版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、企業網路安全新方向企業網路安全新方向: :資訊安全的因應與突破資訊安全的因應與突破國立政治大學資訊科學系國立政治大學資訊科學系胡毓忠胡毓忠 教授教授Email: Email: .twURL: URL: .tw/jong.tw/jong 演講者簡介演講者簡介現任國立政治大學資訊科學系教授現任國立政治大學資訊科學系教授曾任曾任:q國立政治大學資訊科學系系主任國立政治大學資訊科學系系主任q國立政治大學資訊科學系副教授國立政治大學資訊科學系副教授q國立政
2、治大學資訊管理系副教授國立政治大學資訊管理系副教授研究興趣研究興趣:q網際網路安全網際網路安全q語意網與資訊網服務語意網與資訊網服務q軟體代理者系統軟體代理者系統演講大綱演講大綱背景知識介紹背景知識介紹資訊安全的含意資訊安全的含意資訊安全的具體目標資訊安全的具體目標資訊安全的資訊安全的現有現有機制機制密碼學的概念密碼學的概念電腦系統安全的概念電腦系統安全的概念網路與通訊安全的概念網路與通訊安全的概念可能面臨的挑戰可能面臨的挑戰具體的因應之道具體的因應之道結論結論背景知識介紹背景知識介紹資訊安全的歷史淵源非常久遠資訊安全的歷史淵源非常久遠網際網路安全則是因為網際網路的全面性開放及商業網際網路安全
3、則是因為網際網路的全面性開放及商業利益的行為則日趨重要利益的行為則日趨重要人類日常生活已經和網際網路脫不了關係人類日常生活已經和網際網路脫不了關係資訊安全的涵蓋面將比網際網路安全的範圍更為廣資訊安全的涵蓋面將比網際網路安全的範圍更為廣本次(本次(4 4月月2222日)的演講內容將以日)的演講內容將以介紹介紹資訊安全有關的資訊安全有關的本體論知識及其安全防護的機制與因應之道為主本體論知識及其安全防護的機制與因應之道為主4 4月月3030日的演講將以資訊安全的未來主要趨勢,如現有日的演講將以資訊安全的未來主要趨勢,如現有電子商務及未來資訊網服務的安全為主電子商務及未來資訊網服務的安全為主資訊安全的
4、含意資訊安全的含意 資訊安全的本體論知識將同時包含:密碼學、電腦系資訊安全的本體論知識將同時包含:密碼學、電腦系統安全、網路與通訊安全等議題統安全、網路與通訊安全等議題 密碼學的基礎在於數論及演算法密碼學的基礎在於數論及演算法 電腦系統的基礎在於作業系統電腦系統的基礎在於作業系統 網路與通訊的基礎在於計算機網路網路與通訊的基礎在於計算機網路 資訊安全將廣義的包含單一系統安全的管理與維護及資訊安全將廣義的包含單一系統安全的管理與維護及電腦與電腦相互之間因為資訊交換所產生的網路通訊電腦與電腦相互之間因為資訊交換所產生的網路通訊及系統安全的管理與維護及系統安全的管理與維護資訊安全的具體目標資訊安全的
5、具體目標資訊安全的具體主要目標是要滿足:資訊安全的具體主要目標是要滿足:1.1.資訊的隱密性資訊的隱密性 ( (Confidentiality)Confidentiality)2.2.資訊的完整性資訊的完整性 ( (Integrity)Integrity)3.3.資訊來源的可認證性資訊來源的可認證性 ( (Authentication)Authentication)4.4.資訊發送者的不可抵賴性(資訊發送者的不可抵賴性(Non-Repudiation)Non-Repudiation)其它一些相關連的目標:其它一些相關連的目標:隱私性、匿名性、授權、使用控管等等隱私性、匿名性、授權、使用控管等等
