企業網路安全新方向 : 資訊安全的因應與突破 國立政治大學資訊科學系 胡毓忠 教授 URL:

Slides:



Advertisements
Similar presentations
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 肆 資料分析與表達.
Advertisements

本章結構 前言 符號介紹與立透法則 指數機率分配 基本無限來源模式 基本有限來源模式 等候系統的經濟分析-最佳化 進階等候模式 16-1.
布林代數的應用--- 全及項(最小項)和全或項(最大項)展開式
EBI European Bioinformatics Institute. EBI The European Bioinformatics Institute (EBI) part of EMBL is a centre for research and services in bioinformatics.
第九章 運銷通路 授課老師 簡立賢. 授課大綱 運銷通路之涵意及其基本結構  何謂運銷通路  運銷通路的基本結構 影響農產品運銷通路選擇之因素  產品因素  市場因素  廠商因素  法規因素 運銷效率之判斷  通路中階段數目與運銷效率  通路競爭與運銷效率.
倫理準則:機密性. Confidentiality By: Angela Lo. 倫理準則:機密性. Confidentiality 醫護人員有更多的機會接觸病患的隱私。 隱私包括兩方面︰一是病患的身體,另一 是有關病患的機密的訊息。 醫護人員有更多的機會接觸病患的隱私。 隱私包括兩方面︰一是病患的身體,另一.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 壹 企業研究導論.
 Prentice Hall Chapter 161 建立信任.  Prentice Hall Chapter 162 學習目標 定義信任 確認信任的五個構面 了解信任為什麼對管理者而言很重要 描述信任發展的三個階段.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 參 實驗法.
消費者物價指數反映生活成本。當消費者物價指數上升時,一般家庭需要花費更多的金錢才能維持相同的生活水準。經濟學家用物價膨脹(inflation)來描述一般物價持續上升的現象,而物價膨脹率(inflation rate)為物價水準的變動百分比。
Chapter 2 聯立線性方程式與矩陣 緒言 線性方程式組 (systems of linear equations) 出現 在多數線性模式 (linear model) 中。根據以往解 題的經驗,讀者們也許已發現方程式的解僅與 該方程式的係數有關,求解的過程也僅與係數 的運算有關,只要係數間的相關位置不改變,
第四章 助人的倫理議題.
STAT0_sampling Random Sampling  母體: Finite population & Infinity population  由一大小為 N 的有限母體中抽出一樣本數為 n 的樣 本,若每一樣本被抽出的機率是一樣的,這樣本稱 為隨機樣本 (random sample)
1 Secure Positioning of Mobile Terminals with Simplex Radio Communication From : arXiv.org / Computer Science /Cryptography and Security(2006.8) Author.
各種線上電子資源的特異功能 STICnet 的 SDI 專題訂閱服務 2003/4/28 修改. 無論校內外皆可使用。連線至
國立中山大學財產管理系統 線上報廢、盤點系統 總務處保管組 策劃 計算機與網路中心 分析設計 2008/03.
論文研討 2 學分 授課教師:吳俊概.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 貳 研究設計.
Chapter 13 塑模靜態觀點:物件圖 Static View : Object Diagram.
Introduction to Java Programming Lecture 17 Abstract Classes & Interfaces.
