檢視 課程:資訊安全 的原始碼
←
課程:資訊安全
前往:
導覽
,
搜尋
由於下列原因,您沒有權限進行 編輯此頁面 的動作:
您請求的操作只有這個群組的使用者能使用:
管理員
您可以檢視並複製此頁面的原始碼。
=課程大綱= ==課程簡介== 資訊安全主要瞭解在電腦系統和網路環境上,包含技術上、操作上和管理上的安全議題,藉由本課程的學習,你將會知道資訊安全整體性的概念,必要的密碼學基礎,及相關應用協定及安全性架構,對日後從事資訊工作你可以知道如何應用資訊安全技術及密碼學在電腦、資訊與網路的管理上。 ==教學目標== #瞭解電腦操作上和通訊上的基本風險和威脅 。 #瞭解基本的密碼技術。 #瞭解不同型式的安全性解決方案,其中的優點與缺點 。 #瞭解應用不同型式的安全技術在OSI不同的層級,以獲致整體安全性。 ==指定書目== 資訊安全概論與實務,潘天佑,碁峰 ==參考書目/資料== #網路攻防站, 呂守箴,http://anti-hacker.blogspot.tw/ #鐘慶豐,近代網路安全與編碼機制,儒林 #微軟資訊安全文章(中文),http://www.microsoft.com/taiwan/technet/hotdoc/security.htm #Ford, Warwick, Computer Communications Security , Fifth Edition, Prentice-Hall, Englewood Cliffs, New Jersey 1994 #Stallings, William, Cryptography and Network Security: Principles and Practice , Second Edition, Prentice Hall, Upper Saddle River, New Jersey. 1999 #Kaufman, Charlie, Radia Perlman, and Mike Speciner, Network Security: Private Communication in a Public World , Prentice Hall, Upper Saddle River, New Jersey. 1995 #Walker, Kathryn M. and Linda Croswhite Cavanaugh, Computer Security Policies and Sun Screen Firewalls , Sun Microsystems Press - PTR 1998 #Red Hat, "Red Hat Linux Security Guide", http://www.redhat.com #Microsoft TechNet, "Security", http://www.microsoft.com/technet/security/default.asp ==教學進度== 第 1 週 (02/18-02/23) 資訊安全簡介與概論 第 2 週 (02/24-03/02) 資訊法律與事件處理 第 3 週 (03/03-03/09) 資訊安全威脅/駭客手法研究 第 4 週 (03/10-03/16) 認證、授權與存取控制/資訊安全架構設計 第 5 週 (03/17-03/23) 基礎密碼學-1 第 6 週 (03/24-03/30) 基礎密碼學-2 第 7 週 (03/31-04/06) 基礎密碼學-3 第 8 週 (04/07-04/13) 資訊系統與網路模型 第 9 週 (04/14-04/20) 期中考試 第10週 (04/22-04/27) 防火牆 /虛擬私有網路 第11週 (04/28-05/04) 入侵偵測與防禦系統/惡意程式與防毒/多層次防禦 第12週 (05/05-05/11) 實體安全與營運安全/資訊安全管理系統 第13週 (05/13-05/19) 緊急應變計劃 第14週 (05/20-05/26) 資訊技術服務管理 第15週 (05/27-06/02) 資訊安全實驗-1 第16週 (06/03-06/09) 資訊安全實驗-2 第17週 (06/10-06/16) 資訊安全實驗-3 第18週 (06/17-06/23) 期末考試 ==評分方法== *平常成績 30% (到課率、作業、小考等) *期中考 30% *期末考 40% =課程內容= ==資訊安全概論== *資訊安全三個P:People、Product、Process 資安的一個設計負面例,不當的密碼忘記處理方式: [[File:某個學校忘記密碼處理方式.png|600px]] ===資訊安全三元素=== *實體安全 *營運安全 *管理與政策 ===資訊安全目標=== *預防 *偵測 *反應 ===身份認證=== *身分認證 (authentication) 是資訊安全的重要環節,它讓使用者或要求存取的系統證明自己的身分。認證有以下三種要素: *所知之事 (something you know) **通關密碼 (password) 或是 PIN。 *所持之物 (something you have) **智慧卡或其它身分證明裝置。 *所具之形 (something you are) **指紋或視網膜比對。 *通關密碼使用 something you know。Password Authentication Protocol (PAP) 是將使用者名稱與通關密碼以明碼形式送到伺服器上比對,這是最簡單的認證方法但並不安全。 *生物特徵 (biometrics) 使用 something you are,包括手的比對 (如指紋、掌紋),臉部特徵,視網膜 (retina) 與虹膜 (iris) 掃描等。 *安全代符 (security tokens) 使用 something you have,這種隨身攜帶的元件上儲存著比人腦能記憶的通關密碼複雜許多的認證資訊,使身分認證程序更加安全。常見的安全代符包括: **一次性密碼代符 (one-time password tokens) **智慧卡 (smart cards) **記憶卡 (memory cards) **無線射頻身分證明 (RFID) ==駭客攻擊手法探討== ===阻絕服務(Denial of Service DOS, Distributed DOS)=== ====型態==== #UDP Flood, A UDP flood attack is a denial-of-service (DoS) attack using the User Datagram Protocol (UDP), a sessionless/connectionless computer networking protocol. Using UDP for denial-of-service attacks is not as straightforward as with the Transmission Control Protocol (TCP). However, a UDP flood attack can be initiated by sending a large number of UDP packets to random ports on a remote host. As a result, the distant host will: check for the application listening at that port, see that no application listens at that port and reply with an ICMP Destination Unreachable packet. #Ping of Death, A ping of death is a type of attack on a computer that involves sending a malformed or otherwise malicious ping to a computer. A correctly formed ping message is typically 56 bytes in size, or 84 bytes when the Internet Protocol (IP) header is considered. Historically, many computer systems could not properly handle a ping packet larger than the maximum IPv4 packet size of 65535bytes. Larger packets could crash the target computer. In early implementations of TCP/IP, this bug was easy to exploit. This exploit affected a wide variety of systems, including Unix, Linux, Mac, Windows, printers, and routers. #Reflected / Spoofed attack, A distributed denial of service attack may involve sending forged requests of some type to a very large number of computers that will reply to the requests. Using Internet Protocol address spoofing, the source address is set to that of the targeted victim, which means all the replies will go to (and flood) the target. #Nuke, A Nuke is an old denial-of-service attack against computer networks consisting of fragmented or otherwise invalid ICMP packets sent to the target, achieved by using a modified ping utility to repeatedly send this corrupt data, thus slowing down the affected computer until it comes to a complete stop. #Slowloris, Slowloris is a piece of software written by Robert "RSnake" Hansen which allows a single machine to take down another machine's web server with minimal bandwidth and side effects on unrelated services and ports. Slowloris tries to keep many connections to the target web server open and hold them open as long as possible. It accomplishes this by opening connections to the target web server and sending a partial request. #Unintentional DDoS, This describes a situation where a website ends up denied, not due to a deliberate attack by a single individual or group of individuals, but simply due to a sudden enormous spike in popularity. This can happen when an extremely popular website posts a prominent link to a second, less well-prepared site, for example, as part of a news story. #Zero Day DDoS, General term used to describe vulnerabilities and exploits that are still new and haven't been patched yet. #SYN Flood, A SYN flood is a form of denial-of-service attack in which an attacker sends a succession of SYN requests to a target's system in an attempt to consume enough server resources to make the system unresponsive to legitimate traffic. ====實體世界的阻絕服務攻擊==== 資料來源:http://bbs.nsysu.edu.tw/txtVersion/treasure/STCF/M.1020826379.A/M.1023340705.A/M.1023340740.A.html 電話癱瘓公所柯賜海無罪定讞 高院調查後認為,柯賜海等人是租用數十支固網線路,同時重複密集撥打三重市公所的總機電話,因為短時間內重複撥打,使得三重市公所的總機線路遭「塞爆」,他人在同一時間因此無法撥入電話,此舉並未造成受話電話系統故障或毀壞。