資訊安全導論0506(2082 KB )

Download Report

Transcript 資訊安全導論0506(2082 KB )

第 一章 資訊安全導論
1
第 一章 資訊安全導論
 今日的世界,資訊科技快速進步,帶給人們許多便利,然
而也帶來嚴重的資訊安全問題,它潛在著許多危機與風險。
對個人、企業,甚至社會與國家,資訊安全的問題都是必
須面臨與處理的重要議題。本章針對資訊安全之重要性與
資訊安全防範對策等,做概念性介紹,而在本書後續章節
再逐步詳細說明其內容。本章包含:
簡介
資訊安全威脅與風險
資訊安全基本需求
資訊系統的範疇
資訊安全的範疇
資訊安全防範對策
資訊安全的重要性
2
1.1 簡介
 如何保護資訊安全,使免於遭受到毀損、竊取、竄改、偽
造、非法使用等問題,是所有關心資訊安全問題的人員共
同的當務之急。如圖1-1 顯示資訊安全受到的各種威脅
(Threat)。
駭客攻擊
群組
癱瘓服務
組織攻擊
電腦
自動化攻擊
意外
電腦
蓄意行為
天然災害
圖1- 1資訊安全的威脅
3
1.1 簡介
 當資訊安全遭受到威脅或攻擊事件,往往造成組織的重大
損失。例如,網站成為被攻擊的目標,造成正常服務的中
斷;資料被駭客竊取,造成公司與個人財物的損失;系統
感染病毒,並傳染擴散,使系統癱瘓;駭客利用網路釣魚,
盜走客戶重要資訊…等等。
 資訊安全威脅是一個複雜的問題,並非靠購置單一的軟、
硬體資安設施即可解決問題。資訊安全防護是全面性的工
作,需要綜合管理層面、技術層面與實體層面,才可達到
目標。
 雖然資訊只是一種新的媒體型態,透過網路等媒體傳播,
但是,不容否認的,現有的法律面對資訊問題時有捉襟見
拙的現象,當今實有必要修改法律以處理網路資訊所產生
的新問題。
4
1.2 資訊安全威脅與風險
 資訊會遭受到潛在的與可能的危害,這即是資訊安全的
『威脅』 (Threat)。『威脅』依照威脅來源,可分為環境
因素威脅、外部人員威脅、內部授權人員威脅與內部非授
權人員威脅。
 由於有潛在的『威脅』,因此系統比較脆弱的部份形成了
系統的『弱點』 (Vulnerability)。由於弱點會導致『風險』
(Risk) 提高,例如,Windows 作業系統存在許多的弱點,
而某些病毒針對這些弱點以感染系統,因此使用
Windows 作業系統,將會使感染病毒的風險相對提高。
5
1.2 資訊安全威脅與風險
內部授權人員威脅:作業疏忽或惡意竊取…
內部非授權人員威脅:非授權人員企圖竊取…
環境因素威脅:如天災、電力與冷凝故障…
外部人員威脅:如駭客、病毒…
圖1-2 資訊安全的威脅來源
6
1.3 資訊安全基本需求
 資訊安全的三項要素是機密性 ( Confidentiality )、完整
性 ( Integrity )、與可用性 ( Availability),如圖1-3,這
三項要素稱為資訊安全三原則,簡稱CIA。這三項要素,
表示遵守主要的原則就能掌握資訊安全的要領。
機密性
完整性
除此三要素外,另須考量,例
如不可否認性、驗證性、授權
性、可歸責性等(ref Ch.10)。
可用性
圖1- 3資訊安全三項基本需求
7
1.4 資訊系統的範疇
 資訊系統架構從接觸到電腦系統的周邊外圍由外而內,可
分為六個層次,如圖1-4,這六層分別是:外圍層、外部
層、中心層、內部層、分析層、法律層。
外圍層
外部層
中心層
分
析
層
法
律
層
內部層
圖1-4 資訊系統架構
8
1.4 資訊系統的範疇
 外圍層牽涉到有關電腦系統周邊外圍之環境因素,例如:
機房、鄰近環境等。
 外部層是使用者與系統間的介面層次,所牽涉到的是個別
使用者所能操作到的系統。
 中心層則是內部層與外部層溝通的橋樑。
 內部層牽涉到資料實際儲存及管理方式等。
 分析層牽涉到系統之管理與安全威脅之分析。
 法律層牽涉到有關資訊安全相關的法律條文。
9
1.5 資訊安全的範疇
 依照國際資訊安全管理師認證 (Certified Information
Systems Security Professional;CISSP ) 考試的範疇,包含
以下十大領域,並逐一做簡要介紹:
 安全管理實務 ( Security Management Practices )
 資訊存取控制系統及方法 ( Access Control Systems & Methodology )
 資訊法律、電腦犯罪調查與電腦倫理 ( Law, Investigations, Ethics )
 實體安全 ( Physical Security )
 持續營運與災害復原計畫 ( Business Continuity & Disaster Recovery
