電子資料保護 吳啟文 100年6月7日.

Slides:



Advertisements
Similar presentations
实习期工作总结 述职人:孙伟 —— 个人简历 姓名:孙伟 毕业院校 : 内蒙古民族大学 专业:农业机械化及其自动化.
Advertisements

3.1 信息加密技术概述 3.2 密码技术 3.3 密钥管理 3.4 网络加密技术 习题与思考题 参考文献 实训指南
网络信息安全 第四章 数字签名与CA认证技术 网络信息安全 数字签名与CA认证技术.
第5章 电子商务安全 学习目标: 1)了解电子商务对安全的基本需求。 2)理解防火墙的功能与技术。 3)掌握数据加密原理与技术。
電子商務安全防護 線上交易安全機制.
資訊安全管理 與 個人資訊安全防護 日期:99年12月01日 13:30~16:30 地點:e化專科教室 主講人:黃尚文.
第3章 网上邮政—— 3.1 基本概念 Internet上最古老、最基本、最重要的服务。
質數的應用 – RSA加密演算法 國立中央大學 資工系 江振瑞.
Chapter 1: 概論 1.1 密碼學術語簡介及假設
資訊安全 Security 陳以德 助理教授: 濟世CS 轉
智学网账号登录 1、打开网页,在地址栏里输入 2、点击登录,输入用户名和密码,即可登录:
資訊安全與檔案保護 ~鈊安資訊,深得您心~ 遠東科技大學
网络安全协议 Network Security Protocols
資訊安全與防毒 Chapter 認識資訊安全 14-2 網路帶來的安全威脅 14-3 電腦病毒/特洛依木馬/網路蠕蟲
第 4 章 社會中的文化 一、文化的意義與特徵 二、文化的內涵 三、次文化 四、文化的傳承與創新 課後複習 歷屆基測試題.
计算机网络 第 7 章 计算机网络的安全.
企業如何建置安全的作業系統 Windows XP 網路安全
06資訊安全-加解密.
出版资源整合与统一管理 提升出版企业价值 方正智汇出版资源管理系统.
臺北職安聯繫網 -新手上路.
第五章电子商务安全管理.
電子戶籍謄本申辦及驗證實務作業與問題討論
电子金融 第七章 网上金融安全 与网上支付机制 第七章 网上金融安全与网上支付机制 第七章 网上金融安全与网上支付机制.
大專院校校園e 化 PKI、智慧卡應用與整合.
教育訓練.
計算機概論 蘇俊銘 (Jun Ming Su) 資料加密技術簡介 計算機概論 蘇俊銘 (Jun Ming Su)
電子商務 11-1 電子商務概論 11-2 電子商務交易安全與 加密機制 11-3 電子商務交易付費機制
全國高級中學 小論文寫作比賽.
以憑證中心機制強化跨校無線漫遊認證環境安全 ;
密碼學簡介與簡單生活應用 Introduction to Cryptography & Simple Applications in Life 2010 Spring ADSP 05/07.
資訊安全-資料加解密 主講:陳建民.
第5章 高级加密标准(AES) AES的起源 AES的设计原则 AES算法描述.
指導教授:陳偉業 老師 碩專資管二甲 N 林士淵 富強鑫公司 資訊工程師 2006/12/23
IIS網站的安全性管理 羅英嘉 2007年4月.
第三章 公钥基础设施PKI 本章学习重点掌握内容: 密码学基本术语 密码体制分类 私钥密码体制的主要特点 公钥密码体制的主要特点
(C) Active Network CO., Ltd
课程目标 学习完本课程,您应该能够: 了解NTP协议的基本概念及应用 掌握NTP协议的基本原理 掌握NTP协议的网络结构及实现模型
Module 2:電子商務之安全.
CH19資訊安全 認識資訊安全與其重要性 了解傳統與公開金鑰密碼系統, 以及基本的安全性觀念 了解訊息鑑別與雜湊函數 了解數位簽章法
資電學院 計算機概論 F7810 第十七章 資訊安全 陳邦治編著 旗標出版社.
电子邮件系统基本协议介绍 北京春笛信息技术有限公司.
第 15 章 網路安全.
防範惡意電子郵件社交工程演練計畫教育訓練
计算机安全与保密 (Computer Security and Applied Cryptography )
附錄 密碼學基本觀.
網路概論 第11章 SMTP、POP3與IMAP通訊協定.
基礎密碼學 非對稱式金鑰加密法 樹德科技大學 資訊工程系 林峻立 助理教授.
主講人:黃鎮榮 東方設計學院觀光與休閒事業管理系
第十二讲 数字签名算法 郑东 上海交通大学计算机科学与工程系.
網路安全期末報告─SSL/TLS 指導教授:梁明章 報告學生:A 徐英智.
雜湊與MAC演算法 Hash and MAC Algorithms
第18章 網路管理和資訊安全.
Westmont College 网络安全 (访问控制、加密、防火墙)
為何電子商務的安全性令人擔憂? 電子商務資訊安全 實體商務也擔心安全-但數位化的偽造數量會更多更快
第八章 电子邮件安全.
公開金鑰密碼系統 (Public-Key Cryptosystems)
第4章 电子商务交易安全 电子商务安全概述 电子商务的安全问题 1.卖方面临的问题 (1)中央系统安全性被破坏
密碼學 Chapter 4 基於電腦的非對稱性金鑰密碼學演算法
全國高級中學 小論文寫作比賽.
應用加密技術 A 譚惠心 指導教授:梁明章教授.
整合線上軟體開發工具、線上廣播與加密技術之軟體工程線上考試系統
為何電子商務的安全性令人擔憂? 第二節 電子商務資訊安全 實體商務也擔心安全-but數位化的偽造數量會很多 網際網路是互聯的(匿名與距離性)
计 算 机 应 用 基 础 潍坊学院 计算机工程学院 主讲人:李凤慧.
Introduction to Computer Security and Cryptography
WEP 破解大公開 陳小龍.
Computer Security and Cryptography
應用加密技術 張維哲 指導老師:梁明章.
Website: 第1章 密码学概论 Website: 年10月27日.
《现代密码学》导入内容 方贤进
Presentation transcript:

電子資料保護 吳啟文 100年6月7日

課程大綱 第1單元 電子資料基本概念 第2單元 電子資料生命週期 第3單元 電子資料蒐集與處理的安全 第4單元 電子資料傳送與儲存的安全 第5單元 電子資料流通與銷毀的安全 參考資料1 基本電子檔案加密保全 參考資料2 進階電子檔案加密保全

第1單元 電子資料基本概念

單元學習目標 瞭解電子資料保護的資安定位 熟悉電子資料保護相關法規 學習電子資料分類分級的方法 電子資料保護在整體資安防護中的角色與功能 電子資料保護與個資保護的關係 熟悉電子資料保護相關法規 學習電子資料分類分級的方法 電子資料定義 電子資料分類 電子資料分級

電子資料保護與資訊安全 電子資料是資訊安全防護的重要標的 對電子資料的直接保護是防禦縱深的最後一道防線 防火牆 通訊安全 電子郵 件安全 幾乎每個人都會利用電腦儲存與處理工作上或是生活上的資料,這些資料有的重要、有的不重要,但都以電子形式在電腦中存在。竊取、破壞或竄改電腦中的資料,經常是駭客攻擊的方式。電子資料可以說是資訊安全防護的重要標的之一。 維護資訊安全的面向很多。例如:防火牆,是一種可以管理網路上封包進出的一種工具;作業系統安全談的是如何保護電腦的作業系統,避免被駭客透過作業系統中存在的弱點進行攻擊;電子郵件安全中討論的是電子郵件的使用安全與如何應用相關軟硬體保護電子郵件系統的運作;網站安全談的是如何維護www上的應用系統與伺服器的安全,以及使用者瀏覽網站時應建立的習慣;通訊安全則探討如何透過通訊上的各種防護措施確保資訊安全中的機密性、可用性及完整性。 概略來說,電子資料保護是對電子資料的直接保護,往往是資訊安全防禦縱深的最後一道防線。駭客進行資訊安全攻擊,其最後的目標可能是電腦中有價值的資料,當前述各道防線都無法阻擋住攻擊時,電子資料保護可以直接針對電子檔案或是資料庫中的資料直接進行防護,就算駭客取得了資料,也無法進行讀取。從這個角度來看,它是一種預防性的防護措施;電子資料保護也可以對資料的存取進行控制與稽核管理,因此它也可以是一種偵測形式的防護方式,當發生相關的資安威脅時,可以透過稽核紀錄追查,達到一定程度的嚇阻效果。 網站安全 作業系統安全 電子資料保護

電子資料保護與個資保護之關係 個資外洩的案例 電子資料保護與個人資料保護法的關係 各地縣市政府衛生局公務員洩漏產婦與新生兒資料 衛生署疾病管制局網站九百五十三位名列出境管制名單的結核病人資料外洩 電子資料保護與個人資料保護法的關係 電子資料保護是個人資料保護的措施之一 個人資料保護法在99年5月底通過之後,即成為大眾所關心的一項重要法案。個資外洩的案例在過去經常發生,例如:各地縣市政府衛生局公務員洩漏產婦與新生兒資料、衛生署疾病管制局網站953位名列出境管制名單的結核病人資料外洩。 這些案例有的是因為人謀不臧,為獲取利益而外洩,有的則是無心之過造成的損害。電子資料保護是否可以協助避免或減少這類事情的發生?個資法涵蓋的範圍相當廣泛,本課程並不打算深入探討個資法的相關問題,但電子資料保護的確是個人資料保護的重要防護措施之一。蓋因現今電腦中儲存了大量的資料,其中亦可能含有個人隱私相關的資料,做好電子資料保護,即能降低電腦中個人機敏資料受攻擊的機會。

電子資料保護相關法規與參考文件 行政院及所屬各機關資訊安全管理要點 文書及檔案管理電腦化作業規範 檔案電子儲存管理實施辦法 個人資料保護法 行政院及所屬各機關公務人員電子識別證管理作業要點 電子資料保護參考指引 行政院文書處理手冊 國家機密保護法 機密檔案管理辦法 刑法 在政府相關法規中與電子資料保護相關的有: ※行政院及所屬各機關資訊安全管理要點 ※文書及檔案管理電腦化作業規範 ※檔案電子儲存管理實施辦法 ※個人資料保護法 ※行政院及所屬各機關公務人員電子識別證管理作業要點 ※電子資料保護參考指引 ※行政院文書處理手冊 ※國家機密保護法 ※機密檔案管理辦法 ※刑法 其中最重要的是「行政院及所屬各機關資訊安全管理要點」,以下將會稍作介紹。其他相關法令規範,此處不一一贅述,後續單元再依情境搭配說明。

(資料來源:文書及檔案管理電腦化作業規範) 電子資料定義 以電磁方式或數位型態以表現其文字、聲音、影像及圖片等傳遞訊息表示意義者之資料 依其存在的形式可分為 電子檔案資料形式 資料庫資料形式 電子檔案 指電腦可處理之文字或非文字資料,且符合檔案法與相關法令規定等 (資料來源:電子資料保護參考指引) 要談電子資料保護,首先要定義什麼是電子資料: 以電磁方式或數位型態表現其文字、聲音、影像及圖片等傳遞訊息表示意義者之資料,即是電子資料。通俗地來說,可透過電腦與相關周邊進行處理與儲存的資料即是電子資料,其格式可能是文字、影像及圖片等。儲存的媒體可以是光碟、硬碟及磁帶…等電腦可以存取的設備。 如依其存在電腦中的形式來看,可分為:電子檔案資料形式與資料庫資料形式。這些定義的參考來源為電子資料保護參考指引。 電子檔案在「文書及檔案管理電腦化作業規範」中有特別定義:指電腦可處理之文字或非文字資料,且符合檔案法與相關法令規定等。 一般而言,電子檔案是可以透過電腦的作業系統進行存取的一種資料儲存格式。資料庫資料,有別於電子檔案,不一定可以直接透過作業系統進行存取,往往須透過特定的資料庫系統方能存取。 (資料來源:文書及檔案管理電腦化作業規範)

電子檔案特性 電子檔案在電腦系統中以檔案的形式存在,易於透過操作指令(如:複製與刪除) 進行存取 電子檔案的操作與處理可透過相對的應用程式或套裝軟體進行,是目前電子資料存在的主要形式 對公務機關而言,重要或機敏資料大多以Office文件格式或txt檔格式作業較多 就電子資料存在形式的普及性而言,電子檔案是比較常見的形式。它可以透過作業系統的操作指令(例如:複製與刪除) 進行存取。 從解讀電子檔案內容的角度來看,電子檔案的操作與處理可透過相對的應用程式或套裝軟體進行。例如,一個影像圖檔,使用Windows中的記事本是無法讀取其內容涵義的。 目前公務機關中,重要或機敏資料大多以Office文件格式或txt檔格式作業較多。此原因是在公務機構中Windows系統的普及率較高,而一般人員的文件處理又多透過Office軟體進行。Txt檔格式是最簡單的格式,易於交換流通,資料庫中的資料往往也能匯出並以txt格式儲存。因此,電子檔案的安全防護必須特別注重這些格式的安全保護。

資料庫資料 資料庫資料是一種以特殊形式存在的電子資料,必須透過資料庫的存取介面才能對資料庫進行存取 資料庫中的資料往往會透過外部的應用系統進行存取 例如:目前有相當多系統是透過網站形式提供應用服務 資料庫資料的存取其技術門檻較高,管理者易疏於注意其安全防護 資料庫資料是比較特殊的電子資料,以特殊形式存在,必須透過資料庫的存取介面才能對資料庫進行存取。 一般使用者大多使用應用系統介面存取與使用這些資料。例如:目前有相當多系統是透過網站形式提供應用服務。 一般使用者對於資料庫資料往往沒有什麼概念,甚至不知道其與電子檔案形式上的差別。資料庫資料的管理是資訊管理人員的工作,資料庫資料的存取技術門檻較高,管理者也就容易疏於注意其安全防護 。

電子資料分類 分類的主要作用在於依資料的性質決定對資料防護的重點著重在機密性、完整性或可用性 機密性:對於資料的保護,重點在於防範資料的內容被非授權者所知悉。對於絕大多數的電子資料而言,機密性往往是防護的重點 完整性:對於資料的保護,重點在於防範資料被竄改,以免因資料不正確而遭受損失 可用性:對於資料的保護,重點在於防範資料無法存取使用,避免因此而遭受損失。例如:機關的公告文件可能會透過網頁的形式公布,因此要確保電子檔案能被正常存取 電子資料分類是相當重要的工作,不同性質的資料其防護重點可能不同。因此,分類上可依機密性、完整性或可用性的防護重要性區分。 機密性:對於資料的保護,重點在於防範資料的內容被非授權者所知悉。對於絕大多數的電子資料而言,機密性往往是防護的重點。 完整性:對於資料的保護,重點在於防範資料被竄改,以免因資料不正確而遭受損失。 可用性:對於資料的保護,重點在於防範資料無法存取使用,避免因此而遭受損失。例如:機關的公告文件可能會透過網頁的形式公布,因此要確保電子檔案能被正常存取。 電子資料的分類其性質上並非完全不會重疊,可能須同時著重兩個或兩個以上的防護重點。例如:同時著重機密性與完整性。因此,在分類上這些特性可以依重要性加以組合。