6、資訊安全的現有機制資訊安全的現有機制資訊安全的現有機制包含有:資訊安全的現有機制包含有:1.1.加密加密/ /解密解密: : DES, 3DES, AES, RC4, RSADES, 3DES, AES, RC4, RSA2.2.電子簽章電子簽章: : RSA, DSA, ElGamalRSA, DSA, ElGamal, ECC, ECC3.3.訊息指紋訊息指紋: MD4, MD5, SHA : MD4, MD5, SHA 4.4.密碼密碼:Password, Bio-PasswordPassword, Bio-Password其它一些相關連的機制:其它一些相關連的機制: HMAC, Dig
7、ital Certificate, PKI,HMAC, Digital Certificate, PKI, etc密碼學的概念密碼學的概念密碼學演算法的分類包含對稱性與非對稱性兩大類,密碼學演算法的分類包含對稱性與非對稱性兩大類,其中對稱性類又叫密鑰匙演算法而非對稱性類則稱為其中對稱性類又叫密鑰匙演算法而非對稱性類則稱為公鑰匙演算法公鑰匙演算法密碼學演算法主要是提供資訊安全的機制來滿足資訊密碼學演算法主要是提供資訊安全的機制來滿足資訊安全的控管的目標安全的控管的目標密鑰匙演算法密鑰匙演算法: DES, 3DES, RC4, AES公鑰匙演算法公鑰匙演算法: RSA, ElGamal, ECC一
8、個依據密碼學所建構的資訊安全保護系統將同時含一個依據密碼學所建構的資訊安全保護系統將同時含有密鑰匙和公鑰匙兩大類的綜合體有密鑰匙和公鑰匙兩大類的綜合體密碼學演算法的安全密碼學演算法的安全機制機制電腦系統安全的概念電腦系統安全的概念一般性作業系統能夠提供的安全機制非常有限一般性作業系統能夠提供的安全機制非常有限身份認證及資源使用的控管往往是分開的,利用帳號身份認證及資源使用的控管往往是分開的,利用帳號及密碼來作身份,利用資源控管表來比對資源使用的及密碼來作身份,利用資源控管表來比對資源使用的權限,因為密碼通常以名碼的方式在傳送所以不安全權限,因為密碼通常以名碼的方式在傳送所以不安全作業系統通常不
9、接受外來的可執行的程式碼作業系統通常不接受外來的可執行的程式碼作業系統本身因為程式碼量多且龐大,所以或多或少作業系統本身因為程式碼量多且龐大,所以或多或少都有一些漏洞產生,需要時常補漏洞都有一些漏洞產生,需要時常補漏洞病毒的防範、駭客的入侵有待系統管理人員的事前預病毒的防範、駭客的入侵有待系統管理人員的事前預防、隨時觀察及事後處置防、隨時觀察及事後處置電腦系統安全的概念(續)電腦系統安全的概念(續)一般性作業系統能夠提供的安全機制非常有限因此如一般性作業系統能夠提供的安全機制非常有限因此如有必要或許可以考慮使用可信度高的作業系統有必要或許可以考慮使用可信度高的作業系統但是我們並未排除同時使用具
10、可信度作業系統、防火但是我們並未排除同時使用具可信度作業系統、防火牆、及入侵偵防系統來一併處理系統與網路安全問題牆、及入侵偵防系統來一併處理系統與網路安全問題,主要是因為電腦系統及網路系統安全兩者是相互依存主要是因為電腦系統及網路系統安全兩者是相互依存且具有相輔相成的關係且具有相輔相成的關係我們要有成本效益及投資成本及風險管理效益的概念我們要有成本效益及投資成本及風險管理效益的概念人和組織的管理在資訊安全的考量上也扮演非常重要人和組織的管理在資訊安全的考量上也扮演非常重要的角色的角色 網路與通訊安全的概念網路與通訊安全的概念網路安全在現有的作業系統的核心程式之中並未能夠網路安全在現有的作業系統
11、的核心程式之中並未能夠提供完整且具體的功能提供完整且具體的功能利用外加的安全軟硬體模組來滿足個別的需求利用外加的安全軟硬體模組來滿足個別的需求選擇不同的通訊協定層來作安全防護和處理可以達成選擇不同的通訊協定層來作安全防護和處理可以達成不同的效應不同的效應防火牆軟(硬)體的功能在於設定介於兩個網路之間防火牆軟(硬)體的功能在於設定介於兩個網路之間資源存取控管原則的並且加以執行,因此其目的主要資源存取控管原則的並且加以執行,因此其目的主要是進行事前安全防範的工作是進行事前安全防範的工作入侵偵防軟體的功能則是用來監控及示警已經直接侵入侵偵防軟體的功能則是用來監控及示警已經直接侵入到系統或者以網路來入
