Transcript 網路安全管理
網路安全管理
成大計網中心
楊峻榮
[email protected]
大綱
資安概念與本校資安機制
單位網路管理
網管工具介紹
安全事件處理
業務資料安全防護
1
資安概念與本校資安機制
2
網路的應用出問題時
當網路的應用程式出問題(例如IE無法顯示網頁)時,您會認為是
那裡出問題?
應用軟體的問題
網路的問題
安全的問題
各層次匹配的問題
應用程式就說是網路的問題,網路找不出來就就是安全的問題(攻擊)
要能了解問題點所在要先了解TCP/IP層次的關係。
要能了解問題點所在要先了解網路應用程式傳輸路徑:
網路上的攻擊
出問題常有這樣的情況:
設備或線路或是路徑上的某個範圍
應用程式(client)->網卡->單位網路->設備計網中心網路設備->校外
所經過的各節點->伺服器
上述含各線路及佈署在上之安全設備
資安的攻(攻擊)防(安全機制)使上述問題更複雜化。
3
OSI與TCP/IP層之模型
應用層
傳輸層
網際網路層
網路存取層
4
資訊安全概念
看不見問題,並不代表沒有問題。
資訊安全是一個持續性的工作,而其防護措施也沒有極
限。
安全機制非萬能,也沒有100%安全的系統,因此防護的
目的,是在提高攻擊的成本。
了解真正問題點(弱點),才能施以合乎效益的控制措施。
便利性和安全性總是相衝突的,實施的控制措施應該是
在合理的平衡點。
資訊安全領域不只是網路安全(駭客,病毒)而已,而
是機密性、完整性、可用性及適法性。
5
資訊安全投資之成本效
效果
成本
6
資訊安全弱點
系統漏洞
人為疏失
因服務需要或過於注重便利性
無危機意識(事前預防)
無所謂(事發後的處理方式及態度)
無專人負責之系統
實體環境不良
測試環境
無線網路環境
7
資訊安全威脅
病毒或worm
DoS或DDoS
間諜程式
後門或木馬程式
暴力破解
社交工程
網路掃瞄(無線或有線)
廣告(垃圾)信件轉發
無線網路之資料竊取或資源盜用
8
網路安全管理之目標
達到快速穩定傳輸之目的
降低無效或不當之內容傳輸
降低對網段內主機的威脅
阻擋外部攻擊之封包
快速找出問題點並解決
阻絕不合法之網路使用
盜用無線上網或IP
符合組織之資訊政策
9
網路安全設備機制
防火牆
防毒牆
入侵偵測防禦系統
弱點掃描
頻寬管理器
應用層防火牆(WAF)
Log server
10
網路安全設備技術層次
連結層:
網路層:
會話層:
應用層:
檔案層:
內部網路管理防禦機制、IP控管
路由器ACL、防火牆
IPS/IDS、防火牆(Stateful)
IPS/IDS、Proxy防火牆、WAF
防毒系統
11
網路安全設備設置考量
政策
依單位之資訊政策訂定管制規則
功能
防禦範圍與深度
傳輸界面數量及應用彈性
效能
成本
人力管理成本
服務費用
特徵碼更新
支援
Throughput(流通率):指安全設備佈署後,傳輸不延遲之最大頻寬
廠商之服務時效及技術能力
穩定性
管理界面
對正常傳輸之影響
建置閘道型設備後,可能會因處理層級愈高(應用層)愈容易誤判
12
多重資安設備佈署之考量
不同之資安設備就阻絕威脅有其重覆之部份,故
需就風險及成本效益多加考量評估。
例如防火牆與IPS之間,或IPS與防毒牆之間。
威脅
資安設備A
資安設備B
13
防火牆功能
隔絕或位址轉換(Network Address
Translation NAT)
封包過濾(IP, PORT)
應用層代理(Application Porxy )
狀態檢驗
虛擬私人網路(Virtual Private Network VPN)
即時監控及警報
14
防火牆建置規劃
單位內資源存取控制,包含範圍與服務種類及程度控制。
由單位內之網路服務政策來規劃存取控制措施。
建立一個外部與內部網路間的管制界面,或是單位內各
主機(伺服器or PC)各自建立存取管制界面。
所採用之措施不一定得架設實體防火牆閘道,也可由入
口設備之ACL來達成。
15
