SlideShare ist ein Scribd-Unternehmen logo
1 von 30
Downloaden Sie, um offline zu lesen
網路安全管理

                      2012/3/28




1   網路規劃與分散式系統課程 by 王宣智
網路安全威脅
     網路管理人員想確實做好安全管理的工作並不容易,
     網路的發達雖然帶來很多的便利性,但隨之而來的
     各種網路安全威脅與犯罪行為也不斷增加與猖獗。
     有心人士利用網路及連結在網路上的電腦系統,從
     事網路犯罪或入侵等行為,儼然成為網路與治安的
     隱憂。
     在探討網路安全管理之前,應該先了解網路安全威
     脅與相關的行為。




2   網路規劃與分散式系統課程 by 王宣智
常見的影響網路安全因素

                   使用者因素       軟硬體因素
    人為蓄意破壞         內部人員故意破壞、   製造與散布病毒、特
                   駭客入侵破壞      洛伊木馬、破解密碼、
                               竊聽資訊、偽造資訊
    無心疏忽或天災        密碼遺失或洩漏、濫   作業系統漏洞、應用
                   用資源、人為疏失或   軟體設計不良、硬體
                   不當操作        損害、系統當機




3   網路規劃與分散式系統課程 by 王宣智
網路安全威脅
     作業系統的漏洞
       現行的各類電腦作業系統難免都會有一些系統上的漏
       洞,而成為駭客入侵的途徑。

     軟硬體設計的漏洞
       網路上提供特定服務的應用層軟體,由於軟體設計人
       員考慮上的疏失或設計不當,也會形成安全性漏洞。




4   網路規劃與分散式系統課程 by 王宣智
網路安全威脅 cont.
     網路通訊協定的漏洞
       目前在網際網路上所使用的通訊協定,由於在設計之
       初均著重在流通性與便利性,並沒有考慮到安全性問
       題,因此存在著許多先天性的安全漏洞。

     管理不當
       因為網路管理人員的錯誤設定或操作,往往會造成網
       路安全上最直接的漏洞。另外,公司組織內部人員對
       網路資源的濫用、人為的洩密等,也都會形成網路安
       全上的漏洞。

5   網路規劃與分散式系統課程 by 王宣智
安全威脅類別
                           正常連線


                傳送端                    接收端



                          中斷




                           截取




                                  更改




                                  仿造




6   網路規劃與分散式系統課程 by 王宣智
安全需求
     機密性(Confidentiality)

     完整性(Integrity)

     可用性(Availability)

     不可否認性(Non-repudiation)

     可說明性(Accountability)

     執行權管制

     稽核與警訊

7   網路規劃與分散式系統課程 by 王宣智
機密性
     提供資訊內容的保密,以確保通訊雙方於網路上所交換的資
     訊內容不會被第三者知道,而資訊在被授權的時間及行為下,
     僅公開給授權者可以適切地運用該資訊,而其他不具權限者
     則無法得知資訊內容或相關操作程序,以確保只有獲得授權
     的使用者才可以存取資訊。

     在考量機密性服務時,必須根據不同的資訊形式與需求,而
     採用不同的方法,這些需要機密性服務的資訊形式與需求,
     不外乎是針對檔案(含紙本與電子形式)、正在傳輸中的訊
     息,以及傳輸流量等三種類別來加以保護。
       檔案機密性
       資訊傳輸機密性
       傳輸流量機密性



8   網路規劃與分散式系統課程 by 王宣智
完整性
     資料在網路傳輸過程中,不會被任何人修改或破壞。
     資訊的完整性(Information Integrity)主要包括:
       資料的真實性(Authenticity of Data)
       資料的正確性(Correctness of Data)
       相關屬性的不變性(Invariance of Relevant Attributes )


     對紙本與電子形式檔案、傳輸過程中的資訊等,都
     必須受到完整性服務的保護。
       紙本檔案的完整性
       電子形式檔案的完整性
       資訊傳輸的完整性


9   網路規劃與分散式系統課程 by 王宣智
可用性
      可用性(Availability) 服務的保護對象主要是針對
      電子形式的資訊或功能,其可以讓資訊保持可用的
      狀態,也可以讓使用者正常存取電腦系統上的資源,
      讓場所之間或電腦系統之間的通訊保持通暢。

      通常為了達到可用性的要求,一般常見的作法包括:
        備份
        容錯轉移或備援
        災難復原




10   網路規劃與分散式系統課程 by 王宣智
不可否認性
      因為電子商務的蓬勃發展,今日的網路環境可說是電子化的
      商務環境,舉凡線上購物、網路下單、網路銀行等各種電子
      商務交易早已進入人們的生活,使用者也愈來愈多,而企業
      間的各種商務往來也已藉助網路來流通資訊。

      既然是商業性的活動,如果參與的當事人在事後否認他所做
      過的行為,則將會造成商業糾紛,因此,系統必須要能夠產
      生、記錄與管理電子化商務事件的證據,並有能力在糾紛發
      生時,將證據提供給仲裁者驗證,讓仲裁者可以根據證據來
      進行仲裁,這就是所謂的不可否認性(Non-repudiation)服務。

      數位簽章的文件有法律的約束力。

      密碼學方法可以應用於不可否認服務。


11   網路規劃與分散式系統課程 by 王宣智
可說明性
      可說明性服務其實就是一般所稱的身分鑑別,主要目的在於
      鑑別企圖執行某項功能的個人之身分。

      電腦系統所使用的身分鑑別機制則是以密碼為主,使用者身
      分是透過User ID來對應,而 User ID 是由系統管理者來建立
      的。

      在電子世界中,實體身分鑑別機制並無法發揮相同的作用,
      而密碼本身僅可以算是單一關卡的身分鑑別機制,因此具有
      先天上的弱點。

      身份鑑別功能通常都可以藉助:

        個人所知道的事物(如密碼或PIN)
        個人所擁有的東西(如智慧卡或識別證)
        個人的生物特徵(例如:指紋或視網膜紋路)

12   網路規劃與分散式系統課程 by 王宣智
安全服務與攻擊

                           安全服務
                    機密性    完整性    可用性   可說明性
          存取          X     X            X
     攻
     擊    竄改
     方   阻絕服務               X      X     X
     式
          否認                             X




13   網路規劃與分散式系統課程 by 王宣智
執行權管制
      當使用者愈來愈多,使用系統的資源愈趨複雜,而程
      式自動化的程度愈來愈高時,則愈需要執行權的控制。

