定義 Windows 2000 安全性前景

Overview

發佈日期: 2004 年 10 月 15 日 | 更新日期: 2006 年 3 月 15 日


本頁內容

本單元內容
目標
適用於
如何使用本單元
安全性風險管理元件
資產
威脅、曝光度、弱點及因應對策
威脅分類
利用
攻擊方法
弱點
風險
因應對策
總結
其他資訊

本單元內容

此單元提供您組織中關於安全性主要問題的介紹。透過特別標明與分析組織中各種潛在的安全性破壞,您可以套用適當的因應對策來降低風險。閱讀此單元後,您會瞭解所有說明與分析安全性風險的術語,並且能夠執行預備風險分析。

目標

透過此單元即可:

  • 指出潛在威脅、曝光度、弱點及因應對策之間的關係。

  • 瞭解安全性風險分析中使用的術語。

  • 指出分析安全性風險及原則中的主要問題。

  • 執行預備風險分析。


適用於

本單元適用於下列產品及技術:

  • 所有資訊科技 (IT) 基礎結構


如何使用本單元

本單元提供了獲得您基礎結構特定元件更特別建議所需的資訊。使用此單元作為後續閱讀的入門及參考指導。

安全性風險管理元件

對於策略性安全性程式的需求

安全性是維護您組織中資源使用容易的制衡並控制對那些資源的存取。將限制使用者及攻擊的安全性程式放在一起,可能很費時且得付出很大的代價。將制衡推離控制太遠的安全性程式,可能會讓使用者不高興,因為這些原則限制他們有效地執行其運作。

反過來說,較疏忽的安全性程式,可能會讓使用者對工作地方中的安全性產生自滿的態度,且讓攻擊者擁有更多的機會。組織中安全性重要性上的通訊,是避免其他可能政治問題的必要項目。若安全性特許、原則及計劃的執行「不徹底」的話,未來可能會有問題。當品質是資訊科技專案的主要屬性,「零瑕疵」的想法是很基本的原則,這種相同的原則必須套用以確保在您組織中安全性的高品質。

安全基礎結構建立之重要成功因素,是與發展有效安全性風險管理程序有關。經由有效的風險識別、評估、管理、減少錯誤、執行以及緊急應變計劃,您可以幫助降低特定風險所面臨的機率,且您可以在安全性風險即將實現時,將影響及結果降至最低。

執行安全性特定風險分析活動,會清除需要注意及動作過程中重要的安全性問題。當威脅利用弱點,導致您組織中資產的損害,即會實現安全性風險。建立減少錯誤及緊急應變計劃,讓您可以建立安全性原則及程序,以提供針對安全性風險管理之積極及反映的方法。

因為技術的發展以及已找到新的方法利用技術,執行與持續最佳化您組織安全性計劃,已成為更重要事宜。必須經常注意安全性程式,以監視其有效性並決定需執行新原則及程序的時間,安全性程式必須隨時間變更。因為可能由於安全性失敗而遭控告會呈現嚴重的問題,安全性程式應透過針對公司量身訂做的「事件回應計劃」,說明可能的法務細節。

透過執行適當及定義良好的資產估價,決定相關的成本可更容易地達成。減少錯誤的投資成本,也必須針對資產若遭損害或入侵,所導致的可能影響而考量。本單元中已定義了達到此目標,在<瞭解安全性風險管理法則>中,所謂的法則是用來幫您的組織找到成本及風險之間適當的制衡。

您組織內敏感公司資料的損失會嚴重地影響生產力或收入,然後需要投資以確保其保護是明顯的。若該資料的損失對組織不會有損,這種資料所需的是最少的保護,所需的保護投資會較少。

安全性風險評估程序中要注意的八個基本考慮因素為:

  • 資產的安全性需求。定義組織中基礎結構需要任何層級保護的所有元件,包括系統、網路、應用程式及商業資料。資產估價需要以數量及定性方式評估,以便適當地計劃因應對策或防範。

