SlideShare ist ein Scribd-Unternehmen logo
1 von 46
網路安全防護

                     2012/4/11




1   網路規劃與分散式系統課程 by 王宣智
何謂「資訊安全」
     ISO 27001/ BS7799 – 資訊安全就是保護資訊不到
     威脅、服務能夠持續運作,附低營運成本,進行替
     企業贏得豐厚的獲利或贏得商機。
       資訊對組織而言就是一種資產,和其它重要的營運資
       產一樣有價值,因此需要持續給予妥善保護。
       資訊安全
         保護資訊
         確保營運




2   網路規劃與分散式系統課程 by 王宣智
狹義的「資訊安全」
     目的在保護機密或敏感資料,以防制未授權的揭
     露,因此注重的是資料的機密性。
       著重在技術面(1970年代以前),


     屬於專業導向,技術領域包括
       密碼學(cryptography)
       密碼技術(cryptology)
       破密分析(cryptanalysis) 等
     因此應用範圍以國防、軍事或外交等政府機構為
    主。

3   網路規劃與分散式系統課程 by 王宣智
廣義「資訊安全」
     兼顧技術面與管理面(1980年代以後)

     目的
       在保護機密或敏感資料,以防制未授權的揭露、修改與運用
       同時注重資料及系統資源的機密性、完整性、可取用性
       兼顧管理
       人員、程序、資料、硬體、軟體、實體環境等

     應用更廣:
       政府機構(電子化政府)、民間企業活動(電子商務)、個人居家生
       活、資訊家電(information appliance,IA)

     屬於生活導向,因此包括更寬的程面
       國家與個人資訊保全(information safeguarding)、安全政策與管
       理(security policy & management)

4   網路規劃與分散式系統課程 by 王宣智
安全防護措施
                                      資
    資                             入   訊   安
    料     訊    數     身    防   防   侵   安   全
    加     息    位     份    毒   火   偵   全   管
    解     鑑    簽     鑑    軟   牆   測   委   理
    密     別    章     別    體       系   外   計
                                  統   管   畫
                                      理



5   網路規劃與分散式系統課程 by 王宣智
資料加解密
           文字             亂碼      文字



     文字,又稱明文(plaintext),指原本可閱讀的資訊
     亂碼,又稱密文(chiphertext),係指以特定的程式或規
     則轉換成無法讀取的形式

     一般加解密系統主要可以區分為:
       對稱式金鑰(Symmetric Key)
       非對稱式金鑰( Asymmetric Key)


6   網路規劃與分散式系統課程 by 王宣智
對稱式金鑰密碼系統




     主要的特色:雙方使用相同之金鑰來進行資訊的加解密。

     別稱:秘密金鑰(Secret Key)系統,秘密金鑰是相同

     優點:加解密的速度較具相同安全強度的非對稱金鑰密碼系統快

     缺點:必須先將秘密金鑰傳送給對方(指上圖的B),B才能在收到
     文件時,進行解密。


7   網路規劃與分散式系統課程 by 王宣智
非對稱式金鑰密碼系統




     主要的特色:使用兩個不同之金鑰來進行資訊的加解密 。

     別稱:公開金鑰(Public Key)系統,加解密金鑰必須成對。

     RSA為目前最著名的非對稱式金鑰密碼系統。

     RSA的效率與金鑰的長度有關,較長金鑰長度會有較高的安
     全性,而較短的金鑰長度則有較佳的解密效率。

8   網路規劃與分散式系統課程 by 王宣智
數位簽章




     數位簽章具有不可否認的特性、鑑別的角色的特性

     目得:讓接收者對於訊息的來源及其完整性更有信心。

     鑑別方法:當收到具有數位簽章的訊息時,接收者可以利用簽章
     來得知傳送者的身分,進而確認訊息的內容是否已遭到竄改。
       若使用者在訊息上使用了數位簽章,便無法逃避曾經撰寫過此訊息
       的事實。

9   網路規劃與分散式系統課程 by 王宣智
數位簽章與雜湊函數合併使用




      目得:增進簽章的運算效能。

      雜湊函數的設計必須具備無法找出相同雜湊值的能
      力。
      概念:
        減少加解密的運算量
        對摘要進行處理
10   網路規劃與分散式系統課程 by 王宣智
數位簽章與雜湊函數合併使用 -2




      A將整篇訊息進行雜湊函數運算,產生訊息摘要。
      訊息摘要是整封訊息的數位指紋

      A用私密金鑰對訊息摘要進行簽署,再將訊息以及數位簽章寄送給B。

      B收到A傳送來的訊息及數位簽章後,利用雜湊計算出訊息摘要後,再使
      用A的公開金鑰來針對訊息摘要做驗證。
      驗證結果相符,則可確保訊息的完整性。



11   網路規劃與分散式系統課程 by 王宣智
身份鑑別
      常用的方法:密碼管制

      密碼管制措施通常應
          適當的密碼複雜性及長度
          不公開密碼
          限制一段時間內連續嘗試的登入次數
          定期更新密碼
          必須確實取消離職人員之帳號密碼
      X.509規格中所描述的範圍包括:
        公開金鑰憑證、憑證管理、憑證路徑、目錄資料結
           構、金鑰產生與管理


