第十五章 資訊安全管理

82
1 第第第第 第第第第第第 第第第 第第第第第第第第第第 第第第第第第第第第第第第第第 第第第第第第第第第第 ,,。 第第 第第第第第第第第第第 第第第第第第第第第第第第第 第第第第第第第 第第第第第 ,,、, 第第第第第第第第第第第第第 第第第第第第第第第第第第第第 第第第第第第第 第第第 。,, 第第第第第 第第第第第第 第第第第第第第第第第 第第第 第第第第第第第第第第第第第 、,、、 第第第第第第第第第第

Upload: chumani-walker

Post on 30-Dec-2015

58 views

Category:

Documents


0 download

DESCRIPTION

第十五章 資訊安全管理. 近年來,網際網路的快速發展,使得資訊交流的速度大幅提升。然而在開放式的網路架構下,未受保護的電腦主機,以及主機內的重要企業檔案、個人機密資料,也往往是駭客進行非法入侵與攻擊的對象。為了要強調資訊安全的重要性,加強防禦措施,以有效降低被入侵、攻擊的風險,本章將介紹包含駭客、病毒、防火牆設定與電子商務等與資訊安全管理相關的議題。. 第十五章 資訊安全管理. - PowerPoint PPT Presentation

TRANSCRIPT

1

第十五章 資訊安全管理

近年來,網際網路的快速發展,使得資訊交流的速度大幅提升。然而在開放式的網路架構下,未受保護的電腦主機,以及主機內的重要企業檔案、個人機密資料,也往往是駭客進行非法入侵與攻擊的對象。為了要強調資訊安全的重要性,加強防禦措施,以有效降低被入侵、攻擊的風險,本章將介紹包含駭客、病毒、防火牆設定與電子商務等與資訊安全管理相關的議題。

2

第十五章 資訊安全管理

• 網際網路的無遠弗屆,讓資訊交流以十倍速甚至百倍速的速度向上提升,然而在面對各式各樣的資訊之前,很多人察覺到了在方便性的背後,潛藏了不少危機。沒錯,即使僅僅只是瀏覽全球資訊網,也有可能無意中下載了有害的程式碼,這些程式碼輕則竊取使用者資料,重則破壞電腦作業系統,在使用者察覺時通常已經為時已晚。另外,眾多的電腦病毒與木馬軟體被有心人士散播在網路上,憑藉著人為的疏失與電腦作業系統的安全漏洞,在網路上橫行霸道,造成經濟上的重大損失。在二十一世紀的現在,這都已經不是新鮮的話題。

• 簡單來說,只要使用電腦,連上網路,我們就會面對這些風險,所以我們首先要清楚什麼是資訊安全,並且認識駭客、病毒、蠕蟲,熟悉防毒軟體、防火牆的操作,並且進一步了解與我們息息相關的購物網站、銀行網站利用什麼方式,確保我們的資訊安全。

• 因為無法預測何時會出現新種的病毒,但也不能消極的處於挨打的局面,唯有主動的了解敵人,積極加強防禦措施,有效降低被駭客攻擊的風險,這才是正確的資訊安全觀念。

3

大綱• 15.1 資訊安全

– 15.1.1 資訊安全的定義– 15.1.2 資訊安全策略– 15.1.3 如何建立安全策略

• 15.2 電腦病毒與駭客– 15.2.1 電腦病毒– 15.2.2 駭客攻擊– 15.2.3 蠕蟲

• 15.3 如何阻絕病毒入侵– 15.3.1 防毒軟體介紹– 15.3.2 安裝個人防毒軟體– 15.3.3 更新微軟作業系統

4

大綱

• 15.4 防火牆– 15.4.1 防火牆的類型– 15.4.2 防火牆的安全機制– 15.4.3 安裝個人防火牆

• 15.5 電子商務安全機制– 15.5.1 加密– 15.5.2 身分驗證– 15.5.3 Secure Http 和 SSL

5

15.1 資訊安全

• 只要使用電腦,連上網路,我們就會面對電腦病毒與駭客入侵這些風險 , 所以我們要清楚什麼是資訊安全,並且認識駭客、病毒、蠕蟲,熟悉防毒軟體、防火牆的操作。

6

15.1.1 資訊安全的定義

• 資訊安全的定義– 了解自身的安全缺陷,並且有效的進行補救。– 清楚識別威脅的來源,並且有效的進行預防。– 積極預測、規劃並且學習任何有助於提升資訊安全技術的一切措施。

