Presentation is loading. Please wait.

Presentation is loading. Please wait.

資訊安全概論與實務 第二篇:安全架構.

Similar presentations


Presentation on theme: "資訊安全概論與實務 第二篇:安全架構."— Presentation transcript:

1 資訊安全概論與實務 第二篇:安全架構

2 第六章 資訊安全架構與設計

3 組織管理架構 (I) – TQM TQM (total quality management) 中文翻譯為「全面品質管理」,由美 國教授戴明 (Edward Deming) 在日本提出的品質改進循環,從1980年代 開始就極受歡迎,它是 ISO 9001 與許多其它管理標準的基礎。 簡單的說,TQM 的觀念是:1. 品質可以被管理;2. 管理應該程序化。 ISO 9001 的最新版為 2000 年之 “ISO 9001:2000 Quality Management Systems – Requirements.” 雖然這個標準一開始為製造業所訂定,但現今已被建置在各種不同 行業組織中。在 ISO 詞彙中,一個需要品質要求的「產品」可以是 一個實體物品、軟體、或服務。

4 組織管理架構 (II) – ISMS ISMS (Information Security Management System) 中文翻譯為「資訊安全 管理系統」,它整理了資訊安全最佳實務 (best practice) 並予以條文化, 訂定為國際標準 ISO 27001:2005。 ISMS 依據以下六個步驟來建置: 定義一個資訊安全政策:由組織最高層指定方向、展現決心。 定義一個實施 ISMS 的範圍:例如以電腦機房或是以資訊中心為範圍。 實施資訊安全風險評鑑:找出範圍內的安全弱點與可能遭遇的威脅。 管理風險:風險分類後,有的風險需要降低、有的風險可以忽略。 找出適合的控制項目來應用:ISMS 提供許多控制項目 (即安全防禦 的做法),應依據範圍內所需要降低的風險,選擇適當的項目來實施。 將這些項目寫成「適用性聲明 (statement of applicability, SoA)」。

5 組織管理架構 (III) – ITSM ITSM (Information Technology Service Management) 中文翻譯為「資訊 技術服務管理」,是廣受支持的資訊服務最佳做法,並被訂為國際標 準 ISO 20000。它的主要特色如下: 將組織內、外各單位當做資訊部門的「客戶」;與客戶訂定服務約 定,並量化各項服務的價值,藉此評估資訊部門的貢獻度與投資報 酬率。 「技術」固然是資訊服務不可或缺的成分;但資訊服務還要從組織、 流程、與人員等方面做管理,藉以降低人事與系統更動所帶來的衝 擊。 強調完整服務 (end-to-end service) 的觀念。使用者只應感受到資訊 服務的可用性,卻不需要看到複雜的基礎架構與技術。資訊部門有 一套內部流程可以處理從簡單到複雜的問題,並且累積經驗。

6 機密等級劃分 美國軍方機密等級劃分 機密等級 定義 舉例 不列管 Unclassified 資料不敏感且不列管。 電腦使用手冊 新兵招募文宣
敏感但不列管 Sensitive but unclassified 較不嚴重的機密; 洩漏後會造成一些損害。 醫療紀錄 考試成績 秘密 Confidential 洩漏後足以使國家安全或利益遭受損害之事項。 電腦程式原始碼 一般人事資料 機密 Secret 洩漏後足以使國家安全或利益遭受重大損害之事項。 軍隊移防計畫 核彈部屬位置 最高機密 Top secret 洩漏後足以使國家安全或利益遭受非常重大損害之事項。 新型武器設計圖 核彈發射密碼 我國公務機密之等級區分法為:「絕對機密」、「極機密」、「機密」三等級 為國家機密;一般公務機密列為「密」等級。

7 瞭解主體與物件 主體 物件 使用者 電腦 程式 檔案 印表機 伺服器 磁碟片 資料庫 主體 (subject) 主體這個詞被用來描述一個實 體,它會要求存取 (access) 一 個資源,但它必須要符合某些 條件。這些條件通常是安全政 策所定義的權限或身分。 物件 (object) 物件這個詞被用來描述一個系 統中需要受到安全保護的資源。 通常物件會被分級並標示,以 識別它在組織內的價值。

8 Bell-LaPadula 模型示意圖 被指定的 機密等級 讀 寫 讀與寫 較低層的 較高層的 No read up
No write down Constrained

9 Biba 模型 被指定的 正確等級 讀 寫 送出服務命令 較低層的 較高層的 No read down No write up
No higher invocation

10 Clark-Wilson 模型 TP CDI 1 CDI 2 CDI 記錄 IVP 使用者 UDI CDI


Download ppt "資訊安全概論與實務 第二篇:安全架構."

Similar presentations


Ads by Google