資訊素養線上教材 - asia university ·...

21
資訊素養線上教材 電腦與網路系統的安全威脅 電腦與網路的使用日漸普及化,許多人與網路關係已密不可分。想想看我們 都會使用網路做些什麼呢,大多數的人不外乎資料的查詢、收發 e-mail 、網路購 物、線上遊戲、交流相簿與部落格等,網路幾乎能完成你所有想要的需求。但 是你知道你在享受網路帶來的便利時,同時也隱藏著一些安全的問題嗎,比如說 你在登入 yahoo 購物的同時,你的 yahoo 帳號密碼已經被攻擊者所竊聽,攻擊者 從你的帳號密碼進而查詢到你個人私密的資料,以及任意使用你的帳號密碼去購 買一些商品。你還覺得這不夠嚴重嗎,當你的身分證字號、生日等私密的資料被 拿去申請信用卡呢,那可是會讓你突然間負債且有打不完的官司。 此以博客來網路書店為例,將介紹它的交易流程及安全的威脅。如圖 1 示, Bob 利用電腦透過 ISP(Internet Service Provider ,網際網路服務提供者)連線到 網際網路,在博客來網路書店購買書籍,並使用網路 ATM(Automatic Teller Machine,自動櫃員機)的付費服務,透過 ISP 將訂購的明細傳送到網路書店的伺 服器中,網路書店會將訂單送給書籍倉庫,讓倉庫配送書籍給 Bob。此外網路書 店進出帳款,皆由客戶與博客來往來的銀行,藉由網路 ATM 提供繳費與收費服 務。

Upload: others

Post on 24-Sep-2019

7 views

Category:

Documents


0 download

TRANSCRIPT

  • 資訊素養線上教材

    單單元元七七

    資資訊訊安安全全

    電腦與網路系統的安全威脅

    電腦與網路的使用日漸普及化,許多人與網路關係已密不可分。想想看我們

    都會使用網路做些什麼呢,大多數的人不外乎資料的查詢、收發 e-mail、網路購

    物、線上遊戲、交流相簿與部落格等…,網路幾乎能完成你所有想要的需求。但

    是你知道你在享受網路帶來的便利時,同時也隱藏著一些安全的問題嗎,比如說

    你在登入 yahoo 購物的同時,你的 yahoo 帳號密碼已經被攻擊者所竊聽,攻擊者

    從你的帳號密碼進而查詢到你個人私密的資料,以及任意使用你的帳號密碼去購

    買一些商品。你還覺得這不夠嚴重嗎,當你的身分證字號、生日等私密的資料被

    拿去申請信用卡呢,那可是會讓你突然間負債且有打不完的官司。

    此以博客來網路書店為例,將介紹它的交易流程及安全的威脅。如圖 1 所

    示,Bob 利用電腦透過 ISP(Internet Service Provider,網際網路服務提供者)連線到

    網際網路,在博客來網路書店購買書籍,並使用網路 ATM(Automatic Teller

    Machine,自動櫃員機)的付費服務,透過 ISP 將訂購的明細傳送到網路書店的伺

    服器中,網路書店會將訂單送給書籍倉庫,讓倉庫配送書籍給 Bob。此外網路書

    店進出帳款,皆由客戶與博客來往來的銀行,藉由網路 ATM 提供繳費與收費服

    務。

  • 圖 1. 博客來網路書店交易模式

    在開放的網路上傳輸的資訊很容易受到駭客的惡意攻擊,如圖 2 所示,Bob

    在博客來網路書店的網站下訂單後,訊息從電腦傳送至 ISP 的過程中,就可能被

    駭客所竊聽、篡改或偽造;在 ISP 則有被盜用的安全隱私問題;整個網際網路中,

    更遭受竊聽、篡改及偽造的風險;由網際網路到博客來網路伺服器,訂單傳的傳

    送程中,也可能會有病毒及 DoS 的威脅;博客來網路伺服器內的顧客資料及訂單

    資料等,亦有被駭客入侵的可能。以下將簡單描述這些安全的威脅。

  • 圖 2. 安全威脅-以博客來網路書店交易為例

    網路上資訊傳輸所遭受的攻擊可分為被動攻擊(Passive Attack)與主動攻擊

    (Passive Attack)兩種。被動攻擊指訊息在網路上時,機密或敏感的資料訊息遭洩

    漏。例如:身分證字號、提款卡密碼等。主動攻擊則指駭客對於網路上傳遞的訊

    息能加以篡改、刪除、複製、延遲等。

    影響網路安全的威脅的大致分為四類,即截斷(Interruption)、竊取

    (Interception)、篡改(Modification)及偽造(Fabrication)。竊取不會破壞或篡改資料

    內容,屬於被動攻擊;截斷、篡改及偽造則會破壞或修改資料內容,屬於主動攻

    擊。

    簡單的描述如下:

