網路安全管理

Download Report

Transcript 網路安全管理

網路安全管理
成大計網中心
楊峻榮
[email protected]
大綱
資安概念與本校資安機制
 單位網路管理
 網管工具介紹
 安全事件處理
 業務資料安全防護

1
資安概念與本校資安機制
2
網路的應用出問題時

當網路的應用程式出問題(例如IE無法顯示網頁)時,您會認為是
那裡出問題?


應用軟體的問題
網路的問題


安全的問題




各層次匹配的問題
應用程式就說是網路的問題,網路找不出來就就是安全的問題(攻擊)
要能了解問題點所在要先了解TCP/IP層次的關係。
要能了解問題點所在要先了解網路應用程式傳輸路徑:



網路上的攻擊
出問題常有這樣的情況:


設備或線路或是路徑上的某個範圍
應用程式(client)->網卡->單位網路->設備計網中心網路設備->校外
所經過的各節點->伺服器
上述含各線路及佈署在上之安全設備
資安的攻(攻擊)防(安全機制)使上述問題更複雜化。
3
OSI與TCP/IP層之模型
應用層
傳輸層
網際網路層
網路存取層
4
資訊安全概念






看不見問題,並不代表沒有問題。
資訊安全是一個持續性的工作,而其防護措施也沒有極
限。
安全機制非萬能,也沒有100%安全的系統,因此防護的
目的,是在提高攻擊的成本。
了解真正問題點(弱點),才能施以合乎效益的控制措施。
便利性和安全性總是相衝突的,實施的控制措施應該是
在合理的平衡點。
資訊安全領域不只是網路安全(駭客,病毒)而已,而
是機密性、完整性、可用性及適法性。
5
資訊安全投資之成本效
效果
成本
6
資訊安全弱點









系統漏洞
人為疏失
因服務需要或過於注重便利性
無危機意識(事前預防)
無所謂(事發後的處理方式及態度)
無專人負責之系統
實體環境不良
測試環境
無線網路環境
7
資訊安全威脅









病毒或worm
DoS或DDoS
間諜程式
後門或木馬程式
暴力破解
社交工程
網路掃瞄(無線或有線)
廣告(垃圾)信件轉發
無線網路之資料竊取或資源盜用
8
網路安全管理之目標

達到快速穩定傳輸之目的
 降低無效或不當之內容傳輸

降低對網段內主機的威脅
 阻擋外部攻擊之封包
快速找出問題點並解決
 阻絕不合法之網路使用

 盜用無線上網或IP

符合組織之資訊政策
9
網路安全設備機制
防火牆
 防毒牆
 入侵偵測防禦系統
 弱點掃描
 頻寬管理器
 應用層防火牆(WAF)
 Log server

10
網路安全設備技術層次
連結層:
 網路層:
 會話層:
 應用層:
 檔案層:

內部網路管理防禦機制、IP控管
路由器ACL、防火牆
IPS/IDS、防火牆(Stateful)
IPS/IDS、Proxy防火牆、WAF
防毒系統
11
網路安全設備設置考量

政策


依單位之資訊政策訂定管制規則
功能
防禦範圍與深度
 傳輸界面數量及應用彈性


效能


成本






人力管理成本
服務費用
特徵碼更新
支援


Throughput(流通率):指安全設備佈署後,傳輸不延遲之最大頻寬
廠商之服務時效及技術能力
穩定性
管理界面
對正常傳輸之影響

建置閘道型設備後,可能會因處理層級愈高(應用層)愈容易誤判
12
多重資安設備佈署之考量

不同之資安設備就阻絕威脅有其重覆之部份,故
需就風險及成本效益多加考量評估。
 例如防火牆與IPS之間,或IPS與防毒牆之間。
威脅
資安設備A
資安設備B
13
防火牆功能






隔絕或位址轉換(Network Address
Translation NAT)
封包過濾(IP, PORT)
應用層代理(Application Porxy )
狀態檢驗
虛擬私人網路(Virtual Private Network VPN)
即時監控及警報
14
防火牆建置規劃




