廣告廣告
  加入我的最愛 設為首頁 風格修改
首頁 首尾
 手機版   訂閱   地圖  簡體 
您是第 1335 個閱讀者
 
發表文章 發表投票 回覆文章
  可列印版   加為IE收藏   收藏主題   上一主題 | 下一主題   
upside 手機 葫蘆墩家族
個人頭像
個人文章 個人相簿 個人日記 個人地圖
特殊貢獻獎 社區建設獎 優秀管理員勳章
頭銜:反病毒 反詐騙 反虐犬   反病毒 反詐騙 反虐犬  
版主
分享: 轉寄此文章 Facebook Plurk Twitter 複製連結到剪貼簿 轉換為繁體 轉換為簡體 載入圖片
推文 x0
[資訊教學] 網路安全管理細則
網路安全管理細則 

第一節 通則
本細則主要介紹各機關(構)在建立和使用與網路連線之資訊系統時必須整體考量的安全注意事項。

1.1 為防止政府各機關(構)資訊系統及其資料遭到不明入侵者經由網路侵入,使資訊系統及其資料遭致不當使用、洩漏、竄改、破壞等情事。以確保與網路連線之資訊系統及其資料的安全,並維護機關業務的正常運作以及機密資料的完整性、隱密性,特訂定此管理細則以供依循。

1.2 本細則之適用對象為行政院所屬各機關(構)。
 
1.3 各機關(構)應制定網路安全政策並定期檢討修正,以因應網路安全技術的更新與反應各機關(構)現況的需求。

1.4 各機關(構)網路安全應考量範圍基本上包括網路安全教育訓練、人員的管理、網路安全管理、上網之控制、撥接存取網路資源的控管、網路服務程式控管、緊急事故應變與災害復原處理,以及網路安全稽核等。

1.5 各機關(構)針對網路安全維護之成本效益與網路使用者方便性,建立網路安全機制。

1.6 各機關(構)人員管理應依資訊安全管理細則第三章第四節有關人員管理部份實施執行。

第二節 網路安全教育訓練
為確實執行網路安全要求,相關人員必須接受網路安全教育訓練。

2.1 各機關(構)須提供機關(構)主管、網管人員和其他相關人員定期教育訓練。

2.2 教育訓練內容應涵蓋網路安全的趨勢、網路安全可能之漏洞、網路遭受入侵管道與破壞實例、緊急事故應變措施與災害復原處理原則,以及與所有人員有關之電腦網路安全須知等。

