งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

งานนำเสนอกำลังจะดาวน์โหลด โปรดรอ

Network Security.

งานนำเสนอที่คล้ายกัน


งานนำเสนอเรื่อง: "Network Security."— ใบสำเนางานนำเสนอ:

1 Network Security

2 Security services Network Security คือการรักษาความปลอดภัยของข้อมูลภายในเครือข่าย ซึ่งสามารถแบ่งออกเป็น 5 service ดังนี้ ใน 4 services แรก จะคำนึงถึงข้อมูล (message) ที่มีการแลกเปลี่ยนกันในเครือข่าย ส่วน service สุดท้ายจะใช้การยืนยันตัวตนของผู้ใช้

3 MESSAGE CONFIDENTIALITY
ข้อมูลต่าง ๆ จะถูกเข้ารหัสในฝั่งของผู้ส่ง และถอดรหัสในฝั่งผู้รับ โดยจะใช้ Key ในการเข้ารหัส สามารถแบ่งออกได้เป็นแบบ symmetric-key และ asymmetric-key symmetric-key คือการแชร์ key ที่เหมือนกัน

4 MESSAGE CONFIDENTIALITY
asymmetric-key คือการสร้าง key คู่หนึ่ง ของแต่ละเครื่อง เป็น private key (สำหรับถอดรหัส) และ public key (สำหรับให้เครื่องอื่นที่ต้องการส่ง เข้ารหัสข้อมูล)

5 MESSAGE INTEGRITY ข้อมูลต่าง ๆ ก่อนที่จะส่งไปยังปลายทางจะถูกเข้ารหัสก่อนโดยการย่อย (Hash function) เพื่อให้ได้ข้อมูลที่เรียกว่า Fingerprint เมื่อทำการส่งข้อมูล จะส่งไปทั้งข้อมูล (Document) และ ข้อมูลที่ถูกย่อย (Fingerprint)

6 MESSAGE INTEGRITY ในฝั่งของผู้รับเมื่อรับข้อมูล (Document+Fingerprint) มาแล้วจะทำการ Hash ในส่วนของ Document แล้วนำมาเปรียบเทียบกับ Fingerprint ที่ได้รับมา

7 MESSAGE INTEGRITY ตัวอย่างของการ Hash แบบ SHA-1

8 MESSAGE AUTHENTICATION
ข้อมูลในการส่งจะใช้ MAC Address เป็นการยืนยันตัวตนของผู้ส่ง

9 DIGITAL SIGNATURE Digital signature จะเหมือนกับการเซ็นชื่อกำกับลงไปในข้อมูลเพื่อใช้ในการยืนยันตัวตนว่าถูกส่งมาจากผู้ส่งนั้น ๆ จริง โดยผู้ส่งจะใช้ Private key ในการเซ็นชื่อ ส่วนผู้รับจะได้รับ Public key เพื่อใช้ในการตรวจสอบเพื่อยืนยันตัวบุคคลจากลายเซ็น

10 DIGITAL SIGNATURE การใช้งาน Digital signature กับ Hash function เพื่อเข้ารหัสข้อมูลและยืนยันตัวตน

11 ENTITY AUTHENTICATION
Authentication คือการยืนยันตัวตน สามารถทำได้โดยการใส่ Password ก่อนที่จะเข้าใช้ และอีกวิธีหนึ่งคือ challenge-response challenge คือ ค่าที่ถูกส่งโดยผู้ตรวจสอบซึ่งเปลี่ยนไปตามเวลา response คือ ผลลัพธ์การคำนวณของ challenge

12 ENTITY AUTHENTICATION
Challenge-response authentication โดยการใช้ timestamp Challenge-response authentication โดยการใช้ keyed-hash function

13 ENTITY AUTHENTICATION
Challenge-response authentication โดยการใช้ asymmetric-key Challenge-response authentication โดยการใช้ digital signature

14 Security in the Internet: Firewalls และ VPN

15 Firewall Firewall หรือกำแพงกันผู้บุกรุก คือ Software หรือ Hardware ในระบบเครือข่าย หน้าที่ของ Firewall คือเป็นตัวกรองข้อมูลสื่อสารระหว่างเขตที่เชื่อถือต่างกัน เช่น อินเทอร์เน็ต (อาจนับเป็นเขตที่เชื่อถือไม่ได้) และ อินทราเน็ต (เขตที่เชื่อถือได้) โดยการกำหนดกฎและระเบียบมาบังคับใช้โดยเฉพาะเรื่องของการดูแลระบบเครือข่าย

16 Firewall ในตัว Firewall จะมีการกรองข้อมูลก่อนที่จะรับหรือส่งข้อมูลออกไปยัง Internet (Packet-filter) โดยจะกรองจากส่วน Network Layer หรือ Transport Layer เช่น IP Address , Port Number ตัวอย่าง (คำอธิบายให้ดูในหน้าถัดไป)

17 Firewall จากรูปจะเห็นได้ว่าแพ็กเก็ตจะถูกกรองดังนี้ 1. แพ็กเก็ตขาเข้าทั้งหมดที่มาจากเครือข่าย จะถูกบล็อก 2. แพ็กเก็ตขาเข้าทั้งหมดที่ต้องการติดต่อไป TELNET port 23 ในเครือข่ายภายในจะถูกบล็อก (เป็นการป้องกันไม่ให้แพ็กเก็ตจากภายนอกสามารถ telnet เข้ามาที่เซิร์ฟเวอร์ในองค์กรได้) 3. แพ็กเก็ตขาเข้าทั้งหมดที่ต้องการติดต่อไปยังโฮสต์ที่มี IP จะถูกบล็อก 4. แพ็กเก็ตขาออกทั้งหมดที่ต้องติดต่อไปยังพอร์ต 80 จะถูกบล็อก (เป็นการป้องกันไม่ให้โฮสต์ภายในองค์กรสามารถใช้ HTTP server ภายนอกได้)

18 Proxy Firewall Proxy firewall ทำหน้าที่ในการกรองเนื้อหาของข้อมูลที่ส่งมาจาก client ว่าจะอนุญาตให้ข้อมูลเหล่านี้เข้ามาที่ server ได้หรือไม่ ในการกรองข้อมูลแบบนี้จะกระทำที่ Application Layer

19 Virtual Private Networks (VPN)

20 Virtual Private Networks (VPN)
VPN จะใช้โพรโตคอล IPSec ในการรักษาความปลอดภัยของ packet ที่ถูกส่งออกไป โดย packet ที่จะถูกส่งออกไปนั้นจะถูก router ทำการเอ็นแคปซูเลตให้เป็น packet ใหม่เสียก่อน แล้วจึงทำการส่งออกไป

21 การออกแบบระบบเครือข่าย
และ แผนผังเครือข่าย

22 Network ของ KMUTNB

23 Network ของ KMUTNB (2)


ดาวน์โหลด ppt Network Security.

งานนำเสนอที่คล้ายกัน


Ads by Google