Presentation is loading. Please wait.

Presentation is loading. Please wait.

資訊安全管理 與 個人資訊安全防護 日期:99年12月01日 13:30~16:30 地點:e化專科教室 主講人:黃尚文.

Similar presentations


Presentation on theme: "資訊安全管理 與 個人資訊安全防護 日期:99年12月01日 13:30~16:30 地點:e化專科教室 主講人:黃尚文."— Presentation transcript:

1 資訊安全管理 與 個人資訊安全防護 日期:99年12月01日 13:30~16:30 地點:e化專科教室 主講人:黃尚文

2 大綱 資訊安全到底有多重要? 常見之網路攻擊模式 資訊安全防護技術導入 善用網路安全工具(Open Source) 總結 密碼系統 系統安全
資訊安全迷思 常見之網路攻擊模式 資訊安全防護技術導入 成就高乘武功的第一步,就是先練好無趣的蹲馬步與索然無味的內功(資訊安全碁盤) 多采多姿與千變萬化的外功法門(進階資訊安全技術) 網路運作所需之安全機制 善用網路安全工具(Open Source) 網路安全工具簡介與展示 總結

3 資訊安全到底有多重要? It’s a long time ago…

4 從歷史小故事談起 羅馬帝國凱撒大帝 我國應用密碼學或資訊安全之稗官野史 偉大的軍事家、政治家密碼學之父
召集前線指揮官及傳令兵彼此認識(身分識別) 秘密書寫命令,只有指揮官才看得懂(加解密) 命令彌封及簽印,以防止傳令兵偷窺(數位簽章) 派遣不同傳令兵經由不同路徑傳送命令,避免遭受敵方伏擊或捕獲(通信風險分擔) 我國應用密碼學或資訊安全之稗官野史 隱形墨水或無字天書 鳳遊禾蔭鳥飛去,馬走蘆邊草不生(清朝紀曉嵐,文字猜謎) 曹操在其宰相邸大門口寫了一個「活」(三國演義)

5 資訊安全的重要性  國家資訊基礎建設 (NII - National Information Infrastructure)  電子商務
(Electronic Commerce)  行動通訊 (Mobile Communications) 醫療資訊系統 (Healthcare Information Systems)

6 資訊安全基本需求 不可否認 (Non-repudiation) 機密性 (Confidentiality) 辨識
(Authentication) 可用性 (Availability ) 資訊安全 基本需求 稽核 (Audit) 存取控制 (Access Control) 完整性 (Integrity)

7 電腦作業系統安全架構(以技術觀點) 身份識別 管理 控制 法律 制裁 存取控制 密碼技術 使用者觀點 系統觀點 管理者觀點 司法觀點
資料觀點

8 網路安全架構 應用服務層 管理 控制 法律 制裁 網際網路層 資料連結層

9 4A 資訊安全四大核心 資 訊 使用者界面 安 全 管 理 應用系統 資料庫 管 理 驗 證 授 權 審 核 如何管理 帳號密碼? 如何驗證
Administration 如何管理 帳號密碼? 4A 資料庫 應用系統 使用者界面 驗 證 Authentication 如何驗證 使用者身份? 授 權 Authorization 如何給予正確 的使用者權限? 審 核 Audit 如何追蹤並確認 使用者活動?

10 一知半解的安全迷思 ↓ 無法彌補的安全漏洞

11 資訊安全迷思 迷思之一 迷思之二 迷思之三 迷思之四 我已經設定了使用通行碼(password),別人應該無法假冒我的身分吧!
我已經架設了防火牆(firewall),應該可以高枕無憂吧! 迷思之三 我已經安裝了防毒軟體(anti-virus),下載資料或接收訊息應該可以無牽無掛吧! 迷思之四 我已經設定了使用通行密碼、架設了防火牆,也安裝了防毒軟體,這樣應該可以安全地發展電子商務應用了吧!

