1 / 59

第七章 電子商務的安全與加密

第七章 電子商務的安全與加密. 大綱. 7.1 網路安全環境 7.2 電子商務環境中的安全威脅 7.3 網路安全政策 7.4 防火牆 (Firewall) 7.5 資料加密、解密與驗證 7.6 惡意程式. 7-1 網路安全環境. 網路不安全的原因. 用戶端的電腦通常是不安全的 區域網路容易被入侵 網際網路的中間網路是公開的 目的地伺服器可能也是不安全的. 網路安全風險的來源. 物理破壞 -- 火災、水災、電源損壞等 人為錯誤 -- 偶然的或不經意的行為造成破壞 設備故障 -- 系統及週邊設備的故障

miach
Download Presentation

第七章 電子商務的安全與加密

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 第七章 電子商務的安全與加密 電子商務概論特訓教材(第2版)

  2. 大綱 • 7.1 網路安全環境 • 7.2 電子商務環境中的安全威脅 • 7.3 網路安全政策 • 7.4 防火牆(Firewall) • 7.5 資料加密、解密與驗證 • 7.6 惡意程式 電子商務概論特訓教材(第2版)

  3. 7-1 網路安全環境 電子商務概論特訓教材(第2版)

  4. 網路不安全的原因 • 用戶端的電腦通常是不安全的 • 區域網路容易被入侵 • 網際網路的中間網路是公開的 • 目的地伺服器可能也是不安全的 電子商務概論特訓教材(第2版)

  5. 網路安全風險的來源 • 物理破壞 -- 火災、水災、電源損壞等 • 人為錯誤 -- 偶然的或不經意的行為造成破壞 • 設備故障 -- 系統及週邊設備的故障 • 內、外部攻擊 -- 內部人員、外部駭客的有無目的攻擊 • 資料誤用 -- 共用機密資料,資料被竊 • 資料遺失 -- 故意或非故意的以破壞方式遺失資料 • 程式錯誤 -- 計算錯誤、輸入錯誤、緩衝區溢出等 電子商務概論特訓教材(第2版)

  6. 主要網路安全服務 • 認證(Authentication):確認使用者身份。 • 授權(Authorization):決定使用者權限。 • 隱密性(Confidentiality):確保系統或網路中之資料,只會被經授權的人所看到。 • 完整性(Integrity):確保系統或網路中之資料,不會被未經授權的人員修改。 • 可獲得性(Availability):確保當經過授權之人員,要求存取某項資源時,系統及傳輸媒介是可獲得的。 • 不可否認性(Non-Repudiation):驗證使用者確實已接受過某項服務,或使用過某項資源。 電子商務概論特訓教材(第2版)

  7. 7-2 電子商務環境中的安全威脅 電子商務概論特訓教材(第2版)

  8. 電子商務所衍生的風險因素 電子商務概論特訓教材(第2版)

  9. 電子商務所衍生的風險與安全需求 • 美國國家電腦安全協會(NCSA)提出安全電子商務的基石在於: (一)隱私性(Privacy) 。 (二)確實性(assurance) (三)完整性 (四)不可否認性 電子商務概論特訓教材(第2版)

  10. 電子商務所衍生的風險與安全需求 • 而一個成功且安全的網際網路交易的四項基本要求,則是 (一)隱私性(Privacy) (二)身分驗證(Authentication) (三)完整性(Integrity) (四)不可否認性(Non-Repudiation) 電子商務概論特訓教材(第2版)

  11. 電子商務所衍生的風險與安全需求 • 目前網路上交易安全的需求考量可分兩個方面來探討: (一)使用者的身分鑑別:只有經過身分鑑別(Authenticity)與合法授權(Authorized)的使用者,才能在合理的範圍內進行資料的存取(Access control)。 (二)資料與交易安全的保護:即在電子商務交易時,資料傳遞的機密性(Confidentiality)、完整性(Integrity)與不可否認性(Non-repudiation)的要求。 電子商務概論特訓教材(第2版)

  12. 電子商務概論特訓教材(第2版)

  13. 電子商務系統存在之威脅 • 隨著電腦科技之快速發展,人類和電腦之關係愈形密切,對電腦之依賴也日益漸深,企業利用電腦來增進本身的效能與效率,因此許多重要的資料也隨之存放在電腦裡,但是當企業一旦連上網路時,許多資料便可透過網路傳輸至其他人的電腦,因此有心人士便可能透過網路來存取企業的機密資料;也就是說當網路的組合越來越大時,使得本來是區域性小範圍的漏洞,轉變成整個網路上的一大威脅。 電子商務概論特訓教材(第2版)

  14. 電子商務系統存在之威脅 • 網路的五大特性→導致安全性風險 (一)資源共用 (二)系統複雜度 (三)界限模糊 (四)多處攻擊點 (五)傳輸路徑的不確定 電子商務概論特訓教材(第2版)

  15. 電子商務系統存在之威脅 • 網路上的威脅有很多種類,但大致上來說可分為下列兩種類型: (一)服務提供的威脅 (二)資料傳輸的威脅 電子商務概論特訓教材(第2版)