      執行權管制必須包含內部的審查與稽核,並建立良好
      妥善的管理制度,所以在傳統系統中設定的存取控制
      僅是執行權管制的一部分,因為存取控制僅是針對資
      訊、資源的存取控管,而執行權管制則是更高階意義
      的授權管理(Authorization Management)。

      在實際的應用上,即使是通過身分鑑別的合法使用者,
      在使用系統資源時,也會因其身分不同,而有不同的
      使用權利,因此,系統必須要能夠管制使用者的權限。


14   網路規劃與分散式系統課程 by 王宣智
稽核與警訊
      無論是多麼安全的系統,在有心人長時間的滲透及侵入下必能找
         到漏洞,因此,事前的防衛固然重要,事後的稽核(Auditing)亦
         能幫助管理者提早發現系統漏洞,以事先做必要的修補防衛工作。
        稽核可以提供過去事件的記錄,且稽核記錄可以把個人身分與他
         在系統上或真實世界中的行為動作連結起來。
        電腦系統則可以自動將每個user ID執行的動作記錄下來,所以如果
         落實身分鑑別機制,那麼這些事件都可以找到起始的個人。
        電腦系統的稽核記錄也必須保證不被竄改,所以必須防止稽核記
         錄受到任何竄改。
        值得注意的是,完整性服務必須保證這些稽核記錄不被竄改,否
         則,稽核記錄本身也會變得不可信。
        系統安全管理的主要工作也應該包括:
          建立稽核線索
          保留系統活動的紀錄
          系統內部活動或交易行為發生異常時提出警訊



15   網路規劃與分散式系統課程 by 王宣智
安全之管理標準
      資訊系統所必須具備的安全機制與管理程序:
          認證(Certification)
          信任夥伴鏈同意(Chain of Trust Partner Agreement)
          應變計畫(Contingency Plan)
          處理紀錄的正式機制(Formal Mechanism for Processing Records)
          以使用者為基礎的存取(User-based Access)
          內部稽核(Internal Audit)
          個人安全(Personnel Security)
          安全組態管理(Security Configuration Management)
          突發安全事件處理程序(Security Incident Procedures)
          安全管理程序(Security Management Process)
          結束程序(Termination Procedures)
          訓練(Training)


16   網路規劃與分散式系統課程 by 王宣智
TCSEC資訊安全標準等級
         類別    評估標準    等級   評估準則概要                       範例
     高        須經認可之系        具有經認可之系統   須最高防護等級之應用環境,例如
         A    統保護措施    A1   安全設計       Honeywell Secure Communication Processor
                                       系統、Boeing Aerospace SNS系統
              強制性之系統        獨立之系統安全模   特級防護等級之應用環境,例如Honeywell
              保護措施     B3   組,須具備有進入   XTS-200系統
                            管制之功能
                            結構化之系統保護   特別防護等級之應用環境,例如Honeywell
         B             B2   設計         Multics系統、Trusted XENIX系統
     信
     賴                      強制進入管制及資   正規防護等級之應用環境,例如AT&T
     性                 B1   料安全標示      V/MLS系統、IBM MVS/ESA系統、SUN
                                       Solaris 8系統

              使用者可以自        依需求而定,系統   一般防護等級之應用環境,例如Novel
              行決定資料的        管理者得對使用者   Netware系統、Microsoft Windows NT作業
                       C2
              保護措施          實行稽核追蹤     系統、Wang Laboratories SVA/OS CAP 1.0
         C                             系統
                            可由使用者自行決   最少防護等級之應用環境,例如IBM
                       C1   定其所需之資料保   MVS/RACF系統、UNIX系統
                            護措施

     低        無任何保護措        無任何保護措施    無安全防護之應用環境,例如傳統DOS作
         D             D
              施                        業系統

17   網路規劃與分散式系統課程 by 王宣智
資訊技術安全評估共通準則之沿革




18   網路規劃與分散式系統課程 by 王宣智
BS7799 / ISO 17799
      BS7799全名是BS7799 Code of Practice for Information Security,其
       是由英國標準協會(British Standards Institution,簡稱BSI)
       所提出,並己經過了多次的改版。
      BS7799目前最新版本分為ISO 17799:2005 (BS 7799-1) & ISO
       27001:2005 (BS 7799-2) 兩部分。
      目的是建立一套完整的資訊安全管理系統,使企業的資訊安
       全目標得以達成。
      廣泛地涵蓋了安全議題,可以適用於各種產業與組織,是一
       個非常詳盡甚至有些複雜的資訊安全標準,包含了所有面向
       的最先進企業資訊安全管理,從安全政策的擬定、安全責任
       的歸屬、風險的評估、到定義與強化安全參數及存取控制,
       甚至包含防毒的相關的策略等。

19   網路規劃與分散式系統課程 by 王宣智
BS7799目前最新版本分為ISO 17799:2005 (BS 7799-1) &
          ISO 27001:2005 (BS 7799-2) 兩部分




20   網路規劃與分散式系統課程 by 王宣智
ISO 27001/BS7799之管控目標及措施
                                11大管控要點                      目標   控制措施
     1. 安全政策(Security Policy)                                1      2
     2. 安全的組織(Organization of information security)          2      11
     3. 資產管理(Asset management)                               2      5
     4. 人力資源管理(Human resources security)                     3      9
     5. 實體與環境安全(Physical and environmental security)         2      13
     6. 通訊與作業管理(Communications and operations management)    10     33
     7. 存取控制(Access control)                                 7      25
     8. 資訊系統收購、發展與維護(Information system acquisition,         6      16
     development, and maintenance)
     9. 資訊安全事故管理(information security incident management)   2      5
     10. 營運持續管理(Business continuity management)              1      5
     11. 符合性(Compliance)                                     3      10
                                                             39    134

21   網路規劃與分散式系統課程 by 王宣智
BS7799 Part-2 : 1999建構ISMS步驟




22   網路規劃與分散式系統課程 by 王宣智
BS7799 Part-2 : 2002的PDCA模型




23   網路規劃與分散式系統課程 by 王宣智
BS7799 / ISO 17799
      BS7799國際認證主要包括下列六個步驟:

        建立架構

        稽核評估

        註冊申請

        書面審查

        現場稽核

        完成認證


24   網路規劃與分散式系統課程 by 王宣智
CNS17799 /CNS 17800
      CNS 17800建構資訊安全管理系統(Information Security