1 第十四章 職業道德 職業道德是一個人在行業工作內表現的道德 情操. 2 職業道德貴在實踐 3 學習目標  了解職業道德的意義  了解職業道得的重要性  遵守職業道德規範.
第三部分:研究設計 ( 二): 研究工具的信效度 與研究效度 (第九章之第 306 頁 -308 頁;第四章)
最新計算機概論 第 5 章 系統程式. 5-1 系統程式的類型 作業系統 (OS) : 介於電腦硬體與 應用軟體之間的 程式,除了提供 執行應用軟體的 環境,還負責分 配系統資源。
8-1 Chapter 8 技術與流程 組織的技術 製造業的核心技術 服務業的核心技術 非核心技術與組織管理 工作流程的相依性.
台灣客家知識治理之研究 -- 以 行政院客委會為例 發表人: 彭安麗 南華大學公共行政與政策研究所助理教授 發表人: 彭安麗 南華大學公共行政與政策研究所助理教授
選舉制度、政府結構與政 黨體系 Cox (1997) Electoral institutions, cleavage strucuters, and the number of parties.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 參 資料蒐集的方法.
講師:陳烱勳 第1章:網路安全概論 講師:陳烱勳
行政院國家科學委員會工程技術發展處自動化學門 * 試以國立成功大學製造工程研究所 鄭芳田教授 產學合作計畫 : 智慧預測保養系統之設計與實作 成果報告盤點為範例 國科會工程處專題計畫成果典藏 自動化學門成果報告盤點範例.
幼兒行為觀察與記錄 第一章 導論.
1 透過 IT 電子商務和知識管 理應用之探討 指導老師:李富民 教授 報告者:許志傑 學號: 職 1A 報告日期 :97/01/14.
: Multisets and Sequences ★★★★☆ 題組: Problem Set Archive with Online Judge 題號: 11023: Multisets and Sequences 解題者:葉貫中 解題日期: 2007 年 4 月 24 日 題意:在這個題目中,我們要定義.
North Point Government Primary PM School 北角官立下午小學 應用 ‘ 基本能力學生評估 ’ 及 ‘ 網上學與教支援系統 ’ 經驗分享.
電子化政府的新架構: 建立以知識管理為主的政府資訊網服務入口網站 (A New Infrastructure for E-Government: Building A Knowledge Management Portal for E-Government Services) 胡毓忠教授政治大學資訊科學.
公司加入市場的決定. 定義  平均成本 = 總成本 ÷ 生產數量 = 每一單位產量所耗的成本  平均固定成本 = 總固定成本 ÷ 生產數量  平均變動成本 = 總變動成本 ÷ 生產數量.
生產系統導論 生產系統簡介 績效衡量 現代工廠之特徵 管理機能.
公開金鑰基礎建設 Public Key Infrastructure (PKI) 資管 4B B 陳冠伯.
:Nuts for nuts..Nuts for nuts.. ★★★★☆ 題組: Problem Set Archive with Online Judge 題號: 10944:Nuts for nuts.. 解題者:楊家豪 解題日期: 2006 年 2 月 題意: 給定兩個正整數 x,y.
教材名稱:網際網路安全之技術及其應用 (編號: 41 ) 計畫主持人:胡毓忠 副教授 聯絡電話: 教材網址: 執行單位: 政治大學資訊科學系.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 參 資料蒐集的方法.
方案設計 —評估考核 張 紉.
Section 4.2 Probability Models 機率模式. 由實驗看機率 實驗前先列出所有可能的實驗結果。 – 擲銅板:正面或反面。 – 擲骰子: 1~6 點。 – 擲骰子兩顆: (1,1),(1,2),(1,3),… 等 36 種。 決定每一個可能的實驗結果發生機率。 – 實驗後所有的實驗結果整理得到。
演算法 8-1 最大數及最小數找法 8-2 排序 8-3 二元搜尋法.
2010 MCML introduction 製作日期: 2010/9/10 製作人 : 胡名霞.
逆向選擇和市場失調. 定義  資料不對稱 在交易其中,其中一方較對方有多些資料。  逆向選擇 出現在這個情況下,就是當買賣雙方隨意在 市場上交易,與比較主動交易者作交易為佳 。
