資通安全 林文宗博士 明新科技大學資訊管理學系助理教授 明新科技大學計算機中心網路組組長 工研院電通所無線通訊技術組顧問 E-mail: wtlin@mis.must.edu.tw or wtlin@mercury.cs.nthu.edu.tw URL: http://wtlin.mis.must.edu.tw/
大綱 資通安全介紹 網路安全 資訊安全 電子交易安全 資訊安全的措施 結論 Q&A
資通安全簡介
企業風險管理 – ERM 企業運作之流程管理 與資通相關之議題 管理作業 電腦化之電子資料 處理內部控制制度 電腦審計實務 資通安全檢查的控制 資通安全檢查的控制重點 公開資訊申報相關作業 電腦審計指引
國際資通安全標準所涵蓋之範圍 法規之 遵循 安全政策 安全組織 業務永續 管理 資產分類 與管制 系統開發 與維護 人事安全 取存管制 實體與 環境安全 通訊與 作業管理 安全政策
行政院所屬各機關資訊安全作業要點 壹、資訊安全政策制定及評估 貳、資訊安全組織及權責 參、人員安全管理及教育訓練 肆、電腦系統安全管理 伍、網路安全管理 陸、系統存取控制 柒、系統發展及維護之安全管理 捌、資訊資產之安全管理 玖、實體及環境安全管理 拾、業務永續運作計畫之規劃及管理
原內控條文與資安控制的差異 壹、資訊安全政策制定及評估 貳、資訊安全組織及權責 參、人員安全管理及教育訓練 肆、電腦系統安全管理 伍、網路安全管理 陸、系統存取控制 柒、系統發展及維護之安全管理 捌、資訊資產之安全管理 玖、實體及環境安全管理 拾、業務永續運作計畫之規劃及管理 一、資訊處理部門之功能及職責劃分 二、系統開發及程式修改之控制 三、編製系統文書之控制 四、程式及資料之存取控制 五、資料輸出入之控制 六、資料處理之控制
原內控條文與資安控制的差異 壹、資訊安全政策制定及評估 七、檔案及設備之安全控制 貳、資訊安全組織及權責 參、人員安全管理及教育訓練 肆、電腦系統安全管理 伍、網路安全管理 陸、系統存取控制 柒、系統發展及維護之安全管理 捌、資訊資產之安全管理 玖、實體及環境安全管理 拾、業務永續運作計畫之規劃及管理 七、檔案及設備之安全控制 八、硬體及系統軟體之購置、使用及維護之控制 九、系統復原計畫制度及測試程序之控制
應考量列入資通安全檢查之項目 壹、資訊安全政策制定及評估 貳、資訊安全組織及權責 參、人員安全管理及教育訓練 肆、電腦系統安全管理 伍、網路安全管理 陸、系統存取控制 柒、系統發展及維護之安全管理 捌、資訊資產之安全管理 玖、實體及環境安全管理 拾、業務永續運作計畫之規劃及管理
資訊安全案例 (I) 1988年,美國康乃爾大學學生施放Network Warm,造 成Internet上近6000部電腦系統當機。 1994年,俄國電腦專家利用網路進入美國花旗銀行自動轉帳電腦系統,竊取40多筆總額一千多萬美元的客戶存款,轉存到國外帳戶中。 1996年,港商「愛普生(EPSON)」公司電腦上的積體電路佈局資料,遭離職員工經由網路入侵篡改,而生產出錯誤晶片。 1999年,電腦駭客控制一枚英國軍事通信衛星,更改衛星路線,並發出勒索金錢的威脅。 1999年八月,國內監察院, 營建署, 勞委會, 工研院….等多個政府網站遭駭客入侵。
資訊安全案例 (II) Code Red 病毒於2001年7月19日下午三點起,當天入侵了250,000個系統,14小時己入侵網際網路359,000個系統。22小時內全球有超過800,000個系統被入侵。保守估計全球有975,000個系統被入侵,造成24億美金的損失。 在2003年4月,警政署資訊室突然發現人事室電腦在無人使用時卻發生處理器滿載情形,疑已遭駭客入侵。經過全面查證,最後確認已遭駭客植入木馬程式,該程式並將資料傳輸外流。 2003年八月疾鋒病毒造成全球網路癱瘓,2004年四月的殺手病毒更造成全台灣三分之一的郵局當機,以及全球各大企業的損失。
