SlideShare una empresa de Scribd logo
1 de 110
Descargar para leer sin conexión
電腦網路 網路安全 科技二甲  495711274  續書豪
目錄 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
目錄 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
資訊安全 ,[object Object],[object Object],[object Object]
資訊安全 ,[object Object],[object Object],[object Object]
資訊安全的目標 ,[object Object],[object Object],[object Object]
資訊安全的目標 ,[object Object],[object Object],[object Object],資訊安全 機密性 完整性 可用性
資訊安全 ,[object Object],[object Object],[object Object]
資訊安全的成因 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
資訊安全的成因 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
資訊安全 ,[object Object],[object Object],[object Object]
資訊安全的範圍 ,[object Object],[object Object],[object Object],[object Object],[object Object]
資訊安全的範圍 ,[object Object],[object Object],[object Object],[object Object],[object Object]
目錄 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],網路安全
網路安全 ,[object Object],[object Object],[object Object]
網路安全威脅的對象 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
網路安全 ,[object Object],[object Object],[object Object]
網路安全威脅的方式 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
討論 各位同學在接觸電腦的經驗中,是否曾經有過網路安全威脅的經驗,它又屬於上述的那一類?自己如何面對解決?
網路安全 ,[object Object],[object Object],[object Object]
網路安全策略 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
目錄 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],防火牆 (Firewall)
防火牆 (Firewall) ,[object Object],[object Object],[object Object]
防火牆的設置 ,[object Object],[object Object]
防火牆的設置 防火牆 防火牆 防火牆 Internet Intranet Intranet 與 Internet 間建構一個保護 Intranet 的防火牆 Internet Intranet 防火牆 資料中心 會計部門 除了對外的防火牆外,也對特殊部門進行網路防火牆建置
防火牆 ,[object Object],[object Object],[object Object]
防火牆的功能 ,[object Object],[object Object]
防火牆 ,[object Object],[object Object],[object Object]
防火牆的種類 ,[object Object],[object Object]
封包過濾式 ,[object Object],[object Object],[object Object]
封包過濾式防火牆 Internet Intranet 應用層 呈現層 會議層 傳輸層 網路層 資料連結層 實體層
封包標頭 ,[object Object],[object Object],[object Object],[object Object],[object Object]
規則表列與過濾表列 規則 來源 IP 位址 目的 IP 位址 類型 來源 埠編號 目的 埠編號 結果 1 20.210.21.72 140.130.149.* 4 3 2 5 140.122.* 140.* * * 140.122.* 140.130.149.* 140.* * * * TCP TCP TCP * * * * 23 * 23(TELNET) * * 25(Email) 拒絕 拒絕 通過 通過 通過 封包 來源 IP 位址 目的 IP 位址 類型 來源埠 目的埠 結果 1 20.210.21.72 140.130.149.28 4 3 2 5 120.132.78.54 140.112.68.35 140.130.149.186 140.130.149.60 140.130.149.48 TCP TCP TCP UDP TCP 18162 23 6726 2558 1692 23 拒絕 通過 通過 拒絕 通過 規則 25 53 4396 23 1 4 5 3 2 140.130.149.60 140.130.149.210 140.112.127.3
小 Quiz 規則 來源位址 目的位址 類型 來源埠 目的埠 結果 1 * 140.130.149.60 4 3 2 5 140.130.* 140.* * 140.130.135.2 * 140.130.* * * TCP TCP * TCP * 23 * * * * 25 23 * * 拒絕 拒絕 通過 通過 拒絕 來源位址 目的位址 類型 來源埠 目的埠 140.132.2.98 140.130.23.1 140.130.135.5 140.56.2.5 UDP TCP 32745 23 32745 規則 23 140.* 結果 _______ _______ _______ _______ 已知有一封包過濾式防火牆的過慮規則如下所示: ,[object Object],4 拒絕 3 通過
封包過濾式防火牆的優缺點 ,[object Object],[object Object]
應用閘道器 ,[object Object],[object Object],[object Object],網際網路 網路伺服器端 內部伺服器主機 應用代理伺服器 ( 驗證訊息是否安全 ) 接收 / 傳送 外界檔案 經過確認的訊息封包
