資電學院 計算機概論 F7810 第十七章 資訊安全 陳邦治編著 旗標出版社.

Slides:



Advertisements
Similar presentations
第七章 整體安全與存取控制設計. 本章大綱  第一節 電腦犯罪與網路駭客  第二節 整體安全預防控制  第三節 運用資訊科技反制  第四節 安全失控之復原控制.
Advertisements

簡 報 內 容 資安事件 資安防護 資安確保(Information Assurance) 資安服務 國家資通安全會報 結語.
第十章 資訊安全管理 本投影片(下稱教用資源)僅授權給採用教用資源相關之旗標書籍為教科書之授課老師(下稱老師)專用,老師為教學使用之目的,得摘錄、編輯、重製教用資源(但使用量不得超過各該教用資源內容之80%)以製作為輔助教學之教學投影片,並於授課時搭配旗標書籍公開播放,但不得為網際網路公開傳輸之遠距教學、網路教學等之使用;除此之外,老師不得再授權予任何第三人使用,並不得將依此授權所製作之教學投影片之相關著作物移作他用。
中小學網管人員面對個資安全世代之探討 Location:台中市大甲區順天國小 Speaker:麥毅廷 Date:2012/06/06
第四章 内容提要: 电子商务的安全技术 本章从电子商务的安全要求入手,介绍电子商务的几种安全技术,从而说明电子商务安全问题有哪些,其根源何在、带来哪些风险、如何应用安全技术等。
電子商務安全防護 線上交易安全機制.
資訊安全管理 與 個人資訊安全防護 日期:99年12月01日 13:30~16:30 地點:e化專科教室 主講人:黃尚文.
質數的應用 – RSA加密演算法 國立中央大學 資工系 江振瑞.
資訊安全.
Chapter 1: 概論 1.1 密碼學術語簡介及假設
資訊安全管理系統(ISMS)建置說明 基隆市教育網路中心 講師:王言俊.
大綱 基本觀念 安全的重要性 取捨 一些安全防護技術和制度的基本原理 你只需要知道原理 你自己要有因應的措施 企業安全規範 1.
網路駭客攻擊方式與防範 康宇佳 劉雙瑜 彭昕婷 陳韋蓉
第一章 绪论 本科生必修课《现代密码学》 主讲教师:董庆宽 副教授 研究方向:密码学与信息安全
网络安全协议 Network Security Protocols
資訊安全與防毒 Chapter 認識資訊安全 14-2 網路帶來的安全威脅 14-3 電腦病毒/特洛依木馬/網路蠕蟲
計算機概論 第1章 電腦科技與現代生活 1-1 電腦發展簡介 1-2 電腦科技與生活 1-3 智慧財產權 1-4 資訊安全與資料保護
第十一章 網路駭客攻擊 及防制策略 課前指引 資訊網路科技的快速普及雖然帶給人類莫大的助益,卻也帶來不少的犯罪問題,而資訊犯罪已隱然成為未來社會棘手的問題。資訊犯罪並不單純只是電腦的問題,亦包括公約、倫理、道德及法律層面等問題。其中,又以網路駭客入侵問題最具神秘性且防制困難度較高。
主讲:吴锐 安徽工业经济职业技术学院 QQ:
中小學網管人員面對個資安全世代之探討 Location:台中市北屯區東山高中 Speaker:麥毅廷(臺體大運管系)
電子資料保護 吳啟文 100年6月7日.
06資訊安全-加解密.
计算机网络安全技术实验 启动虚拟机、GIF、measpoilt、.
第五章电子商务安全管理.
物聯網安全 物聯網的應用安全開發生命週期與需求管理.
Security and Encryption
電子戶籍謄本申辦及驗證實務作業與問題討論
Information Security Fundamentals and Practices 資訊安全概論與實務
大專院校校園e 化 PKI、智慧卡應用與整合.
各位领导、各位专家上午好! 对你们的到来,双多公司全体干部员工表示热烈的欢迎.
