課程:資訊安全

出自 陳富國維基館
於 2013年3月17日 (日) 13:48 由 Wells (對話 | 貢獻) 所做的修訂 (教學進度)
前往: 導覽搜尋

目錄

課程資源區

課程大綱

課程簡介

資訊安全主要瞭解在電腦系統和網路環境上,包含技術上、操作上和管理上的安全議題,藉由本課程的學習,你將會知道資訊安全整體性的概念,必要的密碼學基礎,及相關應用協定及安全性架構,對日後從事資訊工作你可以知道如何應用資訊安全技術及密碼學在電腦、資訊與網路的管理上。

教學目標

  1. 瞭解電腦操作上和通訊上的基本風險和威脅 。
  2. 瞭解電腦操作上和通訊上的基本風險和威脅 。
  3. 瞭解基本的密碼技術。
  4. 瞭解不同型式的安全性解決方案,其中的優點與缺點 。
  5. 瞭解應用不同型式的安全技術在OSI不同的層級,以獲致整體安全性。

指定書目

資訊安全概論與實務,潘天佑,碁峰

參考書目/資料

  1. 鐘慶豐,近代網路安全與編碼機制,儒林
  2. 微軟資訊安全文章(中文),http://www.microsoft.com/taiwan/technet/hotdoc/security.htm
  3. Ford, Warwick, Computer Communications Security , Fifth Edition, Prentice-Hall, Englewood Cliffs, New Jersey 1994
  4. Stallings, William, Cryptography and Network Security: Principles and Practice , Second Edition, Prentice Hall, Upper Saddle River, New Jersey. 1999
  5. Kaufman, Charlie, Radia Perlman, and Mike Speciner, Network Security: Private Communication in a Public World , Prentice Hall, Upper Saddle River, New Jersey. 1995
  6. Walker, Kathryn M. and Linda Croswhite Cavanaugh, Computer Security Policies and Sun Screen Firewalls , Sun Microsystems Press - PTR 1998
  7. Red Hat, "Red Hat Linux Security Guide", http://www.redhat.com
  8. Microsoft TechNet, "Security", http://www.microsoft.com/technet/security/default.asp

