27
CH 7 CH 7 網網網網網網 網網網網網網 網網網 網網網 網網網 網網網 49517060 49517067 49517060 49517067 7-2 7-2 網網網網 網網網網

CH 7 網路安全管理

Embed Size (px)

DESCRIPTION

CH 7 網路安全管理. 7-2 安全需求. 林聖博 林軒慶 49517060 49517067. 7-2 安全需求. 機密性. 提供資訊內容的保密,以確保通訊雙方於網路上所交換的資訊內容不會被第三者知道 ,而資訊在被授權的時間及行為下,僅公開給授權者可以適切地運用該資訊,而其他不具權限者則無法得知資訊內容或相關操作程序,以確保只有獲得授權的使用者才可以存取資訊。 - PowerPoint PPT Presentation

Citation preview

Page 1: CH 7 網路安全管理

CH 7CH 7網路安全管理網路安全管理

林聖博 林軒慶林聖博 林軒慶49517060 4951706749517060 49517067

7-27-2 安全需求安全需求

Page 2: CH 7 網路安全管理

7-27-2 安全需求安全需求

網路安全管理

機密性

稽核與警訊

可用性

執行權管制

完整性

可說明性

不可否認性

安全需求

Page 3: CH 7 網路安全管理

機密性 機密性 提供資訊內容的保密,以確保通訊雙方於網路上所交換的資訊內容不會被第三者知道提供資訊內容的保密,以確保通訊雙方於網路上所交換的資訊內容不會被第三者知道 ,,

而資訊在被授權的時間及行為下,僅公開給授權者可以適切地運用該資訊,而其他不而資訊在被授權的時間及行為下,僅公開給授權者可以適切地運用該資訊,而其他不具權限者則無法得知資訊內容或相關操作程序,以確保只有獲得授權的使用者才可以具權限者則無法得知資訊內容或相關操作程序,以確保只有獲得授權的使用者才可以存取資訊。存取資訊。

在考量機密性服務時,必須根據不同的資訊形式與需求,而採用不同的方法,這些需在考量機密性服務時,必須根據不同的資訊形式與需求,而採用不同的方法,這些需要機密性服務的資訊形式與需求,不外乎是針對檔案(含紙本與電子形式)、正在傳要機密性服務的資訊形式與需求,不外乎是針對檔案(含紙本與電子形式)、正在傳輸中的訊息,以及傳輸流量等三種類別來加以保護。 輸中的訊息,以及傳輸流量等三種類別來加以保護。

檔案機密性檔案機密性 (( 身分確認、適當的電腦系統設定、使用檔案加密、適當管理金鑰 身分確認、適當的電腦系統設定、使用檔案加密、適當管理金鑰 )) 資訊傳輸機密性資訊傳輸機密性 (( 不過加密雖然可以防止竊聽,卻不能完全有效的防止攔截攻擊不過加密雖然可以防止竊聽,卻不能完全有效的防止攔截攻擊 )) 傳輸流量機密性傳輸流量機密性 (( 不是針對以儲存或是傳輸中的資訊內容,其主要考量是不是針對以儲存或是傳輸中的資訊內容,其主要考量是 "" 兩個兩個

端點的通訊是否真正發生” 端點的通訊是否真正發生” ))

Page 4: CH 7 網路安全管理

資訊傳輸機密性資訊傳輸機密性正常連線

中斷

傳送端 接收端

截取

更改

仿造

Page 5: CH 7 網路安全管理

資料的真實性及正確性合成稱為資料的完整性,意指資料不能被不正當的修資料的真實性及正確性合成稱為資料的完整性,意指資料不能被不正當的修改、刪除、增加,也不能是偽造的、無中生有改、刪除、增加,也不能是偽造的、無中生有 ,或是不正當的在使用已經被,或是不正當的在使用已經被用過的資料,至於相關屬性的不變性所指的是”相關屬性”,是只規範如何用過的資料,至於相關屬性的不變性所指的是”相關屬性”,是只規範如何將資料呈現為資訊的相關屬性,而這些屬性直就是規定如何將資料呈現為資將資料呈現為資訊的相關屬性,而這些屬性直就是規定如何將資料呈現為資訊的規格訊的規格

