Presentation is loading. Please wait.

Presentation is loading. Please wait.

資訊安全.

Similar presentations


Presentation on theme: "資訊安全."— Presentation transcript:

1 資訊安全

2 資訊安全案例 1988年,美國康乃爾大學學生施放Network Warm,造 成Internet上近6000部電腦系統當機。
1994年,俄國電腦專家利用網路進入美國花旗銀行自動轉帳電腦系統,竊取40多筆總額一千多萬美元的客戶存款,轉存到國外帳戶中。 1996年,港商「愛普生(EPSON)」公司電腦上的積體電路佈局資料,遭離職員工經由網路入侵篡改,而生產出錯誤晶片。 1999年,電腦駭客控制一枚英國軍事通信衛星,更改衛星路線,並發出勒索金錢的威脅。 1999年八月,國內監察院, 營建署, 勞委會, 工研院….等多個政府網站遭駭客入侵。

3 網路安全的威脅 根據資訊週刊(Information Week)的全球安全調查報告指出,去年全球各地企業由於安全入侵、病毒感染等原因產生的修復或營運停擺,已造成$1.6兆美元的利潤損失,但是同一份調查指出,僅有38%的企業相信其安全性政策相當符合其營運目標的需求。也就是說,另外有將近2/3的企業正處於眾多安全性入侵的威脅下。

4 資訊安全的範疇 網路安全 交易安全 管理程序安全 網路應用過程中相關的資訊安全 如防火牆、電腦病毒、入侵偵防、VPN等
電子交易與資料交換時所牽涉的資訊安全 如身分確認、交易資料的安全性等 管理程序安全 作業程序與人員管理的安全問題

5 10-1 網路世界充滿危機? 目前網路上的安全問題分類: 入侵與破壞系統 資料竊取 資料阻擋或竄改 假冒身份 否認事實 病毒、特洛伊木馬程式

6 系統安全整體架構 偷竊 軟體錯誤 天然災害 意外損害 刑法 身份辨認 系統 與 資料 稽核 追蹤 存取 控制 隱私法 保險 人員與操作安全
組織與 行政安全 身份辨認 實體與環 環境安全 系統 資料 稽核 追蹤 存取 控制 隱私法 保險 資料保密 金匙管理 人員與操作安全 道德與教育 惡意破壞 非法洩露 詐欺 電腦玩家

7 特洛伊木馬程式的威脅 「特洛伊木馬程式」可以經由遠端遙控開啟,控制端就可竊取使用端的撥接帳號密碼、電腦資料、竄改系統程式以及進行電腦活動的監控。由於木馬程式既不屬於病毒,因此不會被掃毒程式給發現,而木馬程式存在電腦當中,也不會影響電腦的運作及速度,並且可以隱藏在其他的程式檔中,所以不會輕易被發現。據瞭解,除了駭客入侵外,只要使用者從網站Download共享軟體,或進入色情網站下載,就有可能被植入「木馬程式」!

8 電子商務特性與安全顧慮 客戶 銀行/券商 其他金融機構 金資中心證交所 網際網路 電子資料取代紙本文件 經由電腦與網路進行交易
前端 系統 (Front-end) 金資中心證交所 後台 主機 專屬網路 網際網路 電子資料取代紙本文件 經由電腦與網路進行交易 人工作業減少,自動化程度高 資料傳輸與電子交易的安全性 洩密、篡改、冒名交易 事後否認交易 網路入侵 電子文件的法律效力 是否為一合法文書 證據能力與證據力為何

9 10-1 網路世界充滿危機? 防止安全問題的方式: 利用密碼學將資料加密 防火牆(Firewall) 認證(Authentication)
防毒軟體、資料備份 制訂安全規範與政策

10 10-2 密碼學 加密(Encryption) 將可閱讀的文章(明文;plaintext)透過特定程序轉換成不可閱讀的密碼文(密文;ciphertext)的過程 解密(Decryption) 將不可閱讀的文章(密文;ciphertext)透過特定程序轉換回可閱讀的原文(密文;ciphertext)的過程

11 交易安全的基礎技術 密碼學演算法 數位簽章(Digital Signature) 數位信封(Digital Envelope) 資料摘取產生
對稱式加密法 非對稱式加密法 數位簽章(Digital Signature) 數位信封(Digital Envelope)

