590 likes | 739 Vues
資訊安全管理 與 個人資訊安全防護. 日期: 99 年 12 月 01 日 13:30~16:30 地點: e 化專科教室 主講人:黃尚文. 大綱. 資訊安全到底有多重要? 密碼系統 系統安全 網路安全 資訊安全迷思 常見之網路攻擊模式 資訊安全防護技術導入 成就高乘武功的第一步 , 就是先練好無趣的蹲馬步與索然無味的內功 ( 資訊安全碁盤 ) 多采多姿與千變萬化的外功法門 ( 進階資訊安全技術 ) 網路運作所需之安全機制 善用網路安全工具 (Open Source) 網路安全工具簡介與展示 總結. 資訊安全到底有多重要?.
E N D
資訊安全管理與個人資訊安全防護 日期:99年12月01日 13:30~16:30 地點:e化專科教室 主講人:黃尚文
大綱 資訊安全到底有多重要? • 密碼系統 • 系統安全 • 網路安全 • 資訊安全迷思 • 常見之網路攻擊模式 • 資訊安全防護技術導入 • 成就高乘武功的第一步,就是先練好無趣的蹲馬步與索然無味的內功(資訊安全碁盤) • 多采多姿與千變萬化的外功法門(進階資訊安全技術) • 網路運作所需之安全機制 • 善用網路安全工具(Open Source) • 網路安全工具簡介與展示 • 總結
資訊安全到底有多重要? It’s a long time ago…
從歷史小故事談起 • 羅馬帝國凱撒大帝 • 偉大的軍事家、政治家密碼學之父 • 召集前線指揮官及傳令兵彼此認識(身分識別) • 秘密書寫命令,只有指揮官才看得懂(加解密) • 命令彌封及簽印,以防止傳令兵偷窺(數位簽章) • 派遣不同傳令兵經由不同路徑傳送命令,避免遭受敵方伏擊或捕獲(通信風險分擔) • 我國應用密碼學或資訊安全之稗官野史 • 隱形墨水或無字天書 • 鳳遊禾蔭鳥飛去,馬走蘆邊草不生(清朝紀曉嵐,文字猜謎) • 曹操在其宰相邸大門口寫了一個「活」(三國演義)
資訊安全的重要性 • 國家資訊基礎建設 • (NII - National Information Infrastructure) • 電子商務 • (Electronic Commerce) • 行動通訊 • (Mobile Communications) • 醫療資訊系統 (Healthcare Information Systems)
資訊安全基本需求 不可否認 (Non-repudiation) 機密性 (Confidentiality) 辨識 (Authentication) 可用性 (Availability ) 資訊安全 基本需求 稽核 (Audit) 完整性 (Integrity) 存取控制 (Access Control)
電腦作業系統安全架構(以技術觀點) 身份識別 使用者觀點 法律 制裁 管理 控制 存取控制 系統觀點 管理者觀點 司法觀點 密碼技術 資料觀點
網路安全架構 應用服務層 法律 制裁 管理 控制 網際網路層 資料連結層
管 理 Administration 如何管理 帳號密碼? 如何驗證 使用者身份? 驗 證 Authentication 使用者界面 如何給予正確 的使用者權限? 應用系統 授 權 Authorization 資料庫 如何追蹤並確認 使用者活動? 審 核 Audit 資訊安全四大核心 資 訊 安 全 管 理 4A
資訊安全迷思 • 迷思之一 • 我已經設定了使用通行碼(password),別人應該無法假冒我的身分吧! • 迷思之二 • 我已經架設了防火牆(firewall),應該可以高枕無憂吧! • 迷思之三 • 我已經安裝了防毒軟體(anti-virus),下載資料或接收訊息應該可以無牽無掛吧! • 迷思之四 • 我已經設定了使用通行密碼、架設了防火牆,也安裝了防毒軟體,這樣應該可以安全地發展電子商務應用了吧!
