59
資資資資資資 資資資資資資資資 日日99 日 12 日 01 日 13:30~1 6:30 日日e 日日日日日 日日日 日日日

資訊安全管理 與 個人資訊安全防護

  • Upload
    wilda

  • View
    67

  • Download
    0

Embed Size (px)

DESCRIPTION

資訊安全管理 與 個人資訊安全防護. 日期: 99 年 12 月 01 日 13:30~16:30 地點: e 化專科教室 主講人:黃尚文. 大綱. 資訊安全到底有多重要? 密碼系統 系統安全 網路安全 資訊安全迷思 常見之網路攻擊模式 資訊安全防護技術導入 成就高乘武功的第一步 , 就是先練好無趣的蹲馬步與索然無味的內功 ( 資訊安全碁盤 ) 多采多姿與千變萬化的外功法門 ( 進階資訊安全技術 ) 網路運作所需之安全機制 善用網路安全工具 (Open Source) 網路安全工具簡介與展示 總結. 資訊安全到底有多重要?. - PowerPoint PPT Presentation

Citation preview

Page 1: 資訊安全管理 與 個人資訊安全防護

資訊安全管理與

個人資訊安全防護

日期: 99 年 12 月 01 日 13:30~16:30

地點: e 化專科教室主講人:黃尚文

Page 2: 資訊安全管理 與 個人資訊安全防護

2

大綱資訊安全到底有多重要?

– 密碼系統– 系統安全– 網路安全– 資訊安全迷思

• 常見之網路攻擊模式 • 資訊安全防護技術導入

– 成就高乘武功的第一步 , 就是先練好無趣的蹲馬步與索然無味的內功 ( 資訊安全碁盤 )

– 多采多姿與千變萬化的外功法門 ( 進階資訊安全技術 )– 網路運作所需之安全機制

• 善用網路安全工具 (Open Source)– 網路安全工具簡介與展示

• 總結

Page 3: 資訊安全管理 與 個人資訊安全防護

資訊安全到底有多重要?

It’s a long time ago…

Page 4: 資訊安全管理 與 個人資訊安全防護

4

從歷史小故事談起 羅馬帝國凱撒大帝

偉大的軍事家、政治家密碼學之父– 召集前線指揮官及傳令兵彼此認識(身分識別)– 秘密書寫命令,只有指揮官才看得懂(加解密)– 命令彌封及簽印,以防止傳令兵偷窺(數位簽章)– 派遣不同傳令兵經由不同路徑傳送命令,避免遭受敵方伏擊

或捕獲(通信風險分擔) 我國應用密碼學或資訊安全之稗官野史

隱形墨水或無字天書 鳳遊禾蔭鳥飛去,馬走蘆邊草不生 ( 清朝紀曉嵐,文字猜謎 ) 曹操在其宰相邸大門口寫了一個「活」 ( 三國演義 )

Page 5: 資訊安全管理 與 個人資訊安全防護

5

國家資訊基礎建設 (NII - National Information Infrastructure)

電子商務 (Electronic Commerce)

行動通訊 (Mobile Communications)

醫療資訊系統 (Healthcare Information Systems)

資訊安全的重要性

Page 6: 資訊安全管理 與 個人資訊安全防護

6

資訊安全基本需求

稽核(Audit)

機密性(Confidentiality)

辨識(Authentication)

完整性(Integrity)

不可否認(Non-repudiation)

存取控制(Access Control)

可用性(Availability )

資訊安全基本需求

Page 7: 資訊安全管理 與 個人資訊安全防護

7

身份識別

存取控制

密碼技術

管理控制

使用者觀點

系統觀點

資料觀點

電腦作業系統安全架構 (以技術觀點 )

法律制裁

管理者觀點 司法觀點

Page 8: 資訊安全管理 與 個人資訊安全防護

8

應用服務層

網際網路層

資料連結層

管理控制

網路安全架構

法律制裁

Page 9: 資訊安全管理 與 個人資訊安全防護

9

資訊安全四大核心

資訊安全管理

資料庫

應用系統

使用者界面

管 理Administration

如何管理帳號密碼 ?

驗 證Authentication

如何驗證使用者身份 ?

授 權Authorization

如何給予正確的使用者權限 ?

審 核Audit

如何追蹤並確認 使用者活動 ?

4A

Page 10: 資訊安全管理 與 個人資訊安全防護

一知半解的安全迷思↓

無法彌補的安全漏洞

Page 11: 資訊安全管理 與 個人資訊安全防護

11

資訊安全迷思 迷思之一

– 我已經設定了使用通行碼 (password) ,別人應該無法假冒我的身分吧!