應用閘道器防火牆 應用層 呈現層 會議層 傳輸層 網路層 資料連結層 實體層 Intranet Internet 應用層 呈現層 會議層 傳輸層 網路層 資料連結層 實體層 P R O X Y
應用閘道器防火牆的優缺點 ,[object Object],[object Object]
封包過濾式  VS. 應用閘道器 對所有服務都要有相對應的 Proxy 應用程序 由於不允許封包通過防火牆 因此較為安全 允許封包直接通過,容易造成 資料內容式攻擊的潛在危險 ( 如病毒 ) 無法運用在加密過的資訊 ( 如  SSL) 設定較複雜,容易出現因 防火牆細部設定不當所帶來 的問題 安全機制多,網路速度較慢 性能負荷小,網路處理速度快 價格較高 價格較低 應用閘道器 封包過濾式
目錄 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],加 密 (Encryption)
加 密 (Encryption) ,[object Object],[object Object],[object Object],[object Object]
資料加密要件 ,[object Object],[object Object],[object Object]
加 密 (Encryption) ,[object Object],[object Object],[object Object],[object Object]
何謂加密 (Encryption) ,[object Object],[object Object],[object Object]
沒錯 !!! 就是 使用者名稱 和 密碼 啦 ! 從這兩個封包裡,你發現了什麼 ?
加密與解密 My name is Lily. My name is Lily. O{ " pcog " ku " Nkn{0 O{ " pcog " ku " Nkn{0 加密 解密 ,[object Object]
加密 O { &quot; p c o g &quot; k u &quot; N k n { 0 ~ 126 } 125 | 124 { 123 z 122 y 121 x 120 w 119 v 118 u 117 t 116 s 115 r 114 q 113 p 112 o 111 n 110 m 109 l 108 k 107 j 106 i 105 h 104 g 103 f 102 e 101 d 100 c 99 b 98 a 97 ` 96 _ 95 ^ 94 ] 93 92 [ 91 Z 90 Y 89 X 88 W 87 V 86 U 85 T 84 S 83 R 82 Q 81 P 80 O 79 N 78 M 77 L 76 K 75 J 74 I 73 H 72 G 71 F 70 E 69 D 68 C 67 B 66 A 65 @ 64 ? 63 > 62 = 61 < 60 ; 59 : 58 9 57 8 56 7 55 6 54 5 53 4 52 3 51 2 50 1 49 0 48 / 47 . 46 - 45 ' 44 + 43 * 42 ) 41 ( 40 ' 39 & 38 % 37 $ 36 # 35 &quot; 34 ! 33 SPACE 32 ESC 27 鍵盤 ASCII  碼 鍵盤 ASCII  碼 鍵盤 ASCII  碼 鍵盤 ASCII 碼 My name is Lily.
加密 小 Q u i z K&quot;nqxg&quot;{qw## ~ 126 } 125 | 124 { 123 z 122 y 121 x 120 w 119 v 118 u 117 t 116 s 115 r 114 q 113 p 112 o 111 n 110 m 109 l 108 k 107 j 106 i 105 h 104 g 103 f 102 e 101 d 100 c 99 b 98 a 97 ` 96 _ 95 ^ 94 ] 93 92 [ 91 Z 90 Y 89 X 88 W 87 V 86 U 85 T 84 S 83 R 82 Q 81 P 80 O 79 N 78 M 77 L 76 K 75 J 74 I 73 H 72 G 71 F 70 E 69 D 68 C 67 B 66 A 65 @ 64 ? 63 > 62 = 61 < 60 ; 59 : 58 9 57 8 56 7 55 6 54 5 53 4 52 3 51 2 50 1 49 0 48 / 47 . 46 - 45 ' 44 + 43 * 42 ) 41 ( 40 ' 39 & 38 % 37 $ 36 # 35 &quot; 34 ! 33 SPACE 32 ESC 27 鍵盤 ASCII  碼 鍵盤 ASCII  碼 鍵盤 ASCII  碼 鍵盤 ASCII 碼 I love you!!
加解密金鑰 加密 解密 明文 明文 密文 密文 加密金鑰 解密金鑰
加 密 (Encryption) ,[object Object],[object Object],[object Object],[object Object]
密碼系統的種類 ,[object Object],[object Object]
秘密金鑰密碼系統 ,[object Object],[object Object],[object Object],[object Object],[object Object]
秘密金鑰密碼系統 加密 解密 明文 明文 密文 密文 加密金鑰 解密金鑰 傳送 相同 ( 如何安全交付 ?) 發送端 ( A ) 發送端 ( B ) C n 2 = n(n-1) 2
公開金鑰密碼系統 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
公開金鑰密碼系統 加密 解密 明文 明文 密文 密文 加密金鑰 解密金鑰 傳送 發送端 ( A ) 接收端 ( B ) 2n 不同
小 Quiz ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],45 9 20 1
加 密 (Encryption) ,[object Object],[object Object],[object Object],[object Object]
雜湊 函數 (Hash Function) ,[object Object],[object Object],[object Object],[object Object]
雜湊 函數 (Hash Function) ,[object Object],[object Object],[object Object]
雜湊函數 資料 A 資料 B ( 任意不訂長度明文 ) 雜湊函數 4153067 8061802 ( 唯一且長度固定的雜湊值 ) 雜湊值 A 雜湊值 B
以雜湊函數來確認資料的完整性 訊息 M 雜湊值 H 傳送 訊息 M’ 雜湊值 H’ Hash 雜湊值 H“ H’=H”? 捨棄 No Yes 正確 A B Hash
