600 likes | 711 Views
第七章 電子商務的安全與加密. 大綱. 7.1 網路安全環境 7.2 電子商務環境中的安全威脅 7.3 網路安全政策 7.4 防火牆 (Firewall) 7.5 資料加密、解密與驗證 7.6 惡意程式. 7-1 網路安全環境. 網路不安全的原因. 用戶端的電腦通常是不安全的 區域網路容易被入侵 網際網路的中間網路是公開的 目的地伺服器可能也是不安全的. 網路安全風險的來源. 物理破壞 -- 火災、水災、電源損壞等 人為錯誤 -- 偶然的或不經意的行為造成破壞 設備故障 -- 系統及週邊設備的故障
E N D
第七章 電子商務的安全與加密 電子商務概論特訓教材(第2版)
大綱 • 7.1 網路安全環境 • 7.2 電子商務環境中的安全威脅 • 7.3 網路安全政策 • 7.4 防火牆(Firewall) • 7.5 資料加密、解密與驗證 • 7.6 惡意程式 電子商務概論特訓教材(第2版)
7-1 網路安全環境 電子商務概論特訓教材(第2版)
網路不安全的原因 • 用戶端的電腦通常是不安全的 • 區域網路容易被入侵 • 網際網路的中間網路是公開的 • 目的地伺服器可能也是不安全的 電子商務概論特訓教材(第2版)
網路安全風險的來源 • 物理破壞 -- 火災、水災、電源損壞等 • 人為錯誤 -- 偶然的或不經意的行為造成破壞 • 設備故障 -- 系統及週邊設備的故障 • 內、外部攻擊 -- 內部人員、外部駭客的有無目的攻擊 • 資料誤用 -- 共用機密資料,資料被竊 • 資料遺失 -- 故意或非故意的以破壞方式遺失資料 • 程式錯誤 -- 計算錯誤、輸入錯誤、緩衝區溢出等 電子商務概論特訓教材(第2版)
主要網路安全服務 • 認證(Authentication):確認使用者身份。 • 授權(Authorization):決定使用者權限。 • 隱密性(Confidentiality):確保系統或網路中之資料,只會被經授權的人所看到。 • 完整性(Integrity):確保系統或網路中之資料,不會被未經授權的人員修改。 • 可獲得性(Availability):確保當經過授權之人員,要求存取某項資源時,系統及傳輸媒介是可獲得的。 • 不可否認性(Non-Repudiation):驗證使用者確實已接受過某項服務,或使用過某項資源。 電子商務概論特訓教材(第2版)
7-2 電子商務環境中的安全威脅 電子商務概論特訓教材(第2版)
電子商務所衍生的風險因素 電子商務概論特訓教材(第2版)
電子商務所衍生的風險與安全需求 • 美國國家電腦安全協會(NCSA)提出安全電子商務的基石在於: (一)隱私性(Privacy) 。 (二)確實性(assurance) (三)完整性 (四)不可否認性 電子商務概論特訓教材(第2版)
電子商務所衍生的風險與安全需求 • 而一個成功且安全的網際網路交易的四項基本要求,則是 (一)隱私性(Privacy) (二)身分驗證(Authentication) (三)完整性(Integrity) (四)不可否認性(Non-Repudiation) 電子商務概論特訓教材(第2版)
電子商務所衍生的風險與安全需求 • 目前網路上交易安全的需求考量可分兩個方面來探討: (一)使用者的身分鑑別:只有經過身分鑑別(Authenticity)與合法授權(Authorized)的使用者,才能在合理的範圍內進行資料的存取(Access control)。 (二)資料與交易安全的保護:即在電子商務交易時,資料傳遞的機密性(Confidentiality)、完整性(Integrity)與不可否認性(Non-repudiation)的要求。 電子商務概論特訓教材(第2版)
電子商務系統存在之威脅 • 隨著電腦科技之快速發展,人類和電腦之關係愈形密切,對電腦之依賴也日益漸深,企業利用電腦來增進本身的效能與效率,因此許多重要的資料也隨之存放在電腦裡,但是當企業一旦連上網路時,許多資料便可透過網路傳輸至其他人的電腦,因此有心人士便可能透過網路來存取企業的機密資料;也就是說當網路的組合越來越大時,使得本來是區域性小範圍的漏洞,轉變成整個網路上的一大威脅。 電子商務概論特訓教材(第2版)
電子商務系統存在之威脅 • 網路的五大特性→導致安全性風險 (一)資源共用 (二)系統複雜度 (三)界限模糊 (四)多處攻擊點 (五)傳輸路徑的不確定 電子商務概論特訓教材(第2版)
電子商務系統存在之威脅 • 網路上的威脅有很多種類,但大致上來說可分為下列兩種類型: (一)服務提供的威脅 (二)資料傳輸的威脅 電子商務概論特訓教材(第2版)
