(五)_雲端計算安全_N4560B

(五)_雲端計算安全_N4560B

20130913

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Daer All,

1. 歡迎大家出席今天上課 (將佈置第一個作業)。
2. 基礎資安資料已經上傳到”網路硬碟 2″;
分享”N4560B” (課程代號)==>”黃明祥”目錄。
歡迎下載。
3. 隨函附件是”分組表”,請檢查是否有誤? 尚未加入的同學請速辦理。

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

chenps@ttu.edu.tw

chenps12345@hotmail.com

上課資料會放網路硬碟2與網路大學~

網路硬碟2
N4680B
G1320

老師會先上基本資訊安全~期中後再上高等資訊安全~

黃明祥:網路與資訊安全

雲端資安 krutz:Cloud Security ~~這本做研究值得買~~

Cloud Security alliance (CSA)
出了一本書叫做:Cloud Security Guidance 白皮書~有電子
書~老師會放網路硬碟~

資料共享是一個進展的動力~~EX:google FB~這就易變為大
公司~
但是有些資料卻不可以分享~EX薪資~

如何在這兩者之間取的平衡~就是資訊安全要講的意題~~

遠端連到老師辦公室電腦~~
幾年前MSN可在線上瀏覽照片~但不會真正下載下來~
換言之目前驅勢是朝雲端在走~都存在雲端~要用時才下載~

現在記憶體越來越大~可以放兩部影片~但這之中有個問題~
若影片看完後再拉新一部下來~則會洗掉之前的~這樣代表不
須要去硬碟存取~所以速度快~

手機網路貧匡太小~所以手機速度再快也快不了~所以瓶頸在
網路~

EX跨國銀行:
以前運作是每個國家有自己的local data base
有雲端後~全世界整合是一個~

911大樓中有一家叫”美林”證券~資金很多~但被炸掉了~
可是六個小時後又全部起來了~這代表有異地備援~

手持裝置要連到醫院必須要經過公開網路~
然後到WEB SERVER~(單一入口)~這樣比較好管理~

****************************************************

20130914

延續昨天網路架構話題~說明備份資料要在不同地方做異地

備援才行~
EX銀行資料有做跨縣市或跨國的異地備份~通常不會只有一
份備份~
這部份要懂何謂VPN=Virtual Private Network

網際網路=互聯網(大陸用語)
這部份要懂網路連結的基本架構~
以資安角度來說~這架構內的每一個環節都有可能會出問題~
EX:請同學舉例說明在個人電腦端會有什麼風險?
木馬侵入~
資料竊取~
誤操作~
帳號密碼被盜用~

EX:請同學舉例說明在網際網路過程有何風險?
封包被攔截~
資料被造假~
資料被側錄~
資料遺失(阻斷)~

EX:請同學舉例說明在web server會有何風險?
DOS阻斷服務~
駭客入侵~
server硬體故障~

EX:請同學舉例說明在企業內部網路有何風險?
越權存取~
木馬+後門=入侵竊取資料~
智慧型犯罪(EX讓銀行系統每一筆轉帳只偷偷多轉0.1塊錢到
某人帳戶)(不易察覺)
內賊是最嚴重的資安事件~(EX財金公司)

EX:無線網路全世界最多的就是台灣與韓國~但這也是資安的
一個問題~

EX:請同學舉例說明在異地備份部分有何風險?
網路斷線(印尼大地震之海纜斷線)
人為失誤~

以上整理結論:有太多危險所以要如何做好防範措施?
Threats to security
Vulnerability
帳號密碼強化可以減低弱點~
防毒軟體應用可以加強個人電腦保護~
防火牆可以保護企業網路與伺服器~

EX李登輝當年宣佈一中一台~老共打空包彈來~
網軍也發動攻擊將台灣各大網站蓋上五星旗~後來以封鎖大
陸IP解決~

EX大陸網軍也對美國發動過DDOS阻斷攻擊~
EX美國入侵伊朗核子實驗室~阻礙核子進展~

Risk=外部威脅X內在弱點X可以承受的能力
Risk=Threat*Vulnerability*Impact
這很重要!!因為人生也是這樣!!(期中必考)

