第十五章 資訊安全管理
DESCRIPTION
第十五章 資訊安全管理. 近年來,網際網路的快速發展,使得資訊交流的速度大幅提升。然而在開放式的網路架構下,未受保護的電腦主機,以及主機內的重要企業檔案、個人機密資料,也往往是駭客進行非法入侵與攻擊的對象。為了要強調資訊安全的重要性,加強防禦措施,以有效降低被入侵、攻擊的風險,本章將介紹包含駭客、病毒、防火牆設定與電子商務等與資訊安全管理相關的議題。. 第十五章 資訊安全管理. - PowerPoint PPT PresentationTRANSCRIPT
1
第十五章 資訊安全管理
近年來,網際網路的快速發展,使得資訊交流的速度大幅提升。然而在開放式的網路架構下,未受保護的電腦主機,以及主機內的重要企業檔案、個人機密資料,也往往是駭客進行非法入侵與攻擊的對象。為了要強調資訊安全的重要性,加強防禦措施,以有效降低被入侵、攻擊的風險,本章將介紹包含駭客、病毒、防火牆設定與電子商務等與資訊安全管理相關的議題。
2
第十五章 資訊安全管理
• 網際網路的無遠弗屆,讓資訊交流以十倍速甚至百倍速的速度向上提升,然而在面對各式各樣的資訊之前,很多人察覺到了在方便性的背後,潛藏了不少危機。沒錯,即使僅僅只是瀏覽全球資訊網,也有可能無意中下載了有害的程式碼,這些程式碼輕則竊取使用者資料,重則破壞電腦作業系統,在使用者察覺時通常已經為時已晚。另外,眾多的電腦病毒與木馬軟體被有心人士散播在網路上,憑藉著人為的疏失與電腦作業系統的安全漏洞,在網路上橫行霸道,造成經濟上的重大損失。在二十一世紀的現在,這都已經不是新鮮的話題。
• 簡單來說,只要使用電腦,連上網路,我們就會面對這些風險,所以我們首先要清楚什麼是資訊安全,並且認識駭客、病毒、蠕蟲,熟悉防毒軟體、防火牆的操作,並且進一步了解與我們息息相關的購物網站、銀行網站利用什麼方式,確保我們的資訊安全。
• 因為無法預測何時會出現新種的病毒,但也不能消極的處於挨打的局面,唯有主動的了解敵人,積極加強防禦措施,有效降低被駭客攻擊的風險,這才是正確的資訊安全觀念。
3
大綱• 15.1 資訊安全
– 15.1.1 資訊安全的定義– 15.1.2 資訊安全策略– 15.1.3 如何建立安全策略
• 15.2 電腦病毒與駭客– 15.2.1 電腦病毒– 15.2.2 駭客攻擊– 15.2.3 蠕蟲
• 15.3 如何阻絕病毒入侵– 15.3.1 防毒軟體介紹– 15.3.2 安裝個人防毒軟體– 15.3.3 更新微軟作業系統
4
大綱
• 15.4 防火牆– 15.4.1 防火牆的類型– 15.4.2 防火牆的安全機制– 15.4.3 安裝個人防火牆
• 15.5 電子商務安全機制– 15.5.1 加密– 15.5.2 身分驗證– 15.5.3 Secure Http 和 SSL
6
15.1.1 資訊安全的定義
• 資訊安全的定義– 了解自身的安全缺陷,並且有效的進行補救。– 清楚識別威脅的來源,並且有效的進行預防。– 積極預測、規劃並且學習任何有助於提升資訊安全技術的一切措施。
• 資訊沒有絕對的安全
7
• 資訊安全策略包含了高階與低階的安全策略– 高階的安全策略又稱作服務層次的存取策略,也就是在規劃初期,完全由網路使用者的不同需求,來決定不同的存取資源的權限
– 低階的安全策略通常是指實作層次的存取策略,這些是屬於低層存取動作的安全保護行為。對於整體的資訊安全來說,這一類的策略對公司內外的資訊互通方式作了周密的過濾。
15.1.2 資訊安全策略
8
15.1.2 資訊安全策略
資產 服務 區隔 進入點區域網路中有哪些資源是高度機密性的?