資通安全的範疇 網路安全 資訊安全 網路應用過程中相關的資訊安全。 交易安全 資料保密、檔案保存、安全密碼等。 管理程序安全 如防火牆、電腦病毒、入侵偵防、VPN等。 交易安全 電子交易與資料交換時所牽涉的資訊安全。 資訊安全 資料保密、檔案保存、安全密碼等。 管理程序安全 作業程序與人員管理的安全問題。
網路安全
網路上的多重威脅與攻擊 Adware Virus Password Attacks Hack Attacks Network Virus/Worm Dialers Spyware
網路安全的挑戰 密碼攻擊(password attacks) 駭客攻擊(hack attacks) 病毒攻擊(network virus/worm attacks) 廣告攻擊(ad attacks) 間諜攻擊(spy attacks) 其它未知型式的攻擊
後門程式攻擊實例與技術分析 (行政院國家資通安全會報)
後門程式 行為: 潛伏於系統中,提供外界進入的管道,可使其他人經由未經授權的管道進入、操作電腦。 不會主動散播、必須人為或利用其他惡意程式植入系統。
後門程式的威脅 造成機密外洩。 資源被濫用。 成為攻擊跳板。 具有主動式與被動式兩種類型。
「主動式」後門程式 駭客可以「主動」連線進去的後門程式。 手法: 可以使用防火牆進行防範。 監聽系統上某個通訊埠(Listen Port)以接受外來的連線要求。 截聽正常網路通訊的資料並過濾可能夾帶在內的控制指令。 可以使用防火牆進行防範。
主動式後門示意圖 Hacker Hacker 防火牆 拒絕連線 (只開啟 Port 80 進出) Listen Port 54321 後門程式 後門程式
「被動式」後門程式 駭客需要「被動」的等待後門發出的連線要求。 手法: 使用防火牆難以防範。 由被植入目標系統的後門程式主動發出連線要求到駭客所準備的伺服端。 當駭客接收到由後門發出的連線要求後即建立連線,進行操控的動作。 後門程式可以被設定再固定時間或某個條件下主動發出連線要求。 使用防火牆難以防範。
被動式後門示意圖 Listen Listen Port 80 Port 80 後門程式伺服端 後門程式伺服端 正常存取,通過 防火牆 後門程式客戶端 後門程式客戶端
92大陸駭客事件(中國網軍事件) 數十個政府與民間單位,遭到入侵。 上百台電腦遭植入後門程式。 多家民間公司主機被利用成為跳板。 推估目的: 竊取資料。 預做網路攻擊準備。
通報案件一:事件起源 時間:八月初 對象:北部某政府單位 A 主訴: 不明程式耗費系統大量資源。 在多台電腦中發現類似程式。
通報案件一:不明程式分析結果 不具主動散播能力。 會主動連線至中部某民間公司 L。 疑似具有後門或間諜程式特性。 為防毒軟體無法辨識之惡意程式。
案件追蹤 至 L 公司進行了解。 在 L 公司該台電腦上發現與 A單位同樣類型的惡意程式。 被安裝遠端遙控軟體。 建立 Sniffer 進行封包監聽。 發現許多政府單位的 IP 嘗試連入。 可能有更多單位遭植入此惡意程式。
通報案件二 對象:中部某政府單位 B 主訴:防火牆流量過大超載,找不到流量來源。 處理: 由掃毒報告發現系統上被安裝流光等駭客工具。 懷疑遭到駭客入侵,派員查看。
通報案件二:查看結果 在數台主機上發現與 A 單位同類型的惡意程式。 在某一台主機上發現流光等大量駭客工具 被利用成為掃描跳板機,造成大流量 惡意程式會主動連線至另一家民間公司 V。 可能有多個跳板主機。
事件大略架構 駭客入侵數家民間公司主機為跳板。 入侵大量政府單位主機並安裝被動式後門程式。 駭客透過民間公司主機為中繼站來遙控後門程式。
本次事件的技術要點 僅針對 Windows NT/2000 系統。 使用被動式後門程式。