    (1).截斷(Interruption):破壞系統使系統資源遺失,無法正常及有效使用。發送大

    量的封包,使網站癱瘓不能正常運作,而無法提供服務給其他網路使用者(即為

    阻斷服務(Denial of Services, DoS)攻擊)。如圖 2.D 攻擊者惡意破壞博客來的網路伺

    服器,使系統無法正常運作。

    (2).竊取(Interception):未經授權者非法竊聽、拷貝機密資料;竊取只會洩漏機密

    的資料,並不會破壞系統的運作。如圖 2.A,Bob 將購買資料及個人驗證資料透

    過 ISP 傳送至博客來,在這之間,Bob 的資料可能已被監聽者所竊取,此時 Bob

    的電腦、ISP 及博客來網路伺服器的系統皆能正常運作,並未遭到攻擊者的破壞,

    而 Bob 的個人隱私資訊卻可能已遭到洩漏。

    (3). 篡改(Modification):未經授權者可更改資料。如圖 2.C 所示,攻擊者擅自更

    改調降博客來網路伺服器之商品單價,使博客來造成虧損。

  • (4). 偽造(Fabrication):未經授權者偽造假資料,使得資料使用者無法分辨真偽。

    篡改與其的差異在於篡改之資料為已存在之資料,偽造的資料則是無中生有。如

    圖 2.A 所示,攻擊者在未經 Bob 的允許下,假造 Bob 購買的資料,將博客來所有

    的商品都放入 Bob 的購物籃中。

    在享受網路便捷之際,網路的安全隨時淺在著威脅,為降低電腦所遭上的攻

    擊,做好安全的防護,如安裝防毒軟體、防火牆等,可減低個人資料在網路上遭

    到外洩的危機。

    資訊安全的基本需求

    隨著網路快速發展所帶來的便捷,資訊安全需求越來越受到重視。對於重要

    的資訊,更須嚴加防護,但一個以為天衣無縫的防護總是很快的又出現另一種新

    的威脅。

    在 2001 年,世紀經濟合作開發組織(Organization for Economic Corporation

    and Development,OECD)會議中,形容資訊安全目標為「確保仰賴資訊系統上的

    各種利益,避免傷害而導致機密性、完整性及可用性的失能」,以下將逐一簡單

    介紹:

    1. 機密性或保密性(Confidentiality):

    防止機密資料洩漏給未經授權的使用者,確保授權的使用者可存取資訊。若

    機密資料能被任何人輕易得知,則資訊完全沒有保密性及安全性。在資料傳

    輸亦需具有保密性,如在網路上的資料傳輸沒有考量到此需求,可能會發生

    個人資料或檔案外洩的情形。因此可透過資料的加密程序以達到資料的機密

    性,資料保密性為資訊安全的主要訴求之一。

    2. 完整性(Integrity):

    在資訊保護及傳遞的過程中,仍能確保資料的正確性及完整性,且資料內容

    僅能被合法的授權者更改,不能被未經授權者篡改或偽造。如欲傳送一份重

    要文件,則檔案資料內容是否正確,是否有被蓄意破壞或篡改,資料傳輸是

    否能完整無誤的傳送到接收端,這類確保資訊正確及完整性的問題即屬於資

    訊安全的完整性。

    3. 可用性(Availability):

    確保資訊系統正確的運作,以防止惡意行為導致資訊系統毀壞或延遲,導致

    系統不能正常運作,系統必須提供合法經授權的使用者可隨時取得所需的資

    訊。舉例來說,當你點選網路連結欲下載影片時,卻出現無法顯示網頁畫面;

