網際網路安全之介紹 (The Introduction of Internet Security) 胡毓忠 政治大學資訊科學系系主任

Slides:



Advertisements
Similar presentations
桃園縣政府貼心規劃【 1999 縣民諮詢服務熱 線】,提供桃園縣民更優質、便捷的服務。 有不清楚的縣政問題,歡迎您隨時拿起電話 撥打 1999 ,我們將協助您提供諮詢服務,讓 您享受便捷的生活。 1999 將是您的好幫手, 天天在您左右!
Advertisements

布林代數的應用--- 全及項(最小項)和全或項(最大項)展開式
EBI European Bioinformatics Institute. EBI The European Bioinformatics Institute (EBI) part of EMBL is a centre for research and services in bioinformatics.
第九章 運銷通路 授課老師 簡立賢. 授課大綱 運銷通路之涵意及其基本結構  何謂運銷通路  運銷通路的基本結構 影響農產品運銷通路選擇之因素  產品因素  市場因素  廠商因素  法規因素 運銷效率之判斷  通路中階段數目與運銷效率  通路競爭與運銷效率.
第二章 太陽能電池的基本原理 及其結構 2-1 太陽能電池的基本原理 2-2 太陽能電池的基本結構 2-3 太陽能電池的製作.
校園線上技術服務之使用意圖與 建置成功因素的研究 2011/04/22 淡江大學 資管所碩二 李依倫 鄭佳容.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 參 實驗法.
Chapter 0 Computer Science (CS) 計算機概論 教學目標 瞭解現代電腦系統之發展歷程 瞭解電腦之元件、功能及組織架構 瞭解電腦如何表示資料及其處理方式 學習運用電腦來解決問題 認知成為一位電子資訊人才所需之基本條 件 認知進階電子資訊之相關領域.
1 Secure Context-sensitive Authorization 2005 Author : Kazuhiro Minami, David Kotz Presented by Shih Yu Chen.
1.1 電腦的特性 電腦能夠快速處理資料:電腦可在一秒內處理數百萬個 基本運算,這是人腦所不能做到的。原本人腦一天的工 作量,交給電腦可能僅需幾分鐘的時間就處理完畢。 電腦能夠快速處理資料:電腦可在一秒內處理數百萬個 基本運算,這是人腦所不能做到的。原本人腦一天的工 作量,交給電腦可能僅需幾分鐘的時間就處理完畢。
第四章 第二節 網路位址轉換器 NAT Network Address Translation. 動機 解決 IP addresses 不夠的問題 IPv6 – 現有的網路設備需要重新設計 – 代價昂貴 Virtual IP Gateway(VIP Gateway) – 架構於目前的 IPv4 上.
金鑰管理及認證中心 (Key Management and Certification Authority)
長訊科技 EVRCOM Voice Mail System 使用者操作說明及流程. 自動總機 -- 來電語音轉接服務流程 ( 範例流程 )
台灣地區數位簽章之現況 分析 指導老師:吳有龍 班級:進修資管四 A 學生姓名:吳俊穎 學號: B.
打造企業優質網路 : 資訊安全現況與市場趨勢 國立政治大學資訊科學系 胡毓忠 教授 URL:
Wireless Protocol Bluetooth
Chapter 13 塑模靜態觀點:物件圖 Static View : Object Diagram.
Introduction to Java Programming Lecture 17 Abstract Classes & Interfaces.
FGU LDT. FGU EIS 96 ‧ 8 ‧ 25 FGU LDT 佛光大學學習與數位科技學系.
1 第十四章 職業道德 職業道德是一個人在行業工作內表現的道德 情操. 2 職業道德貴在實踐 3 學習目標  了解職業道德的意義  了解職業道得的重要性  遵守職業道德規範.
: The largest Clique ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11324: The largest Clique 解題者:李重儀 解題日期: 2008 年 11 月 24 日 題意: 簡單來說,給你一個 directed.