12、侵系統的事件,主要分為單入到系統或者以網路來入侵系統的事件,主要分為單機版架構和網路架構兩種機版架構和網路架構兩種網際網路安全協定層網際網路安全協定層資訊安全可能面臨的挑戰資訊安全可能面臨的挑戰:知名密碼學演算法的破解知名密碼學演算法的破解所謂破解就是可以找到比原來正面解法更有效且快速所謂破解就是可以找到比原來正面解法更有效且快速的方法來找到秘密鑰匙,因為安全演算法是公開的的方法來找到秘密鑰匙,因為安全演算法是公開的這是一個難度較高的任務,但是只要成功就是世界的這是一個難度較高的任務,但是只要成功就是世界的主要新聞,因此其影響層面較為廣泛主要新聞,因此其影響層面較為廣泛密碼學家往往同時扮演密碼
13、演算法設計者及破解者的密碼學家往往同時扮演密碼演算法設計者及破解者的雙重角色雙重角色世界上沒有完全不能被破解的密碼演算法,問題是你世界上沒有完全不能被破解的密碼演算法,問題是你是否有足夠的金錢買具有足夠效能的電腦設備並在有是否有足夠的金錢買具有足夠效能的電腦設備並在有限的短時間之內完成破解任務限的短時間之內完成破解任務資訊安全可能面臨的挑戰資訊安全可能面臨的挑戰: 系統資訊安全系統資訊安全電腦病毒透過網路或者其它傳送方式入侵電腦系統電腦病毒透過網路或者其它傳送方式入侵電腦系統電腦病毒往往隱藏在正常程式之中伺機出現和破壞電腦病毒往往隱藏在正常程式之中伺機出現和破壞電腦駭客則是透過網路及系統的漏洞
14、入侵電腦系統電腦駭客則是透過網路及系統的漏洞入侵電腦系統因為作業系統本身的漏洞、網路上各種入侵工具的氾因為作業系統本身的漏洞、網路上各種入侵工具的氾濫和容易獲得、系統管理人員疏於照顧等因素造成電濫和容易獲得、系統管理人員疏於照顧等因素造成電腦系統的被入侵腦系統的被入侵利用社會工程以人類行為面的方式來入侵及破壞的情利用社會工程以人類行為面的方式來入侵及破壞的情形也是層出不窮,因為人的因素和制度面的原因是最形也是層出不窮,因為人的因素和制度面的原因是最難解決的問題難解決的問題資訊安全可能面臨的挑戰資訊安全可能面臨的挑戰: 網路安全區域的隔離網路安全區域的隔離整體網路和系統的安全防護及其使用的方便性
15、這兩者整體網路和系統的安全防護及其使用的方便性這兩者之間往往是互相衝突的,因此找出均衡點是很重要的之間往往是互相衝突的,因此找出均衡點是很重要的防火牆提供的阻隔效應是否是銅牆鐵壁滴水不漏?防火牆提供的阻隔效應是否是銅牆鐵壁滴水不漏?入侵偵防系統我該買單機版系統還是買網路版的系統?入侵偵防系統我該買單機版系統還是買網路版的系統?網路和系統不幸遭到入侵攻擊,系統管理人員下一個網路和系統不幸遭到入侵攻擊,系統管理人員下一個步驟該如何來進行?步驟該如何來進行?阻斷服務的攻擊該如何來預防及事後回復?阻斷服務的攻擊該如何來預防及事後回復?可能面臨的安全挑戰可能面臨的安全挑戰:攻擊及反制之道攻擊及反制之道
16、可能面臨的安全挑戰可能面臨的安全挑戰: 威脅分類威脅分類一個駭客的入侵步驟一個駭客的入侵步驟1.1.掃瞄收集攻擊目標的網路及其系統的相關資訊掃瞄收集攻擊目標的網路及其系統的相關資訊2.2.根據根據1 1的結果來進行各種可能漏洞的探測的結果來進行各種可能漏洞的探測3.3.由外圍來進行攻擊目標系統的入侵或者進行阻斷式由外圍來進行攻擊目標系統的入侵或者進行阻斷式服務的攻擊服務的攻擊4.4.入侵被攻擊的目標系統之後,提升其使用權限位階,入侵被攻擊的目標系統之後,提升其使用權限位階,值入後門程式以方便日後的進出值入後門程式以方便日後的進出 5.5.以以4 4的被攻擊系統當作據點,進行其它更廣泛的目標的被
