SlideShare une entreprise Scribd logo
1  sur  110
電腦網路 網路安全 科技二甲  495711274  續書豪
目錄 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
目錄 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
資訊安全 ,[object Object],[object Object],[object Object]
資訊安全 ,[object Object],[object Object],[object Object]
資訊安全的目標 ,[object Object],[object Object],[object Object]
資訊安全的目標 ,[object Object],[object Object],[object Object],資訊安全 機密性 完整性 可用性
資訊安全 ,[object Object],[object Object],[object Object]
資訊安全的成因 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
資訊安全的成因 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
資訊安全 ,[object Object],[object Object],[object Object]
資訊安全的範圍 ,[object Object],[object Object],[object Object],[object Object],[object Object]
資訊安全的範圍 ,[object Object],[object Object],[object Object],[object Object],[object Object]
目錄 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],網路安全
網路安全 ,[object Object],[object Object],[object Object]
網路安全威脅的對象 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
網路安全 ,[object Object],[object Object],[object Object]
網路安全威脅的方式 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
討論 各位同學在接觸電腦的經驗中,是否曾經有過網路安全威脅的經驗,它又屬於上述的那一類?自己如何面對解決?
網路安全 ,[object Object],[object Object],[object Object]
網路安全策略 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
目錄 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],防火牆 (Firewall)
防火牆 (Firewall) ,[object Object],[object Object],[object Object]
防火牆的設置 ,[object Object],[object Object]
防火牆的設置 防火牆 防火牆 防火牆 Internet Intranet Intranet 與 Internet 間建構一個保護 Intranet 的防火牆 Internet Intranet 防火牆 資料中心 會計部門 除了對外的防火牆外,也對特殊部門進行網路防火牆建置
防火牆 ,[object Object],[object Object],[object Object]
防火牆的功能 ,[object Object],[object Object]
防火牆 ,[object Object],[object Object],[object Object]
防火牆的種類 ,[object Object],[object Object]
封包過濾式 ,[object Object],[object Object],[object Object]
封包過濾式防火牆 Internet Intranet 應用層 呈現層 會議層 傳輸層 網路層 資料連結層 實體層
封包標頭 ,[object Object],[object Object],[object Object],[object Object],[object Object]
規則表列與過濾表列 規則 來源 IP 位址 目的 IP 位址 類型 來源 埠編號 目的 埠編號 結果 1 20.210.21.72 140.130.149.* 4 3 2 5 140.122.* 140.* * * 140.122.* 140.130.149.* 140.* * * * TCP TCP TCP * * * * 23 * 23(TELNET) * * 25(Email) 拒絕 拒絕 通過 通過 通過 封包 來源 IP 位址 目的 IP 位址 類型 來源埠 目的埠 結果 1 20.210.21.72 140.130.149.28 4 3 2 5 120.132.78.54 140.112.68.35 140.130.149.186 140.130.149.60 140.130.149.48 TCP TCP TCP UDP TCP 18162 23 6726 2558 1692 23 拒絕 通過 通過 拒絕 通過 規則 25 53 4396 23 1 4 5 3 2 140.130.149.60 140.130.149.210 140.112.127.3
小 Quiz 規則 來源位址 目的位址 類型 來源埠 目的埠 結果 1 * 140.130.149.60 4 3 2 5 140.130.* 140.* * 140.130.135.2 * 140.130.* * * TCP TCP * TCP * 23 * * * * 25 23 * * 拒絕 拒絕 通過 通過 拒絕 來源位址 目的位址 類型 來源埠 目的埠 140.132.2.98 140.130.23.1 140.130.135.5 140.56.2.5 UDP TCP 32745 23 32745 規則 23 140.* 結果 _______ _______ _______ _______ 已知有一封包過濾式防火牆的過慮規則如下所示: ,[object Object],4 拒絕 3 通過
封包過濾式防火牆的優缺點 ,[object Object],[object Object]
應用閘道器 ,[object Object],[object Object],[object Object],網際網路 網路伺服器端 內部伺服器主機 應用代理伺服器 ( 驗證訊息是否安全 ) 接收 / 傳送 外界檔案 經過確認的訊息封包
