Electronic SECurity with PKI

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
การบริหารจัดการระบบเครือข่าย (Network management system)
Advertisements

ระบบชำระเงินอีเล็กทรอนิกส์ e-Payment
IT Central Library KMITL
Centralized Log Server ระบบจัดเก็บข้อมูลจราจรคอมพิวเตอร์แบบรวมศูนย์
Blum Blum Shub Generator การเพิ่มอัตราเร็วของแหล่งกำเนิดบลัม บลัม ชับ
Probabilistic Asymmetric Cryptosystem
โดย นางสาววรรณวนัช โอภาสพันธ์สิน รหัส นางสาวก้องกิดากร วรสาร รหัส
Quick Start-Sharing on a Network เริ่มต้นของการแบ่งส่วน ต่างๆบนเครือข่าย CHAPTER 1.
มหาวิทยาลัยสงขลานครินทร์
Address จดหมายอิเลคทรอนิกส์.
Private Key Crypto หรือ Single-key algorithm หรือ one-key algorithm
การพัฒนาระบบการส่งคำสั่งล้างข้อมูล ระยะไกล
A Known-Plaintext Attack of the LFSR Stream Cipher
Blum Blum Shub Generator การเพิ่มอัตราเร็วของแหล่งกำเนิดบลัม บลัม ชับ
Software คือ ชุดคำสั่งหรือ ขั้นตอนการทำงานของคอมพิวเตอร์
Security and Integrity
Security in Wireless Systems
Enterprise Network Design
Network Security.
Multiplexing and Network Multiplexing
SSL VPN-based NAC Dr. Pipat Sookavatana อาจารย์ภาควิศวกรรมศาสตร์
งานศึกษาค้นคว้ารายงาน 2/50 รายวิชา คอมพิวเตอร์เพื่อการศึกษา
ระบบเครือข่ายคอมพิวเตอร์
Introduction to System Administration
Digital signature โดย กลุ่ม BATTLE-FIEID.
ระบบจดหมายอิเล็กทรอนิกส์กลางภาครัฐ
ระบบเครือข่ายคอมพิวเตอร์
การรักษาความปลอดภัยระบบสารสนเทศ
หน่วยที่ 1 เทคโนโลยีสารสนเทศ.
Firewall IPTABLES.
RSA & DSA RSA คือ อัลกอริธึมการเข้าหรัสแบบกุญแจอสมมาตร ซึ่งจะได้
File Transfer (FTP), WWW, HTTP, DHCP.
คอมพิวเตอร์ กับ ไวรัส โปรแกรมไวรัส ถูกสร้างขึ้นมาเพื่อก่อกวน และทำลาย
Client Security: A Framework For Protection June 19, 2006 Natalie Lambert and teams, Forrester Research, Inc., 400 Technology Square Cambridge, MA
วิวัฒนาการของ Remote Access
การจัดทำ VPN เพื่อการใช้งาน ThaiLIS กรณีศึกษามหาวิทยาลัยบูรพา
ผู้เชี่ยวชาญด้านโปรแกรมระบบบัญชีสหกรณ์
CSC431 Computer Network System
การออกแบบฐานข้อมูลและการบริหารธุรกิจ
การเข้ารหัสข้อมูลและการถอดรหัสข้อมูล
ระบบเครือข่ายคอมพิวเตอร์ (Computer Network)
คริพโตกราฟี (Cryptography)
Block Cipher Principles
การเชื่อมต่อเครือข่ายคอมพิวเตอร์
Cryptography.
พาณิชย์อิเล็กทรอนิกส์ E-Commerce
การนำข้อมูลเข้าระบบ GFMIS
KM Presentation NETWORK.
Certification Authority
CH 9 หมายเลขไอพี และการจัดสรร
Chapter 4 หมายเลขไอพี และการจัดสรร
: information security (ความมั่นคงปลอดภัยของสารสนเทศ)
การเข้ารหัสและการถอดรหัส
Computer Security. Computer Security กระบวนการตรวจสอบ กำหนด และป้องกันการเข้าถึง คอมพิวเตอร์โดย ไม่ได้รับอนุญาติ - software - file system - network ระบบปฏิบัติการควรจะป้องกัน.
Data transfer rate(bandwidth) protocol file server web server.
วัตถุประสงค์ สามารถนำมาตรฐานความปลอดภัยมาประยุกต์ใช้งานจริง
วัตถุประสงค์ เพื่อให้นักศึกษาเข้าใจมาตรการความปลอดภัยขั้นพื้นฐาน
อินเตอร์เน็ตเบื้องต้น ครู โรงเรียนหนองกี่พิทยาคม
NETWORK.
Firewall Presented by Suthee Sirisutthidecha Instructor, IT Faculty 13 July 2013suthee sirisutthidecha1.
Network Security.
File แก้ไข ในบทเรียน E-Commerce ที่เกี่ยวข้องกฏหมาย
คำศัพท์ระบบอินเตอร์เน็ต
2 มิ. ย 2547 โดย วชิราวุธ ธรรมวิเศษ 1 บทที่ 1 แนะนำเทคโนโลยีจาวา Introduction to Java Technology.
พาณิชย์อิเล็กทรอนิกส์
บทที่ 9 ความปลอดภัยระบบเครือข่าย
การเขียนชื่อ “เรื่อง”
Cryptography & Steganography
มิติทางสังคมและจริยธรรมสำหรับนักเทคโนโลยีสารสนเทศ
การเข้าและการถอดรหัส
ใบสำเนางานนำเสนอ:

