朱延平 東海大學資訊工程系教授 教育研究所教授

Slides:



Advertisements
Similar presentations
第四章 内容提要: 电子商务的安全技术 本章从电子商务的安全要求入手,介绍电子商务的几种安全技术,从而说明电子商务安全问题有哪些,其根源何在、带来哪些风险、如何应用安全技术等。
Advertisements

資訊安全管理 與 個人資訊安全防護 日期:99年12月01日 13:30~16:30 地點:e化專科教室 主講人:黃尚文.
密碼學與網路安全 第9章 公開金鑰密碼學與RSA
電子商務:數位時代商機‧梁定澎總編輯‧前程文化 出版
第十章 电子支付.
计算机网络 第 7 章 计算机网络的安全.
電子商務概論 Chapter 6 電子商務安全與加密 祝天雄 博士 100年07月 日.
CH 6 五大網路管理功能.
無線寬頻分享器設定範例 銜接硬體線路 推斷無線基地台的IP 設定無線基地台 相關觀念解釋.
資訊安全.
Views ,Stored Procedures, User-defined Function, Triggers
計算機概論 蘇木春 中央大學資工系.
資訊安全-資料加解密 主講:陳建民.
密碼學 黃胤誠.
通訊 授課:方順展.
TCP協定 (傳輸層).
Module 2:電子商務之安全.
資電學院 計算機概論 F7810 第十七章 資訊安全 陳邦治編著 旗標出版社.
電子商務付費系統 講師:王忍忠.
第九章 網路安全、加密、病毒與駭客.
HiNet 光世代非固定制 用戶端IPv6設定方式說明
公開金鑰基礎架構 Public Key Infrastructure
SSL加解密原理 姓名:林子鈞 指導老師:梁明章老師
無線射頻識別系統(RFID) 基本原理及發展與應用
第四章 電子商務付費系統 電子商務與網路行銷 (第2版).
主講人:黃鎮榮 東方設計學院觀光與休閒事業管理系
5 電子商務基礎建設與資訊安全.
網路安全管理 期末報告 分散式阻斷服務攻擊 - DDoS 指導教授:梁明章 教授 學生:陳皓昕 A
OpenID與WordPress使用說明
基礎密碼學 數位簽章及其應用 樹德科技大學 資訊工程系 林峻立 助理教授.
電子商務 Electronic Commerce
國際資訊安全標準ISO 27001之網路架構設計 –以國網中心為例探討風險管理
2019/1/13 行動裝置如何使用東海大學SSLVPN.
密碼學概論 電機四 b 吳秉寰.
網際網路與電腦應用 林偉川 2001/11/08.
私立南山高中 信息組 電腦研習 電腦資料的備份 中華民國 99年4月20日 星期二.
數位鳳凰計畫-復習課程 授課:方順展.
網路安全技術期末報告 Proxy Server
網路安全技術 OSI七層 學生:A 郭瀝婷 指導教授:梁明章.
人事差勤系統 網路簽到退 資訊室 黃怡智.
密碼學 網多實驗第二組 B 翁秉義.
表單(Form).
Topic Introduction—RMI
UpToDate Anywhere 設定方法
Firewall-pfsense Mars Su
Web Service 1.
人文與科技的結合 人文與科技的結合 Right Fax使用說明.
講師:陳永芳 網際網路資源運用 講師:陳永芳
網路安全期末報告 OSI 7 Layers 指導教授:梁明章.
第三章 暴力法.
講師:陳永芳 網際網路與電子郵件應用 講師:陳永芳
緩衝區溢位攻擊 學生:A 羅以豪 教授:梁明章
單元三 資訊安全與保護 Learning Lab.
賽門鐵克安全系統進化史-正確選用賽門鐵克防護系統
(Mobile User music–Sharing Innovation Center)
資訊安全技術 課程簡介.
網路交易與網站安全 國立臺灣大學生物產業機電工程學系 林 達 德.
資訊安全和資訊倫理宣導 永康區復興國小教務處.
電腦概論考題分析 佛學資訊組 碩一 張榮顯.
第七章 整體安全與存取控制設計.
電子商務交易安全 A 楊凱翔.
電子商務資訊安全 網路資訊安全.
網路安全技術 A 林建宏 指導教授:梁明章老師
第四章 通訊與網路管理 授課老師:褚麗絹.
網路安全管理個人報告 封包偽裝攻擊 A 魏兆言 2007/11/30.
VoIP安全議題 姓名:許雅玲 指導老師:梁明章 老師.
固若金湯的多層次防禦 謝長明 技術總監 長成資訊顧問股份有限公司.
指導教授 :逄愛君 資訊三 B 莊惟舜 資訊三 B 張憶婷 資訊三 B 徐嘉偉
NFC (近場通訊, Near Field Communication) 靜宜大學資管系 楊子青
深圳信息职业技术学院《电子商务基础》课程组版权所有
Presentation transcript:

朱延平 東海大學資訊工程系教授 教育研究所教授 資訊安全簡介 朱延平 東海大學資訊工程系教授 教育研究所教授

時 地 人 物 事

人員相關安全措施 離職自動刪除帳號 使用者密碼訂定準則 廠商維護人員僅有暫時使用權 程式人員無上線使用的權限

欲保密資訊 員工 離職時原有帳號刪除 維修時可取得 臨時帳號 使用者 維修人員 要使用時所訂定 的密碼要有準則 維修完時刪除 臨時帳號 無上線使用的權限 程式人員

地點相關安全措施 電腦機房門禁管制 不同地點存放備份資料 電腦機房具有防災裝置 隔絕空間不連結網路的系統

地點相關安全措施1 電腦機房門禁管制 為了防止有不良企圖的人進入機房重地, 需要設置門禁機制防控制進入的使用者。 等待驗證 確認正確 欲進入機房的使用者 機房

地點相關安全措施2 不同地點存放備份資料 為了確保資料的保存,需要在異地保留複本備份,以防範受到災害時資料受到毀損。 複本 正本 複本

地點相關安全措施3 電腦機房具有防災裝置 為了預防機房內會有災害的發生,需要裝備防災的裝置。

地點相關安全措施4 隔絕空間不連結網路的系統 Internet 為防範網路遭受到不明的攻擊,直接斷絕與外界的連線。

時間相關安全措施 上下班時間管制 密碼應定期更換 訂定備份時程及備份檢查 定期作災害復原演練

上下班時間管制

密碼應定期更換 避免有心人士竊取重要證件!!! ATM

訂定備份時程及備份檢查

定期作災害復原演練

事件相關安全措施 應用系統安全控管政策 病毒防護政策 備份媒體管制政策 災害復原政策

物件相關安全措施 作業系統安全等級 網路防火牆的建置 軟體開發與上線的區隔 媒體資訊標示清楚

物件相關安全措施 作業系統安全等級 網路防火牆的建置 軟體開發與上線的區隔 媒體資訊標示清楚 等級C 等級B 防止不法入侵 開發 上線 標示不可任意更改 測試

問題 1. 發生資料毀損 遺失 消磁及發霉 2. 網路管制死角及電子竊聽 3. 電腦病毒侵犯 4. 外人入侵及員工洩漏

網路資訊安全 國際標準組織資訊安全標準(ISO/IEC 10181) 認證(Authentication) 執行權管制(Access control) 機密性(Confidentiality) 不可否認性(Non-repudiation) 完整性(Integrity) 稽核與警示(Audit and Alarm)

古希臘羅馬時代的技術 例如原始文件(plaintext; 明文)中每個字母向右移動三個位置,A變為D, B變成E,Z變為C等的加密文件(ciphertext)

古希臘羅馬時代的技術 EXAMPLE Plaintext : I LOVE YOU Ciphertext : LORYHBRX 移動三個位置,A變為D, B變成E,Z變為C等的加 密文件(ciphertext) D C E B D C E F A B G A H H Z Z EXAMPLE Plaintext : I LOVE YOU Ciphertext : LORYHBRX

舊技術的缺點 密碼方法只有收發文兩方知道 只適用於封閉性系統

舊技術的缺點 密碼方法只有收發文兩方知道 sender receiver 只適用於封閉性系統

新技術的產生(一):DES 密碼方法是公開的, 發文收文雙方持有相同參數稱為鑰匙,才能正確收發密文 此鑰匙的安全性是個問題

新技術的產生(一):DES 密碼方法是公開的, 發文收文雙方持有相同參數稱為鑰匙,才能正確收發密文 此鑰匙的安全性是個問題 密文 收方 送方 相同參數的鑰匙 密文 欲傳遞的資料 欲傳遞的資料

新技術的產生(二):RSA 收文方面有兩個相關連的鑰匙,一個是公開給所有想發文者,發文者只要將發文的明文利用此公開鑰匙 加密傳給收文者,收文者便能利用另一個自己所私有的鑰匙來解密. 此方法的缺點是效率較DES差.

新技術的產生(二):RSA 收文者有兩把相關連的鑰匙 此方法的缺點是效率較DES差。 公鑰:公開給所有想發文者,發文者將發文的明文利用此公開鑰匙 加密傳給收文者。 私鑰:收文者利用另一個自己所私有的鑰匙來解密。 此方法的缺點是效率較DES差。 公鑰 1.發文者撰寫明文。 4.收文者得到明文。 發文者 私鑰 收文者 明文 密文 傳送過程 (密文) 密文 明文 解密 加密 私鑰 公鑰 2.用收文者的公鑰把明文加密。 3.用收文者的私鑰把密文解密。

數位簽章 數位簽章的產生與資料加密是反向的運作 發文者使用其和有鑰匙加密,收文者只要使用其公開鑰匙便能確定該密文為誰所簽發.

