Presentation is loading. Please wait.

Presentation is loading. Please wait.

密碼學與網路安全 第 1 章 緒論. 背景  幾十年來,企業或政府等組織的資訊安全需求經 歷了兩個主要的變化  在資料處理設備普及以前,對組織有價值的資訊, 主要是以實體的工具以及管理的方法來達到資訊 安全的要求  隨著電腦的引進,用來保護這些儲存在電腦的檔 案、資訊所需要的自動化工具便漸漸顯得重要.

Similar presentations


Presentation on theme: "密碼學與網路安全 第 1 章 緒論. 背景  幾十年來,企業或政府等組織的資訊安全需求經 歷了兩個主要的變化  在資料處理設備普及以前,對組織有價值的資訊, 主要是以實體的工具以及管理的方法來達到資訊 安全的要求  隨著電腦的引進,用來保護這些儲存在電腦的檔 案、資訊所需要的自動化工具便漸漸顯得重要."— Presentation transcript:

1 密碼學與網路安全 第 1 章 緒論

2 背景  幾十年來,企業或政府等組織的資訊安全需求經 歷了兩個主要的變化  在資料處理設備普及以前,對組織有價值的資訊, 主要是以實體的工具以及管理的方法來達到資訊 安全的要求  隨著電腦的引進,用來保護這些儲存在電腦的檔 案、資訊所需要的自動化工具便漸漸顯得重要  網路及通訊技術能夠讓資料在電腦及使用者間互 相傳遞,此時便需要採取網路安全措施來保護傳 遞的資料

3 定義  電腦安全 - 專門設計來保護資料並阻止駭客入侵 的方法通稱為電腦安全  網路安全 - 網路及通訊技術能夠讓資料在電腦及 使用者間互相傳遞,此時便需要網路安全來保護 傳遞的資料  internet 安全 – 網路安全容易讓人誤解,因為實 際上所有商業、政府、學術的組織都是互連的網 路,這樣的網路通常稱作 internet ,因此或許使用 internet 安全更為合適

4 課程重點  我們的重點在網際網路的安全性  也就是能制止、預防、偵測、改正資料傳 輸或儲存時的安全問題

5 資訊安全技術  隱密性 (Secrecy or Privacy) 避免被窺視或盜取。 避免被窺視或盜取。  確認性 (Authenticity) 確定訊息來源的合法性。 確定訊息來源的合法性。  完整性 (Integrity) 確定信息未被竄改或取代。 確定信息未被竄改或取代。  不可否認性 (Non-repudiation) 發送者無法否認發出訊息的事實。 發送者無法否認發出訊息的事實。

6 攻擊手法和入侵者知識的趨勢

7 入侵防護系統 ( 一 )  入侵偵測系統 系統類型: 系統類型: 網路型入侵偵測 (Network- based Intrusion Detection) 網路型入侵偵測 (Network- based Intrusion Detection) 主機型入侵偵測 (Host- based Intrusion Detection) 主機型入侵偵測 (Host- based Intrusion Detection) 誘捕型防護 (Deception Defense) 誘捕型防護 (Deception Defense) 偵測技術: 偵測技術: 誤用偵測 (Misuse Detection)/ 特徵型偵測 (Signature-base Detection) 誤用偵測 (Misuse Detection)/ 特徵型偵測 (Signature-base Detection) 異常偵測 (Anomaly Detection) 異常偵測 (Anomaly Detection)

8 入侵防護系統 ( 二 )  網路病毒 惡意程式: 惡意程式: 特洛伊木馬 (Troian Horses) 特洛伊木馬 (Troian Horses) 電腦病毒 (Virus) 電腦病毒 (Virus) 網路蠕蟲 (Worm) 網路蠕蟲 (Worm) 巨型病毒 (Macro Virus) 巨型病毒 (Macro Virus) 病毒類型 病毒類型 寄生病毒 (Parasitic Virus) 寄生病毒 (Parasitic Virus) 記憶體常駐病毒 (Memory-resident Virus) 記憶體常駐病毒 (Memory-resident Virus) 啟動磁區病毒 (Boot Sector Virus) 啟動磁區病毒 (Boot Sector Virus) 隱形病毒 (Stealth Virus) 隱形病毒 (Stealth Virus) 多型病毒 (Polymorphous Virus) 多型病毒 (Polymorphous Virus) 防毒技巧 防毒技巧 特徵掃描 特徵掃描 啟發式掃描 啟發式掃描 行為陷阱 行為陷阱 整合性防範 整合性防範

