Скачать презентацию 第 16 章 網路管理與安全 本投影片 下稱教用資源 僅授權給採用教用資源相關之旗標書 籍為教科書之授課老師 下稱老師 專用 老師為教學使用之目的 得摘錄 編輯 重製教用資源 但使用量不得超過各該教用資源內 容之 Скачать презентацию 第 16 章 網路管理與安全 本投影片 下稱教用資源 僅授權給採用教用資源相關之旗標書 籍為教科書之授課老師 下稱老師 專用 老師為教學使用之目的 得摘錄 編輯 重製教用資源 但使用量不得超過各該教用資源內 容之

8a818f8716bd81816d60b58a186e3a2f.ppt

  • Количество слайдов: 126

第 16 章 網路管理與安全 本投影片(下稱教用資源)僅授權給採用教用資源相關之旗標書 籍為教科書之授課老師(下稱老師)專用,老師為教學使用之目的, 得摘錄、編輯、重製教用資源(但使用量不得超過各該教用資源內 容之 80%)以製作為輔助教學之教學投影片,並於授課時搭配旗 標書籍公開播放,但不得為網際網路公開傳輸之遠距教學、網路 教學等之使用;除此之外,老師不得再授權予任何第三人使用, 並不得將依此授權所製作之教學投影片之相關著作物移作他用。 著作權所有 © 第 16 章 網路管理與安全 本投影片(下稱教用資源)僅授權給採用教用資源相關之旗標書 籍為教科書之授課老師(下稱老師)專用,老師為教學使用之目的, 得摘錄、編輯、重製教用資源(但使用量不得超過各該教用資源內 容之 80%)以製作為輔助教學之教學投影片,並於授課時搭配旗 標書籍公開播放,但不得為網際網路公開傳輸之遠距教學、網路 教學等之使用;除此之外,老師不得再授權予任何第三人使用, 並不得將依此授權所製作之教學投影片之相關著作物移作他用。 著作權所有 © 旗標出版股份有限公司

本章重點 16 -1 網路管理的範圍 p 16 -2 網路管理常用的通訊協定 p 16 -3 帳號與權限管理 p 16 本章重點 16 -1 網路管理的範圍 p 16 -2 網路管理常用的通訊協定 p 16 -3 帳號與權限管理 p 16 -4 資料加密與解密 p 16 -5 數位簽章 p 16 -6 公開金鑰基礎建設( PKI) p 16 -7 防火牆 p 16 -8 加強網路層的安全 – IPsec p 16 -9 資訊安全管理 p 2

網路管理與安全 話說 1980 年代初期 , 網路傳輸技術的發展開 始引起世人的注目 , 許多公司發現到使用網路 傳輸技術可以降低硬體上的投資成本 , 並帶來 更高的生產力 , 網路管理與安全 話說 1980 年代初期 , 網路傳輸技術的發展開 始引起世人的注目 , 許多公司發現到使用網路 傳輸技術可以降低硬體上的投資成本 , 並帶來 更高的生產力 , 便一窩蜂地建置各種網路系統 , 新的網路傳輸技術一問世馬上就有一大堆使 用者搶著安裝。 p 直到 1980 年中期許多公司才開始發現到 , 網 路系統的過度擴張 , 使得網路的管理與維護 作變得越來越棘手。 p 3

網路管理與安全 持續在網路建置上的投資不但沒有降低硬體 上的總投資成本 , 繁瑣的網路設定與維護反而 還耗損了原有的生產力。尤其是內部擁有多種 不同網路系統的公司 , 不同網路系統的組態設 定各不相同 , 維護時簡直是惡夢一場。 p 也就是這樣人們才開始意識到 網路管理與安全 持續在網路建置上的投資不但沒有降低硬體 上的總投資成本 , 繁瑣的網路設定與維護反而 還耗損了原有的生產力。尤其是內部擁有多種 不同網路系統的公司 , 不同網路系統的組態設 定各不相同 , 維護時簡直是惡夢一場。 p 也就是這樣人們才開始意識到 , 網路管理 (簡 稱網管 ) 應該有一套共通的準則與作法。 p 4

16 -1 網路管理的範圍 16 -1 -1 網路管理架構 p 16 -1 -2 組態管理 (Configuration Management) 16 -1 網路管理的範圍 16 -1 -1 網路管理架構 p 16 -1 -2 組態管理 (Configuration Management) p 16 -1 -3 故障管理 (Fault Management) p 16 -1 -4 效能管理 (Performance Management) p 16 -1 -5 安全管理 (Security Management) p 16 -1 -6 會計管理 (Accounting Management) p 5

16 -1 -1 網路管理架構 那麼 『 網路管理 』 的範圍又包含那些項目呢? 不同的網路設備廠商各有各的說法。 p 制定出 OSI 模型的 16 -1 -1 網路管理架構 那麼 『 網路管理 』 的範圍又包含那些項目呢? 不同的網路設備廠商各有各的說法。 p 制定出 OSI 模型的 『 國際標準組織 』( ISO, International Standards Organization, ) 也不斷 發表一系列網路管理相關的文件 , 其中大家最 常引用的則是 1989 年所發表的 ISO 7498 -4 號 文件 , 此文件將網路管理規劃成五個項目 , 這 五個網路管理項目 , 也就成了大家最常探討的 網管主題。 p 6

網路管理架構 • • • p 組態管理 故障管理 效能管理 安全管理 會計管理 (Configuration Management) (Fault Management) 網路管理架構 • • • p 組態管理 故障管理 效能管理 安全管理 會計管理 (Configuration Management) (Fault Management) (Performance Management) (Security Management) (Account ing Management) 以下就這五個管理項目逐一說明。 7

16 -1 -2 組態管理 (Configuration Management) 要使網路系統運作正常 , 相關的軟硬體設備都 得通力合作才成。除了實際的傳輸線路確實接 妥外 , 網路裝置 (例如:路由器、網路伺服器、 16 -1 -2 組態管理 (Configuration Management) 要使網路系統運作正常 , 相關的軟硬體設備都 得通力合作才成。除了實際的傳輸線路確實接 妥外 , 網路裝置 (例如:路由器、網路伺服器、 網路印表機等 ) 的組態參數也得做相對應的設 定才成。 p 甚至於個人電腦 , 也得設定 IP 位址與子網路 遮罩等參數。 p 8

組態管理 (Configuration Management) p 當然 , 為求日後的網路管理與維護 作能夠事 半功倍 , 所有的網路佈線架構、裝置組態設定、 個人電腦的硬體配備 , 甚至電腦上的軟體設定、 組態管理 (Configuration Management) p 當然 , 為求日後的網路管理與維護 作能夠事 半功倍 , 所有的網路佈線架構、裝置組態設定、 個人電腦的硬體配備 , 甚至電腦上的軟體設定、 版權資訊等 , 最好都記錄在網路管理文件中: 9

16 -1 -3 故障管理 (Fault Management) 網路隨時都保持在正常的運作狀態下 , 是所有 網路使用者的夢想。一旦網路上出現各種異常 現象 , 就得依賴相關的技術支援人員執行 『 16 -1 -3 故障管理 (Fault Management) 網路隨時都保持在正常的運作狀態下 , 是所有 網路使用者的夢想。一旦網路上出現各種異常 現象 , 就得依賴相關的技術支援人員執行 『 故 障排除 』(Troubleshooting)作業。 p 網路上出現異常狀態時 , 常會使得網路使用者 的日常作業大受干擾 , 嚴重時甚至完全停擺。 p 10

故障管理 (Fault Management) p 以最少的時間與精力來解決網路上的異常狀 態 , 是故障管理的要求。如此一來 , 網路上的使 用者才不至於因網路異常而大大降低了生產 力。為此, 進行故障排除作業時 , 故障管理 (Fault Management) p 以最少的時間與精力來解決網路上的異常狀 態 , 是故障管理的要求。如此一來 , 網路上的使 用者才不至於因網路異常而大大降低了生產 力。為此, 進行故障排除作業時 , 最好順手記錄 下該網路異常狀態以及最後所採用的解決方 案。日後若碰到相同的問題時 , 則可依據之前 的記錄文件 , 迅速將故障排除掉。 11

故障管理 (Fault Management) 當然了 , 進行故障排除時 , 若能同時參考故障 裝置的組態設定文件 , 也能幫助技術人員更快 找出問題所在。所以 , 要做好故障管理 故障管理 (Fault Management) 當然了 , 進行故障排除時 , 若能同時參考故障 裝置的組態設定文件 , 也能幫助技術人員更快 找出問題所在。所以 , 要做好故障管理 , 得先做 好組態管理。 p 此外 , 定期備份網路上的重要資料 , 可以在發 生緊急狀況時迅速重建資料。在網路重點處安 裝『 不斷電系統 』(Uninterruptible Power Supply, UPS) 也可幫助網路系統抵禦突發性斷電事件。 p 12

16 -1 -4 效能管理 (Performance Management) 網路的運作效率直接影響到使用者的生產力 , 網路傳輸一旦壅塞 , 所有透過網路進行的作業 就不靈光了。所以嚴格說起來 , 網路管理中的 16 -1 -4 效能管理 (Performance Management) 網路的運作效率直接影響到使用者的生產力 , 網路傳輸一旦壅塞 , 所有透過網路進行的作業 就不靈光了。所以嚴格說起來 , 網路管理中的 效能管理也可視為一種 『 預防性 』 的故障管理。 p 一般而言 , 可透過下列指標做為傳輸效能的判 別依據。 p 13

