS y2k/security 相關問題 剖析及對策
資電學院 計算機概論 F7810 第十七章 資訊安全 陳邦治編著 旗標出版社.
Instructor: Shu-Tsai Gue 顧 叔 財
第十三章 電腦病毒(Computer Virus)
CS 網路安全 Network Security
12-1 惡意程式的問題 12-2 駭客入侵的問題 12-3 線上交易安全的問題
CURELAN TECHNOLOGY Co., LTD Flowviewer FM-800A
學校資訊保安研討會 資訊保安由學校做起 黃寶財教授 香港中文大學訊息工程學系 香港學校網絡執行總監
主講人:黃鎮榮 東方設計學院觀光與休閒事業管理系
第5章 電腦網路與應用 5-1 認識數據通訊 5-2 認識電腦網路 5-3 認識網際網路 5-4 實用的網際網路 5-5 資訊安全與保護
5-5 Internet(網際網路)應用.
3-1 天災與人為疏失的問題 3-2 散播惡意軟體的問題 3-3 駭客入侵的問題
Source: Journal of Network and Computer Applications, Vol. 125, No
網路安全管理 期末報告 A 許之青 24/04/2019.
資訊安全管理系統(ISMS)建置說明 基隆市教育網路中心 講師:王言俊.
中国农业科学院博士后学术论坛 博士后基金申请的经验及体会 中国农业科学院生物技术研究所 秦 华 博士
資訊安全概論 樹德科技大學 資訊工程系 林峻立 助理教授.
學校/系所名稱:樹德科技大學/資訊工程系 參賽隊名:宇宙小超人 參賽同學:沈盈哲、候坤誠、康庭飴、蔡佩諭 指導老師:程毓明教授
回主目錄.
育達商業科技大學資訊圖書處電子郵件社交工程宣導
DDoS A note given in BCC class on May 15, 2013 Kun-Mao Chao (趙坤茂)
Website: 第1章 密码学概论 Website: 年10月27日.
《现代密码学》导入内容 方贤进
一 什麼是邏輯? 英文為Logic,是研究使人正確思考的一門學科。 邏輯與思考方法的關係:兩者其實是同實而異名。 Logic一詞的中譯:
Presentation transcript:

第七章 整體安全與存取控制設計

本章大綱  第一節 電腦犯罪與網路駭客  第二節 整體安全預防控制  第三節 運用資訊科技反制  第四節 安全失控之復原控制

學習目標  電腦犯罪與網路駭客之類型與電腦駭客攻擊法  整體安全預防控制包括存取控制、公用金鑰加密技 術等  如何運用資訊科技反制,包括架設網路防火牆之技術  電腦安全失控的復原措施  國際安全標準類別,與想要更深入研究的訊息

電腦犯罪舞弊之類型  竄改資料法 (Data Diddling)  資料洩露法 (Data Leakage)  暗渡陳倉法 (Salami Techniques)  病毒傳染法 (Computer Virus)  資料攔截法  邏輯炸彈法 (Logic Bomb)  木馬屠城法 (Trojan Horse)  潛入禁地法  李代桃僵法

電腦犯罪舞弊之類型(續)  非同步攻擊法 (Asynchronous Attack)  搭線竊聽法 (Wire Tapping)  無中生有法  抄錄軟體法

電腦駭客攻擊法  主動攻擊 癱瘓服務法 (DOS, Denial of Service) – 耗盡資源式攻擊手法 – 破壞組態式攻擊手法 – 破壞實體的攻擊法 入侵 (Intrusion) – 暴力破解法 – 社交工程法 (Social Engineering) – 連線截奪法 (Session Hijacking)  被動攻擊

整體安全預防控制  訂定安全管理政策  人事控制  實體安全控制  線上存取控制 (Access Control)  身份辨識  通訊資料加密

訂定安全管理政策  建立安全目標  為資訊分級  評估安全風險  發展系統安全計畫  分配職務  定期進行滲透測試  評估系統安全

線上存取控制  客戶端個人電腦的實體安全  授權控制 (Authorization)  資料所有權 (Data Ownership) 之觀念  程式授權使用與記錄  使用權限設定與使用記錄

圖 7.1 權限檔 (User Profile) R: Read Allowed, W: Write Allowed

身份辨識  密碼認證  生物認證法  電子認證  連線辨認

圖 7.2 電腦回撥 1. 撥通電話 2. 輸入密碼後斷線 3. 電腦檢查檔案 比對密碼 4. 電腦撥回 

商業往來夥伴間資料傳遞之 保全應考量因素  隱密性  認證  交易不可否認  完整性 這些則有賴資訊之加密 網際網路 企業 組織 商業往來 夥伴 透過網際網路傳送 特定格式之資料

圖 7.3 將商業往來夥伴之 資料加密 加密 明文 密文 解密 收件人的 私鑰 公鑰 目錄 收件人的 公鑰 金鑰產生流程

圖 7.4 數位簽章之認證 網際網路 企業 組織 商業往來 夥伴 透過網際網路傳送 特定格式之資料 電子認證中心 (CA) 數位簽章之註冊

運用資訊科技反制常用的 方法  安裝防毒軟體  存取控制 (Access Control)  查核密碼  為密碼設定有效期限  帳號停用 (Account Lockout)  查核登入登出情況  對照登入登出情況  資料做備份  架設防火牆

運用資訊科技反制常用的 方法(續)  掃描軟體  防入侵軟體  掃描竊聽設備  加密措施  數位簽名  使用只能使用一次的密碼 (One Time Password)  敏感資料不連線  使用防寫磁碟  適當的軟體測試

網路防火牆  防火牆 (Firewall) 指位於受保護的網路與其他網路間用 來限制存取的一個或一組設備,防火牆由功能面來談 可分為四個部分: 封包過濾路由器 代理伺服器 線路閘道器 防禦主機 過濾 內部 外部 過濾 閘道器

電腦網路日誌  電腦日誌儲存了網路活動的資料,日誌通常由防火牆程 式保管,並保存下列網路活動的軌跡:所有嘗試登入的 紀錄,不論是登入成功或登入失敗。檔案複製、下載、 移動或移除,與啟動程式。

安全失控之復原控制  實體設施之復原  離線人工備援措施