單位內資源存取控制,包含範圍與服務種類及程度控制。
由單位內之網路服務政策來規劃存取控制措施。
建立一個外部與內部網路間的管制界面,或是單位內各
主機(伺服器or PC)各自建立存取管制界面。
所採用之措施不一定得架設實體防火牆閘道,也可由入
口設備之ACL來達成。
15
建置防火牆考量點







經濟成本(風險及成本)
位置及管制政策
網路型或主機型、硬體型或軟體型
效能(Throughput、port數量及速度)
功能(阻絕程度、管理界面、附加功能:antivirus,IPS)
技術支援
可靠性
16
防火牆的架設

政策架構:






正面表列:表列開放其餘管制
負面表列:表列管制其餘開放
正負面混合
政策有其順序性,由第1道政策往下比對,合乎比對
條件即動作後不再往下比對,因此政策之順序也影
響其效能。
透通模式或NAT模式,是否規劃DMZ(De-Militarized
Zone)區。
防火牆的弱點:



無法阻擋新的攻擊模式與新病毒
無法防範來自內部的破壞或攻擊
也會成為DoS攻擊受害者,故須做好session的控制
17
防火牆DMZ
Internet
ftp Server
Web Server
防火牆
Intranet
18
防火牆管理介面例
19
入侵偵測防禦系統





入侵偵測系統(IDS)為旁接式架構,主要為偵測具威脅性封包,
若須對此封包進行處置,須有能力對網路設備下指令。
IDS之化表作為snort,freeware : http://www.snort.org/
入侵防禦系統(IPS)為閘道型設備可視為入侵偵測系統(IDS)與
防火牆之結合體。
IPS & IDS為封包檢測方式與防火牆之session 檢測方式不同。
依照偵測方法分為 :

Anomaly Detection :



Misuse Detection :



建立使用者與系統的正常使用標準
比對標準值,以判斷是否有入侵行為
將各種已知的入侵模式或特徵建成資料庫
比對資料庫的pattern,以判斷是否有入侵行為
相關功能:


阻隔可能的攻擊來源
對可能的來源攻擊下丟棄封包或中斷連線指令
20
入侵防禦系統之建置考量要點

佈署位置


效能與功能






是否提供3、4層防護(防火牆)
特徵碼之數量
Throughput (特徵碼全開與部份開啟之差異)
管理介面與管理架構
誤判率



網路介面數關係著防護範圍與彈性
錯殺-正常封包誤判為威脅封包
錯放-威脅封包誤判為正常封包
自定特徵碼
服務費用
21
IPS管理介面例
22
防毒牆

閘道型設備,只針對特定協定防護:
 http
&https
 Smtp
 Pop3
 ftp

與IPS之差異
 由於防護之範圍較少,故防護之深度較深,對
於病毒之防護和防毒軟體無異。
 針對http另自建或可參考惡意網站資料庫。
23
弱點掃瞄





掃瞄特定主機之弱點,提供資訊及解決方案供主機管理者參考以便修
補或防制進而降低遭攻擊之風險。
列出之弱點資訊會依嚴重等級分級,應從高風險優先處理。
一個漏洞是由一個以上之弱點所組成,故解決弱點鏈上的部份弱點亦
可防堵此漏洞。
可能會因應用軟體服務之需要,或版本之關係,而會有誤判之情況
(是否形成弱點),故其報告應視為改善之參考依據,但也不能視而不
見。
建置考量要點






弱點資料庫
管理介面
資訊之正確性與可讀性
服務費用(含弱點資料庫更新及技術服務)
誤判率
建議產品


DragonSoft 中文化管理介面及報表
Nessus 免費軟體
24
整合式防護系統
(UTM: Unified Threat Management )
•Stateful Inspection
• Deep Packet
•Policy
Define
VPN
Firewall
IPS
Inspection
• Intrusion
Prevention
•Service
Control
•Web
Access
Monitor
•Content
Filtering
UTM
Firewall
Web Content
Filtering
Antivirus
Spam mail
•Antivirus
Gateway
•Spam Mail
gateway
25
UTM建置考量要點