• 資訊沒有絕對的安全

7

• 資訊安全策略包含了高階與低階的安全策略– 高階的安全策略又稱作服務層次的存取策略,也就是在規劃初期,完全由網路使用者的不同需求,來決定不同的存取資源的權限

– 低階的安全策略通常是指實作層次的存取策略,這些是屬於低層存取動作的安全保護行為。對於整體的資訊安全來說,這一類的策略對公司內外的資訊互通方式作了周密的過濾。

15.1.2 資訊安全策略

8

15.1.2 資訊安全策略

資產 服務 區隔 進入點區域網路中有哪些資源是高度機密性的?

哪些服務會潛藏內在危險?網路上的資源是否安全?

區域性的區隔存在嗎?財務部門資料是否與外部隔開?

所有的網路進入點都考量到了嗎?

資訊洩密的問題是區域性或全面性的?

需要哪些內部服務呢?

有處理敏感性的資訊嗎?

能由外部網路或公共網路撥入區域網路嗎?

資產的非授權更動重要嗎?

需要哪些外部服務呢?

組織結構中有包含適當的安全區隔嗎嗎?

連線是持續的或是視需要連接?網路頻寬多少?

有即時處理的需求嗎?

未來的服務需求需要先預測嗎?

需要內部區隔的子網路嗎?

有哪些通訊協定能進入我們的區域網路?

表 15-1 發展高層次安全策略的問題

9

15.1.2 資訊安全策略

效能 稽核 管理 過濾單位時間的處理量會增加嗎?如何測量 ?

環境中有哪些事件是安全上的重要考量?

哪些網路安全管理辦法是適當的?

過濾器或中繼站的需求是什麼?

如何提昇效能以反應使用者的需求?使用者能接受頻寬嗎?

哪些資訊可以被稽核出來?如何做?稽核間隔時間多長?

為了管理防火牆需增加一些隱藏的通訊協定嗎?

哪些資訊需要過濾或透過中繼站服務?

表 15-2 發展低層次安全策略的問題

10

15.1.2 資訊安全策略

• 建立安全策略的步驟– 評估系統等級 :

• 根據每一項系統對公司的重要性,評估它們的等級,並依據此等級去分配資源。

– 確定風險及分配資源 :• 依照不同的風險承受度來判斷,最容易遭受到攻擊、最危險的系統,應該擁有最高的權重,並且得到最多的資源分配。

– 定義安全規範 : • 安全策略必須針對安全措施,定義各項安全的行為規範,

– 使用者教育 : • 依照使用者的工作等級,教育使用者如何遵循規範

– 安全策略執行與稽核 : • 高階的管理者主導公司安全策略的建立,稽核單位定義的稽核工作執行項目及執行確實度,經由適當的檢討來反應策略是否應該進行修正。

11

15.2 電腦病毒與駭客

• 提到電腦病毒與駭客,有電腦使用經驗的人無不膽戰心驚,尤其現在的網際網路是完全的開放式架構,只要一連上網路就可能隨時遭受攻擊,最嚴重時有可能破壞檔案及硬體,讓系統癱瘓無法使用。隨著程式撰寫技術的交流速度提高,現在的病毒越來越刁鑽,越來越難預防。在本節我們要針對電腦病毒和駭客攻擊,提出概略的介紹。

12

15.2.1 電腦病毒

• 什麼是病毒– 電腦病毒是惡意編寫出來的程式碼,被設計用來破壞電腦內的檔案、感染系統、損壞網路設備

– 電腦病毒必須具備兩項功能,第一是能夠自動找尋未被感染的對象並且加以攻擊,第二是能夠不停自我複製。

13

15.2.1 電腦病毒

• 病毒的類型– 檔案型病毒:

• 專門感染系統內的相關檔案,尤其以微軟辦公室系列(Microsoft Office) 的軟體(如 .doc 檔案、 .xls 檔案或 .ppt 檔案)為最常見的感染目標。

– 開機型病毒:• 開機型病毒專門感染硬碟的啟動磁區,只要一開機馬上就感染系統,並且對系統產生干擾。

– 巨集型病毒:• 非常容易透過辦公室軟體的檔案進行傳染。只要一開啟附件,巨集程式就會發作並且感染其他的檔案。

14

15.2.1 電腦病毒

– 程序型病毒:• 程序型病毒與巨集病毒相當類似,是以 VBScript或是 Java Script 程式語言撰寫的程式,使用者便有可能因為開啟了夾帶的文件、電子郵件,或者是閱覽受感染的 HTML格式電子郵件訊息,甚至瀏覽受到感染的網站而受到感染。

– 木馬病毒:• 木馬病毒於網站上散播,它們看起來像是有用的軟體等無害的程式,以鼓勵使用者下載並執行它們。外面的駭客可透過這個漏洞入侵電腦

15

15.2.1 電腦病毒

• 一旦電腦受到電腦病毒的感染時,有可能會馬上發作,其病狀是可能是下面的某一種:– 自動重新開機。– 工作速度變得緩慢。– 很容易當機,失去回應。– 無法使用網路,或網路速度非常慢。– 無法執行某些程式。

• 有些病毒非常狡猾,並不一定在使用者執行程式之後,就開始感染系統或破壞系統,而是選擇一年之中的某個日期才啟動發作,像是著名的 " 十三號星期五 " 。有些病毒則有邏輯上的發作方式,,只有在使用者試圖開啟某些程式等才發作。這些病毒就是為了讓使用者失去戒心,認為無關緊要而疏於防範,結果往往造成更嚴重的損失。

16

15.2.2 駭客攻擊

• 缺陷的主機與網路架構包括 : – 第一是因錯誤安全策略所造成的人為疏失,像是太過簡單的密碼原則、

不受防的後門等等– 第二是未經修補的漏洞,像是微軟作業系統的安全性漏洞。

• 常見的駭客攻擊方式– 暴力猜測密碼– 植入木馬– 鍵盤記錄– 系統缺陷– IP哄騙 (IP spoofing)– 中間者攻擊– 拒絕服務 (DoS, Denial of service)

17

15.2.3 蠕蟲

• 什麼是蠕蟲– 蠕蟲又稱病蟲,是一種會自動大量複製而不感染其他程式的程式。佔據電腦記憶體,然後自行建立大量的分身

– 也有蠕蟲會自行尋找 IIS伺服器上的漏洞,如果管理者沒有自行修補,它就會從這台有漏洞的伺服器向外快速傳播,很快的就因為網路無法處理大量散佈封包,而癱瘓掉整個網路,著名的 Nimda蠕蟲就是使用這樣的方式造成世界經濟的嚴重損失。

18

15.3 如何阻絕病毒入侵

• 網際網路上到處散播的病毒,令人眼花撩亂、防不勝防,要怎樣才能主動預防,避免自己的電腦遭受到病毒攻擊呢?這是我們本節要介紹的主題,包含安裝防毒軟體以及 windows系統更新。

19

15.3.1 防毒軟體介紹

• 防毒軟體可以防止電腦病毒的肆虐,最主要可以從這三個方面來討論。– (1) 防止病毒入侵的能力– (2)偵測病毒的能力– (3) 解毒的能力

20

15.3.1 防毒軟體介紹

• 有效的防止病毒– 不任意下載不明功用的程式。– 不任意開啟不明寄件者的電子郵件,也不開啟不明的附加檔案。– 使用磁片時,要注意是否遭受感染。– 時常到網站下載病毒碼,保持病毒碼的最新狀態。– 如果防毒軟體有自動更新病毒碼的機制則設定為開啟。– 留意防毒軟體的自動防護功能是否正常啟動。– 設定防毒軟體能自動掃描電子郵件,防止寄發感染的附件。– 每隔一段時間自動排程掃描,檢查是否有病毒隱藏在系統裡。– 時常留意報章雜誌或是網站的病毒消息。– 除非特殊需要,否則不任意關閉防護功能。

