Presentation is loading. Please wait.

Presentation is loading. Please wait.

工業技術研究院電腦與通訊工業研究所 樊國楨

Similar presentations


Presentation on theme: "工業技術研究院電腦與通訊工業研究所 樊國楨"— Presentation transcript:

1 工業技術研究院電腦與通訊工業研究所 樊國楨
資訊安全技術規範簡介 壹、前言 貳、通資訊安全認證體系初探 一、密碼模組檢測淺析 二、工作平台(Platform)通資訊安全驗證簡介 三、通資訊系統安全控管概述 參、通資訊系統的安全與防護 工業技術研究院電腦與通訊工業研究所 樊國楨 中華民國八十九年七月三十一日

2 電子資料的特性與資訊安全 一、電子資料的特性 1. 資訊內容是: 磁性物質的磁化狀態及半導體物質的電子狀態 電磁波或光、電訊號
1. 資訊內容是: 磁性物質的磁化狀態及半導體物質的電子狀態 電磁波或光、電訊號 2. 儲存媒體是: 磁片或記憶體晶片 電纜線、光纖或大氣層(無線通信) 3. 在處理、儲存及傳輸過程中容易被篡改、 變造而不留 痕跡物質的磁化狀態及半導體物質的電子狀態

3 電子資料的特性與資訊安全(續一) 二、資訊安全技術的普及
1. 十九世紀末期,電報日益普及,於軍事、外交 與商業等需要注意資訊安全的環境中,已大量 使用密碼技術處理(例:清光緒五年(西元 年),清朝已開始使用密電)。 2. 隨著電子科技的一日千里,資訊設備已進入社 會大眾的生活中,密碼技術的日益普及已指日 可待。 資訊安全是科學(數學)、工程、社會學等的「 跨領域」整合技術。

4 電子資料的特性與資訊安全(續二) 三、資訊犯罪的特性 1. 具有高度專業性: 民國八十二年五月,台灣地區破獲的首次偽造金融卡案,即為典型。
2. 與行為人職務關係密切: 民國八十四年六月,台灣地區破獲有史以來人數最多的(32官、23商)的隱私 權案,即為典型。 3. 具有經濟犯罪性質: 民國八十四年八月,台灣地區爆發的一百億元國票事件案,即為典型。 4. 偵察困難、蒐證不易: 民國八十四年十二月,台灣地區發生的對美國柯林頓總統的電子郵件恐嚇信 案,即為典型。 5. 犯罪技術可遙控犯罪且犯罪行為人常甚少或無犯罪感: 民國八十四年十一月,第一個被稱為悍客(Craker) 的資訊安全專家 Peal 駭客 (Hacker)被捕例,即為典型。 6. 智慧型犯罪: 民國八十五年二月,台灣地區爆發的積體電路佈局被離職員工修改案,即為 典型。

5 1997 CSI(Computer Security Institute ) / FBI(Federal Bureau of Investigation ) Computer Crime and Security Survey 摘錄 一、有記錄的非授權使用資訊系統事件較1996增加7%:   1. 金融服務:51%   2. 聯邦政府:53% 製造業:57% 二、超過60%的資訊系統可用現有之低花費工具侵入,測試樣本:   1. 銀行機構: 電子新聞機構: 信用機構: 聯邦政府機構: 網際網路色情網站: 萬維網站(World Wide Web) :1700 三、249個單位之有記錄的損失為U.S.$100,119,555,其中:   1. 26件金融事件,損失平均金額:U.S.$957, 件電信事件,損失平均金額:U.S.$647,437

6 1999年CSI/FBI Computer Crime and Security Survey摘錄
1. 外部侵入: %。 連續3年上昇。 網際網路之比率由37%昇至57%。 2. 內部非授權存取: %。 連續3年上昇。 3. 竊取有價值之資訊:26%。 4. 嚴重違反資訊倫理:由17%昇至32%。 5. 一葉知秋亦或只見一斑?

7 資訊犯罪金錢損失暨發生率分類示意 1. 資料來源:Power, R., Editorial Director, CSI (Computer Security Institute) (2000) 2000 CSI/FBI (Federal Bureau of Investigation) Computer Crime and Security Survey, Computer Security Journal Vo1.12, No.6, pp.33~49。 2. 資料樣本:在4,284個樣本中,643位美國政府金融、企業與大學 等機構資訊安全專業代表作答。 3. 內部非授權存取 竊取資訊財產 通訊詐欺 財務詐欺 電腦病毒 竊取膝上型電腦 $ 22,554,500.- $ 66,708,000.- $ 4,028,000.- $ 55,996,000.- $ 29,171,000.- $ 10,404,300.- 濫用內部網路 服務被阻絕 破壞與損毀 系統被侵入 通訊竊聽 主動竊聽 U.S.$ 27,984,740.- U.S.$ 8,247,500.- U.S.$ 27,148,000.- U.S.$ 7,104,000.- U.S.$ 991,200.- U.S.$5,000,000.- 71% 20% 11% 40% 60% 79% 27% 25% 7% 1% 資訊安全威脅 損失金額(單位:美元) 發生率 資訊安全威脅 損失金額(單位:美元) 發生率

8 櫃員機存假鈔領真鈔例 1. 中華民國八十七年八月十二日,聯合報第五版,記者 雷鳴/板橋報導及記者李莉衍/台北報導。
1. 中華民國八十七年八月十二日,聯合報第五版,記者 雷鳴/板橋報導及記者李莉衍/台北報導。 2. 板橋地檢署檢查官吳宗光指揮憲警人員偵破歹徒利用 無人銀行自動櫃員機存入面額一千元的假鈔,再到別 台櫃員機提領出千元真鈔的犯罪方式,已有兩家銀行 發現三百多張近四十萬元的千元假鈔。 3. 無人銀行存款業務,暫停服務;新台幣改版後,磁性 條可防幣。

9 假磁卡挑戰日本電話局 亞洲週刊1997年11月3日~9日,頁134~136,莫邦富報導:
1. 不法外國人假造電話磁卡,日本電話公司煞費苦心圍 堵,造假者輕易拆招,公司無端蒙受巨大損失,消費 者被迫重返投幣打電話時代。 2. 不法之徒也假造柏菁哥彈子機的磁卡,令業者蒙受重 大損失。店主無奈,只好拒絕可疑的顧客入內。

10 電子商務的木馬屠城計案例 亞洲週刊1997年3月3日~3月9日,頁58~59:
年2月17日,「快捷(Quicken) 」家用理財套裝 軟體,因經由微軟(Microsoft)公司的網路瀏覽器, 可透過 Active-X 施展木馬屠城計,使「快捷」自 行「自動」轉帳事件,正式建議客戶考慮停止使 用微軟公司的 Active-X。 年2月19日,微軟公司由資深副總裁就此事提 出說帖,強調其競爭對手網景 (Netscape) 公司和昇 陽 (Sun Microsystems) 公司的產品,同樣有安全顧 慮。

11 電子商務的木馬屠城計案例說明 德國Chaos Computer Club成員之一的Lutz Donnerhake先 生在漢堡電視上表演如何將別人的銀行存款直接轉入自 己的瑞士帳戶: 1. 當有人使用微軟公司的網路瀏覽器接上他們的網站, 就會不知不覺地吃進一個微軟的 Active-X 程式。「 木馬」。 2. 「木馬」會在使用者的電腦上暗中尋找「快捷」,找 到後就秘密地將一個電匯指令插入「快捷」工作檔。 3. 使用者與銀行連線時,電匯指令執行五鬼搬運工作。

12 國票事件作業流程示意 台灣銀行 國票板橋分公司 國票總公司 股票市場 其他金融機構 信託部 營業部 國票之 支存帳戶 正副主管 營業股
(5)撥款 國票之 支存帳戶 國票板橋分公司 $ 國票總公司 (6)台銀營業部 電話照會款 項入帳 正副主管 營業股 作業部 營業員 交割員 (8)根據楊某所言列印置附條件買回交易 賣出成交單 a. 人頭戶名稱 b. 該款項撥款帳戶 c. 天期、利率 (4)將盜製之商業本票 賣給台銀信託部 盜製之 商業本票 假成交單 (7)電話偽稱該款項 為楊某人頭戶買 票金額 主管 (楊某) 附條件 買回交易 賣出成交 盜製之 商業本票 (1)盜製商業本票 a. 盜取空白本票 b. 盜刻客戶章 c. 盜蓋保證章 、簽證章 假成交單 (9)依附條件買回交易解約(交易到期) 程序列印買進成交單 交割員 (楊某) (14)回籠 營業員 (楊某) (10)依據買進成交單 撥款 假交易之 賣出成交 (11)撥至人頭戶 盜製之 商業本票 (13)還款給台銀 信託部,以 贖回本票 (2)列印假交易之融資性 商業本票賣出成交單 $ 買進成交單 副主管 (楊某) 假交易之 賣出成交 $ (12)炒作股票 股票市場 $ (3)立即將假交易 從電腦刪除 人頭帳戶 交易刪除 畫面 其他金融機構

13 假交易真退錢例 1. 1999年1月27日,聯合報9版,記者陳金章/台北報導。
年10月間,任職屈臣氏晴光店收銀員的范蕙玲小姐,因使用信用卡刷卡購物 三萬元而沒錢可繳,就使用店內刷卡機刷卡及按「退貨」鍵數次,再向發卡銀行 查詢,發現她的信用卡上沒有任何消費記錄;而且在不需要刷卡機的授權碼的狀 況下,聯合信用卡中心又將她的刷卡金額三萬元向商家扣款轉到她的帳戶中。 3. 范小姐因故離職後,仍回店趁同事不注意時,利用此聯合信用卡中心和商店退貨 漏洞連續盜刷,從1998年10月21日起到1999年1月16日止,使用慶豐及台新兩家 銀行信用卡共盜刷一百六十多萬元。 年1月16日,聯合信用卡中心發現屈臣氏晴光店單日兩筆刷卡金額分為 四十 九萬多元及三十九萬多元,總額近九十萬元,遠超過該店平常營業總額,同時該 店已有數日未進帳,誤認該店已倒閉而遭不法集團盜刷,經電話查詢後,發現該 店仍在營業,於是雙方共同查帳比對,發現此一漏洞,而且查出盜刷者後報警處 理,於1999年1月26日查獲范小姐,范小姐坦承犯案後已被移送檢方偵辦。 5. 可信賴的資訊系統存在的不安全性如何評估?如何防護?如何控管?