12 常見之網路攻擊模式

13 網路攻擊的種類 暴力入侵(Brute force attack) 拒絕服務(Denial of service)
網路監聽(Sniffing) 離線猜測(off-line guessing) 主機掃瞄(Host scanning) 主機假冒(Spoofing) 木馬屠城(Trojan horse program)

14 主動攻擊(Active Attacks)  截斷(Interruption)  偽裝(Masquerade)  重送(Replay)
 篡改(Modification of Messages)  阻擋服務(Denial of Service)

15 被動攻擊(Passive Attacks)
攔截(Interception) 竊知訊息內容 網路流量分析

16 常見之網路攻擊 未經授權者(駭客)侵入電腦系統,竊取或 更改資料甚至更動原系統設定。 個人電腦感染殭屍病毒廣發mail。
誤植後門程式使磁碟開放共享。 感染電腦病毒,癱瘓電腦及網路系統 。 中釣魚mail詭計洩漏帳號、密碼。 利用「關鍵字廣告」網路搜尋以連結惡意網頁。

17 社交工程(Social Engineering)
專門指不用程式即可獲取帳號、密碼、信用卡密碼、身分證號碼、姓名、地址或其他可確認身分或機密資料的方法。這些方法多半是使用與人互動的技巧,並且針對您的帳號。

18 疆屍電腦(Zombie) 駭客利用各種手法在個人電腦中植入 惡意程式 後,使該電腦可被遠端控制在使用者不知的狀況下發送垃圾郵件、提供色情圖片甚至發動阻絕式服務的攻擊。

19 間諜軟體 通常包括兩種不受歡迎的行為模式,第一種一如其名,偷看使用者如何使用系統﹙如測錄敲擊鍵盤的習慣﹚;
第二種是「回傳」偷偷摸摸收集而來的機密資料。許多客戶成為間諜軟體宰割的祭品,完全不知自己的信用卡資料已被在遠端操控間諜軟體的不肖人士竊取。

20 網路釣魚(Phishing) 利用垃圾郵件的管道發送仿效知名網站的電子郵件,引誘無知的使用者進入偽裝的知名網站,藉此騙取使用者帳號、密碼或姓名、地址、電話及信用卡資料,然後再利用這些資料獲取不當利益。

21 資訊安全防護之整體架構 稽核 安全控管 (實體、人員、程序等安全) 作業系統與應用系統 (PKI、IC卡、入侵偵測、 防毒、電子交易等)
密碼技術 (加解密、數位簽章、 個體鑑別等)

22 成就高乘武功的第一步 就是先練好 無趣的蹲馬步與索然無味的內功 —資訊安全碁盤
成就高乘武功的第一步 就是先練好 無趣的蹲馬步與索然無味的內功 —資訊安全碁盤

23 資訊安全碁盤 加解密系統 數位簽章系統 公開金鑰基礎建設

24 加解密模式 D 加密器 (Encryption) E 解密器 (Decryption) 破密者 密文 C=Ek1(M) 明文 M 加密金鑰
發送方 接收方 解密金鑰 K2 M=Dk2(C)

25 密碼系統之分類 對稱(symmetric)密碼系統 非對稱(asymmetric)密碼系統
僅使用一把金鑰,該金鑰必須秘密保存,又稱為密鑰(secret key) 大多為加解密系統,又稱為私密金鑰系統(private key system)或單鑰系統(one-key system) 速度較快,適合大量資料處理 以排列或組合難題作為設計原理 非對稱(asymmetric)密碼系統 使用兩把金鑰,可公開的金鑰稱為公鑰(public key),必須秘密保存的金鑰稱為私鑰(private key),公鑰與私鑰必須存在唯一成對關係 大多為數位簽章系統,亦可為加解密系統,又稱為公開金鑰系統(public key system)或雙鑰系統(two-key system) 公鑰可作為驗證簽章或保護密鑰之用,私鑰可作為簽署訊息或還原密鑰之用 速度較慢,適合少量資料處理,但適合開放式網路系統環境 以計算難題(因數分解、離散對數、橢圓曲線)作為設計原理

26 秘密金鑰密碼系統(Private Key Cryptosystems)
“安全“金匙分配管道 金匙 Send 加密 解密 密文 密文 明文 明文 Send 解密 加密 密文 密文 明文 明文 不安全通訊管道 張三 李四

27 公開金鑰密碼系統(Public-Key Cryptosystems)
CA 金鑰 李四’s 私有金鑰 李四’s 公開金鑰 Send 加密 解密 密文 密文 明文 明文 Send 解密 加密 密文 密文 明文 明文 張三 李四 張三’s 私有金鑰 張三’s 公開金鑰

28                                                                                                                                                                        

29 數位簽章 一般數位簽章具有下列功能: 確認性(Authentication):可確認文件來源的合法性,而非經他人偽造。
完整性(Integrity):可確保文件內容不會被新增或刪除。 不可否認性(Non-repudiation):簽章者事後無法否認曾簽署過此文件。

