您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 企业网路b安全b新方向
企業網路安全新方向:資訊安全的因應與突破國立政治大學資訊科學系胡毓忠教授Email:jong@cs.nccu.edu.twURL:~jong演講者簡介現任國立政治大學資訊科學系教授曾任:國立政治大學資訊科學系系主任國立政治大學資訊科學系副教授國立政治大學資訊管理系副教授研究興趣:網際網路安全語意網與資訊網服務軟體代理者系統演講大綱背景知識介紹資訊安全的含意資訊安全的具體目標資訊安全的現有機制密碼學的概念電腦系統安全的概念網路與通訊安全的概念可能面臨的挑戰具體的因應之道結論背景知識介紹資訊安全的歷史淵源非常久遠網際網路安全則是因為網際網路的全面性開放及商業利益的行為則日趨重要人類日常生活已經和網際網路脫不了關係資訊安全的涵蓋面將比網際網路安全的範圍更為廣本次(4月22日)的演講內容將以介紹資訊安全有關的本體論知識及其安全防護的機制與因應之道為主4月30日的演講將以資訊安全的未來主要趨勢,如現有電子商務及未來資訊網服務的安全為主資訊安全的含意資訊安全的本體論知識將同時包含:密碼學、電腦系統安全、網路與通訊安全等議題密碼學的基礎在於數論及演算法電腦系統的基礎在於作業系統網路與通訊的基礎在於計算機網路資訊安全將廣義的包含單一系統安全的管理與維護及電腦與電腦相互之間因為資訊交換所產生的網路通訊及系統安全的管理與維護資訊安全的具體目標資訊安全的具體主要目標是要滿足:1.資訊的隱密性(Confidentiality)2.資訊的完整性(Integrity)3.資訊來源的可認證性(Authentication)4.資訊發送者的不可抵賴性(Non-Repudiation)其它一些相關連的目標:隱私性、匿名性、授權、使用控管等等資訊安全的現有機制資訊安全的現有機制包含有:1.加密/解密:DES,3DES,AES,RC4,RSA2.電子簽章:RSA,DSA,ElGamal,ECC3.訊息指紋:MD4,MD5,SHA4.密碼:Password,Bio-Password其它一些相關連的機制:HMAC,DigitalCertificate,PKI,etc密碼學的概念密碼學演算法的分類包含對稱性與非對稱性兩大類,其中對稱性類又叫密鑰匙演算法而非對稱性類則稱為公鑰匙演算法密碼學演算法主要是提供資訊安全的機制來滿足資訊安全的控管的目標密鑰匙演算法:DES,3DES,RC4,AES公鑰匙演算法:RSA,ElGamal,ECC一個依據密碼學所建構的資訊安全保護系統將同時含有密鑰匙和公鑰匙兩大類的綜合體密碼學演算法的安全機制電腦系統安全的概念一般性作業系統能夠提供的安全機制非常有限身份認證及資源使用的控管往往是分開的,利用帳號及密碼來作身份,利用資源控管表來比對資源使用的權限,因為密碼通常以名碼的方式在傳送所以不安全作業系統通常不接受外來的可執行的程式碼作業系統本身因為程式碼量多且龐大,所以或多或少都有一些漏洞產生,需要時常補漏洞病毒的防範、駭客的入侵有待系統管理人員的事前預防、隨時觀察及事後處置電腦系統安全的概念(續)一般性作業系統能夠提供的安全機制非常有限因此如有必要或許可以考慮使用可信度高的作業系統但是我們並未排除同時使用具可信度作業系統、防火牆、及入侵偵防系統來一併處理系統與網路安全問題,主要是因為電腦系統及網路系統安全兩者是相互依存且具有相輔相成的關係我們要有成本效益及投資成本及風險管理效益的概念人和組織的管理在資訊安全的考量上也扮演非常重要的角色網路與通訊安全的概念網路安全在現有的作業系統的核心程式之中並未能夠提供完整且具體的功能利用外加的安全軟硬體模組來滿足個別的需求選擇不同的通訊協定層來作安全防護和處理可以達成不同的效應防火牆軟(硬)體的功能在於設定介於兩個網路之間資源存取控管原則的並且加以執行,因此其目的主要是進行事前安全防範的工作入侵偵防軟體的功能則是用來監控及示警已經直接侵入到系統或者以網路來入侵系統的事件,主要分為單機版架構和網路架構兩種網際網路安全協定層資訊安全可能面臨的挑戰:知名密碼學演算法