280 likes | 433 Views
CH 7 網路安全管理. 7-2 安全需求. 林聖博 林軒慶 49517060 49517067. 7-2 安全需求. 機密性. 提供資訊內容的保密,以確保通訊雙方於網路上所交換的資訊內容不會被第三者知道 ,而資訊在被授權的時間及行為下,僅公開給授權者可以適切地運用該資訊,而其他不具權限者則無法得知資訊內容或相關操作程序,以確保只有獲得授權的使用者才可以存取資訊。
E N D
CH 7網路安全管理 7-2安全需求 林聖博 林軒慶 49517060 49517067
機密性 • 提供資訊內容的保密,以確保通訊雙方於網路上所交換的資訊內容不會被第三者知道,而資訊在被授權的時間及行為下,僅公開給授權者可以適切地運用該資訊,而其他不具權限者則無法得知資訊內容或相關操作程序,以確保只有獲得授權的使用者才可以存取資訊。 • 在考量機密性服務時,必須根據不同的資訊形式與需求,而採用不同的方法,這些需要機密性服務的資訊形式與需求,不外乎是針對檔案(含紙本與電子形式)、正在傳輸中的訊息,以及傳輸流量等三種類別來加以保護。 • 檔案機密性(身分確認、適當的電腦系統設定、使用檔案加密、適當管理金鑰 ) • 資訊傳輸機密性(不過加密雖然可以防止竊聽,卻不能完全有效的防止攔截攻擊) • 傳輸流量機密性(不是針對以儲存或是傳輸中的資訊內容,其主要考量是"兩個端點的通訊是否真正發生”)
完整性 • 資料的真實性及正確性合成稱為資料的完整性,意指資料不能被不正當的修改、刪除、增加,也不能是偽造的、無中生有,或是不正當的在使用已經被用過的資料,至於相關屬性的不變性所指的是”相關屬性”,是只規範如何將資料呈現為資訊的相關屬性,而這些屬性直就是規定如何將資料呈現為資訊的規格 • 對紙本與電子形式檔案、傳輸過程中的資訊等,都必須受到完整性服務的保護。 • 紙本檔案的完整性 • 電子形式檔案的完整性 • 資訊傳輸的完整性
可用性 • 可用性(Availability) 服務的保護對象主要是針對電子形式的資訊或功能,其可以讓資訊保持可用的狀態,也可以讓使用者正常存取電腦系統上的資源,讓場所之間或電腦系統之間的通訊保持通暢。 • 通常為了達到可用性的要求,一般常見的作法包括: • 備份(雖然備份的確可以提供資訊的可用性,但他不得見得能提供即時的可用性 ) • 容錯轉移或備援(多重複製,將機密性高的資料夾或是系統複製多份 ) • 災難復原
不可否認性 • 因為電子商務的蓬勃發展,今日的網路環境可說是電子化的商務環境,舉凡線上購物、網路下單、網路銀行等各種電子商務交易早已進入人們的生活,使用者也愈來愈多,而企業間的各種商務往來也已藉助網路來流通資訊。 • 既然是商業性的活動,如果參與的當事人在事後否認他所做過的行為,則將會造成商業糾紛,因此,系統必須要能夠產生、記錄與管理電子化商務事件的證據,並有能力在糾紛發生時,將證據提供給仲裁者驗證,讓仲裁者可以根據證據來進行仲裁,這就是所謂的不可否認性(Non-repudiation)服務。 • 密碼學方法可以應用於不可否認服務。
可說明性 • 可說明性服務其實就是一般所稱的身分鑑別,主要目的在於鑑別企圖執行某項功能的個人之身分。 • 身份鑑別功能通常都可以藉助: • 個人所知道的事物(如密碼或PIN) • 個人所擁有的東西(如智慧卡或識別證) • 個人的生物特徵(例如:指紋或視網膜紋路) • 在電子世界中,實體身分鑑別機制並無法發揮相同的作用,而密碼本身僅可以算是單一關卡的身分鑑別機制,因此具有先天上的弱點。
安全服務與攻擊 存取:存取攻擊是指攻擊者意圖取得未經授權的資訊。 竄改:是指攻擊者本身無權修改,但卻意圖竄改資訊的行為。 阻絕服務:是讓合法使用者無法正常存取系統資源、資訊或能力。 否認:否認就是給予錯誤的資訊、拒絕已經發生交易的真實事件。
執行權管制 • 在自動化的環境中,內部控制與稽核以成為重要的管制制度,在是當的管控制約下,使用者不可以遇越權限,只能進行她被賦予的權力及活動,若是內部執行權控制不佳,則會造成十分重大的影響及損失 • 在實際的應用上,即使式通過身分鑑別的合法使用者,在使用系統資源時,也會因其身分不同,而有不同的使用權力,所以系統必須要能夠管制使用者的權限
稽核與警訊 • 無論是多麼安全的系統,在有心人長時間的滲透及侵入下必能找到漏洞,因此,事前的防衛固然重要,事後的稽核(Auditing)亦能幫助管理者提早發現系統漏洞,以事先做必要的修補防衛工作。 • 許多的作業系統都提供系統記錄的功能,然而一般管理者卻容易忽略掉這些有用的資訊,使得察覺系統遭受嚴重入侵破壞時,已為時已晚 • 系統安全管理的主要工作也應該包含建立稽核線索、保留系統活動的紀錄因此,並在系統內部活動或交易行為發生異常時提出警訊,以便及時處理 • 值得注意的是,完整性服務必須保證這些稽核記錄不被竄改,否則,稽核記錄本身也會變得不可信。 • 系統安全管理的主要工作也應該包括: • 建立稽核線索 • 保留系統活動的紀錄 • 系統內部活動或交易行為發生異常時提出警訊