21

15.3.2 安裝個人防毒軟體

• 下面我們舉賽門鐵克的 Norton AntiVirus2004 個人防毒軟體為例,告訴大家如何安裝防毒軟體。

• 實例一、安裝諾頓防毒軟體– Step1. 將 Norton AntiVirus 2004光碟插入光碟機中。如果沒有光碟,請執行檔案裡的 Setup 檔案。

– Step2. 在 Norton AntiVirus 視窗中,按下「安裝 Norton AntiVirus」。

– Step3. 在安裝之前,系統會詢問您是否掃描系統,請按一下【是】鈕,系統會自動執行掃描,若您的系統是全新安裝,您可以按【否】鈕,跳過這個步驟。

22

15.3.2 安裝個人防毒軟體

23

15.3.2 安裝個人防毒軟體– Step4. 系統開啟的安裝視窗,會提醒您關閉所有的其他正在執行中的

Windows 程式,請按【下一步】鈕。

24

15.3.2 安裝個人防毒軟體

– Step5. 系統顯示「授權許可協議」,點選『我同意』,然後按【下一步】鈕。

25

15.3.2 安裝個人防毒軟體– Step6. 在這個對話方框,選擇您要安裝 Norton AntiVirus 的資料夾,建議使用預設的資料夾,請按【下一步】鈕。

26

15.3.2 安裝個人防毒軟體

– Step7. 系統要求確認安裝位置,請按【下一步】鈕,系統會自動執行安裝作業。

27

15.3.2 安裝個人防毒軟體

– Step8. 安裝完成,請按【下一步】鈕。

28

15.3.2 安裝個人防毒軟體

– Step9.按下【完成】鈕,結束安裝。

• 安裝防毒軟體的過程在這裡告個段落,但為了要讓防毒軟體可以辨識新種的病毒,我們必須馬上透過網際網路,更新病毒碼。不同的防毒軟體有個別的更新過程,這邊我們還是舉 Norton AntiVirus 個人防毒軟體的更新病毒碼過程來說明。

29

15.3.2 安裝個人防毒軟體

• 實例二、更新病毒碼– Step1.延續實例一、選擇 LiveUpdate ,請按【下一步】鈕。

30

15.3.2 安裝個人防毒軟體

– Step2.Liveupdate正在搜尋哪些元件尚未更新。請稍候(因為時間有點長,如果您無法等候時,請按【取消】鈕)。

31

15.3.2 安裝個人防毒軟體

– Step3.列出可供更新的元件,您可以勾選全部,也可以勾選病毒定義檔即可。請按【下一步】鈕。

32

15.3.2 安裝個人防毒軟體

– Step4.若您僅勾選病毒定義檔,此時就會針對病毒定義檔開始下載。(此時勿按【取消】鈕。)

33

15.3.2 安裝個人防毒軟體

– Step5.更新完畢,系統會將您更新完的項目打勾。請按【完成】鈕。

34

15.3.3 更新微軟作業系統

• Windows XP推出之後,有越來越多的駭客和病毒作者對此全球化的作業平台感到興趣,因此集中火力猛找其中的漏洞並破壞, Windows 系統更新變的非常重要,然而很多使用者往往忽略了「系統更新」這個良好的習慣

• 實例三、更新微軟作業系統– Step1.在 IE 瀏覽器的視窗中,執行【工具/Windows Update】指令。

35

15.3.3 更新微軟作業系統

– Step2.IE會自動連結到微軟的Windows update網站,在經過自動程序的步驟之後,請按下網頁中間的『掃描更新檔項目』超連結。

36

15.3.3 更新微軟作業系統

– Step3. 系統會將所有可用的更新項目列出清單,您可以針對您希望進行更新的項目做個人化的調整,按下【新增】鈕,將項目列入更新內容中。如果該項目已經自動選取了,則項目右方只會顯示【移除】按鈕,而【新增】按鈕則是反白的。調整完畢後請按下『檢視並安裝更新檔』超連結按鈕。