12 10-2-1 雜湊函數加密法 雜湊函數加密法 又稱“訊息摘要”,把任何長度的資料透過函示轉換成固定大小的訊息 碰撞:
長度大於訊息長度的資料轉換成訊息長度的資料時,會有一個以上的資料轉換成相同訊息的問題,一般雜湊函數必須設計讓碰撞的機率小於10-6才可以

13 10-2-1 雜湊函數加密法 單向(One way )雜湊函數 把任意長度的資料映射到固定長度資料 其過程不可逆 產生碰撞的機率微乎其微
訊息可證明資料的正確性 無法防止擁有相同雜湊函數的第三者竄改資料

14 對稱式與非對稱式加密法 傳送端(甲) 接收端(乙) 對稱性 加密法 加密 解密 傳送端(甲) 接收端(乙) 非對稱性 加密法 加密 解密
明文 密文 對稱性 加密法 加密 解密 安全管道 秘密金鑰(K甲乙) 秘密金鑰(K甲乙) 傳送端(甲) 接收端(乙) 明文 密文 非對稱性 加密法 加密 解密 公開金鑰(PK乙) 秘密金鑰(SK乙) 公開管道

15 10-2-2 秘密鑰匙加密法 秘密鑰匙 (secret key) 加密法
加密與解密都是使用相同的金鑰,又稱“對稱式”加密法,其中最有名的就是DES加密法。 圖10.3 使用單一金鑰加密法

16 公眾鑰匙加密法 公眾鑰匙加密法 起源於1976年,加密與解密所使用的金鑰是不同的(一對金鑰),又稱“非對稱”式加密法。加密時用公眾鑰匙 (public key) 加密,而解密則需要私密鑰匙 (private key)。

17 公眾鑰匙加密法 公眾鑰匙與私密鑰匙可互相交換 圖10.5 使用公眾鑰匙加密法;Key B為公眾鑰匙,Key A為秘密鑰匙

18 10-2-5 認證(Authentication)
為何要認證? 為確保收件者或傳送者為真實而非由第三者所假冒,必須要使用盤問與回應的方式來確保收件者或傳送者的真實身份 利用秘密鑰匙加密法做認證 甲傳送一訊息給乙 乙利用甲乙的秘密鑰匙將訊息加密會傳回給甲 甲利用甲乙的秘密鑰匙將訊息解密對照原訊息來確認乙的身份 乙可以利用相同方式確認甲的身份

19 10-2-5 認證(Authentication)
利用公眾鑰匙加密法認證 甲用乙的公眾鑰匙將訊息加密後傳給乙 乙解密後利用其私密鑰匙加密後傳給甲 甲利用乙的公眾鑰匙解密後對照訊息確認乙的身份 為避免他人得知乙傳送給甲的加密文件遭到竊取,可在認證的過程中約定一暫時性的秘密鑰匙,利用此秘密鑰匙進行資料加密

20 10-2-6 正確性 正確性 為了確保資料能正確無誤的傳送到接收者
雜湊函數 資料透過雜湊函數產生一訊息傳送給接收者,讓接收者能用相同的雜湊函數來驗證所接收到資料的正確性 將訊息加密 為避免擁有相同雜湊函數的第三者竄改資料,可先將訊息加密後傳送給接收者,讓第三者無法更動訊息

21 數位簽章 數位簽章特性 他人無法偽造 與本文內容完全相關 安全保護功能 防止資料內容被篡改 防止冒名傳送假資料 防止事後否認交易
簽署者(甲) (發送者) 驗證者(乙) (接收者) .... ..... 本文 簽章 .... ..... 本文 簽章 .... ..... 本文 簽 署 驗 證 秘密金鑰(SK甲) 公開金鑰(PK甲)   數位簽章特性 他人無法偽造 與本文內容完全相關 安全保護功能 防止資料內容被篡改 防止冒名傳送假資料 防止事後否認交易

22 傳統簽章 v.s. 數位簽章 發送者 接收者 傳統印章 與 印鑑證明 數位簽章 與 電子憑證 戶政事務所 CA認證中心 姓名 姓名 比對
文件 印章 文件 印章 文件 印章 CA認證中心 公開金鑰 數位簽章 電子憑證 電子憑證 秘密金鑰 姓名 公開金鑰 姓名 公開金鑰 驗證 電子文件 電子文件 電子文件 數位簽章 數位簽章 數位簽章

23 CA認證中心扮演的角色 數位簽章使用上的問題 驗證者如何確認所取得的公開金鑰的真實性 如何防止簽署者事後否認簽章及逃避責任 解決方法
戶政事務所 數位簽章使用上的問題 驗證者如何確認所取得的公開金鑰的真實性 如何防止簽署者事後否認簽章及逃避責任 解決方法 由公信第三者提供CA認證服務 印鑑 登記 印鑑證明 文件 簽署 紙本文件 發送/ 簽署者 接收/ 驗證者 簽章 CA認證中心 金鑰 登記 電子憑證 文件 簽署 發送/ 簽署者 電子文件 接收/ 驗證者 數位簽章

24 數位憑證內容 序 號 使用者名稱 公開金鑰 效 期 CA單位名稱 CA數位簽章 . 數位憑證 印鑑證明

25 CA認證中心主要功能 CA認證系統 憑證保存 證據提供 憑證簽發、 展期與註銷 憑證查詢與分送 電子交易 防止資料篡改、洩密
有效憑證 糾紛處理單位 已註銷憑證 過期憑證 憑證簽發、 展期與註銷 憑證查詢與分送 電子交易 使用者 使用者 數位憑證 身份識別 防止資料篡改、洩密 防止事後否認交易 數位憑證

26 CA系統特性與相關標準 憑證格式採X.509 V3標準 採用RSA 、 SHA 及3-DES等密碼演算法
密碼運算在一獨立硬體設備上執行,金鑰長度為1024/2048bits及112bits CA間交互認證界面採用PKCS#7、PKCS#10標準 金鑰可由用戶自行產生或由CA產生,秘密金鑰存入IC卡中(CA具備發卡功能)

27 什麼是防火牆 何謂防火牆? 為防止一般個人電腦或是公司行號內的內部網路遭到駭客的入侵與破壞,在外部網路與內部網路之間使用一個過濾器來過濾具有攻擊意圖或不懷好意的資訊或程式,這個過濾器就是防火牆

28 交易安全

29 交易安全的需求 完整性(Integrity) 身份之確認(Authentication) 不可否認性(Non-repudiation)
資料在網路傳送的過程中,不會遭偽造或竄改 身份之確認(Authentication) 能辨識交易雙方當事人的身分 不可否認性(Non-repudiation) 必須能夠防止交易任何一方,事後否認曾有進行 交易的事實 隱密性(Confidentiality) 能防止機密性或敏應性的資料在傳輸的過程中洩密

30 10-3 網路系統加密認證 網路系統加密認證 SSL(Secure Sockets Layer)
在電子商務中,最重要的就是安全問題。利用SSL與SET來可以保障使用者在網路上所傳送的機密性資料 SSL(Secure Sockets Layer) 由Netscap所提出 應用於HTTP、SMTP等協定中 針對TCP/IP中的傳輸層運作

31 10-3 網路系統加密認證 SSL的特性 SSL的使用步驟 資料的保密性 使用者的認證 資料的正確性 與舊有系統相容
客戶端向伺服端發送“ClientHello”訊息 伺服端向客戶端傳送“ServerHello”與相關訊息 伺服端傳送其認證與公眾鑰匙給客戶端 確認伺服端身份後,客戶端傳送“ClientKeyExchange”訊息給伺服端

32 10-3 網路系統加密認證 伺服端收到訊息後,雙方會傳送”ChangeCipherSpec”與”Finished”訊息給對方
開始利用雙方所談好的對稱式加密方式與秘密鑰匙值,將以後連線中的資料加密後傳送給對方。

33 10-3 網路系統加密認證 SET SET的使用步驟 由VISA、Mastercard、Netscap、Microsoft一起共同開發
主要應用在電子商務中的信用卡交易 主要有消費者、網路商店、消費者信用卡發卡銀行與網路商店銀行四個成員 SET的使用步驟 使用者選定交易商品、啟動SET安全軟體 SET用商店與使用者的秘密鑰匙將訂單加密後再用網路商店的公開鑰匙加密,付款資訊則用網路商店銀行公開鑰匙加密 網路商店用其秘密鑰匙將付款資料加密後傳給網路商店銀行

34 10-3 網路系統加密認證 網路商店銀行收到並確定網路商店所傳送的付款資訊後,根據付款資訊向信用卡發卡銀行查核授權
信用卡銀行確認網路商店銀行身份後,確認消費者信用,若是良好則授權此交易 網路商店銀行收到信用卡銀行授權後,授權網路商店此筆交易 網路商店收到授權後,告知使用者此筆交易完成並處理相關訂單

35 How SSL Works: Establish a secure session: Know Who you are talking to
Proposal 1: use public key A  B random-message B  A {random-message}bobs-private-key Alice decrypts it by using Bob's public key. By comparing the decrypted message with the one Alice originally sent to Bob, she can be sure who she's talking. Don’t encrypt anything you are not confident with--any thing you said can be used against you.