計算機概論 蘇俊銘 (Jun Ming Su) 資料加密技術簡介 計算機概論 蘇俊銘 (Jun Ming Su)
CH 6 五大網路管理功能.
21世紀網路之美麗與哀愁 Location:台中市南屯區惠文國小 Speaker:麥毅廷 Date:2012/05/30
光隆家商 優質化計畫 簡報 校 長 楊瑞明 教務主任 高美麗
電子商務 11-1 電子商務概論 11-2 電子商務交易安全與 加密機制 11-3 電子商務交易付費機制
计算机应用专业系列教材 计算机网络.
資訊管理 第十五章 資訊使用與倫理.
密码学 教师 孙达志 联系方式 教学网页 成绩评定(暂定) 考试: 90%; 平时: 10%
密碼學簡介與簡單生活應用 Introduction to Cryptography & Simple Applications in Life 2010 Spring ADSP 05/07.
基隆區創意發展校園 簡報 光隆家商校長 楊瑞明 光隆教務主任 高美麗
資訊安全-資料加解密 主講:陳建民.
第9章 電子商務安全防範.
第三章 公钥基础设施PKI 本章学习重点掌握内容: 密码学基本术语 密码体制分类 私钥密码体制的主要特点 公钥密码体制的主要特点
Module 2:電子商務之安全.
CH19資訊安全 認識資訊安全與其重要性 了解傳統與公開金鑰密碼系統, 以及基本的安全性觀念 了解訊息鑑別與雜湊函數 了解數位簽章法
Instructor: Shu-Tsai Gue 顧 叔 財
第9章 虛擬私人網路VPN.
9 資訊安全 Information Security: A Managerial Perspective 國立中央大學.資訊管理系 范錚強
基礎密碼學 非對稱式金鑰加密法 樹德科技大學 資訊工程系 林峻立 助理教授.
主講人:黃鎮榮 東方設計學院觀光與休閒事業管理系
第18章 網路管理和資訊安全.
為何電子商務的安全性令人擔憂? 電子商務資訊安全 實體商務也擔心安全-但數位化的偽造數量會更多更快
公開金鑰密碼系統 (Public-Key Cryptosystems)
9 資訊安全 Information Security: A Managerial Perspective 國立中央大學.資訊管理系 范錚強
为全面推进深化医药卫生体制改革,积极稳妥推进公立医院 改革,逐步建立我国医院评审评价体系,促进医疗机构加强自身 建设和管理,不断提高医疗质量,保证医疗安全,改善医疗服务, 更好地履行社会职责和义务,提高医疗行业整体服务水平与服务 能力,满足人民群众多层次的医疗服务需求,在总结我国第一周 期医院评审和医院管理年活动等工作经验的基础上,我部印发了.
学生干部角色的定位与转换 肖志文 2013年9月16日.
密碼學 Chapter 4 基於電腦的非對稱性金鑰密碼學演算法
資訊安全管理系統(ISMS)建置說明 基隆市教育網路中心 講師:王言俊.
應用加密技術 A 譚惠心 指導教授:梁明章教授.
整合線上軟體開發工具、線上廣播與加密技術之軟體工程線上考試系統
資訊安全概論 樹德科技大學 資訊工程系 林峻立 助理教授.
張真誠 逢甲大學 講座教授 中正大學 榮譽教授 清華大學 合聘教授
為何電子商務的安全性令人擔憂? 第二節 電子商務資訊安全 實體商務也擔心安全-but數位化的偽造數量會很多 網際網路是互聯的(匿名與距離性)
回主目錄.
長期照護機構如何應用資訊工具協助管理 主講:周中和.
Introduction to Computer Security and Cryptography
信息安全防护技术—— 防火墙和入侵检测 万明
Computer Security and Cryptography
Website: 第1章 密码学概论 Website: 年10月27日.
《现代密码学》导入内容 方贤进
Presentation transcript:

資電學院 計算機概論 F7810 第十七章 資訊安全 陳邦治編著 旗標出版社

本章重點 戰爭除了會使用傳統武器及人力來做為工具之外,有時也會使用一些較特殊的技術或發明 第一次世界大戰毒氣被廣泛使用,因為毒氣是化學家發明的,因此有人說第一次世界大戰是化學家的之間戰爭 第二次世界大戰則是美國在1945年8月6日及9日分別在日本的廣島及長崎投下原子彈而結束了該次戰爭,因此,有人說第二次世界大戰是靠物理學家才結束的戰爭

本章重點(cont.) 由於現代人對於「資訊技術」的仰賴程度愈來愈深,幾乎不可能擺脫得了「資訊技術」對我們生活的影響。如果有一天(只要一天),總統府、行政院、國防部、銀行業、證券公司、機場、高鐵、捷運甚至家裡電腦中的資訊系統無法提供服務,所造成的影響可能會比幾年前桃園地區大停水十幾天還要可怕。因此許多人預言,來來如果發生第三次世界大戰,這場戰爭可能是場「資訊戰」,如何避免「資訊戰」可能造成的傷害,就必須注意「資訊安全」的重要性

大綱 電腦犯罪 惡意軟體 基礎密碼學知識 數位簽章 數位信封 憑證管理 數位浮水印技術 網路安全 系統安全 資訊安全管理 4 4

資訊安全的廣義解釋 秘密性(privacy) 鑑定性(authenticity ) 完整性(integrity) 防止明文被非法的接收者得到 鑑定性(authenticity ) 確定資訊確實來自發送方 完整性(integrity) 防止資料被非法更改 不可否認性(non-repudiation) 防止發送方否認傳送過資料

電腦犯罪(computer crime) 電腦犯罪是指利用電腦及網路技術來從事犯罪並可能從中獲得不法利益 若程式設計或執行過程中缺乏人員監督或程式設計瑕疵都可能產生漏洞讓有意犯罪者有機可趁 電腦犯罪與傳統犯罪不同,通常具有以下三項特性 從事電腦犯罪者往往不在犯罪現場。 數位證據容易銷毀且不易取得。 容易跨國犯罪

常見的電腦犯罪類型 利用通訊網路從事非法活動,如販賣毒品、槍枝或盜版光碟等 入侵系統盜取機密資料並販賣圖利 入侵系統竄改電腦內部的資料 竊取在網路上傳輸的資料 竄改在網路上傳輸的資料 盜用電腦系統資源的使用權 系統合法使用者,利用系統管理權限執行違法動作 破壞實體系統 利用電子商務協定之漏洞獲得非法之利益 利用通訊網路散播電腦病毒 利用通訊網路誹謗他人

電腦犯罪預防 利用加解密技術,避免非法入侵者竊取資料或資料在網路上傳輸時被竊取 慎選系統管理人員 系統管理人員應彼此監督,工作分權負責且應遵循資訊安全規範 應管制通行碼

惡意軟體(malicious software) 惡意軟體指所有不懷好意的軟體 比如說企圖利用系統安全漏洞來入侵系統或對系統有不良意圖,甚至企圖影響系統正常運作的軟體都可稱為是惡意軟體 惡意軟體通常可以依「是否需要宿主程式」而分為二類 需要宿主程式,無法獨立存在 可獨立執行的程式

需要宿主程式的惡意軟體 常見的需要宿主程式的惡意軟體有以下四種 電腦病毒(computer viruses) 暗門(trapdoors) 邏輯炸彈(logic bombs) 特洛伊木馬(Trojan horses)

電腦病毒 電腦病毒是指一種具有破壞能力軟體,通常具有自我啟動性、複製性、傳染性、寄居性及常駐性等特性 不同的電腦病毒擁有不同病毒碼(virus pattern),目前防毒軟體對電腦病毒的處理方式便是利用病毒碼來辨別病毒種類並據以清除該種病毒 防毒軟體僅能針對既有的電腦病毒進行隔離或清除等動作,對於新種或變種的電腦病毒便束手無策 設計防毒軟體的公司便必須根據新種或變種的電腦病毒特性提供「病毒碼更新」服務,讓使用者的電腦得到周全的保護

電腦病毒的生命週期 潛伏階段(dormant phase) 繁殖階段 (propagation phase) 電腦病毒處於潛伏階段時,宿主程式可以正常執行。在此階段電腦病毒是在等待觸發她執行的特定事件發生。但並非所有的電腦病毒都有潛伏階段 繁殖階段 (propagation phase) 電腦病毒會開始自我複製的動作,但不一定會對宿主程式造成影響 觸發階段(triggering phase) 電腦病毒等待特定事件發生,以便被啟動執行 執行階段(execution phase) 代表電腦病毒已經發作,也就是電腦病毒程式已經被執行