    亦或你興高采烈的下載好了影片,卻發現檔案已毀損。資料的可用性應包含

    系統的安全及使用者可隨時使用的便利性。

  • 資訊安全的範疇

    資訊安全之範疇相當廣泛,涵蓋所有可確保資訊系統運作與確保機密資料的

    完整性及保密性之機制。廣義而言,舉凡資訊或通訊相關議題均可能演變為資訊

    安全事件。

    一般的管理資訊系統(Management Information System,MIS)架構,主要由管

    理資訊系統、電腦作業系統及資料庫管理系統三部分所組成,如下圖 3 所示。

    圖 3. 管理資訊系統 - 一般架構

    以下將簡單介紹管理資訊系統、電腦作業系統及資料庫管理系統。資訊管理

    系統泛如會計管理資訊系統、人事管理資訊系統、財務管理資訊系統、電子商務

    系統及決策支援管理系統等。電腦作業系統則為伺服器或一般主機之作業系統,

    例如 Mac-OS 、UNIX、Linux、Windows XP、vista 等。資料庫管理系統支援資料

    的存取、控制及管理等,是為了管理資料庫而設計的軟體系統,如:Microsoft Office

    Access、Microsoft SQL Server、Oracle、 MySQL。以電子商務系統為例,顧客在

    網路商店(如博客來網路書店的網站系統)購買商品,透過電腦的作業系統,經由

    網際網路與資料庫管理系統做連結,將購買資訊傳送至資料庫。在此例子中,資

    訊安全的範疇包括資料庫安全、作業系統安全、網路安全及電子商務安全。

    資料庫安全目的在確保資料庫內的資料不能被未經授權者所存取或推導出

    機密資料,例如博客來網路書店之顧客資料、銷售資料等。電腦作業系統安全包

    括了存取控制機制及使用者驗證機制等防護措施,例如在博客來網路書店登入帳

    號密碼之資訊。網路安全則指資訊在公開的網路上傳遞所需的安全防護,如在電

    腦安裝防毒軟體、防火牆,以降低資料外洩的可能性。

    一般而言,常見的資訊安全問題有電腦當機、電腦病毒的感染、爆滿的垃圾

    郵件及帳號密碼被盜用等。此以操作環境的安全問題做為探討,共分為四個模

    組,包括人、介面、程式及資料庫。

    1. 使用者:泛指所有使用系統的人員,如組織中的員工或顧客。組織內員工須

    具有系統的操作能力,與系統安全性有關之員工,則需防止其洩漏機密資訊。

    如鴻海科技集團之員工透過隨身碟或網路,散撥洩漏些公司營運之機密資

    料。預防方法有禁止員工攜帶各種可能攜出之儲存提(如隨身碟)、相機,阻斷

  • 公司內部網路與對外之網際網之連結,以確保公司機密資料外洩。

    2. 操作介面:使用者的操作介面,如以網頁呈現的操作環境,是藉由網路連結

    後端處理程式。在安全上,如利用網路程式語言產生及檢驗資料輸入格式;

    並對於不同的使用者,給予不同的權限及操作介面。例如欲申請某論壇會員,

    在填寫會員資料時,需依照各資料的格式填寫,若格式錯誤則會出現警告訊

    號,如下圖 4 及圖 5 所示。在成功註冊登入後,亦會依不同的帳號與密碼而

    判定為何等級的使用者(版主、會員、訪客),以不同的層級而給予不同的權限

    及介面,如版主的介面可刪除、管理及查看文章,會員可發表、查閱文章,

    訪客可能連文章都無法觀看。對於不同使用者給予不同的操作介面,以防止

    攻擊者能進入管理介面而有更高的權限破壞系統。

    圖 4. 資料格式錯誤 (來源:http://bbs.wefong.com/)

    圖 5. 提示訊息 (來源:http://bbs.wefong.com/)

    3. 後端處理程式:處理程序亦即後端處理程式,為整個系統架構的核心。為負

    責處理回應使用者所要求的服務,若使用者要取得資料庫中的資料,也必須

    透過此系統元件存取。後端處理程式是系統之靈魂,因此必須確保來源端的

    正確性。例如論壇中不同層級的使用者有不同的權限及介面,一般的使用者

    及訪客只能閱讀資料,不能接觸修改原始程式碼,亦沒有權限修改資料。

    4. 資料庫:資料庫負責儲存重要資料與一般資料。這些資料會依適當的格式儲

    存,讓使用者可以依不同的需求取得所需的資訊。例如在論壇網站(操作介面)