電子資料分級 電子資料的分級,可讓使用者依資料的機密性加以劃分,並依此等級採用相對應之作業方式與保護措施 一般:屬於一般性質之電子資料,不具備機密性 敏感:資料內容的外洩會造成一定程度的影響或損害。屬於隱私內容或是不宜對外公開的資料皆屬於此一等級 公務機密:屬於公務上之機密資訊,此一等級之機密資料,如外洩易造成較大之危害,必須透過更嚴密的安全控制措施保護資料的安全 國家機密:屬於國家重大機密,如外洩可能會導致國家與社會遭受重大損害。國家機密資料之管制應依循國家機密保護法辦理 電子資料的分級,主要依資料的機密性加以劃分,並依此等級採用相對應之作業方式與保護措施。在公務部門中,電子資料的機密等級,可分為以下數種 一般:屬於一般性質之電子資料,不具備機密性。 敏感:資料內容的外洩會造成一定程度的影響或損害,屬於隱私內容或是不宜對外公開的資料皆屬於此一等級。 公務機密:屬於公務上的機密資訊,此一等級的機密資料如外洩易造成較大危害,必須透過更嚴密的安全控制措施保護資料的安全。 國家機密:屬於國家重大機密,如外洩可能會導致國家與社會遭受重大損害。國家機密資料的管制應依循國家機密保護法辦理。 電子資料的分級是後續採取相關防護措施的重要依據,確實做好分級是保護電子資料的重要基礎。

文書處理手冊中的文書分級 機密文書分為 國家機密文書區分為 一般公務機密文書 國家機密文書區分為 「絕對機密」、「極機密」及「機密」 列為「密」等級 如因機關業務特性,機密文書須採電子方式處理者,應使用經專責機關鑑定相符機密等級保密機制,並依相關規定辦理 除了上一張投影片談到的分級方式之外,在行政院文書處理手冊中亦提到有關文書分級的方式。雖然該分級方式並非專為電子資料而設計,但仍具有相當重要的參考價值。 機密文書分為國家機密文書與一般公務機密文書。國家機密文書區分為「絕對機密」、「極機密」及「機密」、一般公務機密文書列為「密」等級。 一般來說,機密文書需要避免採用電子方式處理,但如因機關業務特性,機密文書須採電子方式處理者,應使用經專責機關鑑定相符機密等級保密機制,並依相關規定辦理。 (資料來源:行政院文書處理手冊)

電子資料的安全威脅 電子資料外洩 電子資料竄改 電子資料毀損 應受保護之電子資料內容遭洩漏予非授權人員,資料機密性受破壞 電子資料之內容遭修改,導致內容為不正確或錯誤,資料完整性受破壞 電子資料毀損 電子資料內容遭刪除或破壞,導致內容無法存取,資料可用性受破壞 瞭解分類分級的概念後,接著介紹電子資料的安全威脅。 資訊安全的金三角為C、I、A,也就是機密性、完整性及可用性。 對照到電子資料的安全威脅則有: 電子資料外洩:應受保護之電子資料內容遭洩漏予非授權人員,資料機密性受破壞。 電子資料竄改:電子資料之內容遭修改,導致內容為不正確或錯誤,資料完整性受破壞。 電子資料毀損:電子資料內容遭刪除或破壞,導致內容無法存取,資料可用性受破壞。 不同的威脅,可以透過不同的控制措施因應與保護,減少威脅發生的可能性。

造成電子資料安全的威脅 機密電子檔案以電子郵件傳送遭攔截而洩密 電腦安裝不當軟體,將機密電子檔案主動分享出去 感染電腦病毒,硬碟內重要電子檔案遭電腦病毒刪除 人員離開座位,電腦遭他人竊用而盜走機密電子檔案 資料庫資料遭駭客透過網頁應用系統侵入盜取與竄改 可能對電子資料造成威脅的危害有: 機密電子檔案以電子郵件傳送遭攔截而洩密; 電腦安裝不當軟體,將機密電子檔案主動分享出去; 感染電腦病毒,硬碟內重要電子檔案遭電腦病毒刪除; 人員離開座位,電腦遭他人竊用而盜走機密電子檔案; 資料庫資料遭駭客透過網頁應用系統侵入盜取與竄改。 這些問題應如何改善呢?

電子資料保護的方式 避免 偵測 透過安全控制措施,阻止相關威脅的發生 例如:將電子檔案進行實體隔離,阻絕來自網路的安全威脅 無法避免相關威脅的發生,但透過安全控制措施的偵測,可以在威脅發生時發現,進一步採取對應的處理程序 具有嚇阻與事後補救的作用 例如:啟動資料庫稽核機制,記錄存取行為 電子資料的保護主要有避免與偵測這兩種方式: 避免:透過安全控制措施,阻止相關威脅的發生。例如:將電子檔案進行實體隔離,阻絕來自網路的安全威脅。採取避免措施後,往往可以有效地阻絕相關的安全威脅,但其成本往往較高昂,並且可能會帶給使用者相當程度的不方便。例如:將電子檔案進行實體隔離,使用者無法利用自己的桌上型電腦儲存或處理這些資料。 偵測:無法避免相關威脅的發生,但透過安全控制措施的偵測,可以在威脅發生時及時發現,進一步採取對應的處理程序,具有嚇阻與事後補救的作用。例如:啟動資料庫稽核機制,記錄存取行為。使用偵測方式,在實施上較有彈性,並且不易引起使用者的抗議,在成本上來說相對較便宜。

電子資料保護的措施 直接防護 間接防護 對電子檔案或資料庫資料加密,限制存取 對電子檔案或資料庫資料進行備份 通訊加密:電子郵件傳遞過程中加密,保護附件電子檔案 加強網站應用程式:避免電子檔案或資料庫資料從網站系統中擷取、竄改或刪除 電子資料的保護措施亦可以分為直接防護與間接防護兩類,舉例來說,對電子檔案或資料庫資料加密、限制存取、對電子檔案或資料庫資料進行備份,可歸類於直接防護。 間接防護,例如:對通訊加密,在電子郵件傳遞過程中加密,保護附件電子檔案;加強網站應用程式,避免電子檔案或資料庫資料從網站系統中被擷取、竄改或刪除。 在本課程中,主要介紹電子資料保護的直接防護部分。

第2單元 電子資料生命週期

單元學習目標 瞭解電子資料生命週期的概念 電子資料生命週期架構 電子資料生命週期中的各項操作 認識電子資料保護相關的11類控制措施

電子資料生命週期概念 探討電子資料保護,應先瞭解電子資料之生命週期,才能從各階段的作業中,發現安全威脅問題,進而提出安全保護的機制與作法 電子資料的作業應在電子資料保護相關的安全政策下進行各階段的工作,透過各種安全控制措施的執行,達到保護電子資料安全的目的 相關法規 行政院及所屬各機關資訊安全管理要點第3條 各機關應依有關法令,考量施政目標,進行資訊安全風險評估,確定各項資訊作業安全需求水準,採行適當與充足之資訊安全措施,確保各機關資訊蒐集、處理、傳送、儲存及流通之安全 為何要有電子資料生命週期概念? 進行電子資料保護,想要面面俱到就必須從電子資料的各個作業階段進行思考。瞭解電子資料之生成週期,才能從各階段的作業發現安全威脅問題,進而提出安全保護的機制與作法。 電子資料保護採用的措施,會依資料分類分級的結果不同而有差異。因此,電子資料的作業應在電子資料保護相關的安全政策下進行各階段的工作,透過各種安全控制措施的執行,達到保護電子資料安全的目的。單位的資訊安全政策決定防護的重要性,防護的重要性則決定安全控制措施。 在行政院及所屬各機關資訊安全管理要點第3條也提到了「採行適當與充足之資訊安全措施,確保各機關資訊蒐集、處理、傳送、儲存及流通之安全」,此為設計電子資料生命週期的參考依據。

電子資料生命週期(1/2) 識別與鑑別 資訊安全政策 資料生成 稽核 系統與連線 存取控制 資料消滅 處理 蒐集 傳送 流通 銷毀 儲存 技術性 控制措施 稽核 傳送 存取控制 系統與連線 流通 這張圖顯示的是電子資料生命週期的概念。 從資料的生成到消滅,其中會有各個作業階段,包括蒐集、處理、傳送、儲存及流通,以至最後資料消滅為止。 整體安全控制措施的思考應在單位的資訊安全政策下進行,相關的技術性控制措施有識別與鑑別、稽核、系統與連線及存取控制。 資料消滅 銷毀 儲存

電子資料生命週期(2/2) 資訊安全政策 技術性控制措施 電子資料的各項作業與防護措施需依照資訊安全政策中的規範進行 存取控制 識別與鑑別 系統與連線 稽核 資訊安全政策,亦涵蓋了管理面與操作面的規範。技術性控制措施則屬於技術面的範疇。

蒐集階段安全防護 8/21

儲存階段安全防護 11/21

處理階段安全防護 9/21

傳送階段安全防護 10/21

流通階段安全防護 12/21

技術性控制措施 13/21

電子資料保護11類控制措施 綜整NIST SP800-53,電子資料保護中相關的控制措施,管理類有2項、操作類有5項、技術類有4項,其內容分別如投影片所示。 資料來源:NIST SP800-53 Recommended Security Controls for Federal Information Systems and Organizations (http://csrc.nist.gov/publications/PubsSPs.html)

電子資料保護之挑戰 面對電子資料生命週期中各項操作的安全威脅 一般使用者對資料保護的概念薄弱 目前並無合適之防護工具可全盤保護電子資料生命週期中各項操作之安全 功能較為完整之防護系統,其使用往往十分複雜,並部分影響便利性,易引起使用者的反彈與抗拒 現今電子資料外洩案例層出不窮,電子資料保護面臨很大的挑戰,面對電子資料生命週期中各項操作的安全威脅中,其主要的關鍵問題為: 一般使用者對資料保護的概念薄弱; 目前並無合適之防護工具可全盤保護電子資料生命週期中各項操作之安全; 功能較為完整之防護系統,其使用往往十分複雜,並部分影響便利性,易引起使用者的反彈與抗拒。

第3單元 電子資料蒐集與處理的安全

單元學習目標 瞭解電子資料蒐集的要領 瞭解電子資料處理的程序 電子資料蒐集來源與可能發生的問題 電子資料蒐集的原則 電子資料蒐集的安全威脅與防護 瞭解電子資料處理的程序 電子資料處理的相關操作 電子資料處理的安全威脅與防護 1-32

電子資料蒐集(1/5) 蒐集所代表的是資料初生成的階段,此時會先決定新建立資料的形式為電子檔案或是資料庫資料 一份新資料在建立前大多需要先行蒐集相關的參考資料,以作為建立與編修新資料的素材 蒐集所代表的是資料初生成的階段,此時會先決定新建立資料的形式為電子檔案或是資料庫資料。 一份新資料在建立前大多需要先行蒐集相關的參考資料,以作為建立與編修新資料的素材。 政府機關電子資料來源的業務屬性,可參考行政院秘書處彙編「行政院施政分類架構」,詳細內容請參考行政院施政分類架構知識網(http://cake.ey.gov.tw/),內文包含架構說明、分類、索引典、分類修訂原則及文件下載專區等。 另,如資料內容涉及國家安全或利益而有保密之必要時,政府機關持有或保管之資訊,應依據國家機密保護法之規定辦理,標示資料機密等級。 國家機密等級區分如下: 一、絕對機密:適用於洩漏後足以使國家安全或利益遭受非常重大損害之事項。 二、極機密:適用於洩漏後足以使國家安全或利益遭受重大損害之事項。 三、機密:適用於洩漏後足以使國家安全或利益遭受損害之事項。 1-33

電子資料蒐集(2/5) 資料蒐集的來源可能是: 透過外部流通所獲得 紙本資料經數位化而成 紙本資料經人工繕打產生 不需要蒐集資料而直接建立 電子資料產生時,其所蒐集的參考資料亦可能本身即為機敏性資料,這些資料由於僅為作業階段的過渡資料,其安全防護極易受到忽略 如:機關受理民眾檢舉與陳情,相關資料不得予以公開 資料蒐集的來源可能是:透過外部流通所獲得、紙本資料經數位化而成、紙本資料經人工繕打產生或不需要蒐集資料而直接建立。 電子資料產生時,其所蒐集的參考資料有可能本身即為機敏性資料,這些資料由於僅為作業階段的過渡資料,其安全防護極易受到忽略。例如:機關受理民眾檢舉與陳情,相關資料應予保密不得公開。 所處理之資料,如果包含有民眾之個人資料,尤其是包含有識別資料:例如姓名、身分證字號、護照號碼、聯絡電話及住址等,足以直接、間接識別該個人者,於蒐集時應特別注意是否獲得法律之授權,抑或執行法定職權所必要,並應符合蒐集之特定目的。若是蒐集資料確屬個人資料者,要特別注意遵照個資法之規定程序辦理。 1-34

電子資料蒐集(3/5) 資料蒐集處理原則 不同等級之國家機密合併使用或處理時,以其中最高之等級為機密等級 (國家機密保護法) 資料蒐集的處理原則, 依國家機密保護法規定,如有不同等級之國家機密合併使用或處理時,以其中最高之等級為機密等級。舉例來說:一份公文中有三份附件,其機密等級分別為:機密、密及一般。當三份附件合併時,其機密等級應為機密,若附件分別保管時,則機密等級應回歸至附件原有之機密等級。 以上觀念又稱之為最高等級原則,適用於資產安全等級評估,例如:一份機密公文存放於一台電腦主機中,則此主機之機密等級就應該是「機密」。 1-35

電子資料蒐集(4/5) 電子資料分級的問題 一般電腦的作業環境並不支援分級作業,大多採用人工方式依照管理制度規範處理。(例如:將不同安全等級的電子檔案分別存放於不同目錄中) 電子資料在生成之初即應進行分級作業,但不易落實 分級作業應由資料建立者完成,常見之缺失為: 分級作業未執行 人員為簡化程序,可能將機密文件分級為一般文件 有關電子資料分級的問題,一般電腦的作業環境並不支援分級作業,大多採用人工方式,依照管理制度規範處理。(例如:將不同安全等級的電子檔案分別存放於不同目錄中) 電子資料在生成之初即應進行分級作業,但實務上不易落實。 分級作業應由資料建立者完成,常見的缺失為:分級作業未執行或人員為簡化程序將機密文件分級為一般文件。分級作業是所有後續保護措施的依據,若是分類分級工作無法落實,則資料的保護工作堪慮。 1-36

電子資料蒐集(5/5) 電子資料之蒐集 如為版權資料,應獲得授權後始得引用 經其他單位傳送來之資料,應遵守原有資料之機密等級作業規定 網路蒐集而得之資料,應辨認或查驗其正確性,確保資料無誤 例如:統計資料之數據、法規條文、作業規定…等 有關電子資料的蒐集,如果是有版權的資料,應在獲得授權後始得引用;如為已公開之資訊,則應註明引用之出處;如果是經由其他單位傳送來的資料,應遵守原有資料之機密等級作業規定;如果是由網路蒐集得來的資料,應辨認或查驗其正確性,確保資料無誤。例如:統計資料之數據、法規條文及作業規定…等。 1-37