適合單純網路架構或低頻寬之單位。
將多種安全防護機制合為一閘道型設備,其優點為:
 管理方便
 節省建置成本

須注意其處理效能
 一般規格標示之throughput為防火牆之效能。
 Enable
IPS、防毒、內容過濾後,其throughput可能大
幅下降。
 評估時應先經過實地全載測試。

服務之特徵碼更新可能是個別計費。
 如防毒之病毒碼與IPS之特徵碼分開計費。
26
Log server



建置log server 以收集單位內各主機之日誌。
主要目標為證據保存及事件分析。
主要功能為:
 事件擷取:可擷取及分辦各種log之內容格式
 查詢介面:經由介面可快速篩選或找尋有用之資訊


Client->server 一般是以syslog為其傳輸協定。
建議方案: Kiwi Syslog Daemon
Syslog Daemon 是免費的 Windows Syslog 工具,
它從路由器、交換器、Unix 及任何支援 Syslog 的主機
接收、記錄、顯示及轉送 Syslog 訊息,並有許多可以
客製化的選項。
 Kiwi
27
目前常見的網站攻擊手法













Encoding:將指令重新編碼,來躲避網站的安全檢查或使網站程式發生錯誤。
Header Tampering:修改請求標頭,以躲過安全機制的檢查。
Path Traversal:猜測網站路徑,以進入網站根目錄之外的資料夾或檔案。
SQL Injection:利用SQL程式指令迴避安全檢查,竊取管理權限。
Cross site Scripting:將使用者導向惡意網站或假網站,然後再進行後續攻擊。
Remote Command Execution:透過web介面使網站程式執行遠端指令。
Probes:瀏覽這些網站時,探針就會被下載下來,並開始搜索你電腦中的安全
漏洞,然後通知攻擊者發動攻擊。
Worms
Compromised Servers:管理者在架好資料庫和網站之後,沒有修改預設的密
碼,因此攻擊者可以輕鬆取得所有權限。
Spammer Bots(垃圾回應機器人)
Bad User Agents:利用Spiders等下載工具,它們可能會佔用過量的頻寬或竊
取一些不應該公開的資料之類的
Denial of Service
Cookie Tampering:在網路上攔截Cookie封包,然後拿這個封包去欺騙伺服
器,偽裝成受害者,登入網站。
28
網站應用層防火牆



防火牆及IPS針對網站攻擊防護效果有限,WAF則屬深層防護,效果
較佳。
當接收到request時 ,WAF用以規範這個request什麼動作合法而什麼
不合法,以此種方式建立基本的應用程式防線。
Web Application Firewall(WAF)主要針對網站內容之防護,分為:
硬體式:閘道型,主要佈署於server farm
 軟體式:安裝於Web server之平台內


功能





行為式防護 - 避免最新弱點的零時差攻擊。
緩衝區溢位攻擊防護 - 阻擋因緩衝區溢位導致的程式碼執行。
弱點遮蔽 - 自動更新的安全內容會遮蔽伺服器上的弱點,對軟體的弱點
提供保護。
Web 伺服器與資料庫伺服器防護 - 針對 Web 伺服器及資料庫伺服器所
設計的防護,能防止如目錄跨越及 SQL Injection 等攻擊。
應用程式遮蔽與包覆 - 避免應用程式及其資料受到侵害,並避免應用程
式被竊用成為攻擊其他應用程式的跳板。
29
無線網路安全機制



連線加密: 確保傳輸機密性及完整性
 WPE (64bit/128bit)
 WPA
 TKIP
 AES
認證: 確保合法使用者可使用

SSID認證

RADIUS認證
限制連接之設備


無線AP MAC ACL
限制連接之協定

防火牆
30
增強無線網路安全
加大密鑰長度 64bit  128bit
 使用更安全的加密系統(WPA、AES…etc)
 設定AP的ACL

 MAC
ACL、IP ACL
使用認證協定(RADUS Server)
 修改下列預設的設定

 預設密碼
 Snmp string
 預設SSID
 預設的通訊頻道
31
單位網路管理
32
本校常見之資安事件


病毒
入侵(跳板較多,目地較少)