攻擊架構圖 中繼站數量: 16+ 受害電腦數量: 100+ 來源:中國電信-福建 218.85.x.x 218.66.x.x… Hacker 後門伺服器端 (駭客自行開發) sssv5、sssv6、sssv7 遠端遙控軟體 (使用現成軟體) Windows Terminal Services DameWare Mini Remote Control Remote Administrator Service (r_server) VNC Server 駭客工具 流光、X-Scan…. 等等 其他自行開發的工具 橫向溝通 中繼站 中繼站 後門程式客戶端 tcphost、winmgmdr…等 駭客工具 (數量較少) pskill、srv、sqlsearch.. 其他自行開發的工具 受害端 受害端
後門部署流程(中繼站)(I) 利用數種已知的系統弱點入侵民間公司主機。 入侵之後在主機上安裝或開啟遠端遙控軟體。 猜測/破解密碼。 利用IIS各種弱點。 微軟DCOM RPC Buffer Overflow 弱點… 入侵之後在主機上安裝或開啟遠端遙控軟體。 Windows Terminal Services DameWare Mini Remote Control Remote Administrator Service (r_server) VNC Server
後門部署流程(中繼站)(II) 清除或破壞系統上的各種 Log 功能。 修補入侵時所使用的弱點。 上傳軟體工具: 工作: 駭客工具 (流光、X-Scan、各種入侵程式等) 後門程式伺服器端 工作: 入侵跳板:成為入侵政府單位網路的跳板。 後門中繼站:成為駭客操作後門的中繼站。
後門部署流程(受害端)(I) 利用數種已知的系統弱點入侵受害主機。 入侵之後在主機上安裝後門客戶端程式。 猜測/破解密碼 利用IIS各種弱點 微軟DCOM RPC Buffer Overflow 弱點… 入侵之後在主機上安裝後門客戶端程式。 使用特製化的後門程式。 清除或破壞系統上的各種 Log 功能。 修補入侵時所使用的弱點。
後門部署流程(受害端)(II) 上傳軟體工具 工作: 駭客工具 (流光、X-Scan、各種入侵程式等) 。 深化攻擊:入侵內網其他主機,佈建後門程式。
後門程式特性(客戶端) 定時透過 25、53、79、80、110 等常見的通訊埠與伺服器端連線,規避防火牆的阻擋。 可以進行執行、瀏覽、讀寫、刪除、複製等檔案操作。 具有加密連線功能,可使用加密連線進行資料傳輸。 具有 Key Logger 的功能。
後門程式植入系統的方式(客戶端) 偽裝成 Windows 服務程式 改變 exe 檔的預設關聯 顯示名稱:TCP/IP Manage Center 顯示名稱:TCP/IP Manager Center 顯示名稱:Windows Management Instrumentation Driver 改變 exe 檔的預設關聯 修改 HKEY_CLASSES_ROOT\exefile\shell\open\command 機碼,使得每次執行 exe 檔案時都會喚起後門程式。
後門程式植入系統的方式(圖)
後門程式特性(伺服器端) 駭客透過遠端遙控軟體 (例如: Terminal Service) 連線進入中繼站,並執行後門伺服器端程式,等待後門程式客戶端連線進來。 可以任意指定等待客戶端連線的監聽通訊埠號。(與客戶端對應) 可以遙控後門程式客戶端的主機。 具有批次管理後門客戶端的功能 (下命令)。
後門程式伺服器端(畫面)
後門攻擊運作示意圖 透過遠端遙控軟體控制 中繼站 受害端 Hacker 後門程式伺服器端 後門程式客戶端 後門程式客戶端 後門程式客戶端
後門程式 – 特洛伊木馬 「特洛伊木馬程式」可以經由遠端遙控開啟,控制端就可竊取使用端的撥接帳號密碼、電腦資料、竄改系統程式以及進行電腦活動的監控。由於木馬程式既不屬於病毒,因此不會被掃毒程式給發現,而木馬程式存在電腦當中,也不會影響電腦的運作及速度,並且可以隱藏在其他的程式檔中,所以不會輕易被發現。據瞭解,除了駭客入侵外,只要使用者從網站Download共享軟體,或進入色情網站下載,就有可能被植入「木馬程式」!