    http://bbs.wefong.com/http://bbs.wefong.com/

  • 的搜尋引擎搜尋關鍵字“海賊王”,藉由後端處理程式作為溝通橋梁,從資

    料庫搜尋與海賊王相關的文章,再由網頁顯示出搜尋結果。

    使用者鑑別

    使用者身分鑑別目的為識別登入者是否為合法的系統使用者,如常見的網站

    會員登入系統。其必須唯一識別使用者身分,且具備有方法以預防盜用者冒用別

    人的身分,亦即準確的判定使用者之身分是否為合法的使用者。使用者身分鑑別

    是保障使用者身分安全及防止盜用者入侵的第一道防線。入侵者偵測為系統防止

    盜用者攻擊的第二道防線,主要目的為在盜用者做出攻擊行為之前,系統能即時

    偵測出非法行為,降低系統可能造成之傷害。

    使用者鑑別系統具備確認個人身分(Personal Identification)及鑑別身分

    (Authentication)的兩個重要觀念。確認個人身分為系統必須能唯一識別每位合法

    的使用者;鑑別身分意指系統必須不含糊的驗證使用者所宣稱之身分。

    網路上較常見的使用者鑑別技術為通行密碼。通行密碼為目前最經濟、可行

    且廣被使用的方法,以下將以通行碼的例子作為介紹。

    在透過網際網路瀏覽網頁或操作系統的同時,常常需要驗證使用者帳號及通

    行密碼以確認是否為合法的使用者。此以 gmail 的使用者登入系統為例,簡單說

    明使用者身分鑑別系統流程。如圖 6 使用者輸入使用者名稱”Userid1234”及密

    碼,系統將先檢查使用者名單中是否有"userid1234"的帳號,此動作即為確認個

    人身分。使用者名單中若無此帳號,則會出現圖 7 之錯誤提示訊息;反之,系統

    確認有"userid1234"之使用者帳號後,系統會進一步確認通行密碼是否為與

    "userid1234"相對應之密碼。同樣的,若通行密碼不正確,系統亦會顯示出圖 7

    之錯誤訊息;當多次驗證錯誤時(gmail 允許輸入錯誤 11 次),系統將會要求輸入

    驗證碼,如下圖 8 所示,以防止攻擊者不斷嘗試輸入密碼及使用密碼破解程式破

    解出通行密碼,而導致合法使用者之帳號被非法使用者盜用。如圖 9 所示,當使

    用者帳號與通行密碼皆正確時,使用者成功登入系統,系統將允許使用者使用系

    統。

  • 圖 6. 使用者登入系統 (來源:http://mail.google.com/)

    圖 7. 帳號或密碼錯誤 (來源:http://mail.google.com/)

    http://mail.google.com/http://mail.google.com/

  • 圖 8. 系統要求輸入驗證碼 (來源:http://mail.google.com/)

    http://mail.google.com/

  • 圖 9. 使用者登入成功 (來源:http://mail.google.com/)

    帳號與密碼為大多數系統的一道保護關卡,若無加強其他防護,亦有可能成

    為唯一的一個安全防護。因此帳號密碼只要被竊取,攻擊者便可冒用合法的使用

    者侵入系統。所以使用者密碼的設定,可增強系統的安全性,簡單的密碼管理及

    注意事項如下:

    1. 不使用單純數字的組合,多用英文字母及數字的組合。

    2. 不要一成不變的密碼,密碼應定期更換。

    3. 不同的系統、網站使用不同的密碼。

    4. 不要使用太短的通行碼。

    5. 不可與帳號相同。

    6. 不使用生日、電話、學號等易被得知的資料作為密碼。

    7. 不以字典上的詞彙或詞語作為密碼。

    8. 不用記事簿等文件儲存帳號密碼。

    9. 不貪圖方便,儲存帳號密碼於 windows 上(如圖 10)。

    http://mail.google.com/

  • 圖 10. 紀錄密碼

    存取控制

    存取控制的目的在於預防系統內部被未經授權的使用者入侵,亦為作業系統

    安全性的核心。主要是在分配管理每個使用者各自的權限及可用的資源。

    電腦作業系統之存取控制策略分為任意性(Discretionary Access Control)及強

    制性(Mandatory Access Control)存取控制政策。任意型存取控制政策可將權力授

    權給其他人使用。強制型存取控制系統則嚴禁將權力任意轉移給其他人使用,他

    將資料及使用者分成不同機密安全等級,只有在使用者安全系統大於或等於資料

    之安全系統才被允許讀取。

    電腦系統是由一些作業處理及物件的集合體,而每一個作業處理及物件都各

    自有不同的運作,如 CPU 的功能是執行程式工作;記憶體區段可以被讀取或寫

    入資料;磁帶機除了能夠讀及寫資料外尚可倒轉;資料檔案可被建立、開啟、讀、

    寫、關閉、及刪除資料;而程式檔案可以讀、寫、及執行。安全的作業系統就是

    在管理這些使用者與這些資源(作業處理及物件)之存取關係。以下將以任意性的

    存取控制例子來做說明。

    任意性的存取控制模型由主件(Subject)、物件(Object)、及存取類型(Access

    Type)或存取權(Access Right)三個元素所組成,以下將簡單介紹此三元素。

    1. S:主件,是具處理能力的主動性元件。如:處理器、執行程式及使用者等。

    2. O:物件,是不具處理能力的被動性元件。如:記憶體、磁碟、檔案及印表

    機等。

    3. A:存取類型或存取權,為主件對物件的存取權力。以下將以 FTP 站台,使用

    者登入及存取檔案的例子來做說明,如下表 1 所示。

    表 1、使用者存取控制範例

    使用者 可存取資料夾及檔案 權限

    Jenny /C、/D 讀取(下載)、寫入(上傳/

  • 修改)、刪除、續傳、列

    出檔案、建立子目錄及

    刪除子目錄

    Tom /D/Movie、/Music 讀取(下載)、寫入(上傳/

    修改)、列出檔案

    Marry /D/Movie、/Music 讀取(下載)、列出檔案

    Ken /D/Picture/01.jpg 讀取(下載)、列出檔案

    Jenny 在他的個人電腦上,利用 FTP 軟體架設了 FTP,且將他的好友 Tom 和

    Marry 建立了 FTP 的使用者帳號且設立連線密碼,使 Jenny 可以分享他個人電腦

    裡的檔案給他的好友。FTP 的檔案存取權限有讀取(下載)、寫入(上傳/修改)、刪

    除、續傳、列出檔案、建立子目錄及刪除子目錄等功能,Jenny 為自己設立了一

    個使用者帳戶,使自己擁有全部的權限且可存取整台電腦裡的所有資料。Tom 及

    Marry 具有讀取(下載)及列出檔案的權限,可自由的下載 D 槽 Movie及 Music 資

    料夾裡的檔案,而 Tom又多了寫入(上傳/修改)的權限,可隨意新增或修改 Movie

    及 Music 裡的檔案。Jenny 欲傳送 01.jpg 這個圖片檔給 ken,但並不開放其他檔

    案給 ken 下載,所以另外開設了一個使用者帳號給 ken,使 ken 僅能下載 picture