      Management System;ISMS)相關流程如下:
        計畫 (建立ISMS)

        執行 (實施與操作ISMS)

        檢查 (監控與審查ISMS)

        行動 (維持與改進ISMS)




25   網路規劃與分散式系統課程 by 王宣智
CNS17799 /CNS 17800
      CNS 17800建構資訊安全管理系統(Information Security

      Management System;ISMS)相關流程如下:
        計畫 (建立ISMS)

        執行 (實施與操作ISMS)

        檢查 (監控與審查ISMS)

        行動 (維持與改進ISMS)




26   網路規劃與分散式系統課程 by 王宣智
CNS 17800內容架構
     0. 簡介           0.1 概說、0.2 過程導向、0.3 與其他資訊系統之相容性
     1. 適用範圍         1.1 概論、1.2 應用
     2. 引用標準


     3. 名詞定義


     4. 資訊安全管理系統     4.1 一般要求
                     4.2 建立及管理ISMS       4.2.1 建立ISMS、4.2.2 實施與操作ISMS、
                                         4.2.3 監控與審查ISMS、4.2.4 維持及改進
                                          ISMS
                     4.3 文件要求          4.3.1一般要求、4.3.2 文件管制、4.3.3 紀錄管
                                           制
     5. 管理階層責任       5.1 管理階承諾
                     5.2 資源管理          5.2.1 資源提供、5.2.2 訓練、認知與能力
     6. ISMS管理階層審查   6.1 概述、6.2 審查輸入、6.3 審查輸出、6.4 ISNS內部稽核

     7. ISMS之改進      7.1 持續改進、7.2 矯正措施、7.3 預防措施
     附錄          附錄A 管制目標與控制措施、附錄B 標準使用指引、
27     網路規劃與分散式系統課程 by與不同管理系統標準關係
                 附錄C 王宣智
CNS17800之PDCA模式




28   網路規劃與分散式系統課程 by 王宣智
COBIT
      資訊技術控制架構(Control Objectives for Information

      and Related Technology;COBIT)設計主要是提供給
      下列三種特殊對象來使用:
        管理階層

        使用者

        稽核人員




29   網路規劃與分散式系統課程 by 王宣智
COBIT運作架構




30   網路規劃與分散式系統課程 by 王宣智

Weitere ähnliche Inhalte

Was ist angesagt?

Introduction to Risk Management via the NIST Cyber Security Framework
Introduction to Risk Management via the NIST Cyber Security FrameworkIntroduction to Risk Management via the NIST Cyber Security Framework
Introduction to Risk Management via the NIST Cyber Security FrameworkPECB
 
Cyber Security Governance
Cyber Security GovernanceCyber Security Governance
Cyber Security GovernancePriyanka Aash
 
Indian perspective of cyber security
Indian perspective of cyber securityIndian perspective of cyber security
Indian perspective of cyber securityAurobindo Nayak
 
Cyber Security For Organization Proposal PowerPoint Presentation Slides
Cyber Security For Organization Proposal PowerPoint Presentation SlidesCyber Security For Organization Proposal PowerPoint Presentation Slides
Cyber Security For Organization Proposal PowerPoint Presentation SlidesSlideTeam
 
Security operation center (SOC)
Security operation center (SOC)Security operation center (SOC)
Security operation center (SOC)Ahmed Ayman
 
How to Audit Firewall, what are the standard Practices for Firewall Audit
How to Audit Firewall, what are the standard Practices for Firewall AuditHow to Audit Firewall, what are the standard Practices for Firewall Audit
How to Audit Firewall, what are the standard Practices for Firewall Auditkeyuradmin
 
CCNA Security 02- fundamentals of network security
CCNA Security 02-  fundamentals of network securityCCNA Security 02-  fundamentals of network security
CCNA Security 02- fundamentals of network securityAhmed Habib
 
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...Edureka!
 
Security operation center
Security operation centerSecurity operation center
Security operation centerMuthuKumaran267
 
The Next Generation of Security Operations Centre (SOC)
The Next Generation of Security Operations Centre (SOC)The Next Generation of Security Operations Centre (SOC)
The Next Generation of Security Operations Centre (SOC)PECB
 
INCIDENT RESPONSE NIST IMPLEMENTATION
INCIDENT RESPONSE NIST IMPLEMENTATIONINCIDENT RESPONSE NIST IMPLEMENTATION
INCIDENT RESPONSE NIST IMPLEMENTATIONSylvain Martinez
 
UTM (unified threat management)
UTM (unified threat management)UTM (unified threat management)
UTM (unified threat management)military
 
Cyber threats landscape and defense
Cyber threats landscape and defenseCyber threats landscape and defense
Cyber threats landscape and defensefantaghost
 
Security operations center 5 security controls
 Security operations center 5 security controls Security operations center 5 security controls
Security operations center 5 security controlsAlienVault
 
Introduction to MITRE ATT&CK
Introduction to MITRE ATT&CKIntroduction to MITRE ATT&CK
Introduction to MITRE ATT&CKArpan Raval
 
Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]David Sweigert
 

Was ist angesagt? (20)

Information Serurity Risk Assessment Basics
Information Serurity Risk Assessment BasicsInformation Serurity Risk Assessment Basics
Information Serurity Risk Assessment Basics
 
Introduction to Risk Management via the NIST Cyber Security Framework
Introduction to Risk Management via the NIST Cyber Security FrameworkIntroduction to Risk Management via the NIST Cyber Security Framework
Introduction to Risk Management via the NIST Cyber Security Framework
 
Cyber Security Governance
Cyber Security GovernanceCyber Security Governance
Cyber Security Governance
 
Indian perspective of cyber security
Indian perspective of cyber securityIndian perspective of cyber security
Indian perspective of cyber security
 
SOC and SIEM.pptx
SOC and SIEM.pptxSOC and SIEM.pptx
SOC and SIEM.pptx
 
Cyber Security For Organization Proposal PowerPoint Presentation Slides
Cyber Security For Organization Proposal PowerPoint Presentation SlidesCyber Security For Organization Proposal PowerPoint Presentation Slides
Cyber Security For Organization Proposal PowerPoint Presentation Slides
 
Security operation center (SOC)
Security operation center (SOC)Security operation center (SOC)
Security operation center (SOC)
 
How to Audit Firewall, what are the standard Practices for Firewall Audit
How to Audit Firewall, what are the standard Practices for Firewall AuditHow to Audit Firewall, what are the standard Practices for Firewall Audit
How to Audit Firewall, what are the standard Practices for Firewall Audit
 
CCNA Security 02- fundamentals of network security
CCNA Security 02-  fundamentals of network securityCCNA Security 02-  fundamentals of network security
CCNA Security 02- fundamentals of network security
 
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
Cybersecurity Frameworks | NIST Cybersecurity Framework | Cybersecurity Certi...
 