12   網路規劃與分散式系統課程 by 王宣智
鑑別服務系統架構



        鑑別者與被鑑別主體是鑑別服務的兩個主要參與者。
        鑑別者又稱為驗證者,其可以是一個鑑別服務系統,負責執行驗證身分的工作。
        被鑑別主體則是進入系統時被鑑別的對象,通常被鑑別主體可以根據是否具有主
         動性、資訊交換及處理能力、資訊儲存能力,以及是否在固定場合等因素來加以
         分類。
        當被鑑別主體進入系統時,必須先經由鑑別服務系統來驗證身分,所以被鑑別主
         體必須提出其身分的宣告資訊並交付給被鑑別宣告者,再由服務系統執行身分驗
         證的工作。
        通常如果被鑑別主體是一個程式,則其宣告者可以是其本身,而若鑑別主體是一
         個人或是其他外部的個體,則被鑑別宣告者可以是一個系統的使用者介面程式。




13   網路規劃與分散式系統課程 by 王宣智
可信賴第三者參與的鑑別服務系統




      由於網路化社會的關係愈來愈複雜,所以鑑別服務
      可能需要透過更複雜的方式來進行,而這些較複雜
      的鑑別方式中,除了鑑別者與被鑑別主體外,通常
      還必須有可信賴的第三者參與。

14   網路規劃與分散式系統課程 by 王宣智
身份鑑別
      鑑別服務區分成:

        即時介入(In-line)

        連線參與(On-line)

        離線參與(Off-line)




15   網路規劃與分散式系統課程 by 王宣智
可信賴第三者即時介入的鑑別模式




16   網路規劃與分散式系統課程 by 王宣智
可信賴第三者連線參與的鑑別模式




17   網路規劃與分散式系統課程 by 王宣智
可信賴第三者離線參與的鑑別模式




18   網路規劃與分散式系統課程 by 王宣智
防毒軟體
      根據電腦病毒的演進,通常可以區分為下列幾種型態:
        第一代
          開機型病毒(Boot Strap Sector Virus)
            傳統開機型病毒
            隱形開機型病毒
            目錄開機型病毒
          檔案型病毒(File Infector Virus)
            常駐型病毒
            非常駐型病毒
            隱形檔案型病毒
          複合型病毒 (Multi-Partite Virus)
          巨集病毒(Macro Virus)
          千面人病毒 (Polymorphic/Mutation Virus)
          蠕蟲(Warm)


19   網路規劃與分散式系統課程 by 王宣智
防毒軟體
      第二代
        JavaScript、VBScript病毒
        ActiveX 與JAVA病毒

      特洛依木馬程式




20   網路規劃與分散式系統課程 by 王宣智
防火牆
      為什麼叫防火牆(firewall):
        在現實中,為了避免遭受鄰家火災之殃,會在與其相
        鄰處建築一堵高牆,而這堵牆就稱為防火牆
      電腦取其概念
        在需要保護的電腦(或區域網路)與不安全的網路間
        設定一道防火牆,以保護電腦或網路的安全。
      防火牆
        位置:處於不可信任的網路與可信任的網路間
        方法:根據規則允許或攔截網路間傳輸的資料。
          有些使用者卻誤以為只要是非法的訊息均會被防火牆所阻
           擋,其實防火牆並不是萬能的,它無法抵禦所有的攻擊。

21   網路規劃與分散式系統課程 by 王宣智
防火牆的封包稽核




      防火牆其實是一套根據特定規則來進行安全稽核的系
      統,其位於網路的某個節點(通常是進出網路的必經
      節點)上,並針對進出的封包進行安全稽核,只有符
      合規則的封包才允許通過,不符合規則的封包就會被
      丟棄。

22   網路規劃與分散式系統課程 by 王宣智
防火牆無法防範機密的洩密




      防火牆並不會針對資料的具體內容進行審核
      任何人只要使用防火牆所允許的方式,任何人均可
      以傳送任何資料,



23   網路規劃與分散式系統課程 by 王宣智
防火牆的工作方式分類
      封包篩選防火牆

        通常只提供封包過濾功能而不中斷連線。

      應用層閘道器

        會隔斷傳輸雙方的直接連線。




24   網路規劃與分散式系統課程 by 王宣智
封包篩選防火牆



      封包篩選防火牆是在不可信任網路與信任網路間進行篩選,
      可以有效防止外部網路的入侵行為。
      封包篩選防火牆是根據篩選規則對每個封包進行分析,以判
      斷是否允許該封包進出。
      每個篩選規則中將會明確定義封包的各個篩選條件,只有指
      定協定或連接埠的網路封包才可以通過,其他不符合規則的
      封包則將會被丟棄。

25   網路規劃與分散式系統課程 by 王宣智
應用層閘道器




      應用層閘道器也可稱為代理伺服器(Proxy Server)。

      應用層閘道器防火牆與封包篩選型防火牆最大的不同點在於,應
      用層閘道器可以將不可信任的外部網路與內部網路完全隔斷,任
      何的存取操作都必須透過應用層閘道器來處理。


26   網路規劃與分散式系統課程 by 王宣智
防火牆的架構分類
      封包篩選防火牆


      單防禦主機架構


      雙防禦主機架構




27   網路規劃與分散式系統課程 by 王宣智
封包篩選防火牆




      封色篩選防火牆通常只提供封包過濾功能而不中斷連線。
      是最簡單的防火牆架構。
      在封色篩選防火牆架構中,僅有單一的封包篩選防火牆在網
      路上運作,透過篩選規則來過濾進出網路的封包。