哪些服務會潛藏內在危險?網路上的資源是否安全?
區域性的區隔存在嗎?財務部門資料是否與外部隔開?
所有的網路進入點都考量到了嗎?
資訊洩密的問題是區域性或全面性的?
需要哪些內部服務呢?
有處理敏感性的資訊嗎?
能由外部網路或公共網路撥入區域網路嗎?
資產的非授權更動重要嗎?
需要哪些外部服務呢?
組織結構中有包含適當的安全區隔嗎嗎?
連線是持續的或是視需要連接?網路頻寬多少?
有即時處理的需求嗎?
未來的服務需求需要先預測嗎?
需要內部區隔的子網路嗎?
有哪些通訊協定能進入我們的區域網路?
表 15-1 發展高層次安全策略的問題
9
15.1.2 資訊安全策略
效能 稽核 管理 過濾單位時間的處理量會增加嗎?如何測量 ?
環境中有哪些事件是安全上的重要考量?
哪些網路安全管理辦法是適當的?
過濾器或中繼站的需求是什麼?
如何提昇效能以反應使用者的需求?使用者能接受頻寬嗎?
哪些資訊可以被稽核出來?如何做?稽核間隔時間多長?
為了管理防火牆需增加一些隱藏的通訊協定嗎?
哪些資訊需要過濾或透過中繼站服務?
表 15-2 發展低層次安全策略的問題
10
15.1.2 資訊安全策略
• 建立安全策略的步驟– 評估系統等級 :
• 根據每一項系統對公司的重要性,評估它們的等級,並依據此等級去分配資源。
– 確定風險及分配資源 :• 依照不同的風險承受度來判斷,最容易遭受到攻擊、最危險的系統,應該擁有最高的權重,並且得到最多的資源分配。
– 定義安全規範 : • 安全策略必須針對安全措施,定義各項安全的行為規範,
– 使用者教育 : • 依照使用者的工作等級,教育使用者如何遵循規範
– 安全策略執行與稽核 : • 高階的管理者主導公司安全策略的建立,稽核單位定義的稽核工作執行項目及執行確實度,經由適當的檢討來反應策略是否應該進行修正。
11
15.2 電腦病毒與駭客
• 提到電腦病毒與駭客,有電腦使用經驗的人無不膽戰心驚,尤其現在的網際網路是完全的開放式架構,只要一連上網路就可能隨時遭受攻擊,最嚴重時有可能破壞檔案及硬體,讓系統癱瘓無法使用。隨著程式撰寫技術的交流速度提高,現在的病毒越來越刁鑽,越來越難預防。在本節我們要針對電腦病毒和駭客攻擊,提出概略的介紹。
12
15.2.1 電腦病毒
• 什麼是病毒– 電腦病毒是惡意編寫出來的程式碼,被設計用來破壞電腦內的檔案、感染系統、損壞網路設備
– 電腦病毒必須具備兩項功能,第一是能夠自動找尋未被感染的對象並且加以攻擊,第二是能夠不停自我複製。
13
15.2.1 電腦病毒
• 病毒的類型– 檔案型病毒:
• 專門感染系統內的相關檔案,尤其以微軟辦公室系列(Microsoft Office) 的軟體(如 .doc 檔案、 .xls 檔案或 .ppt 檔案)為最常見的感染目標。
– 開機型病毒:• 開機型病毒專門感染硬碟的啟動磁區,只要一開機馬上就感染系統,並且對系統產生干擾。
– 巨集型病毒:• 非常容易透過辦公室軟體的檔案進行傳染。只要一開啟附件,巨集程式就會發作並且感染其他的檔案。
14
15.2.1 電腦病毒
– 程序型病毒:• 程序型病毒與巨集病毒相當類似,是以 VBScript或是 Java Script 程式語言撰寫的程式,使用者便有可能因為開啟了夾帶的文件、電子郵件,或者是閱覽受感染的 HTML格式電子郵件訊息,甚至瀏覽受到感染的網站而受到感染。
– 木馬病毒:• 木馬病毒於網站上散播,它們看起來像是有用的軟體等無害的程式,以鼓勵使用者下載並執行它們。外面的駭客可透過這個漏洞入侵電腦
15
15.2.1 電腦病毒
• 一旦電腦受到電腦病毒的感染時,有可能會馬上發作,其病狀是可能是下面的某一種:– 自動重新開機。– 工作速度變得緩慢。– 很容易當機,失去回應。– 無法使用網路,或網路速度非常慢。– 無法執行某些程式。