  16. 電子商務概論特訓教材(第2版)

  17. 電子商務概論特訓教材(第2版)

  18. 目前較常使用的網路保全方式 • 信任式保全(Trust-Based Security) • 隱藏式保全(Security Through Obscurity) • 密碼設定(Password Schemes) • 生物特徵辨識系統(Biometric Systems) • 主機保全 • 網路保全 電子商務概論特訓教材(第2版)

  19. 7-3 網路安全政策 電子商務概論特訓教材(第2版)

  20. 網路安全應考慮因素 • 擬定網路安全計劃應考慮下列因素: (一)網路風險的來源 (二)網路及系統的潛在攻擊者 (三)網路安全技術及管理課題 電子商務概論特訓教材(第2版)

  21. 電子商務之網路安全控管 • 電子商務在網路安全控管包括: • 安全政策 • 安全意識 • 加密 • 認證 • 授權 電子商務概論特訓教材(第2版)

  22. 電子商務概論特訓教材(第2版)

  23. 電子商務之網路系統控制 • 電子商務在網路系統控制(如圖7-2所示)則包含 • 處理程序之整合性 • 應用系統之安全控管 • 資訊基礎建設安全控管 • 資料轉換 電子商務概論特訓教材(第2版)

  24. 電子商務概論特訓教材(第2版)

  25. 電子商務環境資訊安全防護方法 • 為了保護資訊安全及因應電子商務的興起,許多機制均被提出,這些安全機制可分成 • 對稱式金鑰與非對稱式金鑰 • 各種加密演算法 • 數位簽章 • 數位信封 • 安全階層協定(SSL) • 安全電子交易協定(SET) • 防火牆(Firewall) • 虛擬私人網路(Virtual Private Network, VPN) • 動態密碼鎖(Dynamic Password) 電子商務概論特訓教材(第2版)

  26. 保護電子商務的交易通道 (一)SSL(Secure Socket Layer) (二)安全HTTP協定(S-HTTP) (三)PGP(Pretty Good Privacy) 電子商務概論特訓教材(第2版)

  27. 7-4 防火牆 電子商務概論特訓教材(第2版)

  28. 防火牆(Firewall) • 防火牆(Firewall)為一軟體或硬體之系統,可管制外部使用者對企業網路的連結及存取。防火牆的目的是用以保護區域網路(LAN)不受網路外的人所入侵。 • 防火牆的工作原理是在Internet與Intranet之間建立一個屏障,因此防火牆通常置於網路閘道點上。一般可分為封包過濾型及代理人型。 電子商務概論特訓教材(第2版)

  29. 封包過濾器 • 封包過濾器型的防火牆是屬於網路層(Network-Level)的防衛機制,是一個類似路由器的網路裝置,負責將網路封包由外部網路轉送到受保護的內部網路。所不同的是,它會將過濾規則中所不允許通過的封包過濾掉並記錄其封包資訊 • 傳統的封包過濾器型防火牆主要是針對封包標頭的四項欄位作檢查: • 來源端的IP位址(Source IP Address) • 目的端的IP位址(Destination IP Address) • 來源端的TCP/UDP埠(Source TCP/UDP Port) • 目的端的TCP/UDP埠(Destination TCP/UDP Port) 電子商務概論特訓教材(第2版)

  30. 封包過濾器 • 封包過濾器優點:具有低成本、安裝容易及使用透明化 • 封包過濾器缺點: 無法阻止IP位址假冒的攻擊入侵行為。  不容易管理複雜的過濾規則,造成對某些通訊協定的防護能力較差,如FTP、DNS(Domain Name System)X11等通訊協定。  無法分辨同一主機上的不同使用者。  不容易處理被分割過的IP 封包(IP fragments),且對某些不使用固定的埠值來作通訊的協定(如RPC、portmapper、tcpmux 等)無法有效達到過濾功能。  一般封包過濾器不具有封包記錄及稽核等功能。 電子商務概論特訓教材(第2版)

  31. 連線閘道器 • 連線閘道器型防火牆是屬於連線層(Circuit-Level)的防衛機制,它本身先與提供服務的所有內部網路主機建立連線,並開放與這些服務相對應的TCP連線埠給外部網路真正要求服務的主機使用。其運作情形如圖7-8所示。 電子商務概論特訓教材(第2版)

  32. 連線閘道器 電子商務概論特訓教材(第2版)

  33. 連線閘道器 然而連線閘道器型防火牆亦有下列缺點: • 不適用於使用UDP 作傳輸的應用程式。 • 新增網路服務時必須花費更多的時間在設定上。 • 連線閘道器可能形成網路上頻寬的瓶頸。 • 連線閘道器對每個連線封包都必須處理兩次,容易造成使用該應用程式的效能降低。  電子商務概論特訓教材(第2版)

  34. 應用程式代理器 • 應用程式代理器型防火牆是屬於應用層(Application-Level)的防衛機制,一般又稱為代理伺服器,它負責提供符合安全政策規範的客戶端相對的應用服務,圖7-9為應用程式代理器的運作原理。當客戶端向代理服務端提出服務要求後,代理服務端會先檢查該要求是否符合安全政策的規範,若符合則由代理顧客端轉送服務要求給真正提供服務的主機,而該主機回應後,同樣再由代理服務端轉送回應給客戶端。 電子商務概論特訓教材(第2版)

