版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第十五章 資訊管理的功能角色與安全觀點1本章大綱第一節 資訊部門的角色定位第二節 CEO在MIS上的角色定位第三節 CIO的角色定位第四節 組織的資訊安全議題 第五節 防火牆與網路安全第六節 資訊的加密系統與數位簽章第七節 組織整體的資訊安全策略與活動 第八節 國際資訊安全管理標準:BS77992資訊部門的角色定位資訊部門角色定位的錯誤會影響整個組織的資訊化方向與績效。e化時代,MIS部門應有的角色定位為何?與傳統的MIS角色有何區別?3表15-1 傳統e化時代MIS角色的比較4CEO在MIS上的角色定位CEO角色的重要性CEO在資訊化時應有的角色與任務5CEO角色的重要性為何高階主管參與與支
2、持MIS很重要?可歸納下列幾點來說明:IT已成為一種重要的策略性資源只有CEO瞭解策略方向只有CEO清楚外在環境的變化推動IT常有很大的阻力投資IT需要長期支援文化與風氣的形成6表15-2 CEO在e化(資訊化)應扮演的角色與任務7CIO的角色定位CIO的角色與主要任務CIO面臨的挑戰8表15-3 CIO的角色與主要任務9圖15-1 CIO的角色與關係網路圖10CIO面臨的挑戰外部環境的瞭解與反應力外部環境的瞭解IT變化的瞭解產業競爭的瞭解內部經營與策略的瞭解與參與經營模式的瞭解進入策略核心IT價值的推廣11CIO面臨的挑戰(續)IT所扮演之角色的瞭解與提升IT影響力的瞭解IT策略角色的瞭解M
3、IS地位的提升IT資源的管理與能力提升變革代理人e化成熟度的提升IT願景的推銷IT架構的規劃12組織的資訊安全議題60%企業皆曾遇過未經授權而被使用資訊系統的情形。77%發現到電腦安全入侵事件。74%企業表示受攻擊的來源點是網際網路連線。近30%受訪者表示沒有能力察覺資訊安全事件的來源。2002年企業在資訊安全相關損失金額約為45億6,000萬美元,其中損失最嚴重的項目是智慧財產權資料的失竊。13組織的資訊安全議題(續)組織資訊安全的主要議題組織資訊安全的環境與背景組織資訊安全的漏洞與弱點網路安全的服務與目標網路安全的威脅與攻擊的模式當代網路安全的重要趨勢與主要挑戰網路安全的主要防護機制14圖
4、15-2 資訊安全的主要議題與架構15組織資訊安全的環境與背景企業電腦化之普及所潛藏之危機Internet的開放性匿名性與距離性犯罪速度快、容易複製、波及面大電腦犯罪容易潛伏及隱藏法律的周延性不足16組織資訊安全的漏洞與弱點作業系統本身的弱點通訊協定本身的弱點網路軟體上的弱點管理制度上的弱點人員的弱點17網路安全的服務與目標77%的電腦犯罪,是由網路上進行攻擊的,然而在瞭解資通安全的威脅與攻擊之前,首先我們要瞭解網路安全的服務與目標為何?亦即,我們希望在網路上提供哪些服務的品質?在此方面,主要包括下列五點:安全隱密性:指的是當資料傳遞時,除了被授權的人,不會受到外力的擷取。身分認證性:指的是當
5、傳送方送出資訊時,就必須能確認傳送者的身分是否冒名。資料的完整性:指的是當資料送達時必須保證資料沒有被篡改的疑慮。授權性:使用者只能擷取被授權部分的資訊。不可否認性:使用者已使用或接受某項服務(例如下訂單)時,不能否認其未使用過。18網路安全的威脅與攻擊的模式資訊安全的威脅指的是:組織可能遭受到天災人禍的攻擊,而對正常營運所可能產生的損失與影響。如果損失愈大,表示此種威脅程度愈嚴重。網路上的主要攻擊模式電腦病毒的散布:電腦病毒可能會自行複製,或更改應用軟體或系統的可執行元件,或是刪除檔案、更改資料、拒絕提供服務,其常伴隨著電子郵件。阻斷式攻擊:指的是:系統或應用程式的存取被中斷或是阻止,讓使用