對紙本與電子形式檔案、傳輸過程中的資訊等,都必須受到完整性服務的保對紙本與電子形式檔案、傳輸過程中的資訊等,都必須受到完整性服務的保護。 護。 ► 紙本檔案的完整性 紙本檔案的完整性 ► 電子形式檔案的完整性電子形式檔案的完整性► 資訊傳輸的完整性資訊傳輸的完整性

完整性 完整性

Page 6: CH 7 網路安全管理

可用性( 可用性( AvailabilityAvailability ) 服務的保護對象主要是針對電子形式的資訊或功能,) 服務的保護對象主要是針對電子形式的資訊或功能,其可以讓資訊保持可用的狀態其可以讓資訊保持可用的狀態 ,也可以讓使用者正常存取電腦系統上的資源,,也可以讓使用者正常存取電腦系統上的資源,讓場所之間或電腦系統之間的通訊保持通暢。 讓場所之間或電腦系統之間的通訊保持通暢。

通常為了達到可用性的要求,一般常見的作法包括:通常為了達到可用性的要求,一般常見的作法包括: 備份備份 (( 雖然備份的確可以提供資訊的可用性,但他不得見得能提供即時雖然備份的確可以提供資訊的可用性,但他不得見得能提供即時

的可用性 的可用性 )) 容錯轉移或備援容錯轉移或備援 ((多重複製,將機密性 高的資料夾或是系統複製多份 多重複製,將機密性 高的資料夾或是系統複製多份 )) 災難復原 災難復原

可用性 可用性

Page 7: CH 7 網路安全管理

因為電子商務的蓬勃發展,今日的網路環境可說是電子 化的商務環境,舉凡因為電子商務的蓬勃發展,今日的網路環境可說是電子 化的商務環境,舉凡線上購物、網路下單、網路銀行等 各種電子商務交易早已進入人們的生活,線上購物、網路下單、網路銀行等 各種電子商務交易早已進入人們的生活,使用者也 愈來愈多,而企業間的各種商務往來也已藉助網路來流通資訊。使用者也 愈來愈多,而企業間的各種商務往來也已藉助網路來流通資訊。

既然是商業性的 活動,如果參與的當 事人在事後否認他所 做過的行為,則將既然是商業性的 活動,如果參與的當 事人在事後否認他所 做過的行為,則將會造成商業糾紛,因此,會造成商業糾紛,因此,系統必須要能夠產生、記錄與管理電子 化商務事件系統必須要能夠產生、記錄與管理電子 化商務事件的證據,並有能力在糾紛發生時,將證據提供給仲裁者驗證,讓仲裁者可以的證據,並有能力在糾紛發生時,將證據提供給仲裁者驗證,讓仲裁者可以根據證據來進行仲裁,這就是所謂的不可否認性(根據證據來進行仲裁,這就是所謂的不可否認性( Non-repudiationNon-repudiation)服務。)服務。

密碼學方法可以 應用於不可否認服務。 密碼學方法可以 應用於不可否認服務。

不可否認性 不可否認性

Page 8: CH 7 網路安全管理

可說明性服務其實就是一般所稱的身分 鑑別,主要目的在於鑑別企可說明性服務其實就是一般所稱的身分 鑑別,主要目的在於鑑別企圖執行 某項功能的個人之身分。圖執行 某項功能的個人之身分。

身份鑑別功能通常都可以 藉助:身份鑑別功能通常都可以 藉助: 個人所知道的事物個人所知道的事物 (( 如密碼或如密碼或 PIN)PIN) 個人所擁有的東西個人所擁有的東西 (( 如智慧卡或識別證如智慧卡或識別證 )) 個人的生物特徵個人的生物特徵 ((例如例如 ::指紋或視網膜紋路指紋或視網膜紋路 ) )

