Presentation is loading. Please wait.

Presentation is loading. Please wait.

第五章 電子商務安全與加密 電子商務與網路行銷 (第2版).

Similar presentations


Presentation on theme: "第五章 電子商務安全與加密 電子商務與網路行銷 (第2版)."— Presentation transcript:

1 第五章 電子商務安全與加密 電子商務與網路行銷 (第2版)

2 本章學習目標 1.了解網路安全性環境 2.了解電子商務環境中的安全性威脅 3.了解網路安全政策 4.了解資料加密、解密與驗證
5.了解什麼是防火牆 6.了解什麼是惡意程式 7.了解有那些網路攻擊 劉文良整理 電子商務與網路行銷(第2版)

3 導讀—電腦病毒 中央社 2007/2/12新聞 2006年底,中國網際網路大規模爆發「熊貓燒香」病毒及其變種。病毒透過多種方式進行傳播,並將感染的所有程式文件改成熊貓(貓熊)舉著三根香的模樣。該病毒還具有盜取用戶遊戲賬號、QQ即時通訊賬號等功能。 據報導,該病毒傳播速度快,危害範圍廣,截至案發為止,已有上百萬個人用戶、網咖及企業局域網用戶遭受感染和破壞,在一項「2006年度中國大陸地區電腦病毒疫情和互聯網安全報告」的十大病毒排行中,一舉成為「毒王」。 劉文良整理 電子商務與網路行銷(第2版)

4 導讀—電腦病毒 法新社 2007/2/10 新聞 隨著西洋情人節腳步越來越近,美國網路安全公司「PandaLabs」最近也大量偵測到名為「Nurech.A」的電腦病毒。專家警告,類似病毒可能藉情人節電子郵件暗渡陳倉,民眾要提高警覺。 PandasLabs技術部門主任柯倫斯發出警告:「情人節應景的大量電子郵件可能不懷好意,內含惡意程式碼。民眾看到類似『只有你與我 (Together You and I)』或『我心直到天長地久 (Til the End of TimeHeart of Mine)』等名稱的郵件都應特別小心。」 若開啟電子郵件附加的類似「postcard.exe」等電子賀卡檔,電腦可能就病毒上身。 防毒大廠「賽門鐵克」也表示,偵測到附有木馬程式等病毒的「大量垃圾郵件」。這次又以新一代木馬病毒「Trojan.Peacomm」或「暴風木馬」為主。 劉文良整理 電子商務與網路行銷(第2版)

5 第一節 網路安全性環境

6 一、網路不安全的原因 (一)用戶端的電腦通常是不安全的 (二)區域網路容易被入侵 (三)網際網路的中間網路是公開的
(四)目的地伺服器可能也是不安全的 劉文良整理 電子商務與網路行銷(第2版)

7 二、網路安全風險的來源 (一)物理破壞 -- 火災、水災、電源損壞等 (二)人為錯誤 -- 偶然的或不經意的行為造成破壞
(三)設備故障 -- 系統及週邊設備的故障 (四)內、外部攻擊 -- 內部人員、外部駭客的有無目的的攻擊 (五)資料誤用 -- 共用機密資料,資料被竊 (六)資料遺失 -- 故意或非故意的以破壞方式遺失資料 (七)程式錯誤 -- 計算錯誤、輸入錯誤、緩衝區溢出等 劉文良整理 電子商務與網路行銷(第2版)

8 三、網路安全服務 企業在e化前,應先了解網路安全服務,方能制定適合企業安全的解決方案。主要網路安全服務有:
(一)認證(Authentication):確認使用者身份。 (二)授權(Authorization):決定使用者權限。 (三)隱密性(Confidentiality):確保系統或網路中之資料,只會被經授權的人所看到。 (四)完整性(Integrity):確保系統或網路中之資料,不會被未經授權的人員修改。 (五)可獲得性(Availability):確保當經過授權之人員,要求存取某項資源時,系統及傳輸媒介是可獲得的。 (六)不可否認性(Non-Repudiation):驗證使用者確實已接受過某項服務,或使用過某項資源。 劉文良整理 電子商務與網路行銷(第2版)

9 第二節 電子商務環境中的安全性威脅

10 一、電子商務所衍生的風險與安全需求 美國國家電腦安全協會(NCSA)提出安全電子商務的基石在於: (一)隱私性(Privacy) 。
(二)確實性(assurance) (三)完整性 (四)不可否認性 劉文良整理 電子商務與網路行銷(第2版)

