560 likes | 749 Views
第十五章 網路安全需求與管理. 第十五章 網路安全需求與管理. 前言 安全需求相當的廣泛,因為不同的觀點就會衍生出不同的安全需求,怎樣的網路資訊系統環境才稱得上是安全呢?網路時代除帶給人們便利性外,也夾雜著大量不安全的因素,所以若能夠清楚地了解哪些是機會或是挑戰?則就可以更有效地利用網路的便利性,並儘可能地排除不安全因素,因此網路安全的管理就越來越形重要 。. 本章學習重點. 網路安全需求 網路安全管理 安全管理標準. 安全需求. 機密性 完整性 可用性 不可否認性 可說明性 執行權管制 稽核與警訊. 機密性.
E N D
第十五章 網路安全需求與管理 前言 安全需求相當的廣泛,因為不同的觀點就會衍生出不同的安全需求,怎樣的網路資訊系統環境才稱得上是安全呢?網路時代除帶給人們便利性外,也夾雜著大量不安全的因素,所以若能夠清楚地了解哪些是機會或是挑戰?則就可以更有效地利用網路的便利性,並儘可能地排除不安全因素,因此網路安全的管理就越來越形重要。
本章學習重點 • 網路安全需求 • 網路安全管理 • 安全管理標準
安全需求 • 機密性 • 完整性 • 可用性 • 不可否認性 • 可說明性 • 執行權管制 • 稽核與警訊
機密性 • 提供資訊內容的保密,以確保通訊雙方於網路上所交換的資訊內容不會被第三者知道,而資訊在被授權的時間及行為下,僅公開給授權者可以適切地運用該資訊,而其他不具權限者則無法得知資訊內容或相關操作程序,以確保只有獲得授權的使用者才可以存取資訊,也就是說,資料在網路傳送時,若有偷窺者亦無法得知傳送的資料內容,以防止資料受到網路監聽的攻擊。 • 必須根據不同資訊形式與需求來分別採用不同的方法,而這些需要機密性服務的資訊形式與需求,不外乎是針對檔案、正在傳輸中的訊息及傳輸流量等三種類別來加以保護。
完整性 • 資料在網路傳輸過程中,不會被任何人修改或破壞。 • 資訊的完整性主要包括資料的真實性、資料的正確性及相關屬性的不變性等三項意涵 • 針對電子形式檔案、傳輸過程中的資訊等,都必須受到完整性服務的保護。
可用性 • 可以讓資訊保持可用的狀態,也可以讓使用者正常存取電腦系統上的資源,也能讓場所之間或電腦系統之間的通訊保持通暢。 • 通常為了達到可用性的要求,一般常見的作法包括備份、容錯轉移或備援、災難復原等。
不可否認性 • 商業性的活動,如果參與的當事人在事後否認他所做過的行為,則將會造成商業糾紛,因此,系統必須要能夠產生、紀錄與管理電子化商務事件的證據,並有能力在糾紛發生時,將證據提供給仲裁者驗證,讓仲裁者可以根據證據來進行仲裁,這種服務需求可以說是因應電子商務的需要而衍生的。
可說明性 • 就是一般所稱的身份鑑別 • 主要目的在於鑑別企圖執行某項功能的個人之身分。在網路上,人與系統之間必須互相鑑別,以確認個體身份的真實性 • 身份鑑別功能通常都可以藉助個人所知道的事物(如密碼或PIN)、個人所擁有的東西(如智慧卡或識別證)、個人的生物特徵(例如:指紋或視網膜紋路)等三種方式來達成
執行權管制 • 當使用者愈來愈多,使用系統的資源愈趨複雜,而程式自動化的程度愈來愈高時,則愈需要執行權力的控制。 • 依照使用者的身份對其所能使用的網路資源作各種不同的權限設定,某些高機密性的資料就設定成只有少數有較高權限的使用者才能存取,以增強資料的安全性。
稽核與警訊 • 無論是多麼安全的系統,在有心人長時間的滲透及侵入下必能找到漏洞,因此,事前的防衛固然重要,然而事後的稽核(Auditing)亦能幫助管理者提早發現系統漏洞,以事先做必要的修補防衛工作。 • 稽核可以提供過去事件的紀錄,且稽核紀錄可以把個人身分與他在系統上或真實世界中的行為動作連結起來,而這些紀錄也可能可以提供作為不可否認服務之工作參考 • 稽核可能需要包括進出紀錄、簽名表、甚至是影像紀錄等,而需要這些實體紀錄的原因是為了提供動作執行的紀錄。
安全管理 • 目的主要是為了保護網路資源及網路使用者的資訊不會遭受盜用等情況,提供網路管理人員對網路資源存取的保護能力,以防範未經合法授權的使用者入侵網路來破壞資源與系統運作。 • 通常安全管理必須要能夠達到下列的功能: • 可以有效建置、控制與移除具有安全性的網路服務資源與設備 • 能夠傳遞與安全相關之資訊 • 具有產出安全性相關事件報告之能力
安全管理的實施步驟與方式 • 標示出需要受保護的敏感性資訊 • 發現所有可能的存取點(Access Point) • 針對存取點加以安全性之保護 • 持續維護存取點的安全性
相關安全管理活動 • 實施基本技術 • 公用資料網路存取限制 • 維持運作 • 確認存取方式 • 使用存取控制方法 • 自動化安全管理
安全之管理標準 • 全球各地也都有根據其實際安全需求,分別制定各地區或國家之相關安全管理標準 • 可信賴電腦系統評估準則 (Trusted Computing System Evaluation Criteria,簡稱TCSEC) • BS7799 / ISO 17799 • CNS17799 /CNS 17800
TCSEC • 將可信賴系統分成A、B、C、D四種安全等級類別 • 等級A的安全性高於等級B,其餘依次到等級D,而每個安全等級又可依需求再細分成數個不同子等級(如B1、B2等),其中子等級之數字越大則表示其相對的安全性愈高,其中信賴度較高之子等級已隱含其涵蓋了其下之等級的評估準則。 • TCSEC主要目的是協助電腦系統建置者或採購者對系統可信賴層級進行評估與規劃,至於可信賴系統相關實際建制與運作之資料分級、使用者群組及稽核程序等,則並不包含在TCSEC規範之內。
BS7799 / ISO 17799 • BS7799全名是BS7799 Code of Practice for Information Security,其是由英國標準協會(British Standards Institution,簡稱BSI)所提出,並己經過了多次的改版 • BS7799目前最新版本分為ISO 17799:2005 (BS 7799-1) & ISO 27001:2005 (BS 7799-2) 兩部分 • 目的是建立一套完整的資訊安全管理系統,使企業的資訊安全目標得以達成 • 廣泛地涵蓋了安全議題,可以適用於各種產業與組織,是一個非常詳盡甚至有些複雜的資訊安全標準,包含了所有面向的最先進企業資訊安全管理,從安全政策的擬定、安全責任的歸屬、風險的評估、到定義與強化安全參數及存取控制,甚至包含防毒的相關的策略等
BS7799目前最新版本分為 ISO 17799:2005 (BS 7799-1) & ISO 27001:2005 (BS 7799-2) 兩部分
CNS17799 /CNS 17800 • 為了強化資訊安全管理能力及確認資訊安全管理系統是否符合標準,我國經濟部標準檢驗局於2002年正式公佈CNS 17799資訊技術-資訊安全管理之作業要點及CNS 17800資訊技術-資訊安全管理系統規範 • CNS 17799及CNS 17800是參考BS 7799的Part 1和Part2並加以中文化而成
<<網路實作15>> 使用PGP保護傳送資料之安全 一、 PGP軟體之取得與安裝