在電子世界中,實體身分鑑別機制 並無法發揮相同的作用,而密 碼在電子世界中,實體身分鑑別機制 並無法發揮相同的作用,而密 碼本身僅可以 算是單一關卡的身分鑑別機制, 因此具有先天上的弱點。本身僅可以 算是單一關卡的身分鑑別機制, 因此具有先天上的弱點。

可說明性 可說明性

Page 9: CH 7 網路安全管理

安全服務與攻擊安全服務與攻擊

安全服務機密性 完整性 可用性 可說明性

攻擊方式

存取 X X X

竄改阻絕服務 X X X

否認 X

存取:存取攻擊是指攻擊者意圖取得未經授權的資訊。竄改:是指攻擊者本身無權修改,但卻意 圖竄改資訊的行為。阻絕服務:是讓合法使用者無法正常存取系統資源、資訊或能 力。否認:否認就是給 予錯誤的資訊、 拒絕已經發生交易的真實事件。

Page 10: CH 7 網路安全管理

在自動化的環境中,內部控制與稽核以成為 重要的管制制 度,在是當的管控在自動化的環境中,內部控制與稽核以成為 重要的管制制 度,在是當的管控制約下,使用者不可以 遇越權限,只能 進行她被賦予的權力及活動,若是內制約下,使用者不可以 遇越權限,只能 進行她被賦予的權力及活動,若是內部執行權 控制不 佳,則會造成十分重大的影響及損失部執行權 控制不 佳,則會造成十分重大的影響及損失

在實際的應用上,即使式通過身分 鑑別的合法使用者,在使用系統資源時,在實際的應用上,即使式通過身分 鑑別的合法使用者,在使用系統資源時,也會因其身分不同,而有不同的使用權 力,所以系統必須要能夠管制使用者也會因其身分不同,而有不同的使用權 力,所以系統必須要能夠管制使用者的權限 的權限

執行權管制 執行權管制

Page 11: CH 7 網路安全管理

無論是多麼安全的系統,在有心人長時間的滲透及侵入下必能找到漏洞,因無論是多麼安全的系統,在有心人長時間的滲透及侵入下必能找到漏洞,因此,事前的防衛固然重要,事後的稽核(此,事前的防衛固然重要,事後的稽核( AuditingAuditing)亦能幫助管理者提早)亦能幫助管理者提早發現系統漏洞,以事先做必要的修補防衛工作。發現系統漏洞,以事先做必要的修補防衛工作。

許多的作業系統都提供系統記錄的功能,然而一般管理者卻容易忽略掉這些許多的作業系統都提供系統記錄的功能,然而一般管理者卻容易忽略掉這些有用的資訊,使得 察覺系統遭受嚴重入侵破壞時,已為時已晚有用的資訊,使得 察覺系統遭受嚴重入侵破壞時,已為時已晚

系統安全管理的主要工作也應該包含建立稽核 線索、保留系統活動的紀錄因系統安全管理的主要工作也應該包含建立稽核 線索、保留系統活動的紀錄因此,並在系統內部活動或交易行為發生 異常時提出警訊,以 便及時處理此,並在系統內部活動或交易行為發生 異常時提出警訊,以 便及時處理

值得注意的是,完整性服務必須保 證這些稽核 記錄不被 竄改,否則,稽核 記值得注意的是,完整性服務必須保 證這些稽核 記錄不被 竄改,否則,稽核 記錄本身也會變得不可 信。錄本身也會變得不可 信。

系統安全管理的主要工作也應該包括:系統安全管理的主要工作也應該包括:►建立稽核 線索建立稽核 線索► 保留系統活動的紀錄保留系統活動的紀錄► 系統內部活動或交易行為發生 異常時提出警訊 系統內部活動或交易行為發生 異常時提出警訊