11 而一個成功且安全的網際網路交易的四項基本要求,則是
(一)隱私性(Privacy) (二)身分驗證(Authentication) (三)完整性(Integrity) (四)不可否認性(Non-Repudiation) 劉文良整理 電子商務與網路行銷(第2版)

12 劉文良整理 電子商務與網路行銷(第2版)

13 目前網路上交易安全的需求考量可分兩個方面來探討:
(一)使用者的身分鑑別:只有經過身分鑑別(Authenticity)與合法授權(Authorized)的使用者,才能在合理的範圍內進行資料的存取(Access control)。 (二)資料與交易安全的保護:即在電子商務交易時,資料傳遞的機密性(Confidentiality)、完整性(Integrity)與不可否認性(Non-repudiation)的要求。 劉文良整理 電子商務與網路行銷(第2版)

14 劉文良整理 電子商務與網路行銷(第2版)

15 二、電子商務系統存在之威脅 隨著電腦科技之快速發展,人類和電腦之關係愈形密切,對電腦之依賴也日益漸深,企業利用電腦來增進本身的效能與效率,因此許多重要的資料也隨之存放在電腦裡,但是當企業一旦連上網路時,許多資料便可透過網路傳輸至其他人的電腦,因此有心人士便可能透過網路來存取企業的機密資料;也就是說當網路的組合越來越大時,使得本來是區域性小範圍的漏洞,轉變成整個網路上的一大威脅。 劉文良整理 電子商務與網路行銷(第2版)

16 網路的五大特性 (一)資源共用 (二)系統複雜度 (三)界限模糊 (四)多處攻擊點 (五)傳輸路徑的不確定 劉文良整理
電子商務與網路行銷(第2版)

17 網路上的威脅有很多種類,但大致上來說可分為下列兩種類型:
(一)服務提供的威脅 (二)資料傳輸的威脅 劉文良整理 電子商務與網路行銷(第2版)

18 劉文良整理 電子商務與網路行銷(第2版)

19 劉文良整理 電子商務與網路行銷(第2版)

20 (一)信任式保全(Trust-Based Security) (二)隱藏式保全(Security Through Obscurity)
目前較常使用的網路保全方式: (一)信任式保全(Trust-Based Security) (二)隱藏式保全(Security Through Obscurity) (三)密碼設定(Password Schemes) (四)生物特徵辨識系統(Biometric Systems) (五)主機保全 (六)網路保全 劉文良整理 電子商務與網路行銷(第2版)

21 第三節 網路安全政策

22 一、網路安全應考慮因素 擬定網路安全計劃應考慮下列因素: (一)網路風險的來源 (二)網路及系統的潛在攻擊者 (三)網路安全技術及管理課題
劉文良整理 電子商務與網路行銷(第2版)

23 二、電子商務之網路安全控管 電子商務在網路安全控管(圖4-1)包括: 安全政策 安全意識 加密 認證 授權 劉文良整理
電子商務與網路行銷(第2版)

24 劉文良整理 電子商務與網路行銷(第2版)

25 三、電子商務之網路系統控制 電子商務在網路系統控制(如圖4-2所示)則包含 處理程序之整合性 應用系統之安全控管 資訊基礎建設安全控管
資料轉換 劉文良整理 電子商務與網路行銷(第2版)

26 劉文良整理 電子商務與網路行銷(第2版)

27 四、電子商務環境資訊安全防護方法 為了保護資訊安全及因應電子商務的興起,許多機制均被提出,這些安全機制可分成 對稱式金鑰與非對稱式金鑰
各種加密演算法 數位簽章 數位信封 安全階層協定(SSL) 安全電子交易協定(SET) 防火牆(Firewall) 虛擬私人網路(Virtual Private Network, VPN) 劉文良整理 電子商務與網路行銷(第2版)

28 五、保護電子商務的交易通道 (一)SSL(Secure Socket Layer) (二)安全HTTP協定(S-HTTP)
(三)PGP(Pretty Good Privacy) 劉文良整理 電子商務與網路行銷(第2版)

29 第四節 資料加密、解密與驗證

30 資料加密技術主要是將資料與訊息變成亂碼,使得不相關之他人無法解讀。
變成亂碼的過程需要一個運算的法則(algorithms),此運算法則是要使欲從亂碼演譯回原始的訊息,即變成一項非常複雜又耗時間的工作,以致於在實務上用猜測的方法來解讀一個加密過的訊息,幾乎變成不可能。 資料加密方法的種類很多,但均有一相同的特性,就是要有一支金鑰(key),沒有金鑰則無法將訊息解密。現代的加密方法之中,運算法則是公開的;但是需要有一個參數的輸入至運算法則之中,這個參數就是金鑰。公鑰加密法以公鑰加密,以私鑰解密。加密技術通常以演算法產生。 劉文良整理 電子商務與網路行銷(第2版)

