Presentation is loading. Please wait.

Presentation is loading. Please wait.

Module 2:電子商務之安全.

Similar presentations


Presentation on theme: "Module 2:電子商務之安全."— Presentation transcript:

1 Module 2:電子商務之安全

2 學習目的 本模組就電子商務所面臨的安全威脅,說明整體安全架構,從資料保護、系統安全、應用安全、風險管理與法律等層面簡介相關安全機制。

3 Module 2:電子商務之安全 Module 2-0:電子商務安全整體架構 Module 2-1:安全威脅來源
參考資料

4 Module 2-0:電子商務安全整體架構

5 電子商務整體架構

6 電子商務安全機制 資料保護 系統安全 網路安全 交易應用安全 如:加密、簽章 如:存取控制、身分識別 如:防火牆、入侵偵測
如:不可否認、安全標章

7 Module 2-1:安全威脅來源

8 安全威脅 網路 駭客攻擊 特洛伊木馬 後門、隱蔽通道 電腦病毒 資訊遺失、篡改、銷毀 拒絕服務攻擊 蠕蟲程式 內部、外部洩密
資料來源:摘自卿斯漢,網路安全縱橫談。

9 網路入侵動機 企業間諜活動 金融利益 報復或揭發隱私 竊取商業機密,轉售圖利 竊取政府機密要件 竊取金錢 偷竊資源以換取金錢 離職員工報復
展示個人的電腦功力

10 安全弱點 來源: 常見弱點: 先天設計缺失 後天管理不善 傳統通訊協定無加密機制 網路服務未適度管理設限 使用者權限分配不當
系統參數值設定不當 機密資料傳輸未加密

11 網路攻擊型態 密碼破解(Cryptanalysis) 不透過金鑰,直接將密文(Cipher text)轉換成明文(Clear text)
常見方式: 密文攻擊:直接從密文破解出明文 已知明文攻擊:已知一些明文與密文的配對關係,藉此解出其他密文 選擇明文攻擊:選擇特定明文進行加密,再依據其配對關係進行破解 選擇密文攻擊:選擇特定密文進行解密,再依據其對應關係進行攻擊

12 網路攻擊型態(續) 暴力攻擊(Brute-force attacks) 資源竊取(Resource theft)
利用電腦猜測所有可能的密碼或金鑰 費時費力,但電腦運算能力的進步可降低成本 資源竊取(Resource theft) 利用未經認證的手段取得資源(機密要件),轉售圖利或移作他用 阻斷服務(Denial of service) 攻擊網路伺服器,使其停止服務,喪失原有功能,導致資料被竄改或服務延遲

13 電腦病毒與惡意程式 寄生蟲或蠕蟲(Worms) 後門程式或陷阱(Trapdoor) 不斷複製自己,不會攻擊其他程式
經網路四處傳播,癱瘓系統與網路 後門程式或陷阱(Trapdoor) 後門:程式中未公開的秘密出口,可自由進出而不被發現 早期為設計人員預留,以便日後追蹤監控與除錯 目前多為駭客利用電腦系統漏洞入侵,植入後門程式,以利日後直接進入系統

14 電腦病毒與惡意程式(續) 木馬程式(Trojan horse) 邏輯炸彈(Logic bomb)
類似電腦病毒的指令組合,暗藏於普通程式中,暗中執行(例如:記錄使用者按鍵以竊取密碼) 不是病毒,不會複製或傳染 邏輯炸彈(Logic bomb) 一種木馬程式,當預設條件吻合時,會自動啟動 常見於限期使用的網路下載軟體,試用期滿自動啟動繳費通知

15 Module 2-2:資料保護

16 交易安全需求 隱密性(Confidentiality) 完整性(Integrity) 來源辨識性(Authentication)
交易資料不會遭截取、窺竊而洩漏 完整性(Integrity) 交易資料不會遭篡改而造成內容不完整或不正確 來源辨識性(Authentication) 傳送方無法冒名傳送交易資料 不可否認性(Non-repudiation) 交易訊息收送雙方無法否認其接收(傳送)行為

17 資料保護機制 隱密性: 完整性 & 來源辨識性 不可否認性 對稱金鑰(Symmetric key)加密機制
如:DES、Triple DES、AES等 非對稱性(Asymmetric key)加密機制 如:RSA、ElGamal等 完整性 & 來源辨識性 對稱性加密,例如:MAC (押碼) 非對稱性加密機制:數位簽章 不可否認性 數位簽章

18 對稱金鑰加密機制 私密金鑰(Secret key)演算法 加解密運算採用相同的金鑰值,加密強度取決於演算邏輯、金鑰長度與強度
優點:速度快,大量資料可切分區塊,串聯運算 缺點:收送雙方不易安全共享同一金鑰 常見演算法: DES:金鑰長度56位元 Triple DES:金鑰長度112或168位元 AES:金鑰長度128、192或256位元

19 資料押碼(MAC) Message Authentication Code,訊息驗證碼 利用對稱金鑰加密機制
發送方以雙方共享的金鑰,對欲傳送的資料進行加密,取密文的最後一個8-byte區塊,即MAC 接收方以相同方式對收到的資料進行加密,再比對結果與所收到的MAC是否相符 僅收送雙方共享金鑰 => 來源辨識性 資料若遭竄改異動,MAC會不同 => 完整性

20 非對稱金鑰加密機制 公開金鑰(Public key)演算法
加解密採用不同金鑰值,發送方以私鑰(Private key)加密,接收方則以發送方公開之公鑰解密 優點:解決對稱性金鑰共享問題,且可一對多 缺點:運算速度慢 RSA公鑰系統: 三位MIT教授Rivest、Shamir、Adleman共同發展 金鑰長度依實作而定,如512、1024或2048位元 可用於資料加解密、電子簽章

21 數位簽章 Digital Signature 利用非對稱金鑰加密機制
發送方以私鑰加密欲傳送的資料,取得簽章,與資料一併送出;接收方以發送方的公鑰驗證資料與簽章是否相符 經由特定演算法,將資料轉換成簡短的訊息摘要(Message digest)再加密,可提升效率 僅發送方有私鑰 => 來源辨識性 & 不可否認性 資料若遭竄改異動,簽章會不符 => 完整性

22 訊息摘要函數 又稱單項雜湊(One-way hash)函數 輸入資料長度不限,輸出摘要長度128至256位元 好函數的特質:
很難找到可以產生相同摘要的不同輸入資料 很難由輸出的摘要反推取得輸入的資料內容 輸入資料的任一位元異動都會改變輸出摘要內容 常見函數與摘要長度: 128位元:MD2、MD4、MD5 160位元:SHA-1 256位元:SHA-259

23 Module 2-3:系統與網路安全

24 系統與網路安全 身分鑑識 存取控制 防火牆 入侵偵測

25 身分識別與鑑別 識別(Identification):確認是否為合法之使用者 鑑別(Authentication):驗證使用者的身分
數位化指紋、筆跡或聲音 磁卡、使用者識別碼等 鑑別(Authentication):驗證使用者的身分 傳統鑑別:分享秘密(如:密碼) 加密鑑別:常用於網路上,應用密碼學技術保護 位址鑑別:適用於相互信任的主機之間

26 存取控制 傳統存取控制 存取控制矩陣(Matrix) 權力(Authority)列法 主體(Subject)列法 鍵鎖核對法
存取控制矩陣中記錄使用者對應的檔案存取權限 權力(Authority)列法 權力列記載使用者所能存取的檔案與存取方式 主體(Subject)列法 主體列記載能存取檔案之使用者及其存取權限 鍵鎖核對法 每個使用者對應一個權力列,每個檔案對應一個鎖列,從二者取出對應之存取方式與權限

27 存取控制(續) 隨意(Discretionary)存取控制 強制(Mandatory)存取控制 以「資源擁有者為最好的資源分配者」為前提
使用者之間可經常分享公開的資源 系統缺乏一貫性,存取標準不一 強制(Mandatory)存取控制 由系統管理者統一指定使用者的資源權限 具安全政策一貫性,利於網路資源的分配使用 比較缺乏彈性,適用於以安全為第一考量的環境

28 防火牆 網路策略 進階的鑑別機制 封包過濾 應用閘道 服務存取策略(高階) 防火牆設計策略(低階) 智慧卡、生物辨識、鑑別符記(Token)
攔截過濾封包,以隔絕外界攻擊 應用閘道 以軟體(如:代理伺服器Proxy Server)針對網路服務進行攔截檢查

29 入侵偵測 監測收集使用者行為,分析其模式,以儘早偵測可疑的入侵、攻擊或不當使用 依使用環境區分:主機型、網路型 依監測方式區分: 異常偵測
行為分類:正常行為vs.異常行為 技術:量化分析、統計測量 誤用偵測 行為分類:是否符合「攻擊特徵」 技術:專家系統、規則語言、模組化語言等