迷思之二– 我已經架設了防火牆 (firewall) ,應該可以高枕無憂吧!

迷思之三– 我已經安裝了防毒軟體 (anti-virus) ,下載資料或接收訊息應該可以無牽無掛吧!

迷思之四– 我已經設定了使用通行密碼、架設了防火牆,也安裝了防毒軟體,這樣應該可以安全地發展電子商務應用了吧!

Page 12: 資訊安全管理 與 個人資訊安全防護

常見之網路攻擊模式

Page 13: 資訊安全管理 與 個人資訊安全防護

13

網路攻擊的種類• 暴力入侵 (Brute force attack)

• 拒絕服務 (Denial of service)

• 網路監聽 (Sniffing)

• 離線猜測 (off-line guessing)

• 主機掃瞄 (Host scanning)

• 主機假冒 (Spoofing)

• 木馬屠城 (Trojan horse program)

Page 14: 資訊安全管理 與 個人資訊安全防護

14

截斷 (Interruption)

偽裝 (Masquerade)

重送 (Replay)

篡改 (Modification of Messages)

阻擋服務 (Denial of Service)

主動攻擊 (Active Attacks)

Page 15: 資訊安全管理 與 個人資訊安全防護

15

被動攻擊 (Passive Attacks)

攔截 (Interception)

竊知訊息內容 網路流量分析

被動攻擊 (Passive Attacks)

Page 16: 資訊安全管理 與 個人資訊安全防護

16

常見之網路攻擊• 未經授權者(駭客)侵入電腦系統,竊取或更改資料甚至更動原系統設定。

• 個人電腦感染殭屍病毒廣發 mail。• 誤植後門程式使磁碟開放共享。• 感染電腦病毒,癱瘓電腦及網路系統 。• 中釣魚 mail詭計洩漏帳號、密碼。• 利用「關鍵字廣告」網路搜尋以連結惡意網頁。

Page 17: 資訊安全管理 與 個人資訊安全防護

17

社交工程 (Social Engineering)

專門指不用程式即可獲取帳號、密碼、信用卡密碼、身分證號碼、姓名、地址或其他可確認身分或機密資料的方法。這些方法多半是使用與人互動的技巧,並且針對您的帳號。

Page 18: 資訊安全管理 與 個人資訊安全防護

18

疆屍電腦 (Zombie)

駭客利用各種手法在個人電腦中植入 惡意程式 後,使該電腦可被遠端控制在使用者不知的狀況下發送垃圾郵件、提供色情圖片甚至發動阻絕式服務的攻擊。

Page 19: 資訊安全管理 與 個人資訊安全防護

19

間諜軟體

通常包括兩種不受歡迎的行為模式,第一種一如其名,偷看使用者如何使用系統﹙如測錄敲擊鍵盤的習慣﹚;

第二種是「回傳」偷偷摸摸收集而來的機密資料。許多客戶成為間諜軟體宰割的祭品,完全不知自己的信用卡資料已被在遠端操控間諜軟體的不肖人士竊取。

Page 20: 資訊安全管理 與 個人資訊安全防護

20

網路釣魚( Phishing )

利用垃圾郵件的管道發送仿效知名網站的電子郵件,引誘無知的使用者進入偽裝的知名網站,藉此騙取使用者帳號、密碼或姓名、地址、電話及信用卡資料,然後再利用這些資料獲取不當利益。

Page 21: 資訊安全管理 與 個人資訊安全防護

21

資訊安全防護之整體架構

密碼技術(加解密、數位簽章、 個體鑑別等)

稽核安全控管

(實體、人員、程序等安全)

作業系統與應用系統( PKI 、 IC卡、入侵偵測、

防毒、電子交易等)

Page 22: 資訊安全管理 與 個人資訊安全防護

成就高乘武功的第一步就是先練好

無趣的蹲馬步與索然無味的內功

—資訊安全碁盤

Page 23: 資訊安全管理 與 個人資訊安全防護

23

資訊安全碁盤

• 加解密系統• 數位簽章系統• 公開金鑰基礎建設

Page 24: 資訊安全管理 與 個人資訊安全防護

24

加解密模式

加密器(Encryption)

E

解密器(Decryption)

D

破密者

密文C=Ek1(M)

明文M

加密金鑰K1

發送方 接收方

解密金鑰K2

M=Dk2(C)

明文

Page 25: 資訊安全管理 與 個人資訊安全防護

25

密碼系統之分類 對稱 (symmetric) 密碼系統

僅使用一把金鑰,該金鑰必須秘密保存,又稱為密鑰 (secret key)