28   網路規劃與分散式系統課程 by 王宣智
單防禦主機的架構




      防禦主機架構就是在重要的網路或主機前,建構一個
       堅固的防禦主機為堡壘,以抵禦相關的入侵 。
      防禦主機架構是在可信任網路與不可信任網路間先架
       設一個封包篩選防火牆後,再建構具有特殊防禦能力
       的主機來抵擋外來入侵,其中又以單防禦主機(Single
       Bastion Host)架構最為常見 。

29   網路規劃與分散式系統課程 by 王宣智
雙防禦主機架構




      雙防禦主機架構較適用於內部網路都是可以信任的
       環境 。
      雙防禦主機架構能將網路切分為外部網路、內部網
       路用戶端、提供服務的伺服器等三個部分 。


30   網路規劃與分散式系統課程 by 王宣智
入侵偵測系統
      駭客可以利用防火牆所允許的服務來入侵系統、使
       用系統漏洞等,如此便使得這些被動的防禦性措施
       失去了效果。
      入侵偵測系統(Intrusion Detection System,簡稱
       IDS) 是第二道的安全防線。




31   網路規劃與分散式系統課程 by 王宣智
入侵偵測系統模組
      IDS為了達到主動稽核相關操作執行程序的功能,
      通常其必須包括:
        資料收集模組
        入侵分析模組
        回應模組




32   網路規劃與分散式系統課程 by 王宣智
入侵偵測系統
      入侵分析模組設計的理念主要可以區分為:

        特徵偵測(signature-based detection)


        異常行為偵測(anomaly detection)


        混合模式偵測(mixed and hybrid mode detection )




33   網路規劃與分散式系統課程 by 王宣智
特徵偵測



      在入侵分析模組中內建有龐大的入侵特徵資料庫。
      在該資料庫中會詳細的記錄各種入侵行為的特徵。
      所有操作執行程序都會先與資料庫中現存的入侵特
      徵相比對,不符合入侵行為的相關操作執行程序才
      會被允許通行,否則便會交由回應模組來進行後續
      的處裡。

34   網路規劃與分散式系統課程 by 王宣智
異常行為偵測



      不須內建龐大的入侵特徵資料庫,使用者只須自訂一
       些行為篩選規則,以對相關的操作執行程序進行監
       視。
      當發現到不符合規則的行為,就會立即交由回應模組
       做後續處理,所以異常行為偵測型IDS不須更新及維護
       龐大的入侵特徵資料庫 。
      存取操作的速度較快,並且可以防範一些未知的攻
       擊,而所收集的資訊也可以提供給特徵偵測型IDS做為
       各種入侵攻擊方式特徵的定義參考 。
35   網路規劃與分散式系統課程 by 王宣智
混合模式偵測型入侵偵測
      將特徵偵測和異常行為偵測等兩種方式混合使用。
      針對特徵偵測型入侵偵測與異常行為偵測型入侵偵
      測的缺點產生互補作用,以達成高偵測率與低誤判
      率的目標。
      其最常用的分析法就是資料探勘分析法。




36   網路規劃與分散式系統課程 by 王宣智
入侵偵測系統
      實際安裝位置與作用的不同區分為:

        主機型


        網路型




37   網路規劃與分散式系統課程 by 王宣智
入侵偵測系統




38   網路規劃與分散式系統課程 by 王宣智
網路型入侵偵測系統




39   網路規劃與分散式系統課程 by 王宣智
安全與服務品質之關係




40   網路規劃與分散式系統課程 by 王宣智
優良有效的資訊安全政策與計畫
      清楚且一致之政策及執行程序。
      安全缺失之評估。
      就已知之網路或系統缺失,進行強制性之改善。
      提出入侵報告書,以為驗證缺失及改善之依據。
      損害評估,以重建遭破壞系統之完整性。
      危機意識訓練,以使使用者了解網路電腦安全危
       機。
      確認網路及系統管理者有足夠之時間與訓練。
      審慎使用防火牆、智慧卡(smart card)等技術。
      加強事故反應能力。
41   網路規劃與分散式系統課程 by 王宣智
國內資訊安全相關法令規章
      國家機密保護辦法
      行政院所屬機關電腦設備安全暨資訊機密維護準則
      行政院所屬機關資訊安全管理要點
      電腦處理個人資料保護法
      電腦處理個人資料保護法施行細則
      機關公文電子交換作業辦法
      機關公文傳真作業辦法
      行政院暨所屬各級行政機關微縮作業準則
      著作權法
      積體電路電路佈局保護法
      電腦犯罪罰則(刑法修正草案)
      營業秘密法
      電子簽章法
      個人資料保護法
      個人資料保護法施行細則(末訂出)


42   網路規劃與分散式系統課程 by 王宣智
網路安全之迷思
      密碼是安全的嗎?
      公開金鑰能解決所有的問題嗎?
      傳輸時加密就夠了嗎?
      加密的資料就一定不會被篡改嗎?
      專線和複雜的通訊協定能保證資料的安全嗎?
      加密標準已經過時了嗎?
      安全保密可以僅由軟體達成嗎?
      全部採用經過網路安全認證的產品就可以高枕無憂
      了嗎?