30 數位簽章模式 訊息 簽章 訊息 簽署 驗證 (訊息+簽章) (成功與否) 簽署金鑰 驗證金鑰

31                                                                                                                                                                        

32                                                                                                                                                                        

33                                                                                                                                                                        

34 傳統簽章 VS. 數位簽章(憑證)

35 公開金鑰基礎建設 在認證部分可分為兩種方式:
簡單認證(Simple Certificate),即僅有ID-password的方式 強認證(Strong Certificate),即採用公開金鑰密碼系統的方式,利用數位憑證使得網際網路上的企業、組織、個人、伺服器等可以互相驗證彼此的身份。 就企業而言及對網際網路的使用者而言,數位憑證要比「帳號/密碼」(Account/Password)的方式,更能安全有效的確認對方的身份。

36 使用憑證的正確觀念 憑證不是網路身分證,一個使用者可以擁有多張憑證,取決於其所擁有的公鑰數目
使用公鑰之前必須先驗證其有效性,而驗證公鑰之前必須先驗證憑證的有效性 憑證可以由使用者自行保存(存於硬碟或IC卡)或存於CA所管理的資料庫中 欲識別憑證持有者的身分時,需先取得及驗證公鑰的有效性後,再利用該公鑰來執行一個身分識別/鑑別協定(identification/authentication protocol)

37 GRCA網站

38 醫療憑證管理中心(HCA)網站

39 醫療憑證管理中心 (Healthcare Certification Authority, HCA)
代表醫事機構法人於醫療資訊電子化環境之法人行為—機構關防 有二組金鑰,分別執行加密及簽章功能,如電子公文、出生通報系統 醫事人員憑證IC卡 代表醫事人員於醫療資訊電子化環境之個人行為—印鑑證明 具讀取病人健保IC卡資料之權限 可簽署電子病歷 醫事機構憑證IC卡副卡 因應醫事機構有多重應用系統或單一系統多位承辦人,有同時使用醫事機構卡作業的需求 醫師備用卡 因應醫師可能無法即時以醫師卡讀取健保IC卡 醫事機構可申請醫事人員(醫師)備用卡 備用卡發卡時即廢止該卡片憑證功能(即HCA 之 PKI功能)

40 多采多姿與千變萬化的 外功法門 —進階資訊安全技術
多采多姿與千變萬化的 外功法門 —進階資訊安全技術

41 通行碼確認(使用者辨識) 系統存取控制 電腦病毒防治 防火牆 蜂蜜罐系統與證據誘捕 金鑰託管 秘密分享 資訊隱藏

42 使用者辨識 基於使用者知識 基於使用者持有物 基於使用者生理特徵 一個身分辨識系統必須結合上述至少兩種方法以上才能達到實務應用之安全需求
只有使用者知道的特定訊息,例如通行碼 基於使用者持有物 特殊且很難複製的身分識別物件,例如IC卡(智慧卡) 基於使用者生理特徵 使用者獨有且與生俱來的生理特質,例如指紋、掌紋、視網膜紋路等 一個身分辨識系統必須結合上述至少兩種方法以上才能達到實務應用之安全需求

43 通行碼的使用原則(I) 通行碼的產生 通行碼的設定 亂數產生器產生:安全性高但不容易記憶 使用者自行選取:方便性高但容易遭受猜測或破解
至少8個字母或數字混合字元 用於安全性要求較高之系統則通行碼長度愈長愈好 利用特殊符號設定密碼, 例如: happiness -> 利用事件描述法記憶與設定, 例如: On April 16, I ate a cheese cake -> OA16I8acc

44 通行碼的使用原則(II) 通行碼的設定 利用鍵盤上注音符號之位置 Xu.6 2k6 cj86
較正確方式不採姓名, 改用記得住之詞彙, 例如: 196 b4 u g0 rup4 不會注音符號? 發音不正確導致密碼輸入錯誤? 改用其他輸入法(倉頡、大易等)

45 通行碼的使用原則(III) 測試密碼強度(

46 電腦病毒 特性 解毒方法 防制方法 潛伏:隱藏於可執行檔或資料檔 傳播:透過檔案存取進行散佈(影響範圍最大的為電子郵件的應用)
感染:透過檔案執行進行感染其他檔案 破壞:對軟、硬體進行實體的破壞動作 解毒方法 掃瞄病毒碼(pattern),以確認感染何種病毒 找出病毒碼的藏匿位置,將之移除並還原原始程式 防制方法 不要隨意執行來路不明的軟體或系統 勿開啟來路不明的電子郵件附加檔