建置防火牆考量點
經濟成本(風險及成本)
位置及管制政策
網路型或主機型、硬體型或軟體型
效能(Throughput、port數量及速度)
功能(阻絕程度、管理界面、附加功能:antivirus,IPS)
技術支援
可靠性
16
防火牆的架設
政策架構:
正面表列:表列開放其餘管制
負面表列:表列管制其餘開放
正負面混合
政策有其順序性,由第1道政策往下比對,合乎比對
條件即動作後不再往下比對,因此政策之順序也影
響其效能。
透通模式或NAT模式,是否規劃DMZ(De-Militarized
Zone)區。
防火牆的弱點:
無法阻擋新的攻擊模式與新病毒
無法防範來自內部的破壞或攻擊
也會成為DoS攻擊受害者,故須做好session的控制
17
防火牆DMZ
Internet
ftp Server
Web Server
防火牆
Intranet
18
防火牆管理介面例
19
入侵偵測防禦系統
入侵偵測系統(IDS)為旁接式架構,主要為偵測具威脅性封包,
若須對此封包進行處置,須有能力對網路設備下指令。
IDS之化表作為snort,freeware : http://www.snort.org/
入侵防禦系統(IPS)為閘道型設備可視為入侵偵測系統(IDS)與
防火牆之結合體。
IPS & IDS為封包檢測方式與防火牆之session 檢測方式不同。
依照偵測方法分為 :
Anomaly Detection :
Misuse Detection :
建立使用者與系統的正常使用標準
比對標準值,以判斷是否有入侵行為
將各種已知的入侵模式或特徵建成資料庫
比對資料庫的pattern,以判斷是否有入侵行為
相關功能:
阻隔可能的攻擊來源
對可能的來源攻擊下丟棄封包或中斷連線指令
20
入侵防禦系統之建置考量要點
佈署位置
效能與功能
是否提供3、4層防護(防火牆)
特徵碼之數量
Throughput (特徵碼全開與部份開啟之差異)
管理介面與管理架構
誤判率
網路介面數關係著防護範圍與彈性
錯殺-正常封包誤判為威脅封包
錯放-威脅封包誤判為正常封包
自定特徵碼
服務費用
21
IPS管理介面例
22
防毒牆
閘道型設備,只針對特定協定防護:
http
&https
Smtp
Pop3
ftp
與IPS之差異
由於防護之範圍較少,故防護之深度較深,對
於病毒之防護和防毒軟體無異。
針對http另自建或可參考惡意網站資料庫。
23
弱點掃瞄
掃瞄特定主機之弱點,提供資訊及解決方案供主機管理者參考以便修
補或防制進而降低遭攻擊之風險。
列出之弱點資訊會依嚴重等級分級,應從高風險優先處理。
一個漏洞是由一個以上之弱點所組成,故解決弱點鏈上的部份弱點亦
可防堵此漏洞。
可能會因應用軟體服務之需要,或版本之關係,而會有誤判之情況
(是否形成弱點),故其報告應視為改善之參考依據,但也不能視而不
見。
建置考量要點
弱點資料庫
管理介面
資訊之正確性與可讀性
服務費用(含弱點資料庫更新及技術服務)
誤判率
建議產品
DragonSoft 中文化管理介面及報表
Nessus 免費軟體
24
整合式防護系統
(UTM: Unified Threat Management )
•Stateful Inspection
• Deep Packet
•Policy
Define
VPN
Firewall
IPS
Inspection
• Intrusion
Prevention
•Service
Control
•Web
Access
Monitor
•Content
Filtering
UTM
Firewall
Web Content
Filtering
Antivirus
Spam mail
•Antivirus
Gateway
•Spam Mail
gateway
25
UTM建置考量要點
適合單純網路架構或低頻寬之單位。
將多種安全防護機制合為一閘道型設備,其優點為:
管理方便
節省建置成本
須注意其處理效能