37

15.3.3 更新微軟作業系統

– Step4. 系統將已經選取的項目列出清單,您可以選擇【立即安裝】鈕,進行下一步驟,或者按【移除】鈕,將已選取項目移除掉。

38

15.3.3 更新微軟作業系統

– Step5.Windows update 會自動安裝更新檔到您的電腦,這個步驟的時間會依選取更新檔的性質與數量不同而有時間的差異,若您從未更新,這個步驟可能會長達半小時。(請耐心等候)

39

15.3.3 更新微軟作業系統

– Step6. 安裝完畢,系統提示您是否要重新啟動。方才更新的部份都要重新啟動電腦之後才會生效。請按【確定】鈕重新啟動,或是【取消】鈕稍後再重新啟動。

40

15.3.3 更新微軟作業系統

– Step7.如果剛才按下的是【取消】鈕,系統會顯示安裝完成畫面,您可以關閉這個視窗。

41

15.3.3 更新微軟作業系統– Windows Update 到此告一個段落,

然而要提醒大家,因為系統的缺陷會陸續被發現出來,新病毒也會不斷出現,持續的維持系統更新是相當重要的。為了保險起見,最好每週都檢查一次是否有提供更新。

• 您可以開啟【控制台/系統】內容,並且點選自動更新頁籤。勾選『將我的電腦保持在最新狀態,啟動這個設定,在套用任何其他更新之前, Windows Update 軟體可以自動更新』。在設定部份,若您希望每次要安裝更新前通知您,您可以點選『自動下載更新並在準備好安裝時通知我』。

42

15.4 防火牆

• 防火牆是一個用來加強網路間的存取控制策略的系統,它置於兩個網路之間如公司網路以及 Internet ,檢查所有通過兩網路間的資料流,而且允許授權的資料流(如由安全策略所定義的)通過。防火牆加強了確認系統,僅允許授權的個人可存取私人網路。

43

15.4.1 防火牆的類型

• 防火牆的類型– 封包過濾式防火牆:

• 是最普遍的防火牆型態,我們在網路入口處安裝了封包過濾路由器,使用過濾原則來阻止指定的通訊協定及 IP位址通行。

圖 15-1 封包過濾式防火牆

44

15.4.1 防火牆的類型

– 雙重閘道式防火牆:• 在一台主機中,安裝兩張網路介面卡的雙重架構,並使主機不具 IP轉送能力,完全阻擋了網際網路與內部網路間的 IP 資料流。

圖 15-2雙重閘道式防火牆

45

15.4.1 防火牆的類型– 屏蔽式主機防火牆:

• 結合了一台封包過濾路由器及一台做為防禦主機的伺服器,屏蔽式路由器負責濾除任何未經允許的外部封包及協定,而且防止它們到達個別公共伺服器

圖 15-3屏蔽式主機防火牆

46

15.4.1 防火牆的類型– 屏蔽式子網路防火牆:

• 增加一個周圍網路,進一步的將內部網路與網際網路隔離。要侵入這種結構的內部網路,攻擊者必須通過兩個路由器。

圖 15-4屏蔽式子網路防火牆

47

15.4.2 防火牆的安全機制

• 防火牆不是一種安裝後就忘記它的裝置。針對防火牆的規劃可能是複雜的,冗長而且單調工作,事先需要很細密的計劃。

• 基本存取控制– 防火牆的目的是要保護以主機位址和網站服務為基礎的網路。例如,你可以用基本的存

取控制讓某些主機或外部使用者以遠端登入的服務去存取內部網路。所有的防火牆都提供某些清單控制存取行為,通常也提供其他管理架構使存取控制更有效、更容易管理。

– 存取規則及存取清單• 「以主機為基礎的清單」描述了讓每一個主機或網路可以使用的服務。• 以服務為基礎的清單」則指出了可以使用某些服務的特定主機或網路。

• 稽核與警示– 稽核紀錄對於安全政策而言是一項有用的工具,它可以指出應該在哪些部分

加強管制。基本的稽核要能紀錄來源和目的端的主機位址、協定、應用程式埠、時間、存取時間以及所採取的行動。

48

15.4.3 安裝個人防火牆• 防火牆隨著硬體配備或者是功能的多寡而有不同的等級,企業使用的防火

牆構造嚴謹,不管是軟體防火牆 (微軟 ISA Server)或是硬體的防火牆(如思科系統的 PIX Firewall),除了存取限制等,還多了 NAT或是PAT 的功能,以便企業的內部網路與網際網路接軌,然而這些功能在個人電腦上略顯多餘。在這裡我們要介紹的是符合個人需求的賽門鐵克Norton Internet Security 個人防火牆。

• 實例四、安裝諾頓 Internet Security 個人防火牆– Step1. 將 Norton Systemwork光碟插入光碟機中。 – Step2. 在視窗中,按下「安裝 Norton Internet Security」。– Step3. 在安裝之前,系統會詢問您是否掃描系統,請按一下【是】鈕,系統

會自動執行掃描,若您的系統是全新安裝,您可以按【否】鈕,跳過這個步驟。

49

15.4.3 安裝個人防火牆– Step4. 安裝視窗,會提醒您關閉所有的其他正在執行中的 Windows 程式,請按【下一步】鈕。

50

15.4.3 安裝個人防火牆

– Step5. 系統顯示「授權許可協議」,點選『我同意』,然後按【下一步】鈕。

51

15.4.3 安裝個人防火牆

– Step6. 在這個對話方框,選擇您要安裝 Norton AntiVirus 的資料夾,建議使用預設的資料夾,請按【下一步】鈕

52

15.4.3 安裝個人防火牆

– Step7. 系統要求確認安裝位置,請按【下一步】鈕,系統會自動執行安裝作業。

53

15.4.3 安裝個人防火牆

– Step8. 安裝完成,請按【下一步】鈕。

54

15.4.3 安裝個人防火牆

– Step9.選擇「立即重新啟動Windows」,按下【完成】鈕,結束安裝。

55

15.4.3 安裝個人防火牆

– Step10. 重新開機之後,系統會會要求您進一步的設定,請按【下一步】鈕。

56

15.4.3 安裝個人防火牆

– Step11.註冊畫面,您可以先按【稍後登錄】鈕。

57

15.4.3 安裝個人防火牆

– Step12.線上更新畫面。為了保持軟體最新的防護能力,賽門鐵克提供了為期一年的線上防護更新服務。請按【下一步】鈕。

58

15.4.3 安裝個人防火牆

– Step13.接著是安裝後續工作,您可以選擇一些後續工作進行,在這裡建議一定要執行 Liveupdate 的工作。請勾選(或取消勾選之後,按【下一步】鈕。

59

15.4.3 安裝個人防火牆

– Step14. 系統摘要畫面。請瀏覽這裡的選項是否都是您需要的步驟,並且按下【完成】鈕。

60

15.4.3 安裝個人防火牆

– step15. 因為方才我們勾選了家長防護網,所以系統詢問我們是否需要使用系統內建帳戶進行管理。如果您選擇建立建立 Norton Internet Security帳戶,請跳過步驟 15-17