最新計算機概論 第 5 章 系統程式. 5-1 系統程式的類型 作業系統 (OS) : 介於電腦硬體與 應用軟體之間的 程式,除了提供 執行應用軟體的 環境,還負責分 配系統資源。
8-1 Chapter 8 技術與流程 組織的技術 製造業的核心技術 服務業的核心技術 非核心技術與組織管理 工作流程的相依性.
台灣客家知識治理之研究 -- 以 行政院客委會為例 發表人: 彭安麗 南華大學公共行政與政策研究所助理教授 發表人: 彭安麗 南華大學公共行政與政策研究所助理教授
Department of Air-conditioning and Refrigeration Engineering/ National Taipei University of Technology MATLAB 操作與 系統動態模擬 SIMULINK 李達生.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 參 資料蒐集的方法.
講師:陳烱勳 第1章:網路安全概論 講師:陳烱勳
行政院國家科學委員會工程技術發展處自動化學門 * 試以國立成功大學製造工程研究所 鄭芳田教授 產學合作計畫 : 智慧預測保養系統之設計與實作 成果報告盤點為範例 國科會工程處專題計畫成果典藏 自動化學門成果報告盤點範例.
1 透過 IT 電子商務和知識管 理應用之探討 指導老師:李富民 教授 報告者:許志傑 學號: 職 1A 報告日期 :97/01/14.
 Prentice Hall Chapter 81 組織設計.  Prentice Hall Chapter 82 學習目標 了解組織結構的六項特徵 比較機械式與有機式的組織設計 解釋造成結構差異的四項權變性變數 解釋環境的不確定性如何影響組織結構.
North Point Government Primary PM School 北角官立下午小學 應用 ‘ 基本能力學生評估 ’ 及 ‘ 網上學與教支援系統 ’ 經驗分享.
電子化政府的新架構: 建立以知識管理為主的政府資訊網服務入口網站 (A New Infrastructure for E-Government: Building A Knowledge Management Portal for E-Government Services) 胡毓忠教授政治大學資訊科學.
生產系統導論 生產系統簡介 績效衡量 現代工廠之特徵 管理機能.
公開金鑰基礎建設 Public Key Infrastructure (PKI) 資管 4B B 陳冠伯.
教材名稱:網際網路安全之技術及其應用 (編號: 41 ) 計畫主持人:胡毓忠 副教授 聯絡電話: 教材網址: 執行單位: 政治大學資訊科學系.
法律系 系所科助之血淚辛酸史 劉蕙綺. 系上推行困難處 ( 學期初 ) 傳統習慣:法律系以教科書為主 很多老師沒有電子檔案 專、兼任老師使用平台的意願 因老師多為資深老師,因此在使用電腦部 份可能比較需要幫助 通常學生知道訊息的來源是藉由 BBS 或者 是系上的系板,使用意願會降低.
1 Introduction to Java Programming Lecture 2: Basics of Java Programming Spring 2008.
公用品.  該物品的數量不會因一人的消費而受到 影響,它可以同時地被多人享用。 角色分配  兩位同學當我的助手,負責:  其餘各人是投資者,每人擁有 $100 , 可以投資在兩種資產上。  記錄  計算  協助同學討論.
Section 4.2 Probability Models 機率模式. 由實驗看機率 實驗前先列出所有可能的實驗結果。 – 擲銅板:正面或反面。 – 擲骰子: 1~6 點。 – 擲骰子兩顆: (1,1),(1,2),(1,3),… 等 36 種。 決定每一個可能的實驗結果發生機率。 – 實驗後所有的實驗結果整理得到。
「防止青少年吸煙」 回顧與前瞻. 流程:  計劃簡介  服務特色  報告研究事項  回顧工作內容  展望未來.
Image Interpolation Use SSE 指導教授 : 楊士萱 學 生 : 楊宗峰 日 期 :
演算法 8-1 最大數及最小數找法 8-2 排序 8-3 二元搜尋法.
2010 MCML introduction 製作日期: 2010/9/10 製作人 : 胡名霞.
企業網路安全新方向 : 資訊安全的因應與突破 國立政治大學資訊科學系 胡毓忠 教授 URL:
校園網頁整合平台介紹 電算中心綜合業務組. 大綱 設計理念 功能介紹 實做 FAQ 特殊案例 Q&A.
什麼是科技 科技改變了什麼 人 與科技 教育與科技 我能做什麼. 什麼是科技 不是我們身體的一部份, 是科學的, 經由 製造而來的, 是有實用目的。 配合 人類在身體或精神上的行動, 有所 思 考 發生, 或是使用工具, 可能是有形的 或 是概念的。 組織 團體 機構 。 人與人之間的互動 道德層面的觀點,