目錄 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],認證 (Authentication)
認證 (Authentication) ,[object Object],[object Object],[object Object]
如何認證 ,[object Object],[object Object],[object Object]
三種加解密處理方式 加密 解密 明文 明文 密文 密文 B 的公鑰 B 的私鑰 傳送 A B 加密 解密 明文 明文 密文 密文 A 的私鑰 A 的公鑰 傳送 A B 加密 明文 密文 B 的公鑰 B 的私鑰 A B 加密 密文 傳送 解密 明文 密文 A 的公鑰 B 的私鑰 解密 密文
認證 (Authentication) ,[object Object],[object Object],[object Object]
數位簽章 ,[object Object],[object Object]
數位簽章 訊息 M 數位簽章 S 傳送 訊息 M’ Hash 雜湊值 H“ H’=H”? 捨棄 No Yes 正確 A B Hash 數位簽章 S’ 雜湊值 H 加密 A 的私鑰 解密 A 的公鑰 雜湊值 H’ ,[object Object]
認證 (Authentication) ,[object Object],[object Object],[object Object]
數位憑證 (Digital Certificate) ,[object Object],[object Object]
數位憑證 (Digital Certificate) ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
數位憑證的兩種使用時機 A B CA ,[object Object],[object Object],[object Object],[object Object],A B CA ,[object Object],[object Object],[object Object],[object Object]
數位憑證之一例 ,[object Object],[object Object],[object Object]
數位憑證之一例
目錄 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],[object Object],駭客入侵的方式
駭客入侵的方式 ,[object Object],[object Object],[object Object],[object Object]
密碼破解 ,[object Object],[object Object],[object Object],[object Object],[object Object]
駭客入侵的方式 ,[object Object],[object Object],[object Object],[object Object]
封包監聽 ,[object Object]
駭客入侵的方式 ,[object Object],[object Object],[object Object],[object Object]
阻斷服務 (Denial of Service) ,[object Object],[object Object],[object Object],[object Object]
啟動溢滿 (Syn Flood) ,[object Object],Seq : X, Syn Seq  : Y Ack  : X+A, A, Syn 之後,攻擊者不回應 使 TCP 連線未完成 攻擊者 目標主機 時 間
碰撞死結 (Ping of Death) ,[object Object],[object Object]
分散式阻斷服務 (Distribute DoS) ,[object Object],攻擊者 目標主機 Echo Request ,[object Object]
實體阻斷 ,[object Object]
駭客入侵的方式 ,[object Object],[object Object],[object Object],[object Object]
ARP 欺騙 (ARP Spoofing) ,[object Object],[object Object],[object Object],[object Object]
ARP 機制 ,[object Object],[object Object]
ARP 機制 ,[object Object],[object Object],[object Object]
對交換式集線器的欺騙 ,[object Object],[object Object]
對作業系統的欺騙之ㄧ ,[object Object],[object Object]
對作業系統的欺騙之二 ,[object Object],[object Object]
目錄 ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
[object Object],[object Object],[object Object],入侵偵測系統 (IDS)
入侵偵測系統 (IDS) ,[object Object],[object Object],[object Object]
何謂入侵偵測系統 ,[object Object],[object Object],[object Object],[object Object]
入侵偵測系統 (IDS) ,[object Object],[object Object],[object Object]
入侵偵測系統的分類 ,[object Object],[object Object],[object Object],[object Object]
主機型 IDS ,[object Object],[object Object],[object Object],[object Object],[object Object]
主機型 IDS ,[object Object],[object Object],[object Object],[object Object],[object Object]
網路型 IDS ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
網路型 IDS ,[object Object],[object Object],[object Object],[object Object],[object Object]
入侵偵測系統 (IDS) ,[object Object],[object Object],[object Object]
入侵偵測系統的功能 ,[object Object],[object Object],[object Object],[object Object]
Thanks for your listening