14 關鍵設施脆弱性例 1. 資料來源:1999年10月9日聯合報9版,記者劉明岩、林榮/連線報 導。
1. 資料來源:1999年10月9日聯合報9版,記者劉明岩、林榮/連線報 導。 2. 華僑銀行彰化分行1999年10月8日傍晚發現彰化市金馬路忠孝加油 站的跨行提款機遭異常提領,於1999年10月8日19時許向彰化分局 中正路派出所報案。 3. 台中六信人員表示,最近電腦更換程式,因操作人員不熟悉新程式 ,電腦判讀錯誤,從1999年10月8日1時44分起至1999年10月8日9時 止,造成系統失靈。 4. 台中六信客戶張祈耀先生於1999年10月8日6時至8時間,在彰化市 金馬路忠孝加油站提款機領取現款時,發現不但未受跨行之領取金 額限制,餘額還有290多億元,張先生一口氣領了131次,領走提款 機內全部的262萬元。 5. 台中六信表示,被溢領300多萬元,已追回100多萬元。

15 高科技資訊犯罪例 1. 資料來源:1999年12月18日,中國時報8版,記者高興宇、張企 群/台北報導。
1. 資料來源:1999年12月18日,中國時報8版,記者高興宇、張企 群/台北報導。 年11月初,刑事警察局偵七隊接獲財團法人聯合信用卡處理 中心報案指稱,一偽卡犯罪集團將用以盜錄的晶片植入六福客棧 的刷卡機,該刷卡機故障送修時始被發現。 3. 盜錄信用卡資料使用之晶片屬高科技產品,晶片逾時未充電,其 盜錄的資料會自動流失,使檢、警單位無法掌握犯罪證據,手法 之高明為國內首見。 年12月17日凌晨,埋伏在六福客棧的警方在裝取記憶晶片至 刷卡機中之嫌犯李俊雄先生潛入飯店中欲取回盜植的記憶晶片時, 當場加以逮捕。 5. 已知凱悅飯店、鴻禧山莊、松山機場某航空公司櫃檯等均已遭毒 手。

16 「進飯店植晶片,製偽卡大盜刷。」 犯罪集團作業流程示意
竊取刷卡機植入記憶 晶片將刷卡機不動聲 色放回櫃檯 侵入高級飯店、機場 休閒度假中心櫃檯 偽卡集團 約二天後 販賣偽卡牟利或 盜刷圖利 製作拷貝信用卡 利用記憶晶片讀取刷卡人使用之信用卡條碼資料 趁機取出刷卡機內 記憶晶片 資料來源:1999年12月18日,中國時報8版。

17 ISO/IEC JTC 1/SC 27 之資訊安全技術工作小組
1. Working Group 1: Requirements, Security Services and Guidelines 2. Working Group 2: Security Techniques and Mechanisms 3. Working Group 3: Security Evaluation Criteria

18 ISO/IEC 7498-2(1989(E)) 之 ISOOSI 資訊安全服務
註:1.具備B1以上功能的系統軟體。 2.在完整性、認証、存証及隱密性的安全防護機制亦應在可信賴的作業環境上建置。

19 ISO/IEC 10181(1996(E))之ISO OSI 開放系統資訊安全架構
1. Part 1:Overview 2. Part 2:Authentication framework 3. Part 3:Access control framework 4. Part 4:Non-repudiation framework 5. Part 5:Confidentiality framework 6. Part 6:Integrity framework 7. Part 7:Security audit and alarms framework

20 1973年美國NBS公開徵求保密系統的三個必要條件
1. 簡單易懂,但有相當的複雜度,使得要破解其系統的 人必須付出很高的代價。 2. 保密的方法必須植基於加密與解密的鍵(金鑰),而非 其他。 3. 操作簡便、成本經濟、適合在各種應用中使用。

21 秘密金鑰(DES)與公開金鑰(RSA)密碼系統的比較說明
1 9 7 6 I B M i v e s t , h a m r d l n ( ) U N X T K b o 4 5 3 C O / - 8 . w P y G c 2 10545

22 安全雜湊函數H的特性 1. H可以適用於任何長度的輸入。 2. H可以產生固定長度的輸出。
3. 對於任何已知的資料,可以輕易的計算出H(x)。 4. 對於任何已知的值m,找到x而使H(x)=m是幾乎不可能的事。 5. 對於任何己知的資料x,找到y ≠ x而使H(x)=H(y)是幾乎不可 能的事。 6. 找到一對資料(x,y),而使H(x)=H(y)是幾乎不可能的事。

23 電子文件交換作業資料完整性 及不可否認之數位簽章應用服務示意
註:1. RSA法可用DSA法取代,MD-5亦可由SHA-1取代。 2. 於簽章前使用收文方公鑰處理RSA加密,是取代現行公文交換作業中拆驗步驟的 安全機制;在一般訊息交換的安全機制中,並不一定有這個步驟。 3. 公鑰均放於一由驗證中心負責之資料庫中。 4. 公鑰即為公開金鑰(Public Key),密鑰即為私密金鑰(Private Key)。 簽體 RSA 加密 (發文方密鑰) 電子公文本文 簽章 安全雜湊函數 MD-5 壓縮 準簽體 比較 退回發文單位 解密 不一樣 一樣 (收文方公鑰) (收文方密鑰) (發文方公鑰) 將簽體視同電子公文本文回覆發 文單位後,電子公文交換作業完成 公鑰 資料庫

24 電子文件交換作業資料隱密性 及存證服務之數位信封應用示意
註: 1. 明文即為上圖中之電子文件本文及其簽章。 2. 密文 + 通信基碼視同上圖中之電子文件,本文執行電子文件交換作業;解密後之明 ; 文若簽章無誤 , 則將其文號、電子騎縫標識、防偽字組等 ,視同電子文件回覆發文 單位後完成電子文件交換作業。 3. DES法可用AES法取代。 產製 亂數 通信基碼 DES 加密 解密 RSA ( session key) 收方公鑰 ) 發方專鑰 發方公鑰 收方專鑰 公鑰 資料庫 4.通訊密碼之加密功能亦稱digital envelope,有如一個必須先拆封,才能看到文件內 容的信封。

25 公開金鑰系統密碼計算時間測量例 說明: 1. 載具:Motorola Dragon Ball chip(64K Family)at 16MHZ。 2. 資料來源:Daswani, N. and D. Boneh (1999) Experimenting with Electronic Commerce on the Palm Pilot, LNCS 1648, pp.1~16, Springer-Verlag。

26 Netware 4、Java及Active-X網路驗證架構示意
雜湊函數 密鑰 原程式、檔案 產生雜湊值 原程式、檔案 的數位簽章 服務端 拒絕接受此 原程式、檔案 原程式、檔案 的數位簽章 原程式、檔案 公鑰 雜湊函數 是否相同? 原程式、檔案 的數位簽章 原程式、檔案 的雜湊值 接受此原 程式、檔案

27 憑證機構作業架構示意 1 2 3 使用者 目錄 服務 應用 系統 符記卡 識別 數位憑證 姓名 個人識別碼 公鑰 專鑰 憑證 機構 註冊
Do(f,msg,PIN) F(msg.Kpriv) 2 3 F(msg.Kpriv) 姓名? 使用者 目錄 服務 應用 系統 符記卡 F(Kpub, Kca) 從憑證推論 由 RA實體查證 抗竊取、竄改與偽造機制 CA 專鑰彌封 安全配送 安全配送 識別 數位憑證 姓名 個人識別碼 公鑰 專鑰 Bindings 憑證 機構 註冊 機構 發卡者 金鑰 生成 CA(Certification Authority) RA(Registration Authority) TCI(Taken Card Issuer) KG(Key Generator)

28 數位簽章驗證體系架構示意 符記卡與 金鑰管理 終端處理 註冊 目錄 驗證中心 憑證資料倉儲 符記卡管理系統 符記卡資料寫入 終端服務模組
使用者註冊 名稱登錄 目錄 金鑰產生 驗證中心 公鑰確認 憑證資料倉儲 私鑰封緘 符記卡管理系統 符記卡 符記卡資料寫入 符記卡製發 使用符記卡 使用資訊存取 終端服務模組 安全模組 伺服機應用 伺服機處理 使用者 應用提出 終端應用 安全功能 密碼功能 符記卡資料庫 終端處理 符記卡資料讀出

29 金鑰管理生命週期示意 金鑰狀態 前作業 作業中 後作業 金鑰移動 系統啟動 金鑰重新註冊與毀棄 廢棄 使用者註冊 新使用者 使用者啟用
金鑰生成 金鑰建置協定 回復金鑰 啟始金鑰 現行使用者 金鑰回復 新金鑰 新金鑰 金鑰儲存與 備援 金鑰安裝 金鑰更新 金鑰目錄 金鑰未被 破解之遺失 金鑰註冊 作業中 金鑰正常使用 金鑰被破解 或提前終止 密碼週期滿期 舊金鑰(過期) 建檔 失效 後作業 金鑰移動 系統啟動 金鑰重新註冊與毀棄 廢棄