效能管理 (Performance Management) • 回應時間 (Response Time) 使用 PING 具程式來檢測特定網路節點的回 應時間。若該節點的回應時間跟平常比起來較 長 , 則須進一步的查驗。當然了 效能管理 (Performance Management) • 回應時間 (Response Time) 使用 PING 具程式來檢測特定網路節點的回 應時間。若該節點的回應時間跟平常比起來較 長 , 則須進一步的查驗。當然了 , 除了 PING 回 應時間外 , 電子郵件收發的回應時間、瀏覽網 頁的回應時間等亦是網管人員監控的項目之一。 • 傳輸正確率 (Accuracy) 透過網路傳送一個檔案到各處後再傳送回來 , 將傳回檔案與原始檔案做比較 , 若兩者完全相 同則表示網路傳輸正常。除此之外 , 網管人員 亦應透過網路管理程式定期監視網路上 『 錯誤 封包 』 的數量 , 藉此評估網路的傳輸正確率。 14

效能管理 (Performance Management) • 傳輸流量 (Throughput) 與線路使用率 (Utilization) 網路系統是由一條又一條的傳輸連線所組成 的 , 若其中某些傳輸連線或網路連線裝置上的 資料傳輸流量與線路使用率增高 , 效能管理 (Performance Management) • 傳輸流量 (Throughput) 與線路使用率 (Utilization) 網路系統是由一條又一條的傳輸連線所組成 的 , 若其中某些傳輸連線或網路連線裝置上的 資料傳輸流量與線路使用率增高 , 那就表示這 裡的網路連線需要重新調整 , 以增加傳輸頻寬 , 進而提昇網路運作效益。 15

16 -1 -5 安全管理 (Security Management) p 在一個運作良好的網路系統下 , 使用者可以透 過網路連線存取網路上的各種資源。此時除了 要求使用者自律 , 不去破壞他人的資料外 16 -1 -5 安全管理 (Security Management) p 在一個運作良好的網路系統下 , 使用者可以透 過網路連線存取網路上的各種資源。此時除了 要求使用者自律 , 不去破壞他人的資料外 , 顯 然網路管理者也得設定一些必要的保護措施 來保護網路資源。 16

安全管理 (Security Management) 只開放必要權限給必要人員是安全管理的基 本要求 , 以防止非法使用者對網路資源的竊取 與破壞。此外 , 網路管理員也可透過稽核 (Auditing) 機制 , 讓網路伺服器記錄下重要的安 安全管理 (Security Management) 只開放必要權限給必要人員是安全管理的基 本要求 , 以防止非法使用者對網路資源的竊取 與破壞。此外 , 網路管理員也可透過稽核 (Auditing) 機制 , 讓網路伺服器記錄下重要的安 全事件 , 以供網路管理員掌握網路安全狀態。 p 由於網路安全涉及的層面很廣 , 本章後面各節 會再介紹其中的重要議題。 p 17

16 -1 -6 會計管理 (Accounting Management) p 使用網路傳輸技術 , 是為了透過網路提高生產 力。合理的使用網路資源可以提昇生產力 , 但 過度使用網路資源則會造成不必要浪費。以最 16 -1 -6 會計管理 (Accounting Management) p 使用網路傳輸技術 , 是為了透過網路提高生產 力。合理的使用網路資源可以提昇生產力 , 但 過度使用網路資源則會造成不必要浪費。以最 少的投資得到最大的收益 , 是會計管理的目標: • 資產管理 (Asset Management) 記錄網路傳輸線路、連接設備、伺服器等資源 的建置與維護成本 , 並記錄各種網路資源的使 用狀況 , 以瞭解各種網路資源的成本效益。 18

會計管理 (Accounting Management) • 成本控制 (Cost Control) 對於網路上的消耗性資源 (例如:列印紙張、碳 粉、墨水匣、備份磁帶等 ) 必須控制其使用量 , 以避免不必要的資源浪費。 會計管理 (Accounting Management) • 成本控制 (Cost Control) 對於網路上的消耗性資源 (例如:列印紙張、碳 粉、墨水匣、備份磁帶等 ) 必須控制其使用量 , 以避免不必要的資源浪費。 • 使用計費 (Charge-back) 記錄網路資源的使用狀況 , 分析各部門各員的 使用率 , 以計算出各部門實際所消耗的資源成 本。 19

16 -2 網路管理常用的通訊協定 在網路系統運作正常的狀態下 , 網路管理人員 只要坐在自己的電腦面前 , 便可以管理整個網 路上各種重要的網路設備 , 這得歸功於 『 網路 16 -2 網路管理常用的通訊協定 在網路系統運作正常的狀態下 , 網路管理人員 只要坐在自己的電腦面前 , 便可以管理整個網 路上各種重要的網路設備 , 這得歸功於 『 網路 管理通訊協定 』 的幫忙。 p 網路管理通訊協定可分為兩類 , 第一類是用來 修改遠端裝置組態的 『 遠端組態通訊協定 』 另 , 一類則是用來監視網路運作狀態的 『 網路監控 通訊協定 』 。 p 20

16 -2 -1 可用於遠端組態的通訊協定 ―Telnet 與 HTTP 許多網路設備 (例如:路由器、防火牆、網路伺 服器、網路印表機等 ) 都得完成複雜的組態設 定後才能發揮出正常的功用 , 16 -2 -1 可用於遠端組態的通訊協定 ―Telnet 與 HTTP 許多網路設備 (例如:路由器、防火牆、網路伺 服器、網路印表機等 ) 都得完成複雜的組態設 定後才能發揮出正常的功用 , 但在節省成本的 考量下 , 這些的網路設備卻都沒有配備螢幕、 鍵盤與滑鼠。 p 您得透過另一台電腦連上這些網路設備 , 才能 進一步修改或查看這些網路設備的組態設定。 p 21

可用於遠端組態的通訊協定 ―Telnet 與 HTTP p 為了讓網管人員可以從遠端查看與修改網路 設備的組態設定 , 這些網路設備通常需支援一 兩種 『 遠端組態通訊協定 』 讓網管人員的電腦 可用於遠端組態的通訊協定 ―Telnet 與 HTTP p 為了讓網管人員可以從遠端查看與修改網路 設備的組態設定 , 這些網路設備通常需支援一 兩種 『 遠端組態通訊協定 』 讓網管人員的電腦 , 透過這個通訊協定連上這些網路設備 , 進行網 路設備組態維護 作。 22

可用於遠端組態的通訊協定 ―Telnet 與 HTTP p 有些廠商生產的網路設備 , 會支援專屬的遠端 組態通訊協定。網管人員的電腦若要透過這種 專屬的組態協定連上該網路設備 , 就需使用廠 商所提供的專屬軟體才行。而這些網路裝置除 了支援專屬的通訊協定外 可用於遠端組態的通訊協定 ―Telnet 與 HTTP p 有些廠商生產的網路設備 , 會支援專屬的遠端 組態通訊協定。網管人員的電腦若要透過這種 專屬的組態協定連上該網路設備 , 就需使用廠 商所提供的專屬軟體才行。而這些網路裝置除 了支援專屬的通訊協定外 , 多半還會再支援一 些常見的通訊協定 , 以利網管人員使用 , 其中 最常見的就是 Telnet 協定了。 23

可用於遠端組態的通訊協定 ―Telnet 與 HTTP p 幾乎所有複雜的網路裝置都支援 Telnet 協定 , 這也使網管人員的 作方便多了 , 因為幾乎所 有的作業系統都提供 可用於遠端組態的通訊協定 ―Telnet 與 HTTP p 幾乎所有複雜的網路裝置都支援 Telnet 協定 , 這也使網管人員的 作方便多了 , 因為幾乎所 有的作業系統都提供 Telnet 用戶端程式。而隨 著 WWW 的迅速崛起 , 新一代的網路裝置除了 支援 Telnet 協定外 , 也陸續支援 HTTP 協定 , 讓網管人員在進行組態維護 作時又多了一 種選擇。 24

16 -2 -2 網路監控通訊協定 與 RMON ―SNMP 秀才不出門能知天下事 , 現代人透過網際網路 也的確可以在電腦前掌握天下事。對網管人員 而言 , 能夠即時掌握網路目前運作狀態 16 -2 -2 網路監控通訊協定 與 RMON ―SNMP 秀才不出門能知天下事 , 現代人透過網際網路 也的確可以在電腦前掌握天下事。對網管人員 而言 , 能夠即時掌握網路目前運作狀態 , 則是 最為重要的。 p 為了讓網管人員可以從遠端即時瞭解所有的 網路運作狀態 , 許多網路設備都支援了多種網 路監控通訊協定 , 在眾多網路監控通訊協定 ( 包括某些廠商的專屬協定 ) 中 , 最常見的便是 SNMP (Simple Network Management Protocol , 簡易網路管理協定 ) 與 RMON (Remote Monitoring, 遠端監視 ) 這兩種通訊協定了。 p 25

網路監控通訊協定 RMON ―SNMP 與 26 網路監控通訊協定 RMON ―SNMP 與 26

SNMP 協定 p 在 SNMP 的運作模型下 , 依據主從關係區分成 『 管理站 』(Management Station) 以及 『 SNMP 協定 p 在 SNMP 的運作模型下 , 依據主從關係區分成 『 管理站 』(Management Station) 以及 『 受管理 裝置 』(Managed Device), 在整個運作架構中主 要有四種元件: 『 管理程式 』(Manager)、 管理 『 代理程式 』(Management Agent)、 網路管理通 『 訊協定 』(Network Management Protocol) 與 『 管理資料庫 』(Management Information Base, MIB)。 27

SNMP 協定 p 『 管理程式 』 存在於網管人員的 『 管理站 』 電腦 上, 『 管理代理程式 SNMP 協定 p 『 管理程式 』 存在於網管人員的 『 管理站 』 電腦 上, 『 管理代理程式 』 『 與 管理資料庫 』 則存在 『 受管理裝置 』 內。受管理裝置會將目前的運作 狀態資訊存入 『 管理資料庫 』 『 內, 管理程式 』 則 透過 『 網路管理通訊協定 』 指揮 『 管理代理程式 』 存取 『 管理資料庫 』 上的資訊。 28