Más contenido relacionado

Destacado

We b development trends
We b  development  trendsWe b  development  trends
We b development trendsRajib Ahmed
 
Using CKAN as a data store
Using CKAN as a data storeUsing CKAN as a data store
Using CKAN as a data storeJoss Winn
 
Bibliografia soundscpe, sound, landscape
Bibliografia soundscpe, sound, landscapeBibliografia soundscpe, sound, landscape
Bibliografia soundscpe, sound, landscapeagata stanisz
 
ColegauCymru CollegesWales HE in FE 120413
ColegauCymru CollegesWales HE in FE 120413ColegauCymru CollegesWales HE in FE 120413
ColegauCymru CollegesWales HE in FE 120413Lis Parcell
 
Central Oh Prsa Socmed 10 3 09
Central Oh Prsa Socmed 10 3 09Central Oh Prsa Socmed 10 3 09
Central Oh Prsa Socmed 10 3 09Lara Kretler
 
JSX の現在と未来 - Oct 26 2013
JSX の現在と未来 - Oct 26 2013JSX の現在と未来 - Oct 26 2013
JSX の現在と未来 - Oct 26 2013Kazuho Oku
 
周氏兄弟简介
周氏兄弟简介周氏兄弟简介
周氏兄弟简介shuiyun.jie
 
Bulgaria 25et
Bulgaria 25etBulgaria 25et
Bulgaria 25etGavranica
 
D2.3.1 Evaluation results of the LinkedUp Veni competition
D2.3.1 Evaluation results of the LinkedUp Veni competitionD2.3.1 Evaluation results of the LinkedUp Veni competition
D2.3.1 Evaluation results of the LinkedUp Veni competitionHendrik Drachsler
 
Writing presentation
Writing presentationWriting presentation
Writing presentationJennifer Orr
 
Collecting and utilizing assessment information
Collecting and utilizing assessment informationCollecting and utilizing assessment information
Collecting and utilizing assessment informationJennifer Orr
 
Birds of a Feather? - Do Participants’ Hierarchical Positions activate Homoph...
Birds of a Feather? - Do Participants’ Hierarchical Positions activate Homoph...Birds of a Feather? - Do Participants’ Hierarchical Positions activate Homoph...
Birds of a Feather? - Do Participants’ Hierarchical Positions activate Homoph...Martin Rehm
 

Destacado (20)

We b development trends
We b  development  trendsWe b  development  trends
We b development trends
 
Using CKAN as a data store
Using CKAN as a data storeUsing CKAN as a data store
Using CKAN as a data store
 