暗門 暗門有時也稱為後門(back doors) 通常暗門是程式設計師在開發程式的過程中為了要方便程式的除錯與測試所允許的特殊功能 利用暗門可不經正常的安全認證程序便取得系統控制權 有時當系統設計完成後,程式設計師忘了將暗門功能移除,導致暗門被駭客用來當作入侵系統的捷徑

啟動暗門的方式 設計成特定順序輸入啟動暗門 以特定使用者帳號啟動暗門 利用一些少見的事件啟動暗門

邏輯炸彈 邏輯炸彈會隱藏在正常的軟體中,當某些特定的事件發生時,就會「引爆」該炸彈。特定的事件可能是某個特定的日期或時間

特洛伊木馬 特洛伊木馬通常是某些看似正常的程式,但程式內部卻暗藏了會造成傷害或是侵犯隱私功能的木馬程式 較常見的特洛伊木馬之功能為側錄使用者的密碼,或是在系統中開啟一道後門來作為駭客日後入侵的管道,甚至是將不知情的使用者之電腦當成日後入侵他人電腦系統的跳板

SUB7木馬程式

可獨立執行的惡意軟體 可獨立執行的惡意軟體是指不需要宿主程式即可獨立執行的程式 常見的可獨立執行的惡意軟體 蠕蟲(worms) 殭屍(zombie)

蠕蟲惡意軟體 「蠕蟲」具有自我複製能力,系統一旦感染「蠕蟲」,不需透過其他程式便會自動蔓延,因此「蠕蟲」比電腦病毒的感染力還大

殭屍惡意軟體 「殭屍」惡意軟體是一種會暗中控制網路上其他電腦的程式。透過被「殭屍」惡意軟體控制的電腦來對其他電腦發動攻擊,因此要追查此類攻擊的來源並不容易 本類惡意軟體經常被用於在阻斷服務攻擊(Denial-of-Service; DoS)

基礎密碼學知識 秘密金鑰系統 公開金鑰系統 單向雜湊函數

秘密金鑰系統(secret-key cryptography) 在「秘密金鑰系統」中,加密(encrypt)及解密(decrypt)動作利用同一把金鑰來處理,又稱為對稱式密碼系統(symmetric cryptography) E是加密程序,EK(M)代表利用加密程序E並配合秘密金鑰K的使用可將明文M加密成密文C。D是解密程序,DK(C)代表利用解密程序D並配合秘密金鑰K的使用可將密文C解密成明文M

秘密金鑰系統(cont.) 重要限制 優點 缺點 常被使用的秘密金鑰系統有DES及AES等方法 加/解密所使用的金鑰必需保密不可讓第三者知道 加/解密速度較公開金鑰系統快 缺點 金鑰必須利用安全通道(secure channel)來分配 金鑰數目可能過大 不具不可否認特性 常被使用的秘密金鑰系統有DES及AES等方法

範例 若採用秘密金鑰系統,當系統有n人時,則每人均必需保管(n-1)把金鑰,所以共有n×(n-1)/2把不同的金鑰需被妥善保管 假如系統內有100人則每人均必需保管99 把金鑰,共有100×99/2=4950把不同的金鑰需被妥善保管

公開金鑰系統(public-key cryptography) 加密及解密動作利用二把不同的金鑰來處理,又稱為非對稱式密碼系統(asymmetric cryptography) 「公開金鑰系統」的觀念是由Diffie 和 Hellman 在1976 年所共同提出,但是當時並未建構出真實的系統

公開金鑰系統(cont.) Rivest、 Shamir 及 Adleman 於 1978 年根據分解大整數的難題,設計出第一個公開金鑰密碼系統 — RSA 「公開金鑰系統」的運作機制 E是加密程序,EK1(M)代表利用加密程序E並配合加密金鑰K1的使用可將明文M加密成密文C。D是解密程序,DK2(C)代表利用解密程序D並配合解密金鑰K2的使用可將密文C解密成明文M。使用公開金鑰密碼方法有一項重要特性就是加密所使用的金鑰K1 (public key)可公開,而解密所使用的金鑰K2(secret key)則必需保密

