資訊安全管理 與 個人資訊安全防護 日期:99年12月01日 13:30~16:30 地點:e化專科教室 主講人:黃尚文.

Slides:



Advertisements
Similar presentations
1/67 美和科技大學 美和科技大學 社會工作系 社會工作系. 2/67 社工系基礎學程規劃 ( 四技 ) 一上一下二上二下三上 校訂必修校訂必修 英文 I 中文閱讀與寫作 I 計算機概論 I 體育 服務與學習教育 I 英文 II 中文閱讀與寫作 II 計算機概論 II 體育 服務與學習教育 II.
Advertisements

第七章 整體安全與存取控制設計. 本章大綱  第一節 電腦犯罪與網路駭客  第二節 整體安全預防控制  第三節 運用資訊科技反制  第四節 安全失控之復原控制.
聖若翰天主教小學 聖若翰天主教小學歡迎各位家長蒞臨 自行分配中一學位家長會 自行分配中一學位家長會.
中小學網管人員面對個資安全世代之探討 Location:台中市大甲區順天國小 Speaker:麥毅廷 Date:2012/06/06
南亞技術學院行政人員資訊安全訓練教材 資訊安全基本認知
電子商務安全防護 線上交易安全機制.
電子病歷與HL7 國軍桃園總醫院 資訊中心執行長許偉閔.
手术切口的分级与抗菌药物的应用 贵阳医学院附属白云医院感染管理科 沈 锋
電子商務:數位時代商機‧梁定澎總編輯‧前程文化 出版
「健康飲食在校園」運動 2008小學校長高峰會 講題:健康飲食政策個案分享 講者:啟基學校-莫鳳儀校長 日期:二零零八年五月六日(星期二)
清代章回小說----儒林外史 製作群:侑桂、品希、萱容、怡靜、佩涓、凸凸.
PKI在金融领域的应用及前景展望 中国金融认证中心 赵宇 2012年9月.
資訊安全管理系統(ISMS)建置說明 基隆市教育網路中心 講師:王言俊.
脊柱损伤固定搬运术 无锡市急救中心 林长春.
中国公务员管理 CHINAS CIVIL SERVICE SYSTEM
網路駭客攻擊方式與防範 康宇佳 劉雙瑜 彭昕婷 陳韋蓉
行政訴訟法 李仁淼 教授.
資訊安全與防毒 Chapter 認識資訊安全 14-2 網路帶來的安全威脅 14-3 電腦病毒/特洛依木馬/網路蠕蟲
計算機概論 第1章 電腦科技與現代生活 1-1 電腦發展簡介 1-2 電腦科技與生活 1-3 智慧財產權 1-4 資訊安全與資料保護
智慧財產權及 電腦病毒與防護課程 上課日期:98年7月1日 主 講 人:劉孟智 技士.
第十一章 網路駭客攻擊 及防制策略 課前指引 資訊網路科技的快速普及雖然帶給人類莫大的助益,卻也帶來不少的犯罪問題,而資訊犯罪已隱然成為未來社會棘手的問題。資訊犯罪並不單純只是電腦的問題,亦包括公約、倫理、道德及法律層面等問題。其中,又以網路駭客入侵問題最具神秘性且防制困難度較高。
中小學網管人員面對個資安全世代之探討 Location:台中市北屯區東山高中 Speaker:麥毅廷(臺體大運管系)
企業如何建置安全的作業系統 Windows XP 網路安全
著作權的授權與變動 楊智傑 老師.
06資訊安全-加解密.
務要火熱服事主.
電子戶籍謄本申辦及驗證實務作業與問題討論
Information Security Fundamentals and Practices 資訊安全概論與實務
大專院校校園e 化 PKI、智慧卡應用與整合.
作业现场违章分析.
蒙福夫妻相处之道 经文:弗5:21-33.
CH 6 五大網路管理功能.
第一章 網路攻防概述.
21世紀網路之美麗與哀愁 Location:台中市南屯區惠文國小 Speaker:麥毅廷 Date:2012/05/30
資訊管理 第十五章 資訊使用與倫理.
以憑證中心機制強化跨校無線漫遊認證環境安全 ;
Microsoft WLAN tech. 中正通訊 卓瑩鎗.
6.5滑坡 一、概述 1.什么是滑坡? 是斜坡的土体或岩体在重力作用下失去原有的稳定状态,沿着斜坡内某些滑动面(滑动带)作整体向下滑动的现象。
資訊安全-資料加解密 主講:陳建民.
第9章 電子商務安全防範.
資訊安全概論 梁明章 國家高速網路與計算中心 助理技術師.
指導教授:陳偉業 老師 碩專資管二甲 N 林士淵 富強鑫公司 資訊工程師 2006/12/23
Module 2:電子商務之安全.
CH19資訊安全 認識資訊安全與其重要性 了解傳統與公開金鑰密碼系統, 以及基本的安全性觀念 了解訊息鑑別與雜湊函數 了解數位簽章法
資電學院 計算機概論 F7810 第十七章 資訊安全 陳邦治編著 旗標出版社.
秘密金鑰密碼系統 (Secret Key Cryptosystems)
教育部資通訊人才培育先導型計畫 寬頻有線教學推動聯盟中心 第九章 VoIP網路安全防護.
電子商務付費系統 講師:王忍忠.
第9章 虛擬私人網路VPN.
第 15 章 網路安全.
第四章 電子商務付費系統 電子商務與網路行銷 (第2版).
主講人:黃鎮榮 東方設計學院觀光與休閒事業管理系
5-5 Internet(網際網路)應用.
研習目標: 提昇病毒防禦及解毒的基本能力 有效降低電腦病毒所造成的影響
為何電子商務的安全性令人擔憂? 電子商務資訊安全 實體商務也擔心安全-但數位化的偽造數量會更多更快
聖本篤堂 主日三分鐘 天主教教理重温 (94) (此簡報由聖本篤堂培育組製作).
電腦基礎與網際網路 資訊安全 建立防火牆.
資訊安全管理系統(ISMS)建置說明 基隆市教育網路中心 講師:王言俊.
Common Security Problems in Business and Standards
整合線上軟體開發工具、線上廣播與加密技術之軟體工程線上考試系統
資訊安全概論 樹德科技大學 資訊工程系 林峻立 助理教授.
為何電子商務的安全性令人擔憂? 第二節 電子商務資訊安全 實體商務也擔心安全-but數位化的偽造數量會很多 網際網路是互聯的(匿名與距離性)
雲端外籍勞工線上申辦系統說明會.
回主目錄.
基督是更美的祭物 希伯來書 9:1-10:18.
長期照護機構如何應用資訊工具協助管理 主講:周中和.
信息安全防护技术—— 防火墙和入侵检测 万明
Computer Security and Cryptography
Website: 第1章 密码学概论 Website: 年10月27日.
《现代密码学》导入内容 方贤进
Presentation transcript:

資訊安全管理 與 個人資訊安全防護 日期:99年12月01日 13:30~16:30 地點:e化專科教室 主講人:黃尚文

大綱 資訊安全到底有多重要? 常見之網路攻擊模式 資訊安全防護技術導入 善用網路安全工具(Open Source) 總結 密碼系統 系統安全 資訊安全迷思 常見之網路攻擊模式 資訊安全防護技術導入 成就高乘武功的第一步,就是先練好無趣的蹲馬步與索然無味的內功(資訊安全碁盤) 多采多姿與千變萬化的外功法門(進階資訊安全技術) 網路運作所需之安全機制 善用網路安全工具(Open Source) 網路安全工具簡介與展示 總結

資訊安全到底有多重要? It’s a long time ago…

從歷史小故事談起 羅馬帝國凱撒大帝 我國應用密碼學或資訊安全之稗官野史 偉大的軍事家、政治家密碼學之父 召集前線指揮官及傳令兵彼此認識(身分識別) 秘密書寫命令,只有指揮官才看得懂(加解密) 命令彌封及簽印,以防止傳令兵偷窺(數位簽章) 派遣不同傳令兵經由不同路徑傳送命令,避免遭受敵方伏擊或捕獲(通信風險分擔) 我國應用密碼學或資訊安全之稗官野史 隱形墨水或無字天書 鳳遊禾蔭鳥飛去,馬走蘆邊草不生(清朝紀曉嵐,文字猜謎) 曹操在其宰相邸大門口寫了一個「活」(三國演義)