匿名信件或廣告信
誹謗事件



遭入侵後被當成釣魚網站,以騙取不知情人士之資訊
網頁置換


遭校外人士提告
釣魚網站


針對 linux之ssh暴力破解
遭駭客置入網頁以炫耀
人為網芳探索
不當資訊(色情、侵權、商業行為)
33
本校資安措施

網路安全設備


防毒機制




與單位系所配合
對外攻擊IP管制
事件通報與諮詢


提供個人及Server之防毒軟體
目前提供symantec、趨勢officescan、Avira
IP控管及列管


防火牆、防毒牆、入侵防禦系統
[email protected];61016
弱點掃描

DragonSoft、nessus,並給予報告名及建議
34
本校資安措施

資安及軟體檢視


伺服器控管




伺服器IP address、services、負責人列管
教育訓練


每學期一次
針對一般使用者、網管或系統管理人員
事件處理小組
處理各種緊急或重大之資安事件
訊息通告


以www或mail方式發佈資安訊息
http://www.cc.ncku.edu.tw/security/
35
建議各單位建置之資安措施

基本措施

IP控管與列管


控管: 於入口設備(或閘道設備)將IP及MAC address 綁定。
列管: 記錄各IP負責人,定時更新並於職務調動時列入移交。
 Server列管
同IP列管,並記錄其服務項目(WWW、FTP、Mail..)
 連絡窗口:建議由職員擔任,並有IP及Server列管資料。
 無線安全措施:針對自設無線AP 。


進階措施




防火牆或入侵防禦系統等閘道型安全設備
弱點掃瞄
網管監控工具
Log server
36
網管工具介紹
37
ping 命令

Ping命令的常用參數選項 :
–t IP :連續對IP地址執行Ping命令,直到以
Ctrl+C中斷。
 ping -l 2000 IP :指定Ping命令中的數據長度為2000
Byte,而不是預設的32 Byte。
 Ping -n IP :執行特定次數的Ping命令。
 ping

Ping 回應:
 Request
time out:如果所經過的路由器的路由表中具
有到達目標的路由,而目標因為其它原因不可到達。
 destination host unreachable:如果路由表中連到達目
標的路由都沒有。
 Hardware error:與對接設備中斷連線。
38
tracert




可依序顯示出每個節點間的ICMP回應值(分別為最快、平均、
最慢)可了解就底層傳輸此路徑之瓶頸或中斷在那裡。
用 -d 選項,不對每個 IP 位址執行 DNS 查詢。
若某一節點無回應可能是因回應時間超過時限或該節點關閉
ping 回應的功能。
若從某一節點至目標皆無回應,可較確定是該節點出問題,或
是目標節點關閉 ping 回應或有問題。
39
arp命令


ARP 是 TCP/IP 利用乙太網的廣播性質,設計出來
的位址解釋協定,主要特性是它的位址對應關係是
動態的,以查詢的方式來獲得 IP 位址和實體位址
的對應。
可用此命命顯示:
 目前主機內之動態ARP
table,用以初步了解網段內是
否有異常之ARP活動(ARP spoofing) 。

指令用法:
–a 顯示目前之arp表,含IP_Address及其MAC
address(未必正確) 。
 arp –d 刪除所有或指定的 ARP entry 。
 arp -s IP_address MAC_address 指定靜態ARP,直
至重新開機。
 arp
40
netcut

利用修改ARP table方式達到使網段某部電
腦無法上網之目的:
 正途:因檢測需要暫使某部有問題電腦無法上
網。
 歪途:排除異己………
此工具在某些環境及機制上無效(例如
router及電腦之arp皆設為靜態) 。
 建議只用在事件處理之用途上。
 其反制工具:Anti netcut 。

41
Netcut畫面例
42
wireshark








是一開放原始碼軟體,使用者可以免費從官方網站
(http://www.wireshark.org/)下載使用。
Wireshark支援了多種作業系統,含Windows、UNIX、MAC。
於Windows平台安裝時須安裝WinPcap(Windows Packet
Capture是 Windows 版本的 lippcap 函式庫,Wireshark使用了
這個函式庫去抓取網路上的封包)。
只可擷取流經網卡之封包,而非switch網段內封包均可擷取。
抓取資料封包,進一步分析封包內的摘要及詳細資訊。
可於擷取前設定過濾條件或分析前設定過濾條件,以粹取有用
之關鍵資訊。
一般常用在網路故障排除、監聽異常封包、軟體封包問題檢測
等地方。
支援的Protocol多且完整。
43
Wireshark-capture之畫面
44
Wireshark即時監看各種傳輸狀況