47 防火牆封包過濾模式 (firewall) 大多裝設在網路層 亦可提供電腦病毒或木馬程式(Trajon horse)的偵測功能
每一筆通過防火牆的封包(packet)必須經過封包過濾模組檢查,符合安全原則或身分識別的封包才能通過 封包過濾模組 網際網路 封包 封包 內部網路 防火牆系統 Internet Intranet

48 資訊隱藏的世界 隱形墨水 資訊隱藏(Information Hiding)
將機密、重要資訊內容藏入到其所利用的數位多媒體之中,讓非法使用者無法透過感官系統來察覺機密、重要資訊的存在,藉此來避免機密、重要資訊被攔截,破解的機會,達到資訊安全與保護的目的。

49 資訊隱藏的世界 數位浮水印原理與嵌入 何為浮水印? 如何應用? 目前研究上所探討的數位浮水印技術,主要就是利用人眼無法察覺影像細微變化的弱點,將特殊的資訊嵌入原本的數位資料中;縱使資料經過加解密、壓縮、或其它影像處理,所嵌入的資訊依然可經由演算法偵測或萃取出來。

50 網路運作所需之安全機制 資料保護 系統管理 實務應用 加解密模組 數位簽章 使用者識別(users to system)
防火牆(Internet to Intranet) 存取控制(users in system) 實務應用 不可否認協定(安全交易、電子公文) 金鑰託管(個人資料保護與復原) 機密共享(系統權力分享、資料或文件保全)

51 使用公共電腦應注意事項(I) 清除網頁瀏覽記錄

52 使用公共電腦應注意事項(II) 清除在網站上所留下之個人資料

53 使用公共電腦應注意事項(III) 清除電腦中之 Cookie

54 網路使用之個人資料防護(I) 電子郵件 勿開啟及預覽任何人所寄來之匿名、垃圾郵件。 就算已開啟也勿點選「超鏈結」(網路釣魚) 。
開啟任何郵件之附件檔前,須記得「另存新檔」 掃毒後再開啟。 常修補Microsoft Office 與 Adobe Reader等之讀取程式的弱點。 若不確定所收檔案是否有問題,可使用「可疑檔案上傳分析」加以確認,例如: virusscan.jotti.org/ 郵件傳送格式從「HTML 」改用「 純文字」 搭配「自然人憑證」確認身分 & 使用密件傳送

55 網路使用之個人資料防護(II) 網路購物 帳號、密碼定期更換並不隨意供人使用。 多留意購物網站的公告與新聞。
做金融交易前,先確認所使用電腦當時環境是 「乾淨無毒」的狀態 。 不隨意安裝免費軟體, 以免感染木馬程式使密碼遭竊。 確認該「購物網站」是正確的。 防毒軟體病毒碼定期更新並搭配線上掃毒。

56 網路使用之個人資料防護(III) 網路搜尋 點選搜尋引擎所提供的連結以前,先注意該連結 之網址是否正確。
盡量勿用「不具有惡意連結提醒」之搜尋引擎。 就算真的感染,只要「防毒軟體」與「修補程式」有更新,至少有一定程度的防護。

57 網路使用之個人資料防護(IV) 軟體修補 除了使用「Windows Update」更新作業系統漏洞 以外,也須利用「Microsoft Update」更新Office等 應用程式的漏洞。 可使用「Windows XP SP3」一次修補到近期的修正程式,但之後仍要繼續Update 。 常使用的軟體,例如: Adobe Reader、壓縮軟體、 音樂撥放軟體等亦須更新。

58 善用網路安全工具(Open Source)
Wireshark(舊名Ethereal)封包分析軟體 Nmap 主機服務掃瞄工具 Nessus 弱點掃瞄工具 Snort 入侵偵測工具 Tripwire/AIDE/wxChecksum 系統檔案完整性稽核工具 PGP/GnuPG 密碼學技術工具 Honeyd 誘捕系統工具 Metasploit 滲透測試工具

59 總結 在網路服務日趨重要的今日,享受網路所帶來的便利同時,也必須要了解到網路上所隱含的危險,如此方能無慮地使用網路服務
網路攻擊入侵手法越來越多元化,所以必須用多樣化的防禦措施,而不再只是使用單一的網路防禦方案 網路安全機制的建構,除了硬體、軟體的配合,還需要了解什麼是網路安全的概念,否則軟體設計得再完美,也逃不過使用者的一時疏失


Download ppt "資訊安全管理 與 個人資訊安全防護 日期:99年12月01日 13:30~16:30 地點:e化專科教室 主講人:黃尚文."

Similar presentations


Ads by Google