7-3安全之管理標準 • 由於資訊科技的進步及網際網路的蓬勃發展,企業需管理的資訊系統也日益複雜,連帶著資訊安全問題也日益嚴重,所以必須有一套完整的安全管理方法,才足以讓網路管理人員對資訊系統和資源進行有效地管理,進而保護其安全。
認證 信任夥伴鏈同意 應變計畫 處理紀錄的正式機制 以使用者為基礎的存取 內部稽核 個人安全 安全組態管理 突發安全事件處理程序 安全管理程序 結束程序 訓練 資訊系統所必須具備的安全機制與管理程序: HIPAA( Health Insurance Portability and Accountability Act)法案
關於TCSEC (Trusted Computing System Evaluation Criteria ) • 1983年美國國家電腦安全委員會(National Computer Security Commission ; NCSC)針對美國國防之安全需求,而提出了可信賴電腦系統評估準則(Trusted Computing System Evaluation Criteria ; TCSEC)。 • TCSEC主要目的是協助電腦系統建置者或採購者對系統可信賴層級進行評估與規劃。
TCSEC資訊安全標準等級 高 信賴性 低
BS7799 / ISO 17799 • BS7799全名是BS7799 Code of Practice for Information Security,其是由英國標準協會(British Standards Institution,簡稱BSI)所提出,並己經過了多次的改版。 • BS7799目前最新版本分為ISO 17799:2005 (BS 7799-1) & ISO 27001:2005 (BS 7799-2) 兩部分。 • 目的是建立一套完整的資訊安全管理系統,使企業的資訊安全目標得以達成。 • 廣泛地涵蓋了安全議題,可以適用於各種產業與組織,是一個非常詳盡甚至有些複雜的資訊安全標準,包含了所有面向的最先進企業資訊安全管理,從安全政策的擬定、安全責任的歸屬、風險的評估、到定義與強化安全參數及存取控制,甚至包含防毒的相關的策略等。
資訊安全管理系統 ISMI ( Information Security Management System) • 針對企業使用的所有資訊,進行全面的安全管理,以確保資訊的機密性、完整性、可用性等需求,並對所以有員工進行與安全相關的訓練及定期宣導安全知識,以提升員工的安全意識。
BS7799目前最新版本分為ISO 17799:2005 (BS 7799-1) & ISO 27001:2005 (BS 7799-2) 兩部分
BS7799 / ISO 17799 • BS7799國際認證主要包括下列六個步驟: • 建立架構:根據BS 7799 Part-2之規範建立符合企業需求之資訊安全架構。 • 稽核評估:由認證機構先行審查相關之資料,以評估進行驗證所需之人力、時間、成本及進度安排。 • 註冊申請:若企業同意認證機構所提供之資料與報價,則再提出一份正式認證申請函。 • 書面審查:認證機構須在規定之時程內完成書面之審查,審查內容包括:認證範圍、資訊安全政策、風險審查、適用性聲明,以及其他相關文件等。 • 現場稽核:完成書面審查後,將另行安排時間至企業進行現場稽查,並於稽核結束後再提出是否核可發證之聲明。 • 完成認證:完成各階段核可後,將由認證機構發出正式的認證證書,證書有效期限為三年,在證照有效期限內需配合追蹤稽核,以確保證書有效性。當有效期限到期時,則需再透過正式的稽核驗證程序以延續證書之有效性。
CNS 17799 /CNS 17800 • 我國經濟部標準檢驗局於2002年正式公佈CNS 17799資訊技術─資訊安全管理之作業要點及CNS 17800資訊技術─資訊安全管理系統規範。 • 而CNS 17799及CNS 17800就是參考BS 7799的Part-1和Part-2並加以中文化
CNS 17800建構資訊安全管理系統(Information Security Management System;ISMS) • 相關流程如下: • 計畫 (建立ISMS):建立安全政策、目標、過程及相關程序以管理風險及改進資訊安全。 • 執行 (實施與操作ISMS):安全政策、控制措施、過程與流程之實施於操作。 • 檢查 (監控與審查ISMS):依據安全政策、目標與實際經驗,以評鑑及測量過程績效,並將結果回報給管理階層審查。 • 行動 (維持與改進ISMS):依據管理階層審查結果採取矯正與預防措施,以達成持續改進資訊安全管理系統。