1 / 49

第十五章 資訊安全管理

第十五章 資訊安全管理. 近年來,網際網路的快速發展,使得資訊交流的速度大幅提升。然而在開放式的網路架構下,未受保護的電腦主機,以及主機內的重要企業檔案、個人機密資料,也往往是駭客進行非法入侵與攻擊的對象。為了要強調資訊安全的重要性,加強防禦措施,以有效降低被入侵、攻擊的風險,本章將介紹包含駭客、病毒、防火牆設定與電子商務等與資訊安全管理相關的議題。. 第十五章 資訊安全管理.

brock
Télécharger la présentation

第十五章 資訊安全管理

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 第十五章 資訊安全管理 近年來,網際網路的快速發展,使得資訊交流的速度大幅提升。然而在開放式的網路架構下,未受保護的電腦主機,以及主機內的重要企業檔案、個人機密資料,也往往是駭客進行非法入侵與攻擊的對象。為了要強調資訊安全的重要性,加強防禦措施,以有效降低被入侵、攻擊的風險,本章將介紹包含駭客、病毒、防火牆設定與電子商務等與資訊安全管理相關的議題。

  2. 第十五章 資訊安全管理 • 網際網路的無遠弗屆,讓資訊交流以十倍速甚至百倍速的速度向上提升,在方便性的背後,潛藏了不少危機。即使僅僅只是瀏覽全球資訊網,也有可能無意中下載了有害的程式碼,這些程式碼輕則竊取使用者資料,重則破壞電腦作業系統。另外,眾多的電腦病毒與木馬軟體被有心人士散播在網路上,憑藉著人為的疏失與電腦作業系統的安全漏洞,在網路上橫行霸道,造成經濟上的重大損失。 • 簡單來說,只要使用電腦,連上網路,我們就會面對這些風險,所以我們首先要清楚什麼是資訊安全,並且認識駭客、病毒、蠕蟲,熟悉防毒軟體、防火牆的操作,並且進一步了解與我們息息相關的購物網站、銀行網站利用什麼方式,確保我們的資訊安全。 • 因為無法預測何時會出現新種的病毒,但也不能消極的處於挨打的局面,唯有主動的了解敵人,積極加強防禦措施,有效降低被駭客攻擊的風險,這才是正確的資訊安全觀念。

  3. 大綱 • 15.6 電子商務安全機制 • 15.6.1 加密 • 15.6.2 身分驗證 • 15.6.3 Secure Http 和 SSL • 15.1 資訊安全 • 15.1.1 資訊安全的定義 • 15.1.2 資訊安全策略 • 15.1.3 如何建立安全策略 • 15.2 電腦病毒與駭客 • 15.2.1 電腦病毒 • 15.2.2 蠕蟲 • 15.2.3 駭客攻擊 • 15.3 病毒的預防與解毒 • 15.4 防範駭客入侵 • 15.5 防火牆 • 15.5.1 防火牆的類型 • 15.5.2 防火牆的安全機制

  4. 15.1 資訊安全 • 只要使用電腦,連上網路,我們就會面對電腦病毒與駭客入侵這些風險, 所以我們要清楚什麼是資訊安全,並且認識駭客、病毒、蠕蟲,善用防毒軟體及防火牆來降低風險。

  5. 15.1.1 資訊安全的定義 • 資訊安全的定義 • 了解自身的安全缺陷,並且有效的進行補救。 • 清楚識別威脅的來源,並且有效的進行預防。 • 積極預測、規劃並且學習任何有助於提升資訊安全技術的一切措施。 • 資訊沒有絕對的安全

  6. 15.1.2 資訊安全策略 • 資訊安全策略包含了高階與低階的安全策略 • 高階的策略又稱作服務層次的存取策略,也就是在規劃初期,完全由網路使用者的不同需求,來決定不同的存取資源權限。 • 低階的安全策略通常是指實作層次的存取策略,這些屬於低層存取動作的安全保護行為。對於整體的資訊安全來說,這一類的策略對公司內外的資訊互通方式作了周密的過濾。