43   網路規劃與分散式系統課程 by 王宣智
密碼追蹤程式




44   網路規劃與分散式系統課程 by 王宣智
網路上節點是最大的安控盲點




      用於外部連線的安全保密裝置僅能提供連線兩端資
      料傳輸時的私密性,因此傳送與接收端或是任何網
      路上經過的節點是最大的安控盲點。


45   網路規劃與分散式系統課程 by 王宣智
古希臘羅馬時代使用之密碼技術




      早在古希臘羅馬時代,人們就使用了密碼技術。
      當時使用的方法很簡單,僅是把字元移位,例如
      “FHFIJRNFXNSNHF”乍看之下毫無意義,其實是
      把原文“ACADEMIA SINICA”裡的每一個字母往後
      移五個字母位置,使得A變成F、C變為H,以此類
      推,以獲得加密之文字。
46   網路規劃與分散式系統課程 by 王宣智

Weitere ähnliche Inhalte

Ähnlich wie 網路安全防護

云安全防护的战略思考
云安全防护的战略思考云安全防护的战略思考
云安全防护的战略思考drewz lin
 
军工行业网络安全解决方案整体设计
军工行业网络安全解决方案整体设计军工行业网络安全解决方案整体设计
军工行业网络安全解决方案整体设计gb ku
 
Построение гиперболического параболоида
Построение гиперболического параболоидаПостроение гиперболического параболоида
Построение гиперболического параболоидаbekkermankn
 
From Principle to Practice
From Principle to PracticeFrom Principle to Practice
From Principle to PracticeJordan Pan
 
DC010企业网络安全能力的叠加演进(Evolution of Enterprise Security Capabilities)2017-12-23
DC010企业网络安全能力的叠加演进(Evolution of Enterprise Security Capabilities)2017-12-23DC010企业网络安全能力的叠加演进(Evolution of Enterprise Security Capabilities)2017-12-23
DC010企业网络安全能力的叠加演进(Evolution of Enterprise Security Capabilities)2017-12-23Jun LI
 
電腦網路 網路安全
電腦網路 網路安全電腦網路 網路安全
電腦網路 網路安全bruce761207
 
Internet Security
Internet SecurityInternet Security
Internet Securitybruce761207
 
云计算可信评估方法研究
云计算可信评估方法研究云计算可信评估方法研究
云计算可信评估方法研究iamafan
 
Cyberoam人員識別管理新世代防毒牆(正式版)
Cyberoam人員識別管理新世代防毒牆(正式版)Cyberoam人員識別管理新世代防毒牆(正式版)
Cyberoam人員識別管理新世代防毒牆(正式版)道成資訊股份有限公司
 
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】Hacks in Taiwan (HITCON)
 
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...Wales Chen
 
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢T客邦
 
網路管理基本觀念
網路管理基本觀念網路管理基本觀念
網路管理基本觀念Hsuan-Chih Wang
 
Brochure ahn lab trusguard utm
Brochure ahn lab trusguard utmBrochure ahn lab trusguard utm
Brochure ahn lab trusguard utmahnlabchina
 
Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮NSFOCUS
 
渗透测试思路技术与方法
渗透测试思路技术与方法渗透测试思路技术与方法
渗透测试思路技术与方法
 

Ähnlich wie 網路安全防護 (20)

網路安全管理
網路安全管理網路安全管理
網路安全管理
 
云安全防护的战略思考
云安全防护的战略思考云安全防护的战略思考
云安全防护的战略思考
 
军工行业网络安全解决方案整体设计
军工行业网络安全解决方案整体设计军工行业网络安全解决方案整体设计
军工行业网络安全解决方案整体设计
 
Построение гиперболического параболоида
Построение гиперболического параболоидаПостроение гиперболического параболоида
Построение гиперболического параболоида
 
From Principle to Practice
From Principle to PracticeFrom Principle to Practice
From Principle to Practice
 
機密圖檔與敏感資料庫資料防洩漏方案
機密圖檔與敏感資料庫資料防洩漏方案機密圖檔與敏感資料庫資料防洩漏方案
機密圖檔與敏感資料庫資料防洩漏方案
 
DC010企业网络安全能力的叠加演进(Evolution of Enterprise Security Capabilities)2017-12-23
DC010企业网络安全能力的叠加演进(Evolution of Enterprise Security Capabilities)2017-12-23DC010企业网络安全能力的叠加演进(Evolution of Enterprise Security Capabilities)2017-12-23
DC010企业网络安全能力的叠加演进(Evolution of Enterprise Security Capabilities)2017-12-23
 
電腦網路 網路安全
電腦網路 網路安全電腦網路 網路安全
電腦網路 網路安全
 
網路安全
網路安全網路安全
網路安全
 
Internet Security
Internet SecurityInternet Security
Internet Security
 
網路安全
網路安全網路安全
網路安全
 
云计算可信评估方法研究
云计算可信评估方法研究云计算可信评估方法研究
云计算可信评估方法研究
 
Cyberoam人員識別管理新世代防毒牆(正式版)
Cyberoam人員識別管理新世代防毒牆(正式版)Cyberoam人員識別管理新世代防毒牆(正式版)
Cyberoam人員識別管理新世代防毒牆(正式版)
 
