Network Security.

Slides:



Advertisements
งานนำเสนอที่คล้ายกัน
และเครือข่ายคอมพิวเตอร์
Advertisements

ระบบอินเทอร์เน็ตในโรงเรียน
IT Central Library KMITL
Blum Blum Shub Generator การเพิ่มอัตราเร็วของแหล่งกำเนิดบลัม บลัม ชับ
นางสาวมะลิวรรณ ระหูภา
Private Key Crypto หรือ Single-key algorithm หรือ one-key algorithm
การประยุกต์ใช้ Web VPN (SSL VPN)
ระบบการจัดการเครือข่ายภายในคอนโด โดยใช้ระบบ Cloud Computing
ร ะ บ บ รั ก ษ า ค ว า ม ป ล อ ด ภั ย ข อ ง เ ครื อ ข่ า ย.
Blum Blum Shub Generator การเพิ่มอัตราเร็วของแหล่งกำเนิดบลัม บลัม ชับ
Security in Wireless Systems
ข้อดีข้อเสียของ VLAN.
Accessing the Internet
Enterprise Network Design
Chapter 2 Switching.
การสื่อสารข้อมูล การสื่อสารข้อมูล เป็นกระบวนการถ่ายโอนข้อมูล/สารสนเทศจาก แหล่งกำเนิดข่าวสารผ่านสื่อกลาง เพื่อส่งไปยังจุดหมายปลายทางที่ต้องการ.
Network Security.
TCP/IP Protocols IP Addressing
เครือข่ายอินเตอร์เน็ต
บทที่ 6 สถาปัตยกรรมเครือข่ายคอมพิวเตอร์
ระบบเครือข่ายคอมพิวเตอร์
HTTP Client-Server.
ปฏิบัติการที่ 13 การใช้งาน Online Bookmarking
การสื่อสารทางไกลและเครือข่าย (Telecommunication And Networks)
Digital signature โดย กลุ่ม BATTLE-FIEID.
ARP (Address Resolution Protocol)
Data Transferring.
ระบบเครือข่ายคอมพิวเตอร์
Firewall IPTABLES.
RSA & DSA RSA คือ อัลกอริธึมการเข้าหรัสแบบกุญแจอสมมาตร ซึ่งจะได้
IP TABLES เรียนรู้และทำความเข้าใจการทำงานของ iptables และสามารถนำไปประยุกต์ใช้กับ Firewall ได้
Transport Layer.
File Transfer (FTP), WWW, HTTP, DHCP.
Network Layer Protocal:
การเขียนโปรแกรมบนเว็บ (WEB PROGRAMMING) บทที่ 1 ความรู้เบื้งต้นเกี่ยวกับอินเทอร์เน็ตเวิลด์ไวด์เว็บ และโปรโตคอลที่เกี่ยวข้อง โดย อ.ปริญญา น้อยดอนไพร.
โดย อ.ปริญญา น้อยดอนไพร V
โดย อ.ปริญญา น้อยดอนไพร V
Electronic SECurity with PKI
รูปแบบการเชื่อมต่อเครือข่ายแบ่งตามกลุ่มผู้ใช้
ทบทวนความเข้าใจ.
RADIUS & TACACS.
TCP/IP.
What’s P2P.
IRC - Internet Relay Chat
วิวัฒนาการของ Remote Access
การจัดทำ VPN เพื่อการใช้งาน ThaiLIS กรณีศึกษามหาวิทยาลัยบูรพา
บริษัท กสท โทรคมนาคม จำกัด (มหาชน)
CSC431 Computer Network System
ระบบเครือข่ายคอมพิวเตอร์ (Computer Network)
โดย อาจารย์นัณฑ์ศิตา ชูรัตน์
Network Address Translation (NAT)
KM Presentation NETWORK.
CH 9 หมายเลขไอพี และการจัดสรร
Chapter 4 หมายเลขไอพี และการจัดสรร
บทที่ 4 ระบบตรวจจับการบุกรุก
-เครื่องมือสำหรับการรักษาความปลอดภัยของระบบสารสนเทศ - ไฟรว์วอลล์
IP ADDRESS.
ระบบเครือข่ายคอมพิวเตอร์
ISP ในประเทศไทย
การใช้งานอินเตอร์เน็ต
Firewall Presented by Suthee Sirisutthidecha Instructor, IT Faculty 13 July 2013suthee sirisutthidecha1.
ระบบเครือข่ายคอมพิวเตอร์ เครือข่ายคอมพิวเตอร์ เครือข่ายคอมพิวเตอร์
สิ่งที่สำคัญในระบบปฏิบัติการของเราในวันนี้คงหนีไม่พ้นในเรื่องของ เครือข่าย หรือ Network network คืออะไร เครือข่ายมีไว้เพื่อสื่อ สารกันระหว่างคอมพิวเตอร์
File แก้ไข ในบทเรียน E-Commerce ที่เกี่ยวข้องกฏหมาย
คำศัพท์ระบบอินเตอร์เน็ต
Application Layer.
ชื่อ นางสาวชื่นฤดี ไชยวงค์ โปรแกรมวิทยาการคอมพิวเตอร์ ชั้นปีที่ 3 รหัส
ระบบเครือข่ายคอมพิวเตอร์
การบริหารความปลอดภัยสารสนเทศ
อาจารย์อภิพงศ์ ปิงยศ บทที่ 5 : การประยุกต์ใช้คริพโตกราฟี Part2 สธ412 ความมั่นคงของระบบสารสนเทศ อาจารย์อภิพงศ์ ปิงยศ
ใบสำเนางานนำเสนอ:

Network Security

Security services Network Security คือการรักษาความปลอดภัยของข้อมูลภายในเครือข่าย ซึ่งสามารถแบ่งออกเป็น 5 service ดังนี้ ใน 4 services แรก จะคำนึงถึงข้อมูล (message) ที่มีการแลกเปลี่ยนกันในเครือข่าย ส่วน service สุดท้ายจะใช้การยืนยันตัวตนของผู้ใช้

MESSAGE CONFIDENTIALITY ข้อมูลต่าง ๆ จะถูกเข้ารหัสในฝั่งของผู้ส่ง และถอดรหัสในฝั่งผู้รับ โดยจะใช้ Key ในการเข้ารหัส สามารถแบ่งออกได้เป็นแบบ symmetric-key และ asymmetric-key symmetric-key คือการแชร์ key ที่เหมือนกัน

MESSAGE CONFIDENTIALITY asymmetric-key คือการสร้าง key คู่หนึ่ง ของแต่ละเครื่อง เป็น private key (สำหรับถอดรหัส) และ public key (สำหรับให้เครื่องอื่นที่ต้องการส่ง เข้ารหัสข้อมูล)

MESSAGE INTEGRITY ข้อมูลต่าง ๆ ก่อนที่จะส่งไปยังปลายทางจะถูกเข้ารหัสก่อนโดยการย่อย (Hash function) เพื่อให้ได้ข้อมูลที่เรียกว่า Fingerprint เมื่อทำการส่งข้อมูล จะส่งไปทั้งข้อมูล (Document) และ ข้อมูลที่ถูกย่อย (Fingerprint)

MESSAGE INTEGRITY ในฝั่งของผู้รับเมื่อรับข้อมูล (Document+Fingerprint) มาแล้วจะทำการ Hash ในส่วนของ Document แล้วนำมาเปรียบเทียบกับ Fingerprint ที่ได้รับมา

MESSAGE INTEGRITY ตัวอย่างของการ Hash แบบ SHA-1

MESSAGE AUTHENTICATION ข้อมูลในการส่งจะใช้ MAC Address เป็นการยืนยันตัวตนของผู้ส่ง

DIGITAL SIGNATURE Digital signature จะเหมือนกับการเซ็นชื่อกำกับลงไปในข้อมูลเพื่อใช้ในการยืนยันตัวตนว่าถูกส่งมาจากผู้ส่งนั้น ๆ จริง โดยผู้ส่งจะใช้ Private key ในการเซ็นชื่อ ส่วนผู้รับจะได้รับ Public key เพื่อใช้ในการตรวจสอบเพื่อยืนยันตัวบุคคลจากลายเซ็น

DIGITAL SIGNATURE การใช้งาน Digital signature กับ Hash function เพื่อเข้ารหัสข้อมูลและยืนยันตัวตน

ENTITY AUTHENTICATION Authentication คือการยืนยันตัวตน สามารถทำได้โดยการใส่ Password ก่อนที่จะเข้าใช้ และอีกวิธีหนึ่งคือ challenge-response challenge คือ ค่าที่ถูกส่งโดยผู้ตรวจสอบซึ่งเปลี่ยนไปตามเวลา response คือ ผลลัพธ์การคำนวณของ challenge

ENTITY AUTHENTICATION Challenge-response authentication โดยการใช้ timestamp Challenge-response authentication โดยการใช้ keyed-hash function

ENTITY AUTHENTICATION Challenge-response authentication โดยการใช้ asymmetric-key Challenge-response authentication โดยการใช้ digital signature

Security in the Internet: Firewalls และ VPN

Firewall Firewall หรือกำแพงกันผู้บุกรุก คือ Software หรือ Hardware ในระบบเครือข่าย หน้าที่ของ Firewall คือเป็นตัวกรองข้อมูลสื่อสารระหว่างเขตที่เชื่อถือต่างกัน เช่น อินเทอร์เน็ต (อาจนับเป็นเขตที่เชื่อถือไม่ได้) และ อินทราเน็ต (เขตที่เชื่อถือได้) โดยการกำหนดกฎและระเบียบมาบังคับใช้โดยเฉพาะเรื่องของการดูแลระบบเครือข่าย

Firewall ในตัว Firewall จะมีการกรองข้อมูลก่อนที่จะรับหรือส่งข้อมูลออกไปยัง Internet (Packet-filter) โดยจะกรองจากส่วน Network Layer หรือ Transport Layer เช่น IP Address , Port Number ตัวอย่าง (คำอธิบายให้ดูในหน้าถัดไป)

Firewall จากรูปจะเห็นได้ว่าแพ็กเก็ตจะถูกกรองดังนี้ 1. แพ็กเก็ตขาเข้าทั้งหมดที่มาจากเครือข่าย 131.34.0.0 จะถูกบล็อก 2. แพ็กเก็ตขาเข้าทั้งหมดที่ต้องการติดต่อไป TELNET port 23 ในเครือข่ายภายในจะถูกบล็อก (เป็นการป้องกันไม่ให้แพ็กเก็ตจากภายนอกสามารถ telnet เข้ามาที่เซิร์ฟเวอร์ในองค์กรได้) 3. แพ็กเก็ตขาเข้าทั้งหมดที่ต้องการติดต่อไปยังโฮสต์ที่มี IP 194.78.20.8 จะถูกบล็อก 4. แพ็กเก็ตขาออกทั้งหมดที่ต้องติดต่อไปยังพอร์ต 80 จะถูกบล็อก (เป็นการป้องกันไม่ให้โฮสต์ภายในองค์กรสามารถใช้ HTTP server ภายนอกได้)

Proxy Firewall Proxy firewall ทำหน้าที่ในการกรองเนื้อหาของข้อมูลที่ส่งมาจาก client ว่าจะอนุญาตให้ข้อมูลเหล่านี้เข้ามาที่ server ได้หรือไม่ ในการกรองข้อมูลแบบนี้จะกระทำที่ Application Layer

Virtual Private Networks (VPN)

Virtual Private Networks (VPN) VPN จะใช้โพรโตคอล IPSec ในการรักษาความปลอดภัยของ packet ที่ถูกส่งออกไป โดย packet ที่จะถูกส่งออกไปนั้นจะถูก router ทำการเอ็นแคปซูเลตให้เป็น packet ใหม่เสียก่อน แล้วจึงทำการส่งออกไป

การออกแบบระบบเครือข่าย และ แผนผังเครือข่าย

Network ของ KMUTNB

Network ของ KMUTNB (2)