Transcript 第8章資訊系統安全
第八章 資訊系統安全 學習目標 瞭解為何資訊系統易於遭受破壞、錯誤與濫用 瞭解什麼是安全與控制的企業價值 瞭解安全與控制的組織架構有哪些元件 瞭解什麼是資訊資源防護上最重要的工具與技術 東華書局│www.tunghua.com.tw 2 本章大綱 8.1 系統漏洞與濫用 8.2 安全與控制的企業價值 8.3 建立安全與控制的管理架構 8.4 保護資訊資源的技術與工具 8.5 管理資訊系統專案的實務演練 東華書局│www.tunghua.com.tw 3 當你在用Facebook時要小心 東華書局│www.tunghua.com.tw 4 8.1 系統漏洞與濫用 安全性(security)是指用於防止資訊系統被未授權的 使用者進入、篡改、偷竊或實體損害的政策、程序及 技術手段。 控制(controls)包含所有的方法、政策與組織程序, 用來確保組織的資產安全、記錄的準確與可靠,以及 依照管理標準的運作。 東華書局│www.tunghua.com.tw 5 8.1 系統漏洞與濫用 • 為什麼系統容易受到破壞 東華書局│www.tunghua.com.tw 6 8.1 系統漏洞與濫用 • 為什麼系統容易受到破壞_網際網路的攻擊 – 大型公眾網路如網際網路,比其他內部網路更易 遭到破壞,因為它是對任何人都開放的。 – 網際網路技術的電話服務,除非是在安全的私有 網路之下,會比傳統交換機式的網路更易遭到破 壞。 – 電子郵件和即時傳訊 (instant messaging, IM) 更 大幅增加了受到破壞的可能性。 東華書局│www.tunghua.com.tw 7 8.1 系統漏洞與濫用 • 為什麼系統容易受到破壞_無線傳輸安全的挑戰 東華書局│www.tunghua.com.tw 8 8.1 系統漏洞與濫用 • 惡意軟體( malware)︰病毒、蠕蟲、木馬程式和間諜 軟體 – 電腦病毒 (computer virus) 是一種流氓軟體程式,通 常在使用者不知情或未經使用者許可的情況下,附 加在其他軟體程式或資料檔案上來執行。多數的電 腦病毒會傳遞一份「裝載」(payload)。這份裝載有 時 可能較不具威脅性,如執行指令去顯示一些文 字訊息或影像,或是非常具有破壞性--像是銷毀程 式或資料、阻礙電腦記憶體運作、重新格式化 硬 碟、或是讓程式不正常執行。 東華書局│www.tunghua.com.tw 9 8.1 系統漏洞與濫用 – 蠕蟲(worms) 一種獨立的電腦程式,它可以透過網路將病毒從一 台電腦自行複製到其他電腦。與病毒不同的是,蠕 蟲能自己運作,並且不需依附在其他電腦程式檔案 上,也不太需要透過人們的操作行為就能在電腦之 間傳播。 東華書局│www.tunghua.com.tw 10 8.1 系統漏洞與濫用 – 木馬程式 (Trojan horse) 看起來似乎是溫和無害的軟體程式,但會做一些超 出想像的事。木馬程式本身不是病毒,因為它本身 並不複製,但卻是其他病毒或惡意程式碼侵入電腦 系統的媒介。 東華書局│www.tunghua.com.tw 11 8.1 系統漏洞與濫用 – 間諜軟體 (Spyware) 也扮演著惡意軟體的角色。這些小程式偷偷的自 行安裝在電腦上,它們會監視著你上網的活動, 並跳出廣告。 東華書局│www.tunghua.com.tw 12 東華書局│www.tunghua.com.tw 13 8.1 系統漏洞與濫用 • 駭客與電腦犯罪 – 駭客 (hacker) 是個人企圖未經授權而擅自存取他人 的電腦系統。 – 怪客 (cracker) 通常用來指具有犯罪意圖的駭客。 – 電腦暴力行為(cybervandalism)、蓄意破壞、 毀 損甚至是摧毀網站或公司資訊系統等。 