一般規格標示之throughput為防火牆之效能。
Enable
IPS、防毒、內容過濾後,其throughput可能大
幅下降。
評估時應先經過實地全載測試。
服務之特徵碼更新可能是個別計費。
如防毒之病毒碼與IPS之特徵碼分開計費。
26
Log server
建置log server 以收集單位內各主機之日誌。
主要目標為證據保存及事件分析。
主要功能為:
事件擷取:可擷取及分辦各種log之內容格式
查詢介面:經由介面可快速篩選或找尋有用之資訊
Client->server 一般是以syslog為其傳輸協定。
建議方案: Kiwi Syslog Daemon
Syslog Daemon 是免費的 Windows Syslog 工具,
它從路由器、交換器、Unix 及任何支援 Syslog 的主機
接收、記錄、顯示及轉送 Syslog 訊息,並有許多可以
客製化的選項。
Kiwi
27
目前常見的網站攻擊手法
Encoding:將指令重新編碼,來躲避網站的安全檢查或使網站程式發生錯誤。
Header Tampering:修改請求標頭,以躲過安全機制的檢查。
Path Traversal:猜測網站路徑,以進入網站根目錄之外的資料夾或檔案。
SQL Injection:利用SQL程式指令迴避安全檢查,竊取管理權限。
Cross site Scripting:將使用者導向惡意網站或假網站,然後再進行後續攻擊。
Remote Command Execution:透過web介面使網站程式執行遠端指令。
Probes:瀏覽這些網站時,探針就會被下載下來,並開始搜索你電腦中的安全
漏洞,然後通知攻擊者發動攻擊。
Worms
Compromised Servers:管理者在架好資料庫和網站之後,沒有修改預設的密
碼,因此攻擊者可以輕鬆取得所有權限。
Spammer Bots(垃圾回應機器人)
Bad User Agents:利用Spiders等下載工具,它們可能會佔用過量的頻寬或竊
取一些不應該公開的資料之類的
Denial of Service
Cookie Tampering:在網路上攔截Cookie封包,然後拿這個封包去欺騙伺服
器,偽裝成受害者,登入網站。
28
網站應用層防火牆
防火牆及IPS針對網站攻擊防護效果有限,WAF則屬深層防護,效果
較佳。
當接收到request時 ,WAF用以規範這個request什麼動作合法而什麼
不合法,以此種方式建立基本的應用程式防線。
Web Application Firewall(WAF)主要針對網站內容之防護,分為:
硬體式:閘道型,主要佈署於server farm
軟體式:安裝於Web server之平台內
功能
行為式防護 - 避免最新弱點的零時差攻擊。
緩衝區溢位攻擊防護 - 阻擋因緩衝區溢位導致的程式碼執行。
弱點遮蔽 - 自動更新的安全內容會遮蔽伺服器上的弱點,對軟體的弱點
提供保護。
Web 伺服器與資料庫伺服器防護 - 針對 Web 伺服器及資料庫伺服器所
設計的防護,能防止如目錄跨越及 SQL Injection 等攻擊。
應用程式遮蔽與包覆 - 避免應用程式及其資料受到侵害,並避免應用程
式被竊用成為攻擊其他應用程式的跳板。
29
無線網路安全機制
連線加密: 確保傳輸機密性及完整性
WPE (64bit/128bit)
WPA
TKIP
AES
認證: 確保合法使用者可使用
SSID認證
RADIUS認證
限制連接之設備
無線AP MAC ACL
限制連接之協定
防火牆
30
增強無線網路安全
加大密鑰長度 64bit 128bit
使用更安全的加密系統(WPA、AES…etc)
設定AP的ACL
MAC
ACL、IP ACL
使用認證協定(RADUS Server)
修改下列預設的設定
預設密碼
Snmp string
預設SSID
預設的通訊頻道
31
單位網路管理
32
本校常見之資安事件
病毒
入侵(跳板較多,目地較少)