MANAGEMENT INFORMATION SYSTEMS 管理資訊系統. 企業的五大資源 人力 (Personnel) 人力 (Personnel) 資料 (Material) 資料 (Material) 機器設備 (Machines) 機器設備 (Machines) 金錢 (Money) 金錢.
The Advantages Of Elliptic Curve Cryptography For Wireless Security Computer and Information Security 資工四 謝易霖.
網路介紹及其運用 講師陳炯勳. 5-2 IP 協定 ( 一 ) IP 協定運作 (1) – 網路成員:主機 (Host) 與路由器 (Router) – 路由表 – 電報傳輸運作.
概念性產品企劃書 呂學儒 李政翰.
無線通訊網路 Mac 層 TDM 通訊模式的操作與效能研究 專題生 : 林書弘、蔡逸祥、毛建翔、王政 華 指導教授 : 黃依賢.
連續隨機變數 連續變數:時間、分數、重量、……
: Wine trading in Gergovia ★★☆☆☆ 題組: Contest Volumes with Online Judge 題號: 11054: Wine trading in Gergovia 解題者:劉洙愷 解題日期: 2008 年 2 月 29 日 題意:在 Gergovia.
Knowledge Management System -for Agenda 顏亦笛 陳靖宜 指噵教授 : 劉寶均教授 指噵公司 : 安捷達.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 壹 企業研究導論.
:Commandos ★★★☆☆ 題組: Contest Archive with Online Judge 題號: 11463: Commandos 解題者:李重儀 解題日期: 2008 年 8 月 11 日 題意: 題目會給你一個敵營區內總共的建築物數,以及建築物 之間可以互通的路有哪些,並給你起點的建築物和終點.
指導教授 : 林啟芳 教授 組員 : 邱秉良 林育賢. 何謂 GPS  GPS 即全球定位系統,是一個中距離圓 型軌道衛星導航系統。它可以為地球表面 絕大部分地區( 98% )提供準確的定位、 測速和高精度的時間標準。
Essentials of Management Information Systems, 6e Chapter 1 Managing the Digital Firm 1.1 © 2005 by Prentice Hall 管理數位化公司 Chapter 1.
中央大學。范錚強 1 eB 中的金流問題 國立中央大學. 資訊管理系 范錚強 Tel: (03) mailto: Updated
1 寬頻分碼多重進接無線通訊上 鏈傳收系統之設計與製作 Transceiver System Design and Implementation for WCDMA Uplink Communication 國科會計畫 (1999/8 – 2002/7) 簡介 2004/1.
Microsoft Excel.
: Finding Paths in Grid ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11486: Finding Paths in Grid 解題者:李重儀 解題日期: 2008 年 10 月 14 日 題意:給一個 7 個 column.
第12章 團體溝通情境中的領導者.
幼兒行為觀察與記錄 第八章 事件取樣法.
1 Chemical and Engineering Thermodynamics Chapter 1 Introduction Sandler.
啤酒遊戲- 供應鍊模擬 Dr. CK Farn 2006 Spring. 中央大學。范錚強 2 模擬設定 過度簡化的供應鍊 銷售桶裝啤酒 角色 工廠(倉庫) 配銷商 大盤商 零售商.
Exploring Mediation Between Environmental and Structural Attributes: The Penetration of Communication Technologies in Manufacturing Organizations 陳志凡
網 站 架 設 新 概 念網 站 架 設 新 概 念. 跟團自由行 國外旅遊 東京廉價航空比較.
Presentation transcript:

網際網路安全之介紹 (The Introduction of Internet Security) 胡毓忠 政治大學資訊科學系系主任

2 主要大綱  網際網路安全的基礎  網際網路安全的目的  網際網路安全的重要  網際網路安全的方法  網際網路安全的協定  網際網路安全的軟體  網際網路安全的應用 8. 結論 9. 問題與回答

網際網路安全的基礎

4  密碼學 (Cryptography)  作業系統 (Operating Systems)  網路與通訊協定 (Network and Communication Protocol)  其他和資訊科學有關的本體論知識

5 網際網路安全的基礎(續)  密碼學在利用數學的技術來研究資訊安全有關 的事項,如隱密性,隱私性,資料完整性,不 可抵賴性,及可認證性。  密碼學利用了很多的數論技巧。  全世界知名的密碼學家是寥寥可數。

6 網際網路安全的基礎(續)  作業系統的目的是提供電腦硬體及相關軟體的 有效分配,容易使用及安全控管。  作業系統的漏洞往往造成駭客可乘之機。  以往的作業系統只有提供簡單使用者身份的辨 識,且通訊網路的安控往往是缺少的。  作業系統因為程式碼的眾多及複雜,所以很容 易產生漏洞。  現在新的作業系統在安全上有改良但是還不夠。

7 網際網路安全的基礎(續)  網路與通訊協定 (Protocols) 告訴電腦和電腦之 間的硬體及軟體該如何來互相溝通。  網際網路 (Internet) 的 TCP/IP 通訊協定就是一個 範例。  通訊協定的功能通常是由作業系統來執行。  現有存在於作業系統的通訊協定往往缺少安全 機制。  防火牆軟(硬)體補足此項的缺失。

8 網際網路安全的基礎(續)  其他和資訊科學有關的本體論知識, 如程式語 言電腦組織與結構,及軟體工程等亦有可能和 網際網路安全的運作有關連。  由此可知,要同時瞭解密碼學、作業系統、網 路與通訊協定, 及其他和資訊科學有關的本體 論之是並不是一件容易之事。

網際網路安全的目的

10 網際網路安全的目的  網際網路安全的目的在於提供網路上通訊時的 – 資料傳送時的隱密性 (Confidentiality) – 資料來源或傳送者的可辨識性 (Authentication) – 資料傳送者或者接收者的不可抵賴性 (Non- Repudiation) – 資料傳送時的完整性 (Integrity)  網際網路安全的目的有時候可以同時涵蓋單一 系統安全的處理上。

11 網際網路安全的目的(續)  資料傳送時的隱密性可以利用資料傳送前的加 密 (Encryption) 及資料接收後的解密 (Decryption) 來達成。  資料傳送者或者接收者的不可抵賴性及資料來 源或傳送者的可辨識性可以利用電子簽章的方 式來達成。  資料傳送時的完整性可以利用 Message Digest 的方式來完成。

網際網路安全的重要

13 網際網路安全的重要  早期資訊安全主要是利用在軍事及外交的資訊 站上。  網際網路的安全性在人類大量使用網路來工作, 活動,及生活的今天是無庸置疑的。  電子商務的研發及大量的使用亦促成網路安全 的重要性提昇。  網路犯罪及電腦入侵事件層出不窮,亦造成網 路安全科技重要的原因。  網際網路的安全性提高有賴於電腦技術的提昇 和人類在法治面的配合才會有效的。

網際網路安全的方法

15 網際網路安全的方法  網際網路安全的技術主要方法包含有密碼學及 網路通訊協定安全兩大類。  密碼學的方法可分為: – 對稱性演算法 – 非對稱性演算法  網路通訊協定安全主要是針對不同通訊協定層 (Protocol Layer) 來執行上述密碼學的方法

16 網際網路安全的方法(續)  密碼學對稱性演算法是利用同一隻鑰匙來做資 訊的加密、解蜜、及訊息來源的身份辨識。  對稱性演算法的歷史較為悠久,且對於文章的 加解密適用位元的方式來運算,所以數度較為 快。  比較知名的演算法如 DES, Triple-DES, IDEA, RC2, RC4, etc 。  DES 鑰匙的長度為 56 Bits 而 IDEA 的鑰匙長度 為 128 Bits 。

17 網際網路安全的方法(續)  非對稱性密碼學演算法概念早期(約在 1975 年) 是由 Diffie 及 Hellman 兩位密碼學家所提出。並 在 1978 年左右由 Rivest, Shamir, 及 Adleman 三 位密碼學家提出世界知名的 RSA 演算法。  非對稱性密碼演算法有兩隻鑰使,公鑰匙是提 供給對方加密用,而私鑰匙是提供給自己對於 送出文件簽章用的,其個別的鑰匙長度為 512 Bits 。  比較困難的是如何讓全世界的所有人知道你的 公鑰匙,可透過認證中心 (Certification Authority, CA) 的建立來解決。