2.3 對各機關(構)主管、網管人員有關網路安全控管、網路攻擊種類、病毒種類與可能感染途徑、網路系統架構、網路安全政策制定等技術,定期實施教育訓練。

2.4 對一般相關人員則針對網路安全需求及其所應負之安全責任等做為教育重點。

第三節 人員管理
人員管理在網路安全中,屬於制度面的考量。經由制度的建立,可減少因人為疏失所引起的安全問題。

網路合法使用者

3.1 各機關(構)網路的合法使用者,在經許可的範圍內對網路所提供的資源有存取的權利。

3.2 合法使用者應遵守各機關(構)所制定的網路安全政策,並確實瞭解自己所應負的責任。如有違例,則應撤消其對網路資源存取的權利,並依網路安全有關違例部份懲處。

3.3 合法使用者不允許將自己的登入身份與登入網路密碼供他人使用。

3.4 合法使用者禁止以何方法竊取其他合法使用者的登入身份與登入網路密碼。

3.5 合法使用者禁止存取網路上未經許可的檔案或企圖獲得存取的權限。

3.6 合法使用不准持有色情或猥褻檔案,並禁止在網路上散播色情文字、圖片、影像、聲音等。

3.7 合法使用者禁止發送電子郵件去騷擾其他使用者,而導致別人不安與焦慮。

3.8 合法使用者禁止發送匿名或偽造電子郵件。

3.9 合法使用者禁止以任何手段蓄意干擾或防害網路系統的正常運作。

3.10 經由合法電腦主機或網路設備連接各機關(構)內部網路時,合法使用者必須確實遵守網路安全政策所規定之程序。

3.11 合法使用者禁止使用任何儀器設備或軟體工具竊聽網路上的通訊。

網路系統管理者

3.12 擁有主機之各機關(構)主管,有權賦予系統最高權限(super-user privilege)給任一可信賴者。

3.13 網路系統管理者應負責網路安全政策的制定與執行及網管工具系統設定與操作,以確保各機關(構)內部系統主機與資料的安全與完整。

3.14 網路系統管理者應負責產生帳號給合法使用者。除非有特殊情況,不得產生匿名或共享帳號。

3.15 若使用者己不再是合法使用者,網路系統管理者應負責將使用者帳號移除。

3.16 網路系統管理者未經許可禁止閱覽使用者私人檔案,如有可疑的安全違例,網路系統管理者得以使用自動搜尋工具檢查檔案。

3.17 網路系統管理者未經使用者同意,不可增加、刪除、修改私人檔案。如有特殊緊急狀況,必須刪除私人檔案,則須先知會檔案擁有者。(電子郵件是可接受的知會管道之一)  

3.18 對任何網路安全違例事件,網路系統管理者應立即向緊急應變小組反應。

3.19 網路系統管理者只能由系統終端機登入主機,並須保留所有登入、登出記錄。

3.20 網路系統管理者不得新增、刪除、修改稽核資料檔案,以避免安全違例發生時,追蹤查詢的困擾。  

3.21 各機關(構)離職人員應依資訊安全管理細則第三章第四節有關人員離職部份實施執行。

 

 第四節 網路安全管理
隨著開放系統與網際網路的日益普及,電腦入侵與資料竊取破壞的事件有日益增多的趨勢;小則造成各機關(構)的損失與不便,大則危及國家社會的安全。因此網路安全管理在現今任何網路系統中己是不容忽視的一環。

登入網路密碼管理

4.1 使用者登入代碼和登入密碼對每一合法使用者是絕對唯一。

4.2 登入密碼至少由六位字母與數字符號構成。

4.3 登入密碼檔案必須儲存於安全隱蔽之處,並加密處理。

4.4 登入密碼需定期更改,以提高安全性。

4.5 嘗試登入數次失敗後,應暫停使用者帳號,並將失敗登入記錄於稽核檔中,以便日後查詢。

4.6 成功登入後,系統應顯示上次登入與登出的日期和時間。

4.7 使用者在規定期限內若無使用其帳號,網路系統管理者應暫停使用者之帳號。

主機之安全防護

4.8 對於各機關(構)存放機密文件、資料的大型主機或伺服器主機(如Domain Name Server等),除了作業系統的安全設定外,應採用動態密碼辨識系統(one -time password)作為身份辨識的依據,防止遠端撥接或遠端登入資料透過電話線或網路線傳送時被偷窺或截取(如一般網路服務HTTP 、Telnet、FTP等的登入密碼),使非法者假冒合法使用者登入主機進行偷竊、破壞等情事。

網際網路

防火牆

防火牆簡單的說即為管制各機關(構)網路使用的一種手段。它是一個介於內部網路或主機與外界網路的裝置,用來控制、篩檢網路上的交通,並可對某些特定的網路位址做封包過濾與連線管制。

4.9 各機關(構)與外界網路連接的網點應加裝防火牆,藉以控管外界與政府各機關(構)內部網路之間的資料傳輸與資源的存取。

4.10 防火牆應安裝網路服務的轉送伺服器即所謂的代理伺服器(Proxy Server)以提供Telnet、FTP、WWW、Gopher等網路服務的轉送與控管。

4.11 各機關(構)防火牆的安裝與網路架構設置,應依照該機關(構)資料的安全等級與預算做最有效率的配置。

4.12 各機關(構)防火牆應由網路系統管理者執行控管的設定,並依據該機關(構)所制定的安全政策,亦即存取資源的管控策略,它包含了身份辨識的機制、進入服務(incoming service)、連外服務(outgoing service)與稽核上的需求以及那些資源可被讀取、更改、刪除、下載或上載等行為規範以及那些人擁有這些權限等資訊。

