企业网路b安全b新方向.ppt_第1页
企业网路b安全b新方向.ppt_第2页
企业网路b安全b新方向.ppt_第3页
企业网路b安全b新方向.ppt_第4页
企业网路b安全b新方向.ppt_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

企業網路安全新方向 資訊安全的因應與突破 國立政治大學資訊科學系胡毓忠教授Email jong cs nccu edu twURL http www cs nccu edu tw jong 演講者簡介 現任國立政治大學資訊科學系教授曾任 國立政治大學資訊科學系系主任國立政治大學資訊科學系副教授國立政治大學資訊管理系副教授研究興趣 網際網路安全語意網與資訊網服務軟體代理者系統 演講大綱 背景知識介紹資訊安全的含意資訊安全的具體目標資訊安全的現有機制密碼學的概念電腦系統安全的概念網路與通訊安全的概念可能面臨的挑戰具體的因應之道結論 背景知識介紹 資訊安全的歷史淵源非常久遠網際網路安全則是因為網際網路的全面性開放及商業利益的行為則日趨重要人類日常生活已經和網際網路脫不了關係資訊安全的涵蓋面將比網際網路安全的範圍更為廣本次 4月22日 的演講內容將以介紹資訊安全有關的本體論知識及其安全防護的機制與因應之道為主4月30日的演講將以資訊安全的未來主要趨勢 如現有電子商務及未來資訊網服務的安全為主 資訊安全的含意 資訊安全的本體論知識將同時包含 密碼學 電腦系統安全 網路與通訊安全等議題密碼學的基礎在於數論及演算法電腦系統的基礎在於作業系統網路與通訊的基礎在於計算機網路資訊安全將廣義的包含單一系統安全的管理與維護及電腦與電腦相互之間因為資訊交換所產生的網路通訊及系統安全的管理與維護 資訊安全的具體目標 資訊安全的具體主要目標是要滿足 資訊的隱密性 Confidentiality 資訊的完整性 Integrity 資訊來源的可認證性 Authentication 資訊發送者的不可抵賴性 Non Repudiation 其它一些相關連的目標 隱私性 匿名性 授權 使用控管等等 資訊安全的現有機制 資訊安全的現有機制包含有 加密 解密 DES 3DES AES RC4 RSA電子簽章 RSA DSA ElGamal ECC訊息指紋 MD4 MD5 SHA密碼 Password Bio Password其它一些相關連的機制 HMAC DigitalCertificate PKI etc 密碼學的概念 密碼學演算法的分類包含對稱性與非對稱性兩大類 其中對稱性類又叫密鑰匙演算法而非對稱性類則稱為公鑰匙演算法密碼學演算法主要是提供資訊安全的機制來滿足資訊安全的控管的目標密鑰匙演算法 DES 3DES RC4 AES公鑰匙演算法 RSA ElGamal ECC一個依據密碼學所建構的資訊安全保護系統將同時含有密鑰匙和公鑰匙兩大類的綜合體 密碼學演算法的安全機制 電腦系統安全的概念 一般性作業系統能夠提供的安全機制非常有限身份認證及資源使用的控管往往是分開的 利用帳號及密碼來作身份 利用資源控管表來比對資源使用的權限 因為密碼通常以名碼的方式在傳送所以不安全作業系統通常不接受外來的可執行的程式碼作業系統本身因為程式碼量多且龐大 所以或多或少都有一些漏洞產生 需要時常補漏洞病毒的防範 駭客的入侵有待系統管理人員的事前預防 隨時觀察及事後處置 電腦系統安全的概念 續 一般性作業系統能夠提供的安全機制非常有限因此如有必要或許可以考慮使用可信度高的作業系統但是我們並未排除同時使用具可信度作業系統 防火牆 及入侵偵防系統來一併處理系統與網路安全問題 