资源描述:
《资讯安全技术规范简介》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库。
1、資訊安全技術規範簡介壹、前言貳、通資訊安全認證體系初探一、密碼模組檢測淺析二、工作平台(Platform)通資訊安全驗證簡介三、通資訊系統安全控管概述參、通資訊系統的安全與防護工業技術研究院電腦與通訊工業研究所樊國楨中華民國八十九年七月三十一日電子資料的特性與資訊安全一、電子資料的特性1.資訊內容是:磁性物質的磁化狀態及半導體物質的電子狀態電磁波或光、電訊號2.儲存媒體是:磁片或記憶體晶片電纜線、光纖或大氣層(無線通信)3.在處理、儲存及傳輸過程中容易被篡改、變造而不留痕跡物質的磁化狀態及半導體物質的電子狀態電子資
2、料的特性與資訊安全(續一)二、資訊安全技術的普及1.十九世紀末期,電報日益普及,於軍事、外交與商業等需要注意資訊安全的環境中,已大量使用密碼技術處理(例:清光緒五年(西元1879年),清朝已開始使用密電)。2.隨著電子科技的一日千里,資訊設備已進入社會大眾的生活中,密碼技術的日益普及已指日可待。3.資訊安全是科學(數學)、工程、社會學等的「跨領域」整合技術。電子資料的特性與資訊安全(續二)1.具有高度專業性:民國八十二年五月,台灣地區破獲的首次偽造金融卡案,即為典型。2.與行為人職務關係密切:民國八十四年六月,台
3、灣地區破獲有史以來人數最多的(32官、23商)的隱私權案,即為典型。3.具有經濟犯罪性質:民國八十四年八月,台灣地區爆發的一百億元國票事件案,即為典型。4.偵察困難、蒐證不易:民國八十四年十二月,台灣地區發生的對美國柯林頓總統的電子郵件恐嚇信案,即為典型。5.犯罪技術可遙控犯罪且犯罪行為人常甚少或無犯罪感:民國八十四年十一月,第一個被稱為悍客(Craker)的資訊安全專家Peal駭客(Hacker)被捕例,即為典型。6.智慧型犯罪:民國八十五年二月,台灣地區爆發的積體電路佈局被離職員工修改案,即為典型。三、資訊犯罪的特
4、性一、有記錄的非授權使用資訊系統事件較1996增加7%:1.金融服務:51% 2.聯邦政府:53%3.製造業:57%二、超過60%的資訊系統可用現有之低花費工具侵入,測試樣本:1.銀行機構:6602.電子新聞機構:3123.信用機構:2744.聯邦政府機構:475.網際網路色情網站:4716.萬維網站(WorldWideWeb):1700三、249個單位之有記錄的損失為U.S.$100,119,555,其中:1.26件金融事件,損失平均金額:U.S.$957,3842.35件電信事件,損失平均金額:U.S.$6
5、47,4371997CSI(ComputerSecurityInstitute)/FBI(FederalBureauofInvestigation)ComputerCrimeandSecuritySurvey摘錄1999年CSI/FBIComputerCrimeandSecuritySurvey摘錄1.外部侵入:1.130%。1.2連續3年上昇。1.3網際網路之比率由37%昇至57%。2.內部非授權存取:2.155%。2.2連續3年上昇。3.竊取有價值之資訊:26%。4.嚴重違反資訊倫理:由17%昇至32%。5.一
6、葉知秋亦或只見一斑?資訊犯罪金錢損失暨發生率分類示意1.資料來源:Power,R.,EditorialDirector,CSI(ComputerSecurityInstitute)(2000)2000CSI/FBI(FederalBureauofInvestigation)ComputerCrimeandSecuritySurvey,ComputerSecurityJournal.Vo1.12,No.6,pp.33~49。2.資料樣本:在4,284個樣本中,643位美國政府金融、企業與大學等機構資訊安全專業代表作答。3.內
7、部非授權存取竊取資訊財產通訊詐欺財務詐欺電腦病毒竊取膝上型電腦$22,554,500.-$66,708,000.-$4,028,000.-$55,996,000.-$29,171,000.-$10,404,300.-濫用內部網路服務被阻絕破壞與損毀系統被侵入通訊竊聽主動竊聽U.S.$27,984,740.-U.S.$8,247,500.-U.S.$27,148,000.-U.S.$7,104,000.-U.S.$991,200.-U.S.$5,000,000.-71%20%11%11%40%60%79%27%11%25%7%1
8、%資訊安全威脅損失金額(單位:美元)發生率資訊安全威脅損失金額(單位:美元)發生率櫃員機存假鈔領真鈔例1.中華民國八十七年八月十二日,聯合報第五版,記者雷鳴/板橋報導及記者李莉衍/台北報導。2.板橋地檢署檢查官吳宗光指揮憲警人員偵破歹徒利用無人銀行自動櫃員機存入面額一千元