电脑概论网路安全试验室NetworkSecurityLab课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《电脑概论网路安全试验室NetworkSecurityLab课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 电脑 概论 网路 安全 试验室 NetworkSecurityLab 课件
- 资源描述:
-
1、本投影片(下稱教用資源)僅授權給採用教用資源相關之旗標書籍為教科書之授課老師(下稱老師)專用,老師為教學使用之目的,得摘錄、編輯、重製教用資源(但使用量不得超過各該教用資源內容之80%)以製作為輔助教學之教學投影片,並於授課時搭配旗標書籍公開播放,但不得為網際網路公開傳輸之遠距教學、網路教學等之使用;除此之外,老師不得再授權予任何第三人使用,並不得將依此授權所製作之教學投影片之相關著作物移作他用。著作權所有 旗標出版股份有限公司資訊安全資訊安全第第 17 章章2學習目標學習目標看完本章,您應該學會以下主題:n資訊安全的目標n資訊安全的基本觀念n資訊安全的範圍n資訊安全管理的標準n個人增進資訊安
2、全的技巧3學習目標學習目標n資訊設備與技術的普及,為人們帶來了前所未有的便利,可是隨之而來的電腦犯罪、入侵與病毒感染事件也爆量激增。n無論如何,我們不可能放棄現有的資訊科技,回到以前的時代。因此如何保護好自己的資訊,已經成為每一個人必修的課程。本章將簡單介紹資訊安全的目標、範圍與相關標準,作為讀者將來繼續深入研究的基礎。417-1 CIA資訊安全的目標資訊安全的目標一般而言,資訊安全的目標在於維護資訊的以下特性:n機密性機密性(Confident ial ity)n完整性完整性(Integrity)n可用性可用性(Availabi lity)n因為這三個特性的英文字首縮寫正好是 CIA,因此許
3、多文件會說:資訊安全的目標就是 CIA。517-1 CIA資訊安全的目標資訊安全的目標617-1 CIA資訊安全的目標資訊安全的目標n美國中央情報局的縮寫也是 CIA(Central Information Bureau),所以有人開玩笑地說:資訊安全的目標對象其實是中情局!717-1-1 機密性機密性n維護機密性是指:唯有獲得授權者才能知道資訊內容,未經授權者無法知悉。例如:阿志發送檔案給阿賢時,將檔案內容加密,再用安全的方式將密碼告知阿賢,阿賢便能解密得知正確內容。n告知密碼的行為相當於授權,只有獲得授權者才能解碼而知悉正確內容;未獲授權者即使取得這份郵件,也會因不知道密碼而無法解讀出正確
4、內容。817-1-1 機密性機密性n與機密性息息相關的資訊技術為密碼學(Cryptography)。簡言之,密碼學是研究加密和解密的科學。917-1-2 完整性完整性n維護完整性是指:能判斷資訊內容是否保持原貌、未被竄改。有時候,錯誤的資訊比沒有資訊還危險,因此駭客入侵的目的未必在於破壞,而是竄改。n舉例來說:入侵銀行帳戶資料庫,將自己的存款增加 100 倍,其它人的存款都歸零;修改國防部的演習命令,對民航機發射飛彈;修改入出境管理資料,使恐怖份子和毒梟能自由出入海關等等,這類竄改所導致的災難比破壞更可怕。1017-1-3 可用性可用性n維護可用性是指:我們在需要的時候隨時可以使用資訊。舉例而
5、言:我們將機密光碟封存在深山的秘密洞穴中,以維護保密性和完整性,這的確很安全。n可是在戰爭、颱風、地震等等緊急狀態下,我們可能因道路中斷而無法取得光碟,這種連自己都拿不到的保護方式就矯枉過正了,沒有考慮到可用性。1117-2 資訊安全的基本觀念資訊安全的基本觀念n在進一步介紹資訊安全之前,我們先澄清一些經常讓人混淆、似是而非的論點,以協助讀者建立正確的基本觀念。1217-2-1 沒有絕對安全沒有絕對安全n大多數的資安專家都認為:倘若駭客有足夠的技術、時間和工具,理論上可以破解任何一種安全機制。因此我們所做的任何防護措施,只是增加破解的難度與時間,並不能保證絕對安全。n所以如果有廠商宣稱用了它們
