ch20 網路與系統安全

Post on 15-Jan-2016

77 Views

Category:

Documents

1 Downloads

Preview:

Click to see full reader

DESCRIPTION

CH20 網路與系統安全. 系統安全與網路安全及其重要性 電腦病毒與防治方式 防火牆機制 確保網站安全技術 虛擬私有網路技術運作模式 系統與網路危安事件處裡程序. 20-1 電腦系統與網路的安全問題. 電腦與網路資料安全的重要性. 庫吉 ( Kugel ) 教授研究成果顯示,資料缺乏情況下 , 金融業 最多只能營運 二天 商業 可以維持三天左右的 運作 工業 能維持五天 營運 保險業 則可運作不到六 天 百分之二十五的 企業將因資料遭受嚴重毀損立即 破產 百分之四十的 企業也因此將在二年後逐步走向 破產 - PowerPoint PPT Presentation

TRANSCRIPT

CH20 網路與系統安全 系統安全與網路安全及其重要性 電腦病毒與防治方式 防火牆機制 確保網站安全技術 虛擬私有網路技術運作模式 系統與網路危安事件處裡程序

3

20-1 電腦系統與網路的安全問題

CH20 網路與系統安全

4

庫吉 (Kugel)教授研究成果顯示,資料缺乏情況下, 金融業最多只能營運二天 商業可以維持三天左右的運作 工業能維持五天營運 保險業則可運作不到六天 百分之二十五的企業將因資料遭受嚴重毀損立即破產 百分之四十的企業也因此將在二年後逐步走向破產 百分之七不到的企業在資料遭受嚴重毀損後能繼續存活到五年以上

資料在電腦系統中儲存與網路傳遞的安全已成為企業與組織永續經營的重要關鍵。

CH20 網路與系統安全

電腦與網路資料安全的重要性

5

保護電腦與網路中記錄、處理、儲存、共用、傳送和接受的數位資訊不被遺失、濫用、洩露、竄改或損害

數位資訊必須能被有效保護,不會因為各種不同類型的弱點或設施的缺失而遭受損害

數位資訊承受的威脅包括錯誤、遺漏、欺詐、意外和故意損害

CH20 網路與系統安全

電腦系統與網路安全的主要目的

6

比較常見的方式 電腦病毒破壞。 未經授權者入侵電腦系統,竊取或竄改資料甚至更動系統設

定參數。 合法使用者有意或無心地造成資料的毀損、竊取、竄改資料

或系統破壞。 不法份子偽冒成合法使用者進行各種工作。 資料在傳輸過程被截取、偷窺或竄改。 電腦或網路資源如主記憶體或頻寬被不當的佔用,降低效能。 釣魚網站竊取使用者機敏資料。

CH20 網路與系統安全

資訊危安事件

7

電腦系統或網路通訊中所承受之威脅與攻擊 阻斷威脅 偷窺威脅 竄改威脅 偽冒威脅

CH20 網路與系統安全

電腦系統與網路存在的威脅型態

8CH20 網路與系統安全

阻斷( interruption )威脅

9

偷窺( interception )威脅

CH20 網路與系統安全

10

竄改( modification )威脅

CH20 網路與系統安全

11

偽冒( fabrication )威脅

CH20 網路與系統安全

12

22.2 電腦病毒

CH20 網路與系統安全

13

電腦病毒是一種惡意程式,破壞電腦系統,變更或影響電腦正常運作程序

主要是以修改電腦中已存在的正常程式的方式使電腦「感染病毒」

修改的程式執行後的結果將使其達到破壞的目的例如刪除檔案或將硬碟格式化

被感染程式常具散布該惡意程式之能力,繼續感染該電腦其他正常程式或網路上與其相連接的其他電腦程式

網路環境中,許多電腦相關設備非常容易即可彼此分享檔案、服務或資源,也成為電腦病毒散佈的溫床

CH21 資訊倫理與法律

電腦病毒

14

潛伏期 (dormant):病毒已感染電腦但並未開始進行破壞的行為,但待一定條件成熟時即開始發作,但並非每一種病毒都有潛伏期

繁殖期 (propagation):病毒自我複製感染其他電腦、程式、檔案或複製到系統檔案區;被感染的電腦或程式

觸動期 (triggering):病毒程式啟動其設計之破壞功能,準備進入發作期

發作期 (execution):病毒程式開始展現其既定的破壞功能 根除期 (eradication):所謂的根除某特定的電腦病毒只能說使其

病毒很難再蔓延,電腦與網路的防護安全機制已經能有效地制止該電腦病毒發揮其功能

CH20 網路與系統安全

電腦病毒的生命週期

15

寄生型病毒 (parasitic virus) 常駐型病毒 (memory-resident virus) 開機型病毒 (boot sector virus) 變形病毒 (polymorphic virus) 變體病毒 (metamorphic virus) 巨集病毒 (macro virus) 電子郵件病毒 (E-mail virus)