Security operation center
Security operation centerSecurity operation center
Security operation center
 
The Next Generation of Security Operations Centre (SOC)
The Next Generation of Security Operations Centre (SOC)The Next Generation of Security Operations Centre (SOC)
The Next Generation of Security Operations Centre (SOC)
 
Network Access Control (NAC)
Network Access Control (NAC)Network Access Control (NAC)
Network Access Control (NAC)
 
INCIDENT RESPONSE NIST IMPLEMENTATION
INCIDENT RESPONSE NIST IMPLEMENTATIONINCIDENT RESPONSE NIST IMPLEMENTATION
INCIDENT RESPONSE NIST IMPLEMENTATION
 
UTM (unified threat management)
UTM (unified threat management)UTM (unified threat management)
UTM (unified threat management)
 
Cyber threats landscape and defense
Cyber threats landscape and defenseCyber threats landscape and defense
Cyber threats landscape and defense
 
Security operations center 5 security controls
 Security operations center 5 security controls Security operations center 5 security controls
Security operations center 5 security controls
 
Introduction to MITRE ATT&CK
Introduction to MITRE ATT&CKIntroduction to MITRE ATT&CK
Introduction to MITRE ATT&CK
 
Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]Overview of the Cyber Kill Chain [TM]
Overview of the Cyber Kill Chain [TM]
 
Security architecture proposal template
Security architecture proposal templateSecurity architecture proposal template
Security architecture proposal template
 

Ähnlich wie 網路安全管理

军工行业网络安全解决方案整体设计
军工行业网络安全解决方案整体设计军工行业网络安全解决方案整体设计
军工行业网络安全解决方案整体设计gb ku
 
From Principle to Practice
From Principle to PracticeFrom Principle to Practice
From Principle to PracticeJordan Pan
 
網路管理基本觀念
網路管理基本觀念網路管理基本觀念
網路管理基本觀念Hsuan-Chih Wang
 
云计算可信评估方法研究
云计算可信评估方法研究云计算可信评估方法研究
云计算可信评估方法研究iamafan
 
20210928 #118 - 給非營利組織的資安自保手冊
 20210928 #118 - 給非營利組織的資安自保手冊 20210928 #118 - 給非營利組織的資安自保手冊
20210928 #118 - 給非營利組織的資安自保手冊Net Tuesday Taiwan
 
Solution apc 4.0
Solution apc 4.0Solution apc 4.0
Solution apc 4.0ahnlabchina
 
分会场四服务器安全防护的意义与价值
分会场四服务器安全防护的意义与价值分会场四服务器安全防护的意义与价值
分会场四服务器安全防护的意义与价值ITband
 
ClouDoc intro_chn_20170308
ClouDoc intro_chn_20170308ClouDoc intro_chn_20170308
ClouDoc intro_chn_20170308sang yoo
 
组网与网络管理技术(第四章)
组网与网络管理技术(第四章)组网与网络管理技术(第四章)
组网与网络管理技术(第四章)telab
 
.NET Security Application/Web Development - Part IV
.NET Security Application/Web Development - Part IV.NET Security Application/Web Development - Part IV
.NET Security Application/Web Development - Part IVChen-Tien Tsai
 
云计算时代的新安全挑战与机会
云计算时代的新安全挑战与机会云计算时代的新安全挑战与机会
云计算时代的新安全挑战与机会ITband
 
Compliance & IT
Compliance & ITCompliance & IT
Compliance & ITBilly Lee
 
云计算的安全考虑
云计算的安全考虑云计算的安全考虑
云计算的安全考虑Hanzo
 
做好开源软件安全管理 帮您移开IoT认证的挡路石
做好开源软件安全管理 帮您移开IoT认证的挡路石做好开源软件安全管理 帮您移开IoT认证的挡路石
做好开源软件安全管理 帮您移开IoT认证的挡路石Onward Security
 
中国海运集团的虚拟化数据中心的安全方案建议
中国海运集团的虚拟化数据中心的安全方案建议中国海运集团的虚拟化数据中心的安全方案建议
中国海运集团的虚拟化数据中心的安全方案建议Yunchao (Kevin) Wang
 
使安全成為軟體開發必要部分
使安全成為軟體開發必要部分使安全成為軟體開發必要部分
使安全成為軟體開發必要部分Taien Wang
 
Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場
Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場 Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場
Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場 Bill Hagestad II
 

Ähnlich wie 網路安全管理 (20)

網路安全防護
網路安全防護網路安全防護
網路安全防護
 
军工行业网络安全解决方案整体设计
军工行业网络安全解决方案整体设计军工行业网络安全解决方案整体设计
军工行业网络安全解决方案整体设计
 
From Principle to Practice
From Principle to PracticeFrom Principle to Practice
From Principle to Practice
 
網路管理基本觀念
網路管理基本觀念網路管理基本觀念
網路管理基本觀念
 
云计算可信评估方法研究
云计算可信评估方法研究云计算可信评估方法研究
云计算可信评估方法研究
 
20210928 #118 - 給非營利組織的資安自保手冊
 20210928 #118 - 給非營利組織的資安自保手冊 20210928 #118 - 給非營利組織的資安自保手冊
20210928 #118 - 給非營利組織的資安自保手冊
 
Solution apc 4.0
Solution apc 4.0Solution apc 4.0
Solution apc 4.0
 
零壹科技 個人資料管理系統 (PIMS) WorkShop
零壹科技 個人資料管理系統 (PIMS) WorkShop零壹科技 個人資料管理系統 (PIMS) WorkShop
零壹科技 個人資料管理系統 (PIMS) WorkShop
 
分会场四服务器安全防护的意义与价值
分会场四服务器安全防护的意义与价值分会场四服务器安全防护的意义与价值
分会场四服务器安全防护的意义与价值
 
ClouDoc intro_chn_20170308
ClouDoc intro_chn_20170308ClouDoc intro_chn_20170308
ClouDoc intro_chn_20170308
 