30 Module 2-4:交易應用安全

31 交易應用安全 不可否認機制 安全標章

32 不可否認機制 不可否認機制安全服務 直接通訊: 間接通訊: 來源不可否認:傳送方送出 收件不可否認:接收方收件
投件不可否認:傳送方送至轉送者(或遞送機構) 送達不可否認:轉送者(或遞送機構)送至接收方 遞送不可否認:傳送方或轉送者收到訊息 直接通訊: 只涉及收送雙方,僅需來源與收件不可否認服務 間接通訊: 涉及可信賴第三方轉送,需全部五種不可否認服務

33 安全標章 信賴電子商店(經濟部) 台北市消費者電子商務協會SOSA標章
通過此認證的網站,都已將公司資料、商品的規格費用付款退貨申訴資料呈報經濟部核備 已於94年底停止運作 台北市消費者電子商務協會SOSA標章 通過認證就是經過資訊透明化的查核

34 Module 2-5:風險分析與管理

35 風險管理觀念 利用 威脅 弱點 增加 防範 暴露 增加 減少 資產 控制 安全風險 增加 指出 具有 實作 資產價值與 潛在衝擊 安全需求

36 風險管理程序 確認資產、評估價值 弱點評估 威脅評估 檢視現行控制措施 風險評估結果 風險評估 風險管理 選取安全控制措施 降低風險
確認風險可接受水準

37 風險處理措施 考慮因素: 風險 所需的保證等級 成本花費 實作容易程度 提供的服務 法規及管理上的需求 客戶或其他合約上的要求

38 Module 2-6:電子商務法律

39 網路犯罪 以網路為犯罪工具 以網路為犯罪場所 以網路及連結的電腦系統為攻擊目標 網路煽惑犯罪,如:提供軍火販售資訊
以網路聯絡處理應召站資訊(不算網路犯罪) 以網路為犯罪場所 在網路上公然誹謗他人 設立網路賭場,供人簽賭下注 以網路及連結的電腦系統為攻擊目標 非法對他人的電腦進行窺視、蒐集、刺探、毀損、竊取等行為 駭客入侵他人電腦、未付費擅自入侵他人收費網站

40 法律權利 電子簽章法 智慧財產權 著作權 專利權 商標權 電腦處理個人資料保護法

41 電子簽章法 立法目的: 立法原則: 推動電子交易之普及應用,確保電子交易之安全,促進電子化政府及電子商務之發展 技術中立 契約自由 市場導向
不以數位簽章為限 契約自由 不以政府公權力隨意介入交易契約關係 市場導向 最低度必要規範,由民間主導發展各項服務及標準

42 電子簽章法(續) 法條重點 經濟部為主管機關,制定相關配套子法
確定電子簽章(Electronic signature)與電子文件之法律效力,突破現有法定「書面簽章」要式行為法律規定之障礙 針對提供數位簽章製作及電子認證服務之憑證機構的管理規範 經濟部為主管機關,制定相關配套子法 電子簽章法施行細則 憑證實務作業基準應載明事項 外國憑證機關許可辦法

43 智慧財產權 著作權 專利權 作品不論以何種方式呈現,皆受著作權法保護
線上閱讀亦屬重製行為,若作者暗示授權(以實際行動默許他人使用其著作物),則不需經其同意 暗示授權之範圍由法院依其重製使用目的(是否營利)、著作物性質(文學或事實)與重製作品之質量判定 專利權 特性:可專利之物件、實用、新穎、非顯而易知 電腦軟體可否申請專利並無定見

44 智慧財產權(續) 商標法 網路商標之取得: 網路地址亦是一種商標應用型態
在網路上第一個唯一的商標 商標原本在真實世界使用,後來才用於網路 網路地址亦是一種商標應用型態 電腦軟體無特定符號及顏色,亦無固定設計格式,無法視同商品,不能申請商標註冊

45 電腦處理個人資料保護法 簡稱個資法,保護對象為有生命的自然人 立法目的: 受規範對象: 避免人格權受侵害,促進個人資料之合理利用
依法行使公權力之中央或地方機關(公務機關) 醫院、電信、金融、證券、保險、大眾傳播、徵信及以蒐集或電腦處理個人資料為主要業務的團體或個人等八種行業 法務部會同中央目的事業主管機關指定之事業團體或個人

46 參考資料 電子商務安全技術與應用,林祝興、張真誠著,旗標出版股份有限公司,民國93年9月初版
電子商務安全,吳宗成教授主編,行政院國家科學委員會科學技術資料中心,民國92年12月


Download ppt "Module 2:電子商務之安全."

Similar presentations


Ads by Google