EX核四:
會爆炸~能否控制?~發生會如何?所以老師絕對反核
以車若比為例~一旦爆炸則鄰近都市無法住人

~~~~~~~~~~~~~~~~~~
說明課本:
網路硬碟N4560B~有上課簡報檔案~

資安的基本要求:CIA(期中必考)(這三個是主要的)(簡報內
其他不是主要)
Confidentiality機密性
Integrity統整性(資料不能未經授權被更改)
Availability可用性(屬於自己的資料自己有權限可以用~別
人不可以用)

資訊安全以資安政策為中心:
資訊安全=30%技術+70%管理

密碼學是資訊安全的首要
駭客~病毒~天然災害~是資訊安全三大外部問題

~~~~~~~~
資訊中心管理與實體安全
以後雲端越來越發展~實體安全也越來越重要?!

BS7799資訊安全管理機制~

目前資安中最難管的就是行動設備~
德教授認為花錢就能解決~問題是客戶要不要花這個錢!?

~~~~~~~~~~~~~~~~~~~
第二堂課
討論中國信託五萬筆個資外洩求償新聞~
個資法上路後~第一個被開刀求償~
中信金繳費中心網頁外洩個資連Google也查的到~
測試與上線流程出現很大問題~缺乏一套好的驗證機制~
USER權限過大~未有好的設定~
也可能是常見的資料庫查詢語法出錯~and~or~等等

律師表示這個案件情節明顯~除非中信金可以證明已經善盡
保管責任~否則須要賠償~

此案也可能是程式設計師為了方便自己測試~故開放一些後
門方便測試上線~
但交件給中信金時忘記修正~中信金接收後也沒有再去查核
驗證導致~

EX學校的網路硬碟是由學生做~做久已無興趣~由於USER端OS
一再改版~且學生已畢業~
這樣後續需以資訊委外為主~讓專業的去做~學校只要做好資
訊管理既可~

~~~~~~~~~~~~~~~~~~~~~~~
作業:
何謂資訊委外IT Outsourcing ?
委外流程為何?如何加強委外系統的安全性?

(沒有固定答案)~同學可自由發揮~最多三頁A4既可~
9月27日前要繳作業(當天要去白宮上經營講座~德國教授)

報告每組交一份既可~寫最多的人名字排第一個~
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

 

Dear All,

1. 雲端資安的第二部份(雲端資安 Cloud Security Alliance Guidance)
資料已經放在網路硬碟 II, 請大家下載,提前閱讀及準唄。
2. 附件是各組報告的時間表,請提前預習。

Best regards,

 

************************************************

20130920 中秋連假

20130927聽德國教授演講~~

*************************************

20131004

資安的第一道防線:身份認證~~

認證的依據:
帳號~密碼~憑證~

1.Who he is
Who you are

2.What he knows

3.What he has (雙因子認證)

外交部~電子護照~晶片應該要有記生物特徵
臉部識別~要注意耳朵~~

臉相(必要) ~~ 和虹模是外照~
指蚊(選擇性)

IT都在想整合性服務(方便)~所以較不會考慮到法律的問題~
因為生物特徵要放在什麼卡片中會有法律考量~~

電子護照是從歐盟開始發起~護照等於國民生份證~
國民往來非常頻繁~所以這就做為同盟國之間往來依據~

生物特徵把人與ID綁在一起~
EX臉像~指紋~虹模~(這三個是國際標準)與姓名做連結~

~~~~
生物特性驗證
~~
錯誤接受率(False Accept Rate)
EX刑案現場有一枚不完整的指紋~所以沒有辦法與某個人一對一對起來~~
但對型警來說~只要找到有部份符合的一群人做為嫌疑犯就可以縮小範圍了~
(這時候錯誤接受率要高一點)

錯誤拒絕率(False Reject Rate)~機場用這個~

~~~~~

不可逆的加密法(保管USER的個人密碼)