31 一、對稱式(Symmetric)密碼系統—私密金鑰演算法 二、非對稱式(Asymmetric)密碼系統—公開金鑰演算法
三、數位信封(Digital Envelope) 四、數位簽章(Digital Signature) 五、雜湊函數(Hash Function) 六、盲目簽章(Blind Signature) 七、X.509金鑰管理協定 八、Key Escrow金鑰託管系統 九、網路安全守門員—認證授信機構 十、公共金鑰基礎建設(Public Key Infrastructure,PKI) 劉文良整理 電子商務與網路行銷(第2版)

32 第五節 防火牆

33 防火牆的工作原理是在Internet與Intranet之間建立一個屏障,因此防火牆通常置於網路閘道點上。一般可分為封包過濾型及代理人型。
防火牆(Firewall)為一軟體或硬體之系統,可管制外部使用者對企業網路的連結及存取。防火牆的目的是用以保護區域網路(LAN)不受網路外的人所入侵。 防火牆的工作原理是在Internet與Intranet之間建立一個屏障,因此防火牆通常置於網路閘道點上。一般可分為封包過濾型及代理人型。 劉文良整理 電子商務與網路行銷(第2版)

34 一、封包過濾器 封包過濾器型的防火牆是屬於網路層(Network-Level)的防衛機制,是一個類似路由器的網路裝置,負責將網路封包由外部網路轉送到受保護的內部網路。所不同的是,它會將過濾規則中所不允許通過的封包過濾掉並記錄其封包資訊 傳統的封包過濾器型防火牆主要是針對封包標頭的四項欄位作檢查: 來源端的IP位址(Source IP Address) 目的端的IP位址(Destination IP Address) 來源端的TCP/UDP埠(Source TCP/UDP Port) 目的端的TCP/UDP埠(Destination TCP/UDP Port) 劉文良整理 電子商務與網路行銷(第2版)

35 封包過濾器優點: 具有低成本、安裝容易及使用透明化 封包過濾器缺點:
 無法阻止IP位址假冒的攻擊入侵行為。  不容易管理複雜的過濾規則,造成對某些通訊協定的防護能力較差,如FTP、DNS(Domain Name System)X11等通訊協定。  無法分辨同一主機上的不同使用者。  不容易處理被分割過的IP 封包(IP fragments),且對某些不使用固定的埠值來作通訊的協定(如RPC、portmapper、tcpmux 等)無法有效達到過濾功能。  一般封包過濾器不具有封包記錄及稽核等功能。 劉文良整理 電子商務與網路行銷(第2版)

36 二、連線閘道器 連線閘道器型防火牆是屬於連線層(Circuit-Level)的防衛機制,它本身先與提供服務的所有內部網路主機建立連線,並開放與這些服務相對應的TCP連線埠給外部網路真正要求服務的主機使用。其運作情形如圖4-3所示。 劉文良整理 電子商務與網路行銷(第2版)

37 劉文良整理 電子商務與網路行銷(第2版)

38 新增網路服務時必須花費更多的時間在設定上。 連線閘道器可能形成網路上頻寬的瓶頸。
然而連線閘道器型防火牆亦有下列缺點: 不適用於使用UDP 作傳輸的應用程式。 新增網路服務時必須花費更多的時間在設定上。 連線閘道器可能形成網路上頻寬的瓶頸。 連線閘道器對每個連線封包都必須處理兩次,容易造成使用該應用程式的效能降低。  劉文良整理 電子商務與網路行銷(第2版)

39 三、應用程式代理器 應用程式代理器型防火牆是屬於應用層(Application-Level)的防衛機制,一般又稱為代理伺服器,它負責提供符合安全政策規範的客戶端相對的應用服務,圖4-4為應用程式代理器的運作原理。當客戶端向代理服務端提出服務要求後,代理服務端會先檢查該要求是否符合安全政策的規範,若符合則由代理顧客端轉送服務要求給真正提供服務的主機,而該主機回應後,同樣再由代理服務端轉送回應給客戶端。 劉文良整理 電子商務與網路行銷(第2版)

40 劉文良整理 電子商務與網路行銷(第2版)

41 必須為內部網路所提供的每一個服務都架設相對的應用程式代理器。 設定安全規範較為複雜而費時。
應用程式代理器型防火牆亦有以下缺點: 必須為內部網路所提供的每一個服務都架設相對的應用程式代理器。 設定安全規範較為複雜而費時。 無法適用於非主從式(client-server)的應用程式。 劉文良整理 電子商務與網路行銷(第2版)

