資訊安全概論與實務 第一篇:認識問題.

Slides:



Advertisements
Similar presentations
第十章 資訊安全管理 本投影片(下稱教用資源)僅授權給採用教用資源相關之旗標書籍為教科書之授課老師(下稱老師)專用,老師為教學使用之目的,得摘錄、編輯、重製教用資源(但使用量不得超過各該教用資源內容之80%)以製作為輔助教學之教學投影片,並於授課時搭配旗標書籍公開播放,但不得為網際網路公開傳輸之遠距教學、網路教學等之使用;除此之外,老師不得再授權予任何第三人使用,並不得將依此授權所製作之教學投影片之相關著作物移作他用。
Advertisements

南亞技術學院行政人員資訊安全訓練教材 資訊安全基本認知
Excel - 九十七年度教職員工資訊教育訓練 董建弘.
資訊安全.
資訊安全管理系統(ISMS)建置說明 基隆市教育網路中心 講師:王言俊.
資訊安全概論 Introduction to Information Security
Linux 作業系統 任課老師:蔡哲民 參考書:Unix 終極指南,Sumitabha Das著,吳賢明審 閱 美商麥格羅‧希爾,學貫行銷公司.
Information Security Fundamentals and Practices 資訊安全概論與實務
實驗六 路由器操作設定實驗 教師: 助教:.
CH 6 五大網路管理功能.
Technologies on Network Security 網路安全技術
Topics 應用架構 學習路徑 熱門議題 相關認證.
亞洲大學的數位學習資源與應用 鍾仁宗老師 101年12月4日.
第一篇 Unix/Linux 操作介面 第 1 章 Unix/Linux 系統概論 第 2 章 開始使用 Unix/Linux
電子商務基本概念 電子商務的定義 1-1 電子商務的特性 1-2 電子商務的演進 1-3.
信神圖書館影音VOD操作說明.
資料庫操作.
HiNet 光世代非固定制 用戶端IPv6設定方式說明
The Issue of Information Security Management 資安管理專題
無線射頻識別系統(RFID) 基本原理及發展與應用
ASP.NET基本設計與操作 建國科技大學 資管系 饒瑞佶 2007年.
網路安全管理 期末報告 分散式阻斷服務攻擊 - DDoS 指導教授:梁明章 教授 學生:陳皓昕 A
OpenID與WordPress使用說明
連結資料庫管理系統.
信神圖書館影音VOD操作說明.
電子商務 Electronic Commerce
商用軟體 OFFICE 2003.
國際資訊安全標準ISO 27001之網路架構設計 –以國網中心為例探討風險管理
管理資訊系統導論 資訊系統的定義與概念.
FTP檔案上傳下載 實務與運用.
網際網路與電腦應用 林偉川 2001/11/08.
私立南山高中 信息組 電腦研習 電腦資料的備份 中華民國 99年4月20日 星期二.
指導老師:黃貞芬 老師 專題組員:B 黃育宇 B 魏志軒 B 平震宇
DHCP for W2K.
第 一章 資訊安全導論 本投影片(下稱教用資源)僅授權給採用教用資源相關之旗標書籍為教科書之授課老師(下稱老師)專用,老師為教學使用之目的,得摘錄、編輯、重製教用資源(但使用量不得超過各該教用資源內容之80%)以製作為輔助教學之教學投影片,並於授課時搭配旗標書籍公開播放,但不得為網際網路公開傳輸之遠距教學、網路教學等之使用;除此之外,老師不得再授權予任何第三人使用,並不得將依此授權所製作之教學投影片之相關著作物移作他用。
網路安全技術期末報告 Proxy Server
網路安全技術 OSI七層 學生:A 郭瀝婷 指導教授:梁明章.
創意管理 一. 組織設計與創意 1.各種組織設計對創意之影響 3hrs 2.團隊的建立(成員組合考量) 3hrs 3.團隊的溝通 3hrs
本院使用建教合作之輔仁大學 圖書館資料庫 設定方式說明
Firewall-pfsense Mars Su
人文與科技的結合 人文與科技的結合 Right Fax使用說明.
講師:陳永芳 網際網路資源運用 講師:陳永芳
小学生交通安全主题班会课件 安全 security 上派学区中心校校园安全管理办公室.
資訊安全概論 Introduction to Information Security
講師:陳永芳 網際網路與電子郵件應用 講師:陳永芳
單元三 資訊安全與保護 Learning Lab.
資訊安全管理系統(ISMS)建置說明 基隆市教育網路中心 講師:王言俊.
資訊網路專題 Special Topics on Information Networks
賽門鐵克安全系統進化史-正確選用賽門鐵克防護系統
智慧型手機程式設計 建國科技大學資管系 饒瑞佶 2011年(992).
FTP使用教學 簡介: 軟體名稱:FileZilla 軟體性質:Freeware 版本: 繁體中文版
資訊安全和資訊倫理宣導 永康區復興國小教務處.
電腦概論考題分析 佛學資訊組 碩一 張榮顯.
取得與安裝TIDE 從TIBBO網站取得TIDE
如何兼顧網路安全與效能的規劃 網路安全架構的瓶頸.
編輯網頁可用那些應用程式? 記事本 Word FrontPage Dreamweaver.
1. 查詢個人電腦版本 1.進入控制台 2.點選“所有控制台項目” 3.點選“系統”.
資訊安全概論 樹德科技大學 資訊工程系 林峻立 助理教授.
第四章 通訊與網路管理 授課老師:褚麗絹.
資料擷取與監控應用實務.
網路安全管理個人報告 封包偽裝攻擊 A 魏兆言 2007/11/30.
妙法寺陳呂重德紀念中學 高中課程簡介會 資訊及通訊科技.
介紹Saas 以Office 365為例 組員: 資工四乙何孟修 資工四乙 黃泓勝.
程式語言與邏輯:主題示範 報告人:國立台灣師大附中 李啟龍 老師 學年度資訊科技概論研習.
由Facebook看SNS的現況與未來發展趨勢
多站台網路預約系統之 AJAX即時資料更新機制
長期照護機構如何應用資訊工具協助管理 主講:周中和.
指導教授 :逄愛君 資訊三 B 莊惟舜 資訊三 B 張憶婷 資訊三 B 徐嘉偉
第一章 電子商務簡介 第一篇 電子商務概論篇.
Chapter 4 Multi-Threads (多執行緒).
Presentation transcript:

資訊安全概論與實務 第一篇:認識問題

第一章 資訊安全概論

資訊科技與資訊安全的演進 資訊科技從1960年代才算正式開始。80年代初電腦還在較封閉的環境中由少數人操作,安全風險低。 80年代開始普及的個人電腦並未考慮存取控制,而且軟碟經常交換使用,資訊安全事件開始浮現。 90年代網際網路蓬勃發展,也為病毒與駭客提供絕佳的攻擊管道。 2000年之後,隨著電子商務蓬勃發展,攻擊電腦或網路的目的也從惡作劇轉變為非法利益之取得。

幾個誤導的觀念 推動資訊安全會增加工作負擔,並影響組織的正常作業。資訊安全事件不會這麼巧就發生在我身上吧! 資訊安全就是要花錢,一次把錢花夠了,就能建立一套完美無缺的防禦體系。 資訊安全靠產品,只要有功能強大的「防火牆 (firewall)」和「防毒軟體 (anti-virus)」就夠了。

人員若不遵守資訊安全程序,產品就無從發揮功效。 資訊安全的三個 P 人員若不遵守資訊安全程序,產品就無從發揮功效。 產品 (Product) 程序 (Process) 人員 (People) 資訊安全

資訊安全的三元素 實體安全 Physical Security 營運安全 Operational Security 資訊安全 三元素 Security triad 管理與政策Management and Policies

資訊安全的目標 資訊安全的目標 (Goals) 預防 (Prevention):預防電腦或資訊被違規使用,事先預防比事後處理容易。 偵測 (Detection): 事件發生時,要能夠即時的偵測到。 反應 (Response): 發展策略與技巧來因應遭受的攻擊或造成的損失。

設計網路安全的四個考量 制定設計目標 建立安全區域 融入新科技 考量業務需要 制定目標時應考慮四項「安全元件 (security components)」。 建立安全區域 將複雜的網路環境切割成安全區域,便於管理區域間的通訊權限。 融入新科技 使用新科技常能有效的強化網路安全。 考量業務需要 各種安全的設計與努力,其目的不外乎保護組織的利益,降低風險。

資訊安全的四個元素 保密性 (confidentiality):保密性的目的在防止未經授權的人或系統存 取資料或訊息。 完整性 (integrity):完整性在於確保被使用的為正確資料,若資料不確 實或是遭到未經授權之人的竄改,組織將蒙受巨大損失。 可用性 (availability):可用性在保護資料不致流失,無法使用的資訊等 於沒有資訊。如果網路或資料庫不能運作 (不論是受攻擊或只是意 外),全組織的資訊都無法正常存取,業務也將停擺。 責任性 (accountability):組織內有許多部門與個人,當事件發生時該由 誰負責處理必須明確規定。資料或系統的負責人應該在平時對所負責 之事、物持續地監看與紀錄。

多層次防禦方法 網路環境越來越複雜,在環境的每一層都可能有弱點。資訊安全要在 每一層都做適當的防禦。 只在個人電腦上安裝防毒軟體不算多層次防禦 (layered defense);應該 在每台個人電腦、檔案伺服器、郵件伺服器上都裝防毒軟體,並在代 理主機上 (proxy server) 做內容篩檢,才算多層次防禦。 僅只設定使用者與檔案的存取權限不算多層次防禦;應該做到: 為所有檔案建立較細節的存取控制單 (access control list, ACL)。 以電腦系統來設定每位使用者對檔案的存取權限。 為存放資料的電腦規畫實體安全,避免資訊或系統遭竊取。 建立使用者登入機制,確保使用者身分之認證。 監控使用者對重要檔案之存取,並留下紀錄。