ID Password

encryption加密

課堂作業~MD5應用程式~

大小寫不同~有空格也會不同~~(所以存在系統中的是這一串)
這樣系統管理員也無法得知~~

EX運動彩卷舞弊案
~~~~~~~~~~~~~~~~~~~~~~~`

通行密碼加密法~

~~~
Data Encryption System (DES加密)
這原本是IBM~後來給國家標準技術局~
這程式沒有公怖過~做成晶片~放在intel中~~
後來到1996年~規定全世界都要用DES加密~才可以與美國的DB溝通~
1997用四千部電腦去破解~但幾乎破解~還差1000年~
但現在2013年的雲端與陣列來看~是有可能在短時間內破解~

~~~~~

對稱式密碼系統(加解密用同一個KEY)
EX
a->t
b->u
c->m

e(cab)->mtu
d(mtu)->cab
上面叫做對稱性密碼

Decryption解密

~~~~~~~~~~~~~~~~~~~~~
EX

sghr hr z fnnj

this is a book

~~~~~~~~~~~~~~~~~~

時戳法~(要蓋上時間戳記)~

移幾位數~但因為每次都不一樣~所以攔截也沒有用~

~~~~~~~~

簡單的kerberos身份鑑別系統~
single sign on (進來後~老師與學生的權限不一樣~因為有認證伺服器~識別權限~通行)
專線(直接驗證法)VPN 專線連上SERVER (認別從那來)

作業:
各組交
MD5
MD6
SHA 1
SHA 2

舉例~跑一下~看差別在那?
交SourceCOde有加分~
一組交一個就可以了~~~

下星期四晚上12點前繳交作業~~

********************************************

20131011 學校校慶換假

****************************

20131018

ch3 review
1.身份識別的依據
what / who you are: Name, ID, Acount, biemetrics
what you have: Card
what you know: Password

 

說明:
可用轉移風險的動作~~就是保險~~

 

2.身份認證識別的攻擊(最主要是偉帽的問題)
Password attack(通行碼的攻擊)

 

3.雜臭函數
A>單向(幾乎不可逆)
B>以有限位元(組)來代表 EX MD5~MD6~SHA1~SHA2
4.keberos
Authentication身份識別
授權Authorization
上面兩個在加上single sign on單一遷入
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
第四章:

作業可能是特若伊木馬有關~~

C.I.H病毒~陳英豪(大同大學)碩士論文做一隻病毒~

可以用MD5來判斷是否有中毒~~

Bell-Lapadula安全策略(軍中有用此方法)
EX軍中機密有分四級~
極機密
機密

上面慨念是由Bell-lapadula 想出來的~
Simple Property=No read up (換言之不可以越權讀資料)

Star Secruity= no writedown(不可以往低的寫入)

EX人物對照可使用的權限~(簡易存取控制矩陣)~這是由Unix發展出來的~非常清楚~

以角色為基礎的存取控制模型(這是一個可以做的論文題目)

~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
第五章~加密

密碼始祖~凱撒大弟~或中國古代結繩計數也算~~
EX二次大戰~太平洋戰爭的轉淚點~是因為山本56大降被美國知道軍情~

基本的加解密系統:
A>對稱性密碼(怎進來就怎出去)
對一個文件加密會得到一個C密文

代表是DES(Data Encryption Standard)
對稱性加密系統之代表~用了很多年~但後來有被打破~(瑞典有破解到48個)
這是64位元的~共有約64個~~實際56個~
1996年~瑞典用四個月時間去破解~但是要破解很久~尤其現在是雲端運算~所以更危機~
Ciphertext 密文 ~~message~~key~~encrypt

要解密要還原為原本
換言之~開鎖與閉鎖都用同一隻鑰匙~叫做對稱性密碼~

加解密過程one-time pad加密方法
00=0
11=0
01=1
10=1

高低電位去做設計~定義高為1或低為0~~反之也可以~~

……………………………….