• 有些病毒非常狡猾,並不一定在使用者執行程式之後,就開始感染系統或破壞系統,而是選擇一年之中的某個日期才啟動發作,像是著名的 " 十三號星期五 " 。有些病毒則有邏輯上的發作方式,,只有在使用者試圖開啟某些程式等才發作。這些病毒就是為了讓使用者失去戒心,認為無關緊要而疏於防範,結果往往造成更嚴重的損失。
16
15.2.2 駭客攻擊
• 缺陷的主機與網路架構包括 : – 第一是因錯誤安全策略所造成的人為疏失,像是太過簡單的密碼原則、
不受防的後門等等– 第二是未經修補的漏洞,像是微軟作業系統的安全性漏洞。
• 常見的駭客攻擊方式– 暴力猜測密碼– 植入木馬– 鍵盤記錄– 系統缺陷– IP哄騙 (IP spoofing)– 中間者攻擊– 拒絕服務 (DoS, Denial of service)
17
15.2.3 蠕蟲
• 什麼是蠕蟲– 蠕蟲又稱病蟲,是一種會自動大量複製而不感染其他程式的程式。佔據電腦記憶體,然後自行建立大量的分身
– 也有蠕蟲會自行尋找 IIS伺服器上的漏洞,如果管理者沒有自行修補,它就會從這台有漏洞的伺服器向外快速傳播,很快的就因為網路無法處理大量散佈封包,而癱瘓掉整個網路,著名的 Nimda蠕蟲就是使用這樣的方式造成世界經濟的嚴重損失。
18
15.3 如何阻絕病毒入侵
• 網際網路上到處散播的病毒,令人眼花撩亂、防不勝防,要怎樣才能主動預防,避免自己的電腦遭受到病毒攻擊呢?這是我們本節要介紹的主題,包含安裝防毒軟體以及 windows系統更新。
20
15.3.1 防毒軟體介紹
• 有效的防止病毒– 不任意下載不明功用的程式。– 不任意開啟不明寄件者的電子郵件,也不開啟不明的附加檔案。– 使用磁片時,要注意是否遭受感染。– 時常到網站下載病毒碼,保持病毒碼的最新狀態。– 如果防毒軟體有自動更新病毒碼的機制則設定為開啟。– 留意防毒軟體的自動防護功能是否正常啟動。– 設定防毒軟體能自動掃描電子郵件,防止寄發感染的附件。– 每隔一段時間自動排程掃描,檢查是否有病毒隱藏在系統裡。– 時常留意報章雜誌或是網站的病毒消息。– 除非特殊需要,否則不任意關閉防護功能。
21
15.3.2 安裝個人防毒軟體
• 下面我們舉賽門鐵克的 Norton AntiVirus2004 個人防毒軟體為例,告訴大家如何安裝防毒軟體。
• 實例一、安裝諾頓防毒軟體– Step1. 將 Norton AntiVirus 2004光碟插入光碟機中。如果沒有光碟,請執行檔案裡的 Setup 檔案。
– Step2. 在 Norton AntiVirus 視窗中,按下「安裝 Norton AntiVirus」。
– Step3. 在安裝之前,系統會詢問您是否掃描系統,請按一下【是】鈕,系統會自動執行掃描,若您的系統是全新安裝,您可以按【否】鈕,跳過這個步驟。
28
15.3.2 安裝個人防毒軟體
– Step9.按下【完成】鈕,結束安裝。
• 安裝防毒軟體的過程在這裡告個段落,但為了要讓防毒軟體可以辨識新種的病毒,我們必須馬上透過網際網路,更新病毒碼。不同的防毒軟體有個別的更新過程,這邊我們還是舉 Norton AntiVirus 個人防毒軟體的更新病毒碼過程來說明。
34
15.3.3 更新微軟作業系統
• Windows XP推出之後,有越來越多的駭客和病毒作者對此全球化的作業平台感到興趣,因此集中火力猛找其中的漏洞並破壞, Windows 系統更新變的非常重要,然而很多使用者往往忽略了「系統更新」這個良好的習慣
• 實例三、更新微軟作業系統– Step1.在 IE 瀏覽器的視窗中,執行【工具/Windows Update】指令。
