IS | 資訊安全基本需求
文章目录
- 資訊安全的基本需求/安全性需求
- Confidentiality
- Integrity
- Availability
- Authentication
- Non-Repudiation
- Access Control
- Audit
- Scope 資訊安全的範疇
- 組織中完整的安全系統元件
- 安全的資訊系統架構
- Layers
- 資訊系統的安全分析
- Risk Analysis
- Weakness Analysis
- Threats Analysis
- 對策分析
- Summary:資安事件回應
資訊安全的基本需求/安全性需求
Confidentiality
內容不外洩;確保存在于系統(加密)
Integrity
不被非法篡改。(Digital Signature數位簽章)
Availability
安全系統正常運行,無Destroy或Prolong
Authentication
身份鑒別;資訊來源鑒別(數位簽章、資料加密)
Non-Repudiation
傳送方或接收方,皆不能否認曾進行資料傳輸或接收 ( 數位簽章、PKI(Public Key Infrastructure,公開金鑰基礎架構))
Access Control
權限
Audit
由稽核紀錄追蹤非法使用者,一旦發生入侵攻擊事件,可Recovery(恢復系統),也可盡快找到發生事件之原因(Audit Log)
[外链图片转存失败(img-xXroUkxo-1562839346750)(https://i.imgur.com/Hn2IIVl.png)]
CIA principle: Confidentiality, integrity and availability, also known as the CIA triad, is a model designed to guide policies for information security within an organization.
The security management functions include these commonly accepted aspects of security: identification, authentication, authorization, confidentiality, data integrity, and non-repudiation.
Scope 資訊安全的範疇
The kinds of malicious actions possible in the whole area of Computing (hereafter called “attacks”)
資訊安全的領域相當廣泛,所有可確保資訊系統正常運作及確保機密資料之保密及完整性的機制都涵蓋在內。
安全之管理資訊系統,需考慮:資料庫安全、作業系統安全、管理資訊系統安全、網路安全。
組織中完整的安全系統元件
- 使用者
系統的使用者可能是組織中的員工或顧客。 - 操作介面
對於不同等級的使用者,必須要提供不同的頁面。 - 後端處理程式
負責處理回應使用者所要求的服務,若使用者要取得資料庫中的資料,也必須透過此系統元件存取,可說是系統中的靈魂。 - 資料庫
負責保存重要資料與一般資料,依據不同需求,而有不同的資料格式與儲存方式。
安全的資訊系統架構
[外链图片转存失败(img-nQUx22qp-1562839346752)(https://i.imgur.com/cYLVgF1.jpg)]
圖片出處
[外链图片转存失败(img-W1Rp7rmP-1562839346753)(https://i.imgur.com/is7GYVT.jpg)]
Cisco Self-Defending Network(SDN)
Layers
- Environment Layer
有關電腦系統外圍的周邊環境因素——環境觀點:實體安全 - External Layer
是使用者與系統間介面層次,所牽涉到的是個別使用者所能操作的系統——使用者觀點:身份識別 - Central Layer
內部層與外部層的溝通橋樑——系統觀點:存取控制 - Internal Layer
資料實際儲存及管理的方式——資料觀點:密碼學 - Analysis Layer
系統的管理及安全威脅的分析——管理者觀點:管理控制 - Law Layer
有關資訊安全相關的法律條文——法律觀點:法律制裁
[外链图片转存失败(img-e3aQj8VQ-1562839346754)(https://i.imgur.com/IFp9BZK.jpg)]
資訊系統的安全分析
Risk Analysis
- 評估及分析系統風險,對於部分重要資料必須採取更進一步的防護。
例如,定期備份及回復處理等,系統發生安全問題時,可以確保重要資料的正確性,以降低問題發生時所帶來的損失。 - 安全漏洞所造成之損失包括有形損失及無形損失。
有形損失:包括硬體及軟體設備、人力成本、雜支成本及其他因工作延宕所造成之損失。
無形損失:公司形象受到影響,其損失費用無從計算。 - 通常投資在資訊安全之費用,應小於系統發生安全漏洞後所造成
之損失,但要大於其損失的十分之一。
Weakness Analysis
- 對整個系統架構進行瞭解及測試
包括系統架設了哪些硬體(例如:路由器(Router))、使用哪一種作業系統(例如:Linux)、使用哪些通訊協定(例如:TCP/IP)、哪些人會使用本系統及授
權了哪些權限給使用者等。 - 管理者瞭解這些資訊後,進而分析系統的弱點在那裡、哪些人有可能會進行攻擊、他們的目的是什麼以及要攻擊哪些地方。
Threats Analysis
- 瞭解系統的弱點之後,進而要分析系統可能遭受的安全威脅及攻擊。
常見入侵並危及系統安全的方式,包含利用電子郵件、利用Telnet遠端登入、施放電腦病毒、試圖得到具有高存取權限的帳號、刪除或移動檔案等。 - 電腦網路安全相關威脅及事件回報及公告
對策分析
[外链图片转存失败(img-dGsYin35-1562839346756)(https://i.imgur.com/k0qeqOR.jpg)]
- 針對弱點及所面臨的安全威脅,研擬安全策略及所需的安全機制。
例如,存取控制、使用者身分鑑別等。
Summary:資安事件回應
- 事前防堵——系統日誌或相關行為軌跡管理
- 啟用及留存
- 存取控管
- 分析與預警
- 定期檢視
- 事中應變——警訊及資安事件管理
- 異常事件判讀
- 資安事件回應標準作業程序
- 數位證據保全及封存程序
- 事後處置
- 應變整合機制整合
- 數位證據辨識
- 數位證據蒐集、運送
- 數位證據管理
- 數位鑑識分析
- 鑑識報告出具
- 應變整合機制整合
- 數位證據辨識
- 數位證據蒐集、運送
- 數位證據管理
- 數位鑑識分析
- 鑑識報告出具
IS | 資訊安全基本需求相关推荐
- (轉貼) 資訊相關科系畢業的學生,未來會是什麼樣子?(Misc)
Abstract 一篇講的很中懇的文章,也道盡台灣產業的轉變. Introduction 轉貼自Mr.Firday的資訊相關科系畢業的學生,未來會是什麼樣子? 請注意:本篇文章只是試圖提出問題與一些個 ...