稽核與警訊 稽核與警訊

Page 12: CH 7 網路安全管理
Page 13: CH 7 網路安全管理

7-37-3 安全之管理標準安全之管理標準►由於資訊科技的進步及網際網路的蓬勃發展,由於資訊科技的進步及網際網路的蓬勃發展,企業需管理的資訊系統也 日益複雜,連帶著企業需管理的資訊系統也 日益複雜,連帶著資訊安全 問題也日益嚴重,所以必須有一套資訊安全 問題也日益嚴重,所以必須有一套完整的安全管理方法,才 足以讓網路管理人完整的安全管理方法,才 足以讓網路管理人員對資訊系統 和資源進行有效地管理, 進而員對資訊系統 和資源進行有效地管理, 進而保護其安全。保護其安全。

Page 14: CH 7 網路安全管理

資訊系統所必須具備的安全機制與管理程序資訊系統所必須具備的安全機制與管理程序 ::

認證認證信任夥伴鏈同意信任夥伴鏈同意應變計畫應變計畫處理紀錄的正式機制處理紀錄的正式機制 以使用者為 基礎的存取以使用者為 基礎的存取 內部稽核內部稽核

個人安全個人安全 安全組態管理安全組態管理突發安全事件處理程序突發安全事件處理程序 安全管理程序安全管理程序結束程序結束程序訓練訓練

HIPAAHIPAA( Health Insurance Portabilit( Health Insurance Portability and Accountability Act)y and Accountability Act) 法案法案

Page 15: CH 7 網路安全管理

關於關於 TCSEC TCSEC (Trusted Computing Sy(Trusted Computing System Evaluation Criteria )stem Evaluation Criteria )

►19831983 年美國國家電腦安全委員會年美國國家電腦安全委員會 (National (National Computer Security Commission ; NCSC)Computer Security Commission ; NCSC) 針針對美國國防之安全需求,而提出了可信賴電對美國國防之安全需求,而提出了可信賴電腦系統評估準則腦系統評估準則 (Trusted Computing Syste(Trusted Computing System Evaluation Criteria ; TCSEC)m Evaluation Criteria ; TCSEC) 。。

►TCSECTCSEC 主要目的是協助電腦系統建置者或採主要目的是協助電腦系統建置者或採購者對系統可信賴層級進行評估與規 劃。購者對系統可信賴層級進行評估與規 劃。

Page 16: CH 7 網路安全管理

TCSECTCSEC 資訊安全標準等級資訊安全標準等級高 類別 評估標準 等級 評估準則概要 範例

A 須經認可之系統保護措施

A1 具有經認可之系統安全設計

須最高防護等級之應用環境,例如 Honeywell Secure Communication Processor系統、 Boeing Aerospace SNS系統

B 強制性之系統保護措施

B3 獨立之系統安全模組,須具備有進入管制之功能

特級防護等級之應用環境,例如 Honeywell XTS-200系統

B2 結構化之系統保護設計

特別防護等級之應用環境,例如 Honeywell Multics系統、 Trusted XENIX系統

B1 強制進入管制及資料安全標示

正規防護等級之應用環境,例如 AT&T V/MLS系統、 IBM MVS/ESA系統、 SUN Solaris 8系統

C 使用者可以自行決定資料的保護措施

C2 依需求而定,系統管理者得對使用者實行稽核追蹤

一般防護等級之應用環境,例如 Novel Netware系統、Microsoft Windows NT作業系統、Wang Laboratories SVA/OS CAP 1.0系統

C1 可由使用者自行決定其所需之資料保護措施

最少防護等級之應用環境,例如 IBM MVS/RACF系統、 UNIX系統

D 無任何保護措施 D 無任何保護措施 無安全防護之應用環境,例如傳統 DOS作業系統

信賴

Page 17: CH 7 網路安全管理

資訊技術安全評估共通準則之沿革資訊技術安全評估共通準則之沿革

Page 18: CH 7 網路安全管理

BS7799 / ISO BS7799 / ISO 1779917799 ► BS7799BS7799 全名是全名是 BS7799 Code of Practice for Information SecurBS7799 Code of Practice for Information Secur

ityity ,其是由,其是由英國標準協會英國標準協會 (British Standards Institution(British Standards Institution ,簡,簡稱稱 BSI)BSI) 所提出,並己經過了多次的改版。 所提出,並己經過了多次的改版。

