網路安全 (Network Security)

Slides:



Advertisements
Similar presentations
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 肆 資料分析與表達.
Advertisements

Chapter 10 馬可夫鏈 緒言 如果讀者仔細觀察日常生活中所發生的 諸多事件,必然會發現有些事件的未來 發展或演變與該事件現階段的狀況全然 無關,這種事件稱為獨立試行過程 (process of independent trials) ;而另一些 事件則會受到該事件現階段的狀況影響。
本章結構 前言 符號介紹與立透法則 指數機率分配 基本無限來源模式 基本有限來源模式 等候系統的經濟分析-最佳化 進階等候模式 16-1.
布林代數的應用--- 全及項(最小項)和全或項(最大項)展開式
第七章 抽樣與抽樣分配 蒐集統計資料最常見的方式是抽查。這 牽涉到兩個問題: 抽出的樣本是否具有代表性?是否能反應出母體的特徵?
Teacher : Ing-Jer Huang TA : Chien-Hung Chen 2015/6/3 Course Embedded Systems : Principles and Implementations Weekly Preview Question CH3.5 ~ CH /10/31.
第九章 運銷通路 授課老師 簡立賢. 授課大綱 運銷通路之涵意及其基本結構  何謂運銷通路  運銷通路的基本結構 影響農產品運銷通路選擇之因素  產品因素  市場因素  廠商因素  法規因素 運銷效率之判斷  通路中階段數目與運銷效率  通路競爭與運銷效率.
第二章 太陽能電池的基本原理 及其結構 2-1 太陽能電池的基本原理 2-2 太陽能電池的基本結構 2-3 太陽能電池的製作.
在 Ad-hoc 網路中實現點對 點發送訊息與廣播訊息. 檔案下載  範例程式可在下列網址取得  DEMO 程式可在下列網址取得
倫理準則:機密性. Confidentiality By: Angela Lo. 倫理準則:機密性. Confidentiality 醫護人員有更多的機會接觸病患的隱私。 隱私包括兩方面︰一是病患的身體,另一 是有關病患的機密的訊息。 醫護人員有更多的機會接觸病患的隱私。 隱私包括兩方面︰一是病患的身體,另一.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 參 實驗法.
亂數產生器安全性評估 之統計測試 SEC HW7 姓名:翁玉芬 學號:
STAT0_sampling Random Sampling  母體: Finite population & Infinity population  由一大小為 N 的有限母體中抽出一樣本數為 n 的樣 本,若每一樣本被抽出的機率是一樣的,這樣本稱 為隨機樣本 (random sample)
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 肆 資料分析與表達.
1. 假設以下的敘述為一未提供 “ 捷徑計算 ” 能力的程式段,試用程 式設計的技巧,使此敘述經此改 寫的動作後,具有與 “ 捷徑計算 ” 之 處理方法相同之處理模式。 if and then E1 else E2 endif.
第四章 第二節 網路位址轉換器 NAT Network Address Translation. 動機 解決 IP addresses 不夠的問題 IPv6 – 現有的網路設備需要重新設計 – 代價昂貴 Virtual IP Gateway(VIP Gateway) – 架構於目前的 IPv4 上.
1 Secure Positioning of Mobile Terminals with Simplex Radio Communication From : arXiv.org / Computer Science /Cryptography and Security(2006.8) Author.
各種線上電子資源的特異功能 STICnet 的 SDI 專題訂閱服務 2003/4/28 修改. 無論校內外皆可使用。連線至
Presentation by 張維廷 資訊中心 教學支援組
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 肆 資料分析與表達.
Department of Air-conditioning and Refrigeration Engineering/ National Taipei University of Technology 模糊控制設計使用 MATLAB 李達生.
