研討會入侵偵測與防禦_薛閔介(20090618)

薛閔介 vinbobo@gmail.com

威脅分析與風險評估-資訊系統之安全
四大循環:弱點分析->威脅分析->對策分析->風險分析->再循環至弱點分析
  • 弱點分析:分析整個電腦網路系統的架構與管理權限機制,使用系統管理工具來偵測系統安全上的弱點。持續不斷的弱點分析,可以避免因為攻擊手法的翻新造成未知的侵入手法的發生在自己的系統上。
  • 威脅分析:瞭解整個系統可能的弱點之後,進而分析系統所可能遭受的威脅及攻擊。
  • 對策分析:透過上述的弱點與威脅分析,找出相關的安全對策,並且進一步對成本效益作分析,來決定是否有投資的價值。例如:存取控制、使用者認證、資料加密、數位簽章、訊息確認碼。
  • 風險分析:評估系統風險,對於重要資料我們可以採取更進一步的防護。例如:重要資料備份、回復處理。
備註:通常投資在資訊安全之費用,應小於系統發生安全漏洞後,所造成之損失,但要大於其損失的十分之一。

安全管理的十大定律
定律一:大家都不相信自己的系統會出問題,直到系統被入侵。
定律二:如果安全防護方法不夠簡單易行,就達不到所要的安全性。
定律三:如果不安裝安全性的修正程式,網路不會安全。
定律四:如果電腦從來不曾安全過,即使安裝安全性的修正程式,其幫助也不大。
定律五:持續的警覺性是維護高安全性所必需付出的代價。
定律六:確實有人會猜測到密碼。
定律七:最安全的網路系統一定有良好的管理制度。
定律八:安全防禦的困難度與網路的複雜度成正比。
定律九:網路安全不是危機的避免,而是危機的管理。
定律十:安全技術不是萬靈丹。

目前趨勢:將IDS(IPS)及防火牆、防毒系統功能合而為一是目前的趨勢。
目前趨勢:產品市場無法單獨銷售入侵偵測系統,因此入侵偵測系統逐漸轉變為入侵防禦系統。
免費的入侵偵測系統(開放原始碼):snort
優點:與商業用的入侵偵測系統功能相同。缺點:免付費的軟體需要自行下載更新識別碼。



留言