SNMP 協定 29 SNMP 協定 29

RMON 協定 儘管 SNMP 運作模型制定了網路管理的基本 運作架構 , 但 SNMP 規格中並沒有詳細規定網 路設備 MIB 裡面該有那些監控項目。 p RMON 協定 儘管 SNMP 運作模型制定了網路管理的基本 運作架構 , 但 SNMP 規格中並沒有詳細規定網 路設備 MIB 裡面該有那些監控項目。 p 除了幾套業界公認的 MIB 規格外 , 許多廠商也 常為自家的網路設備設計專屬的 MIB 。不同 的 MIB 之間無法互通 , 這多少也讓管理效率打 了折扣。 p 此外 , 早期 MIB 所收集的資訊多偏重在裝置的 運作狀態 , 無法回報出實際的網路狀態 , 也是 美中不足之處。 p 30

RMON 協定 為此 RMON 制定出一組標準的 MIB, 讓所有的 網路設備與管理站皆能互通 , 規格中還增列了 許多有用的網路傳輸狀態資訊。 p 此外 RMON RMON 協定 為此 RMON 制定出一組標準的 MIB, 讓所有的 網路設備與管理站皆能互通 , 規格中還增列了 許多有用的網路傳輸狀態資訊。 p 此外 RMON 還制定了 Alarm (警示 )群組 , 讓管 理站可以透過代理程式設定一些偵測規則 , 一 旦受管理裝置發現網路傳輸狀態符合某個偵 測規則 , 便會主動傳回相對應的警告訊息給管 理站。 p 31

RMON 協定 32 RMON 協定 32

16 -3 帳號與權限管理 p 『 讓必要的人員存取相關的資源 , 將不相干的 人員排除在外 』 是確保網路安全的執行方針。 為了確保這點 , 人們發展出兩種不同的管理方 16 -3 帳號與權限管理 p 『 讓必要的人員存取相關的資源 , 將不相干的 人員排除在外 』 是確保網路安全的執行方針。 為了確保這點 , 人們發展出兩種不同的管理方 式: • 共享層級 (Share Level) 的管理方式 在空無一物的山壁前大喊一聲: 『 芝麻開門! 』 , 山壁應聲而開 , 整山的寶藏就展現在您眼前。 阿里巴巴與四十大盜的故事 , 給了網路安全設 計師靈感 , 設計出這種安全模式。 33

帳號與權限管理 在這種安全模式下 , 所有的網路資源都會依據 某個密碼來決定要不要提供服務。只要您有該 網路資源的正確密碼 , 您就可以順利存取該網 路資源。除此之外 , 網路資源也可以依據不同 的密碼提供使用者不同的存取權限。換句話說 , 這是種 帳號與權限管理 在這種安全模式下 , 所有的網路資源都會依據 某個密碼來決定要不要提供服務。只要您有該 網路資源的正確密碼 , 您就可以順利存取該網 路資源。除此之外 , 網路資源也可以依據不同 的密碼提供使用者不同的存取權限。換句話說 , 這是種 認密碼不認人 的安全機制。 因為每個網路資源都得個別設定它的密碼與存 取權限 , 所以這也是一種分散式的安全機制。 Windows 95/98/ME 要分享出網路資源時 , 便是 採用這種安全機制。 34

帳號與權限管理 35 帳號與權限管理 35

帳號與權限管理 • 使用者層級 (User Level) 的管理方式 相較於認密碼不認人的共享式安全機制 , 使用 者層級的系統安全則是另一種會認人的安全機 制。所有的使用者都得有一個帳號 , 用這個帳 號登入後 帳號與權限管理 • 使用者層級 (User Level) 的管理方式 相較於認密碼不認人的共享式安全機制 , 使用 者層級的系統安全則是另一種會認人的安全機 制。所有的使用者都得有一個帳號 , 用這個帳 號登入後 , 才能使用網路上的各種資源。各個 網路資源則可以依據不同的帳號給予不同的存 取權限: 36

帳號與權限管理 為了確認使用者就是帳號的合法擁有者 , 使用 者要登入帳號時依舊必須輸入密碼。網域伺服 器收到使用者輸入的密碼後 , 會檢查密碼是否 正確 , 正確的密碼才能通過身分驗證程序 , 順利 登入該網域。 帳號與權限管理 為了確認使用者就是帳號的合法擁有者 , 使用 者要登入帳號時依舊必須輸入密碼。網域伺服 器收到使用者輸入的密碼後 , 會檢查密碼是否 正確 , 正確的密碼才能通過身分驗證程序 , 順利 登入該網域。 由於使用者身分驗證的 作都統一由某台伺服 器負責 , 所以算是一種集中式安全機制。 Windows NT/2000 、 Windows XP 、 Windows Server 2003/2008、 Windows Vista 與 Unix 分享 出網路資源時 , 都可以採用這種安全機制: 37

帳號與權限管理 38 帳號與權限管理 38

帳號與權限管理 在共享層級的機制下 , 每個網路資源都得各自 設定一套密碼 , 然後再通知所有相關的使用者。 一旦要改變密碼 , 就要再次通知所有相關的使 用者。此外 , 認密碼不認人的安全存取模式 , 帳號與權限管理 在共享層級的機制下 , 每個網路資源都得各自 設定一套密碼 , 然後再通知所有相關的使用者。 一旦要改變密碼 , 就要再次通知所有相關的使 用者。此外 , 認密碼不認人的安全存取模式 , 一 旦出了問題 , 也不易追查是誰洩漏出密碼。 p 隨著網路規模的逐漸擴大 , 採用使用者層級的 安全機制也就成為大勢所趨。 p 只開放必要權限給必要人員 , 是設定帳號權限 時的重點。若使用者同時身負兩種 作角色 , 那就提供兩個不同的帳號供該使用者運用。 p 39

密碼設定原則 為了防止密碼被 『 嘗試錯誤法 』 破解 , 使用者所 設定的密碼不應過短 , 更不可以不設密碼!而 且應該定期更換密碼。但密碼更換得太頻繁也 不見得好。因為如此一來 , 密碼設定原則 為了防止密碼被 『 嘗試錯誤法 』 破解 , 使用者所 設定的密碼不應過短 , 更不可以不設密碼!而 且應該定期更換密碼。但密碼更換得太頻繁也 不見得好。因為如此一來 , 有些使用者就會因 為害怕忘記密碼 , 而將密碼抄在一張小紙片上 , 甚至貼在螢幕前或鍵盤下 , 反而增加洩密的機 會。 p 此外 , 有些使用者乾脆一次就取 2 個密碼 , 每 次網路管理員要求他更換密碼時 , 他就從這 2 個密碼中更換成下一個密碼。如此一來 , 這些 密碼所能提供的保護也將大打折扣。 p 40

密碼設定原則 為了防止密碼被瞎猜猜中 , 使用者不應該以自 己、親人或偶像的生日、姓名、電話或住址當 作密碼。所有在字典上查得到的單字 , 都不適 合作為密碼。 p 此外 , 網路管理者也應該設定 『 密碼設定原則 為了防止密碼被瞎猜猜中 , 使用者不應該以自 己、親人或偶像的生日、姓名、電話或住址當 作密碼。所有在字典上查得到的單字 , 都不適 合作為密碼。 p 此外 , 網路管理者也應該設定 『 若在特定時間 內 (例如 3 分鐘 ) 輸入密碼錯誤超過特定的次 數 (例如 3 次 ) , 則將該帳號鎖住一段時間 (例 如 10 分鐘 ), 在鎖住期間該帳號無法用來登入 』 以避免帳號密碼被嘗試錯誤法破解。 , p 41

16 -4 資料加密與解密 16 -4 -1 資料安全機制的目標 p 16 -4 -2 不可還原的編碼函數 p 16 16 -4 資料加密與解密 16 -4 -1 資料安全機制的目標 p 16 -4 -2 不可還原的編碼函數 p 16 -4 -3 對稱金鑰加解密函數 p 16 -4 -4 非對稱金鑰加解密函數 p 16 -4 -5 雜湊函數 p 42

16 -4 -1 資料安全機制的目標 p 隨著網路的普及 , 資料透過網路傳遞已是生 活的一部份了。然而電子化的資料容易被複 製、偽造、修改或破壞 , 為了避免別人非法存 取我們的資料 , 16 -4 -1 資料安全機制的目標 p 隨著網路的普及 , 資料透過網路傳遞已是生 活的一部份了。然而電子化的資料容易被複 製、偽造、修改或破壞 , 為了避免別人非法存 取我們的資料 , 資料安全機制應運而生。資 料安全機制的目標有: 1. 完整無誤 (Integrity) 確認從網路收到的資料是正確的 被篡改或變造。 , 途中沒有 43

資料安全機制的目標 2. 身分驗證 (Authentication) 確認資料發送者的身分 , 使發送者無法假冒 他人身分發送資料。 3. 不可否認 (Nonrepudiation) 使發送者無法否認這份資料是他所發出的 4. 資訊保密 資料安全機制的目標 2. 身分驗證 (Authentication) 確認資料發送者的身分 , 使發送者無法假冒 他人身分發送資料。 3. 不可否認 (Nonrepudiation) 使發送者無法否認這份資料是他所發出的 4. 資訊保密 (Confident iali ty) 確保資料在網路上傳遞時不會被他人竊知內 容。 44

16 -4 -2 不可還原的編碼函數 p 若不想在傳輸途中洩密 , 則最好將資訊經過編 碼處理 , 產生另一段編碼過的資訊。舉例來說 , 我們可以用 A 16 -4 -2 不可還原的編碼函數 p 若不想在傳輸途中洩密 , 則最好將資訊經過編 碼處理 , 產生另一段編碼過的資訊。舉例來說 , 我們可以用 A 取代 Z, B 取代 W. . . 等規則 , 將 原來的內容轉換成新的編碼資料。傳送到目的 地後 , 再依照相反的步驟還原回來 , 如右圖: 45