  7. 15.1.2 資訊安全策略 表15-1 發展高層次安全策略的問題

  8. 15.1.2 資訊安全策略 表15-2 發展低層次安全策略的問題

  9. 15.1.2 資訊安全策略 • 建立安全策略的步驟 • 評估系統等級: • 根據每一項系統對公司的重要性,評估它們的等級,並依據此等級去分配資源。 • 確定風險及分配資源: • 依照不同的風險承受度來判斷,哪一些是最容易遭受到攻擊、最危險的系統,這些系統應該是擁有最高的權重,並且得到最多的資源分配。 • 定義安全規範: • 安全策略必須針對安全措施,定義各項安全的行為規範。 • 使用者教育: • 依照使用者的工作等級,教育使用者如何遵循規範。 • 安全策略執行與稽核: • 高階的管理者主導公司安全策略的建立,稽核單位定義的稽核工作執行項目及執行確實度,經由適當的檢討來反應策略是否應該進行修正。

  10. 15.2 電腦病毒與駭客 • 提到電腦病毒與駭客,有電腦使用經驗的人無不膽戰心驚,尤其現在的網際網路是完全的開放式架構,只要一連上網路就可能隨時遭受攻擊,最嚴重時有可能破壞檔案及硬體,讓系統癱瘓無法使用。 • 隨著程式撰寫技術的交流速度提高,現在的病毒越來越刁鑽,越來越難預防。在本節我們要針對電腦病毒和駭客攻擊,提出概略的介紹。

  11. 15.2.1 電腦病毒 • 什麼是病毒 • 電腦病毒(Virus)是惡意編寫出來的程式碼,被設計用來破壞電腦內的檔案、感染系統、損壞網路設備。 • 電腦病毒必須具備兩項功能,第一是能夠自動找尋未被感染的對象並且加以攻擊,第二是能夠不停自我複製。 • 有些病毒還甚至可以強迫關閉防毒系統,讓未更新病毒碼的防毒系統失效。

  12. 15.2.1 電腦病毒 • 病毒的傳染途徑 • 病毒一定是附著在檔案中來傳染(但並不一定是檔案型病毒),而病毒的傳染途徑可分為下列兩大類: • 存取不明儲存媒體而感染。 • 透過網路感染。 • 病毒的類型病毒的類型相當多,破壞性也各異,有些甚至還產生了變種的病毒。各家廠商對於病毒的分類並不完全統一(但大同小異),趨勢科技對於病毒的分類如下: • 開機型病毒: • 開機型病毒專門感染磁片或硬碟的啟動磁區(第0軌第1磁區),當開機時就會被載入到記憶體,並且繼續感染其他磁片的開機磁區。 • 執行檔型病毒: • 附著在執行檔中,例如.EXE或.COM檔案。當執行含有病毒的檔案後,作業系統就會被病毒侵入,以感染其他檔案。

  13. 15.2.1 電腦病毒 • 巨集型病毒: • 此類病毒構造相當簡單,巨集設計的本意是為了可以自動執行某些文件中的工作,但經過惡意人士的撰寫,就非常容易透過Office檔案進行傳染。 • 後門程式: • 以往稱之為木馬病毒,可能於網站上散播,讓它們看起來像有趣的小玩意兒、Flash檔案或是有用的軟體等無害的程式,以鼓勵使用者下載並執行它們。後門程式會偷偷開啟進出電腦系統的通道,稱之為後門。後門程式不會感染其他檔案,但可能會更改系統的註冊機值(Registry)。通常,後門程式是駭客入侵前的先行病毒,當中毒後,緊接著駭客就會透過後門入侵系統。 • Script病毒: • 程序型病毒與巨集病毒類似,但是以VBScript或是Java Script程式語言撰寫的程式,且不需要透過Office檔案進行散佈。如果被撰寫成在啟動程式時執行惡意活動,使用者便有可能因為開啟了夾帶的文件、電子郵件,或者是閱覽受感染的HTML格式電子郵件訊息,甚至瀏覽受到感染的Web網站而受到感染。

  14. 15.2.1 電腦病毒 • 惡意的Java applet程式碼: • 此類病毒由Java語言撰寫,並以applet方式在使用者瀏覽網頁時入侵電腦。 • 惡意的ActiveX程式碼: • ActiveX控制項是一般程式內嵌於網頁的元件。此類病毒以ActiveX形式出現在網頁中,在使用者瀏覽網頁時入侵電腦。 • 惡作劇病毒: • 此類病毒大多為檔案型,它並不會破壞電腦系統的重要部份,但可能會強迫你玩一個小遊戲或瀏覽某個網站。 • ELF病毒: • 這是專門攻擊Linux/UNIX的病毒,ELF是Executable and Link Format的縮寫,也就是Linux/UNIX系統的執行檔或連結。