兩者一致表示資料未被篡改及確認發文者身份 數位簽章 私 不可偽造 加密函數 發文者 10011001 10011001 公 收文者 兩者一致表示資料未被篡改及確認發文者身份 解密函數 10011001 10011001

網路系統所規劃的安全策略 訊息的私密性不容窺視 訊息的完整性不容篡改 接收者可驗證發送者身份 發送者不可否認其送出的訊息

網路系統所規劃的安全策略 窺視 資料 資料 解密 加密 透過網 路傳送 篡改 接收者可驗証發送者身份(確認) 發送端 接收端 發送者不可否認其送出的訊息(回應)

問題 密碼演算法與鑰匙的概念 對稱式加密方法 非對稱式加密方法 數位簽章的意義

密碼演算法與鑰匙的概念 + + + = = 我們可以想像收發兩端各一把相同的鑰匙,而要傳送的文件就放在一個上鎖的 的箱子裡,而那個鎖就是密碼演算法,因此密碼演算法是公開的且不能被破解 (即鎖頭不能被除了用鑰匙之外的任何方法打開),因此鑰匙的保密才是決定 密碼安全性的唯一關鍵。 私人的 私人的 公開的 私人的 + + + = = 發送端 接收端

對稱式加密方法 資料 加密 欲傳送 的資料 資料解密 對稱式加密系統是指資料 傳送過程中使用相同的金 鑰進行加密及解密

非對稱式加密方法 公鑰 私鑰 非對稱加密系統是指 資料傳送過程中使用 不同的金鑰進行加密 欲傳送 及解密。 的資料 加密 解密 需先向收文者取得公開金鑰 ,公開金鑰可以供他人取得 ,私密金鑰需要自行保管, 兩者的關係是唯一成對的。 Ex:函數與反函數的關係。 公鑰 私鑰 非對稱加密系統是指 資料傳送過程中使用 不同的金鑰進行加密 及解密。 欲傳送 的資料 加密 解密

網路安全通訊協定 應用層:認證(kerberos);電子交易(SET),電子郵件(PEM) 傳輸層:SSL 網路層:IPSec

網路安全通訊協定 TCP/IP的階層架構與相對應安全通訊協定 認證(kerberos) 電子交易(SET) 應用層 電子郵件(PEM) 傳輸層 SSL 網路層 IPSec 實體層

Kerberos 功能

SET (Secure Electronic Transaction) 功能

PEM (Privacy Enhanced Mail) 功能

網路攻擊 利用網際網路的安全漏洞,非法取得網路資源或破壞網路上正常的服務 安全漏洞: 網路協定,軟體設計,作業系統,管理政策

網路攻擊 駭客 安全漏洞:網路協定,軟體設計,作業系統,管理政策 非法取得資源 破壞網路服務 提供服務 授權範圍 使用資源 server client resource 使用資源

網路攻擊種類 暴力入侵(Brute force attack) 拒絕服務(Denial of service) 主機掃描(Host scanning) 木馬屠城(Trojan horse program)

網路攻擊種類—暴力入侵(Brute force attack) password 主機 登入 登入 guess password 駭客 54321 Match!! 13542 Not Match!! 53142 Not Match!! 12345 Not Match!!

網路攻擊種類—拒絕服務(Denial of service) 資源耗盡 無法提供正常服務 client server 提供服務 link link 發送封包使頻寬耗盡 駭客

網路攻擊種類—主機掃描(Host scanning) 擬定攻擊方針 遠端主機 觀察遠端主機 駭客 Ping or Traceroute 傳回資訊

網路攻擊種類—木馬屠城(Trojan horse program) file 主機 download 駭客 竊取資訊 暗藏 木馬程式

防範網路攻擊方法 架設防火牆及入侵偵測系統 實施密碼管制 架設安全認證系統 資料亂碼或加密處理

防範網路攻擊方法 1.架設防火牆及入侵偵測系統 2.實施密碼管制 透過密碼 登入 防範網路 攻擊 Intermet Firewall

防範網路攻擊方法 Internet 3.架設安全認證系統 對資料加密 4.資料亂碼或加密處理 對資料解密 透過憑證 登入系統 資料 加密資料 安全憑證 系統

防範網路攻擊方法 定時分析系統紀錄 設置容錯性機制 定時測試系統安全漏洞

防範網路攻擊方法 Internet 5.定時分析系統紀錄 6.設置容錯性機制 7.定時測試系統安全漏洞 測試系統 漏洞 設置容錯 機制 定時分析系統記錄