Mocha Bsm
Mocha BsmMocha Bsm
Mocha Bsm
 
组网与网络管理技术(第四章)
组网与网络管理技术(第四章)组网与网络管理技术(第四章)
组网与网络管理技术(第四章)
 
.NET Security Application/Web Development - Part IV
.NET Security Application/Web Development - Part IV.NET Security Application/Web Development - Part IV
.NET Security Application/Web Development - Part IV
 
云计算时代的新安全挑战与机会
云计算时代的新安全挑战与机会云计算时代的新安全挑战与机会
云计算时代的新安全挑战与机会
 
Compliance & IT
Compliance & ITCompliance & IT
Compliance & IT
 
云计算的安全考虑
云计算的安全考虑云计算的安全考虑
云计算的安全考虑
 
做好开源软件安全管理 帮您移开IoT认证的挡路石
做好开源软件安全管理 帮您移开IoT认证的挡路石做好开源软件安全管理 帮您移开IoT认证的挡路石
做好开源软件安全管理 帮您移开IoT认证的挡路石
 
中国海运集团的虚拟化数据中心的安全方案建议
中国海运集团的虚拟化数据中心的安全方案建议中国海运集团的虚拟化数据中心的安全方案建议
中国海运集团的虚拟化数据中心的安全方案建议
 
使安全成為軟體開發必要部分
使安全成為軟體開發必要部分使安全成為軟體開發必要部分
使安全成為軟體開發必要部分
 
Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場
Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場 Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場
Chinese Uses of Big Data Cloud Security 漫步在雲端資安新戰場
 

Mehr von Hsuan-Chih Wang

自然科學領域博士後研究員、研究經費與計畫通過率跨國比較分析
自然科學領域博士後研究員、研究經費與計畫通過率跨國比較分析自然科學領域博士後研究員、研究經費與計畫通過率跨國比較分析
自然科學領域博士後研究員、研究經費與計畫通過率跨國比較分析Hsuan-Chih Wang
 
科技部與國科會執掌差異
科技部與國科會執掌差異科技部與國科會執掌差異
科技部與國科會執掌差異Hsuan-Chih Wang
 
運用情境預測法來看通訊產業發展趨勢
運用情境預測法來看通訊產業發展趨勢運用情境預測法來看通訊產業發展趨勢
運用情境預測法來看通訊產業發展趨勢Hsuan-Chih Wang
 
從未來社會情境看評鑑的發展
從未來社會情境看評鑑的發展從未來社會情境看評鑑的發展
從未來社會情境看評鑑的發展Hsuan-Chih Wang
 
科技人力存量分析
科技人力存量分析科技人力存量分析
科技人力存量分析Hsuan-Chih Wang
 
以色列創業現況對我國的啟示
以色列創業現況對我國的啟示以色列創業現況對我國的啟示
以色列創業現況對我國的啟示Hsuan-Chih Wang
 
生技新藥產業發展條例施行後對產業發展之影響
生技新藥產業發展條例施行後對產業發展之影響生技新藥產業發展條例施行後對產業發展之影響
生技新藥產業發展條例施行後對產業發展之影響Hsuan-Chih Wang
 
政府需要開發App嗎?
政府需要開發App嗎?政府需要開發App嗎?
政府需要開發App嗎?Hsuan-Chih Wang
 
服務科學的發展與方向
服務科學的發展與方向服務科學的發展與方向
服務科學的發展與方向Hsuan-Chih Wang
 

Mehr von Hsuan-Chih Wang (9)

自然科學領域博士後研究員、研究經費與計畫通過率跨國比較分析
自然科學領域博士後研究員、研究經費與計畫通過率跨國比較分析自然科學領域博士後研究員、研究經費與計畫通過率跨國比較分析
自然科學領域博士後研究員、研究經費與計畫通過率跨國比較分析
 
科技部與國科會執掌差異
科技部與國科會執掌差異科技部與國科會執掌差異
科技部與國科會執掌差異
 
運用情境預測法來看通訊產業發展趨勢
運用情境預測法來看通訊產業發展趨勢運用情境預測法來看通訊產業發展趨勢
運用情境預測法來看通訊產業發展趨勢
 
從未來社會情境看評鑑的發展
從未來社會情境看評鑑的發展從未來社會情境看評鑑的發展
從未來社會情境看評鑑的發展
 
科技人力存量分析
科技人力存量分析科技人力存量分析
科技人力存量分析
 
以色列創業現況對我國的啟示
以色列創業現況對我國的啟示以色列創業現況對我國的啟示
以色列創業現況對我國的啟示
 
生技新藥產業發展條例施行後對產業發展之影響
生技新藥產業發展條例施行後對產業發展之影響生技新藥產業發展條例施行後對產業發展之影響
生技新藥產業發展條例施行後對產業發展之影響
 
政府需要開發App嗎?
政府需要開發App嗎?政府需要開發App嗎?
政府需要開發App嗎?
 
服務科學的發展與方向
服務科學的發展與方向服務科學的發展與方向
服務科學的發展與方向
 

Kürzlich hochgeladen

EDUC6506_ClassPresentation_TC330277 (1).pptx
EDUC6506_ClassPresentation_TC330277 (1).pptxEDUC6506_ClassPresentation_TC330277 (1).pptx
EDUC6506_ClassPresentation_TC330277 (1).pptxmekosin001123
 
泽兰应用科学大学毕业证制作/定制国外大学录取通知书/购买一个假的建国科技大学硕士学位证书
泽兰应用科学大学毕业证制作/定制国外大学录取通知书/购买一个假的建国科技大学硕士学位证书泽兰应用科学大学毕业证制作/定制国外大学录取通知书/购买一个假的建国科技大学硕士学位证书
泽兰应用科学大学毕业证制作/定制国外大学录取通知书/购买一个假的建国科技大学硕士学位证书jakepaige317
 
EDUC6506(001)_ClassPresentation_2_TC330277 (1).pptx
EDUC6506(001)_ClassPresentation_2_TC330277 (1).pptxEDUC6506(001)_ClassPresentation_2_TC330277 (1).pptx
EDUC6506(001)_ClassPresentation_2_TC330277 (1).pptxmekosin001123
 
1.🎉“入侵大学入学考试中心修改成绩”来袭!ALEVEL替考大揭秘,轻松搞定考试成绩! 💥你还在为无法进入大学招生系统而烦恼吗?想知道如何通过技术手段更改...
1.🎉“入侵大学入学考试中心修改成绩”来袭!ALEVEL替考大揭秘,轻松搞定考试成绩! 💥你还在为无法进入大学招生系统而烦恼吗?想知道如何通过技术手段更改...1.🎉“入侵大学入学考试中心修改成绩”来袭!ALEVEL替考大揭秘,轻松搞定考试成绩! 💥你还在为无法进入大学招生系统而烦恼吗?想知道如何通过技术手段更改...
1.🎉“入侵大学入学考试中心修改成绩”来袭!ALEVEL替考大揭秘,轻松搞定考试成绩! 💥你还在为无法进入大学招生系统而烦恼吗?想知道如何通过技术手段更改...黑客 接单【TG/微信qoqoqdqd】
 
educ6506presentationtc3302771-240427173057-06a46de5.pptx
educ6506presentationtc3302771-240427173057-06a46de5.pptxeduc6506presentationtc3302771-240427173057-06a46de5.pptx
educ6506presentationtc3302771-240427173057-06a46de5.pptxmekosin001123
 
哪里可以购买日本筑波学院大学学位记/做个假的文凭可认证吗/仿制日本大学毕业证/意大利语CELI证书定制
哪里可以购买日本筑波学院大学学位记/做个假的文凭可认证吗/仿制日本大学毕业证/意大利语CELI证书定制哪里可以购买日本筑波学院大学学位记/做个假的文凭可认证吗/仿制日本大学毕业证/意大利语CELI证书定制
哪里可以购买日本筑波学院大学学位记/做个假的文凭可认证吗/仿制日本大学毕业证/意大利语CELI证书定制jakepaige317
 

Kürzlich hochgeladen (6)

EDUC6506_ClassPresentation_TC330277 (1).pptx
EDUC6506_ClassPresentation_TC330277 (1).pptxEDUC6506_ClassPresentation_TC330277 (1).pptx
EDUC6506_ClassPresentation_TC330277 (1).pptx
 
泽兰应用科学大学毕业证制作/定制国外大学录取通知书/购买一个假的建国科技大学硕士学位证书
泽兰应用科学大学毕业证制作/定制国外大学录取通知书/购买一个假的建国科技大学硕士学位证书泽兰应用科学大学毕业证制作/定制国外大学录取通知书/购买一个假的建国科技大学硕士学位证书
泽兰应用科学大学毕业证制作/定制国外大学录取通知书/购买一个假的建国科技大学硕士学位证书
 
EDUC6506(001)_ClassPresentation_2_TC330277 (1).pptx
EDUC6506(001)_ClassPresentation_2_TC330277 (1).pptxEDUC6506(001)_ClassPresentation_2_TC330277 (1).pptx
EDUC6506(001)_ClassPresentation_2_TC330277 (1).pptx
 
1.🎉“入侵大学入学考试中心修改成绩”来袭!ALEVEL替考大揭秘,轻松搞定考试成绩! 💥你还在为无法进入大学招生系统而烦恼吗?想知道如何通过技术手段更改...
1.🎉“入侵大学入学考试中心修改成绩”来袭!ALEVEL替考大揭秘,轻松搞定考试成绩! 💥你还在为无法进入大学招生系统而烦恼吗?想知道如何通过技术手段更改...1.🎉“入侵大学入学考试中心修改成绩”来袭!ALEVEL替考大揭秘,轻松搞定考试成绩! 💥你还在为无法进入大学招生系统而烦恼吗?想知道如何通过技术手段更改...
1.🎉“入侵大学入学考试中心修改成绩”来袭!ALEVEL替考大揭秘,轻松搞定考试成绩! 💥你还在为无法进入大学招生系统而烦恼吗?想知道如何通过技术手段更改...
 
educ6506presentationtc3302771-240427173057-06a46de5.pptx
educ6506presentationtc3302771-240427173057-06a46de5.pptxeduc6506presentationtc3302771-240427173057-06a46de5.pptx
educ6506presentationtc3302771-240427173057-06a46de5.pptx
 
哪里可以购买日本筑波学院大学学位记/做个假的文凭可认证吗/仿制日本大学毕业证/意大利语CELI证书定制
哪里可以购买日本筑波学院大学学位记/做个假的文凭可认证吗/仿制日本大学毕业证/意大利语CELI证书定制哪里可以购买日本筑波学院大学学位记/做个假的文凭可认证吗/仿制日本大学毕业证/意大利语CELI证书定制
哪里可以购买日本筑波学院大学学位记/做个假的文凭可认证吗/仿制日本大学毕业证/意大利语CELI证书定制
 