4.13 網路系統管理者應由系統終端機登入防火牆主機,禁止採取遠端登入,以避免登入資料遭竊取進而危害網路系統的安全。

4.14 各機關(構)在防火牆設置完成時,應測試防火牆運作的正常性。如有缺失,應立即修正,直到達成規畫之目標。

4.15 由於各機關(構)安全政策的更新與網路設備的變動,網路系統管理者應對防火牆系統的設定或允許權限上做適當的調整,以反應現狀。

4.16 各機關(構)對防火牆系統軟體,應定期做版本升級,以因應新而未知的網路攻擊。

軟體輸入控制

4.17 各機關(構)網路使用者禁止使用非法軟體。

4.18 經由網際網路下載的軟體,需由網路系統管理者測試、掃瞄,並確認安全無誤後方可安裝、執行。

4.19 各機關(構)應在網路上各檔案伺服器安裝防毒軟體,防止病毒在網路上擴散。
4.20 防火牆對病毒或「特洛依木馬型程式」不能做有效防禦,因此網路使用者應定期使用電腦病毒掃瞄工具執行病毒掃瞄,並瞭解病毒與惡意執行檔可能入侵的管道,並加以防範。

4.21 使用者如偵測到病毒入侵,應馬上通知網路管理者。網路管理者須告知使用者受病毒感染的資料及程式,避免病毒的擴散。

4.22 如有機器遭受病毒感染,應立即與網路離線,直到網管人員確認病毒已移除,才可重新與網路連線。

資訊佈告欄

4.23 對外開放的資訊系統最好能安裝在一部專用主機上,以防火牆與各機關(構)內部網路區隔,提高內部網路的安全性且方便一般民眾查詢各機關(構)所提供的資訊。

4.24 禁止將各機關(構)機密文件或資料存放於對外開放的資訊系統中。網路系統管理者應負責監視、查核有無違例事件發生。

4.25 對外開放的資訊系統應對蓄意破壞者以發送作業系統指令或傳送大量資料(如電子郵件、註冊或申請資料)而導致系統癱瘓作有效的防範,以免影響各機關(構)服務品質。

4.26 對外開放的資訊系統所提供的網路服務(FTP,Gopher,HTTP等),應做適當的存取控管,以維護系統的正常運作。

4.27 對於開放資訊系統中,存放一般民眾申請或註冊的私人資料檔案應作加密處理,並妥善保管,以防別有用心者竊取、移作他途,而侵犯民眾的隱私權。

網路服務管理

4.28 各機關(構)提供給內部人員與各機關(構)業務有關人員經由遠端登入內部網路系統的網路服務,應作嚴謹的身份辨識(如動態密碼辨識系統)或經由防火牆代理伺服器(Proxy Server)做控管。

電子郵件

4.29 各機關(構)電子郵件服務,應依據各機關(構)所制定的安全政策實施。

4.30 機密性電子郵件的傳送應做加密處理,以防止網路竊聽。

4.31 為防範冒名頂替電子郵件的發送者,而達到不可否認的目地,應以電子簽章方式簽發。

4.32 對於電子郵件所夾帶檔案,應經由網路系統管理者檢視無誤後方可使用。

4.33 對於來路不明的電子郵件,應交由網路系統管理者處理,以免隨意打開郵件啟動惡意執行檔,而使網路系統遭到破壞。

全球資訊網路

4.34 各機關(構)內部所使用的瀏覽器應作防火牆代理伺服器設定。

4.35 各機關(構)內部所使用的瀏覽器應設定為對所下載的每一檔案做病毒或惡意內容的掃描。

4.36 由於網路新技術的不安全性(如Java,JavaScript,ActiveX等),各機關(構)內部所使用的瀏覽器應關閉這些新技術的支援服務,以確保內部網路的安全。

