1 / 219

系統安全概論 (ISC02)

系統安全概論 (ISC02). 聖約翰科技大學 資訊管理系 資訊安全. 系統安全概論. 系統管理 軟體安全簡介 硬體安全簡介 整合系統安全簡介 可信賴電腦簡介 參考資料. 系統管理 - 摘要. 前言 系統管理的重要性 系統管理的作法 作業系統所提供的安全機制 存取控制. 前言. 各行各業仰賴電腦日深 資訊安全的威脅 系統安全 天有不測風雲. 系統安全的概要. 什麼是系統安全 保存個人資料 資料的安全性及保密性 系統正常運作 預防措施. 系統管理的重要性. 機密性資料的外洩 資訊(料)被竄改而導致可怕的後果

Download Presentation

系統安全概論 (ISC02)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 系統安全概論(ISC02) 聖約翰科技大學 資訊管理系 資訊安全

  2. 系統安全概論 • 系統管理 • 軟體安全簡介 • 硬體安全簡介 • 整合系統安全簡介 • 可信賴電腦簡介 • 參考資料

  3. 系統管理 - 摘要 • 前言 • 系統管理的重要性 • 系統管理的作法 • 作業系統所提供的安全機制 • 存取控制

  4. 前言 • 各行各業仰賴電腦日深 • 資訊安全的威脅 • 系統安全 • 天有不測風雲

  5. 系統安全的概要 • 什麼是系統安全 • 保存個人資料 • 資料的安全性及保密性 • 系統正常運作 • 預防措施

  6. 系統管理的重要性 • 機密性資料的外洩 • 資訊(料)被竄改而導致可怕的後果 • 因系統被破壞而造成資訊流失不可逆的結果 • 個人隱私權受到侵害 • 系統或網路不能正常運作而導致企業運作的中斷 • 資訊安全不斷被挑戰,企業易造成商譽損失

  7. 安裝憑証 http://cert.ntu.edu.tw/security/detail.htm 常見入侵方式 • 使用後門程式 • 密碼猜測法嘗試入侵主機 • 奪取權限並竊取機密資訊 • 入侵主機的後門程式將收集到的資料傳回駭客,並在攻擊主機清除入侵的痕跡與證據 • 切勿安裝不信任網站(無公信力網站)的憑證 • 安裝了該網站提供的憑證,很可能也被植入了後門程式。

  8. 非法侵入者會造成三種問題 • 盜竊機器或資料 • 破壞機器 • 閱讀機密資料

  9. Symantec Norton AntiVirus防毒軟體 系統管理的作法(1/4) • 作業系統所提供的安全機制 • 系統存取控制 (System Access Control) • 病毒的防範

  10. 防火牆 http://hkes.com/cht/images/tr_cht.jpg 系統管理的作法(2/4) • 駭客入侵的防範 • 待系統管理人員的事前預防、隨時觀察及事後處置 • 人員安全 • 防火牆

  11. 備份方式 http://www.qito.com/Solutions/Backup.aspx 系統管理的作法(3/4) • 系統管理及軟體安全方面 • 作業系統是否有專人管理 • 系統之備份(Backup)多久執行一次

  12. 系統管理的作法(4/4) • 電腦作業管理-實體安全管理 • 電腦作業管理-資料輸入管理 • 電腦作業管理-資料輸出管理 • 備援及回復作業

  13. 作業系統所提供的安全機制 • 權限控制 • 帳號與密碼來作身份驗証 • 資源使用的存取控制表 • 作業系統基本的安全機制 • 資源管理 • 日誌檔(Logs )管理系統 • 事件管理系統 • 修補作業系統

  14. 系統存取控制 • 目標 • 資訊存取控制 • 避免資訊系統未授權之存取 • 網路服務之保護 • 避免電腦未授權之存取 • 偵測未授權的行為 • 確保行動運算與電信網路設施之安全

  15. 存取控制(1/4) • 何謂存取控制 (Access Control) • 主體 (Subject)、客體 (Object)及權限 (Permission) • 控制分二種 • 禁止不合法的主體對客體進行存取 • 保證合法的主體只在授權的範圍內存取 • 安全的保護分二部分 • 利用密碼學的技術,使第三方看不懂通信中的內容 • 權限的管理與設定