    這個資料夾裡的 01.jpg這個檔案。每個使用者僅能存取本身資料夾或檔案權限內

    所賦予的資料,其他沒有授權的資料,一概無法顯示在權限不足的使用者檔案清

    單內。

    在此例中,Jenny、Tom、Marry 及 ken 等使用者即為主件,FTP 裡的檔案等則

    為物件,讀取(下載)、寫入(上傳/修改)、刪除、續傳、列出檔案、建立子目錄及

    刪除子目錄等動作即為存取權。

    資料保密技術

    如何真正保護資料的安全呢,除了防止資料被竊取者所獲取外,對資料本身

    加密,更是另一道安全的防護。在電腦檔案裡的資料,就算沒有網路洩漏出的危

    險,但亦可能藉由抽取式裝置(隨身碟、記憶卡等)而夾帶出重要的資料,在一般

    網路上傳送的資料更具風險。在存取控制限制權限防止未授權者任意讀取變動資

    料外,將資料利用密碼技術加以保護,使得加密過的訊息被竊取者獲取,亦無法

    將訊息解密回真正可讀的資訊。

    目前的加密技術可歸類為對稱式密碼學(Symmetric Cryptography)及非對稱

    式密碼學(Asymmetric Cryptography)兩種。以下將介紹這兩類的加密方法。

    1. 對稱式密碼學(Symmetric Cryptography),亦稱為秘密金鑰密碼系統(Secret Key

  • Cryptosystems)。秘密金鑰密碼系統的基本概念圖如下圖 11 所示,此系統是

    將機密資料文件(亦稱明文,Cleartext 或 Plaintext)以祕密金鑰經過加密的演算

    法進行加密,產出無法看懂的亂碼(亦稱密文,Ciphertext)。密文亦可經由祕

    密金鑰且經過解密的演算法進行解密的動作,以獲得明文,此系統是利用同

    一把金鑰加解密。

    圖 11. 秘密金鑰密碼系統基本加解密概念圖

    一般常見的軟體有 winrar,傳送訊息者兔子將欲傳送給小熊的檔案利用

    winrar 壓縮且加入金鑰加密檔案(如圖 12 所示),小熊初始接受到檔案的檔案,僅

    是一個壓縮檔,並無法知道檔案的真正內容為何,小熊利用兔子給他的金鑰將檔

    案做解密(如圖 13 所示)後,即顯示出真正檔案內容。

  • 圖 12. 利用 winrar 軟體加密檔案

    圖 13. 利用 winrar 軟體解密檔案

    加解密速度快是公開金鑰密碼系統的優點,且由於加解密的金鑰僅有傳送及

    接收者知道,可確保訊息的機密性。但在金鑰傳送及金鑰管理方面則有些問題,

    如通訊雙方該如何協議並建立金鑰,協議好的金鑰該如何傳遞給對方呢。假設利

    用一把金鑰把資料加密了,但接收方收到後必定要可以打開,就必須想辦法把金

    鑰送給接收方,不管藉由網路、書信及電話等都有其各自淺在的安全顧慮。例如

    利用網路傳送,但網路並不安全,金鑰在網路上傳送就會有被竊取者偷走的危

  • 機,所以就必須把金鑰鎖起來。但將金鑰鎖起來又需要用到另外一把金鑰,且另

    外一把金鑰的傳送又要額外的金鑰,這樣下來就永無止盡。

    2. 非對稱式密碼學(Asymmetric Cryptography),亦稱為公開金鑰密碼系統

    (Public-Key Cryptosystems)。公開金鑰密碼系統的基本概念圖如下圖 14 所示,

    此系統中,每個使用者皆有兩把金鑰,一把是公開給所有人知道的,用以加

    密訊息,稱作公開金鑰(Public Key)或加密金鑰(Enciphering Key),另一把金鑰

    則為私人所保管,用以解密訊息,稱為私密金鑰(Private Key)或解密金鑰(Secret

    Key),加解密使用的是兩把不同的金鑰。

    圖 14. 公開金鑰密碼系統基本加解密概念圖

    公開金鑰就如同一個鎖,需要使用唯一配對的金鑰來打開,這裡的金鑰指的

    即是私密金鑰。如下圖 15 所示,Bob 欲傳送一份文件給 Tina,而 Bob 與 Tina 都

    放置了個自的公開金鑰在網路上,並在各自身上握有一把私密金鑰。Bob 先從網

    路上找到 Tina 的公開金鑰(如步驟 a),將文件上鎖(加密)過後(如步驟 b),在把加

    密過後的檔案傳送給 Tina(如步驟 c),Tina 接收到 Bob 的檔案,再利用自己身上

    唯一配對的私密金鑰解開鎖(解密) (如步驟 d),得到 Bob 所欲傳送的文件(如步驟

    e)。在這傳送當中,若有竊取者攔截到檔案,但檔案已由 Tina 的公開金鑰上鎖了,

    而配對的私密金鑰只有 Tina 身上有,使得竊取者沒辦法得知 Bob 真正傳送的文

    件內容,達到安全保密的效果。

  • 圖 15. 公開金鑰密碼系統示意圖

    數位簽章

    數位簽章密碼系統是利用非對稱式演算法來實現的。數位簽章與一般的簽名

    意義相同,即簽名者必須對簽署的文件負責且能夠確保文件的正確性。數位簽章

    是透過加解密的方式進行認證的動作。

    如圖 15 為數位簽章的基本概念圖,Cindy 簽署一份訊息 M 給 Jessica,Cindy

    用自己的私密金鑰透過簽章演算法 D 來對訊息 M 做簽章。Jessica 收到訊息 M 及

    Cindy 所簽署的訊息簽章後,即可利用 Cindy 的公開金鑰及簽章驗證演算法來對

    訊息 M 的簽章作驗證,若驗證的簽章與訊息 M 相同,則代表訊息M 確定為 Cindy

    所簽署,且訊息內容為正確,並無遭到篡改。

  • 圖 15. 數位簽章系統基本概念圖

    數位簽章是以非對稱式演算法所實現,因此加密解所使用的金鑰亦為兩把不

    相同的金鑰。為了更清楚的說明,我們亦以鎖頭及金鑰的比喻來說明數位簽章系

    統。如下圖 16,數位簽章系統洽與公開金鑰密碼系統相反,鎖頭所代表的是個

    人的私密金鑰,並且以鑰匙代表公開金鑰。Tina 利用自己的私密金鑰對文件上鎖

    (如步驟 a),接著將上鎖的文件及原始的文件傳送給 Bob(如步驟 b),而 Bob 取得

    Tina 所傳送的文件後,因為其中一份文件已經被 Tina 的鎖頭(私密金鑰)給鎖上

    了,Bob 由網路上取得 Tina 所放置的公開金鑰(如步驟 c),並利用此鑰匙將上鎖

    的文件解鎖(如步驟 d),若解鎖後的文解與另一篇原始的文件內容相同,則表示

    這份文件確實由 Tina 所簽署,且內容並未被他人所修改過(如步驟 e);若無法用

    Tina 的公開金鑰解鎖,或者解鎖後的內容與原始的文件內容不同,則此份文件很

    可能不為 Tina 所簽署或已遭篡改。

  • 圖 16. 數位簽章系統示意圖

    電腦病毒

    電腦病毒是用來破壞電腦裡的軟體,讓使用者的工作沒辦法正常進行。不同

    的病毒對電腦會造成不同的影響。不管你是個電腦高手或只是偶而使用的使用

    者,都應對電腦病毒有一定的了解,對於電腦病毒所帶來的破壞,也該有一定的

    認知。以下我們將先介紹電毒的類型,描述電腦中毒可能的症狀及電腦病毒的生

    命週期,最後則提醒您一些電腦病毒的預防方法。

    (1) 電腦病毒的類型

    電腦病毒是一種可直接執行或間接直行的檔案,它可能是一個程式,也可能

    是一個片段的程式碼。電腦病毒常會以不同的形態存在,以躲過掃毒程式的

    偵測。每天幾乎都會有新的病毒及變種的病毒產生,常見的電腦病毒,大致

    可分為下列幾類:

    A. 啟動磁區型病毒

    又稱為開機型病毒,此病毒通常會感染或藏匿在磁碟片或硬碟的第一個磁

    區,即開機磁區。一但使用被感染的磁碟開機,病毒程式就可取得使用權,

    進而控制整個系統。

    B. 可執行檔病毒

    利用可執行之檔案來散撥病毒,感染對象如*.com 或*.exe 的執行檔中。一

    旦中毒後,病毒會自己複製到之後所執行的其他程式中,不斷的擴散。可執

  • 行檔病毒又可分為下列兩種:

    a. 常駐型病毒

    寄生在記憶體中,每當使用者執行新的程式,病毒會先判斷是否已經感

    染,若尚未感染,則感染該程式。

    b. 非常駐型病毒

    寄生在*.com 或*.exe 等執行檔中,當以中毒的檔案被執行時,病毒會自

    動去感染硬碟中的其他檔案。

    C. 巨集病毒

    主要是利用軟體本身所提供的巨集能力來設計病毒,凡具有巨集能力的軟體

    都可能遭受巨集病毒的侵害,如 Word、Excel、AmiPro。巨集病毒不同於其

    他病毒的攻擊對象為程式檔案,而為數據檔案。

    D. 電腦寄生蟲

    電腦寄生蟲具有自行快速複製的能力,並以指數方式無限制的成長,以消耗

    CPU 時間、癱瘓系統。

    E. 特洛伊木馬

    特洛伊木馬程式就如同神話中的故事一樣,表面看似一件禮物,但卻暗藏突

    擊特洛伊城的希臘士兵們。該程式表面上像是有用且正常軟體程式,但卻潛

    藏危害系統安全的威脅。特洛伊木馬是利用一般的程式做掩護,入侵者將惡

    意的指令藏於普通的程式中以達特定目的,如一般常見的被盜取帳號密碼,

    則可能是受此病毒侵害的結果。

    F. 千面人病毒

    千面人病毒具有自我編碼的能力,目的在於使受感染的每個檔案,所包含的

    病毒碼都不相同,以干擾掃毒軟體的偵測。

    G. 暗門

    在系統上暗藏的一扇門,意即程式設計人員故意在程式中留下安全漏洞或祕

    密,便可利用此漏洞,竊取資料、盜用資源以及當成攻擊跳板。

    (2) 電腦中毒的症狀

    以下列出一些可能已經中毒的症狀,若您的電腦有以下症狀,那麼您的電腦

    可能已經受病毒的侵害。預防勝於治療,若不幸您的電腦已經中毒,至少及

    早發現能夠及早治療,將病毒趕離你的電腦。

    A. 原本執行正常的程式或檔案卻突然無法正常執行,或者系統無故當機次數

    越來越多。

    B. 電腦的執行速度或資料讀取的速度突然變慢。

    C. 電腦畫面出現不尋常的訊息使電腦工作異常、當機或電腦無法開機。

    D. 上網連線的速度變慢或者根本連不出去。

    E. 電腦使用中不斷出現一些奇怪的對話框、無聊的動畫音樂,或畫面跑出亂

    碼、跳出異常警告訊息及畫面出現格式化硬碟的警告訊息。

  • F. 硬碟中檔案被刪除、更改,亦或檔案屬性被更改,甚至硬碟整個被重新格

    式化。

    G. 檔案長度無故增加。

    H. 佔用記憶體,使程式無法被載入RAM中執行。

    I. 不斷收到奇怪主題的電子郵件,且數量急遽增加。

    (3) 電腦病毒的生命週期

    電腦病毒就如同真實細菌的生長一般,不斷滋長散撥, 所以我們才稱之為

    「病毒」。而電腦病毒的成長亦有其生命週期,可以被歸納成下列幾個階段:

    A. 創造期

    電腦駭客努力研究出可以廣為散佈的病毒,這段花費的時間即屬於創造

    期。

    B. 孕育期

    電腦病毒被放置在一些較容易散撥的地方,如 BBS、FTP 或網頁等,以加

    速病毒的擴散。這段等待散撥的期間稱為孕育期。

    C. 潛伏期

    一個危險的病毒具有很長的潛伏期,以足夠電腦病毒有更多時間不斷繁

    殖且感染到更多的地方,以影響更多的人,在越長的潛伏期內,病毒爆

    發所帶來的危害將更大。例如世界知名的米開朗基羅病毒,在每年三月

    六日發作前,有整整一年的潛伏期。

    D. 發病期

    一旦在所有條件形成之後,病毒就開始展開破壞的動作。例如:有些病

    毒會在某些特定的時間發病,亦有些使用倒數計時裝置來決定發病的時

    間。

    E. 根除期

    亦即連根撲滅這些病毒,倘若大部分的人都安裝了防毒的軟體,並且這

    些防毒軟體均能夠偵測及控制這些病毒,那麼這些病毒就可能被連根撲

    滅。但直到今日,尚未有人敢宣稱某一個病毒完全滅跡,但確實有些病

    毒已經受到很明顯的抑制。

    (4) 預防電腦病毒的方法

    及早預防電腦病毒的感染,避免中毒後找不到、砍不了病毒的窘境。以下是

    預防電腦病毒感染的一些建議:

    A. 不要使用盜版軟體

    不使用來路不明的軟體目前沒有百分之百的防毒方式,因此如果原版軟

    體含有病毒,至少可向原公司索賠,但如果是非法軟體,就毫無保障可

    言了。

    B. 安裝防毒軟體並定期更新病毒碼

    安裝防毒軟體是預防電腦病毒最有效方法之一,定期使用掃毒軟體檢查

    電腦,並更新掃毒軟體的版本以因應接踵而來的新病毒。

  • C. 盡量使用硬碟開機

    不要使用磁片或抽取式的儲存裝置來開機,這些裝置是病毒製造者放置

    並毒的最佳媒介,遭受病毒感染的機率較高。

    D. 備份資料

    不論是否是因為電腦病毒的考量,備份資料都是相當必要且重要的工作。

    E. 不下載或使用來路不明軟體

    要用的話也須先經過測試。

    F. 勿隨意開啟電子郵件的附件檔

    收到內含附加檔案的電子郵件時,可以先另存新檔,在經過測試之後才

    開啟它。

    G. 定期檢視電腦內容

    使用者最好能檢查電腦內安裝的程式有哪些,並了解程式的用途,以便

    中毒時較易推斷病毒的來源。

    H. 不隨意執行有包含巨集的檔案

    WORD、EXCEL及ACCESS是我們可能常用到的軟體,亦容易忽略其感染

    巨集病毒。在開啟這類軟體的檔案時,要先進行掃描,確認沒有感染巨

    集病毒後再開啟以防感染。