Planning )
 安全架構與模型 ( Security Architecture & Models )
 密碼學 ( Cryptography )
 通訊與網路安全 ( Telecommunications & Network Security )
 應用程式與系統開發安全 ( Applications & Systems Development )
 作業安全 ( Operations Security )
10
1.5.1 安全管理實務
 資訊安全是全面性與持續性的工作,需要掌握PDCA
(Plan-Do-Check-Act) 的原則,如圖1-5,持續地經由計
畫 ( Plan )、執行 ( Do )、檢查 ( Check )、行動 ( Act ),
以循環改善資訊安全管理各項缺失。(Ref. Ch.10)
行動
(Action)
計畫
(Plan)
檢查
(Check)
執行
(Do)
圖1-5 資訊安全 PDCA 原則
11
1.5.2 資訊存取控制系統及方法
 存取控制是保護資訊資產,所設定的各項安全措施。存取
控制允許管理者對各項資源設定權限,以控管使用者存取
資源。例如,圍牆、警衛、機房之防火、防盜門、識別證
(圖1-6)、系統登入畫面 (圖 1-7)…,等皆是。
圖1-6 識別證範例
圖1- 7 系統登入畫面範例
12
1.5.3 資訊法律、電腦犯罪調查與電腦倫理
 資訊法律是為規範個人與組織使用資訊之責任所訂定的法
令規章。
 電腦犯罪為新型態的犯罪模式,對於電腦犯罪的調查方法
與技術都需要加以提升,以便在調查電腦犯罪事件時,能
遵守法律規範進行證據收集與保存。
 對於資訊之使用,也應該遵守相關之倫理規範。
 此外,網路上經常出現釣魚 ( Phishing ) 網站或釣魚郵件,
如圖1-8。
圖1- 8 詐騙郵件─釣魚郵件
13
1.5.4 持續營運與災害復原計畫
 當相關事件發生時,持續營運計畫提供決策與應對方法的
藍圖,為確保持續營運計畫可以適時實施,需要確保持續
營運計畫是可行的。持續營運計畫需要明確訂定,在事件
發生時,需要多少時間、經費以及相關協調單位等。
 持續營運計畫是持續營運管理的計畫之一,持續營運計畫
包含許多相關的計畫,例如:營運恢復計畫 ( Business
Recovery Plan;BRP )、操作連續計畫 ( Continuity of
Operations Plan;COOP )、支援連續計畫 (Continuity of
Support Plan / IT Contingency Plan )、危機通訊計畫
( Crisis Communications Plan;CCP )、網域事件回應計
畫 ( Cyber Incident Response Plan ;CIRP)、災害復原
計畫 ( Disaster Recovery Plan;DRP )、以及操作人員緊
急計畫等。其流程包含計畫開始、營運衝擊分析、回復策
略、計畫發展、計劃確認與測試、計畫維護與訓練等。 14
1.5.5 實體安全
 傳統的實體安全只著重於機房內的安全設施,現代的實體
安全需要整合實體安全與資訊管理為一體,才能完成實體
安全的任務。
 實體安全涵蓋的範疇很廣,從外部環境到內部資訊設備皆
是實體安全所包含的範疇,例如:實體安全管理層面、環
境設計、支援系統、實體安全技術、冷熱與通風系統、火
災防護與消防系統、監視系統等等。管理者必須了解實體
安全的各項知識與觀念,才能進一步增進系統的安全,例
如,採用筆記型電腦鎖 (圖 1-9),可以防止一些順手牽羊
的人員竊取電腦;機房使用防火暨防盜安全門 (圖 1-10),
以防止火災與惡意侵入等。
15
1.5.5 實體安全
圖1-9筆記型電腦鎖
圖1-10 機房防火暨防盜安全門
16
1.5.6 安全架構與模型
 安全架構是指設計系統時所需考慮的安全保護措施,這些
安全防護措施可以遵循某些安全規範或安全評估準則的要
求。例如:根據1983年由美國國防部國家安全電腦中心為
因應軍事電腦保密的需要,提出的TCSEC(Trusted
Computer System Evaluation Criteria)評估準則。或美國
與歐洲後續提出的資訊技術安全評估共通準則(Common
Criteria for Information Technology Security Evaluation,
CCITSE),簡稱共通準則(Common Criteria, CC)。
17
1.5.7 密碼學
 密碼學的技術已經廣泛地應用於資訊安全領域,例如:通