30 金鑰管理之目的 1. 在使用者執行密碼運算時提供所需之金鑰。 2. 控制金鑰之使用。 3. 在金鑰的整個生命週期中提供適當的保護。

31 金鑰管理之原則 10. 得知或懷疑金鑰已被瓦解時,必須立即停用。 11. 不同金鑰之安全性不得互相影響。
1. 金鑰應只以ISO 11568所允許的形式存在。 2. 沒有人能接觸到未加密的金鑰。 3. 系統需保障曾使用的金鑰之安全。 4. 系統應能偵測金鑰是否已遭攻擊。 5. 系統應能預防/偵測金鑰之不當使用。 6. 產生金鑰的方式應為不可預測的。 7. 系統應能偵測出不當使用金鑰的企圖。 8. 金鑰須定期更新。 9. 在字典攻擊法奏效前須更新金鑰。 10. 得知或懷疑金鑰已被瓦解時,必須立即停用。 11. 不同金鑰之安全性不得互相影響。 12. 已遭瓦解的金鑰不得用於更新作業。 13. 在使用金鑰(load)前,密碼模組設備須證明其安全性。

32 金鑰之生命週期 1. 產生(Generation) 2. 儲存(Storage) 3. 備原(Backup)
4. 分送與裝填(Distribution and Loading) 5. 使用(Use) 6. 更新(Replacement) 7. 銷毀(Destruction) 8. 刪除(Deletion) 9. 建檔(Archive) 10. 結束(Termination)

33 ISO/IEC 9594-8:1997(E)簡介 1. ISO/IES 9594-8 與 X.509 幾乎相同。
2. X.509 的最初版本發表於 1988 年,1993 年發表第二版,主 要針對 (安全) 碎映 (Hash) 函數的部份從新改寫,1995年再 度修訂,主要是針對建置規範提出 37 頁的修正說明 (AMENDMENT 1:Certificate Extensions),1997年發表第三版,除訂正一些錯誤外,金鑰種類由第二版的七個增加為九 個。 3. ISO/IEC 提供金鑰管理及鑑別簽證服務的協議標準。 4. ISO/IEC 採用公開金鑰及數位簽章的技術。 5. ISO/IEC 中的數位簽章需要碎映函數與其配合使用。

34 ISO/IEC 9594-8:1997(E)中的防護要項 1. 使用者的密鑰被破解。 2. 驗證中心的密鑰被破解。
3. 驗證中心製作不正確的簽證(certificate)。 4. 驗證中心與使用者共謀舞弊。 5. 偽造的簽證。 6. 偽造的符記(token)。 7. 密碼攻擊。

35 驗證營業作業攻擊點示意 終端處理 防火牆 工作站 網際網路 驗證服務 工作站 使用者 安全模組 防火牆 資料庫 管理系統 驗證服務 伺服機
憑證資料 倉儲

36 網際網路安全技術規範簡析 網際網路IAB(Internet Architechture Board) 於1994年6月公布的安全架構(RFC 1636): 1. 端點對端點的安全(End to End Security) :認證、存證、秘密通訊等 電子檔案交換安全服務。 2. 端點系統安全(End-System Security) :認證、存取控制、稽核等電 腦系統管理性安全服務。 3. 服務品質安全(Secure Quality of Service):可用度等網路系統管理性 安全服務。 4. 網路基磐安全(Secure Network Infrastructure):強化DNS(Domain Name service)的安全服務。

37 加拿大政府公開金鑰基礎建設交互認證 憑證實務作業基準管理程序示意
Certificate Policies Examination ITS and Policy Compliance Test Bed Trial System Survey Initial Request Review Decision Point PMA Cross- certificate Issuance Negotiation of Arrangement Phase Ⅰ:Initiation Phase Ⅱ:Examination Phase Ⅲ:Arrangement Problem Resolution Change Management Renewal or Termination Phase Ⅳ:Maintenance ITS:Information Technology Security PMA:Policy Management Authority 資料來源:Government of Canada Public Key Infrastructure Cross-Certification Methodology and Criteria, Version : Sept.22,1999,p3

38 FIPS 140與ISO IEC 關係示意說明

39 安全事件分類例 1. 失事(Accident)。 2. 重大事故(Incident)。 3. 損害事件(Demage)。
4. 一般事況(Event)。 5. 發生比率: 5.1 失事 = 1。 重大事故 = 10。 損害事件 = 30。 一般事況 = 600。

40 IEC(International Electrotechnical Commission) 1508風險等級
風險等級 可能遭遇的風險 適用範圍例 可能會有無法容忍的風險 可能會有不受歡迎的風險,只有在該風險所 造成的損壞衝擊不重,或改善該風險的代價 高於所能避免的損失情況下,尚可容忍此一 風險的存在 只有在改善該風險的代價高於所能避免損失 的情況下,容忍此一風險的存在 只能存在極微小的風險 一般個人 電腦系統 地方政府之 資訊系統 中央政府之 國家安全之

41 IEC(International Electrotechnical Commission)1508風險等級示意
後果(Consequences) 災難 (Catastrophic) 危機 (Critical) 有限的風險 (Marginal) 無足輕重的風險 (Negligible) 經常發生 (Frequent) (≧10-3,≦0) 可能發生 (Probable (≧10-6,≦10-3) 偶爾發生 (Occasional) (≧10-9,≦10-6) 少有 (Remote) (≧10-12,≦10-9) 不太可能 (Improbable) (≧10-15,≦10-12) 罕見 (Incredible) (≦10-15)

42 金鑰憑證驗證中心風險等級說明示意 災難 (Catastrophic): 驗證中心密鑰或使用者密鑰被破解
危機 (Critical): 金鑰憑證被偽造 有限的風險 (Marginal): 電子信封秘密金鑰被破解 無足輕重的風險 (Negligible):正確金鑰憑證被拒絕接受

43 Cryptographic Support Facility(CSF)
Callers of Cryptographic Support Facility: Applications and Application Infrastructure Support Services CSF Management Application CSF Interfaces Key Management Support Services Mechanism Mechanism Mechanism 3 Cryptographic Transformation Services Algorithm Independent Algorithm Dependent CSF SMIB CSF Management Services Clear Key Storage (Cache) Algorithm Specific Interfaces Algorithms (For example, DES, RSA) SMIB: Security Management Information Base

44 密碼模組安全需求評估準則發展簡史之一 年4月14日植基於DES(Data Encryption Standard)使用者的需求,美國 國家技術標準局(National Institute of Standard and Technology 簡稱NIST)公 佈了密碼模組安全需求評估準則FIPS(Federal Information Processing Standards)140;也就是美國1982年公佈的聯邦標準(Federal Standard簡稱 FS)1027,使用DES設備的一般安全需求(General Security Requirments for Eguipment Using the DES)。 年FS 1027的驗證工作轉由NIST負責,NIST為因應資訊技術的變遷, 就FIPS 140廣徵意見,並於1989年正式成立FIPS 140修訂委員會。 年NIST公佈FIPS 140-1草案,並廣徵產、官、學、研各方面意見。

45 密碼模組安全需求評估準則發展簡史之二 年1月11日,NIST公佈FIPS 140-1,將密碼模組產品的安全等級分成4級;並宣佈於1994年6月30日正式生效,同時公佈FIPS 140-1的密碼模組產品(軟體、韌體、硬體與上述三者的混合體)驗證(Cryptographic Module Validation簡稱CMV)計畫。 年6月30日以後,衹准購買通過FIPS CMV測試的密碼模組產品。 6. FIPS 140-1之安全等級遵照安全(Safety)產品的分類方式。 7. 植基於FIPS 140-1, Common Criteria for Information Technology Security Evaluation 著手訂定密碼模組評估準則(Evaluation Criteria for Cryptography)中,1996年3月30日公佈之版本0.99b中,已將信託金鑰(Key Escrow)納入。 年5月12日,NIST於FIPS 140-1研討會中討論FIPS 140-2;FIPS 140-2將與ANSI(American National Standards Institute)X9.66調和一致。

46 密碼模組測試(Cryptographic Module Testing簡稱CMT)機構例
一、建置機構: 1. 美國國家技術標準局(National Institure of Standards and Technology簡稱 NIST)。 加拿大通訊安全組織(Communications Security Establishment 簡稱CSE)。 二、NIST FIPS PUB 140-2密碼模組驗證(Cryptographic Module Validation Program, 簡稱CMVP)計畫相關密碼標準: 1. NIST FIPS > Data Encryption Standard(DES) 2. NIST FIPS 74 -> Guidelines for Implementing and Using the NBS Data Encryption Standard 3. NIST FIPS 81 ->DES Modes of Operation 4. NIST FIPS 112 ->Password Usage 5. NIST FIPS 113 ->Computer Data Authentication 6. NIST FIPS 171 ->Key Mangement Using ANSI X NIST FIPS >Secure Hash Standard NIST FIPS >Digital Signature Standard(DSS) 三、NIST及CSE認可之CMTP機構: 1. CygnaCom Solutions Laboratory DOMUS Software Limited ITSEC Laboratory InfoGuard Laboratories COACT Inc. CAFÉ’ Laboratory