東華書局│www.tunghua.com.tw 14 8.1 系統漏洞與濫用 • 駭客與電腦犯罪_偽裝和網路竊聽 – 駭客經常隱藏他們的真實身分來進行欺騙、或 試圖用偽裝的電子郵件位址或假冒其他人傳送 訊息。 – 偽裝 (spoofing) 的方式,有時是將原來的網址連 接至其他的網站,假裝成是要連接的目的地。 – 網路竊聽器 (sniffer) 是一種偷聽的程式,它監控 網路上資訊的流動。 東華書局│www.tunghua.com.tw 15 8.1 系統漏洞與濫用 • 駭客與電腦犯罪_阻斷服務攻擊 – 阻斷服務攻擊 [denial-of-service (DoS) attack] 是指 駭客送出成千上萬件假的訊息或是服務需求到網 路伺服器或是網站伺服器,造成網路壅塞甚至癱 瘓。被攻擊的網站,會在瞬間收到大量的查詢需 求而處理效率無法跟得上,使得電腦主機無法服 務正常的需求。 – DoS 的攻擊者常利用數千台「殭屍」(zombie) 電腦,它們通常 都是在使用者不知情狀況下受惡 意軟體感染的電腦,而被駭客級成組成殭屍網路 (又稱傀儡網路,botnet)。 東華書局│www.tunghua.com.tw 16 8.1 系統漏洞與濫用 駭客與電腦犯罪_電腦犯罪 電腦犯罪(computer crime)為:「任何涉及以電 腦技術的知識進行犯罪、調查或行 動,而違反法 律者。」 東華書局│www.tunghua.com.tw 17 8.1 系統漏洞與濫用 駭客與電腦犯罪_電腦犯罪 東華書局│www.tunghua.com.tw 18 8.1 系統漏洞與濫用 • 駭客與電腦犯罪_身分盜用 – 身分盜用(identity theft) :是非法取得他人個人隱 私資訊的一種犯罪行為。 • 網路釣魚(phishing)。此手法包含設立假的網 站或是發送看起來像是合法公司發的電子郵 件,向使用者要求個人的機密資料。 東華書局│www.tunghua.com.tw 19 8.1 系統漏洞與濫用 • 駭客與電腦犯罪_身分盜用 • 雙面惡魔 (evil twins) 是一種假裝可提供值得 信任的無線網路連線至網際網路,詐騙者試 圖讓不知情的使用者在登入這個網路的同時, 竊取他們密碼或是信用卡號碼。 東華書局│www.tunghua.com.tw 20 8.1 系統漏洞與濫用 • 駭客與電腦犯罪_身分盜用 • 網址轉嫁連結 (pharming) 轉接使用者至一個 偽造的網站上,即使當使用者在瀏覽器上鍵 入正確的網址。 東華書局│www.tunghua.com.tw 21 8.1 系統漏洞與濫用 駭客與電腦犯罪_點擊詐欺 點擊詐欺 點擊詐欺 (click fraud)是個人或電腦程式故意地點選 線上廣告,但是並不想 瞭解這個廣告或是購 買產品。 電腦恐怖份子與電腦戰爭 東華書局│www.tunghua.com.tw 22 8.1 系統漏洞與濫用 • 內部威脅︰員工 – 常以為企業組織的安全威脅來自於組織之外。事 實上,公司內部的人員也經常會引起嚴重的安全 問題。 – 使用者安全知識的缺乏常是網路安全的最大問題 來源。 東華書局│www.tunghua.com.tw 23 8.1 系統漏洞與濫用 • 軟體漏洞 – 軟體錯誤也經常會對資訊系統造成威脅,導致無 數的生產力減少。 – 軟體的主要問題就是隱藏的軟體臭蟲(bugs)或 是程式碼的瑕疵。 – 一經發現瑕疵,為了修正軟體,軟體供應商會撰 寫一些小的修 補程式(patches),在不影響軟體 正常使用的情形下來修正瑕疵。 東華書局│www.tunghua.com.tw 24 當防毒軟體癱瘓你的電腦 1. 2. 3. 4. 哪些管理、組織與技術上的因素造成此次 McAfee的軟體問題? 對McAfee及其客戶來說,此次的軟體問題在企 業經營上造成什麼衝擊? 