18 網際網路安全的方法(續)  公鑰匙的告知是透過認證中心來完成的。  認證中心提供使用者來登陸其公鑰匙,並讓公 鑰匙能夠和特定使用者的姓名能夠互相關連。  目前,全世界知名的認證中心軟體有: –VeriSign –Entrust –Cybertrust  比較困難的是全世界到底要如何來建立認證中 心的架構。

19 認證中心的架構示意圖

20 網際網路安全的方法(續)  網路通訊協定的安全是在現行世界知名的網路 協定層之中加入密碼學安全的機制,這些安全 的機制是由中立性的網路標準組織所制訂,並 由相關性的電腦軟硬體公司所開發出來供使用 者來使用。

21 TCP/IP 網路安全協定層示意圖

網際網路安全的協定

23 網際網路安全的協定  網路通訊協定安全可以在下列通訊協定層上來 執行: – 鏈路層 (Data Link Layer) , 如有(無)線網路卡, WAP 手機。 – 網路層 (Network Layer) , 如 IP 協定層。 – 轉換層 (Transport Layer) , 如 TCP 層。 – 應用層 (Application Layer) , 如 WWW 協定層。  網路層及轉換層通常是由作業系統的核心 (Kernel) 來執行。

24 網際網路安全的協定  網際網路安全的協定是由世界知名的協會, 如 IETF, WWW 等制訂並由全世界之電腦軟硬體 公司所遵循及製造。  現階段網際網路安全的通訊協定已經有一些具 體的規格, 如 IP 層叫 IPSEC(IP Layer SECurity) , TCP 層叫 TLS ( Transport Layer Security), WWW 層主要是由瀏覽器 (Browser) 中的 SSL(Secure Socket Layer) 來負責。

25 網際網路安全的協定(續)  基於現在大部分的作業系統的核心並沒有執行 IPSEC 及 TLS 安全協定,所以現階段主要是由 防火牆來提供。  防火牆內的網路我們通常叫它為 Intranet ;防 火牆提供 Intranet 網路一個安全可靠的操作環 境。  數各 Intranet 所建構的環境我們叫它為 Extranet 。 在 Extranet 間的 Intranet 可以利用 IPSEC 或者 TLS 安全協定來達到資料傳送時的隱密性,可 辨識性,及其他網路安全的目的。

26 防火牆的架構及設定

27 Intranet 資訊戰的雛形架構圖

28 Internet 資訊戰的雛形架構圖

29 網際網路安全的協定(續)  駭客 (Hacker) 入侵系統及網路的一些議題: – 駭客是否都是武功高強? – 駭客入侵系統及網路的攻擊方法有哪些? – 系統管理人員可以用哪些方法來防止駭客的入侵及 攻擊? – 哪一種駭客攻擊方式最難防守? – 系統或者網路遭受攻擊時,其所造成的損失有哪些?

30 網際網路安全的協定(續)  除了上述的安全通訊協定之外,在應用協定層 之上還有其他的電子商務安全協定來執行以達 安全性電子交易的目的: – 如 SET 電子付費協定 – 安全式電子郵件系,如 PGP, S/MIME – 以 Java 為主的安全式應用軟體 – 和其他的電子錢包都是一些具體的範例

網際網路安全的軟體

32 網際網路安全的軟體  防火牆軟體 (FireWall-I)  加密及解密軟體 (RSA BSAFE)  電子簽章軟體 (RSA BSAFE)  安全式電子郵件軟體 ( IE Outlook 或者 Netscape)  網路及系統漏洞偵測軟體 (ISS, SATAN)  監聽軟體 (SNIFFER)  電子憑證中心建置軟體  安全控管及身份辨識軟體

網際網路安全的應用

34 網際網路安全的應用  安全控管  身份辨識  電子簽章  電子貨幣(電子付費)  訊息加解密  網路授權及管理  電子商務及應用

35 SET 電子付費協定

結論

37 結論  網際網路安全是一個綜合密碼學、網路通訊協 定、電腦系統管理及其他相關電腦科學的一門 新興熱門的科技。  現有開放式網際網路的安全上值得很多加強的 地方。  網際網路安全不單單是電腦科技的問題,其他 如法治面,社會面及人類行為面都應該一併考 量才可以解決現今虛擬網路社會 (Cyberspace) 的 種種問題。  網際網路的安全因為電子商務的發展及人類使 用網路通訊的增加,在電腦科學的研究領域上 是愈顯得重要。

問題與回答