大多為加解密系統,又稱為私密金鑰系統 (private key system)或單鑰系統 (one-key system)

速度較快,適合大量資料處理 以排列或組合難題作為設計原理

非對稱 (asymmetric) 密碼系統 使用兩把金鑰,可公開的金鑰稱為公鑰 (public key) ,必須秘密保存的金鑰稱為私鑰 (private key) ,公鑰與私鑰必須存在唯一成對關係

大多為數位簽章系統,亦可為加解密系統,又稱為公開金鑰系統 (public key system) 或雙鑰系統 (two-key system)

公鑰可作為驗證簽章或保護密鑰之用,私鑰可作為簽署訊息或還原密鑰之用

速度較慢,適合少量資料處理,但適合開放式網路系統環境 以計算難題(因數分解、離散對數、橢圓曲線)作為設計原理

Page 26: 資訊安全管理 與 個人資訊安全防護

26

秘密金鑰密碼系統 (Private Key Cryptosystems)

明文 加密 解密 明文密文 密文

明文 解密 加密 明文密文 密文

張三 李四

金匙

Send

Send

“安全“金匙分配管道

不安全通訊管道

Page 27: 資訊安全管理 與 個人資訊安全防護

27

公開金鑰密碼系統 (Public-Key Cryptosystems)

CACA

明文 加密 解密 明文密文 密文

明文 解密 加密 明文密文 密文

張三’ s 私有金鑰

李四’ s 私有金鑰

張三 李四

李四’ s 公開金鑰

張三’ s 公開金鑰

Send

Send

金鑰

Page 28: 資訊安全管理 與 個人資訊安全防護

28

                                                                                                  

                      

                                       

      

Page 29: 資訊安全管理 與 個人資訊安全防護

29

數位簽章一般數位簽章具有下列功能:

確認性 (Authentication):可確認文件來源的合法性,而非經他人偽造。

完整性 (Integrity):可確保文件內容不會被新增或刪除。

不可否認性 (Non-repudiation):簽章者事後無法否認曾簽署過此文件。

Page 30: 資訊安全管理 與 個人資訊安全防護

30

數位簽章模式

簽署 驗證訊息 簽章 訊息

簽署金鑰 驗證金鑰

( 成功與否 )( 訊息 + 簽章 )

Page 31: 資訊安全管理 與 個人資訊安全防護

31

                                                                                                  

                      

                                       

      

Page 32: 資訊安全管理 與 個人資訊安全防護

32

                                                                                                  

                      

                                       

      

Page 33: 資訊安全管理 與 個人資訊安全防護

33

                                                                                                  

                      

                                       

      

Page 34: 資訊安全管理 與 個人資訊安全防護

34

傳統簽章 VS. 數位簽章 ( 憑證 )

Page 35: 資訊安全管理 與 個人資訊安全防護

35

公開金鑰基礎建設

• 在認證部分可分為兩種方式:• 簡單認證( Simple Certificate ),即僅有 ID-pass

word 的方式• 強認證( Strong Certificate ),即採用公開金鑰密碼系統的方式,利用數位憑證使得網際網路上的企業、組織、個人、伺服器等可以互相驗證彼此的身份。

• 就企業而言及對網際網路的使用者而言,數位憑證要比「帳號 /密碼」( Account/Password )的方式,更能安全有效的確認對方的身份。

Page 36: 資訊安全管理 與 個人資訊安全防護

36

使用憑證的正確觀念• 憑證不是網路身分證,一個使用者可以擁有多張憑證,

取決於其所擁有的公鑰數目• 使用公鑰之前必須先驗證其有效性,而驗證公鑰之前必須先驗證憑證的有效性

• 憑證可以由使用者自行保存 ( 存於硬碟或 IC卡 ) 或存於 CA 所管理的資料庫中

• 欲識別憑證持有者的身分時,需先取得及驗證公鑰的有效性後,再利用該公鑰來執行一個身分識別 /鑑別協定 (identification/authentication protocol)

Page 37: 資訊安全管理 與 個人資訊安全防護

37

GRCA 網站

Page 38: 資訊安全管理 與 個人資訊安全防護

38

醫療憑證管理中心 (HCA) 網站

Page 39: 資訊安全管理 與 個人資訊安全防護

39

醫療憑證管理中心(Healthcare Certification Authority, HCA)

