朱延平 東海大學資訊工程系教授 教育研究所教授 資訊安全簡介 朱延平 東海大學資訊工程系教授 教育研究所教授
時 地 人 物 事
人員相關安全措施 離職自動刪除帳號 使用者密碼訂定準則 廠商維護人員僅有暫時使用權 程式人員無上線使用的權限
欲保密資訊 員工 離職時原有帳號刪除 維修時可取得 臨時帳號 使用者 維修人員 要使用時所訂定 的密碼要有準則 維修完時刪除 臨時帳號 無上線使用的權限 程式人員
地點相關安全措施 電腦機房門禁管制 不同地點存放備份資料 電腦機房具有防災裝置 隔絕空間不連結網路的系統
地點相關安全措施1 電腦機房門禁管制 為了防止有不良企圖的人進入機房重地, 需要設置門禁機制防控制進入的使用者。 等待驗證 確認正確 欲進入機房的使用者 機房
地點相關安全措施2 不同地點存放備份資料 為了確保資料的保存,需要在異地保留複本備份,以防範受到災害時資料受到毀損。 複本 正本 複本
地點相關安全措施3 電腦機房具有防災裝置 為了預防機房內會有災害的發生,需要裝備防災的裝置。
地點相關安全措施4 隔絕空間不連結網路的系統 Internet 為防範網路遭受到不明的攻擊,直接斷絕與外界的連線。
時間相關安全措施 上下班時間管制 密碼應定期更換 訂定備份時程及備份檢查 定期作災害復原演練
上下班時間管制
密碼應定期更換 避免有心人士竊取重要證件!!! ATM
訂定備份時程及備份檢查
定期作災害復原演練
事件相關安全措施 應用系統安全控管政策 病毒防護政策 備份媒體管制政策 災害復原政策
物件相關安全措施 作業系統安全等級 網路防火牆的建置 軟體開發與上線的區隔 媒體資訊標示清楚
物件相關安全措施 作業系統安全等級 網路防火牆的建置 軟體開發與上線的區隔 媒體資訊標示清楚 等級C 等級B 防止不法入侵 開發 上線 標示不可任意更改 測試
問題 1. 發生資料毀損 遺失 消磁及發霉 2. 網路管制死角及電子竊聽 3. 電腦病毒侵犯 4. 外人入侵及員工洩漏
網路資訊安全 國際標準組織資訊安全標準(ISO/IEC 10181) 認證(Authentication) 執行權管制(Access control) 機密性(Confidentiality) 不可否認性(Non-repudiation) 完整性(Integrity) 稽核與警示(Audit and Alarm)
古希臘羅馬時代的技術 例如原始文件(plaintext; 明文)中每個字母向右移動三個位置,A變為D, B變成E,Z變為C等的加密文件(ciphertext)
古希臘羅馬時代的技術 EXAMPLE Plaintext : I LOVE YOU Ciphertext : LORYHBRX 移動三個位置,A變為D, B變成E,Z變為C等的加 密文件(ciphertext) D C E B D C E F A B G A H H Z Z EXAMPLE Plaintext : I LOVE YOU Ciphertext : LORYHBRX
舊技術的缺點 密碼方法只有收發文兩方知道 只適用於封閉性系統
舊技術的缺點 密碼方法只有收發文兩方知道 sender receiver 只適用於封閉性系統
新技術的產生(一):DES 密碼方法是公開的, 發文收文雙方持有相同參數稱為鑰匙,才能正確收發密文 此鑰匙的安全性是個問題
新技術的產生(一):DES 密碼方法是公開的, 發文收文雙方持有相同參數稱為鑰匙,才能正確收發密文 此鑰匙的安全性是個問題 密文 收方 送方 相同參數的鑰匙 密文 欲傳遞的資料 欲傳遞的資料
新技術的產生(二):RSA 收文方面有兩個相關連的鑰匙,一個是公開給所有想發文者,發文者只要將發文的明文利用此公開鑰匙 加密傳給收文者,收文者便能利用另一個自己所私有的鑰匙來解密. 此方法的缺點是效率較DES差.
新技術的產生(二):RSA 收文者有兩把相關連的鑰匙 此方法的缺點是效率較DES差。 公鑰:公開給所有想發文者,發文者將發文的明文利用此公開鑰匙 加密傳給收文者。 私鑰:收文者利用另一個自己所私有的鑰匙來解密。 此方法的缺點是效率較DES差。 公鑰 1.發文者撰寫明文。 4.收文者得到明文。 發文者 私鑰 收文者 明文 密文 傳送過程 (密文) 密文 明文 解密 加密 私鑰 公鑰 2.用收文者的公鑰把明文加密。 3.用收文者的私鑰把密文解密。
數位簽章 數位簽章的產生與資料加密是反向的運作 發文者使用其和有鑰匙加密,收文者只要使用其公開鑰匙便能確定該密文為誰所簽發.
