Transcript 投影片 1

資訊安全管理系統CNS (ISO/IEC 27000)
屬別(Family)標準系列之回顧與前瞻
一、前言
二、資訊安全管理系統標準系列
三、資訊安全管理系統控制措施系列標準
四、資訊安全風險評鑑過程初探-以工業控制系統為例
五、結論
異術科技股份有限公司 樊國楨
中華民國九十七年三月三十一日
970331.ppt © CCISA(KJF)
p1
標準化 vs. 標準
1. 標準化(Standardization):指在一定的範疇內,針對實際或潛
在的問題,建立共同而經常使用的條款之活動,以期達成秩
序的最佳程度(CNS 13606 (ISO/IEC Guide 2:1996(E))第1.1節)。
備考:
1. 此標準化活動,特別包括標準之制定、發行及實施等過程。
2. 標準化的主要利益是改進產品、過程及服務之適切性,以
達成即定目標,防止貿易障礙,並促進技術合作。
2. 標準(Standard):經由共識與某一公認的機構核准,提供一般
或重複使用以提供各項活動或結果有關的規則、指導綱要或
特性所建立之文件,期使在某一情況下獲致秩序的最佳程度
(CNS 13606 (ISO/IEC Guide 2:1996(E))第3.2節)。
備考:標準的制定須依據科學、技術及經驗的統合結果,其目
的在提高社會的最佳利益。
970331.ppt © CCISA(KJF)
p2
標準之層級
1. 國際標準:由國際標準化及(或)標準組織所制定及
採行。如:ISO/IEC 27001
2. 區域標準:由區域標準化及(或)標準組織所制定及
採行。
3. 國家標準:由國家標準機構所制定及採行。如:我
國的 CNS 27001。
4. 團體標準:由各行業或專業團體制定及採行。
5. 公司標準:由各公司企業制定及採行。
970331.ppt © CCISA(KJF)
p3
標準化社會實現的主要元素
社會參與者特性
標準委員會
標準組織
標準化參與者網絡
(Social-Actor
(Standards Committee)
(Standards
(Actor Network on
Organization)
Standardization)
Characteristics)
社會實現經由(特殊
有興趣的
從業者社群
制度的規定
全體的參與者、
的參與者)
團體
(practitioner
(institutional
有興趣的團體等
[Social shaping by
(interest
communities)
provisions)
(corporate actors,
(Specific Actor)]
groups)
屬性
興趣
典範
標準意識型態
興趣
(Attribute)
(interests)
(paradigms)
(standards
(interests)
interest groups, etc.)
ideology)
社會實現憑藉(過程) 協商問題定義及標準解決
結構化協商
協商問題定義及
Social Shaping
方案
(structuring
標準化解決方案
Through (Process)
(negotiating problem
negotiation)
(negotiating problem
definition & standards
definition of
solutions)
standardization)
社會實現的(標的)
標準
標準過程
標準化的角色
[Social Shaping of
(standards)
(standards process)
(role of
(Target)]
標準組織的角色
standardization)
內部導向(委員會的制度) 經由制定規定所
調解中的標準型態
(Role of Standards
[internally oriented
Organization)
(institutional context of
外部導向(如同
參與者的作用)
(mediates standards [externally oriented
committee)]
ideology via
(as actor agency)]
institutional
provisions)
資料來源:Egyedi, T. M., (2006), Beyond Consortia, Beyond Standardization? Redefining
the Consortium Problem, in K. Jakobs (ed.), Advanced Topics in Information
Technology Standards and Standardization Research, Vol. 1, Page 102.
970331.ppt © CCISA(KJF)
p4
標準實作組織的選擇判斷矩陣
界
面
標
準
的
型
態
(Type of interface standard)
適應性
(Flexibility)
ISO/IEC/ITU/IETF
應用聯盟
(Application
Consortia)
ISO/IEC/ITU
一致性
(Compatibility)
ISO/IEC/ITU/IETF
概念聯盟的證明
(Proof of Concept
Consortia)
IETF/IEEE
實作聯盟
(Implement
Consortia)
ISO/IEC/ITU
相似性
(Similarity)
ISO/IEC/ITU
ISO/IEC/ITU
ISO/IEC/ITU
參考性
(Reference)
概念聯盟的證明
(Proof of Concept
Consortia)
國際區域組織
(National Regional
Organizations)
ISO/IEC/ITU
預期
(Anticipatory)
致能(參與)
[Enabling
(Participatory)]
回應
(Responsive)
標準的時間安排(Timing of standard)
資料來源:Sherif, M. H., (2006), Standards for Telecommunication Services, in Jakobs, K. (ed.),
Information Technology Standards and Standardization Research, Hershey: Idea group
Publishing, Page 198.;與本研究。
970331.ppt © CCISA(KJF)
p5
主題要素關聯分類(Suject-Matter-Related Classification)
1. 基本標準(basic standards)。
2. 需求標準(requiring standards)。
2.1 績效基標準(performance-based standsrds)。
2.1.1 干擾標準(interference standards)。
2.1.2 品質標準(quality standards)。
2.2 設計基標準(design-based standards)。
2.2.1 干擾標準(interference standards)。
2.2.2 一致性標準(compatibility standards)。
2.2.2.1 水平一致性(horizontal compatibility)。
2.2.2.2 垂直一致性(vertical compatibility)。
2.2.3 品質標準(quality standards)。
2.3 評估標準(evaluation standards)。
3. 測量標準(measurement standards)。
資料來源:De Vries, H. J. (2006), IT Standards Typology, in K. Jakobs (ed.), Advanced
Topics in Information Technology Standards and Standardization Research,
Vol. 1, Page 19.
970331.ppt © CCISA(KJF)
p6
國家標準發展策略及調和規劃
遠景
善用國際標準
成為全球最具競爭力的國家之一
價值主張
實現永續發展
國
家
標
準
體
系
促進國際貿易
鞏固產業優勢
強化科技發展
產
業
標
準
體
系
標
準
推
廣
體
系
標準體系有機化
標準影響生活化
標準發展前瞻化
標準內容市場化
標準效益可量化
標準事務資訊化
標準知識專業化
資料來源:95年標準檢驗局年報,中華民國96年6月,頁13。
970331.ppt © CCISA(KJF)
p7
國家標準發展路徑示意
需與法規結合(標
準引用),始能發
揮效益的標準(e.g.
民生安全、市場
公平、環境保護
等。)
於 國 際或
市國
場內
具市
競場
爭特
優殊
勢需
和求
發的
展標
利準
基 具前瞻性、高風
險、政策推動、
內需導向,但民
間投入意願(商機
不明)不高。
與產業/產品/市場
生命週期相依度
高(新陳代謝快)、
出口導向。
國家標準體系
(國家標準保障體系)
政府角色:
主導、教育廣宣
產業角色:
積極參與
產業標準體系
(產業標準發展機制)
政府角色:
基盤環境/機制/誘因建構
與企業技術研發/
商業化活動以及
專利佈局相依度
高。
是
有
無
國
際
標
準
否
產業角色:
主導/市場自由機制
資料來源:國家標準發展策略白皮書(草案),圖19,頁A-12-86,2006年11月。
970331.ppt © CCISA(KJF)
p8
直接引用、
調和、修正
國際標準
國內自行制
(修)定
國家標準發展實施方式
1. 原則:民間主導,政府協助,開放性、透明化、
一致性,循序漸進。
2. 進程:
2.1 2007~2008:策略執行之整備以及啟動。
2.2 2009~2012:策略之政策化與實施期。
2.3 2013~2016:策略的落實及完善期。
3. 資料來源:國家標準發展策略白皮書。
970331.ppt © CCISA(KJF)
p9
貝林汗(Bellingham)輸油管(Gasoline Pipeline)失
效(Failure)災害(Accident)事故
1. 1999 年 6 月 10 日 下 午 15 時 28 分 , 美 國 華 盛 頓 州 奧 林 匹 克 管 線 公 司
(Olympic’s Pipe Line Company)之16英吋輸油鋼管於貝林汗因壓力失控洩
油237,000.加侖,造成3死8傷與至少U.S.$ 45,000,000.的安全事故;當天下
午15時左右其資料獲取與監督(Supervisory Control and Data Acquisition,
簡稱SCADA)系統因歷史資料庫更新,致系統與備援系統均失效。
