第七章 整體安全與存取控制設計.

Slides:



Advertisements
Similar presentations
第七章 整體安全與存取控制設計. 本章大綱  第一節 電腦犯罪與網路駭客  第二節 整體安全預防控制  第三節 運用資訊科技反制  第四節 安全失控之復原控制.
Advertisements

資訊安全管理 與 個人資訊安全防護 日期:99年12月01日 13:30~16:30 地點:e化專科教室 主講人:黃尚文.
網路駭客攻擊方式與防範 康宇佳 劉雙瑜 彭昕婷 陳韋蓉
Linux 作業系統 任課老師:蔡哲民 參考書:Unix 終極指南,Sumitabha Das著,吳賢明審 閱 美商麥格羅‧希爾,學貫行銷公司.
實驗六 路由器操作設定實驗 教師: 助教:.
校園網路管理實電務 電子計算機中心 謝進利.
無線寬頻分享器設定範例 銜接硬體線路 推斷無線基地台的IP 設定無線基地台 相關觀念解釋.
Topics 應用架構 學習路徑 熱門議題 相關認證.
王耀聰 陳威宇 國家高速網路與計算中心(NCHC)
設置Hadoop環境 王耀聰 陳威宇 楊順發 國家高速網路與計算中心(NCHC)
Hadoop 單機設定與啟動 step 1. 設定登入免密碼 step 2. 安裝java step 3. 下載安裝Hadoop
亞洲大學的數位學習資源與應用 鍾仁宗老師 101年12月4日.
Windows 2003 Server FTP站台的架設
Q101 在701 SDX Linux上的標準安裝與使用程序v2
JDK 安裝教學 (for Win7) Soochow University
電子商務基本概念 電子商務的定義 1-1 電子商務的特性 1-2 電子商務的演進 1-3.
信神圖書館影音VOD操作說明.
Google Data API Spreadsheet
安裝JDK 安裝Eclipse Eclipse 中文化
網路安全管理 期末報告 分散式阻斷服務攻擊 - DDoS 指導教授:梁明章 教授 學生:陳皓昕 A
無線路由器(AP)管理.
OpenID與WordPress使用說明
連結資料庫管理系統.
信神圖書館影音VOD操作說明.
電子商務 Electronic Commerce
國際資訊安全標準ISO 27001之網路架構設計 –以國網中心為例探討風險管理
Unit 04 虛擬機器建構實驗 M. S. Jian Department of Computer Science and Information Engineering National Formosa University Yunlin, Taiwan, ROC.
網際網路與電腦應用 林偉川 2001/10/25.
EndNote Web 2.0 ISI Web of Knowledge 金珊資訊有限公司
2019/1/13 行動裝置如何使用東海大學SSLVPN.
網際網路與電腦應用 林偉川 2001/11/08.
私立南山高中 信息組 電腦研習 電腦資料的備份 中華民國 99年4月20日 星期二.
DHCP for W2K.
網路安全技術期末報告 Proxy Server
ShareTech Mail App IOS行動郵件使用說明.
3-1 天災與人為疏失的問題 3-2 散播惡意軟體的問題 3-3 駭客入侵的問題
網路安全技術 OSI七層 學生:A 郭瀝婷 指導教授:梁明章.
Topic Introduction—RMI
遠端服務軟體之安裝與使用 TeamViewer
UpToDate Anywhere 設定方法
本院使用建教合作之輔仁大學 圖書館資料庫 設定方式說明
Firewall-pfsense Mars Su
第四章 資訊技術與系統架構選擇.
Web Service 1.
講師:陳永芳 網際網路資源運用 講師:陳永芳
資料來源 2 網路過濾軟體之安裝說明 資料來源 2.
網際網路與電腦應用 林偉川 2001/10/11.
中信行動祕書,Android安裝「中信行動祕書」
Colife 現場直播 免註冊快速登入手冊.
講師:陳永芳 網際網路與電子郵件應用 講師:陳永芳
Google協作平台+檔案分享(FileZilla+網路芳鄰)
單元三 資訊安全與保護 Learning Lab.
SAP 架構及前端軟體安裝 Logical View of the SAP System SAP Frontend 7.1安裝與登入
網際網路與電腦應用 林偉川 2001/10/18.
賽門鐵克安全系統進化史-正確選用賽門鐵克防護系統
FTP使用教學 簡介: 軟體名稱:FileZilla 軟體性質:Freeware 版本: 繁體中文版
電腦攻擊與防禦 The Attack and Defense of Computers
Visible Body- Human Anatomy Atlas 2017
資訊安全和資訊倫理宣導 永康區復興國小教務處.
電腦概論考題分析 佛學資訊組 碩一 張榮顯.
1. 查詢個人電腦版本 1.進入控制台 2.點選“所有控制台項目” 3.點選“系統”.
資料庫PROJECT B 沈芝羽 B 李翊銘.
第四章 通訊與網路管理 授課老師:褚麗絹.
資料擷取與監控應用實務.
網路安全管理個人報告 封包偽裝攻擊 A 魏兆言 2007/11/30.
回主目錄.
多站台網路預約系統之 AJAX即時資料更新機制
第一章 電子商務簡介 第一篇 電子商務概論篇.
Visible Body Human Anatomy Atlas
Department of Computer Information Science, NCTU
Presentation transcript:

