2.21k likes | 2.39k Views
系統安全概論 (ISC02). 聖約翰科技大學 資訊管理系 資訊安全. 系統安全概論. 系統管理 軟體安全簡介 硬體安全簡介 整合系統安全簡介 可信賴電腦簡介 參考資料. 系統管理 - 摘要. 前言 系統管理的重要性 系統管理的作法 作業系統所提供的安全機制 存取控制. 前言. 各行各業仰賴電腦日深 資訊安全的威脅 系統安全 天有不測風雲. 系統安全的概要. 什麼是系統安全 保存個人資料 資料的安全性及保密性 系統正常運作 預防措施. 系統管理的重要性. 機密性資料的外洩 資訊(料)被竄改而導致可怕的後果
E N D
系統安全概論(ISC02) 聖約翰科技大學 資訊管理系 資訊安全
系統安全概論 • 系統管理 • 軟體安全簡介 • 硬體安全簡介 • 整合系統安全簡介 • 可信賴電腦簡介 • 參考資料
系統管理 - 摘要 • 前言 • 系統管理的重要性 • 系統管理的作法 • 作業系統所提供的安全機制 • 存取控制
前言 • 各行各業仰賴電腦日深 • 資訊安全的威脅 • 系統安全 • 天有不測風雲
系統安全的概要 • 什麼是系統安全 • 保存個人資料 • 資料的安全性及保密性 • 系統正常運作 • 預防措施
系統管理的重要性 • 機密性資料的外洩 • 資訊(料)被竄改而導致可怕的後果 • 因系統被破壞而造成資訊流失不可逆的結果 • 個人隱私權受到侵害 • 系統或網路不能正常運作而導致企業運作的中斷 • 資訊安全不斷被挑戰,企業易造成商譽損失
安裝憑証 http://cert.ntu.edu.tw/security/detail.htm 常見入侵方式 • 使用後門程式 • 密碼猜測法嘗試入侵主機 • 奪取權限並竊取機密資訊 • 入侵主機的後門程式將收集到的資料傳回駭客,並在攻擊主機清除入侵的痕跡與證據 • 切勿安裝不信任網站(無公信力網站)的憑證 • 安裝了該網站提供的憑證,很可能也被植入了後門程式。
非法侵入者會造成三種問題 • 盜竊機器或資料 • 破壞機器 • 閱讀機密資料
Symantec Norton AntiVirus防毒軟體 系統管理的作法(1/4) • 作業系統所提供的安全機制 • 系統存取控制 (System Access Control) • 病毒的防範
防火牆 http://hkes.com/cht/images/tr_cht.jpg 系統管理的作法(2/4) • 駭客入侵的防範 • 待系統管理人員的事前預防、隨時觀察及事後處置 • 人員安全 • 防火牆
備份方式 http://www.qito.com/Solutions/Backup.aspx 系統管理的作法(3/4) • 系統管理及軟體安全方面 • 作業系統是否有專人管理 • 系統之備份(Backup)多久執行一次
系統管理的作法(4/4) • 電腦作業管理-實體安全管理 • 電腦作業管理-資料輸入管理 • 電腦作業管理-資料輸出管理 • 備援及回復作業
作業系統所提供的安全機制 • 權限控制 • 帳號與密碼來作身份驗証 • 資源使用的存取控制表 • 作業系統基本的安全機制 • 資源管理 • 日誌檔(Logs )管理系統 • 事件管理系統 • 修補作業系統
系統存取控制 • 目標 • 資訊存取控制 • 避免資訊系統未授權之存取 • 網路服務之保護 • 避免電腦未授權之存取 • 偵測未授權的行為 • 確保行動運算與電信網路設施之安全
存取控制(1/4) • 何謂存取控制 (Access Control) • 主體 (Subject)、客體 (Object)及權限 (Permission) • 控制分二種 • 禁止不合法的主體對客體進行存取 • 保證合法的主體只在授權的範圍內存取 • 安全的保護分二部分 • 利用密碼學的技術,使第三方看不懂通信中的內容 • 權限的管理與設定
指紋辨識器 http://member.digitimes.com.tw/newsimage/060921180ff6_1.gif 存取控制(2/4) • 使用者辨識技術 • 通行密碼辨識 • 使用者帳號與通行密碼 • 持卡驗證 • 身份憑證儲存在智慧卡上 • 生物特徵驗證 • 使用者的生物特徵來進行身份的驗証 • 聲音 • 指紋 • 瞳孔