匿名信件或廣告信
誹謗事件
遭入侵後被當成釣魚網站,以騙取不知情人士之資訊
網頁置換
遭校外人士提告
釣魚網站
針對 linux之ssh暴力破解
遭駭客置入網頁以炫耀
人為網芳探索
不當資訊(色情、侵權、商業行為)
33
本校資安措施
網路安全設備
防毒機制
與單位系所配合
對外攻擊IP管制
事件通報與諮詢
提供個人及Server之防毒軟體
目前提供symantec、趨勢officescan、Avira
IP控管及列管
防火牆、防毒牆、入侵防禦系統
[email protected];61016
弱點掃描
DragonSoft、nessus,並給予報告名及建議
34
本校資安措施
資安及軟體檢視
伺服器控管
伺服器IP address、services、負責人列管
教育訓練
每學期一次
針對一般使用者、網管或系統管理人員
事件處理小組
處理各種緊急或重大之資安事件
訊息通告
以www或mail方式發佈資安訊息
http://www.cc.ncku.edu.tw/security/
35
建議各單位建置之資安措施
基本措施
IP控管與列管
控管: 於入口設備(或閘道設備)將IP及MAC address 綁定。
列管: 記錄各IP負責人,定時更新並於職務調動時列入移交。
Server列管
同IP列管,並記錄其服務項目(WWW、FTP、Mail..)
連絡窗口:建議由職員擔任,並有IP及Server列管資料。
無線安全措施:針對自設無線AP 。
進階措施
防火牆或入侵防禦系統等閘道型安全設備
弱點掃瞄
網管監控工具
Log server
36
網管工具介紹
37
ping 命令
Ping命令的常用參數選項 :
–t IP :連續對IP地址執行Ping命令,直到以
Ctrl+C中斷。
ping -l 2000 IP :指定Ping命令中的數據長度為2000
Byte,而不是預設的32 Byte。
Ping -n IP :執行特定次數的Ping命令。
ping
Ping 回應:
Request
time out:如果所經過的路由器的路由表中具
有到達目標的路由,而目標因為其它原因不可到達。
destination host unreachable:如果路由表中連到達目
標的路由都沒有。
Hardware error:與對接設備中斷連線。
38
tracert
可依序顯示出每個節點間的ICMP回應值(分別為最快、平均、
最慢)可了解就底層傳輸此路徑之瓶頸或中斷在那裡。
用 -d 選項,不對每個 IP 位址執行 DNS 查詢。
若某一節點無回應可能是因回應時間超過時限或該節點關閉
ping 回應的功能。
若從某一節點至目標皆無回應,可較確定是該節點出問題,或
是目標節點關閉 ping 回應或有問題。
39
arp命令
ARP 是 TCP/IP 利用乙太網的廣播性質,設計出來
的位址解釋協定,主要特性是它的位址對應關係是
動態的,以查詢的方式來獲得 IP 位址和實體位址
的對應。
可用此命命顯示:
目前主機內之動態ARP
table,用以初步了解網段內是
否有異常之ARP活動(ARP spoofing) 。
指令用法:
–a 顯示目前之arp表,含IP_Address及其MAC
address(未必正確) 。
arp –d 刪除所有或指定的 ARP entry 。
arp -s IP_address MAC_address 指定靜態ARP,直
至重新開機。
arp
40
netcut
利用修改ARP table方式達到使網段某部電
腦無法上網之目的:
正途:因檢測需要暫使某部有問題電腦無法上
網。
歪途:排除異己………
此工具在某些環境及機制上無效(例如
router及電腦之arp皆設為靜態) 。
建議只用在事件處理之用途上。
其反制工具:Anti netcut 。
41
Netcut畫面例
42
wireshark
是一開放原始碼軟體,使用者可以免費從官方網站
(http://www.wireshark.org/)下載使用。
