- 1、本文档共39页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
CH7 網路安全管理
CH 7網路安全管理;網路管理人員想確實做好安全管理的工作並不容易,網路的發達雖然帶來很多的便利性,但隨之而來的各種網路安全威脅與犯罪行為也不斷增加與猖獗。
有心人士利用網路及連結在網路上的電腦系統,從事網路犯罪或入侵等行為,儼然成為網路與治安的隱憂。
在探討網路安全管理之前,應該先了解網路安全威脅與相關的行為。 ;常見的影響網路安全因素;網路安全威脅;網路通訊協定的漏洞
目前在網際網路上所使用的通訊協定,由於在設計之初均著重在流通性與便利性,並沒有考慮到安全性問題,因此存在著許多先天性的安全漏洞。
管理不當
因為網路管理人員的錯誤設定或操作,往往會造成網路安全上最直接的漏洞。另外,公司組織內部人員對網路資源的濫用、人為的洩密等,也都會形成網路安全上的漏洞。;安全威脅類別 ;安全需求;完整性
資料在網路傳輸過程中,不會被任何人修改或破壞。
資訊的完整性(Information Integrity)主要包括:
資料的真實性(Authenticity of Data)
資料的正確性(Correctness of Data)
相關屬性的不變性(Invariance of Relevant Attributes )
對紙本與電子形式檔案、傳輸過程中的資訊等,都必須受到完整性服務的保護。
紙本檔案的完整性
電子形式檔案的完整性
資訊傳輸的完整性;可用性
可用性(Availability) 服務的保護對象主要是針對電子形式的資訊或功能,其可以讓資訊保持可用的狀態,也可以讓使用者正常存取電腦系統上的資源,讓場所之間或電腦系統之間的通訊保持通暢。
通常為了達到可用性的要求,一般常見的作法包括:
備份
容錯轉移或備援
災難復原 ;不可否認性
因為電子商務的蓬勃發展,今日的網路環境可說是電子化的商務環境,舉凡線上購物、網路下單、網路銀行等各種電子商務交易早已進入人們的生活,使用者也愈來愈多,而企業間的各種商務往來也已藉助網路來流通資訊。
既然是商業性的活動,如果參與的當事人在事後否認他所做過的行為,則將會造成商業糾紛,因此,系統必須要能夠產生、記錄與管理電子化商務事件的證據,並有能力在糾紛發生時,將證據提供給仲裁者驗證,讓仲裁者可以根據證據來進行仲裁,這就是所謂的不可否認性(Non-repudiation)服務。
數位簽章的文件有法律的約束力。
密碼學方法可以應用於不可否認服務。 ;可說明性
可說明性服務其實就是一般所稱的身分鑑別,主要目的在於鑑別企圖執行某項功能的個人之身分。
電腦系統所使用的身分鑑別機制則是以密碼為主,使用者身分是透過User ID來對應,而 User ID 是由系統管理者來建立的。
在電子世界中,實體身分鑑別機制並無法發揮相同的作用,而密碼本身僅可以算是單一關卡的身分鑑別機制,因此具有先天上的弱點。
身份鑑別功能通常都可以藉助:
個人所知道的事物(如密碼或PIN)
個人所擁有的東西(如智慧卡或識別證)
個人的生物特徵(例如:指紋或視網膜紋路)
;安全服務與攻擊;執行權管制
當使用者愈來愈多,使用系統的資源愈趨複雜,而程式自動化的程度愈來愈高時,則愈需要執行權的控制。
執行權管制必須包含內部的審查與稽核,並建立良好妥善的管理制度,所以在傳統系統中設定的存取控制僅是執行權管制的一部分,因為存取控制僅是針對資訊、資源的存取控管,而執行權管制則是更高階意義的授權管理(Authorization Management)。
在實際的應用上,即使是通過身分鑑別的合法使用者,在使用系統資源時,也會因其身分不同,而有不同的使用權利,因此,系統必須要能夠管制使用者的權限。;稽核與警訊
無論是多麼安全的系統,在有心人長時間的滲透及侵入下必能找到漏洞,因此,事前的防衛固然重要,事後的稽核(Auditing)亦能幫助管理者提早發現系統漏洞,以事先做必要的修補防衛工作。
稽核可以提供過去事件的記錄,且稽核記錄可以把個人身分與他在系統上或真實世界中的行為動作連結起來。
電腦系統則可以自動將每個user ID執行的動作記錄下來,所以如果落實身分鑑別機制,那麼這些事件都可以找到起始的個人。
電腦系統的稽核記錄也必須保證不被竄改,所以必須防止稽核記錄受到任何竄改。
值得注意的是,完整性服務必須保證這些稽核記錄不被竄改,否則,稽核記錄本身也會變得不可信。
系統安全管理的主要工作也應該包括:
建立稽核線索
保留系統活動的紀錄
系統內部活動或交易行為發生異常時提出警訊 ;安全之管理標準;TCSEC資訊安全標準等級;資訊技術安全評估共通準則之沿革;BS7799 / ISO 17799 ;BS7799目前最新版本分為ISO 17799:2005 (BS 7799-1) ISO 27001:2005 (BS 7799-2) 兩部分;ISO 27001/B
您可能关注的文档
- CCTV-4 《走遍中国》企业版方案.ppt
- CCTV6《流金岁月》剧场冠名.ppt
- CCTV-7真心食意 招商资料.ppt
- CCTV-2《惊喜连连》二阶段招商方案.pptx
- CCTV4中华情华夏典韵特别节目合作方案.ppt
- CCTV-2青春季通案.ppt
- CCTV《纪录东方》微视频 机场传播 介绍.ppt
- CCTV8“小剧大观”微电视剧招商合作案.ppt
- CCTV《纪录东方》机场媒体平台.ppt
- CCTV电视剧运用探析.ppt
- 新高考生物二轮复习讲练测第6讲 遗传的分子基础(检测) (原卷版).docx
- 新高考生物二轮复习讲练测第12讲 生物与环境(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第3讲 酶和ATP(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第9讲 神经调节与体液调节(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第11讲 植物生命活动的调节(讲练)(原卷版).docx
- 新高考生物二轮复习讲练测第8讲 生物的变异、育种与进化(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第5讲 细胞的分裂、分化、衰老和死亡(讲练)(原卷版).docx
- 新高考生物二轮复习讲练测第5讲 细胞的分裂、分化、衰老和死亡(检测)(原卷版).docx
- 新高考生物二轮复习讲练测第12讲 生物与环境(讲练)(原卷版).docx
- 新高考生物二轮复习讲练测第11讲 植物生命活动的调节(检测)(原卷版).docx
文档评论(0)