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
 
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
 
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
 
網路管理基本觀念
網路管理基本觀念網路管理基本觀念
網路管理基本觀念
 
Brochure ahn lab trusguard utm
Brochure ahn lab trusguard utmBrochure ahn lab trusguard utm
Brochure ahn lab trusguard utm
 
Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮Rsa2012 下一代安全的战略思考-绿盟科技赵粮
Rsa2012 下一代安全的战略思考-绿盟科技赵粮
 
渗透测试思路技术与方法
渗透测试思路技术与方法渗透测试思路技术与方法
渗透测试思路技术与方法
 

Mehr von Hsuan-Chih Wang

自然科學領域博士後研究員、研究經費與計畫通過率跨國比較分析
自然科學領域博士後研究員、研究經費與計畫通過率跨國比較分析自然科學領域博士後研究員、研究經費與計畫通過率跨國比較分析
自然科學領域博士後研究員、研究經費與計畫通過率跨國比較分析Hsuan-Chih Wang
 
科技部與國科會執掌差異
科技部與國科會執掌差異科技部與國科會執掌差異
科技部與國科會執掌差異Hsuan-Chih Wang
 
運用情境預測法來看通訊產業發展趨勢
運用情境預測法來看通訊產業發展趨勢運用情境預測法來看通訊產業發展趨勢
運用情境預測法來看通訊產業發展趨勢Hsuan-Chih Wang
 
從未來社會情境看評鑑的發展
從未來社會情境看評鑑的發展從未來社會情境看評鑑的發展
從未來社會情境看評鑑的發展Hsuan-Chih Wang
 
科技人力存量分析
科技人力存量分析科技人力存量分析
科技人力存量分析Hsuan-Chih Wang
 
以色列創業現況對我國的啟示
以色列創業現況對我國的啟示以色列創業現況對我國的啟示
以色列創業現況對我國的啟示Hsuan-Chih Wang
 
生技新藥產業發展條例施行後對產業發展之影響
生技新藥產業發展條例施行後對產業發展之影響生技新藥產業發展條例施行後對產業發展之影響
生技新藥產業發展條例施行後對產業發展之影響Hsuan-Chih Wang
 
政府需要開發App嗎?
政府需要開發App嗎?政府需要開發App嗎?
政府需要開發App嗎?Hsuan-Chih Wang
 
服務科學的發展與方向
服務科學的發展與方向服務科學的發展與方向
服務科學的發展與方向Hsuan-Chih Wang
 

Mehr von Hsuan-Chih Wang (10)

自然科學領域博士後研究員、研究經費與計畫通過率跨國比較分析
自然科學領域博士後研究員、研究經費與計畫通過率跨國比較分析自然科學領域博士後研究員、研究經費與計畫通過率跨國比較分析
自然科學領域博士後研究員、研究經費與計畫通過率跨國比較分析
 
科技部與國科會執掌差異
科技部與國科會執掌差異科技部與國科會執掌差異
科技部與國科會執掌差異
 
運用情境預測法來看通訊產業發展趨勢
運用情境預測法來看通訊產業發展趨勢運用情境預測法來看通訊產業發展趨勢
運用情境預測法來看通訊產業發展趨勢
 
從未來社會情境看評鑑的發展
從未來社會情境看評鑑的發展從未來社會情境看評鑑的發展
從未來社會情境看評鑑的發展
 
科技人力存量分析
科技人力存量分析科技人力存量分析
科技人力存量分析
 
以色列創業現況對我國的啟示
以色列創業現況對我國的啟示以色列創業現況對我國的啟示
以色列創業現況對我國的啟示
 
生技新藥產業發展條例施行後對產業發展之影響
生技新藥產業發展條例施行後對產業發展之影響生技新藥產業發展條例施行後對產業發展之影響
生技新藥產業發展條例施行後對產業發展之影響
 
政府需要開發App嗎?
政府需要開發App嗎?政府需要開發App嗎?
政府需要開發App嗎?
 