應用閘道器防火牆 應用層 呈現層 會議層 傳輸層 網路層 資料連結層 實體層 Intranet Internet 應用層 呈現層 會議層 傳輸層 網路層 資料連結層 實體層 P R O X Y
應用閘道器防火牆的優缺點 ,[object Object],[object Object]
封包過濾式  VS. 應用閘道器 對所有服務都要有相對應的 Proxy 應用程序 由於不允許封包通過防火牆 因此較為安全 允許封包直接通過,容易造成 資料內容式攻擊的潛在危險 ( 如病毒 ) 無法運用在加密過的資訊 ( 如  SSL) 設定較複雜,容易出現因 防火牆細部設定不當所帶來 的問題 安全機制多,網路速度較慢 性能負荷小,網路處理速度快 價格較高 價格較低 應用閘道器 封包過濾式
目錄 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],加 密 (Encryption)
加 密 (Encryption) ,[object Object],[object Object],[object Object],[object Object]
資料加密要件 ,[object Object],[object Object],[object Object]
加 密 (Encryption) ,[object Object],[object Object],[object Object],[object Object]
何謂加密 (Encryption) ,[object Object],[object Object],[object Object]
沒錯 !!! 就是 使用者名稱 和 密碼 啦 ! 從這兩個封包裡,你發現了什麼 ?
加密與解密 My name is Lily. My name is Lily. O{ " pcog " ku " Nkn{0 O{ " pcog " ku " Nkn{0 加密 解密 ,[object Object]
加密 O { &quot; p c o g &quot; k u &quot; N k n { 0 ~ 126 } 125 | 124 { 123 z 122 y 121 x 120 w 119 v 118 u 117 t 116 s 115 r 114 q 113 p 112 o 111 n 110 m 109 l 108 k 107 j 106 i 105 h 104 g 103 f 102 e 101 d 100 c 99 b 98 a 97 ` 96 _ 95 ^ 94 ] 93 92 [ 91 Z 90 Y 89 X 88 W 87 V 86 U 85 T 84 S 83 R 82 Q 81 P 80 O 79 N 78 M 77 L 76 K 75 J 74 I 73 H 72 G 71 F 70 E 69 D 68 C 67 B 66 A 65 @ 64 ? 63 > 62 = 61 < 60 ; 59 : 58 9 57 8 56 7 55 6 54 5 53 4 52 3 51 2 50 1 49 0 48 / 47 . 46 - 45 ' 44 + 43 * 42 ) 41 ( 40 ' 39 & 38 % 37 $ 36 # 35 &quot; 34 ! 33 SPACE 32 ESC 27 鍵盤 ASCII  碼 鍵盤 ASCII  碼 鍵盤 ASCII  碼 鍵盤 ASCII 碼 My name is Lily.
加密 小 Q u i z K&quot;nqxg&quot;{qw## ~ 126 } 125 | 124 { 123 z 122 y 121 x 120 w 119 v 118 u 117 t 116 s 115 r 114 q 113 p 112 o 111 n 110 m 109 l 108 k 107 j 106 i 105 h 104 g 103 f 102 e 101 d 100 c 99 b 98 a 97 ` 96 _ 95 ^ 94 ] 93 92 [ 91 Z 90 Y 89 X 88 W 87 V 86 U 85 T 84 S 83 R 82 Q 81 P 80 O 79 N 78 M 77 L 76 K 75 J 74 I 73 H 72 G 71 F 70 E 69 D 68 C 67 B 66 A 65 @ 64 ? 63 > 62 = 61 < 60 ; 59 : 58 9 57 8 56 7 55 6 54 5 53 4 52 3 51 2 50 1 49 0 48 / 47 . 46 - 45 ' 44 + 43 * 42 ) 41 ( 40 ' 39 & 38 % 37 $ 36 # 35 &quot; 34 ! 33 SPACE 32 ESC 27 鍵盤 ASCII  碼 鍵盤 ASCII  碼 鍵盤 ASCII  碼 鍵盤 ASCII 碼 I love you!!
加解密金鑰 加密 解密 明文 明文 密文 密文 加密金鑰 解密金鑰
加 密 (Encryption) ,[object Object],[object Object],[object Object],[object Object]
密碼系統的種類 ,[object Object],[object Object]
秘密金鑰密碼系統 ,[object Object],[object Object],[object Object],[object Object],[object Object]
秘密金鑰密碼系統 加密 解密 明文 明文 密文 密文 加密金鑰 解密金鑰 傳送 相同 ( 如何安全交付 ?) 發送端 ( A ) 發送端 ( B ) C n 2 = n(n-1) 2
公開金鑰密碼系統 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
公開金鑰密碼系統 加密 解密 明文 明文 密文 密文 加密金鑰 解密金鑰 傳送 發送端 ( A ) 接收端 ( B ) 2n 不同
小 Quiz ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],45 9 20 1
加 密 (Encryption) ,[object Object],[object Object],[object Object],[object Object]
雜湊 函數 (Hash Function) ,[object Object],[object Object],[object Object],[object Object]
雜湊 函數 (Hash Function) ,[object Object],[object Object],[object Object]
雜湊函數 資料 A 資料 B ( 任意不訂長度明文 ) 雜湊函數 4153067 8061802 ( 唯一且長度固定的雜湊值 ) 雜湊值 A 雜湊值 B
以雜湊函數來確認資料的完整性 訊息 M 雜湊值 H 傳送 訊息 M’ 雜湊值 H’ Hash 雜湊值 H“ H’=H”? 捨棄 No Yes 正確 A B Hash
