Module 2:電子商務之安全.

Slides:



Advertisements
Similar presentations
第七章 整體安全與存取控制設計. 本章大綱  第一節 電腦犯罪與網路駭客  第二節 整體安全預防控制  第三節 運用資訊科技反制  第四節 安全失控之復原控制.
Advertisements

3.1 信息加密技术概述 3.2 密码技术 3.3 密钥管理 3.4 网络加密技术 习题与思考题 参考文献 实训指南
网络信息安全 第四章 数字签名与CA认证技术 网络信息安全 数字签名与CA认证技术.
電子商務安全防護 線上交易安全機制.
資訊安全管理 與 個人資訊安全防護 日期:99年12月01日 13:30~16:30 地點:e化專科教室 主講人:黃尚文.
第十四章 無線通訊安全 本投影片(下稱教用資源)僅授權給採用教用資源相關之旗標書籍為教科書之授課老師(下稱老師)專用,老師為教學使用之目的,得摘錄、編輯、重製教用資源(但使用量不得超過各該教用資源內容之80%)以製作為輔助教學之教學投影片,並於授課時搭配旗標書籍公開播放,但不得為網際網路公開傳輸之遠距教學、網路教學等之使用;除此之外,老師不得再授權予任何第三人使用,並不得將依此授權所製作之教學投影片之相關著作物移作他用。
電子商務:數位時代商機‧梁定澎總編輯‧前程文化 出版
Chapter 1: 概論 1.1 密碼學術語簡介及假設
教科書:資訊與網路安全概論,黃明祥、林詠章著,Mc Graw Hill出版,普林斯頓總經銷
資訊安全 Security 陳以德 助理教授: 濟世CS 轉
第九章 電子金融 2017/3/6.
第一章 绪论 本科生必修课《现代密码学》 主讲教师:董庆宽 副教授 研究方向:密码学与信息安全
网络安全协议 Network Security Protocols
資訊安全與防毒 Chapter 認識資訊安全 14-2 網路帶來的安全威脅 14-3 電腦病毒/特洛依木馬/網路蠕蟲
計算機概論 第1章 電腦科技與現代生活 1-1 電腦發展簡介 1-2 電腦科技與生活 1-3 智慧財產權 1-4 資訊安全與資料保護
逻 辑 学 主讲:李贤军.
電子資料保護 吳啟文 100年6月7日.
06資訊安全-加解密.
第五章电子商务安全管理.
電子戶籍謄本申辦及驗證實務作業與問題討論
Information Security Fundamentals and Practices 資訊安全概論與實務
大專院校校園e 化 PKI、智慧卡應用與整合.
計算機概論 蘇俊銘 (Jun Ming Su) 資料加密技術簡介 計算機概論 蘇俊銘 (Jun Ming Su)
CH 6 五大網路管理功能.
一、汽车空调基本概念 1、汽车空调发展史 我国于70年代,最早的汽车空调装置使用在长春一汽红旗轿车上。1976年,由原上海内燃机油泵厂今上海汽车空调机厂制造汽车空调,配套在上海牌轿车SH760A轿车中 。
電子商務 11-1 電子商務概論 11-2 電子商務交易安全與 加密機制 11-3 電子商務交易付費機制
An Introduction to Database System
第8章 操作系统安全.
以憑證中心機制強化跨校無線漫遊認證環境安全 ;
密碼學簡介與簡單生活應用 Introduction to Cryptography & Simple Applications in Life 2010 Spring ADSP 05/07.
資訊安全-資料加解密 主講:陳建民.
第10章 网络安全 本章内容 网络安全的基本概念 信息安全技术 防火墙技术 网络病毒.
第三章 公钥基础设施PKI 本章学习重点掌握内容: 密码学基本术语 密码体制分类 私钥密码体制的主要特点 公钥密码体制的主要特点
CH19資訊安全 認識資訊安全與其重要性 了解傳統與公開金鑰密碼系統, 以及基本的安全性觀念 了解訊息鑑別與雜湊函數 了解數位簽章法
資電學院 計算機概論 F7810 第十七章 資訊安全 陳邦治編著 旗標出版社.
Instructor: Shu-Tsai Gue 顧 叔 財
秘密金鑰密碼系統 (Secret Key Cryptosystems)
教育部補助「行動寬頻尖端技術跨校教學聯盟計畫-行動寬頻網路與應用-小細胞基站聯盟中心計畫」 Small Cell創新應用與服務專題 課程單元: LTE之安全需求、安全特性 與安全機制簡介 計畫主持人:許蒼嶺 授課教師:李宗南、簡銘伸、李名峰 教材編撰:李名峰 國立中山大學 資訊工程系.
電子商務付費系統 講師:王忍忠.
第9章 虛擬私人網路VPN.
基礎密碼學 非對稱式金鑰加密法 樹德科技大學 資訊工程系 林峻立 助理教授.
WLAN 技术基础介绍.
第四章 電子商務付費系統 電子商務與網路行銷 (第2版).
主講人:黃鎮榮 東方設計學院觀光與休閒事業管理系
資訊安全管理概論(一) 1-10題解析 吳玄玉.
By 施烨雯 “加密芯片的旁道攻击防御对策研究” 旁道攻击基本原理 智能卡工作原理 SCA的具体方法 DPA的物理基础 功耗攻击流程图
第18章 網路管理和資訊安全.
第5章 電腦網路與應用 5-1 認識數據通訊 5-2 認識電腦網路 5-3 認識網際網路 5-4 實用的網際網路 5-5 資訊安全與保護
為何電子商務的安全性令人擔憂? 電子商務資訊安全 實體商務也擔心安全-但數位化的偽造數量會更多更快
公開金鑰密碼系統 (Public-Key Cryptosystems)
9 資訊安全 Information Security: A Managerial Perspective 國立中央大學.資訊管理系 范錚強
電子商務 Electronic Commerce
第4章 电子商务交易安全 电子商务安全概述 电子商务的安全问题 1.卖方面临的问题 (1)中央系统安全性被破坏
第三章 暴力法.
密碼學 Chapter 4 基於電腦的非對稱性金鑰密碼學演算法
所以我們需要     密碼學…. 每個人都有秘密….. 安俐的體重.
Common Security Problems in Business and Standards
整合線上軟體開發工具、線上廣播與加密技術之軟體工程線上考試系統
指導老師:詹進科、陳育毅 開發團隊 : 呂峻豪、謝佳峻、黃傳強 中興大學資訊科學與工程學系 2015/12/11
為何電子商務的安全性令人擔憂? 第二節 電子商務資訊安全 實體商務也擔心安全-but數位化的偽造數量會很多 網際網路是互聯的(匿名與距離性)
~建構有創意的教學策略~ 培養學生創意思考與創造力
回主目錄.
長期照護機構如何應用資訊工具協助管理 主講:周中和.
Introduction to Computer Security and Cryptography
Computer Security and Cryptography
應用加密技術 張維哲 指導老師:梁明章.
Website: 第1章 密码学概论 Website: 年10月27日.
《现代密码学》导入内容 方贤进
網路安全技術 淺談金鑰系統的應用 A 陳靖宇.
Presentation transcript:

Module 2:電子商務之安全

學習目的 本模組就電子商務所面臨的安全威脅,說明整體安全架構,從資料保護、系統安全、應用安全、風險管理與法律等層面簡介相關安全機制。

Module 2:電子商務之安全 Module 2-0:電子商務安全整體架構 Module 2-1:安全威脅來源 參考資料

Module 2-0:電子商務安全整體架構

電子商務整體架構

電子商務安全機制 資料保護 系統安全 網路安全 交易應用安全 如:加密、簽章 如:存取控制、身分識別 如:防火牆、入侵偵測 如:不可否認、安全標章

Module 2-1:安全威脅來源

安全威脅 網路 駭客攻擊 特洛伊木馬 後門、隱蔽通道 電腦病毒 資訊遺失、篡改、銷毀 拒絕服務攻擊 蠕蟲程式 內部、外部洩密 資料來源:摘自卿斯漢,網路安全縱橫談。

網路入侵動機 企業間諜活動 金融利益 報復或揭發隱私 竊取商業機密,轉售圖利 竊取政府機密要件 竊取金錢 偷竊資源以換取金錢 離職員工報復 展示個人的電腦功力

安全弱點 來源: 常見弱點: 先天設計缺失 後天管理不善 傳統通訊協定無加密機制 網路服務未適度管理設限 使用者權限分配不當 系統參數值設定不當 機密資料傳輸未加密

網路攻擊型態 密碼破解(Cryptanalysis) 不透過金鑰,直接將密文(Cipher text)轉換成明文(Clear text) 常見方式: 密文攻擊:直接從密文破解出明文 已知明文攻擊:已知一些明文與密文的配對關係,藉此解出其他密文 選擇明文攻擊:選擇特定明文進行加密,再依據其配對關係進行破解 選擇密文攻擊:選擇特定密文進行解密,再依據其對應關係進行攻擊

網路攻擊型態(續) 暴力攻擊(Brute-force attacks) 資源竊取(Resource theft) 利用電腦猜測所有可能的密碼或金鑰 費時費力,但電腦運算能力的進步可降低成本 資源竊取(Resource theft) 利用未經認證的手段取得資源(機密要件),轉售圖利或移作他用 阻斷服務(Denial of service) 攻擊網路伺服器,使其停止服務,喪失原有功能,導致資料被竄改或服務延遲

電腦病毒與惡意程式 寄生蟲或蠕蟲(Worms) 後門程式或陷阱(Trapdoor) 不斷複製自己,不會攻擊其他程式 經網路四處傳播,癱瘓系統與網路 後門程式或陷阱(Trapdoor) 後門:程式中未公開的秘密出口,可自由進出而不被發現 早期為設計人員預留,以便日後追蹤監控與除錯 目前多為駭客利用電腦系統漏洞入侵,植入後門程式,以利日後直接進入系統

電腦病毒與惡意程式(續) 木馬程式(Trojan horse) 邏輯炸彈(Logic bomb) 類似電腦病毒的指令組合,暗藏於普通程式中,暗中執行(例如:記錄使用者按鍵以竊取密碼) 不是病毒,不會複製或傳染 邏輯炸彈(Logic bomb) 一種木馬程式,當預設條件吻合時,會自動啟動 常見於限期使用的網路下載軟體,試用期滿自動啟動繳費通知

Module 2-2:資料保護

交易安全需求 隱密性(Confidentiality) 完整性(Integrity) 來源辨識性(Authentication) 交易資料不會遭截取、窺竊而洩漏 完整性(Integrity) 交易資料不會遭篡改而造成內容不完整或不正確 來源辨識性(Authentication) 傳送方無法冒名傳送交易資料 不可否認性(Non-repudiation) 交易訊息收送雙方無法否認其接收(傳送)行為

資料保護機制 隱密性: 完整性 & 來源辨識性 不可否認性 對稱金鑰(Symmetric key)加密機制 如:DES、Triple DES、AES等 非對稱性(Asymmetric key)加密機制 如:RSA、ElGamal等 完整性 & 來源辨識性 對稱性加密,例如:MAC (押碼) 非對稱性加密機制:數位簽章 不可否認性 數位簽章

對稱金鑰加密機制 私密金鑰(Secret key)演算法 加解密運算採用相同的金鑰值,加密強度取決於演算邏輯、金鑰長度與強度 優點:速度快,大量資料可切分區塊,串聯運算 缺點:收送雙方不易安全共享同一金鑰 常見演算法: DES:金鑰長度56位元 Triple DES:金鑰長度112或168位元 AES:金鑰長度128、192或256位元

資料押碼(MAC) Message Authentication Code,訊息驗證碼 利用對稱金鑰加密機制 發送方以雙方共享的金鑰,對欲傳送的資料進行加密,取密文的最後一個8-byte區塊,即MAC 接收方以相同方式對收到的資料進行加密,再比對結果與所收到的MAC是否相符 僅收送雙方共享金鑰 => 來源辨識性 資料若遭竄改異動,MAC會不同 => 完整性

非對稱金鑰加密機制 公開金鑰(Public key)演算法 加解密採用不同金鑰值,發送方以私鑰(Private key)加密,接收方則以發送方公開之公鑰解密 優點:解決對稱性金鑰共享問題,且可一對多 缺點:運算速度慢 RSA公鑰系統: 三位MIT教授Rivest、Shamir、Adleman共同發展 金鑰長度依實作而定,如512、1024或2048位元 可用於資料加解密、電子簽章

數位簽章 Digital Signature 利用非對稱金鑰加密機制 發送方以私鑰加密欲傳送的資料,取得簽章,與資料一併送出;接收方以發送方的公鑰驗證資料與簽章是否相符 經由特定演算法,將資料轉換成簡短的訊息摘要(Message digest)再加密,可提升效率 僅發送方有私鑰 => 來源辨識性 & 不可否認性 資料若遭竄改異動,簽章會不符 => 完整性

訊息摘要函數 又稱單項雜湊(One-way hash)函數 輸入資料長度不限,輸出摘要長度128至256位元 好函數的特質: 很難找到可以產生相同摘要的不同輸入資料 很難由輸出的摘要反推取得輸入的資料內容 輸入資料的任一位元異動都會改變輸出摘要內容 常見函數與摘要長度: 128位元:MD2、MD4、MD5 160位元:SHA-1 256位元:SHA-259

Module 2-3:系統與網路安全

系統與網路安全 身分鑑識 存取控制 防火牆 入侵偵測

身分識別與鑑別 識別(Identification):確認是否為合法之使用者 鑑別(Authentication):驗證使用者的身分 數位化指紋、筆跡或聲音 磁卡、使用者識別碼等 鑑別(Authentication):驗證使用者的身分 傳統鑑別:分享秘密(如:密碼) 加密鑑別:常用於網路上,應用密碼學技術保護 位址鑑別:適用於相互信任的主機之間

存取控制 傳統存取控制 存取控制矩陣(Matrix) 權力(Authority)列法 主體(Subject)列法 鍵鎖核對法 存取控制矩陣中記錄使用者對應的檔案存取權限 權力(Authority)列法 權力列記載使用者所能存取的檔案與存取方式 主體(Subject)列法 主體列記載能存取檔案之使用者及其存取權限 鍵鎖核對法 每個使用者對應一個權力列,每個檔案對應一個鎖列,從二者取出對應之存取方式與權限

存取控制(續) 隨意(Discretionary)存取控制 強制(Mandatory)存取控制 以「資源擁有者為最好的資源分配者」為前提 使用者之間可經常分享公開的資源 系統缺乏一貫性,存取標準不一 強制(Mandatory)存取控制 由系統管理者統一指定使用者的資源權限 具安全政策一貫性,利於網路資源的分配使用 比較缺乏彈性,適用於以安全為第一考量的環境

防火牆 網路策略 進階的鑑別機制 封包過濾 應用閘道 服務存取策略(高階) 防火牆設計策略(低階) 智慧卡、生物辨識、鑑別符記(Token) 攔截過濾封包,以隔絕外界攻擊 應用閘道 以軟體(如:代理伺服器Proxy Server)針對網路服務進行攔截檢查

入侵偵測 監測收集使用者行為,分析其模式,以儘早偵測可疑的入侵、攻擊或不當使用 依使用環境區分:主機型、網路型 依監測方式區分: 異常偵測 行為分類:正常行為vs.異常行為 技術:量化分析、統計測量 誤用偵測 行為分類:是否符合「攻擊特徵」 技術:專家系統、規則語言、模組化語言等

Module 2-4:交易應用安全

交易應用安全 不可否認機制 安全標章

不可否認機制 不可否認機制安全服務 直接通訊: 間接通訊: 來源不可否認:傳送方送出 收件不可否認:接收方收件 投件不可否認:傳送方送至轉送者(或遞送機構) 送達不可否認:轉送者(或遞送機構)送至接收方 遞送不可否認:傳送方或轉送者收到訊息 直接通訊: 只涉及收送雙方,僅需來源與收件不可否認服務 間接通訊: 涉及可信賴第三方轉送,需全部五種不可否認服務

安全標章 信賴電子商店(經濟部) 台北市消費者電子商務協會SOSA標章 通過此認證的網站,都已將公司資料、商品的規格費用付款退貨申訴資料呈報經濟部核備 已於94年底停止運作 台北市消費者電子商務協會SOSA標章 通過認證就是經過資訊透明化的查核

Module 2-5:風險分析與管理

風險管理觀念 利用 威脅 弱點 增加 防範 暴露 增加 減少 資產 控制 安全風險 增加 指出 具有 實作 資產價值與 潛在衝擊 安全需求

風險管理程序 確認資產、評估價值 弱點評估 威脅評估 檢視現行控制措施 風險評估結果 風險評估 風險管理 選取安全控制措施 降低風險 確認風險可接受水準

風險處理措施 考慮因素: 風險 所需的保證等級 成本花費 實作容易程度 提供的服務 法規及管理上的需求 客戶或其他合約上的要求

Module 2-6:電子商務法律

網路犯罪 以網路為犯罪工具 以網路為犯罪場所 以網路及連結的電腦系統為攻擊目標 網路煽惑犯罪,如:提供軍火販售資訊 以網路聯絡處理應召站資訊(不算網路犯罪) 以網路為犯罪場所 在網路上公然誹謗他人 設立網路賭場,供人簽賭下注 以網路及連結的電腦系統為攻擊目標 非法對他人的電腦進行窺視、蒐集、刺探、毀損、竊取等行為 駭客入侵他人電腦、未付費擅自入侵他人收費網站

法律權利 電子簽章法 智慧財產權 著作權 專利權 商標權 電腦處理個人資料保護法

電子簽章法 立法目的: 立法原則: 推動電子交易之普及應用,確保電子交易之安全,促進電子化政府及電子商務之發展 技術中立 契約自由 市場導向 不以數位簽章為限 契約自由 不以政府公權力隨意介入交易契約關係 市場導向 最低度必要規範,由民間主導發展各項服務及標準

電子簽章法(續) 法條重點 經濟部為主管機關,制定相關配套子法 確定電子簽章(Electronic signature)與電子文件之法律效力,突破現有法定「書面簽章」要式行為法律規定之障礙 針對提供數位簽章製作及電子認證服務之憑證機構的管理規範 經濟部為主管機關,制定相關配套子法 電子簽章法施行細則 憑證實務作業基準應載明事項 外國憑證機關許可辦法

智慧財產權 著作權 專利權 作品不論以何種方式呈現,皆受著作權法保護 線上閱讀亦屬重製行為,若作者暗示授權(以實際行動默許他人使用其著作物),則不需經其同意 暗示授權之範圍由法院依其重製使用目的(是否營利)、著作物性質(文學或事實)與重製作品之質量判定 專利權 特性:可專利之物件、實用、新穎、非顯而易知 電腦軟體可否申請專利並無定見

智慧財產權(續) 商標法 網路商標之取得: 網路地址亦是一種商標應用型態 在網路上第一個唯一的商標 商標原本在真實世界使用,後來才用於網路 網路地址亦是一種商標應用型態 電腦軟體無特定符號及顏色,亦無固定設計格式,無法視同商品,不能申請商標註冊

電腦處理個人資料保護法 簡稱個資法,保護對象為有生命的自然人 立法目的: 受規範對象: 避免人格權受侵害,促進個人資料之合理利用 依法行使公權力之中央或地方機關(公務機關) 醫院、電信、金融、證券、保險、大眾傳播、徵信及以蒐集或電腦處理個人資料為主要業務的團體或個人等八種行業 法務部會同中央目的事業主管機關指定之事業團體或個人

參考資料 電子商務安全技術與應用,林祝興、張真誠著,旗標出版股份有限公司,民國93年9月初版 電子商務安全,吳宗成教授主編,行政院國家科學委員會科學技術資料中心,民國92年12月