42 (四)不允許其他內部主機的封包輸出至外界網路。
而常用的屏障式閘道(Screen Host Gateway)防火牆過濾規則就屬於封包過濾器與應用代理器的組合,其綜合兩類優點,更進一步提升其安全性。其過濾動作需滿足下列四項規則: (一)允許外界封包輸至內部閘道器 (二)不允許外界封包輸至內部其他主機 (三)允許閘道器的封包輸出至外界網路 (四)不允許其他內部主機的封包輸出至外界網路。 劉文良整理 電子商務與網路行銷(第2版)

43 第六節 惡意程式

44 『電腦病毒』單純指的是『Virus』,而『惡意程式』(Malicious Code)則泛指所有不懷好意的程式碼,包括電腦病毒、特洛伊木馬程式、電腦蠕蟲。此外,有些企業為了達到系統安全檢查的目的,會僱用一群好的電腦高手,由外部網路試著入侵公司系統,這一群人俗稱White hat。而那些專門對外公佈系統有弱點網路,以獲取名聲的網路駭客,則俗稱Gray hat。 劉文良整理 電子商務與網路行銷(第2版)

45 一、電腦病毒 電腦病毒(Virus)為一電腦程式,可以自已複製,並傳播到其他檔案,包含檔案型病毒、巨集病毒與Script病毒。電腦病毒就如同人的流行性感冒一樣,具有隱藏、傳染性及破壞性的常駐型程式。當某程式被電腦病毒傳染後,它也成一個帶原的程式了,會直接或間接的傳染至其的程式。 劉文良整理 電子商務與網路行銷(第2版)

46 一般電腦病毒都必須具有以下四種基本特性:
啟動性:病毒通常啟動可能是靠著時間上的設定,(如黑色星期五),或經由執行的次數、所按下 dir 的次數多少而來決定何時開始發作。 複製性:病毒進入系統後,所做的第一件事就是複製自己本身,並且將自己擴散出去,並成長自己,否則便會出絕種。通常病毒本身不會很快的去破壞你的系統,而是去找一個程式看是否已被感染。 傳染性:通常電腦病毒可藉由磁片、磁帶的攜帶、拷貝或者經由網絡通訊傳輸資料時而被感染。 寄居性:會寄居在程式裡,藉由系統啟動時來執行、發作。 劉文良整理 電子商務與網路行銷(第2版)

47 梅麗莎(Melissa) I Love You 車諾比(Chernobyl) BackOrifice2000
常見的網路病毒,例如, 梅麗莎(Melissa) I Love You 車諾比(Chernobyl) BackOrifice2000 劉文良整理 電子商務與網路行銷(第2版)

48 電腦病毒的類型 (一)檔案型病毒 (二)巨集病毒 (三)Script病毒 劉文良整理 電子商務與網路行銷(第2版)

49 (一)檔案型病毒 檔案型病毒,又稱寄生病毒,運行於記憶體,通常感染執行檔案,例如*.com、*.exe、*.drv、*.dll等檔案。每次執行受感染的檔案時,病毒便會發作:病毒會將自己複製到其他執行檔案並於發作後仍可長留在記憶體。現存的檔案型病毒數以千計,它與開機磁區病毒類似,絕大多數是在16位元的DOS環境中進行。最簡單清除檔案型病毒的方法是使用防毒軟體去掃描及清除病毒。但如果那些系統檔案已在Windows模式下鎖定,用戶是不能在此環境下清除病毒。解決方法是在DOS環境下啟動電腦,然後執行防毒軟體去清除受病毒感染的檔案。 劉文良整理 電子商務與網路行銷(第2版)

50 典型例子:CIH會感染Windows 95/98的
典型例子:CIH會感染Windows 95/98的.EXE檔案,並在每月的26號發作日進行嚴重破壞。於每月的26號當日,此病毒會試圖把一些隨機資料覆寫在系統的硬碟,令該硬碟無法讀取原有資料。此外,病毒又會試圖破壞Flash BIOS內的資料。 劉文良整理 電子商務與網路行銷(第2版)

