89
第第第第 第第第第 計計計計計 計計計 / 計計計 計計計計計

第 十七 章 資訊安全

  • Upload
    milla

  • View
    76

  • Download
    0

Embed Size (px)

DESCRIPTION

計算機概論. 第 十七 章 資訊安全. 陳維魁 / 陳邦治 旗標出版社. 本章重點. 戰爭除了會使用傳統武器及人力來做為工具之外,有時也會使用一些較特殊的技術或發明 第一次世界大戰毒氣被廣泛使用 毒氣是化學家發明的 有人說第一次世界大戰是化學家的之間戰爭 第二次世界大戰則是美國在 1945 年 8 月 6 日及 9 日分別在日本的廣島及長崎投下原子彈而結束了該次戰爭 第二次世界大戰是靠物理學家才結束的戰爭. 本章重點 (cont.). - PowerPoint PPT Presentation

Citation preview

Page 1: 第 十七 章 資訊安全

第十七章資訊安全

計算機概論

陳維魁 / 陳邦治旗標出版社

Page 2: 第 十七 章 資訊安全

2

本章重點 戰爭除了會使用傳統武器及人力來做為工具之外,有時也會使用一些較特殊的技術或發明

– 第一次世界大戰毒氣被廣泛使用毒氣是化學家發明的有人說第一次世界大戰是化學家的之間戰爭

– 第二次世界大戰則是美國在 1945 年 8 月 6 日及 9日分別在日本的廣島及長崎投下原子彈而結束了該次戰爭第二次世界大戰是靠物理學家才結束的戰爭

Page 3: 第 十七 章 資訊安全

3

本章重點 (cont.)

由於現代人對於「資訊技術」的仰賴程度愈來愈深,幾乎不可能擺脫得了「資訊技術」對我們生活的影響。如果有一天 ( 只要一天 ) ,總統府、行政院、國防部、銀行業、證券公司、機場、高鐵、捷運甚至家裡電腦中的資訊系統無法提供服務,所造成的影響可能會比幾年前桃園地區大停水十幾天還要可怕 許多人預言,來來如果發生第三次世界大戰,這場戰爭可能是場「資訊戰」,如何避免「資訊戰」可能造成的傷害,就必須注意「資訊安全」的重要性

Page 4: 第 十七 章 資訊安全

4

大綱 電腦犯罪 惡意軟體 基礎密碼學知識 數位簽章 數位信封 憑證管理

公開金鑰基礎建設 防火牆 數位浮水印技術 網路安全 系統安全 資訊安全管理

44

Page 5: 第 十七 章 資訊安全

5

資訊安全的廣義解釋 秘密性 (privacy)

– 防止明文被非法的接收者得到 鑑定性 (authenticity )

– 確定資訊確實來自發送方 完整性 (integrity)

– 防止資料被非法更改 不可否認性 (non-repudiation)

– 防止發送方否認傳送過資料

Page 6: 第 十七 章 資訊安全

6

電腦犯罪 (computer crime)

電腦犯罪是指利用電腦及網路技術來從事犯罪並可能從中獲得不法利益 若程式設計或執行過程中缺乏人員監督或程式設計瑕疵都可能產生漏洞讓有意犯罪者有機可趁 電腦犯罪三項特性

– 從事電腦犯罪者往往不在犯罪現場。– 數位證據容易銷毀且不易取得。– 容易跨國犯罪

Page 7: 第 十七 章 資訊安全

7

常見的電腦犯罪類型 利用通訊網路從事非法活動,如販賣毒品、槍枝或盜版光碟等 入侵系統盜取機密資料並販賣圖利 入侵系統竄改電腦內部的資料 竊取在網路上傳輸的資料 竄改在網路上傳輸的資料

盜用電腦系統資源的使用權 系統合法使用者,利用系統管理權限執行違法動作 破壞實體系統 利用電子商務協定之漏洞獲得非法之利益 利用通訊網路散播電腦病毒 利用通訊網路誹謗他人

Page 8: 第 十七 章 資訊安全

8

電腦犯罪預防 利用加解密技術,避免非法入侵者竊取資料或資料在網路上傳輸時被竊取慎選系統管理人員 系統管理人員應彼此監督,工作分權負責且應遵循資訊安全規範應管制通行碼

Page 9: 第 十七 章 資訊安全

9

惡意軟體 (malicious software)

惡意軟體指所有不懷好意的軟體– 比如說企圖利用系統安全漏洞來入侵系統或對系統有不良意圖,甚至企圖影響系統正常運作的軟體都可稱為是惡意軟體

惡意軟體通常可以依「是否需要宿主程式」而分為二類– 需要宿主程式,無法獨立存在– 可獨立執行的程式

Page 10: 第 十七 章 資訊安全

10

需要宿主程式的惡意軟體 常見的需要宿主程式的惡意軟體有以下四種

– 電腦病毒 (computer viruses)– 暗門 (trapdoors)– 邏輯炸彈 (logic bombs)– 特洛伊木馬 (Trojan horses)

Page 11: 第 十七 章 資訊安全

11

電腦病毒 電腦病毒是指一種具有破壞能力軟體,通常具有自我啟動性、複製性、傳染性、寄居性及常駐性等特性 不同的電腦病毒擁有不同病毒碼 (virus pattern) ,目前防毒軟體對電腦病毒的處理方式便是利用病毒碼來辨別病毒種類並據以清除該種病毒 防毒軟體僅能針對既有的電腦病毒進行隔離或清除等動作,對於新種或變種的電腦病毒便束手無策 設計防毒軟體的公司便必須根據新種或變種的電腦病毒特性提供「病毒碼更新」服務,讓使用者的電腦得到周全的保護

Page 12: 第 十七 章 資訊安全

12

電腦病毒的生命週期 潛伏階段 (dormant phase)

– 電腦病毒處於潛伏階段時,宿主程式可以正常執行。在此階段電腦病毒是在等待觸發她執行的特定事件發生。但並非所有的電腦病毒都有潛伏階段 繁殖階段 (propagation phase)

– 電腦病毒會開始自我複製的動作,但不一定會對宿主程式造成影響 觸發階段 (triggering phase)

– 電腦病毒等待特定事件發生,以便被啟動執行 執行階段 (execution phase)

– 代表電腦病毒已經發作,也就是電腦病毒程式已經被執行

Page 13: 第 十七 章 資訊安全

13

暗門暗門有時也稱為後門 (back doors)通常暗門是程式設計師在開發程式的過程中為了要方便程式的除錯與測試所允許的特殊功能 利用暗門可不經正常的安全認證程序便取得系統控制權 有時當系統設計完成後,程式設計師忘了將暗門功能移除,導致暗門被駭客用來當作入侵系統的捷徑

Page 14: 第 十七 章 資訊安全

14

啟動暗門的方式 設計成特定順序輸入啟動暗門 以特定使用者帳號啟動暗門 利用一些少見的事件啟動暗門

Page 15: 第 十七 章 資訊安全

15

邏輯炸彈邏輯炸彈會隱藏在正常的軟體中,當某些特定的事件發生時,就會「引爆」該炸彈。特定的事件可能是某個特定的日期或時間

Page 16: 第 十七 章 資訊安全

16

特洛伊木馬 特洛伊木馬通常是某些看似正常的程式,但程式內部卻暗藏了會造成傷害或是侵犯隱私功能的木馬程式 較常見的特洛伊木馬之功能為側錄使用者的密碼,或是在系統中開啟一道後門來作為駭客日後入侵的管道,甚至是將不知情的使用者之電腦當成日後入侵他人電腦系統的跳板

Page 17: 第 十七 章 資訊安全

17

SUB7木馬程式

Page 18: 第 十七 章 資訊安全

18

可獨立執行的惡意軟體 可獨立執行的惡意軟體是指不需要宿主程式即可獨立執行的程式常見的可獨立執行的惡意軟體

– 間諜程式( spyware) – 蠕蟲 (worms)– 殭屍 (zombie)

Page 19: 第 十七 章 資訊安全

19

間諜程式 「間諜程式」是指在未經使用者許可的情況下搜集使用者個人資訊的電腦程式 「間諜程式」蒐集的資料範圍很廣泛,從使用者平日瀏覽的網站,到使用者名稱、密碼等個人資料都是被蒐集的對象鍵盤錄製程式 (key logger) 就是常見的「間諜程式」。入侵者會利用「間諜程式」蒐集使用者的密碼資訊以侵佔使用者的財產

Page 20: 第 十七 章 資訊安全

20

蠕蟲惡意軟體 「蠕蟲」具有自我複製能力,系統一旦感染「蠕蟲」,不需透過其他程式便會自動蔓延,因此「蠕蟲」比電腦病毒的感染力還大

Page 21: 第 十七 章 資訊安全

21

殭屍惡意軟體 「殭屍」惡意軟體是一種會暗中控制網路上其他電腦的程式 使用者瀏覽網頁時,在不知情的情況下連線到惡意網頁,被植入惡意程式,由於感染殭屍病毒多數沒有徵兆,一般受害者通常並不知道電腦已經遭受遠端控制 只有在控制者要對特定對象發動攻擊時,惡意程式才會在多數電腦中被啟動並同時發動聯合攻擊

Page 22: 第 十七 章 資訊安全

22

殭屍惡意軟體 (cont.)

殭屍網路主要的攻擊是發送偽造封包或者是垃圾數據封包,使預定攻擊目標癱瘓並「拒絕服務」 由於此類攻擊是透過被「殭屍」惡意軟體控制的電腦來對其他電腦發動攻擊,因此要追查此類攻擊的來源並不容易 本類惡意軟體經常被用於在阻斷服務攻擊

(Denial-of-Service; DoS)

Page 23: 第 十七 章 資訊安全

23

基礎密碼學知識 秘密金鑰系統 公開金鑰系統單向雜湊函數

Page 24: 第 十七 章 資訊安全

24

秘密金鑰系統 (secret-key cryptography)

在「秘密金鑰系統」中,加密 (encrypt) 及解密(decrypt)動作利用同一把金鑰來處理,又稱為對稱式密碼系統 (symmetric cryptography)

E 是加密程序, EK(M) 代表利用加密程序 E 並配合秘密金鑰 K 的使用可將明文 M 加密成密文 C 。 D 是解密程序, DK(C) 代表利用解密程序 D並配合秘密金鑰 K 的使用可將密文 C 解密成明文 M

Page 25: 第 十七 章 資訊安全

25

秘密金鑰系統 (cont.)

重要限制– 加 /解密所使用的金鑰必需保密不可讓第三者知道

優點– 加 /解密速度較公開金鑰系統快

缺點– 金鑰必須利用安全通道 (secure channel) 來分配– 金鑰數目可能過大– 不具不可否認特性

常被使用的秘密金鑰系統有 DES 及 AES等方法

Page 26: 第 十七 章 資訊安全

26

範例若採用秘密金鑰系統,當系統有 n 人時,則每人均必需保管 (n-1)把金鑰,所以共有 n×(n-

1)/2把不同的金鑰需被妥善保管– 假如系統內有 100 人則每人均必需保管 99 把金鑰,共有 100×99/2=4950把不同的金鑰需被妥善保管

Page 27: 第 十七 章 資訊安全

27

公開金鑰系統 (public-key cryptography)

加密及解密動作利用二把不同的金鑰來處理,又稱為非對稱式密碼系統 (asymmetric cryptography)

「公開金鑰系統」的觀念是由 Diffie 和 Hellman 在 1976 年所共同提出,但是當時並未建構出真實的系統

Page 28: 第 十七 章 資訊安全

28

公開金鑰系統 (cont.)

Rivest 、 Shamir 及 Adleman 於 1978 年根據分解大整數的難題,設計出第一個公開金鑰密碼系統 — RSA 「公開金鑰系統」的運作機制

E 是加密程序, EK1(M) 代表利用加密程序 E 並配合加密金鑰 K1 的使用可將明文 M 加密成密文 C 。 D 是解密程序, DK2(C) 代表利用解密程序 D 並配合解密金鑰 K2 的使用可將密文 C 解密成明文 M 。使用公開金鑰密碼方法有一項重要特性就是加密所使用的金鑰 K1 (public key) 可公開,而解密所使用的金鑰 K2(secret key) 則必需保密

Page 29: 第 十七 章 資訊安全

29

編碼及解碼規則 在「公開金鑰系統」中的每一對公鑰與私鑰皆唯一成對,任何兩個金鑰對不會共用同一把公鑰或私鑰 編碼及解碼規則如下

– 使用某一把公鑰編碼過的資料唯有使用其相對應的私鑰才能解碼。 ( 用於加解密 )– 使用某一把私鑰編碼過的資料唯有使用其相對應的公鑰才能解碼。 ( 用於數位簽章 )– 公鑰與私鑰具有數學上的對應關係,但其產生方法具「不可逆」特性,也就是說,無法由公鑰推算得到其相對應的私鑰

Page 30: 第 十七 章 資訊安全

30

公開金鑰系統特性優點

– 金鑰分配問題被簡化– 具不可否認性– 任何人均可對明文加密,但只有持有解密金鑰者始可解密

缺點– 加解密運算過程較秘密金鑰系統複雜及速度較慢

最有名的範例是 RSA

Page 31: 第 十七 章 資訊安全

31

單向雜湊函數 (one-way hash function)

對某些資料執行數位簽章動作前,通常會先將資料交由單向雜湊函數處理後再對單向雜湊函數的輸出結果進行數位簽章動作

Page 32: 第 十七 章 資訊安全

32

單向函數 (one-way function)

若 f 為單向函數則對於任何屬於 f 之域(domain) 的任一 x ,可以很容易算出 f(x)=y

對於幾乎所有屬於 f 之範圍 (range) 的任一 y,在計算上不可能求出 x 使得 y =f(x)

Page 33: 第 十七 章 資訊安全

33

雜湊函數 (hash function)

「雜湊函數」的特性有以下二點– 輸入可為任意長度的訊息– 輸出必須為固定長度的訊息摘要 (message digest)

Page 34: 第 十七 章 資訊安全

34

單向雜湊函數定義 「單向雜湊函數」是指兼具單向函數及雜湊函數特性之函數,主要特性有以下五點

– 單向函數– 輸入可為任意長度的訊息– 輸出必須為固定長度的訊息摘要– 抗碰撞 (collision

resistance)– 快速計算

在上圖中一個長度較長的訊息原文經過單向雜湊函數處理後,得到了長度較短的訊息摘要輸出。單向雜湊函數主要的作用就是將原訊息「濃縮」成長度較短的訊息摘要

Page 35: 第 十七 章 資訊安全

35

雜湊函數範例

Page 36: 第 十七 章 資訊安全

36

數位簽章 (digital signature)

「數位簽章」為一串數位資料 (bit string) 利用公開金鑰密碼系統之技術對數位文件進行類似手寫簽章之動作 簽署者使用自己的私鑰產生簽章,驗證者則是使用簽署者的公鑰辨認簽章的真偽 相同文件由不同簽署者簽署時,簽章不會相同,相同簽署者簽署不同文件時,簽章也不會相同 簽章檢驗工作十分容易,可由任意第三者來執行 主要使用在電子現金、電子契約 、電子支票及軟體防偽等應用上

Page 37: 第 十七 章 資訊安全

37

數位簽章金鑰 數位簽章使用的公鑰必須被公開,而私鑰必須保密,因此通常會將私鑰存入磁片

或 IC卡中以方便保存

Page 38: 第 十七 章 資訊安全

38

數位簽章的處理過程 1. 簽章者產生數位簽章

2. 簽章者將文件及數位簽章傳送驗證者

Page 39: 第 十七 章 資訊安全

39

數位簽章的處理過程 (cont.)

3. 驗證者驗證數位簽章– (1)將文件經由雜湊函數運算得到固定長度的訊息M

– (2) 利用簽章者之公開金鑰及驗證簽章演算法對數位簽章 S 做運算得到 M’

– (3) 比較 M 是否等於 M’ ,若相等則代表數位簽章為真,反之則代表數位簽章是偽造的

Page 40: 第 十七 章 資訊安全

40

數位簽章的特性 真實性 (authentic) 不可偽造性 (unforgeability)

– 數位簽章是不可偽造的 不可重複使用性 (non-reuse)

– 數位簽章與被簽署之文件的內容相關,不可將數位簽章由被簽署之文件中單獨取出並使用在另一份不同之文件中 不可更改性

– 被簽署之文件,在文件被簽署後其內容不可改變 不可否認性

– 簽署者不可在事後否認簽署過文件

Page 41: 第 十七 章 資訊安全

41

數位信封 (digital envelope)

已知公開金鑰密碼系統加解密的速度較慢,因此通常在實際使用密碼系統時會搭配公開金鑰密碼系統及秘密金鑰密碼系統來對訊息作加解密,以兼顧安全與效率 這種結合公開金鑰密碼系統及秘密金鑰密碼系統而成的一種機制便稱為「數位信封」

Page 42: 第 十七 章 資訊安全

42

數位信封作法 -- 發文者端工作 發文者在每次通訊前首先必須隨機產生一把私鑰,這個私鑰通常稱為「交談金鑰」( session

key),每次通訊所使用的「交談金鑰」都應不同以確保安全 利用「交談金鑰」將對訊息明文加密成為密文 利用收文者的公開金鑰將「交談金鑰」加密 送出訊息密文及加密後之「交談金鑰」給收文者

Page 43: 第 十七 章 資訊安全

43

數位信封作法 -- 收文者端工作 收到發文者傳送的訊息密文及加密後之「交談金鑰」後,執行之工作依序如下

– 使用收文者的私鑰將加密後的「交談金鑰」解密得到原來的「交談金鑰」– 利用「交談金鑰」將訊息密文解密即可得到訊息明文

Page 44: 第 十七 章 資訊安全

44

數位信封機制特性 由於「交談金鑰」通常會比訊息原文小很多,因此使用公開金鑰密碼系統對「交談金鑰」執行加解密動作應該不會花費太多時間,而對於訊息明文執行加密及對訊息密文執行解密的動作則是採用秘密金鑰密碼系統機制來運作,效率會比較好

Page 45: 第 十七 章 資訊安全

45

數位信封運作示意圖

Page 46: 第 十七 章 資訊安全

46

數位信封與數位簽章結合之應用 在實際應用上,通常會將數位簽章與數位信封搭配一起使用 若有發文者要傳送訊息原文及發文者對該訊息原文簽署所產生的數位簽章給收文者則對應的工作如下

– 發文者端應執行之工作如下首先發文者必須使用自己的私鑰對訊息原文簽署數位簽章 利用收文者的公鑰將訊息原文及數位簽章一起加密成密文後傳送給收文者

– 收文者端收到收文者傳送的密文後,應執行之工作如下首先使用自己的私鑰將密文解密得到訊息原文及數位簽章 利用發文者的公鑰來檢驗數位簽章

Page 47: 第 十七 章 資訊安全

47

數位信封與數位簽章結合機制示意圖

採用本法可達到訊息的機密性、完整性、身分鑑定及不可否認等特性

Page 48: 第 十七 章 資訊安全

48

公開金鑰系統特性 公開金鑰系統中通訊雙方可不事先交換金鑰便可進行秘密通訊,這是一項十分重要的優點 「公開金鑰系統」也可實現「數位簽章」的想法,因此「公開金鑰系統」被普遍使用但是「公開金鑰系統」的運作必須有一項前提 通訊雙方能夠取得對方正確的公鑰

Page 49: 第 十七 章 資訊安全

49

公開金鑰系統可能遭受的攻擊 如果無法取得對方正確的公鑰,便可能使重要訊息外洩漏或收到偽造的訊息而誤以為真 駭客切斷了 Alice 與Bob 的正常通訊管道,對 Alice假冒自己是Bob ,對 Bob假冒自己是 Alice ,並以駭客自己的公鑰假冒為 Alice 、Bob 的公鑰。在這種情形下, Alice 與 Bob 間原本應保持機密的通訊資料不知不覺中便外洩了

Page 50: 第 十七 章 資訊安全

50

解決方案 為了避免以上的攻擊,必須藉由通訊雙方都信任之公正第三者經由一定程序來驗證通訊者身分資料及金鑰對,然後由公正第三者簽發憑證

(certificate) ,利用憑證來證明通訊者擁有公鑰的真實性 簽發憑證的公正第三者被稱為「憑證管理中心

」 (Certification Authority ; CA)

Page 51: 第 十七 章 資訊安全

51

憑證管理中心運作模式加入「憑證管理中心」後通訊雙方實際的通訊過程如下

Page 52: 第 十七 章 資訊安全

52

公開金鑰基礎建設(Public Key Infrastructure--PKI ) 在 PKI 機制中,憑證管理中心( CA)會將使用者的個人身分跟公開金鑰連結在一起 在每個憑證中心中使用者的身分必須是唯一的 憑證中心發行的公開金鑰憑證含有不可偽造的使用者個人身分、使用者公鑰、公開金鑰憑證有效條件與其他資料等。

Page 53: 第 十七 章 資訊安全

53

公開金鑰基礎建設 (cont.)

PKI機制主要使用在對「資料身份識別」、「交易資料完整」、「交易不可否認」或「保密」等其中之一有所需求時例如某單位收發公文時收送雙方可利用網路來完成所有工作,送方可依憑證辨識收方的身份,而收方也不能否認其已收取公文的動作

Page 54: 第 十七 章 資訊安全

54

防火牆 (Firewall)

防火牆是一項協助確保資訊安全的設備,防火牆會依照特定的規則,允許或限制傳輸的資料通過 防火牆可能是一台專屬的硬體或是架設在一般硬體上的一套軟體

Page 55: 第 十七 章 資訊安全

55

常見防火牆的類型 網路層防火牆應用層防火牆 代理服務 (Proxy) 防火牆

Page 56: 第 十七 章 資訊安全

56

網路層防火牆 網路層防火牆可視為一種 IP 封包過濾器,運作在底層的 TCP/IP協定堆疊上 網路層防火牆有兩種主要的設定方式:

– 正面列舉:只允許符合特定規則的封包通過,其餘的一概禁止穿越防火牆。– 負面列舉:只要封包不符合任何一項「負面規則」就予以放行穿越防火牆。

目前較高階的防火牆已能提供利用封包的屬性來進行過濾想要穿越防火牆的資料的功能– 來源 IP 位址或埠號、目的 IP 位址或埠號或服務類型 (例如

FTP 或是 WWW)

Page 57: 第 十七 章 資訊安全

57

應用層防火牆 可以攔截進出某個應用程式的所有封包,並且封鎖其他的封包 (通常是直接將封包丟棄 )

Page 58: 第 十七 章 資訊安全

58

代理服務防火牆 代理服務設備可像應用程式一樣回應輸入封包,同時封鎖其他的封包,達到類似於防火牆的效果

Page 59: 第 十七 章 資訊安全

59

網路安全 由於網路連線技術的進步,再加上網際網路的相關應用愈來愈深入大多數人的生活,例如電子郵件、線上金融交易及網路購物等等,讓我們的生活方式有了很大的改變 透過電腦設備及網路連線技術,我們不必出門寄信、不必親自到銀行跑三點半、更可以不必出門就可以買到原本只在美國限量販售的商品。這就是網路的魔力。但是, 愈便利的生活,可能潛藏著愈多的危險 如何確保資料在相互連結的網路中傳輸時的安全便是網路安全

(network security) 所希望達到的目標

Page 60: 第 十七 章 資訊安全

60

網路安全威脅 來自外部的入侵者

– 外部的入侵者會登入未經授權的主機並竊取機密資料或進行破壞動作。內部惡意的使用者

– 安全威脅可能是經由授權合法的使用者所引起 惡意軟體

– 常見的惡意軟體可能是電腦病毒或蠕蟲,藉由惡意軟體癱瘓電腦系統的運作或進行破壞動作

Page 61: 第 十七 章 資訊安全

61

影嚮網路安全的攻擊行為 常見的網路攻擊

– 監聽攻擊– 掃描攻擊– 密碼破解法攻擊– 漏洞攻擊– 惡意軟體攻擊– 阻斷服務攻擊– 社交工程攻擊

Page 62: 第 十七 章 資訊安全

62

監聽 (monitoring) 攻擊 「監聽攻擊」不會進行破壞,而是透過監聽網路封包或電腦系統以獲取資訊雖然不會進行破壞,但通常是攻擊前的準備動作攻擊者利用監聽動作來取得欲攻擊對象的資訊如使用者帳號及密碼

Page 63: 第 十七 章 資訊安全

63

監聽攻擊種類 網路封包監聽 (sniffing)

– 攔截所有流經主機的封包並取得封包內的資訊,此類型的攻擊程式稱為 Sniffer 電腦系統監聽 (snooping)

– 監聽電腦內部的儲存設備如記憶體、磁碟或其它儲存媒體,以獲取儲存媒體所儲存的資料,此類型的攻擊程式稱為 Snooper

Page 64: 第 十七 章 資訊安全

64

掃描 (scanning) 攻擊 「掃描攻擊」不會進行破壞,而是透過「掃描攻擊」以獲取資訊雖然不會進行破壞,但通常是攻擊前的準備動作常用的「掃描攻擊」攻擊

– 掃描正在使用中的 IP– 電腦主機使用的作業系統種類– 監聽主機的 TCP 或 UDP 埠,確認被打開的埠有那些,再針對被打開的埠進行攻擊

Page 65: 第 十七 章 資訊安全

65

密碼破解 (password cracking) 攻擊 密碼破解攻擊主要有二種

– 猜測法直接用猜的,如果使用者選擇的密碼不夠安全 ( 比如用電話號碼、生日或偶像的名字等 ) ,便可能會被猜出

– 暴力法 (brute force)暴力法是利用測試所有可能的密碼來進行攻擊

Page 66: 第 十七 章 資訊安全

66

漏洞 (exploits) 攻擊漏洞攻擊是指軟體在設計、實作或操作上的錯誤,而被攻擊者則可藉由「漏洞」而獲得資訊、取得權限或破壞系統 「緩衝區溢位」 (buffer overflow) 是最多漏洞產生的原因

– 「緩衝區溢位」發生的原因是放超過緩衝區大小的資料到緩衝區內所造成– 駭客可利用「緩衝區溢位」漏洞將問題程式段植入記憶體中,取代正常程式之執行

Page 67: 第 十七 章 資訊安全

67

惡意軟體 (malicious software) 攻擊 惡意軟體攻擊已在本章第二節中介紹 惡意軟體指所有不懷好意的軟體

– 比如說企圖利用系統安全漏洞來入侵系統或對系統有不良意圖,甚至企圖影響系統正常運作的軟體都可稱為是惡意軟體

Page 68: 第 十七 章 資訊安全

68

阻斷服務 (Denial of Service ; DoS) 攻擊 阻斷服務攻擊的目的為阻斷被害主機的某類服務,使得正常使用者無法取得被害主機提供的服務 「阻斷服務攻擊」的原理是攻擊者藉由不當方式佔用系統分享資源 ( 如 CPU 、網路或硬碟等 ) ,以達到干擾正常系統運作的進行 本類攻擊法不一定要取得系統權力便可達到目的,常用方法為對被害主機送出大量且無意義的訊息,不管被害主機是否回應,都會因頻寬被佔用,而無法正常運作,此種攻擊法稱為「訊息洪泛」 (message flood) 幾年前 Yahoo 就曾遭到類似攻擊,造成好幾個小時服務停擺

Page 69: 第 十七 章 資訊安全

69

社交工程 (social engineering) 攻擊 社交工程攻擊不需利用工具監聽、破解密碼等傳統攻擊方式主要的作法是以影響力或說服力來欺騙受害者 作法

– 直接向受害者詢問密碼或機密資料– 攻擊者可自稱是系統管理者,發出電子郵件給使用者以程式測試為理由,要求使用者提供密碼

Page 70: 第 十七 章 資訊安全

70

常見的社交工程攻擊手法 網路釣魚 (Phishing) 電子郵件 圖片中的惡意程式 偽裝成修補程式

Page 71: 第 十七 章 資訊安全

71

常見的社交工程攻擊手法 -- 網路釣魚 指利用騙術「釣」取受害人財務資料和密碼的詐欺手段 詐騙方式通常是透過偽裝成知名的公司或機構之網站來騙取網站使用者的帳號、密碼或其他重要資訊 網路釣魚通常是透過電子郵件或即時通訊進行,犯罪者通常會先導引使用者到網頁介面外觀與真正網站幾乎完全相同的假冒網站輸入個人資料 網路釣魚是一種利用社會工程技術來詐欺使用者的實例

Page 72: 第 十七 章 資訊安全

72

常見的社交工程攻擊手法 -- 電子郵件將電腦病毒、蠕蟲或惡意程式隱藏在電子郵件中,駭客會偽裝成朋友寄出電子郵件 「 I LOVE YOU 蠕蟲」就是一種利用社交工程散播的有名實例

Page 73: 第 十七 章 資訊安全

73

常見的社交工程攻擊手法 -- 圖片中的惡意程式 利用使用者對某些特定圖片的好奇心 (例如色情圖片或知名人物的相片 ) 來散佈惡意程式,若使用者點選了圖片內容就會感染病毒

Page 74: 第 十七 章 資訊安全

74

常見的社交工程攻擊手法 -- 偽裝成修補程式駭客設計假的修補程式 (patch program)誘騙使用者上勾,使用者若安裝了偽裝的修補程式,就可能被植入遠端竊取資料的木馬程式

Page 75: 第 十七 章 資訊安全

75

網路安全防護機制 透過網路安全防護機制可提昇資料在通訊線路中傳遞的安全性 常見的網路安全防護機制

– 加密 (encrypt)– 身份認證 (authentication)– 存取控制 (access control)– 稽核 (audit)– 監控 (monitor)– 掃描 (scanning)

Page 76: 第 十七 章 資訊安全

76

防護機制作法與範例

Page 77: 第 十七 章 資訊安全

77

系統安全 各行各業對資訊技術的依賴愈來愈深,使得資訊安全的可能威脅也愈來愈大,因此資訊系統安全便成了很重要的議題 「系統安全」是除了要確保系統能正常運作、維持系統內資料的安全性及保密性、也要能讓個人資料的保存不會有安全上的顧慮 如何防止系統遭受入侵

– 分配登入密碼 (passwords)給合法使用者– 系統應建置一個紀錄使用者密碼的檔案,該檔案僅有被授權的合法使用者可存取,且應以加密機制來保護該檔案

Page 78: 第 十七 章 資訊安全

78

系統安全管理不佳可能造成的問題 倘若系統管理有漏洞可能使企業或機構產生以下的問題:

– 個人隱私權遭受侵害– 資訊被竄改而導致可怕的後果– 系統被破壞而使得資訊流失並無法回復– 系統無法正常運作導致企業或機構運作中斷– 企業或機構機密資料外洩– 造成企業或機構之信譽損失

Page 79: 第 十七 章 資訊安全

79

後門程式入侵者常用的入侵方式是使用「後門程式」,利用「後門程式」將收集到的資料回傳給駭客,因此為避免被植入「後門程式」,請不要執行不信任的程式及安裝無公信力網站的憑證,因為執行此類動作,可能會被植入「後門程式」

Page 80: 第 十七 章 資訊安全

80

系統安全管理機制 目前常見的作業系統 ( 如 MS Windows)都會提供一些基本的安全機制來建立基本的系統安全機制

– 利用使用者登入帳號及密碼來做為身份驗證用途、日誌檔 (logs ) 管理系統、事件管理系統及作業系統修補 (patch)等等 系統存取控制 (system access control)

– 藉由系統存取控制可確保資訊系統避免未授權之存取及保護網路服務等工作

Page 81: 第 十七 章 資訊安全

81

系統安全管理機制 (cont.)

防止駭客入侵病毒的防範 建置適當的防火牆 (fire wall) 系統管理及軟體安全方面

– 作業系統應有專人管理及應定時執行備份 (backup)工作

Page 82: 第 十七 章 資訊安全

82

資訊安全管理 資訊安全管理的歷史可從英國於西元 1995 年推出了 BS7799 資訊安全管理標準開始,該標準於西元 2000 年被認可為 ISO/IEC17799 BS7799 分為 BS7799-l 及 BS7799-2 二部份

– BS7799-l 定義「資訊安全管理實施細則」– BS7799-2 則定義了「資訊安全管理系統規範」

BS7799 是廣泛被採用的資訊安全管理標準

Page 83: 第 十七 章 資訊安全

83

資訊安全管理模型常用的資訊安全管理模型有以下四項工作

– 規劃 (plan)根據風險評估、法律規定與商務運作要求來確定資訊安全管理的控制目標與控制方式

– 執行 (do)執行選擇的控制目標與控制方式

– 查核 (check)查核相關的政策、程序及標準是否符合法津規定

– 行動 (action)對資訊安全管理系統進行評價,並針對缺點進行改進

Page 84: 第 十七 章 資訊安全

84

導入「資訊安全管理」機制的理由 可讓員工具備較完整的資訊安全觀念 維持組織或企業的競爭優勢,因為組織或企業的關鍵資訊資產受到較完整的保護當災害發生時可降低損失若組織或企業通過資訊安全管理相關認證,可加強客戶的信心

Page 85: 第 十七 章 資訊安全

85

資訊隱藏 (information hiding)

傳統密碼學技術會將機密資料加密後以亂碼傳送,如此一來將容易引起中間者的好奇,使訊息容易受到偵測或監視,而使得容易遭受攻擊 資訊隱藏是指將機密資訊隱藏在另一份不會令人起疑的媒體中,使機密資料看起來與一般資料無異,減低竊取者興趣 利用資訊隱藏技術,訊息便無法被偵測或監視,如此一來觀察者便察覺不到有訊息的交換之動作或無法看出被隱藏資訊的媒體與原媒體間的差別

Page 86: 第 十七 章 資訊安全

86

數位浮水印 (Digital Watermarking) 數位浮水印是一種目前被廣泛使用的資訊隱藏技術 本技術在 1990 年被提出的,是將版權相關資訊嵌入數位媒體中 數位浮水印是利用數位處理的方式把隱藏資訊加入在數位資料中,主要目地在保護數位文件、影像或視訊資料的著作權,可將一些智慧財產權資訊,如作者,擁有者等資訊隱藏在數位媒體產品內

Page 87: 第 十七 章 資訊安全

87

數位浮水印分類 可視性浮水印 (visible watermark)

– 將著作權商標或代表性圖案嵌入影像中,此種數位浮水印可被肉眼所辨識,如補習班講義中所顯示的補習班商標影像 不可視性浮水印 (invisible watermark)

– 影像中嵌入之隱藏資訊無法用肉眼辨識,而且不因肉眼無法辨識就影響影像原本的辨識品質,必需藉由電腦設備的輔助才能偵測出隱藏的數位浮水印

Page 88: 第 十七 章 資訊安全

88

數位浮水印機制之重要媒體 掩護媒體 (host medium)

– 欲隱藏重要機密資訊的媒體 機密資料 (secret medium)

– 欲被藏入的機密資訊 偽裝媒體 (stego-medium / embedded medium)

– 已經隱藏重要機密資訊的媒體

Page 89: 第 十七 章 資訊安全

89

數位浮水印機制實作重點 不可見性 (invisible)

– 藏入「數位浮水印」後,不易察覺藏入前後的不同 不可移除性 (unremoveable)

– 藏入「數位浮水印」後,「數位浮水印」不可輕易被移除強韌性 (robustness)

– 藏入「數位浮水印」後的影像必須在影像被放大、縮小、旋轉、裁切等影像處理動作發生後,「數位浮水印」仍能被辨識