密碼學與網路安全 第 1 章 緒論. 背景  幾十年來,企業或政府等組織的資訊安全需求經 歷了兩個主要的變化  在資料處理設備普及以前,對組織有價值的資訊, 主要是以實體的工具以及管理的方法來達到資訊 安全的要求  隨著電腦的引進,用來保護這些儲存在電腦的檔 案、資訊所需要的自動化工具便漸漸顯得重要.

Slides:



Advertisements
Similar presentations
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 肆 資料分析與表達.
Advertisements

布林代數的應用--- 全及項(最小項)和全或項(最大項)展開式
EBI European Bioinformatics Institute. EBI The European Bioinformatics Institute (EBI) part of EMBL is a centre for research and services in bioinformatics.
第七章 抽樣與抽樣分配 蒐集統計資料最常見的方式是抽查。這 牽涉到兩個問題: 抽出的樣本是否具有代表性?是否能反應出母體的特徵?
指導教授:王任瓚教授 組員: 賴柏翰 顧 全.  動機目的  產品概念  相關技術  有待克服的困難  結論.
倫理準則:機密性. Confidentiality By: Angela Lo. 倫理準則:機密性. Confidentiality 醫護人員有更多的機會接觸病患的隱私。 隱私包括兩方面︰一是病患的身體,另一 是有關病患的機密的訊息。 醫護人員有更多的機會接觸病患的隱私。 隱私包括兩方面︰一是病患的身體,另一.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 壹 企業研究導論.
Chapter 0 Computer Science (CS) 計算機概論 教學目標 瞭解現代電腦系統之發展歷程 瞭解電腦之元件、功能及組織架構 瞭解電腦如何表示資料及其處理方式 學習運用電腦來解決問題 認知成為一位電子資訊人才所需之基本條 件 認知進階電子資訊之相關領域.
1 實驗二 : SIP User Mobility 實驗目的 藉由 Registra 和 Redirect Server 的設計,深入瞭解 SIP 的運 作及訊息格式。 實作部分 ( 1 )實作一個 Registrar 來接收 SIP REGISTER ,而且 要將 REGISTER 中 Contact.
1 Secure Context-sensitive Authorization 2005 Author : Kazuhiro Minami, David Kotz Presented by Shih Yu Chen.
第四章 助人的倫理議題.
1.1 電腦的特性 電腦能夠快速處理資料:電腦可在一秒內處理數百萬個 基本運算,這是人腦所不能做到的。原本人腦一天的工 作量,交給電腦可能僅需幾分鐘的時間就處理完畢。 電腦能夠快速處理資料:電腦可在一秒內處理數百萬個 基本運算,這是人腦所不能做到的。原本人腦一天的工 作量,交給電腦可能僅需幾分鐘的時間就處理完畢。
1. 假設以下的敘述為一未提供 “ 捷徑計算 ” 能力的程式段,試用程 式設計的技巧,使此敘述經此改 寫的動作後,具有與 “ 捷徑計算 ” 之 處理方法相同之處理模式。 if and then E1 else E2 endif.
1 Secure Positioning of Mobile Terminals with Simplex Radio Communication From : arXiv.org / Computer Science /Cryptography and Security(2006.8) Author.
各種線上電子資源的特異功能 STICnet 的 SDI 專題訂閱服務 2003/4/28 修改. 無論校內外皆可使用。連線至
金鑰管理及認證中心 (Key Management and Certification Authority)
Presentation by 張維廷 資訊中心 教學支援組
1 第一章 財務管理概論. 2 財務金融 (Finance) 資金管理的科學與技巧 (The art and science of managing money) 資金管理分為 – 資金運用 (Investment) 實質投資 金融投資 人力資本投資 – 資金籌措 (Financing) 短期融資.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 肆 資料分析與表達.
Department of Air-conditioning and Refrigeration Engineering/ National Taipei University of Technology 模糊控制設計使用 MATLAB 李達生.
Intelligent Systems Mu-Chun Su Department of Computer Science & Information Engineering National Central University.
組織與組織理論 本章內容 組織的基本概念 什麼是組織理論 企業組織的系統觀 組織的績效 組織管理的趨勢 Chapter 1
國立中山大學財產管理系統 線上報廢、盤點系統 總務處保管組 策劃 計算機與網路中心 分析設計 2008/03.
EIP (Enterprise Info. Portal) 企業入口網站 EC Yu 研揚科技 Mar. 14th 2005.
長訊科技 EVRCOM Voice Mail System 使用者操作說明及流程. 自動總機 -- 來電語音轉接服務流程 ( 範例流程 )
具備人臉追蹤與辨識功能的一個 智慧型數位監視系統 系統架構 在巡邏模式中 ,攝影機會左右來回巡視,並 利用動態膚色偵測得知是否有移動膚色物體, 若有移動的膚色物體則進入到追蹤模式,反之 則繼續巡視。
台灣地區數位簽章之現況 分析 指導老師:吳有龍 班級:進修資管四 A 學生姓名:吳俊穎 學號: B.
© The McGraw-Hill Companies, Inc., 2008 第 6 章 製造流程的選擇與設計.
第 1 章 PC 的基本構造. 本章提要 PC 系統簡介 80x86 系列 CPU 及其暫存器群 記憶體: Memory 80x86 的分節式記憶體管理 80x86 的 I/O 結構 學習組合語言的基本工具.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 貳 研究設計.
Introduction to Java Programming Lecture 17 Abstract Classes & Interfaces.
1 第十四章 職業道德 職業道德是一個人在行業工作內表現的道德 情操. 2 職業道德貴在實踐 3 學習目標  了解職業道德的意義  了解職業道得的重要性  遵守職業道德規範.