17、攻擊系統當作據點,進行其它更廣泛的目標系統入侵和攻擊系統入侵和攻擊q上述的執行步驟一般人都可以到網路上拿到相關的上述的執行步驟一般人都可以到網路上拿到相關的軟體工具來使用,甚至於有人把這些步驟發展成一軟體工具來使用,甚至於有人把這些步驟發展成一套完全系統來運作套完全系統來運作一個資訊攻防戰的範例一個資訊攻防戰的範例三種可能防火牆的建構方式三種可能防火牆的建構方式資訊安全的管理失敗的負面效應資訊安全的管理失敗的負面效應敏感性機密資料外洩所產生的效應敏感性機密資料外洩所產生的效應資訊(料)被竄改所導致的可怕後果資訊(料)被竄改所導致的可怕後果系統被破壞所產生的資訊流失的不可逆結果系統被破壞所產生的
18、資訊流失的不可逆結果個人隱私權受到侵犯個人隱私權受到侵犯系統或者網路不能正常運作所導致的企業運作中斷系統或者網路不能正常運作所導致的企業運作中斷企業因為資訊安全的被挑戰成功所產生的商譽損失企業因為資訊安全的被挑戰成功所產生的商譽損失具體的因應之道和考量具體的因應之道和考量我的企業的資訊安全防護及管理是要內製還是外包?我的企業的資訊安全防護及管理是要內製還是外包?提供電腦安全防護及管理的電腦軟(硬)不勝枚舉,提供電腦安全防護及管理的電腦軟(硬)不勝枚舉,而價格也不便宜,我們的錢必須要花在刀口上而價格也不便宜,我們的錢必須要花在刀口上我們該要有判斷安全系統適宜性和有效性的能力我們該要有判斷安全系統
19、適宜性和有效性的能力資訊安全軟硬體設備的添購必須要有相關的管理人力資訊安全軟硬體設備的添購必須要有相關的管理人力來配合,這些人員要具備有相關的安全、系統及網路來配合,這些人員要具備有相關的安全、系統及網路本體論知識和操作能力本體論知識和操作能力整個企業的資訊安全的應該要有一套準則和執行程序整個企業的資訊安全的應該要有一套準則和執行程序結論結論資訊安全和我們日常生活是息息相關因此我們不能忽資訊安全和我們日常生活是息息相關因此我們不能忽視它的重要性視它的重要性資訊安全的議題涵蓋面非常的廣泛,我們必須要同時資訊安全的議題涵蓋面非常的廣泛,我們必須要同時瞭解密碼學的基本概念,電腦系統運作,及網路和通瞭解密碼學的基本概念,電腦系統運作,及網路和通訊協定等三大方向。訊協定等三大方向。資訊安全管理及保護的資產價值必須先釐清,所要達資訊安全管理及保護的資產價值必須先釐清,所要達成的目標和準則必須先確認
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 山东省泰安市岱岳区2026年初三中考适应性月考(一)物理试题含解析
- 山东省临沂市沂县重点中学2026届初三下学期1月大练习语文试题含解析
- 河北省石家庄市第四十中学2026届初三9月大联考英语试题含解析
- 湖南省澧县张公庙中学2025-2026学年开学考试英语试题含解析
- 浙江省台州市白云中学2026届中考考前信息卷中考物理试题含解析
- 浙江省宁波地区重点达标名校2026年初三下学期(4月模拟)英语试题试卷含解析
- 江苏省连云港市海州区市级名校2026年初三单科质量检测试题语文试题含解析
- 一例多器官功能障碍综合征病人的护理查房
- 期货合同与远期合同解析
- 2026年新形势下房地产企业战略转型与整合路径
- GB/T 47067-2026塑料模塑件公差和验收条件
- GB/T 21558-2025建筑绝热用硬质聚氨酯泡沫塑料
- 雨课堂学堂在线学堂云《Linux操作系统(东北)》单元测试考核答案
- 全国“红旗杯”班组长大赛知识考试题题库(含答案解析)
- 急诊科建设与管理指南(2025年版)
- 校医服务合同范本
- 村级三资监督范围课件
- 多径环境FSK载波同步-洞察及研究
- 安全帽佩戴培训目的课件
- 特殊危险作业安全培训课件
- GB/T 35544-2025车用压缩氢气铝内胆碳纤维全缠绕气瓶
评论
0/150
提交评论