47 密碼模組安全需求評估準則 安 全 等 級 Ⅰ Ⅱ Ⅲ Ⅳ 密碼模組(Crypto Module)
安 全 等 級 Ⅰ Ⅱ Ⅲ Ⅳ 密碼模組(Crypto Module) 模組介面(Module Interface) 角色與服務(Roles and Services) 有限狀態機(Finite State Machine) 實體安全(Physical Security) EFP/EFT(Enviromental Failure Protection/Testing) 軟體安全(Software Security) 作業系統安全(Operating System Security) 金鑰管理(Key Management) 密碼演算法(Cryptic Algorithms) EMI/EMC(Electromagnetic Interface/Compatibility) 自我測試(Self-Tests) Þ Þ Þ 說明: ■不需要 ⊕有額外的需求 Þ與前一等級相同

48 密碼模組安全等級需求驗證標準說明

49 密碼模組型式認證流程示意 NVLAP:National Voluntary Laboratory Accreditation Program
Submits application; Pays accreditation fee Submits module for testing; Pays testing fee NVLAP Program Accredited FIPS 140-1 Testing Lab Cryptographic Module Vendor Conducts on-site assessment; Accredits labs Tests for conformance to FIPS 140-1; Writes test report Issue testing and implementation guidance Level # List of NVLAP Accredited Labs Module’s Test Report Issue validation certificate To NIST/CSE for validation NIST/CSE NIST publishes list of validated modules List of Validated FIPS 140-1 Modules NVLAP:National Voluntary Laboratory Accreditation Program

50 密碼模組安全等級需求 NIST FIPS 140-2(Draft)驗證標準說明之一

51 密碼模組安全等級需求 NIST FIPS 140-2(Draft)驗證標準說明之二

52 資訊系統安全性驗證示意 組織政策 系統安全政策 正規模式 非正規模式 高階描述規格 高階正規規格 實施 (硬體和軟體) 非正規調和
正規的驗證 非正規調和 非正規調和 高階描述規格 高階正規規格 安全 測試 安全 測試 實施調和 實施調和 實施 (硬體和軟體)

53 Design of System CONJECTURE
資訊系統安全性驗證示意 Real World NEED IDEA a FORMAL ASSUMPTION FORMAL MODEL b Design of System CONJECTURE 說明: 1. a:Traditional Attack。 2. b:Model Problem。 3. c:Incorrect。 4. d:Case Study。 FORMAL PROOF c THEOREM Proven Secure Cyrptosystem Optimization Impractical (Potential) Applications d Real World USE

54 密碼方法選擇示意 (1) IT:Information Technology (2) IV&V:Independent Verification & Validation (3)資料來源:NIST 策略與 專案規劃 安全需求 規格 系統設計 發展實作整合 測試評估認證 運作與支援 規劃 定義 發展/生產(acquisition) 運作 詳述相關政策及法律 聯邦(國家) 組織 系統 應用程式 提供安全環境文件 執行風險評估 風險與風險來源 資產 弱點 發展目標 私密性 真確性 身份鑑別 不可否認性 IT(*)與非IT之安全 目標 發展密碼安全需求與規格 (包括密碼相關服務,如密碼演算法、金鑰管理) 功能 保證 環境 於RFP中定義密碼需求 選擇適合產品之標準 FIPS PUB 140-1 核可 演算法符合測試 建立潛在的密碼反制措施 廠商送出產品,接受140-1測試 (若尚未測試通過) 設定密碼模組 實作技術與品保控制 組態設定管理 加密方法 加密演算法 金鑰產生 撰寫適用文件 使用者與密碼主管手冊 執行 IV&V(**)認證測試 測試準則 方法 測試劇本 運作練習 訓練 實體安全 管理/個人控制 運作控制 密碼金鑰管理 自我測試 開機測試 條件測試 產品/模組維護 廠商提出產品之FIPS PUB 140-1重測(若有需要)

55 Mondex’s Pilot System Broken
1. Source: 年5月11~15日之Eurocrypt, Ernst Bovenlander先生展示了破解 Modex晶片的攻擊法。 年1月28~31日之 RSA Conference, Tom Rowley先生報告破解一未 具名晶片的攻擊法。 4. Ernst Bovenlander先生在Eurocrypt’97中表示,Delft大學的大學生能破 解Mondex目前的3101版本晶片。 5. Swindon Mondex正進行植基於ITSEC(Information Technology Security Evaluation Criteria)E6(相當於TCSEC(Trusted Computer System Evaluation Criteria)A1)等級之MAOS(Multiple Application Operating System)之實驗計畫中。 註:破解晶片的攻擊法應是使用故障基 (Fault Base) 攻擊法;若密碼模組 之安全需求規格能符合 NIST FIPS ,則能有效防禦故障基攻擊 法。

56 PKCS#1 (1993, 1.5版)與選擇密文(Chosen Ciphertext)攻擊法
1. 資料來源:Bleichenbacher, D. (1998) Chosen Ciphertext Attacks Against Protocols Based on the RSA Encryption Standard PKCS#1, in LNCS 1462(Crypto’98), pp.1~12, Springer Verlag。 2. 於512位元~1024位元長度金鑰,在300,000 ~ 2,000,000次 Bleichenbacher之選擇密文攻擊(簡稱BCC攻擊)後,可將密文解成 明文(Plaintext)。 3. 在3 種不同廠牌之Secure Socket Layer(SSL)第三版伺服機中,僅有 種能有效防止BCC攻擊。 年公布之PKCS#1(1998, 2版),已能防禦BCC攻擊。 5. PKCS#1(1998, 2版)採用下列演算法: Bellare, M, and P. Rogaway(1995)Optimal Asymmetric Encryption, in LNCS 950(EUROCRYPT’94),pp.92~111, Springer-Verlag。

57 數位簽章被破解威脅例 1. 資料來源: (1) Coppersmith, D. et al. (1999) ISO and the New Forgery Strategy, IBM。 (2) Coron, J. -S. et al. (1999) On the Security of RSA Padding, CRYPTO’99, LNCS No.1666, pp.1~18。 (3) Desment, Y. and A. Odlyzko (1986) A Chosen Text Attack on the RSA Cryptosystem and Some Discrete Logarithm Schemes, CRYPTO’85, LNCS No.218, pp.516~522。 2. 使用1部PC,在1天之內已可破解金鑰長度為1,024+1位元的ISO 數 位簽章演算法;破解金鑰長度為 2,048+1 位元的ISO 數位簽章演算 法之複雜度,則與破解DES類似。 年公佈之數位簽章國際標準ISO 已被破解的事實,相關的國際 標準、工業標準與產品(例:PKCS#1 V.2.0與SSL-3.02)遭受威脅的隱憂, 均引起廣泛的討論;密碼模組中,密碼演算法之使用協定、封裝等方法 的正規分析已是必須正視的問題。1999年9月17日,提供Probabilistic Signature Scheme處理介面的PKCS#1 V.2.1版草案(Draft)公佈。

58 電子商務交易安全軟體被破解例 1. 資料來源:2000年1月11日,中國時報13版,本報系專用紐約時 報報導(鍾玉玨譯)。
1. 資料來源:2000年1月11日,中國時報13版,本報系專用紐約時 報報導(鍾玉玨譯)。 2. 現年19歲自稱美心(Maxim)的蘇俄悍客於侵入CD Universe的網站, 盜拷30萬顧客的信用卡,勒索商家10萬美元,由於被害人拒絕付 款後,1999年12月25日在Maxus Credit Card Pipeline的網站上張貼 其中約25,000人的信用卡資料,該網站在2000年1月10日已被當局 關閉。 3. 當局追蹤悍客的電子郵件後發現,歹徒可能住在拉托維亞、保加 利亞、或俄國等東歐國家,調查困難。 4. 美心自1997年起,因想成立網路購物公司,在安裝查核信用卡資 料的IC Verify軟體時,發現其漏洞。 5. Cybercash表示在1年前發現其研發之IC Verify的漏洞,已寫了並 發給顧客補救軟體。

59 信任可信任者的深思 1. Thompson, K. (1984) Reflections on Trusting Trust, Communications of ACM, Vol. 27, No. 8, pp.761~763。 2. 在早期的 UNIX中,辛浦森(Ken Thompson)先生在 /bin/login 程式中設置一 隨時可以經由已設定的使用者帳號及通行碼的成為超級使用者的暗門程式 S 。 3. 辛浦森修改 C編譯程式,將暗門程式S的額外指令於編譯程式 login. C時植 入目的碼中。 4. 修改過之 C 編譯程式是經由 C 編譯程式在編譯自己的下一行程式 (compile the next line of source)時,方植入暗門程式 S,辛浦森先生建置了一個幾乎 沒有暗門存在的暗門。 5. Thompson, K. 與Dennis Ritchie 兩位先生因建置UNIX的貢獻,一同獲頒 ACM杜林(Turing)獎。

60 可信賴工作平台(Trusted Computing Platform)架構示意
應用服務(Application Services) 應用控制(Application Controls) 權責歸屬可說明性(Accountability) 與稽核(Audit) 可信賴交談 可信賴路徑 (Trusted Session) (Trusted Path) 密碼模組(Crypto. Moduld) 應用系統 (Application System) 作業系統(Operation System)與可信賴基底 (Trusted Computing Base) 木馬藏兵(Trojan Horse) 安全邊界(Security Perimeter) 後門藏毒(Trap Door) 可信賴網路服務(Trusted Network Services

