定義 Windows 2000 安全性前景
Overview
發佈日期: 2004 年 10 月 15 日 | 更新日期: 2006 年 3 月 15 日
本頁內容
本單元內容
目標
適用於
如何使用本單元
安全性風險管理元件
資產
威脅、曝光度、弱點及因應對策
威脅分類
利用
攻擊方法
弱點
風險
因應對策
總結
其他資訊
本單元內容
此單元提供您組織中關於安全性主要問題的介紹。透過特別標明與分析組織中各種潛在的安全性破壞,您可以套用適當的因應對策來降低風險。閱讀此單元後,您會瞭解所有說明與分析安全性風險的術語,並且能夠執行預備風險分析。
目標
透過此單元即可:
指出潛在威脅、曝光度、弱點及因應對策之間的關係。
瞭解安全性風險分析中使用的術語。
指出分析安全性風險及原則中的主要問題。
執行預備風險分析。
適用於
本單元適用於下列產品及技術:
- 所有資訊科技 (IT) 基礎結構
如何使用本單元
本單元提供了獲得您基礎結構特定元件更特別建議所需的資訊。使用此單元作為後續閱讀的入門及參考指導。
安全性風險管理元件
對於策略性安全性程式的需求
安全性是維護您組織中資源使用容易的制衡並控制對那些資源的存取。將限制使用者及攻擊的安全性程式放在一起,可能很費時且得付出很大的代價。將制衡推離控制太遠的安全性程式,可能會讓使用者不高興,因為這些原則限制他們有效地執行其運作。
反過來說,較疏忽的安全性程式,可能會讓使用者對工作地方中的安全性產生自滿的態度,且讓攻擊者擁有更多的機會。組織中安全性重要性上的通訊,是避免其他可能政治問題的必要項目。若安全性特許、原則及計劃的執行「不徹底」的話,未來可能會有問題。當品質是資訊科技專案的主要屬性,「零瑕疵」的想法是很基本的原則,這種相同的原則必須套用以確保在您組織中安全性的高品質。
安全基礎結構建立之重要成功因素,是與發展有效安全性風險管理程序有關。經由有效的風險識別、評估、管理、減少錯誤、執行以及緊急應變計劃,您可以幫助降低特定風險所面臨的機率,且您可以在安全性風險即將實現時,將影響及結果降至最低。
執行安全性特定風險分析活動,會清除需要注意及動作過程中重要的安全性問題。當威脅利用弱點,導致您組織中資產的損害,即會實現安全性風險。建立減少錯誤及緊急應變計劃,讓您可以建立安全性原則及程序,以提供針對安全性風險管理之積極及反映的方法。
因為技術的發展以及已找到新的方法利用技術,執行與持續最佳化您組織安全性計劃,已成為更重要事宜。必須經常注意安全性程式,以監視其有效性並決定需執行新原則及程序的時間,安全性程式必須隨時間變更。因為可能由於安全性失敗而遭控告會呈現嚴重的問題,安全性程式應透過針對公司量身訂做的「事件回應計劃」,說明可能的法務細節。
透過執行適當及定義良好的資產估價,決定相關的成本可更容易地達成。減少錯誤的投資成本,也必須針對資產若遭損害或入侵,所導致的可能影響而考量。本單元中已定義了達到此目標,在<瞭解安全性風險管理法則>中,所謂的法則是用來幫您的組織找到成本及風險之間適當的制衡。
您組織內敏感公司資料的損失會嚴重地影響生產力或收入,然後需要投資以確保其保護是明顯的。若該資料的損失對組織不會有損,這種資料所需的是最少的保護,所需的保護投資會較少。
安全性風險評估程序中要注意的八個基本考慮因素為:
資產的安全性需求。定義組織中基礎結構需要任何層級保護的所有元件,包括系統、網路、應用程式及商業資料。資產估價需要以數量及定性方式評估,以便適當地計劃因應對策或防範。