編碼及解碼規則 在「公開金鑰系統」中的每一對公鑰與私鑰皆唯一成對,任何兩個金鑰對不會共用同一把公鑰或私鑰 編碼及解碼規則如下 使用某一把公鑰編碼過的資料唯有使用其相對應的私鑰才能解碼。(用於加解密) 使用某一把私鑰編碼過的資料唯有使用其相對應的公鑰才能解碼。(用於數位簽章) 公鑰與私鑰具有數學上的對應關係,但其產生方法具「不可逆」特性,也就是說,無法由公鑰推算得到其相對應的私鑰

公開金鑰系統特性 優點 缺點 最有名的範例是 RSA 金鑰分配問題被簡化 具不可否認性 任何人均可對明文加密,但只有持有解密金鑰者始可解密 加解密運算過程較秘密金鑰系統複雜及速度較慢 最有名的範例是 RSA

單向雜湊函數(one-way hash function) 對某些資料執行數位簽章動作前,通常會先將資料交由單向雜湊函數處理後再對單向雜湊函數的輸出結果進行數位簽章動作

單向函數(one-way function) 若f為單向函數則對於任何屬於 f 之域(domain)的任一 x,可以很容易算出f(x)=y 對於幾乎所有屬於 f 之範圍(range)的任一 y,在計算上不可能求出x使得 y =f(x)

雜湊函數(hash function) 「雜湊函數」的特性有以下二點 輸入可為任意長度的訊息 輸出必須為固定長度的訊息摘要(message digest)

單向雜湊函數定義 「單向雜湊函數」是指兼具單向函數及雜湊函數特性之函數,主要特性有以下五點 單向函數 輸入可為任意長度的訊息 輸出必須為固定長度的訊息摘要 抗碰撞(collision resistance) 快速計算 在上圖中一個長度較長的訊息原文經過單向雜湊函數處理後,得到了長度較短的訊息摘要輸出。單向雜湊函數主要的作用就是將原訊息「濃縮」成長度較短的訊息摘要

雜湊函數範例

數位簽章 (digital signature) 「數位簽章」為一串數位資料(bit string) 利用公開金鑰密碼系統之技術對數位文件進行類似手寫簽章之動作 簽署者使用自己的私鑰產生簽章,驗證者則是使用簽署者的公鑰辨認簽章的真偽 相同文件由不同簽署者簽署時,簽章不會相同,相同簽署者簽署不同文件時,簽章也不會相同 簽章檢驗工作十分容易,可由任意第三者來執行 主要使用在電子現金、電子契約 、電子支票及軟體防偽等應用上

數位簽章金鑰 數位簽章使用的公鑰必須被公開,而私鑰必須保密,因此通常會將私鑰存入磁片或IC卡中以方便保存

數位簽章的處理過程 1. 簽章者產生數位簽章 2. 簽章者將文件及數位簽章傳送驗證者

數位簽章的處理過程(cont.) 3. 驗證者驗證數位簽章 (1)將文件經由雜湊函數運算得到固定長度的訊息M (2)利用簽章者之公開金鑰及驗證簽章演算法對數位簽章S做運算得到M’ (3)比較M是否等於M’,若相等則代表數位簽章為真,反之則代表數位簽章是偽造的

數位簽章的特性 真實性(authentic) 不可偽造性(unforgeability) 不可重複使用性(non-reuse) 不可更改性 數位簽章是不可偽造的 不可重複使用性(non-reuse) 數位簽章與被簽署之文件的內容相關,不可將數位簽章由被簽署之文件中單獨取出並使用在另一份不同之文件中 不可更改性 被簽署之文件,在文件被簽署後其內容不可改變 不可否認性 簽署者不可在事後否認簽署過文件

數位信封 (digital envelope) 已知公開金鑰密碼系統加解密的速度較慢,因此通常在實際使用密碼系統時會搭配公開金鑰密碼系統及秘密金鑰密碼系統來對訊息作加解密,以兼顧安全與效率 這種結合公開金鑰密碼系統及秘密金鑰密碼系統而成的一種機制便稱為「數位信封」

數位信封作法--發文者端工作 發文者在每次通訊前首先必須隨機產生一把私鑰,這個私鑰通常稱為「交談金鑰」(session key),每次通訊所使用的「交談金鑰」都應不同以確保安全 利用「交談金鑰」將對訊息明文加密成為密文 利用收文者的公開金鑰將「交談金鑰」加密 送出訊息密文及加密後之「交談金鑰」給收文者