61 可信賴電腦系統評估準則發展簡述 1. 1967年 10 月美國國防部正式開始研究如何在資源共享的電腦中 ,保護資訊安全的工作。
年 10 月美國國防部正式開始研究如何在資源共享的電腦中 ,保護資訊安全的工作。 年8月美國國家電腦安檢中心 (The National Computer Security Center) 出版了俗稱橘皮書 (Orange Book) 的「美國國防 部可信賴電腦系統評估準則」(於 1985年 12月正式出版) ,並分 別在1987年7月及1991年4月出版了俗稱紅皮書 (Red Book) 的「 可信賴式網路說明」及俗稱紫皮書 (Lavender Book) 的「可信賴 式資料庫說明」等俗稱彩虹 (Rainbow) 系列共 21 本的可信賴電 腦系統技術指南,奠定了資訊安全的基石。 年 8 月美國國家安檢中心植基於其商品評估程序,通過了 符合 C2 安全等級的資訊安全產品,並每季公佈一次評估結果。

62 可信賴電腦系統評估準則 說明:■:不需要 ⊕:有額外的要求 =>:與前一等級要求相同

63 作業系統安全需求規範 安全政策 責任歸屬 文 件 • 意志式存取控制 • 限制式存取控制 • 安全標記 • 個體重用 • 身分鑑別 • 稽核
文 件 • 意志式存取控制 • 限制式存取控制 • 安全標記 • 個體重用 • 身分鑑別 • 稽核 • 可信賴路俓 支 援 安全性設施手冊 安全功能使用手冊 確 保 確 保 測試文件 • 系統架構 • 安全性設施管理 • 系統完整性 • 安全性復原 • 安全測試 • 安全性分送 • 設計規格與驗證 • 構型管理 • 暗道分析 設計文件 安全保證

64 作業系統安全驗證程序 產品架構及 高階設計 細部設計與 製作 整合與測試  - 測試 發展 階段: 初步技術檢 視階段(PTR) 廠商協助
階段(VAP) 設計分析 階段(DAP) 正式評量 階段(FEP) 驗證 程序: 架構檢驗 • 標準解釋 • 設計方式 檢驗 • 文件檢驗 • 安全分析 • 文件檢驗 • 安全分析 • 程式檢驗 • 測試 • 文件檢驗 • 核定檢驗 驗證 活動: 初步技術 報告 技術評論 初步評量 報告 • 最終評量 報告 • 列入已評 估清單 驗證 產出:

65 IETF(Internet Engineering Task Force) 中主要的安全技術工作項目
1. An Open Specification for Pretty Good Privacy(OPENPGP) 2. Authenticated Firewall Traversal(AFT) 3. Common Authentication Technology(CAT) 4. Domain Name System security(DNS Security) 5. Internet Protocol Security Protocol(IP Sec) 6. One-Time Password(OTP) 7. Public Key Infrastructure(X.509)(PKIX) 8. Secure Multipurpose Internet Mail Extensions(S/MIME(Birds of a Feather, (BOF))) 9. Secure Shell(Secsh) 10. Simple Public Key Infrastucture(SPKI) 11. Transport Layer Security(TLS) 12. Web Transaction Security(WTS)

66 網際網路RFC(Request of Comments) 作業流程示意
All Standards & Documents & Discussions accessible electronically & openly worldwide at very low cost Requirements/ ideas from users, vendors, or researchers Prototype Prototype Draft Standard Internet Standard Final Approval Disputes IESG IRTF Research Group Implementation + Interoperable Versions IETF Working Group Operational Experience with Real Users IETF BOF Group IAB BOF:Birds of a Feather IAB:Internet Architecture Board IESG:Internet Engineering Steering Group IETF:Internet Task Force IRSG:Internet Research Steering Group IRTF:Internet Research Task Force

67 可信賴資訊系統安全評估準則簡史 1990 European Information Technology Security
Evaluation Criteria (ITSEC) 1985 US Trusted Computer System Evaluation Criteria (TCSEC) 1990 Canadian Trusted Computer Product Evaluation Criteria (CTCPEC) 1996 Common Criteria for Information Technology Security Evaluation (CC) 1998 ISO/IEC 15408(DIS) (CC 2.0) 1999 ISO/IEC 15408 (CC 2.1) 1993 US Federal Criteria (FC) CTCPEC 3.0

68 ISO/IEC 15408認證機制簡史 年10月7日,美國公告了針對ISO/IEC 15408(以下簡稱CC)通 過後認證機制所需之TTAP(Trust Technology Assessment Program) Laboratories,接受植基於CC之測試與評估工作,做為NIAP (National Information Assurance Partnership)CCEVS(Common Criteria Evaluation and Validation Scheme)認證機制建立前之過渡 期因應方案。 年11月8日,TTAP提出植基CC之認證、驗證檢測工作建議。 年4月,美國、加拿大、德國、英國、法國共同簽署CCMRA (Mutual Recognition Agreement),預期歐洲、亞太其他各國將陸續 加入。 年5月14日,美國公告了CC認證計畫,同時宣布密碼模組認 證計畫將併入此計畫。 年6月8日,美國宣布CC 2.1版正式成為ISO/IEC 15408。 年5月23~25日,在美國Baltimore International Convention Center舉辦第1次CC國際研討會。

69 可信賴資訊系統之不同安全評估準則對照簡析
TCSEC D C1 C2 B1 B2 B3 A1 FC T-1 T-2 T-3 T-4 T-5 T-6 T-7 CTCPEC T-1 T-2 T-3 T-4 T-5 T-6 T-7 ITSEC CC 2.1 E0 E EAL 2 E EAL 3 E EAL 4 E EAL 5 E EAL 6 E6 EAL 7 EAL 1 EAL:Evaluation Assurance Level

70 共通準則評估等級說明示意 EAL 1:功能檢測。 EAL 2:結構檢測。 EAL 3:方法檢測及驗核。
EAL:Evaluation Assurance Level。

71 資訊技術安全評估共通準則之範疇簡述 1. 資訊安全共通準則(Common Criteria)結合目前現有各種資訊安全 評估規範(包括ITSEC, TCSEC及CTCPEC)的優點。 2. 共通準則作為描述安全性產品或系統需求之共通語言及結構。 3. 利用保護外觀(PP)及安全目標(ST)讓系統發展者及評估者遵循一 致準則。 4. 保護外觀(Protection Profile,簡稱PP)包括許多和實作上無關的安 全需求,可作為資訊技術的安全需求目錄。 5. 安全目標(Security Target,簡稱ST)則是許多安全需求及規格所形 成的集合,用來作為評估系統的基礎。 6. 評估目標(Target Of Evaluation,簡稱TOE)則為要進行評估的主體 對象。

72 資訊技術安全評估共通準則使用示意 共通準則典範(Paradigm) 系統取得典範
保護剖繪(Protection Profile) 徵求建議書文件(Request for Proposals) 安全目標(Security Target) 建議書(Proposals) 評估目標(Target of Evaluation) 交付(Delivered)系統 系統評估結果 系統驗收與否依據 說明: 共通準則:資訊技術安全評估共通準則(Common Criteria for Information Technology Security Evaluation, 簡稱CC)。

73 共通準則評估目標發展模型示意

74 共通準則評估程序示意 Protection Protection 已評估過 Profile Profile PP登記 的PP 評估 評估結果
Security Target 評估 Security 證書登記 TOE TOE Target 評估結果 評估 評估結果 已評估過 的TOE

75 共通準則評估目標的評估及發展程序示意

76 共通準則功能需求類別

77 資訊安全保證評核等級檢測項目示意 Assurance Class Assurance Family Assurance Components by Evaluation Assurance Level(EAL) EAL Security Target Configuration Management(CM) Delivery and Operation Development Guidance Documents Life Cycle Support Tests Vulnerability Assessment Assurance Maintenance CM automation CM capabilities CM scope Delivery Installation, Generation and start-up Functional specification High-level design Implementation TSF (TOE(Target Of Evaluation) Security Function) internals Low-level design Representation correspondence Security policy modeling Administrator guidance User guidance Development security Flaw remedation Life cycle definition Tools and techniques Coverage Depth Functional tests Independent testing Covert channel analysis Misuse Strength of security functions Vulnerability analysis Maintenance plan Categorization report Evidence of assurance maintenance Security impact analysis

78 共通準則之元件功能及其擴充性 1. 功能元件(component)是表示保護外觀及安全目標中的 各種安全需求。
2. 共通準則允許使用不在其Part.2中的功能元件,但須事 先經評估機關核准。因此可提供安全功能需求上的擴 充。 3. 共通準則Part.3中,已包括評估上述元件之內涵。 4. 共通準則分成: Part1:Introduction and General Model Part2:Functional Requirements Part3:Assurance Requirements

79 共通準則保證需求類別

80 資訊技術安全評估共通準則之評估過程示意 要素 安全目的 安全基準 威脅 防護策略 安全功能結構 決定相關的功能 第一階段 安全基準
與安全目的相關的功能 風險/重要性之 安全目的評比 決策矩陣且/或0-1規劃 安全功能之影響 第二階段 基於安全功能 建置評估工作 第三階段 與現有TOE比較? 與TOE之功能性比較 標示說明: 使用者輸入- 產出- 經處理之輸入- TOE(Task of Evaluation):評估工作

81 密碼方法檢測模型及其說明 應用/系統 產品 密碼模組 演算法 資料來源:NIST。

82 密碼方法檢測模型及其說明示意 管理 應用/系統 產品 密碼模組 演算法
CIMC:Certificate Issuing and Management Components.

83 資料方法檢測模型及其說明 管理 應用/系統 產品 密碼模組 資料圖格
CIMC:Certificate Issuing and Management Components.