6、的產品之後,企業主便可以高枕無憂,毋須擔心資安問題,請不要相信!1317-2-1 沒有絕對安全沒有絕對安全n其實,同樣的觀念也是可以套用在現實生活中。從古至今,竊盜與防竊兩種技術互鬥了上百年,誰也沒能消滅對方。近年來最著名的案例,可說是 2003 年 4 月發生在英國曼徹司特大學 Whitworth 藝廊(Whitworth Art Gallery)的名畫失竊案。n在 24 小時警衛巡邏、先進警報系統和監視器的嚴密防護下,三幅名畫(作者分別為梵谷、高更和畢卡索)竟然神不知、鬼不覺地遭竊,震驚了全英國社會。1417-2-1 沒有絕對安全沒有絕對安全n幾天後在附近公園的公廁中找到這三幅畫,畫上附了
7、字條,說明盜畫只是為了凸顯安全防護之不足。這種電影中的情節居然就發生在現實社會中,怎不讓人警惕!n在資安領域,要永遠記得一句話沒有最安全,只有更安全!1517-2-2 代價不應高於保護對象的價值代價不應高於保護對象的價值n既然沒有絕對安全,那麼資安工作不就成了無底洞,究竟要做到什麼程度、花掉多少經費呢?這就看保護對象的價值囉。舉例而言,花五十萬元買個保險箱來保管五萬元的手錶,這顯然不值得(除非該手錶對於當事人具有特殊意義)。n同樣的道理,如果花費在資安的金額會影響企業的運作,甚至超過了企業的總資產,當然不會被企業主所接受。1617-2-2 代價不應高於保護對象的價值代價不應高於保護對象的價值n
8、要估計投入資安的代價,首先必須界定資安的範圍與期限。無論是再怎麼重要的單位,也不會是所有資料都值得保護。對於需要保護的資料,也應該訂出保護的期限,畢竟保護 10 年的代價與保護 20 年的代價相差可就大了。n每一位資安工作者必須學習如何在經費和安全之間拿捏分寸!1717-2-3 沒有一成不變的方法沒有一成不變的方法n許多大企業都流行制訂 SOP(Standard Operation Procedure,標準作業程序),將處理事情的流程一步一步地寫下來,作為規範。有了 SOP 之後,即便是新手,只要照著步驟做,按圖施工、保證成功。不過,在例行的行政事務可以如此;在執行資安工作則未必。1817-2
9、-3 沒有一成不變的方法沒有一成不變的方法n資安工作的一大難題在於每次的狀況都可能不同,駭客的破解手法也總是不斷翻新,讓人防不勝防。因此關於資安的 SOP 也只能點出原則,而非每次都能照著做的步驟。n要知道許多駭客都是背離傳統思維邏輯的怪胎(好聽一點的說法是創意人),他們不按牌理出牌、不守規則,因此反而找出了一般人看不出、找不到的系統漏洞。1917-2-3 沒有一成不變的方法沒有一成不變的方法n我們在處理資安事件時,有時候必須跳脫傳統思維的框架限制,揣摩出駭客的心理與作為,因此臨場的應變能力往往是決勝的關鍵!2017-2-4 資安人員要有全方位的視野資安人員要有全方位的視野n一提到資安人員,許
10、多人就聯想到鑽研於各種稀奇古怪技術的程式員或系統管理員。其實,技術固然是資訊安全的重要一環,但並非全部。根據許多案例顯示,資安事件往往導因於人性面的疏失,而非技術面的失誤,例如:2117-2-4 資安人員要有全方位的視野資安人員要有全方位的視野n為了便於記憶,將密碼寫在螢幕旁的便條紙,導致密碼外洩。n為了下載影片檔或音樂檔,違規安裝 P2P 軟體,形成系統漏洞或感染病毒。n為了便於在家工作,私自利用 USB 隨身碟複製檔案,結果遺失機密性資料。2217-2-4 資安人員要有全方位的視野資安人員要有全方位的視野n以上的行為都可能使昂貴、嚴密的系統破功。分析其原因,它們都是來自於人性為了偷懶或貪便
11、宜。所以一位好的資安人員,千萬不要死守技術本位主義,而要有全方位的視野,不妨涉獵心理、法律、企業倫理等等知識,一併做好人的管理。2317-2-4 資安人員要有全方位的視野資安人員要有全方位的視野2417-2-5 縱深防禦才是上策縱深防禦才是上策n縱深防禦(Defense in Depth)是軍事術語,應用到資安上則是指部署一層一層的不同保護措施,以阻擋惡意行為。n舉例而言:先在電腦機房外安排警衛管制進出、再用指紋辨識系統驗證身份、最後還要輸入正確的帳戶名稱與密碼,才能使用機房的電腦,這就是典型的縱深防禦。2517-2-5 縱深防禦才是上策縱深防禦才是上策n若套用到網路安全上,則是在最外圍安裝防