61

15.4.3 安裝個人防火牆

– Step16. 軟體在系統的使用者帳戶中查詢到了下列帳戶,您可以用下拉式選單選擇您需要的帳戶類型。請按【下一步】鈕。

62

15.4.3 安裝個人防火牆

– Srep 17. 設定完畢,軟體顯示已設定完成,請按一下【完成】鈕。

63

15.4.3 安裝個人防火牆

• 如果在剛才的提示中,您選擇的是使用 Norton 內建帳戶,請按照下面步驟

– Step 18. 首先必須要建立帳戶,並且選擇類型。輸入完畢請按【下一步】鈕。

64

15.4.3 安裝個人防火牆

– Step19.針對方才設定的帳戶設定密碼,請按【下一步】鈕。

65

15.4.3 安裝個人防火牆

– Step20.您必須針對每個 Windows 的登入帳戶設定一個對應的啟動帳戶。請按【下一步】鈕。接著就回到步驟十七的完成畫面。

66

15.4.3 安裝個人防火牆

• Norton Internet Security 提供非常個人化的Internet存取規則。您可以針對不同的Windows登入帳戶選擇不同的存取規則。

圖 15-5 Norton Internet Security 個人化的使用者帳戶

67

15.4.3 安裝個人防火牆

• 這是 Norton Internet Security的主畫面,您可以從主畫面了解目前的設定狀態。

圖 15-6 Norton Internet Security 的主畫面

68

15.5 電子商務安全機制

• 您是否曾經在 yahoo!kimo 網站上購買喜愛的手錶?或是在Eazy-travel 的旅遊網站上預定機票或旅館房間?網路上提供各式服務與消費性產品的站台眾多,電子商務已經與我們的生活息息相關。然而在網上盡情消費的我們,是不是也會擔心自己的信用卡號或是個人機密資料,被不法之徒從中竊取呢?會不會有人冒用他人的身分,故意刷了一堆東西而將債務留給受害者?很顯然的,在網路上傳遞的資訊被擷取,或是被第三者冒用身分等非法行為,已經是電子商務安全中不能等閒視之的一環。在這節,我們要提及關於加密、身分認證和 SSL 的部份。

69

15.5.1 加密

• 什麼是加密?– 有人以為加密( Encryption)是電腦時代才出現的。其實不然,加密技術早在電子商務發達之前,就廣被人們採用在通信用途。在中古世紀的戰爭,為了怕被敵對者截聽重要訊息,有人就採用某些原則,將原本看得懂的語言,轉為只有接收者才能看的懂的符號或文字,這就是所謂的「加密」。

70

15.5.1 加密

• 主要的加密技術• 所有的加密技術都採用一種稱為「演算法」的規則轉換原始訊息。演算法利用複雜的數學式所組成,目的是為了將原本的訊息透過演算法重新排列組合,或者改為特定密碼文字(或者符號)。

• 目前的加密方式有很多種,不管是哪一種演算法,都是應用下面三種主要的加密技術– 對稱技術– 不對稱技術– 雜湊技術

71

15.5.1 加密

圖 15-7 RSA 實驗室首頁

72

15.5.1 加密

• 加密的強度– 既然是使用在保密的用途,則加密的強度相當重要,我們主要考慮三

個因素– 演算法的強度– 金鑰的私密性

• 「金鑰」是專有名詞,它由一組文字串所組成,使用在加密與解密的過程之中,沒有透過金鑰,是無法解密的。

– 金鑰的長度

73

15.5.2 身分驗證

• 加密只能確保資料不會被篡改,無法保證使用者的確是本尊。所以這裡我們要接著提到身分驗證的過程。

• 身分驗證的方式– 在電子商務中,身分驗證不單只針對使用者,還包括電腦系統,以及

電腦系統內部的元件。我們可以利用下面提到的幾種方法來進行身分驗證

• 密碼• 生物辨識• 智慧卡

74

15.5.2 身分驗證

• Kerberos– 所有參與 Kerberos的系統,都將金鑰交予 Kerberos伺服器保管,由

Kerberos負責通信兩者間的信任關係。使用者在提出驗證請求之後並不直接傳遞密碼,而是由 Kerberos發出一個金鑰,使用者透過這筆金鑰將密碼加密並傳輸回去,在確定驗證身分之後,由 Kerberos給予通行票券,使用者此時才能使用其他參與 Kerberos的系統。

75

15.5.3 Secure Http 和 SSL

• 在電子商務中,最常被見到的是安全超文字傳輸協定 (secure Http)和安全通訊層 (Secure Socket Layer ,SSL) 。這兩種安全協定都會在資料傳輸之前進行加密的動作。