網路規劃與設計
網路規劃與設計網路規劃與設計
網路規劃與設計
 
服務科學的發展與方向
服務科學的發展與方向服務科學的發展與方向
服務科學的發展與方向
 

網路安全防護

  • 1. 網路安全防護 2012/4/11 1 網路規劃與分散式系統課程 by 王宣智
  • 2. 何謂「資訊安全」  ISO 27001/ BS7799 – 資訊安全就是保護資訊不到 威脅、服務能夠持續運作,附低營運成本,進行替 企業贏得豐厚的獲利或贏得商機。  資訊對組織而言就是一種資產,和其它重要的營運資 產一樣有價值,因此需要持續給予妥善保護。  資訊安全  保護資訊  確保營運 2 網路規劃與分散式系統課程 by 王宣智
  • 3. 狹義的「資訊安全」  目的在保護機密或敏感資料,以防制未授權的揭 露,因此注重的是資料的機密性。  著重在技術面(1970年代以前),  屬於專業導向,技術領域包括  密碼學(cryptography)  密碼技術(cryptology)  破密分析(cryptanalysis) 等 因此應用範圍以國防、軍事或外交等政府機構為 主。 3 網路規劃與分散式系統課程 by 王宣智
  • 4. 廣義「資訊安全」  兼顧技術面與管理面(1980年代以後)  目的  在保護機密或敏感資料,以防制未授權的揭露、修改與運用  同時注重資料及系統資源的機密性、完整性、可取用性  兼顧管理 人員、程序、資料、硬體、軟體、實體環境等  應用更廣:  政府機構(電子化政府)、民間企業活動(電子商務)、個人居家生 活、資訊家電(information appliance,IA)  屬於生活導向,因此包括更寬的程面  國家與個人資訊保全(information safeguarding)、安全政策與管 理(security policy & management) 4 網路規劃與分散式系統課程 by 王宣智
  • 5. 安全防護措施 資 資 入 訊 安 料 訊 數 身 防 防 侵 安 全 加 息 位 份 毒 火 偵 全 管 解 鑑 簽 鑑 軟 牆 測 委 理 密 別 章 別 體 系 外 計 統 管 畫 理 5 網路規劃與分散式系統課程 by 王宣智
  • 6. 資料加解密 文字 亂碼 文字  文字,又稱明文(plaintext),指原本可閱讀的資訊  亂碼,又稱密文(chiphertext),係指以特定的程式或規 則轉換成無法讀取的形式  一般加解密系統主要可以區分為:  對稱式金鑰(Symmetric Key)  非對稱式金鑰( Asymmetric Key) 6 網路規劃與分散式系統課程 by 王宣智
  • 7. 對稱式金鑰密碼系統  主要的特色:雙方使用相同之金鑰來進行資訊的加解密。  別稱:秘密金鑰(Secret Key)系統,秘密金鑰是相同  優點:加解密的速度較具相同安全強度的非對稱金鑰密碼系統快  缺點:必須先將秘密金鑰傳送給對方(指上圖的B),B才能在收到 文件時,進行解密。 7 網路規劃與分散式系統課程 by 王宣智
  • 8. 非對稱式金鑰密碼系統  主要的特色:使用兩個不同之金鑰來進行資訊的加解密 。  別稱:公開金鑰(Public Key)系統,加解密金鑰必須成對。  RSA為目前最著名的非對稱式金鑰密碼系統。  RSA的效率與金鑰的長度有關,較長金鑰長度會有較高的安 全性,而較短的金鑰長度則有較佳的解密效率。 8 網路規劃與分散式系統課程 by 王宣智
  • 9. 數位簽章  數位簽章具有不可否認的特性、鑑別的角色的特性  目得:讓接收者對於訊息的來源及其完整性更有信心。  鑑別方法:當收到具有數位簽章的訊息時,接收者可以利用簽章 來得知傳送者的身分,進而確認訊息的內容是否已遭到竄改。  若使用者在訊息上使用了數位簽章,便無法逃避曾經撰寫過此訊息 的事實。 9 網路規劃與分散式系統課程 by 王宣智
  • 10. 數位簽章與雜湊函數合併使用  目得:增進簽章的運算效能。  雜湊函數的設計必須具備無法找出相同雜湊值的能 力。  概念:  減少加解密的運算量  對摘要進行處理 10 網路規劃與分散式系統課程 by 王宣智
  • 11. 數位簽章與雜湊函數合併使用 -2  A將整篇訊息進行雜湊函數運算,產生訊息摘要。  訊息摘要是整封訊息的數位指紋  A用私密金鑰對訊息摘要進行簽署,再將訊息以及數位簽章寄送給B。  B收到A傳送來的訊息及數位簽章後,利用雜湊計算出訊息摘要後,再使 用A的公開金鑰來針對訊息摘要做驗證。  驗證結果相符,則可確保訊息的完整性。 11 網路規劃與分散式系統課程 by 王宣智
  • 12. 身份鑑別  常用的方法:密碼管制  密碼管制措施通常應  適當的密碼複雜性及長度  不公開密碼  限制一段時間內連續嘗試的登入次數  定期更新密碼  必須確實取消離職人員之帳號密碼  X.509規格中所描述的範圍包括:  公開金鑰憑證、憑證管理、憑證路徑、目錄資料結 構、金鑰產生與管理 12 網路規劃與分散式系統課程 by 王宣智