51 (二)巨集病毒 與其他病毒類型的分別是巨集病毒不會局限於某個特定的操作系統,可以透過電子郵件之附件、軟碟、網際網路下載、檔案互傳和共享應用程序等多種方式進行傳播。巨集病毒專門針對特定的應用軟件,可感染依附於某些應用軟體內的巨集指令,如Microsoft Word 和Excel。巨集病毒採用程式語言撰寫,例如Visual Basic 或 Corel Draw,而這些又是易於掌握的程式語言。 典型例子:July Killer 這個病毒通過VB巨集在 MS Word 97 文件中傳播。一但打開染毒文件,病毒首先感染共用範本 (normal.dot),從而導致其它被打開的文件一一遭到感染。此病毒的破壞力嚴重。如果當月份是7月時,病毒就會刪除 c:\ 的所有檔案。 劉文良整理 電子商務與網路行銷(第2版)

52 (三)Script病毒 Script病毒係以VBScript或JavaScript語言寫成,只要double-click受感染的*.vbs或*.js檔,病毒就會啟動。 典型例子:I love you 是一個用VBScript寫出來,可以通過 散佈的病毒(有點和之前的梅麗莎相似),而受感染的電腦平台以Win95/98/2000為主。 劉文良整理 電子商務與網路行銷(第2版)

53 二、蠕蟲 蠕蟲是一種經由網絡擴散在電腦間傳播的程式。它跟病毒有所不同,因為它不會附在一個主程式內,亦即不會藉由類似Microsoft Outlook散播出去。它會用盡電腦資源、修改系統設定及最終令系統「死機」。隨著網際網路的普及,蠕蟲利用電子郵件系統去複製,例如把自己隱藏於附件並於短時間內電子郵寄予多個用戶。 典型例子:於1999年6月發現的 Worm.ExploreZip 是一個可複製自己的蠕蟲。 劉文良整理 電子商務與網路行銷(第2版)

54 三、特洛伊/特洛伊木馬(Trojan horse)
它是種類似電腦病毒(virus)的指令組合,廣義來說,也是一種電腦病毒,它同樣附在普通程式內,並隨著該程式的執行於暗中幹某些勾當,不過與病毒不同的是,特洛依木馬不會複製自己,意即,它不若病毒會繼續將自己複製至其它程式,讓其它程式也受感染。特洛伊或特洛伊木馬是一個看似正當的程式,但事實上當執行時會進行一些惡性及不正當的活動。特洛伊可用作駭客工具去竊取用戶的密碼資料或破壞硬碟內的程式或數據。與病毒的分別是特洛伊不會複製自己,只會駐留在電腦內作破壞或讓駭客作遠端遙控。特洛伊通常隱藏在一些免費遊戲或工具程式。 劉文良整理 電子商務與網路行銷(第2版)

55 典型例子:Back Orifice 特洛伊木馬於1998年發現,是一個Windows遠端管理工具,讓用戶利用簡單控制台或視窗應用程式,透過TCP/IP去遠端遙控電腦。
劉文良整理 電子商務與網路行銷(第2版)

56 四、後門程式(backdoor) 後門程式(backdoor):後門是指可以「繞過」系統中的保全措施進入系統的管道,它可能是系統開發廠商預留便於維護系統的措施,或是系統漏洞,或是入侵者特意植入後門程式而產生的後門。 在早期「電腦病毒」、「特洛伊木馬程式」、「電腦蠕蟲」都是各自獨立的程式而且彼此不相干,但近幾年來單一型態的惡意程式愈來愈少了,大部份都以「電腦病毒」加「電腦蠕蟲」或「特洛伊木馬程式」加「電腦蠕蟲」的型態存在以便造成更大的影響力,而且比率以前者居多。 劉文良整理 電子商務與網路行銷(第2版)

57 第七節 網路攻擊

58 網路攻擊顧名思義是指利用網際網路上的安全漏洞,來非法取得網路資源,或破壞網路上某些服務的正常運作。 造成網路攻擊發生的原因有下列三種:
網際網路非法的網路駭客。 內部或離職的員工惡意破壞。 內部員工誤用權限及資源。 劉文良整理 電子商務與網路行銷(第2版)

59 常見的網路攻擊方式 一、假冒攻擊 二、拒絕服務攻擊(Dos) 三、重現及離線猜測攻擊 劉文良整理 電子商務與網路行銷(第2版)

60 個案討論—趨勢科技 1.請分析趨勢科技的掘起,它看到了什麼機會?有什麼威脅?本身有什麼條件—優勢與劣勢?為什麼會成功?
2.你覺得趨勢科技現在最大的關鍵議題(key issue)是什麼?解決的方法有那些? 3.假設你是趨勢科技的CEO,請描繪出企業的願景與策略方向。 劉文良整理 電子商務與網路行銷(第2版)


Download ppt "第五章 電子商務安全與加密 電子商務與網路行銷 (第2版)."

Similar presentations


Ads by Google