網路攻擊的種類 • 暴力入侵(Brute force attack) • 拒絕服務(Denial of service) • 網路監聽(Sniffing) • 離線猜測(off-line guessing) • 主機掃瞄(Host scanning) • 主機假冒(Spoofing) • 木馬屠城(Trojan horse program)
主動攻擊(Active Attacks) 截斷(Interruption) 偽裝(Masquerade) 重送(Replay) 篡改(Modification of Messages) 阻擋服務(Denial of Service)
被動攻擊(Passive Attacks) 被動攻擊(Passive Attacks) 攔截(Interception) 竊知訊息內容 網路流量分析
常見之網路攻擊 • 未經授權者(駭客)侵入電腦系統,竊取或更改資料甚至更動原系統設定。 • 個人電腦感染殭屍病毒廣發mail。 • 誤植後門程式使磁碟開放共享。 • 感染電腦病毒,癱瘓電腦及網路系統。 • 中釣魚mail詭計洩漏帳號、密碼。 • 利用「關鍵字廣告」網路搜尋以連結惡意網頁。
社交工程(Social Engineering) 專門指不用程式即可獲取帳號、密碼、信用卡密碼、身分證號碼、姓名、地址或其他可確認身分或機密資料的方法。這些方法多半是使用與人互動的技巧,並且針對您的帳號。
疆屍電腦(Zombie) 駭客利用各種手法在個人電腦中植入 惡意程式 後,使該電腦可被遠端控制在使用者不知的狀況下發送垃圾郵件、提供色情圖片甚至發動阻絕式服務的攻擊。
間諜軟體 通常包括兩種不受歡迎的行為模式,第一種一如其名,偷看使用者如何使用系統﹙如測錄敲擊鍵盤的習慣﹚; 第二種是「回傳」偷偷摸摸收集而來的機密資料。許多客戶成為間諜軟體宰割的祭品,完全不知自己的信用卡資料已被在遠端操控間諜軟體的不肖人士竊取。
網路釣魚(Phishing) 利用垃圾郵件的管道發送仿效知名網站的電子郵件,引誘無知的使用者進入偽裝的知名網站,藉此騙取使用者帳號、密碼或姓名、地址、電話及信用卡資料,然後再利用這些資料獲取不當利益。
資訊安全防護之整體架構 稽核 安全控管 (實體、人員、程序等安全) 作業系統與應用系統 (PKI、IC卡、入侵偵測、 防毒、電子交易等) 密碼技術 (加解密、數位簽章、 個體鑑別等)
成就高乘武功的第一步就是先練好無趣的蹲馬步與索然無味的內功—資訊安全碁盤成就高乘武功的第一步就是先練好無趣的蹲馬步與索然無味的內功—資訊安全碁盤
資訊安全碁盤 • 加解密系統 • 數位簽章系統 • 公開金鑰基礎建設
明文 M 密文 C=Ek1(M) 加密器 (Encryption) E 解密器 (Decryption) D M=Dk2(C) 明文 加密金鑰 K1 破密者 解密金鑰 K2 發送方 接收方 加解密模式
密碼系統之分類 • 對稱(symmetric)密碼系統 • 僅使用一把金鑰,該金鑰必須秘密保存,又稱為密鑰(secret key) • 大多為加解密系統,又稱為私密金鑰系統(private key system)或單鑰系統(one-key system) • 速度較快,適合大量資料處理 • 以排列或組合難題作為設計原理 • 非對稱(asymmetric)密碼系統 • 使用兩把金鑰,可公開的金鑰稱為公鑰(public key),必須秘密保存的金鑰稱為私鑰(private key),公鑰與私鑰必須存在唯一成對關係 • 大多為數位簽章系統,亦可為加解密系統,又稱為公開金鑰系統(public key system)或雙鑰系統(two-key system) • 公鑰可作為驗證簽章或保護密鑰之用,私鑰可作為簽署訊息或還原密鑰之用 • 速度較慢,適合少量資料處理,但適合開放式網路系統環境 • 以計算難題(因數分解、離散對數、橢圓曲線)作為設計原理
秘密金鑰密碼系統(Private Key Cryptosystems) “安全“金匙分配管道 金匙 Send 加密 解密 密文 密文 明文 明文 Send 解密 加密 密文 密文 明文 明文 不安全通訊管道 張三 李四
公開金鑰密碼系統(Public-Key Cryptosystems) CA 金鑰 李四’s 私有金鑰 李四’s 公開金鑰 Send 加密 解密 密文 密文 明文 明文 Send 解密 加密 密文 密文 明文 明文 張三 李四 張三’s 私有金鑰 張三’s 公開金鑰
數位簽章 一般數位簽章具有下列功能: • 確認性(Authentication):可確認文件來源的合法性,而非經他人偽造。 • 完整性(Integrity):可確保文件內容不會被新增或刪除。 • 不可否認性(Non-repudiation):簽章者事後無法否認曾簽署過此文件。
數位簽章模式 訊息 簽章 訊息 簽署 驗證 (訊息+簽章) (成功與否) 簽署金鑰 驗證金鑰