電子資料蒐集與個資法 公務機關蒐集之資料如與個資有關,必須符合個資法之規範 第4條 受公務機關或非公務機關委託蒐集、處理或利用個人資料者,於本法適用範圍內,視同委託機關 第15條 公務機關對個人資料之蒐集或處理,除第6條第1項所規定資料外,應有特定目的,並符合下列情形之一者: 一、執行法定職務必要範圍內。 二、經當事人書面同意。 三、對當事人權益無侵害 第18條 公務機關保有個人資料檔案者,應指定專人辦理安全維護事項,防止個人資料被竊取、竄改、毀損、滅失或洩漏 第8條說明蒐集個人資料應明確告知當事人之事項 個資法相關條文已於99/5/26通過,雖施行細則尚未公佈,但應及早準備與因應。公務機關蒐集之資料如與個資有關,應注意下列的規定: 第4條 受公務機關或非公務機關委託蒐集、處理或利用個人資料者,於本法適用範圍內,視同委託機關。 也就是說接受委託者,其有關個資的蒐集、處理或利用,於適用範圍內,視同委託機關。 第15條 公務機關對個人資料之蒐集或處理,除第6條第1項所規定資料外,應有 特定目的,並符合下列情形之一者: 一、執行法定職務必要範圍內。 二、經當事人書面同意。 三、對當事人權益無侵害。 這三個要項需要瞭解清楚。其中,書面同意部分應特別注意並具體執行。 第18條 公務機關保有個人資料檔案者,應指定專人辦理安全維護事項,防止個人資料被竊取、竄改、毀損、滅失或洩漏。 一般公務機關人力薄弱,將來如何落實這一條的要求,有待思考。 除此之外,個資法第8條也說明了蒐集個資料應明確告知當事人之事項。相關內容請自行參閱個資法條文。

公務機關內的個資 何謂個資 清查公務機關內的個資 去個資化 個資法第2條 個人資料:指自然人之姓名、出生年月日、國民身分證統一編號、護 照號碼、特徵、指紋、婚姻、家庭、教育、職業、病歷、醫療、基因、性生活、健康檢查、犯罪前科、聯絡方式、財務情況、社會活動及其他得以直接或間接方式識別該個人之資料 清查公務機關內的個資 透過管理面的盤查方式:擁有者填報與造冊 透過搜尋檢索技術:全文檢索功能的工具 去個資化 公務機關因業務的關係極易擁有個資,首先對個資的定義需有明確的瞭解,在個資法第2條中對個人資料有清楚的定義。 指自然人之姓名、出生年月日、國民身分證統一編號、護照號碼、特徵、指紋、婚姻、家庭、教育、職業、病歷、醫療、基因、性生活、健康檢查、犯罪前科、聯絡方式、財務情況、社會活動及其他得以直接或間接方式識別該個人之資料。 公務機關內如何清查是否握有個資?可透過管理面的手段進行清查。清查的方式可要求擁有者填報與造冊。確實掌握個資的所在,方能進行適切的保護。 此外,也可以透過檢索技術來達成,全文檢索技術可透過工具程式自動過濾關鍵字找出可能的個資,找到的漏網之魚後,再進一步加強保護。不過機關內所有資料的全文檢索,往往需先對所有使用者的檔案開放相關權限給檢索工具,因此風險相對較大。 另一種防護的方法則是將資料進行去個資化,在不影響公務作業的前提下,儘量把個資資料去個資化,也就是刪除或分割資料,讓資料不再具有個資的特性,達到保護的目的。

電子資料蒐集之安全威脅 未落實資料分級 引用不當資料 電子檔案未受妥善防護,導致資料外洩、遭竄改或毀損 發生資安事故後,不易追蹤來源與釐清責任,並進行補強矯正措施 引用不當資料 所蒐集而得之資料不當,導致電子檔案內容發生謬誤 蒐集之資料未獲授權,侵害他人版權 不當使用個人隱私資料,違反個資法 常見的電子資料蒐集安全威脅有以下二類: 1.未落實資料分級: 電子檔案未受妥善防護,導致資料外洩、遭竄改或毀損。應列為機密等級的資料被當作一般資料進行處理。 這些資料,若發生資安事故後,由於沒有任何對應的防護措施。因此,不易追蹤來源與釐清責任,也無法進行補強矯正措施。 2.引用不當資料: 蒐集得來的資料不當,會導致電子檔案的內容發生謬誤。 所蒐集的資料若未獲得授權,有侵害他人版權之虞。 不當使用個人隱私資料,將違反個資法的規定。 這些問題,都必須加以注意,並研擬好的解決方案。 1-40

電子資料蒐集之防護 現行作業系統不支援資料強制分級作業 使用可強制執行電子檔案加密之系統 理想的分級作業 現行系統以主機為單位,強制主機內所有電子檔案均應加密 運作方式不理想易導致使用者反彈 理想的分級作業 系統於電子檔案生成時,提示使用者進行分級 使用者完成電子檔案分級後,檔案可記錄分級者 依資料之分級賦予合適之權限 有關電子資料蒐集防護,因現行作業系統不支援資料強制分級作業,所以需要以人工方式分級判斷。 使用可強制執行電子檔案加密之系統時,因現行系統係以主機為單位,應強制主機內所有電子檔案均要加密。若運作方式不理想,容易導致使用者產生反彈。 理想的分級作業是: 1.系統在電子檔案生成後、第一次存檔時,即應提示使用者進行檔案分級作業。 2.使用者完成電子檔案分級後,檔案可記錄分級者是誰。 3.依資料的分級結果賦予合適的權限,包括讀取、編輯、新增、刪除及列印等功能。 1-41

電子資料處理 電子資料的生命週期中,電子資料的操作與處理是相當重要的一個階段 在這個階段的作業包括:對資料的編輯、輸出(例如:列印與格式轉換)及版本管理(含版本標示、追蹤修訂紀錄及文件凍結等作業) 資料要經過處理之後,才會變成電子檔案,處理是相當重要的一個階段,經過這個階段之後,才能利用資訊安全的相關技術性控制措施對檔案進行保護,效率才有辦法提昇。 在這個階段的作業包括:對資料的編輯、輸出(例如:列印與格式轉換)及版本管理(含版本標示、追蹤修訂紀錄及文件凍結等作業)。 在個人資料保護法中對於處理的定義區分的更細,指的是:為建立或利用個人資料檔案所為資料之記錄、輸入、儲存、編輯、更正、複製、檢索、刪除、輸出、連結或內部傳送。以上定義可供大家參考。 1-42

編輯 機敏資料的編輯作業,應防止非授權人員開啟、編輯及修改 多數的電子檔案在開啟後,往往也能對內容進行複製與螢幕快照等操作,間接將資料的內容轉化為其他格式並外洩出去 編輯作業的操作功能依權限而限制是防護資料外洩的一種有效方法 有關編輯作業的操作,依權限而限制的功能可透過具存取控制之軟體達成 機敏資料的編輯作業,應防止非授權人員開啟、編輯及修改。 多數的電子檔案在開啟後,往往也能對內容進行複製與螢幕快照等操作,間接造成資料的內容轉化成其他格式並外洩出去。關於這一點,在現有作業系統中,並沒有方法加以限制,必須藉助其他軟體的輔助,才有辦法達到限制的目的。 依權限不同而對編輯作業的操作功能作不同的限制,是防護資料外洩的一種有效方法。 依權限不同限制編輯作業的操作功能,可透過具存取控制功能的軟體達成,例如:檔案伺服器或是版權管理軟體等。 1-43

輸出 資料的處理過程,透過列印與格式轉換極易將資料轉換為紙本或是其他的形式 例如PDF格式文件 此功能可能造成資料的外洩,必須依權限加以管制 1-44

版本管理 版本管理是文件品質控制的重要方法,透過版本標示、追蹤修訂紀錄及文件凍結等功能,可以達到品質控制的目的 Word有提供追蹤修訂功能 追蹤修訂的功能還可以與「保護文件」功能併用,將範本製作完成後,進入保護模式,於編輯限制部分,啟動追蹤修訂功能,當範本再次被開啟,初始狀態就具備追蹤修訂功能,以強化文件之版本管理。 另外文件名稱的命名也應制訂規則,才能迅速知道不同版本的區別,例如: 電子檔案保護安全教材_991201_小明.ppt 電子檔案保護安全教材_991202_小旋.ppt 以上即可清楚辨別不同版本的差異,若有疑義時,透過檔名便可清楚分辨正確版本應該是哪一份。 1-45

資訊殘存現象 處理階段,亦可能產生資訊殘存的現象 例如:多數的資料編輯軟體,在編輯過程中會產生暫存檔 如果操作流程不當或是電腦軟硬體非預期的錯誤(例如:當機),可能會造成資訊殘存的問題 電子資料在處理階段可能會產生資訊殘存的現象,例如:多數的資料編輯軟體在編輯過程中會產生暫存檔,如果操作流程不當或是電腦軟硬體非預期的錯誤(例如:當機),可能會造成資訊殘存的問題。 暫存檔對於檔案處理過程之誤失的回復是必要的,但是當文件處理完畢存檔之後,殘存的資訊將會洩漏你的作業行為,藉由得知你最近處理過的文件,就會進一步得知你正在進行的業務活動。 且可因而得知檔案儲存之路徑,應該定期加以清除。 1-46

檔案存取授權 讀取權限:可開啟檔案,讀取內容 列印權限:可將檔案印出為紙本或轉為其他電子檔案格式(如PDF) 複製貼上權限:利用複製與貼上,可將檔案內容複製至另一個未受管控的檔案中 檔案的存取權限有以下幾種: 讀取權限:可開啟檔案,讀取內容,進而針對檔案進行修改、新增及刪除等。 列印權限:可將檔案印出為紙本或轉為其他電子檔案格式(例如:PDF)。 複製貼上權限:利用「複製」與「貼上」功能,可將檔案內容複製至另一個未受管控的檔案中,藉此產生一份新的文件,重新賦予權限,以規避管理。 1-47

個資處理與利用之問題 個資法中的定義(個資法第2條) 個人資料之蒐集、處理或利用(個資法第5條) 處理:指為建立或利用個人資料檔案所為資料之記錄、輸入、儲存、 編輯、更正、複製、檢索、刪除、輸出、連結或內部傳送 利用:指將蒐集之個人資料為處理以外之使用 個人資料之蒐集、處理或利用(個資法第5條) 應尊重當事人之權益,依誠實與信用方法為之,不得逾越特定目的之必要範圍,並應與蒐集之目的具有正當合理之關聯 電子資料的處理階段與個資法有相當大的關聯性,在個資法中,第二條有以下的相關定義: -處理:指為建立或利用個人資料檔案所為資料之記錄、輸入、儲存、 編輯、更正、複製、檢索、刪除、輸出、連結或內部傳送。 -利用:指將蒐集之個人資料為處理以外之使用。 有關個人資料之蒐集、處理或利用,應尊重當事人之權益,依誠實與信用方法為之,不得逾越特定目的之必要範圍,並應與蒐集之目的具有正當合理之關聯。以上係個人資料保護法的立法精神,以避免人格權受到侵害。所以應該以「尊重」為原則,進行個人資料之蒐集、處理及利用。 公務機關若違反本法規定,致個人資料遭不法蒐集、處理、利用或其他侵害當事人權利者,負損害賠償責任。但損害因天災、事變或其他不可抗力所致者,不在此限。 1-48

電子資料處理之安全威脅 資料外洩 資料毀損 資料內容錯誤 檔案遭列印為紙本流出 駭客透過軟體的暫存檔案進行資料竊取 編輯作業操作疏失,導致資料遺失 資料內容錯誤 人為操作的疏忽導致內容不正確 檔案未進行版本管控,缺乏追蹤修訂紀錄,發生錯誤後,不易修補 電子資料處理時可能發生的安全威脅包括有:資料外洩、資料毀損及資料內容錯誤。 資料外洩:檔案遭列印為紙本流出時,若是沒有浮水印或註記機密等級、檔案名稱及儲存路徑等,將不利於事後之追查。駭客亦可透過軟體的暫存檔案,搜尋你近期內所處理過之文件,迅速進行資料竊取行為。 資料毀損:因編輯作業操作疏失而導致資料遺失。 資料內容錯誤:人為操作的疏忽導致內容不正確,有可能影響民眾權益,尤其是有關個人資料的處理,更要特別小心,保持資料之正確性。若檔案未進行版本管控,缺乏追蹤修訂紀錄,發生錯誤後,不易修補。 1-49

電子資料處理之防護 於電腦中安裝暫存檔清除工具,可減少資訊殘存問題之發生 文件管理系統具有良好的版本管理功能 存取權限管理 稽核工具 透過相關工具軟體 稽核工具 記錄使用者的存取行為 嚇阻非授權存取與具有權限人員進行不合理之非法存取 防範內賊 電子資料處理的防護有以下幾種方法: 於電腦中安裝暫存檔清除工具,可減少資訊殘存問題的發生 ,可定期清理,或設定為電腦每次開機時即自動執行。 文件管理系統具有良好的版本管理功能。 透過相關工具軟體進行存取權限管理。 使用稽核工具記錄使用者的存取行為,以嚇阻非授權存取與具有權限人員進行不合理之非法存取(防範內賊)。但是要注意,稽核紀錄應完整保全,稽核紀錄檔應有獨立之伺服器保管,並且應有簽章之機制,以確保其具備證據能力。 1-50

第4單元 電子資料傳送與儲存的安全

單元學習目標 瞭解電子資料傳送的管道 瞭解電子資料儲存的要項 電子資料傳送的管道 電子資料傳送之安全威脅 電子資料傳送之防護 電子檔案儲存與資料庫資料儲存 電子檔案備份與資料庫資料備份 電子資料儲存之安全威脅 電子資料儲存之防護 1-52

電子資料傳送(1/2) 電子資料形成後,可能因各種需要進行傳送 傳送的管道可透過 可攜式媒體(例如:行動碟與拇指碟等)進行傳送 透過電腦網路進行傳送 電子資料形成後,可能因各種需要進行傳送,傳送的管道可透過可攜式媒體或電腦網路。 透過可攜式媒體(例如:行動碟與拇指碟等)進行傳送,尤其是針對採用實體隔離網路的機關,現實的作業環境中,可能會有內部作業所產生的電子資料,必須送交到外部網路去傳送,或是從外部網路所蒐集到的資料,必須拿到內部網路來處理,這時候可攜式媒體就是最便利的選擇之一,其中又以具備USB介面的裝置最為簡便,因為通常不需安裝驅動程式,隨插即用。且裝置的形態又富變化,可以是常見的隨身碟,也可以化身為裝飾品,甚至可以是一具智慧手機,例如iPhone。 透過電腦網路進行傳送,以e-mail寄送應該是最簡單的一種方式,也可以利用FTP的方式進行傳送,或是透過即時通訊軟體傳送檔案等,可以突破時空與地理條件的限制,非常便利。 1-53

