82
1 第第第第 第第第第第第 第第第 第第第第第第第第第第 第第第第第第第第第第第第第第 第第第第第第第第第第 ,,。 第第 第第第第第第第第第第 第第第第第第第第第第第第第 第第第第第第第 第第第第第 ,,、, 第第第第第第第第第第第第第 第第第第第第第第第第第第第第 第第第第第第第 第第第 。,, 第第第第第 第第第第第第 第第第第第第第第第第 第第第 第第第第第第第第第第第第第 、,、、 第第第第第第第第第第

第十五章 資訊安全管理

Embed Size (px)

DESCRIPTION

第十五章 資訊安全管理. 近年來,網際網路的快速發展,使得資訊交流的速度大幅提升。然而在開放式的網路架構下,未受保護的電腦主機,以及主機內的重要企業檔案、個人機密資料,也往往是駭客進行非法入侵與攻擊的對象。為了要強調資訊安全的重要性,加強防禦措施,以有效降低被入侵、攻擊的風險,本章將介紹包含駭客、病毒、防火牆設定與電子商務等與資訊安全管理相關的議題。. 第十五章 資訊安全管理. - PowerPoint PPT Presentation

Citation preview

1

第十五章 資訊安全管理

近年來,網際網路的快速發展,使得資訊交流的速度大幅提升。然而在開放式的網路架構下,未受保護的電腦主機,以及主機內的重要企業檔案、個人機密資料,也往往是駭客進行非法入侵與攻擊的對象。為了要強調資訊安全的重要性,加強防禦措施,以有效降低被入侵、攻擊的風險,本章將介紹包含駭客、病毒、防火牆設定與電子商務等與資訊安全管理相關的議題。

2

第十五章 資訊安全管理

• 網際網路的無遠弗屆,讓資訊交流以十倍速甚至百倍速的速度向上提升,然而在面對各式各樣的資訊之前,很多人察覺到了在方便性的背後,潛藏了不少危機。沒錯,即使僅僅只是瀏覽全球資訊網,也有可能無意中下載了有害的程式碼,這些程式碼輕則竊取使用者資料,重則破壞電腦作業系統,在使用者察覺時通常已經為時已晚。另外,眾多的電腦病毒與木馬軟體被有心人士散播在網路上,憑藉著人為的疏失與電腦作業系統的安全漏洞,在網路上橫行霸道,造成經濟上的重大損失。在二十一世紀的現在,這都已經不是新鮮的話題。

• 簡單來說,只要使用電腦,連上網路,我們就會面對這些風險,所以我們首先要清楚什麼是資訊安全,並且認識駭客、病毒、蠕蟲,熟悉防毒軟體、防火牆的操作,並且進一步了解與我們息息相關的購物網站、銀行網站利用什麼方式,確保我們的資訊安全。

• 因為無法預測何時會出現新種的病毒,但也不能消極的處於挨打的局面,唯有主動的了解敵人,積極加強防禦措施,有效降低被駭客攻擊的風險,這才是正確的資訊安全觀念。

3

大綱• 15.1 資訊安全

– 15.1.1 資訊安全的定義– 15.1.2 資訊安全策略– 15.1.3 如何建立安全策略

• 15.2 電腦病毒與駭客– 15.2.1 電腦病毒– 15.2.2 駭客攻擊– 15.2.3 蠕蟲

• 15.3 如何阻絕病毒入侵– 15.3.1 防毒軟體介紹– 15.3.2 安裝個人防毒軟體– 15.3.3 更新微軟作業系統

4

大綱

• 15.4 防火牆– 15.4.1 防火牆的類型– 15.4.2 防火牆的安全機制– 15.4.3 安裝個人防火牆

• 15.5 電子商務安全機制– 15.5.1 加密– 15.5.2 身分驗證– 15.5.3 Secure Http 和 SSL

5

15.1 資訊安全

• 只要使用電腦,連上網路,我們就會面對電腦病毒與駭客入侵這些風險 , 所以我們要清楚什麼是資訊安全,並且認識駭客、病毒、蠕蟲,熟悉防毒軟體、防火牆的操作。

6

15.1.1 資訊安全的定義

• 資訊安全的定義– 了解自身的安全缺陷,並且有效的進行補救。– 清楚識別威脅的來源,並且有效的進行預防。– 積極預測、規劃並且學習任何有助於提升資訊安全技術的一切措施。