36
15.3.3 更新微軟作業系統
– Step3. 系統會將所有可用的更新項目列出清單,您可以針對您希望進行更新的項目做個人化的調整,按下【新增】鈕,將項目列入更新內容中。如果該項目已經自動選取了,則項目右方只會顯示【移除】按鈕,而【新增】按鈕則是反白的。調整完畢後請按下『檢視並安裝更新檔』超連結按鈕。
38
15.3.3 更新微軟作業系統
– Step5.Windows update 會自動安裝更新檔到您的電腦,這個步驟的時間會依選取更新檔的性質與數量不同而有時間的差異,若您從未更新,這個步驟可能會長達半小時。(請耐心等候)
41
15.3.3 更新微軟作業系統– Windows Update 到此告一個段落,
然而要提醒大家,因為系統的缺陷會陸續被發現出來,新病毒也會不斷出現,持續的維持系統更新是相當重要的。為了保險起見,最好每週都檢查一次是否有提供更新。
• 您可以開啟【控制台/系統】內容,並且點選自動更新頁籤。勾選『將我的電腦保持在最新狀態,啟動這個設定,在套用任何其他更新之前, Windows Update 軟體可以自動更新』。在設定部份,若您希望每次要安裝更新前通知您,您可以點選『自動下載更新並在準備好安裝時通知我』。
42
15.4 防火牆
• 防火牆是一個用來加強網路間的存取控制策略的系統,它置於兩個網路之間如公司網路以及 Internet ,檢查所有通過兩網路間的資料流,而且允許授權的資料流(如由安全策略所定義的)通過。防火牆加強了確認系統,僅允許授權的個人可存取私人網路。
43
15.4.1 防火牆的類型
• 防火牆的類型– 封包過濾式防火牆:
• 是最普遍的防火牆型態,我們在網路入口處安裝了封包過濾路由器,使用過濾原則來阻止指定的通訊協定及 IP位址通行。
圖 15-1 封包過濾式防火牆
44
15.4.1 防火牆的類型
– 雙重閘道式防火牆:• 在一台主機中,安裝兩張網路介面卡的雙重架構,並使主機不具 IP轉送能力,完全阻擋了網際網路與內部網路間的 IP 資料流。
圖 15-2雙重閘道式防火牆
45
15.4.1 防火牆的類型– 屏蔽式主機防火牆:
• 結合了一台封包過濾路由器及一台做為防禦主機的伺服器,屏蔽式路由器負責濾除任何未經允許的外部封包及協定,而且防止它們到達個別公共伺服器
圖 15-3屏蔽式主機防火牆
47
15.4.2 防火牆的安全機制
• 防火牆不是一種安裝後就忘記它的裝置。針對防火牆的規劃可能是複雜的,冗長而且單調工作,事先需要很細密的計劃。
• 基本存取控制– 防火牆的目的是要保護以主機位址和網站服務為基礎的網路。例如,你可以用基本的存
取控制讓某些主機或外部使用者以遠端登入的服務去存取內部網路。所有的防火牆都提供某些清單控制存取行為,通常也提供其他管理架構使存取控制更有效、更容易管理。
– 存取規則及存取清單• 「以主機為基礎的清單」描述了讓每一個主機或網路可以使用的服務。• 以服務為基礎的清單」則指出了可以使用某些服務的特定主機或網路。
• 稽核與警示– 稽核紀錄對於安全政策而言是一項有用的工具,它可以指出應該在哪些部分
加強管制。基本的稽核要能紀錄來源和目的端的主機位址、協定、應用程式埠、時間、存取時間以及所採取的行動。
48
15.4.3 安裝個人防火牆• 防火牆隨著硬體配備或者是功能的多寡而有不同的等級,企業使用的防火
牆構造嚴謹,不管是軟體防火牆 (微軟 ISA Server)或是硬體的防火牆(如思科系統的 PIX Firewall),除了存取限制等,還多了 NAT或是PAT 的功能,以便企業的內部網路與網際網路接軌,然而這些功能在個人電腦上略顯多餘。在這裡我們要介紹的是符合個人需求的賽門鐵克Norton Internet Security 個人防火牆。