資訊安全的重要性  國家資訊基礎建設 (NII - National Information Infrastructure)  電子商務 (Electronic Commerce)  行動通訊 (Mobile Communications) 醫療資訊系統 (Healthcare Information Systems)

資訊安全基本需求 不可否認 (Non-repudiation) 機密性 (Confidentiality) 辨識 (Authentication) 可用性 (Availability ) 資訊安全 基本需求 稽核 (Audit) 存取控制 (Access Control) 完整性 (Integrity)

電腦作業系統安全架構(以技術觀點) 身份識別 管理 控制 法律 制裁 存取控制 密碼技術 使用者觀點 系統觀點 管理者觀點 司法觀點 資料觀點

網路安全架構 應用服務層 管理 控制 法律 制裁 網際網路層 資料連結層

4A 資訊安全四大核心 資 訊 使用者界面 安 全 管 理 應用系統 資料庫 管 理 驗 證 授 權 審 核 如何管理 帳號密碼? 如何驗證 Administration 如何管理 帳號密碼? 資 訊 安 全 管 理 4A 資料庫 應用系統 使用者界面 驗 證 Authentication 如何驗證 使用者身份? 授 權 Authorization 如何給予正確 的使用者權限? 審 核 Audit 如何追蹤並確認 使用者活動?

一知半解的安全迷思 ↓ 無法彌補的安全漏洞

資訊安全迷思 迷思之一 迷思之二 迷思之三 迷思之四 我已經設定了使用通行碼(password),別人應該無法假冒我的身分吧! 我已經架設了防火牆(firewall),應該可以高枕無憂吧! 迷思之三 我已經安裝了防毒軟體(anti-virus),下載資料或接收訊息應該可以無牽無掛吧! 迷思之四 我已經設定了使用通行密碼、架設了防火牆,也安裝了防毒軟體,這樣應該可以安全地發展電子商務應用了吧!

常見之網路攻擊模式

網路攻擊的種類 暴力入侵(Brute force attack) 拒絕服務(Denial of service) 網路監聽(Sniffing) 離線猜測(off-line guessing) 主機掃瞄(Host scanning) 主機假冒(Spoofing) 木馬屠城(Trojan horse program)

主動攻擊(Active Attacks)  截斷(Interruption)  偽裝(Masquerade)  重送(Replay)  篡改(Modification of Messages)  阻擋服務(Denial of Service)

被動攻擊(Passive Attacks) 攔截(Interception) 竊知訊息內容 網路流量分析

常見之網路攻擊 未經授權者(駭客)侵入電腦系統,竊取或 更改資料甚至更動原系統設定。 個人電腦感染殭屍病毒廣發mail。 誤植後門程式使磁碟開放共享。 感染電腦病毒,癱瘓電腦及網路系統 。 中釣魚mail詭計洩漏帳號、密碼。 利用「關鍵字廣告」網路搜尋以連結惡意網頁。

社交工程(Social Engineering) 專門指不用程式即可獲取帳號、密碼、信用卡密碼、身分證號碼、姓名、地址或其他可確認身分或機密資料的方法。這些方法多半是使用與人互動的技巧,並且針對您的帳號。

疆屍電腦(Zombie) 駭客利用各種手法在個人電腦中植入 惡意程式 後,使該電腦可被遠端控制在使用者不知的狀況下發送垃圾郵件、提供色情圖片甚至發動阻絕式服務的攻擊。

間諜軟體 通常包括兩種不受歡迎的行為模式,第一種一如其名,偷看使用者如何使用系統﹙如測錄敲擊鍵盤的習慣﹚; 第二種是「回傳」偷偷摸摸收集而來的機密資料。許多客戶成為間諜軟體宰割的祭品,完全不知自己的信用卡資料已被在遠端操控間諜軟體的不肖人士竊取。