9 OSI 安全架構  ITU-T 的 X.800 建議書: OSI 安全架構,提供 了規劃安全作業的方法  這份架構是由國際標準組織所制訂  因此電腦及通訊廠商也已經為與此相關的產 品及服務開發了安全功能

10 資訊安全的概念  OSI 安全架構包含了許多本書將會討論的概 念了,其重點如下三項: 安全攻擊 安全攻擊 安全機制 安全機制 安全服務 安全服務

11 安全攻擊  安全攻擊是任何洩漏組織所擁有的資訊安全行動  威脅:有可能破壞系統安全的情況、能力或行為,甚至會 破壞安全並造成傷害;威脅是可能被探出安全弱點的危險 因子  攻擊:源自智慧型威脅的系統安全襲擊。「智慧型」意味 其攻擊是經過計畫、安排 — 尤其是已知的手法或技巧,藉 以迴避安全服務,並且會破壞系統的安全原則  X.800 和 RFC 2828 的安全攻擊分成 被動式攻擊 被動式攻擊 主動式攻擊 主動式攻擊  RFC : Request For Comment, 由 IETF 所制訂的規格 書,定義了大部分網路上協定與資料傳輸方式。

12 被動式攻擊

13 主動式攻擊

14 安全服務 強化資料處理系統以及資訊傳輸的安全性 強化資料處理系統以及資訊傳輸的安全性 目的是對抗安全攻擊 目的是對抗安全攻擊 安全服務會實作安全政策,並且是由安全機制 實作安全服務 安全服務會實作安全政策,並且是由安全機制 實作安全服務

15 安全服務  X.800 : 由通訊開放系統協定層所提供,目的是確保系統 充分安全或資料送達  RFC 2828: 安全服務是由系統提供給特定保護系統資源的處 理機制或通訊服務

16 安全服務( X.800 )  認證 - 確保要通訊的實體是它自己所宣稱的身份  存取控制 - 防止未授權卻使用資源(也就是說此 項服務控管誰能存取資源、在何種情況可存取, 以及允許存取哪些資源)  資料機密性 - 避免資料在未授權即洩漏  資料完整性 - 確保收到的資料和授權實體送出的 內容完成一致(例如資料沒被更改、插入其他資 料、刪除,或重播)  不可否認性 - 使參與部分或整個通訊的實體不能 否認其參與通訊的一種保護

17 安全機制  用來偵測、防止或者復原安全攻擊的機制  單一項安全機制無法滿足所有的安全服務 需求  許多安全機制都會用到加密技術  因此加密技術也是本書的重點

18 安全機制( X.800 )  特定的安全機制: 加密、數位簽章、存取控制、資料完整性、驗 證交換、流量填充、路由控制、公證 加密、數位簽章、存取控制、資料完整性、驗 證交換、流量填充、路由控制、公證  一般安全機制: 受信任的功能、安全標籤、事件偵測、安全稽 核追蹤、安全復原 受信任的功能、安全標籤、事件偵測、安全稽 核追蹤、安全復原

19 網路安全模型

20 網路安全模型  這個一般模型顯示出在設計特定安全服務 時有四個基本任務: 1. 為執行這個安全相關的轉換而設計演算法這 個演算法應該能抵抗對手的攻擊 2. 產生這個演算法使用的秘密資訊 3. 發展散佈和分享秘密資訊的方法 4. 指定由兩位當事人所使用的協定,利用安全 演算法和秘密訊息完成特定的安全服務

21 網路存取安全模型

22 網路存取安全模型  防止非法存取的安全機制可分成兩大類 1. 守門人功能,包括了設計以密碼為基礎的登 錄程式來拒絕非法使用者的存取,以及設計 過濾機制來偵測和拒絕蠕蟲、病毒、和其它 類似的攻擊 2. 由許多內部控制組成,可以監控活動和分析 存取的資訊,以嘗試偵測非法入侵者  可信任的電腦系統有助於實作出這種模型

23 總結  本章定義了: 電腦安全 電腦安全 網路安全 網路安全 internet 的安全 internet 的安全  X.800 標準  安全攻擊、安全服務、安全機制  網路安全模型、網路存取安全模型


Download ppt "密碼學與網路安全 第 1 章 緒論. 背景  幾十年來,企業或政府等組織的資訊安全需求經 歷了兩個主要的變化  在資料處理設備普及以前,對組織有價值的資訊, 主要是以實體的工具以及管理的方法來達到資訊 安全的要求  隨著電腦的引進,用來保護這些儲存在電腦的檔 案、資訊所需要的自動化工具便漸漸顯得重要."

Similar presentations


Ads by Google