遠距教育訓練

數位鑑識數位教材
講題&講者 教材內容
講   題:
刑事數位證據同一性與真實性理論與實務研究
 
演講者: 台灣士林地方法院檢察署邱獻民檢察官
電腦儲存媒體中任何足以證明犯罪構成要件或關聯之數位資料,為物理證據之一種,包括有文字、圖片、聲音、影像等型態,具有可無限無差異複製、原始作者不易確定、資料完整性不易驗證等性質,其以數位方式儲存於電腦儲存媒體上。
演講過程中提到了很多演講者處理過的案例,過程中林宜隆老師也提出相當多的問題,讓很多觀點可以很清楚的讓同學們了解,一方面也提出,現在很需要具有資訊背景的法務人員,提供大四將畢業的同學另一種考量

醫療系統安全數位教材
講題&講者 教材內容
講  題:
醫療資訊揭露及隱私保障技術
講 者: 中研院資訊所王大為博士
1.為什麼要談隱私權,何謂隱私權
--不受干擾的權利
--控制與自己有關之資訊的權利
--免於環境之外加影響力的權利
2.資訊時代人的健康資訊à大量高品質資料上線,保密為醫療倫理的一環,應賦予個人對其醫療健康資訊分享的自主決定權
3.法之必要性:
(1)保障病人隱私並不是吸引病人的主因
(2)醫病權力的不平衡
(3)緊急狀況下,必須有特別的考慮
4.資訊安全的目標:維護資料是一個process不是product
講  題:
長庚醫院醫療資訊安全系統設計
  講  者:長庚醫院陳士哲高專
介紹長庚醫院現有的醫療資訊系統以及如何推動,包括建構電子化醫院、HIS、各部門的電子化管理、LIS、EPR、PACS、RIS、NIS、PHS、行動醫療科技化、整合性醫療服務體系等。
講  題:
醫療資訊安全系統技術探討: 以Sun Solaris Operating System為例
 
講  者: 敦揚技術總監鄭瑞
1.Unix
 歷史:原先是註冊商標
 Unix Versions:DOS;為何廣泛應用?因為Source code大家都看得到;Unix有很多版本,但沒有標準版本(最成功版本:IEEE;最新版本:Unix98.Unix03)
  主要元件: Kernel.Development Environment .Commands Documentation
2.Unix Security
 Unix如何確保security?Unix密碼加密.Hash加salt
3.Security Case Study
 歷史上第一個加密法:The Caesar Cipher(密碼)(把明文每個英文單字往後移3個變成密文);
加密演算法:對稱式密碼系統(Symmetric Cryptosystem);非對稱式密碼系統(Asymmetric Cryptosystem)
  Good guy vs. Bad guy: Good guy代表人:Kevin Mitnick;Bad guy代表人:Tsutomu Shimomura
4.Security Best Practices
講  題:
ITMS昨日今日與未來
 
講  者: 華梵大學資訊安全學程朱惠中博士
先以比較ITSM、ITIL以及ISO20000做為演講的開場,對於現今IT組織及企業的現況做分析、服務管理的定義、工作流程(Workflow)與流程(Process)的關係、ITSM(IT服務)的定義、介紹服務支援流程(The Service Support Processes)、三種服務協議(服務水準協定(SLA)、作業層級協定(OLA)服務支撐合約(UC));簡介ITIL V3,並講解為何現在我們需要ITIL V3。

網路攻防數位教材
講題&講者 教材內容
講  題:
OSI Model以及TCP/IP通訊協定原理I
 
講  者: 馮乙軒主任
介紹DDoS的歷史、Hacker跟Cracker、網路安全的基本需求(資料的可使用性、保密性、完整性……等)及基本防禦、病毒(Virus)跟乳蟲(Worm)為何及比較;介紹殭屍網路(Botnets)的攻擊方式、歷史、防禦方法等等、如何提高網路連線的安全性、稽核(Auditing)的目的、作業層次的定義;如何部署網路安全設備、各種網路安全裝置(包括IPS、IDS、網頁內容/垃圾郵件過濾系統、UTM、NAC……等等)。
講  題:
TCP/IP通訊協定原理II
 
講  者: 馮乙軒主任
系統防禦是對我們相當重要的課題,因為我們時常在用電腦與網路,對於其系統受到的威脅及如何安全設定系統、安裝修正程式與防護程式等等知識是我們必須知道的,同時也提醒自己要定期檢查與稽核,並養成良好使用習慣,這些對於我們保護我們所依賴的電腦是相當重要的;也重新認識了各種防火牆的運作機制,以及其優缺點;認識了入侵偵測系統的運作機制、基本組成,也知道了三種型態的監控。
講  題:
TCP/IP通訊協定原理III
 
講  者: 馮乙軒主任
主要說明OSI Model & TCP/IP Protocol Suite和相關衍生的各種protocol,以及針對協定的漏洞做出的攻擊和之後相對應的防禦。
講  題:
Firewall、IDS、IPS、UTM介紹及部署策略(一)
 