網路釣魚(Phishing) 利用垃圾郵件的管道發送仿效知名網站的電子郵件,引誘無知的使用者進入偽裝的知名網站,藉此騙取使用者帳號、密碼或姓名、地址、電話及信用卡資料,然後再利用這些資料獲取不當利益。

資訊安全防護之整體架構 稽核 安全控管 (實體、人員、程序等安全) 作業系統與應用系統 (PKI、IC卡、入侵偵測、 防毒、電子交易等) 密碼技術 (加解密、數位簽章、 個體鑑別等)

成就高乘武功的第一步 就是先練好 無趣的蹲馬步與索然無味的內功 —資訊安全碁盤 成就高乘武功的第一步 就是先練好 無趣的蹲馬步與索然無味的內功 —資訊安全碁盤

資訊安全碁盤 加解密系統 數位簽章系統 公開金鑰基礎建設

加解密模式 D 加密器 (Encryption) E 解密器 (Decryption) 破密者 密文 C=Ek1(M) 明文 M 加密金鑰 發送方 接收方 解密金鑰 K2 M=Dk2(C)

密碼系統之分類 對稱(symmetric)密碼系統 非對稱(asymmetric)密碼系統 僅使用一把金鑰,該金鑰必須秘密保存,又稱為密鑰(secret key) 大多為加解密系統,又稱為私密金鑰系統(private key system)或單鑰系統(one-key system) 速度較快,適合大量資料處理 以排列或組合難題作為設計原理 非對稱(asymmetric)密碼系統 使用兩把金鑰,可公開的金鑰稱為公鑰(public key),必須秘密保存的金鑰稱為私鑰(private key),公鑰與私鑰必須存在唯一成對關係 大多為數位簽章系統,亦可為加解密系統,又稱為公開金鑰系統(public key system)或雙鑰系統(two-key system) 公鑰可作為驗證簽章或保護密鑰之用,私鑰可作為簽署訊息或還原密鑰之用 速度較慢,適合少量資料處理,但適合開放式網路系統環境 以計算難題(因數分解、離散對數、橢圓曲線)作為設計原理

秘密金鑰密碼系統(Private Key Cryptosystems) “安全“金匙分配管道 金匙 Send 加密 解密 密文 密文 明文 明文 Send 解密 加密 密文 密文 明文 明文 不安全通訊管道 張三 李四

公開金鑰密碼系統(Public-Key Cryptosystems) CA 金鑰 李四’s 私有金鑰 李四’s 公開金鑰 Send 加密 解密 密文 密文 明文 明文 Send 解密 加密 密文 密文 明文 明文 張三 李四 張三’s 私有金鑰 張三’s 公開金鑰

                                                                                                                                                                       

數位簽章 一般數位簽章具有下列功能: 確認性(Authentication):可確認文件來源的合法性,而非經他人偽造。 完整性(Integrity):可確保文件內容不會被新增或刪除。 不可否認性(Non-repudiation):簽章者事後無法否認曾簽署過此文件。

數位簽章模式 訊息 簽章 訊息 簽署 驗證 (訊息+簽章) (成功與否) 簽署金鑰 驗證金鑰

                                                                                                                                                                       

                                                                                                                                                                       

                                                                                                                                                                       

傳統簽章 VS. 數位簽章(憑證)

公開金鑰基礎建設 在認證部分可分為兩種方式: 簡單認證(Simple Certificate),即僅有ID-password的方式 強認證(Strong Certificate),即採用公開金鑰密碼系統的方式,利用數位憑證使得網際網路上的企業、組織、個人、伺服器等可以互相驗證彼此的身份。 就企業而言及對網際網路的使用者而言,數位憑證要比「帳號/密碼」(Account/Password)的方式,更能安全有效的確認對方的身份。