  • 威脅分析。建立已知利用的清單並決定來自各方潛在威脅的可能性。利用是可供威脅使用的方式,以便使用您環境中的弱點。需要您環境中最前面的威脅代理程式來執行適當的威脅分析。威脅乃是您環境中對資訊或系統的潛在危險。威脅代理程式是透過防火牆上難以防範的連接埠攻擊網路的人員或程序,或是以違反您安全性原則的方式來存取資料。

  • 曝光度識別。分析由於識別威脅所造成資產損失的百分比。識別並定義各曝光度的潛在價值損失,是安全性風險分析中重要的元件。

  • 弱點評估。發展所有已知弱點的廣泛清單,其可用於需某些保護層級的資產。弱點是資訊系統中或其元件可能遭受攻擊的任何缺點 (例如:系統安全性程序、硬體設計、軟體設計及內部控制)。

  • 因應對策發展。發展適當的安全性風險因應對策,其具有好的商業觀念,意謂著它是保護您組織中資產且其具有成本效益。

  • 滲入測試。使用滲入測試以幫助識別未授權的個人能存取組織的方式。常見測試方法包括:

    • 外部資源掃描以識別要入侵的潛在目標。

    • 「偵測攻擊」以識別不安全的位址。「偵測攻擊」是駭客所用的工具,可用來找到 IP 位址以及哪些號碼正在使用或哪些號碼會在設定時間內回答。這些結果可以用 .csv 檔案的形式加以儲存並匯入資料庫。

    • 社交工程以找出顯示密碼或安全性資訊可能被騙的個人,這些資訊可能意外地提供分類資訊。

    • 建築物滲入以決定是否能容易實體存取設備。

這些測試對於組織決定安全性原則可增加注意力方面很有幫助。執行滲入測試時,最大的一項考慮因素是找到外部的代理人來執行測試。

  • 事件回應。因為您學到更多對於您組織的攻擊,好的事件回應計劃會大略說明可供依循的特定程序。一般而言,攻擊問題的性質會決定要依循哪些在您安全性程序中所定義的程序。因為時間相當的重要,應先接下較不花時間的程序,然後再接下較費時的程序。

  • 保障資產的工作範圍。定義總工作量,包括提供「充分完美」安全性所需的時間、努力及金錢,並保持整體基礎結構不論是從組織支援及使用者的觀點皆可供使用。指定保護的成本優點分析,應從適當的安全性風險分析,其是由資產及擁有權的總成本 (TCO) 衍生或回到組織的投資報酬率 (ROI)。


資產

資產是您組織環境中需要某些層級保護的物品。這可以包括資產負債表,例如:軟體應用程式或硬體及其它有形的項目,如:應用程式或硬體及其它比較不是屬於有形的項目,如:資料或人員。安全性的目的是要防止資產被危害,並保護資料的機密性、整體性及可用性。所有公司都很關心導致資料修改的有害風險,而資料修改會讓商業資料的整體性降級。

IT 安全性風險管理決定您組織中各主要資產,各資產包含的資訊價值以及各資產與您環境中各資產之間相關的方式。例如,若重要商業資料是從公司的網頁伺服器所洩露,公司的價值可能會降低,或者所危及的路由器可能與公司所有分公司地點相連接並連到主要的資料中心。

根據可提供各項資產充足的保護,各資產整體相關的值會決定時間、努力及保護其的成本。請記住資產可能有相依性相關的層級。請考慮這些資源通過驗證的方式,或使用者被授權存取各項資產及資產所洩露的資料。例如,資訊長可攜式電腦的密碼不夠強,若該電腦遭入侵的話,即會造成明顯的財務風險。

資產必須按照各項資產所需的保護測量來分類。這些測量包括:

  • 避免—測量資產避免被損害、更改或遭竊。避免測量可以包含將伺服器房間的門鎖起來以設定高層級安全性原則。

  • 偵測—測量資產被損壞、更改、遭竊或入侵所允許的偵測。偵測測量也包括了決定資產被入侵的方式,以及是何人造成這項損壞。各項工具可供使用以幫助偵測入侵、損壞或更改及病毒。