CH20 網路與系統安全

電腦病毒種類

16

安裝防毒軟體 定期更新防毒軟體的病毒碼與掃毒引擎。 定期修正作業系統或應用軟體的漏洞。 下載或匯入的檔案須經掃毒處理。 不下載與執行來路不名的軟體、遊戲與多媒體檔案。 不隨意使電腦系統連接行動碟。 不輕易連接電子郵件中內嵌之網址或開啟其附件檔。

CH20 網路與系統安全

防毒方法

17

22.3 防火牆

CH20 網路與系統安全

18

企業組織內技術上的第一道防線是使用防火牆來保護對網際網路的存取

防火牆為企業內部網路 (intranet)和外部網路 (extranet)之間建立起一道屏障,將駭客阻絕於門外

防火牆可以是軟、硬體組成的獨立設施、亦可以只是嵌入於某既有設備的軟體元件

防火牆是不同網路或網路安全域之間資訊流的唯一出入口,能根據資訊安全政策控制(允許、拒絕、監測)出入網路的資訊流

防火牆本身具有較強的抵抗攻擊能力CH20 網路與系統安全

防火牆

19

路由器 (Router) 封包過濾 (packet filtering) 狀態檢視 (stateful inspection) 應用層閘道 (application-level gateway) 電路層閘道 (circuit-level gateway)

CH20 網路與系統安全

防火牆的種類

20

封包過濾 (packet filtering)

CH20 網路與系統安全

21

狀態檢視 (stateful inspection)

CH20 網路與系統安全

22

應用層閘道 (application-level gateway)

CH20 網路與系統安全

23

電路層閘道 (circuit-level gateway)

CH20 網路與系統安全

24

22.4 網站安全

CH20 網路與系統安全

25

客戶端與網站伺服端在網際網路雙向交換資料,網站伺服端容易遭受攻擊

網站伺服端普遍被用來當作展示企業組織和產品資訊的窗口,若網站伺服端受到破壞,不但可能造成企業組織商譽損失,甚至衍生交易糾紛

網站伺服端也因有不同的軟體工具輔助與支援其架設與管理越來越簡單,但其內部的底層軟體卻越來越複雜,乃至於可能隱藏許多潛存的安全漏洞或缺陷

CH20 網路與系統安全

網站伺服端面臨的安全性挑戰

26

網站伺服端若在安全性不足的情況下可能被用來作為攻擊的跳板,間接地攻擊整個企業組織的電腦系統與網路

企業組織提供以網站伺服端為基礎的服務,常見使用者忽視或無法意識到安全性的危機,且常常沒有足夠的知識或工具做為因應的對策,使得運用服務過程暴露在安全威脅中

CH20 網路與系統安全

網站伺服端面臨的安全性挑戰 (續 )

27

瀏覽器感染病毒或後門程式 修改傳輸中的資料包括使用者資料 未經授權者窺視網路封包內容 竊取客戶端或網站伺服端資料 揭露連線中客戶端或網站伺服端之真實身分 偽冒成合法使用者

CH20 網路與系統安全

網站伺服端運作過程也存在的安全威脅

28

偽冒資料 偽造許多資料請求網站伺服端服務,使伺服端疲於奔命以癱瘓網站伺服端服務工作

啟動許多資料請求塞爆網站伺服端網路頻寬 透過 DNS 攻擊孤立特定網站伺服端 偽冒特定網站伺服端騙取客戶端機敏資料,如釣魚

網站

CH20 網路與系統安全

網站伺服端運作過程也存在的安全威脅( 續 )

29

22.5 虛擬私有網路

CH20 網路與系統安全

30

虛擬私有網路

CH20 網路與系統安全

31

PPTP 虛擬私有網路技術 SSL 虛擬私有網路技術 IPSec 虛擬私有網路技術

CH20 網路與系統安全

虛擬私有網路技術

32

22.6 系統與網路危安事件處裡程序

CH20 網路與系統安全

33

收集步驟:有效率的收集網路危安事件行為或跡象包括事件相關物證

研析與辨識:就收集或偵測到的資料,正確且快速地研析並辨識系統和網路是否存在異常或網路危安事件

通報程序:依網路危安事件的程度明確地訂定通報的程序包括通報的對象、層級和內容

處置與復原程序:依網路危安事件的程度明確地訂定標準處置與復原流程,包括攔截、追查、根除、備份、重建和研析等實務處理程序

CH20 網路與系統安全

危安事件處裡程序

34

重視電腦系統與網路存在的安全威脅及其安全 有效地防治電腦病毒 運作防火牆以提供確保電腦或企業內部網路與網際

網路鏈接時保護機制 確保網際網路上網站安全 虛擬私有網路技術透過網際網路建構不同網路間的

安全通道 系統與網路可能發生的危安事件應考慮的處裡程序。

CH20 網路與系統安全

結語

top related