不可還原的編碼函數 p 只是這種原始的編碼程序實在過於簡陋 , 編碼 前後資料的關聯性高 , 就算事先不知道編碼規 則 , 依據關聯性也可以逐步推算出編碼規則。 知道了編碼規則 , 就可以輕易得知原始資料。 不可還原的編碼函數 p 只是這種原始的編碼程序實在過於簡陋 , 編碼 前後資料的關聯性高 , 就算事先不知道編碼規 則 , 依據關聯性也可以逐步推算出編碼規則。 知道了編碼規則 , 就可以輕易得知原始資料。 這種可以輕易推算出編碼規則而還原資料的 編碼函數 , 安全性不夠 , 也因此被淘汰掉。 46

不可還原的編碼函數 p 新一代的編碼函數所產生的編碼資料的關聯 性非常低 , 很難藉此推算出原始資料。這類編 碼函式會打散資料之間的關聯性 , 原始資料上 只要有一個位元不同 , 所產生的編碼資料就會 有天壤之別。即使知道了編碼函數的運算規則 以及編碼資料 不可還原的編碼函數 p 新一代的編碼函數所產生的編碼資料的關聯 性非常低 , 很難藉此推算出原始資料。這類編 碼函式會打散資料之間的關聯性 , 原始資料上 只要有一個位元不同 , 所產生的編碼資料就會 有天壤之別。即使知道了編碼函數的運算規則 以及編碼資料 , 還是未必能倒推出原始資料: 47

不可還原的編碼函數 p 由於這類編碼函數具備了強大的 『 不可還原 』 威力 , 其所衍生出的 『 非對稱金鑰加解密函數 』 、 『 不可還原的編碼函數 p 由於這類編碼函數具備了強大的 『 不可還原 』 威力 , 其所衍生出的 『 非對稱金鑰加解密函數 』 、 『 對稱金鑰加解密函數 』 『 與 雜湊 (Hash) 函數 』 也就成了現今資料安全機制運作上的重要碁 石。 48

不可還原的編碼函數 p 本章主要是從觀念層面來探討常用到的基本 編碼函數特性與其應用場合 , 至於函數內部的 數學運算則不在本書的介紹範圍。 49 不可還原的編碼函數 p 本章主要是從觀念層面來探討常用到的基本 編碼函數特性與其應用場合 , 至於函數內部的 數學運算則不在本書的介紹範圍。 49

16 -4 -3 對稱金鑰加解密函數 採用 『 對稱金鑰加解密函數 』 的資料加解密系 統 , 稱為對稱式加解密系統 , 又稱為密鑰 16 -4 -3 對稱金鑰加解密函數 採用 『 對稱金鑰加解密函數 』 的資料加解密系 統 , 稱為對稱式加解密系統 , 又稱為密鑰 (Secret Key) 加解密系統。對稱式加解密系統 的定義如下: p 利用相同的密鑰與加解密函數 , 以執行加密與 解密的動作。 p 50

對稱金鑰加解密函數 51 對稱金鑰加解密函數 51

對稱金鑰加解密函數 在對稱式加解密系統中 , 若沒有密鑰 , 即使知 曉加密函數與解密函數的演算法 , 依舊無法依 據『 密文資料 』 推算出 『 對稱金鑰加解密函數 在對稱式加解密系統中 , 若沒有密鑰 , 即使知 曉加密函數與解密函數的演算法 , 依舊無法依 據『 密文資料 』 推算出 『 明文資料 』 。這種缺乏密 鑰便不可還原的特性 , 也就成了對稱式加解密 系統的安全屏障。 p 對稱式加解密系統最主要的功能當然是資料 加密 , 除此之外也可應用在驗證身份上。 p 52

對稱金鑰加解密函數 利用對稱式加解密函數來進行身份驗證時 , 其 基本原理如下: p A、 兩位使用者各自擁有一把相同的 B K 密鑰 , 且 A、 對稱金鑰加解密函數 利用對稱式加解密函數來進行身份驗證時 , 其 基本原理如下: p A、 兩位使用者各自擁有一把相同的 B K 密鑰 , 且 A、 互信對方不會將 K密鑰分送給他人。 B p A 利用 K 密鑰將一段明文文字加密為加密文 字 , 然後將加密文字送給尚未驗證身份的 X使 用者。若 X 可用 K 密鑰將加密文字解密為明 文文字 , 則 A 即可相信 X 就是 B。 p 53

對稱金鑰加解密函數 我們也可從 B 使用者的角度來看上述動作: B 使用者收到來自不明身份 Y 使用者的一段加 密文字 , 若 B 可用 K 對稱金鑰加解密函數 我們也可從 B 使用者的角度來看上述動作: B 使用者收到來自不明身份 Y 使用者的一段加 密文字 , 若 B 可用 K 密鑰將加密文字解密為 明文文字 , 則 B 可相信 Y就是 A。 p 因此 , 透過上述加密 / 解密的程序 , 使用者 A、 B 即可相互確認對方的身份。 p 54

密鑰分享 利用對稱式加密法來進行驗證時 , 參予驗證的 雙方必須事先取得密鑰 , 也就是分享密鑰。密 鑰分享必須透過安全的管道。那麼 , 如何在驗 證前建立安全的管道呢?最簡單的方式就是 直接貼在對方耳朵上 , 悄悄地把密碼告訴他。 密鑰分享 利用對稱式加密法來進行驗證時 , 參予驗證的 雙方必須事先取得密鑰 , 也就是分享密鑰。密 鑰分享必須透過安全的管道。那麼 , 如何在驗 證前建立安全的管道呢?最簡單的方式就是 直接貼在對方耳朵上 , 悄悄地把密碼告訴他。 p 當然 , 還有許多比較聰明的作法 , 例如我們接 下來所要介紹的非對稱加解密系統。 p 55

16 -4 -4 非對稱金鑰加解密函數 採用 『 非對稱金鑰加解密函數 』 的資料保密系 統稱為非對稱加解密系統 , 又稱為公鑰 (Public Key) 16 -4 -4 非對稱金鑰加解密函數 採用 『 非對稱金鑰加解密函數 』 的資料保密系 統稱為非對稱加解密系統 , 又稱為公鑰 (Public Key) 加解密系統。非對稱加解密系統的定義 如下: p 利用不同的公鑰 (Public Key) 與私鑰 (Private Key) 搭配加解密函數 , 以執行加密與解密的 動作 。 p 以公鑰加密而成的密文 , 只有用私鑰才能解譯 出明文;以私鑰加密而成的密文 , 只有用公鑰 才能解譯出明文。這就是非對稱加解密系統的 奇特之處。 p 56

非對稱金鑰加解密函數 57 非對稱金鑰加解密函數 57

非對稱金鑰加解密函數 p 在非對稱加解密系統中 , 加密與解密時各自使 用不同的金鑰。使用者先自行產生一對金鑰: 一隻公鑰 , 一隻私鑰。將公鑰公佈給眾人知道 , 並將自己的私鑰藏好。儘管公鑰公開給眾人知 情 , 但有了公鑰並沒有辦法推算出私鑰來。 非對稱金鑰加解密函數 p 在非對稱加解密系統中 , 加密與解密時各自使 用不同的金鑰。使用者先自行產生一對金鑰: 一隻公鑰 , 一隻私鑰。將公鑰公佈給眾人知道 , 並將自己的私鑰藏好。儘管公鑰公開給眾人知 情 , 但有了公鑰並沒有辦法推算出私鑰來。 58

非對稱金鑰加解密函數 若使用者想傳送文件 , 只需將自己的文章透過 私鑰加密 , 再傳送出去 , 對方收到這份密文後 , 發現可以用其所公佈的公鑰解譯出明文 , 便可 確認這份明文是該使用者發出的。 非對稱金鑰加解密函數 若使用者想傳送文件 , 只需將自己的文章透過 私鑰加密 , 再傳送出去 , 對方收到這份密文後 , 發現可以用其所公佈的公鑰解譯出明文 , 便可 確認這份明文是該使用者發出的。 p 同樣的 , 若有人想發送秘密文件給該使用者 , 只需以該使用者的公鑰將文件加密成密文 , 再 傳送出去 , 如此一來這份密文就只有持有相對 應私鑰的這位使用者才有辦法解譯出原本的 內容。 p 59

非對稱金鑰加解密函數 若兩人之間想進行秘密資料傳輸 , 只需將資料 先以已方的私鑰加密 , 然後以對方的公鑰再加 密一次 , 經過兩道加密程序後才傳送出去。如 此一來 , 不但可以確保資料在傳送途中不會被 竊知 非對稱金鑰加解密函數 若兩人之間想進行秘密資料傳輸 , 只需將資料 先以已方的私鑰加密 , 然後以對方的公鑰再加 密一次 , 經過兩道加密程序後才傳送出去。如 此一來 , 不但可以確保資料在傳送途中不會被 竊知 , 也可以確認資料發送者的真實身分。 p 簡言之 , 用私鑰加密是為了確認身分;用公鑰 加密則是為了保密 , 這是一般常見的應用。 p 60

非對稱金鑰加解密函數 p 只是 , 由於非對稱加解密函數的複雜程度通常 都高於對稱式加解密函數 , 若完全採用非對稱 加解密系統 , 對電腦運算是一大負擔。所以在 實際的應用上大都搭配對稱式加解密函數與 雜湊函數一併使用。 61 非對稱金鑰加解密函數 p 只是 , 由於非對稱加解密函數的複雜程度通常 都高於對稱式加解密函數 , 若完全採用非對稱 加解密系統 , 對電腦運算是一大負擔。所以在 實際的應用上大都搭配對稱式加解密函數與 雜湊函數一併使用。 61

16 -4 -5 雜湊函數的用途極為廣泛 , 在此僅說明雜湊函 數的特性及其資料安全方面的應用。 p 雜湊函數主要用來產生雜湊值 (Hash Value), 其關係如下圖所示: p 62 16 -4 -5 雜湊函數的用途極為廣泛 , 在此僅說明雜湊函 數的特性及其資料安全方面的應用。 p 雜湊函數主要用來產生雜湊值 (Hash Value), 其關係如下圖所示: p 62