產出外界效果的權利. 外界效果  是社會成本和私人成本發生分歧的原因。 外界效果可以是成本,也可以是收益。
Structural Equation Modeling Chapter 6 CFA 根據每個因素有多重指標,以減少 測量誤差並可建立問卷的構念效度 驗證性因素分析.
廣電新聞播報品質電腦化 評估系統之研發 國立政治大學 資訊科學系 指導教授:廖文宏 學生:蘇以暄.
Learning Method in Multilingual Speech Recognition Author : Hui Lin, Li Deng, Jasha Droppo Professor: 陳嘉平 Reporter: 許峰閤.
Chapter 10 m-way 搜尋樹與B-Tree
演算法課程 (Algorithms) 國立聯合大學 資訊管理學系 陳士杰老師 Course 7 貪婪法則 Greedy Approach.
The Advantages Of Elliptic Curve Cryptography For Wireless Security Computer and Information Security 資工四 謝易霖.
網路介紹及其運用 講師陳炯勳. 5-2 IP 協定 ( 一 ) IP 協定運作 (1) – 網路成員:主機 (Host) 與路由器 (Router) – 路由表 – 電報傳輸運作.
概念性產品企劃書 呂學儒 李政翰.
1 © 2011 台灣培生教育出版 (Pearson Education Taiwan). 2 學習目標 1. 當面對可預測的變異性時,同步管理並改善供應鏈 中的供給。 2. 當面對可預測的變異性時,同步管理並改善供應鏈 中的需求。 3. 當面對可預測的變異性時,使用總體規劃將利潤最 大化。
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 壹 企業研究導論.
: Wine trading in Gergovia ★★☆☆☆ 題組: Contest Volumes with Online Judge 題號: 11054: Wine trading in Gergovia 解題者:劉洙愷 解題日期: 2008 年 2 月 29 日 題意:在 Gergovia.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 壹 企業研究導論.
指導教授 : 林啟芳 教授 組員 : 邱秉良 林育賢. 何謂 GPS  GPS 即全球定位系統,是一個中距離圓 型軌道衛星導航系統。它可以為地球表面 絕大部分地區( 98% )提供準確的定位、 測速和高精度的時間標準。
電機工程系 選課輔導說明會. 選課輔導說明會宗旨 電機系自 95 年開始,同步進行『工程教育 認證』以及『系科本位課程』兩大與學生 課程相關的認證計畫。 電機系自 95 年開始,同步進行『工程教育 認證』以及『系科本位課程』兩大與學生 課程相關的認證計畫。 本系每年至少一次的系教育諮詢委員會, 廣邀產業界、學界、家長、畢業生、在校.
1 寬頻分碼多重進接無線通訊上 鏈傳收系統之設計與製作 Transceiver System Design and Implementation for WCDMA Uplink Communication 國科會計畫 (1999/8 – 2002/7) 簡介 2004/1.
Microsoft Excel.
: Finding Paths in Grid ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11486: Finding Paths in Grid 解題者:李重儀 解題日期: 2008 年 10 月 14 日 題意:給一個 7 個 column.
第12章 團體溝通情境中的領導者.
財務管理概論 劉亞秋‧薛立言 合著 (東華書局, 2007)
幼兒行為觀察與記錄 第八章 事件取樣法.
網際網路安全之介紹 (The Introduction of Internet Security) 胡毓忠 政治大學資訊科學系系主任
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 肆 資料分析與表達.
Presentation transcript:

企業網路安全新方向 : 資訊安全的因應與突破 國立政治大學資訊科學系 胡毓忠 教授 URL:

演講者簡介  現任國立政治大學資訊科學系教授  曾任:  國立政治大學資訊科學系系主任  國立政治大學資訊科學系副教授  國立政治大學資訊管理系副教授  研究興趣:  網際網路安全  語意網與資訊網服務  軟體代理者系統

演講大綱  背景知識介紹  資訊安全的含意  資訊安全的具體目標  資訊安全的現有機制  密碼學的概念  電腦系統安全的概念  網路與通訊安全的概念  可能面臨的挑戰  具體的因應之道  結論

背景知識介紹 資訊安全的歷史淵源非常久遠 網際網路安全則是因為網際網路的全面性開放及商業 利益的行為則日趨重要 人類日常生活已經和網際網路脫不了關係 資訊安全的涵蓋面將比網際網路安全的範圍更為廣 本次( 4 月 22 日)的演講內容將以介紹資訊安全有關的 本體論知識及其安全防護的機制與因應之道為主 4 月 30 日的演講將以資訊安全的未來主要趨勢,如現有 電子商務及未來資訊網服務的安全為主

資訊安全的含意 資訊安全的本體論知識將同時包含:密碼學、電腦系 統安全、網路與通訊安全等議題 密碼學的基礎在於數論及演算法 電腦系統的基礎在於作業系統 網路與通訊的基礎在於計算機網路 資訊安全將廣義的包含單一系統安全的管理與維護及 電腦與電腦相互之間因為資訊交換所產生的網路通訊 及系統安全的管理與維護

資訊安全的具體目標 資訊安全的具體主要目標是要滿足:  資訊的隱密性 (Confidentiality)  資訊的完整性 (Integrity)  資訊來源的可認證性 (Authentication)  資訊發送者的不可抵賴性( Non-Repudiation) 其它一些相關連的目標: 隱私性、匿名性、授權、使用控管等等

資訊安全的現有機制 資訊安全的現有機制包含有:  加密 / 解密 : DES, 3DES, AES, RC4, RSA  電子簽章 : RSA, DSA, ElGamal, ECC  訊息指紋 : MD4, MD5, SHA  密碼: Password, Bio-Password 其它一些相關連的機制: HMAC, Digital Certificate, PKI, etc

密碼學的概念 密碼學演算法的分類包含對稱性與非對稱性兩大類, 其中對稱性類又叫密鑰匙演算法而非對稱性類則稱為 公鑰匙演算法 密碼學演算法主要是提供資訊安全的機制來滿足資訊 安全的控管的目標 密鑰匙演算法 : DES, 3DES, RC4, AES 公鑰匙演算法 : RSA, ElGamal, ECC 一個依據密碼學所建構的資訊安全保護系統將同時含 有密鑰匙和公鑰匙兩大類的綜合體

密碼學演算法的安全機制

電腦系統安全的概念 一般性作業系統能夠提供的安全機制非常有限 身份認證及資源使用的控管往往是分開的,利用帳號 及密碼來作身份,利用資源控管表來比對資源使用的 權限,因為密碼通常以名碼的方式在傳送所以不安全 作業系統通常不接受外來的可執行的程式碼 作業系統本身因為程式碼量多且龐大,所以或多或少 都有一些漏洞產生,需要時常補漏洞 病毒的防範、駭客的入侵有待系統管理人員的事前預 防、隨時觀察及事後處置

電腦系統安全的概念(續) 一般性作業系統能夠提供的安全機制非常有限因此如 有必要或許可以考慮使用可信度高的作業系統 但是我們並未排除同時使用具可信度作業系統、防火 牆、及入侵偵防系統來一併處理系統與網路安全問題, 主要是因為電腦系統及網路系統安全兩者是相互依存 且具有相輔相成的關係 我們要有成本效益及投資成本及風險管理效益的概念 人和組織的管理在資訊安全的考量上也扮演非常重要 的角色

網路與通訊安全的概念 網路安全在現有的作業系統的核心程式之中並未能夠 提供完整且具體的功能 利用外加的安全軟硬體模組來滿足個別的需求 選擇不同的通訊協定層來作安全防護和處理可以達成 不同的效應 防火牆軟(硬)體的功能在於設定介於兩個網路之間 資源存取控管原則的並且加以執行,因此其目的主要 是進行事前安全防範的工作 入侵偵防軟體的功能則是用來監控及示警已經直接侵 入到系統或者以網路來入侵系統的事件,主要分為單 機版架構和網路架構兩種

網際網路安全協定層

資訊安全可能面臨的挑戰: 知名密碼學演算法的破解 所謂破解就是可以找到比原來正面解法更有效且快速 的方法來找到秘密鑰匙,因為安全演算法是公開的 這是一個難度較高的任務,但是只要成功就是世界的 主要新聞,因此其影響層面較為廣泛 密碼學家往往同時扮演密碼演算法設計者及破解者的 雙重角色 世界上沒有完全不能被破解的密碼演算法,問題是你 是否有足夠的金錢買具有足夠效能的電腦設備並在有 限的短時間之內完成破解任務