2. 2002 年 10 月 8 日 , 美 國 國 家 運 輸 安 全 委 員 會 (National Transportation
Safety Board,簡稱NTSB)就此事件,建議SCADA應離線更新並測試完成
後再進行系統變更。
3. 資料來源:
3.1 NTSB(2002) Pipeline Accident Report: Pipeline Rupture and
Subsequent Fire in Bellingham, Washington June 10, 1999,
NTSB/PAR-02/02 PB2002-916502, October 8, 2002。
3.2 本研究。
970331.ppt © CCISA(KJF)
p10
隨身碟涉及軍中機密外洩事件
1. 資料來源:2007年10月14日,聯合報頭版,記者李志德/台北報導。
2. 國安單位日前在網路上截獲多筆海軍司令部因沈姓參謀「公事家辦」,
使用筆記型電腦處理公務時,違反規定,未經核准就擅自用隨身碟存
取公務資料,並帶回家中在電腦上作業,而這部電腦上網連線時被植
入木馬,資料被人取走,最後落入國安單位手中。
3. 2004年4月,國防部電訊發展室參謀,將情蒐與衛星拍照資料,存入隨
身碟賣給中國浙江省國安廳人員。
4. 2007年4月,國防部兩位參謀將博勝案與漢光演習資料帶回家中電腦作
業,遭大陸駭客以木馬程式入侵外洩。
5. 國防部資訊安全管理中之隨身碟的風險評鑑結果,及其管理是值得探
討之議題。
6. 工欲善其事,必先利其器。
970331.ppt © CCISA(KJF)
p11
資訊安全管理系統認證簡史(一)
1.1990年:世界經濟合作開發組織(Organization for Economic Cooperation
and Development,簡稱 OECD)轄下之資訊、電腦與通訊政策組織開
始草擬「資訊系統安全指導綱要」。
2.1992年:OECD於1992年11月26日正式通過「資訊系統安全指導綱要」。
3.1993年:英國工業與貿易部頒布:「資訊安全管理實務準則」。
4.1995年:英國訂定「資訊安全管理實務準則」之國家標準BS 7799第一部分,並提
交國際標準組織(International Organization for Standardization,
簡稱ISO)成為ISO DIS14980。
5.1996年:BS 7799第一部分提交國際標準組織(ISO)審議之結果,於1996年2月24日
結束6個月的審議後,沒有通過成為ISO標準之要求。
6.1997年:6.1 OECD於1997年3月27日公布密碼模組指導原則。
6.2 英國正式開始推動資訊安全管理認證先導計畫。
7.1998年:7.1 英國公布BS 7799第二部分:「資訊安全管理規範」並為資訊安全管
理認證之依據。
7.2 歐盟於1995年10月公布之「個人資料保護指令」,自1998年10月25
日起正式生效,要求以「適當標準(Adequacy Standard)」保護個
人資料。
8.1999年:增修後之BS 7799再度提交ISO審議。
9.2000年:增修後之BS 7799第一部分於2000年12月1日通過ISO審議,成為ISO/IEC
17799國際標準;第二部分未通過審議,將根基於公司治理(Corporate
Governance)等原則修正。
970331.ppt © CCISA(KJF)
p12
資訊安全管理系統認證簡史(一)
1.1990年:世界經濟合作開發組織(Organization for Economic Cooperation
and Development,簡稱 OECD)轄下之資訊、電腦與通訊政策組織開
始草擬「資訊系統安全指導綱要」。
2.1992年:OECD於1992年11月26日正式通過「資訊系統安全指導綱要」。
3.1993年:英國工業與貿易部頒布:「資訊安全管理實務準則」。
4.1995年:英國訂定「資訊安全管理實務準則」之國家標準BS 7799第一部分,並提
交國際標準組織(International Organization for Standardization,
簡稱ISO)成為ISO DIS14980。
5.1996年:BS 7799第一部分提交國際標準組織(ISO)審議之結果,於1996年2月24日
結束6個月的審議後,沒有通過成為ISO標準之要求。
6.1997年:6.1 OECD於1997年3月27日公布密碼模組指導原則。
6.2 英國正式開始推動資訊安全管理認證先導計畫。
7.1998年:7.1 英國公布BS 7799第二部分:「資訊安全管理規範」並為資訊安全管
理認證之依據。
7.2 歐盟於1995年10月公布之「個人資料保護指令」,自1998年10月25
日起正式生效,要求以「適當標準(Adequacy Standard)」保護個
人資料。
8.1999年:增修後之BS 7799再度提交ISO審議。
9.2000年:增修後之BS 7799第一部分於2000年12月1日通過ISO審議,成為ISO/IEC
17799國際標準;第二部分未通過審議,將根基於公司治理(Corporate
Governance)等原則修正。
970331.ppt © CCISA(KJF)
p13
資訊安全管理系統認證簡史(二)
10.2001年:
10.1 2001年9月11~12日,OECD在東京的會議中要求在ISO/IEC 17799之基礎標準外,
應針對個別產業及特性建立適用之資訊安全管理標準;並於會議前一天,成立工
作委員會草擬資訊安全指導綱要。
10.2 英國於2001年11月公布BS 7799-2:2002草案(Draft),並公開徵求意見,請各
個使用團體在2002年3月31日以前發表看法後,綜理歸納預定於2002年6月公布增
修後之BS 7799-2第二部分。
11.2002年:
11.1 2002年7月25日,OECD公布「資訊系統及網路安全指導綱要:朝向安全的文化」,
並取代1992年11月26日通過之版本。
11.2 2002年9月5日,BS 7799-2:2002年版遵照OECD同年7月25日頒佈之「資訊系統與網
路安全指導綱要-朝向安全的文化」中的原則修正後正式發行。
11.3 2002年12月5日,我國經濟部標準檢驗局分別根基於ISO/IEC 17799 與BS 77992:2002年版公布中國國家標準CNS 17799及CNS 17800。
11.4 2002年11月,英國之已驗證稽核員登錄國際組織(International Register of
Certificated Auditors,簡稱IRCA)公布資訊安全管理系統(Information
Security Management Systems,簡稱ISMS)之主導稽核員(Lead Auditor)/稽
核員(Auditor)訓練課程(含測驗)驗證規範。
12.2003年:
12.1 2003年1月,IRCA公布ISMS之見習稽核員、稽核員、主導稽核員、顧問類主任稽核
員、工作小組領導類主任稽核員驗證規範。
12.2 2003年5月12日,經濟部標準檢驗局根基於歐盟EA7/03規範公布中國國家標準CNS
14731:「資訊安全管理系統驗證/登錄機構之認證指引。」
12.3 2003年11月,中華民國財團法人全國認證基金會(Taiwan accreditation Foundation,
簡稱 TAF)根基於IRCA規範公布資通安全管理系統ISMS稽核員/主導稽核員訓練課程認
證規範(ITC-01/ISSUE1/92.11) 。
970331.ppt © CCISA(KJF)
p14
資訊安全管理系統認證簡史(三)
13. 2004年:
13. 1 2003年6月,IRCA公布ISMS主導稽核員/稽核員訓練課程(含測驗)驗證規範新版。
13. 2 2003年12月2日,TAF通知電機電子發展協會,其ISMS主導稽核員課程訓練通過認
證。
13. 3 2004年11月28日,ISO/IEC 17799:2002(E)之新版草案,ISO /IEC FDIS 17799已
正式登錄。
14. 2005年:
14. 1 2005年6月15日,ISO/IEC 17799:2005(E)正式發行。
14. 2 ISO/IEC於ISO/IEC 17799:2005(E)之前言敘明於2007年發行ISMS的27000標準系
列,ISO/IEC 17799:2005(E)將由ISO/IEC 27002取代。
14. 3 根基於ISO/IEC 17799:2005(E)與BS 7799-2:1999之ISO/IEC 27001:2005(E) 於
2005年10月15日正式發行。
15. 2006年:
15. 1 2006年4月,IRCA公布遵循ISO/IEC 27001之ISMS主導稽核員/稽核員訓練課程(含
測驗)驗證規範新版。
15. 2 2006年4月,IRCA公布遵循ISO/IEC 27001之ISMS主導稽核員/稽核員轉換課程(含
測驗)驗證規範新版。
15. 3 2006年6月16日, 標準檢驗局公佈CNS 17799 (ISO/IEC 17799 : 2005-06-15)暨 CNS 27001
【ISO/IEC 27001 : 2005-10-15】
16. 2007年:
16.1 2007年3月1日,根基於EA7/03之ISO/IEC 27006:2007(E)正式發行。
16.2 2007年10月5日,資訊安全管理之控制措施與服務標準系列正式納入ISO/IEC 27000屬別
(Family)標準系列。
註:目前除英國之外,已有荷蘭、丹麥、挪威、瑞典、波蘭、捷克、德國、瑞士、愛爾蘭、冰島、加拿大、
巴西、澳洲、紐西蘭、日本、南韓、新加坡、馬來西亞、印度、阿拉伯聯合大公國、南非等51個國
家以上同意使用ISO/IEC 27000屬別(Family)標準系列。
970331.ppt © CCISA(KJF)
p15
世界經濟與發展合作組織(OECD)
資訊系統安全指導綱要原則比較
認 責
知 任
OECD:
1992
ˇ
ˇ
OECD:2
002
ˇ
ˇ
970331.ppt © CCISA(KJF)
反
應
ˇ
倫
理
民
主
ˇ
ˇ
ˇ
ˇ
風
險
評
鑑
ˇ
安
全
設
計
與
實
作
ˇ
p16
安
全
管
理
ˇ
再
評
鑑
多
層
面
紀
律
成正 整
比
合
適
時
ˇ
ˇ
ˇ
ˇ
ˇ
ˇ
運用ISO/IEC 17799之
個別產業資訊安全管理標準方式
Profile sets of 17799
Base Standard Level
基
礎
標
準
層
級
F
1
Profile Standard Level
適
用
標
準
層
級
F
2
Modeling Principle
Telecommunication Profile
developed in one business
application
Profiling Def.
F
2
F
3
F
4
F
4
F
X
F
Z
F
*
---
F
X
F
*
F
Z
Base Standard
ISO/IEC 17799
Selection of functions
F
1
:Function/Controls
defined in the standard
F
*
:New functions found in
business application which
will be reflected to the Base
standard 17799
資料來源:游啟聰等(2001)參加OECD網路世界資訊安全研討會(OECD Workshop
Information Security in a Network World,12-13,Sept,2001,Tokyo,Japan )出國報告。
970331.ppt © CCISA(KJF)
p17
ISO資訊安全管理模型與WSIS
1. 2003瑞士日內瓦召開之資訊社會世界高峰會(World
Summit on the Information Society,簡稱WSIS ):提
出原則性聲明(Declaration for Principles)與行動計畫
(Plan of Action)。
2. WSIS與資訊安全管理模型相關之原則性聲明與行動
計畫的主要項目:
a) 「建立通資訊技術的信賴與安全」。
b) 「建立各層面足以發展的環境」。
3. 2005年10月15日出版之「資訊安全管理系統需求
(ISO/IEC 27001:2005(E))」成為ISO/IEC 27000系列標
準之第1份標準。
970331.ppt © CCISA(KJF)
p18
ISO/IEC JTC1/SC27資訊安全管理模型觀點之CNS標準對照
分類
名詞暨使用指導
綱要
一般性指引
原則
標準元件
應用指引與增補
技術工具盒
標準與原則
對照之CNS標準
風險管理詞彙暨標準使用指導綱要:ISO/IEC Guide
73:2002(E/F)
CNS 14889於2005年2月10日出版
1. 資訊安全管理原則。
2. OECD(請參見備考)。
備考:宜遵循OECD於2002年7月25日公布之「資訊系統安全指
導綱要」的「資訊系統與網路安全指導綱要--朝向安全之
文化」。
資訊安全管理框架:ISO/IEC 13335-1:2004(E)
2006年1月已完成草案
1. 資訊安全管理系統要求事項:ISO/IEC 27001:2007(E)。
2. 資訊安全管理之作業規範:ISO/IEC 27002:2007(E)。
3. 資訊安全管理系統實作指引:ISO/IEC 27003。
4. 資訊安全管理量度(Metrics)與測量:ISO/IEC 27004。
5. 風險管理:ISO/IEC 27005。
6. 稽核與驗證機構要求ISO/IEC 27006:2007(E)。
7. 資訊安全管理系統稽核指導綱要:ISO/IEC 27007。
1. CNS 27001 (ISO/IEC 27001:2005-10-15)於2006年6月16日出
版,2007年10月24日修訂。
2. CNS 27002於2007年10月24日出版。
3. 國內尚在蒐集相關資料中。
4. 國內尚在蒐集相關資料中。
5. 國內尚在蒐集相關資料中。
6. 2008年1月已完成草案。
7. 國內尚在蒐集資料中。
1. 稽核:ISO 19011:2002(E)。
2. 財務與醫療之資訊安全管理系統指引。
3. 根基於ISO/IEC 27002之電訊業的資訊安全管理指導綱要。
1. CNS 14809(2004年4月20日公布)。
2. 於財務方面於2002年5月16日參照ISO TR 13569:1997(E)公布
CNS 14644。
3. 2008年3月已委外起草中。
1.資訊安全事故管理:ISO/IEC TR 18044:2004(E)。
2.IT入侵偵測框架:ISO/IEC TR 15947:2002(E)。
3.IT網路安全:ISO/IEC 18028。
4.可信賴第三方服務指導綱要:ISO/IEC TR 14516:2002(E)。
5.入侵偵測系統實作、運作與管理之指導綱要:ISO/IEC
18043。
1. 2006年1月已完成草案。
2. CNS 14992於2006年6月1日出版。
3. 2007年1月已完成其中第3部分與第4部分草案,第1部分、第2
部分及第5部分於2008年1月已完成草案。
4. 2007年1月已完成草案 。
5. 2008年1月已完成草案。
資料來源:ISO/IEC JTC1/SC27 (IT Security Techniques) Chairman, Mr. Walter Fumy, 2004-10-04,暨本研究自行整理。
970331.ppt © CCISA(KJF)
p19
深度防禦定義
這個安全的方法是為了建立適度安全的系統,藉由多層保
護的方式來滿足安全形勢上的需要;這種策略的觀念係植基
於攻擊必須要突破安置於整個系統的多重保護措施才能得以
成功。
The security approach whereby layers of protection are needed to
establish an adequate security posture for a system; strategy is
based on concept that attacks must penetrate multiple protections
that have been placed throughout the system to be successful.
970331.ppt © CCISA(KJF)
p20
資訊安全管理系統驗證之ISO觀點
ISO/IEC 27001 :
ISMS 要求事項
過程實作
ISO/IEC 13335-1 (MICTS)
ISO/IEC 27004
與測量
控制實作
ISO/IEC 27002 : ISMS作業規範
: ISMS 之測度
ISO/IEC 27005:ISMS之風險管理
ISO/IEC 27003 : ISMS實作指引
說明:
ISO/IEC 18028 : 網路安全
1. ISMS : 資訊安全管理系統
(Information Security
Management Systems) 。
ISO/IEC 18043 : 入侵偵測系統之選
取、部署與作業
2. MICTS : 資訊與通信技術安全
管理 (Management of
Information and
Communication Technology
Security) 。
ISO/IEC 18044 : 資訊安全事故管理
ISO/IEC 24762 : 災害復原管理
ISO/IEC
JTC1/SC27 WG2、WG3
與WG5之標準
其他標準
資料來源:1. ISO/IEC JTC1/SC27 (IT Security Techniques) WG1 (Requirements, Security
service, guidelines) Conveners, Mr. Ted Humphreys, 2004-09-09 。
2.作者自行整理。
970331.ppt © CCISA(KJF)
p21
ISO/IEC 24742:ISMS之測度與測量
(Metrics and measurement)
1. 目的:量測ISMS實作之有效與績效。
2. 框架:
2.1 績效標的。
2.2 量測事項。
2.3 如何量測。
2.4 量測時機。
3. ISMS:資訊安全管理系統(Information Security Management
Systems)。
970331.ppt © CCISA(KJF)
p22
國際標準化發展簡史--以ISO與資訊安全為例
1. 1886年9月24~26日,德國根基於材料標準議題召開了
第1次國際標準化會議;1896年4月26~27日,正式成
立國際材料試驗協會,成為第1個國際標準化組織,
在第1次世界大戰解體。
2. 1906年6月26日,14個國家的代表在英國倫敦參加國
際電工委員會 (International Electrotechnical
Commission,簡稱IEC)第1屆大會;次日,IEC正式誕
生。
3. 1928年,國際標準化協會(International Federation of
the National Standardizing Association,簡稱 ISA)在捷
克布拉格正式成立;1942年4月,ISA主席 Giovanni
Tofani 因無法收取足夠支持ISA秘書處之會費,ISA
秘書處已無法維持,ISA之檔案等委由瑞士標準化協
會代為保管。
970331.ppt © CCISA(KJF)
p23
國際標準化發展簡史--以ISO與資訊安全為例
(續)
4. 1945年10月8日,為繼續ISA工作之聯合國標準協調委員會
(United Nations Standards Coordinating Committee,簡稱
UNSCC)在美國紐約召開第1次會員大會,共有14個國家的代
表參加,會中決定成立一個新的國際標準化組織。1946年10
月14日,UNSCC 25個國家之64位代表在英國倫敦集會,決
定成立國際標準(化)組織(International Organization for
Standardization,簡稱 ISO);1947年2月23日,接續ISA之
ISO正式成立,UNSCC階段性工作正式結束。
5. 1947年7月,在法國巴黎舉行之IEC大會決定IEC加入ISO。
6. 1973年6月,在德國慕尼黑舉行之IEC理事會,IEC主席建議
將章程中第三條的「IEC於1947年加入ISO,作為ISO之電工
部門」文字刪除,惟意見分歧;1976年,ISO與IEC簽署新協
議,確認ISO及IEC是2個互補的國際組織,共同攜手建立國
際標準化體系。
970331.ppt © CCISA(KJF)
p24
國際標準化發展簡史--以ISO與資訊安全為例
(續)
7. 1974年3月28~29日,來自16個國家之130位代表在法國巴黎集
會成立國際標準使用者聯合會(International Federation of
Standards Users,簡稱 IFAN);推動國際標準實作之一致性,
協助標準使用者解決自行制定標準的問題是其宗旨。
8. 1981年1月,負責制定資訊處理(Information Processing) 標準
之第97技術委員會 (Technical Committee,簡稱 TC97) 為制
定密碼技術的標準,召開第1次之第1工作會 (Working Part,
簡稱 WP1) 。
9. 1981年10月15日,IFAN與ISO簽署合作協議。
10. 1983年,ISO TC97 WP1將制定密碼技術標準之工作轉交至
由德國標準機構支援的TC97之第20分組 (Subcommittee,簡
稱 SC20)。
970331.ppt © CCISA(KJF)
p25
國際標準化發展簡史--以ISO與資訊安全為例
(續)
11. 1986年5月,ISO會議(Council)決定接受美國書面建議不再
發展加密演算法之標準,同時調整TC97 SC20的工作方向。
12. 1989年ISO與IEC負責資訊技術 (Information Technology,
簡稱 IT)之第1聯合技術委員會(Joint Technical Committee,
簡稱 JTC1)的第27分組委員會 (SC27)正式接續 TC97 SC20
之工作,成為 ISO主責安全技術 (Security Techniques,簡
稱 ST)的技術委員會。 ISO/IEC JTC1/SC27下轄 3個工作組
(Working Group,簡稱 WG) ,分別以 WG1負責「需求,安
全服務,指導綱要 (Requirement, Security services,
Guidelines) 」、 WG2負責「安全技術與機制 Security
techniques and mechanisms) 」及 WG3負責「安全評估準
則 (Security evaluation criteria) 」之標準化中的標準制定工
作。
970331.ppt © CCISA(KJF)
p26
國際標準化發展簡史--以ISO與資訊安全為例
(續)
13. 1993年12月15日,關稅暨貿易總協定 (General Agreement
of Tariffs and Trade ,簡稱GATT)第八回合 (1986~1994) 結
束長達8年之烏拉圭 (Uruguay)回合談判,決議成立世界貿
易組織 (World Trade Organization,簡稱WTO) ,並達成技
術性貿易障礙協定 (Agreement on Technical Barriers to
Trade,簡稱 TBT) 。
14. 1994年,TBT鼓勵各會員國發展標準化暨符合性評鑑
(Assessment of Conformity)體系,並以ISO/IEC做為標準的
資訊中樞。
15. 1996年12月,在已取得各個會員國之共識,於ISO/IEC
JTC1會員大會中,全體一致同意ISO/IEC JTC1/SC27回復
密碼演算法之標準制定工作。
970331.ppt © CCISA(KJF)
p27
國際標準化發展簡史--以ISO與資訊安全為例
(續)
16. 2005年11月,ISO/IEC JTC1/SC27 Walter Fumy 主席宣布因
資訊安全標準化工作之需求,根基於「技術(Techniques)、指
導綱要(Guidelines) 、評鑑(Assessment)」與「產品
(Product) 、系統(System) 、過程(Process) 、環境
(Environment)」2構面,將WG1、WG2及WG3之工作重新規
劃成WG1 (Information Security Management System)、
WG2 (Cryptography & Security Mechanisms)、WG3
(Security Evaluation)、WG4 (Guidelines)以及WG5 (Privacy,
Identity & Biometric Security) 5 個工作組,預定在2006年完
成。
17. 2006年5月,ISO/IEC JTC1/SC27正式進行組織再造,分由
WG1 (Information Security Management System)、WG2
(Cryptography & Security Mechanisms)、WG3 (Security
Evaluation Criteria)、WG4 (Security Controls & Services)與
WG5 (Identity Management & Privacy Technologies)等5個工
作組,主責ISO資訊安全標準化事宜。
970331.ppt © CCISA(KJF)
p28
軟體產品品質要求與評估(SQuaRE)系列標準簡史
1. 為解決軟體產品品質暨產品評估2標準系列(ISO/IEC 9126與
ISO/IEC 14598)已發生之問題,1999年間,負責軟體產品測量與
評估(Software Product Measurement and Evaluation)標準制定
工作的ISO/IEC JTC1/SC7 WG6提案要求處理,並經ISO/IEC
JTC1/SC7調整後成立軟體產品品質要求與評估(Software product
Quality Requirements and Evaluation,簡稱SQuaRE)計畫。
2. 2000年11月,ISO/IEC JTC1/SC7 WG6布拉格工作會議中確認
SQuaRE之內涵。
3. 2001年5月,ISO/IEC JTC1/SC7名古屋會員大會中確認SQuaRE
之ISO/IEC 25000、ISO/IEC 25010、ISO/IEC 25020、ISO/IEC
25030與ISO/IEC 25040系列標準取代ISO/IEC 9126及ISO/IEC
14598系列標準以及已提出的ISO/IEC 9126與ISO/IEC 14598使用
指導(Guides to use)、量度基(Base metrics)、品質要求(Quality
requirements)之立案建議書計畫。
4. 2002年5月,ISO/IEC JTC1/SC7會員大會確認SQuaRE標準系列
框架。
970331.ppt © CCISA(KJF)
p29
軟體產品品質要求與評估(SQuaRE)系列標準簡史
(續)
5. SQuaRE標準系列之影響:
5.1 新標準:
5.1.1 ISO/IEC 25000:取代ISO/IEC 9126-1,ISO/IEC 14598-1與
Guide to use 9126 & 14598之新建議提案。
5.1.2 ISO/IEC 25020:新增。
5.1.3 ISO/IEC 25021:取代Base metrics新建議提案。
5.1.4 ISO/IEC 25030:取代ISO/IEC 14598-1與Quality
requirements之新建議提案。
5.2 主要修正(Major revisions):
5.2.1 ISO/IEC 25010:修正ISO/IEC 9126-1。
5.2.2 ISO/IEC 25022:修正ISO/IEC 9126-3。
5.2.3 ISO/IEC 25023:修正ISO/IEC 9126-2。
5.2.4 ISO/IEC 25024:修正ISO/IEC 9126-4。
5.2.5 ISO/IEC 25040:修正ISO/IEC 14598-1。
970331.ppt © CCISA(KJF)
p30
軟體產品品質要求與評估(SQuaRE)系列標準簡史
(續)
5. SQuaRE標準系列之影響:
5.3 次要修正(Minor revisions):
5.3.1 ISO/IEC 25001:修正ISO/IEC 14598-2。
5.3.2 ISO/IEC 25041:修正ISO/IEC 14598-6。
5.3.3 ISO/IEC 25042:修正ISO/IEC 14598-3。
5.3.4 ISO/IEC 25043:修正ISO/IEC 14598-4。
5.3.5 ISO/IEC 25044:修正ISO/IEC 14598-5。
970331.ppt © CCISA(KJF)
p31
軟體產品品質要求與評估(SQuaRE)系列標準簡史
(續)
6. SQuaRE之延伸計畫:
6.1 ISO/IEC 25051:商用元件(Commercial off-the-shelf,簡稱COTS)
軟體產品品質要求與工作指令。
6.2 ISO/IEC 25062:可用性(Usability)測試報告共同工業格式(Common
Industry Format,簡稱CIF)。
7. SQuaRE尚未公布部分:
7.1 發展者(Developer):軟體產品使用結果之評估、獲取訂購軟體產品之
發展的評估與獲取商用元件軟體產品。
7.2 獲取者(Acquirer):軟體產品發展之評估與軟體產品發展結束後之評
估。
7.3 評估者(Evaluator):軟體產品維護。
8. 2005年8月1日,ISO/IEC 25000: Software engineering –
Software product Quality Requirements and Evaluation
(SQuaRE) - Guide to SQuaRE正式公布。
9. ISO/IEC 25050~ISO/IEC 25099已被保留做為SQuaRE延伸之標準
或技術報告使用。
10. 資料來源:ISO/IEC 25000:2005-08-01, Annex C及本研究。
970331.ppt © CCISA(KJF)
p32
軟體產品品質要求與評估(SQuaRE)
系列 標準結構
品質模型部門
(Quality Model Division)
2501n
品質要求部門
(Quality
Requirements
Division)
2503n
品質管理部門
(Quality Management Division)
2500n
品質評估部門
(Quality Evaluation
Division)
2504n
品質測量部門
(Quality Measurement Division)
2502n
說明:
1. 軟體產品品質要求與評估:Software product Quality Requirements and Evaluation,簡稱SQuaRE。
2. 資料來源:ISO/IEC 25000:2005-08-01, Figure 1, Page 10。
970331.ppt © CCISA(KJF)
p33
ISO/IEC JTC1/SC7之SQuaRE標準
系列 框架示意(進行中)
企業系統(Business system)
資訊系統(Information system)
軟體產品(Software product)
過程標的
(Target of Process)
內部軟體品質(Internal software
quality)
外部軟體品質(External software quality)
使用品質(Quality in use)
過程
(Procress)
需求規格
(Requirements
Specification)
評估
(Evaluation)
25030
25022
25023
25024
執行
(Execution)
25041
25042
25043
25044
25021
特用指引
(Particular Guidance)
25001
25020
25010
通用指引
(General Guidance)
25000
資料來源: ISO/IEC 25000:2005-08-01, Figure 2, Page 13。
970331.ppt © CCISA(KJF)
p34
25040
25001
資訊安全相關標準(Standard)之使用者標
的—企業(組織)中角色
標準(Standard)
ISO/IEC
27001,
ISO/IEC
27002
ISO/IEC
15408
ISO/IEC
13335
ISO/IEC
18045
ISO/IEC
19790
ISO/IEC
TR 19791
ISO/IEC
21827
硬體廠商
S
S
S
P
S
P
軟體廠商
P
S
P
P
P
P
S
角色(Role)
COBIT
S
S
網路業者
S
S
P
P
S
S
伺服機作業者
S
S
P
P
P
S
內容提供者
S
P
P
P
企業(使用者)
P
P
S
P
S
說明:1. P:主要使用者標的(Primary target group);S:次要使用者標的(Secondary target group)。
2. 資料來源:ISO/IEC 15443-3:2007-12-15與本研究。
970331.ppt © CCISA(KJF)
p35
IT Baseline
Protection
Manual
P
P
P
P
資訊安全相關標準(Standard)之使用者標
的—企業(組織)中角色(續)
標準(Standard)
ISO/IEC
15408
ISO/IEC
13335
ISO/IEC
18045
ISO/IEC
19790
ISO/IEC
TR 19791
ISO/IEC
21827
角色(Role)
管理
(Management)
P
ISO/IEC
27001,
ISO/IEC
27002
COBIT
IT Baseline
Protection
Manual
P
P
S
S
計畫管理
(Project
Management)
P
P
P
P
P
P
P
P
P
資訊安全官
(Information
Security Officer)
P
P
S
P
P
P
P
S
P
資訊技術管理
(IT Management)
S
P
P
S
P
P
P
P
P
S
S
S
S
P
P
S
P
S
行政管理
(Administrators)
稽核
(Auditors)
S
S
說明:1. P:主要使用者標的(Primary target group);S:次要使用者標的(Secondary target group)。
2. 資料來源:ISO/IEC 15443-3:2007-12-15與本研究。
970331.ppt © CCISA(KJF)
p36
ISO/IEC 安全標準工作框架現況
(2005年5月之前)
評鑑
(Assessment)
WG3
安全評估準則
(Security Evaluation Criteria)
WG1
安全標準指導綱要
(Security Guidelines)
指導綱要
(Guidelines)
技術
(Techniques)
WG2
密碼學與安全機制
(Cryptography & Security
Mechanisms)
產品
(Product)
系統
(System)
過程
(Process)
環境
(Environment)
資料來源:Walter Fumy (2005) ISO/IEC JTC1 Plenary Meeting – Banff, Canada – November, 2005。
970331.ppt © CCISA(KJF)
p37
ISO/IEC 安全標準工作框架調整現況
(2005年5月之後)
評鑑
(Assessment)
WG3
安全評估準則
(Security Evaluation Criteria)
WG4
安全控制措施與服務(Security Controls &
Services)
指導綱要
(Guidelines)
技術
(Techniques)
WG1
資訊安全管理系統(Information
Security Management System)
WG2
密碼學與安全機制
(Cryptography & Security
Mechanisms)
產品
(Product)
系統
(System)
WG5
身分管理與隱私技術(Identity
Management & Privacy
Technologies)
過程
(Process)
環境
(Environment)
資料來源:1. Walter Fumy (2005) ISO/IEC JTC1 Plenary Meeting – Banff, Canada – November, 2005。
2. http://www2.ni.din.de/ (2006-08-02)。
3. 本研究。
970331.ppt © CCISA(KJF)
p38
資訊安全保證框架關切之議題階段、
目的及方法
DA
概念/規格
IA
設計/發展
整合
保證方法 A
過程
OA
部署
作業
保證方法 B
保證方法 I
交付
(產品、系
統或服務)
環境
(人員與組織)
保
證
方
法
C
保證方法 D
保證方法 F
保證方法 G
資料來源:ISO/IEC TR 15443-3:2007-12-15,頁24,圖5。
970331.ppt © CCISA(KJF)
保證方法 E
p39
保證方法 H
工業控制系統與資訊安全標準
1. 工業控制系統(Industrial Control System,簡稱ICS)已全面使
用開放系統,已發生組態設定、病毒感染、駭客入侵等資訊安全
事件;因其涉及「巨災」之公共安全議題,已面臨面對以往僅從
生命財產安全(Safety)面向擴及「心懷惡意之敵手」攻擊威脅的
資訊安全(Security)標準制定議題。
2. ICS已成為數位社會基礎建設之礎石,其安全標準,在NIST等機
構的努力下,已有值得我們引、參考之成果。
3. 2005年11月,ISO/IEC JTC1/SC27 WG3已決定與IEC工業過程
測量與控制安全 - 網路與系統安全(Security for Industrial
Process Measurement and Control - Network and System
Security)之IEC TC65 WG10,合作成立ICS研究工作小組。
970331.ppt © CCISA(KJF)
p40
ISO/IEC JTC1/SC27 2006年5月8~12日決定建立、擴增之
研究計畫與新標準立項計畫
1. WG1:Transportation system security。
2. WG2:Low power encryption。
3. WG3:Biometric evaluation。
4. WG4:Cyber security。
5. WG5:Personal identification。
6. WG5:
5.1:A privacy framework。
5.2:A privacy reference architecture。
7. 資料來源:ISO/IEC JTC1/SC27 32th Plenary Meeting Report: 2006-0508~12。
970331.ppt © CCISA(KJF)
p41
資訊安全管理模型緣起
1. ISO於2004 年調合各會員國資訊安全保證作業。
2. ISO於2004年公布資訊安全管理系統之ISO/IEC
27000系列標準計畫。
3. ISO會員國已有驗證機構採用標準之組合(例:瑞典於2003年
之ICCC (International Common Criteria Conference)中
說明使用ISO/IEC 15408 + ISO/IEC 17799做為資訊安全風
險評估的遵循規範)進行資訊安全管理系統評鑑。
970331.ppt © CCISA(KJF)
p42
美國聯邦政府提出之資訊安全保證作業
作業環境
實驗室環境
一般資訊技
術(IT)產品
認證機構
保護剖繪
(PP)
真實世界的威脅與脆弱性
有效的
產品
系統等級PPs
共同準則(CC)評估
NIAP CCEVS
特定的IT系統
產品
產品
風險管理
人員安全
安全政策
程序安全
系統安全計畫
實體安全
已認證測試實驗室
剖繪
NIST CMVP
FIPS 140-2測試
密碼模組
一般系統
證據
﹒安全標的 ﹒評估報告
﹒確認報告
﹒標準
﹒驗證
﹒指導方針 ﹒認證
資料來源:Katzke, S.(2003) Protecting Federal Information Systems and Networks,
In Presentation of the 4th International Common Criteria Conference, Sept. 7~9, 2003,
Stockholm, Sweden.
970331.ppt © CCISA(KJF)
技術性
的安全
p43
美國NIST資訊安全風險管理框架
起始點
SP 800-37 / SP 800-53A
安全控制措施監視
(Security Control
Monitoring)
持續追蹤會影響安全控
制措施及評鑑控制效度
的資訊系統的改變
FIPS 199 / SP 800-60
FIPS 200 / SP 800-53
安全類別
(Security
Categorization)
安全控制措施選擇
(Security Control
Selection)
依據可能的衝擊定義資訊
系統與資訊的分類
選擇最少的安全控制措施
(如:應用合適的指導網
要)以保護資訊系統
SP 800-37
SP 800-53 / SP 800-30
安全控制措施增補
(Security Control
Supplement)
系統授權
(System
Authorization)
決定機關運作、機關資產
或部門的風險,若被接
受,授權資訊系統運作
使用風險評鑑結果去增補所
需的控制措施,根基於本身
必須確保的足夠的安全
SP 800-53A
SP 800-70
安全控制措施評鑑
(Security Control
Assessment)
安全控制措施實施
(Security Control
Implementation)
決定安全控制措施實施的
有效性(例如:安全控制
措施正確地實施、穩定地
運作、符合安全需求)
實施安全控制措施,採
用安全組態設定
SP 800-18
安全控制措施文件化
(Security Control
Documentation)
在安全計畫中,將資訊系
統所需的安全需求及安全
控制措施予以文件化
資料來源:美國國家標準與技術研究院(http://csrc.nist.gov/sec-cert/risk-framework.html, 2007-12-31)。
970331.ppt © CCISA(KJF)
p44
美國聯邦政府資訊安全管理法案實作
計畫之安全標準與指導綱要(部分):
http://csrc.nist.gov (2007-12-31)
1 NIST FIPS 199:Standards for Security Categorization of Federal
Information and Information Systems, December 2003。
2 NIST SP 800-37:Guide for the Security Certification and Accreditation of
Federal Information Systems, May 2004。
3 NIST SP 800-53:Recommended Security Controls for Federal Information
Systems, February 2005。
4 NIST SP 800-53A:Guide for Assessing the Security Controls in Federal
Information Systems (Initial public draft) July 2005。
5 NIST SP 800-59:Guide for Identifying on Information System as a
National Security System, August 2003。
6 NIST SP 800-60:Guide for Mapping Types of Information and Information
Systems to Security Categories, June 2004。
7 NIST FIPS 200:Security Controls for Federal Information Systems, (Initial
public draft) July 2005。
970331.ppt © CCISA(KJF)
p45
資訊安全事故管理過程
規劃與準備
•資訊安全事故管理政策與資深管理階層的允諾
•資訊安全事故管理方案
•法人與系統/服務/網路安全與風險分析與管理、政策更新
•ISIRT 建立
•資訊安全事故管理認知簡報與訓練
•資訊安全事故管理方案測試
使用
•資訊安全事件偵測與報告
•評鑑與決策是否為資訊安全事故
•回應資訊安全事故,包括鑑識分析
審查
•更進一步的鑑識分析
•識別所記取之教訓
•識別對安全的改進
•識別對資訊安全事故管理方案的改進
改進
•執行對安全風險分析與管理審查結果的改進
•起始對安全的改進
•執行對資訊安全事故管理方案的改進
說明:
1、ISIRT:資訊安全事故應變小組(Information Security Incident Response Team)。
2、資料來源:ISO/IEC TR 18044 (2004-10-15) Information Security Incident Management, p.3, Figure 1。
970331.ppt © CCISA(KJF)
p46
資訊安全事件與事故處理流程圖
使用者/來源
事件
作業支援組
內部的 ISIRT
(24h x 7d)
(隨傳隨到)
偵測
危機處理組織,包
括外部的 ISIRTs
報告
資訊收集
第一次評鑑
否
有關?
是
第二次評鑑
否
誤報
鑑
識
分
析
通
訊
有關?
是
立
應即
回
否
事件在控制中 ? 否
是
後續回應
啟動危機處理組織 ?
是
“危機”活動
審查
改進
說明:
1、24h x 7d:7天24小時
2、 ISIRT:資訊安全事故應變小姐(Information Security Incident Response Team)。
3、資料來源:ISO/IEC TR 18044 (2004-10-15) Information Security Incident Management, p.24, Figure 2。
970331.ppt © CCISA(KJF)
p47
資訊安全危機處理角色示意(一)
1. 決策者及決策代理人。
2. 執行者。
3. 發言人。
4. 聯絡人。
5. 行政支援。
6. 謠言控制。
7. 協調溝通。
8. 法律諮詢。
970331.ppt © CCISA(KJF)
p48
資訊安全危機處理角色示意(二)
9. 財務。
10. 系統支援。
11. 應用技術。
12. 鑑識技術。
13. 預警技術。
14. 訓練。
15. 現場支援。
16. 國際聯絡。
970331.ppt © CCISA(KJF)
p49
資訊安全危機處理生命週期
1.事前:分析與評估、矯正、判斷及預警。
2.事發:減災。
3.事中:回應。
4.事後:重建、檢討與改進。
參考資料:The White House (2000) Defending America’s
Cyberspace: National Plan for Information
Systems Protection, Version 1.0, pp. 83~91。
970331.ppt © CCISA(KJF)
p50
整體資安事件通報應變作業框架
970331.ppt © CCISA(KJF)
p51
重大資安事件認定範圍
• 1. 資料來源 : 2006年9月20日 , 法務部政風司政五
字第0951115425號函
• 2. 政府機關重大資安事件認定範圍:
2.1 本機關之資訊系統遭受惡意入侵 , 攻擊 ,竊取竄
改資料
2.1 本機關資訊系統疑遭內部員工或委外廠商 , 以
惡意手法竊取 , 盜烤 , 竄改資料或系統遭破壞
2.3 本機關資訊設備因遭外力破壞 , 致相關安全維
護設施無法正常運作 , 影響機關安全
2.4 其他重大資安事件
• 3. 重大資安事件各機關除依資安會報訂頒之「政府機關(構)資訊
安全責任等級分級作業計畫」中, 有關「資通安全事件通報及
應變作業流程」處理外, 另行建立通報「調查局或所屬外勤處
站」的通報機制
970331.ppt © CCISA(KJF)
p52
資通安全處理小組
資通安全處理小組
召集人(CISO)
副召集人
規劃組
(危機處理分組)
規劃危機處理程序
蒐集資通安全資訊
建置資通安全措施
執行資通安全監控
查明安全事件原因
執行緊急應變措施
辦理安全事件通報
協助研判資安事件
管控組
(安全預防分組)
督察組
(稽核分組)
 確定影響範圍並作損失
評估
 執行解決辦法
 訂定系統安全等級
 簽辦及訂定資通安全攻
防演練計畫
 培訓資通安全技術
 訂定相關之稽核計畫或
作業程序
 內部及外部稽核作業
備考:
1. 2006年2月23日,行政院國家資通安全會報資安發字第0950100087號,發函要求政府機關(構)成
立,現37個部會、25個(直轄)縣市政府均已成立。
2. 資料來源:汪庭安(2006)行政院第2993次院會簡報資料,2006-06-14。
970331.ppt © CCISA(KJF)
p53
營運持續管理方案例
1. 同地同步。
2. 異地即時。
3. 遠程備援。
4. 備考:
4.1 左傳:「居安思危,思則有備,有備無患,敢以此規」。
5. 參考資料:Maiwald, E. and W. Sieglein (2002) Security Planning
& Disaster Recovery, McGraw-Hill。
970331.ppt © CCISA(KJF)
p54
營運持續管理(Business Continuity Management,簡稱BCM)與風險管理(Risk
Management)框架描繪-根基於ITIL(Information Technology Infrastructure Library)
第1階段:起動
BCM起動
第2階段:要求與策略
營運衝擊分析
(Business Impact Analysis)
風險評鑑
(Business Assessment)
資訊技術服務持續策略
(IT Service Continuity Strategy)
第3階段:實作
組織與實作規劃
(Organization and Implementation Planning)
援助安排之實作
(Implement Stand-by Arrangements)
回復計畫之發展
(Develop Recovery Plans)
風險降低測度之實作
(Implement Risk Reduction Measures)
程序之發展(Develop Procedures)
測試之起動(Initial Testing)
保證(Assurance):教育與認知(Education and Awareness)、審查與稽核(Review and Audit)
、測試(Testing)、變更管理(Change Management)、訓練(Training)
資料來源:ITIL version 3(2006)與本研究。
970331.ppt © CCISA(KJF)
p55
資訊安全管理系統(Information Security Management Systems,簡稱ISMS)
控制措施系列標準-根基於ISMS屬別(Family)
1.
資料來源:ISO/IEC JTC1/SC27 Security Controls & Services Working Group (WG4)
Convener Meng-Chow Kang 2008年1月10日於深圳之「信息安全與服務論壇」的簡稱資
料。
2.
發展中之標準:
2.1 ISO/IEC 27031:營運持續之資訊與通訊技術整備(Information and Communications
Technology Readiness for Business Continuity)。
2.2 ISO/IEC 27032:數位安全(Cybersecurity)。
2.3 ISO/IEC 27033:網路安全(Network Security)。
2.4 ISO/IEC 27034:應用安全(Application Security)。
3.
進行立項研究中:可信賴第三方服務安全(Trust Third Party Services Security)。
4.
未來之擬案:鑑識調查(Forensic Investigation)。
970331.ppt © CCISA(KJF)
p56
資訊安全管理系統(Information Security Management Systems,簡稱ISMS)
控制措施系列標準-根基於ISMS屬別(Family)(續)
5.
欲解決之問題:
5.1 已發現之控制措施問題:
5.1.1 ISO/IEC 27031:資訊安全事故管理與災害回復過程間之差距。
5.1.2 ISO/IEC 27032:數位安全事件(間諜軟體、網路鈎魚與垃圾郵件等)之協調與資訊共享。
5.1.3 ISO/IEC 27033:家用網路安全等研究與網路安全標準(ISO/IEC 18028系列標準)之修正。
5.1.4 ISO/IEC 27034:碼(Code)安全與過程(Press)安全之驗證等。
5.2 發展框架:
5.2.1 未知且緊急之安全議題:回應之準備,消除或降低衝擊。
5.2.2 已知之安全議題:風險管理、預防發生、降低發生之衝擊。
5.2.3 缺漏之事實建立的調查,識別誰主責與錯在那裏。
970331.ppt © CCISA(KJF)
p57
根基於ISO/IEC 27005與ISO/IEC 18045之
風險管理過程
建立全景(Establish Context)
風險評鑑
風險分析
風險識別
風
險
溝
通
風
險
監
視
與
審
查
風險估計
風險評估
否
否
風險評鑑是否
合意決策點
是
風險處理
風險處理是否
合意決策點
是
風險接受
說明:
1. 使用ISO/IEC 18045中之脆弱性分析評估方法的潛在攻擊定義及其引用表,以及攻擊參考路
徑,建立安全標的之風險評鑑情境。
2. 資料來源:
2.1 Guerin, F. (2006) Build CC assurance package dedicated to your risk assessment,
Presentation to the 7th ICCC Conference, 2006-09-19。
2.2 ISO/IEC FDIS 27005:2007-11-15, Figure 1。
970331.ppt © CCISA(KJF)
p58
ISO/IEC 27005:2008(E)發展中風險評鑑
過程示意
建立風險脈絡(風險準則、風險評鑑範疇)
風險評鑑
風險識別(潛在事故)
風險分析
資產識別與評價(valuation) + 營運衝擊
事故後果(consequence)
風險層級
估計
事件機率(probability)
威脅識別與評價
(risk level
estimation)
風險評估
(與先前建
立之準則
比較)
脆弱性識別與評價
資料來源:
1. Dr Elzbieta Andrukiewicz, (Co-editor of ISO/IEC 27005), Importance of Risk
Management, Presentation to the ISO/IEC JTC1/SC27 Security Workshop, 2005-12-05。
2. ISO/IEC FDIS 27005:2007-11-15, 第8節(pp.10~17)。
970331.ppt © CCISA(KJF)
p59
工業控制系統(Industrial Control System,簡稱ICS)
風險評鑑(Risk Assessment)初探
組成評鑑小組
蒐集危險性工作場所稽核內容文件
初步危害分析(資安事件情境(Scenarios)分析)
相關規範、文獻(例:ICS系統保
護剖繪、NIST SP 800-82等)
災難(I)、危機(II)、有限的風險(III)、無足輕重的
風險(IV)
III或IV
分析工作結束
II
分析工作結束
I或II
1. 攻擊樹(Attack Tree)情境分析
2. FMEA / FMECA
進階風險分析
災難(I)或危機(II)
I
失誤樹分析、事件樹分析與攻擊樹分析
1.說明:
1.1 FMEA:失誤模式與影響分析(Failure mode and effects analysis)。
1.2 FMECA:失誤模式、影響與關鍵性分析(Failure mode、effects and criticality analysis)
1.3 FTA:失誤樹分析(Fault tree analysis)。
2.參考文獻:
2.1 ISO/IEC FDIS 27005:2007-11-15。
2.2 Stephans, R.A.(2004) System Safety for the 21st Century, Wiley。
2.3 本研究。
970331.ppt © CCISA(KJF)
p60
基本安全要求
基本安全要求三種類型:
1. 保護數據在存儲、傳輸、處理過程中不被洩漏、破壞和免受未授權的修
改的生命產財安全類要求(簡紀為S(Safety))。
2. 保護系統連續正常的運行,免受對系統的未授權修改、破壞而導致系統
不可用的服務保證類要求(簡紀為R(Reliability)) 。
3. 共同安全保護類要求(簡紀為C(Common)) 。
970331.ppt © CCISA(KJF)
p61
整合生命財產安全(Safety)與資訊安全(Security)風險評鑑之一:根基於IEC
60812:Analysis techniques for system reliability – Procedure for failure mode
and effects analysis(FMEA):2006-01
1. 用語釋義:
1.1 嚴重性層級(Severity Level,簡稱S)。
1.2 發生性層級(Occurrence Level,簡稱O)。
1.3 偵測性層級(Detection Level,簡稱D)。
1.4 生命財產安全(Safety)風險優先指數(Risk Priority Number,簡稱RPN),
RPN=S×O×D。
1.5 資訊技術(Information Technology,簡稱IT)脆弱性層級(Vulnerability
Level,簡稱ITV)。
1.6 風險指數(Risk Number),R=S×ITV。
970331.ppt © CCISA(KJF)
p62
整合生命財產安全(Safety)與資訊安全(Security)風險評鑑之一:根基於IEC
60812:Analysis techniques for system reliability – Procedure for failure mode
and effects analysis(FMEA):2006-01
2. FMCS之ITV例:
層級
敘述
4
可遠端操作,且最終控制元件無鑑別命令來
遠端操作系指廠區外下
源機制。
達指令之功能。
於廠區內控制中心方可操作,且最終控制元
鑑別命令來源機制又有
件無鑑別命令來源機制。
強弱等級之分。
3
備考
2
可遠端操作,惟最終控制元件具備鑑別命令
來源機制。
1
於廠區內控制中心方可操作,且最終控制元
件具備鑑別命令來源機制。
3. 遵循80/20原則,先行找出高風險優先指數中IT相關組件與高風險指數
組件,執行改善措施並重新計算RPN及R,直至風險降低至合理值且
決策者能接受之水準為止。
970331.ppt © CCISA(KJF)
p63
FMEA執行專案召集小組
界定系統分析之範圍及分析水準
整合生命財產安全(Safety)
與資訊安全(Security)風險
評鑑之二:根基於FMEA之
作業流程
列出各製程相關品質特性或潛在缺點項目
建立系統可靠性或機能性關聯圖
分析系統失效(故障)模式與失效效應
分析系統失效(故障)模式與失效效應
分析失效模式對客戶
的影響並評估其嚴重
度Severity(S)與資訊
技術脆弱性IT
Vulnerability(V)
分析引起失效模式發
生的原因並評估其發
生度Occurrence(O)
分析現行失效模式的
管制辦法並評估其難
檢度Detectability(D)
No
計算風險優先指數(RPN=S*O*D)與
風險指數(R=S*ITV)
依風險優先指數RPN與風險指數R較大者
研擬改善措施
完成FMEA分析表
執行改善並重新評定改善措施之RPN與R
執行改善並重新評定改善措施之RPN與R
RPN與R是否符合要求
Yes
依FMEA分析結果檢核各相關部門及人員是否確實依改善後措施執行
標準化文件及教育訓練
資料來源:IEC 60812:2006-01與本研究。
970331.ppt © CCISA(KJF)
p64
國稅局「稅務電子管理系統」資訊安全事件
1.
資料來源:2007年12月5日,中國時報A1/A11,陳俊雄/北縣報導等新聞3則。
2.
板橋地檢署2007年12月4日指揮台北縣調查站幹員,查獲新店稽徵所高堂全書記,涉嫌竄
改電腦資料盜領退稅款新台幣3佰餘萬元;複訊後,高書記聲押獲准,曾任新店稽徵所的
高珮瑛工讀生與劉承德電腦維修員分以N.T.$ 50,000.及N.T.$ 80,000.交保。
3.
檢周指出,高書記自2005年10月至2007年11月間,利用增加納稅人收入、親屬、列舉扣
除額與免稅額4種方式憑空創造出新台幣300餘萬元之稅款。北區國稅局表示,高書記2年
來總共昌領43件退稅支票,其中有3張支票無人領取,經新店稽徵所發現,報稅人及退稅
人不相同,因而發現弊端。
4.
此事件已確認國稅局「稅務電子管理系統」欠缺身分證字號查證功能與異常行為控制措
施功能,方讓理應僅有「審核」資料權力之3職等書記,卻能自2005年起執行「竄改」增
減稅務人資料的行為。
5.
高書記依規定僅有開立N.T.$ 100,000.以下之退稅的權限,惟存在最多N.T.$ 260,000.之退
稅支票,查核機制亦存在缺失。
6.
北區國稅局已獲頒通過ISO/IEC 27001之資訊安全管理系統(Information Security
Management System,簡稱ISMS)驗證合格之證書,其ISMS政策在此事件的「策略性風險
管理全景」相校準之建立與維持之關連是值得瞭解的問題。
970331.ppt © CCISA(KJF)
p65
工業控制系統(Industrial Control System,簡稱ICS)
風險分析(Risk Analysis)標準簡析
1.
國際標準組織(International Organization for Standardization,簡稱ISO)方立項研究中。
2.
工業(國際)標準:
2.1 IEC 60812 (2006-01) Analysis techniques for system reliability – Procedure for failure
mode:根基於裝置元件之失誤模式對系統的影響之危害分析方法。
2.2 IEC 61812 (2006-05) Hazard and operability studies (HAZOP studies) – Application
guide:根基於製程偏離之危害分析方法,其探討的範圍除裝置元件外,尚及於人
為失誤、材料劣化、程序不當等。
2.3 IEC 61025 (2006-12) Fault tree analysis:根基於不欲發生之故障狀況,以推理與圖
解的逐次分析指出系統之脆弱性及弱點以及提供評估改善的工具。
970331.ppt © CCISA(KJF)
p66
工業控制系統(Industrial Control System,簡稱ICS)風險評鑑方法比較
特性
初步危害分析
(Preliminary Hazard
Analysis,簡稱 PHA)
問題
1. 系統性情境分析方
法。
1. 不易量化。
2. 危害分之分級排序不
2. 可做為 FMEA /
FMECA 之基礎。
易進行。
3. 需具經驗之專家參與
工作。
危害與可操作分析
1. 根基於製程偏離之系
統性腦力激盪的定性
(Hazard and Operability
Analysis,簡稱 Haz-Op)
分析方法。
1. 不易量化。
2. 需具經驗之專家參與
工作。
2. 要求文件化之過程管
理紀錄。
失誤模式與影響分析
(Failure Mode and
Effect Analysis,簡稱
1. 全面性分析裝備之定
性與半定量分析方
法。
1. 裝備間之相依性與人
為失誤分析不易。
2. 需具經驗之專家參與
FMEA)
失誤樹分析(Fault Tree
Analysis,簡稱 FTA)
2. 可分析複雜系統。
1. 全面與系統性之定性
與定量分析方罄。
2. 可分析複雜系統。
1. 故障率或人為失誤率
資料取得不易。
2. 需具經驗之專家參與
工作。
事件樹分析(Event Tree
1. 根基於事件(故)之歸
1. 延時事件(故)分析不
Analysis,簡稱 ETA)
納式之全面性分析方
法。
2. 可分析複雜系統。
易。
2. 需具經驗之專家參與
工作。
攻擊樹分析(Attack Tree
Analysis,簡稱 ATA)
1. 根基於滲透測試與整 1. 圖形龐大,繪製不
合 ETA 及 FTA 之因果
易。
分析方法。
2. 可分析複雜系統。
工作。
2. 需具經驗之專家參與
工作。
資料來源:Stephans, R.A.(2004) System Safety for the 21st Century, Wiley;
與本研究。
970331.ppt © CCISA(KJF)
p67
工業控制系統(Industrial Control System,簡稱ICS)
風險評鑑作業過程-以FMEA/FMECA為例
FMEA/CIL
工程審查小組
安全(Safety)
組態審查小組
說明:
1. FMEA:失誤模式與影響分析(Failure Mode and Effects Analysis)。
2. FMECA:失誤模式、影響與關鍵分析(Failure Mode, Effects and
Critical Analysis)。
3. CIL:關鍵項目表列(Critical Items List)。
970331.ppt © CCISA(KJF)
p68
資訊安全
組態審查小組
工業控制系統
風險評鑑
審查小組
工業控制系統
風險處理
審查小組
工業控制系統(Industrial Control System,簡稱ICS)
深度防禦(Defense in Depth,簡稱DiD)5大面向
1.
網路邊界(Network Perimeter)之維護鈎等後門(Backdoors)漏洞(Holes)。
2.
共 同 協 定 ( 例 : EtherNet/IP 、 FTP 、 HTTP 、 MODBUS/TCP 、
OPC/DCOM、……)之脆弱性。
3.
終端設施(Field Devices)之攻擊。
4.
資料庫攻擊(Database Attacks)。
5.
通訊之連線刧持(Hijacking)與中間人(Man-in-the-Middle)攻擊。
6.
資料來源:Idaho National Laboratory(2006) Control Systems Cyber
Security: Defense in Depth Strategies, May 2006。
970331.ppt © CCISA(KJF)
p69
工業控制系統資訊技術脆弱性工作範疇例-通訊協定
(Protocols)
1. MODBUS協定:MODBUS TCP、MODBUS應用協定等。
2. DNP3協定:Data Link DNP、DNP Pseudotransport TCP、應用DNP3等。
3. UCA Version 2.0:IEC 61850標準系列等。
4. CIP (Common Industrial Protocol)與CAN (Controller Area Network)及
Control Net以及Device_Net等。
5. Profibus(Process Fieldbus)與FFB(Flexible function block)。
6. 資料來源:Igure, V.M. et al.(2006) Security issues in SCADA networks,
Computer & Security, Vol.25, Issue 7, pp.498~506, October 2006。
970331.ppt © CCISA(KJF)
p70
重要民生基礎建設資安資訊分享與分析中心(Information
Sharing and Analysis Center,簡稱ISAC)風險評鑑涉及
生命財產安全(Safety)之法規
1.
2.
3.
4.
5.
6.
7.
勞動安全衛生法(2002-06-12)。
勞動檢查法(2002-05-29)。
勞動檢查法施行細則(2002-12-31)。
危險性工作場所審查暨檢查辦法(2004-06-10)。
勞動檢查法第26條規範之「油氣、高壓與具爆炸性」的「危險性工作場所」應
遵循「危險性工作場所審查暨檢查辦法」之要求,均需完成:
5.1 安全衛生管理基本資料。
5.2 製程安全評估報告書。
5.3 製程修改安全計畫。
5.4 緊急應變計畫。
5.5 稽核管理計畫。
災害防救法(2002-05-29)。
公用氣體與油料管線、輸電線路災害防救業務計畫(2002-02-16)。
970331.ppt © CCISA(KJF)
p71
工業控制系統(Industrial Control System,簡稱ICS)
資訊安全情境分析核心工作框架
社群緊急反應(Community Emergency Response)
工廠緊急反應(Plant Emergency Response)
減災(Mitigation)
ICS資安事件情境分析核心工作之一:
預防(Prevention)
ICS資安事件情境分析核心工作之一:
控制與監視(Control and Monitoring)
過程(Process)
資料來源:
1. IEC 61511-1: Functional Safety – Safety instrumented systems for the process industry
sector – Part1: Framework, definition, system, hardware and software requirements(2003-01),
Figure 9, p.89。
2. 本研究。
970331.ppt © CCISA(KJF)
p72
經濟部重要民生基礎建設攻擊樹(Attack Tree)框架示意
起始事件
(Initiating event)
中間事件
(Intermediate event)
事故
(Incident)
防護成/敗
(Barrier success)
事件結果
(Incident outcome)
成功
危害
(Hazards)
防護設施(Barrier)
後果
(Consequences)
成功
失敗
失敗
故障樹 (Fault Tree)
事件樹 (Event Tree)
資料來源:
1. Kontic B. and D. Kontic(2007) Weakness of Accidental Risk Assessment Scenarios in the Context of Spatial Planning, in
Computational Models of Risks to Infrastructure, eds. by Skanata, D.and D.M. Byrd, IOS Press。
2. Cohen, A. ed.(2001) ISO/IEC 2nd WD 15443-3: A framework for IT security assurance – Part 3: Analysis of assurance
methods: 2001-02-26, Annex A: Details on Assurance Elements, ISO/IEC JTC1/SC27 N 2741, pp.36~42。
3. 本研究。
970331.ppt © CCISA(KJF)
p73
資訊系統安全風險關連圖示意
威脅等級
攻擊手
使用
工具/技術/方法
條件:威脅成真之條件
對策:
1、阻絕型控制措施。
2、偵測型控制措施。
說明:
經由
1. 攻擊之工具/技術/方法日新月異,
駭客置換資訊產品靭體的能力
(http://research.eeye.com/html/advi
sories/published/AD20060714.html( 資訊系統暴
造成
2007-11-15))已進入實作階段。
露之脆弱性
2. 前述遠端攻擊技術於2006-02-27
通知廠商,2006-07-16於Black Hat
USA 2006中發表。
防護等級
3. 廠商發展前述修補(Patch)時間為 對策:
136天。
1、防範型控制措施。
2、反應型控制措施。
970331.ppt © CCISA(KJF)
p74
資訊資產之機密性/完整
性/可用性之損失
衝擊:威脅成真之後果
工業控制系統資訊安全防護框架
1. 安全分區與網路專用
資訊管理區
生產控制區
控制區
資訊區
管理區
生產區
2. 橫向隔離
(嚴禁雙向)
產出(例:電力、液化天然氣、自來水等)
調度網路
產出資訊網
3. 縱向鑑別(含自動回撥)
備考:
1.產出資訊網僅經由資訊區提供營運資料至營運資訊網。
2.縱向鑑別之專家建議可使用公開金鑰技術惟不宜採用公開金鑰基礎建設,可使用金鑰憑證但不
宜採用憑證機構。
970331.ppt © CCISA(KJF)
p75
重要民生基礎建設資安資訊分享與分析中心宜遵循之規範
1. 工業控制系統方面:
1.1 ISO/IEC TR 19791: Information technology – Security techniques – Security assessment of operational systems:2006-0515。
1.2 NIST System Protection Profile – Industrial Control Systems, Version 1.0: 2004-04-14。
1.3 NIST Guide for the Security Certification and Accreditation of Federal Information System, NIST
SP 800-37, May
2004。
1.4 Field Device Protection Profile For SCADA Systems In Medium Robustness Environments, Version 0.71:2006-0518。
1.5 Control Center Protection Profile For SCADA Systems In Medium Robustness Environments, Version 0.50:2004-02- 17。
2. 風險管理系統方面:
2.1 ISO/IEC 15414: Information technology – Open distributed processing – Reference model – Enterprise language:
2006-06-15。
2.2 ISO/IEC FDIS 27005: Information technology – Security techniques – Management of information and communications
technology security risk management, 2007-11-15。
2.3 NIAC (National Infrastructure Advisory Council) Common Vulnerability Scoring System: 2004-10-12。
2.4 MITRE Open Vulnerability and Assessment Language, http://oval.mitre.org/(2007-05-15)。
2.5 ISO/IEC 27006 Information technology – Security techniques – Requirements for bodies providing audit and
certification of information security management systems: 2007-03-01。
2.6 Idaho National Laboratory Cyber Security Procurement Language for Control Systems Version 1.5 (Draft),
November 2006。
3. 管理控制系統方面:
3.1 NIST Guide to Industrial Control Systems (ICS) Security (Second Public Draft), NIST SP 800-82, 2007。
3.2 IT Governance Institute COBIT (Control Objectives for Information and Related Technology) 4.1,
http://www.itgi.org/(2007-05-15)。
3.3 ISO/IEC 27001 Information technology – Security techniques – Information security management systems –
Requirements 2005-10-15。
970331.ppt © CCISA(KJF)
p76
工業控制系統(Industrial Control System,簡稱ICS)安全規範簡述-以美國
聯邦資訊安全管理法(Federal Information Security Management Act,簡稱FISMA)
計畫為例
1. 2002年12月公布之FISMA,要求美國國家標準與技術研究院(National Institute of Standards &
Technology,簡稱NIST)制定美國關鍵基礎建設資訊防護(Critical Infrastructure Information
Protection,簡稱CIIP)的標準與指導綱要(Standards and Guidelines,簡稱S&Gs)。
2. 2002年NIST開始執行FISMA計畫,第一階段(2003~2008)以聯邦政府為工作標的制定相關
S&Gs ;2006年1月,根基於FISMA計畫已建立之S&Gs 的基礎與各個領域(Sector)已建立
之工業標準(例:CIP-002-1~CIP-009-1、ISA99、IEC 62443等),NIST開始其工業控制系
統(ICS)安全計畫。
3. 2004-04-14,NIST於2001年春季推動由ICS之使用者、供應商、系統整合者、美國國家實驗室、
資訊業者組成的過程控制安全要求論壇(NIST Process Control Security Requirements Forum,
簡稱PCSRF)公布其制定之ICS系統保護剖繪(ICS System Protection Profile,簡稱ICS-SPP),
並進行ICS之控制中心(Control Center)與場裝備(Field Device)的保護剖繪(Protection Profile,
簡稱PP)的計畫。
4. 2006-04-19/20,NIST召開第1次ICS討論會(Workshop),根基於已頒布之NIST SP 800-53:
Recommended Security Controls for Federal Systems,闡明其使用於ICS時宜增刪的安全要
求,據以制定NIST SP 800-82: Guide to Industrial Control System (ICS) Security,2007年9
月發行第2次公開徵求意見(Second Public Draft)之NIST SP 800-82版本,預定在2008年完
成此分S&Gs。
5. 資料來源:
5.1 http://csrc.nist.gov/(2008-03-05)。
5.2 Katzke, S. et al.(2006) Applying NIST SP 800-53 to Industrial Control Systems, Presented
at ISO EXPO 2006, October 17~19, 2006。
5.3 本研究。
970331.ppt © CCISA(KJF)
p77
美國工業控制系統(Industrial Control System,簡稱ICS)安全規範
(NIST SP 800-82:Guide to ICS Security)源池簡述
1.
根 基 顧 NIST SP 800-53(2006) Recommended Security Controls for Federal
Information Systems (Revision 1, December 2006)增刪調整。
2.
參照北美電力可靠度委員會(North American Electric Reliability Council’s,簡稱
NERC) 發 行 之 NERC 數 位 安 全 (Cyber Security) 的 關 鍵 基 礎 建 設 防 護 (Critical
Infrastructure Protection,簡稱CIP)標準系列:CIP-002~CIP009裁適,2007年9月
發行之NISP SP 800-82 (Second Draft)是目前(2008-03-05)的最新版本。
3.
參考資料:Abrams, M.D.(2007) Addressing Industrial Control Systems in NIST
Special Publication 800-53, MITRE Technical Report MTR 070050, March 2007,
MITRE。
970331.ppt © CCISA(KJF)
p78
正進行中之工業控制系統(Industrial Control System,簡稱ICS)
資訊安全標準舉隅
1.
IEC 62443:Security for industrial process measurement and control – Network
system security。
1.1 IEC 62443-1:Framework and threat – risk analysis。
1.2 IEC 62443-2:Security assurance – principles, policy and practice。
1.3 IEC 62443-3:Sets of security requirements for security elements in typical
scenarios。
2.
IEC 62443由IEC TC65/WG10主責。
3.
IEC 62443之發展計畫於2005年11月已取得ISO/IEC JTC1/SC27/WG3之同意。
970331.ppt © CCISA(KJF)
p79
1948年諾貝爾文學獎得主艾略特
(Thomas S. Eliot, 1888~1965)警語
在理想與現實之間,…,橫亙著蔭暗的鴻溝。
Between the idea and the reality, …, falls the shadow.
970331.ppt © CCISA(KJF)
p80
敬請指教
970331.ppt © CCISA(KJF)
p81