  16. 指紋辨識器 http://member.digitimes.com.tw/newsimage/060921180ff6_1.gif 存取控制(2/4) • 使用者辨識技術 • 通行密碼辨識 • 使用者帳號與通行密碼 • 持卡驗證 • 身份憑證儲存在智慧卡上 • 生物特徵驗證 • 使用者的生物特徵來進行身份的驗証 • 聲音 • 指紋 • 瞳孔

  17. 存取控制(3/4) • 隨意型存取控制 (Discretionary Access Control; DAC) • 優點:簡單 • 缺點:存取控制矩陣越來越大,維護很麻煩

  18. 存取控制(4/4) • 強制型存取控制 (Mandatory Access Control; MAC) • 存取物件及使用者間強制定了不同的安全等級 (Security Class) • 極機密 (TS)、機密 (S)、密 (C)、 與一般 類 (U)四種安全等級 • 等級的關係 TS>S>C>U • 存取法則應遵循Bell-LaPadula模式的二個策略 • 「禁止往上讀」(No Read Up) • 「禁止往下寫」 (No Write-Down)

  19. 資訊上的存取控制-存取控制清單(1/2) • 存取控制清單 (Access Control List,ACL) • 集中管理 • 清單內容 • (人員, 物件, 權限) • 權限可分類為 • 讀(Read) • 寫(Write) • 修改(Update) • 刪除 (Delete) • 授權型態 • 授權(Grant) • 拒絕 (Deny)

  20. 資訊上的存取控制-存取控制清單(2/2) • 優點 • 簡單易懂 • 缺點 • 維護上不易 • 角色為單位的存取控制

  21. 資訊上的存取控制-角色為單位的存取控制(1/3) • 角色為單位的存取控制Role-based Access Control ( RBAC) • 一個角色有多個使用者

  22. 資訊上的存取控制-角色為單位的存取控制(2/3) • 權限設定 • (角色, 物件, 權限) • 權限可分類為 • 讀(Read) • 寫(Write) • 修改(Update) • 刪除 (Delete) • 授權型態 • 授權(Grant) • 拒絕 (Deny)

  23. 資訊上的存取控制-角色為單位的存取控制(3/3) • 角色權限階層式 (Role Hierarchy) • 上位者 (Senior Role) • 下位者 (Junior Role) • 上位者擁有下位者的權限 • 權責分制 (Mutually Exclusive)

  24. 病毒碼更新意示圖 http://www.qito.com/images/antiVirus.jpg 病毒的防範 • 電腦病毒 • 透過網路或者其它傳送方式入侵電腦系統 • 隱藏在正常程式之中伺機出現和破壞

  25. http://www.networkplusgroup.com/NetworkSecurityTools.html 駭客入侵防範 • 入侵管道 • 作業系統的漏洞 • 入侵工具 • 系統管理人員因素 • 入侵偵防系統 • 攻擊的預防及事後回復

  26. 人員安全(1/2) • 人員訓練 • 記錄人員操作 • 記錄相關重要資訊 • 定期的檢查 • 記錄的追蹤

  27. 人員安全(2/2) • 防止非法侵入者入侵 • 盜竊的防止 • 防止攜出 • 外出檢測 • 人員進出管制

  28. 系統開發與維護 • 目標 • 內建安全在運作的系統中 • 系統穩定性 • 維護應用系統軟體與資料的安全

  29. 系統使用上的管理 • 系統存取使用應有完整設定 • 密碼應以亂碼方式儲存 • 人員異動時必須及時更新其使用權限 • 密碼遺失之處理

  30. 機房 http://www.soft6.com/pic/bbs/2006%5C8%5C200682113143573.jpg 系統作業管理-實體安全管理 • 機房門禁 • 天然災害的防護 • 不斷電系統

  31. 電腦作業管理-資料輸入管理 • 資料輸入等級 • 保留歷史資料 • 依資料重要性以不同形式存放

  32. 電腦作業管理-資料輸出管理 • 機密性資料的管制 • 儲存媒體管理 • 文件備份 • 文件擺放位置 • 文件標示 • 電腦操作管理 • 權責分制 • 定期核驗

  33. 備援及回復作業 • 故障復原程序應明確訂定,並製成文件。 • 週期性測試 • 權限放開措施

  34. 個人防護措施(1/4) • 個人電腦應安裝防毒軟體 • 不隨便開啟來路不明的E-Mail或下載來路不明的檔案 • 提升系統管理人員資訊安全管理能力 • 主機建立系統稽核檔,避免被植入後門或木馬程式 • 即時更新作業系統及應用程式之修補程式