• 資訊沒有絕對的安全

7

• 資訊安全策略包含了高階與低階的安全策略– 高階的安全策略又稱作服務層次的存取策略,也就是在規劃初期,完全由網路使用者的不同需求,來決定不同的存取資源的權限

– 低階的安全策略通常是指實作層次的存取策略,這些是屬於低層存取動作的安全保護行為。對於整體的資訊安全來說,這一類的策略對公司內外的資訊互通方式作了周密的過濾。

15.1.2 資訊安全策略

8

15.1.2 資訊安全策略

資產 服務 區隔 進入點區域網路中有哪些資源是高度機密性的?

哪些服務會潛藏內在危險?網路上的資源是否安全?

區域性的區隔存在嗎?財務部門資料是否與外部隔開?

所有的網路進入點都考量到了嗎?

資訊洩密的問題是區域性或全面性的?

需要哪些內部服務呢?

有處理敏感性的資訊嗎?

能由外部網路或公共網路撥入區域網路嗎?

資產的非授權更動重要嗎?

需要哪些外部服務呢?

組織結構中有包含適當的安全區隔嗎嗎?

連線是持續的或是視需要連接?網路頻寬多少?

有即時處理的需求嗎?

未來的服務需求需要先預測嗎?

需要內部區隔的子網路嗎?

有哪些通訊協定能進入我們的區域網路?

表 15-1 發展高層次安全策略的問題

9

15.1.2 資訊安全策略

效能 稽核 管理 過濾單位時間的處理量會增加嗎?如何測量 ?

環境中有哪些事件是安全上的重要考量?

哪些網路安全管理辦法是適當的?

過濾器或中繼站的需求是什麼?

如何提昇效能以反應使用者的需求?使用者能接受頻寬嗎?

哪些資訊可以被稽核出來?如何做?稽核間隔時間多長?

為了管理防火牆需增加一些隱藏的通訊協定嗎?

哪些資訊需要過濾或透過中繼站服務?

表 15-2 發展低層次安全策略的問題

10

15.1.2 資訊安全策略

• 建立安全策略的步驟– 評估系統等級 :

• 根據每一項系統對公司的重要性,評估它們的等級,並依據此等級去分配資源。

– 確定風險及分配資源 :• 依照不同的風險承受度來判斷,最容易遭受到攻擊、最危險的系統,應該擁有最高的權重,並且得到最多的資源分配。

– 定義安全規範 : • 安全策略必須針對安全措施,定義各項安全的行為規範,

– 使用者教育 : • 依照使用者的工作等級,教育使用者如何遵循規範

– 安全策略執行與稽核 : • 高階的管理者主導公司安全策略的建立,稽核單位定義的稽核工作執行項目及執行確實度,經由適當的檢討來反應策略是否應該進行修正。

11

15.2 電腦病毒與駭客

• 提到電腦病毒與駭客,有電腦使用經驗的人無不膽戰心驚,尤其現在的網際網路是完全的開放式架構,只要一連上網路就可能隨時遭受攻擊,最嚴重時有可能破壞檔案及硬體,讓系統癱瘓無法使用。隨著程式撰寫技術的交流速度提高,現在的病毒越來越刁鑽,越來越難預防。在本節我們要針對電腦病毒和駭客攻擊,提出概略的介紹。

12

15.2.1 電腦病毒

• 什麼是病毒– 電腦病毒是惡意編寫出來的程式碼,被設計用來破壞電腦內的檔案、感染系統、損壞網路設備

– 電腦病毒必須具備兩項功能,第一是能夠自動找尋未被感染的對象並且加以攻擊,第二是能夠不停自我複製。

13

15.2.1 電腦病毒

• 病毒的類型– 檔案型病毒:

• 專門感染系統內的相關檔案,尤其以微軟辦公室系列(Microsoft Office) 的軟體(如 .doc 檔案、 .xls 檔案或 .ppt 檔案)為最常見的感染目標。

– 開機型病毒:• 開機型病毒專門感染硬碟的啟動磁區,只要一開機馬上就感染系統,並且對系統產生干擾。

– 巨集型病毒:• 非常容易透過辦公室軟體的檔案進行傳染。只要一開啟附件,巨集程式就會發作並且感染其他的檔案。

14

15.2.1 電腦病毒

– 程序型病毒:• 程序型病毒與巨集病毒相當類似,是以 VBScript或是 Java Script 程式語言撰寫的程式,使用者便有可能因為開啟了夾帶的文件、電子郵件,或者是閱覽受感染的 HTML格式電子郵件訊息,甚至瀏覽受到感染的網站而受到感染。

– 木馬病毒:• 木馬病毒於網站上散播,它們看起來像是有用的軟體等無害的程式,以鼓勵使用者下載並執行它們。外面的駭客可透過這個漏洞入侵電腦

15

15.2.1 電腦病毒

• 一旦電腦受到電腦病毒的感染時,有可能會馬上發作,其病狀是可能是下面的某一種:– 自動重新開機。– 工作速度變得緩慢。– 很容易當機,失去回應。– 無法使用網路,或網路速度非常慢。– 無法執行某些程式。

• 有些病毒非常狡猾,並不一定在使用者執行程式之後,就開始感染系統或破壞系統,而是選擇一年之中的某個日期才啟動發作,像是著名的 " 十三號星期五 " 。有些病毒則有邏輯上的發作方式,,只有在使用者試圖開啟某些程式等才發作。這些病毒就是為了讓使用者失去戒心,認為無關緊要而疏於防範,結果往往造成更嚴重的損失。

16

15.2.2 駭客攻擊

• 缺陷的主機與網路架構包括 : – 第一是因錯誤安全策略所造成的人為疏失,像是太過簡單的密碼原則、

不受防的後門等等– 第二是未經修補的漏洞,像是微軟作業系統的安全性漏洞。

• 常見的駭客攻擊方式– 暴力猜測密碼– 植入木馬– 鍵盤記錄– 系統缺陷– IP哄騙 (IP spoofing)– 中間者攻擊– 拒絕服務 (DoS, Denial of service)

17

15.2.3 蠕蟲

• 什麼是蠕蟲– 蠕蟲又稱病蟲,是一種會自動大量複製而不感染其他程式的程式。佔據電腦記憶體,然後自行建立大量的分身

– 也有蠕蟲會自行尋找 IIS伺服器上的漏洞,如果管理者沒有自行修補,它就會從這台有漏洞的伺服器向外快速傳播,很快的就因為網路無法處理大量散佈封包,而癱瘓掉整個網路,著名的 Nimda蠕蟲就是使用這樣的方式造成世界經濟的嚴重損失。

18

15.3 如何阻絕病毒入侵

• 網際網路上到處散播的病毒,令人眼花撩亂、防不勝防,要怎樣才能主動預防,避免自己的電腦遭受到病毒攻擊呢?這是我們本節要介紹的主題,包含安裝防毒軟體以及 windows系統更新。

19

15.3.1 防毒軟體介紹

• 防毒軟體可以防止電腦病毒的肆虐,最主要可以從這三個方面來討論。– (1) 防止病毒入侵的能力– (2)偵測病毒的能力– (3) 解毒的能力

20

15.3.1 防毒軟體介紹

• 有效的防止病毒– 不任意下載不明功用的程式。– 不任意開啟不明寄件者的電子郵件,也不開啟不明的附加檔案。– 使用磁片時,要注意是否遭受感染。– 時常到網站下載病毒碼,保持病毒碼的最新狀態。– 如果防毒軟體有自動更新病毒碼的機制則設定為開啟。– 留意防毒軟體的自動防護功能是否正常啟動。– 設定防毒軟體能自動掃描電子郵件,防止寄發感染的附件。– 每隔一段時間自動排程掃描,檢查是否有病毒隱藏在系統裡。– 時常留意報章雜誌或是網站的病毒消息。– 除非特殊需要,否則不任意關閉防護功能。

21

15.3.2 安裝個人防毒軟體

• 下面我們舉賽門鐵克的 Norton AntiVirus2004 個人防毒軟體為例,告訴大家如何安裝防毒軟體。

• 實例一、安裝諾頓防毒軟體– Step1. 將 Norton AntiVirus 2004光碟插入光碟機中。如果沒有光碟,請執行檔案裡的 Setup 檔案。

– Step2. 在 Norton AntiVirus 視窗中,按下「安裝 Norton AntiVirus」。

– Step3. 在安裝之前,系統會詢問您是否掃描系統,請按一下【是】鈕,系統會自動執行掃描,若您的系統是全新安裝,您可以按【否】鈕,跳過這個步驟。

22

15.3.2 安裝個人防毒軟體

23

15.3.2 安裝個人防毒軟體– Step4. 系統開啟的安裝視窗,會提醒您關閉所有的其他正在執行中的

Windows 程式,請按【下一步】鈕。

24

15.3.2 安裝個人防毒軟體

– Step5. 系統顯示「授權許可協議」,點選『我同意』,然後按【下一步】鈕。

25

15.3.2 安裝個人防毒軟體– Step6. 在這個對話方框,選擇您要安裝 Norton AntiVirus 的資料夾,建議使用預設的資料夾,請按【下一步】鈕。

26

15.3.2 安裝個人防毒軟體

– Step7. 系統要求確認安裝位置,請按【下一步】鈕,系統會自動執行安裝作業。

27

15.3.2 安裝個人防毒軟體

– Step8. 安裝完成,請按【下一步】鈕。

28

15.3.2 安裝個人防毒軟體

– Step9.按下【完成】鈕,結束安裝。

• 安裝防毒軟體的過程在這裡告個段落,但為了要讓防毒軟體可以辨識新種的病毒,我們必須馬上透過網際網路,更新病毒碼。不同的防毒軟體有個別的更新過程,這邊我們還是舉 Norton AntiVirus 個人防毒軟體的更新病毒碼過程來說明。

29

15.3.2 安裝個人防毒軟體

• 實例二、更新病毒碼– Step1.延續實例一、選擇 LiveUpdate ,請按【下一步】鈕。

30

15.3.2 安裝個人防毒軟體

– Step2.Liveupdate正在搜尋哪些元件尚未更新。請稍候(因為時間有點長,如果您無法等候時,請按【取消】鈕)。

31

15.3.2 安裝個人防毒軟體

– Step3.列出可供更新的元件,您可以勾選全部,也可以勾選病毒定義檔即可。請按【下一步】鈕。

32

15.3.2 安裝個人防毒軟體

– Step4.若您僅勾選病毒定義檔,此時就會針對病毒定義檔開始下載。(此時勿按【取消】鈕。)

33

15.3.2 安裝個人防毒軟體

– Step5.更新完畢,系統會將您更新完的項目打勾。請按【完成】鈕。

34

15.3.3 更新微軟作業系統

• Windows XP推出之後,有越來越多的駭客和病毒作者對此全球化的作業平台感到興趣,因此集中火力猛找其中的漏洞並破壞, Windows 系統更新變的非常重要,然而很多使用者往往忽略了「系統更新」這個良好的習慣

• 實例三、更新微軟作業系統– Step1.在 IE 瀏覽器的視窗中,執行【工具/Windows Update】指令。

35

15.3.3 更新微軟作業系統

– Step2.IE會自動連結到微軟的Windows update網站,在經過自動程序的步驟之後,請按下網頁中間的『掃描更新檔項目』超連結。

36

15.3.3 更新微軟作業系統

– Step3. 系統會將所有可用的更新項目列出清單,您可以針對您希望進行更新的項目做個人化的調整,按下【新增】鈕,將項目列入更新內容中。如果該項目已經自動選取了,則項目右方只會顯示【移除】按鈕,而【新增】按鈕則是反白的。調整完畢後請按下『檢視並安裝更新檔』超連結按鈕。