威脅分析。建立已知利用的清單並決定來自各方潛在威脅的可能性。利用是可供威脅使用的方式,以便使用您環境中的弱點。需要您環境中最前面的威脅代理程式來執行適當的威脅分析。威脅乃是您環境中對資訊或系統的潛在危險。威脅代理程式是透過防火牆上難以防範的連接埠攻擊網路的人員或程序,或是以違反您安全性原則的方式來存取資料。
曝光度識別。分析由於識別威脅所造成資產損失的百分比。識別並定義各曝光度的潛在價值損失,是安全性風險分析中重要的元件。
弱點評估。發展所有已知弱點的廣泛清單,其可用於需某些保護層級的資產。弱點是資訊系統中或其元件可能遭受攻擊的任何缺點 (例如:系統安全性程序、硬體設計、軟體設計及內部控制)。
因應對策發展。發展適當的安全性風險因應對策,其具有好的商業觀念,意謂著它是保護您組織中資產且其具有成本效益。
滲入測試。使用滲入測試以幫助識別未授權的個人能存取組織的方式。常見測試方法包括:
外部資源掃描以識別要入侵的潛在目標。
「偵測攻擊」以識別不安全的位址。「偵測攻擊」是駭客所用的工具,可用來找到 IP 位址以及哪些號碼正在使用或哪些號碼會在設定時間內回答。這些結果可以用 .csv 檔案的形式加以儲存並匯入資料庫。
社交工程以找出顯示密碼或安全性資訊可能被騙的個人,這些資訊可能意外地提供分類資訊。
建築物滲入以決定是否能容易實體存取設備。
這些測試對於組織決定安全性原則可增加注意力方面很有幫助。執行滲入測試時,最大的一項考慮因素是找到外部的代理人來執行測試。
事件回應。因為您學到更多對於您組織的攻擊,好的事件回應計劃會大略說明可供依循的特定程序。一般而言,攻擊問題的性質會決定要依循哪些在您安全性程序中所定義的程序。因為時間相當的重要,應先接下較不花時間的程序,然後再接下較費時的程序。
保障資產的工作範圍。定義總工作量,包括提供「充分完美」安全性所需的時間、努力及金錢,並保持整體基礎結構不論是從組織支援及使用者的觀點皆可供使用。指定保護的成本優點分析,應從適當的安全性風險分析,其是由資產及擁有權的總成本 (TCO) 衍生或回到組織的投資報酬率 (ROI)。
資產
資產是您組織環境中需要某些層級保護的物品。這可以包括資產負債表,例如:軟體應用程式或硬體及其它有形的項目,如:應用程式或硬體及其它比較不是屬於有形的項目,如:資料或人員。安全性的目的是要防止資產被危害,並保護資料的機密性、整體性及可用性。所有公司都很關心導致資料修改的有害風險,而資料修改會讓商業資料的整體性降級。
IT 安全性風險管理決定您組織中各主要資產,各資產包含的資訊價值以及各資產與您環境中各資產之間相關的方式。例如,若重要商業資料是從公司的網頁伺服器所洩露,公司的價值可能會降低,或者所危及的路由器可能與公司所有分公司地點相連接並連到主要的資料中心。
根據可提供各項資產充足的保護,各資產整體相關的值會決定時間、努力及保護其的成本。請記住資產可能有相依性相關的層級。請考慮這些資源通過驗證的方式,或使用者被授權存取各項資產及資產所洩露的資料。例如,資訊長可攜式電腦的密碼不夠強,若該電腦遭入侵的話,即會造成明顯的財務風險。
資產必須按照各項資產所需的保護測量來分類。這些測量包括:
避免—測量資產避免被損害、更改或遭竊。避免測量可以包含將伺服器房間的門鎖起來以設定高層級安全性原則。
偵測—測量資產被損壞、更改、遭竊或入侵所允許的偵測。偵測測量也包括了決定資產被入侵的方式,以及是何人造成這項損壞。各項工具可供使用以幫助偵測入侵、損壞或更改及病毒。
