资讯安全稽核.ppt
《资讯安全稽核.ppt》由会员分享,可在线阅读,更多相关《资讯安全稽核.ppt(60页珍藏版)》请在三一办公上搜索。
1、1,資訊安全稽核,賴溪松教授國立成功大學計算機與網路中心主任國立成功大學電機系及電腦與通訊研究所教授TEL:(06)2757575 ext 61020E-mail:laihcseembox.ncku.edu.twhttp:/www.icsc.ncku.edu.tw/FAX:(06)274-3533,2,大綱,何謂資訊安全資訊安全管理系統(ISMS)之重要資訊系統稽核歷史資訊安全系統的實施資訊安全稽核證照結論,3,何謂資訊安全,“資訊對組織而言就是一種資產,和其它重要的營運資產一樣有價值,因此需要持續給予妥善保護。資訊安全可保護資訊不受各種威脅,確保持續營運,將營運損失降到最低,得到最豐厚的投資
2、報酬率和商機。”BS 7799資訊安全管理系統(Information Security Management System)標準定義,4,資訊安全三要素,Confidentiality 機密性保護資訊不被非法存取或揭露Integrity完整性 確保資訊在任何階段沒有不適當的修改或損毀Availability 可用性經授權的使用者能適時的存取所需資訊,5,資訊安全的漏洞?,最傷腦筋的,已經不是技術性的問題一旦有一個使用者違反規定導致了資訊安全的漏洞,資訊安全人員所有的辛苦都是枉然防毒軟體?應該有吧,要更新什麼修補程式?你們資訊單位老是弄一些怪怪的名詞,我們user那知道那麼多我上個星期才買的最
3、新款筆記型電腦,又可以無線上網,又可以接隨身碟,我就把舊電腦的網路線拔下來,插在新電腦上,好不容易可以接上公司網路,6,資訊安全管理系統(ISMS)的重要,根據FBI調查統計2001年的受訪者,有70%的比例危內部安全意識缺乏即不當使用所致英國官方統計報告2002年資訊安全入侵調查指出,在規模較小的公司裡,最重大的系統入侵案件有32%是內賊所為;在大企業,因內部員工所造成重大系統入侵案件更達到48%2002年9月偽卡集團涉嫌勾結財政部所屬的財金資訊公司工程師,盜取客戶信用卡內外碼資料高達一百萬筆以上及金融卡資料2002.9.21消基會批評財金公司無法掌控行政人員使用資料、管理資料的動作,消費者
4、權益嚴重受損,7,ISMS的重要(cont.),2004年5月刑事局員警、中華電信、民營電信員工涉嫌將個人資料外洩販賣2004年12月台北市一家電腦資訊公司涉嫌利用職務之便,將四千多萬筆的客戶電話住址另外留存,轉售從中謀取兩百多萬元的暴利造成資訊安全事件的原因僅約25%是技術方案的解決,重要的是人性管理面上出現漏洞,8,資訊系統稽核歷史,資訊系統稽核在早期是傳統會計審計業務的一部分主要關注於被稽核單位的電子資料取得、分析與計算等資料處理業務對交易金額、帳戶、報表餘額進行檢查對客戶的電子化會計資料進行分析處理,9,資訊系統稽核歷史(cont.),隨著電腦技術應用範圍的擴展,資訊稽核所關注的內容也
5、開始延伸到對電腦系統的可靠性、安全性進行了解和評估資訊稽核的業務範圍已經涵蓋審計業務的全部過程如今的資訊系統稽核的業務已經超出了爲財務報表審計提供服務的範圍很多大型會計公司內部,資訊系統稽核部門已經成爲一個獨立的對外提供多種服務的部門,10,資訊系統稽核歷史(cont.),國際會計公司、諮詢公司和專業服務提供廠商都將控制風險作爲管理諮詢和服務的重點尤其電腦環境風險和資訊系統運行風險大型跨國公司,常常高薪聘請資訊系統審計師進行內部審計,11,資訊安全的實施美國模式,12,資訊安全的實施加拿大模式,13,PDCA model in BS 7799,14,資訊安全的實施,無論美國或加拿大模式,大致上
6、都包含了五階段風險評估(或風險管理分析)制定防範政策依政策進行系統維護與補強人員教育訓練稽核,風險評估,稽核,防範政策,教育訓練,系統維護,資通安全,15,資訊安全的實施-風險評估,資通安全開始必須先進行風險評估與分析利用風險評估方式來確定機關內的資產,評估這些資產的價值與可能潛在的弱點與威脅資通安全評估內容事先了解資產的價值掌握風險的所在降低風險的影響,16,事先了解資產的價值,資產價值一個金錢量化的數字風險指數針對特定資產可能產生之破壞性影響發生機率的預估代表預期可能發生的機會,17,風險意識,Accept MitigateAvoidTransfer,18,資訊安全的實施-風險評估,處理方