假設你是McAfee的企業客戶,你覺得該公司對 於此一問題的回應是可接受的嗎?可接受或不 可接受的原因為何? McAfee未來該採取什麼措施以避免類似問題再 發生? 東華書局│www.tunghua.com.tw 25 8.2 安全與控制的企業價值 • • • 資訊系統的保護對於企業的營運是卻是非常的 重要。 企業組織不只需保護公司內部的資訊資產,同 時也需保護顧客、員工與合夥人的相關資訊; 否則將使公司暴露於資訊曝光或資料被偷竊的 昂貴法律訴訟的風險之中。 一個適當的保護企業資訊資產的安全與控制架 構,可以為公司產生很高的投資報酬。 東華書局│www.tunghua.com.tw 26 8.2 安全與控制的企業價值 • 電子記錄管理的法律與規範需求 – 企業組織面臨對電子記錄管理和文件保存與保 護隱私的新法律義務。 • 電子記錄管理 (electronic records management, ERM) • 健康保險可攜性與責任法案 (Health Insurance Portability and Accountability Act, HIPAA) • 葛蘭法案 (Gramm-Leach-Bliley Act) • 沙賓法案 (Sarbanes-Oxley Act) 東華書局│www.tunghua.com.tw 27 8.2 安全與控制的企業價值 • 電子證據和電腦鑑識 – 安全、控制與電子記錄管理已成為回應法律行 動的重點。 – 電腦鑑識(computer forensics) 是針對握有的資 料或儲存於電腦媒體的資料,進行科學化的蒐 證、檢驗、認證、保存與分析,以作為日後法 庭能據以判決的法律證據。 – 電子證據會以電腦檔案與周遭相關的資料(如 找尋檔案的目錄、指標或是加解密的演算法和 參數等)存在於電腦的儲存媒體中 東華書局│www.tunghua.com.tw 28 8.3 建立安全與控制的管理架構 • 資訊系統控制 – 一般控制(general controls)指的是整個組織資 訊科技基礎架構的設計、安全和電腦程式的使 用與資料檔案的安全。一般控制適用於所有電 腦化的應用,包含有硬體、軟體和建立整體控 制環 境的操作程序。 東華書局│www.tunghua.com.tw 29 8.3 建立安全與控制的管理架構 • 資訊系統控制 – 應用控制(application controls)是針對每一個 電腦應用系統特定的控制,如薪資系統或是排 序系統。應用控制包含自動與人工的程序,以 確保只有經過授權的資料被應用系統完整與正 確地處理。應用控制可分為:(1) 輸入控制,(2) 處理控制,和 (3) 輸出控制。 東華書局│www.tunghua.com.tw 30 8.3 建立安全與控制的管理架構 東華書局│www.tunghua.com.tw 31 8.3 建立安全與控制的管理架構 東華書局│www.tunghua.com.tw 32 8.3 建立安全與控制的管理架構 • • 風險評估(risk assessment) – 決定如果公司特定的活動與程序沒有恰當的控 制其風險的層級。 安全政策(security policy) – 包括資訊風險等級的定義敘述、確認可接受的 安全目標、並確認可達成這些目標的機制。 東華書局│www.tunghua.com.tw 33 東華書局│www.tunghua.com.tw 34 8.3 建立安全與控制的管理架構 • 災難復原規劃與營運持續經營規劃 – 災難復原規畫 (disaster recovery planning)主要規 劃在電腦與通訊服務終止後如何恢復正常的運 作。災難復原規劃的重點主要在災後如何 啟動 系統並持續運作的技術問題。 東華書局│www.tunghua.com.tw 35 8.3 建立安全與控制的管理架構 • 災難復原規劃與營運持續經營規劃 – 企業持續經營規畫 (business continuity planning) 主要重點在如何在災後重新恢復公司的正常營 運。企業持續經營計畫確認營運的關鍵企業流 程與決定行動計畫,以便在系統當機時,能處 理營運上的關鍵功能。 東華書局│www.tunghua.com.tw 36 8.3 建立安全與控制的管理架構 • 稽核的角色 – 管理資訊系統稽核 (MIS audit) 不但檢驗公司的 整個安全環境,同時也會檢視管理個別資訊系 統的控制機制。 – 稽核者應該追蹤系統的某些交易案例的流程, 並執行測試,如果適當的話,使用自動化稽核 軟體來進行檢測。 東華書局│www.tunghua.com.tw 37 東華書局│www.tunghua.com.tw 38 8.4 保護資訊資源的技術和工具 • 存取控制(access control) – 包括所有公司用來防止內部或外部未經授權的存 取企業內部資料的政策和程序。使用者需經授權 並身分認證後,才得進入企業內部系統。 • 身分認證(authentication) • 許可證 (token) • 智慧卡(smart card) • 生物辨識認證 (biometric authentication) 東華書局│www.tunghua.com.tw 39 8.4 保護資訊資源的技術和工具 • 防火牆、入侵偵測系統與防毒軟體 – 防火牆 • 來防止外界未授權的使用者存取私有網路。 • 是硬體與軟體的結合,控制網路內部與外部間 的交通。 – 偵測入侵系統 • 是一個全天候對可能受攻擊的點,或者對公司 網路內非常重要的部分,持續監視及防止入侵 的工具。 東華書局│www.tunghua.com.tw 40 8.4 保護資訊資源的技術和工具 • 防火牆、入侵偵測系統與防毒軟體 – 防毒軟體與反間諜軟體 • 用來檢查電腦系統和顯示電腦病毒存在的一種 軟體。 – 整合式威脅管理系統 • 整合不同安全防護工具的單一包裝,包括防火 牆、虛擬私有網路、 入侵偵測系統與網頁內 容過濾與垃圾郵件過濾軟體。 東華書局│www.tunghua.com.tw 41 8.4 保護資訊資源的技術和工具 東華書局│www.tunghua.com.tw 42 8.4 保護資訊資源的技術和工具 • 無線網路的安全 – WEP 仍能提供有限度的安全防護。當公司存 取內部資料時,可以進一步利用 WEP 與虛擬 私有網路(virtual private network, VPN) 技術結 合,以改善無線網路的安全。 東華書局│www.tunghua.com.tw 43 8.4 保護資訊資源的技術和工具 • 加密與公開金鑰架構 – – – 加密 (encryption) 是將明文或資料轉成密文的一 種過程,除了發文者和指定得收文者外,其他 任何人均無法讀取。 資料利用一種秘密的數字碼加密,叫做加密金 鑰,將明文轉成密文。這份訊息必須由接收者 來解密。 數位認證(digital certificates)是一種資料檔案 用來辨識身分和電子資產用來保護線上交易的 進行。 東華書局│www.tunghua.com.tw 44 8.4 保護資訊資源的技術和工具 東華書局│www.tunghua.com.tw 45 8.4 保護資訊資源的技術和工具 東華書局│www.tunghua.com.tw 46 8.4 保護資訊資源的技術和工具 確保系統可用度 容錯電腦系統(fault-tolerant computer systems) 包括備援的硬體、軟體和電源供應元件,用來 創造一個持續且無中斷服務的環境。 