  35. 個人防護措施(2/4) • 注意網路上相關安全議題,及早防範 • 按時分析系統紀錄檔 • 加強系統管理者對主機系統紀錄之解讀能力

  36. 個人防護措施(3/4) • 採用防火牆保護 • 隔離外部及內部網路,應避免攻擊者以間接方式入侵內部網路 • 應嚴格控管系統存取權限 • 應定期更新使用者帳號密碼且應使用安全的密碼

  37. 個人防護措施(4/4) • 存放機密性、敏感性資料的電腦主機,不可連接到網際網路 • 將資訊系統的安全等級做分類,加強安全的軟硬體環境建置,將重要的資訊系統或資料與網際網路隔離 • 儘可能採用虛擬專屬網路(VPN)方式建置網路來降低危險性

  38. 軟體安全簡介 - 摘要 • 前言 • 程式安全簡介 • 常見的安全威脅 • 程式安全檢查機制 • 密碼程序和程式安全的關係 • 軟體安全性測試與稽核 • 行動程式碼安全設計 • 程式安全的設計原則

  39. 前言 • 好程式不等於安全的程式 • 如何提升軟體品質是值得探討的問題 • 惡意軟體的攻擊 • 軟體設計安全

  40. 卡巴斯基軟體防火牆 http://www.sosoft.net/product/eraysecure/2983-1.jpg 程式安全簡介 (1/2) • 何謂程式安全 (Secure Programming) • 安全政策 • 軟體防火牆 • 程式為何不安全 • 觀點不同而帶來的不安全性

  41. 程式安全簡介(2/2) • 程式安全的發展實例 • 美國國防部 • 梅特比蕭 (Matt Bishop) • 紅色警戒蠕蟲 • 緩衝區溢位 (Buffer Overflow) • 疾風病毒

  42. 電腦受蠕蟲攻擊所發出的可能訊息 資訊戰爭 • 資訊戰爭 • 軟體缺陷利用 • 邏輯失控 • 劫奪控制 • 引爆瞬間殺掉大量資料 • 網際蠕蟲 (Internet Worm)

  43. 常見的安全威脅 • 緩衝區溢位攻擊 (Buffer Overflow) • 競爭條件 (Race Condition) • 隨機值的預測 (Randomness) • 網頁程式的安全威脅

  44. 緩衝區溢位 (1/2) • 何謂緩衝區溢位(Buffer Overflow) • 緩衝區(Buffer)是指儲存資料的記憶體位置 • 若資料量太大造成溢出 • 緩衝區溢位的問題 • 覆蓋附近資料,影響資料的正確性 • 除錯困難 • 侵害到其他程式,造成程式的錯誤執行

  45. 緩衝區溢位(2/2) • 所造成的安全威脅 • 重要資料的竊取 • 惡意使用者藉由輸入大量的資料以及惡意程式碼覆蓋掉緩衝區,並且甚至覆蓋到返回位址的區域,使得程式在讀取返回位址之後跳出去執行惡意程式碼 • 盜用系統的最高權限

  46. env strings 較高位址 argv strings env pointers argv pointers argc Stack Heap .bss .data .text 較低位址 緩衝區溢位攻擊 • 何謂緩衝區溢位攻擊 • 記憶體的基本配置 • 堆疊 (Stack) • 堆積 (Heap) • 堆疊溢位 • 更改下個執行指令的位址 • 堆積溢位 • 較堆疊溢位少見

  47. 如何防止緩衝區溢位 • 防止緩衝區溢位的方法 • 撰寫安全程式碼 • 利用ITS4來偵測,以過濾危險函式的使用 • 保護返回位址 • 將返回位址存一份於非溢位區,之後再做比對 • Cowan等人所提出的Stack Guard • 使攻擊碼不能執行

  48. 競爭條件 • 競爭條件(Race Condition) • 多工的執行環境 • 弱點空窗期 (Window of Vulnerability) • Time-of-Check, Time-of-Use (TOCTOU) • 發生在讀寫檔案上的競爭條件

  49. 隨機值的預測 • 隨機數 (Random Number)對於唯一性、加密的安全來說是非常重要的 • 不正確的使用隨機值會讓攻擊者有機會獲得重要的安全資訊

  50. 程式安全檢查機制 • 程式漏洞的安全檢查 • 動態檢查 • 程式執行的狀態之下,進行安全檢查的動作 • 靜態檢查 • 著眼於未編譯過的原始檔 • 修正不安全的程式片段 • 不會造成程式執行的負擔

More Related