防火牆 (Firewall)
簡介 Firewall 提供系統與外界間嚴格的存取控制 位於通往一個被屏蔽(Screened)網路的咽喉(Choke Point) 不轉送封包給區域網路主機 也限制從區域網路存取外面世界
防火牆的分類 受屏蔽的子網路(Screed Subnet)架構 單機式防火牆(Firewall-in-a-box) Multi-homed 主機架構
受屏蔽子網路的防火牆
受屏蔽子網路架構的硬體元件 外部路由器 屏障主機(Bastion Host) 鄰界網路(Perimeter Network) 內部路由器 過濾掉與內部位址相同的封包。 屏障主機(Bastion Host) 提供子網路內部主機 DNS、SMTP、匿名 FTP 等服務。 鄰界網路(Perimeter Network) 內部路由器 進行大部分的存取控制。
單機式防火牆 以 Multi-homed 主機取代路由器。 連接外部與內部路由器。 作用類似屏障主機。 不轉送封包。 透過應用層以處分封包。
防火牆與路由器的比較 防火牆 路由器 所有的封包都會透過IP 層轉送 不會轉送任何的封包,送到防火牆的封包,只會在防火牆內部處理
防火牆的功能 為減少因防火牆設立而造成的不便,防火牆會提供: 為外界提供 DNS 服務 轉送電子郵件 Proxy 服務 不提出任何內部主機名稱與位址資料。 轉送電子郵件 重寫所有郵件以隱藏使用者實際的登入名稱。 Proxy 服務 不提供 NIS、NFS、rsh、rcp、finger 等服務。
What can Firewall do? It can do It can’t do A firewall performs security decision Can’t protect against malicious insiders A firewall rejects illegal connection Can’t protect against connection don’t go through it A firewall logs internet action Can’t protect against viruses A firewall limits internal network exposure Can’t arrest new threats completely
三種防火牆 屏障主機防火牆(Bastion Host Firewall) 封包過濾防火牆(Packet-filter Firewall) 應用層次防火牆(Application Level Firewall)
Bastion host firewall Internet Firewall
Packet-filter firewall Internet Firewall
Application level firewall Internet Firewall ftp telnet smtp
防火牆的分類比較 Bastion Host Packet-Filter Application level reliability weak strong protect against illegal traffic middle performance fast slow intelligence no yes flexibility
防火牆封包過濾 Rule1: patter description action Rule2: patter description packet Rule1: patter description action Rule2: patter description count Rule3: patter description action Rule4: patter description action Rule65535: any to any deny
Packet pattern decision order Priority packet pattern 1 source address 2 destination address 3 source port 4 destination port 5 protocol 6 option
網路病毒