  15. 15.2.1 電腦病毒 • 病毒的危害分為六大類,當然一種病毒也可能混合其中幾種危害: • 1.惡作劇。 • 2.破壞檔案系統。 • 3.破壞磁碟分割區。 • 4.破壞作業系統。 • 5.破壞BIOS程式。 • 6.佔用資源。

  16. 15.2.1 電腦病毒 • 受病毒感染的徵兆一旦電腦受到電腦病毒感染,可能會出現下列症狀(當然這些都是因為病毒已經發作,但不一定已經造成徹底的破壞。): • 1.自動重新開機。 • 2.工作速度變得緩慢。 • 3.很容易當機,失去回應。 • 4.無法使用網路,或網路速度非常慢。 • 5.無法執行某些程式。 • 6.電腦自動莫名其妙開啟許多程式或文件。 • 7.電腦出現莫名其妙的文字或畫面。 • 8.無法開機或找不到硬碟。 • 9.檔名、日期、屬性莫名其妙的被修改。 • 10.莫名其妙的多出一些檔案。 • 11.有些檔案莫名其妙的被刪除。 • 12.常常出現記憶體不足的狀況。

  17. 15.2.2 蠕蟲 • 什麼是蠕蟲 • 又稱病蟲,是一種會自動大量複製而不感染其他程式的程式。 • 有些軟體公司或學派也將蠕蟲視為一種新型態的病毒。 • 有些蠕蟲只會佔據電腦記憶體,然後自行建立大量的分身,這些動作會同時執行,導致電腦的速度變慢。 • 有些蠕蟲則是靠電子郵件的通訊錄清單來散佈,並且在未經使用者授權的情況下使用電子郵件大量寄出,收件者在不留意的情況下開啟了附件,就會感染蠕蟲。 • 也有蠕蟲透過網路芳鄰的權限設定不當,自動在網路上搜尋這些共用的資料夾,將自己複製進去,並且散佈到每個子目錄中。 • 也有蠕蟲會自行尋找IIS伺服器上的漏洞,如果管理者沒有進行修補,它就會從這台有漏洞的伺服器向外快速傳播,很快的就因為網路無法處理大量散佈的封包,而癱瘓掉整個網路,著名的Nimda蠕蟲就是透過這樣的方式造成世界經濟的嚴重損失。

  18. 15.2.3 駭客攻擊 • 駭客(Hacker)指的是任意入侵未經同意的電腦或破壞他人電腦與網路運作的人。 • 駭客的攻擊與入侵造成的破壞性可能大於電腦病毒。 • 一個有缺陷的主機與網路架構,往往是駭客感興趣的目標,至於為何會有這些缺陷呢? • 第一是因錯誤安全策略所造成的人為疏失,像是太過簡單的密碼原則、不設防的後門等等 • 第二是未經修補的漏洞,像是微軟作業系統的安全性漏洞。

  19. 15.2.3 駭客攻擊 • 駭客攻擊的方式分為下列幾種,也可能混合其中幾種方式。 • 1.暴力猜測密碼: • 2.植入木馬: • 3.鍵盤記錄: • 4.利用系統缺陷: • 5.IP哄騙(IP spoofing) • 6.中間者攻擊 • 7.拒絕服務(DoS, Denial of service)

  20. 15.3 病毒的預防與解毒 • 病毒種類那麼多,要如何預防病毒(包含蠕蟲)的入侵呢?我們可以從下列幾點來加以著手。 • (1)不安裝、複製、開啟任何來路不明的檔案。 • (2)不下載來路不明的檔案。 • (3)不隨意開啟來路不明的電子郵件及附加檔案。 • (4)謹慎設定瀏覽器的安全等級。若設定為『高』安全性,將可禁止執行applet及ActiveX控制項。 • (5)取消郵件預覽功能,善用郵件收發軟體的防護功能,例如Windows Mail/Outlook Express可設定不允許開啟可能含有病毒的附加檔案。 • (6)隨時注意檔案的異動與記憶體的使用狀況。 • (7)定時進行Windows Update,以自動修正目前已知的系統漏洞。 • (8)加裝防毒軟體,並定時或自動更新病毒碼。 • (9)定期使用防毒軟體進行掃毒。