簽發醫事憑證 IC卡 醫事機構憑證 IC卡

代表醫事機構法人於醫療資訊電子化環境之法人行為—機構關防 有二組金鑰,分別執行加密及簽章功能,如電子公文、出生通報系統

醫事人員憑證 IC卡 代表醫事人員於醫療資訊電子化環境之個人行為—印鑑證明 具讀取病人健保 IC卡資料之權限 可簽署電子病歷

醫事機構憑證 IC卡副卡 因應醫事機構有多重應用系統或單一系統多位承辦人,有同時使用醫

事機構卡作業的需求 醫師備用卡

因應醫師可能無法即時以醫師卡讀取健保 IC卡 醫事機構可申請醫事人員 (醫師 )備用卡 備用卡發卡時即廢止該卡片憑證功能 (即 HCA 之 PKI 功能 )

Page 40: 資訊安全管理 與 個人資訊安全防護

多采多姿與千變萬化的外功法門

—進階資訊安全技術

Page 41: 資訊安全管理 與 個人資訊安全防護

41

• 通行碼確認 ( 使用者辨識 )

• 系統存取控制• 電腦病毒防治• 防火牆• 蜂蜜罐系統與證據誘捕• 金鑰託管• 秘密分享• 資訊隱藏

Page 42: 資訊安全管理 與 個人資訊安全防護

42

使用者辨識 基於使用者知識

– 只有使用者知道的特定訊息,例如通行碼 基於使用者持有物

– 特殊且很難複製的身分識別物件,例如 IC卡 (智慧卡 ) 基於使用者生理特徵

– 使用者獨有且與生俱來的生理特質,例如指紋、掌紋、視網膜紋路等

一個身分辨識系統必須結合上述至少兩種方法以上才能達到實務應用之安全需求

Page 43: 資訊安全管理 與 個人資訊安全防護

43

通行碼的使用原則 (I)

通行碼的產生– 亂數產生器產生:安全性高但不容易記憶– 使用者自行選取:方便性高但容易遭受猜測或破解

通行碼的設定– 至少 8 個字母或數字混合字元– 用於安全性要求較高之系統則通行碼長度愈長愈好– 利用特殊符號設定密碼 , 例如 : happiness -> h@pp1n3ss– 利用事件描述法記憶與設定 , 例如 : On April 16, I ate a

cheese cake -> OA16I8acc

Page 44: 資訊安全管理 與 個人資訊安全防護

44

通行碼的使用原則 (II)

• 通行碼的設定– 利用鍵盤上注音符號之位置 Xu.6 2k6 cj86 較正確方式不採姓名 , 改用記得住之詞彙 , 例如 :

196 b4 u g0 rup4

不會注音符號 ? 發音不正確導致密碼輸入錯誤 ? 改用其他輸入法 (倉頡、大易等 )

Page 45: 資訊安全管理 與 個人資訊安全防護

45

通行碼的使用原則 (III)• 測試密碼強度 (www.passwordmeter.com)

Page 46: 資訊安全管理 與 個人資訊安全防護

46

電腦病毒 特性

– 潛伏:隱藏於可執行檔或資料檔– 傳播:透過檔案存取進行散佈 (影響範圍最大的為電子郵件的

應用 )– 感染:透過檔案執行進行感染其他檔案– 破壞:對軟、硬體進行實體的破壞動作

解毒方法 掃瞄病毒碼 (pattern) ,以確認感染何種病毒 找出病毒碼的藏匿位置,將之移除並還原原始程式

防制方法– 不要隨意執行來路不明的軟體或系統– 勿開啟來路不明的電子郵件附加檔

Page 47: 資訊安全管理 與 個人資訊安全防護

47

防火牆封包過濾模式(firewall)

• 大多裝設在網路層• 亦可提供電腦病毒或木馬程式 (Trajon horse) 的偵測功能

• 每一筆通過防火牆的封包 (packet)必須經過封包過濾模組檢查,符合安全原則或身分識別的封包才能通過

防火牆系統

封包過濾模組

Internet Intranet內部網路網際網路 封包 封包

Page 48: 資訊安全管理 與 個人資訊安全防護

48

資訊隱藏的世界

• 隱形墨水• 資訊隱藏 (Information Hiding)

– 將機密、重要資訊內容藏入到其所利用的數位多媒體之中,讓非法使用者無法透過感官系統來察覺機密、重要資訊的存在,藉此來避免機密、重要資訊被攔截,破解的機會,達到資訊安全與保護的目的。

Page 49: 資訊安全管理 與 個人資訊安全防護

49

資訊隱藏的世界

• 數位浮水印原理與嵌入– 何為浮水印?– 如何應用?