資訊安全案例 (I) 1988年,美國康乃爾大學學生施放Network Warm,造 成Internet上近6000部電腦系統當機。 1994年,俄國電腦專家利用網路進入美國花旗銀行自動轉帳電腦系統,竊取40多筆總額一千多萬美元的客戶存款,轉存到國外帳戶中。 1996年,港商「愛普生(EPSON)」公司電腦上的積體電路佈局資料,遭離職員工經由網路入侵篡改,而生產出錯誤晶片。 1999年,電腦駭客控制一枚英國軍事通信衛星,更改衛星路線,並發出勒索金錢的威脅。 1999年八月,國內監察院, 營建署, 勞委會, 工研院….等多個政府網站遭駭客入侵。
資訊安全案例 (II) Code Red 病毒於2001年7月19日下午三點起,當天入侵了250,000個系統,14小時己入侵網際網路359,000個系統。22小時內全球有超過800,000個系統被入侵。保守估計全球有975,000個系統被入侵,造成24億美金的損失。 在2003年4月,警政署資訊室突然發現人事室電腦在無人使用時卻發生處理器滿載情形,疑已遭駭客入侵。經過全面查證,最後確認已遭駭客植入木馬程式,該程式並將資料傳輸外流。 2003年八月疾鋒病毒造成全球網路癱瘓,2004年四月的殺手病毒更造成全台灣三分之一的郵局當機,以及全球各大企業的損失。
Mission Impossible MIS 該做的事 平日 病毒發作時 病毒發作後 確實安裝防毒軟體。 更新防毒元件 (病毒碼&引擎) 。 研究作業系統&應用程式的修正程式。 將可能造成病毒威脅的修正程式,部署到所有電腦。 病毒發作時 落實分區隔離政策。 有效阻絕網路病毒擴散。 病毒發作後 自動清除被感染的機器。 Mission Impossible
降低病毒災害的處理步驟 先前強制安全措施 爆發隔離縮小疫情 迅速清毒快速復原 事先作好弱點偵測與安全措施防範。 有疫情爆發時隔離控制影響範圍,盡量減少災害損失。 迅速清毒快速復原 利用自動清毒工具,迅速清除病毒與復原。
網路病毒無法封鎖 MSBlaster Slammer Sasser Nimda Code Red Central Site Nimda Vulnerability Assessment Code Red Security Mgmt. Intrusion Prevention Firewall DoS Protection Traditional Antivirus VPN Internet 針對網路病毒,目前的網路安全產品都不能有效抵擋 光是2003年網路病毒,即造成全球約730億 台幣的損失 Source: Trend Micro, Computer Economics
爆發隔離盡量縮小疫情 Sasser X So what what would have happened on Corporate Inc.’s network if Colin had brought in his worm infected laptop?
弱點偵測與安全措施的重要 預防勝於治療,不要等到被網路病毒入侵了才來想辦法。 解決的方法很簡單,大家也知道,那就是安裝防毒軟體,更新病毒碼,更新微軟修補程式,按部就班踏踏實實的做。 但是這些動作MIS如果做的到,早就做了。
網路病毒爆發控制的重要 一旦病毒不幸爆發,每次都經歷這樣的狀況: 只要一有網路病毒爆發,整個公司網路所有電腦全部中毒。 我才清完樓上的病毒,樓下又傳出疫情了且立刻又擴散,清了8遍還是清不乾淨! 好不容易整個公司清完感染病毒,最頭痛的是那些 Notebook 使用者,隔天又從外頭染毒回來,讓大家受害!
病毒爆發失去控制 以往MIS宣導防毒,都是請大家不要開來路不明郵件。 現在的網路病毒,卻是只要電腦插到公司網路就會中毒。 一遇到病毒爆發就四處亂竄,造成內部網路壅塞,系統停擺。更痛苦的是,這些網路病毒怎麼清都清不乾淨。
鎖定感染自動快速復原 只發現網路流量異常,並遍尋不著病毒躲在哪個秘密基地發動攻勢! MIS逐一替每台電腦清毒,剛清完又中毒,根本不知道超級感染源在哪裡,耗費大量人力與時間。 公司網路停擺許久,造成運作與商譽重大影響。
網管中心遭遇的狀況 MIS根本無法掌握員工防毒軟體,病毒碼更新,重大微軟修補程式。 病毒爆發之後更是忙東忙西,清了這邊病毒,另一邊又爆發。 沒有自動快速的機制把病毒清除。
網路防毒的政策制定 制定人為政策的有效程度? 如何在最短時間內找出弱點? 能不能讓弱點跑來找我?我太忙了 制定什麼樣的政策,能讓大家馬上就願意配合?而且非做不可?