Wireshark支援了多種作業系統,含Windows、UNIX、MAC。
於Windows平台安裝時須安裝WinPcap(Windows Packet
Capture是 Windows 版本的 lippcap 函式庫,Wireshark使用了
這個函式庫去抓取網路上的封包)。
只可擷取流經網卡之封包,而非switch網段內封包均可擷取。
抓取資料封包,進一步分析封包內的摘要及詳細資訊。
可於擷取前設定過濾條件或分析前設定過濾條件,以粹取有用
之關鍵資訊。
一般常用在網路故障排除、監聽異常封包、軟體封包問題檢測
等地方。
支援的Protocol多且完整。
43
Wireshark-capture之畫面
44
Wireshark即時監看各種傳輸狀況
Wireshark-Statistics-Conversation:
45
The Dude
搜尋網路上的主機跟設備,以繪製成網路拓樸圖,並
支援snmp協定,可監控流量及網路服務。
能搜尋(Discover)出網路中所有的裝置節點,只要指
定 IP 位址,它就能將其內容以圖像顯示出來,也會
顯現連結關係,包括各個 PC、各種伺服器、印表機、
Router 等。
對於搜尋出來的圖樣,也能加以修改或註記,以分門
別類。或增添設備修改網路拓樸。
監視指定設備的服務port,能為網絡提供監視和網路
分析的功能,並在服務段愜port中斷後發出警報和提
示,記錄到當前的日誌中。
Freeware
下載網址: http://www.mikrotik.com/thedude.php
46
The Dude:Network Maps畫面
繪出拓樸圖
及顯示各設
備狀態
顯示各設備
之詳細狀態
47
The Dude:Device Discovery畫面
48
AlertPing
視覺化視窗,執行ping以即時顯示所指定IP地
址之設備ICMP回應狀況。
Alert Ping 在指定的時間間隔自動Ping設定
的IP地址,如果無法回應,AlertPing會自動
用發郵件或啟動指定的應用程式、播放指定的
音樂等多種方式進行報警。
可自動及長時間監控所指定IP之設備,其網路
是否有問題。
對於設備Ping回應時,可執行Trace指令,以
了解其中斷點在那裡(AlertPing Pro版本)。
49
AlertPing主畫面
50
Nessus弱點掃瞄
Nessus軟體是一套遠端弱點偵測掃瞄軟體,只要輸
入遠端主機的IP位址,它即能針對目標主機或網路
進行安全評估。
掃瞄結束 後,Nessus針對目標主機或網路安全弱
點產生評估報告,包括:
是否具有安全弱點或安全漏洞之訊息。
提供安全弱點、安全漏洞之修補說明及連結等。
掃瞄系統核心與弱點偵測plugins分離的架構,以類
似更新病毒碼的方式更新plugins,以即時加入最新
的弱點知識。
Freeware : http://www.nessus.org/nessus/
注意事項:掃瞄遠端主機須經得該目標主機負責人
同意。
51
Nessus掃瞄設定主畫面
2.選擇 policy
掃描目標
3.設定掃瞄目標
1.連接到nessus
server
4.開始掃瞄
52
Nesus掃瞄結果畫面
可Export出HTML
或其他報表
點還以顯示詳
細弱點資訊
53
安全事件處理
54
資安事件處理流程
Start
各種資安事件訊
息來源
Y
判斷是否須
處理該事件
N
約定時間
並前往處理
告知處理程序
自行處理
是否須往上通報
是否可自行
處理完成
N
計網中心
資安負責人
N
Y
Y
依[資安事件通
報程序通報
持續監控
End
55
需現場即時處理之狀況
不明原因之網路流量暴增,或各單位之網路負責人或本中心
判斷該事件會嚴重影響網路之運作。
該事件影響本校校譽或形象或具政治敏感性。
經由外部告知且須回報者(如教育部、資通安全會報) 。
重要系統發生資安事件。
由本中心安全設備或軟體得知該系統進行大量攻擊。