  21. 15.3 病毒的預防與解毒 • (10)利用防毒軟體製作救援磁片。 • (11)開啟防毒軟體的自動防護功能,並留意防毒軟體的自動防護功能是否正常啟動。 • (12)設定防毒軟體能自動掃描電子郵件,防止寄發感染的附件。 • (13)定期做好備份工作或使用時光回溯軟體記錄系統某些時間點的狀態。 • (14)時常留意報章雜誌或是網站的病毒消息,在不確定系統是否已遭受感染時,可調整系統時間,避開某些病毒發作的熱門日期。

  22. 15.3 病毒的預防與解毒 • 萬一真的感染了病毒時,您可以嘗試透過下列方式進行處理: • (1)先確定感染何種病毒。 • (2)清除病毒。 • (3)利用救援磁片或乾淨的開機片進行開機。 • (4)系統還原:。 • (5)備份還原。 • (6)格式化硬碟。 • 以上各種中毒後的解決方案,您可以交錯使用各種方式進行解毒或救回重要的資料。非必要時,不要採用格式化手段。

  23. 15.4 防範駭客入侵 • 在介紹如何防範駭客入侵前,我們還是要先釐清一下駭客與病毒的差別: • 1.駭客是人,病毒是程式。不過駭客雖然是一個人,但他可能會利用程式來進行自動操作,因此可能會24小時不間斷地進行入侵行為。 • 2.駭客成功入侵後,可在電腦內植入病毒。 • 3.駭客未成功入侵前,可先行植入木馬病毒,再透過後門進行入侵。 • 4.系統感染病毒後,病毒可能擴散到整個系統。而系統遭駭客入侵後,可能被當作跳板,繼續入侵其他電腦。 • 5.駭客入侵後,不見得會破壞電腦系統,但可能會耗費一些系統資源,例如將電腦當作是跳板,繼續入侵其他電腦。 • 6.將網路斷線後,可暫時停止駭客的入侵。但無法阻止病毒的發作。

  24. 15.4 防範駭客入侵 • 在了解病毒與駭客的差別後,可以得到一個結論,那就是網路是駭客入侵的唯一管道。因此,您可以透過下列方式,察覺目前是否已被駭客入侵。 • (1)系統內莫名其妙的多出了某個帳號。 • (2)當未使用網路傳輸資料時,網路上傳的資料量仍舊非常大。或瀏覽網路的速度明顯變慢或無法運作。 • (3)感覺有他人正在使用自己的電腦,例如自己並未執行程式,但似乎磁碟仍繼續在存取中或自動重新開機。 • (4)電腦受到木馬病毒的感染。 • 以上有些與受到病毒感染的症狀類似,事實正是如此,例如您被駭客入侵後,駭客可能透過您的電腦繼續侵入他人的電腦,此時上傳的資料量一定會變大。但如果是您的電腦感染了蠕蟲,上傳的資料量也會變大。

  25. 15.4 防範駭客入侵 • 防範駭客入侵的預防措施在上一節中,我們介紹過駭客入侵的幾種模式,有些是難以防範的,例如DoS攻擊,但有些則可以透過良好的預防措施加以防範,如下所述: • (1)防止木馬病毒的入侵,防範方式如防範病毒所述。 • (2)使用8個字元以上且英文、數字交錯的密碼,密碼不可過於簡單並且最好定期更新密碼。 • (3)定時更新Windows Update,以修正系統漏洞。 • (4)關閉未使用且不必要的服務,例如IIS(Internet Information Service)。 • (5)安裝防火牆(如下一節介紹)。

  26. 15.4 防範駭客入侵 • 萬一您真的被駭客入侵了,該怎麼辦呢? • 首先,您應該立即切斷網路,查閱系統帳號,是否多了其他帳號,若是,請刪除該帳號,並立即更新原有帳號的密碼,然後重新開機。重新開機後,請立即關閉不必要的服務,進行Windows Update以及全系統的掃毒。 • 請特別注意,在確定受到駭客入侵後,不要立即進行重新開機,因為您可能會因為帳號密碼被駭客修改了,而導致無法登入作業系統。