雜湊函數 p 利用雜湊函數來產生雜湊值時 , 具有下列特性: • 輸入雜湊函數的資料沒有長度的限制。 • 雜湊值的長度固定。 • 雜湊函數的運算不會太複雜 , 亦即電腦在執行 時不會耗費太多 雜湊函數 p 利用雜湊函數來產生雜湊值時 , 具有下列特性: • 輸入雜湊函數的資料沒有長度的限制。 • 雜湊值的長度固定。 • 雜湊函數的運算不會太複雜 , 亦即電腦在執行 時不會耗費太多 CPU 資源 • 雜湊函數具有單向特性 , 因此實務上無法利用 雜湊值來求出輸入的原始資料。 • 即使輸入的資料僅有一個位元不同 , 產生的雜 湊值卻會有很大的差異。 63

雜湊函數可以應用在許多方面 , 後文只討論利 用雜湊函數產生對稱式加解密系統的密鑰。非 對稱式加解密系統所要保護的則是私鑰 , 且其 私鑰與公鑰皆由電腦程式自行產生 , 所以用不 到雜湊函數。 p 密鑰其實是一組字串 , 雜湊函數可以應用在許多方面 , 後文只討論利 用雜湊函數產生對稱式加解密系統的密鑰。非 對稱式加解密系統所要保護的則是私鑰 , 且其 私鑰與公鑰皆由電腦程式自行產生 , 所以用不 到雜湊函數。 p 密鑰其實是一組字串 , 它在加密 / 解密的過程 中 , 扮演重要的角色。任何人只要取得密鑰即 可執行加密 / 解密的動作。因此 , 使用者必須對 密鑰妥善保護。 p 64

雜湊函數 保護密錀最理想的方法當然是使用者把密鑰 背起來。但由於密鑰長度攸關加密法的安全 性 , 它的長度通常都很長 , 例如 64 位元或 128 位元。對任何使用者而言 , 都不可能記憶這麼 雜湊函數 保護密錀最理想的方法當然是使用者把密鑰 背起來。但由於密鑰長度攸關加密法的安全 性 , 它的長度通常都很長 , 例如 64 位元或 128 位元。對任何使用者而言 , 都不可能記憶這麼 長的資料。 p 因此 , 在實際應用上 , 使用者通常只要記憶一 個很短的密碼 , 然後透過雜湊函數 , 即可產生 64 位元或 128 位元的雜湊值 , 再以該雜湊值 作為密鑰。 p 65

16 -5 數位簽章 p 在實際的網路應用場合上 , 若 A 君想以自己的 名義發表一份電子文件 , 那他就可以在文件末 尾附上 『 16 -5 數位簽章 p 在實際的網路應用場合上 , 若 A 君想以自己的 名義發表一份電子文件 , 那他就可以在文件末 尾附上 『 數位簽章 』(Digital Signature), 證明這 份文件確實是自己發出的 , 並可確保文件內容 不會被篡改。要解釋數位簽章為何有這樣的功 能之前 , 我們得先瞭解數位簽章是如何產生的。 66

16 -5 -1 數位簽章的產生流程 67 16 -5 -1 數位簽章的產生流程 67

數位簽章的產生流程 1. 首先將電子文件經過雜湊函數處理 , 產生 一份文件摘要(也就是 16 -4 -5 節所謂的雜湊 值)。從先前對於雜湊函數的介紹 , 我們可以 知道無論這份電子文件有多大 數位簽章的產生流程 1. 首先將電子文件經過雜湊函數處理 , 產生 一份文件摘要(也就是 16 -4 -5 節所謂的雜湊 值)。從先前對於雜湊函數的介紹 , 我們可以 知道無論這份電子文件有多大 , 所產生的摘 要都是同樣的長度 , 而且無法從這份摘要反 向推得文件內容。 68

數位簽章的產生流程 2. 再以傳送者的私鑰對摘要加密 , 所產生的結 果便是數位簽章。這裡要強調的是:不是對 整份電子文件加密 , 而是對摘要加密!換言 之 , 即使文件長度從 1 KB 數位簽章的產生流程 2. 再以傳送者的私鑰對摘要加密 , 所產生的結 果便是數位簽章。這裡要強調的是:不是對 整份電子文件加密 , 而是對摘要加密!換言 之 , 即使文件長度從 1 KB 增加到 10 MB, 因為 所產生的摘要都是同樣長度 , 所以這加密步 驟所花費的時間並不會增加。 69

數位簽章的產生流程 事實上 , 第 2 步驟的動作就是一般人所謂的 『 簽署 』 Sign) 而所產生的結果在法律上稱為 『 ( , 數位簽章的產生流程 事實上 , 第 2 步驟的動作就是一般人所謂的 『 簽署 』 Sign) 而所產生的結果在法律上稱為 『 ( , 簽體 』 。但是日常生活中很少人使用簽體這個 名詞 , 還是習慣稱為數位簽章。 p 產生數位簽章後 , 將它附在電子文件資料一併 傳送出去。對方收到這份附上數位簽章的電子 文件後 , 便會透過下列步驟查驗文件的正確性 和寄件人的身分。 p 70

數位簽章的產生流程 71 數位簽章的產生流程 71

數位簽章的產生流程 接收端收到附有數位簽章的電子文件後 , 便用 A 君的公鑰將數位簽章解密 (編碼 ), 得到一份 文件摘要 , 假設稱為 D 1;並使用雜湊函數(與 數位簽章的產生流程 接收端收到附有數位簽章的電子文件後 , 便用 A 君的公鑰將數位簽章解密 (編碼 ), 得到一份 文件摘要 , 假設稱為 D 1;並使用雜湊函數(與 第 1 步驟所用的雜湊函數相同)同樣對文件資 料產生一份文件摘要 , 假設稱為 D 2 。 p 若 D 1 與 D 2 不同 , 問題可能出在 D 1-發送者 根本不是 A 君 , 所以用 A 君的公鑰解密 (編碼 ) 而得的 D 1 不是正確的摘要;或者問題在於 D 2 -文件資料遭竄改 , 以致於 D 2 並非正確的摘 要。 p 72

16 -5 -2 數位簽章與電子簽章的差異 p 台灣於 2002 年 4 月 1 日實施電子簽章法 , 為 16 -5 -2 數位簽章與電子簽章的差異 p 台灣於 2002 年 4 月 1 日實施電子簽章法 , 為 電子文件和電子簽章建立了法源依據 , 賦予它 們法律效力。可是許多人常常將數位簽章與電 子簽章混淆 , 以為兩者是同樣的東西。其實當 初制定電子簽章法時 , 就已經對兩者做了以下 的釐清: • 數位簽章(Digital Signature)係指對於電子文件 以數學或其他方式 , 轉換為特定長度的數位資 料(也就是前文所述的 『 文件摘要 』 , 再以簽署 ) 人私鑰對該資料加密而形成數位簽章 , 並得以 簽署人公鑰加以驗證者。 73

數位簽章與電子簽章的差異 • 電子簽章(Electronic Signature)則包括了數位 簽章 , 及使用指紋、聲紋、視網膜、 DNA 、靜脈 紋路等等生物辨識技術所製作的資料。 p 所以電子簽章的涵蓋面比數位簽章更廣、在應 用上更有彈性 , 數位簽章與電子簽章的差異 • 電子簽章(Electronic Signature)則包括了數位 簽章 , 及使用指紋、聲紋、視網膜、 DNA 、靜脈 紋路等等生物辨識技術所製作的資料。 p 所以電子簽章的涵蓋面比數位簽章更廣、在應 用上更有彈性 , 這也正是立法院將 『 數位簽章 法』 改名為 『 電子簽章法 』 的原因。 74

數位簽章與電子簽章的差異 75 數位簽章與電子簽章的差異 75

數位簽章與電子簽章的差異 p 既然電子簽章的定義這麼廣 , 是不是任何一 種辨識技術所製作的資料 , 都能成為電子簽 章呢?其實依據電子簽章法的規定 , 必須具 備以下 3 要件才能視為電子簽章: 數位簽章與電子簽章的差異 p 既然電子簽章的定義這麼廣 , 是不是任何一 種辨識技術所製作的資料 , 都能成為電子簽 章呢?其實依據電子簽章法的規定 , 必須具 備以下 3 要件才能視為電子簽章: 1. 電子簽章必須依附在電子文件上。 2. 必須能利用電子簽章辨識簽署人的身分。 3. 必須能利用電子簽章辨識電子文件的真偽。 76

數位簽章與電子簽章的差異 舉例而言 , 小明將自己的簽名以掃描器輸入成 為圖檔 , 將此簽名圖檔附在電子文件上傳送給 小華 , 那麼該簽名圖檔能否視為電子簽章呢? 此文件是否具有法律效力呢? p 由於小華無法從簽名圖檔判斷該文件確實是 小明傳來的(因為曾收過簽名圖檔的人 數位簽章與電子簽章的差異 舉例而言 , 小明將自己的簽名以掃描器輸入成 為圖檔 , 將此簽名圖檔附在電子文件上傳送給 小華 , 那麼該簽名圖檔能否視為電子簽章呢? 此文件是否具有法律效力呢? p 由於小華無法從簽名圖檔判斷該文件確實是 小明傳來的(因為曾收過簽名圖檔的人 , 都可 以利用該圖檔冒充小明);更無法判斷文件內 容是否被竄改(因為修改文件內容不影響簽名 圖檔)。所以簽名圖檔雖然符合第 1 要件 , 但是 卻不符合第 2、 3要件 , 不能視為電子簽章。而 該電子文件既然未經有效的簽章確認 , 便不具 法律效力。 p 77