Wireshark-Statistics-Conversation:
45
The Dude





搜尋網路上的主機跟設備,以繪製成網路拓樸圖,並
支援snmp協定,可監控流量及網路服務。
能搜尋(Discover)出網路中所有的裝置節點,只要指
定 IP 位址,它就能將其內容以圖像顯示出來,也會
顯現連結關係,包括各個 PC、各種伺服器、印表機、
Router 等。
對於搜尋出來的圖樣,也能加以修改或註記,以分門
別類。或增添設備修改網路拓樸。
監視指定設備的服務port,能為網絡提供監視和網路
分析的功能,並在服務段愜port中斷後發出警報和提
示,記錄到當前的日誌中。
Freeware

下載網址: http://www.mikrotik.com/thedude.php
46
The Dude:Network Maps畫面
繪出拓樸圖
及顯示各設
備狀態
顯示各設備
之詳細狀態
47
The Dude:Device Discovery畫面
48
AlertPing




視覺化視窗,執行ping以即時顯示所指定IP地
址之設備ICMP回應狀況。
Alert Ping 在指定的時間間隔自動Ping設定
的IP地址,如果無法回應,AlertPing會自動
用發郵件或啟動指定的應用程式、播放指定的
音樂等多種方式進行報警。
可自動及長時間監控所指定IP之設備,其網路
是否有問題。
對於設備Ping回應時,可執行Trace指令,以
了解其中斷點在那裡(AlertPing Pro版本)。
49
AlertPing主畫面
50
Nessus弱點掃瞄


Nessus軟體是一套遠端弱點偵測掃瞄軟體,只要輸
入遠端主機的IP位址,它即能針對目標主機或網路
進行安全評估。
掃瞄結束 後,Nessus針對目標主機或網路安全弱
點產生評估報告,包括:
 是否具有安全弱點或安全漏洞之訊息。
 提供安全弱點、安全漏洞之修補說明及連結等。



掃瞄系統核心與弱點偵測plugins分離的架構,以類
似更新病毒碼的方式更新plugins,以即時加入最新
的弱點知識。
Freeware : http://www.nessus.org/nessus/
注意事項:掃瞄遠端主機須經得該目標主機負責人
同意。
51
Nessus掃瞄設定主畫面
2.選擇 policy
掃描目標
3.設定掃瞄目標
1.連接到nessus
server
4.開始掃瞄
52
Nesus掃瞄結果畫面
可Export出HTML
或其他報表
點還以顯示詳
細弱點資訊
53
安全事件處理
54
資安事件處理流程
Start
各種資安事件訊
息來源
Y
判斷是否須
處理該事件
N
約定時間
並前往處理
告知處理程序
自行處理
是否須往上通報
是否可自行
處理完成
N
計網中心
資安負責人
N
Y
Y
依[資安事件通
報程序通報
持續監控
End
55
需現場即時處理之狀況











不明原因之網路流量暴增,或各單位之網路負責人或本中心
判斷該事件會嚴重影響網路之運作。
該事件影響本校校譽或形象或具政治敏感性。
經由外部告知且須回報者(如教育部、資通安全會報) 。
重要系統發生資安事件。
由本中心安全設備或軟體得知該系統進行大量攻擊。
系所單位之網頁遭置換或破壞。
經告知或自行得知該設備正在進行攻擊行為。
遭私自建立帳號或檔案共享。
已清除病毒卻又感染同樣病毒。
不明原因之網路流量暴增。
其他已確定之中毒或入侵狀況,單位系所無法處理者。
56
資安事件處理程序要點








目的在於處理已遭入侵或破壞之系統,非一般之預防措
施(如病毒掃瞄及弱點掃瞄等)。
單位系所之事件可由該單位人員先行處理,無法解決時
再由計網中心之資安負責人處理。
處理前,在不影響系統運作及不會持續破壞情況下,盡
量保持現狀待處理。
處理時,了解漏洞及事件影響程度,以防止事件再度發
生。
需當事者在場,且不影響當其作業與情緒。
記錄處理經過及留存證據。
須有後續監控措施。
不介入已進入司法程序或由檢調單位負責之事件。
57
處理資安事件之Tools






隨身碟
惡意程式清除程式
Process explorer
Sniffer or Wireshark
搜尋引擎
弱點掃瞄軟體
58
流量超載原因


設備故障
Switch port loop
 兩個
Port 對串而產生 Loop時,一旦有別的 Port
所接的電腦發出 Broadcast將導致整台 Switch 陷
入廣播風暴的狀態,解決方式:



enable STP (Spanning – Tree Protocol)
拔線
內部攻擊
 ARP

攻擊
外部攻擊
 DoS
or DDoS
59
ARP Spoofing


問題主機(被植入木馬)對區域網路發送大量的 ARP
封包,聲稱自己是預設閘道( Default Gateway ) ,區域
網路中的每台主機即更新自己的 ARP 表,將問題主機
的 MAC 位址記錄為預設閘道。
問題主機同時也欺騙路由器,聲稱自己代表所有的主機,
路由器將問題主機的 MAC 位址紀錄為區域網路中所有
的主機。因此傳入區域網路的任一主機之封包都需經過
此台問題主機的轉送:
因此當區域網路中任何一台主機要連結某正常網站時,立
刻被問題主機轉址到駭客的網站(利用 iframe 手法,插入一
行程式碼或圖片,並且將 frame 的高度與寬度設為 0),使
用者在完全不知情下被植入惡意程式。
 更嚴重的問題:即然封包經過此台問題主機的轉送,也就
表示傳輸資訊有被竊取的可能性。

60
ARP Spoofing圖解
61
ARP攻擊(or 欺騙)總覽






MAC偽裝原型:中毒之主機向網段內所有主機發送一個不存
在的MAC的錯誤訊息,讓區網內所有主機因為找不到Router
而斷線。
MAC偽裝變種1:中毒之主機將自己的MAC改成跟Router一樣,
向網段內所有主機發送錯誤訊息,讓網段內主機因為找錯
Router而斷線。
MAC偽裝變種2: 中毒之主機將網段內多部主機MAC改成跟
Router一樣,向網段內所有主機發送錯誤訊息,讓網段內主機
因為找錯Router而斷線。
ARP封包攻擊型原型:中毒之主機向Router發送每秒數萬個
詢問,要求回答告訴網段內所有主機導致Router癱瘓。
ARP封包攻擊型變種1:中毒之主機向網段內所有主機發送每
秒數萬個詢問,要求網段內所有主機告訴Router 同樣導致
Router癱瘓。
ARP封包攻擊型變種2:中毒之主機向網段內所有主機發送每
秒數萬個詢問,要求網段內所有主機告訴其他主機導致區網癱
瘓。
62
防制 ARP Spoofing



某些網路設備可以啟用Dynamic ARP
inspection功能,該功能可以檢查ARP訊息並
拒絕假的ARP封包。
使用工具設定本機的ARP Cache為固定模式,
如此一來病毒無法修改ARP Cache,用戶端仍
可將資料傳送至正確的位址。
控管MAC address
 將MAC

address與IP綁定,不允許更改。
加裝VLAN Switch
 網域內的用戶端只會看到Router
。
63
IP Spoof
IP Spoof : 偽造封包的來源IP位址。
 以送RAW Socket方式偽造來源IP位址。
 防治方式 : 在router或防火牆設定ACL管理
規則

 禁止外來封包的來源位址是內部網路的位址。
 禁止非內部網路位址的封包流到外部。
64
業務資料安全防護
資料與資訊


資料經處理後變成有用的資訊
資料呈現的層級關係
 字母->字(word)->句子

資料組合之價值關係
 0,1,2,3,4,5,6,7,8,9->32、40、18、06、15、13(樂透
號碼)
 楊峻榮、D123456789、1969/01/10