  • 13. 鑑別服務系統架構  鑑別者與被鑑別主體是鑑別服務的兩個主要參與者。  鑑別者又稱為驗證者,其可以是一個鑑別服務系統,負責執行驗證身分的工作。  被鑑別主體則是進入系統時被鑑別的對象,通常被鑑別主體可以根據是否具有主 動性、資訊交換及處理能力、資訊儲存能力,以及是否在固定場合等因素來加以 分類。  當被鑑別主體進入系統時,必須先經由鑑別服務系統來驗證身分,所以被鑑別主 體必須提出其身分的宣告資訊並交付給被鑑別宣告者,再由服務系統執行身分驗 證的工作。  通常如果被鑑別主體是一個程式,則其宣告者可以是其本身,而若鑑別主體是一 個人或是其他外部的個體,則被鑑別宣告者可以是一個系統的使用者介面程式。 13 網路規劃與分散式系統課程 by 王宣智
  • 14. 可信賴第三者參與的鑑別服務系統  由於網路化社會的關係愈來愈複雜,所以鑑別服務 可能需要透過更複雜的方式來進行,而這些較複雜 的鑑別方式中,除了鑑別者與被鑑別主體外,通常 還必須有可信賴的第三者參與。 14 網路規劃與分散式系統課程 by 王宣智
  • 15. 身份鑑別  鑑別服務區分成:  即時介入(In-line)  連線參與(On-line)  離線參與(Off-line) 15 網路規劃與分散式系統課程 by 王宣智
  • 16. 可信賴第三者即時介入的鑑別模式 16 網路規劃與分散式系統課程 by 王宣智
  • 17. 可信賴第三者連線參與的鑑別模式 17 網路規劃與分散式系統課程 by 王宣智
  • 18. 可信賴第三者離線參與的鑑別模式 18 網路規劃與分散式系統課程 by 王宣智
  • 19. 防毒軟體  根據電腦病毒的演進,通常可以區分為下列幾種型態:  第一代  開機型病毒(Boot Strap Sector Virus)  傳統開機型病毒  隱形開機型病毒  目錄開機型病毒  檔案型病毒(File Infector Virus)  常駐型病毒  非常駐型病毒  隱形檔案型病毒  複合型病毒 (Multi-Partite Virus)  巨集病毒(Macro Virus)  千面人病毒 (Polymorphic/Mutation Virus)  蠕蟲(Warm) 19 網路規劃與分散式系統課程 by 王宣智
  • 20. 防毒軟體  第二代  JavaScript、VBScript病毒  ActiveX 與JAVA病毒  特洛依木馬程式 20 網路規劃與分散式系統課程 by 王宣智
  • 21. 防火牆  為什麼叫防火牆(firewall):  在現實中,為了避免遭受鄰家火災之殃,會在與其相 鄰處建築一堵高牆,而這堵牆就稱為防火牆  電腦取其概念  在需要保護的電腦(或區域網路)與不安全的網路間 設定一道防火牆,以保護電腦或網路的安全。  防火牆  位置:處於不可信任的網路與可信任的網路間  方法:根據規則允許或攔截網路間傳輸的資料。  有些使用者卻誤以為只要是非法的訊息均會被防火牆所阻 擋,其實防火牆並不是萬能的,它無法抵禦所有的攻擊。 21 網路規劃與分散式系統課程 by 王宣智
  • 22. 防火牆的封包稽核  防火牆其實是一套根據特定規則來進行安全稽核的系 統,其位於網路的某個節點(通常是進出網路的必經 節點)上,並針對進出的封包進行安全稽核,只有符 合規則的封包才允許通過,不符合規則的封包就會被 丟棄。 22 網路規劃與分散式系統課程 by 王宣智
  • 23. 防火牆無法防範機密的洩密  防火牆並不會針對資料的具體內容進行審核  任何人只要使用防火牆所允許的方式,任何人均可 以傳送任何資料, 23 網路規劃與分散式系統課程 by 王宣智
  • 24. 防火牆的工作方式分類  封包篩選防火牆  通常只提供封包過濾功能而不中斷連線。  應用層閘道器  會隔斷傳輸雙方的直接連線。 24 網路規劃與分散式系統課程 by 王宣智
  • 25. 封包篩選防火牆  封包篩選防火牆是在不可信任網路與信任網路間進行篩選, 可以有效防止外部網路的入侵行為。  封包篩選防火牆是根據篩選規則對每個封包進行分析,以判 斷是否允許該封包進出。  每個篩選規則中將會明確定義封包的各個篩選條件,只有指 定協定或連接埠的網路封包才可以通過,其他不符合規則的 封包則將會被丟棄。 25 網路規劃與分散式系統課程 by 王宣智
  • 26. 應用層閘道器  應用層閘道器也可稱為代理伺服器(Proxy Server)。  應用層閘道器防火牆與封包篩選型防火牆最大的不同點在於,應 用層閘道器可以將不可信任的外部網路與內部網路完全隔斷,任 何的存取操作都必須透過應用層閘道器來處理。 26 網路規劃與分散式系統課程 by 王宣智
  • 27. 防火牆的架構分類  封包篩選防火牆  單防禦主機架構  雙防禦主機架構 27 網路規劃與分散式系統課程 by 王宣智
  • 28. 封包篩選防火牆  封色篩選防火牆通常只提供封包過濾功能而不中斷連線。  是最簡單的防火牆架構。  在封色篩選防火牆架構中,僅有單一的封包篩選防火牆在網 路上運作,透過篩選規則來過濾進出網路的封包。 28 網路規劃與分散式系統課程 by 王宣智
  • 29. 單防禦主機的架構  防禦主機架構就是在重要的網路或主機前,建構一個 堅固的防禦主機為堡壘,以抵禦相關的入侵 。  防禦主機架構是在可信任網路與不可信任網路間先架 設一個封包篩選防火牆後,再建構具有特殊防禦能力 的主機來抵擋外來入侵,其中又以單防禦主機(Single Bastion Host)架構最為常見 。 29 網路規劃與分散式系統課程 by 王宣智
