Chapter7 電子商務的安全與加密
7.1網路安全環境
7.1.1網路不安全的原因
客戶端的電腦通常是不安全的
區域網路容易被入侵
網際網路的中間網路是公開的
目的地伺服器可能也是不安全的
7.1.2網路安全風險的來源
網路安全風險的主要來源:技術的缺失、系統設計不當
物理破壞:火災、水災、電源損壞等
人為錯誤:偶然的或不經意的行為造成破壞
設備故障:系統及週邊設備的故障
內、外部攻擊:內部人員、外部駭客的有無目的的攻擊
資料誤用:共用機密資料,資料被竊
資料遺失:故意或非故意的以破壞方式遺失資料
程式錯誤:計算錯誤、輸入錯誤、緩衝區溢出等
7.1.3網路安全服務
認證Authentication:確認使用者身分。
授權Authorization:決定使用者權限。
隱密性Confidentiality:確保系統或網路中之資料,只會被經授權的人所看到
完整性Integrity:確保系統或網路中之資料,不會被未經授權的人員修改
可獲得性Avilability:確保當經過授權之人員,要求存取某項資源時,系統及傳輸媒介可獲得的
不可否認性Non-Repudiation:驗證使用者確實已接受過某項服務,或使用過某項資源
7.2電子商務環境中的安全威脅
7.2.1電子商務所衍生的風險與安全需求
安全電子商務交易環境的基本要求:
隱私性Privacy
身分驗證Authentication
完整性Integrity
不可否認性Non-Repudiation
網路上交易安全的需求考量可分兩個方面來探討:
使用者的身分鑑別
資料與交易安全的保護
電子商務交易環境中,各個安全需求所欲提供的功能:
鑑別性Authenticity 安全機制:密碼驗證、數位簽章演算法
機密性Confidentiality 安全機制:資料加密法
完整性Integrity 安全機制:訊息驗證碼、單向雜湊函數、時間戳記
不可否認性Non-Repudiation 安全機制:數位簽章演算法
7.2.2電子商務系統存在之威脅
資源共用
系統複雜度
界限模糊
多處攻擊點
傳輸路徑的不確定
兩種類型威脅:
服務提共的威脅
資料傳輸的威脅
電子商務上存在之威脅:
竊聽
連線取巧(欺騙)
協定錯誤
資料的竄改
錯誤的傳送
滲透
病毒
拒絕支付
拒絕服務
信用卡詐欺
網路保全方式:
信任式保全Trust-Based Security
隱藏式保全Security Through Obscurity
密碼設定Password Schemes
生物特徵辨識系統Biometric Systems
主機保全
網路保全
7.3網路安全政策
7.3.1網路安全應考慮因素
網路風險的來源
網路及系統的潛在攻擊者
網路安全技術及管理課題
7.3.2電子商務之網路安全控管
安全政策Security Policy
安全意識Security Awareness
加密Encription
認證Authentication
授權Authrization
7.3.3電子商務之網路系統控制
處理程序之整合性Process Integrity
應用系統之安全控管Application Security
資訊基礎建設安全控管Infrastructure Security
資料轉換Data Conversion
7.3.4電子商務環境資訊安全防護方法
對稱金鑰與非對稱金鑰
加密演算法
數位信封
數位簽章
安全階層協定(Secure Socket Layer Protocol,SSL)
安全電子交易協定(Secure Electronic Transaction Protocol,SET)
防火牆(Firewall)
虛擬私人網路(Virtual Private Network,VPN)
動態密碼鎖(Dynamic Password)
動態密碼鎖是結合硬體的密碼產生器,購買時會包含一個名為權杖(token)的實體硬體裝置。主要用來防治解決日益嚴重的身份竊取問題。
7.3.5保護電子商務的交易通道
SSL(Secure Socket Layer)
安全HTTP協定 (S-HTTP)
PGP(Pretty Good Privacy)
S-HTTP 是HTTP的擴充,它提供了多種安全功能,包括用戶電腦與伺服器認證、加密、請求/回應得不可否認性等。S-HTTP係由CommerceNet公司所開發的協定,它處於TCP/IP協定的應用層。它提供用於安全通訊的對稱加密、用於用戶電腦與伺服器認證的公開金鑰加密(RAS)及用於實現資料完整性的資訊摘要。,