Bibliografia soundscpe, sound, landscape
Bibliografia soundscpe, sound, landscapeBibliografia soundscpe, sound, landscape
Bibliografia soundscpe, sound, landscape
 
ColegauCymru CollegesWales HE in FE 120413
ColegauCymru CollegesWales HE in FE 120413ColegauCymru CollegesWales HE in FE 120413
ColegauCymru CollegesWales HE in FE 120413
 
Central Oh Prsa Socmed 10 3 09
Central Oh Prsa Socmed 10 3 09Central Oh Prsa Socmed 10 3 09
Central Oh Prsa Socmed 10 3 09
 
JSX の現在と未来 - Oct 26 2013
JSX の現在と未来 - Oct 26 2013JSX の現在と未来 - Oct 26 2013
JSX の現在と未来 - Oct 26 2013
 
周氏兄弟简介
周氏兄弟简介周氏兄弟简介
周氏兄弟简介
 
Body language
Body languageBody language
Body language
 
Bulgaria 25et
Bulgaria 25etBulgaria 25et
Bulgaria 25et
 
D2.3.1 Evaluation results of the LinkedUp Veni competition
D2.3.1 Evaluation results of the LinkedUp Veni competitionD2.3.1 Evaluation results of the LinkedUp Veni competition
D2.3.1 Evaluation results of the LinkedUp Veni competition
 
Writing presentation
Writing presentationWriting presentation
Writing presentation
 
Unit 2.3 Part 2
Unit 2.3 Part 2Unit 2.3 Part 2
Unit 2.3 Part 2
 
Przenosiny
PrzenosinyPrzenosiny
Przenosiny
 
Szkoła
SzkołaSzkoła
Szkoła
 
30 wcwb
30 wcwb30 wcwb
30 wcwb
 
D2.2.1 Evaluation Framework
D2.2.1 Evaluation FrameworkD2.2.1 Evaluation Framework
D2.2.1 Evaluation Framework
 
Branding
BrandingBranding
Branding
 
Collecting and utilizing assessment information
Collecting and utilizing assessment informationCollecting and utilizing assessment information
Collecting and utilizing assessment information
 
Unit 2.7 Images
Unit 2.7 ImagesUnit 2.7 Images
Unit 2.7 Images
 
Birds of a Feather? - Do Participants’ Hierarchical Positions activate Homoph...
Birds of a Feather? - Do Participants’ Hierarchical Positions activate Homoph...Birds of a Feather? - Do Participants’ Hierarchical Positions activate Homoph...
Birds of a Feather? - Do Participants’ Hierarchical Positions activate Homoph...
 

Similar a 網路安全

Pki guide v1.0a_aka
Pki guide v1.0a_akaPki guide v1.0a_aka
Pki guide v1.0a_akaWASecurity
 
漫谈编码解码和加密解密
漫谈编码解码和加密解密漫谈编码解码和加密解密
漫谈编码解码和加密解密Depeng Cong
 
0502 Windwos Server 2008 Card Space 新一代身份驗證機制
0502 Windwos Server 2008 Card Space 新一代身份驗證機制0502 Windwos Server 2008 Card Space 新一代身份驗證機制
0502 Windwos Server 2008 Card Space 新一代身份驗證機制Timothy Chen
 
Cyberoam人員識別管理新世代防毒牆(正式版)
Cyberoam人員識別管理新世代防毒牆(正式版)Cyberoam人員識別管理新世代防毒牆(正式版)
Cyberoam人員識別管理新世代防毒牆(正式版)道成資訊股份有限公司
 
雲端入侵 – 郵件攻擊與密碼竊取
雲端入侵 – 郵件攻擊與密碼竊取雲端入侵 – 郵件攻擊與密碼竊取
雲端入侵 – 郵件攻擊與密碼竊取OFMKT
 
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】Hacks in Taiwan (HITCON)
 
雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取openblue
 
網站系統安全及資料保護設計認知 2019
網站系統安全及資料保護設計認知 2019網站系統安全及資料保護設計認知 2019
網站系統安全及資料保護設計認知 2019Justin Lin
 
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...Wales Chen
 
Построение гиперболического параболоида
Построение гиперболического параболоидаПостроение гиперболического параболоида
Построение гиперболического параболоидаbekkermankn
 
PKI Introduction / 公钥基础设施介绍
PKI Introduction / 公钥基础设施介绍PKI Introduction / 公钥基础设施介绍
PKI Introduction / 公钥基础设施介绍Zac John
 
網站系統安全及資料保護設計認知
網站系統安全及資料保護設計認知網站系統安全及資料保護設計認知
網站系統安全及資料保護設計認知Justin Lin
 
流行应用的加密算法实现缺陷与利用
流行应用的加密算法实现缺陷与利用流行应用的加密算法实现缺陷与利用
流行应用的加密算法实现缺陷与利用ph4nt0m
 
技术交流 支付二代信息安全及其代收付实现
技术交流 支付二代信息安全及其代收付实现技术交流 支付二代信息安全及其代收付实现
技术交流 支付二代信息安全及其代收付实现Banned Li
 
渗透测试思路技术与方法
渗透测试思路技术与方法渗透测试思路技术与方法
渗透测试思路技术与方法
 

Similar a 網路安全 (20)

Pki guide v1.0a_aka
Pki guide v1.0a_akaPki guide v1.0a_aka
Pki guide v1.0a_aka
 
Web security
Web securityWeb security
Web security
 
漫谈编码解码和加密解密
漫谈编码解码和加密解密漫谈编码解码和加密解密
漫谈编码解码和加密解密
 
0502 Windwos Server 2008 Card Space 新一代身份驗證機制
0502 Windwos Server 2008 Card Space 新一代身份驗證機制0502 Windwos Server 2008 Card Space 新一代身份驗證機制
0502 Windwos Server 2008 Card Space 新一代身份驗證機制
 
Cyberoam人員識別管理新世代防毒牆(正式版)
Cyberoam人員識別管理新世代防毒牆(正式版)Cyberoam人員識別管理新世代防毒牆(正式版)
Cyberoam人員識別管理新世代防毒牆(正式版)
 
雲端入侵 – 郵件攻擊與密碼竊取
雲端入侵 – 郵件攻擊與密碼竊取雲端入侵 – 郵件攻擊與密碼竊取
雲端入侵 – 郵件攻擊與密碼竊取
 
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
HITCON FreeTalk 2024 台灣駭客協會媒體小聚【議題一:資安地圖 - 資安領域與趨勢介紹】
 
雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取雲端入侵:郵件攻擊與密碼竊取
雲端入侵:郵件攻擊與密碼竊取
 
網站系統安全及資料保護設計認知 2019
網站系統安全及資料保護設計認知 2019網站系統安全及資料保護設計認知 2019
網站系統安全及資料保護設計認知 2019
 
憑證
憑證憑證
憑證
 
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
賽門鐵克端點安全教戰守則 - Symantec Endpoint Protection 及 Symantec Critical System Protec...
 
Построение гиперболического параболоида
Построение гиперболического параболоидаПостроение гиперболического параболоида
Построение гиперболического параболоида
 
PKI Introduction / 公钥基础设施介绍
PKI Introduction / 公钥基础设施介绍PKI Introduction / 公钥基础设施介绍
PKI Introduction / 公钥基础设施介绍
 
機密圖檔與敏感資料庫資料防洩漏方案
機密圖檔與敏感資料庫資料防洩漏方案機密圖檔與敏感資料庫資料防洩漏方案
機密圖檔與敏感資料庫資料防洩漏方案
 
網站系統安全及資料保護設計認知
網站系統安全及資料保護設計認知網站系統安全及資料保護設計認知
網站系統安全及資料保護設計認知
 
vpn_introduce
vpn_introducevpn_introduce
vpn_introduce
 
流行应用的加密算法实现缺陷与利用
流行应用的加密算法实现缺陷与利用流行应用的加密算法实现缺陷与利用
流行应用的加密算法实现缺陷与利用
 
2010 cyberoam techsheet-s
2010 cyberoam techsheet-s2010 cyberoam techsheet-s
2010 cyberoam techsheet-s
 
技术交流 支付二代信息安全及其代收付实现
技术交流 支付二代信息安全及其代收付实现技术交流 支付二代信息安全及其代收付实现
技术交流 支付二代信息安全及其代收付实现
 
渗透测试思路技术与方法
渗透测试思路技术与方法渗透测试思路技术与方法
渗透测试思路技术与方法
 

網路安全

  • 2.
  • 3.
  • 4.
  • 5.
  • 6.
  • 7.
  • 8.
  • 9.
  • 10.
  • 11.
  • 12.
  • 13.
  • 14.
  • 15.
  • 16.
  • 17.
  • 18.
  • 19.
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26.
  • 27. 防火牆的設置 防火牆 防火牆 防火牆 Internet Intranet Intranet 與 Internet 間建構一個保護 Intranet 的防火牆 Internet Intranet 防火牆 資料中心 會計部門 除了對外的防火牆外,也對特殊部門進行網路防火牆建置
  • 28.
  • 29.
  • 30.
  • 31.
  • 32.
  • 33. 封包過濾式防火牆 Internet Intranet 應用層 呈現層 會議層 傳輸層 網路層 資料連結層 實體層
  • 34.
  • 35. 規則表列與過濾表列 規則 來源 IP 位址 目的 IP 位址 類型 來源 埠編號 目的 埠編號 結果 1 20.210.21.72 140.130.149.* 4 3 2 5 140.122.* 140.* * * 140.122.* 140.130.149.* 140.* * * * TCP TCP TCP * * * * 23 * 23(TELNET) * * 25(Email) 拒絕 拒絕 通過 通過 通過 封包 來源 IP 位址 目的 IP 位址 類型 來源埠 目的埠 結果 1 20.210.21.72 140.130.149.28 4 3 2 5 120.132.78.54 140.112.68.35 140.130.149.186 140.130.149.60 140.130.149.48 TCP TCP TCP UDP TCP 18162 23 6726 2558 1692 23 拒絕 通過 通過 拒絕 通過 規則 25 53 4396 23 1 4 5 3 2 140.130.149.60 140.130.149.210 140.112.127.3
  • 36.
  • 37.
  • 38.
  • 39. 應用閘道器防火牆 應用層 呈現層 會議層 傳輸層 網路層 資料連結層 實體層 Intranet Internet 應用層 呈現層 會議層 傳輸層 網路層 資料連結層 實體層 P R O X Y
  • 40.
  • 41. 封包過濾式 VS. 應用閘道器 對所有服務都要有相對應的 Proxy 應用程序 由於不允許封包通過防火牆 因此較為安全 允許封包直接通過,容易造成 資料內容式攻擊的潛在危險 ( 如病毒 ) 無法運用在加密過的資訊 ( 如 SSL) 設定較複雜,容易出現因 防火牆細部設定不當所帶來 的問題 安全機制多,網路速度較慢 性能負荷小,網路處理速度快 價格較高 價格較低 應用閘道器 封包過濾式
  • 42.
  • 43.
  • 44.
  • 45.
  • 46.
  • 47.
  • 48. 沒錯 !!! 就是 使用者名稱 和 密碼 啦 ! 從這兩個封包裡,你發現了什麼 ?
  • 49.
  • 50. 加密 O { &quot; p c o g &quot; k u &quot; N k n { 0 ~ 126 } 125 | 124 { 123 z 122 y 121 x 120 w 119 v 118 u 117 t 116 s 115 r 114 q 113 p 112 o 111 n 110 m 109 l 108 k 107 j 106 i 105 h 104 g 103 f 102 e 101 d 100 c 99 b 98 a 97 ` 96 _ 95 ^ 94 ] 93 92 [ 91 Z 90 Y 89 X 88 W 87 V 86 U 85 T 84 S 83 R 82 Q 81 P 80 O 79 N 78 M 77 L 76 K 75 J 74 I 73 H 72 G 71 F 70 E 69 D 68 C 67 B 66 A 65 @ 64 ? 63 > 62 = 61 < 60 ; 59 : 58 9 57 8 56 7 55 6 54 5 53 4 52 3 51 2 50 1 49 0 48 / 47 . 46 - 45 ' 44 + 43 * 42 ) 41 ( 40 ' 39 & 38 % 37 $ 36 # 35 &quot; 34 ! 33 SPACE 32 ESC 27 鍵盤 ASCII 碼 鍵盤 ASCII 碼 鍵盤 ASCII 碼 鍵盤 ASCII 碼 My name is Lily.
  • 51. 加密 小 Q u i z K&quot;nqxg&quot;{qw## ~ 126 } 125 | 124 { 123 z 122 y 121 x 120 w 119 v 118 u 117 t 116 s 115 r 114 q 113 p 112 o 111 n 110 m 109 l 108 k 107 j 106 i 105 h 104 g 103 f 102 e 101 d 100 c 99 b 98 a 97 ` 96 _ 95 ^ 94 ] 93 92 [ 91 Z 90 Y 89 X 88 W 87 V 86 U 85 T 84 S 83 R 82 Q 81 P 80 O 79 N 78 M 77 L 76 K 75 J 74 I 73 H 72 G 71 F 70 E 69 D 68 C 67 B 66 A 65 @ 64 ? 63 > 62 = 61 < 60 ; 59 : 58 9 57 8 56 7 55 6 54 5 53 4 52 3 51 2 50 1 49 0 48 / 47 . 46 - 45 ' 44 + 43 * 42 ) 41 ( 40 ' 39 & 38 % 37 $ 36 # 35 &quot; 34 ! 33 SPACE 32 ESC 27 鍵盤 ASCII 碼 鍵盤 ASCII 碼 鍵盤 ASCII 碼 鍵盤 ASCII 碼 I love you!!
  • 52. 加解密金鑰 加密 解密 明文 明文 密文 密文 加密金鑰 解密金鑰
  • 53.
  • 54.
  • 55.
  • 56. 秘密金鑰密碼系統 加密 解密 明文 明文 密文 密文 加密金鑰 解密金鑰 傳送 相同 ( 如何安全交付 ?) 發送端 ( A ) 發送端 ( B ) C n 2 = n(n-1) 2
  • 57.
  • 58. 公開金鑰密碼系統 加密 解密 明文 明文 密文 密文 加密金鑰 解密金鑰 傳送 發送端 ( A ) 接收端 ( B ) 2n 不同
  • 59.
  • 60.
  • 61.
  • 62.
  • 63. 雜湊函數 資料 A 資料 B ( 任意不訂長度明文 ) 雜湊函數 4153067 8061802 ( 唯一且長度固定的雜湊值 ) 雜湊值 A 雜湊值 B
  • 64. 以雜湊函數來確認資料的完整性 訊息 M 雜湊值 H 傳送 訊息 M’ 雜湊值 H’ Hash 雜湊值 H“ H’=H”? 捨棄 No Yes 正確 A B Hash
  • 65.
  • 66.
  • 67.
  • 68.
  • 69. 三種加解密處理方式 加密 解密 明文 明文 密文 密文 B 的公鑰 B 的私鑰 傳送 A B 加密 解密 明文 明文 密文 密文 A 的私鑰 A 的公鑰 傳送 A B 加密 明文 密文 B 的公鑰 B 的私鑰 A B 加密 密文 傳送 解密 明文 密文 A 的公鑰 B 的私鑰 解密 密文
  • 70.
  • 71.
  • 72.
  • 73.
  • 74.
  • 75.
  • 76.
  • 77.
  • 79.
  • 80.
  • 81.
  • 82.
  • 83.
  • 84.
  • 85.
  • 86.
  • 87.
  • 88.
  • 89.
  • 90.
  • 91.
  • 92.
  • 93.
  • 94.
  • 95.
  • 96.
  • 97.
  • 98.
  • 99.
  • 100.
  • 101.
  • 102.
  • 103.
  • 104.
  • 105.
  • 106.
  • 107.
  • 108.
  • 109.
  • 110. Thanks for your listening