- firefox 3.6 for linux,Mozilla Firefox 3.6 版本資訊
此版本資訊包含了新鮮事.下載與安裝指示.已知問題以及 Firefox 3.6 的常見問題等訊息.如發現任何程式錯誤,請先行將版本資訊與錯誤回報注意事項閱讀完畢,再到 Bugzilla 回報. 我們想知 ...
- HTML 資訊汲取(中篇) - Default namespace 問題
在上一篇文章『HTML 資訊汲取(上篇) - 使用 JDOM . TagSoup 及 XPath』裡,我提到了如何利用 JDOM 搭配 TagSoup,並使用 XPath 簡單地汲取資訊.其實,在上一 ...
- ilm 和dlm差异_NetPro 耐特普羅資訊:技術應用 / 漫談ILM與DLM-3 由DLM著手落實ILM的精神...
漫談ILM與DLM-3 由DLM著手落實ILM的精神 "企業資訊"是個不夠具體的概念,無法聚焦.但IT仍可引用ILM的觀念於具體的應用系統資料,將其一一落實,此即資料生命週期管理 ...
- Win系统MDM服务器创建,使用 MDM 橋接器 WMI 提供者建立Windows 10資訊 (Windows 10) - Configure Windows | Microsoft Docs...
使用 MDM 橋接器 WMI 提供者來建立 Windows 10 kiosk 11/07/2018 在此文章 適用於 Windows 10 專業版.企業版和教育版 使用管理Windows工具 (WMI ...
- Linux 列出 USB Plug 資訊
USB Plug資訊可以由udevadm info [device name or path],但往往插入USB後跟本不知道產生週邊對應的資訊,可能知道在`/sys/bus/usb/devices/` ...
- [ Linux ] [ OS ] [ memory ] Linux 如何查看系統硬體的記憶體(RAM)資訊
cat /proc/meminfo https://blog.longwin.com.tw/2013/05/linux-ram-memory-info-2013/ 转载于:https://www.cn ...
- 擷取Registry內的螢幕EDID資訊(沒解決問題不過可以學下)
http://social.msdn.microsoft.com/Forums/zh-TW/241/thread/c14ea139-dd9d-4078-ac0c-81c3cf018f64
- [Z]建國中學 2012 年資訊科培訓網站
http://pisces.ck.tp.edu.tw/~peng/index.php?year=2009
最新文章
- 从追MM谈23种设计模式
- php 解析 js new date,js new Date() 测试
- MySQL自定义函数(CREATE FUNCTION)
- shell获取多张网卡对应的ip_网络是怎样连接的 -- IP与以太网的收发操作
- 【NLP】从头开始学词向量的预训练
- JAVA开发环境及其开发
- hdu 2014鞍山赛区 5073 Galaxy
- 创建自定义的Visual Studio项模板
- 在React中加载数据:redux-thunk,redux-saga,suspense,hooks
- DateTime 操作详解
- 人工智能数学基础之概率论
- Kotlin——初级篇(三):数据类型详解
- 计算机一直在启动修复怎么关机,电脑开机总是要启动修复修复后重启还要修复怎么处理方法...
- Tomcat下载及安装(Windows)
- vue导出excel并修改样式
- Word图文混排之杂志封面排版教程
- DELL G3 3590 重装win10后,显卡不识别,喇叭x号没声解决办法
- 你在工作中遇到了哪些问题,解决办法是什么
- go(goav) 中使用 ffmpeg 获取摄像头视频流,并转换成图片,发送给前端界面实时展示
- 自动驾驶领域的Android?百度能否超越特斯拉和谷歌