散裝資料->無價值
組合成個人資料->有價值
公開資訊也應避免提供個人隱私及機敏資料,及
使有心人士利用之資訊。
資訊安全之目標

機密性



完整性



確保所欲保護資訊正確性,避免未經授權的不當存取或修
改。
違反例:資料遭竄改、輸入資料不正確
可用性



確保所欲保護的資訊,避免未經授權的存取,或無意的洩
漏。
違反例: 資料外洩、違反個人資料保護法
確保所欲保護資訊可適時的提供服務
違反例:應用系統當
適法性


確保所欲保護的資訊內容,符合法律法規之要求
違反例:違反智財權
資料的威脅及弱點

機密性
 存取權限控管不當
 不經意的分享(網芳、P2P)或資料遭竊取(電子資訊竊
取不同於一般實務竊取,遭竊者很可能不知)
 中毒或遭入侵

完整性
 存取權限控管不當
 資料遭竄改或輸入資料不正確
 中毒或遭入侵。

可用性
 資料儲存設備(電腦)或媒體(硬碟)失效
 中毒或遭入侵

適法性
 個人電腦內儲存侵權軟體或資料
資料保護措施之考慮要素
資料是否重要或敏感而需要保護
 需要保護的資料範圍
 用什麼方式保護
 未善盡保護責任之後果

資料保護方式的考量

資料保護要針對保護的各目標(機密性、完
整性、可用性、適法性)施以正確的措施
 資料備份是否可確保機密性?

以資料或資訊流程之觀點,其各目標(CIA)
之比重
 網頁主機,可用性>完整性>機密性?
 網頁資訊,可用性>完整性>機密性?
機關持有個人資料應盡的義務
節錄於「電腦處理個人資料保護法」部份條文:
 當公務或非公務機關蒐集、處理或利用個人資料
時,都須受到特定目的之限制,超過此特定目的
之必要範圍者,除法律另有規定或當事人同意外,
不得為之。
 公務或非公務機關應維護個人資料之正確,並應
依職權或當事人之請求適時更正或補充,確保最
新的個人資料,以達成其特定目的。
 公務或非公務機關保有個人資料檔案者,應指定
專人辦理安全維護事項,防止個人資料被竊取、
竄改、毀損、減失或洩漏。
資料處理權責

資料權責單位
 依業務區分資料之權責單位
 如人事資料之權責單位為人事室;學生資料之
權責單位為教務處或學務處

資料保管單位
 資料處理之資訊設備管理單位,如計網中心

資料使用單位
 有權限存取資料之單位或個人也須善盡保護之
責任
資料保護責任

資料存取權限:誰有權利存取資料(訊)及存取程度
 業務負責單位
 資訊單位
 廠商
 資料使用單位
 普羅大眾


資訊之權責單位為業務負責單位,但資訊單位及廠
商及使用單位皆有保護的責任。
資訊的存取須經由權責單位審核而非授權
 不可思議的例子:使用者對於應用系統資料有問題找
權責單位,權責單位找計網中心,計網中心找廠商,
如此廠商的權力有多大。

支援資訊單位及廠商不應直接存取資料。
資料保護(密)切結書
資料保護(密)切結書是針對非資訊利害關係
者,也就是第三者。
 例如我們能提供國家機密資料給予敵對國,
而請其寫保密切結書?

資料保護概念與實務






保護好業務資料也是保護自己。
保護資料:備份、資料隱藏、防資料竄改。
資訊處理平台應重視其安全性。
其他單位存取或交換資料須經過審核。
定時審核支援單位或廠商對於資訊保護措施。
了解所掌管的資訊的重要性與機敏性。


對於重要資訊不應全掌控於一人。




儘量不公事家辦,但辦公室的電腦安全嗎?
資料備份及保護措施可依其重要性或機敏性施以不同的頻率、版本、
安全保存。
資訊平台送修應保護好資料。


完整資料應分段分開保管
處理重要資料須在安全性高之平台。


實施風險評估
電腦送修應考慮拔掉硬碟
資訊應用測試不應用真正資料,可用模擬或片斷資料。
不過資訊應用勿因噎廢食。