存取控制(3/4) • 隨意型存取控制 (Discretionary Access Control; DAC) • 優點:簡單 • 缺點:存取控制矩陣越來越大,維護很麻煩
存取控制(4/4) • 強制型存取控制 (Mandatory Access Control; MAC) • 存取物件及使用者間強制定了不同的安全等級 (Security Class) • 極機密 (TS)、機密 (S)、密 (C)、 與一般 類 (U)四種安全等級 • 等級的關係 TS>S>C>U • 存取法則應遵循Bell-LaPadula模式的二個策略 • 「禁止往上讀」(No Read Up) • 「禁止往下寫」 (No Write-Down)
資訊上的存取控制-存取控制清單(1/2) • 存取控制清單 (Access Control List,ACL) • 集中管理 • 清單內容 • (人員, 物件, 權限) • 權限可分類為 • 讀(Read) • 寫(Write) • 修改(Update) • 刪除 (Delete) • 授權型態 • 授權(Grant) • 拒絕 (Deny)
資訊上的存取控制-存取控制清單(2/2) • 優點 • 簡單易懂 • 缺點 • 維護上不易 • 角色為單位的存取控制
資訊上的存取控制-角色為單位的存取控制(1/3) • 角色為單位的存取控制Role-based Access Control ( RBAC) • 一個角色有多個使用者
資訊上的存取控制-角色為單位的存取控制(2/3) • 權限設定 • (角色, 物件, 權限) • 權限可分類為 • 讀(Read) • 寫(Write) • 修改(Update) • 刪除 (Delete) • 授權型態 • 授權(Grant) • 拒絕 (Deny)
資訊上的存取控制-角色為單位的存取控制(3/3) • 角色權限階層式 (Role Hierarchy) • 上位者 (Senior Role) • 下位者 (Junior Role) • 上位者擁有下位者的權限 • 權責分制 (Mutually Exclusive)
病毒碼更新意示圖 http://www.qito.com/images/antiVirus.jpg 病毒的防範 • 電腦病毒 • 透過網路或者其它傳送方式入侵電腦系統 • 隱藏在正常程式之中伺機出現和破壞
http://www.networkplusgroup.com/NetworkSecurityTools.html 駭客入侵防範 • 入侵管道 • 作業系統的漏洞 • 入侵工具 • 系統管理人員因素 • 入侵偵防系統 • 攻擊的預防及事後回復
人員安全(1/2) • 人員訓練 • 記錄人員操作 • 記錄相關重要資訊 • 定期的檢查 • 記錄的追蹤
人員安全(2/2) • 防止非法侵入者入侵 • 盜竊的防止 • 防止攜出 • 外出檢測 • 人員進出管制
系統開發與維護 • 目標 • 內建安全在運作的系統中 • 系統穩定性 • 維護應用系統軟體與資料的安全
系統使用上的管理 • 系統存取使用應有完整設定 • 密碼應以亂碼方式儲存 • 人員異動時必須及時更新其使用權限 • 密碼遺失之處理
機房 http://www.soft6.com/pic/bbs/2006%5C8%5C200682113143573.jpg 系統作業管理-實體安全管理 • 機房門禁 • 天然災害的防護 • 不斷電系統
電腦作業管理-資料輸入管理 • 資料輸入等級 • 保留歷史資料 • 依資料重要性以不同形式存放
電腦作業管理-資料輸出管理 • 機密性資料的管制 • 儲存媒體管理 • 文件備份 • 文件擺放位置 • 文件標示 • 電腦操作管理 • 權責分制 • 定期核驗
備援及回復作業 • 故障復原程序應明確訂定,並製成文件。 • 週期性測試 • 權限放開措施
個人防護措施(1/4) • 個人電腦應安裝防毒軟體 • 不隨便開啟來路不明的E-Mail或下載來路不明的檔案 • 提升系統管理人員資訊安全管理能力 • 主機建立系統稽核檔,避免被植入後門或木馬程式 • 即時更新作業系統及應用程式之修補程式