  27. 15.5 防火牆 • 防火牆是一個用來加強網路間存取控制策略的系統,它置於兩個網路之間(如公司網路及Internet),檢查所有通過兩網路間的資料流,而且允許授權的資料流(如由安全策略所定義的)通過。防火牆加強了確認系統,僅允許授權的個人可存取私人網路。 • 防火牆可能是硬體型式,也可能是軟體型式,其中包含了路由器、主機與伺服器等等。

  28. 15.5.1 防火牆的類型 • 防火牆的類型 • 封包過濾式防火牆: • 是最普遍的防火牆型態,我們在網路入口處安裝了封包過濾路由器,使用過濾原則來阻止指定的通訊協定及IP位址通行。 圖15-1 封包過濾式防火牆

  29. 15.5.1 防火牆的類型 • 雙重閘道式防火牆: • 在一台主機中,安裝兩張網路介面卡的雙重架構,並使主機不具IP轉送能力,完全阻擋了網際網路與內部網路間的IP資料流。 圖15-2雙重閘道式防火牆

  30. 15.5.1 防火牆的類型 • 屏蔽式主機防火牆: • 結合了一台封包過濾路由器及一台做為防禦主機的伺服器,屏蔽式路由器負責濾除任何未經允許的外部封包及協定,而且防止它們到達個別公共伺服器 圖15-3屏蔽式主機防火牆

  31. 15.5.1 防火牆的類型 • 屏蔽式子網路防火牆: • 增加一個周圍網路,進一步的將內部網路與網際網路隔離。要侵入這種結構的內部網路,攻擊者必須通過兩個路由器。 圖15-4屏蔽式子網路防火牆

  32. 15.4.2 防火牆的安全機制 • 防火牆不是一種安裝後就忘記它的裝置。針對防火牆的規劃可能是複雜的,冗長而且單調的工作,事先需要很細密的計劃。 • 基本存取控制 • 防火牆的目的是要保護以主機位址和網站服務為基礎的網路。例如,你可以用基本的存取控制讓某些主機或外部使用者以遠端登入的服務去存取內部網路。所有的防火牆都提供某些清單控制存取行為,通常也提供其他管理架構使存取控制更有效、更容易管理。 • 存取規則及存取清單 • 「以主機為基礎的清單」描述了讓每一個主機或網路可以使用的服務。 • 「以服務為基礎的清單」則指出了可以使用某些服務的特定主機或網路。

  33. 15.4.2 防火牆的安全機制 • 使用者及來源認證 • IP位址是很容易假造的,多數應用層次的防火牆都會對某些服務提供使用者認證的功能。在使用者連結到目的端時,防火牆會先攔截下來要求使用者證明自己的身分。 • 驗證的機制 • 現今防火牆所使用的「使用者驗證方法」有密碼、Smartcards和S/key。 • 加密 • 新的入侵工具可以讓入侵者在獲得驗證後破解,並接管使用者的連線,這種行為稱之為「劫機」,面對這種新威脅,防火牆供應商現在已經把從遠端到防火牆之間的連結加密,這可使得使用者在外出旅行時透過網際網路連上網路時,不用害怕被攔截。 • Kerberos • Kerbeors是由麻省理工學院所發展出來的應用階層驗證協定。由兩個安全伺服器產生一張「票」交給主機,以讓使用者通過驗證。我們會在電子商務一節再度提到上述關於安全控管的部份。

  34. 15.4.2 防火牆的安全機制 • 稽核與警示 • 稽核紀錄對於安全政策而言是一項有用的工具,它可以指出應該在哪些部分加強管制。基本的稽核要能紀錄來源和目的端的主機位址、協定、應用程式埠、時間、存取時間以及所採取的行動。 • 警示功能可以讓管理者在某些特定的事件發生時獲得警示訊號。如果在事件發生之後的很短時間內(如幾秒鐘的時間)就發出警示訊號,那麼就是即時警示功能。 • 另一個更強的警示功能是分離式的警示偵測功能。這種警示功能較為複雜,它監視是否有人嘗試存取本地的主機。 • 例如,當有人偶而被拒絕進入區域網路時,並不會啟動警示,但是當有人嘗試連續侵入時,管理者會希望防火牆此時發出警示訊號。