• 實例四、安裝諾頓 Internet Security 個人防火牆– Step1. 將 Norton Systemwork光碟插入光碟機中。 – Step2. 在視窗中,按下「安裝 Norton Internet Security」。– Step3. 在安裝之前,系統會詢問您是否掃描系統,請按一下【是】鈕,系統
會自動執行掃描,若您的系統是全新安裝,您可以按【否】鈕,跳過這個步驟。
60
15.4.3 安裝個人防火牆
– step15. 因為方才我們勾選了家長防護網,所以系統詢問我們是否需要使用系統內建帳戶進行管理。如果您選擇建立建立 Norton Internet Security帳戶,請跳過步驟 15-17
66
15.4.3 安裝個人防火牆
• Norton Internet Security 提供非常個人化的Internet存取規則。您可以針對不同的Windows登入帳戶選擇不同的存取規則。
圖 15-5 Norton Internet Security 個人化的使用者帳戶
67
15.4.3 安裝個人防火牆
• 這是 Norton Internet Security的主畫面,您可以從主畫面了解目前的設定狀態。
圖 15-6 Norton Internet Security 的主畫面
68
15.5 電子商務安全機制
• 您是否曾經在 yahoo!kimo 網站上購買喜愛的手錶?或是在Eazy-travel 的旅遊網站上預定機票或旅館房間?網路上提供各式服務與消費性產品的站台眾多,電子商務已經與我們的生活息息相關。然而在網上盡情消費的我們,是不是也會擔心自己的信用卡號或是個人機密資料,被不法之徒從中竊取呢?會不會有人冒用他人的身分,故意刷了一堆東西而將債務留給受害者?很顯然的,在網路上傳遞的資訊被擷取,或是被第三者冒用身分等非法行為,已經是電子商務安全中不能等閒視之的一環。在這節,我們要提及關於加密、身分認證和 SSL 的部份。
69
15.5.1 加密
• 什麼是加密?– 有人以為加密( Encryption)是電腦時代才出現的。其實不然,加密技術早在電子商務發達之前,就廣被人們採用在通信用途。在中古世紀的戰爭,為了怕被敵對者截聽重要訊息,有人就採用某些原則,將原本看得懂的語言,轉為只有接收者才能看的懂的符號或文字,這就是所謂的「加密」。
70
15.5.1 加密
• 主要的加密技術• 所有的加密技術都採用一種稱為「演算法」的規則轉換原始訊息。演算法利用複雜的數學式所組成,目的是為了將原本的訊息透過演算法重新排列組合,或者改為特定密碼文字(或者符號)。
• 目前的加密方式有很多種,不管是哪一種演算法,都是應用下面三種主要的加密技術– 對稱技術– 不對稱技術– 雜湊技術
72
15.5.1 加密
• 加密的強度– 既然是使用在保密的用途,則加密的強度相當重要,我們主要考慮三
個因素– 演算法的強度– 金鑰的私密性
• 「金鑰」是專有名詞,它由一組文字串所組成,使用在加密與解密的過程之中,沒有透過金鑰,是無法解密的。
– 金鑰的長度
73
15.5.2 身分驗證
• 加密只能確保資料不會被篡改,無法保證使用者的確是本尊。所以這裡我們要接著提到身分驗證的過程。
• 身分驗證的方式– 在電子商務中,身分驗證不單只針對使用者,還包括電腦系統,以及
電腦系統內部的元件。我們可以利用下面提到的幾種方法來進行身分驗證
• 密碼• 生物辨識• 智慧卡
74
15.5.2 身分驗證
• Kerberos– 所有參與 Kerberos的系統,都將金鑰交予 Kerberos伺服器保管,由