網路安全管理

  • 1. 網路安全管理 2012/3/28 1 網路規劃與分散式系統課程 by 王宣智
  • 2. 網路安全威脅  網路管理人員想確實做好安全管理的工作並不容易, 網路的發達雖然帶來很多的便利性,但隨之而來的 各種網路安全威脅與犯罪行為也不斷增加與猖獗。  有心人士利用網路及連結在網路上的電腦系統,從 事網路犯罪或入侵等行為,儼然成為網路與治安的 隱憂。  在探討網路安全管理之前,應該先了解網路安全威 脅與相關的行為。 2 網路規劃與分散式系統課程 by 王宣智
  • 3. 常見的影響網路安全因素 使用者因素 軟硬體因素 人為蓄意破壞 內部人員故意破壞、 製造與散布病毒、特 駭客入侵破壞 洛伊木馬、破解密碼、 竊聽資訊、偽造資訊 無心疏忽或天災 密碼遺失或洩漏、濫 作業系統漏洞、應用 用資源、人為疏失或 軟體設計不良、硬體 不當操作 損害、系統當機 3 網路規劃與分散式系統課程 by 王宣智
  • 4. 網路安全威脅  作業系統的漏洞  現行的各類電腦作業系統難免都會有一些系統上的漏 洞,而成為駭客入侵的途徑。  軟硬體設計的漏洞  網路上提供特定服務的應用層軟體,由於軟體設計人 員考慮上的疏失或設計不當,也會形成安全性漏洞。 4 網路規劃與分散式系統課程 by 王宣智
  • 5. 網路安全威脅 cont.  網路通訊協定的漏洞  目前在網際網路上所使用的通訊協定,由於在設計之 初均著重在流通性與便利性,並沒有考慮到安全性問 題,因此存在著許多先天性的安全漏洞。  管理不當  因為網路管理人員的錯誤設定或操作,往往會造成網 路安全上最直接的漏洞。另外,公司組織內部人員對 網路資源的濫用、人為的洩密等,也都會形成網路安 全上的漏洞。 5 網路規劃與分散式系統課程 by 王宣智
  • 6. 安全威脅類別 正常連線 傳送端 接收端 中斷 截取 更改 仿造 6 網路規劃與分散式系統課程 by 王宣智
  • 7. 安全需求  機密性(Confidentiality)  完整性(Integrity)  可用性(Availability)  不可否認性(Non-repudiation)  可說明性(Accountability)  執行權管制  稽核與警訊 7 網路規劃與分散式系統課程 by 王宣智
  • 8. 機密性  提供資訊內容的保密,以確保通訊雙方於網路上所交換的資 訊內容不會被第三者知道,而資訊在被授權的時間及行為下, 僅公開給授權者可以適切地運用該資訊,而其他不具權限者 則無法得知資訊內容或相關操作程序,以確保只有獲得授權 的使用者才可以存取資訊。  在考量機密性服務時,必須根據不同的資訊形式與需求,而 採用不同的方法,這些需要機密性服務的資訊形式與需求, 不外乎是針對檔案(含紙本與電子形式)、正在傳輸中的訊 息,以及傳輸流量等三種類別來加以保護。  檔案機密性  資訊傳輸機密性  傳輸流量機密性 8 網路規劃與分散式系統課程 by 王宣智
  • 9. 完整性  資料在網路傳輸過程中,不會被任何人修改或破壞。  資訊的完整性(Information Integrity)主要包括:  資料的真實性(Authenticity of Data)  資料的正確性(Correctness of Data)  相關屬性的不變性(Invariance of Relevant Attributes )  對紙本與電子形式檔案、傳輸過程中的資訊等,都 必須受到完整性服務的保護。  紙本檔案的完整性  電子形式檔案的完整性  資訊傳輸的完整性 9 網路規劃與分散式系統課程 by 王宣智
  • 10. 可用性  可用性(Availability) 服務的保護對象主要是針對 電子形式的資訊或功能,其可以讓資訊保持可用的 狀態,也可以讓使用者正常存取電腦系統上的資源, 讓場所之間或電腦系統之間的通訊保持通暢。  通常為了達到可用性的要求,一般常見的作法包括:  備份  容錯轉移或備援  災難復原 10 網路規劃與分散式系統課程 by 王宣智
  • 11. 不可否認性  因為電子商務的蓬勃發展,今日的網路環境可說是電子化的 商務環境,舉凡線上購物、網路下單、網路銀行等各種電子 商務交易早已進入人們的生活,使用者也愈來愈多,而企業 間的各種商務往來也已藉助網路來流通資訊。  既然是商業性的活動,如果參與的當事人在事後否認他所做 過的行為,則將會造成商業糾紛,因此,系統必須要能夠產 生、記錄與管理電子化商務事件的證據,並有能力在糾紛發 生時,將證據提供給仲裁者驗證,讓仲裁者可以根據證據來 進行仲裁,這就是所謂的不可否認性(Non-repudiation)服務。  數位簽章的文件有法律的約束力。  密碼學方法可以應用於不可否認服務。 11 網路規劃與分散式系統課程 by 王宣智
  • 12. 可說明性  可說明性服務其實就是一般所稱的身分鑑別,主要目的在於 鑑別企圖執行某項功能的個人之身分。  電腦系統所使用的身分鑑別機制則是以密碼為主,使用者身 分是透過User ID來對應,而 User ID 是由系統管理者來建立 的。  在電子世界中,實體身分鑑別機制並無法發揮相同的作用, 而密碼本身僅可以算是單一關卡的身分鑑別機制,因此具有 先天上的弱點。  身份鑑別功能通常都可以藉助:  個人所知道的事物(如密碼或PIN)  個人所擁有的東西(如智慧卡或識別證)  個人的生物特徵(例如:指紋或視網膜紋路) 12 網路規劃與分散式系統課程 by 王宣智
  • 13. 安全服務與攻擊 安全服務 機密性 完整性 可用性 可說明性 存取 X X X 攻 擊 竄改 方 阻絕服務 X X X 式 否認 X 13 網路規劃與分散式系統課程 by 王宣智
  • 14. 執行權管制  當使用者愈來愈多,使用系統的資源愈趨複雜,而程 式自動化的程度愈來愈高時,則愈需要執行權的控制。  執行權管制必須包含內部的審查與稽核,並建立良好 妥善的管理制度,所以在傳統系統中設定的存取控制 僅是執行權管制的一部分,因為存取控制僅是針對資 訊、資源的存取控管,而執行權管制則是更高階意義 的授權管理(Authorization Management)。  在實際的應用上,即使是通過身分鑑別的合法使用者, 在使用系統資源時,也會因其身分不同,而有不同的 使用權利,因此,系統必須要能夠管制使用者的權限。 14 網路規劃與分散式系統課程 by 王宣智
  • 15. 稽核與警訊  無論是多麼安全的系統,在有心人長時間的滲透及侵入下必能找 到漏洞,因此,事前的防衛固然重要,事後的稽核(Auditing)亦 能幫助管理者提早發現系統漏洞,以事先做必要的修補防衛工作。  稽核可以提供過去事件的記錄,且稽核記錄可以把個人身分與他 在系統上或真實世界中的行為動作連結起來。  電腦系統則可以自動將每個user ID執行的動作記錄下來,所以如果 落實身分鑑別機制,那麼這些事件都可以找到起始的個人。  電腦系統的稽核記錄也必須保證不被竄改,所以必須防止稽核記 錄受到任何竄改。  值得注意的是,完整性服務必須保證這些稽核記錄不被竄改,否 則,稽核記錄本身也會變得不可信。  系統安全管理的主要工作也應該包括:  建立稽核線索  保留系統活動的紀錄  系統內部活動或交易行為發生異常時提出警訊 15 網路規劃與分散式系統課程 by 王宣智