數位簽章與電子簽章的差異 78 數位簽章與電子簽章的差異 78

16 -6 公開金鑰基礎建設( PKI) p 簡言之 , 公開金鑰基礎建設( PKI, Public Key Infrastructure)泛指將公鑰加解密相關技術實 用化時 , 16 -6 公開金鑰基礎建設( PKI) p 簡言之 , 公開金鑰基礎建設( PKI, Public Key Infrastructure)泛指將公鑰加解密相關技術實 用化時 , 所需的一切規範與建設。或許讀者會 疑惑:為何要特別規範呢?因為當人們想把這 些技術廣泛應用到日常生活時 , 發現面臨了以 下問題: • 既然可以將公鑰公布給大眾知道 , 那麼應該將 公鑰存放在哪部電腦?又該透過什麼管道公布 呢?難道得自己架設一部 24 小時不關機的網 站 , 並在在各大媒體刊登廣告 , 通知大家來下載 嗎? 79

公開金鑰基礎建設( PKI) • 如何防止某乙以自己的公鑰冒充某甲的公鑰? 如果多個網站都有某甲的公鑰 , 如何辨識哪一 把才是正牌的公鑰? p 以上問題的關鍵在於 , 需要一個具有公信力的 機構(姑且稱為 『 公開金鑰基礎建設( PKI) • 如何防止某乙以自己的公鑰冒充某甲的公鑰? 如果多個網站都有某甲的公鑰 , 如何辨識哪一 把才是正牌的公鑰? p 以上問題的關鍵在於 , 需要一個具有公信力的 機構(姑且稱為 『 發鑰機構 』 , 在確認某甲的身 ) 分之後 , 才製作出某甲專屬的公鑰與私鑰 , 公 鑰由發鑰機構統一保管與公布;私鑰則發給某 甲自行保管。大家一律使用這個發鑰機構所公 布的公鑰 , 不使用其他來源的公鑰。如此便能 相信這把公鑰所代表的身分確實是某甲。 80

16 -6 -1 公鑰憑證 p 在實作上 , 發鑰機構在發布公鑰時 , 為了防止 偽造 , 會將公鑰與申請人姓名、發放日期、序 號、有效期限、發鑰機構名稱和發鑰機構的數 16 -6 -1 公鑰憑證 p 在實作上 , 發鑰機構在發布公鑰時 , 為了防止 偽造 , 會將公鑰與申請人姓名、發放日期、序 號、有效期限、發鑰機構名稱和發鑰機構的數 位簽章等等資訊整合在一起 , 成為一份 公鑰憑 證( Public Key Certificate) 又稱為 數位憑證 ( , Digital Certific-ate) 通常簡稱為 憑證 ( , Certificate )。 81

公鑰憑證 p 我們從憑證可以得知裡面的公鑰是代表誰? 由哪個機構所核發?採用哪種加密技術?有 效期限到何時等等 , 因此 憑證可說是公鑰的身 分證明文件 。目前憑證的格式大都遵循 ITU 所 制定的 X. 公鑰憑證 p 我們從憑證可以得知裡面的公鑰是代表誰? 由哪個機構所核發?採用哪種加密技術?有 效期限到何時等等 , 因此 憑證可說是公鑰的身 分證明文件 。目前憑證的格式大都遵循 ITU 所 制定的 X. 509 標準。 82

16 -6 -2 政府 PKI 的架構與發展 p 目前要申請政府核發的數位憑證 , 必須依照申 請者的身分 , 向不同的憑證管理中心辦理。例 如:一般人應該向內政部所屬的 16 -6 -2 政府 PKI 的架構與發展 p 目前要申請政府核發的數位憑證 , 必須依照申 請者的身分 , 向不同的憑證管理中心辦理。例 如:一般人應該向內政部所屬的 『 自然人憑證 管理中心 』 申請;公司行號則向經濟部所屬的 『 商憑證管理中心 』 申請等等。完整的政府 PKI 架構如下圖。 83

政府 PKI 的架構與發展 84 政府 PKI 的架構與發展 84

政府 PKI 的架構與發展 p 在政府核發的憑證中 , 和一般民眾比較有關係 的莫過於自然人憑證。因此我們便以它為主 角 , 介紹該憑證的功用及申請流程。其實自然 人憑證就是一張 IC 卡 政府 PKI 的架構與發展 p 在政府核發的憑證中 , 和一般民眾比較有關係 的莫過於自然人憑證。因此我們便以它為主 角 , 介紹該憑證的功用及申請流程。其實自然 人憑證就是一張 IC 卡 , 大小與一般的信用卡 相近。 85

政府 PKI 的架構與發展 p 雖然有人說它是 『 網路身分證 』 但是在卡的外 , 觀並無相片 , 所以在日常生活中 , 政府 PKI 的架構與發展 p 雖然有人說它是 『 網路身分證 』 但是在卡的外 , 觀並無相片 , 所以在日常生活中 , 這張憑證其 實不能如同身分證或駕駛執照一樣 , 用來證明 自己的身分。 86

政府 PKI 的架構與發展 p 基本上 , 要讓自然人憑證發揮功用 , 必須具備 兩項條件:一是有讀卡機;二是能上網 。對於不 能上網或是沒有讀卡機的民眾來說 , 即使拿到 政府 PKI 的架構與發展 p 基本上 , 要讓自然人憑證發揮功用 , 必須具備 兩項條件:一是有讀卡機;二是能上網 。對於不 能上網或是沒有讀卡機的民眾來說 , 即使拿到 了自然人憑證也沒用。因此不必為了趕流行 , 一窩蜂地搶著去申請。 87

政府 PKI 的架構與發展 p 依據內政部和行政院研考會的規劃 , 自然人憑 證的應用範圍會逐步擴大 , 預計可提供 1500 項便民服務。目前已經開放配合的服務包括 『 個人綜所稅結算申報 政府 PKI 的架構與發展 p 依據內政部和行政院研考會的規劃 , 自然人憑 證的應用範圍會逐步擴大 , 預計可提供 1500 項便民服務。目前已經開放配合的服務包括 『 個人綜所稅結算申報 』 『 、 電子公路監理 』 等等 , 詳情請瀏覽 http: //moica. nat. gov. tw 網站 , 點選 『 應用服務 』 連結。 88

政府 PKI 的架構與發展 89 政府 PKI 的架構與發展 89

政府 PKI 的架構與發展 目前有蠻多政府單位也都使用以自然人憑證 為基礎的 PKI 機制 , 來提昇內部控管或公文簽 核的效率 , 例如台北市政府捷運 程局就將自 然人憑證應用在物品領用、派車與薪資系統上。 政府 PKI 的架構與發展 目前有蠻多政府單位也都使用以自然人憑證 為基礎的 PKI 機制 , 來提昇內部控管或公文簽 核的效率 , 例如台北市政府捷運 程局就將自 然人憑證應用在物品領用、派車與薪資系統上。 p 另外 , 像是經濟部加 出口管理處也將自然人 憑證應用在公文的簽核系統。政府單位內部導 入 PKI 機制後不僅可以增加效率、安全 , 亦可 減少紙張的使用量。 p 90

政府 PKI 的架構與發展 p 1. 只要是年滿 18 歲、有設籍的國民 , 都可以向 戶政事務所申請自然人憑證 , 現行的申請流 程是: 政府 PKI 的架構與發展 p 1. 只要是年滿 18 歲、有設籍的國民 , 都可以向 戶政事務所申請自然人憑證 , 現行的申請流 程是: 查詢離自己最近或方便的戶政機關 您可到 http: //moica. nat. gov. tw/html/rac. htm 查 詢全國可申請自然人憑證的戶政事務所 , 選 擇離自己最近或方便的地點去辦理即可。未 必要選擇戶籍所在地的戶政事務所 , 例如:即 使戶籍在花蓮 , 仍然可以選擇到台北市的大 安區戶政事務所申請。 91

政府 PKI 的架構與發展 2. p 帶身分證親自赴戶政機關辦理 這個步驟是最重要的步驟 , 務必攜帶身分證、 親自到所選定的戶政事務所辦理 (IC 卡 本 費 政府 PKI 的架構與發展 2. p 帶身分證親自赴戶政機關辦理 這個步驟是最重要的步驟 , 務必攜帶身分證、 親自到所選定的戶政事務所辦理 (IC 卡 本 費 275 元 ), 不得由他人代辦或以其它證件替 代身分證! 若您的自然人憑證即將到期 , 在到期日前 60 天內可線上或臨櫃申請展期。而到期後的 3 年內只能臨櫃申請展期。 92

16 -6 -3 民間 PKI 的發展 基本上 , 台灣民間 PKI 業者的發展是呈現 『 多 頭馬車 16 -6 -3 民間 PKI 的發展 基本上 , 台灣民間 PKI 業者的發展是呈現 『 多 頭馬車 』 的局面。各自引進國外不同的技術核 發不同的憑證 , 而這些憑證彼此互不相容。換 言之 , A 憑證管理中心核發的憑證 , 不能用於 B 憑證管理中心;而 B 憑證管理中心所核發的憑 證 , 也不被 A 憑證管理中心所承認。 p 以目前廣泛運用憑證的金融證券業來說 , 假如 老陳常來往的 3 家證券商分別與 X、 和 Z 3 Y 家憑證管理中心合作 , 那麼老陳就得申請 X 、 Y、 3 家的憑證 , 不但在使用上麻煩 , 在保管 Z 上也很傷腦筋。 p 93

民間 PKI 的發展 p 這種獨門規格的作法 , 從壞的方面來看 , 的確 造成使用者的不便 , 而且也增加了建置成本; 但是從好的方面來看 , 民間 PKI 的發展 p 這種獨門規格的作法 , 從壞的方面來看 , 的確 造成使用者的不便 , 而且也增加了建置成本; 但是從好的方面來看 , 不會因為一、兩種技術 被破解 , 而導致安全機制全面性的崩潰。 94