  35. 應用程式代理器 電子商務概論特訓教材(第2版)

  36. 應用程式代理器 應用程式代理器型防火牆亦有以下缺點: • 必須為內部網路所提供的每一個服務都架設相對的應用程式代理器。 • 設定安全規範較為複雜而費時。 • 無法適用於非主從式(client-server)的應用程式。 電子商務概論特訓教材(第2版)

  37. 屏障式閘道防火牆 • 常用的屏障式閘道(Screen Host Gateway)防火牆過濾規則就屬於封包過濾器與應用代理器的組合,其綜合兩類優點,更進一步提升其安全性。其過濾動作需滿足下列四項規則: (一)允許外界封包輸至內部閘道器 (二)不允許外界封包輸至內部其他主機 (三)允許閘道器的封包輸出至外界網路 (四)不允許其他內部主機的封包輸出至外界網路。 電子商務概論特訓教材(第2版)

  38. 7-5 資料加密、解密與驗證 電子商務概論特訓教材(第2版)

  39. 加密 • 資料加密技術主要是將資料與訊息變成亂碼,使得不相關之他人無法解讀。 • 變成亂碼的過程需要一個演算法(algorithms),此演算法是要使欲從亂碼演譯回原始的訊息,即變成一項非常複雜又耗時間的工作,以致於在實務上用猜測的方法來解讀一個加密過的訊息,幾乎變成不可能 • 資料加密方法的種類很多,但均有一相同的特性,就是要有一支金鑰(key),沒有金鑰則無法將訊息解密。現代的加密方法之中,運算法則是公開的;但是需要有一個參數的輸入至運算法則之中,這個參數就是金鑰。公鑰加密法以公鑰加密,以私鑰解密。加密技術通常以演算法產生。 電子商務概論特訓教材(第2版)

  40. 加解密技術 一、對稱式(Symmetric)密碼系統—私密金鑰演算法 二、非對稱式(Asymmetric)密碼系統—公開金鑰演算法 三、數位信封(Digital Envelope) 四、數位簽章(Digital Signature) 五、雜湊函數(Hash Function) 六、盲目簽章(Blind Signature) 七、X.509金鑰管理協定 八、Key Escrow金鑰託管系統 九、網路安全守門員—認證授信機構 十、公共金鑰基礎建設(Public Key Infrastructure,PKI) 電子商務概論特訓教材(第2版)

  41. 電子商務概論特訓教材(第2版)

  42. 數位信封 電子商務概論特訓教材(第2版)

  43. 數位簽章 電子商務概論特訓教材(第2版)

  44. 通訊監聽的金鑰託管系統 電子商務概論特訓教材(第2版)

  45. 7-6 惡意程式 電子商務概論特訓教材(第2版)

  46. 惡意程式與電腦病毒 • 『電腦病毒』單純指的是『Virus』,而『惡意程式』(Malicious Code)則泛指所有不懷好意的程式碼,包括電腦病毒、特洛伊木馬程式、電腦蠕蟲。此外,有些企業為了達到系統安全檢查的目的,會僱用一群好的電腦高手,由外部網路試著入侵公司系統,這一群人俗稱White hat。而那些專門對外公佈系統有弱點網路,以獲取名聲的網路駭客,則俗稱Gray hat。 電子商務概論特訓教材(第2版)

  47. 電腦病毒 • 電腦病毒(Virus)為一電腦程式,可以自已複製,並傳播到其他檔案,包含檔案型病毒、巨集病毒與Script病毒。電腦病毒就如同人的流行性感冒一樣,具有隱藏、傳染性及破壞性的常駐型程式。當某程式被電腦病毒傳染後,它也成一個帶原的程式了,會直接或間接的傳染至其的程式。 電子商務概論特訓教材(第2版)

  48. 電腦病毒 一般電腦病毒都必須具有以下四種基本特性: • 啟動性:病毒通常啟動可能是靠著時間上的設定,(如黑色星期五),或經由執行的次數、所按下 dir 的次數多少而來決定何時開始發作。 • 複製性:病毒進入系統後,所做的第一件事就是複製自己本身,並且將自己擴散出去,並成長自己,否則便會出絕種。通常病毒本身不會很快的去破壞你的系統,而是去找一個程式看是否已被感染。 • 傳染性:通常電腦病毒可藉由磁片、磁帶的攜帶、拷貝或者經由網絡通訊傳輸資料時而被感染。 • 寄居性:會寄居在程式裡,藉由系統啟動時來執行、發作。 電子商務概論特訓教材(第2版)

  49. 常見的網路病毒 常見的網路病毒,例如, • 梅麗莎(Melissa) I Love You • 車諾比(Chernobyl) • BackOrifice2000 電子商務概論特訓教材(第2版)

  50. 電腦病毒的類型 • 檔案型病毒 • 巨集病毒 • Script病毒 電子商務概論特訓教材(第2版)

More Related