37

15.3.3 更新微軟作業系統

– Step4. 系統將已經選取的項目列出清單,您可以選擇【立即安裝】鈕,進行下一步驟,或者按【移除】鈕,將已選取項目移除掉。

38

15.3.3 更新微軟作業系統

– Step5.Windows update 會自動安裝更新檔到您的電腦,這個步驟的時間會依選取更新檔的性質與數量不同而有時間的差異,若您從未更新,這個步驟可能會長達半小時。(請耐心等候)

39

15.3.3 更新微軟作業系統

– Step6. 安裝完畢,系統提示您是否要重新啟動。方才更新的部份都要重新啟動電腦之後才會生效。請按【確定】鈕重新啟動,或是【取消】鈕稍後再重新啟動。

40

15.3.3 更新微軟作業系統

– Step7.如果剛才按下的是【取消】鈕,系統會顯示安裝完成畫面,您可以關閉這個視窗。

41

15.3.3 更新微軟作業系統– Windows Update 到此告一個段落,

然而要提醒大家,因為系統的缺陷會陸續被發現出來,新病毒也會不斷出現,持續的維持系統更新是相當重要的。為了保險起見,最好每週都檢查一次是否有提供更新。

• 您可以開啟【控制台/系統】內容,並且點選自動更新頁籤。勾選『將我的電腦保持在最新狀態,啟動這個設定,在套用任何其他更新之前, Windows Update 軟體可以自動更新』。在設定部份,若您希望每次要安裝更新前通知您,您可以點選『自動下載更新並在準備好安裝時通知我』。

42

15.4 防火牆

• 防火牆是一個用來加強網路間的存取控制策略的系統,它置於兩個網路之間如公司網路以及 Internet ,檢查所有通過兩網路間的資料流,而且允許授權的資料流(如由安全策略所定義的)通過。防火牆加強了確認系統,僅允許授權的個人可存取私人網路。

43

15.4.1 防火牆的類型

• 防火牆的類型– 封包過濾式防火牆:

• 是最普遍的防火牆型態,我們在網路入口處安裝了封包過濾路由器,使用過濾原則來阻止指定的通訊協定及 IP位址通行。

圖 15-1 封包過濾式防火牆

44

15.4.1 防火牆的類型

– 雙重閘道式防火牆:• 在一台主機中,安裝兩張網路介面卡的雙重架構,並使主機不具 IP轉送能力,完全阻擋了網際網路與內部網路間的 IP 資料流。

圖 15-2雙重閘道式防火牆

45

15.4.1 防火牆的類型– 屏蔽式主機防火牆:

• 結合了一台封包過濾路由器及一台做為防禦主機的伺服器,屏蔽式路由器負責濾除任何未經允許的外部封包及協定,而且防止它們到達個別公共伺服器

圖 15-3屏蔽式主機防火牆

46

15.4.1 防火牆的類型– 屏蔽式子網路防火牆:

• 增加一個周圍網路,進一步的將內部網路與網際網路隔離。要侵入這種結構的內部網路,攻擊者必須通過兩個路由器。

圖 15-4屏蔽式子網路防火牆

47

15.4.2 防火牆的安全機制

• 防火牆不是一種安裝後就忘記它的裝置。針對防火牆的規劃可能是複雜的,冗長而且單調工作,事先需要很細密的計劃。

• 基本存取控制– 防火牆的目的是要保護以主機位址和網站服務為基礎的網路。例如,你可以用基本的存

取控制讓某些主機或外部使用者以遠端登入的服務去存取內部網路。所有的防火牆都提供某些清單控制存取行為,通常也提供其他管理架構使存取控制更有效、更容易管理。

– 存取規則及存取清單• 「以主機為基礎的清單」描述了讓每一個主機或網路可以使用的服務。• 以服務為基礎的清單」則指出了可以使用某些服務的特定主機或網路。

• 稽核與警示– 稽核紀錄對於安全政策而言是一項有用的工具,它可以指出應該在哪些部分

加強管制。基本的稽核要能紀錄來源和目的端的主機位址、協定、應用程式埠、時間、存取時間以及所採取的行動。

48

15.4.3 安裝個人防火牆• 防火牆隨著硬體配備或者是功能的多寡而有不同的等級,企業使用的防火

牆構造嚴謹,不管是軟體防火牆 (微軟 ISA Server)或是硬體的防火牆(如思科系統的 PIX Firewall),除了存取限制等,還多了 NAT或是PAT 的功能,以便企業的內部網路與網際網路接軌,然而這些功能在個人電腦上略顯多餘。在這裡我們要介紹的是符合個人需求的賽門鐵克Norton Internet Security 個人防火牆。

• 實例四、安裝諾頓 Internet Security 個人防火牆– Step1. 將 Norton Systemwork光碟插入光碟機中。 – Step2. 在視窗中,按下「安裝 Norton Internet Security」。– Step3. 在安裝之前,系統會詢問您是否掃描系統,請按一下【是】鈕,系統

會自動執行掃描,若您的系統是全新安裝,您可以按【否】鈕,跳過這個步驟。

49

15.4.3 安裝個人防火牆– Step4. 安裝視窗,會提醒您關閉所有的其他正在執行中的 Windows 程式,請按【下一步】鈕。

50

15.4.3 安裝個人防火牆

– Step5. 系統顯示「授權許可協議」,點選『我同意』,然後按【下一步】鈕。

51

15.4.3 安裝個人防火牆

– Step6. 在這個對話方框,選擇您要安裝 Norton AntiVirus 的資料夾,建議使用預設的資料夾,請按【下一步】鈕

52

15.4.3 安裝個人防火牆

– Step7. 系統要求確認安裝位置,請按【下一步】鈕,系統會自動執行安裝作業。

53

15.4.3 安裝個人防火牆

– Step8. 安裝完成,請按【下一步】鈕。

54

15.4.3 安裝個人防火牆

– Step9.選擇「立即重新啟動Windows」,按下【完成】鈕,結束安裝。

55

15.4.3 安裝個人防火牆

– Step10. 重新開機之後,系統會會要求您進一步的設定,請按【下一步】鈕。

56

15.4.3 安裝個人防火牆

– Step11.註冊畫面,您可以先按【稍後登錄】鈕。

57

15.4.3 安裝個人防火牆

– Step12.線上更新畫面。為了保持軟體最新的防護能力,賽門鐵克提供了為期一年的線上防護更新服務。請按【下一步】鈕。

58

15.4.3 安裝個人防火牆

– Step13.接著是安裝後續工作,您可以選擇一些後續工作進行,在這裡建議一定要執行 Liveupdate 的工作。請勾選(或取消勾選之後,按【下一步】鈕。

59

15.4.3 安裝個人防火牆

– Step14. 系統摘要畫面。請瀏覽這裡的選項是否都是您需要的步驟,並且按下【完成】鈕。

60

15.4.3 安裝個人防火牆

– step15. 因為方才我們勾選了家長防護網,所以系統詢問我們是否需要使用系統內建帳戶進行管理。如果您選擇建立建立 Norton Internet Security帳戶,請跳過步驟 15-17