  • 反應—測量可復原資產,即使資產已遺失或損壞。

這些保護的測量分類應與不同因應對策的類型整合。因應對策或保護有助於減少資產被入侵潛在風險的錯誤。因應對策的設計是為了消除弱點或降低威脅,該威脅係利用電腦環境中弱點的風險。

為了要形成因應對策以保護您組織的資產,您必須先瞭解您組織的資產可能被危害,就必須透過定義威脅及與其相關的風險。下列清單包括了在發展安全性程式以保護您公司資產時,所可考慮的五個原則。您必須根據公司的需求,來評估這些原則。

  • 機密性。機密性是所維護的狀況,透過確保資訊只可以由授權者存取。機密性確保機密的必要的層級在資料處理的任一點皆強制執行,以防止未授權的公開。不良的安全性測量的範例,會允許匿名的使用者存取敏感的資訊,例如:人力資源部門分享。

  • 完整性。完整性表示保護資訊的正確及完整以及處理方法。當系統環境中維護資訊的正確性及可靠性,以及當資料未授權的修改能加以避免,即表示支援完整性。在系統中儲存不正確的資料,就像遺失資料一樣糟。

  • 驗證。驗證是確認使用者在登入系統時,聲明他們身份的程序。一般而言,輸入使用者名稱及密碼即可完成此驗證。更精密的驗證方法包括使用智慧卡或生物測量,包括指紋或視網膜掃描。
    驗證的程序不會授予使用者存取資源的權限。這是透過驗證程序來達成。驗證的遺漏表示沒有決定何人存取資產的方法。

  • 授權。授權是授予那些使用系統及在系統上儲存資料的個人或程序權限。授權的設定一般是由系統管理員所設定,並由您環境中的電腦根據使用者識別的形式,例如:個人識別號碼 (PIN)、程式碼號碼或密碼。
    授權程序使用適當的安全性授權以決定使用者是否應存取資源。授權的損失表示沒有決定何人可以存取資產的方式。


威脅、曝光度、弱點及因應對策

如果威脅代理程式引起威脅並利用弱點,造成潛在安全性危害。攻擊接著會損害資產,透過將機密性、整體性及可用性降級。因此,攻擊造成曝光度導致潛在的公司損失。但是,這些曝光度可以經由使用因應對策減少到最低程度。
例如,若公司只有在伺服器上有防毒軟體,且病毒簽章若未是最新的,這些可能會造成弱點。公司變成容易受到環境中出現病毒的攻擊,並干擾生產力。
風險即是環境中出現病毒並造成損壞的可能性。由於病毒的攻擊,有可能損失或毀損資料,公司現在已有所曝光度。此種狀況的因應對策是確保環境中所有的電腦皆已安裝防毒軟體,且所有電腦上的簽章皆是最新的簽章。

安全性管理術語有時很不容易瞭解。下列的表提供安全性管理主要安全性元件的合併觀點。

[表 1]:重要安全性元件

元件

定義

威脅

威脅是對資訊或系統的潛在危險。

威脅代理程式

威脅代理程式是透過防火牆上難以防範的連接埠攻擊網路的人員或程序,或者是用來存取資料的程序是違反安全性原則。

弱點

弱點是軟體、硬體或程序上的弱點,可能會提供攻擊者或威脅代理程式進入電腦或網路的機會,並取得環境中對資源的未授權存取。

風險

風險是威脅代理程式利用弱點的可能性。威脅利用弱點,是可能的損失或可能性。

洩露

當威脅代理程式洩露公司資產到潛在損失,就會出現曝光度。弱點可以造成組織可能曝露到可能的損壞。

因應對策

因應對策或防範減少風險的錯誤。因應對策包括可消除弱點的軟體組態、硬體或程序,或者降低威脅代理程式利用弱點的風險。


威脅、弱點及風險之間的關係最初可以是很難抓住的觀念。在您組織中所識別的各種威脅及弱點應按照標準加以限定並排名,例如:低、中或高。在不同的組織或者甚至同一個組織中,排名會有所不同。例如:若辦公室是位於斷層帶,其所受地震的威脅要比其它地方來得明顯。相同地,對設備實體損壞的弱點就生產較敏感及脆弱電子的組織而言,會比較大,但是就建設公司而言,相同的弱點層級則比較小。