目錄 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],認證 (Authentication)
認證 (Authentication) ,[object Object],[object Object],[object Object]
如何認證 ,[object Object],[object Object],[object Object]
三種加解密處理方式 加密 解密 明文 明文 密文 密文 B 的公鑰 B 的私鑰 傳送 A B 加密 解密 明文 明文 密文 密文 A 的私鑰 A 的公鑰 傳送 A B 加密 明文 密文 B 的公鑰 B 的私鑰 A B 加密 密文 傳送 解密 明文 密文 A 的公鑰 B 的私鑰 解密 密文
認證 (Authentication) ,[object Object],[object Object],[object Object]
數位簽章 ,[object Object],[object Object]
數位簽章 訊息 M 數位簽章 S 傳送 訊息 M’ Hash 雜湊值 H“ H’=H”? 捨棄 No Yes 正確 A B Hash 數位簽章 S’ 雜湊值 H 加密 A 的私鑰 解密 A 的公鑰 雜湊值 H’ ,[object Object]
認證 (Authentication) ,[object Object],[object Object],[object Object]
數位憑證 (Digital Certificate) ,[object Object],[object Object]
數位憑證 (Digital Certificate) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
數位憑證的兩種使用時機 A B CA ,[object Object],[object Object],[object Object],[object Object],A B CA ,[object Object],[object Object],[object Object],[object Object]
數位憑證之一例 ,[object Object],[object Object],[object Object]
數位憑證之一例
目錄 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],駭客入侵的方式
駭客入侵的方式 ,[object Object],[object Object],[object Object],[object Object]
密碼破解 ,[object Object],[object Object],[object Object],[object Object],[object Object]
駭客入侵的方式 ,[object Object],[object Object],[object Object],[object Object]
封包監聽 ,[object Object]
駭客入侵的方式 ,[object Object],[object Object],[object Object],[object Object]
阻斷服務 (Denial of Service) ,[object Object],[object Object],[object Object],[object Object]
啟動溢滿 (Syn Flood) ,[object Object],Seq : X, Syn Seq  : Y Ack  : X+A, A, Syn 之後,攻擊者不回應 使 TCP 連線未完成 攻擊者 目標主機 時 間
碰撞死結 (Ping of Death) ,[object Object],[object Object]
分散式阻斷服務 (Distribute DoS) ,[object Object],攻擊者 目標主機 Echo Request ,[object Object]
實體阻斷 ,[object Object]
駭客入侵的方式 ,[object Object],[object Object],[object Object],[object Object]
ARP 欺騙 (ARP Spoofing) ,[object Object],[object Object],[object Object],[object Object]
ARP 機制 ,[object Object],[object Object]
ARP 機制 ,[object Object],[object Object],[object Object]
對交換式集線器的欺騙 ,[object Object],[object Object]
對作業系統的欺騙之ㄧ ,[object Object],[object Object]
對作業系統的欺騙之二 ,[object Object],[object Object]
目錄 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],入侵偵測系統 (IDS)
入侵偵測系統 (IDS) ,[object Object],[object Object],[object Object]
何謂入侵偵測系統 ,[object Object],[object Object],[object Object],[object Object]
入侵偵測系統 (IDS) ,[object Object],[object Object],[object Object]
入侵偵測系統的分類 ,[object Object],[object Object],[object Object],[object Object]
主機型 IDS ,[object Object],[object Object],[object Object],[object Object],[object Object]
主機型 IDS ,[object Object],[object Object],[object Object],[object Object],[object Object]
網路型 IDS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
網路型 IDS ,[object Object],[object Object],[object Object],[object Object],[object Object]
入侵偵測系統 (IDS) ,[object Object],[object Object],[object Object]
入侵偵測系統的功能 ,[object Object],[object Object],[object Object],[object Object]
Thanks for your listening