講  者: 馮乙軒主任
一開始先從Buffer Overflow的概念及原因講起,是指向緩衝區寫入使之溢位的內容,來拿到Unix的root許可權,針對C程式設計缺陷進行攻擊。緩衝區溢位(或譯為緩衝溢位)為駭客最為常用的攻擊手段之一,蠕蟲病毒對作業系統高危漏洞的溢位高速與大規模傳播均是利用此技術。緩衝區溢位攻擊從理論上來講可以用於攻擊任何有缺陷不完美的程式,包括對防毒軟體、防火牆等安全產品的攻擊以及對銀行程式的攻擊。   而Exploits則是指說電腦程式的一些漏洞,使得有心人士會因此利用這個漏洞來竊取所想要的資料。
講  題:
Firewall、IDS、IPS、UTM介紹及部署策略(二)
 
講  者: 馮乙軒主任
現在很多病毒是透過網頁或電子信箱等方式進行攻擊。讓使用者在不自覺的情況下自行開啟帶有病毒的網頁或檔案,造成電腦中毒。
    有名的BBS站台中很流行將連結的網址透過特定網站縮短,這種類型的連結其實也是很危險。因為不知道原始網址是什麼,有心人士很容易將病毒網頁混在連結中。     很多攻擊都改為自動化攻擊,零時差攻擊在一夜之間可以在數量極為龐大的網頁中植入木馬、視窗炸彈等惡意程式。所以良好的上網習慣是非常重要的。防毒軟體、防火牆是不得已的最後一道防線。不去可疑的網站、不點不確定的連結、不開啟來路不明的電子郵件等正確的網路使用習慣。才是保護電腦不受病毒侵犯最有效的途徑。
講  題:
防止洩密方案:側錄手段與實體隔離方案
 
講  者: 李培寧先生
複習基礎內容做為銜接,並且討論ISP應用在七大網路防線上,依次有閘道防護、Web伺服器保護、Mail伺服器保護、上網行為管理、內網安全、安全管理工具、網路流量的優化,老師在每個防線上以簡潔的例子來為我們闡述各道網路安全防線,以及能夠防禦的範圍。
  老師並且指出了BotNet殭屍電腦中國佔全世界26%,全球第一,並且懷疑私底下可能有組織在操控,而鄰近的台灣遭駭客控制BotNet的主機數量為全球第六   此外,老師還播了一段駭客修改雅虎首頁上某個連結,讓使用者絲毫察覺不出異樣的就進入駭客預設的網頁中,而預設的網頁中很可能就隱藏了惡意病毒或木馬程式,因此而掉入駭客的陷阱。
講  題:
IPS偵測技術

講  者: 李培寧先生
使用的軟體BEMS需要已經安裝了J2RE以及MySQL4.1版的主機方能運作,感覺其實是如果不刻意去查就不會知道的軟體,尤其又需要一般不會注意的作業環境;光安裝就花了我們將近一小時,其中還不包括安裝錯誤重新開始的時間,但一切作業環境建立、軟體安裝好以後,其實操作上就沒有太大困難;我們甚至還看到老師利用軟體監控整間電腦教室的電腦網路狀況,就連上課看網路上Windows Media媒體或正在用MSN跟人聊天,都可以看的一清二楚,還可以限制我們不能連結到Yahoo!奇摩首頁,不但監控各台電腦,還可以控制每台電腦的網路連線,可謂一個相當恐怖的軟體。想像如果駭客擁有類似的軟體,那我們就會受到相當大的威脅。
講  題:
IPS報表分析與網路封包鑑識理論

講  者: 林岳鋒先生
講解如何看分析報表以及如何進行封包鑑識
講  題:
自訂IPS攻擊特徵碼
 
講  者: 林岳鋒先生
利用BEMS實作自訂IPS攻擊特徵碼
講  題:
IM、P2P、Web IM2對企業安全危害研究I
 
講  者: 李培寧先生
講解IM、P2P、Web IM2對企業安全的危害、並對其IPS攻擊特徵碼進行實作
講  題:
IM、P2P、Web IM2對企業安全危害研究II
 
講  者: 李培寧先生
學生對於自選之軟體分析特徵碼進行講解
講  題:
VPN Tunneling、加密IM、加密P2P對企業安全危害研究
 
講  者: 李培寧先生
學生對於自選之軟體分析特徵碼進行講解
講  題:
駭客攻擊手法 I
 
講  者: 林岳鋒先生
講述網路上的駭客如何進行攻擊,並對其攻擊原理進行簡單實作。
講  題:
駭客攻擊手法 II
 
講  者: 林岳鋒先生
延續上個講座講題,並實作封包側錄
講  題:
駭客攻擊手法 III
 
講  者: 林岳鋒先生
延續上個講座講題,加上講解木馬程式、DDoS的攻擊方式