第七章 整體安全與存取控制設計

本章大綱 第一節 電腦犯罪與網路駭客 第二節 整體安全預防控制 第三節 運用資訊科技反制 第四節 安全失控之復原控制

學習目標 電腦犯罪與網路駭客之類型與電腦駭客攻擊法 整體安全預防控制包括存取控制、公用金鑰加密技 術等 如何運用資訊科技反制,包括架設網路防火牆之技術 電腦安全失控的復原措施 國際安全標準類別,與想要更深入研究的訊息

電腦犯罪舞弊之類型 竄改資料法(Data Diddling) 資料洩露法(Data Leakage) 暗渡陳倉法(Salami Techniques) 病毒傳染法(Computer Virus) 資料攔截法 邏輯炸彈法(Logic Bomb) 木馬屠城法(Trojan Horse) 潛入禁地法 李代桃僵法

非同步攻擊法(Asynchronous Attack) 電腦犯罪舞弊之類型(續) 非同步攻擊法(Asynchronous Attack) 搭線竊聽法(Wire Tapping) 無中生有法 抄錄軟體法

電腦駭客攻擊法 主動攻擊 癱瘓服務法(DOS, Denial of Service) 耗盡資源式攻擊手法 破壞組態式攻擊手法 破壞實體的攻擊法 入侵(Intrusion) 暴力破解法 社交工程法(Social Engineering) 連線截奪法(Session Hijacking) 被動攻擊

線上存取控制(Access Control) 整體安全預防控制 訂定安全管理政策 人事控制 實體安全控制 線上存取控制(Access Control) 身份辨識 通訊資料加密

訂定安全管理政策 建立安全目標 為資訊分級 評估安全風險 發展系統安全計畫 分配職務 定期進行滲透測試 評估系統安全

資料所有權(Data Ownership)之觀念 線上存取控制 客戶端個人電腦的實體安全 授權控制(Authorization) 資料所有權(Data Ownership)之觀念 程式授權使用與記錄 使用權限設定與使用記錄

R: Read Allowed, W: Write Allowed 圖7.1 權限檔(User Profile) R: Read Allowed, W: Write Allowed

身份辨識 密碼認證 生物認證法 電子認證 連線辨認

圖7.2 電腦回撥 1.撥通電話 2.輸入密碼後斷線 3.電腦檢查檔案 比對密碼 4.電腦撥回 

商業往來夥伴間資料傳遞之保全應考量因素 隱密性 認證 交易不可否認 完整性 這些則有賴資訊之加密 網際網路 企業 商業往來 透過網際網路傳送 組織 商業往來 夥伴 透過網際網路傳送 特定格式之資料

圖7.3 將商業往來夥伴之 資料加密 加密 明文 密文 解密 收件人的 私鑰 公鑰 目錄 金鑰產生流程

圖7.4 數位簽章之認證 網際網路 企業 組織 商業往來 夥伴 透過網際網路傳送 特定格式之資料 電子認證中心 (CA) 數位簽章之註冊

帳號停用(Account Lockout) 運用資訊科技反制常用的 方法 安裝防毒軟體 存取控制(Access Control) 查核密碼 為密碼設定有效期限 帳號停用(Account Lockout) 查核登入登出情況 對照登入登出情況 資料做備份 架設防火牆

使用只能使用一次的密碼(One Time Password) 運用資訊科技反制常用的 方法(續) 掃描軟體 防入侵軟體 掃描竊聽設備 加密措施 數位簽名 使用只能使用一次的密碼(One Time Password) 敏感資料不連線 使用防寫磁碟 適當的軟體測試

網路防火牆 防火牆(Firewall)指位於受保護的網路與其他網路間用來限制存取的一個或一組設備,防火牆由功能面來談可分為四個部分: 封包過濾路由器 代理伺服器 線路閘道器 防禦主機 過濾 內部 外部 閘道器

電腦網路日誌 電腦日誌儲存了網路活動的資料,日誌通常由防火牆程式保管,並保存下列網路活動的軌跡:所有嘗試登入的紀錄,不論是登入成功或登入失敗。檔案複製、下載、移動或移除,與啟動程式。

安全失控之復原控制 實體設施之復原 離線人工備援措施