B>非對稱密碼
加密用第一把key
解密用第二把KEY

資訊安全最根本的措施是大多是對稱性密碼系統~
但是最新的EX個人憑證~或金融作業~~則是非對稱系統~
………………………………
20131018-雲端計算安全-小組作業:
題目:請說明關於間諜程式的..
1.定義
2.工作原理
3.危害
4.防範

與這有關就可以~可自己發揮內容~~
作業共2頁既可

 

……………………

 

*****************************************************

20131025

Chap 5b
Public key infrastructure
密碼

資安三原則:
Confidentiality
Integrity同等性(MD5 or SHA)
Availability可用性(身份識別~所以要識別碼)
以上三個都可以用密碼學來達到~

密碼有分:
對稱性密碼系統
非對稱性密碼系統(憑證)

加密
C=e(M,K)
M=d(C,K)
後面K是一樣~所以是對稱性系統
加密encrypt
解密decrypt

非對稱系統
C=e(M,Ke)
M=e(C,kd)
EX:班上有三十個同學~如何做加解密溝通??
若用同一把鑰匙~這樣不就大家都知道嗎?~所以不可以用同一把~
請問:若三十個人~共需要多少把鑰匙?
答:C30取2~需要435把鑰匙~

請問若有某位同學出差到外地~這樣如何密密通訊?~因為KEY不能送過去~

key Mngt (有兩大問題)
1.too many keys needed. (有太多KEY了)
2.key distribution (如何送給對方?)
3.
1976年有科學家想到~
一個人有兩把鑰匙~叫公鑰與私鑰~
通訊用公鑰~打開用私鑰~
(在學校網站上有一個檔案~”RSA公開公鑰系統”~回家自己看就好)

為什麼要有兩把鑰匙~這個道理是?
EX化學實驗時候有個名詞叫做”酸簡中合”~
變質後看不懂~要用的時候再去還原~~
有三位MIT教授再次發掘到這樣可以做為密碼用~

用公開KEY去加密~用私KEY去解密~(真正的原理要看講義~看完再討論)(酸加鹼還原的道理)

~~~~~~~~~~~~~~~~~~~~~~~~~~
Authentication_要認證雙方__(沒有辦法知道對方是誰?)~資安的第一部份是身份認證~
Non-repudiation_不可否認性__(不認帳是很嚴重的問題~這樣無法做電子商務)~不能收回成命~

非對稱性密碼~系統~RSA (三位MIT教授名字開頭)~有獲得落貝爾奨~到英年早逝(29歲)

RSA有成立公司~買金鑰要收費~現在由IBM收購和營運~
境外資料轉移是很困難的~~因為現在交給google就出去了~

軟體~硬體~服務可以為外~但責任不可以委外~~~

~~~~~~~~~~~~~~~~~~~~~~~
通訊一定有兩方:
Message

[S] [R]
S公鑰 R公鑰
S私鑰 R私鑰

C=e(M,R公鑰) 送過去之後 變 M=d(C,R私鑰)
這樣駭客解不出來~但駭客可以干擾創改委造~

第二個方法:
C*=e(M,R公鑰) 送過去之後 變 C*=d(C,S公鑰)
C=e(C*,S私鑰) 送過去之後 變 M=d(C*,R私鑰)

另一個方法:
用公私鑰加密兩次~再送出去~
若未加密~駭客可由中間竊取~

Ciphertexti Message 密文

~~~~~~~~~~~~~~
CA(Certificate Authority)自然人憑證(Trusted Third-Party)第三方公證單位
這樣做可以解決上面提到的Key Mngt問題~
傳統RSA加解密不夠快~所以需要用對稱去做會比較快~

問題:
若有假CA發看的懂的公鑰給使用者~這樣攔截後就可以看的到啦~
但這要有技術面去產生1024位的密鑰~所以還是要有壹點真功夫~

******************************************************

20131101

多媒體安全~
病毒藏在圖片中~檔案中~

多媒體加解密系統~

頻寬永遠不夠大~因為數位資料一直成長~
跟美國一樣多~所以要增加是很困難的~
所以4G飆價~

EX照片黑白只有0與1~這樣只需要一格一格去改變~
EX照片灰階0~255的色階~
EX照片彩色(紅綠藍各有256個)~所以這樣會很大資料量~

上面有很多資料~就可以去做加解密~

資訊隱藏問題(因為圖中都是數據字)~但要怎隱藏?
A委裝
B數位浮水印
C視覺密碼學
D多媒體串改偵測

數位版權管理(這一點很有未來~但是很難)(老師曾經有去數位橘子DEMO~但是沒有成功)[可以寫碩士論文]

兩張影像相似度要透過[PSNR]來比對~若值很近則代表會肉眼分辨不出來~
影像內有沒用到的位元~就可以用來隱藏資料~
EX圖重疊可以顯示出另一張圖~或是數位浮水印~等~

以前壓縮有兩個意義:
記憶體很貴很小~

現在的壓縮是因為評寬不夠~