資訊安全可能面臨的挑戰: 系統資訊安全 電腦病毒透過網路或者其它傳送方式入侵電腦系統 電腦病毒往往隱藏在正常程式之中伺機出現和破壞 電腦駭客則是透過網路及系統的漏洞入侵電腦系統 因為作業系統本身的漏洞、網路上各種入侵工具的氾 濫和容易獲得、系統管理人員疏於照顧等因素造成電 腦系統的被入侵 利用社會工程以人類行為面的方式來入侵及破壞的情 形也是層出不窮,因為人的因素和制度面的原因是最 難解決的問題

資訊安全可能面臨的挑戰: 網路安全區域的隔離 整體網路和系統的安全防護及其使用的方便性這兩者 之間往往是互相衝突的,因此找出均衡點是很重要的 防火牆提供的阻隔效應是否是銅牆鐵壁滴水不漏? 入侵偵防系統我該買單機版系統還是買網路版的系統? 網路和系統不幸遭到入侵攻擊,系統管理人員下一個 步驟該如何來進行? 阻斷服務的攻擊該如何來預防及事後回復?

可能面臨的安全挑戰: 攻擊及反制之道

可能面臨的安全挑戰: 威脅分類

一個駭客的入侵步驟  掃瞄收集攻擊目標的網路及其系統的相關資訊  根據 1 的結果來進行各種可能漏洞的探測  由外圍來進行攻擊目標系統的入侵或者進行阻斷式 服務的攻擊  入侵被攻擊的目標系統之後,提升其使用權限位階, 值入後門程式以方便日後的進出  以 4 的被攻擊系統當作據點,進行其它更廣泛的目標 系統入侵和攻擊  上述的執行步驟一般人都可以到網路上拿到相關的 軟體工具來使用,甚至於有人把這些步驟發展成一 套完全系統來運作

一個資訊攻防戰的範例

三種可能防火牆的建構方式

資訊安全的管理失敗的負面效應 敏感性機密資料外洩所產生的效應 資訊(料)被竄改所導致的可怕後果 系統被破壞所產生的資訊流失的不可逆結果 個人隱私權受到侵犯 系統或者網路不能正常運作所導致的企業運作中斷 企業因為資訊安全的被挑戰成功所產生的商譽損失

具體的因應之道和考量 我的企業的資訊安全防護及管理是要內製還是外包? 提供電腦安全防護及管理的電腦軟(硬)不勝枚舉, 而價格也不便宜,我們的錢必須要花在刀口上 我們該要有判斷安全系統適宜性和有效性的能力 資訊安全軟硬體設備的添購必須要有相關的管理人力 來配合,這些人員要具備有相關的安全、系統及網路 本體論知識和操作能力 整個企業的資訊安全的應該要有一套準則和執行程序

結論 資訊安全和我們日常生活是息息相關因此我們不能忽 視它的重要性 資訊安全的議題涵蓋面非常的廣泛,我們必須要同時 瞭解密碼學的基本概念,電腦系統運作,及網路和通 訊協定等三大方向。 資訊安全管理及保護的資產價值必須先釐清,所要達 成的目標和準則必須先確認才能訂出整個企業維護準 則和執行程序 過去企業在 E- 化的過程中,資訊安全往往是最後才被 列入考量,而且是經費許可才去做,這個邏輯思維是 否正確有待商榷

可供參考的資料  Frequently Asked Questions about Today’s Cryptography,  SANS Network Security Roadmap, 8 th Edition, 2003,  William Stallings, Cryptography and Network Security: Principles and Practices, 3 rd Ed., Prentice Hall,  Dieter Gollmann, Computer Security, Wiley,  Charles P. Pfleeger, Security in Computing, 2 nd Ed.,  Bruce Schneier, Applied Cryptography, 2 nd Ed.,  Dorothy E. Denning, Information Warfare and Security, Addison- Wesley, 1999.

問題與回答