反應—測量可復原資產,即使資產已遺失或損壞。
這些保護的測量分類應與不同因應對策的類型整合。因應對策或保護有助於減少資產被入侵潛在風險的錯誤。因應對策的設計是為了消除弱點或降低威脅,該威脅係利用電腦環境中弱點的風險。
為了要形成因應對策以保護您組織的資產,您必須先瞭解您組織的資產可能被危害,就必須透過定義威脅及與其相關的風險。下列清單包括了在發展安全性程式以保護您公司資產時,所可考慮的五個原則。您必須根據公司的需求,來評估這些原則。
機密性。機密性是所維護的狀況,透過確保資訊只可以由授權者存取。機密性確保機密的必要的層級在資料處理的任一點皆強制執行,以防止未授權的公開。不良的安全性測量的範例,會允許匿名的使用者存取敏感的資訊,例如:人力資源部門分享。
完整性。完整性表示保護資訊的正確及完整以及處理方法。當系統環境中維護資訊的正確性及可靠性,以及當資料未授權的修改能加以避免,即表示支援完整性。在系統中儲存不正確的資料,就像遺失資料一樣糟。
驗證。驗證是確認使用者在登入系統時,聲明他們身份的程序。一般而言,輸入使用者名稱及密碼即可完成此驗證。更精密的驗證方法包括使用智慧卡或生物測量,包括指紋或視網膜掃描。 驗證的程序不會授予使用者存取資源的權限。這是透過驗證程序來達成。驗證的遺漏表示沒有決定何人存取資產的方法。
授權。授權是授予那些使用系統及在系統上儲存資料的個人或程序權限。授權的設定一般是由系統管理員所設定,並由您環境中的電腦根據使用者識別的形式,例如:個人識別號碼 (PIN)、程式碼號碼或密碼。 授權程序使用適當的安全性授權以決定使用者是否應存取資源。授權的損失表示沒有決定何人可以存取資產的方式。
威脅、曝光度、弱點及因應對策
如果威脅代理程式引起威脅並利用弱點,造成潛在安全性危害。攻擊接著會損害資產,透過將機密性、整體性及可用性降級。因此,攻擊造成曝光度導致潛在的公司損失。但是,這些曝光度可以經由使用因應對策減少到最低程度。 例如,若公司只有在伺服器上有防毒軟體,且病毒簽章若未是最新的,這些可能會造成弱點。公司變成容易受到環境中出現病毒的攻擊,並干擾生產力。 風險即是環境中出現病毒並造成損壞的可能性。由於病毒的攻擊,有可能損失或毀損資料,公司現在已有所曝光度。此種狀況的因應對策是確保環境中所有的電腦皆已安裝防毒軟體,且所有電腦上的簽章皆是最新的簽章。
安全性管理術語有時很不容易瞭解。下列的表提供安全性管理主要安全性元件的合併觀點。
[表 1]:重要安全性元件
元件 | 定義 |
---|---|
威脅 | 威脅是對資訊或系統的潛在危險。 |
威脅代理程式 | 威脅代理程式是透過防火牆上難以防範的連接埠攻擊網路的人員或程序,或者是用來存取資料的程序是違反安全性原則。 |
弱點 | 弱點是軟體、硬體或程序上的弱點,可能會提供攻擊者或威脅代理程式進入電腦或網路的機會,並取得環境中對資源的未授權存取。 |
風險 | 風險是威脅代理程式利用弱點的可能性。威脅利用弱點,是可能的損失或可能性。 |
洩露 | 當威脅代理程式洩露公司資產到潛在損失,就會出現曝光度。弱點可以造成組織可能曝露到可能的損壞。 |
因應對策 | 因應對策或防範減少風險的錯誤。因應對策包括可消除弱點的軟體組態、硬體或程序,或者降低威脅代理程式利用弱點的風險。 |
威脅 | 範例 |
---|---|