7、式漠視風險漠視資訊危機的存在,遭受的風險損失將無法估計降低風險找出風險,使用適當的解決方法,降低可能的損失接受風險在可接受的範圍內,承擔風險所帶來的損失風險轉嫁將風險所帶來的損失轉移給第三者,19,風險評估表格(矩陣表),20,資產濫用,資料來源:中華民國電腦稽核協會,21,資產鑑別調查表,22,最大可能風險彙整表,23,風險評估與管理主要因素,24,資訊安全成本,虛擬成本=發生事故損失成本(L0)*發生機率(P0)實際成本=改善資通安全所花費之成本改善前資通安全成本(B)=L0*P0改善後資通安全成本(A)=L*P1P1(改善後發生機率)有效改善 B A,25,資訊安全成本(cont.),現
8、存成本(A)=資產價值(W)X 資安事件可能發生的機率(P0)-)虛擬成本(B)=資產價值(W)X 改善後的機率(P1)+資安產品成本(Co)-(A)-(B)=(W)x(P0-P1)-(Co),26,資訊安全的實施-防範政策,評估完成後,便是政策與程序的制定防範政策的訂定與改善程序將直接影響資通安全成本政策制定後,並非一成不變,必須由風險改善程度而調整政策之內容,27,資訊安全的實施-防範政策,防範政策至少須具有以下內容:資訊使用政策網路管理政策系統維護政策帳號密碼管理原則備份計劃緊急應變計劃災難復原計畫,28,資訊安全的實施-防範政策,政策施行的先後順序政策訂定與施行前,應先確認風險評估的完
9、成,依照風險嚴重程度進行政策的實施在許多情況下,因各部門的風險價值不同而有不同的優先順序,因此公司內部可能會有許多政策的制定會同時進行當風險已降低至可接受的安全程度內,則可召集相關人員共同討論,進行下一政策實施,29,應變計劃-xxx單位,30,資訊安全的實施-系統維護,系統維護內容應包含危機通報系統緊急應變通訊系統網路安全防範防火牆虛擬私人網路(VPN)等機制入侵偵測系統(IDS),人員身分管理系統加密金鑰管理演算法實體安全火災,高溫,斷電等事故的保護,31,資訊安全的實施-教育訓練,員工使其能對機關產生認知意識,並能保護機關內部機密資訊系統維護者提昇其資通安全之基本技能,了解最新的駭客技術
10、、安全威脅、安全修補等資訊管理階層在教育訓練過程中了解各部門在資通安全中所扮演的角色實施資通安全的基礎課程,以能確切制定防範政策,32,資訊安全的實施-稽核,稽核的內容應包含員工對於安全政策的認知與遵守系統維護與操作程序教育訓練實施成果網路安全防護裝置的能力定期稽核的程序,33,安全技術與電腦稽核,電腦稽核:事先稽核:實際資料稽核,確保內部資料的正確性。事後稽核:歷史資料的稽核,發覺或追查可疑的事件及人員。目標:確保所有運作均按既定安全政策執行。確保所有存取資料皆獲得授權。確保所有資料均經適當處理及其正確性。,34,電腦稽核,目標:(以會計為例)所有交易運作皆按既定政策執行所有交易皆經授權所有
11、交易皆經適當處理,以確保財務報表的正確性發展及使用審計軌跡確保稽核証據不被遺漏、更改及破壞利用稽核工具直接進入系統中查核稽核控制註:資訊系統管理與資訊系統稽核是完全獨立的個體,35,電腦稽核(cont.),假設:稽核程式軟體必須與系統程式獨立且無法被入侵(最好在系統開發時即加入)。稽核人員必須可被信任且被有效授權與認證,36,資訊安全的實施-稽核,國際與國內資訊安全標準與法令,37,BS 7799(CNS17799/17800),為目前國際上最知名的安全規範,而且已被ISO(International Organization for Standardization)接納成為國際標準台灣的國家
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 资讯 安全 稽核
链接地址:https://www.31ppt.com/p-5603883.html