系所單位之網頁遭置換或破壞。
經告知或自行得知該設備正在進行攻擊行為。
遭私自建立帳號或檔案共享。
已清除病毒卻又感染同樣病毒。
不明原因之網路流量暴增。
其他已確定之中毒或入侵狀況,單位系所無法處理者。
56
資安事件處理程序要點
目的在於處理已遭入侵或破壞之系統,非一般之預防措
施(如病毒掃瞄及弱點掃瞄等)。
單位系所之事件可由該單位人員先行處理,無法解決時
再由計網中心之資安負責人處理。
處理前,在不影響系統運作及不會持續破壞情況下,盡
量保持現狀待處理。
處理時,了解漏洞及事件影響程度,以防止事件再度發
生。
需當事者在場,且不影響當其作業與情緒。
記錄處理經過及留存證據。
須有後續監控措施。
不介入已進入司法程序或由檢調單位負責之事件。
57
處理資安事件之Tools
隨身碟
惡意程式清除程式
Process explorer
Sniffer or Wireshark
搜尋引擎
弱點掃瞄軟體
58
流量超載原因
設備故障
Switch port loop
兩個
Port 對串而產生 Loop時,一旦有別的 Port
所接的電腦發出 Broadcast將導致整台 Switch 陷
入廣播風暴的狀態,解決方式:
enable STP (Spanning – Tree Protocol)
拔線
內部攻擊
ARP
攻擊
外部攻擊
DoS
or DDoS
59
ARP Spoofing
問題主機(被植入木馬)對區域網路發送大量的 ARP
封包,聲稱自己是預設閘道( Default Gateway ) ,區域
網路中的每台主機即更新自己的 ARP 表,將問題主機
的 MAC 位址記錄為預設閘道。
問題主機同時也欺騙路由器,聲稱自己代表所有的主機,
路由器將問題主機的 MAC 位址紀錄為區域網路中所有
的主機。因此傳入區域網路的任一主機之封包都需經過
此台問題主機的轉送:
因此當區域網路中任何一台主機要連結某正常網站時,立
刻被問題主機轉址到駭客的網站(利用 iframe 手法,插入一
行程式碼或圖片,並且將 frame 的高度與寬度設為 0),使
用者在完全不知情下被植入惡意程式。
更嚴重的問題:即然封包經過此台問題主機的轉送,也就
表示傳輸資訊有被竊取的可能性。
60
ARP Spoofing圖解
61
ARP攻擊(or 欺騙)總覽
MAC偽裝原型:中毒之主機向網段內所有主機發送一個不存
在的MAC的錯誤訊息,讓區網內所有主機因為找不到Router
而斷線。
MAC偽裝變種1:中毒之主機將自己的MAC改成跟Router一樣,
向網段內所有主機發送錯誤訊息,讓網段內主機因為找錯
Router而斷線。
MAC偽裝變種2: 中毒之主機將網段內多部主機MAC改成跟
Router一樣,向網段內所有主機發送錯誤訊息,讓網段內主機
因為找錯Router而斷線。
ARP封包攻擊型原型:中毒之主機向Router發送每秒數萬個
詢問,要求回答告訴網段內所有主機導致Router癱瘓。
ARP封包攻擊型變種1:中毒之主機向網段內所有主機發送每
秒數萬個詢問,要求網段內所有主機告訴Router 同樣導致
Router癱瘓。
ARP封包攻擊型變種2:中毒之主機向網段內所有主機發送每
秒數萬個詢問,要求網段內所有主機告訴其他主機導致區網癱
瘓。
62
防制 ARP Spoofing
某些網路設備可以啟用Dynamic ARP
inspection功能,該功能可以檢查ARP訊息並
拒絕假的ARP封包。
使用工具設定本機的ARP Cache為固定模式,
如此一來病毒無法修改ARP Cache,用戶端仍
可將資料傳送至正確的位址。
控管MAC address
將MAC
address與IP綁定,不允許更改。
加裝VLAN Switch
網域內的用戶端只會看到Router
。
63
IP Spoof
IP Spoof : 偽造封包的來源IP位址。
以送RAW Socket方式偽造來源IP位址。
防治方式 : 在router或防火牆設定ACL管理