84 通資訊安全評估作業示意說明 通資訊安全評估作業 技術 處理 作業準則 標準規範 評估基準 作業準則 標準規範 法律命令│電腦處理個人
資料保護法等 評估基準│? 內部 外部 自訂標準(內部) ISO/IEC 15408 : 1999(E) (外部) 自訂規範(內部) ISO/IEC 15026 : 1998(E) (外部) 自我評估(內部) 驗證作業(外部) 自訂標準(內部) ISO/IEC 14098 (DIS) (外部)

85 虛擬專用網路功能評量指標示意之一 效能 評 量 指 標 封包經過即予記錄 記錄封包來源地、目的地及形式 記錄 記錄使用者名稱 記錄事件形式
評 量 指 標 封包經過即予記錄 記錄封包來源地、目的地及形式 記錄使用者名稱 記錄事件形式 記錄事件成功或失敗情形 記錄事件發生日期與期間 統計分析功能 侵入偵知功能 警告方式 是否提供遠端警告 是否提供及時警告 1.規則基礎分析 2.統計基礎分析 1.攜帶型傳呼器 2.SNMP裝置 3.電子郵件 4.POP-UP視窗 5.螢幕顯示 6.使用者自行定義 偵知 與警告

86 虛擬專用網路效能評量指標示意之二 效能 評 量 指 標 加/解密技術 是否提供電子信封金鑰 是否提供金鑰交換功能 是否提供數位簽章功能
音/視訊資料安全 生理鑑別 評 量 指 標 是否提供電子信封金鑰 是否提供金鑰交換功能 是否提供數位簽章功能 是否提供金鑰憑證管理功能 是否提供金鑰回復機制 是否提供資料隱藏功能 1.資料偽裝 2.真偽驗證 浮水印功能 1.可見浮水印 2.不可見浮水印 指紋 掌型 臉型

87 IFIP(International Federation for Information Processing)簡介
1. 於1972年2月由聯合國WHO(World Health Organization)正式成立之 討論國與國之通資訊處理關係之國際組織。 2. IFIP TC(Technical committee)11於1983年通資訊系統安全與防護 (Security and Protection in Information Systems)技術規範之調和目的 成立,一年至少辦理一次正式技術研討會,今年8月21日~25日將在 北京舉行 IFIP SEC ‘2000。 3. IFIP TC 11下轄6個工作小組(Working Group,簡稱WG): 3.1 WG 11.1:資訊安全管理(Information Security Management)。 WG 11.2:小系統安全(Small Systems Security)。 WG 11.3:資料庫安全(Data Base Security)。 WG 11.4:網路安全(Network Security)。 WG 11.5:系統完整性及其控制(Systems Integrity and Control)。 WG 11.6:資訊安全教育(Information Security Education)。

88 不同層面需求之軟體品質評估等級示意 註:EAL:信保評核等級(Evaluation Assurance Level)。
SIL:系統完整性等級(System Integrity Level)。

89 Windows 2000中之公開金鑰互通標準 X.509 version 3 CRL version 2 PKCS family PKIX
SSL 3 SGC IPSec PKINIT PC/SC Format and content of digital certificates. Format and content of Certificate Revocation Lists(CRLs) Format and behaviour for public key exchange and distribution. Provides Encryption for Web sessions. SSL like security without export restricions. Encryption for network session using IP. Emerging standard for public keys log on to Kerberos authenticated networks. Smart card interface standard. Required to exchange certificates between vendors. Sites need a way to Interchange revocation lists. Allows different vendors’ imple- mentations to request and move certificates in a way that all understand. PKIX is an emerging PKI standard that many major vendors and enterprises ard adopting ing place of PKCS standards. Most widely used security protocol on Internet, but subject to export restrictions. Allows 128-bit security and is exportable for certain uses. IPSec promises to offer transparent and automatic encryption of network connections. PKINIT allows Kerberos to use to digital certificates on smart cards as authentication credentials. Any Vendors smart cards that adhere to this standard can be used with Windows 2000 without the need for Proprietary software. Standard Defines Why this is important

90 不可否認服務機制示意 接收者 發起者 來源不可否認 遞送不可否認 送達不可否認 投件不可否認 遞送機構 個體B 個體A 資料儲存 資料儲存
DA1 DA2 DAi DAn-1 DAn 註:訊息流 不可否認服務 DA--遞送機構的可區別識別符

91 ISO/IEC 13888(1997)之存證證明示意 1. 定義6個基本存證證明:
1.1 產生存證(non-repudiation of creation)。 送件存證(non-repudiation of sending)。 收件存證(non-repudiation of receipt)。 知悉存證(non-repudiation of knowledge)。 投件存證(non-repudiation of submission)。 送達存證(non-repudiation of transfort)。 2. 來源存證(non-repudiation of origin)可由結合產生存證與送件存證 產生。 3. 遞送存證(non-repudiation of delivery)可由結合收件存證與知悉存 證產生。

92 安全應用程式介面分類示意 應用系統 高階安全服務 API 密碼演算方法 API 低階安全元件 API
API : Application Programming Interface

93 公開金鑰密碼標準(Public Key Cryptography Standards, 簡稱PKCS)
1. PKCS#1:RSA加密標準。 2. PKCS#3:Diffie-Hellman 金鑰交換標準。 3. PKCS#5:通行碼加密標準。 4. PKCS#6:金鑰憑證加密標準。 5. PKCS#7:密碼文件結構標準。 6. PKCS#8:專鑰資訊結構標準。 7. PKCS#9:屬性選取型式標準。 8. PKCS#10:金鑰憑證索取標準。 9. PKCS#11:密碼符記介面標準。 10. PKCS#12:個人資訊交換結構標準。 11. PKCS#13:橢圓曲線密碼標準。 12. PKCS#14 :擬亂數生成標準。 13. PKCS#15:智慧卡檔案格式標準。

94 金鑰憑證密碼演算代碼例 Object Identifier Algorithm Source of Specification
{iso (1) identifed- organization (3) oiw (14) secsig (3) algorithm (2) 29} {iso (1) member-body (2) us (840) x9-57 (10040) x9algorithm (4) dsa-with- shal (3)} {joint-iso-ccitt (2) country (16) us (840) organization (1) us-government (101) dod (2) infosec (1) algorithms (1) 2} {iso (1) member-body (2) us (840) rsadsi (113549) pkcs (1) pkcs-1 (1) md2WithRSAEncryption (4)} Digital signature: RSA with SHA-1 Digital signature: DSA with SHA-1 Digital signature: RSA with MD5 NIST Open Systems Environment Implementors’ Workshop (OIW) agreements ANSI X9.57 U.S. Department of Defense MISSI program RSA Data Security, Inc. PKCS # 1

95 目錄資訊(Directory Information Tree簡稱DIT)架構示意(ISO/IEC 9594-7:1990(E))
國家 區域 居民 組織 組織單元 組織人 組織內角色 裝置 名稱群組 應用處理 應用實體 註記 從直接上層 物件類別 到直接下層

96 金鑰憑證密碼演算法代碼 (Algorithm identifiers)結構示意
0 (itu-t) 1 (iso) 2 (joint-iso-itu-t) 16 (country) Object Identifier: {joint-iso-itu-t (2) country (16) us (840) organization (1) sharon’s (15678) algorithms (1) sharons-super-algorithm (66) } 840 (us) 1 (organization) 15678 (sharon’s steelcorp) 1 (algorithms) 4 (policies) 66 (sharons-super-algorithm)

97 金鑰憑證密碼演算法代碼 (Algorithm identifiers)結構示意
0 (itu-t) 1 (iso) 2 (joint-iso-itu-t) 16 (country) Object Identifier: {joint-iso-itu-t (2) country (16) us (840) state or province (46) organization (3125) organization unit (3) 840 (US) 46 (Hawaii) 3125 (Gregory’s Dolphins) 1 (Algorithms) 3 (Shipping Department)

98 美國NSA建議在不同應用上使用之CAPI
Application/Protocol Word Processor Mail Application File Storage Directory Service Network Management Authentication Application Key Management Application Security Association Protocol Certification Manager ESP; AH; NLSP; TLSP MSP; S-HTTP; SSL; GULS Cryptographic Token Application Recommended CAPI GSS/IDUP GCS-API GCS-API, CryptoAPI, or Cryptoki CryptoAPI or Cryptoki Crptoki

99 美國聯邦政府CAPI應用架構例 MSP:Message Security Protocol E-MAIL X.400 TCP IP
GSS/IDUP MSP Cryptoki FORTEZZA CI_Library MSP:Message Security Protocol

100 組態管理功能說明表

101 組態管理需求分析示意

102 資訊安全商品(Product)評核過程示意
提案檢閱階段 (PROPOSAL REVIEW PHASE) Pre-Screen Legal Agreement Program Evaluation Legal Agreement 正式評核階段 (FORMAL EVALUATION PHASE, 簡稱FEP) Program Team Assigned 廠商協助階段 (VENDOR ASSISTANCE PHASE, 簡稱VAP) Rating & EPL Product Development 分級後維護階段 (RATING MAINTENANCE PHASE, 簡稱RAMP) RAMP Activities Analysis 設計分析階段 (DESIGN ANALYSIS PHASE) 說明: 1. IPAR:初步商品評估報告(Initial Product Assessment Report) 2. TRB:技術檢閱委員會(Technical Review Board) 3. EPL:評核商品清(Evaluation Product List) IPAR TRB

103 組態管理變更控管(Change Control)處理示意
Need For Change (Anybody) Engineering Change Proposal(ECP) Preparation(Engineering Team) Quality Assurance(QA)Review Modification Preliminary VSA Security Analysis Evaluation of ECP(CCB) Recommendation No Approval of ECP(Management) END Yes 說明: 1. CCB:變更控制委員會(Change Control Board) 2. VSA:廠商安全性分析師(Venaor Security Analyst) 3. Source:National Security Agency (1995)NCSC(National Computer Security Center0-FER(Final Evaluation Report)-94/34, p.136 Final VSA Security Analysis (Analysis starts prior to incorporation, continues in parallel, and completes after incorporation is completed) Incorporation of Change (Engineering Team) No Verify Change(QA) Yes Baseline(QA)