兩者一致表示資料未被篡改及確認發文者身份 數位簽章 私 不可偽造 加密函數 發文者 10011001 10011001 公 收文者 兩者一致表示資料未被篡改及確認發文者身份 解密函數 10011001 10011001
網路系統所規劃的安全策略 訊息的私密性不容窺視 訊息的完整性不容篡改 接收者可驗證發送者身份 發送者不可否認其送出的訊息
網路系統所規劃的安全策略 窺視 資料 資料 解密 加密 透過網 路傳送 篡改 接收者可驗証發送者身份(確認) 發送端 接收端 發送者不可否認其送出的訊息(回應)
問題 密碼演算法與鑰匙的概念 對稱式加密方法 非對稱式加密方法 數位簽章的意義
密碼演算法與鑰匙的概念 + + + = = 我們可以想像收發兩端各一把相同的鑰匙,而要傳送的文件就放在一個上鎖的 的箱子裡,而那個鎖就是密碼演算法,因此密碼演算法是公開的且不能被破解 (即鎖頭不能被除了用鑰匙之外的任何方法打開),因此鑰匙的保密才是決定 密碼安全性的唯一關鍵。 私人的 私人的 公開的 私人的 + + + = = 發送端 接收端
對稱式加密方法 資料 加密 欲傳送 的資料 資料解密 對稱式加密系統是指資料 傳送過程中使用相同的金 鑰進行加密及解密
非對稱式加密方法 公鑰 私鑰 非對稱加密系統是指 資料傳送過程中使用 不同的金鑰進行加密 欲傳送 及解密。 的資料 加密 解密 需先向收文者取得公開金鑰 ,公開金鑰可以供他人取得 ,私密金鑰需要自行保管, 兩者的關係是唯一成對的。 Ex:函數與反函數的關係。 公鑰 私鑰 非對稱加密系統是指 資料傳送過程中使用 不同的金鑰進行加密 及解密。 欲傳送 的資料 加密 解密
網路安全通訊協定 應用層:認證(kerberos);電子交易(SET),電子郵件(PEM) 傳輸層:SSL 網路層:IPSec
網路安全通訊協定 TCP/IP的階層架構與相對應安全通訊協定 認證(kerberos) 電子交易(SET) 應用層 電子郵件(PEM) 傳輸層 SSL 網路層 IPSec 實體層
Kerberos 功能
SET (Secure Electronic Transaction) 功能
PEM (Privacy Enhanced Mail) 功能
網路攻擊 利用網際網路的安全漏洞,非法取得網路資源或破壞網路上正常的服務 安全漏洞: 網路協定,軟體設計,作業系統,管理政策
網路攻擊 駭客 安全漏洞:網路協定,軟體設計,作業系統,管理政策 非法取得資源 破壞網路服務 提供服務 授權範圍 使用資源 server client resource 使用資源
網路攻擊種類 暴力入侵(Brute force attack) 拒絕服務(Denial of service) 主機掃描(Host scanning) 木馬屠城(Trojan horse program)
網路攻擊種類—暴力入侵(Brute force attack) password 主機 登入 登入 guess password 駭客 54321 Match!! 13542 Not Match!! 53142 Not Match!! 12345 Not Match!!
網路攻擊種類—拒絕服務(Denial of service) 資源耗盡 無法提供正常服務 client server 提供服務 link link 發送封包使頻寬耗盡 駭客
網路攻擊種類—主機掃描(Host scanning) 擬定攻擊方針 遠端主機 觀察遠端主機 駭客 Ping or Traceroute 傳回資訊
網路攻擊種類—木馬屠城(Trojan horse program) file 主機 download 駭客 竊取資訊 暗藏 木馬程式
防範網路攻擊方法 架設防火牆及入侵偵測系統 實施密碼管制 架設安全認證系統 資料亂碼或加密處理
防範網路攻擊方法 1.架設防火牆及入侵偵測系統 2.實施密碼管制 透過密碼 登入 防範網路 攻擊 Intermet Firewall
防範網路攻擊方法 Internet 3.架設安全認證系統 對資料加密 4.資料亂碼或加密處理 對資料解密 透過憑證 登入系統 資料 加密資料 安全憑證 系統
防範網路攻擊方法 定時分析系統紀錄 設置容錯性機制 定時測試系統安全漏洞
防範網路攻擊方法 Internet 5.定時分析系統紀錄 6.設置容錯性機制 7.定時測試系統安全漏洞 測試系統 漏洞 設置容錯 機制 定時分析系統記錄