Electronic SECurity with PKI ACERTs Co., Ltd. บริษัท เอเซิร์ทส์ จำกัด

AGENDA Basic SECurity Basic PKI PKI Architecture Digital ID & CA Implementation of SECurity

ACERTs Co., Ltd. บริษัท เอเซิร์ทส์ จำกัด Basic SECurity ACERTs Co., Ltd. บริษัท เอเซิร์ทส์ จำกัด

Introduction to SECurity ความปลอดภัยของข้อมูล (คอมพิวเตอร์) ระดับความปลอดภัย คำจำกัดความ D ไม่มีความปลอดภัยของข้อมูลในระบบเลย C1 มีระบบป้องกันไฟล์และไดเร็คทอรี C2 มีการบันทึกการใช้ของผู้ใช้แต่ละคน B1 มีการควบคุมการใช้งานอุปกรณ์ต่างๆ ในระบบแยกจากกัน . B2 มีการควบคุมการใช้งานอุปกรณ์ต่างๆ รวมถึงระบบเครือข่ายและ สายส่งข้อมูลต้องมีความปลอดภัยด้วย B3 ระบบรักษาความปลอดภัยถูกกำหนดในทุกส่วนตั้งแต่การออกแบบ ไปจนถึงการใช้งาน A เพิ่มการตรวจสอบควบคุมให้ทุกขั้นตอนเป็นตามที่ระบุในมาตรฐาน

Why we need SECurity ? Identifying Security Risks What are we protecting ? Why are we protecting it ? Who are we protecting our data from ? When are we protecting it ?

E-Commerce SECurity Needs & Mechanisms

Internet Architecture Server Farm Firewall&VPN Gateway Web Server 202.x.x.x 202.x.x.x Switch Mail Server 202.x.x.x Untrust Zone DNS Server 202.x.x.x Anti Virus 202.x.x.x DMZ Switch Client 1 Client 1 Client 3 Client 4 Client 5 Domain Server File Server Application Server 192.168.200.8 ---- 192.168.200.12 192.168.200.5 192.168.200.6 192.168.200.7

PKI Technology

Cryptography ข้อมูล รหัส A = D B = E C = F D = G E = H ข้อมูล รหัส A = D B = E C = F D = G E = H . . Key = “3 letter shift”

ตัวอย่าง : การเข้ารหัสอย่างง่าย Plain text : Attack immediately Cipher text : Dwwdfn lpphgldwhob Key = “3 letter shift”