36 Digest function (one-way hash function)
The digest is easy to compute, but difficult to reverse. It’s hard to find a different message that computed to the same digest value. Two widely used digest functions: MD5: produces a 128-bit digest. SHA (Secure Hash Algorithm): produces a 160-bit digest. It is adopted for standardization by the US National Institute for Standards and Technology. e.g., % homer $md5 /usr/bin/ls % MD5 (/usr/bin/ls) = 1eabd3dbc0746c8a4b5467f99a4f8823

37 Establish a secure session: Know Who you are talking to (cont.)
Proposal 2: use public key and digest A  B hello, are you bob? B  A Alice, This Is bob, {digest[Alice, This Is Bob]}bobs-private-key Question: How does Alice knows Bob’s pubic key?

38 How to hand out public keys?
Proposal 3:How to hand out public keys? A  B hello B  A Hi, I'm Bob, bobs-public-key A  B prove it B  A Alice, This Is bob, {digest[Alice, This Is Bob]}bobs-private-key Anybody can be Bob---all you need is a public and private key!

39 Certificates A certificate has the following content:
The certificate issuer's name The entity for whom the certificate is being issued (aka the subject) The public key of the subject Some timestamps The certificate is signed using the certificate issuer's private key. Everybody knows the certificate issuer's public key.

40 How to hand out public keys?
Proposal 4: A  B hello B  A Hi, I'm Bob, bobs-certificate A  B prove it B  A Alice, This Is bob, {digest[Alice, This Is Bob]}bobs-private-key If Mallet wants to impersonate Bob, ... A  M hello M  A Hi, I'm Bob, bobs-certificate A  M prove it M  A ???

41 A secure session has been established!
A  B hello B  A Hi, I'm Bob, bobs-certificate A  B prove it B  A Alice, This Is bob, {digest[Alice, This Is Bob]}bobs-private-key A  B ok bob, here is a secret {secret}bobs-public-key B  A {some message}secret-key The secret can be another key, e.g., a key to a symmetric cryptographic algorithm (such as DES, RC4, or IDEA), for further communication.

42 Wait a moment, Mallet can still mangle some messages!
A  M hello M  B hello B  M Hi, I'm Bob, bobs-certificate M  A Hi, I'm Bob, bobs-certificate A  M prove it M  B prove it B  M Alice, This Is bob, {digest[Alice, This Is Bob]}bobs-private-key M  A Alice, This Is bob, {digest[Alice, This Is Bob]}bobs-private-key A  M ok bob, here is a secret {secret}bobs-public-key M  B ok bob, here is a secret {secret}bobs-public-key B  M {some message}secret-key M  A Garble {some message}secret-key

43 Introduce a message authentication code (MAC)
A MAC is a piece of data that is computed by using a secret and some transmitted data. MAC := Digest[ some message, secret] A  B hello B  A Hi, I'm Bob, bobs-certificate A  B prove it B  A Alice, This Is bob, {digest[Alice, This Is Bob]}bobs-private-key A  B ok bob, here is a secret {secret}bobs-public-key B  A {some message, MAC}secret-key

44 One Time Password 可防止密碼被竊聽、盜取 每次要進入系統或辨識身分時, 透過Token產生一個Password
Server 端可驗證該密碼的正確性 可防止密碼被竊聽、盜取

45 管理程序安全

46 ISO17799 ISO17799 is to be used as a comprehensive standard range of controls needed for most situations involving Products and Systems.

47 ISO17799 主要內容 Business Continuity Planning System Access Control
System Development and Maintenance Physical and Environmental Security Compliance Personnel Security Security Organization Computer & Network Management Asset Classification and Control Security Policy


Download ppt "資訊安全."

Similar presentations


Ads by Google