民間 PKI 的發展 畢竟目前尚無完美的加解密技術 , 各種技術都 有優點與缺點 , 孰優孰劣端視應用場合而定 , 因此在短期內應不會看到民間 PKI 業者的大 和解。必須等到自由競爭、汰弱存強之後 民間 PKI 的發展 畢竟目前尚無完美的加解密技術 , 各種技術都 有優點與缺點 , 孰優孰劣端視應用場合而定 , 因此在短期內應不會看到民間 PKI 業者的大 和解。必須等到自由競爭、汰弱存強之後 , 才 可望出現領導性的主流技術。 p 此外 , 有些業者則改走其他路線 , 不成立憑證 管理中心 , 而只是提供導入 PKI 的服務 , 或是 在既有的 PKI 上開發應用軟體。雖然大家都對 PKI 的後勢看好 , 可是在許多變數未定 , 環境 尚未成熟之前 , 台灣的 PKI 發展仍須大幅依賴 政府帶頭 , 才能闖出自己的一片天。 p 95

16 -7 防火牆 近年來由於網際網路的蓬勃發展 , 大部分的區 域網路都會與其連線 , 以利存取豐富的資源。 不過 , 既然您可以連接到他人的電腦 , 相對地 16 -7 防火牆 近年來由於網際網路的蓬勃發展 , 大部分的區 域網路都會與其連線 , 以利存取豐富的資源。 不過 , 既然您可以連接到他人的電腦 , 相對地 , 他人也可以連上您的電腦。換言之 , 在享受網 際網路便利的同時 , 也必須冒著將電腦暴露在 外的風險。 p 防火牆的目的便是在內部網路與外部網路之 間 , 建立一道防衛的城牆 , 避免有心人士從外 部網路侵入。 p 96

防火牆 97 防火牆 97

防火牆 因為外部網路被隔絕在防火牆之外 , 所以從外 部網路無法得知內部網路的實際運作情形 , 自 然就不容易侵入內部網路。 p 但是讀者也要明白:防火牆並不只是單純地隔 絕內外網路之間的通訊 , 否則直接切斷內部網 路對外的連線 防火牆 因為外部網路被隔絕在防火牆之外 , 所以從外 部網路無法得知內部網路的實際運作情形 , 自 然就不容易侵入內部網路。 p 但是讀者也要明白:防火牆並不只是單純地隔 絕內外網路之間的通訊 , 否則直接切斷內部網 路對外的連線 , 豈不是可達成同樣目的?事實 上防火牆必須能 『 判斷 』 『 與 篩選 』 內外網路之 間傳輸的資訊 , 放行特定的封包 , 阻擋掉用意 不良的封包。 p 98

防火牆 而這一切的運作 , 並非依賴防火牆本身 , 而是 有賴於系統管理者適當的設定 , 才能有效抵擋 駭客的攻擊。否則 , 若是設定不當 , 不僅無法防 防火牆 而這一切的運作 , 並非依賴防火牆本身 , 而是 有賴於系統管理者適當的設定 , 才能有效抵擋 駭客的攻擊。否則 , 若是設定不當 , 不僅無法防 止入侵 , 反而還會影響網路的正常運作。 p 防火牆採用的機制有許多種 (例如:依據 IP 位 址與 TCP/UDP 連接埠來過濾封包 ), 不同機制 的防火牆 , 提供的安全性會有差異。 p 本書附錄 D 會介紹 Windows XP SP 2 及 Windows Vista 內建的防火牆功能 , 供您練習 防火牆運作上的相關設定。 p 99

16 -8 加強網路層的安全 - IPsec 有鑑於網際網路的資料安全日益重要 , 但是各 家廠商往往使用專屬的技術來處理 , 並無通用 的解決方案 , 彼此不相容的問題造成使用者的 16 -8 加強網路層的安全 - IPsec 有鑑於網際網路的資料安全日益重要 , 但是各 家廠商往往使用專屬的技術來處理 , 並無通用 的解決方案 , 彼此不相容的問題造成使用者的 困擾。於是 IETF( Internet Engineering Task Force)組織制定 IPsec 協定 , 作為保護 IP 封包 安全性的通用標準。 p 原始的構想是將 IPsec 應用在 IPv 6, 不過事實 上 , 它也可以應用在 IPv 4。一般預料 , 在未來 網際網路的資料安全議題上 , IPsec 將佔有舉 足輕重的地位。本節將對 IPsec 做一番觀念性 的介紹 , 以作為日後深入研究的基礎。 p 100

16 -8 -1 IPsec 的內容 p 從技術面來看 , IPsec 協定包含了以下 3 種主 要協定: • 16 -8 -1 IPsec 的內容 p 從技術面來看 , IPsec 協定包含了以下 3 種主 要協定: • ISAKMP( Internet Security Association and Key Management Protocol)協定 主要用來決定加密與解密時所使用的密鑰( Secret Key)。在傳送端和接收端都擁有密鑰之 後 , 雙方才開始傳輸、接收資料。由於這部分頗 為複雜 , 因此不在本書說明。有興趣深入瞭解的 讀者 , 請參考 RFC 2408 文件。 101

IPsec 的內容 • AH( Authent icat ion Header)協定 主要用來執行 『 身份驗證 』 『 與 IPsec 的內容 • AH( Authent icat ion Header)協定 主要用來執行 『 身份驗證 』 『 與 完整性檢查 』 ( Integrity Check)兩項 作。前者係避免有心人 士冒用他人身分 , 與自己建立連線、傳輸資料; 後者係檢查資料在傳輸過程中 , 是否遭到竄改。 這部分在 16 -8 -2 節會詳述。 • ESP( Encapsulating Security Payload)協定 主要用來執行 『 身份驗證 』 『 和 資料加密 』 兩項 作。前者的功用如同 AH 協定;後者則是對於 IP 封包的 Payload 加密(亦即對於 TCP 封包加密 ) 以避免 IP 封包遭攔截時 , 會被攔截者看出資 , 料內容。這部分在 16 -8 -3 節會詳述。 102

IPsec 的內容 此外 , IPsec 還有一項特殊之處 , 它是一種 『 連 接式 』 Connection-Oriented)協定。一般在網路 ( IPsec 的內容 此外 , IPsec 還有一項特殊之處 , 它是一種 『 連 接式 』 Connection-Oriented)協定。一般在網路 ( 層的協定 , 通常都屬於 『 非連接式 』 ( Connectionless)協定 例如: 協定。IPsec 雖 , IP 然也屬於網路層的協定 , 可是它的傳送端與接 收端 , 在傳輸之前必須先建立一條 『 單向 』 連線 , 因此是一種點對點的連接式協定。 p 而所建立的這條單向連線稱為 SA( Security Association)。舉例而言 若是 A 電腦和 B 電腦 , 彼此要互相傳送資料 , 則必須建立 A→B 和 B→A 兩條 SA 連線 , 這種特性和 TCP 連線頗 為相似。 p 103

IPsec 的內容 在建立 SA 連線時 , 必定會用到 ISAKMP 協定 , 至於 AH 協定和 ESP IPsec 的內容 在建立 SA 連線時 , 必定會用到 ISAKMP 協定 , 至於 AH 協定和 ESP 協定 , 可以擇一使用或同 時使用。 p 關於 『 非連接式 』 協定和 『 連接式 』 協定的說明 , 請參考 12 -1 節和 12 -2 節。 p 104

16 -8 -2 AH 協定 p AH 協定只定義表頭( Header) 沒有表尾( , Trailer)。 表頭包含 6 16 -8 -2 AH 協定 p AH 協定只定義表頭( Header) 沒有表尾( , Trailer)。 表頭包含 6 個欄位。在此我們僅 AH 介紹其中的 『 Sequence Number』 『 和 Authentication Data』 兩個欄位。 105

AH 協定 『 Sequence Number』 (序號)是在 連線中 , SA 每個封包獨有的序號 , 不會重複。即使因為封 包遺失而重傳相同內容的封包 , AH 協定 『 Sequence Number』 (序號)是在 連線中 , SA 每個封包獨有的序號 , 不會重複。即使因為封 包遺失而重傳相同內容的封包 , 也會有不同的 序號。主要的目的在於防止重送( Replay)攻擊 , 也就是有心人士攔截封包後 , 修改其中內容並 重送給接收端 , 造成接收端的混淆。 p 如今藉由檢查序號 , 接收端若發現所接收的封 包 , 其序號是先前已經接收過的序號 , 便捨棄 不處理。 p 106

AH 協定 至於 『 Authentication Data』 又稱為 HMAC( , Hashed Message Authentication. Code) 簡單說 AH 協定 至於 『 Authentication Data』 又稱為 HMAC( , Hashed Message Authentication. Code) 簡單說 , 就是一個 『 雜湊值 』 Hash Value)。 ( p 因為在計算此雜湊值的過程中 , 已經將密鑰和 IP 封包的內容都加入運算 , 所以若是使用錯誤 的密鑰 , 或是修改了封包內容 , 產生的雜湊值 就會不同。 p 接收端將收到的封包經過相同的運算 , 產生一 個雜湊值。將該雜湊值與收到的 HMAC 相比 較 , 兩者若不相同便都丟棄此封包;若完全相 同 , 表示傳送端非冒名頂替(因為他知道密鑰) , 而且封包內容未遭竄改。 p 107

AH 協定 p 此外 , 根據處理封包的方法不同 , 區分為 『 傳輸 模式 』 『 和 AH 協定 p 此外 , 根據處理封包的方法不同 , 區分為 『 傳輸 模式 』 『 和 通道模式 』 。這兩種模式可以單獨使 用或合併使用 , 茲簡介如下: • 傳輸模式(Transport Mode) 傳輸模式通常於公司內部網路裡 , 各主機之間 的資料傳輸。它是將 AH 表頭插入 『 表頭 』 『 IP 和 IP Payload』 之間。因為計算 HMAC 時包括 『 IP 表頭的大部分欄位 』 『 表頭 』 『 Payload』 、 AH 和 IP 的內容 , 所以我們通常說整個封包都是 『 驗證保 護的 』 Authenticated)。 ( 108