104 相互認證、驗證機構與校正/測試實驗室 查核依據示意
管理系統認證 產品驗證認證 實驗室認證 ISO/IEC Guide 61(產品及管理系統) ISO/IEC Guide 58(實驗室) 認證機構 ISO/IEC Guide ISO/IEC Guide ISO/IEC Guide 25 ISO DIS 17025 管理系統驗證機構 產品驗證機構 校正/測試實驗室 驗證機構/實驗室 ISO9001/9002/9003 ISO DIS 14980 技術性法規 依廠商要求 之標準 廠商機構 產品

105 全國認證機構(組織)體系示意 國 家 認 證 委 員 會 符 合 性 評 鑑 之 認 證 委 員 會
各 驗 證 機 構 之 相 互 認 可 採 用 產品驗 證機構 管理系統 驗證機構 驗證人 員訓練 機構 評鑑人 員登錄 國 家 認 證 委 員 會 產品驗證機構 之次級 認證委員會 管理系統驗證 機構之次級 測試實驗室 驗證人員及 訓練機構之次級 符 合 性 評 鑑 之 認 證 委 員 會

106 資訊安全產品符合性評鑑程序示意 政 府 市場 消 費 者 要求 製造商 資訊安全產品 標準制 定機構 符合性評鑑 驗證 機構 測 試 實驗室
檢驗 認證 認證 認證機構

107 通、資訊安全認證體系機制建立示意 資訊安全政策目標 產業競爭力 產業發展成熟階段 產業技術水準 產業政策工具 技術性法規的制定與執行 落差
國際技術水準 國際標準 國際產品功能 與國際標準調和的時機 與調和量 執行成果與檢討

108 認證與驗證體系關係示意 認證委員會 政府機構 公正第三者 供應商 廠商 使用機構 內部 買方 廠商甲內部 廠商甲 (1) (2) (3)
註:(1):第一者稽核 認證關係 (2):第二者稽核 驗證關係 (3):第三者稽核 (4):第四者稽核 (4)

109 商品驗證登錄「符合性評鑑程序」 之七種程式示意說明
資料來源:經濟部標準檢驗局

110 NIST FIPS 140 與 ISO/IEC 15408 說明: 1.NIST FIPS 140之資料來源為美國COACT CAFE Lab. 2.ISO/IEC 15408之資料來源為英國Syntegra。 3.檢測時間是指在文件齊全的狀況之下。

111 通、資訊安全測試(Testing)領域示意
1. 符合性(Conformance)測試。 2. 信任性(Dependability)測試。 3. 效能性(Performance)測試。

112 網路安全協定相容性例 1. 資料來源:1999年9月11日聯合報19版,記者黃瑞典/竹南報導。
2. 苗栗縣竹南鎮一名女子於 1999年 9月10日上午11時許騎機車在竹 南鎮建國路發生事故,以行動電話打 110 報案,由頭份警分局勤 務指揮中心接到後,立即由苗栗縣頭份警分局調派巡邏車趕往頭 份鎮建國路84巷報案「現場」處理;約 1 小時後,竹南派出值班 警員接獲前述女子氣急敗壞的電話報案,告知警方,連續3次 的催促電話,均稱巡邏車已在建國路84巷附近尋找事故「現場」 中。經竹南派出所警員處理、查證後,方知現行民營行動電話打 與 119 系統尚存在通訊協定相容問題,常有警方與消防隊備 受責難。 3. 救人與救火,因協定相容錯失時效之失,當事人求償的對象是誰?

113 通信安全密碼模組檢測實驗室查證項目 測試、檢驗與管理分類示意

114 密碼演算法註冊標準示意 1. ISO (1990) Information Technology─Open Systems Interconnection ─Specification of Basic Encoding Rules for Abstract Syntax Notation One (ASN.1), ISO 8825:1990(E), ISO。 2. ISO (1993) Information Technology─Open Systems Interconnection ─Procedures for the Operation of OSI Registration Authorities: General Procedures, ISO :1993(E), ISO。 3. ISO (1993) Codes for the Representation of Names of Countries, ISO :1993(E/F)。 4. 經濟部中央標準局(1994)國家名稱代碼表示法,CNS 12842,經濟 部標準檢驗局。 5. ISO (1999) Information Technology─Security Techniques─ Procedures for the Registration of Cryptographic Algorithms, ISO/IEC :1999(E)。

115 921地震指標性判決例 1. 2000年6月13日,聯合報9版,記者雷鳴/板橋報導。
2. 921地震台北縣新莊市「博士的家」社區三棟大廈,其中C棟12層大樓在921大地震中倒塌,造成住戶43人死亡,2人失蹤,財物損失慘重,起訴被告共15人。 年6月12日板橋地方法院合議庭判決13人4月到7年的徒刑,1人無罪,另1人俟通到案後再結。建商林義信等5人被判決有罪後以N.T.$1,500,000元不等交保,均限制出境。 4. 合議庭判處主嫌建商林義信有期徒刑7年,建築師連志謙徒刑6年6個月,借牌之營造公司負責人廖嘉輝徒刑2年,借牌給營造公司的工地主任技韓輝徒刑1年,工地監工連冠育徒刑2年6個月。 5. 建商與營造公司雇用之會與替建築師代簽字之職員等4人均准緩刑。 6. 被判有罪之建商公司大股東劉炳貴妻子被判無罪,居未到庭之工地主任林榮堂被告而不做判決,但因未到庭,法院將發在通緝令。

116 資訊社會倫理守則範疇例 1、態度與言行表現(Attitude and Appearance)。
2、組織關連性(Organizational Relationship)。 3、行為準則規範(Code of Professional Ethics)。 4、技巧與知識(Skills and Knowledge)。 5、專業上應有的注意(Due Professional Care)。 6、遵循要求(Compliance Requirement)。

117 網路下單違約交割數十億 1. 2000年6月3日,中央日報1版,記者周維朋/台北報導。
2. 自今年3月中旬起,全國包括日盛,元富、統一等數十家知名券商暴增許多不尋常的違約交割現象,每次違約交割數目從數十萬到上百萬元不等,且分散於全國各地券商。 3. 根據台灣證券交易所的統計,累計今年1~5年市場違約交割金額逾30億元。而且這些被違約交割集團鎖定的惡意違約股票均屬市場中的冷門小型股,並透過網路下單方式,以中南部小型券商為主。 4. 警政署刑事警察局於2000年6月2日己鎖定10餘名涉案對象,展開偵訊、調查。 5. 因本案對於金融秩序影響甚大,已由檢方、調查局與警方共組專案小組進行調查。

118 神鬼尖兵(Sneaker)真實版例 1. Source:Behar, R. (1997) Who’s reading your ? FORTURE, Feb , pp.36~46。 2. WheelGroup Corp. 總裁在1996年10月宣稱面對: 2.1 擁有大型網路的公司(例:財星500大),我們一個下午即可以侵 入。 小型公司,僅需2個小時就可以侵入。 3. 財星雜誌徵得排名500大之內的XYZ跨國企業參加測試,並由著名 的Coopers & Lybrand 會計師事務所(全球六大會計師事務所之一, 首創電腦稽核業務)協防。 4. WheelGroup Corp. 五人小組於D日凌晨1:10開始作業。 5. 經過16個小時,於1500次的撥號測試後過濾出55個可能有機會的數 據機專用號碼。

119 神鬼尖兵(Sneaker)真實版例(續一)
6. D日晚上21:13,使用字典攻擊法,WheelGroup Corp五人小 組獲得賓果大獎。 7. D + 1日凌晨0:01,WheelGroup Corp五人小組再度以字典攻 擊法成功的控制了XYZ公司稅務(Tax)部門的資訊系統。 8. D + 1日凌晨2:02,WheelGroup Corp五人小組再一次以字典 攻擊法成功的控制了XYZ公司技術 (Technology )部門的資訊 系統。

120 神鬼尖兵(Sneaker)真實版例(續二)
9. WheelGroup Corp五人小組使用偽造的XYZ公司員工帳號發出一 封致批准此次實驗計畫的主管,請求核准獎勵參加此次 「財星 試驗 (FORTUNE’s experiment)計畫」的員工5,000元美金聖誕節 獎金的電子郵件。 10. XYZ批准此次實驗計畫的主管立刻裁示:「Okey, fine」,實驗 結束。 11. 結論: 11.1 因資訊安全系統役於人,所以符記卡(例 :IC卡)於資訊安全 系統的 使用上非常重要。 11.2 使用者的行為必須配合安全控管的要求,方能確保資訊系 統的安全。

121 破解RSA公開金鑰密碼系統守株待兔示意說明
一、對每一次簽章記為 H(m)d mod n ,驗證時均判斷 [H(m)d mod n]e mod(n) 是否與 H(m)d mod n 相同, 若相同且 H(m)d mod n 不為 0, 1, 及 n-1, 則您破解此 密鑰的機率大於或等於 二、gcd:最大公因式 三、所需運算:1~3 次求最大公因式,2 次除法,2 次 減法,1 次乘法 [ gcd (e-1, p-1)-2 ] x [ gcd (e-1, q-1)-2 ] [ 1+gcd (e-1, p-1 ] x [ 1+gcd (e-1, q-1) ] 1 -