數位信封作法--收文者端工作 收到發文者傳送的訊息密文及加密後之「交談金鑰」後,執行之工作依序如下 使用收文者的私鑰將加密後的「交談金鑰」解密得到原來的「交談金鑰」 利用「交談金鑰」將訊息密文解密即可得到訊息明文

數位信封機制特性 由於「交談金鑰」通常會比訊息原文小很多,因此使用公開金鑰密碼系統對「交談金鑰」執行加解密動作應該不會花費太多時間,而對於訊息明文執行加密及對訊息密文執行解密的動作則是採用秘密金鑰密碼系統機制來運作,效率會比較好

數位信封 運作示意圖

數位信封與數位簽章結合之應用 在實際應用上,通常會將數位簽章與數位信封搭配一起使用 若有發文者要傳送訊息原文及發文者對該訊息原文簽署所產生的數位簽章給收文者則對應的工作如下 發文者端應執行之工作如下 首先發文者必須使用自己的私鑰對訊息原文簽署數位簽章 利用收文者的公鑰將訊息原文及數位簽章一起加密成密文後傳送給收文者 收文者端收到收文者傳送的密文後,應執行之工作如下 首先使用自己的私鑰將密文解密得到訊息原文及數位簽章 利用發文者的公鑰來檢驗數位簽章

數位信封與數位簽章 結合機制示意圖 採用本法可達到訊息的機密性、完整性、身分鑑定及不可否認等特性

公開金鑰系統特性 公開金鑰系統中通訊雙方可不事先交換金鑰便可進行秘密通訊,這是一項十分重要的優點 「公開金鑰系統」也可實現「數位簽章」的想法,因此「公開金鑰系統」被普遍使用 但是「公開金鑰系統」的運作必須有一項前提 通訊雙方能夠取得對方正確的公鑰

公開金鑰系統可能遭受的攻擊 如果無法取得對方正確的公鑰,便可能使重要訊息外洩漏或收到偽造的訊息而誤以為真 駭客切斷了Alice與Bob的正常通訊管道,對Alice假冒自己是Bob,對Bob假冒自己是Alice,並以駭客自己的公鑰假冒為Alice、Bob的公鑰。在這種情形下,Alice與Bob間原本應保持機密的通訊資料不知不覺中便外洩了

解決方案 為了避免以上的攻擊,必須藉由通訊雙方都信任之公正第三者經由一定程序來驗證通訊者身分資料及金鑰對,然後由公正第三者簽發憑證(certificate),利用憑證來證明通訊者擁有公鑰的真實性 簽發憑證的公正第三者被稱為「憑證管理中心」(Certification Authority;CA)

憑證管理中心運作模式 加入「憑證管理中心」後通訊雙方實際的通訊過程如下

網路安全 由於網路連線技術的進步,再加上網際網路的相關應用愈來愈深入大多數人的生活,例如電子郵件、線上金融交易及網路購物等等,讓我們的生活方式有了很大的改變 透過電腦設備及網路連線技術,我們不必出門寄信、不必親自到銀行跑三點半、更可以不必出門就可以買到原本只在美國限量販售的商品。這就是網路的魔力。但是, 愈便利的生活,可能潛藏著愈多的危險 如何確保資料在相互連結的網路中傳輸時的安全便是網路安全(network security)所希望達到的目標

網路安全威脅 來自外部的入侵者 內部惡意的使用者 惡意軟體 外部的入侵者會登入未經授權的主機並竊取機密資料或進行破壞動作。 安全威脅可能是經由授權合法的使用者所引起 惡意軟體 常見的惡意軟體可能是電腦病毒或蠕蟲,藉由惡意軟體癱瘓電腦系統的運作或進行破壞動作

影嚮網路安全的攻擊行為 常見的網路攻擊 監聽攻擊 掃描攻擊 密碼破解法攻擊 漏洞攻擊 惡意軟體攻擊 阻斷服務攻擊 社交工程攻擊

監聽(monitoring)攻擊 「監聽攻擊」不會進行破壞,而是透過監聽網路封包或電腦系統以獲取資訊 雖然不會進行破壞,但通常是攻擊前的準備動作 攻擊者利用監聽動作來取得欲攻擊對象的資訊如使用者帳號及密碼

監聽攻擊種類 網路封包監聽(sniffing) 電腦系統監聽(snooping) 攔截所有流經主機的封包並取得封包內的資訊,此類型的攻擊程式稱為Sniffer 電腦系統監聽(snooping) 監聽電腦內部的儲存設備如記憶體、磁碟或其它儲存媒體,以獲取儲存媒體所儲存的資料,此類型的攻擊程式稱為Snooper

掃描(scanning)攻擊 「掃描攻擊」不會進行破壞,而是透過「掃描攻擊」以獲取資訊 雖然不會進行破壞,但通常是攻擊前的準備動作 常用的「掃描攻擊」攻擊 掃描正在使用中的IP 電腦主機使用的作業系統種類 監聽主機的TCP 或 UDP 埠,確認被打開的埠有那些,再針對被打開的埠進行攻擊

密碼破解(password cracking)攻擊 密碼破解攻擊主要有二種 猜測法 直接用猜的,如果使用者選擇的密碼不夠安全(比如用電話號碼、生日或偶像的名字等),便可能會被猜出 暴力法(brute force) 暴力法是利用測試所有可能的密碼來進行攻擊

漏洞(exploits)攻擊 漏洞攻擊是指軟體在設計、實作或操作上的錯誤,而被攻擊者則可藉由「漏洞」而獲得資訊、取得權限或破壞系統 「緩衝區溢位」(buffer overflow)是最多漏洞產生的原因 「緩衝區溢位」發生的原因是放超過緩衝區大小的資料到緩衝區內所造成 駭客可利用「緩衝區溢位」漏洞將問題程式段植入記憶體中,取代正常程式之執行

惡意軟體(malicious software)攻擊 惡意軟體攻擊已在本章第二節中介紹 惡意軟體指所有不懷好意的軟體 比如說企圖利用系統安全漏洞來入侵系統或對系統有不良意圖,甚至企圖影響系統正常運作的軟體都可稱為是惡意軟體

阻斷服務(Denial of Service;DoS)攻擊 阻斷服務攻擊的目的為阻斷被害主機的某類服務,使得正常使用者無法取得被害主機提供的服務 「阻斷服務攻擊」的原理是攻擊者藉由不當方式佔用系統分享資源(如CPU、網路或硬碟等),以達到干擾正常系統運作的進行 本類攻擊法不一定要取得系統權力便可達到目的,常用方法為對被害主機送出大量且無意義的訊息,不管被害主機是否回應,都會因頻寬被佔用,而無法正常運作,此種攻擊法稱為「訊息洪泛」(message flood) 幾年前Yahoo就曾遭到類似攻擊,造成好幾個小時服務停擺

社交工程(social engineering)攻擊 社交工程攻擊不需利用工具監聽、破解密碼等傳統攻擊方式 作法 直接向受害者詢問密碼或機密資料 攻擊者可自稱是系統管理者,發出電子郵件給使用者以程式測試為理由,要求使用者提供密碼

網路安全防護機制 透過網路安全防護機制可提昇資料在通訊線路中傳遞的安全性 常見的網路安全防護機制 加密(encrypt) 身份認證(authentication) 存取控制(access control) 稽核(audit) 監控(monitor) 掃描(scanning)

防護機制作法與範例

系統安全 各行各業對資訊技術的依賴愈來愈深,使得資訊安全的可能威脅也愈來愈大,因此資訊系統安全便成了很重要的議題 「系統安全」是除了要確保系統能正常運作、維持系統內資料的安全性及保密性、也要能讓個人資料的保存不會有安全上的顧慮 如何防止系統遭受入侵 分配登入密碼(passwords)給合法使用者 系統應建置一個紀錄使用者密碼的檔案,該檔案僅有被授權的合法使用者可存取,且應以加密機制來保護該檔案

系統安全管理不佳可能造成的問題 倘若系統管理有漏洞可能使企業或機構產生以下的問題: 個人隱私權遭受侵害 資訊被竄改而導致可怕的後果 系統被破壞而使得資訊流失並無法回復 系統無法正常運作導致企業或機構運作中斷 企業或機構機密資料外洩 造成企業或機構之信譽損失