6、者無法獲得服務,或是造成某些即時系統的延誤或中止。19網路安全的威脅與攻擊的模式(續)後門或特洛伊木馬程式:指的是:未經授權的流程或程式,可以透過合法程式的掩護,而偽裝成經過授權的流程,來執行程式。竊聽:指的是:使用者之識別資料或其他機密資料,在網路傳輸過程中被非法的第三者得知或取得重要的機密資訊。偽裝:指的是:攻擊者假裝是某合法使用者,而獲得使用權限。資料篡改:指的是:儲存或傳輸中的資料,其完整性被毀壞。否認:使用者拒絕承認曾使用過某一電腦或網路資源,或曾寄出(收到)某一文件。20網路安全的威脅與攻擊的模式(續1)網路攻擊與竊盜的主要手法電子郵件挾帶病毒法:亦即利用電子郵件引發網友開啟來路不
7、明的郵件與檔案,然後植入惡意程式。攻擊漏洞散播病毒法:亦即針對特定系統(例如Windows及IE)的漏洞,製造病毒程式,然後入侵並大量散播。鎖定對象直接入侵法:直接針對特定的對象,例如金融單位,直接以駭客程式入侵個人電腦或伺服器主機。21網路安全的威脅與攻擊的模式(續2)網路釣魚法:此法主要是建立色情網站或者虛設、仿冒的網路商店,引誘網友線上消費,並輸入信用卡卡號與密碼,以此來輕易獲取網友的機密資料。公用電腦盜取機密法:此法主要是先在公用電腦(例如網咖)植入駭客程式,然後等待後續的網友使用後,伺機盜錄並竊取個人的機密資料。22圖15-3 網路安全的新威脅與挑戰23當代網路安全的重要趨勢與主要挑
8、戰網路門戶開放安全危機,繼續延燒網路威脅將會持續以透過防火牆必開之門,例如HTTP、SMTP、POP3及DNS等網路應用協定來無所不用其極的繼續大肆攻擊。系統漏洞數量大,持續威脅個人及企業用戶從20022004年每年發現的系統漏洞都將近三、四千個。網路電腦病毒的製造與變種速度加快2004年後網路上的大病毒一再的變種,Sasser有22種、Netsky有87種、MyDoom有99種。24當代網路安全的重要趨勢與主要挑戰(續)機器蟲網的猖獗Botnet又稱傀儡程式(Bot)或受控制的網路系統或僵屍網路,指的是:一群已經被駭客入侵並控制的電腦所組成的攻擊網路(有些數目大到十萬台)。蠕蟲與Bot聯手攻
9、擊及分散式阻斷服務攻擊的威脅加大蠕蟲是透過E-mail在網路上大量傳播的病毒。Worm與Bot最近發展出了下列兩種聯手攻擊的方式:Worm散布Bot僅僅一隻發信Worm便可以將Bot傳播到數以千計的Botnet。25當代網路安全的重要趨勢與主要挑戰(續1)Bot散布Worm,Worm再散布Bot的持續循環利用Bot散布Worm,入侵攻陷後,再由Worm散布及植入更多的Bot。間諜軟體的猖獗間諜軟體是一個廣泛的名詞,泛指所有快速繁殖,且能夠巧妙滲入PC的合法廣告軟體,以及具有明顯惡意的工具,例如鍵盤側錄器,其又被稱之為可能不需要的程式(PUPs)。無限網路安全漸成威脅手機的病毒威脅手機與電腦同時
10、下毒P2P檔案交換的病毒攻擊威脅加劇26當代網路安全的重要趨勢與主要挑戰(續2)網路釣魚客的猖獗網路釣魚,指的是:利用虛設或仿冒的網站以超低價或誘人的免費贈品來引誘消費者上網登錄個人私密資料或進行採購行為,利用此手法來釣到受害者的個人機密(如信用卡卡號)或金錢的一種電腦犯罪行為。網路釣魚信件最常被利用的是金融服務產業,常利用的方式(型態)包括:Web型:以仿冒名牌的網站,或幾可亂真超低價的商品網站,來引誘消費者上網採購。27當代網路安全的重要趨勢與主要挑戰(續3)DM型:以超低特價折扣的eDM,讓消費者直接點選信件內的網址並完成交易,詐取錢財或資料。賀卡型:提供免費賀卡內藏Spyware,植入
11、消費者電腦,而擷取受害者的銀行帳號,或E-mail的內容等。網安的犯罪比率快速上升,然而防制力量與法律則明顯不足28表15-4 網路的安全服務項目、威脅與防護法29防火牆與網路安全防火牆的基本概念防火牆的技術與架構防火牆的基本目標防火牆的主要問題30防火牆的基本概念防火牆,顧名思義就是防止網際網路上的危險延伸到企業內部網路。防火牆介於網際網路和企業內部網路相連結之間。31圖15-4 防火牆示意圖32防火牆的技術與架構基本上防火牆可分兩種型態:封包過濾和代理者方式。封包過濾型以封包過濾方式的防火牆,檢查往來的封包,依據封包的標頭資訊,以及該企業制定的安全策略。代理者型以代理者方式的防火牆主機,可