主要是因為電腦系統及網路系統安全兩者是相互依存且具有相輔相成的關係我們要有成本效益及投資成本及風險管理效益的概念人和組織的管理在資訊安全的考量上也扮演非常重要的角色 網路與通訊安全的概念 網路安全在現有的作業系統的核心程式之中並未能夠提供完整且具體的功能利用外加的安全軟硬體模組來滿足個別的需求選擇不同的通訊協定層來作安全防護和處理可以達成不同的效應防火牆軟 硬 體的功能在於設定介於兩個網路之間資源存取控管原則的並且加以執行 因此其目的主要是進行事前安全防範的工作入侵偵防軟體的功能則是用來監控及示警已經直接侵入到系統或者以網路來入侵系統的事件 主要分為單機版架構和網路架構兩種 網際網路安全協定層 資訊安全可能面臨的挑戰 知名密碼學演算法的破解 所謂破解就是可以找到比原來正面解法更有效且快速的方法來找到秘密鑰匙 因為安全演算法是公開的這是一個難度較高的任務 但是只要成功就是世界的主要新聞 因此其影響層面較為廣泛密碼學家往往同時扮演密碼演算法設計者及破解者的雙重角色世界上沒有完全不能被破解的密碼演算法 問題是你是否有足夠的金錢買具有足夠效能的電腦設備並在有限的短時間之內完成破解任務 資訊安全可能面臨的挑戰 系統資訊安全 電腦病毒透過網路或者其它傳送方式入侵電腦系統電腦病毒往往隱藏在正常程式之中伺機出現和破壞電腦駭客則是透過網路及系統的漏洞入侵電腦系統因為作業系統本身的漏洞 網路上各種入侵工具的氾濫和容易獲得 系統管理人員疏於照顧等因素造成電腦系統的被入侵利用社會工程以人類行為面的方式來入侵及破壞的情形也是層出不窮 因為人的因素和制度面的原因是最難解決的問題 資訊安全可能面臨的挑戰 網路安全區域的隔離 整體網路和系統的安全防護及其使用的方便性這兩者之間往往是互相衝突的 因此找出均衡點是很重要的防火牆提供的阻隔效應是否是銅牆鐵壁滴水不漏 入侵偵防系統我該買單機版系統還是買網路版的系統 網路和系統不幸遭到入侵攻擊 系統管理人員下一個步驟該如何來進行 阻斷服務的攻擊該如何來預防及事後回復 可能面臨的安全挑戰 攻擊及反制之道 可能面臨的安全挑戰 威脅分類 一個駭客的入侵步驟 掃瞄收集攻擊目標的網路及其系統的相關資訊根據1的結果來進行各種可能漏洞的探測由外圍來進行攻擊目標系統的入侵或者進行阻斷式服務的攻擊入侵被攻擊的目標系統之後 提升其使用權限位階 值入後門程式以方便日後的進出以4的被攻擊系統當作據點 進行其它更廣泛的目標系統入侵和攻擊上述的執行步驟一般人都可以到網路上拿到相關的軟體工具來使用 甚至於有人把這些步驟發展成一套完全系統來運作 一個資訊攻防戰的範例 三種可能防火牆的建構方式 資訊安全的管理失敗的負面效應 敏感性機密資料外洩所產生的效應資訊 料 被竄改所導致的可怕後果系統被破壞所產生的資訊流失的不可逆結果個人隱私權受到侵犯系統或者網路不能正常運作所導致的企業運作中斷企業因為資訊安全的被挑戰成功所產生的商譽損失 具體的因應之道和考量 我的企業的資訊安全防護及管理是要內製還是外包 提供電腦安全防護及管理的電腦軟 硬 不勝枚舉 而價格也不便宜 我們的錢必須要花在刀口上我們該要有判斷安全系統適宜性和有效性的能力資訊安全軟硬體設備的添購必須要有相關的管理人力來配合 這些人員要具備有相關的安全 系統及網路本體論知識和操作能力整個企業的資訊安全的應該要有一套準則和執行程序 結論 資訊安全和我們日常生活是息息相關因此我們不能忽視它的重要性資訊安全的議題涵蓋面非常的廣泛 我們必須要同時瞭解密碼學的基本概念 電腦系統運作 及網路和通訊協定等三大方向 資訊安全管理及保護的資產價值必須先釐

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论