  35. 15.6 電子商務安全機制 • 您是否曾經在Yahoo網站上購買喜愛的手錶?或是在Eazy-travel的旅遊網站上預定機票或旅館房間?網路上提供各式服務與消費性產品的站台眾多,電子商務已經與我們的生活息息相關。然而在網路上盡情消費的我們,是不是也會擔心自己的信用卡號或是個人機密資料,被不法之徒從中竊取呢?會不會有人冒用他人的身分,故意刷了一堆東西而將債務留給受害者? • 很顯然的,在網路上傳遞的資訊被擷取,或是被第三者冒用身分等非法行為,已經是電子商務安全中不能等閒視之的一環。 • 在這節,我們要提及關於加密、身分認證和SSL的部份等有關電子商物的安全機制。

  36. 15.6.1 加密 • 什麼是加密? • 有人以為加密(Encryption)是電腦時代才出現的。其實不然,加密技術早在電子商務發達之前,就廣被人們採用在通信用途。在中古世紀的戰爭,為了怕被敵對者截聽重要訊息,有人就採用某些原則,將原本看得懂的語言,轉為只有接收者才能看的懂的符號或文字,這就是所謂的「加密」。 • 所有的加密技術都採用一種稱為「演算法」的規則轉換原始訊息。 • 加密演算法利用複雜的數學式所組成,目的是為了將原本的訊息透過演算法重新排列組合,或者改為特定密碼文字(或符號)。

  37. 15.6.1 加密 • 主要的加密技術目前的加密方式有很多種,不管是哪一種演算法,都是應用下面三種主要的加密技術。 • 對稱技術 • 加密演算法有DES(資料加密標準)和3DES(三重資料加密標準)、由RSA實驗室提出的RC2、RC4、RC5演算法、IDEA(國際資料加密演算法)和AES(進階加密標準)。 • 不對稱技術 • 利用不對稱技術的演算法是RSA和DSA。 • 雜湊技術 • MD2、MD4、MD5,MD5使用在電子郵件的數位簽章技術之中。

  38. 15.6.1 加密 圖 15-5 RSA 實驗室首頁

  39. 15.6.1 加密 • 加密的強度 • 既然是使用在保密的用途,則加密的強度相當重要,我們主要考慮三個因素 • 演算法的強度 • 一個足夠強度的演算法,必須在嘗試過所有可能的金鑰組合之後,才能將被加密的資料還原出來。 • 金鑰的私密性 • 「金鑰」是專有名詞,它由一組文字串所組成,使用在加密與解密的過程之中,沒有透過金鑰,是無法解密的。 • 因為演算法公開,所以在加密過程中與資料一起使用的金鑰則絕對需要被保密。 • 金鑰的長度 • 金鑰長度越長,表示可能的組合狀況越多,越不容易被破解。

  40. 15.6.2 身分驗證 • 加密只能確保資料不會被篡改,無法保證使用者的確是本尊。所以這裡我們要接著提到身分驗證的過程。 • 身分驗證的方式 • 在電子商務中,身分驗證不單只針對使用者,還包括電腦系統,以及電腦系統內部的元件。我們可以利用下面提到的幾種方法來進行身分驗證 • 密碼 • 生物辨識 • 智慧卡

  41. 15.6.2 身分驗證 • Kerberos • Kerberos的名字來自希臘神話中,負責看守地獄門口的三頭狗。這個系統用來彌補前述身分驗證的不足。 • 所有參與Kerberos的系統,都將金鑰交予Kerberos伺服器保管,由Kerberos負責通信兩者間的信任關係。 • 使用者在提出驗證請求之後並不直接傳遞密碼,而是由Kerberos發出一個金鑰,使用者透過這個金鑰將密碼加密並傳輸回去,在確定驗證身分之後,由Kerberos給予通行票券,使用者此時才能使用其他參與Kerberos的系統。 • 此種方式可以控管系統的使用,並且確認兩者的身分都正確無誤,避免網路上的偽冒行為產生。