「風險管理矩陣」可幫您評估威脅及其對您組織的影響。您組織中風險的層級會隨著威脅及弱點的層級而增加,從下列的圖即可瞭解。

風險管理矩陣

[圖 1]
風險管理矩陣


風險管理矩陣可能依照下列方式當作工具來使用。例如:您的公司可能有不同的網站,志願性非營利的資訊性網站,或者對您客戶提供點對點銷售交易財務的服務交易網站。

每個網站會有不同的風險層級。例如:資訊性網站可能會有低的威脅,這是因為它包含的資訊,若被偷竊或損壞,對業務活動的執行並不重要。若這些伺服器上部署了目前的 Service Pack 及 Hotfix,這種資訊性網站可能也有低的弱點層級。這會讓資訊性網站置於低風險的象限。

另一方面,財務的服務網站可能是位於中或高風險的象限。若財務資料被入侵或偷竊,攻擊者可能獲利良多。但是,若網頁伺服器有 Service Pack 及 Hotfix 的話,這個網站比較不會被入侵,可以說是落在中風險的象限。若網頁伺服器的 Service Pack 及 Hotfix 不是最新版,這個網站很容易被入侵,可以說是落在高風險的象限。

下列的圖提供理論的模式,可用來決定針對組織攻擊所使用的不同威脅、動機、目標、方法、利用及弱點。

危害資產的路徑

[圖 2]
危害資產的路徑


上面的圖說明簡單且邏輯的路徑,其顯示威脅代理程式可能危害資產的方式。三種威脅分類的類型是在圖的最左邊。威脅分類識別攻擊者是何人或者哪些威脅代理程式起始這項攻擊。這些包括非惡意的威脅、惡意的威脅及災難事件。

威脅代理程式一般具有何時危害資產,企圖達成的動機及目標。威脅代理程式使用特定工具、技術及方法以利用資產安全性中的某些弱點。圖中的箭頭說明攻擊者企圖危害資產時所採取的路徑,以及可能利用的弱點。

威脅分類

威脅是可存取資源並可能造成傷害的人員、地方或事情。威脅可以從兩個主要的來源產生:人為及災難性事件。人為威脅接著可以分成兩類:惡意及非惡意。非惡意「攻擊」通常來自未經電腦訓練的使用者及員工,且他們並不明瞭各種電腦安全性的威脅。惡意攻擊通常來自外部人員或者是不滿意的現職員工,或者具有特定目標或要達成目的之離職人員。

[表 2]:威脅類型

威脅

範例

災難性事件

火災、水災、風災、地震、停電、恐怖攻擊

非惡意人員

公司員工、公司使用者

惡意人員

攻擊者、工業間諜、政府、賄賂及社交工程

災難性事件

與特殊氣候相關的事件,自然發生的現象,或者是災難性事件可能會導致您組織基礎結構嚴重的損壞。資訊會被遺失、硬體會受損且生產力損失會伴隨其它基本服務而發生。

不幸的是,只能執行少數的預防測量來執行以減少潛在災難性事件的錯誤。對於這些類型的威脅最好的方法,就是需要準備災難修復或緊急應變計劃,以便將損失降至最低。擁有這些計劃並且準備妥當可以幫助您的組織將其還原到「先前狀態」以便儘快回復正常的商業活動。除了天然的災難性事件,也包含暴動,因為要能夠針對暴動事件,來保護資訊性資產來準備有效的因應偶發事件而作的計劃,有可能不是件容易的事。