12、火牆、緊接著是入侵防護系統(IPS,Intrusion Protection System)或入侵偵測系統(IDS,Intrusion Detection System)、到了單機還有個人防毒程式或防後門程式等等。n縱深防禦的優點在於:不會因為一種機制被突破,而使入侵者長驅直入。在歷史上因為忽略縱深防禦而失敗的著名案例,便是法國的馬其諾防線(Maginot Line)。2617-2-5 縱深防禦才是上策縱深防禦才是上策n馬其諾防線位於法國東方,主要用來防禦德國的入侵。耗時 7 年、長達 700 公里、花費 50 億法郎,以當時的法國國防部長安得列馬其諾之名來命名,又被稱為法國長城。n可是在二次
13、大戰期間,德軍繞道比利時和荷蘭,由法國北方的亞耳登森林南下,不但攻到該防線後方,並包圍首都巴黎,最後終於佔領整個法國。從頭到尾,馬其諾防線始終沒有發揮預期的效益,只是成為後人嘲笑和諷刺的代表。2717-2-6 雙重管制降低風險雙重管制降低風險n所謂的雙重管制(Dual Control),是指重大的決策必須至少有兩人參與,以避免因個人誤判情勢而釀成大災難。例如:更換主機系統的決策過程,至少有兩位相關部門主管參與。2817-2-6 雙重管制降低風險雙重管制降低風險n在美國核子潛艦,艦長與執行官必須一致同意,才能發射核子飛彈,這也是雙重管制的絕佳範例。有一部電影赤色風暴(Crimson Tide)便
14、是描述在渾沌不明的緊急狀況時,艦長與執行官因為對於發射核彈意見相左,演變成全艦官兵的衝突,幾乎導致全球的核子大戰。2917-3 資訊安全的範圍與資訊安全通識體系資訊安全的範圍與資訊安全通識體系n資訊安全究竟包含哪些範疇,長久以來眾說紛紜。產品廠商和相關機構逕自推廣自家的資訊安全證照,其中以 IISSCC(International Information System Security Certifications Consortium,國際資訊系統安全認證聯盟,簡稱 ISC2)所推廣的CISSP(Certified Information System Security Profession
15、al,資訊系統安全專家認證)認證具有較高的權威性與公信力。3017-3 資訊安全的範圍與資訊安全通識體系資訊安全的範圍與資訊安全通識體系n一方面是因為它並重理論與實務;另一方面則是它已經在 2004 年獲得 ISO (International Organization for Standardlization,國際標準組織)ISO/IEC 17024 標準的認可。3117-3 資訊安全的範圍與資訊安全通識體系資訊安全的範圍與資訊安全通識體系nCISSP 認證將資安專家所必須知道的知識統稱為CBK(Common Body of Knowledge,資訊安全通識體系),並具體地彙整為 10 大領
16、域(Domain)。由於每一個領域的涵蓋範圍都很廣,若要詳細說明,恐怕 10 本書都講不完,因此我們僅能摘要說明。3217-3 資訊安全的範圍與資訊安全通識體系資訊安全的範圍與資訊安全通識體系n資訊安全和風險管理資訊安全和風險管理(Information Security and Risk Management)n一般而言,10 大領域的順序性不重要,孰先孰後沒什麼關係。可是若要比較其重要性,多數資安人員公推資訊安全和風險管理(以下簡稱資安管理)為 10 大領域之首。3317-3 資訊安全的範圍與資訊安全通識體系資訊安全的範圍與資訊安全通識體系n資安管理的第一步是制訂企業的資安政策(Polic
17、y)。在該政策中應說明資安管理的各種相關事項,包括:哪些人、事、物納入資安管理的範圍、資安管理的目標、一般處理程序、例外處理程序、有效期限、執行部門等等。資安管理政策就是執行資安工作的最高指導原則,可以說是資安憲法。3417-3 資訊安全的範圍與資訊安全通識體系資訊安全的範圍與資訊安全通識體系n在國際間關於資安管理的標準,早期是以 BSI 協會的 BS7799 標準為主,後來 ISO 組織根據 BS7799 制訂了 ISO 17799 和 ISO 17800 兩項標準,但是目前的最新標準是 ISO 27002 及 ISO 27001。我們在下一節會針對這部分做進一步的說明。3517-3 資訊安
