第 16 章 網路管理與安全.

Slides:



Advertisements
Similar presentations
行銷研究 單元三 次級資料的蒐集.
Advertisements

Chapter 16 網路管理與安全.
校園網路管理實電務 電子計算機中心 謝進利.
無線寬頻分享器設定範例 銜接硬體線路 推斷無線基地台的IP 設定無線基地台 相關觀念解釋.
陳維魁 博士 儒林圖書公司 第九章 資料抽象化 陳維魁 博士 儒林圖書公司.
Mobile IP Mar.14,’03 B 黃品甄 B 范哲瑋.
國立高雄海洋科技大學 電子郵件收信軟體設定說明
VPN A 黃明陽 指導教授:梁明章教授.
TCP協定 (傳輸層).
第一篇 Unix/Linux 操作介面 第 1 章 Unix/Linux 系統概論 第 2 章 開始使用 Unix/Linux
JDK 安裝教學 (for Win7) Soochow University
第1章 認識Arduino.
第二章 Linux基本指令與工具操作 LINUX 按圖施工手冊.
電子商務基本概念 電子商務的定義 1-1 電子商務的特性 1-2 電子商務的演進 1-3.
Google Data API Spreadsheet
HiNet 光世代非固定制 用戶端IPv6設定方式說明
在NS-2上模擬多個FTP連線,觀察頻寬的變化
SQL Stored Procedure SQL 預存程序.
無線射頻識別系統(RFID) 基本原理及發展與應用
ASP.NET基本設計與操作 建國科技大學 資管系 饒瑞佶 2007年.
CHT IPv6測試 D-Link Taiwan 友訊科技台灣分公司 TTSS 電信技術支援課 Name:
網路安全管理 期末報告 分散式阻斷服務攻擊 - DDoS 指導教授:梁明章 教授 學生:陳皓昕 A
OpenID與WordPress使用說明
連結資料庫管理系統.
電子商務 Electronic Commerce
國際資訊安全標準ISO 27001之網路架構設計 –以國網中心為例探討風險管理
系統設定 IE8相容性檢視
FTP檔案上傳下載 實務與運用.
網際網路與電腦應用 林偉川 2001/11/08.
IP, Port, Router and Port forward
DHCP for W2K.
第18章 網路管理和資訊安全.
網路安全技術期末報告 Proxy Server
大數據與我 4A 陳駿榜.
網路安全技術 OSI七層 學生:A 郭瀝婷 指導教授:梁明章.
Topic Introduction—RMI
Firewall-pfsense Mars Su
Web Service 1.
人文與科技的結合 人文與科技的結合 Right Fax使用說明.
網頁程式概論 建國科技大學資管系 饒瑞佶 2015/9 V1 2016/4 V2 2016/9 V3.
資料來源 2 網路過濾軟體之安裝說明 資料來源 2.
網頁資料知多少? 事 實 ? 謠言?.
WinPXE 無硬碟系統 6.0 安裝說明 憶傑科技股份有限公司
講師:陳永芳 網際網路與電子郵件應用 講師:陳永芳
Google協作平台+檔案分享(FileZilla+網路芳鄰)
挑戰C++程式語言 ──第8章 進一步談字元與字串
指導老師:溫翔安 組員:溫允中4970E011 李雅俐4970E025 蕭積遠4970E026 陳欣暉4970E086
資訊網路專題 Special Topics on Information Networks
FTP使用教學 簡介: 軟體名稱:FileZilla 軟體性質:Freeware 版本: 繁體中文版
電子期刊使用統計 CONCERT 2002 meeting November 13-14, 2002 羅宙康 Springer-Verlag
MicroSim pspice.
資訊安全和資訊倫理宣導 永康區復興國小教務處.
取得與安裝TIDE 從TIBBO網站取得TIDE
MiRanda Java Interface v1.0的使用方法
moica.nat.gov.tw 內政部憑證管理中心
編輯網頁可用那些應用程式? 記事本 Word FrontPage Dreamweaver.
1. 查詢個人電腦版本 1.進入控制台 2.點選“所有控制台項目” 3.點選“系統”.
國立屏東大學宿舍網路連線 設定說明 104/08/12.
PVQC-校內賽 考生注意事項.
第四章 通訊與網路管理 授課老師:褚麗絹.
網路安全管理個人報告 封包偽裝攻擊 A 魏兆言 2007/11/30.
介紹Saas 以Office 365為例 組員: 資工四乙何孟修 資工四乙 黃泓勝.
資料結構與C++程式設計進階 期末考 講師:林業峻 CSIE, NTU 7/ 15, 2010.
ARP攻擊 A 吳峻誠.
電子郵件簡報.
多站台網路預約系統之 AJAX即時資料更新機制
指導教授 :逄愛君 資訊三 B 莊惟舜 資訊三 B 張憶婷 資訊三 B 徐嘉偉
第一章 電子商務簡介 第一篇 電子商務概論篇.
營運模式.
CHT IPv6測試 D-Link Taiwan 友訊科技台灣分公司 TTSS 電信技術支援課 Name:
Presentation transcript:

第 16 章 網路管理與安全

本章重點 16-1 網路管理的範圍 16-2 網路管理常用的通訊協定 16-3 帳號與權限管理 16-4 資料加密與解密 16-5 數位簽章 16-6 公開金鑰基礎建設(PKI) 16-7 防火牆 16-8 加強網路層的安全 – IPsec 16-9 資訊安全管理

網路管理與安全 話說 1980 年代初期, 網路傳輸技術的發展開始引起世人的注目, 許多公司發現到使用網路傳輸技術可以降低硬體上的投資成本, 並帶來更高的生產力, 便一窩蜂地建置各種網路系統, 新的網路傳輸技術一問世馬上就有一大堆使用者搶著安裝。 直到 1980 年中期許多公司才開始發現到, 網路系統的過度擴張, 使得網路的管理與維護工作變得越來越棘手。

網路管理與安全 持續在網路建置上的投資不但沒有降低硬體上的總投資成本, 繁瑣的網路設定與維護反而還耗損了原有的生產力。尤其是內部擁有多種不同網路系統的公司, 不同網路系統的組態設定各不相同, 維護時簡直是惡夢一場。 也就是這樣人們才開始意識到, 網路管理 (簡稱網管) 應該有一套共通的準則與作法。

16-1 網路管理的範圍 16-1-1 網路管理架構 16-1-2 組態管理 (Configuration Management) 16-1-3 故障管理 (Fault Management) 16-1-4 效能管理 (Performance Management) 16-1-5 安全管理 (Security Management) 16-1-6 會計管理 (Accounting Management)

16-1-1 網路管理架構 那麼『網路管理』的範圍又包含那些項目呢?不同的網路設備廠商各有各的說法。 制定出OSI 模型的『國際標準組織』 ( ISO, International Standards Organization, ) 也不斷發表一系列網路管理相關的文件, 其中大家最常引用的則是1989 年所發表的 ISO 7498-4 號文件, 此文件將網路管理規劃成五個項目, 這五個網路管理項目, 也就成了大家最常探討的網管主題。

網路管理架構 以下就這五個管理項目逐一說明。 組態管理 (Configuration Management) 故障管理 (Fault Management) 效能管理 (Performance Management) 安全管理 (Security Management) 會計管理 (Account ing Management) 以下就這五個管理項目逐一說明。

16-1-2 組態管理 (Configuration Management) 要使網路系統運作正常, 相關的軟硬體設備都得通力合作才成。除了實際的傳輸線路確實接妥外, 網路裝置 (例如:路由器、網路伺服器、網路印表機等) 的組態參數也得做相對應的設定才成。 甚至於個人電腦, 也得設定 IP 位址與子網路遮罩等參數。

組態管理 (Configuration Management) 當然, 為求日後的網路管理與維護工作能夠事半功倍, 所有的網路佈線架構、裝置組態設定、個人電腦的硬體配備, 甚至電腦上的軟體設定、版權資訊等, 最好都記錄在網路管理文件中:

16-1-3 故障管理 (Fault Management) 網路隨時都保持在正常的運作狀態下, 是所有網路使用者的夢想。一旦網路上出現各種異常現象, 就得依賴相關的技術支援人員執行『故障排除』 (Troubleshooting)作業。 網路上出現異常狀態時, 常會使得網路使用者的日常作業大受干擾, 嚴重時甚至完全停擺。

故障管理 (Fault Management) 以最少的時間與精力來解決網路上的異常狀態, 是故障管理的要求。如此一來, 網路上的使用者才不至於因網路異常而大大降低了生產力。為此, 進行故障排除作業時, 最好順手記錄下該網路異常狀態以及最後所採用的解決方案。日後若碰到相同的問題時, 則可依據之前的記錄文件, 迅速將故障排除掉。

故障管理 (Fault Management) 當然了, 進行故障排除時, 若能同時參考故障裝置的組態設定文件, 也能幫助技術人員更快找出問題所在。所以, 要做好故障管理, 得先做好組態管理。 此外, 定期備份網路上的重要資料, 可以在發生緊急狀況時迅速重建資料。在網路重點處安裝『不斷電系統』 (Uninterruptible Power Supply, UPS) 也可幫助網路系統抵禦突發性斷電事件。

16-1-4 效能管理 (Performance Management) 網路的運作效率直接影響到使用者的生產力, 網路傳輸一旦壅塞, 所有透過網路進行的作業就不靈光了。所以嚴格說起來, 網路管理中的效能管理也可視為一種『預防性』的故障管理。 一般而言, 可透過下列指標做為傳輸效能的判別依據。

效能管理 (Performance Management) 回應時間 (Response Time) 使用 PING 工具程式來檢測特定網路節點的回應時間。若該節點的回應時間跟平常比起來較長, 則須進一步的查驗。當然了, 除了 PING 回應時間外, 電子郵件收發的回應時間、瀏覽網頁的回應時間等亦是網管人員監控的項目之一。 傳輸正確率 (Accuracy) 透過網路傳送一個檔案到各處後再傳送回來, 將傳回檔案與原始檔案做比較, 若兩者完全相同則表示網路傳輸正常。除此之外, 網管人員亦應透過網路管理程式定期監視網路上『錯誤封包』的數量, 藉此評估網路的傳輸正確率。

效能管理 (Performance Management) 傳輸流量 (Throughput) 與線路使用率 (Utilization) 網路系統是由一條又一條的傳輸連線所組成的, 若其中某些傳輸連線或網路連線裝置上的資料傳輸流量與線路使用率增高, 那就表示這裡的網路連線需要重新調整, 以增加傳輸頻寬, 進而提昇網路運作效益。

16-1-5 安全管理 (Security Management) 在一個運作良好的網路系統下, 使用者可以透過網路連線存取網路上的各種資源。此時除了要求使用者自律, 不去破壞他人的資料外, 顯然網路管理者也得設定一些必要的保護措施來保護網路資源。

安全管理 (Security Management) 只開放必要權限給必要人員是安全管理的基本要求, 以防止非法使用者對網路資源的竊取與破壞。此外, 網路管理員也可透過稽核 (Auditing) 機制, 讓網路伺服器記錄下重要的安全事件, 以供網路管理員掌握網路安全狀態。 由於網路安全涉及的層面很廣, 本章後面各節會再介紹其中的重要議題。

16-1-6 會計管理 (Accounting Management) 使用網路傳輸技術, 是為了透過網路提高生產力。合理的使用網路資源可以提昇生產力, 但過度使用網路資源則會造成不必要浪費。以最少的投資得到最大的收益, 是會計管理的目標: 資產管理 (Asset Management) 記錄網路傳輸線路、連接設備、伺服器等資源的建置與維護成本, 並記錄各種網路資源的使用狀況, 以瞭解各種網路資源的成本效益。

會計管理 (Accounting Management) 成本控制 (Cost Control) 對於網路上的消耗性資源 (例如:列印紙張、碳粉、墨水匣、備份磁帶等) 必須控制其使用量, 以避免不必要的資源浪費。 使用計費 (Charge-back) 記錄網路資源的使用狀況, 分析各部門各員的使用率, 以計算出各部門實際所消耗的資源成本。

16-2 網路管理常用的通訊協定 在網路系統運作正常的狀態下, 網路管理人員只要坐在自己的電腦面前, 便可以管理整個網路上各種重要的網路設備, 這得歸功於『網路管理通訊協定』的幫忙。 網路管理通訊協定可分為兩類, 第一類是用來修改遠端裝置組態的『遠端組態通訊協定』, 另一類則是用來監視網路運作狀態的『網路監控通訊協定』。

16-2-1 可用於遠端組態的通訊協定 ―Telnet 與 HTTP 許多網路設備 (例如:路由器、防火牆、網路伺服器、網路印表機等) 都得完成複雜的組態設定後才能發揮出正常的功用, 但在節省成本的考量下, 這些的網路設備卻都沒有配備螢幕、鍵盤與滑鼠。 您得透過另一台電腦連上這些網路設備, 才能進一步修改或查看這些網路設備的組態設定。

可用於遠端組態的通訊協定 ―Telnet 與 HTTP 為了讓網管人員可以從遠端查看與修改網路設備的組態設定, 這些網路設備通常需支援一兩種『遠端組態通訊協定』, 讓網管人員的電腦透過這個通訊協定連上這些網路設備, 進行網路設備組態維護工作。

可用於遠端組態的通訊協定 ―Telnet 與 HTTP

可用於遠端組態的通訊協定 ―Telnet 與 HTTP 幾乎所有複雜的網路裝置都支援 Telnet 協定, 這也使網管人員的工作方便多了,因為幾乎所有的作業系統都提供 Telnet 用戶端程式。而隨著 WWW 的迅速崛起,新一代的網路裝置除了支援 Telnet 協定外, 也陸續支援 HTTP 協定, 讓網管人員在進行組態維護工作時又多了一種選擇。

16-2-2 網路監控通訊協定 ―SNMP 與 RMON 秀才不出門能知天下事, 現代人透過網際網路也的確可以在電腦前掌握天下事。對網管人員而言, 能夠即時掌握網路目前運作狀態, 則是最為重要的。 為了讓網管人員可以從遠端即時瞭解所有的網路運作狀態, 許多網路設備都支援了多種網路監控通訊協定, 在眾多網路監控通訊協定 (包括某些廠商的專屬協定) 中, 最常見的便是 SNMP (Simple Network Management Protocol , 簡易網路管理協定) 與RMON (Remote Monitoring, 遠端監視) 這兩種通訊協定了。

網路監控通訊協定 ―SNMP 與 RMON

SNMP 協定 在 SNMP 的運作模型下, 依據主從關係區分成『管理站』 (Management Station) 以及『受管理裝置』 (Managed Device), 在整個運作架構中主要有四種元件:『管理程式』 (Manager)、『管理代理程式』 (Management Agent)、『網路管理通訊協定』 (Network Management Protocol) 與 『管理資料庫』 (Management Information Base, MIB)。

SNMP 協定 『管理程式』存在於網管人員的『管理站』電腦上, 『管理代理程式』與『管理資料庫』則存在『受管理裝置』內。受管理裝置會將目前的運作狀態資訊存入『管理資料庫』內, 『管理程式』則透過『網路管理通訊協定』指揮『管理代理程式』存取『管理資料庫』上的資訊。

SNMP 協定

RMON 協定 儘管 SNMP 運作模型制定了網路管理的基本運作架構, 但 SNMP 規格中並沒有詳細規定網路設備 MIB 裡面該有那些監控項目。 除了幾套業界公認的 MIB 規格外, 許多廠商也常為自家的網路設備設計專屬的 MIB 。不同的 MIB 之間無法互通, 這多少也讓管理效率打了折扣。 此外, 早期 MIB 所收集的資訊多偏重在裝置的運作狀態, 無法回報出實際的網路狀態, 也是美中不足之處。

RMON 協定 為此 RMON 制定出一組標準的 MIB, 讓所有的網路設備與管理站皆能互通, 規格中還增列了許多有用的網路傳輸狀態資訊。 此外 RMON 還制定了 Alarm (警示)群組, 讓管理站可以透過代理程式設定一些偵測規則, 一旦受管理裝置發現網路傳輸狀態符合某個偵測規則, 便會主動傳回相對應的警告訊息給管理站。

RMON 協定

16-3 帳號與權限管理 『讓必要的人員存取相關的資源, 將不相干的人員排除在外』是確保網路安全的執行方針。為了確保這點, 人們發展出兩種不同的管理方式: 共享層級 (Share Level) 的管理方式 在空無一物的山壁前大喊一聲:『芝麻開門!』, 山壁應聲而開, 整山的寶藏就展現在您眼前。阿里巴巴與四十大盜的故事, 給了網路安全設計師靈感, 設計出這種安全模式。

帳號與權限管理 在這種安全模式下, 所有的網路資源都會依據某個密碼來決定要不要提供服務。只要您有該網路資源的正確密碼, 您就可以順利存取該網路資源。除此之外, 網路資源也可以依據不同的密碼提供使用者不同的存取權限。換句話說, 這是種認密碼不認人的安全機制。 因為每個網路資源都得個別設定它的密碼與存取權限, 所以這也是一種分散式的安全機制。Windows 95/98/ME 要分享出網路資源時, 便是採用這種安全機制。

帳號與權限管理

帳號與權限管理 使用者層級 (User Level) 的管理方式 相較於認密碼不認人的共享式安全機制, 使用者層級的系統安全則是另一種會認人的安全機制。所有的使用者都得有一個帳號, 用這個帳號登入後, 才能使用網路上的各種資源。各個網路資源則可以依據不同的帳號給予不同的存取權限:

帳號與權限管理 為了確認使用者就是帳號的合法擁有者, 使用者要登入帳號時依舊必須輸入密碼。網域伺服器收到使用者輸入的密碼後, 會檢查密碼是否正確, 正確的密碼才能通過身分驗證程序, 順利登入該網域。 由於使用者身分驗證的工作都統一由某台伺服器負責, 所以算是一種集中式安全機制。Windows NT/2000 、Windows XP 、Windows Server 2003/2008、Windows Vista 與 Unix 分享出網路資源時, 都可以採用這種安全機制:

帳號與權限管理

帳號與權限管理 在共享層級的機制下, 每個網路資源都得各自設定一套密碼, 然後再通知所有相關的使用者。一旦要改變密碼, 就要再次通知所有相關的使用者。此外, 認密碼不認人的安全存取模式, 一旦出了問題, 也不易追查是誰洩漏出密碼。 隨著網路規模的逐漸擴大, 採用使用者層級的安全機制也就成為大勢所趨。 只開放必要權限給必要人員, 是設定帳號權限時的重點。若使用者同時身負兩種工作角色, 那就提供兩個不同的帳號供該使用者運用。

密碼設定原則 為了防止密碼被『嘗試錯誤法』破解, 使用者所設定的密碼不應過短, 更不可以不設密碼!而且應該定期更換密碼。但密碼更換得太頻繁也不見得好。因為如此一來, 有些使用者就會因為害怕忘記密碼, 而將密碼抄在一張小紙片上, 甚至貼在螢幕前或鍵盤下, 反而增加洩密的機會。 此外, 有些使用者乾脆一次就取 2 個密碼, 每次網路管理員要求他更換密碼時, 他就從這2 個密碼中更換成下一個密碼。如此一來, 這些密碼所能提供的保護也將大打折扣。

密碼設定原則 為了防止密碼被瞎猜猜中, 使用者不應該以自己、親人或偶像的生日、姓名、電話或住址當作密碼。所有在字典上查得到的單字, 都不適合作為密碼。 此外, 網路管理者也應該設定『若在特定時間內 (例如 3 分鐘) 輸入密碼錯誤超過特定的次數 (例如 3 次) , 則將該帳號鎖住一段時間 (例如 10 分鐘), 在鎖住期間該帳號無法用來登入』, 以避免帳號密碼被嘗試錯誤法破解。

16-4 資料加密與解密 16-4-1 資料安全機制的目標 16-4-2 不可還原的編碼函數 16-4-3 對稱金鑰加解密函數 16-4-4 非對稱金鑰加解密函數 16-4-5 雜湊函數

16-4-1 資料安全機制的目標 隨著網路的普及, 資料透過網路傳遞已是生活的一部份了。然而電子化的資料容易被複製、偽造、修改或破壞, 為了避免別人非法存取我們的資料, 資料安全機制應運而生。資料安全機制的目標有: 完整無誤 (Integrity) 確認從網路收到的資料是正確的, 途中沒有被篡改或變造。

資料安全機制的目標 身分驗證 (Authentication) 確認資料發送者的身分, 使發送者無法假冒他人身分發送資料。 不可否認 (Nonrepudiation) 使發送者無法否認這份資料是他所發出的 資訊保密 (Confident iali ty) 確保資料在網路上傳遞時不會被他人竊知內容。

16-4-2 不可還原的編碼函數 若不想在傳輸途中洩密, 則最好將資訊經過編碼處理, 產生另一段編碼過的資訊。舉例來說, 我們可以用 A 取代 Z, B 取代 W... 等規則, 將原來的內容轉換成新的編碼資料。傳送到目的地後, 再依照相反的步驟還原回來, 如右圖:

不可還原的編碼函數 只是這種原始的編碼程序實在過於簡陋, 編碼前後資料的關聯性高, 就算事先不知道編碼規則, 依據關聯性也可以逐步推算出編碼規則。知道了編碼規則, 就可以輕易得知原始資料。這種可以輕易推算出編碼規則而還原資料的編碼函數, 安全性不夠, 也因此被淘汰掉。

不可還原的編碼函數 新一代的編碼函數所產生的編碼資料的關聯性非常低, 很難藉此推算出原始資料。這類編碼函式會打散資料之間的關聯性, 原始資料上只要有一個位元不同, 所產生的編碼資料就會有天壤之別。即使知道了編碼函數的運算規則以及編碼資料,還是未必能倒推出原始資料:

不可還原的編碼函數 由於這類編碼函數具備了強大的『不可還原』威力, 其所衍生出的『非對稱金鑰加解密函數』、『對稱金鑰加解密函數』與『雜湊 (Hash) 函數』也就成了現今資料安全機制運作上的重要碁石。

不可還原的編碼函數 本章主要是從觀念層面來探討常用到的基本編碼函數特性與其應用場合, 至於函數內部的數學運算則不在本書的介紹範圍。

16-4-3 對稱金鑰加解密函數 採用『對稱金鑰加解密函數』的資料加解密系統, 稱為對稱式加解密系統, 又稱為密鑰 (Secret Key) 加解密系統。對稱式加解密系統的定義如下: 利用相同的密鑰與加解密函數, 以執行加密與解密的動作。

對稱金鑰加解密函數

對稱金鑰加解密函數 在對稱式加解密系統中, 若沒有密鑰, 即使知曉加密函數與解密函數的演算法,依舊無法依據『密文資料』推算出『明文資料』。這種缺乏密鑰便不可還原的特性, 也就成了對稱式加解密系統的安全屏障。 對稱式加解密系統最主要的功能當然是資料加密, 除此之外也可應用在驗證身份上。

對稱金鑰加解密函數 利用對稱式加解密函數來進行身份驗證時, 其基本原理如下: A、B 兩位使用者各自擁有一把相同的 K 密鑰, 且 A、B 互信對方不會將 K密鑰分送給他人。 A 利用 K 密鑰將一段明文文字加密為加密文字, 然後將加密文字送給尚未驗證身份的 X 使用者。若 X 可用 K 密鑰將加密文字解密為明文文字, 則 A 即可相信X 就是 B。

對稱金鑰加解密函數 我們也可從 B 使用者的角度來看上述動作:B 使用者收到來自不明身份 Y 使用者的一段加密文字, 若 B 可用 K 密鑰將加密文字解密為明文文字, 則 B 可相信 Y就是 A。 因此, 透過上述加密/ 解密的程序, 使用者 A、B 即可相互確認對方的身份。

密鑰分享 利用對稱式加密法來進行驗證時, 參予驗證的雙方必須事先取得密鑰, 也就是分享密鑰。密鑰分享必須透過安全的管道。那麼, 如何在驗證前建立安全的管道呢?最簡單的方式就是直接貼在對方耳朵上, 悄悄地把密碼告訴他。 當然, 還有許多比較聰明的作法, 例如我們接下來所要介紹的非對稱加解密系統。

16-4-4 非對稱金鑰加解密函數 採用『非對稱金鑰加解密函數』的資料保密系統稱為非對稱加解密系統, 又稱為公鑰 (Public Key) 加解密系統。非對稱加解密系統的定義如下: 利用不同的公鑰 (Public Key) 與私鑰 (Private Key) 搭配加解密函數, 以執行加密與解密的動作。 以公鑰加密而成的密文, 只有用私鑰才能解譯出明文;以私鑰加密而成的密文, 只有用公鑰才能解譯出明文。這就是非對稱加解密系統的奇特之處。

非對稱金鑰加解密函數

非對稱金鑰加解密函數 在非對稱加解密系統中, 加密與解密時各自使用不同的金鑰。使用者先自行產生一對金鑰:一隻公鑰, 一隻私鑰。將公鑰公佈給眾人知道, 並將自己的私鑰藏好。儘管公鑰公開給眾人知情, 但有了公鑰並沒有辦法推算出私鑰來。

非對稱金鑰加解密函數 若使用者想傳送文件, 只需將自己的文章透過私鑰加密, 再傳送出去, 對方收到這份密文後, 發現可以用其所公佈的公鑰解譯出明文, 便可確認這份明文是該使用者發出的。 同樣的, 若有人想發送秘密文件給該使用者, 只需以該使用者的公鑰將文件加密成密文, 再傳送出去, 如此一來這份密文就只有持有相對應私鑰的這位使用者才有辦法解譯出原本的內容。

非對稱金鑰加解密函數 若兩人之間想進行秘密資料傳輸, 只需將資料先以已方的私鑰加密, 然後以對方的公鑰再加密一次, 經過兩道加密程序後才傳送出去。如此一來, 不但可以確保資料在傳送途中不會被竊知, 也可以確認資料發送者的真實身分。 簡言之, 用私鑰加密是為了確認身分;用公鑰加密則是為了保密, 這是一般常見的應用。

非對稱金鑰加解密函數 只是, 由於非對稱加解密函數的複雜程度通常都高於對稱式加解密函數, 若完全採用非對稱加解密系統, 對電腦運算是一大負擔。所以在實際的應用上大都搭配對稱式加解密函數與雜湊函數一併使用。

16-4-5 雜湊函數 雜湊函數的用途極為廣泛, 在此僅說明雜湊函數的特性及其資料安全方面的應用。 雜湊函數主要用來產生雜湊值 (Hash Value), 其關係如下圖所示:

雜湊函數 利用雜湊函數來產生雜湊值時, 具有下列特性: 輸入雜湊函數的資料沒有長度的限制。 雜湊值的長度固定。 雜湊函數的運算不會太複雜, 亦即電腦在執行時不會耗費太多 CPU 資源 雜湊函數具有單向特性, 因此實務上無法利用雜湊值來求出輸入的原始資料。 即使輸入的資料僅有一個位元不同, 產生的雜湊值卻會有很大的差異。

雜湊函數 雜湊函數可以應用在許多方面, 後文只討論利用雜湊函數產生對稱式加解密系統的密鑰。非對稱式加解密系統所要保護的則是私鑰, 且其私鑰與公鑰皆由電腦程式自行產生, 所以用不到雜湊函數。 密鑰其實是一組字串, 它在加密/ 解密的過程中, 扮演重要的角色。任何人只要取得密鑰即可執行加密/ 解密的動作。因此, 使用者必須對密鑰妥善保護。

雜湊函數 保護密錀最理想的方法當然是使用者把密鑰背起來。但由於密鑰長度攸關加密法的安全性, 它的長度通常都很長, 例如 64 位元或 128 位元。對任何使用者而言, 都不可能記憶這麼長的資料。 因此, 在實際應用上, 使用者通常只要記憶一個很短的密碼, 然後透過雜湊函數, 即可產生 64 位元或 128 位元的雜湊值, 再以該雜湊值作為密鑰。

16-5 數位簽章 在實際的網路應用場合上, 若 A 君想以自己的名義發表一份電子文件, 那他就可以在文件末尾附上『數位簽章』 (Digital Signature), 證明這份文件確實是自己發出的, 並可確保文件內容不會被篡改。要解釋數位簽章為何有這樣的功能之前,我們得先瞭解數位簽章是如何產生的。

16-5-1 數位簽章的產生流程

數位簽章的產生流程 首先將電子文件經過雜湊函數處理, 產生一份文件摘要(也就是 16-4-5 節所謂的雜湊值)。從先前對於雜湊函數的介紹, 我們可以知道無論這份電子文件有多大, 所產生的摘要都是同樣的長度, 而且無法從這份摘要反向推得文件內容。

數位簽章的產生流程 再以傳送者的私鑰對摘要加密, 所產生的結果便是數位簽章。這裡要強調的是:不是對整份電子文件加密, 而是對摘要加密!換言之, 即使文件長度從 1KB 增加到 10MB, 因為所產生的摘要都是同樣長度, 所以這加密步驟所花費的時間並不會增加。

數位簽章的產生流程 事實上, 第 2 步驟的動作就是一般人所謂的『簽署』(Sign), 而所產生的結果在法律上稱為『簽體』。但是日常生活中很少人使用簽體這個名詞, 還是習慣稱為數位簽章。 產生數位簽章後, 將它附在電子文件資料一併傳送出去。對方收到這份附上數位簽章的電子文件後, 便會透過下列步驟查驗文件的正確性和寄件人的身分。

數位簽章的產生流程

數位簽章的產生流程 接收端收到附有數位簽章的電子文件後, 便用 A 君的公鑰將數位簽章解密 (編碼), 得到一份文件摘要, 假設稱為 D1;並使用雜湊函數(與第 1 步驟所用的雜湊函數相同)同樣對文件資料產生一份文件摘要, 假設稱為 D2 。 若 D1 與 D2 不同,問題可能出在 D1-發送者根本不是 A 君, 所以用 A 君的公鑰解密 (編碼) 而得的D1 不是正確的摘要;或者問題在於 D2-文件資料遭竄改, 以致於 D2 並非正確的摘要。

16-5-2 數位簽章與電子簽章的差異 台灣於 2002 年 4 月 1 日實施電子簽章法, 為電子文件和電子簽章建立了法源依據, 賦予它們法律效力。可是許多人常常將數位簽章與電子簽章混淆, 以為兩者是同樣的東西。其實當初制定電子簽章法時, 就已經對兩者做了以下的釐清: 數位簽章(Digital Signature)係指對於電子文件以數學或其他方式, 轉換為特定長度的數位資料(也就是前文所述的『文件摘要』), 再以簽署人私鑰對該資料加密而形成數位簽章, 並得以簽署人公鑰加以驗證者。

數位簽章與電子簽章的差異 所以電子簽章的涵蓋面比數位簽章更廣、在應用上更有彈性, 這也正是立法院將『數位簽章法』改名為『電子簽章法』的原因。 電子簽章(Electronic Signature)則包括了數位簽章, 及使用指紋、聲紋、視網膜、DNA 、靜脈紋路等等生物辨識技術所製作的資料。 所以電子簽章的涵蓋面比數位簽章更廣、在應用上更有彈性, 這也正是立法院將『數位簽章法』改名為『電子簽章法』的原因。

數位簽章與電子簽章的差異

數位簽章與電子簽章的差異 既然電子簽章的定義這麼廣, 是不是任何一種辨識技術所製作的資料, 都能成為電子簽章呢?其實依據電子簽章法的規定, 必須具備以下 3 要件才能視為電子簽章: 電子簽章必須依附在電子文件上。 必須能利用電子簽章辨識簽署人的身分。 必須能利用電子簽章辨識電子文件的真偽。

數位簽章與電子簽章的差異 舉例而言, 小明將自己的簽名以掃描器輸入成為圖檔, 將此簽名圖檔附在電子文件上傳送給小華, 那麼該簽名圖檔能否視為電子簽章呢?此文件是否具有法律效力呢? 由於小華無法從簽名圖檔判斷該文件確實是小明傳來的(因為曾收過簽名圖檔的人, 都可以利用該圖檔冒充小明);更無法判斷文件內容是否被竄改(因為修改文件內容不影響簽名圖檔)。所以簽名圖檔雖然符合第 1 要件, 但是卻不符合第 2、3要件, 不能視為電子簽章。而該電子文件既然未經有效的簽章確認, 便不具法律效力。

數位簽章與電子簽章的差異

16-6 公開金鑰基礎建設(PKI) 簡言之, 公開金鑰基礎建設(PKI,Public Key Infrastructure)泛指將公鑰加解密相關技術實用化時, 所需的一切規範與建設。或許讀者會疑惑:為何要特別規範呢?因為當人們想把這些技術廣泛應用到日常生活時, 發現面臨了以下問題: 既然可以將公鑰公布給大眾知道, 那麼應該將公鑰存放在哪部電腦?又該透過什麼管道公布呢?難道得自己架設一部 24 小時不關機的網站, 並在在各大媒體刊登廣告, 通知大家來下載嗎?

公開金鑰基礎建設(PKI) 如何防止某乙以自己的公鑰冒充某甲的公鑰?如果多個網站都有某甲的公鑰, 如何辨識哪一把才是正牌的公鑰? 以上問題的關鍵在於, 需要一個具有公信力的機構(姑且稱為『發鑰機構』),在確認某甲的身分之後, 才製作出某甲專屬的公鑰與私鑰, 公鑰由發鑰機構統一保管與公布;私鑰則發給某甲自行保管。大家一律使用這個發鑰機構所公布的公鑰,不使用其他來源的公鑰。如此便能相信這把公鑰所代表的身分確實是某甲。

16-6-1 公鑰憑證 在實作上, 發鑰機構在發布公鑰時, 為了防止偽造, 會將公鑰與申請人姓名、發放日期、序號、有效期限、發鑰機構名稱和發鑰機構的數位簽章等等資訊整合在一起, 成為一份公鑰憑證(Public Key Certificate), 又稱為數位憑證(Digital Certific-ate), 通常簡稱為憑證(Certificate)。

公鑰憑證 我們從憑證可以得知裡面的公鑰是代表誰?由哪個機構所核發?採用哪種加密技術?有效期限到何時等等, 因此憑證可說是公鑰的身分證明文件。目前憑證的格式大都遵循 ITU 所制定的 X.509 標準。

16-6-2 政府 PKI 的架構與發展 目前要申請政府核發的數位憑證, 必須依照申請者的身分, 向不同的憑證管理中心辦理。例如:一般人應該向內政部所屬的『自然人憑證管理中心』申請;公司行號則向經濟部所屬的『工商憑證管理中心』申請等等。完整的政府 PKI 架構如下圖。

政府 PKI 的架構與發展

政府 PKI 的架構與發展 在政府核發的憑證中, 和一般民眾比較有關係的莫過於自然人憑證。因此我們便以它為主角, 介紹該憑證的功用及申請流程。其實自然人憑證就是一張 IC 卡, 大小與一般的信用卡相近。

政府 PKI 的架構與發展 雖然有人說它是『網路身分證』, 但是在卡的外觀並無相片, 所以在日常生活中, 這張憑證其實不能如同身分證或駕駛執照一樣, 用來證明自己的身分。

政府 PKI 的架構與發展 基本上, 要讓自然人憑證發揮功用, 必須具備兩項條件:一是有讀卡機;二是能上網。對於不能上網或是沒有讀卡機的民眾來說, 即使拿到了自然人憑證也沒用。因此不必為了趕流行, 一窩蜂地搶著去申請。

政府 PKI 的架構與發展 依據內政部和行政院研考會的規劃, 自然人憑證的應用範圍會逐步擴大, 預計可提供 1500 項便民服務。目前已經開放配合的服務包括『個人綜所稅結算申報』、『電子公路監理』等等, 詳情請瀏覽 http://moica.nat.gov.tw 網站, 點選『應用服務』連結。

政府 PKI 的架構與發展

政府 PKI 的架構與發展 目前有蠻多政府單位也都使用以自然人憑證為基礎的 PKI 機制, 來提昇內部控管或公文簽核的效率, 例如台北市政府捷運工程局就將自然人憑證應用在物品領用、派車與薪資系統上。 另外, 像是經濟部加工出口管理處也將自然人憑證應用在公文的簽核系統。政府單位內部導入 PKI 機制後不僅可以增加效率、安全, 亦可減少紙張的使用量。

政府 PKI 的架構與發展 只要是年滿 18 歲、有設籍的國民, 都可以向戶政事務所申請自然人憑證, 現行的申請流程是: 查詢離自己最近或方便的戶政機關 您可到 http://moica.nat.gov.tw/html/rac.htm 查詢全國可申請自然人憑證的戶政事務所, 選擇離自己最近或方便的地點去辦理即可。未必要選擇戶籍所在地的戶政事務所, 例如:即使戶籍在花蓮, 仍然可以選擇到台北市的大安區戶政事務所申請。

政府 PKI 的架構與發展 帶身分證親自赴戶政機關辦理 這個步驟是最重要的步驟, 務必攜帶身分證、親自到所選定的戶政事務所辦理(IC 卡工本費 275 元), 不得由他人代辦或以其它證件替代身分證! 若您的自然人憑證即將到期, 在到期日前 60 天內可線上或臨櫃申請展期。而到期後的 3 年內只能臨櫃申請展期。

16-6-3 民間 PKI 的發展 基本上, 台灣民間 PKI 業者的發展是呈現『多頭馬車』的局面。各自引進國外不同的技術核發不同的憑證, 而這些憑證彼此互不相容。換言之, A 憑證管理中心核發的憑證, 不能用於 B 憑證管理中心;而 B 憑證管理中心所核發的憑證, 也不被 A 憑證管理中心所承認。 以目前廣泛運用憑證的金融證券業來說, 假如老陳常來往的 3 家證券商分別與 X、Y 和 Z3 家憑證管理中心合作, 那麼老陳就得申請 X 、Y、Z 3 家的憑證, 不但在使用上麻煩, 在保管上也很傷腦筋。

民間 PKI 的發展 這種獨門規格的作法, 從壞的方面來看, 的確造成使用者的不便, 而且也增加了建置成本;但是從好的方面來看, 不會因為一、兩種技術被破解, 而導致安全機制全面性的崩潰。

民間 PKI 的發展 畢竟目前尚無完美的加解密技術, 各種技術都有優點與缺點, 孰優孰劣端視應用場合而定, 因此在短期內應不會看到民間 PKI 業者的大和解。必須等到自由競爭、汰弱存強之後, 才可望出現領導性的主流技術。 此外, 有些業者則改走其他路線, 不成立憑證管理中心, 而只是提供導入 PKI 的服務, 或是在既有的 PKI 上開發應用軟體。雖然大家都對 PKI 的後勢看好, 可是在許多變數未定, 環境尚未成熟之前, 台灣的 PKI 發展仍須大幅依賴政府帶頭, 才能闖出自己的一片天。

16-7 防火牆 近年來由於網際網路的蓬勃發展, 大部分的區域網路都會與其連線, 以利存取豐富的資源。不過, 既然您可以連接到他人的電腦, 相對地, 他人也可以連上您的電腦。換言之, 在享受網際網路便利的同時, 也必須冒著將電腦暴露在外的風險。 防火牆的目的便是在內部網路與外部網路之間, 建立一道防衛的城牆, 避免有心人士從外部網路侵入。

防火牆

防火牆 因為外部網路被隔絕在防火牆之外, 所以從外部網路無法得知內部網路的實際運作情形, 自然就不容易侵入內部網路。 但是讀者也要明白:防火牆並不只是單純地隔絕內外網路之間的通訊, 否則直接切斷內部網路對外的連線, 豈不是可達成同樣目的?事實上防火牆必須能『判斷』與『篩選』內外網路之間傳輸的資訊, 放行特定的封包, 阻擋掉用意不良的封包。

防火牆 而這一切的運作, 並非依賴防火牆本身, 而是有賴於系統管理者適當的設定, 才能有效抵擋駭客的攻擊。否則, 若是設定不當, 不僅無法防止入侵, 反而還會影響網路的正常運作。 防火牆採用的機制有許多種 (例如:依據 IP 位址與 TCP/UDP 連接埠來過濾封包), 不同機制的防火牆, 提供的安全性會有差異。 本書附錄 D 會介紹 Windows XP SP2 及 Windows Vista 內建的防火牆功能 , 供您練習防火牆運作上的相關設定。

16-8 加強網路層的安全 - IPsec 有鑑於網際網路的資料安全日益重要, 但是各家廠商往往使用專屬的技術來處理,並無通用的解決方案, 彼此不相容的問題造成使用者的困擾。於是 IETF(Internet Engineering Task Force)組織制定 IPsec 協定, 作為保護 IP 封包安全性的通用標準。 原始的構想是將 IPsec 應用在 IPv6, 不過事實上, 它也可以應用在 IPv4。一般預料, 在未來網際網路的資料安全議題上, IPsec 將佔有舉足輕重的地位。本節將對 IPsec 做一番觀念性的介紹, 以作為日後深入研究的基礎。

16-8-1 IPsec 的內容 從技術面來看, IPsec 協定包含了以下 3 種主要協定: ISAKMP(Internet Security Association and Key Management Protocol)協定 主要用來決定加密與解密時所使用的密鑰(Secret Key)。在傳送端和接收端都擁有密鑰之後, 雙方才開始傳輸、接收資料。由於這部分頗為複雜, 因此不在本書說明。有興趣深入瞭解的讀者, 請參考 RFC2408 文件。

IPsec 的內容 AH(Authent icat ion Header)協定 主要用來執行『身份驗證』與『完整性檢查』(Integrity Check)兩項工作。前者係避免有心人士冒用他人身分, 與自己建立連線、傳輸資料;後者係檢查資料在傳輸過程中, 是否遭到竄改。這部分在 16-8-2 節會詳述。 ESP(Encapsulating Security Payload)協定 主要用來執行『身份驗證』和『資料加密』兩項工作。前者的功用如同 AH 協定;後者則是對於 IP 封包的 Payload 加密(亦即對於 TCP 封包加密), 以避免IP 封包遭攔截時, 會被攔截者看出資料內容。這部分在 16-8-3 節會詳述。

IPsec 的內容 此外, IPsec 還有一項特殊之處, 它是一種『連接式』(Connection-Oriented)協定。一般在網路層的協定, 通常都屬於『非連接式』(Connectionless)協定, 例如:IP 協定。IPsec 雖然也屬於網路層的協定, 可是它的傳送端與接收端, 在傳輸之前必須先建立一條『單向』連線, 因此是一種點對點的連接式協定。 而所建立的這條單向連線稱為 SA(Security Association)。舉例而言, 若是 A 電腦和 B 電腦彼此要互相傳送資料, 則必須建立 A→B 和 B→A 兩條 SA 連線, 這種特性和 TCP 連線頗為相似。

IPsec 的內容 在建立 SA 連線時, 必定會用到 ISAKMP 協定, 至於 AH 協定和 ESP 協定, 可以擇一使用或同時使用。 關於『非連接式』協定和『連接式』協定的說明, 請參考 12-1 節和 12-2 節。

16-8-2 AH 協定 AH 協定只定義表頭(Header), 沒有表尾(Trailer)。 AH 表頭包含 6 個欄位。在此我們僅介紹其中的『Sequence Number』和『Authentication Data』兩個欄位。

AH 協定 『Sequence Number』(序號)是在 SA 連線中, 每個封包獨有的序號, 不會重複。即使因為封包遺失而重傳相同內容的封包, 也會有不同的序號。主要的目的在於防止重送(Replay)攻擊, 也就是有心人士攔截封包後, 修改其中內容並重送給接收端, 造成接收端的混淆。 如今藉由檢查序號, 接收端若發現所接收的封包, 其序號是先前已經接收過的序號, 便捨棄不處理。

AH 協定 至於 『Authentication Data』, 又稱為 HMAC(Hashed Message AuthenticationCode), 簡單說就是一個『雜湊值』(Hash Value)。 因為在計算此雜湊值的過程中, 已經將密鑰和 IP 封包的內容都加入運算, 所以若是使用錯誤的密鑰, 或是修改了封包內容, 產生的雜湊值就會不同。 接收端將收到的封包經過相同的運算,產生一個雜湊值。將該雜湊值與收到的 HMAC 相比較, 兩者若不相同便都丟棄此封包;若完全相同, 表示傳送端非冒名頂替(因為他知道密鑰), 而且封包內容未遭竄改。

AH 協定 此外, 根據處理封包的方法不同, 區分為『傳輸模式』和『通道模式』。這兩種模式可以單獨使用或合併使用, 茲簡介如下: 傳輸模式(Transport Mode) 傳輸模式通常於公司內部網路裡, 各主機之間的資料傳輸。它是將 AH 表頭插入『IP 表頭』和『IP Payload』之間。因為計算 HMAC 時包括『IP 表頭的大部分欄位』、『AH 表頭』和『IP Payload』的內容, 所以我們通常說整個封包都是『驗證保護的』(Authenticated)。

AH 協定 但為何是『IP 表頭的大部分欄位』,而非全部欄位呢?因為 IP 表頭裡的『TOS』、『Flags』、『FragmentOf f s e t』、『TTL』和『Header Checksum』等 5 個欄位, 在路由過程可能改變內容, 所以不納入產生HMAC 的計算, 並不受驗證保護。

AH 協定 通道模式(Tunnel Mode) 通道模式係將 AH 表頭加在原始 IP封包之前, 然後再加上一個新的 IP 表頭。由於有新的 IP 表頭, 代表可以有新的 IP 位址, 所以通常用在需要轉換 IP 位址的網路環境, 例如:Network-to-Network VPN(請參考 7-7節)。

AH 協定 如同前述, 通道模式在計算 HMAC 時, 也不將新 IP 表頭的『TOS』、『Flags』、『Fragment Offset』、『TTL』和『Header Checksum』等 5 個欄位包括在內,因為它們在路由過程可能改變內容。

16-8-3 ESP 協定 ESP 協定定義了 ESP 表頭和 ESP 表尾, ESP 表頭包含 2 個欄位;表尾包含個 4欄位。同樣地, 也包含『Sequence Number』和『Authentication Data』兩個欄位。不過『Sequence Number』是在 ESP 表頭;而『Authentication Data』則是在 ESP表尾。 如同 AH 協定, ESP 協定也是區分為『傳輸模式』和『通道模式』, 兩種模式也是可以單獨使用或合併使用, 茲簡介如下。

ESP 協定 傳輸模式(Transport Mode)

ESP 協定 傳輸模式係將 ESP 表頭插入『IP 表頭』和『IP Payload』 之間, 並且在尾端加上 ESP 表尾(Trailer)。此模式適用於公司內部網路裡, 各主機之間的資料傳輸。 由於在計算 HMAC 時, 只包括 『ESP 表頭』、『IP Payload』和『ESP 表尾』(不含 Authentication Data), 所以這些部分是『驗證保護的』(Authenticated);至於加密時, 則只包含『IP Payload』和『ESP 表尾』(不含 Authentication Data), 亦即這兩部分是『加密保護的』(Encrypted)。

ESP 協定 通道模式(Tunnel Mode)

ESP 協定 通道模式係將 ESP 表頭加在原始 IP 封包之前, 然後在前端加上一個新的 IP 表頭, 尾端加上 ESP 表尾。由於有新的 IP 表頭, 代表可以有新的 IP 位址, 所以通常用在需要轉換 IP 位址的網路環境, 例如:Network-to-Network VPN(請參考 6-7 節)。

ESP 協定 由於在計算 HMAC 時, 會包括 『ESP 表頭』、『整個 IP 封包』和『ESP 表尾』(不含 Authentication Data), 所以這些部分是『驗證保護的』(Authenticated);至於加密時, 則只包含『整個 IP 封包』和『ESP 表尾』(不含 Authentication Data), 亦即這兩部分是『加密保護的』(Encrypted)。

16-9 資訊安全管理 隨著資訊時代的來臨, 現代化企業也越來越倚重資訊系統 (包括網路系統), 此時, 資訊安全也成了企業組織營運上的關切焦點。 對許多公司行號來說, 資訊安全的落實不但是公司內部的重點, 更是對外的金字招牌 -- 若您必須將某些重要的資訊交付給某家公司代為處理, 您也會希望該公司有著完善的資訊安全制度, 以確保您的重要資訊不會遭到竊取或濫用。

資訊安全管理 以企業管理的角度來看, 為了落實資訊安全, 我們必須建立完善的 ISMS(Information Security Management System, 資訊安全管理系統), 然後依據這套系統來管理資訊安全。

資訊安全管理

資訊安全管理 當企業組織建立並實作了一套完善的資訊安全系統後, 又該如何讓外界暸解到它們的努力成果呢?為此許多國際標準制定組織與認證機構紛紛推出他們的資訊安全系統標準與認證服務, 在台灣, 最為人所熟知的資訊安全管理標準有: BS 7799 BS 7799 是英國標準協會(BSI, British Standards Institute)在 1995 年提出的標準, 歷經多次討論與修訂後, 於 1999 年正式公布。其內容分為以下兩部分:

資訊安全管理 Part 1:The Code of Practice For Information Security management 第 1 部份通常稱為資訊安全管理系統『作業規範』, 也有人稱為『管理規則』。 Part 2:Specification For Information Security Management System 第 2 部份通常稱為資訊安全管理系統『要求事項』, 也有人稱為『系統規範』。

資訊安全管理 ISO 27000 系列 最近幾年 ISO 組織推出了 ISO 27000 系列標準, 是資訊安全管理領域的專用標準, 因此爾後只要看到編號為 27XXX 的 ISO 標準, 便可以確定那是一個關於資安的國際標準。 由於世界各國普遍接受 BS 7799 資安管理標準, 於是 ISO 組織將 BS 7799:Part 1 轉為 ISO 17799 標準, 將 BS 7799:Part 2 轉為 ISO 17800 標準, 從此讓BS 7799 成為世界級的資安標準。

資訊安全管理 到了 2007 年, ISO 又將 ISO 17800 修訂為 ISO 27001 標準, 可是卻沒有對 ISO17799 做同樣的動作, 於是資安標準變成了『ISO 27001 加 ISO 17799』。因為這兩種標準的編號差距很大, 往往讓人看不出其中有關連性, 造成許多的不便。所以 ISO 便從善如流, 在 2007 年 7 月將 ISO 17799 修訂為 ISO 27002 。

資訊安全管理 CNS 27001 台灣雖然是資訊產品的大國, 可是在資安方面的起步晚, 又無重量級的機構或廠商在推動資安標準, 因此只能跟著國際的腳步前進。行政院經濟部標準檢驗局便根據 ISO 17799 和 ISO 17800 制訂了 CNS 17799『資訊安全管理之作業要點』和 CNS 17800 『資訊安全管理系統規範』, 可以說是將 ISO 版予以中文化,賦予了統一的中文名稱。

資訊安全管理 到了 2007 年, 標準檢驗局根據 ISO 27001 制訂了 CNS 27001『資訊安全管理系統-要求事項』, 並於 2007/4/16 公告廢止 CNS 17800。隨後又根據 ISO27002 制訂了 CNS 27002 標準, 並於 2007/10/24 公告廢止 CNS 17799。 許多公司企業會透過提供相關認證服務的廠商, 協助其通過上述標準的審核認證, 進而彰顯出公司內部已實施完善的資訊安全管理系統, 藉此鞏固並擴張商機。