  • 16. 安全之管理標準  資訊系統所必須具備的安全機制與管理程序:  認證(Certification)  信任夥伴鏈同意(Chain of Trust Partner Agreement)  應變計畫(Contingency Plan)  處理紀錄的正式機制(Formal Mechanism for Processing Records)  以使用者為基礎的存取(User-based Access)  內部稽核(Internal Audit)  個人安全(Personnel Security)  安全組態管理(Security Configuration Management)  突發安全事件處理程序(Security Incident Procedures)  安全管理程序(Security Management Process)  結束程序(Termination Procedures)  訓練(Training) 16 網路規劃與分散式系統課程 by 王宣智
  • 17. TCSEC資訊安全標準等級 類別 評估標準 等級 評估準則概要 範例 高 須經認可之系 具有經認可之系統 須最高防護等級之應用環境,例如 A 統保護措施 A1 安全設計 Honeywell Secure Communication Processor 系統、Boeing Aerospace SNS系統 強制性之系統 獨立之系統安全模 特級防護等級之應用環境,例如Honeywell 保護措施 B3 組,須具備有進入 XTS-200系統 管制之功能 結構化之系統保護 特別防護等級之應用環境,例如Honeywell B B2 設計 Multics系統、Trusted XENIX系統 信 賴 強制進入管制及資 正規防護等級之應用環境,例如AT&T 性 B1 料安全標示 V/MLS系統、IBM MVS/ESA系統、SUN Solaris 8系統 使用者可以自 依需求而定,系統 一般防護等級之應用環境,例如Novel 行決定資料的 管理者得對使用者 Netware系統、Microsoft Windows NT作業 C2 保護措施 實行稽核追蹤 系統、Wang Laboratories SVA/OS CAP 1.0 C 系統 可由使用者自行決 最少防護等級之應用環境,例如IBM C1 定其所需之資料保 MVS/RACF系統、UNIX系統 護措施 低 無任何保護措 無任何保護措施 無安全防護之應用環境,例如傳統DOS作 D D 施 業系統 17 網路規劃與分散式系統課程 by 王宣智
  • 18. 資訊技術安全評估共通準則之沿革 18 網路規劃與分散式系統課程 by 王宣智
  • 19. BS7799 / ISO 17799  BS7799全名是BS7799 Code of Practice for Information Security,其 是由英國標準協會(British Standards Institution,簡稱BSI) 所提出,並己經過了多次的改版。  BS7799目前最新版本分為ISO 17799:2005 (BS 7799-1) & ISO 27001:2005 (BS 7799-2) 兩部分。  目的是建立一套完整的資訊安全管理系統,使企業的資訊安 全目標得以達成。  廣泛地涵蓋了安全議題,可以適用於各種產業與組織,是一 個非常詳盡甚至有些複雜的資訊安全標準,包含了所有面向 的最先進企業資訊安全管理,從安全政策的擬定、安全責任 的歸屬、風險的評估、到定義與強化安全參數及存取控制, 甚至包含防毒的相關的策略等。 19 網路規劃與分散式系統課程 by 王宣智
  • 20. BS7799目前最新版本分為ISO 17799:2005 (BS 7799-1) & ISO 27001:2005 (BS 7799-2) 兩部分 20 網路規劃與分散式系統課程 by 王宣智
  • 21. ISO 27001/BS7799之管控目標及措施 11大管控要點 目標 控制措施 1. 安全政策(Security Policy) 1 2 2. 安全的組織(Organization of information security) 2 11 3. 資產管理(Asset management) 2 5 4. 人力資源管理(Human resources security) 3 9 5. 實體與環境安全(Physical and environmental security) 2 13 6. 通訊與作業管理(Communications and operations management) 10 33 7. 存取控制(Access control) 7 25 8. 資訊系統收購、發展與維護(Information system acquisition, 6 16 development, and maintenance) 9. 資訊安全事故管理(information security incident management) 2 5 10. 營運持續管理(Business continuity management) 1 5 11. 符合性(Compliance) 3 10 39 134 21 網路規劃與分散式系統課程 by 王宣智
  • 22. BS7799 Part-2 : 1999建構ISMS步驟 22 網路規劃與分散式系統課程 by 王宣智
  • 23. BS7799 Part-2 : 2002的PDCA模型 23 網路規劃與分散式系統課程 by 王宣智
  • 24. BS7799 / ISO 17799  BS7799國際認證主要包括下列六個步驟:  建立架構  稽核評估  註冊申請  書面審查  現場稽核  完成認證 24 網路規劃與分散式系統課程 by 王宣智
  • 25. CNS17799 /CNS 17800  CNS 17800建構資訊安全管理系統(Information Security Management System;ISMS)相關流程如下:  計畫 (建立ISMS)  執行 (實施與操作ISMS)  檢查 (監控與審查ISMS)  行動 (維持與改進ISMS) 25 網路規劃與分散式系統課程 by 王宣智
  • 26. CNS17799 /CNS 17800  CNS 17800建構資訊安全管理系統(Information Security Management System;ISMS)相關流程如下:  計畫 (建立ISMS)  執行 (實施與操作ISMS)  檢查 (監控與審查ISMS)  行動 (維持與改進ISMS) 26 網路規劃與分散式系統課程 by 王宣智
  • 27. CNS 17800內容架構 0. 簡介 0.1 概說、0.2 過程導向、0.3 與其他資訊系統之相容性 1. 適用範圍 1.1 概論、1.2 應用 2. 引用標準 3. 名詞定義 4. 資訊安全管理系統 4.1 一般要求 4.2 建立及管理ISMS 4.2.1 建立ISMS、4.2.2 實施與操作ISMS、 4.2.3 監控與審查ISMS、4.2.4 維持及改進 ISMS 4.3 文件要求 4.3.1一般要求、4.3.2 文件管制、4.3.3 紀錄管 制 5. 管理階層責任 5.1 管理階承諾 5.2 資源管理 5.2.1 資源提供、5.2.2 訓練、認知與能力 6. ISMS管理階層審查 6.1 概述、6.2 審查輸入、6.3 審查輸出、6.4 ISNS內部稽核 7. ISMS之改進 7.1 持續改進、7.2 矯正措施、7.3 預防措施 附錄 附錄A 管制目標與控制措施、附錄B 標準使用指引、 27 網路規劃與分散式系統課程 by與不同管理系統標準關係 附錄C 王宣智
  • 28. CNS17800之PDCA模式 28 網路規劃與分散式系統課程 by 王宣智
  • 29. COBIT  資訊技術控制架構(Control Objectives for Information and Related Technology;COBIT)設計主要是提供給 下列三種特殊對象來使用:  管理階層  使用者  稽核人員 29 網路規劃與分散式系統課程 by 王宣智
  • 30. COBIT運作架構 30 網路規劃與分散式系統課程 by 王宣智