柯賜海這種抗議行為固然可議,但法律卻無處罰規定,不能加以論罪處罰。 ===字典攻擊=== ===木馬=== ===釣魚網站=== ====實體世界的釣魚手法 -- 假的ATM提款機==== *[http://scitech.people.com.cn/BIG5/11918790.html 男子制假ATM機套取他人銀行卡號和密碼(組圖)] *[http://bank.jrj.com.cn/focus/lcgc060 假的ATM(實體的釣魚欺騙方式)] *[http://www.businessinsider.com/this-atm-keyboard-will-steal-your-card-pin-and-youll-never-notice-it-2011-1?op=1 偽裝的ATM Keyboard] ===SQL injection=== ===XSS=== ===Google hacking=== ===鍵盤側錄器=== ===IP Spoofing=== ===暴力攻擊(Brute-force attack)=== ===無線網路安全=== *[http://new.lyserp.com.tw/Contents/newmail/best9402-5.htm 無線網路的安全觀念及做法] ==資訊加密== ===傳統加密法=== *斯巴達人的密碼木杖與凱撒密碼 [[File:密碼木杖與凱撒密碼.png|600px]] ====位移加密法==== 下面的範例示範了在一個表格由右到左的列方式(row major)寫下明文,最後將訊息以行為主(column)輸出文章(密文)。 [[File:位移加密法範別.png|400px]] ====替換加密法==== [[File:替換加密法範例.png|600px]] ====多重字母替換加密法==== [[File:多重字母替換加密法範例.png|800px]] ===對稱式加密系統=== 目的與功用 [[File:對稱式加密流程圖.png|600px]] {{模板:資訊安全:SDES}} ===非對稱式加密系統=== 目的與功用 ===案例探討:Enigma密碼機=== *[http://zh.wikipedia.org/wiki/恩尼格玛密码机 Enigma密碼機器] *[http://www.justdoevil.info/article/relax/youtubeshare/item/322-how-alan-turing-decode-enigma.html 究竟圖靈是怎樣破解德軍的密碼系統 Enigma ?] ===相關電影:攔載密碼戰、獵殺U-571=== {{模板:資訊安全:HASHING}} ==防火牆== ===路由器網路位址轉換(Network Address Translation)=== ===Port forwarding === ===虛擬私有網路(Virtual Private Network)=== ==服務可用性== ===Server負載平衡=== ===資安三大目標之一可用性的確保=== ===QoS議題=== ==入侵偵測== ==資訊安全課程實驗== ===資訊安全弱點與風險認知能力=== ===基礎密碼學理解與應用=== ===網路層的安全與防火牆分析應用=== 防火牆實驗 IPCop使用(內建於虛擬機器) · 對外網路存取測試 實驗步驟 · 在虛擬機器下確認IPCOP的二張網路卡正確設定 · 第一張網卡設定Custom network (VMNet2),此張網路卡是接至內部網路(GREEN) · 第二張網路卡設定Bridged network,此張網路卡連接至外部網路(RED) · 啟動IPCOP,進入IPCOP系統(root/csimcsim),鍵入setup以設定基本網路設定以確認: · GREEN網卡IP設定為:________________ (參考IP: 192.168.10.1) · RED網卡IP設定為 :________________ (與宿主主機網路同一個網段,若是電腦教室請設DHCP,因為宿主主機也是透過DHCP方式取得IP) · 設定與啟動WinXP網路 · 在虛擬機器下設定網路卡設為Custom network (VMNet2) · 啟動WinXP,網路卡的IP設定設為自動取得IP(透過IPCOP的DHCP服務取得IP) · 檢查IP是否為IPCOP中的DHCP之IP設定範圍? · 開啟網頁,檢查是否能正常瀏覽網頁? · 利用 IPCOP的port forwarding讓WinXP可以被外界進行遠端桌面 · 在WinXP的瀏覽器網頁中輸入: · https://192.168.10.1:445,進入IPCOP的WEB設定(帳/密:admin/csimcsim) · 在WinXP下啟動遠端桌面 · 我的電腦->內容->啟動遠端桌面 · 我的電腦->管理->使用者帳號 · 設定csim帳號的群組為Remote Desktop Users · 設定csim帳號的密碼(沒有密碼無法存取遠端桌面) · 從宿主主機使用遠端桌面軟體連線WinXP · 你的IPCOP那張對外網卡的IP位址(問題為何不是用WinXP的網路卡IP?) · 連線! ===網路應用層安全分析(電子郵件、檔案傳輸)=== ==案例探討== ===案例探討1 從柯賜海癱瘓總統府總機手法=== ===案例探討2 釣魚版的ATM=== ===案例探討3 X戰警2中,萬磁王逃離玻璃監獄的故事=== ===案例探討4 網路釣魚網頁=== ===案例探討5 ATM提款程序的安全性=== ===案例探討6 盜數計時=== ==資訊安全相關影片== *http://www.isai2010.org/10-movies-about-information-security-breaches *http://www.felipemartins.info/2011/08/security-and-hacking-complete-movie-list
此頁面使用了以下模板:
模板:資訊安全:HASHING
(
檢視原始碼
)
模板:資訊安全:SDES
(
檢視原始碼
)
返回至
課程:資訊安全
。
導覽選單
個人工具
登入
命名空間
頁面
討論
變體
檢視
閱讀
檢視原始碼
檢視歷史
更多
搜尋
導覽
首頁
基本資料
專案計劃
教授課程(本學期)
創意3D列印實務
程式設計
資料結構
WordPress
教授課程(所有)
資訊安全
科技英文
資料庫管理
管理專業英文
管理資訊系統
作業系統
專利與發明
程式設計
學生專題
網路概論
技術與學習
Delphi XE
3D印表機
SCJP考題
Arduino/pcDuino
Android
Linux/Unix
虛擬/雲端作業系統
網站功能
Wiki安裝設定筆記
隨機頁面
說明
工具
連結至此的頁面
相關變更
特殊頁面
頁面資訊