目前較常使用的網路保全方式 • 信任式保全(Trust-Based Security) • 隱藏式保全(Security Through Obscurity) • 密碼設定(Password Schemes) • 生物特徵辨識系統(Biometric Systems) • 主機保全 • 網路保全 電子商務概論特訓教材(第2版)
7-3 網路安全政策 電子商務概論特訓教材(第2版)
網路安全應考慮因素 • 擬定網路安全計劃應考慮下列因素: (一)網路風險的來源 (二)網路及系統的潛在攻擊者 (三)網路安全技術及管理課題 電子商務概論特訓教材(第2版)
電子商務之網路安全控管 • 電子商務在網路安全控管包括: • 安全政策 • 安全意識 • 加密 • 認證 • 授權 電子商務概論特訓教材(第2版)
電子商務之網路系統控制 • 電子商務在網路系統控制(如圖7-2所示)則包含 • 處理程序之整合性 • 應用系統之安全控管 • 資訊基礎建設安全控管 • 資料轉換 電子商務概論特訓教材(第2版)
電子商務環境資訊安全防護方法 • 為了保護資訊安全及因應電子商務的興起,許多機制均被提出,這些安全機制可分成 • 對稱式金鑰與非對稱式金鑰 • 各種加密演算法 • 數位簽章 • 數位信封 • 安全階層協定(SSL) • 安全電子交易協定(SET) • 防火牆(Firewall) • 虛擬私人網路(Virtual Private Network, VPN) • 動態密碼鎖(Dynamic Password) 電子商務概論特訓教材(第2版)
保護電子商務的交易通道 (一)SSL(Secure Socket Layer) (二)安全HTTP協定(S-HTTP) (三)PGP(Pretty Good Privacy) 電子商務概論特訓教材(第2版)
7-4 防火牆 電子商務概論特訓教材(第2版)
防火牆(Firewall) • 防火牆(Firewall)為一軟體或硬體之系統,可管制外部使用者對企業網路的連結及存取。防火牆的目的是用以保護區域網路(LAN)不受網路外的人所入侵。 • 防火牆的工作原理是在Internet與Intranet之間建立一個屏障,因此防火牆通常置於網路閘道點上。一般可分為封包過濾型及代理人型。 電子商務概論特訓教材(第2版)
封包過濾器 • 封包過濾器型的防火牆是屬於網路層(Network-Level)的防衛機制,是一個類似路由器的網路裝置,負責將網路封包由外部網路轉送到受保護的內部網路。所不同的是,它會將過濾規則中所不允許通過的封包過濾掉並記錄其封包資訊 • 傳統的封包過濾器型防火牆主要是針對封包標頭的四項欄位作檢查: • 來源端的IP位址(Source IP Address) • 目的端的IP位址(Destination IP Address) • 來源端的TCP/UDP埠(Source TCP/UDP Port) • 目的端的TCP/UDP埠(Destination TCP/UDP Port) 電子商務概論特訓教材(第2版)
封包過濾器 • 封包過濾器優點:具有低成本、安裝容易及使用透明化 • 封包過濾器缺點: 無法阻止IP位址假冒的攻擊入侵行為。 不容易管理複雜的過濾規則,造成對某些通訊協定的防護能力較差,如FTP、DNS(Domain Name System)X11等通訊協定。 無法分辨同一主機上的不同使用者。 不容易處理被分割過的IP 封包(IP fragments),且對某些不使用固定的埠值來作通訊的協定(如RPC、portmapper、tcpmux 等)無法有效達到過濾功能。 一般封包過濾器不具有封包記錄及稽核等功能。 電子商務概論特訓教材(第2版)
連線閘道器 • 連線閘道器型防火牆是屬於連線層(Circuit-Level)的防衛機制,它本身先與提供服務的所有內部網路主機建立連線,並開放與這些服務相對應的TCP連線埠給外部網路真正要求服務的主機使用。其運作情形如圖7-8所示。 電子商務概論特訓教材(第2版)
連線閘道器 電子商務概論特訓教材(第2版)
連線閘道器 然而連線閘道器型防火牆亦有下列缺點: • 不適用於使用UDP 作傳輸的應用程式。 • 新增網路服務時必須花費更多的時間在設定上。 • 連線閘道器可能形成網路上頻寬的瓶頸。 • 連線閘道器對每個連線封包都必須處理兩次,容易造成使用該應用程式的效能降低。 電子商務概論特訓教材(第2版)