機械故障

機械威脅通常被忽視。這些可以包括電源中斷、硬體失敗以及網路中斷。因應這些威脅所產生弱點的防止措施,也可以經常透過適當的計劃來執行。

資料中心硬體叢集、多餘的電力主幹以及強大的網路設計可以幫忙消除組織中的失敗點,那些點可能造成機械失敗。但是,執行這些因應對策可以是非常昂貴且應仔細加以評估,以確保資產擔保的值使用這種方法。

減少機械威脅的錯誤可能曝露更多的安全性風險,因為減少錯誤步驟可能增加攻擊面。攻擊面是與潛在的系統進入點數目有關的資產觀點。通常,透過新增資產計算的特性或功能,即可看到其它安全性漏洞。但是,機械威脅並不是安全性專案最需擔心的事,因此在此指引的範圍外,也會加以考慮。

人為威脅

人為威脅可以兩種方式出現:惡意及非惡意。非惡意威脅可以造成資料整體性到正常使用者錯誤的主要問題。軟體錯誤、資料輸入錯誤及行政錯誤皆屬於這一類。

惡意攻擊

惡意攻擊包含組織內不滿意員工或惡意、現職及離職員工或組織外部的人員。內部人員可能會有特定目標及通常對環境中的系統有某些層級合法的存取。員工是對您公司的電腦及應用程式最熟悉的一群人,他們擁有造成您組織最大損害該利用什麼及弱點的知識。這類的攻擊是很不容易偵測或預防。

惡意的內部人士可能會有特定目標及通常對系統有合法的存取。惡意的內部人士攻擊可以影響電腦安全性或應用程式的所有元件。由惡意的內部人士所教唆的其他類型安全性犯罪,可能牽涉賄賂或社交工程。

社交工程是欺騙別人透露其密碼或某種形式的安全性資訊的程序。通常這些動作是未經偵測,因為稽核線索不足,或者是其無法加以審核。

惡意攻擊者也可以使用社交工程欺騙員工並進入您的環境。例如:攻擊者可以偽裝成管理者並詢問密碼及使用者姓名。員工若是未經良好訓練且不瞭解安全性者會落入欺騙的圈套。

不滿意的員工在組織內會產生最不便或極度破壞的結果。現職員工也可以造成比離職員工更多的損壞。

非惡意攻擊

攻擊者並不是唯一可以傷害組織的人士。對資料整體性的主要威脅是來自已授權的使用者,他們不明瞭所執行的動作。錯誤及遺漏可以導致您的組織損失、損壞或更改有價值的資料。

錯誤及遺漏對資料整體性是重要的威脅。錯誤的造成並不是只是因為資料輸入人員每天要處理許多交易,另外也可歸因於所有建立及編輯資料的使用者。特別是那些由使用者針對個人電腦所設計的程式,缺乏適當的品質控制測量。但是,即使最精密的程式也不能保護輸入錯誤或遺漏。

程式設計及開發錯誤,通常稱為「錯誤」,其嚴重性有時甚至是大型災難。已改善的軟體品質已降低但並未消除此威脅。安裝及維護錯誤也可以造成安全性問題。

組織通常假設其電腦系統所收到的資訊程式,比起實際程式要更正確。許多組織透過安全性原則的執行,專注於其電腦安全性、軟體品質及資料品質程式的錯誤及遺漏。

為威脅分類

實際上,有上百種方式可將威脅分類。Microsoft 開發了將下列惡意威脅類型分類的 STRIDE 方法:欺騙識別身份竄改資料否認資訊洩露拒絕服務、且提高權限。此方法的各元件定義如下。

欺騙識別身份

欺騙識別身份威脅包括非法取得或存取及使用他人驗證資訊所做非法事宜,驗證資訊即使用者姓名或密碼。

竄改資料

竄改資料威脅與惡意修改資料有關。範例包括對永續性資料未授權的變更,例如:傷毀網站、資料庫中保有的資訊或者資料更改,因為資料是經由開放式網路在兩個網路之間流動。

否認

否認威脅是與拒絕執行動作的使用者相關,而他方無法證明。例如:當使用者執行系統中非法作業,而系統無法追蹤禁止的作業。非否認意謂系統面臨否認威脅的能力。例如:使用者購買物品後,收到物品時需要簽名表示已收到。供應商可以使用已簽名的收據作為使用者已收到物品的證據。