PGP為公開金鑰加密系統,可用來對電子郵件或檔案報告,供商業使用並收取費用。
7.4防火牆(Firewall)
防火牆(Firewall)為一軟硬或硬體之系統,可管制外部使用者對企業網路的連結及存取。防火牆的目的是用以保護區域網路(LAN)不受網路外的人所入侵。防火牆的工作原理是在Internet與Internet之間建立一個屏障,因此防火牆通常置於網路閘道點上。一般可分為封包過濾型及代理人型。
欲受保護的內部網路中所有的封包都經由防火牆進出。
只有經過認可的封包,也就是符合安全政策的規範,才能通過防火牆而進出受保護的內部網路。
防火牆本身必須對入侵破壞行為具有高度的免疫力。
通常建置在私用網路與公用網路連接點。
7.4.1封包過濾器
無法阻止IP位址假冒的攻擊入侵行為。
不容易管理複雜的過濾規則,造成對某些通訊協定的防護能力較差,如FTP、DNS X11等通信協定。
無法分辨同一主機上的不同使用者。
不容易處理被分割過的IP封包,且對某些不使用固定的埠值來作通訊的協定,無法有效達到過濾功能。
7.4.2連線閘道器
不適用於使用UDP作傳輸的應用程式。
新增網路服務時必須花費更多的時間在設定上。
連線閘道器可能形成網路上頻寬的瓶頸。
連線閘道器對每個連線封包都必須處理兩次,容易造成使用該應用程式的效能降低。
7.4.3應用程式代理器
缺點:
必須為內部網路所提供的每一個服務都架設相對的應用程式代理器
設定安全規範較為複雜而費時
無法適用於非主從式(clinet-server)的應用程式
過濾動作需滿足四項規則:
允許外界封包輸至內部閘道器
不允許外界封包輸至內部其它主機
允許閘道器的封包輸出至外界網路
不允許其它內部主機的封包輸出至外界網路
7.5資料加密、解密與驗證
7.5.1對稱式密碼系統 私密金鑰演算法
單一金鑰密碼系統
串流式加密Stream Cliphers
區塊加密Block Cliphers
優點:保護敏感資料、認證對方身分、確保資料完整性、加解密速度快
缺點:金鑰如何傳遞、金鑰數目過大、無法達不可否認性之功能
7.5.2非對稱式密碼系統 公開金鑰演算法
兩支金鑰 私密金鑰 公開金鑰
優點:保護敏感資料、簡化金鑰分配與管理問題
缺點:無法認證對方身分、加解密速度慢
7.5.3數位信封(Digital Envolope)
數位信封以接收者的公鑰作為秘鑰
以資料加密標準(DES)方式加密者稱為數位信封
7.5.4數位簽章
數位簽章被用於發送者身份認證,乃採用公開金鑰加密法反向進行
當一系統面臨了來源驗證之威脅安全性時,可用「數位簽章」進行安全防護
為了執行數位簽章,傳送之訊息必須正規化為一預定長度,此程序稱為訊息摘要
數位簽章是屬於電子簽章的一種
數位簽章是只用以辨識簽署者身份,及表示簽署者同意內容的技術規範,且利用「非對稱密碼系統」加密技術為應用
7.5.5雜湊函數
7.5.6盲目簽章
7.5.7X.509金鑰管理協定
7.5.8Key Escrow金鑰託管系統
7.5.9網路安全守門員 認證授信機構
認證機構發給使用者電子式身分認證與加密金鑰,於此之時,其亦提供了必要的公共金鑰基礎建設,使得這些服務得已被充分應用。如此是為了要保證持有人身份之真實性,訊息並無於途中遭到攔截。驗證機構是建立於二個基本架構上:階層模式(由上至下)與交叉認證(互相信賴)。
7.5.10公共金鑰基礎建設
(一)公共金鑰基礎建設簡介
信賴原則
選擇原則
市場導向原則
標準原則(互通性、可攜性、移動性)
隱私及個人資料保護原則
合法取用原則
責任原則
國際合作原則
(二)政府公共金鑰基礎建設整體之服務
數位簽章金鑰管理服務
私密金鑰管理服務
憑證管理服務
目錄服務
終端實體啓使服務
個人符記管理服務
用戶端介面服務
時戳服務
7.6惡意程式Malicious Code
7.6.1電腦病毒Virus
啓動性
複製性
傳染性
寄居性
(一)檔案型病毒
寄生病毒運行於記憶體
(二)巨集病毒
不會局限於某個特定的操作系統,可以透過電子郵件、軟體、網際網路下載、檔案互傳的共享應用程序等多種方式進行傳播。
(三)Script病毒
Script病毒係以VBSScript或JavaScript語言寫成,可以通過E-mail散佈的病毒。
7.6.2蠕蟲
7.6.3特洛伊木馬Trojan horse
7.6.4網路攻擊
網際網路非法的網路駭客
內部或離職的員工惡意破壞
內部員工誤用權限及資源
(一)假冒攻擊
(二)拒絕服務攻擊(Dos)
(三)重現及離線猜測攻擊
資料來源:
電子商務概論特訓教材(第二版)ISBN:9789862042526