Contenu connexe

En vedette

Garter Snake by A.J.Delorme
Garter Snake by A.J.DelormeGarter Snake by A.J.Delorme
Garter Snake by A.J.Delormevebrya
 
新聞整理五則
新聞整理五則新聞整理五則
新聞整理五則guest370229
 
Sunu3 Virus
Sunu3 VirusSunu3 Virus
Sunu3 Virusanttab
 
If You Build It, They Will Come
If You Build It, They Will ComeIf You Build It, They Will Come
If You Build It, They Will Comepahmah
 
Political Cartooningtoputonblog
Political CartooningtoputonblogPolitical Cartooningtoputonblog
Political Cartooningtoputonblogab08028
 
Stato dell’arte IFLA sul prestito digitale
Stato dell’arte IFLA sul prestito digitale Stato dell’arte IFLA sul prestito digitale
Stato dell’arte IFLA sul prestito digitale stefanogambari
 
Meadowlarks by Katie
Meadowlarks by KatieMeadowlarks by Katie
Meadowlarks by Katievebrya
 
Y vuestros ojos lo veran
Y vuestros ojos lo veranY vuestros ojos lo veran
Y vuestros ojos lo veranPaulo Arieu
 
Imagenes Muy Peligrosas!!!
Imagenes Muy Peligrosas!!!Imagenes Muy Peligrosas!!!
Imagenes Muy Peligrosas!!!Suni Martï
 
El abuso de las drogas
El abuso de las drogasEl abuso de las drogas
El abuso de las drogasPaulo Arieu
 
PROJEKT KOSMOS
PROJEKT  KOSMOSPROJEKT  KOSMOS
PROJEKT KOSMOSwega
 
Lewis Woodpecker by Taylor
Lewis Woodpecker by TaylorLewis Woodpecker by Taylor
Lewis Woodpecker by Taylorvebrya
 
Chef - the second presentation
Chef - the second presentationChef - the second presentation
Chef - the second presentationRobert Postill
 
Humour Et Insolites
Humour Et InsolitesHumour Et Insolites
Humour Et Insolitesguestfa3180
 

En vedette (20)

Kibice
KibiceKibice
Kibice
 
Garter Snake by A.J.Delorme
Garter Snake by A.J.DelormeGarter Snake by A.J.Delorme
Garter Snake by A.J.Delorme
 
Pomoc
PomocPomoc
Pomoc
 
香港六合彩
香港六合彩香港六合彩
香港六合彩
 
新聞整理五則
新聞整理五則新聞整理五則
新聞整理五則
 
Sunu3 Virus
Sunu3 VirusSunu3 Virus
Sunu3 Virus
 
If You Build It, They Will Come
If You Build It, They Will ComeIf You Build It, They Will Come
If You Build It, They Will Come
 
Political Cartooningtoputonblog
Political CartooningtoputonblogPolitical Cartooningtoputonblog
Political Cartooningtoputonblog
 
Stato dell’arte IFLA sul prestito digitale
Stato dell’arte IFLA sul prestito digitale Stato dell’arte IFLA sul prestito digitale
Stato dell’arte IFLA sul prestito digitale
 
Vei til Nervei
Vei til NerveiVei til Nervei
Vei til Nervei
 
Meadowlarks by Katie
Meadowlarks by KatieMeadowlarks by Katie
Meadowlarks by Katie
 
Y vuestros ojos lo veran
Y vuestros ojos lo veranY vuestros ojos lo veran
Y vuestros ojos lo veran
 
Imagenes Muy Peligrosas!!!
Imagenes Muy Peligrosas!!!Imagenes Muy Peligrosas!!!
Imagenes Muy Peligrosas!!!
 