網路安全 (Network Security)
最新計算機概論 第 5 章 系統程式. 5-1 系統程式的類型 作業系統 (OS) : 介於電腦硬體與 應用軟體之間的 程式,除了提供 執行應用軟體的 環境,還負責分 配系統資源。
8-1 Chapter 8 技術與流程 組織的技術 製造業的核心技術 服務業的核心技術 非核心技術與組織管理 工作流程的相依性.
台灣客家知識治理之研究 -- 以 行政院客委會為例 發表人: 彭安麗 南華大學公共行政與政策研究所助理教授 發表人: 彭安麗 南華大學公共行政與政策研究所助理教授
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 參 資料蒐集的方法.
講師:陳烱勳 第1章:網路安全概論 講師:陳烱勳
行政院國家科學委員會工程技術發展處自動化學門 * 試以國立成功大學製造工程研究所 鄭芳田教授 產學合作計畫 : 智慧預測保養系統之設計與實作 成果報告盤點為範例 國科會工程處專題計畫成果典藏 自動化學門成果報告盤點範例.
~ 張永昌 On-Line Transactions(1) Control : Information involved in on- line transactions should be protected to prevent.
電子化政府的新架構: 建立以知識管理為主的政府資訊網服務入口網站 (A New Infrastructure for E-Government: Building A Knowledge Management Portal for E-Government Services) 胡毓忠教授政治大學資訊科學.
生產系統導論 生產系統簡介 績效衡量 現代工廠之特徵 管理機能.
公開金鑰基礎建設 Public Key Infrastructure (PKI) 資管 4B B 陳冠伯.
教材名稱:網際網路安全之技術及其應用 (編號: 41 ) 計畫主持人:胡毓忠 副教授 聯絡電話: 教材網址: 執行單位: 政治大學資訊科學系.
Dynamic Multi-signatures for Secure Autonomous Agents Panayiotis Kotzanikolaou Mike Burmester.
方案設計 —評估考核 張 紉.
Section 4.2 Probability Models 機率模式. 由實驗看機率 實驗前先列出所有可能的實驗結果。 – 擲銅板:正面或反面。 – 擲骰子: 1~6 點。 – 擲骰子兩顆: (1,1),(1,2),(1,3),… 等 36 種。 決定每一個可能的實驗結果發生機率。 – 實驗後所有的實驗結果整理得到。
函式 Function Part.2 東海大學物理系‧資訊教育 施奇廷. 遞迴( Recursion ) 函式可以「呼叫自己」,這種動作稱為 「遞迴」 此程式的執行結果相當於陷入無窮迴圈, 無法停止(只能按 Ctrl-C ) 這給我們一個暗示:函式的遞迴呼叫可以 達到部分迴圈的效果.
逆向選擇和市場失調. 定義  資料不對稱 在交易其中,其中一方較對方有多些資料。  逆向選擇 出現在這個情況下,就是當買賣雙方隨意在 市場上交易,與比較主動交易者作交易為佳 。
Structural Equation Modeling Chapter 6 CFA 根據每個因素有多重指標,以減少 測量誤差並可建立問卷的構念效度 驗證性因素分析.
廣電新聞播報品質電腦化 評估系統之研發 國立政治大學 資訊科學系 指導教授:廖文宏 學生:蘇以暄.
第七章 採購支出循環企業程序與資訊需求 7.1 採購支出循環企業程序 7.2 採購支出循環固有風險與內部控制 7.3 採購支出循環資訊需求
網路介紹及其運用 講師陳炯勳. 5-2 IP 協定 ( 一 ) IP 協定運作 (1) – 網路成員:主機 (Host) 與路由器 (Router) – 路由表 – 電報傳輸運作.
概念性產品企劃書 呂學儒 李政翰.
1 © 2011 台灣培生教育出版 (Pearson Education Taiwan). 2 學習目標 1. 當面對可預測的變異性時,同步管理並改善供應鏈 中的供給。 2. 當面對可預測的變異性時,同步管理並改善供應鏈 中的需求。 3. 當面對可預測的變異性時,使用總體規劃將利潤最 大化。
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 壹 企業研究導論.
Teacher : Ing-Jer Huang TA : Chien-Hung Chen 2015/6/30 Course Embedded Systems : Principles and Implementations Weekly Preview Question CH7.1~CH /12/26.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 壹 企業研究導論.
Essentials of Management Information Systems, 6e Chapter 1 Managing the Digital Firm 1.1 © 2005 by Prentice Hall 管理數位化公司 Chapter 1.
1 寬頻分碼多重進接無線通訊上 鏈傳收系統之設計與製作 Transceiver System Design and Implementation for WCDMA Uplink Communication 國科會計畫 (1999/8 – 2002/7) 簡介 2004/1.
Microsoft Excel.
: Finding Paths in Grid ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11486: Finding Paths in Grid 解題者:李重儀 解題日期: 2008 年 10 月 14 日 題意:給一個 7 個 column.
第12章 團體溝通情境中的領導者.
幼兒行為觀察與記錄 第八章 事件取樣法.
第 1 章 PC 的基本構造. 本章提要 PC 系統簡介 80x86 系列 CPU 及其暫存器群 記憶體: Memory 80x86 的分節式記憶體管理 80x86 的 I/O 結構 學習組合語言的基本工具.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 肆 資料分析與表達.
1 化學品管理系統介紹 工研院資訊中心 何玲菁 內容  目的  作業流程  權責  系統登入  功能說明  系統展示  Q & A.
節能轉接插座 認知科學研究所陳啟彰. 設計緣起 不使用的電器如未將插頭拔除, 仍會有少量的電力損耗,這類的 電力損耗稱之為待機損耗 (stand- by loss) 。 不使用的電器如未將插頭拔除, 仍會有少量的電力損耗,這類的 電力損耗稱之為待機損耗 (stand- by loss) 。 家庭用電中,待機損耗約佔總耗.
Presentation transcript:

密碼學與網路安全 第 1 章 緒論

背景  幾十年來,企業或政府等組織的資訊安全需求經 歷了兩個主要的變化  在資料處理設備普及以前,對組織有價值的資訊, 主要是以實體的工具以及管理的方法來達到資訊 安全的要求  隨著電腦的引進,用來保護這些儲存在電腦的檔 案、資訊所需要的自動化工具便漸漸顯得重要  網路及通訊技術能夠讓資料在電腦及使用者間互 相傳遞,此時便需要採取網路安全措施來保護傳 遞的資料

定義  電腦安全 - 專門設計來保護資料並阻止駭客入侵 的方法通稱為電腦安全  網路安全 - 網路及通訊技術能夠讓資料在電腦及 使用者間互相傳遞,此時便需要網路安全來保護 傳遞的資料  internet 安全 – 網路安全容易讓人誤解,因為實 際上所有商業、政府、學術的組織都是互連的網 路,這樣的網路通常稱作 internet ,因此或許使用 internet 安全更為合適

課程重點  我們的重點在網際網路的安全性  也就是能制止、預防、偵測、改正資料傳 輸或儲存時的安全問題

資訊安全技術  隱密性 (Secrecy or Privacy) 避免被窺視或盜取。 避免被窺視或盜取。  確認性 (Authenticity) 確定訊息來源的合法性。 確定訊息來源的合法性。  完整性 (Integrity) 確定信息未被竄改或取代。 確定信息未被竄改或取代。  不可否認性 (Non-repudiation) 發送者無法否認發出訊息的事實。 發送者無法否認發出訊息的事實。

攻擊手法和入侵者知識的趨勢

入侵防護系統 ( 一 )  入侵偵測系統 系統類型: 系統類型: 網路型入侵偵測 (Network- based Intrusion Detection) 網路型入侵偵測 (Network- based Intrusion Detection) 主機型入侵偵測 (Host- based Intrusion Detection) 主機型入侵偵測 (Host- based Intrusion Detection) 誘捕型防護 (Deception Defense) 誘捕型防護 (Deception Defense) 偵測技術: 偵測技術: 誤用偵測 (Misuse Detection)/ 特徵型偵測 (Signature-base Detection) 誤用偵測 (Misuse Detection)/ 特徵型偵測 (Signature-base Detection) 異常偵測 (Anomaly Detection) 異常偵測 (Anomaly Detection)