Intelligent Systems Mu-Chun Su Department of Computer Science & Information Engineering National Central University.
1 單元三 查詢結果的引用分析 Web of Science 利用指引 查看出版及被引用情況 在查詢結果的清單中,可以瀏覽近 20 年來查詢主題出版和被引用的情況。
國立中山大學財產管理系統 線上報廢、盤點系統 總務處保管組 策劃 計算機與網路中心 分析設計 2008/03.
具備人臉追蹤與辨識功能的一個 智慧型數位監視系統 系統架構 在巡邏模式中 ,攝影機會左右來回巡視,並 利用動態膚色偵測得知是否有移動膚色物體, 若有移動的膚色物體則進入到追蹤模式,反之 則繼續巡視。
© The McGraw-Hill Companies, Inc., 2008 第 6 章 製造流程的選擇與設計.
1 第四章 多變數函數的微分學 § 4.1 偏導數定義 定義 極限值 ■. 2 定理 極限值的基本定理 (1) 極限值的唯一性 : 若 存在,則 其值必為唯一。 (2) 若 且 ( 與 為常數 ) , 則 且 為常數且.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 貳 研究設計.
Introduction to Java Programming Lecture 17 Abstract Classes & Interfaces.
第 5 章 深入 Response 物件 製作. 網頁的轉向與強制輸出 - 讓網頁轉彎的 Redirect 敘述 運用 Response 物件的 Redirect 方法,將瀏覽器顯 示的網頁,導向至其他網頁,語法如下: Response.Redirect 網頁路徑與名稱 此網頁路徑與名稱  若是導向到同一台.
最新計算機概論 第 5 章 系統程式. 5-1 系統程式的類型 作業系統 (OS) : 介於電腦硬體與 應用軟體之間的 程式,除了提供 執行應用軟體的 環境,還負責分 配系統資源。
© The McGraw-Hill Companies, Inc., 2006© The McGraw-Hill Companies, Inc., 2007 Chapter 7 位址解析通訊協定及 反向位址解析通訊協定.
8-1 Chapter 8 技術與流程 組織的技術 製造業的核心技術 服務業的核心技術 非核心技術與組織管理 工作流程的相依性.
Chapter 20 塑模動態觀點:狀態圖 Statechart Diagram. 學習目標  說明狀態圖的目的  定義狀態圖的基本記號  展示狀態圖的建構  定義活動、內部事件及遞延事件的狀態 圖記號.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 參 資料蒐集的方法.
第三章 自動再裝載運用篇 使用時機:裝載計劃完成時,尚有剩餘空 間的情形,維持已固定計劃而繼續做裝載 最佳化。以支持次日裝載計劃而提前調整 作業模式。 裝載物品設定和裝載容器設定如前兩章介 紹,於此不再重複此動作,直接從裝載計 劃設定開始,直接從系統內定的物品和容 器選取所需.
CH 15- 元件可靠度之驗證  驗證方法  指數模式之可靠度驗證  韋式模式之可靠度驗證  對數常態模式之可靠度驗證  失效數為零時之可靠度估算  各種失效模式之應用.
實驗六 WLAN 的設定 WLAN card 的設定. Reference Wireless Local Area Network by Dr.Morris Chang.
電子化政府的新架構: 建立以知識管理為主的政府資訊網服務入口網站 (A New Infrastructure for E-Government: Building A Knowledge Management Portal for E-Government Services) 胡毓忠教授政治大學資訊科學.
生產系統導論 生產系統簡介 績效衡量 現代工廠之特徵 管理機能.
:Nuts for nuts..Nuts for nuts.. ★★★★☆ 題組: Problem Set Archive with Online Judge 題號: 10944:Nuts for nuts.. 解題者:楊家豪 解題日期: 2006 年 2 月 題意: 給定兩個正整數 x,y.
教材名稱:網際網路安全之技術及其應用 (編號: 41 ) 計畫主持人:胡毓忠 副教授 聯絡電話: 教材網址: 執行單位: 政治大學資訊科學系.
資料結構實習-一 參數傳遞.
6-2 認識元件庫與內建元件庫 Flash 的元件庫分兩種, 一種是每個動畫專 屬的元件庫 (Library) ;另一種則是內建元 件庫 (Common Libraries), 兩者皆可透過 『視窗』功能表來開啟, 以下即為您說明。
個人資訊安全守則 授課:方順展(網站).