教學進度

第 1 週 (02/19-02/24) 資訊安全簡介與概論

第 2 週 (02/25-03/03) 資訊法律與事件處理

第 3 週 (03/04-03/10) 資訊安全威脅/駭客手法研究

第 4 週 (03/11-03/17) 認證、授權與存取控制/資訊安全架構設計

第 5 週 (03/18-03/24) 基礎密碼學-1

第 6 週 (03/25-03/31) 結構與同位-2

第 7 週 (04/01-04/07) 基礎密碼學-3

第 8 週 (04/08-04/14) 資訊系統與網路模型

第 9 週 (04/15-04/21) 期中考試

第10週 (04/22-04/28) 防火牆 /虛擬私有網路

第11週 (04/29-05/05) 入侵偵測與防禦系統/惡意程式與防毒/多層次防禦

第12週 (05/06-05/12) 實體安全與營運安全/資訊安全管理系統

第13週 (05/13-05/19) 緊急應變計劃

第14週 (05/20-05/26) 資訊技術服務管理

第15週 (05/27-06/02) 資訊安全實驗-1

第16週 (06/03-06/09) 資訊安全實驗-2

第17週 (06/10-06/16) 資訊安全實驗-3

第18週 (06/17-06/23) 期末考試

評分方法

課程內容

資訊安全概論

  • 資訊安全三個P:People、Product、Process

資訊安全三元素

  • 實體安全
  • 營運安全
  • 管理與政策

資訊安全目標

  • 預防
  • 偵測
  • 反應

身份認證

  • 身分認證 (authentication) 是資訊安全的重要環節,它讓使用者或要求存取的系統證明自己的身分。認證有以下三種要素:
  • 所知之事 (something you know)
    • 通關密碼 (password) 或是 PIN。
  • 所持之物 (something you have)
    • 智慧卡或其它身分證明裝置。
  • 所具之形 (something you are)
    • 指紋或視網膜比對。
  • 通關密碼使用 something you know。Password Authentication Protocol (PAP) 是將使用者名稱與通關密碼以明碼形式送到伺服器上比對,這是最簡單的認證方法但並不安全。
  • 生物特徵 (biometrics) 使用 something you are,包括手的比對 (如指紋、掌紋),臉部特徵,視網膜 (retina) 與虹膜 (iris) 掃描等。
  • 安全代符 (security tokens) 使用 something you have,這種隨身攜帶的元件上儲存著比人腦能記憶的通關密碼複雜許多的認證資訊,使身分認證程序更加安全。常見的安全代符包括:
    • 一次性密碼代符 (one-time password tokens)
    • 智慧卡 (smart cards)
    • 記憶卡 (memory cards)
    • 無線射頻身分證明 (RFID)

資訊加密

傳統加密法

凱撒密碼

位移加密法

替換加密法

對稱式加密系統

目的與功用

非對稱式加密系統

目的與功用

案例探討:Enigma密碼機

相關電影:攔載密碼戰、獵殺U-571

資訊完整性-安全雜湊演算法

目的與功用

MD5與SHA

案例探討1 驗證檔案下載的正確完整性

案例探討2 康熙「傳位遺詔」

數位簽章

目的與功用

作業系統中的憑證管理

電子簽章法

憑證機構

案例探討 - 自然人憑證

防火牆

路由器網路位址轉換(Network Address Translation)

Port forwarding 

虛擬私有網路(Virtual Private Network)

服務可用性

Server負載平衡

資安三大目標之一可用性的確保

QoS議題

入侵偵測

資訊安全課程實驗

資訊安全弱點與風險認知能力

基礎密碼學理解與應用

網路層的安全與防火牆分析應用

防火牆實驗

IPCop使用(內建於虛擬機器) · 對外網路存取測試 實驗步驟 · 在虛擬機器下確認IPCOP的二張網路卡正確設定 · 第一張網卡設定Custom network (VMNet2),此張網路卡是接至內部網路(GREEN) · 第二張網路卡設定Bridged network,此張網路卡連接至外部網路(RED) · 啟動IPCOP,進入IPCOP系統(root/csimcsim),鍵入setup以設定基本網路設定以確認: · GREEN網卡IP設定為:________________ (參考IP: 192.168.10.1) · RED網卡IP設定為 :________________ (與宿主主機網路同一個網段,若是電腦教室請設DHCP,因為宿主主機也是透過DHCP方式取得IP) · 設定與啟動WinXP網路 · 在虛擬機器下設定網路卡設為Custom network (VMNet2) · 啟動WinXP,網路卡的IP設定設為自動取得IP(透過IPCOP的DHCP服務取得IP) · 檢查IP是否為IPCOP中的DHCP之IP設定範圍? · 開啟網頁,檢查是否能正常瀏覽網頁? · 利用 IPCOP的port forwarding讓WinXP可以被外界進行遠端桌面 · 在WinXP的瀏覽器網頁中輸入: · https://192.168.10.1:445,進入IPCOP的WEB設定(帳/密:admin/csimcsim) · 在WinXP下啟動遠端桌面 · 我的電腦->內容->啟動遠端桌面 · 我的電腦->管理->使用者帳號 · 設定csim帳號的群組為Remote Desktop Users · 設定csim帳號的密碼(沒有密碼無法存取遠端桌面) · 從宿主主機使用遠端桌面軟體連線WinXP · 你的IPCOP那張對外網卡的IP位址(問題為何不是用WinXP的網路卡IP?) · 連線!


網路應用層安全分析(電子郵件、檔案傳輸)

案例探討

案例探討1 從柯賜海癱瘓總統府總機手法

案例探討2 釣魚版的ATM

案例探討3 X戰警2中,萬磁王逃離玻璃監獄的故事

案例探討4 網路釣魚網頁

案例探討5 ATM提款程序的安全性

案例探討6 盜數計時

資訊安全相關影片與分享