後門程式 入侵者常用的入侵方式是使用「後門程式」,利用「後門程式」將收集到的資料回傳給駭客,因此為避免被植入「後門程式」,請不要執行不信任的程式及安裝無公信力網站的憑證,因為執行此類動作,可能會被植入「後門程式」

系統安全管理機制 目前常見的作業系統(如MS Windows)都會提供一些基本的安全機制來建立基本的系統安全機制 利用使用者登入帳號及密碼來做為身份驗證用途、日誌檔(logs )管理系統、事件管理系統及作業系統修補(patch)等等 系統存取控制 (system access control) 藉由系統存取控制可確保資訊系統避免未授權之存取及保護網路服務等工作 防止駭客入侵 病毒的防範 建置適當的防火牆(fire wall) 系統管理及軟體安全方面 作業系統應有專人管理及應定時執行備份(backup)工作

資訊安全管理 資訊安全管理的歷史可從英國於西元1995年推出了BS7799資訊安全管理標準開始,該標準於西元2000年被認可為ISO/IEC17799 BS7799分為BS7799-l及BS7799-2二部份 BS7799-l定義「資訊安全管理實施細則」 BS7799-2則定義了「資訊安全管理系統規範」 BS7799是廣泛被採用的資訊安全管理標準

資訊安全管理模型 常用的資訊安全管理模型有以下四項工作 規劃(plan) 執行(do) 查核(check) 行動(action) 根據風險評估、法律規定與商務運作要求來確定資訊安全管理的控制目標與控制方式 執行(do) 執行選擇的控制目標與控制方式 查核(check) 查核相關的政策、程序及標準是否符合法津規定 行動(action) 對資訊安全管理系統進行評價,並針對缺點進行改進

導入「資訊安全管理」機制的理由 可讓員工具備較完整的資訊安全觀念 維持組織或企業的競爭優勢,因為組織或企業的關鍵資訊資產受到較完整的保護 當災害發生時可降低損失 若組織或企業通過資訊安全管理相關認證,可加強客戶的信心

資訊隱藏(information hiding) 傳統密碼學技術會將機密資料加密後以亂碼傳送,如此一來將容易引起中間者的好奇,使訊息容易受到偵測或監視,而使得容易遭受攻擊 資訊隱藏是指將機密資訊隱藏在另一份不會令人起疑的媒體中,使機密資料看起來與一般資料無異,減低竊取者興趣 利用資訊隱藏技術,訊息便無法被偵測或監視,如此一來觀察者便察覺不到有訊息的交換之動作或無法看出被隱藏資訊的媒體與原媒體間的差別

數位浮水印(Digital Watermarking) 數位浮水印是一種目前被廣泛使用的資訊隱藏技術 本技術在1990年被提出的,是將版權相關資訊嵌入數位媒體中 數位浮水印是利用數位處理的方式把隱藏資訊加入在數位資料中,主要目地在保護數位文件、影像或視訊資料的著作權,可將一些智慧財產權資訊,如作者,擁有者等資訊隱藏在數位媒體產品內

數位浮水印分類 可視性浮水印(visible watermark) 不可視性浮水印(invisible watermark) 將著作權商標或代表性圖案嵌入影像中,此種數位浮水印可被肉眼所辨識,如補習班講義中所顯示的補習班商標影像 不可視性浮水印(invisible watermark) 影像中嵌入之隱藏資訊無法用肉眼辨識,而且不因肉眼無法辨識就影響影像原本的辨識品質,必需藉由電腦設備的輔助才能偵測出隱藏的數位浮水印

數位浮水印機制之重要媒體 掩護媒體 (host medium) 機密資料 (secret medium) 欲隱藏重要機密資訊的媒體 機密資料 (secret medium) 欲被藏入的機密資訊 偽裝媒體 (stego-medium / embedded medium) 已經隱藏重要機密資訊的媒體

數位浮水印機制實作重點 不可見性(invisible) 不可移除性(unremoveable) 強韌性(robustness) 藏入「數位浮水印」後,不易察覺藏入前後的不同 不可移除性(unremoveable) 藏入「數位浮水印」後,「數位浮水印」不可輕易被移除 強韌性(robustness) 藏入「數位浮水印」後的影像必須在影像被放大、縮小、旋轉、裁切等影像處理動作發生後,「數位浮水印」仍能被辨識