入侵防護系統 ( 二 )  網路病毒 惡意程式: 惡意程式: 特洛伊木馬 (Troian Horses) 特洛伊木馬 (Troian Horses) 電腦病毒 (Virus) 電腦病毒 (Virus) 網路蠕蟲 (Worm) 網路蠕蟲 (Worm) 巨型病毒 (Macro Virus) 巨型病毒 (Macro Virus) 病毒類型 病毒類型 寄生病毒 (Parasitic Virus) 寄生病毒 (Parasitic Virus) 記憶體常駐病毒 (Memory-resident Virus) 記憶體常駐病毒 (Memory-resident Virus) 啟動磁區病毒 (Boot Sector Virus) 啟動磁區病毒 (Boot Sector Virus) 隱形病毒 (Stealth Virus) 隱形病毒 (Stealth Virus) 多型病毒 (Polymorphous Virus) 多型病毒 (Polymorphous Virus) 防毒技巧 防毒技巧 特徵掃描 特徵掃描 啟發式掃描 啟發式掃描 行為陷阱 行為陷阱 整合性防範 整合性防範

OSI 安全架構  ITU-T 的 X.800 建議書: OSI 安全架構,提供 了規劃安全作業的方法  這份架構是由國際標準組織所制訂  因此電腦及通訊廠商也已經為與此相關的產 品及服務開發了安全功能

資訊安全的概念  OSI 安全架構包含了許多本書將會討論的概 念了,其重點如下三項: 安全攻擊 安全攻擊 安全機制 安全機制 安全服務 安全服務

安全攻擊  安全攻擊是任何洩漏組織所擁有的資訊安全行動  威脅:有可能破壞系統安全的情況、能力或行為,甚至會 破壞安全並造成傷害;威脅是可能被探出安全弱點的危險 因子  攻擊:源自智慧型威脅的系統安全襲擊。「智慧型」意味 其攻擊是經過計畫、安排 — 尤其是已知的手法或技巧,藉 以迴避安全服務,並且會破壞系統的安全原則  X.800 和 RFC 2828 的安全攻擊分成 被動式攻擊 被動式攻擊 主動式攻擊 主動式攻擊  RFC : Request For Comment, 由 IETF 所制訂的規格 書,定義了大部分網路上協定與資料傳輸方式。

被動式攻擊

主動式攻擊

安全服務 強化資料處理系統以及資訊傳輸的安全性 強化資料處理系統以及資訊傳輸的安全性 目的是對抗安全攻擊 目的是對抗安全攻擊 安全服務會實作安全政策,並且是由安全機制 實作安全服務 安全服務會實作安全政策,並且是由安全機制 實作安全服務

安全服務  X.800 : 由通訊開放系統協定層所提供,目的是確保系統 充分安全或資料送達  RFC 2828: 安全服務是由系統提供給特定保護系統資源的處 理機制或通訊服務

安全服務( X.800 )  認證 - 確保要通訊的實體是它自己所宣稱的身份  存取控制 - 防止未授權卻使用資源(也就是說此 項服務控管誰能存取資源、在何種情況可存取, 以及允許存取哪些資源)  資料機密性 - 避免資料在未授權即洩漏  資料完整性 - 確保收到的資料和授權實體送出的 內容完成一致(例如資料沒被更改、插入其他資 料、刪除,或重播)  不可否認性 - 使參與部分或整個通訊的實體不能 否認其參與通訊的一種保護

安全機制  用來偵測、防止或者復原安全攻擊的機制  單一項安全機制無法滿足所有的安全服務 需求  許多安全機制都會用到加密技術  因此加密技術也是本書的重點

安全機制( X.800 )  特定的安全機制: 加密、數位簽章、存取控制、資料完整性、驗 證交換、流量填充、路由控制、公證 加密、數位簽章、存取控制、資料完整性、驗 證交換、流量填充、路由控制、公證  一般安全機制: 受信任的功能、安全標籤、事件偵測、安全稽 核追蹤、安全復原 受信任的功能、安全標籤、事件偵測、安全稽 核追蹤、安全復原

網路安全模型

網路安全模型  這個一般模型顯示出在設計特定安全服務 時有四個基本任務: 1. 為執行這個安全相關的轉換而設計演算法這 個演算法應該能抵抗對手的攻擊 2. 產生這個演算法使用的秘密資訊 3. 發展散佈和分享秘密資訊的方法 4. 指定由兩位當事人所使用的協定,利用安全 演算法和秘密訊息完成特定的安全服務

網路存取安全模型

網路存取安全模型  防止非法存取的安全機制可分成兩大類 1. 守門人功能,包括了設計以密碼為基礎的登 錄程式來拒絕非法使用者的存取,以及設計 過濾機制來偵測和拒絕蠕蟲、病毒、和其它 類似的攻擊 2. 由許多內部控制組成,可以監控活動和分析 存取的資訊,以嘗試偵測非法入侵者  可信任的電腦系統有助於實作出這種模型

總結  本章定義了: 電腦安全 電腦安全 網路安全 網路安全 internet 的安全 internet 的安全  X.800 標準  安全攻擊、安全服務、安全機制  網路安全模型、網路存取安全模型