法律系 系所科助之血淚辛酸史 劉蕙綺. 系上推行困難處 ( 學期初 ) 傳統習慣:法律系以教科書為主 很多老師沒有電子檔案 專、兼任老師使用平台的意願 因老師多為資深老師,因此在使用電腦部 份可能比較需要幫助 通常學生知道訊息的來源是藉由 BBS 或者 是系上的系板,使用意願會降低.
Section 4.2 Probability Models 機率模式. 由實驗看機率 實驗前先列出所有可能的實驗結果。 – 擲銅板:正面或反面。 – 擲骰子: 1~6 點。 – 擲骰子兩顆: (1,1),(1,2),(1,3),… 等 36 種。 決定每一個可能的實驗結果發生機率。 – 實驗後所有的實驗結果整理得到。
Analyzing Case Study Evidence
演算法 8-1 最大數及最小數找法 8-2 排序 8-3 二元搜尋法.
845: Gas Station Numbers ★★★ 題組: Problem Set Archive with Online Judge 題號: 845: Gas Station Numbers. 解題者:張維珊 解題日期: 2006 年 2 月 題意: 將輸入的數字,經過重新排列組合或旋轉數字,得到比原先的數字大,
Structural Equation Modeling Chapter 6 CFA 根據每個因素有多重指標,以減少 測量誤差並可建立問卷的構念效度 驗證性因素分析.
廣電新聞播報品質電腦化 評估系統之研發 國立政治大學 資訊科學系 指導教授:廖文宏 學生:蘇以暄.
Learning Method in Multilingual Speech Recognition Author : Hui Lin, Li Deng, Jasha Droppo Professor: 陳嘉平 Reporter: 許峰閤.
Chapter 10 m-way 搜尋樹與B-Tree
網路介紹及其運用 講師陳炯勳. 5-2 IP 協定 ( 一 ) IP 協定運作 (1) – 網路成員:主機 (Host) 與路由器 (Router) – 路由表 – 電報傳輸運作.
概念性產品企劃書 呂學儒 李政翰.
無線通訊網路 Mac 層 TDM 通訊模式的操作與效能研究 專題生 : 林書弘、蔡逸祥、毛建翔、王政 華 指導教授 : 黃依賢.
Teacher : Ing-Jer Huang TA : Chien-Hung Chen 2015/6/30 Course Embedded Systems : Principles and Implementations Weekly Preview Question CH7.1~CH /12/26.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 壹 企業研究導論.
指導教授 : 林啟芳 教授 組員 : 邱秉良 林育賢. 何謂 GPS  GPS 即全球定位系統,是一個中距離圓 型軌道衛星導航系統。它可以為地球表面 絕大部分地區( 98% )提供準確的定位、 測速和高精度的時間標準。
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 參 資料蒐集的方法.
數字系統與資料表示法 教師: 陳炯勳 數系轉換 r進制數字 稱為 base r或 radix r 有r個計數符號,計數順序逢r歸零(進位) A n A n - 1 ‥‥A 2 A 1 A 0 ﹒A -1 A -2 ‥‥A -m 其中A n 及A.
1 寬頻分碼多重進接無線通訊上 鏈傳收系統之設計與製作 Transceiver System Design and Implementation for WCDMA Uplink Communication 國科會計畫 (1999/8 – 2002/7) 簡介 2004/1.
Microsoft Excel.
: Finding Paths in Grid ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11486: Finding Paths in Grid 解題者:李重儀 解題日期: 2008 年 10 月 14 日 題意:給一個 7 個 column.
著作權所有 © 旗標出版股份有限公司 第 14 章 製作信封、標籤. 本章提要 製作單一信封 製作單一郵寄標籤.
幼兒行為觀察與記錄 第八章 事件取樣法.
第 1 章 PC 的基本構造. 本章提要 PC 系統簡介 80x86 系列 CPU 及其暫存器群 記憶體: Memory 80x86 的分節式記憶體管理 80x86 的 I/O 結構 學習組合語言的基本工具.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 肆 資料分析與表達.
Presentation transcript:

網路安全 (Network Security)

本章內容 11.1 前言 11.2 網路安全的威脅 11.3 防火牆 11.4 入侵偵測系統

11.1 前言 網路可看成是將許多分散各地的電腦主機連接起來,彼此間可以互傳訊息及共享資訊。 Web sever Intranet 區域網路 Domain name sever 區域企業內部網路 internet 區域內部網路 工作站 伺服器 防火牆

美國電腦網路危機機處理中心每年處理之危機事件數

11.2 網路安全的威脅 常見的網路系統安全威脅來自三個來源: 1) 來自外部的駭客(Hackers):駭客可能透過網 路登入到未經授權的主機去竊取機密或進行 破壞。 2) 惡意的訊息:可是病毒或垃圾訊息藉以癱瘓 系統。 3) 內部惡意的使用者:安全威脅可能是經由授 權合法的使用者所引起。

一般電腦網路攻擊事件之完整流程圖

經由網路的攻擊  中斷、攔截(Interruption) 破壞系統使之不能正常及有效使用。 例如:破壞硬體設備使系統不能運轉;發送大量封包以癱瘓網站;刪除系統之程式或系統需用到之資料檔……。(Denial of Service DOS) 發送端 接受端

經由網路的攻擊(續) 中途竊聽(Interception) 未經授權之團體或個人竊聽不該知道之機密資料。基本上這類威脅不會破壞整個系統,但會將機密資料洩露出去。 發送端 接受端

經由網路的攻擊(續) 竄改(Modification) 不法之徒未經許可篡改資料。這類威脅有時比洩露機密資料造成更大損失。 發送端 接受端

經由網路的攻擊(續) 偽造(Fabrication) 最後一類威脅稱為偽造假資料。與篡改威脅之不同點,在於篡改之資料為已經存在之資料,偽造假資料則是無中生有。 發送端 接受端

網路攻擊模式   主動式攻擊 中途奪取    中斷 竄改  偽造   (隱密性)      (可靠性) (完整性) 來源認證     被動式攻擊

主動攻擊與被動攻擊實例  掃描偵測弱點攻擊法 -  偽造來源位址 -  竊聽網路資訊 -  猜測通行碼 經由掃描弱點之程式,掃描特定主機或網路 的弱點。  偽造來源位址 - 偽造入侵者來源位置,避免被追查。  竊聽網路資訊 - 利用網路協定(如Ethernet)之特性,竊聽並 複製網路層之封包。  猜測通行碼

11.3 防火牆 網路安全管理 - 防火牆 Internet 傳入或傳出的封包 是否傳送或阻擋 Screen 由站台的安全策略 Router 網路安全管理 - 防火牆 Internal Net Screen Router 傳入或傳出的封包 是否傳送或阻擋 由站台的安全策略 決定 Internet

防火牆安全策略 所有進入或外出的封包都必須經過防火牆的檢驗,控制封包進出的方式分為: 1) 服務控制(Service Control): 決定網路上的哪些服務可被存取。 (FTP, Telnet可否存取內部資料?) 2) 流向控制(Direction Control): 決定哪些特定方向的服務可被允許通過防火牆。 3) 使用者控制 (User Control): 根據使用者的存取權限來控制使用者所能取得的網路服務。但在執行這項服務前先要對使用者的身份進行認證。  4) 行為控制 (Behavior Control): 針對某些特定的事件來進行控制。(廣告郵件,內部行為限制)

防火牆的種類 防火牆的種類:  封包過濾(Packet Filtering)  狀態檢視防火牆(Stateful Inspection Firewalls)  應用階層閘道(Application Level Gateways)  網路位址轉譯(Network Address Translation, NAT)

封包過濾防火牆 檢查封包標頭資訊是否符合安全策略 來源IP 2. 目的IP 3. Port 4. Protocol

狀態檢視防火牆(動態封包檢視) 封包標頭檢查外,進一步檢查封包間之關連性。

應用階層閘道 所有應用層協定封包均由防火牆代理程式來服務。

網路位址轉譯

網路位址轉譯(續) NAT (Network Address Translation)是將內部網路伺服器的主要位置隱藏起來,避免成為駭客下手攻擊的目標。 二個優點:1)可解決合法IP位址不足的缺失。 2)將內部的IP位址隱藏起來,避免遭到 攻擊。

防火牆的架構  三種基本防火牆的架構: (由上述4種防火牆措施搭配產生) 1)單介面防禦主機架構 2)雙介面防禦主機架構 3)屏蔽式子網路架構

單介面防禦主機架構 此架構防火牆包含過濾防火牆及防禦主機兩種系統。可視為是封包過濾與代理器的一個結合。 防禦主機是具有驗證及代理程式的功能,它是外部網路與內部網路通訊的媒介,凡外部網路要跟內部網路作通訊,都要透過防禦主機來交涉。

單介面防禦主機架構(續)

雙介面防禦主機架構 雙介面防禦主機與單介面防禦主機主要不同在於雙介面的防禦主機安裝了兩片網路卡:一片連結內部網路,另一片連結到外部網路。 安裝兩片網路卡其目的就是隔離外部網路及內部網路,避免直接作封包傳遞。

雙介面防禦主機架構(續)

屏蔽式子網路架構 前面兩種架構均是在外部及內部網路間的通道上建一個檢查哨來過濾封包,一旦這個檢查哨遭破解,那麼外部封包便可進到內部網路。 屏蔽式子網路架構由一個外部封包過濾路由器、一個內部封包過濾路由器、及一個防禦主機所構成。(多一層保護)

屏蔽式子網路架構(續)

11.4 入侵偵測系統 防火牆的功能主要是阻絕不符合規定的封包,以 防止惡意軟體進內部網路,可說是網路系統的第 一道防線。但有些情況,防火牆也無能為力。 (內賊難防) 入侵偵測技術正是要彌補防火牆的不足。 入侵偵測系統可說是網路系統的第二道防線。 主要任務就是協助管理者找出異常行為以降低損 失並協助復原。

入侵偵測系統的功能 入侵偵測系統判定是否為異常行為(依據使用者行為是否合乎常規,來判斷該行為是否異常),有下列四種情況: 1) 正確判定異常(True Positives): 當一個異常行為發生,入侵偵測系統可正確判定為異常行為。 2) 正確判定正常(True Negatives): 當一個正常行為發生,入侵偵測系統可正確判定為正常行為。 3) 誤判正常(False Positives): 當一個異常行為發生,入侵偵測系統卻將此異常行為誤判為正常行為。 4) 誤判異常(False Negatives): 當一個異常行為發生,入侵偵測系統卻將此正常行為誤判為異常行為。

入侵偵測系統 入侵偵測系統主要功能可分為三個部分: 1) 資料收集: 執行入侵偵測技術,要先從系統、網路、及使用者的相關使用情況來收集資訊。 2) 資料分析: 將收集到的各項資訊,透過模式匹配、統計分析(real time)、和完整性分析(事後)來作攻擊模式管理者的分析。 3) 回應: 當入侵偵測系統偵測出可能出現異常行為時,系統會即時做出回應。主要回應模式有:立刻切斷連線、通知管理者、紀錄行為、及發出警告聲等。

異常行為入侵偵測 是一種負面行為模式的偵測技術(判斷是否為異常行為) 藉由使用者過去行為模式的統計資料為依據,若與正常的行為模式相差過大,則視為是異常行為並加以回報。 這種統計型的入侵偵測系統主要分為: 1) 門檻偵測:統計在一段時間內某個事件所發生的次數(次數是否合理,如不斷嘗試登入某個系統)。 門檻值過高: 誤判正常增加 門檻值過低: 誤判異常增加 2) 紀錄檔偵測:

紀錄檔偵測: 針對每一使用者過去的行為來建立一個紀錄檔,若該使用者的行為與紀錄檔中過去的行為模式有極大差異時,此人便可能是入侵者。 消耗大量系統資源對所有使用者進行監控與比對。 評估行為差異的項目: 次數: 單位時間內執行某些指令的次數,例如登入系統次數或錯誤密碼輸入次數。 間隔時間: 登入的時間間隔,或使用特定系統的時間間隔。 資源使用率: 單位時間內的資源使用量,例如單位時間內列印次數或上傳或下載資料量。

錯誤行為入侵偵測 是一種正面行為模式的偵測技術(比對是否為紀錄有案之異常行為) 將已知的任何一種攻擊行為加以紀錄,系統再以 網路上為活動與之比較,以斷定是否屬於類似的 攻擊行為。 這種入侵偵測系統需建立一知識庫來儲存這些攻 擊模式,故這類入侵偵測方式又稱之為規則之分 析偵測或特徵入侵偵測。 這類入侵偵測技術優點是不會發生將合法的事件 誤判成非法事件,缺點是未被收錄在知識庫裡的 攻擊模式系統將無法被偵測出來。

入侵偵測的系統架構 入侵偵測的系統類型分為: 1) 主機端的入侵偵測系統 2) 網路端的入侵偵測系統

主機端入侵偵測系統 持續的監控主機上的各種行為,進而判斷是否有異常發生。 缺點: 效能較差(佔用主機資源),成本較貴(每台主機都要安裝,且不同作業系統所使用之偵測系統不相同)

網路端入侵偵測系統 以封包為偵測之目標,分析封包來偵測入侵行為。所以設置在內網與外網連接之通道上。