訊安全、資料加密、數位簽章、時戳應用、訊息驗證、身
分認證、電子憑證等應用,這些都是電子商務安全中的重
要技術。
 例如圖1-11,將加密系統分類為對稱金鑰加密與公開金鑰
加密系統。例如圖1-12資訊加密示意圖,使用加密技術傳
輸資料時,資訊傳送者以加密方法,使用加密金鑰將資訊
加密。 (Ref. Ch..5)
18
1.5.7 密碼學
加密系統
對稱金鑰
加密系統
公開金鑰
加密系統
圖1-11 加密系統分類
ABCDE…
………
加密方法
#$&@* …
………
#$&@* …
………
金鑰 A
資訊傳送者
解密方法
ABCDE…
………
金鑰 B
通訊通道
資訊接收者
圖1- 12加密與解密示意圖
19
1.5.8 通訊與網路安全
 網路安全面臨的威脅,主要有三種來源:外部入侵者的威
脅 ( 如電腦駭客 )、內部人員的威脅 ( 如員工的惡意破壞 )、
與惡意訊息的傳播 (如病毒程式)。 (Ref. Ch.7)
 例如圖1-13,駭客利用各種攻擊技術找到系統弱點,穿透
防火牆,並對某一伺服器植入後門程式,被植入後門程式
的伺服器被利用作為跳板再向其它伺服器進行攻擊,從事
獲取重要資訊或癱瘓系統等危害資訊安全的行為。
伺服器
駭客
防火牆
伺服器
圖1-13 駭客入侵網內電腦進行攻擊
伺服器
伺服器
20
1.5.9 應用程式與系統開發安全
 應用程式與系統的開發,從設計、實作、測試、到上線營
運,每個階段都是資訊安全所關注的部分。軟體開發期間,
為確保軟體的開發符合功能規格與客戶需求,要經過多次
的驗證(Verification)與確認(Validatuon)(通稱為V&V)。
(Ref. Ch11)
21
1.5.10 作業安全
 作業系統面臨的 安全問題很多,例如,非法使用者入侵
與存取、授權使用者蓄意破壞與非授權存取、惡意程式攻
擊、和伺服器攻擊…等。為保護電腦軟硬體資源和資料不
被未授權使用者盜用或破壞,在技術層面是以存取控制技
術來防止。(ref. Ch.6 & Ch.9)
 作業系統的存取控制方法,可以區分為任意型存取控制
(Discretionary Access Control, DAC)與強制型存取控制
(Mandatory Access Control, MAC)。
22
1.6 資訊安全防範對策
 資訊安全的防範對策需要從管理層面、技術層面與實體層
面全面實施。但對於個人或企業,簡而言之,需要從四大
防護目標做起,那就是:防毒、防駭、防災與防竊。
 防毒:電腦病毒的危害無所不在,最基本的是需要隨時更新
系統程式或安裝補丁程式,並定期更新病毒碼,以阻擋病毒
之入侵。
 防駭:網路使用普及,資料交換頻繁,駭客隨時可找到機會
入侵電腦,竊取重要的資訊。例如,如個人密碼、信用卡號
碼、銀行帳號、營運資料、系統設定資訊等,需要使用完整
的驗證機制,或防護措施以降低駭客入侵的機會。
 防災:災害會使得系統無法運作,造成重大損失,例如,硬
碟無法讀取、系統失效、軟體無法啟動等問題,需要具備充
分的備援系統,當遇到災害時,可回復系統與資料。
 防竊:資訊交換普及,若系統防護措施不足,將使資料容易
遭受竊取。需要加強存取控制或資料加密等措施,以防止遭
竊。
23
1.6 資訊安全防範對策
資訊安全防範的對策,需要從管理層面、技術層面與實體層
面全面實施,如次頁圖1-14:
管理層面:訂立安全管理政策、規範與程序,以及人員進
用管理,或機房管制等程序,以確保資訊安全。
技術層面:採用系統存取控制、防火牆、滲透測試系統、
防毒軟體等。
實體層面:整體環境控制、火災、地震、風災、水災及盜
竊等人為破壞等控制機制。
對於資訊資產保護的第一步需要先對資訊資產的安全屬性作
分類,例如,分為機密性、敏感性與一般性等分類。
24
1.6 資訊安全防範對策
 在BS 7799 的規範中,實體層面分為環境安全管理與設備
安全管理。環境安全管理,包含:辦公室、房間與設備,
以確保工作區域的安全、傳遞區域的安全與卸貨區域的安
全。設備安全管理,包含:電力的供給、各種設備的安全、
設備維護、以及組織外的設備安全。
管理面
技術面
實體面
外圍層
外部層
站台連結橋接器
標準物件
政策
群組
中心層
聯絡人
列印佇列
內部層
資訊安全防範對策
圖1-14 資訊安全防範對策
磁碟區
25
1.7 資訊安全的重要性
 資訊在現代社會是一項重要的資產,資訊經常面臨很多的
安全威脅,資訊遭受到危害時,常會造成企業或組織重大
的損失。
 對企業而言,資訊安全防護需要是全面性的工作,從管理
層面、技術層面與實體層面整體考量,並且依照資訊安全
管理規範,落實的執行,才能降低風險,提高資訊安全防
衛能力。
26