的破解所謂破解就是可以找到比原來正面解法更有效且快速的方法來找到秘密鑰匙,因為安全演算法是公開的這是一個難度較高的任務,但是只要成功就是世界的主要新聞,因此其影響層面較為廣泛密碼學家往往同時扮演密碼演算法設計者及破解者的雙重角色世界上沒有完全不能被破解的密碼演算法,問題是你是否有足夠的金錢買具有足夠效能的電腦設備並在有限的短時間之內完成破解任務資訊安全可能面臨的挑戰:系統資訊安全電腦病毒透過網路或者其它傳送方式入侵電腦系統電腦病毒往往隱藏在正常程式之中伺機出現和破壞電腦駭客則是透過網路及系統的漏洞入侵電腦系統因為作業系統本身的漏洞、網路上各種入侵工具的氾濫和容易獲得、系統管理人員疏於照顧等因素造成電腦系統的被入侵利用社會工程以人類行為面的方式來入侵及破壞的情形也是層出不窮,因為人的因素和制度面的原因是最難解決的問題資訊安全可能面臨的挑戰:網路安全區域的隔離整體網路和系統的安全防護及其使用的方便性這兩者之間往往是互相衝突的,因此找出均衡點是很重要的防火牆提供的阻隔效應是否是銅牆鐵壁滴水不漏?入侵偵防系統我該買單機版系統還是買網路版的系統?網路和系統不幸遭到入侵攻擊,系統管理人員下一個步驟該如何來進行?阻斷服務的攻擊該如何來預防及事後回復?可能面臨的安全挑戰:攻擊及反制之道可能面臨的安全挑戰:威脅分類一個駭客的入侵步驟1.掃瞄收集攻擊目標的網路及其系統的相關資訊2.根據1的結果來進行各種可能漏洞的探測3.由外圍來進行攻擊目標系統的入侵或者進行阻斷式服務的攻擊4.入侵被攻擊的目標系統之後,提升其使用權限位階,值入後門程式以方便日後的進出5.以4的被攻擊系統當作據點,進行其它更廣泛的目標系統入侵和攻擊上述的執行步驟一般人都可以到網路上拿到相關的軟體工具來使用,甚至於有人把這些步驟發展成一套完全系統來運作一個資訊攻防戰的範例三種可能防火牆的建構方式資訊安全的管理失敗的負面效應敏感性機密資料外洩所產生的效應資訊(料)被竄改所導致的可怕後果系統被破壞所產生的資訊流失的不可逆結果個人隱私權受到侵犯系統或者網路不能正常運作所導致的企業運作中斷企業因為資訊安全的被挑戰成功所產生的商譽損失具體的因應之道和考量我的企業的資訊安全防護及管理是要內製還是外包?提供電腦安全防護及管理的電腦軟(硬)不勝枚舉,而價格也不便宜,我們的錢必須要花在刀口上我們該要有判斷安全系統適宜性和有效性的能力資訊安全軟硬體設備的添購必須要有相關的管理人力來配合,這些人員要具備有相關的安全、系統及網路本體論知識和操作能力整個企業的資訊安全的應該要有一套準則和執行程序結論資訊安全和我們日常生活是息息相關因此我們不能忽視它的重要性資訊安全的議題涵蓋面非常的廣泛,我們必須要同時瞭解密碼學的基本概念,電腦系統運作,及網路和通訊協定等三大方向。資訊安全管理及保護的資產價值必須先釐清,所要達成的目標和準則必須先確認才能訂出整個企業維護準則和執行程序過去企業在E-化的過程中,資訊安全往往是最後才被列入考量,而且是經費許可才去做,這個邏輯思維是否正確有待商榷可供參考的資料FrequentlyAskedQuestionsaboutToday’sCryptography,SANSNetworkSecurityRoadmap,8thEdition,2003,WilliamStallings,CryptographyandNetworkSecurity:PrinciplesandPractices,3rdEd.,PrenticeHall,2003.DieterGollmann,ComputerSecurity,Wiley,1999.CharlesP.Pfleeger,SecurityinComputing,2ndEd.,1997.BruceSchneier,AppliedCryptography,2ndEd.,1996.DorothyE.Denning,InformationWarfareandSecurity,Addison-Wesley,1999.問題與回答
本文标题:企业网路b安全b新方向
链接地址:https://www.777doc.com/doc-1252880 .html