18、全的範圍與資訊安全通識體系資訊安全的範圍與資訊安全通識體系n存取控制存取控制(Access Control)n存 取 控 制 的 核 心 就 在 於 身 份 驗 證 (Authentication)和授權(Authorization)兩件事,亦即系統驗證了使用者的身份之後,根據存取控制清單(ACL,Access Control List)授予權限。3617-3 資訊安全的範圍與資訊安全通識體系資訊安全的範圍與資訊安全通識體系n至於用何種方式來驗證,還要看是現場的使用者或遠端的使用者。對於前者,可以利用臉部掃瞄、指紋、聲音、虹膜等生物特徵來辨識;但是對於後者,適用的方式比較少,通常是憑藉磁卡、晶
19、片卡、密碼等等來辨識。3717-3 資訊安全的範圍與資訊安全通識體系資訊安全的範圍與資訊安全通識體系n業務持續性與災害復原業務持續性與災害復原(Business Continuity and Disaster Recovery Planning)n此領域的重點在於擬定營運維持計畫(BCP,Business Continuity Plan)、災難復原計畫(DRP,Diaster Recovery Plan)和企業衝擊評估(BIA,Business Impact Analysis)這三項計畫。3817-3 資訊安全的範圍與資訊安全通識體系資訊安全的範圍與資訊安全通識體系n換言之,要評估哪些是企業的
20、關鍵性業務,萬一這些業務中斷會造成多大的影響;明訂出發生緊急事故時,避免營運中斷的作業程序;倘若不幸中斷了,如何迅速復原,繼續營運。n根據 Ableone Systems 顧問公司的統計,美國於 2001 年發生 911 恐怖攻擊事件後,在世貿中心大樓內的公司倒閉了一半,因此喚醒了許多企業主對於此領域的重視。3917-3 資訊安全的範圍與資訊安全通識體系資訊安全的範圍與資訊安全通識體系n密碼學密碼學(Cryptography)n加密的目的一是為了保密;二是為了可判斷是否遭到竄改,等於維護資訊的機密性與完整性。而密碼學泛指涉及加密和解密的相關知識,包括:加密演算法、對稱式加密法、非對稱式加密法、
21、數位簽章、數位憑證等等。4017-3 資訊安全的範圍與資訊安全通識體系資訊安全的範圍與資訊安全通識體系n應用程式安全應用程式安全(Application Security)n軟體工程師若能在開發應用程式的過程,就已經注意到資訊安全、降低風險,這樣的效果絕對比事後彌補漏洞來得好。因此在系統發展生命週期各個階段,都應隨時考量安全因素。n例如:是否遵循企業的資訊安全政策、是否符合法律的要求、傳送資訊之前是否要加密、如何加密、如何測試系統安全等等。4117-3 資訊安全的範圍與資訊安全通識體系資訊安全的範圍與資訊安全通識體系n尤其現在大量網站用到 Java Applet 和 ActiveX 技術,它們
22、在本質上都是內嵌在網頁的程式。若用在好的方面,可以呈現更多樣化的互動效果;若用在壞的方面,則可能成為惡意程式的載具。所以開發人員必須留心如何適當運用這類的程式。4217-3 資訊安全的範圍與資訊安全通識體系資訊安全的範圍與資訊安全通識體系n法律、規章、遵循性與調查法律、規章、遵循性與調查(Legal,Regulations,Compliance and Investigations)n此領域的特別之處在於偏重法律和道德面,主要是討論資安人員應瞭解的法規與道德規範。或許有人會問:瞭解這些法規有何用途呢?4317-3 資訊安全的範圍與資訊安全通識體系資訊安全的範圍與資訊安全通識體系n舉例來說,發生
23、資安事件時,若洩漏的只是企業自身的資訊還算幸運;若洩漏了客戶的資訊,因而使客戶受到損害,便很可能面臨客戶的控告。n在台灣,客戶可引用電腦處理個人資料保護法來提出告訴;在歐洲則可引用歐盟資料保護指令(EU Data Protection Directive);在美國的相關法規是 HIPAA(Health Insurance Portability and Accountability Act,健康保險流通與責任法案)。4417-3 資訊安全的範圍與資訊安全通識體系資訊安全的範圍與資訊安全通識體系n此外,還要注意:同一個措施,符合甲地的法規,卻未必符合乙地的法規。萬一有必要對簿公堂時,如何蒐集證據
展开阅读全文