  • 30. 雙防禦主機架構  雙防禦主機架構較適用於內部網路都是可以信任的 環境 。  雙防禦主機架構能將網路切分為外部網路、內部網 路用戶端、提供服務的伺服器等三個部分 。 30 網路規劃與分散式系統課程 by 王宣智
  • 31. 入侵偵測系統  駭客可以利用防火牆所允許的服務來入侵系統、使 用系統漏洞等,如此便使得這些被動的防禦性措施 失去了效果。  入侵偵測系統(Intrusion Detection System,簡稱 IDS) 是第二道的安全防線。 31 網路規劃與分散式系統課程 by 王宣智
  • 32. 入侵偵測系統模組  IDS為了達到主動稽核相關操作執行程序的功能, 通常其必須包括:  資料收集模組  入侵分析模組  回應模組 32 網路規劃與分散式系統課程 by 王宣智
  • 33. 入侵偵測系統  入侵分析模組設計的理念主要可以區分為:  特徵偵測(signature-based detection)  異常行為偵測(anomaly detection)  混合模式偵測(mixed and hybrid mode detection ) 33 網路規劃與分散式系統課程 by 王宣智
  • 34. 特徵偵測  在入侵分析模組中內建有龐大的入侵特徵資料庫。  在該資料庫中會詳細的記錄各種入侵行為的特徵。  所有操作執行程序都會先與資料庫中現存的入侵特 徵相比對,不符合入侵行為的相關操作執行程序才 會被允許通行,否則便會交由回應模組來進行後續 的處裡。 34 網路規劃與分散式系統課程 by 王宣智
  • 35. 異常行為偵測  不須內建龐大的入侵特徵資料庫,使用者只須自訂一 些行為篩選規則,以對相關的操作執行程序進行監 視。  當發現到不符合規則的行為,就會立即交由回應模組 做後續處理,所以異常行為偵測型IDS不須更新及維護 龐大的入侵特徵資料庫 。  存取操作的速度較快,並且可以防範一些未知的攻 擊,而所收集的資訊也可以提供給特徵偵測型IDS做為 各種入侵攻擊方式特徵的定義參考 。 35 網路規劃與分散式系統課程 by 王宣智
  • 36. 混合模式偵測型入侵偵測  將特徵偵測和異常行為偵測等兩種方式混合使用。  針對特徵偵測型入侵偵測與異常行為偵測型入侵偵 測的缺點產生互補作用,以達成高偵測率與低誤判 率的目標。  其最常用的分析法就是資料探勘分析法。 36 網路規劃與分散式系統課程 by 王宣智
  • 37. 入侵偵測系統  實際安裝位置與作用的不同區分為:  主機型  網路型 37 網路規劃與分散式系統課程 by 王宣智
  • 38. 入侵偵測系統 38 網路規劃與分散式系統課程 by 王宣智
  • 39. 網路型入侵偵測系統 39 網路規劃與分散式系統課程 by 王宣智
  • 40. 安全與服務品質之關係 40 網路規劃與分散式系統課程 by 王宣智
  • 41. 優良有效的資訊安全政策與計畫  清楚且一致之政策及執行程序。  安全缺失之評估。  就已知之網路或系統缺失,進行強制性之改善。  提出入侵報告書,以為驗證缺失及改善之依據。  損害評估,以重建遭破壞系統之完整性。  危機意識訓練,以使使用者了解網路電腦安全危 機。  確認網路及系統管理者有足夠之時間與訓練。  審慎使用防火牆、智慧卡(smart card)等技術。  加強事故反應能力。 41 網路規劃與分散式系統課程 by 王宣智
  • 42. 國內資訊安全相關法令規章  國家機密保護辦法  行政院所屬機關電腦設備安全暨資訊機密維護準則  行政院所屬機關資訊安全管理要點  電腦處理個人資料保護法  電腦處理個人資料保護法施行細則  機關公文電子交換作業辦法  機關公文傳真作業辦法  行政院暨所屬各級行政機關微縮作業準則  著作權法  積體電路電路佈局保護法  電腦犯罪罰則(刑法修正草案)  營業秘密法  電子簽章法  個人資料保護法  個人資料保護法施行細則(末訂出) 42 網路規劃與分散式系統課程 by 王宣智
  • 43. 網路安全之迷思  密碼是安全的嗎?  公開金鑰能解決所有的問題嗎?  傳輸時加密就夠了嗎?  加密的資料就一定不會被篡改嗎?  專線和複雜的通訊協定能保證資料的安全嗎?  加密標準已經過時了嗎?  安全保密可以僅由軟體達成嗎?  全部採用經過網路安全認證的產品就可以高枕無憂 了嗎? 43 網路規劃與分散式系統課程 by 王宣智
  • 44. 密碼追蹤程式 44 網路規劃與分散式系統課程 by 王宣智
  • 45. 網路上節點是最大的安控盲點  用於外部連線的安全保密裝置僅能提供連線兩端資 料傳輸時的私密性,因此傳送與接收端或是任何網 路上經過的節點是最大的安控盲點。 45 網路規劃與分散式系統課程 by 王宣智
  • 46. 古希臘羅馬時代使用之密碼技術  早在古希臘羅馬時代,人們就使用了密碼技術。  當時使用的方法很簡單,僅是把字元移位,例如 “FHFIJRNFXNSNHF”乍看之下毫無意義,其實是 把原文“ACADEMIA SINICA”裡的每一個字母往後 移五個字母位置,使得A變成F、C變為H,以此類 推,以獲得加密之文字。 46 網路規劃與分散式系統課程 by 王宣智