61

15.4.3 安裝個人防火牆

– Step16. 軟體在系統的使用者帳戶中查詢到了下列帳戶,您可以用下拉式選單選擇您需要的帳戶類型。請按【下一步】鈕。

62

15.4.3 安裝個人防火牆

– Srep 17. 設定完畢,軟體顯示已設定完成,請按一下【完成】鈕。

63

15.4.3 安裝個人防火牆

• 如果在剛才的提示中,您選擇的是使用 Norton 內建帳戶,請按照下面步驟

– Step 18. 首先必須要建立帳戶,並且選擇類型。輸入完畢請按【下一步】鈕。

64

15.4.3 安裝個人防火牆

– Step19.針對方才設定的帳戶設定密碼,請按【下一步】鈕。

65

15.4.3 安裝個人防火牆

– Step20.您必須針對每個 Windows 的登入帳戶設定一個對應的啟動帳戶。請按【下一步】鈕。接著就回到步驟十七的完成畫面。

66

15.4.3 安裝個人防火牆

• Norton Internet Security 提供非常個人化的Internet存取規則。您可以針對不同的Windows登入帳戶選擇不同的存取規則。

圖 15-5 Norton Internet Security 個人化的使用者帳戶

67

15.4.3 安裝個人防火牆

• 這是 Norton Internet Security的主畫面,您可以從主畫面了解目前的設定狀態。

圖 15-6 Norton Internet Security 的主畫面

68

15.5 電子商務安全機制

• 您是否曾經在 yahoo!kimo 網站上購買喜愛的手錶?或是在Eazy-travel 的旅遊網站上預定機票或旅館房間?網路上提供各式服務與消費性產品的站台眾多,電子商務已經與我們的生活息息相關。然而在網上盡情消費的我們,是不是也會擔心自己的信用卡號或是個人機密資料,被不法之徒從中竊取呢?會不會有人冒用他人的身分,故意刷了一堆東西而將債務留給受害者?很顯然的,在網路上傳遞的資訊被擷取,或是被第三者冒用身分等非法行為,已經是電子商務安全中不能等閒視之的一環。在這節,我們要提及關於加密、身分認證和 SSL 的部份。

69

15.5.1 加密

• 什麼是加密?– 有人以為加密( Encryption)是電腦時代才出現的。其實不然,加密技術早在電子商務發達之前,就廣被人們採用在通信用途。在中古世紀的戰爭,為了怕被敵對者截聽重要訊息,有人就採用某些原則,將原本看得懂的語言,轉為只有接收者才能看的懂的符號或文字,這就是所謂的「加密」。

70

15.5.1 加密

• 主要的加密技術• 所有的加密技術都採用一種稱為「演算法」的規則轉換原始訊息。演算法利用複雜的數學式所組成,目的是為了將原本的訊息透過演算法重新排列組合,或者改為特定密碼文字(或者符號)。

• 目前的加密方式有很多種,不管是哪一種演算法,都是應用下面三種主要的加密技術– 對稱技術– 不對稱技術– 雜湊技術

71

15.5.1 加密

圖 15-7 RSA 實驗室首頁

72

15.5.1 加密

• 加密的強度– 既然是使用在保密的用途,則加密的強度相當重要,我們主要考慮三

個因素– 演算法的強度– 金鑰的私密性

• 「金鑰」是專有名詞,它由一組文字串所組成,使用在加密與解密的過程之中,沒有透過金鑰,是無法解密的。

– 金鑰的長度

73

15.5.2 身分驗證

• 加密只能確保資料不會被篡改,無法保證使用者的確是本尊。所以這裡我們要接著提到身分驗證的過程。

• 身分驗證的方式– 在電子商務中,身分驗證不單只針對使用者,還包括電腦系統,以及

電腦系統內部的元件。我們可以利用下面提到的幾種方法來進行身分驗證

• 密碼• 生物辨識• 智慧卡

74

15.5.2 身分驗證

• Kerberos– 所有參與 Kerberos的系統,都將金鑰交予 Kerberos伺服器保管,由

Kerberos負責通信兩者間的信任關係。使用者在提出驗證請求之後並不直接傳遞密碼,而是由 Kerberos發出一個金鑰,使用者透過這筆金鑰將密碼加密並傳輸回去,在確定驗證身分之後,由 Kerberos給予通行票券,使用者此時才能使用其他參與 Kerberos的系統。

75

15.5.3 Secure Http 和 SSL

• 在電子商務中,最常被見到的是安全超文字傳輸協定 (secure Http)和安全通訊層 (Secure Socket Layer ,SSL) 。這兩種安全協定都會在資料傳輸之前進行加密的動作。