網管中心的盼望 事先作好弱點偵測與安全措施防範。 有疫情爆發時隔離控制影響範圍,減少災害損失。 利用自動清毒工具,迅速清除病毒與復原。
趨勢科技所提出的企業安全防護策略全覽 Enterprise Protection Strategy Vulnerability Discovered Malicious Code Attack Malicious Code Eliminated 安全弱點防護階段 病毒疫情防護階段 病毒反應階段 評估和還原階段 Proactive Outbreak Lifecycle Management 安全弱點評估 病毒疫情防護服務 病毒更新服務 損害清除服務 Outbreak Management 落實安全政策 趨勢科技防毒及內容安全保護產品 Application Layer Trend Micro Antivirus and Content Security Products 隔離安全弱點 監控預防大規模 疫情爆發 掃描網路病毒 蠕蟲攻擊 找出感染源 並予以清除 Network Layer
明新校園網路骨幹圖
無線網路與校園骨幹網路介接圖 校園網路流量監控系統 網路管理系統 防火牆暨入侵偵測防護系統 網路病毒監控系統 簡易防火牆
資訊安全
密碼學 加密(Encryption) 解密(Decryption) 將可閱讀的文章(明文:plaintext)透過特定程序轉換成不可閱讀的密碼文(密文:ciphertext)的過程。 解密(Decryption) 將不可閱讀的文章(密文:ciphertext)透過特定程序轉換回可閱讀的原文(明文:plaintext)的過程。
對稱式與非對稱式加密法 傳送端(甲) 接收端(乙) 對稱性 加密法 加密 解密 傳送端(甲) 接收端(乙) 非對稱性 加密法 加密 解密 明文 密文 對稱性 加密法 加密 解密 安全管道 秘密金鑰(K甲乙) 秘密金鑰(K甲乙) 傳送端(甲) 接收端(乙) 明文 密文 非對稱性 加密法 加密 解密 公開金鑰(PK乙) 秘密金鑰(SK乙) 公開管道
秘密鑰匙加密法 秘密鑰匙 (secret key) 加密法 加密與解密都是使用相同的金鑰,又稱“對稱式”加密法,其中最有名的就是DES加密法。 使用單一金鑰加密法
公眾鑰匙加密法 公眾鑰匙(public key)加密法 起源於1976年,加密與解密所使用的金鑰是不同的(一對金鑰),又稱“非對稱”式加密法。加密時用公眾鑰匙 (public key) 加密,而解密則需要私密鑰匙 (private key)。
公眾鑰匙加密法 公眾鑰匙與私密鑰匙可互相交換 使用公眾鑰匙加密法;Key B為公眾鑰匙,Key A為秘密鑰匙
交易安全
電子商務特性與安全顧慮 客戶 銀行/券商 其他金融機構 金資中心證交所 網際網路 電子資料取代紙本文件 經由電腦與網路進行交易 前端 系統 (Front-end) 金資中心證交所 後台 主機 專屬網路 網際網路 . 電子資料取代紙本文件 經由電腦與網路進行交易 人工作業減少,自動化程度高 資料傳輸與電子交易的安全性 洩密、篡改、冒名交易 事後否認交易 網路入侵 電子文件的法律效力 是否為一合法文書 證據能力與證據力為何
交易安全的需求 完整性(Integrity) 身份之確認(Authentication) 不可否認性(Non-repudiation) 資料在網路傳送的過程中,不會遭偽造或竄改。 身份之確認(Authentication) 能辨識交易雙方當事人的身分。 不可否認性(Non-repudiation) 必須能夠防止交易任何一方,事後否認曾有進行交易的事實。 隱密性(Confidentiality) 能防止機密性或敏應性的資料在傳輸的過程中洩密。
網路系統加密認證 網路系統加密認證 SSL(Secure Sockets Layer) 在電子商務中,最重要的就是安全問題。利用SSL與SET來可以保障使用者在網路上所傳送的機密性資料。 SSL(Secure Sockets Layer) 由Netscape所提出。 應用於HTTP、SMTP等協定中。 針對TCP/IP中的傳輸層運作。
網路系統加密認證 SSL的特性 資料的保密性 使用者的認證 資料的正確性 與舊有系統相容
交易安全的基礎技術 密碼學演算法 數位簽章(Digital Signature) 數位信封(Digital Envelope) 資料摘取產生 對稱式加密法 非對稱式加密法 數位簽章(Digital Signature) 數位信封(Digital Envelope)
數位簽章 數位簽章特性 他人無法偽造 與本文內容完全相關 安全保護功能 防止資料內容被篡改 防止冒名傳送假資料 防止事後否認交易 簽署者(甲) (發送者) 驗證者(乙) (接收者) .... ..... 本文 簽章 .... ..... 本文 簽章 .... ..... 本文 簽 署 驗 證 秘密金鑰(SK甲) 公開金鑰(PK甲) 數位簽章特性 他人無法偽造 與本文內容完全相關 安全保護功能 防止資料內容被篡改 防止冒名傳送假資料 防止事後否認交易
傳統簽章 v.s. 數位簽章 發送者 接收者 傳統印章 與 印鑑證明 數位簽章 與 電子憑證 戶政事務所 CA認證中心 姓名 姓名 比對 文件 印章 文件 印章 文件 印章 CA認證中心 公開金鑰 數位簽章 與 電子憑證 電子憑證 秘密金鑰 姓名 公開金鑰 姓名 公開金鑰 驗證 電子文件 電子文件 電子文件 數位簽章 數位簽章 數位簽章
CA認證中心扮演的角色 數位簽章使用上的問題 驗證者如何確認所取得的公開金鑰的真實性 如何防止簽署者事後否認簽章及逃避責任 解決方法 戶政事務所 數位簽章使用上的問題 驗證者如何確認所取得的公開金鑰的真實性 如何防止簽署者事後否認簽章及逃避責任 解決方法 由公信第三者提供CA認證服務 印鑑 登記 印鑑證明 文件 簽署 紙本文件 發送/ 簽署者 接收/ 驗證者 簽章 CA認證中心 金鑰 登記 電子憑證 文件 簽署 發送/ 簽署者 電子文件 接收/ 驗證者 數位簽章
數位憑證內容 張 三 序 號 使用者名稱 公開金鑰 效 期 CA單位名稱 CA數位簽章 . 數位憑證 印鑑證明
CA認證中心主要功能 CA認證系統 憑證保存 證據提供 憑證簽發、 展期與註銷 憑證查詢與分送 電子交易 防止資料篡改、洩密 有效憑證 糾紛處理單位 已註銷憑證 過期憑證 憑證簽發、 展期與註銷 憑證查詢與分送 電子交易 使用者 使用者 數位憑證 身份識別 防止資料篡改、洩密 防止事後否認交易 數位憑證
CA系統特性與相關標準 憑證格式採X.509 V3標準。 採用RSA 、 SHA 及3-DES等密碼演算法。 密碼運算在一獨立硬體設備上執行,金鑰長度為1024/2048bits及112bits 。 CA間交互認證界面採用PKCS#7、PKCS#10標準。 金鑰可由用戶自行產生或由CA產生,秘密金鑰存入IC卡中(CA具備發卡功能) 。
結論
網路世界充滿危機? 目前網路上的安全問題分類: 入侵與破壞系統 資料竊取 資料阻擋或竄改 假冒身份 否認事實 病毒、特洛伊木馬程式
解決網路世界的危機 防止安全問題的方式: 利用密碼學將資料加密 防火牆(Firewall) 入侵防範系統(IDS/IDP) 建立虛擬私有網路(VPN)架構 認證(Authentication) 個人安全密碼管理 防毒軟體、資料備份 制訂安全規範與政策
系統安全整體架構 偷竊 軟體錯誤 天然災害 意外損害 刑法 身份辨認 系統 與 資料 稽核 追蹤 存取 控制 隱私法 保險 人員與操作安全 組織與 行政安全 身份辨認 實體與環 環境安全 系統 與 資料 稽核 追蹤 存取 控制 隱私法 保險 資料保密 金匙管理 人員與操作安全 道德與教育 惡意破壞 非法洩露 詐欺 電腦玩家
管理程序安全
ISO17799 ISO17799 is to be used as a comprehensive standard range of controls needed for most situations involving Products and Systems.
ISO17799 主要內容 Business Continuity Planning System Access Control System Development and Maintenance Physical and Environmental Security Compliance Personnel Security Security Organization Computer & Network Management Asset Classification and Control Security Policy
Q&A