► BS7799BS7799目前最新版本分為目前最新版本分為 ISO 17799:2005 (BS 7799-1) & ISO 2ISO 17799:2005 (BS 7799-1) & ISO 27001:2005 (BS 7799-2) 7001:2005 (BS 7799-2) 兩部分。兩部分。

► 目的是建立一套完整的資訊安全管理系統,使 企業的資訊安全 目目的是建立一套完整的資訊安全管理系統,使 企業的資訊安全 目標得以達成。標得以達成。

► 廣泛地涵蓋了安全議題,可以適用於 各種產業與組織,是一個非廣泛地涵蓋了安全議題,可以適用於 各種產業與組織,是一個非常詳盡甚至有些複雜的資訊安全 標準,包含了所有面向的最先進常詳盡甚至有些複雜的資訊安全 標準,包含了所有面向的最先進企業資訊安全管理, 從安全政策的擬定、安全責任的歸屬、風險企業資訊安全管理, 從安全政策的擬定、安全責任的歸屬、風險的評估、到定義與強化安全參數及存取控制, 甚至包含防毒的相的評估、到定義與強化安全參數及存取控制, 甚至包含防毒的相關的策略等。關的策略等。

Page 19: CH 7 網路安全管理

資訊安全管理系統 資訊安全管理系統 ISMIISMI ( Informatio ( Information Security Management System)n Security Management System)

►針對企業使用的所有資訊, 進行全 面的安全針對企業使用的所有資訊, 進行全 面的安全管理,以確保資訊的機密性、完整性、可用管理,以確保資訊的機密性、完整性、可用性等需求, 並對所以有員工進行與安全相關性等需求, 並對所以有員工進行與安全相關的訓練及定期宣導安全知識,以提升員工的的訓練及定期宣導安全知識,以提升員工的安全意識。安全意識。

Page 20: CH 7 網路安全管理

BS7799 目前最新版本分為 ISO 17799:2005 (BS 7799-1) & ISO 27001:2005 (BS 7799-2) 兩部分

Page 21: CH 7 網路安全管理

ISO 27001/BS7799ISO 27001/BS7799 之管控目標及措之管控目標及措施施

Page 22: CH 7 網路安全管理

BS7799 Part-2 : 1999BS7799 Part-2 : 1999 建構建構 ISMSISMS 步步驟驟

Page 23: CH 7 網路安全管理

BS7799 Part-2 : 2002BS7799 Part-2 : 2002 的的 PDCAPDCA 模模型型

Page 24: CH 7 網路安全管理

BS7799 / ISO 17799BS7799 / ISO 17799

► BS7799BS7799國際認證主要包括下列六個步驟國際認證主要包括下列六個步驟::1.1. 建立架構建立架構 :: 根據根據 BS 7799 Part-2BS 7799 Part-2 之規範建立符合企業需求之資訊之規範建立符合企業需求之資訊

安全架構。安全架構。2.2. 稽核評估稽核評估 ::由認證機構先行審查相關之資料,以評估進行驗證所需由認證機構先行審查相關之資料,以評估進行驗證所需

之人力、時間、成本及進度安排。之人力、時間、成本及進度安排。3.3. 註冊申請註冊申請 ::若企業同意認證機構所提供之資料與報價,則再提出一若企業同意認證機構所提供之資料與報價,則再提出一

份正式認證申請函。份正式認證申請函。4.4. 書面審查書面審查 :: 認證機構須在規定之時程內完成 書面之審查,審查內容認證機構須在規定之時程內完成 書面之審查,審查內容

包括包括 ::認證範圍、資訊安全 政策、風險審查、適用性 聲明,以及其認證範圍、資訊安全 政策、風險審查、適用性 聲明,以及其他相關文件等。他相關文件等。

5.5. 現場稽核現場稽核 :: 完成 書面審查後,將另行安 排時間至企業進行現場稽 查,完成 書面審查後,將另行安 排時間至企業進行現場稽 查,並於稽核 結束後再提出是否核可發 證之聲明。並於稽核 結束後再提出是否核可發 證之聲明。