規則
禁止外來封包的來源位址是內部網路的位址。
禁止非內部網路位址的封包流到外部。
64
業務資料安全防護
資料與資訊
資料經處理後變成有用的資訊
資料呈現的層級關係
字母->字(word)->句子
資料組合之價值關係
0,1,2,3,4,5,6,7,8,9->32、40、18、06、15、13(樂透
號碼)
楊峻榮、D123456789、1969/01/10
散裝資料->無價值
組合成個人資料->有價值
公開資訊也應避免提供個人隱私及機敏資料,及
使有心人士利用之資訊。
資訊安全之目標
機密性
完整性
確保所欲保護資訊正確性,避免未經授權的不當存取或修
改。
違反例:資料遭竄改、輸入資料不正確
可用性
確保所欲保護的資訊,避免未經授權的存取,或無意的洩
漏。
違反例: 資料外洩、違反個人資料保護法
確保所欲保護資訊可適時的提供服務
違反例:應用系統當
適法性
確保所欲保護的資訊內容,符合法律法規之要求
違反例:違反智財權
資料的威脅及弱點
機密性
存取權限控管不當
不經意的分享(網芳、P2P)或資料遭竊取(電子資訊竊
取不同於一般實務竊取,遭竊者很可能不知)
中毒或遭入侵
完整性
存取權限控管不當
資料遭竄改或輸入資料不正確
中毒或遭入侵。
可用性
資料儲存設備(電腦)或媒體(硬碟)失效
中毒或遭入侵
適法性
個人電腦內儲存侵權軟體或資料
資料保護措施之考慮要素
資料是否重要或敏感而需要保護
需要保護的資料範圍
用什麼方式保護
未善盡保護責任之後果
資料保護方式的考量
資料保護要針對保護的各目標(機密性、完
整性、可用性、適法性)施以正確的措施
資料備份是否可確保機密性?
以資料或資訊流程之觀點,其各目標(CIA)
之比重
網頁主機,可用性>完整性>機密性?
網頁資訊,可用性>完整性>機密性?
機關持有個人資料應盡的義務
節錄於「電腦處理個人資料保護法」部份條文:
當公務或非公務機關蒐集、處理或利用個人資料
時,都須受到特定目的之限制,超過此特定目的
之必要範圍者,除法律另有規定或當事人同意外,
不得為之。
公務或非公務機關應維護個人資料之正確,並應
依職權或當事人之請求適時更正或補充,確保最
新的個人資料,以達成其特定目的。
公務或非公務機關保有個人資料檔案者,應指定
專人辦理安全維護事項,防止個人資料被竊取、
竄改、毀損、減失或洩漏。
資料處理權責
資料權責單位
依業務區分資料之權責單位
如人事資料之權責單位為人事室;學生資料之
權責單位為教務處或學務處
資料保管單位
資料處理之資訊設備管理單位,如計網中心
資料使用單位
有權限存取資料之單位或個人也須善盡保護之
責任
資料保護責任
資料存取權限:誰有權利存取資料(訊)及存取程度
業務負責單位
資訊單位
廠商
資料使用單位
普羅大眾
資訊之權責單位為業務負責單位,但資訊單位及廠
商及使用單位皆有保護的責任。
資訊的存取須經由權責單位審核而非授權
不可思議的例子:使用者對於應用系統資料有問題找
權責單位,權責單位找計網中心,計網中心找廠商,
如此廠商的權力有多大。
支援資訊單位及廠商不應直接存取資料。
資料保護(密)切結書
資料保護(密)切結書是針對非資訊利害關係
者,也就是第三者。
例如我們能提供國家機密資料給予敵對國,
而請其寫保密切結書?
資料保護概念與實務
保護好業務資料也是保護自己。
保護資料:備份、資料隱藏、防資料竄改。
資訊處理平台應重視其安全性。
其他單位存取或交換資料須經過審核。
定時審核支援單位或廠商對於資訊保護措施。
了解所掌管的資訊的重要性與機敏性。
對於重要資訊不應全掌控於一人。
儘量不公事家辦,但辦公室的電腦安全嗎?
資料備份及保護措施可依其重要性或機敏性施以不同的頻率、版本、
安全保存。
資訊平台送修應保護好資料。
完整資料應分段分開保管
處理重要資料須在安全性高之平台。
實施風險評估
電腦送修應考慮拔掉硬碟
資訊應用測試不應用真正資料,可用模擬或片斷資料。
不過資訊應用勿因噎廢食。