應用程式代理器 • 應用程式代理器型防火牆是屬於應用層(Application-Level)的防衛機制,一般又稱為代理伺服器,它負責提供符合安全政策規範的客戶端相對的應用服務,圖7-9為應用程式代理器的運作原理。當客戶端向代理服務端提出服務要求後,代理服務端會先檢查該要求是否符合安全政策的規範,若符合則由代理顧客端轉送服務要求給真正提供服務的主機,而該主機回應後,同樣再由代理服務端轉送回應給客戶端。 電子商務概論特訓教材(第2版)
應用程式代理器 電子商務概論特訓教材(第2版)
應用程式代理器 應用程式代理器型防火牆亦有以下缺點: • 必須為內部網路所提供的每一個服務都架設相對的應用程式代理器。 • 設定安全規範較為複雜而費時。 • 無法適用於非主從式(client-server)的應用程式。 電子商務概論特訓教材(第2版)
屏障式閘道防火牆 • 常用的屏障式閘道(Screen Host Gateway)防火牆過濾規則就屬於封包過濾器與應用代理器的組合,其綜合兩類優點,更進一步提升其安全性。其過濾動作需滿足下列四項規則: (一)允許外界封包輸至內部閘道器 (二)不允許外界封包輸至內部其他主機 (三)允許閘道器的封包輸出至外界網路 (四)不允許其他內部主機的封包輸出至外界網路。 電子商務概論特訓教材(第2版)
7-5 資料加密、解密與驗證 電子商務概論特訓教材(第2版)
加密 • 資料加密技術主要是將資料與訊息變成亂碼,使得不相關之他人無法解讀。 • 變成亂碼的過程需要一個演算法(algorithms),此演算法是要使欲從亂碼演譯回原始的訊息,即變成一項非常複雜又耗時間的工作,以致於在實務上用猜測的方法來解讀一個加密過的訊息,幾乎變成不可能 • 資料加密方法的種類很多,但均有一相同的特性,就是要有一支金鑰(key),沒有金鑰則無法將訊息解密。現代的加密方法之中,運算法則是公開的;但是需要有一個參數的輸入至運算法則之中,這個參數就是金鑰。公鑰加密法以公鑰加密,以私鑰解密。加密技術通常以演算法產生。 電子商務概論特訓教材(第2版)
加解密技術 一、對稱式(Symmetric)密碼系統—私密金鑰演算法 二、非對稱式(Asymmetric)密碼系統—公開金鑰演算法 三、數位信封(Digital Envelope) 四、數位簽章(Digital Signature) 五、雜湊函數(Hash Function) 六、盲目簽章(Blind Signature) 七、X.509金鑰管理協定 八、Key Escrow金鑰託管系統 九、網路安全守門員—認證授信機構 十、公共金鑰基礎建設(Public Key Infrastructure,PKI) 電子商務概論特訓教材(第2版)
數位信封 電子商務概論特訓教材(第2版)
數位簽章 電子商務概論特訓教材(第2版)
通訊監聽的金鑰託管系統 電子商務概論特訓教材(第2版)
7-6 惡意程式 電子商務概論特訓教材(第2版)
惡意程式與電腦病毒 • 『電腦病毒』單純指的是『Virus』,而『惡意程式』(Malicious Code)則泛指所有不懷好意的程式碼,包括電腦病毒、特洛伊木馬程式、電腦蠕蟲。此外,有些企業為了達到系統安全檢查的目的,會僱用一群好的電腦高手,由外部網路試著入侵公司系統,這一群人俗稱White hat。而那些專門對外公佈系統有弱點網路,以獲取名聲的網路駭客,則俗稱Gray hat。 電子商務概論特訓教材(第2版)
電腦病毒 • 電腦病毒(Virus)為一電腦程式,可以自已複製,並傳播到其他檔案,包含檔案型病毒、巨集病毒與Script病毒。電腦病毒就如同人的流行性感冒一樣,具有隱藏、傳染性及破壞性的常駐型程式。當某程式被電腦病毒傳染後,它也成一個帶原的程式了,會直接或間接的傳染至其的程式。 電子商務概論特訓教材(第2版)
電腦病毒 一般電腦病毒都必須具有以下四種基本特性: • 啟動性:病毒通常啟動可能是靠著時間上的設定,(如黑色星期五),或經由執行的次數、所按下 dir 的次數多少而來決定何時開始發作。 • 複製性:病毒進入系統後,所做的第一件事就是複製自己本身,並且將自己擴散出去,並成長自己,否則便會出絕種。通常病毒本身不會很快的去破壞你的系統,而是去找一個程式看是否已被感染。 • 傳染性:通常電腦病毒可藉由磁片、磁帶的攜帶、拷貝或者經由網絡通訊傳輸資料時而被感染。 • 寄居性:會寄居在程式裡,藉由系統啟動時來執行、發作。 電子商務概論特訓教材(第2版)
常見的網路病毒 常見的網路病毒,例如, • 梅麗莎(Melissa) I Love You • 車諾比(Chernobyl) • BackOrifice2000 電子商務概論特訓教材(第2版)
電腦病毒的類型 • 檔案型病毒 • 巨集病毒 • Script病毒 電子商務概論特訓教材(第2版)