6.6. 完成認證完成認證 :: 完成 各階段核可 後,將由認證機構發出正式的認證證書,完成 各階段核可 後,將由認證機構發出正式的認證證書,證書有效期限為三年,在證照有效期限內需配合追蹤稽核,以確證書有效期限為三年,在證照有效期限內需配合追蹤稽核,以確保證書有效性。當有效 期限到期時,則需再透過正式的稽核 驗證保證書有效性。當有效 期限到期時,則需再透過正式的稽核 驗證程序以延續證書之有效性。程序以延續證書之有效性。

Page 25: CH 7 網路安全管理

CNS 17799 /CNS 17800CNS 17799 /CNS 17800

►我國經濟部標準檢驗局於我國經濟部標準檢驗局於 20022002年正式公佈年正式公佈 CCNS 17799NS 17799 資訊技術─資訊安全管理之作 業要資訊技術─資訊安全管理之作 業要點及點及 CNS 17800CNS 17800 資訊技術─資訊安全管理系資訊技術─資訊安全管理系統規範。統規範。

►而而 CNS 17799CNS 17799 及及 CNS 17800CNS 17800 就是參考就是參考 BS 77BS 779999 的的 Part-1Part-1 和和 Part-2Part-2 並加以中文化並加以中文化

Page 26: CH 7 網路安全管理

CNS 17800CNS 17800建構資訊安全管理系統建構資訊安全管理系統 (I(Information Security Management nformation Security Management

SystemSystem;; ISMS)ISMS)► 相關流程如下:相關流程如下:

計畫 計畫 ((建立建立 ISMS):ISMS): 建立安全政策、目標、過程及相關程序以管理風建立安全政策、目標、過程及相關程序以管理風險及改進資訊安全。險及改進資訊安全。

執行 執行 (( 實施與操作實施與操作 ISMS):ISMS):安全政策、控制措施安全政策、控制措施、過程與流程之實 施於、過程與流程之實 施於操作。操作。

檢查 檢查 ((監控與審查監控與審查 ISMS):ISMS):依據安全政策、目標與實 際經驗,以評鑑依據安全政策、目標與實 際經驗,以評鑑及測量過程績效,並將結果回報給管理階層審查。及測量過程績效,並將結果回報給管理階層審查。

行動 行動 ((維持與改 進維持與改 進 ISMS):ISMS):依據管理階層審查結果採取矯正與預防措依據管理階層審查結果採取矯正與預防措施,以達成持續改進資訊安全管理系統。施,以達成持續改進資訊安全管理系統。

Page 27: CH 7 網路安全管理

CNS 17800CNS 17800 內容架構內容架構0. 簡介 0.1 概說、 0.2 過程導向、 0.3 與其他資訊系統之相容性1. 適用範圍 1.1 概論、 1.2 應用2. 引用標準

3. 名詞定義

4. 資訊安全管理系統 4.1 一般要求4.2 建立及管理 ISMS 4.2.1 建立 ISMS、 4.2.2 實施與操作 ISM

S、4.2.3 監控與審查 ISMS、 4.2.4 維持及改進 ISMS

4.3 文件要求 4.3.1一般要求、 4.3.2 文件管制、 4.3.3 紀錄管制

5. 管理階層責任 5.1 管理階承諾5.2 資源管理 5.2.1 資源提供、 5.2.2 訓練、認知與能力

6. ISMS管理階層審查 6.1 概述、 6.2 審查輸入、 6.3 審查輸出、 6.4 ISNS內部稽核

7. ISMS之改進 7.1 持續改進、 7.2 矯正措施、 7.3 預防措施附錄 附錄 A 管制目標與控制措施、附錄 B 標準使用指引、

附錄 C 與不同管理系統標準關係