個人防護措施(2/4) • 注意網路上相關安全議題,及早防範 • 按時分析系統紀錄檔 • 加強系統管理者對主機系統紀錄之解讀能力
個人防護措施(3/4) • 採用防火牆保護 • 隔離外部及內部網路,應避免攻擊者以間接方式入侵內部網路 • 應嚴格控管系統存取權限 • 應定期更新使用者帳號密碼且應使用安全的密碼
個人防護措施(4/4) • 存放機密性、敏感性資料的電腦主機,不可連接到網際網路 • 將資訊系統的安全等級做分類,加強安全的軟硬體環境建置,將重要的資訊系統或資料與網際網路隔離 • 儘可能採用虛擬專屬網路(VPN)方式建置網路來降低危險性
軟體安全簡介 - 摘要 • 前言 • 程式安全簡介 • 常見的安全威脅 • 程式安全檢查機制 • 密碼程序和程式安全的關係 • 軟體安全性測試與稽核 • 行動程式碼安全設計 • 程式安全的設計原則
前言 • 好程式不等於安全的程式 • 如何提升軟體品質是值得探討的問題 • 惡意軟體的攻擊 • 軟體設計安全
卡巴斯基軟體防火牆 http://www.sosoft.net/product/eraysecure/2983-1.jpg 程式安全簡介 (1/2) • 何謂程式安全 (Secure Programming) • 安全政策 • 軟體防火牆 • 程式為何不安全 • 觀點不同而帶來的不安全性
程式安全簡介(2/2) • 程式安全的發展實例 • 美國國防部 • 梅特比蕭 (Matt Bishop) • 紅色警戒蠕蟲 • 緩衝區溢位 (Buffer Overflow) • 疾風病毒
電腦受蠕蟲攻擊所發出的可能訊息 資訊戰爭 • 資訊戰爭 • 軟體缺陷利用 • 邏輯失控 • 劫奪控制 • 引爆瞬間殺掉大量資料 • 網際蠕蟲 (Internet Worm)
常見的安全威脅 • 緩衝區溢位攻擊 (Buffer Overflow) • 競爭條件 (Race Condition) • 隨機值的預測 (Randomness) • 網頁程式的安全威脅
緩衝區溢位 (1/2) • 何謂緩衝區溢位(Buffer Overflow) • 緩衝區(Buffer)是指儲存資料的記憶體位置 • 若資料量太大造成溢出 • 緩衝區溢位的問題 • 覆蓋附近資料,影響資料的正確性 • 除錯困難 • 侵害到其他程式,造成程式的錯誤執行
緩衝區溢位(2/2) • 所造成的安全威脅 • 重要資料的竊取 • 惡意使用者藉由輸入大量的資料以及惡意程式碼覆蓋掉緩衝區,並且甚至覆蓋到返回位址的區域,使得程式在讀取返回位址之後跳出去執行惡意程式碼 • 盜用系統的最高權限
env strings 較高位址 argv strings env pointers argv pointers argc Stack Heap .bss .data .text 較低位址 緩衝區溢位攻擊 • 何謂緩衝區溢位攻擊 • 記憶體的基本配置 • 堆疊 (Stack) • 堆積 (Heap) • 堆疊溢位 • 更改下個執行指令的位址 • 堆積溢位 • 較堆疊溢位少見
如何防止緩衝區溢位 • 防止緩衝區溢位的方法 • 撰寫安全程式碼 • 利用ITS4來偵測,以過濾危險函式的使用 • 保護返回位址 • 將返回位址存一份於非溢位區,之後再做比對 • Cowan等人所提出的Stack Guard • 使攻擊碼不能執行
競爭條件 • 競爭條件(Race Condition) • 多工的執行環境 • 弱點空窗期 (Window of Vulnerability) • Time-of-Check, Time-of-Use (TOCTOU) • 發生在讀寫檔案上的競爭條件
隨機值的預測 • 隨機數 (Random Number)對於唯一性、加密的安全來說是非常重要的 • 不正確的使用隨機值會讓攻擊者有機會獲得重要的安全資訊
程式安全檢查機制 • 程式漏洞的安全檢查 • 動態檢查 • 程式執行的狀態之下,進行安全檢查的動作 • 靜態檢查 • 著眼於未編譯過的原始檔 • 修正不安全的程式片段 • 不會造成程式執行的負擔