12、以是含有兩個網路介面卡的主機。一個介面連接網際網路;另一個連接內部網路。兩者並非直接相連,連結要求必須經過合法檢驗。33防火牆的基本目標過濾封包以阻止網路駭客的入侵。作為所有封包進出的門戶,方便管理者集中式的管理。過濾系統安全政策所禁止的網路服務。保護企業內部網路,避免來自網際網路的入侵。當外部使用者存取高度機密檔案時,先加以記錄並通知系統管理者。調節網路交通流量。34防火牆的主要問題較難提供全面性的安全無法提供資料隱密性無法確認資料來源的認證性無法保護那些不經過防火牆的網路連結35資訊的加密系統與數位簽章資訊加密的主要機制數位簽章與資訊安全數位信封與SSL36資訊加密的主要機制加密指的是:將
13、原始文件轉換成亂碼,而唯有使用解密的金鑰才能讀出原文的程序。 Key指的是:一長串的文字、符號、數字的組合,用其來轉換原始的文件使得原始文件變成亂碼。37資訊加密的主要機制 (續)對稱式加密法對稱式加密法,此為傳統的加密法,其特色是買賣雙方同時持有一個同樣的 Key 來加密和解密,所使用的Key稱為秘密金鑰。非對稱式加密法非對稱式加密法,又稱之為公鑰的基礎設施(PKI)。此法的特色主要是使用兩把對應配對的Key,即公鑰與私鑰,互相可加密解密對方,也就是以Public Key 加密後可以使用 Private Key 將其解開,而使用 Private Key 加密後也可以使用 Public Key
14、 將其解開,兩者是一對的。38圖15-6 非對稱式加密法39數位簽章與資訊安全數位簽章(DS),指的是:利用PKI的機制來保護資料傳遞的隱密性與不可否認性的一種通訊安全機制。而支援數位簽章的主要機制,包括下列幾點:碎映函式:指的是:對於任一長度的訊息,將其映射成一個固定長度(例如128 Bits)的數值。數位簽章:傳送者將文件經特別碎映函式運算後產生一獨特的號碼(128 Bits),稱之為訊息摘要,再利用傳送方的Private Key對此摘要加密,謂之數位簽章(DS)。40圖15-7 數位簽章流程圖41數位簽章與資訊安全(續)電子認證中心所謂電子認證中心(CA),指的是:一個有公信力的第三者,
15、如財團法人、銀行、信用卡公司等等。要在EC上交易的個人或企業必須在CA認證身分後,再核發電子憑證及 Public Key 與 Private Key。CA最主要的任務是管理買賣雙方的認證問題,包括發放、儲存及管理註冊者的電子證書、Public Key及個人資料,使用者要先註冊登記,取得電子憑證,只准許在有效期間內於EC上交易付款。42數位簽章與資訊安全(續1)安全電子交易協定安全電子交易協定(SET)是 Visa 與 Master Card 兩大信用卡組織並結合 IBM、Microsoft、Netscape 等公司於1996年2月協議發展出在 Internet 上以信用卡付款方式的安全交易協定
16、,是一個整合利用加密、Public Key/Private Key、數位簽章、認證中心等機制,用以保護買賣雙方資料傳遞的隱密性、安全性與確認性。SET的執行步驟43圖15-9 SET的交易結構44數位信封與SSL數位信封所謂數位信封,簡單的說,指的是:利用速度較快、較不安全的對稱式加密法的秘密金鑰來對大量的文章內容加密,之後利用較安全的PKI來對秘密金鑰加密(由於其數量很小,因此不會妨害速度),而其主要的利用方法即是所謂的SSL。SSLSSL是數位信封的應用,其是目前最被普及利用的安全機制,主要的安全防護程序如下:Server端(例如Amazon)將自己由CA所發給的電子憑證傳送給Client
17、端(例如消費者的PC)。45數位信封與SSL(續)Client端的Browser(例如IE),其儲存有世界主要CA的公鑰,可利用此來解開Server的電子憑證,取得其內部的企業資訊與其公鑰。Client端的IE會隨機產生一個對稱式的秘密金鑰,SSL利用此金鑰對內文加密,再利用Server端的公鑰對秘密金鑰加密,形成數位信封。Client端將密文(信用卡號)與數位信封(亦即利用企業公鑰加密保護的秘密金鑰),一起傳送給Server。Server端以自己的私鑰解開數位信封內的秘密金鑰,再以秘密金鑰解開內文(亦即信用卡資料)。46組織整體的資訊安全策略與活動嚇阻理論與組織資訊安全活動嚇阻活動預防活動偵
18、測活動回復活動四個資訊安全活動之整合47嚇阻理論與組織資訊安全活動基於嚇阻理論,學者們提出四種不同、有次序的安全活動,可以降低資訊系統的風險。這四個安全活動分別為:嚇阻、預防、偵測與回復。48圖15-10 資訊安全的四大活動與目的49嚇阻活動嚇阻活動主要的目的在於提高制裁的確定性與制裁的嚴厲性以抑制可能的入侵者,其主要的機制與防制的目的如圖15-11。50圖15-11 嚇阻活動的主要機制與目的51預防活動預防活動主要是一種事先主動式的安全控管措施,包含落實資訊安全政策,並且避免非授權者入侵或故意濫用組織資訊系統的資產。預防活動的主要機制與目的,如圖15-12。52圖15-12 預防活動的主要機
19、制與目的53偵測活動偵測活動的主要目的是蒐集入侵紀錄並且辨識可能的犯罪者。偵測活動可以包含兩種:預應式的安全回應:預應式的安全回應就是在問題發生之初及早發掘潛在問題(風險),例如入侵偵測報告表、系統稽核、病毒掃描報告等。反應式安全回應:反應式安全回應就是事後對安全入侵的紀錄進行偵查。偵測活動的主要機制與目的,如圖15-13。54圖15-13 偵測活動的主要機制與目的55回復活動有效的安全流程除了嚇阻、預防、偵測外,還需要利用回復活動將入侵行動所造成的災害降低,使企業能在最短時間內回復運作,並且對犯罪者進行懲處。回復活動的主要機制與目的。56圖15-14 回復活動的主要機制與目的57圖15-15 四個資訊安全活動的流程58國際資訊安全管理標準:BS7799BS7799的制定與基本架構BS7799與組織的資訊安全59BS779
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年沪科版八年级生物上册月考试卷
- 医疗级心理辅导学校与家庭的共同责任和挑战
- 2024-2025学年江苏省常州市新北区百草园小学三上数学期末综合测试试题含解析
- 商业媒体行业设备及软件采购策略探讨
- 企业实验室设备管理的关键环节-维护与保养
- 互联网金融时代的对公客户安全保障
- 医疗垃圾的特殊处理与小区垃圾分类
- 从被动接受到主动参与残疾人家庭康复的心理转变
- 可持续材料在家具生命周期中的角色与影响
- 2025中国铁塔青海分公司校园招聘16人高频重点提升(共500题)附带答案详解
- 甲醇制氢生产装置计算书
- 设计中的重点、难点及关键技术问题的把握控制及相应措施
- 2023-2024学年福建省泉州市石狮市三年级(上)期末数学试卷
- 新时代高校马克思主义学院内涵式发展的现状和现实进路
- 2024以租代购合同
- 湖南省益阳市2023-2024学年高二上学期1月期末物理试题 含答案
- 擦玻璃安全责任合同协议书范本
- 2019水电工程探地雷达探测技术规程
- 第六单元(整体教学课件)七年级语文上册大单元教学名师备课系列(统编版2024)
- 垃圾填埋厂租地合同范本
- 汉语词汇与文化智慧树知到期末考试答案章节答案2024年浙江师范大学
评论
0/150
提交评论