7.1網路安全環境
7.1.1網路不安全的原因
客戶端的電腦通常是不安全的
區域網路容易被入侵
網際網路的中間網路是公開的
目的地伺服器可能也是不安全的
7.1.2網路安全風險的來源
網路安全風險的主要來源:技術的缺失、系統設計不當
物理破壞:火災、水災、電源損壞等
人為錯誤:偶然的或不經意的行為造成破壞
設備故障:系統及週邊設備的故障
內、外部攻擊:內部人員、外部駭客的有無目的的攻擊
資料誤用:共用機密資料,資料被竊
資料遺失:故意或非故意的以破壞方式遺失資料
程式錯誤:計算錯誤、輸入錯誤、緩衝區溢出等
7.1.3網路安全服務
認證Authentication:確認使用者身分。
授權Authorization:決定使用者權限。
隱密性Confidentiality:確保系統或網路中之資料,只會被經授權的人所看到
完整性Integrity:確保系統或網路中之資料,不會被未經授權的人員修改
可獲得性Avilability:確保當經過授權之人員,要求存取某項資源時,系統及傳輸媒介可獲得的
不可否認性Non-Repudiation:驗證使用者確實已接受過某項服務,或使用過某項資源
7.2電子商務環境中的安全威脅
7.2.1電子商務所衍生的風險與安全需求
安全電子商務交易環境的基本要求:
隱私性Privacy
身分驗證Authentication
完整性Integrity
不可否認性Non-Repudiation
網路上交易安全的需求考量可分兩個方面來探討:
使用者的身分鑑別
資料與交易安全的保護
電子商務交易環境中,各個安全需求所欲提供的功能:
鑑別性Authenticity 安全機制:密碼驗證、數位簽章演算法
機密性Confidentiality 安全機制:資料加密法
完整性Integrity 安全機制:訊息驗證碼、單向雜湊函數、時間戳記
不可否認性Non-Repudiation 安全機制:數位簽章演算法
7.2.2電子商務系統存在之威脅
資源共用
系統複雜度
界限模糊
多處攻擊點
傳輸路徑的不確定
兩種類型威脅:
服務提共的威脅
資料傳輸的威脅
電子商務上存在之威脅:
竊聽
連線取巧(欺騙)
協定錯誤
資料的竄改
錯誤的傳送
滲透
病毒
拒絕支付
拒絕服務
信用卡詐欺
網路保全方式:
信任式保全Trust-Based Security
隱藏式保全Security Through Obscurity
密碼設定Password Schemes
生物特徵辨識系統Biometric Systems
主機保全
網路保全
7.3網路安全政策
7.3.1網路安全應考慮因素
網路風險的來源
網路及系統的潛在攻擊者
網路安全技術及管理課題
7.3.2電子商務之網路安全控管
安全政策Security Policy
安全意識Security Awareness
加密Encription
認證Authentication
授權Authrization
7.3.3電子商務之網路系統控制
處理程序之整合性Process Integrity
應用系統之安全控管Application Security
資訊基礎建設安全控管Infrastructure Security
資料轉換Data Conversion
7.3.4電子商務環境資訊安全防護方法
對稱金鑰與非對稱金鑰
加密演算法
數位信封
數位簽章
安全階層協定(Secure Socket Layer Protocol,SSL)
安全電子交易協定(Secure Electronic Transaction Protocol,SET)
防火牆(Firewall)
虛擬私人網路(Virtual Private Network,VPN)
動態密碼鎖(Dynamic Password)
動態密碼鎖是結合硬體的密碼產生器,購買時會包含一個名為權杖(token)的實體硬體裝置。主要用來防治解決日益嚴重的身份竊取問題。
7.3.5保護電子商務的交易通道
SSL(Secure Socket Layer)
安全HTTP協定 (S-HTTP)
PGP(Pretty Good Privacy)
S-HTTP 是HTTP的擴充,它提供了多種安全功能,包括用戶電腦與伺服器認證、加密、請求/回應得不可否認性等。S-HTTP係由CommerceNet公司所開發的協定,它處於TCP/IP協定的應用層。它提供用於安全通訊的對稱加密、用於用戶電腦與伺服器認證的公開金鑰加密(RAS)及用於實現資料完整性的資訊摘要。,
PGP為公開金鑰加密系統,可用來對電子郵件或檔案報告,供商業使用並收取費用。
7.4防火牆(Firewall)
防火牆(Firewall)為一軟硬或硬體之系統,可管制外部使用者對企業網路的連結及存取。防火牆的目的是用以保護區域網路(LAN)不受網路外的人所入侵。防火牆的工作原理是在Internet與Internet之間建立一個屏障,因此防火牆通常置於網路閘道點上。一般可分為封包過濾型及代理人型。
欲受保護的內部網路中所有的封包都經由防火牆進出。
只有經過認可的封包,也就是符合安全政策的規範,才能通過防火牆而進出受保護的內部網路。
防火牆本身必須對入侵破壞行為具有高度的免疫力。
通常建置在私用網路與公用網路連接點。
7.4.1封包過濾器
無法阻止IP位址假冒的攻擊入侵行為。
不容易管理複雜的過濾規則,造成對某些通訊協定的防護能力較差,如FTP、DNS X11等通信協定。
無法分辨同一主機上的不同使用者。
不容易處理被分割過的IP封包,且對某些不使用固定的埠值來作通訊的協定,無法有效達到過濾功能。
7.4.2連線閘道器
不適用於使用UDP作傳輸的應用程式。
新增網路服務時必須花費更多的時間在設定上。
連線閘道器可能形成網路上頻寬的瓶頸。
連線閘道器對每個連線封包都必須處理兩次,容易造成使用該應用程式的效能降低。
7.4.3應用程式代理器
缺點:
必須為內部網路所提供的每一個服務都架設相對的應用程式代理器
設定安全規範較為複雜而費時
無法適用於非主從式(clinet-server)的應用程式
過濾動作需滿足四項規則:
允許外界封包輸至內部閘道器
不允許外界封包輸至內部其它主機
允許閘道器的封包輸出至外界網路
不允許其它內部主機的封包輸出至外界網路
7.5資料加密、解密與驗證
7.5.1對稱式密碼系統 私密金鑰演算法
單一金鑰密碼系統
串流式加密Stream Cliphers
區塊加密Block Cliphers
優點:保護敏感資料、認證對方身分、確保資料完整性、加解密速度快
缺點:金鑰如何傳遞、金鑰數目過大、無法達不可否認性之功能
7.5.2非對稱式密碼系統 公開金鑰演算法
兩支金鑰 私密金鑰 公開金鑰
優點:保護敏感資料、簡化金鑰分配與管理問題
缺點:無法認證對方身分、加解密速度慢
7.5.3數位信封(Digital Envolope)
數位信封以接收者的公鑰作為秘鑰
以資料加密標準(DES)方式加密者稱為數位信封
7.5.4數位簽章
數位簽章被用於發送者身份認證,乃採用公開金鑰加密法反向進行
當一系統面臨了來源驗證之威脅安全性時,可用「數位簽章」進行安全防護
為了執行數位簽章,傳送之訊息必須正規化為一預定長度,此程序稱為訊息摘要
數位簽章是屬於電子簽章的一種
數位簽章是只用以辨識簽署者身份,及表示簽署者同意內容的技術規範,且利用「非對稱密碼系統」加密技術為應用
7.5.5雜湊函數
7.5.6盲目簽章
7.5.7X.509金鑰管理協定
7.5.8Key Escrow金鑰託管系統
7.5.9網路安全守門員 認證授信機構
認證機構發給使用者電子式身分認證與加密金鑰,於此之時,其亦提供了必要的公共金鑰基礎建設,使得這些服務得已被充分應用。如此是為了要保證持有人身份之真實性,訊息並無於途中遭到攔截。驗證機構是建立於二個基本架構上:階層模式(由上至下)與交叉認證(互相信賴)。
7.5.10公共金鑰基礎建設
(一)公共金鑰基礎建設簡介
信賴原則
選擇原則
市場導向原則
標準原則(互通性、可攜性、移動性)
隱私及個人資料保護原則
合法取用原則
責任原則
國際合作原則
(二)政府公共金鑰基礎建設整體之服務
數位簽章金鑰管理服務
私密金鑰管理服務
憑證管理服務
目錄服務
終端實體啓使服務
個人符記管理服務
用戶端介面服務
時戳服務
7.6惡意程式Malicious Code
7.6.1電腦病毒Virus
啓動性
複製性
傳染性
寄居性
(一)檔案型病毒
寄生病毒運行於記憶體
(二)巨集病毒
不會局限於某個特定的操作系統,可以透過電子郵件、軟體、網際網路下載、檔案互傳的共享應用程序等多種方式進行傳播。
(三)Script病毒
Script病毒係以VBSScript或JavaScript語言寫成,可以通過E-mail散佈的病毒。
7.6.2蠕蟲
7.6.3特洛伊木馬Trojan horse
7.6.4網路攻擊
網際網路非法的網路駭客
內部或離職的員工惡意破壞
內部員工誤用權限及資源
(一)假冒攻擊
(二)拒絕服務攻擊(Dos)
(三)重現及離線猜測攻擊
資料來源:
電子商務概論特訓教材(第二版)ISBN:9789862042526
留言
張貼留言