Kerberos負責通信兩者間的信任關係。使用者在提出驗證請求之後並不直接傳遞密碼,而是由 Kerberos發出一個金鑰,使用者透過這筆金鑰將密碼加密並傳輸回去,在確定驗證身分之後,由 Kerberos給予通行票券,使用者此時才能使用其他參與 Kerberos的系統。
75
15.5.3 Secure Http 和 SSL
• 在電子商務中,最常被見到的是安全超文字傳輸協定 (secure Http)和安全通訊層 (Secure Socket Layer ,SSL) 。這兩種安全協定都會在資料傳輸之前進行加密的動作。
• Secure HTTP是 HTTP 通訊協定的演化版,因為早期 HTTP並不包含加密的部份,不管是系統訊息或是對話框所傳遞的文字,都會在明碼的狀態下傳遞給對方,因此有極大的風險性,尤以現在的電子銀行、網路銀行或網路下單等與金融業相關的網站的風險最高,也是駭客最感興趣的部份。
76
15.5.3 Secure Http 和 SSL
• Secure http 的使用機制– 客戶端在與伺服器聯繫之前,只有客戶端擁有伺服器的公開金鑰,所以在剛開始通訊之前,必須先使用不對稱加密技術的方式傳送一個相同的對話金鑰,再透過此對話金鑰進行對稱的加密技術。
– 使用 Security Http ,可以將原本網址列的 Http://改為 Https:// 即可(但前提是網站有開放該服務)。 Secure http 只能加密兩者之間的HTTP 對話,所以不能使用在除了網頁伺服器 (Web) 以外的傳輸,如果要更全面的傳遞兩者的機密資訊,就要加入 SSL 的機制。
77
15.5.3 Secure Http 和 SSL
• SSL協定– SSL協定的發展目的,是為了確保在任何狀況下,使用者的資料傳輸內容透過網際網路傳遞時不會被竊取、篡改。
– 怎樣知道瀏覽器啟動了SSL?。我們可以開啟瀏覽器,進到某些需要輸入帳號密碼的網頁,如果網頁受到 SSL 的保護,我們可以在瀏覽器的右下角看見一個關閉的鎖頭。
79
15.5.3 Secure Http 和 SSL
• 【什麼是憑證】– 數位憑證就是前面所提到「金鑰」的一種形式。數位憑證是公正第三方的憑證授權機構所發行,一種具有高度公信力的的公開金鑰,信任的雙方可以透過此憑證來確定雙方的身分。
圖 15-10 憑證包含的相關資訊
80
15.5.3 Secure Http 和 SSL
• 當我們今天在使用網際網路在電子商務網站進行交易之前,網頁瀏覽器必須先確定該網站伺服器是合法無虞的,網站伺服器必須提供它的識別方式來讓您確定它的身分。直到完成驗證之後,才能保證 (1) 對象的確是受到信任的網站 (2) 通訊過程已被成功加密,並且安全的傳送。
• 一個完整的 SSL 通訊會包含下列過程:– (1) 使用 IE 網頁瀏覽器登入金融網站,在瀏覽器的右下角應該要出現已經上鎖的鎖頭圖示,表示此瀏覽器已經連線到安全網站。
– (2)如果該網站的憑證發生問題,則會跳出錯誤訊息詢問您是否要繼續。– (3) 網站伺服器會將自身的金鑰傳送給客戶端的瀏覽器。– (4) 為了驗證伺服器的身分,瀏覽器會自動檢查憑證存放檔,如果該憑證是受到信任的
話(是瀏覽器信任的公正第三者憑證機構),交易可以繼續進行,並且把該網站憑證儲存下來。
– (5) 瀏覽器會建立一個工作階段,並且以伺服器所發行的公開金鑰來加密此工作階段訊息索引,以確保只有該信任網站才能讀取客戶端所發送的瀏覽器訊息,這些訊息包含了您打入的登入帳號、密碼等。
– (6)身分認證結束,建立安全的工作階段,此時可以確定資訊在傳遞過程是安全的。– (7) 在需要高度保全的狀況下,例如證券交易,伺服器也會要求客戶端有相對應的憑證,您必須先匯入指定的憑證,以讓伺服器端進行驗證。