使用憑證的正確觀念 憑證不是網路身分證,一個使用者可以擁有多張憑證,取決於其所擁有的公鑰數目 使用公鑰之前必須先驗證其有效性,而驗證公鑰之前必須先驗證憑證的有效性 憑證可以由使用者自行保存(存於硬碟或IC卡)或存於CA所管理的資料庫中 欲識別憑證持有者的身分時,需先取得及驗證公鑰的有效性後,再利用該公鑰來執行一個身分識別/鑑別協定(identification/authentication protocol)

GRCA網站

醫療憑證管理中心(HCA)網站

醫療憑證管理中心 (Healthcare Certification Authority, HCA) 代表醫事機構法人於醫療資訊電子化環境之法人行為—機構關防 有二組金鑰,分別執行加密及簽章功能,如電子公文、出生通報系統 醫事人員憑證IC卡 代表醫事人員於醫療資訊電子化環境之個人行為—印鑑證明 具讀取病人健保IC卡資料之權限 可簽署電子病歷 醫事機構憑證IC卡副卡 因應醫事機構有多重應用系統或單一系統多位承辦人,有同時使用醫事機構卡作業的需求 醫師備用卡 因應醫師可能無法即時以醫師卡讀取健保IC卡 醫事機構可申請醫事人員(醫師)備用卡 備用卡發卡時即廢止該卡片憑證功能(即HCA 之 PKI功能)

多采多姿與千變萬化的 外功法門 —進階資訊安全技術 多采多姿與千變萬化的 外功法門 —進階資訊安全技術

通行碼確認(使用者辨識) 系統存取控制 電腦病毒防治 防火牆 蜂蜜罐系統與證據誘捕 金鑰託管 秘密分享 資訊隱藏

使用者辨識 基於使用者知識 基於使用者持有物 基於使用者生理特徵 一個身分辨識系統必須結合上述至少兩種方法以上才能達到實務應用之安全需求 只有使用者知道的特定訊息,例如通行碼 基於使用者持有物 特殊且很難複製的身分識別物件,例如IC卡(智慧卡) 基於使用者生理特徵 使用者獨有且與生俱來的生理特質,例如指紋、掌紋、視網膜紋路等 一個身分辨識系統必須結合上述至少兩種方法以上才能達到實務應用之安全需求

通行碼的使用原則(I) 通行碼的產生 通行碼的設定 亂數產生器產生:安全性高但不容易記憶 使用者自行選取:方便性高但容易遭受猜測或破解 至少8個字母或數字混合字元 用於安全性要求較高之系統則通行碼長度愈長愈好 利用特殊符號設定密碼, 例如: happiness -> h@pp1n3ss 利用事件描述法記憶與設定, 例如: On April 16, I ate a cheese cake -> OA16I8acc

通行碼的使用原則(II) 通行碼的設定 利用鍵盤上注音符號之位置 Xu.6 2k6 cj86 較正確方式不採姓名, 改用記得住之詞彙, 例如: 196 b4 u g0 rup4 不會注音符號? 發音不正確導致密碼輸入錯誤? 改用其他輸入法(倉頡、大易等)

通行碼的使用原則(III) 測試密碼強度(www.passwordmeter.com)

電腦病毒 特性 解毒方法 防制方法 潛伏:隱藏於可執行檔或資料檔 傳播:透過檔案存取進行散佈(影響範圍最大的為電子郵件的應用) 感染:透過檔案執行進行感染其他檔案 破壞:對軟、硬體進行實體的破壞動作 解毒方法 掃瞄病毒碼(pattern),以確認感染何種病毒 找出病毒碼的藏匿位置,將之移除並還原原始程式 防制方法 不要隨意執行來路不明的軟體或系統 勿開啟來路不明的電子郵件附加檔

防火牆封包過濾模式 (firewall) 大多裝設在網路層 亦可提供電腦病毒或木馬程式(Trajon horse)的偵測功能 每一筆通過防火牆的封包(packet)必須經過封包過濾模組檢查,符合安全原則或身分識別的封包才能通過 封包過濾模組 網際網路 封包 封包 內部網路 防火牆系統 Internet Intranet

資訊隱藏的世界 隱形墨水 資訊隱藏(Information Hiding) 將機密、重要資訊內容藏入到其所利用的數位多媒體之中,讓非法使用者無法透過感官系統來察覺機密、重要資訊的存在,藉此來避免機密、重要資訊被攔截,破解的機會,達到資訊安全與保護的目的。

資訊隱藏的世界 數位浮水印原理與嵌入 何為浮水印? 如何應用? 目前研究上所探討的數位浮水印技術,主要就是利用人眼無法察覺影像細微變化的弱點,將特殊的資訊嵌入原本的數位資料中;縱使資料經過加解密、壓縮、或其它影像處理,所嵌入的資訊依然可經由演算法偵測或萃取出來。

網路運作所需之安全機制 資料保護 系統管理 實務應用 加解密模組 數位簽章 使用者識別(users to system) 防火牆(Internet to Intranet) 存取控制(users in system) 實務應用 不可否認協定(安全交易、電子公文) 金鑰託管(個人資料保護與復原) 機密共享(系統權力分享、資料或文件保全)

使用公共電腦應注意事項(I) 清除網頁瀏覽記錄

使用公共電腦應注意事項(II) 清除在網站上所留下之個人資料

使用公共電腦應注意事項(III) 清除電腦中之 Cookie

網路使用之個人資料防護(I) 電子郵件 勿開啟及預覽任何人所寄來之匿名、垃圾郵件。 就算已開啟也勿點選「超鏈結」(網路釣魚) 。 開啟任何郵件之附件檔前,須記得「另存新檔」 掃毒後再開啟。 常修補Microsoft Office 與 Adobe Reader等之讀取程式的弱點。 若不確定所收檔案是否有問題,可使用「可疑檔案上傳分析」加以確認,例如: www.virustotal.com/zh-tw/ www.virscan.org/, virusscan.jotti.org/ 郵件傳送格式從「HTML 」改用「 純文字」 搭配「自然人憑證」確認身分 & 使用密件傳送

網路使用之個人資料防護(II) 網路購物 帳號、密碼定期更換並不隨意供人使用。 多留意購物網站的公告與新聞。 做金融交易前,先確認所使用電腦當時環境是 「乾淨無毒」的狀態 。 不隨意安裝免費軟體, 以免感染木馬程式使密碼遭竊。 確認該「購物網站」是正確的。 防毒軟體病毒碼定期更新並搭配線上掃毒。

網路使用之個人資料防護(III) 網路搜尋 點選搜尋引擎所提供的連結以前,先注意該連結 之網址是否正確。 盡量勿用「不具有惡意連結提醒」之搜尋引擎。 就算真的感染,只要「防毒軟體」與「修補程式」有更新,至少有一定程度的防護。

網路使用之個人資料防護(IV) 軟體修補 除了使用「Windows Update」更新作業系統漏洞 以外,也須利用「Microsoft Update」更新Office等 應用程式的漏洞。 可使用「Windows XP SP3」一次修補到近期的修正程式,但之後仍要繼續Update 。 常使用的軟體,例如: Adobe Reader、壓縮軟體、 音樂撥放軟體等亦須更新。

善用網路安全工具(Open Source) Wireshark(舊名Ethereal)封包分析軟體 Nmap 主機服務掃瞄工具 Nessus 弱點掃瞄工具 Snort 入侵偵測工具 Tripwire/AIDE/wxChecksum 系統檔案完整性稽核工具 PGP/GnuPG 密碼學技術工具 Honeyd 誘捕系統工具 Metasploit 滲透測試工具

總結 在網路服務日趨重要的今日,享受網路所帶來的便利同時,也必須要了解到網路上所隱含的危險,如此方能無慮地使用網路服務 網路攻擊入侵手法越來越多元化,所以必須用多樣化的防禦措施,而不再只是使用單一的網路防禦方案 網路安全機制的建構,除了硬體、軟體的配合,還需要了解什麼是網路安全的概念,否則軟體設計得再完美,也逃不過使用者的一時疏失