電子資料傳送(2/2) 可攜式媒體傳送 網路傳送 過程中,可能有遭竊取或攔截的風險 行動碟類型的電腦病毒猖獗,以可攜式媒體傳送檔案極易造成資料的外洩 網路傳送 透過檔案傳輸協定(FTP) 電子郵件 即時通訊軟體傳檔功能 過程中,可能有遭竊取或攔截的風險 因行動碟類型的電腦病毒猖獗,透過可攜式媒體傳送檔案極易造成資料的外洩。最初有機關推出實體隔離的構想,企圖阻絕來自於網際網路之威脅,卻因而導致攻擊手法的演化,駭客利用資料傳送過程會大量使用隨身碟的現象,發展出利用Autorun.inf機制的手法,讓使用者在不知情的情況下,觸動Autorun.inf而啟動惡意程式,達到入侵的目的,並且利用隨身碟作為載體,在網路無法通連的情況下,將竊得的資料偷運出境。 利用網路傳送傳送資料有以下幾種方法:透過檔案傳輸協定(FTP)、電子郵件及即時通訊軟體傳檔功能。在傳送過程中,可能有遭竊取或攔截的風險,其主要原因是上述的協定,大多採用明文方式傳送,並沒有加密,有心人士便可在傳輸路徑中間加以攔截。 1-54

(資料來源:文書及檔案管理電腦化作業規範) 相關規定 電子檔案傳送過程須經加密處理,以確保其完整性與安全 於進行傳遞交換作業時,應主要使用非公開之網路。須於公開之網路環境進行作業時,應使用經安全加密之傳輸機制 (資料來源:文書及檔案管理電腦化作業規範) 這裡要特別強調的是傳送過程的安全,有別於儲存階段的安全,主要是要陳述如何藉助通訊協調現有的安全機制,便可達到加密之功能。例如:Email傳輸,若是採用Exchange server則可在用戶端設定,加密處理Outlook與Exchange。 server之間的連線,若是採用SMTP/POP3或IMAP郵件伺服器,則可以採用SSL或是TLS加密協定,以確保傳輸過程之安全,避免郵件內容遭截收。 FTP檔案傳送可以改用FTPS;Web mail可以使用http;即時通訊軟體可以採用內建加密機制,或是採用外掛加密方式,都是可以強化傳送過程安全的作法。 1-55

電子資料傳送之安全威脅 可攜式媒體為方便之電子資料傳送管道 網路傳送 可攜式病毒威脅 網路監聽的威脅 電子郵件傳送易遭攔截甚至竄改 可攜式媒體是方便的電子資料傳送管道,但卻會面臨可攜式病毒的威脅,前面已經提過,可攜式病毒是利用Autorun.inf的機制,這是一個在windows作業系統內正常的功能,透過Autorun.inf指令的編輯,可以執行指定之可執行檔,當然也包括駭客的惡意程式,使用者以習慣的方式開啟隨身碟的過程,因此而觸發惡意程式的執行。其語法主要有二點: shell\open\Command=xxx.exe 意思為當執行「開啟」指令時,便啟動xxx.exe,所謂「開啟」指令包括:點擊二下或是按右鍵開啟。 shell\explore\Command=xxx.exe 意思為當執行「檔案總管」指令時,便啟動xxx.exe。 以上均是一般使用者習慣用來開啟隨身碟的方法,已被駭客利用而不自知。 利用網路傳送,可能會產生網路監聽的威脅,且電子郵件傳送過程易遭攔截甚至竄改。網路傳送的過程,有很多協定的初始狀態均是採用明文方式傳送,所以只要有心人士在網路傳遞路徑中攔截,就可以輕易竊取你的通信內容,甚至可以偽造你的通訊內容。最常見的就是使用未加密的無線網路,再加上以明文方式傳遞郵件,自然很容易遭到截收。最簡單的作法是使用加密的無線網路,或是使用加密的郵件協定,都可以達到相當的防護效果。 1-56

P2P軟體安全威脅 P2P軟體的安全威脅:P2P是一種相當便利的網路資源分享機制。使用者首先需安裝P2P的軟體,在國內FOXY便是一套相當有名的分享軟體。透過軟體內的搜尋機制,可以方便的找到你想要的檔案,下載之後,你就變成是種子,對於已下載的檔案,提供分享的功能。同一檔案有愈多人下載,就會有愈多人分享,所以網路下載的速度就會愈快。但是已被分享的檔案,因為散在網路各處,一旦被分享,幾乎無法清除。 李嫌盯上這種受到眾人喜愛的機制,將之改裝後供眾人下載,用戶安裝之後,即使未勾選分享機制,也會強制將受害者原本不打算分享的資料開放成為分享資料夾,在使用者不知情的狀況下,將個人所擁有的機密或是敏感資料分享給眾人,導致洩密的嚴重後果。 1-57

FOXY把使用者資料對外分享 此畫面即為FOXY分享功能的畫面, 透過FOXY的分享功能,預設將會把使用者的個人資料對外分享。FOXY的使用者,往往以為自己的資料不會外洩,事實上已外洩了而不自知。這類點對點的傳輸工具,容易有這樣的問題,應避免使用。 1-58

FOXY上可查得的所得申報資料 此畫面即為利用FOXY搜尋功能的畫面,過去曾有案例,透過FOXY的搜尋功能,可輕易查到民眾使用FOXY軟體後,自動外洩個人所得稅的申報資料的情形。由此可知,使用這類點對點的檔案傳輸工具,相當地危險。電腦內的資料因而外洩了,往往還不自知。 1-59

電子資料傳送之防護 可攜式媒體傳送檔案 必須採取相對的防護措施,例如:透過良好的教育訓練措施,讓使用者學會正確的行動碟操作方式,避免感染行動碟類型電腦病毒與後門程式,強化作業安全 網路傳送 需要透過通訊加密的方式進行保護,例如: VPN、SSL、S/MIME及電子簽章加密等 直接把要傳送的檔案作加密保護 利用可攜式媒體傳送檔案,必須採取相對的防護措施,例如:透過良好的教育訓練措施,讓使用者學會正確的行動碟操作方式,避免感染行動碟類型電腦病毒與後門程式,強化作業安全。 這是一種相當簡單的操作性控制措施,主要是針對作業系統的特性加以設計。前述隨身碟病毒是利用Autorun.inf機制運作,所以只要阻絕Autorun便可以斷絕威脅,只是阻絕Autorun威脅的方法有很多,在此我們暫不贅述。 利用網路傳送檔案,則需要透過通訊加密的方式進行保護,例如:VPN、SSL、S/MIME及電子簽章加密等方式,直接把要傳送的檔案作加密保護。 1-60

電子資料儲存 完成的電子資料,必須妥善予以保存 必要時為了防範毀損造成的危害,備份是不可或缺的 維護資料的可用性與機密性可能互相產生衝突 從機密性的角度而言,備份資料的製作,也象徵著洩密管道的增加 維護資料的可用性與機密性可能互相產生衝突 完成的電子資料,必須妥善予以保存。 為了防範毀損造成的危害,必要時備份是不可或缺的。從機密性的角度來看,備份資料的製作,也象徵著洩密管道的增加。維護資料的可用性與機密性可能互相產生衝突。 儲存階段的電子資料要如何維護它的機密性、完整性及可用性: 機密性:採用加密的方式是最簡便的,可以利用專用加密軟體,也可以利用壓縮軟體的加密機制。只是加密軟體又區分為檔案型與容器型(也可以稱之為保險箱型),檔案型是針對個別檔案或是資料夾加密,但是試想一般人將十個檔案加密之後,會有幾組密碼?答案是一組,因為人的記憶模式,很難記住太多組的密碼,習慣使然,最後通常會只剩一組密碼。容器型則好比是個保險箱,預先規劃一定的儲存空間,只要放進去的檔案,在上鎖之後就全部加密,所以只需記住一組強健的密碼,即可兼顧便利與安全。 完整性是指資料是否有被竄改,要確保資料的內容是正確的,此部分可採用訊息文摘的技術,例如SHA或是MD5等演算法,產生一組特定字串,一旦文件有一個bit被更改,前述字串就會不同,藉此判斷內容是否已經遭到更動。以上簡介之方法僅適用於檔案型態的保全。 可用性是指當檔案毀損的時候,運用備份檔案即可迅速回復,不會影響正常業務的運作。 但是備份檔案若是沒有加密處理,很可能衍生出另一個洩密管道,宜請特別注意。 1-61

資料儲存 電子檔案儲存 資料庫資料儲存 將資料保存於便於存取之環境 電子檔案的使用透過作業系統與相關應用程式進行 資料庫資料透過指令例如:新增、修改、查詢及刪除進行存取 資料庫資料的使用需透過資料庫介面或指令模式進行 資料儲存分為電子檔案儲存與資料庫資料儲存。 電子檔案儲存指的是:將資料保存於便於存取之環境,且電子檔案的使用係透過作業系統與相關應用程式進行。 資料庫資料儲存則是透過指令,例如:新增、修改、查詢及刪除進行存取。資料庫資料的使用需透過資料庫介面或指令模式進行,重要的是存取的過程應該要有紀錄可查,以便於隨時稽核,或是在發生資安事故之後,作為呈堂的證供。 1-62

資料備份(1/3) 資料備份的目的為對抗資料毀損的威脅,以保護資料的可用性 檔案資料的備份 資料庫資料備份 個人使用者可為自己的重要資料進行備份 備份媒介可為光碟、行動碟或其他電腦 機關應有系統人員對內部重要系統與檔案統一進行備份 備份媒體多為大型備份設備或系統,速度快且穩定性高 資料庫資料備份 由系統人員定期備份 資料備份的目的是為了對抗資料毀損的威脅,以保護資料的可用性。 檔案資料的備份,個人使用者可為自己的重要資料進行備份,備份媒介可以是光碟、行動碟或其他電腦。機關應有系統人員對內部重要系統與檔案統一進行備份,備份媒體多為大型備份設備或系統,速度快且穩定性高。 資料庫資料應由系統人員定期備份。 備份的檔案應該要異地儲存,以避免因為實體環境的災害,例如火災、水災或是地震,而讓主要資料與備份檔案同時遭受毀損。如果採行異地儲存,也要注意備份資料的加密與儲存環境的實體保護。國外有相當多的個資外洩案例,就是備份資料沒有加密遭竊所致,宜請特別注意。 1-63

資料備份(2/3) 備份方式 備份模式 備份週期 完全備份、差異備份及遞增備份 異地與本地兩種 每日、每週、每月及每季等 備份作業依其型態之不同,區分以下幾種類型: 依備份方式區分: 完全備份:完整複製檔案內容,作業時間最長,資料保全最完整。 差異備份:會備份從上一次完整備份到目前所異動的內容(不會將檔案標示為已備份),執行愈多次,最後一次備份的時間會愈久。 增量備份:會備份從上一次完整備份或增量備份到目前所異動的內容(會將檔案標示為已備份),每次執行之後,都只會備份上次備份到目前為止所異動過的資料,因此最後一次備份時間比差異備份短。 回存: 差異備份:必須先回存完整備份,再回存最後一次差異備份。 增量備份:必須先回存完整備份,再依序將所有增量備份回存回去,例如星期一的增量備份要先回存,再回存星期二的增量備份,依照這種順序回存所有的增量備份。 優缺點: 差異備份回存速度快也比較簡單,但通常備份的時間比較久。 增量備份回存比較複雜,需依序將所有增量備份回存才能回復資料,但是通常每次的備份時間比較短。 可依照個人或各機關的需求選擇合適的備份模式。 備份模式分為異地與本地兩種,也就是備份檔案與實際檔案之實體環境是否在一起。 備份週期分為每日、每週、每月及每季等。 機關可根據上述的備份型態加以彈性組合,例如:首次進行完全備份,每日進行差異備份,每週進行增量備份,每月進行完全備份,每季進行完全備份與異地備份。 1-64

資料備份(3/3) 備份媒體的問題 檔案格式的問題 儲存檔案之一致性問題 資訊設備變化甚快,應定期檢驗備份媒體是否仍有合適的存取設備 備份檔案的格式,可能因年代久遠而找不到相容的工具可以開啟。應定期檢查備份檔案,確認仍有合適的應用軟體或工具可開啟 儲存檔案之一致性問題 在不同電腦中使用相同檔案時,應盡量使用單一版本。如:透過檔案伺服器提供多人存取 如電子檔案需儲存於多處時,則須作好版本的管理 備份媒體的問題:因資訊設備變化甚快,應定期檢驗備份媒體是否仍有合適的存取設備。 檔案格式的問題:備份檔案的格式,可能因年代久遠而找不到相容的工具可以開啟。應定期檢查備份檔案,確認仍有合適的應用軟體或工具可開啟。 備份的過程可選擇驗證的程序,於備份完全前再一次驗證資料的正確性。另一件重要的事情是,應該要進行備份資料的回復演練,以確保備份資料可以正確的回復,相關計畫應列入營運持續計畫中辦理。 儲存檔案之一致性問題: 一個檔案可能被多人使用。在不同電腦中使用相同檔案時,應盡量使用單一版本。如:透過檔案伺服器提供多人存取,如果允許多人同時修改同一檔案,則檔案伺服器必須解決資料鎖定的問題。如當電子檔案非不得已,需儲存於多處時,則須作好版本的管理。保持資料的一致性。 1-65

(資料來源:文書及檔案管理電腦化作業規範) 相關規定 各機關應配合電子檔案之保存年限,評估保存維護成本,選擇適當儲存媒體,適時辦理電子檔案之轉置、更新、模擬及封裝,並優先採取轉置之方式。進行前開作業時,應先製作2套以上備份,分置於不同地點保管 (資料來源:文書及檔案管理電腦化作業規範) 各機關應配合電子檔案保存年限,評估保存維護成本,選擇適當儲存媒體,適時辦理電子檔案之轉置、更新、模擬及封裝,並優先採取轉置之方式。進行前開作業時,應先製作2套以上備份,分置於不同地點保管。 1-66

電子資料儲存之安全威脅 電子檔案存放主機受攻擊 資料庫資料遭 主機遭入侵或植入後門 使用者不當安裝具有安全威脅的軟體(例如:可進行電子檔案分享的P2P傳檔軟體) 導致電子檔案遭竊、竄改或破壞 資料庫資料遭 刪除 竄改 竊取 電子資料儲存可能的安全威脅如下: 電子檔案存放主機受攻擊、主機遭入侵或植入後門及使用者不當安裝具有安全威脅的軟體(例如:可進行電子檔案分享的P2P傳檔軟體),因而導致電子檔案遭竊、竄改或破壞。 資料庫資料亦可能遭刪除、竄改或竊取。 資料庫目前雖有機密之技術,但是大家普遍對其效能有諸多疑慮,為防範上述威脅,採用資料庫稽核系統,以達事前預防、事中分析及事後追查功能,是目前比較具體可行的防護作為。 1-67

電子資料儲存之防護(1/2) 電子檔案如無防護時,儲存檔案的電腦防護則顯得十分重要 透過網路上的阻絕措施,例如:防火牆與實體隔離 對電腦進行作業系統、系統軟體及應用軟體的弱點修補 資料庫資料透過加密儲存可保護資料的安全,甚至可防止資料庫管理人員進行非法存取 依機關之需求決定備份的方式、模式及週期 電子檔案如無特別防護時,儲存檔案的電腦防護則顯得十分重要。可透過網路上的阻絕措施,例如:防火牆與實體隔離,對電腦進行作業系統、系統軟體及應用軟體的弱點修補。 資料庫資料透過加密儲存可保護資料的安全,甚至可防止資料庫管理人員進行非法存取。 應依機關需求決定備份的方式、模式及週期,以加強電子資料儲存防護。 1-68

電子資料儲存之防護(2/2) 實體隔離 對於機密資料之儲存與處理,部分機關會採取實體隔離的安全控制措施 實體隔離的控制包含對輸入/輸出埠的管制、可攜式儲存裝置的管控及主機網路連線的隔離 實體隔離會造成人員操作不便 實體隔離主機需加強實體防護 實體隔離: 對於機密資料之儲存與處理,部分機關會採取實體隔離的安全控制措施。 實體隔離的控制包含對輸入/輸出埠的管制、可攜式儲存裝置的管控及主機網路連線的隔離。 實體隔離會造成人員操作不便。 實體隔離主機需加強實體防護。 實體隔離若是存在有資料交換之需求,則使用者的正確防護訓練是絕對必要的,否則在交換的過程中,因為使用習慣的弱點被利用,依舊無法完全防範資料遭竊。 1-69

第5單元 電子資料流通與銷毀的安全

單元學習目標 瞭解電子資料流通的限制 瞭解電子資料銷毀的步驟 電子資料流通與相關規定 電子資料流通之安全威脅 電子資料流通之防護 電子資料銷毀注意事項 電子資料銷毀之安全威脅 電子資料銷毀之防護

電子資料流通 將電子資料發布流通予特定或不特定人 公告資料 機關間之文書或資料 發布予不特定人 發布之資料須保持完整性 發布之資料須保持可用性 機關間之文書或資料 發布予特定人 機敏資料之流通 電子資料流通是相當難處理的問題,主要原因在於一般情形下很難遵循最小特權(Least Privilege)原則。 當其他人對某一份電子資料檔案有使用需求時,是否可以限制其只能線上閱讀而不能列印、複製其中的內容、另存新檔…等。 大多數的情形是:當電子資料檔案發布流通到特定或非特定人手中之後,即無法對後續的防護進行管控。 其情況有以下兩類: 公告資料:發布予不特定人,發布之資料須保持完整性與可用性。 以上之需求是要確保資料的可用性與完整性,也就是說可將資料揭露給不特定的對象,但卻不允許對於資料的內容加以變更,或是將內容再複製至其他的文件中加以利用。 機關間之文書或資料:發布予特定人,屬於機敏資料之流通。 以上的需求是要確保資料的機密性,也就是說只允許將資料揭露給特定的對象,但是不允許該對象將該文件流通予未經授權的第三者;或是限制特定對象對於該資料的權限,例如限制閱讀的可用時間或是限制列印的功能等。 1-72

(資料來源:文書及檔案管理電腦化作業規範) 相關規定 收文人員應注意傳遞交換之電子文件、儲存電子檔案、確認發文單位及檢查附件與文件有否疏漏或被竄改 公文屬「令」、「呈」、「咨」、「函」、「公告」、「書函」、「開會通知單」、「簽」、「箋函」及「便箋」者,應採用電子認證之安全管控措施並符合電子簽章法之規定;其電子憑證之核發與管理依「行政院及所屬各機關公務人員電子識別證管理作業要點」辦理 簽核公文應確保簽章與簽核文件之不可否認性 根據「文書及檔案管理電腦化作業規範」,有一些對於電子資料流通的相關規定,說明如下: 收文人員應注意傳遞交換之電子文件、儲存電子檔案、確認發文單位及檢查附件與文件有否疏漏或被竄改。 公文屬於「令」、「呈」、「咨」、「函」、「公告」、「書函」、「開會通知單」、「簽」、「箋函」及「便箋」者,應採用電子認證之安全管控措施並符合電子簽章法之規定;其電子憑證之核發與管理依「行政院及所屬各機關公務人員電子識別證管理作業要點」辦理。 簽核公文應確保簽章與簽核文件之不可否認性。 (資料來源:文書及檔案管理電腦化作業規範) 1-73

電子資料流通之安全威脅 流通資料依用途與性質可能產生資料機密性或完整性之安全威脅 流通之電子檔案存取權限控管是相當難處理的問題 一般情形下很難遵循最低權限原則 流通之電子檔案發布後,不易再進行後續的管控追蹤 接收者可能將檔案再傳送給其他人 電子資料流通可能產生的安全威脅有: 流通資料依用途與性質可能產生資料機密性或完整性的安全威脅。 在一般情形下很難遵循最低權限原則,因此,流通之電子檔案存取權限控管是相當難處理的問題。 流通的電子檔案發布後,因為接收者可能將檔案再傳送給其他人,不容易再進行後續的管控追蹤。 綜上所述:傳統檔案加密的方法,其實只能解決傳送與儲存階段的安全,但是當加密的資料傳送給特定對象後,接收者一旦將資料解密,即擁有該資料的最高權限,發送的這一方即無法再針對該資料後續可能的流通加以限制,因而衍生的安全問題,原始資料的擁有者恐怕仍難脫應負的責任。 1-74

電子資料流通之防護 公布與流通資訊之網站或主機之防護 提供流通資料完整的權限管控 針對不同人員可以限制: 啟動存取紀錄 存取功能 存取時間 存取地點 啟動存取紀錄 電子資料流通的防護可以從以下二個方向來思考: 公布與流通資訊網站或主機的防護:這種方式主要是針對公告的資料,利用網站的功能限制閱讀的對象,並且限制列印或是另存新檔的功能。 提供流通資料完整的權限管控:針對不同人員可以限制其存取功能、存取時間及存取地點,並啟動存取紀錄。 以上之防護要求可以利用數位權限管理(Digital Rights Management,簡稱DRM)技術達成,DRM原先的保護標的是針對著作權的防護,特別是影音媒體方面。此概念至今已被運用在機敏文件檔案的防護,企業也廣泛應用在電子檔案的保護上。 數位權限管理系統可以說是電子資料檔案防護於流通階段的有效解決方案。數位權限管理系統具有3A的管控機制,即鑑別(Authentication)、授權(Authorization)及稽核(Auditing),對於檔案的存取,第一關必須通過身分的認證,具有合法的正式身分後再依該身分的角色給予應有的存取權限,包括存取功能、存取時間及存取地點等,並且對於各項存取行為均會留下紀錄,以備日後稽核與分析所需。 1-75

電子資料銷毀 逾保存年限的電子檔案應依規定與程序進行銷毀 銷毀的資料應包含 刪除的檔案有被救回的風險 儲存中的檔案 備份檔案 刪除的檔案有被救回的風險 重要機密檔案之銷毀應注意資訊殘存的問題,必要時採取 強力之消磁處理 徹底破壞儲存媒體 接下來要介紹電子資料的銷毀程序,逾保存年限的電子檔案應依規定與程序進行銷毀。 銷毀的資料應包含:儲存中的檔案與備份檔案。 但刪除的檔案可能有被救回的風險。為何說刪除的資料,有被救回的風險呢?首先要先說明硬碟對於資料的儲存管理方式,一顆硬碟就好比是一間超級大的庫房,為提高庫房的管理與效率,需要針對庫房做一些隔間與料架,使資料的儲存可以更有效率,並避免空間的浪費。這樣的作為就好比是格式化。準備好很多的隔間與料架後,就可以開始存放資料,這時則需要一張紀錄清單,詳實記錄每一個料架中存放的資料內容。剛開始的時候,相同的資料內容還可以整齊的放置在一起,隨著使用時間累積,經常性的資料進出之後,就會發生相同的一組資料可能散布在各個不同的料架上,而影響到存取的效率。所以我們需要對硬碟進行重組的作業,也就是將相同的資料放置在相鄰的料架上,提升存取的效率。 接下來的問題是「那資料是如何被刪除的呢?」,電腦所採用的方法是將上述紀錄清單裡面的紀錄塗銷,因為找不到資料存放位置的紀錄,所以視同刪除。但其實該筆資料依舊存放在原本的料架上,一直要等到該料架有新資料寫入,才會真正將舊資料刪除。所以才會說刪除的資料有被救回的風險,也稱之為資訊殘存。 重要機密檔案之銷毀應注意資訊殘存的問題,必要時應採取強力之消磁處理或徹底破壞儲存媒體。 除役的實體儲存媒體若是已經面臨汰換,就可採用實體破壞的方式,例如:使用強力的磁性物質,讓原有的磁性紀錄消失;或是用更簡單的方法,一把鐵鎚就能徹底將儲存裝置毀損,反而是最經濟有效的方法。 但若只是暫時性的要將資料徹底刪除,例如:電腦送修,就不可以用上述的方法,最好的方式是,硬碟應該留置,不要與主機一起送修;但若是非得一起送修不可,就要採行以下的建議。 1-76

刪除的電子檔案資料仍可能被偷走 檔案刪除 清理資源回收筒 徹底清除 檔案刪除後將移至資源回收筒 已清除的檔案,並未實際刪除,仍有機會使用回復工具救回 徹底清除 透過特殊軟體可徹底清除,無法用回復軟體救回 刪除的電子檔案資料仍可能被偷走,在上一張投影片我們已經清楚的解釋過了,因此僅是清理資源回收桶並不能達到徹底清除的效果,或稱之為安全的刪除,但是有一些硬碟清理工具,可以提供徹底清除的功能。這裡要特別強調,在windows作業系統中並不具備這樣的功能,需要使用額外的輔助工具,幸好很多的輔助工具都是免費的,甚至提供中文化的介面,一般使用者也可以輕鬆的利用。 1-77

(資料來源:文書及檔案管理電腦化作業規範) 相關規定 各機關辦理電子檔案之清查、技術鑑定、銷毀、移轉(交)及稽核作業時,應由機關檔案管理人員會同相關資訊人員辦理 (資料來源:文書及檔案管理電腦化作業規範) 根據文書及檔案管理電腦化作業規範,針對電子資料銷毀有一些相關的規定: 各機關辦理電子檔案之清查、技術鑑定、銷毀、移轉(交)及稽核作業時,應由機關檔案管理人員會同相關資訊人員辦理。 1-78

電子資料銷毀之安全威脅 未經嚴謹銷毀程序之資料有遭回復之可能 以作業系統指令刪除之檔案有遭回復之可能,其時機為: 機敏資料之機密性遭破壞 電腦送修 行動碟與記憶卡外借他人 以下為電子資料銷毀時常見的安全威脅: 未經嚴謹銷毀程序的資料有遭回復的可能,機敏資料的機密性因此遭到破壞。 以作業系統指令刪除的檔案有被遭回復的可能,其可能發生的時機為:電腦送修或行動碟與記憶卡外借他人。 熟知前述電腦刪除檔案的原理,就可利用簡便的小工具,降低電子資料銷毀時可能產生的安全威脅。 1-79

為什麼檔案沒有實際被刪除 作業系統為了執行效率與有利於回復,在刪除檔案時,通常只把檔案從檔案資料表中作特殊註記 檔案資料可能還存在硬碟中,一直到有新的檔案資料在硬碟上覆蓋它才算是消失 為何作業系統在進行檔案刪除或是格式化,要採取這樣的作業模式呢? 主要的原因在於效能。作業系統為了執行效率同時也讓檔案容易回復,在刪除檔案時,通常只把檔案從檔案資料表中作特殊註記,實際上檔案資料可能還存在硬碟中,一直到有新的檔案資料在硬碟上覆蓋它才算是消失。 1-80

電子資料銷毀之防護 依資料之安全等級訂定合適之銷毀程序 重要檔案之刪除應採取較嚴格之程序 管理面措施:資料之銷毀應造冊管控與執行 操作與技術面措施:採用能徹底銷毀資料之銷毀方式 重要檔案之刪除應採取較嚴格之程序 透過相關軟體之協助,如 CCleaner 銷毀的過程應依資料的安全等級訂定合適的銷毀程序,包括有: 管理面措施:資料之銷毀應造冊管控與執行。 操作與技術面措施:採用能徹底銷毀資料的銷毀方式。 重要檔案的刪除應採取較嚴格之程序,可透過相關軟體的協助,例如: CCleaner,後續再詳細說明。 以上的建議取決於儲存裝置是汰除還是需要留存利用,如果是汰除:採用實體破壞,最為簡便成本也最低;如果要留用:建議採用刪除軟體,對於該儲存裝置,至少進行3次以上的覆寫。涉及國家機密業務者,則應進行35次覆寫,以確保資料無法被回復。 35次覆寫為使用 Gutmann 發表之安全檔案刪除演算法。(全文請參考http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html ) 1-81

徹底刪除檔案-CCleaner 免費且中文化的安全防護工具 防護方式 清除電腦裡的「Cookies」、「網際網路暫存檔」、「最近瀏覽過的網址」、「最近開啟的文件」、「執行」、「最近使用檔案記錄」、「清理資源回收筒」、「系統暫存檔」及「日誌檔」等這些垃圾,不但可以增加硬碟的空間,還可以增進電腦的效能。除此之外,還可以掃描檢查登錄檔,增進電腦的效能 防護方式 刪除檔案的方式是把原來存在硬碟上的檔案資料,以覆寫方式重複地把一堆隨機產生的亂碼資料寫入在同一區域 可防止以檔案回復軟體復原(將取回亂碼資料) CCleaner就是一套免費且具備中文化介面的硬碟清理工具,它可以針對已刪除之檔案,分別進行1次到35次的覆寫動作,也就是將已刪除的資料,再產生相同大小的亂數資料,重複的寫入與刪除,以確保資料無法被檔案回復軟體復原。 依該軟體功能區分:正常刪除資料(較快)、徹底刪除資料(較慢)、Simple overwrite 1次覆寫、DoD 5220.22-M 3次覆寫、NSA 7次覆寫及Gutmann 35次覆寫。當然覆寫次數越多,花費的時間也愈多,但是相對的也愈安全。 相關複寫次數的規格與強度,有興趣可參考: http://en.wikipedia.org/wiki/Data_erasure 1-82

1-83

參考資料1 基本電子檔案加密保全

單元學習目標 認識對稱式加解密演算法 具備電子檔案加密保全之基本能力 具備設定安全通行碼之能力 安全的通行碼設定原則 通行碼強度評估 Office檔案加密 Winzip檔案加密 PDF文件檔案防護 具備設定安全通行碼之能力 安全的通行碼設定原則 通行碼強度評估

對稱式加解密演算法特色 對稱式加解密(Symmetric Cryptography)又稱作「私密金鑰加解密 (Secret Key Cryptography)」 也就是加密與解密用的是「同一把金鑰」 這把金鑰雙方都必須好好保護,才能確保密文的安全強度,因此叫「私密金鑰」 明文 對稱式 加解密 演算法 密文 對稱式 加解密 演算法 明文 演算法特色 對稱式加解密(Symmetric Cryptography)又稱作「私密金鑰加解密 (Secret Key Cryptography)」,加密與解密時用的是「同一把金鑰」,傳送與接收雙方都必須好好保護這把雙方共享的金鑰,才能確保密文的安全強度,因此這把金鑰稱為「私密金鑰」。 運作說明 「明文」以「私密金鑰」經「對稱式加解密演算法」後變成「密文」。 「密文」以同一把「私密金鑰」經「對稱式加解密演算法」後變回「明文」。

各種對稱式加解密演算法 DES Triple-DES RC2, RC4, RC5, RC6 AES 美國密碼演算法標準 Key length 56 bits Triple-DES DES 演算法重複使用 Key length 112/168 bits RC2, RC4, RC5, RC6 美國RSA公司開發之演算法 Key length 為可變長度 AES 比利時Joan Daemen與Vincent Rijmen所開發 於2000年AES計劃中,獲選為美國密碼演算法標準 強固演算法: Triple-DES、AES 非強固算法: DES 各種對稱式加解密演算法 DES 美國密碼演算法標準 Key length 56 bits Triple-DES DES 演算法重複使用 Key length 112/168 bits RC2, RC4, RC5, RC6 美國RSA公司開發之演算法 Key length 為可變長度 AES 比利時Joan Daemen與Vincent Rijmen所開發 於2000年AES計劃中,獲選為美國密碼演算法標準 強固演算法: Triple-DES、AES 非強固算法:

對稱式加解密演算法的優缺點 優點 缺點 加解密速度較快 如果金鑰長度夠長,將難以被破解 當加密對象多時,金鑰的保護與交換變得很麻煩 將金鑰安全的交換至加密對象,需要額外的安全機制 只提供機密性(Confidential)保護功能,無法提供不可否認性功能 對稱式加解密演算法的優缺點 優點 加解密速度較快,尤其是大型的檔案或文件。 如果金鑰長度夠長,將難以被破解。 缺點 當加密對象多時,金鑰的保護與交換變得很麻煩。 將金鑰安全的交換至加密對象,需要額外的安全機制。 只提供機密性(Confidential)保護功能,無法提供不可否認性功能。

對稱式加解密演算法金鑰管理的問題 當加密對象人數愈多時,就代表私密金鑰的個數也愈多 N個使用者需要N(N-1)/2把金鑰 3個使用者需要3把金鑰 10個使用者需要45把金鑰 1,000個使用者需要499,500把金鑰 對稱式加解密演算法金鑰管理的問題 當加密對象人數愈多時,就代表私密金鑰的個數也愈多 N個使用者需要N(N-1)/2把金鑰。 3個使用者需要3把金鑰。 10個使用者需要45把金鑰。 1,000個使用者需要499,500把金鑰。

電子檔案加解密在電子資料生命週期的防護角色 電子檔案加解密可應用於 電子檔案儲存:妥善加密後的電子檔案即使遭竊取,亦可防護資料之機密性與完整性 電子檔案傳送:電子檔案直接加密,即使在傳送中遭竊取,仍能有效保護資料之機密性與完整性 基本的電子檔案加解密使用「對稱加密演算法」 一般使用者容易使用 妥善應用可具有一定的防護能力 需注意通行碼(password)傳遞問題 以下要探討電子檔案加解密在電子資料生命週期的防護角色: 電子檔案加解密可應用於: 1.電子檔案儲存:妥善加密後的電子檔案即使遭竊取,亦可防護資料之機密性與完整性。 2.電子檔案傳送:電子檔案直接加密,即使在傳送中遭竊取,仍能有效保護資料之機密性與完整性。 直接針對電子檔案進行加密保護,是最直接的保護方式,只要慎選加密演算法,並且確保密鑰採用安全管道傳送,就可以達到相當程度的保護。縱使在傳輸過程無法提供適當的防護,也可以得到相當程度的保護。 基本的電子檔案加解密使用「對稱加密演算法」,例如:AES,一般使用都可輕易上手,妥善應用即可具有一定的防護能力,但需注意通行碼(password)傳遞問題。 此類軟體在使用上要注意通行碼的強度,最好能夠涵蓋英文、數字及特殊符號,對於習慣採用中文輸入法的學員,可以選定一組中文詞句,再利用自己熟悉的輸入法拆解,甚至在前後碼加上SHIFT鍵,就可以轉換成為特殊符號,一定可以獲得一組強健密碼,而且容易記憶,例如:床前明月光,用注音輸入法拆解:便可以得到以下一組通行碼TJ;6FU06AU/6M,4EJ,便於記憶而且非常強健,各位學員可以參考運用。

電子檔案的防護工具 常用對稱加密工具 加密與解密使用同樣的通行碼 Office檔案加密 (商用軟體) Winzip檔案加密 (共享軟體) PDF文件檔案防護 (共享軟體) 加密與解密使用同樣的通行碼 以下將介紹幾種常用的軟體加密工具,包含有: Office檔案加密 (商用軟體); Winzip檔案加密 (共享軟體); PDF文件檔案防護 (共享軟體); 以上這些軟體都是採用對稱式的加密方式。 1-91

Office檔案加密 使用步驟(以Word為例) Office軟體中Word、PowerPoint及Excel均具有加密防護的功能 保護通行碼:輸入正確的通行碼才能開啟 防寫通行碼:輸入正確的通行碼才能修改儲存 使用步驟(以Word為例) 點選[檔案][另存新檔] :開啟[另存新檔]對話視窗 點選[工具][安全選項] :開啟[安全性]對話視窗 輸入保護通行碼與防寫通行碼 Office軟體中Word、PowerPoint及Excel均具有加密防護的功能,可以設定通行碼,對於文件進行存取管制,設定保護通行碼後,才能開啟檔案;或只允許唯讀,需要輸入防寫通行碼後,才可以對檔案進行編輯修改或是另存新檔。 以下將以Word為例,介紹使用步驟: 將檔案編輯完畢後,點選[檔案][另存新檔] :開啟[另存新檔]對話視窗。 在右上方點選[工具][安全選項] :開啟[安全性]對話視窗。 輸入保護通行碼與防寫通行碼,就可以達到保護之效果。但是請注意通行碼的設定原則,可以參考前面說明過的強健密碼設定原則。 1-92

Word檔案加密-另存新檔 將檔案編輯完畢後,點選[檔案][另存新檔] :開啟[另存新檔]對話視窗。 在右上方點選[工具][安全選項] :開啟[安全性]對話視窗。 1-93

Word檔案加密-安全性 輸入保護密碼與防寫密碼,就可以達到保護之效果。 保護密碼與防寫密碼可以分別設置不同之密碼,擁有保護密碼才可以開啟,擁有防寫密碼才可以進行編輯。 1-94

打開加密的Office檔案 開啟檔案時會要求輸入保護通行碼(密碼) 通行碼正確即開啟檔案 通行碼錯誤無法開啟檔案 當加密過的檔案被開啟時,會被要求輸入密碼,密碼正確無誤,才可以開啟閱讀。 1-95

Office軟體工具加密 隨手可得的加密方法 保護通行碼可防止不知通行碼的人開啟檔案 防寫通行碼可防止檔案被修改 檔案一經解密開啟,使用者就可另存新檔,去除保護 防寫通行碼可防止檔案被修改 已有破解工具可對已加密電子檔案進行密碼移除 Office軟體內建有簡易的加密機制,是隨手可得的加密方法。 保護通行碼可防止不知通行碼的人開啟檔案,但是一旦檔案被知悉密碼的人解密開啟後,就可以另存新檔去除文件原先的保護。 防寫通行碼可防止檔案被修改,著重於維護資料之完整性。但是已有破解工具可對已加密的電子檔案進行密碼移除,保護效果很有限。 1-96

注意事項 建議運用於機關內部,確保文件之完整性為主,或是作為版本控制之用 應用時機 使用建議 加密自己所保存的重要機敏檔案,預防檔案遭竊取 傳送檔案給特定人,需告知對方保護通行碼 使用建議 設定安全的通行碼-預防被輕易破解 必須記得通行碼-預防自己無法開啟 需防止他人知道通行碼 Office軟體內建的簡易加密機制建議運用於機關內部,以確保文件之完整性為主,或是作為版本控制之用。 ※可應用的時機包括: 加密自己所保存的重要機敏檔案,預防檔案遭竊取。 傳送檔案給特定人,需告知對方保護通行碼。 ※使用建議: 要設定安全的通行碼-預防被輕易破解。 必須記得通行碼-預防自己無法開啟。 需防止他人知道通行碼。 1-97

Winzip加解密 任何格式的檔案都可以透過Winzip壓縮且加密 使用步驟 已加密的壓縮檔檔名後有星號(*) 將要加密的檔案加入Winzip壓縮檔中: 開啟[Add]對話視窗 在[Add]對話視窗中:勾選 Encrypt added files 按下 Add 按鈕:出現Winzip警告訊息,按OK 在[Encrypt]視窗:輸入通行碼並確認通行碼後按OK 已加密的壓縮檔檔名後有星號(*) 接下來要介紹Winzip加解密: Winzip主要是用來壓縮檔案的工具,但也具備有加解密功能,任何格式的檔案都可以透過Winzip軟體壓縮且加密。 使用步驟: 將要加密的檔案加入Winzip壓縮檔中: 開啟[Add]對話視窗。 在[Add]對話視窗中:勾選 Encrypt added files。 按下 Add 按鈕:出現Winzip警告訊息,按OK。 在[Encrypt]視窗:輸入通行碼並確認通行碼後按OK。 已加密的壓縮檔檔名後有星號(*)。 通行碼應注意符合強健密碼原則,避免遭到暴力工具的破解。 1-98

Winzip檔案加密 勾選 Encrypt added files,按Add 將要加密的檔案加入Winzip壓縮檔中: 開啟[Add]對話視窗。 在[Add]對話視窗中:勾選 Encrypt added files。 按下 Add 按鈕:出現Winzip警告訊息,按OK。

Winzip檔案加密-Encrypt視窗 在[Encrypt]視窗:輸入通行碼並確認通行碼後按OK。

已加密的壓縮檔檔名後有星號(*) 已加密的壓縮檔檔名後有星號(*)。 但是要將此一壓縮加密的檔案以郵件的附檔方式寄送時,有部分防毒設備會將之過濾刪除,請特別注意。 1-101

注意事項 任何檔案都可利用Winzip加密 應用時機 使用建議 加密自己所保存的重要機敏檔案,預防檔案遭竊取 設定安全的通行碼-預防被輕易破解 必須記得通行碼-預防自己無法開啟 須防止他人知道通行碼 任何檔案都可以利用Winzip軟體加密。 ※應用時機包括: 加密自己所保存的重要機敏檔案,可預防檔案遭到竊取。 傳送檔案給特定人,需告知對方保護通行碼,且對方也需安裝Winzip軟體。 ※使用建議: 設定安全的通行碼-預防被輕易破解。 必須記得通行碼-預防自己無法開啟。 須防止他人知道通行碼。 通行碼千萬不可利用郵件以明碼方式寄送,透過電話通知或是簡訊的方式,都是不錯的方法。 1-102

PDF文件檔案防護(1/2) 可安裝PDF Factory軟體 (共享軟體) 可針對PDF文件進行防護保全 讀取保護 主要防護功能 限制列印 限制內容複製或擷取 限制更改文件內容 接下來介紹PDF文件檔案防護。 PDF Factory軟體是免費的共享軟體,可針對PDF文件進行防護保全,主要防護功能包括讀取保護、PDF檔案加密、限制列印、限制內容複製或擷取及限制更改文件內容。 PDF Factory防護的基本原理與Office軟體類似,透過通行碼的設置,限制他人開啟或編輯受保護的檔案。 1-103

PDF文件檔案防護(2/2) 使用步驟 將文件列印至pdfFactory印表機 輸入註冊序號(如果沒有可以直接按OK) 設定將檔案加密(勾選 Encrypt PDF file) 設定檔案的保全屬性 儲存 使用步驟: 將文件列印至pdfFactory印表機; 輸入註冊序號(如果沒有可以直接按OK); 設定將檔案加密(勾選 Encrypt PDF file); 設定檔案的保全屬性; 儲存。 1-104

安裝好pdfFactory 電腦中多出pdfFactory印表機 1-105

將文件列印至pdfFactory印表機 要將任一檔案設定PDF檔案防護,首先選擇列印功能,然後選擇名稱為pdfFactory的印表機。 1-106

設定將檔案加密 勾選 Encrypt PDF file 設定將檔案加密,勾選 Encrypt PDF file。 1-107

設定檔案的保全屬性 點選 設定通行碼與勾選相關防護措施 設定檔案的保全屬性包括以下選項: 加密檔案。 不允許使用者執行下列功能: ※沒有通行碼閱覽檔案。 ※拷貝文字與圖檔內容。 ※列印文件。 ※更改文件。 ※加入註解。 1-108

輸入通行碼開啟檔案 加密完成的檔案,擬再開啟時,要求輸入通行碼。 1-109

查看文件保全 登入後可以查看文件保全項目。 1-110

問題思考 以對稱加密演算法為加解密基礎的應用 金鑰傳遞的問題 通行碼保管與設定的問題 加密和解密的通行碼相同 加密者如何把通行碼告訴接收者? 如何設定安全的通行碼? 通行碼忘記怎麼辦? 如何防止他人知道通行碼? 在瞭解上述幾個軟體有關加密的防護應用後,可以發現:加密與解密都是使用相同的通行碼。這可說是以對稱加密演算法為基礎加解密的一項特點。 因此,衍生出來的是金鑰傳遞的問題,也就是用來加密的通行碼如何傳遞給別人,以進行解密? 如果說,加密的目的只是安全地保存電子檔案,預防被竊取,那麼就沒有金鑰傳遞的問題;如果是要把檔案加密後傳送給別人,那麼接收者一定也要知道通行碼才能解密開啟。 加密者如何把通行碼告訴接收者?加密後的檔案一定不能和通行碼一起傳遞給接收者。例如:加密的檔案以電子郵件附檔寄給接收者,通行碼以電話告知或是簡訊告知,管道必須不一樣。否則,加密後的檔案與通行碼一起被竊取,那麼加密就失去作用了。 加密的效果取決於通行碼的設定,通行碼也有保管上的問題。設定安全的通行碼,其技巧在於要讓駭客無法猜出來或是透過各種破解法破解,同時自己也要能夠記得住。有關如何設定安全的通行碼,其要點會在下一張投影片介紹。通行碼設得愈複雜,忘記的可能性就愈高。要避免遺忘通行碼,可以使用僅有自己知道的原則或是規律性,好讓自己容易記住且不會被駭客猜出。 預防他人知道通行碼,一則要經常變更通行碼;一則留意在輸入通行碼時不要被別人看到,即使怕忘記也儘量不要把通行碼寫下來。 1-111

安全通行碼強度概念 通行碼設定愈複雜,保護的檔案愈不易被破解 駭客破解通行碼順序 安全的通行碼設定原則 簡單的通行碼可能短時間內就被破解 純數字字典內單字字典內單字組合數字 暴力破解法:由短通行碼開始 安全的通行碼設定原則 通行碼長度要夠長 通行碼由複雜的字元組合(英文字母大小寫、數字及特殊符號) 安全通行碼強度概念,通行碼設定愈複雜,受到保護的檔案愈不易被破解。簡單的通行碼可能在短時間內就被破解。 駭客破解通行碼順序:純數字字典內單字字典內單字組合數字。 暴力破解法:由短通行碼開始。 安全的通行碼設定原則: 1.通行碼長度要夠長; 2.通行碼由複雜的字元組合(英文字母大小寫、數字及特殊符號)。 本單元一開始即介紹過利用中文輸入法拆解的強健密碼設定方法,請同學務必熟練利用。 1-112

微軟通行碼強度線上檢測網站 網址 https://www.microsoft.com/protect/fraud/passwords/checker.aspx 通行碼強度分為:低、中、高及最佳 這是一個微軟所提供的密碼強度測試網站,一方面可以用來測試自己所設定的通行碼強度,一方面也可以瞭解通行碼設定的概念。 連上網站後,在password欄輸入要設定的通行碼。 紅色表示 weak,所設的是一個強度很弱的通行碼,容易被破解。 黃橘色表示medium,所設的是一個中等強度的通行碼。 綠色表示strong,所設的是一個強度足夠的通行碼。 如果通行碼再加長與複雜化,則仍顯示綠色,但表示為best,所設的是一個強度最佳的通行碼。 參考網站的說明並反覆測試,驗證其所提出的安全通行碼原則是否和前一張投影片的概念相符。 1-113

通行碼強度評估(1/2) 評估依據 http://www.passwordmeter.com/ 基本要求 評估等級 (利用公式計算加減分) 通行碼長度8碼以上 大寫字母、小寫字母、數字及符號至少包含3種 評估等級 (利用公式計算加減分) Too short Very weak Weak Good Strong Very Strong 再參考另一網站 http://www.passwordmeter.com/ 此網站的通行碼強度評估,具備以下之要求: 評估依據: ※基本要求 1.通行碼長度8碼以上。 2.大寫字母、小寫字母、數字及符號至少包含3種。 ※評估等級 (利用公式計算加減分) 1.too short 2.very weak 3.weak 4.good 5.strong 6.very strong 公式的計算有加分項與減分項兩類,例如:每增加一碼長度加4分、僅使用文字則會減分。 各加減分項目細節可參看網站上的內容。 1-114

通行碼強度評估(2/2) 進到這個網站來進行實際的練習,在password欄輸入要設定的通行碼。 下方分數欄馬上會顯示目前評分與對應的密碼強度等級。 例如:100%為 very strong, 4%為very weak…。 請試著輸入不同的通行碼組合,觀察加分項,減分項與總分的變化情形。 1-115

參考資料2 進階電子檔案加密保全

單元學習目標 認識非對稱型演算法 具備電子檔案加密保全之進階能力 非對稱型演算法的加密與解密 非對稱型演算法的簽章與驗證 非對稱型加密在電子資料生命週期的防護角色 PGP軟體應用 非對稱型演算法的中間人攻擊(man in the middle attack)

非對稱型演算法簡介 即非對稱式加解密(Asymmetric Cryptography)又稱作「公開金鑰加解密(Public Key Cryptography)」 提供以下三種功能: 機密性:使用者傳送訊息時,可確定只有特定人士能讀取該訊息 完整性:保證傳送或接收的訊息,未曾遭受破壞或篡改 身分鑑別:使用者收到訊息時,可確認傳送者的身分 演算法簡介 非對稱式加解密(Asymmetric Cryptography)又稱作「公開金鑰加解密(Public Key Cryptography)」 提供以下三種功能: 機密性:使用者傳送訊息時,可確定只有特定人士能讀取該訊息。 完整性:保證傳送或接收的訊息,未曾遭受破壞或篡改。 身分鑑別:使用者收到訊息時,可確認傳送者的身分。

產生金鑰對 由金鑰產生(Key Generate)演算法產出一對金鑰(Key Pair) 輸入大亂數的目的是降低不同人產生相同金鑰對的機率 私密金鑰(Secret Key):要妥善保護不能外流 公開金鑰(Public Key):要公告給所有交易對象 輸入大亂數的目的是降低不同人產生相同金鑰對的機率 金鑰產生 演算法 大亂數 私密金鑰(Secret Key) 公開金鑰(Public Key) 產生金鑰對 由金鑰產生(Key Generate)演算法產出一對金鑰(Key Pair)。 私密金鑰(Secret Key):要妥善保護不能外流。 公開金鑰(Public Key):要公告給所有交易對象。 為降低產生相同金鑰對的機率,金鑰產生演算法會以一個「很大的亂數值」為Seed。

演算法特色 非對稱式加解密的演算法,配對的金鑰 由公開金鑰加密只能用私密金鑰解密 由私密金鑰加密只能用公開金鑰解密 1 明文 密文 明文 2 非對稱式加解密的演算法,配對的金鑰,由公開金鑰加密只能用私密金鑰解密,由私密金鑰加密只能用公開金鑰解密。 運作說明 「明文」以「公開金鑰」經「非對稱式加解密演算法」後變成「密文」,這份「密文」必須以「配對的私密金鑰」經「非對稱式加解密演算法」後才能變回「明文」。 「明文」以「私密金鑰」經「非對稱式加解密演算法」後變成「密文」,這份「密文」必須以「配對的公開金鑰」經「非對稱式加解密演算法」後才能變回「明文」。 2 明文 非對稱式 加解密 演算法 密文 非對稱式 加解密 演算法 明文

各種非對稱式加解密演算法 RSA(1024 or 2048 bits) ElGamal 由Ronald Rivest、Adi Shamir、 Leonald Adleman三人所開發 使用最廣泛,也是最有名的演 算法 具有電子簽章與金鑰管理功能 ElGamal 1984年由 Taher Elgamal所提出 安全性導因於離散對數之困難度 為GNU開放軟體的免費演算法 強固演算法: RSA(金鑰長度1024,2048) ElGamal(金鑰長度1024,2048) 非強固算法: N/A 各種非對稱式加解密演算法 RSA(1024 or 2048 bits) 由Ronald Rivest、Adi Shamir及Leonald Adleman三人所開發。 使用最廣泛,也是最有名的演算法。 具有電子簽章與金鑰管理功能。 ElGamal 1984年由 Taher Elgamal所提出,為GNU開放軟體的免費演算法。和RSA公開金鑰密碼技術相同,ElGamal公開金鑰密碼技術也是適用於資料加密與數位簽章的演算法,而破解ElGamal的困難點,是植基於解離散對數(Discrete Logarithm)這種問題的困難性。 強固演算法: RSA(金鑰長度1024,2048)。 ElGamal(金鑰長度1024,2048)。 非強固算法: N/A。

非對稱式加解密演算法的優缺點 優點 缺點 提供機密性、驗證及不可否認性等服務 金鑰管理較容易,每個人兩把金鑰,1,000個人也只要2,000把金鑰 公開金鑰可以任意公開傳送,不需額外的保護機制 缺點 加解密速度非常慢(所需時間是對稱式加解密演算法的1,000倍以上) 加密資料的大小受限於金鑰長度(只能用在較小型資料的加解密) 非對稱式加解密演算法的優缺點 優點 提供機密性、驗證及不可否認性等服務。 金鑰管理較容易,每個人兩把金鑰,1,000個人也只要2,000把金鑰。 公開金鑰可以任意公開傳送,不需額外的保護機制。 缺點 加解密速度非常慢(所需時間是對稱式加解密演算法的1,000倍以上)。 加密資料的大小受限於金鑰長度(只能用在較小型資料的加解密)。

注意:非對稱式加解密速度非常慢,所以實務上並不會這樣做 非對稱式加解密演算法加密流程(1/2) Steven要將一份機密資料透過非對稱式加解密演算法加密給Bob與Tom 明文 非對稱式 加解密 演算法 Bob Steven 密文 (for Bob) (for Tom) Tom 1 2 3 4 5 Ioi#^fw0e94#@$Fse@$s67899 6 注意:非對稱式加解密速度非常慢,所以實務上並不會這樣做 非對稱式加解密演算法加密流程(1/2) Steven要將一份機密資料透過非對稱式加解密演算法加密給Bob與Tom Steven必須先取得bob與tom的公開金鑰。 Steven用「Bob的公開金鑰」以「非對稱式加解密演算法」將「明文」加密成「密文(for Bob)」。 Bob收到「密文(for Bob)」後,以「Bob配對的私密金鑰」使用「非對稱式加解密演算法」就可以解密取得「明文」。 Steven再用「Tom的公開金鑰」以「非對稱式加解密演算法」將「明文」加密成「密文(for Tom)」。 Tom收到「密文(for Tom)」後,以「Tom配對的私密金鑰」使用「非對稱式加解密演算法」就可以解密取得「明文」。 如果Tom收到了「密文(for Bob) 」,由於Tom沒有「Bob配對的私密金鑰」所以無法將「密文(for Bob)」解開。 注意:非對稱式加解密速度非常慢,所以實務上並不會這樣做。

+ 非對稱式加解密演算法加密流程(2/2) 非對稱式加解密演算法整合對稱式加解密演算法的加密流程(以電子郵件加密過程為例) (base64) From: bob To: tom Dear tom ……………………………………………… Bob S/MIME Format Random Session Key 對稱式 加解密 演算法 非對稱式 Recipient Public Key Encrypted PKCS7 enveloped-data Recipient Info sender + 信件密文 Base64 Content-Type: multipart/x-pkcs7-mime; (base64) 1 2 3 4 5 6 非對稱式加解密演算法加密流程(2/2) 非對稱式加解密演 算法整合對稱式加解密演算法的加密流程(以電子郵件加密過程為例) 先產生一個隨機亂數,當做信件本文的「會談金鑰(Session Key)」。 將「會談金鑰(Session Key)」用「接收者的公開金鑰」以「非對稱式加解密演算法」進行加密,取得「加密的會談金鑰」。 將「信件本文」用「對稱式加解密演算法」進行加密(大文件用對稱式加解密演算法速度較快),取得「加密的信件本文」。 將「加密的會談金鑰」、 「傳送者的憑證」、 「接收者的公開金鑰」合併成「PKCS7 enveloped-data」格式。 將「PKCS7 enveloped-data」與「加密的信件本文」合併後就變成「信件密文」。 將「信件密文」以Base64編碼,並在信件標頭上加「Content-Type: multipart/x-pkcs7-mime;」標頭,就完成加密信件。

加密與解密例 + + 小明要傳送加密電子檔案給小英 加密 原始電 子檔案 小英的 公開金鑰 傳送 解密 小英收到 後要解密 原始電 子檔案 加密與解密流程 以下將說明非對稱型加解密演算法之加密與解密流程,以小明要傳送加密電子檔案給小英為例:。 小明必須先取得小英的公開金鑰。 小明用「小英的公開金鑰」以「非對稱式加解密演算法」將「原始電子檔案」加密成「密文」。 小明將「密文」傳送給小英。 小英收到「密文」後,以「小英的私密金鑰」,使用「非對稱式加解密演算法」就可以解密取得「原始電子檔案」。 + 解密 小英收到 後要解密 原始電 子檔案 小英的 私密金鑰

數位簽章流程介紹 數位簽章(Digital Signature)技術同時提供了訊息的「完整性」、「身分鑑別」及「不可否認性」三種安全保護 接收端(驗章) 發送端(簽章) 已簽文件 本文 簽體 本文 本文 1 雜湊 函數 訊息摘要(原) 簽體 5 6 非對稱式 加解密 演算法 雜湊 函數 非對稱式 加解密 演算法 2 簽體 已簽文件 本文 簽體 Sender Public Key Sender Private Key 4 3 數位簽章流程介紹 發送端(簽章) 將「本文」丟進「雜湊函數」後取得一個「訊息摘要(原)」。 將「訊息摘要(原)」用傳送者的「私密金鑰」以「非對稱式加解密演算法」加密後取得「簽體」。 將「本文」與「簽體」合併後傳送到接收端。 接收端(驗章) 接收端收到「本文」與「簽體」。 將「本文」再丟進「雜湊函數」後取得一個「訊息摘要(新)」。 將「簽體」用傳送者的「配對公開金鑰」以「非對稱式加解密演算法」解密後取得「訊息摘要(原)」。 比對「訊息摘要(新)」與「訊息摘要(原)」,如果一致就代表「文件的確是由傳送者的身分傳來的」並且「本文的內容沒有在中途被變更」。 傳送 訊息摘要(新) 訊息摘要(原) 比對 不同 簽章無效 7 相同 簽章有效

雜湊函數 雜湊(Hash)函數是一種沒有「反函數」的函數,也就是一種不可逆的函數 不同長度的本文經雜湊函數運 算後會產出固定長度且不一樣的 雜湊值(Hash value),重覆的機率 「很小」 通常雜湊值比本文小很多(32bits~512bits),因此也稱為「訊息摘要(Digest)」 經常用在數位簽章與完整性檢查 f(x) = y 無 f '(y)=x 雜湊函數 雜湊(Hash)函數是一種沒有「反函數」的函數,也就是一種不可逆的函數。 f(x) = y 無 f’(y) = x 簡單說就是求出y後無法再回推出x的值。 不同長度的本文經雜湊函數運算後會產出固定長度且「不一樣」的雜湊值(Hash value),不同本文會出現重覆雜湊值的機率「很小」(小到可以視為沒有重覆的機會)。因此可以將雜湊值用來代表原來的本文,只要本文被更動,其雜湊值重新運算後也會不一樣,故可用來檢查本文是否被竄改。 通常雜湊值比本文小很多(32bits~512bits),因此也稱為「訊息摘要(Digest)」。 經常用在數位簽章與完整性檢查。

常見的雜湊函數演算法 SHA-1(SHA-2、SHA-256、SHA-512) MD5(MD2、MD4、MD6) Secure Hash Algorithm 1 輸入資料長度在2的64次方 以下之原文,產生160 bits 的 Hash 值 1995年美國NIST採用為政府 標準 MD5(MD2、MD4、MD6) Message-digest algorithm 5 由Ronald Rivest所開發 輸入任意長度資料,產生固定長度128 bits的信息摘要 強固演算法: SHA2(SHA-256、SHA-512) 非強固算法: MD5、SHA-1 常見的雜湊函數演算法 SHA-1(SHA-2、SHA-256及SHA-512) 英文全名為 Secure Hash Algorithm 1。 若輸入資料長度在2的64次方以下之原文,產生160 bits 的 Hash 值。 1995年美國NIST採用為政府標準。 MD5(MD2、MD4、MD6) 英文全名為 Message-digest algorithm 5。 由Ronald Rivest所開發。 輸入任意長度資料,產生固定長度128 bits的信息摘要。 強固演算法: SHA2(SHA-256、SHA-512)。 非強固算法: MD5、SHA-1。

訊息鑑別碼(1/2) 單獨使用雜湊函數達到訊息完整性的驗證是不夠安全的 1 訊息摘要 訊息摘要(新) 本文 Sender Recipient ABCDEFG ABC01234 Man in the Middle 1 訊息鑑別碼(1/2) 單獨使用雜湊函數達到訊息完整性的驗證是不夠安全的。 原因說明如下: Sender將本文以雜湊函數運算出一個訊息摘要。 將本文與原訊息摘要傳給Recipient途中被中間人(Man in the Middle)攔截,竄改本文後再重新以雜湊函數運算出一個訊息摘要(新),再將竄改後的本文與訊息摘要(新)轉給Recipient。 Recipient不知本文已被竄改,而且驗證訊息摘要(新)也不會產生錯誤。 光依賴雜湊函數並無法完全確保資料的完整性,所以才會發展出訊息鑑別碼的技術。

訊息鑑別碼(2/2) 訊息鑑別碼(Message Authentication Code,簡稱MAC) 訊息鑑別碼將「訊息摘要」以「對稱式加解密演算法」進行加密後再傳送 中間人沒有收送雙方才有的「私密金鑰」無法修改本文後重建訊息摘要 提供訊息「來源的鑑別」與「完整性」的保護機制 有兩種訊息鑑別碼的作法 Hash MAC(HMAC) CBC-MAC(使用區塊加密方式來製作MAC) 訊息鑑別碼(2/2) 訊息鑑別碼(Message Authentication Code,簡稱MAC)。 訊息鑑別碼將「訊息摘要」以傳送與接收雙方共享的「私密金鑰」用「對稱式解密演算法」進行加密後再傳送。由於中間人沒有收送雙方才知道的「私密金鑰」,無法修改本文後重建訊息摘要。 因此MAC可提供訊息「來源的鑑別」與「完整性」的保護機制。 有兩種訊息鑑別碼的作法。 Hash MAC(HMAC)。 CBC-MAC(使用區塊加密方式製作MAC)。