Key Cryptography Symmetric Key or Secret Key Cryptography Asymmetric Key or Public key Cryptography Combine symmetric and Public key cryptography

Symmetric Key Encryption Good performance Poor key distribution management Shared Secret Key Key Key Original Cleartext Cleartext Ciphertext ENCRYPTION DECRYPTION เอก โท Algorithm Algorithm

Public Key Encryption Public Key Private Key โท Public Key โท Good at key distribution management Poor on performance Public Key Private Key โท Public Key โท Private Key Original Cleartext Cleartext Ciphertext ENCRYPTION DECRYPTION เอก โท Algorithm Algorithm

หลักการของระบบกุญแจคู่ (หรือระบบกุญแจสาธารณะ) ( Public Key Infrastructure - PKI ) - มีกุญแจคู่ ดอกหนึ่งสำหรับเข้ารหัสเท่านั้น อีกดอกหนึ่งสำหรับถอดรหัสเท่านั้น - เมื่อเข้ารหัสแล้ว ถ้าจะแกะรหัสโดยไม่ใช้กุญแจสำหรับ ถอดรหัสนั้น อาจต้องใช้เวลาหลาย 10 ปี - กุญแจคู่ดอกหนึ่งอาจมีอยู่ดอกเดียวซึ่งอยู่ที่บุคคลใดบุคคลหนึ่ง เป็นการส่วนตัว (Private) ส่วนกุญแจคู่อีกดอกหนึ่งที่เหลือนั้น มีสำเนาอยู่มากมาย ซึ่งใครๆ สามารถหยิบใช้ได้โดยง่ายหรือ แจกจ่ายไปทั่ว เป็นการสาธารณะ (Public)

PKI ใช้ในกรณีลงลายมือชื่อ (Signing) Clear Text with Encrypted Code Clear Text with Encrypted Code เอก โท Sign Verify Clear Text เอกเท่านั้นที่มีกุญแจนี้ (หรือ อาจมีแต่ CA เท่านั้น ที่มีกุญแจสำรองของกุญแจนี้) กุญแจนี้จึงเป็น กุญแจส่วนตัว (Private Key) เมื่อเอกใช้จึงเป็นการรับรองว่าเอกสารส่งโดยเอกจริง ไม่ใช่คนอื่น Clear Text with verified Code กุญแจนี้มีอยู่มากมาย ใครๆ ก็หยิบใช้ได้โดยง่าย จาก CA หรือใช้สำเนาที่เอกส่งมาให้ กุญแจนี้จึงเป็น กุญแจสาธารณะ (Public Key) ในการลงลายมือชื่อ ผู้รับจึงไม่ต้องมีกุญแจเป็นของตัวเองก็ได้

PKI ใช้ในกรณีเข้ารหัส (Encryption) Cipher Text Cipher Text Dwwdfn lpphgldwhob Dwwdfn lpphgldwhob โท เอก Encrypt Decrypt Attack Immediately Attack Immediately Clear Text Clear Text โทใช้กุญแจสาธารณะสำหรับที่จะใช้คู่กับกุญแจของเอก กุญแจนี้ใครๆก็หยิบใช้ได้โดยง่ายจาก CA หรือจากสำเนาที่เอกส่งมาให้ เอกใช้กุญแจส่วนตัว ที่มีแต่เอกเท่านั้นที่มี กุญแจนี้ (หรืออาจมีแต่ CA เท่านั้นที่มีกุญแจสำรอง ของกุญแจนี้) เป็นการรับรองได้ว่า ไม่มีใครถอดรหัส เอกสารนี้ได้นอกจากเอก ในการจะเข้ารหัส ผู้รับจึงต้องมีกุญแจเป็นของตัวเองเป็นส่วนตัว (Private Key)

เทคโนโลยีในการผลิต เก็บรักษา ตรวจสอบ กู้ ทดแทน ทำลาย กุญแจคู่ ที่มีดอกหนึ่งเป็น กุญแจสาธารณะ (Public Key) จึงได้ชื่อว่า Public Key Infrastructure (PKI)