~~~~~~~~~~~~~~~~~~~~~~~~~~

第11章
TCP/IP
早期電腦是大型主機~因為戰爭的關係才轉變為網路通訊~因為要分開指揮所~
每送一個封包~就會會傳一個有收到的訊息~給傳送端~

EX一般人住家地址可能會很長~要有好幾個欄位去記資料~(市~區~路~段~弄~號~樓)
但網路只要有四段位址就好了~(www.ttu.edu.tw)
老師認為目前最缺的是規劃人員~EX台北市地址可以減短~

UDP
假如有30個封包~封包送完與TCP不一樣的是~不用等封包回覆有收到~就可以一直送~最後有問題再傳回既可~
EX衛星傳輸~因為距離遠~耗能~所以採用這個模式~採用多數決~只要有收到其他兩個一樣就可確定~
因為有經過下雨~雷電~所以出錯的機率會比較高~

****************************************************************

20131115

封包過濾
狀態檢視防火牆
應用階段閘道
網路位址轉譯 (這部份在網路犯罪偵查中常會查到一家網咖~但不知道是那一台?)~動態IP~

Port
21
23
25
53
80(最常有駭客)

老師說防火牆內容要好好看一看

入侵政策要採正面表列或負面表列~這是個好問題~

資訊安全問題~

OWASP(Open Web Application Security Project)

****************************************************

20131122

資安三原則CIA~~因為電子商務關係又多了兩個~
Confidentiality
Integrity
Auailability
___________________
Authentication
Non-Repudiation

總共是以上五個~
下面兩個是EC後多出現的~

身份鑑別與不可否認性是很重要的~

期末考還會再考一次(風險公式)

~~~~~~~~~~~~~~~~~~

最早在eBay上有出現購物車~且有去美國登記專利~且有通過~
這樣其他家就不能用購物車了~但最後有取消這專利~

德國早期就有提款卡可以稍為超支一點點費用~

信用卡認證的過程要注意~可能會考~

討論網路交易匿名的問題~

線上購物系統常見的功能:
會員資料管理功能
使用者瀏覽功能
購物車功能
討論功能
暢銷產品功能

安全機制:
VISA給刷卡機代表有先考察過商家~這樣比較安全~

~~~~~~~
電子付款的特徵~

~~~~~~~~~~~~~~~~~~~~~~~
管理學:管理是一個藝術
管理學有五管:
生產
行銷
人事
研發
財物管理
資訊管理

管理學院都在做這些事情~但做好這些不一定會賺錢~
所以要做品牌~~這樣才會賺錢~

Apple賣的是時尚~可以自己說自己過時的產品不好~叫消費者買新的~
品牌最高境界是訂遊戲規則EX: VISA卡~

~~~~~~~~~~~~~~~~~
太多張卡也不好~政府應該要做的是整合多張卡~~

一張卡兩面有晶片~這樣可以放很多資料~多功能使用~
但推行有困難~反而被新加玻拿去用了~

發行一張健保卡需要80億元~

~~~~~~~~~~~
電子現金支付系統有幾個步驟~共有七個步驟~

電子現金應具有的性質:
獨立
安全
可分
離線付款
可傳輸性
匿名性
災難回複

~~~~~~~~~~~~~~~~~~~~~
同學提問:
悠遊卡的錢~若卡片壞掉~這樣錢在那~?給悠遊公司嗎?~這樣會多出很多錢~
但卡片就算流失~也可能哪天會再出現~這樣就很難去確定~

~~~~~~~~~~
電子支票:在國外用的很少~大多用信用卡~
且只有臺灣比較有在用紙本支票~國外就很少~
且不太便利~所以以後不容易會有發展~