HMAC的製作與驗證流程 接收端(HMAC驗證) 發送端(HMAC製作) 本文 雜湊 函數 HMAC 對稱式 加解密 演算法 傳送 比對 訊息摘要(原) HMAC 對稱式 加解密 演算法 傳送 訊息摘要(新) 比對 訊息有效 訊息無效 相同 不同 發送端(HMAC製作) 接收端(HMAC驗證) 1 2 3 4 5 6 7 Shared Private Key Shared Private Key HMAC的製作與驗證流程 發送端(HMAC製作) 將「本文」丟進「雜湊函數」後取得一個「訊息摘要(原)」。 將「訊息摘要(原)」用雙方共享的「私密金鑰」以「對稱式加解密演算法」加密後取得「HMAC」。 將「本文」與「HMAC」合併後傳送到接收端。 接收端(HMAC驗證) 接收端收到「本文」與「HMAC」。 將「本文」再丟進「雜湊函數」後取得一個「訊息摘要(新)」。 將「HMA」用雙方共享的「私密金鑰」以「對稱式加解密演算法」解密後取得「訊息摘要(原)」。 比對「訊息摘要(新)」與「訊息摘要(原)」,如果一致就代表「文件的確是由傳送者的身分傳來的」並且「本文的內容沒有在中途被變更」。

保護資料完整性 訊息完整性保護機制 意外 變更 故意 身分 鑑別 同位元 Parity 雜湊函數 Hash 總合檢查 Checksum 數位簽章 Digital Signature 訊息鑑別碼 HMAC CBC-MAC 非同步加密演算法+傳送者的私密金鑰加密 同步加密演算法+共享的私密金鑰加密 保護資料完整性 保護資料完整性的技術可從下列三個層次來看: 針對「意外變更」的完整性保護:可運用同位元(Parity)、雜湊函數(Hash)及總合檢查(Checksun)等方法確認。 針對「故意變更」的完整性保護:基於雜湊函數可以再配合數位簽章(Digital Signature)與訊息鑑別碼(HMAC),或者以基於加密演算法的CBC-MAC避免故意變更。 其「身分鑑別」的原理分別為: 數位簽章(Digital Signature):寄件人用「非同步加密演算法+傳送者的私密金鑰加密」,收件人用「非同步加密演算法+傳送者的公開金鑰解密」確認身分,因為只有與傳送者公開金鑰配對之私密金鑰才能做出正確的簽章。 訊息鑑別碼(HMAC):寄件人用「同步加密演算法+雙方共享的私密金鑰加密」,收件人用「同步加密演算法+雙方共享的私密金鑰加密」確認身分,因為只有信賴的傳送者才知道彼此共享的私密金鑰。 訊息鑑別碼(CBC-MAC):寄件人用「同步加密演算法+共享的私密金鑰加密」,收件人用「同步加密演算法+雙方共享的私密金鑰加密」確認身分,因為只有信賴的傳送者才知道彼此共享的私密金鑰。

簽章應用 簽章的目的 小明要把電子檔案簽章後傳送給小英 可以證明電子檔案為簽章者所傳送 資料被竄改時可以發現 小明用自己的私密金鑰對電子檔案作簽章 電子檔案和簽章一起傳送給小英 小英用小明的公開金鑰驗證簽章 可驗證出電子檔案沒有被竄改,是由小明所傳送無誤 簽章應用 在非對稱型加密的應用中,還包含數位簽章的功能,簽章的目的是用來證明電子檔案為簽章者所傳送,且假若資料在中途被竄改時,可以在驗章過程中被發現。下列為小明要把電子檔案簽章後傳送給小英的過程: 小明用自己的私密金鑰對電子檔案作簽章。 將電子檔案和簽章一起傳送給小英。 小英用小明的公開金鑰驗證簽章。 可驗證出電子檔案沒有被竄改,而且確定是由小明所傳送無誤。

簽章與驗證例 + + 小明要傳送具簽章的電子檔案給小英 簽章檔 簽章 原始電 子檔案 小明的 私密金鑰 傳送 簽章檔 小英收到 後進行驗證 簽章與驗證流程 以小明要傳送具簽章的電子檔案給小英為例說明如下: 發送端(簽章) 小明將「原始電子檔案」丟進「雜湊函數」後取得一個「訊息摘要(原)」。 將「訊息摘要(原)」用小明的「私密金鑰」以「非對稱式加解密演算法」加密後取得「簽章檔」。 將「原始電子檔案」與「簽章檔」傳送給小英。 接收端(驗章) 小英收到「原始電子檔案」與「簽章檔」。 將「原始電子檔案」再丟進「雜湊函數」後取得一個「訊息摘要(新)」。 將「簽章檔」用小明的「公開金鑰」以「非對稱式加解密演算法」解密後取得「訊息摘要(原)」。 比對「訊息摘要(新)」與「訊息摘要(原)」,如果一致就代表「原始電子檔案的確是由傳送者的身分傳來的」並且「原始電子檔案的內容沒有在中途被變更」。 + 小英收到 後進行驗證 原始電 子檔案 驗證 簽章 小明的 公開金鑰

加密且簽章 小明如果要傳送電子檔案給小英,既要加密保護又要簽章,應該如何進行? 加密且簽章 小明要傳送電子檔案給小英,如果既要加密保護又要簽章,有下列兩種作法: 先「簽章」後「加密」,通常預設採用這種作法,先將「原始電子檔案」做出「簽章檔」後,再將「原始電子檔案」與「簽章檔」合併加密後再傳送。接收端將所收到加密後的「原始電子檔案」與「簽章檔」一併解密,再檢驗「原始電子檔案」的簽章是否符合。 先「加密」後「簽章」,先將「原始電子檔案」進行加密動作,再將「加密後的電子檔案」做出「簽章檔」後再傳送。接收端收到「加密後的電子檔案」與「簽章檔」後,先進行「加密後的電子檔案」的驗章動作,再將「加密後的電子檔案」進行解密。

非對稱型加密在電子資料生命週期的防護角色 對電子資料檔案的防護效果 電子資料的儲存 電子資料的傳送 電子資料的流通 使用非對稱型加密 加密與解密金鑰為一組金鑰對 因需複雜的數學運算,加密與解密的速度慢 除了加密之外,尚可進行數位簽章 可達成 機密性、完整性、不可否認性及鑑別性 非對稱型加密在電子資料生命週期的防護角色 使用非對稱型加密技術可達成電子資料檔案的「機密性」、「完整性」、「不可否認性」及「鑑別性」的保護。 非對稱型加密技術的優點,包含如下: 提供機密性、鑑別及不可否認性等服務。 金鑰管理較容易,每個人兩把金鑰,1,000個人也只要2,000把金鑰。 公開金鑰可以任意公開傳送,不需額外的保護機制。 但其缺點如下: 加解密速度非常慢。 加密資料的大小受限於金鑰長度(只能用在較小型資料的加解密)。 非對稱型加密技術對電子資料檔案的防護,可運用在電子資料生命週期的「儲存」、「傳送」及「流通」階段。

PGP軟體應用 PGP為一套使用非對稱型加密之工具 (試用30天) PGP軟體下載點 安裝軟體 建立金鑰對 匯出公開金鑰 將公開金鑰分享給他人 將檔案以講師與分組夥伴的公開金鑰加密上傳 測試開啟夥伴與他人上傳的檔案,記錄結果 PGP軟體下載點 http://www.pgp.com/downloads/desktoptrial/desktoptrial2.html PGP軟體應用 PGP為一套使用非對稱型加密之工具 (可免費試用30天),PGP軟體下載點為: http://www.pgp.com/downloads/desktoptrial/desktoptrial2.html 若想對電子檔案進行加密與解密,可以參考下列步驟: 安裝軟體 下載 PGP Desktop 安裝程式,它是一個 .zip 的檔案,解壓縮後,其中有兩個 .exe 檔案,請選擇合適的版本(32bits 或 64 bits 版本,通常為 32bits 版本)。 在 PGP Desktop 安裝程式點兩下去執行它。 請依安裝畫面指示的指令進行。 完成安裝後需要重新開機。 建立金鑰對 在開始選單中執行PGP Desktop。 選擇不需授權碼(License Number)的選項。 產生金鑰對。 匯出公開金鑰 PGP Desktop中的PGP Key選單中點選之前產生的金鑰。 按滑鼠右鍵選Export進行匯出 .asc檔,記得不要勾選「Include Private Key」選項。 選擇擬匯出 .asc 檔案的儲存位置。 將公開金鑰分享給他人 將剛匯出的 .asc 檔案分享給其他使用者。 其他使用者點選 .asc 檔案後可再匯入。 將檔案以講師與分組夥伴的公開金鑰加密上傳 測試開啟夥伴與他人上傳的檔案,記錄結果

利用PGP為電子檔案加密 安裝好PGP後,以滑鼠右鍵點選檔案,快顯功能表中將出現PGP相關選項 利用PGP為電子檔案加密 安裝好PGP軟體並取得其他人的公開金鑰後,在檔案總管中以滑鼠右鍵點選欲加密之檔案(建議自行製作一TXT檔案),在快顯功能表中將出現PGP相關選項,選擇「加密(Encrypt)」的功能。

以收件人的公開金鑰進行加密 以收件人的公開金鑰進行加密 這時會出現要求「選擇收件人的公開金鑰」視窗,請選擇剛匯入其他人員的金鑰。

加密後檔案直接開啟無法閱讀 加密後檔案直接開啟無法閱讀 在同一目錄下會出現一個相同檔名的 .pgp 檔案, 請用 notepad 開啟這個檔案,會發現原來的內容全部被加密保護,無法看到真正的原文。請將這個檔案傳給收件人,並以他的PGP Desktop開啟這個檔案,應該就可以還原成原來的檔案內容。

非對稱型加密保護 解決的問題 潛在問題 預防電子檔案內的資料外洩 偵測電子檔案內的資料遭竄改 偵測收到假的電子檔案 提供電子檔案來源證明 金鑰管理、權限管控不易及無法稽核 非對稱型加密保護 非對稱型加密保護可以解決下列問題: 預防電子檔案內的資料外洩。 偵測電子檔案內的資料是否遭到竄改。 偵測是否收到偽冒的電子檔案。 提供電子檔案的來源證明。 但卻可能面臨金鑰管理與權限管控不易、無法稽核及中間人攻擊等潛在的問題。

中間人攻擊 假設小明要傳機密檔案給小英 小明先用E-mail跟小英要她的公開金鑰 小英用E-mail回傳小英的公開金鑰給小明 駭客中途攔截了小英的公開金鑰並換成駭客的公開金鑰 小明收到駭客的公開金鑰並據以加密 駭客中途攔截,用駭客的私密金鑰解開,再用小英的公開金鑰重新加密傳給小英 小英用她的私密金鑰成功解開,以為成功完成了加密通訊 中間人攻擊 所謂中間人是指駭客掌握位在傳送者與收件者之間必經路徑上的位置(例如:路由器),因此駭客可以攔截並修改傳送者的訊息內容。駭客對傳送者假冒他是接收者,同時對接收者假冒他是傳送者,可能發生傳送者所傳送的加密訊息被駭客在中間攔截解密的情況。 以小明傳送機密檔案給小英為例: 小明先用E-mail跟小英要她的公開金鑰。 小英用E-mail回傳小英的公開金鑰給小明。 駭客中途攔截了小英的公開金鑰並換成駭客的公開金鑰。 小明收到駭客的公開金鑰並據以加密。 駭客中途攔截,用駭客的私密金鑰解開,再用小英的公開金鑰重新加密傳給小英。 小英用她的私密金鑰成功解開,以為成功完成了加密通訊。

小明先用E-mail跟小英要她的公開金鑰 駭客掌握小明與小英傳輸路徑中的一個路由器或電子郵件伺服器。 駭客

小英E-mail回傳小英的公開金鑰給小明 駭客中途攔截了小英的公開金鑰並換成駭客的公開金鑰 小英用E-mail回傳小英的公開金鑰給小明。 駭客中途攔截了小英的公開金鑰並換成駭客的公開金鑰,所以小明收到的公開金鑰其實不是小英的,而是駭客的。

小明收到駭客的公開金鑰並用以加密 + 小明 加密 機密電 子檔案 假小英的 公開金鑰(駭客的公開金鑰) 小明誤以為所收到的公開金鑰是小英的,因此以假小英(駭客)的公開金鑰加密電子檔案並傳送給小英。

駭客中途攔截 小明 小英 駭客中途攔截了小明傳送的加密電子檔 駭客中途攔截到小明要傳送給小英的加密電子檔案。

用駭客的私密金鑰解開 駭客 解密 + 駭客的 私密金鑰 機密電 子檔案 駭客用其私密金鑰解密,取得機密電子檔案的原始內容。

再用小英的公開金鑰重新加密 + 駭客 加密 機密電 小英的 子檔案 公開金鑰 駭客可以竄改機密資料檔案後,再使用小英原來的公開金鑰將機密資料檔案加密。

駭客將檔案置換後重送給小英 小明 小英 駭客 駭客偽冒小明的身分再將置換後的檔案寄送給小英。

小英用她的私密金鑰成功解開 + 小英 解密 小英的 機密電 私密金鑰 子檔案 小英用她的私密金鑰成功解開機密資料檔案,但其收到的機密資料檔案其實已被駭客事先取得並竄改內容後置換。小明與小英以為成功完成加密通訊,但事實上,兩人之間的加密通訊已被中間人所攻擊,無法維護資料的機密性。

公開金鑰基礎建設(PKI) 提供一個正確安全的公開金鑰管理平台 內政部自然人憑證 行政院及所屬各機關公務人員電子識別證管理作業要點 預防拿到假的公開金鑰 內政部自然人憑證 未提供公開金鑰交換 政府機關擁有使用者正確的公開金鑰 使用者擁有政府機關正確的公開金鑰 內政部自然人憑證需本人親自辦理 行政院及所屬各機關公務人員電子識別證管理作業要點 電子識別證供公務人員製作、簽署電子文件、電子檔案或其他資通安全管理之用 公開金鑰基礎建設(PKI, Public Key Infrastructure) 在非對稱型加密技術的應用,為避免中間人攻擊的問題並提供不可否認性的功能,因此發展了公開金鑰基礎建設的架構。公開金鑰基礎建設提供一個正確安全的公開金鑰管理平台,可預防使用者取得偽冒的公開金鑰,同時透過公開金鑰基礎建設,在憑證申請時對申請人的真實身分進行確認,讓不可否認性的功能也得以確保。 目前內政部所發放的自然人憑證,就是基於公開金鑰基礎建設的架構所建構出來的,它可以確保政府機關擁有使用者正確的公開金鑰,同時使用者也擁有政府機關正確的公開金鑰;內政部並且藉著要求自然人憑證需由本人親自辦理,確保自然人憑證持有人的真實身分,讓自然人憑證的相關交易在法律上具有效力。 行政院及所屬各機關公務人員電子識別證管理作業要點中,也明確定義自然人憑證可以供公務人員製作、簽署電子文件、電子檔案或作為其他資通安全管理之用,並依電子簽章法使其具備法律效力。