AH 協定 但為何是 『 表頭的大部分欄位 』 IP , 而非全部欄 位呢?因為 IP 表頭裡的 『 TOS』 AH 協定 但為何是 『 表頭的大部分欄位 』 IP , 而非全部欄 位呢?因為 IP 表頭裡的 『 TOS』 『 、 Flags』 『 、 Fragment. Of f s e t』 『 、 TTL』 『 和 Header Checksum 』 5 個欄位 , 在路由過程可能改變內容 , 所以 等 不納入產生 HMAC 的計算 , 並不受驗證保護。 109

AH 協定 • 通道模式(Tunnel Mode) 通道模式係將 AH 表頭加在原始 IP封包之前 , 然後再加上一個新的 IP 表頭。由於有新的 IP AH 協定 • 通道模式(Tunnel Mode) 通道模式係將 AH 表頭加在原始 IP封包之前 , 然後再加上一個新的 IP 表頭。由於有新的 IP 表頭 , 代表可以有新的 IP 位址 , 所以通常用在 需要轉換 IP 位址的網路環境 , 例如: Network-to. Network VPN(請參考 7 -7節)。 110

AH 協定 p 如同前述 , 通道模式在計算 HMAC 時 , 也不將 新 IP 表頭的 『 AH 協定 p 如同前述 , 通道模式在計算 HMAC 時 , 也不將 新 IP 表頭的 『 TOS』 『 、 Flags』 『 、 Fragment Offset』 『 、 TTL』 『 和 Header Checksum』 5 個 等 欄位包括在內 , 因為它們在路由過程可能改變 內容。 111

16 -8 -3 ESP 協定定義了 ESP 表頭和 ESP 表尾 , ESP 表頭包含 2 個欄位;表尾包含個 16 -8 -3 ESP 協定定義了 ESP 表頭和 ESP 表尾 , ESP 表頭包含 2 個欄位;表尾包含個 4欄位。同樣 地 , 也包含 『 Sequence Number』 『 和 Authentication Data』 兩個欄位。不過 『 Sequence Number』 是在 ESP 表頭;而『 Authentication Data』 則是在 ESP表尾。 p 如同 AH 協定 , ESP 協定也是區分為 『 傳輸模 式』 『 和 通道模式 』 兩種模式也是可以單獨使 , 用或合併使用 , 茲簡介如下。 p 112

ESP 協定 • 傳輸模式(Transport Mode) 113 ESP 協定 • 傳輸模式(Transport Mode) 113

ESP 協定 傳輸模式係將 ESP 表頭插入 『 表頭 』 『 IP 和 IP Payload』之間 , ESP 協定 傳輸模式係將 ESP 表頭插入 『 表頭 』 『 IP 和 IP Payload』之間 , 並且在尾端加上 ESP 表尾( Trailer)。此模式適用於公司內部網路裡 , 各主 機之間的資料傳輸。 由於在計算 HMAC 時 , 只包括 『 ESP 表頭 』 『 、 IP Payload』 『 和 ESP 表尾 』 (不含Authentication Data) 所以這些部分是 『 , 驗證保護的 』 ( Authenticated);至於加密時 則只包含 『 , IP Payload』 『 和 ESP 表尾 』 (不含Authentication Data) 亦即這兩部分是 『 , 加密保護的 』 ( Encrypted)。 114

ESP 協定 • 通道模式(Tunnel Mode) 115 ESP 協定 • 通道模式(Tunnel Mode) 115

ESP 協定 通道模式係將 ESP 表頭加在原始 IP 封包之前 , 然後在前端加上一個新的 IP 表頭 , 尾端加上 ESP ESP 協定 通道模式係將 ESP 表頭加在原始 IP 封包之前 , 然後在前端加上一個新的 IP 表頭 , 尾端加上 ESP 表尾。由於有新的 IP 表頭 , 代表可以有新 的 IP 位址 , 所以通常用在需要轉換 IP 位址的 網路環境 , 例如: Network-to-Network VPN(請參 考 6 -7 節)。 116

ESP 協定 由於在計算 HMAC 時 , 會包括 『 ESP 表頭 』 『 、 整個 ESP 協定 由於在計算 HMAC 時 , 會包括 『 ESP 表頭 』 『 、 整個 IP 封包 』 『 和 ESP 表尾 』 (不含 Authentication Data) 所以這些部分是 『 , 驗證保 護的 』 Authenticated);至於加密時 則只包含 『 ( , 整個 IP 封包 』 『 和 ESP 表尾 』 (不含 Authentication Data) 亦即這兩部分是 『 , 加密保 護的 』 Encrypted)。 ( 117

16 -9 資訊安全管理 隨著資訊時代的來臨 , 現代化企業也越來越倚 重資訊系統 (包括網路系統 ), 此時 , 資訊安全 也成了企業組織營運上的關切焦點。 p 16 -9 資訊安全管理 隨著資訊時代的來臨 , 現代化企業也越來越倚 重資訊系統 (包括網路系統 ), 此時 , 資訊安全 也成了企業組織營運上的關切焦點。 p 對許多公司行號來說 , 資訊安全的落實不但是 公司內部的重點 , 更是對外的金字招牌 -- 若您 必須將某些重要的資訊交付給某家公司代為 處理 , 您也會希望該公司有著完善的資訊安全 制度 , 以確保您的重要資訊不會遭到竊取或濫 用。 p 118

資訊安全管理 p 以企業管理的角度來看 , 為了落實資訊安全 , 我們必須建立完善的 ISMS(Information Security Management System, 資訊安全管理系 統 ), 資訊安全管理 p 以企業管理的角度來看 , 為了落實資訊安全 , 我們必須建立完善的 ISMS(Information Security Management System, 資訊安全管理系 統 ), 然後依據這套系統來管理資訊安全。 119

資訊安全管理 120 資訊安全管理 120

資訊安全管理 p 當企業組織建立並實作了一套完善的資訊安 全系統後 , 又該如何讓外界暸解到它們的努力 成果呢?為此許多國際標準制定組織與認證 機構紛紛推出他們的資訊安全系統標準與認 證服務 , 在台灣 , 最為人所熟知的資訊安全管 理標準有: 資訊安全管理 p 當企業組織建立並實作了一套完善的資訊安 全系統後 , 又該如何讓外界暸解到它們的努力 成果呢?為此許多國際標準制定組織與認證 機構紛紛推出他們的資訊安全系統標準與認 證服務 , 在台灣 , 最為人所熟知的資訊安全管 理標準有: • BS 7799 是英國標準協會( BSI, British Standards Institute)在 1995 年提出的標準 , 歷經多次討論 與修訂後 , 於 1999 年正式公布。其內容分為以 下兩部分: 121

資訊安全管理 ú Part 1: The Code of Practice For Information Security management 第 1 資訊安全管理 ú Part 1: The Code of Practice For Information Security management 第 1 部份通常稱為資訊安全管理系統 『 作業規範 』 也有人稱為 『 , 管理規則 』 。 ú Part 2: Specification For Information Security Management System 第 2 部份通常稱為資訊安全管理系統 『 要求事項 』 也有人稱為 『 , 系統規範 』 。 122

資訊安全管理 • ISO 27000 系列 最近幾年 ISO 組織推出了 ISO 27000 系列標 準 , 是資訊安全管理領域的專用標準 資訊安全管理 • ISO 27000 系列 最近幾年 ISO 組織推出了 ISO 27000 系列標 準 , 是資訊安全管理領域的專用標準 , 因此爾後 只要看到編號為 27 XXX 的 ISO 標準 , 便可以確 定那是一個關於資安的國際標準。 由於世界各國普遍接受 BS 7799 資安管理標 準 , 於是 ISO 組織將 BS 7799: Part 1 轉為 ISO 17799 標準 , 將 BS 7799: Part 2 轉為 ISO 17800 標準 , 從此讓 BS 7799 成為世界級的資安標準。 123

資訊安全管理 到了 2007 年 , ISO 又將 ISO 17800 修訂為 ISO 27001 標準 , 資訊安全管理 到了 2007 年 , ISO 又將 ISO 17800 修訂為 ISO 27001 標準 , 可是卻沒有對 ISO 17799 做同樣的 動作 , 於是資安標準變成了 『 ISO 27001 加 ISO 17799』 。因為這兩種標準的編號差距很大 , 往 往讓人看不出其中有關連性 , 造成許多的不便。 所以 ISO 便從善如流 , 在 2007 年 7 月將 ISO 17799 修訂為 ISO 27002 。 124

資訊安全管理 • CNS 27001 台灣雖然是資訊產品的大國 , 可是在資安方面 的起步晚 , 又無重量級的機構或廠商在推動資 安標準 , 因此只能跟著國際的腳步前進。行政院 經濟部標準檢驗局便根據 資訊安全管理 • CNS 27001 台灣雖然是資訊產品的大國 , 可是在資安方面 的起步晚 , 又無重量級的機構或廠商在推動資 安標準 , 因此只能跟著國際的腳步前進。行政院 經濟部標準檢驗局便根據 ISO 17799 和 ISO 17800 制訂了 CNS 17799『 資訊安全管理之作 業要點 』 CNS 17800 『 和 資訊安全管理系統規 範 』 可以說是將 ISO 版予以中文化 , 賦予了統 , 一的中文名稱。 125

資訊安全管理 到了 2007 年 , 標準檢驗局根據 ISO 27001 制訂 了 CNS 27001『 資訊安全管理系統-要求事項 』 資訊安全管理 到了 2007 年 , 標準檢驗局根據 ISO 27001 制訂 了 CNS 27001『 資訊安全管理系統-要求事項 』 並於 2007/4/16 公告廢止 CNS 17800。隨後 , 又根據 ISO 27002 制訂了 CNS 27002 標準 , 並 於 2007/10/24 公告廢止 CNS 17799。 p 許多公司企業會透過提供相關認證服務的廠 商 , 協助其通過上述標準的審核認證 , 進而彰 顯出公司內部已實施完善的資訊安全管理系 統 , 藉此鞏固並擴張商機。 126