• 目前研究上所探討的數位浮水印技術,主要就是利用人眼無法察覺影像細微變化的弱點,將特殊的資訊嵌入原本的數位資料中;縱使資料經過加解密、壓縮、或其它影像處理,所嵌入的資訊依然可經由演算法偵測或萃取出來。

Page 50: 資訊安全管理 與 個人資訊安全防護

50

網路運作所需之安全機制 資料保護

– 加解密模組– 數位簽章

系統管理– 使用者識別 (users to system)

– 防火牆 (Internet to Intranet)

– 存取控制 (users in system)

實務應用– 不可否認協定 ( 安全交易、電子公文 )

– 金鑰託管 ( 個人資料保護與復原 )

– 機密共享 ( 系統權力分享、資料或文件保全 )

Page 51: 資訊安全管理 與 個人資訊安全防護

51

使用公共電腦應注意事項 (I)

• 清除網頁瀏覽記錄

Page 52: 資訊安全管理 與 個人資訊安全防護

52

使用公共電腦應注意事項 (II)

• 清除在網站上所留下之個人資料

Page 53: 資訊安全管理 與 個人資訊安全防護

53

使用公共電腦應注意事項 (III)

• 清除電腦中之 Cookie

Page 54: 資訊安全管理 與 個人資訊安全防護

54

網路使用之個人資料防護 (I)• 電子郵件

– 勿開啟及預覽任何人所寄來之匿名、垃圾郵件。– 就算已開啟也勿點選「超鏈結」 ( 網路釣魚) 。– 開啟任何郵件之附件檔前,須記得「另存新檔」掃毒後再開啟。

• 常修補Microsoft Office 與 Adobe Reader等之讀取程式的弱點。

• 若不確定所收檔案是否有問題,可使用「可疑檔案上傳分析」加以確認,例如 : www.virustotal.com/zh-tw/www.virscan.org/, virusscan.jotti.org/

– 郵件傳送格式從「 HTML 」改用「 純文字」– 搭配「自然人憑證」確認身分 & 使用密件傳送

Page 55: 資訊安全管理 與 個人資訊安全防護

55

網路使用之個人資料防護 (II)

• 網路購物– 帳號、密碼定期更換並不隨意供人使用。– 多留意購物網站的公告與新聞。– 做金融交易前,先確認所使用電腦當時環境是「乾淨無毒」的狀態 。

• 不隨意安裝免費軟體, 以免感染木馬程式使密碼遭竊。– 確認該「購物網站」是正確的。– 防毒軟體病毒碼定期更新並搭配線上掃毒。

Page 56: 資訊安全管理 與 個人資訊安全防護

56

網路使用之個人資料防護 (III)

• 網路搜尋– 點選搜尋引擎所提供的連結以前,先注意該連結之網址是否正確。

– 盡量勿用「不具有惡意連結提醒」之搜尋引擎。–就算真的感染,只要「防毒軟體」與「修補程式」有更新,至少有一定程度的防護。

Page 57: 資訊安全管理 與 個人資訊安全防護

57

網路使用之個人資料防護 (IV)

• 軟體修補– 除了使用「 Windows Update 」更新作業系統漏洞以外,也須利用「 Microsoft Update 」更新 Office等應用程式的漏洞。

– 可使用「 Windows XP SP3 」一次修補到近期的修正程式,但之後仍要繼續 Update 。

–常使用的軟體,例如 : Adobe Reader 、壓縮軟體、音樂撥放軟體等亦須更新。

Page 58: 資訊安全管理 與 個人資訊安全防護

58

善用網路安全工具 (Open Source)

Wireshark(舊名 Ethereal) 封包分析軟體 Nmap 主機服務掃瞄工具 Nessus 弱點掃瞄工具 Snort 入侵偵測工具 Tripwire/AIDE/wxChecksum

系統檔案完整性稽核工具 PGP/GnuPG 密碼學技術工具 Honeyd 誘捕系統工具 Metasploit 滲透測試工具

Page 59: 資訊安全管理 與 個人資訊安全防護

59

總結

• 在網路服務日趨重要的今日,享受網路所帶來的便利同時,也必須要了解到網路上所隱含的危險,如此方能無慮地使用網路服務

• 網路攻擊入侵手法越來越多元化,所以必須用多樣化的防禦措施,而不再只是使用單一的網路防禦方案

• 網路安全機制的建構,除了硬體、軟體的配合,還需要了解什麼是網路安全的概念,否則軟體設計得再完美,也逃不過使用者的一時疏失