公開金鑰基礎建設 • 在認證部分可分為兩種方式: • 簡單認證(Simple Certificate),即僅有ID-password的方式 • 強認證(Strong Certificate),即採用公開金鑰密碼系統的方式,利用數位憑證使得網際網路上的企業、組織、個人、伺服器等可以互相驗證彼此的身份。 • 就企業而言及對網際網路的使用者而言,數位憑證要比「帳號/密碼」(Account/Password)的方式,更能安全有效的確認對方的身份。
使用憑證的正確觀念 • 憑證不是網路身分證,一個使用者可以擁有多張憑證,取決於其所擁有的公鑰數目 • 使用公鑰之前必須先驗證其有效性,而驗證公鑰之前必須先驗證憑證的有效性 • 憑證可以由使用者自行保存(存於硬碟或IC卡)或存於CA所管理的資料庫中 • 欲識別憑證持有者的身分時,需先取得及驗證公鑰的有效性後,再利用該公鑰來執行一個身分識別/鑑別協定(identification/authentication protocol)
醫療憑證管理中心(Healthcare Certification Authority, HCA) • 簽發醫事憑證IC卡 • 醫事機構憑證IC卡 • 代表醫事機構法人於醫療資訊電子化環境之法人行為—機構關防 • 有二組金鑰,分別執行加密及簽章功能,如電子公文、出生通報系統 • 醫事人員憑證IC卡 • 代表醫事人員於醫療資訊電子化環境之個人行為—印鑑證明 • 具讀取病人健保IC卡資料之權限 • 可簽署電子病歷 • 醫事機構憑證IC卡副卡 • 因應醫事機構有多重應用系統或單一系統多位承辦人,有同時使用醫事機構卡作業的需求 • 醫師備用卡 • 因應醫師可能無法即時以醫師卡讀取健保IC卡 • 醫事機構可申請醫事人員(醫師)備用卡 • 備用卡發卡時即廢止該卡片憑證功能(即HCA 之 PKI功能)
多采多姿與千變萬化的外功法門—進階資訊安全技術多采多姿與千變萬化的外功法門—進階資訊安全技術
通行碼確認(使用者辨識) • 系統存取控制 • 電腦病毒防治 • 防火牆 • 蜂蜜罐系統與證據誘捕 • 金鑰託管 • 秘密分享 • 資訊隱藏
使用者辨識 • 基於使用者知識 • 只有使用者知道的特定訊息,例如通行碼 • 基於使用者持有物 • 特殊且很難複製的身分識別物件,例如IC卡(智慧卡) • 基於使用者生理特徵 • 使用者獨有且與生俱來的生理特質,例如指紋、掌紋、視網膜紋路等 • 一個身分辨識系統必須結合上述至少兩種方法以上才能達到實務應用之安全需求
通行碼的使用原則(I) • 通行碼的產生 • 亂數產生器產生:安全性高但不容易記憶 • 使用者自行選取:方便性高但容易遭受猜測或破解 • 通行碼的設定 • 至少8個字母或數字混合字元 • 用於安全性要求較高之系統則通行碼長度愈長愈好 • 利用特殊符號設定密碼, 例如: happiness -> h@pp1n3ss • 利用事件描述法記憶與設定, 例如: On April 16, I ate a cheese cake -> OA16I8acc
通行碼的使用原則(II) • 通行碼的設定 • 利用鍵盤上注音符號之位置 Xu.6 2k6 cj86 較正確方式不採姓名, 改用記得住之詞彙, 例如: 196 b4 u g0 rup4 不會注音符號? 發音不正確導致密碼輸入錯誤? 改用其他輸入法(倉頡、大易等)
通行碼的使用原則(III) • 測試密碼強度(www.passwordmeter.com)
電腦病毒 • 特性 • 潛伏:隱藏於可執行檔或資料檔 • 傳播:透過檔案存取進行散佈(影響範圍最大的為電子郵件的應用) • 感染:透過檔案執行進行感染其他檔案 • 破壞:對軟、硬體進行實體的破壞動作 • 解毒方法 • 掃瞄病毒碼(pattern),以確認感染何種病毒 • 找出病毒碼的藏匿位置,將之移除並還原原始程式 • 防制方法 • 不要隨意執行來路不明的軟體或系統 • 勿開啟來路不明的電子郵件附加檔
防火牆封包過濾模式(firewall) • 大多裝設在網路層 • 亦可提供電腦病毒或木馬程式(Trajon horse)的偵測功能 • 每一筆通過防火牆的封包(packet)必須經過封包過濾模組檢查,符合安全原則或身分識別的封包才能通過 封包過濾模組 網際網路 封包 封包 內部網路 防火牆系統 Internet Intranet
資訊隱藏的世界 • 隱形墨水 • 資訊隱藏(Information Hiding) • 將機密、重要資訊內容藏入到其所利用的數位多媒體之中,讓非法使用者無法透過感官系統來察覺機密、重要資訊的存在,藉此來避免機密、重要資訊被攔截,破解的機會,達到資訊安全與保護的目的。
資訊隱藏的世界 • 數位浮水印原理與嵌入 • 何為浮水印? • 如何應用? • 目前研究上所探討的數位浮水印技術,主要就是利用人眼無法察覺影像細微變化的弱點,將特殊的資訊嵌入原本的數位資料中;縱使資料經過加解密、壓縮、或其它影像處理,所嵌入的資訊依然可經由演算法偵測或萃取出來。
網路運作所需之安全機制 • 資料保護 • 加解密模組 • 數位簽章 • 系統管理 • 使用者識別(users to system) • 防火牆(Internet to Intranet) • 存取控制(users in system) • 實務應用 • 不可否認協定(安全交易、電子公文) • 金鑰託管(個人資料保護與復原) • 機密共享(系統權力分享、資料或文件保全)