資料公開

資訊公開威脅是與不該存取洩露資訊的個人有關。例如:使用者擁有讀取其未授予存取檔案的能力,或者入侵者讀取兩部電腦之間傳送的資料。

拒絕服務

拒絕服務 (DoS) 攻擊是對有效使用者提供了中斷的服務。拒絕服務攻擊目標可能包括讓網頁伺服器暫時不能使用。針對拒絕服務威脅的某些類型保護,可以幫忙改善系統可用性及可靠性。

提高權限

在這類威脅中,未授權的使用者取得授權的存取,讓其可以危害或可能摧毀整個系統環境。這些威脅包括一些狀況,其中攻擊者已有效地滲入所有系統防禦以利用及損毀系統。

利用

資產可能透過威脅而存取,而威脅則是運用您組織環境中的弱點。下列的表提供三種主要利用類型。

[表 3]:利用類型

利用

範例

技術弱點利用

暴力攻擊
緩衝區溢位
錯誤組態
重新執行攻擊
工作階段攔截

搜集資訊

位址識別
文件磨損
操作系統識別
連接埠掃描
回應分析
社交工程
服務及應用程式探查
使用者列舉
弱點掃描
無線洩露

拒絕服務

實體損壞
資源移除
資源修改
資源飽和
緩衝區溢位

範例:受到惡意攻擊者的利用

刪除並更改資訊

惡意攻擊者刪除並更改資訊通常是想要證明或報復以前所發生的事情。惡意的內部人士通常是因為對某些事不滿,針對組織採取行動以洩憤。外部人士的攻擊可能是為了要證明這麼做是可能的,或者這麼做只是為了向別人說明是他做這件事,並以此自滿。

犯了詐欺及資訊偷竊罪

資訊科技不論在工具及針對詐欺及偷竊的目標方面皆有增長。適當設計及控制的財務系統可以支援所需立法或報告需求以預防詐欺。財務系統環境不是唯一遵循此項濫用而因應產生。其他公司目標包括控制對個人資訊存取的環境,例如:信用卡或識別身份的代理機構、時間及參加系統、存貨系統、學校成績單系統或長途電話帳單系統。

因為許多電腦是相對地小且有價值,實體偷竊很容易。硬體資產本身可加以取代,但是它若含有信用卡號碼或醫院病人病史。所有物品皆可加以偷竊,但是若要更好地保護設備的投資,這種測量如桌子的鎖可以用來保障組織中的電腦。若電腦被偷竊,其中的資訊會被竊賊處理,不論是加以清除或讀取,但是您可以確保被竊資訊是完全無用,只要將資訊加密並確定竊賊無法取得解密的鑰匙。

攪亂正常的商業活動

攻擊者可能想要攪亂正常的商業活動。這麼做可能是基於洩憤,例如,若不滿的員工由於升遷被拒,不想工作。

替代地,外部攻擊者可能想要攪亂服務,以取得因競爭而興盛的世界中具有競爭力。也有可能犯罪者之所以攻擊是基於好玩的心態。在這些狀況中,攻擊者具有要達成的特定目標,一旦完成後,會讓他感到某些程度的滿足並且覺得有所報酬。攻擊者執行拒絕服務攻擊時,可以使用數種方法。本單元中<威脅分析>一節,<瞭解安全性風險管理法則>說明實行拒絕服務攻擊的方法、工具及技術。

攻擊方法

威脅動機 + 利用方法 + 資產弱點 = 攻擊

此公式中的方法,如圖 2 所說明,利用組織的弱點來防禦攻擊。惡意攻擊可以依下列許多方式,取得存取或拒絕服務:

  • 病毒、特洛伊木馬程式及蠕蟲

  • 破解密碼

  • 拒絕服務攻擊

  • 電子郵件駭客

  • 惡意程式碼

  • 封包重新執行

  • 封包修改

  • 竊聽

  • 社交工程

  • 入侵攻擊

  • IP 欺騙及工作階段攔截


弱點

弱點是資產易受威脅影響的點。它也可以被想成是缺點。弱點可能是起源自技術、人員或程序。它們大多被視為是執行軟體或硬體中的技術瑕疵,或是系統如何設計或建造的技術瑕疵。不良定義及溝通的組織原則及程序也是弱點。

此外,弱點是安全性中的缺點或漏洞,其會被攻擊者利用以取得對網路或網路上資源的存取。要瞭解的要點是弱點並不是攻擊本身,而是它是被利用的缺點。

下列是可能弱點的清單。這些代表許多現存的一部分,並且包含實體、資料及網路安全性範圍的範例。

[表 4]:弱點的類型

弱點

範例

實體

未鎖的門

自然

建在地震帶的公司建築物

硬體及軟體

過時的病毒軟體及操作系統修補程式

媒體

電力干擾

通訊

未加密的通訊協定

人為

定義不良的程序及撰寫不良的應用程式


風險

風險是威脅代理程式可能利用弱點,以及潛在損失或類似威脅會利用該弱點。若防火牆具有數個連接埠是開啟的,很可能會有入侵者會用未授權的方法,來使用其中一個連接埠存取網路。

您組織中的使用者若未在程序上有所訓練,員工就比較有可能犯錯並且無意之中損毀資料。若入侵偵測系統不是在網路上執行,攻擊會在無預警的狀況下發生,此時為時已晚。減少弱點或威脅代理程式減少風險。

因應對策

因應對策或預防可減少潛在風險的錯誤。因應對策是如軟體組態或程序的項目,其被部署時因應威脅及弱點以減少電腦環境中的風險。

因應對策的範例包括強而有力的密碼管理、安全性警衛及操作系統中的存取控制機制,執行基本輸入輸出系統密碼及安全性自覺訓練。

若您的公司只有在您的伺服器上有安全性 Hotfix,且 Hotfix 並不是最新的,這會造成弱點。威脅是環境中出現且攪亂生產力的惡意或非惡意使用者。若無目前的 Hotfix,系統即不受保護,且有可能由於曝光度而遺失或失敗。此狀況中的因應對策的第一要務,是在您組織中的所有電腦安裝 Service Pack,然後再以 Service Pack 中未包含的 Hotfix 來加以更新。威脅、弱點及因應對策是在下列圖中出現。

安全性元件之間的關係

[圖 3]
安全性元件之間的關係


《The Computer Intrusion Squad》(英文) 調查是由 Computer Security Issues (CSI) 及聯邦調查局的舊金山分支機構 (FBI) 所出版,其中有深入的電腦犯罪類型介紹。CSI 及 FBI 調查結果應該當作原始智慧。這些調查提供了智慧型資源,以供您參考網路犯罪中目前出現的趨勢。

總結

本單元提供安全性分析的最明顯元件概述以及在公司環境中所要練習的主要程序。瞭解威脅、曝光度、弱點及因應對策是達成您組織中有效安全性測量的要件。

其他資訊

有關電腦犯罪的資訊,請參閱:http://www.gocsi.com/press/20020407.html

有關威脅評估的資訊,請參閱:《Threat Assessment of Malicious Code and Human Threats》(英文) 是由 Lawrence E. Bassham & W. Timothy Polk 所撰寫:機構名稱 National Institute of Standards and Technology Computer Security Division,其網址:http://csrc.nist.gov/publications/nistir/threats/index.html

有關資訊安全性中最佳練習的資訊,請參閱:http://www.iso-17799.com/

有關駭客的資訊,請參閱:http://www.hackingexposed.com/

有關 Microsoft TechNet 安全性威脅的資訊,請參閱:http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bestprac/bpent/sec1/secthret.asp

有關 National Institute of Standards and Technology 資產估價的資訊,請參閱:http://csrc.nist.gov/asset/


顯示: