30
2012/3/28 網路安全管理 網路規劃與分散式系統課程 by 王宣智 1

網路安全管理

Embed Size (px)

DESCRIPTION

 

Citation preview

Page 1: 網路安全管理

2012/3/28

網路安全管理

網路規劃與分散式系統課程 by 王宣智 1

Page 2: 網路安全管理

網路安全威脅

網路規劃與分散式系統課程 by 王宣智 2

網路管理人員想確實做好安全管理的工作並不容易,網路的發達雖然帶來很多的便利性,但隨之而來的各種網路安全威脅與犯罪行為也不斷增加與猖獗。

有心人士利用網路及連結在網路上的電腦系統,從事網路犯罪或入侵等行為,儼然成為網路與治安的隱憂。

在探討網路安全管理之前,應該先了解網路安全威脅與相關的行為。

Page 3: 網路安全管理

常見的影響網路安全因素

網路規劃與分散式系統課程 by 王宣智 3

使用者因素 軟硬體因素

人為蓄意破壞 內部人員故意破壞、駭客入侵破壞

製造與散布病毒、特洛伊木馬、破解密碼、竊聽資訊、偽造資訊

無心疏忽或天災 密碼遺失或洩漏、濫用資源、人為疏失或不當操作

作業系統漏洞、應用軟體設計不良、硬體損害、系統當機

Page 4: 網路安全管理

網路安全威脅

網路規劃與分散式系統課程 by 王宣智 4

作業系統的漏洞

現行的各類電腦作業系統難免都會有一些系統上的漏洞,而成為駭客入侵的途徑。

軟硬體設計的漏洞

網路上提供特定服務的應用層軟體,由於軟體設計人員考慮上的疏失或設計不當,也會形成安全性漏洞。

Page 5: 網路安全管理

網路安全威脅 cont.

網路規劃與分散式系統課程 by 王宣智 5

網路通訊協定的漏洞

目前在網際網路上所使用的通訊協定,由於在設計之初均著重在流通性與便利性,並沒有考慮到安全性問題,因此存在著許多先天性的安全漏洞。

管理不當

因為網路管理人員的錯誤設定或操作,往往會造成網路安全上最直接的漏洞。另外,公司組織內部人員對網路資源的濫用、人為的洩密等,也都會形成網路安全上的漏洞。

Page 6: 網路安全管理

安全威脅類別

網路規劃與分散式系統課程 by 王宣智 6

正常連線

中斷

傳送端 接收端

截取

更改

仿造

Page 7: 網路安全管理

安全需求

網路規劃與分散式系統課程 by 王宣智 7

機密性(Confidentiality)

完整性(Integrity)

可用性(Availability)

不可否認性(Non-repudiation)

可說明性(Accountability)

執行權管制

稽核與警訊

Page 8: 網路安全管理

機密性

網路規劃與分散式系統課程 by 王宣智 8

提供資訊內容的保密,以確保通訊雙方於網路上所交換的資訊內容不會被第三者知道,而資訊在被授權的時間及行為下,僅公開給授權者可以適切地運用該資訊,而其他不具權限者則無法得知資訊內容或相關操作程序,以確保只有獲得授權的使用者才可以存取資訊。

在考量機密性服務時,必須根據不同的資訊形式與需求,而採用不同的方法,這些需要機密性服務的資訊形式與需求,不外乎是針對檔案(含紙本與電子形式)、正在傳輸中的訊息,以及傳輸流量等三種類別來加以保護。

檔案機密性

資訊傳輸機密性

傳輸流量機密性

Page 9: 網路安全管理

完整性

網路規劃與分散式系統課程 by 王宣智 9

資料在網路傳輸過程中,不會被任何人修改或破壞。

資訊的完整性(Information Integrity)主要包括:

資料的真實性(Authenticity of Data)

資料的正確性(Correctness of Data)

相關屬性的不變性(Invariance of Relevant Attributes )

對紙本與電子形式檔案、傳輸過程中的資訊等,都必須受到完整性服務的保護。

紙本檔案的完整性

電子形式檔案的完整性

資訊傳輸的完整性

Page 10: 網路安全管理

可用性

網路規劃與分散式系統課程 by 王宣智 10

可用性(Availability) 服務的保護對象主要是針對

電子形式的資訊或功能,其可以讓資訊保持可用的狀態,也可以讓使用者正常存取電腦系統上的資源,讓場所之間或電腦系統之間的通訊保持通暢。

通常為了達到可用性的要求,一般常見的作法包括:

備份

容錯轉移或備援

災難復原

Page 11: 網路安全管理

不可否認性

網路規劃與分散式系統課程 by 王宣智 11

因為電子商務的蓬勃發展,今日的網路環境可說是電子化的商務環境,舉凡線上購物、網路下單、網路銀行等各種電子商務交易早已進入人們的生活,使用者也愈來愈多,而企業間的各種商務往來也已藉助網路來流通資訊。

既然是商業性的活動,如果參與的當事人在事後否認他所做過的行為,則將會造成商業糾紛,因此,系統必須要能夠產生、記錄與管理電子化商務事件的證據,並有能力在糾紛發生時,將證據提供給仲裁者驗證,讓仲裁者可以根據證據來進行仲裁,這就是所謂的不可否認性(Non-repudiation)服務。

數位簽章的文件有法律的約束力。

密碼學方法可以應用於不可否認服務。

Page 12: 網路安全管理

可說明性

網路規劃與分散式系統課程 by 王宣智 12

可說明性服務其實就是一般所稱的身分鑑別,主要目的在於鑑別企圖執行某項功能的個人之身分。

電腦系統所使用的身分鑑別機制則是以密碼為主,使用者身分是透過User ID來對應,而 User ID 是由系統管理者來建立的。

在電子世界中,實體身分鑑別機制並無法發揮相同的作用,而密碼本身僅可以算是單一關卡的身分鑑別機制,因此具有先天上的弱點。

身份鑑別功能通常都可以藉助:

個人所知道的事物(如密碼或PIN) 個人所擁有的東西(如智慧卡或識別證) 個人的生物特徵(例如:指紋或視網膜紋路)

Page 13: 網路安全管理

安全服務與攻擊

網路規劃與分散式系統課程 by 王宣智 13

安全服務

機密性 完整性 可用性 可說明性

攻擊方式

存取 X X X

竄改

阻絕服務 X X X

否認 X

Page 14: 網路安全管理

執行權管制

網路規劃與分散式系統課程 by 王宣智 14

當使用者愈來愈多,使用系統的資源愈趨複雜,而程式自動化的程度愈來愈高時,則愈需要執行權的控制。

執行權管制必須包含內部的審查與稽核,並建立良好妥善的管理制度,所以在傳統系統中設定的存取控制僅是執行權管制的一部分,因為存取控制僅是針對資訊、資源的存取控管,而執行權管制則是更高階意義的授權管理(Authorization Management)。

在實際的應用上,即使是通過身分鑑別的合法使用者,在使用系統資源時,也會因其身分不同,而有不同的使用權利,因此,系統必須要能夠管制使用者的權限。

Page 15: 網路安全管理

稽核與警訊

網路規劃與分散式系統課程 by 王宣智 15

無論是多麼安全的系統,在有心人長時間的滲透及侵入下必能找到漏洞,因此,事前的防衛固然重要,事後的稽核(Auditing)亦能幫助管理者提早發現系統漏洞,以事先做必要的修補防衛工作。

稽核可以提供過去事件的記錄,且稽核記錄可以把個人身分與他在系統上或真實世界中的行為動作連結起來。

電腦系統則可以自動將每個user ID執行的動作記錄下來,所以如果落實身分鑑別機制,那麼這些事件都可以找到起始的個人。

電腦系統的稽核記錄也必須保證不被竄改,所以必須防止稽核記錄受到任何竄改。

值得注意的是,完整性服務必須保證這些稽核記錄不被竄改,否則,稽核記錄本身也會變得不可信。

系統安全管理的主要工作也應該包括: 建立稽核線索 保留系統活動的紀錄 系統內部活動或交易行為發生異常時提出警訊

Page 16: 網路安全管理

安全之管理標準

網路規劃與分散式系統課程 by 王宣智 16

資訊系統所必須具備的安全機制與管理程序: 認證(Certification) 信任夥伴鏈同意(Chain of Trust Partner Agreement) 應變計畫(Contingency Plan) 處理紀錄的正式機制(Formal Mechanism for Processing Records) 以使用者為基礎的存取(User-based Access) 內部稽核(Internal Audit) 個人安全(Personnel Security) 安全組態管理(Security Configuration Management) 突發安全事件處理程序(Security Incident Procedures) 安全管理程序(Security Management Process) 結束程序(Termination Procedures) 訓練(Training)

Page 17: 網路安全管理

TCSEC資訊安全標準等級

網路規劃與分散式系統課程 by 王宣智 17

類別 評估標準 等級 評估準則概要 範例

A

須經認可之系統保護措施 A1

具有經認可之系統安全設計

須最高防護等級之應用環境,例如Honeywell Secure Communication Processor

系統、Boeing Aerospace SNS系統

B

強制性之系統保護措施 B3

獨立之系統安全模組,須具備有進入管制之功能

特級防護等級之應用環境,例如Honeywell

XTS-200系統

B2 結構化之系統保護設計

特別防護等級之應用環境,例如Honeywell

Multics系統、Trusted XENIX系統

B1

強制進入管制及資料安全標示

正規防護等級之應用環境,例如AT&T

V/MLS系統、IBM MVS/ESA系統、SUN

Solaris 8系統

C

使用者可以自行決定資料的保護措施

C2

依需求而定,系統管理者得對使用者實行稽核追蹤

一般防護等級之應用環境,例如Novel

Netware系統、Microsoft Windows NT作業系統、Wang Laboratories SVA/OS CAP 1.0

系統

C1

可由使用者自行決定其所需之資料保護措施

最少防護等級之應用環境,例如IBM

MVS/RACF系統、UNIX系統

D 無任何保護措施

D 無任何保護措施 無安全防護之應用環境,例如傳統DOS作

業系統

信賴性

Page 18: 網路安全管理

資訊技術安全評估共通準則之沿革

網路規劃與分散式系統課程 by 王宣智 18

Page 19: 網路安全管理

BS7799 / ISO 17799

網路規劃與分散式系統課程 by 王宣智 19

BS7799全名是BS7799 Code of Practice for Information Security,其是由英國標準協會(British Standards Institution,簡稱BSI)所提出,並己經過了多次的改版。

BS7799目前最新版本分為ISO 17799:2005 (BS 7799-1) & ISO 27001:2005 (BS 7799-2) 兩部分。

目的是建立一套完整的資訊安全管理系統,使企業的資訊安全目標得以達成。

廣泛地涵蓋了安全議題,可以適用於各種產業與組織,是一個非常詳盡甚至有些複雜的資訊安全標準,包含了所有面向的最先進企業資訊安全管理,從安全政策的擬定、安全責任的歸屬、風險的評估、到定義與強化安全參數及存取控制,甚至包含防毒的相關的策略等。

Page 20: 網路安全管理

網路規劃與分散式系統課程 by 王宣智 20

BS7799目前最新版本分為ISO 17799:2005 (BS 7799-1) & ISO 27001:2005 (BS 7799-2) 兩部分

Page 21: 網路安全管理

ISO 27001/BS7799之管控目標及措施

網路規劃與分散式系統課程 by 王宣智 21

11大管控要點 目標 控制措施

1. 安全政策(Security Policy) 1 2

2. 安全的組織(Organization of information security) 2 11

3. 資產管理(Asset management) 2 5

4. 人力資源管理(Human resources security) 3 9

5. 實體與環境安全(Physical and environmental security) 2 13

6. 通訊與作業管理(Communications and operations management) 10 33

7. 存取控制(Access control) 7 25

8. 資訊系統收購、發展與維護(Information system acquisition,

development, and maintenance)

6 16

9. 資訊安全事故管理(information security incident management) 2 5

10. 營運持續管理(Business continuity management) 1 5

11. 符合性(Compliance) 3 10

39 134

Page 22: 網路安全管理

BS7799 Part-2 : 1999建構ISMS步驟

網路規劃與分散式系統課程 by 王宣智 22

Page 23: 網路安全管理

BS7799 Part-2 : 2002的PDCA模型

網路規劃與分散式系統課程 by 王宣智 23

Page 24: 網路安全管理

BS7799 / ISO 17799

網路規劃與分散式系統課程 by 王宣智 24

BS7799國際認證主要包括下列六個步驟:

建立架構

稽核評估

註冊申請

書面審查

現場稽核

完成認證

Page 25: 網路安全管理

CNS17799 /CNS 17800

網路規劃與分散式系統課程 by 王宣智 25

CNS 17800建構資訊安全管理系統(Information Security

Management System;ISMS)相關流程如下:

計畫 (建立ISMS)

執行 (實施與操作ISMS)

檢查 (監控與審查ISMS)

行動 (維持與改進ISMS)

Page 26: 網路安全管理

CNS17799 /CNS 17800

網路規劃與分散式系統課程 by 王宣智 26

CNS 17800建構資訊安全管理系統(Information Security

Management System;ISMS)相關流程如下:

計畫 (建立ISMS)

執行 (實施與操作ISMS)

檢查 (監控與審查ISMS)

行動 (維持與改進ISMS)

Page 27: 網路安全管理

CNS 17800內容架構

網路規劃與分散式系統課程 by 王宣智 27

0. 簡介 0.1 概說、0.2 過程導向、0.3 與其他資訊系統之相容性

1. 適用範圍 1.1 概論、1.2 應用

2. 引用標準

3. 名詞定義

4. 資訊安全管理系統 4.1 一般要求

4.2 建立及管理ISMS 4.2.1 建立ISMS、4.2.2 實施與操作ISMS、

4.2.3 監控與審查ISMS、4.2.4 維持及改進ISMS

4.3 文件要求 4.3.1一般要求、4.3.2 文件管制、4.3.3 紀錄管

5. 管理階層責任 5.1 管理階承諾

5.2 資源管理 5.2.1 資源提供、5.2.2 訓練、認知與能力

6. ISMS管理階層審查 6.1 概述、6.2 審查輸入、6.3 審查輸出、6.4 ISNS內部稽核

7. ISMS之改進 7.1 持續改進、7.2 矯正措施、7.3 預防措施

附錄 附錄A 管制目標與控制措施、附錄B 標準使用指引、

附錄C 與不同管理系統標準關係

Page 28: 網路安全管理

CNS17800之PDCA模式

網路規劃與分散式系統課程 by 王宣智 28

Page 29: 網路安全管理

COBIT

網路規劃與分散式系統課程 by 王宣智 29

資訊技術控制架構(Control Objectives for Information

and Related Technology;COBIT)設計主要是提供給

下列三種特殊對象來使用:

管理階層

使用者

稽核人員

Page 30: 網路安全管理

COBIT運作架構

網路規劃與分散式系統課程 by 王宣智 30