• Secure HTTP是 HTTP 通訊協定的演化版,因為早期 HTTP並不包含加密的部份,不管是系統訊息或是對話框所傳遞的文字,都會在明碼的狀態下傳遞給對方,因此有極大的風險性,尤以現在的電子銀行、網路銀行或網路下單等與金融業相關的網站的風險最高,也是駭客最感興趣的部份。

76

15.5.3 Secure Http 和 SSL

• Secure http 的使用機制– 客戶端在與伺服器聯繫之前,只有客戶端擁有伺服器的公開金鑰,所以在剛開始通訊之前,必須先使用不對稱加密技術的方式傳送一個相同的對話金鑰,再透過此對話金鑰進行對稱的加密技術。

– 使用 Security Http ,可以將原本網址列的 Http://改為 Https:// 即可(但前提是網站有開放該服務)。 Secure http 只能加密兩者之間的HTTP 對話,所以不能使用在除了網頁伺服器 (Web) 以外的傳輸,如果要更全面的傳遞兩者的機密資訊,就要加入 SSL 的機制。

77

15.5.3 Secure Http 和 SSL

• SSL協定– SSL協定的發展目的,是為了確保在任何狀況下,使用者的資料傳輸內容透過網際網路傳遞時不會被竊取、篡改。

– 怎樣知道瀏覽器啟動了SSL?。我們可以開啟瀏覽器,進到某些需要輸入帳號密碼的網頁,如果網頁受到 SSL 的保護,我們可以在瀏覽器的右下角看見一個關閉的鎖頭。

78

15.5.3 Secure Http 和 SSL

• 點擊上圖的鎖頭,會跳出一個顯示該網站相關的憑證資料。

圖 15-9 SSL 的憑證資訊

79

15.5.3 Secure Http 和 SSL

• 【什麼是憑證】– 數位憑證就是前面所提到「金鑰」的一種形式。數位憑證是公正第三方的憑證授權機構所發行,一種具有高度公信力的的公開金鑰,信任的雙方可以透過此憑證來確定雙方的身分。

圖 15-10 憑證包含的相關資訊

80

15.5.3 Secure Http 和 SSL

• 當我們今天在使用網際網路在電子商務網站進行交易之前,網頁瀏覽器必須先確定該網站伺服器是合法無虞的,網站伺服器必須提供它的識別方式來讓您確定它的身分。直到完成驗證之後,才能保證 (1) 對象的確是受到信任的網站 (2) 通訊過程已被成功加密,並且安全的傳送。

• 一個完整的 SSL 通訊會包含下列過程:– (1) 使用 IE 網頁瀏覽器登入金融網站,在瀏覽器的右下角應該要出現已經上鎖的鎖頭圖示,表示此瀏覽器已經連線到安全網站。

– (2)如果該網站的憑證發生問題,則會跳出錯誤訊息詢問您是否要繼續。– (3) 網站伺服器會將自身的金鑰傳送給客戶端的瀏覽器。– (4) 為了驗證伺服器的身分,瀏覽器會自動檢查憑證存放檔,如果該憑證是受到信任的

話(是瀏覽器信任的公正第三者憑證機構),交易可以繼續進行,並且把該網站憑證儲存下來。

– (5) 瀏覽器會建立一個工作階段,並且以伺服器所發行的公開金鑰來加密此工作階段訊息索引,以確保只有該信任網站才能讀取客戶端所發送的瀏覽器訊息,這些訊息包含了您打入的登入帳號、密碼等。

– (6)身分認證結束,建立安全的工作階段,此時可以確定資訊在傳遞過程是安全的。– (7) 在需要高度保全的狀況下,例如證券交易,伺服器也會要求客戶端有相對應的憑證,您必須先匯入指定的憑證,以讓伺服器端進行驗證。

81

15.5.3 Secure Http 和 SSL

圖 15-11 著名的憑證發行公司 Verisign.com

82

重點回顧

本章習題