• Secure HTTP是 HTTP 通訊協定的演化版,因為早期 HTTP並不包含加密的部份,不管是系統訊息或是對話框所傳遞的文字,都會在明碼的狀態下傳遞給對方,因此有極大的風險性,尤以現在的電子銀行、網路銀行或網路下單等與金融業相關的網站的風險最高,也是駭客最感興趣的部份。

76

15.5.3 Secure Http 和 SSL

• Secure http 的使用機制– 客戶端在與伺服器聯繫之前,只有客戶端擁有伺服器的公開金鑰,所以在剛開始通訊之前,必須先使用不對稱加密技術的方式傳送一個相同的對話金鑰,再透過此對話金鑰進行對稱的加密技術。

– 使用 Security Http ,可以將原本網址列的 Http://改為 Https:// 即可(但前提是網站有開放該服務)。 Secure http 只能加密兩者之間的HTTP 對話,所以不能使用在除了網頁伺服器 (Web) 以外的傳輸,如果要更全面的傳遞兩者的機密資訊,就要加入 SSL 的機制。

77

15.5.3 Secure Http 和 SSL

• SSL協定– SSL協定的發展目的,是為了確保在任何狀況下,使用者的資料傳輸內容透過網際網路傳遞時不會被竊取、篡改。

– 怎樣知道瀏覽器啟動了SSL?。我們可以開啟瀏覽器,進到某些需要輸入帳號密碼的網頁,如果網頁受到 SSL 的保護,我們可以在瀏覽器的右下角看見一個關閉的鎖頭。

78

15.5.3 Secure Http 和 SSL

• 點擊上圖的鎖頭,會跳出一個顯示該網站相關的憑證資料。

圖 15-9 SSL 的憑證資訊

79

15.5.3 Secure Http 和 SSL

• 【什麼是憑證】– 數位憑證就是前面所提到「金鑰」的一種形式。數位憑證是公正第三方的憑證授權機構所發行,一種具有高度公信力的的公開金鑰,信任的雙方可以透過此憑證來確定雙方的身分。

圖 15-10 憑證包含的相關資訊

80

15.5.3 Secure Http 和 SSL

• 當我們今天在使用網際網路在電子商務網站進行交易之前,網頁瀏覽器必須先確定該網站伺服器是合法無虞的,網站伺服器必須提供它的識別方式來讓您確定它的身分。直到完成驗證之後,才能保證 (1) 對象的確是受到信任的網站 (2) 通訊過程已被成功加密,並且安全的傳送。

• 一個完整的 SSL 通訊會包含下列過程:– (1) 使用 IE 網頁瀏覽器登入金融網站,在瀏覽器的右下角應該要出現已經上鎖的鎖頭圖示,表示此瀏覽器已經連線到安全網站。

– (2)如果該網站的憑證發生問題,則會跳出錯誤訊息詢問您是否要繼續。– (3) 網站伺服器會將自身的金鑰傳送給客戶端的瀏覽器。– (4) 為了驗證伺服器的身分,瀏覽器會自動檢查憑證存放檔,如果該憑證是受到信任的

話(是瀏覽器信任的公正第三者憑證機構),交易可以繼續進行,並且把該網站憑證儲存下來。

– (5) 瀏覽器會建立一個工作階段,並且以伺服器所發行的公開金鑰來加密此工作階段訊息索引,以確保只有該信任網站才能讀取客戶端所發送的瀏覽器訊息,這些訊息包含了您打入的登入帳號、密碼等。

– (6)身分認證結束,建立安全的工作階段,此時可以確定資訊在傳遞過程是安全的。– (7) 在需要高度保全的狀況下,例如證券交易,伺服器也會要求客戶端有相對應的憑證,您必須先匯入指定的憑證,以讓伺服器端進行驗證。

81

15.5.3 Secure Http 和 SSL

圖 15-11 著名的憑證發行公司 Verisign.com

82

重點回顧

本章習題