災難性事件 | 火災、水災、風災、地震、停電、恐怖攻擊 |
非惡意人員 | 公司員工、公司使用者 |
惡意人員 | 攻擊者、工業間諜、政府、賄賂及社交工程 |
利用 | 範例 |
---|---|
技術弱點利用 | 暴力攻擊 緩衝區溢位 錯誤組態 重新執行攻擊 工作階段攔截 |
搜集資訊 | 位址識別 文件磨損 操作系統識別 連接埠掃描 回應分析 社交工程 服務及應用程式探查 使用者列舉 弱點掃描 無線洩露 |
拒絕服務 | 實體損壞 資源移除 資源修改 資源飽和 緩衝區溢位 |
範例:受到惡意攻擊者的利用
刪除並更改資訊
惡意攻擊者刪除並更改資訊通常是想要證明或報復以前所發生的事情。惡意的內部人士通常是因為對某些事不滿,針對組織採取行動以洩憤。外部人士的攻擊可能是為了要證明這麼做是可能的,或者這麼做只是為了向別人說明是他做這件事,並以此自滿。
犯了詐欺及資訊偷竊罪
資訊科技不論在工具及針對詐欺及偷竊的目標方面皆有增長。適當設計及控制的財務系統可以支援所需立法或報告需求以預防詐欺。財務系統環境不是唯一遵循此項濫用而因應產生。其他公司目標包括控制對個人資訊存取的環境,例如:信用卡或識別身份的代理機構、時間及參加系統、存貨系統、學校成績單系統或長途電話帳單系統。
因為許多電腦是相對地小且有價值,實體偷竊很容易。硬體資產本身可加以取代,但是它若含有信用卡號碼或醫院病人病史。所有物品皆可加以偷竊,但是若要更好地保護設備的投資,這種測量如桌子的鎖可以用來保障組織中的電腦。若電腦被偷竊,其中的資訊會被竊賊處理,不論是加以清除或讀取,但是您可以確保被竊資訊是完全無用,只要將資訊加密並確定竊賊無法取得解密的鑰匙。
攪亂正常的商業活動
攻擊者可能想要攪亂正常的商業活動。這麼做可能是基於洩憤,例如,若不滿的員工由於升遷被拒,不想工作。
替代地,外部攻擊者可能想要攪亂服務,以取得因競爭而興盛的世界中具有競爭力。也有可能犯罪者之所以攻擊是基於好玩的心態。在這些狀況中,攻擊者具有要達成的特定目標,一旦完成後,會讓他感到某些程度的滿足並且覺得有所報酬。攻擊者執行拒絕服務攻擊時,可以使用數種方法。本單元中<威脅分析>一節,<瞭解安全性風險管理法則>說明實行拒絕服務攻擊的方法、工具及技術。
攻擊方法
威脅動機 + 利用方法 + 資產弱點 = 攻擊
此公式中的方法,如圖 2 所說明,利用組織的弱點來防禦攻擊。惡意攻擊可以依下列許多方式,取得存取或拒絕服務:
病毒、特洛伊木馬程式及蠕蟲
破解密碼
拒絕服務攻擊
電子郵件駭客
惡意程式碼
封包重新執行
封包修改
竊聽
社交工程
入侵攻擊
IP 欺騙及工作階段攔截
弱點
弱點是資產易受威脅影響的點。它也可以被想成是缺點。弱點可能是起源自技術、人員或程序。它們大多被視為是執行軟體或硬體中的技術瑕疵,或是系統如何設計或建造的技術瑕疵。不良定義及溝通的組織原則及程序也是弱點。
此外,弱點是安全性中的缺點或漏洞,其會被攻擊者利用以取得對網路或網路上資源的存取。要瞭解的要點是弱點並不是攻擊本身,而是它是被利用的缺點。
下列是可能弱點的清單。這些代表許多現存的一部分,並且包含實體、資料及網路安全性範圍的範例。
[表 4]:弱點的類型
弱點 | 範例 |
---|---|
實體 | 未鎖的門 |
自然 | 建在地震帶的公司建築物 |
硬體及軟體 | 過時的病毒軟體及操作系統修補程式 |
媒體 | 電力干擾 |
通訊 | 未加密的通訊協定 |
人為 | 定義不良的程序及撰寫不良的應用程式 |