El abuso de las drogas
El abuso de las drogasEl abuso de las drogas
El abuso de las drogas
 
PROJEKT KOSMOS
PROJEKT  KOSMOSPROJEKT  KOSMOS
PROJEKT KOSMOS
 
Lewis Woodpecker by Taylor
Lewis Woodpecker by TaylorLewis Woodpecker by Taylor
Lewis Woodpecker by Taylor
 
παρουσίαση1van Gogh
παρουσίαση1van Goghπαρουσίαση1van Gogh
παρουσίαση1van Gogh
 
Chef - the second presentation
Chef - the second presentationChef - the second presentation
Chef - the second presentation
 
Humour Et Insolites
Humour Et InsolitesHumour Et Insolites
Humour Et Insolites
 
My garden
My gardenMy garden
My garden
 

Similaire à 網路安全

Pki guide v1.0a_aka
Pki guide v1.0a_akaPki guide v1.0a_aka
Pki guide v1.0a_akaWASecurity
 
漫谈编码解码和加密解密
漫谈编码解码和加密解密漫谈编码解码和加密解密
漫谈编码解码和加密解密Depeng Cong
 
0502 Windwos Server 2008 Card Space 新一代身份驗證機制
0502 Windwos Server 2008 Card Space 新一代身份驗證機制0502 Windwos Server 2008 Card Space 新一代身份驗證機制
0502 Windwos Server 2008 Card Space 新一代身份驗證機制Timothy Chen
 
Cyberoam人員識別管理新世代防毒牆(正式版)
Cyberoam人員識別管理新世代防毒牆(正式版)Cyberoam人員識別管理新世代防毒牆(正式版)
Cyberoam人員識別管理新世代防毒牆(正式版)道成資訊股份有限公司
 
雲端入侵 – 郵件攻擊與密碼竊取
雲端入侵 – 郵件攻擊與密碼竊取雲端入侵 – 郵件攻擊與密碼竊取
雲端入侵 – 郵件攻擊與密碼竊取OFMKT
 
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】Hacks in Taiwan (HITCON)
 
雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取openblue
 
網站系統安全及資料保護設計認知 2019
網站系統安全及資料保護設計認知 2019網站系統安全及資料保護設計認知 2019
網站系統安全及資料保護設計認知 2019Justin Lin
 
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...Wales Chen
 
Построение гиперболического параболоида
Построение гиперболического параболоидаПостроение гиперболического параболоида
Построение гиперболического параболоидаbekkermankn
 
PKI Introduction / 公钥基础设施介绍
PKI Introduction / 公钥基础设施介绍PKI Introduction / 公钥基础设施介绍
PKI Introduction / 公钥基础设施介绍Zac John
 
網站系統安全及資料保護設計認知
網站系統安全及資料保護設計認知網站系統安全及資料保護設計認知
網站系統安全及資料保護設計認知Justin Lin
 
流行应用的加密算法实现缺陷与利用
流行应用的加密算法实现缺陷与利用流行应用的加密算法实现缺陷与利用
流行应用的加密算法实现缺陷与利用ph4nt0m
 
技术交流 支付二代信息安全及其代收付实现
技术交流 支付二代信息安全及其代收付实现技术交流 支付二代信息安全及其代收付实现
技术交流 支付二代信息安全及其代收付实现Banned Li
 
渗透测试思路技术与方法
渗透测试思路技术与方法渗透测试思路技术与方法
渗透测试思路技术与方法
 

Similaire à 網路安全 (20)

Pki guide v1.0a_aka
Pki guide v1.0a_akaPki guide v1.0a_aka
Pki guide v1.0a_aka
 
Web security
Web securityWeb security
Web security
 
漫谈编码解码和加密解密
漫谈编码解码和加密解密漫谈编码解码和加密解密
漫谈编码解码和加密解密
 
0502 Windwos Server 2008 Card Space 新一代身份驗證機制
0502 Windwos Server 2008 Card Space 新一代身份驗證機制0502 Windwos Server 2008 Card Space 新一代身份驗證機制
0502 Windwos Server 2008 Card Space 新一代身份驗證機制
 
Cyberoam人員識別管理新世代防毒牆(正式版)
Cyberoam人員識別管理新世代防毒牆(正式版)Cyberoam人員識別管理新世代防毒牆(正式版)
Cyberoam人員識別管理新世代防毒牆(正式版)
 
雲端入侵 – 郵件攻擊與密碼竊取
雲端入侵 – 郵件攻擊與密碼竊取雲端入侵 – 郵件攻擊與密碼竊取
雲端入侵 – 郵件攻擊與密碼竊取
 
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
 
雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取
 
網站系統安全及資料保護設計認知 2019
網站系統安全及資料保護設計認知 2019網站系統安全及資料保護設計認知 2019
網站系統安全及資料保護設計認知 2019
 
憑證
憑證憑證
憑證
 
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
 
Построение гиперболического параболоида
Построение гиперболического параболоидаПостроение гиперболического параболоида
Построение гиперболического параболоида
 
PKI Introduction / 公钥基础设施介绍
PKI Introduction / 公钥基础设施介绍PKI Introduction / 公钥基础设施介绍
PKI Introduction / 公钥基础设施介绍
 
機密圖檔與敏感資料庫資料防洩漏方案
機密圖檔與敏感資料庫資料防洩漏方案機密圖檔與敏感資料庫資料防洩漏方案
機密圖檔與敏感資料庫資料防洩漏方案
 
網站系統安全及資料保護設計認知
網站系統安全及資料保護設計認知網站系統安全及資料保護設計認知
網站系統安全及資料保護設計認知
 
vpn_introduce
vpn_introducevpn_introduce
vpn_introduce
 
流行应用的加密算法实现缺陷与利用
流行应用的加密算法实现缺陷与利用流行应用的加密算法实现缺陷与利用
流行应用的加密算法实现缺陷与利用
 
2010 cyberoam techsheet-s
2010 cyberoam techsheet-s2010 cyberoam techsheet-s
2010 cyberoam techsheet-s
 
技术交流 支付二代信息安全及其代收付实现
技术交流 支付二代信息安全及其代收付实现技术交流 支付二代信息安全及其代收付实现
技术交流 支付二代信息安全及其代收付实现
 
渗透测试思路技术与方法
渗透测试思路技术与方法渗透测试思路技术与方法
渗透测试思路技术与方法
 

網路安全

  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27. 防火牆的設置 防火牆 防火牆 防火牆 Internet Intranet Intranet 與 Internet 間建構一個保護 Intranet 的防火牆 Internet Intranet 防火牆 資料中心 會計部門 除了對外的防火牆外,也對特殊部門進行網路防火牆建置
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33. 封包過濾式防火牆 Internet Intranet 應用層 呈現層 會議層 傳輸層 網路層 資料連結層 實體層
  • 34.
  • 35. 規則表列與過濾表列 規則 來源 IP 位址 目的 IP 位址 類型 來源 埠編號 目的 埠編號 結果 1 20.210.21.72 140.130.149.* 4 3 2 5 140.122.* 140.* * * 140.122.* 140.130.149.* 140.* * * * TCP TCP TCP * * * * 23 * 23(TELNET) * * 25(Email) 拒絕 拒絕 通過 通過 通過 封包 來源 IP 位址 目的 IP 位址 類型 來源埠 目的埠 結果 1 20.210.21.72 140.130.149.28 4 3 2 5 120.132.78.54 140.112.68.35 140.130.149.186 140.130.149.60 140.130.149.48 TCP TCP TCP UDP TCP 18162 23 6726 2558 1692 23 拒絕 通過 通過 拒絕 通過 規則 25 53 4396 23 1 4 5 3 2 140.130.149.60 140.130.149.210 140.112.127.3
  • 36.
  • 37.
  • 38.
  • 39. 應用閘道器防火牆 應用層 呈現層 會議層 傳輸層 網路層 資料連結層 實體層 Intranet Internet 應用層 呈現層 會議層 傳輸層 網路層 資料連結層 實體層 P R O X Y
  • 40.
  • 41. 封包過濾式 VS. 應用閘道器 對所有服務都要有相對應的 Proxy 應用程序 由於不允許封包通過防火牆 因此較為安全 允許封包直接通過,容易造成 資料內容式攻擊的潛在危險 ( 如病毒 ) 無法運用在加密過的資訊 ( 如 SSL) 設定較複雜,容易出現因 防火牆細部設定不當所帶來 的問題 安全機制多,網路速度較慢 性能負荷小,網路處理速度快 價格較高 價格較低 應用閘道器 封包過濾式
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48. 沒錯 !!! 就是 使用者名稱 和 密碼 啦 ! 從這兩個封包裡,你發現了什麼 ?
  • 49.
  • 50. 加密 O { &quot; p c o g &quot; k u &quot; N k n { 0 ~ 126 } 125 | 124 { 123 z 122 y 121 x 120 w 119 v 118 u 117 t 116 s 115 r 114 q 113 p 112 o 111 n 110 m 109 l 108 k 107 j 106 i 105 h 104 g 103 f 102 e 101 d 100 c 99 b 98 a 97 ` 96 _ 95 ^ 94 ] 93 92 [ 91 Z 90 Y 89 X 88 W 87 V 86 U 85 T 84 S 83 R 82 Q 81 P 80 O 79 N 78 M 77 L 76 K 75 J 74 I 73 H 72 G 71 F 70 E 69 D 68 C 67 B 66 A 65 @ 64 ? 63 > 62 = 61 < 60 ; 59 : 58 9 57 8 56 7 55 6 54 5 53 4 52 3 51 2 50 1 49 0 48 / 47 . 46 - 45 ' 44 + 43 * 42 ) 41 ( 40 ' 39 & 38 % 37 $ 36 # 35 &quot; 34 ! 33 SPACE 32 ESC 27 鍵盤 ASCII 碼 鍵盤 ASCII 碼 鍵盤 ASCII 碼 鍵盤 ASCII 碼 My name is Lily.
  • 51. 加密 小 Q u i z K&quot;nqxg&quot;{qw## ~ 126 } 125 | 124 { 123 z 122 y 121 x 120 w 119 v 118 u 117 t 116 s 115 r 114 q 113 p 112 o 111 n 110 m 109 l 108 k 107 j 106 i 105 h 104 g 103 f 102 e 101 d 100 c 99 b 98 a 97 ` 96 _ 95 ^ 94 ] 93 92 [ 91 Z 90 Y 89 X 88 W 87 V 86 U 85 T 84 S 83 R 82 Q 81 P 80 O 79 N 78 M 77 L 76 K 75 J 74 I 73 H 72 G 71 F 70 E 69 D 68 C 67 B 66 A 65 @ 64 ? 63 > 62 = 61 < 60 ; 59 : 58 9 57 8 56 7 55 6 54 5 53 4 52 3 51 2 50 1 49 0 48 / 47 . 46 - 45 ' 44 + 43 * 42 ) 41 ( 40 ' 39 & 38 % 37 $ 36 # 35 &quot; 34 ! 33 SPACE 32 ESC 27 鍵盤 ASCII 碼 鍵盤 ASCII 碼 鍵盤 ASCII 碼 鍵盤 ASCII 碼 I love you!!
  • 52. 加解密金鑰 加密 解密 明文 明文 密文 密文 加密金鑰 解密金鑰
  • 53.
  • 54.
  • 55.
  • 56. 秘密金鑰密碼系統 加密 解密 明文 明文 密文 密文 加密金鑰 解密金鑰 傳送 相同 ( 如何安全交付 ?) 發送端 ( A ) 發送端 ( B ) C n 2 = n(n-1) 2
  • 57.
  • 58. 公開金鑰密碼系統 加密 解密 明文 明文 密文 密文 加密金鑰 解密金鑰 傳送 發送端 ( A ) 接收端 ( B ) 2n 不同
  • 59.
  • 60.
  • 61.
  • 62.
  • 63. 雜湊函數 資料 A 資料 B ( 任意不訂長度明文 ) 雜湊函數 4153067 8061802 ( 唯一且長度固定的雜湊值 ) 雜湊值 A 雜湊值 B
  • 64. 以雜湊函數來確認資料的完整性 訊息 M 雜湊值 H 傳送 訊息 M’ 雜湊值 H’ Hash 雜湊值 H“ H’=H”? 捨棄 No Yes 正確 A B Hash
  • 65.
  • 66.
  • 67.
  • 68.
  • 69. 三種加解密處理方式 加密 解密 明文 明文 密文 密文 B 的公鑰 B 的私鑰 傳送 A B 加密 解密 明文 明文 密文 密文 A 的私鑰 A 的公鑰 傳送 A B 加密 明文 密文 B 的公鑰 B 的私鑰 A B 加密 密文 傳送 解密 明文 密文 A 的公鑰 B 的私鑰 解密 密文
  • 70.
  • 71.
  • 72.
  • 73.
  • 74.
  • 75.
  • 76.
  • 77.
  • 79.
  • 80.
  • 81.
  • 82.
  • 83.
  • 84.
  • 85.
  • 86.
  • 87.
  • 88.
  • 89.
  • 90.
  • 91.
  • 92.
  • 93.
  • 94.
  • 95.
  • 96.
  • 97.
  • 98.
  • 99.
  • 100.
  • 101.
  • 102.
  • 103.
  • 104.
  • 105.
  • 106.
  • 107.
  • 108.
  • 109.
  • 110. Thanks for your listening