東華書局│www.tunghua.com.tw 47 8.4 保護資訊資源的技術和工具 確保系統可用度 控 管 網 路 流 量 : 深 度 封 包 檢 測 ( deep packet inspection, DPI)的技術能幫助檢查資料檔案並 排序找出重要性低的線上資料,並將關鍵的商 業檔案標示為較高的優先順序。 資訊安全委外:將許多資訊安全功 能委外給專 業 的 資 訊 安 全 管 理 服 務 供 應 商 ( managed security service providers, MSSPs)處理。 東華書局│www.tunghua.com.tw 48 8.4 保護資訊資源的技術和工具 雲端運算與數位行動平台之安全性議題 雖然處理程序在雲端完成,保護敏感資料的責任 與義務仍然是擁有這些資料的公司所當承擔。 雲端服務使用者必須確定不論資料如何被儲存與 傳輸,都必須滿足企業所要求的資料保護層級。 東華書局│www.tunghua.com.tw 49 8.4 保護資訊資源的技術和工具 雲端運算與數位行動平台之安全性議題 行動平台安全防護 行動平台執行了許多原本在電腦上執行的功能, 那麼就必須如一般桌機與筆記型電腦一樣針對惡 意軟體、偷竊、意外遺失、未經授權存取與意圖 駭入進行防護動作。 東華書局│www.tunghua.com.tw 50 8.4 保護資訊資源的技術和工具 雲端運算與數位行動平台之安全性議題 公司必須確定企業資訊安全政策已包含行動裝 置,並應另外詳列行動裝置該如何進行技術支 援、防護與使用。需要各類工具以針對所有使 用中的裝置進行授權,詳細且精確地記錄所有 行動裝置、使用行動裝置的人員與使用的應用 程式,控制應用程式的更新,且當裝置失竊時 可以進行鎖定以防洩密。 東華書局│www.tunghua.com.tw 51 8.4 保護資訊資源的技術和工具 確保軟體品質 軟體評量指標是以 量化的量測形式針對系統所 做的客觀評估。持續使用評量指標可讓資訊系 統部門與終端使用者一同量測系統績效,並確 認所發生的問題。 當錯誤發現時,透過除錯(debugging)程序找 到其根源並予以消除。 東華書局│www.tunghua.com.tw 52 MWEB事業部:被駭 1. 2. 3. 4. 何種種技術議題導致MWEB的安全漏洞? 對MWEB及其客戶來說,此次安全漏洞事件可能對 企業造成什麼影響? 如果您是MWEB的客戶,您認為MWEB對這次安全 性漏洞的回應是可接受的嗎? 可接受或不可接受的 原因為何? MWEB應採取什麼措施以防止類似事件再次發生? 東華書局│www.tunghua.com.tw 53 8.5 管理資訊系統專案的實務演練 改善決策制定: 使用試算表軟體執行安全風險評量 軟體技術:試算表公式與圖表 商業技術:風險評量 東華書局│www.tunghua.com.tw 54 9.5 管理資訊系統專案的實務演練 改善決策制定: 評估委外服務的安全 軟體技術:網路瀏覽器與簡報軟體 商業技術:評估企業委外服務 東華書局│www.tunghua.com.tw 55 本章摘要 1. 2. 3. 4. 為何資訊系統易於遭受破壞、錯誤與濫用? 什麼是安全與控制的企業價值? 安全與控制的組織架構有哪些元件? 什麼是資訊資源防護上最重要的工具與技術? 東華書局│www.tunghua.com.tw 56 問題討論 1. 2. 3. 安全不僅只是技術問題,同時也是企業問 題。請討論。 如果你正替公司發展企業持續經營計畫, 你將從什麼地方著手?哪些企業經營的重 點應包含在計畫中? 假設你的公司有個銷售商品並接受信用卡 付款的電子商務網站。討論這樣一個網站 的主要安全性威脅以及其潛在的影響。哪 些做法可以降低這些威脅? 東華書局│www.tunghua.com.tw 57 個案研究 歐洲的資訊安全威脅與政策 東華書局│www.tunghua.com.tw 58