  42. 15.6.3 Secure Http 和 SSL • 在電子商務中,最常被見到的是安全超文字傳輸協定(secure Http)和安全通訊層(Secure Socket Layer ,SSL)。這兩種安全協定都會在資料傳輸之前進行加密的動作。 • Secure HTTP是HTTP通訊協定的演化版,因為早期HTTP並不包含加密的部份,不管是系統訊息或是對話框所傳遞的文字,都會在明碼的狀態下傳遞給對方,因此具有極大的風險性,尤以現在的電子銀行、網路銀行或網路下單等與金融業相關網站的風險最高,也是駭客最感興趣的部份。

  43. 15.6.3 Secure Http 和 SSL • Secure http的使用機制 • 客戶端在與伺服器聯繫之前,只有客戶端擁有伺服器的公開金鑰,所以在剛開始通訊之前,必須先使用不對稱加密技術的方式傳送一個相同的對話金鑰,再透過此對話金鑰進行對稱的加密技術。 • 使用Security Http,可以將原本網址列的Http://改為Https://即可(但前提是網站有提供並開放該服務)。Secure http只能加密兩者之間的HTTP對話,所以不能使用在除了網頁伺服器(Web)以外的傳輸,如果要更全面的傳遞兩者的機密資訊,就要加入SSL的機制。

  44. 15.6.3 Secure Http 和 SSL • SSL協定 • SSL協定的發展目的,是為了確保在任何狀況下,使用者的資料傳輸內容透過網際網路傳遞時不會被竊取、篡改。目前已經有很多種應用程式支援SSL,最常見的就是網際網路瀏覽器(如IE 瀏覽器)。 • 怎樣知道瀏覽器啟動了SSL?我們可以開啟瀏覽器,進到某些需要輸入帳號密碼的網頁,如果網頁受到SSL的保護,我們可以在IE6瀏覽器的右下角看見一個關閉的鎖頭,IE7則是在網址列後面有關閉的鎖頭。 圖15-6 經由SSL加密保護的過的網頁

  45. 15.6.3 Secure Http 和 SSL • 點擊上圖的鎖頭,點選檢視憑證,會跳出一個顯示該網站相關的憑證資料。 圖15-7 SSL的憑證資訊

  46. 15.6.3 Secure Http 和 SSL • 【什麼是憑證】 • 數位憑證就是前面所提到「金鑰」的一種形式。數位憑證是由公正第三方的憑證授權機構所發行,是一種具有高度公信力的的公開金鑰,信任的雙方可以透過此憑證來確定雙方的身分。 圖15-8 憑證包含的相關資訊

  47. 15.6.3 Secure Http 和 SSL • 當我們今天使用網際網路在電子商務網站進行交易之前,網頁瀏覽器必須先確定該網站伺服器是合法無虞的,網站伺服器必須提供它的識別方式來讓您確定它的身分。直到完成驗證之後,才能保證(1)對象的確是受到信任的網站(2)通訊過程已被成功加密,並且安全的傳送。 • 一個完整的SSL通訊會包含下列過程: • (1)使用IE網頁瀏覽器登入金融網站,在瀏覽器的右下角或網址列後面應該要出現已經上鎖的鎖頭圖示,表示此瀏覽器已經連線到安全網站。 • (2)如果該網站的憑證發生問題,則會跳出錯誤訊息詢問您是否要繼續。 • (3)網站伺服器會將自身的金鑰傳送給客戶端的瀏覽器。 • (4)為了驗證伺服器的身分,瀏覽器會自動檢查憑證存放檔,如果該憑證是受到信任的話(是瀏覽器信任的公正第三者憑證機構),交易可以繼續進行,並且把該網站憑證儲存下來。

  48. 15.6.3 Secure Http 和 SSL • (5)瀏覽器會建立一個工作階段,並且以伺服器所發行的公開金鑰來加密此工作階段訊息索引,以確保只有該信任網站才能讀取客戶端所發送的瀏覽器訊息,這些訊息包含了您輸入的登入帳號、密碼等。 • (6)身分認證結束,建立安全的工作階段,此時可以確定資訊在傳遞過程是安全的。 • (7)在需要高度保全的狀況下,例如證券交易,伺服器也會要求客戶端有相對應的憑證,您必須先匯入指定的憑證,以讓伺服器端進行驗證。 圖 15-9 著名的憑證發行公司Verisign.com

  49. 重點回顧 本章習題

More Related