~~~~~~~~~~
電子信用卡:
臺灣政府現在財政不好~這樣對年青一代不好~欠錢是要還的~
稅收短少~因台灣地下經濟發達~EX公司不開發票~或大公司登記小公司~
EX路邊湯不繳稅~且加值稅不高~比大陸低狠多~大陸是17%~台灣是6%

韓國改成只要有拿發票~年底全部可以抵稅~這樣沒開發票的店就沒了~
~~~~~~~

安全的電子交易SET
這個沒有成功的原因是太過繁瑣~因為人性本懶~
這是非常好的機制~但是太囉嗦~就不好用~
技術面很好也很高級~但是沒有人用~
~~~~~~~~~~~~~~~~~~~~

電子競標~最後變成網路拍賣~
~~~~~~~~~~~~
需要以現有的DBMS系統相容著才可以~這樣有優先得標權~~
不然開標太多家~每一家都用不一樣DB~這樣會很不好~

********************************************************

20131129

Confidentiality.
Integrity
availability
資料庫~
1946~1996 美國賓州大學~

1960年代~發展作業系統~~(以前沒有~因為只做單一用途)

第一個是THE

1970年代發展計算機語言~
1980發展資料庫~DBMS~~(當時日本經濟發展很好到頂)~有八大電器公司~合作發展第五代電腦~
當時希望電腦與人腦一樣聰明~但是失敗~~

1990年代(蘇聯瓦解~賣衛星訊號~結果被老美先賣了~)~所以目前九成都是老美市場~
Windows出現~是由MIT出現~電腦用在多媒體上比較有前景~發展 X Windows
Windows 3.1開始有多媒體~
寫一個畫面需要2千多行程式~~

1994年~大耀進~克零頓~EC開始~電子商務原年~GPS也開展~早期誤差200公尺(軍用)
克零頓取消GPS只能軍用的限制~且讓GPS誤差度降到只有4公尺內~

2000年後~知識經濟~

有結構化的話~存取會比較順利~

資料庫內資料之階層關係:
字母~欄位~資料錄~資料表~資料庫~

Conceptbase 目前老師的老闆還再管理這個~也是老師的博士論文~

資料庫安全的威脅~可以用推論的方法~
EX會計室可以知道這個月總共發多少出去~若可以查到其他人總合~則可以知某個人的薪水~

解決統計資料庫之推理問題`可分成三個方向~
A近似查詢法~
B限制查詢法~
C追蹤法~

資料庫交易~需要完全成功或是完全失敗~~

資訊隱碼攻擊~這是一個好的題目~

Select *
From Person
where( …. or 1=1 )

會變成1=1都是對的~就都會跑出來資料~這是舊版SQL缺點~
原本是要密碼正確才能提出資料~但因為後面是OR 一等於一~所以都會出來~

************************************************************

20131206

資訊安全管理~

自律~

他律~

遵守資訊倫理~資訊安全或資訊法律~
ACM 這是一個~國際計畫機協會~有一個使用資訊的原則~
ACM CODE OF ETHICS資倫守則~(ASSOCIATION OF COMPUTING MACHINERY)

資安分管理與技術兩種~(七成對三成)(管理佔七成)

可信賴

主要做這兩件事
Authentication
Authorization

稽核是平常就要去做的事~

等級有分七級~從D到A

CMMI認證~資訊公司要有這個認證~就可以去標案子~
(規格標~資格標~價格標)~資訊標中若有Lead Auditor會很好用)

BS7799資訊安全管理作業要點(從英國出現)
管理的最高境界是制定規則~讓其他人去遵守~

BASEL II

CIA資訊安全的三原則
Confidentiality
Integrity
Availability

風險公式~

風險管理有兩個目的~
A降低或避免風險
B轉移風險

研究方法~德菲法~

風險分析對企業的重要性~
資訊資產的定義~

風險評鑑:
A定性風險分析
依管理者直覺~經驗~等~

B定量風險分析
資產鑑定
決定弱點
估計弱點被利用的可能性~
預期弱點可能造成的年度損失~

德菲法:
專家推測不確定性事件的發生~且透過程序收集大家意見
匿名~反饋與統計~
受訪專家加上共識指標與項目分數~

德菲法有三個步驟

Monitoring ofr compromise 監控資料有無被竊取~

**************************************************