Presentation is loading. Please wait.

Presentation is loading. Please wait.

第五章 資訊安全概述 5-1 安全定義 5-2 安全標準 5-3 安全元件.

Similar presentations


Presentation on theme: "第五章 資訊安全概述 5-1 安全定義 5-2 安全標準 5-3 安全元件."— Presentation transcript:

1 第五章 資訊安全概述 5-1 安全定義 5-2 安全標準 5-3 安全元件

2 5-1 安全定義 開放式網路環境中的安全是指一種能力,可以做到兩件事情: 1.把你的LAN或WAN從其他的網路中區分開。
2.識別並消除安全威脅和缺陷。

3 5-1-1 沒有絕對的安全 任何一個系統都不可能作到絕對的安全,只要有連通性(Connectivity)就意味著風險。
安全原則的關鍵是使用有效的解決方案,但不會增加合法用戶存取所需資源的負擔。 使用繁瑣的安全技術並不難,但會造成合法用戶漠視甚至廢棄這些安全協定。

4 5-1-2 認識駭客 駭客(hacker)一詞最初是為優秀的程式設計師所取的稱呼,他能夠把一個應用程式組合起來或拆開來去解決問題。如今,駭客被定義為非法搜尋和滲透電腦網路存取和使用資料的人。

5 5-1-3 資源保護 資源保護的分類 1.終端用戶資源 2.網路資源 3.伺服器資源 4.資訊儲存資源

6 5-2 安全標準 安全標準是強制性執行的,指出了硬體、軟體產品應當如何使用。它提供了一種手段來保證企業中應用程式、特定技術等以規定的方式執行。

7 5-2-1 ISO 在ISO 7498-2安全體系結構文件中將安全(security)定義為將財產和資源缺陷最小化。其中財產(asset)定義為有價值的東西,缺陷(vulnerability)是指任何允許侵入的可利用的缺陷。威脅(threat)是一種潛在的安全破壞活動。 ISO又進一步把威脅分為:偶然的或故意的,以及主動的或被動的。

8 ISO 7498-2文件對安全服務的定義 身份驗證。身份驗證是證明個人或伺服器身份的過程
存取控制。決定用戶或服務可以使用、瀏覽或改變哪些系統的資源。 資料保密。這項服務通常使用加密技術保護資料免於未授權的洩漏。 資料完整性。資料完整性服務透過檢驗或維護資訊的一致性,避免主動威脅。 非拒絕。拒絕是指拒絕參與全部或部分事務的能力。

9 (1)專用安全機制 加密 數位簽名 存取控制 資料完整性 身份驗證 流量填充

10 (2)廣泛安全機制 信任功能 安全標籤 稽核追蹤 安全恢復

11 5-2-2 ITSEC文件BS7799 在歐洲,資訊技術安全評估準則(ITSEC)文件中的英國標準(BS)7799概述了網路威脅和各種可以使用的控制,這些控制減少被攻擊的可能性。 國內政府機關大力推動BS7799的認證制度與標準。

12 BS7799的資訊安全管理架構

13 5-2-3 可信任電腦系統評估準則(TCSEC)
在美國,國家電腦安全中心(NCSC)負責建立可信任電腦產品的準則。NCSC建立了對信任電腦系統評估準則(TCSEC)。 TCSEC指出了一些不同的安全層次,稱作安全等級(security levels),它的範圍從等級A到等級D,其中A是最高等級。

14 5-2-4 公共準則(CC) 公共準則(Common Criteria)是一個標準,它統一了各式各樣的地區和國家安全準則,如ISO把ITSEC和TCSEC統一到一個標準文件中。 CC詳細說明和評估了電腦產品和系統的安全特徵,是第一個國際上接受的IT安全標準。

15 5-2-5 健康保險可移植性和可計算性條例 1996年,美國政府通過了健康保險可移植性和可計算性條例(HIPAA)。這是一組對所有健康關懷組織(如醫院和診所等)的強制規範,目的在於保證所有病人紀錄的機密性。由於這不是一個技術標準,HIPAA要求健康關懷的提供者採取足夠的措施控制資訊的存取。

16 5-3 安全元件

17 5-3-1 安全策略 安全策略是建立任何成功安全系統的基礎。有了合適的安全策略並不能保證能夠消除侵擾和資訊損失,但安全策略提供了所有隨後行動的基礎,並允許建立可以認真稽核網路的步驟。

18 安全策略的內容 明確說明個人或個人群組對建立、修改和實現策略所應付的責任。 保護資源安全,包括當前系統本身,還有儲存在上面的資訊。
允許員工能儘快地完成工作。 詳細說明實現安全策略所必需的正確設備和措施。

19 減少資訊安全風險的步驟 劃分系統等級。 確定風險和劃分資源優先順序。 指定風險要素。 定義可接受行為和不可接受行為。
根據員工在公司中的角色進行教育。 確定誰將執行安全策略。

20 5-3-2 加密技術 很可能自從人類開始有了口頭和書面交流時,就存在各種形式的加密技術。所有的加密技術都要使用演算法(algorithm),它是一種複雜的數學規則,被設計用來攪亂資訊。加密技術可以用於網路和文件。

21 1.加密技術分類 對稱技術:對加密和解密檔案進行資料加密時各使用同一個金鑰。 不對稱技術:使用一對金鑰加密資料。
雜湊(Hash)技術:使用一種被稱做“雜湊函數”的數學方程式,在技術上打亂資訊,使得資訊無法被恢復。

22 2.加密技術的強度 加密技術的強度有三個主要因素。 第一個是演算法強度 第二個因素是金鑰的保密性能 第三個因素是金鑰的長度

23 5-3-3 身份驗證 1.身份驗證方法 ◆證實你所知道的 ◆出示你所擁有的 ◆證明你是誰 ◆識別你在哪裡 2.特殊身份驗證技術
◆ Kerberos ◆一次性密碼(OTP)

24 5-3-4 存取控制 無論何時,一個系統要保證個人、系統或行程只存取它們所期望的資源,就會涉及存取控制(access control)。網路的內部機制保證每個用戶和系統只能存取安全策略允許的資源。實現這種控制的兩種普遍方法是:存取控制列表(access control lists)和執行控制列表(execution control lists)。

25 ACL與ECL 存取控制列表(access control list)是與物件(如Web伺服器硬碟上的目錄或資料夾)有關的個人用戶和/或群組的清單。 執行控制列表(execution control list)列出了應用程式執行時可以操作的資源和行為。應用程式和作業系統都使用執行控制列表。

26 5-3-5 稽核 稽核(Auditing)是整個安全計畫的核心部分。所有現代作業系統都把它們的活動記錄到日誌檔中。透過這些日誌可以確定執行安全措施的有效性。檢查活動日誌檔案,通常是確定未被允許的活動是否發生和如何發生的方法。

27 稽核的類型 被動稽核(passive auditing)是指電腦簡單地記錄活動,但不做任何事情。因此,被動稽核不是一種即時的監測機制,因為管理人員必須查看日誌,然後根據日誌中的資訊採取行動。 主動稽核(Active auditing)涉及主動對非法存取和侵入做出反應。反應包括:結束會話、 阻止存取某一主機、追蹤非法活動,找到來源。


Download ppt "第五章 資訊安全概述 5-1 安全定義 5-2 安全標準 5-3 安全元件."

Similar presentations


Ads by Google