122 Timing Attack 等工程面攻擊法 1. Paul C. Kocher (7 Dec. 1995) Cryptoanalysis of Diffic Hellman, RSA, DSS, and Other Systems Using Timing Attacks。 2. RSA (11 Dec. 1995)公布的對策: 2.1 添加人造計算時間。 盲目簽章技巧:m=r-1(cre)d mod n。 3. 盲目簽章技巧約增加2%~10%的負荷。 4. Paul C. Kocher et al. (31 July, 1998) Introduction to Differential Power Analysis and Related Attacks。 5. 所有IC卡軟、硬體製造商幾乎立即被要求能防禦DPA。

123 防禦性通、資訊安全系統政策 從確保通、資訊資源的合法存取,到在所有可能遭受通、資訊攻擊的階段,提供完整(Complete)、未中斷的通、資訊系統運作。

124 資訊生存度(Information Surivability) 設計要項示意
1. 參考資料: 2. 資訊系統防禦功能: 識別性(recognition)。 回復性(recovery)。 防護性(resistance)。 3. 資訊系統防禦重點: 資料真確性(data integrity)與連線巧取攻擊(spoofing attack)之 偵蒐。 資料真確性與內部攻擊(insider attack)。 連線巧取攻擊。 資料真確性與回復性攻擊(recovery attack)。 內部與可用度攻擊(availability attack)。

125 防禦性資訊安全系統崗哨架構之簡圖 使 用 者 介 面 獨立的報告 其他系統 系 統 (6) 元 件 最小的使用 者介面 API 安全層
使用者應用程式介面 ) 安全層 (1) 崗哨 應用 最小的報告 引擎 / TP S TP (3) TP (4) 管理者 引擎 (2) 建立者做 確認者做 密碼檢查 密碼檢查 建立者 崗哨最後 的目標 全 層 (1) 共有可再生的資料庫及每 其他系 日定期做備份 (5) 統元件 (資料來源 Ellison, R.J. et al. (1999) Survivable Network System Analysis A Case Study, IEEE Software Vol. 16 No. 4 , p.7 6 TP :應變處理計畫 Treatment Plan

126 防禦性崗哨子系統之可存活狀況功能示意 入侵狀況類型 防 護 策 略 識 別 回 復 IUS1 IUS2 IUS3 IUS4 IUS5
現況 :針對 TP 的存取必須 採用兩層通行密碼防護 DB 的變更做 詳細記錄及提供可判斷錯 誤的 :建立 回復及備 份之方法 建議 :建置強鑑別機制 以提昇 API 層的安全度 (1) :當 經確認後 (3) 須新增檢查碼 ,又當 取回時 (4) 須驗證檢查碼 :為了提供尋找與回 復錯誤的 ,須建立回復 的方法 IUS2 欄位的存 取建立安全模式 :使用 一個備份及驗 證的入口管制通道 建議 :為確保未來系統元 件的完整性 ,須充份驗證 現行安全模式 :確認 TP 存取的有效 (2) 及當 經確認後 (3) 須新增檢查碼 ,又 被取 回時 (4) 須驗證檢查碼 :針對無效的檢查碼 做仔細檢查 ,並將 回復到已知最近的版本 IUS3 現況 :能列出被巧取攻擊 的使用者過去的執行記 ,並可採人工方式將每 一筆修改記錄予以回復 :針對任何無法控制 區域的終端機 ,增加突然 關機暫停處理的功能 :針對安全的 API (1) ,須新增記 、存取控 制及非法存取門檻的功能 :發展一套回復程 ,並提供使用者介面 做應用 IUS4 :提供 DB 資料保護 之安全模式 ,防止資料被 訛用 :找出未被訛用的備 份或重建 建議 :複製 DB 系統並再 三確認其有效性 (5) :新增及核對 每筆記錄的檢查碼 (3,4) :減少備份週期 ,若 一旦偵測出 被訛用 ,即可快速將 重建 IUS5 現況 :無明確的程序 :系統不運轉 :將備份資料重新置 入系統中 :專注於快速的回復 :維 護軟體文件及確 定程序以加速回復 ,並建 立能取回 TP 的子系統壁 免崗哨軟體當掉 (6) (資料來源 Ellison, R.J. et al. (1999) Survivable Network System Analysis A Case Study, IEEE Software Vol.16 No.4 , p.7 5 DB :資料庫 Data Base IUS :入侵狀況代號 ( Intrusion Usage Scenario)

127 鑑別(Authentication) 1. 鑑別:通資訊系統提供對實體所宣稱身分確認的服務。
2. 鑑別策略: 基於所知(Something you know)。 基於所有(Something you have)。 基於所具特徵(Something you are)。 3. 鑑別風險: 分身冒名本尊成功的可能性低於百萬分之一。 分鐘之內,分身冒名本尊成功的可能性低於十萬 分之一。

128 2000年3月18日發生的一椿地方新聞事件 1. 2000年3月19日,聯合報22版, 記者肇瑩如/台北報導。
2.中央健保局在澎湖地區試辦的健保IC卡系統昨天(3月18日)再度當機,澎湖 地區40餘家診所的讀卡機從上午8時許,即無法更新健保IC卡資料,2000餘 名病患被迫擠在診所枯等抱怨,直到晚上仍未修復。 3. 澎湖縣醫師公會理事長周明河說,以前健保IC卡系統當機,頂多1~2小時 就修復,這次全天無法修復,健保局應該增加備用主機,否則將來全國實 施後再遇當機,情形勢將更加嚴重。 4.健保局高屏分局澎湖辦公室負責人員則說,據維修人員初步瞭解,當機原 因應出在電話線路,健保局對造成澎湖民眾不便表示歉意。 5.未知健保局IC卡系統的可用度(服務品質)是多少?

129 毒水事件例 1. 資料來源:2000年7月15日~25日,聯合報、中國時報、民生報新聞共二十八則。
2. 昇利化工廢棄物處理公司向長興化工公司代清運處理有機溶劑後,轉包給王金成先生等人, 先從高雄縣路竹鄉長興化工公司運出後,到雲林一處調度場轉換油罐車以掩人耳目,13日在 旗山溪傾倒兩車有毒溶劑,14日白天在同地點附近再倒兩車,晚上倒第五車時,被報警查獲, 造成大高雄地區部分區域連續停水超過6天。 3. 台灣高檢署林偕得檢查長18日指示:「查緝黑金行動中心」,動員高地特偵組檢查官清查全 省各地河川遭污染的情形。檢方不排除依個案情形,以蓄意殺人罪嫌從嚴追訴。 4. 據統計,台灣地區工業廢廢棄物1年約1,674萬公噸,有害廢棄物1年約147萬公噸,目前有害 廢棄物的處理能量1年約60萬公噸。 5. 新竹科學園區廠商有8成委託昇利化工廢棄物處理公司代為處理廢液,環保署於7月20日已要 求園區各工廠將廢溶劑暫存廠區,環保署會協調工業局代覓貯存場地。 6. 台大環工所於幼華教授在2000年7月20日時報文教基金會舉辦之「人禍!民不聊生!高屏溪 毒水事件的省思與主張」座談會中表示:「……通過ISO 14000的驗證公司,究竟在台灣扮 演什麼樣的角色?是不是通過ISO 14000之後就可以胡作非為?制度面上出現了問題。 …… 」 。 7. 環保署經過1週深入瞭解後,預定1週內完成包括「源頭管制」在內的「事業廢棄物管理制 度」之全盤修正方案。民間環保團體綠色陣線協會對長興化工取得法德公證有限有公司ISO 驗證還不到1年就發生毒水事件,認為其不應繼續保有認證標章;經抗議後,法德公司 楊鴻儒總經理表示,正在調查長興化工是否違規,若有違反ISO 14000之處,最快可能在3~4 天內就撤銷其資格。 8. 何飛鵬(2000)洗錢與洗毒,商業周刊661期,頁15。 「在長興案中,每個人都罵偷倒有毒溶劑者喪盡天良,但在此過程中,多少政治人物、官員 ,其實也是殺人兇手!」

130 電子案例升高,郵務不受重視,英社會 出現「數位分裂」危機
1. 資料來源:2000年7月22日,中國時報13版,記者江靜玲/倫敦報導。 2. 根據英國官方最新發佈的犯罪統計顯示,到2000年3月為止,詐欺和偽造文書的 案例上升了20%。值得注意的是,這些新的犯罪案例,基本上多是白領階級透 過電腦或電子工具犯案,英國警方將這些新增的犯罪形式統稱為「電子犯罪」。 英國工業局估計。至少有60%的英國商業機構近年來飽受電子犯案之苦。 3. 英國國家犯罪情報處調查指出,大部分的私營銀行、律師和會計師都不會主動 檢舉受到質疑的電子金融轉帳。該調查處在1998~1999年受理的14,129件有關透 過電子傳遞欺詐或涉嫌洗錢的案子,多是經過銀行報案的;其他註冊的金融機 構完全沒有報案記錄,律師和會計師檢舉電子犯罪的比率加起來還不到3%。 4. 英國郵局目前的金融功能可能已經超過郵務,若干英國地方郵局在今年決定關 閉後,引起的抗議和不滿之聲,都是退休人士無法自地方郵局取得退休金問題, 鮮有郵件投遞之爭。 5. 英國工黨政府在1999年年底誓言要將英國帶入全面電腦化的世界中,布萊爾政 府已在顧慮全球各地區電腦發展和使用的機會不均,所造成的「數位分裂」危 機。

131 1948年諾貝爾文學獎得主艾略特 (Thomas S. Eliot, 1888~1965)警語
是否在知識中,我們遺落了智慧? 是否在資訊中,我們遺落了知識?

132 杜甫(761)茅屋為秋風所破歌 ...... 安得廣廈千萬間,大庇天下寒士俱歡顏, 風雨不動安如山。


Download ppt "工業技術研究院電腦與通訊工業研究所 樊國楨"

Similar presentations


Ads by Google