4.37 HTTP伺服器應透過組態的設定,使其啟動時不具有系統管理者身份。

4.38 應對HTTP伺服器可存取的範圍限制在檔案系統的某一特定區域。

4.39 對於通用閘通道介面手稿(Common Gateway Interface Script)的執行與使用應予嚴密監控。由於多數HTTP伺服器支援此項服務,系統依遠端使用者提供的資料(如表格)來啟動手稿的執行並將執行結果傳回遠端使用者。如果手稿有弱點,使不法者利用它們來執行任意系統指令,以獲取系統內重要資訊或破壞系統,因此對於通用閘通道介面手稿的不當執行應予防範。

網內網路

政府應建置認證系統,並由專屬部門擔任認證中心角色,為政府內部人員或與政府業務有關的一般民眾提供認證服務,以便提供通訊資料的完整性、來源確認和不可否認等安全功能。

4.40 各機關(構)內部的公文電子化,需要電子簽章的安全機制,以便政府內部人員進行公文的簽核或機密文件的調閱。

4.41 各機關(構)之間資料如透過專線傳送(封閉網路系統),則視資料的安全等級,根據相關安全條文做適當加解密。

4.42 各機關(構)之間機密資料如透過網際網路(開放網路系統)傳送,應經由虛擬私人網路(VPN),以確保機密資料的隱密性與一致性。

 第五節 緊急事故應變與災害復原處理
由於科技不斷進步,各種防範措施難免有百密一疏的缺憾,因而遭受不法者入侵。因此各機關(構)應制定意外處理步驟與災害復原的計畫,使傷害程度減至最低。

網路設備備援與系統備份

5.1 為維持各機關(構)網路的持續正常運作,各重要網路設備應有備援。

5.2 各機關(構)網路硬體設備應加裝不斷電系統以防止不正常的斷電狀況。

5.3 為確保各機關(構)內部網路與外界的服務持續暢通,內部網路與外界網路的連接應有一或一個以上的替代路徑。

5.4 各機關(構)對網路系統中各主要主機伺服器(包括防火牆主機)應有備援主機,以應主要主機無法正常運作時之用。

5.5 各機關(構)對網路系統中之防火牆與各主機應定期做系統備份,包括完整系統備份,系統架構設定備份以及稽核資料備份。

5.6 各機關(構)系統備份資料應存放在遠離原系統的另一安全場所。

緊急事故應變

5.7 各機關(構)內部網路如已被入侵或有可疑的侵入應採取下列步驟:  

不要驚慌,因大部份的入侵對系統是沒有惡意的。
立即拒絕入侵者任何存取動作,防止災害繼續擴大。當防護網被突破時,應內定拒絕任何存取。
切斷入侵者的連接,如無法切斷則必須關閉防火牆。
全面檢討安全措施及修正防火牆,以防禦類似的入侵與攻擊。
以適當的形式記錄入侵的各個層面。
向各機關(構)主管安全人員做入侵報告或向電腦緊急反應小組(CERT)報告。
災害復原
5.8 對於災害復原所應採取的措施包括:  

關閉受侵害的主機,並立即與網路離線。
讓備份主機上線。
通知主機供應商提供必要的回復協助。
將完整的系統備份資料存回主要的主機上,並測試其功能,直至完全回復止,最後再將主要主機重新上線。
測試
5.9 對於緊急事故應變驟與災害復原處理計畫應實際測試並針對缺失予以修正。

 

 第六節 網路安全稽核
安全稽核是系統安全的最後一道防線,它可偵知違反系統安全策略的事件,以達到嚇阻不法及入侵偵測的雙重目地外並可對未來稽核查詢系統加入經驗法則加強其入侵偵測的能力。正確完整的稽核記錄對於網路安全是一項非常有用的工具,它可以協助重建事件的真象,讓管理者檢視系統安全的弱點,並據以評估違反安全策略事件所造成的損害。

安全稽核

6.1 安全稽核的資訊應包括日期、時間、使用者、身份辨識確認、事件類別(如變更安全設定、重新啟動關機、程序追蹤等)、成功或失敗、物件名稱等。

6.2 各機關(構)對於網路系統管理者或安全主管的動作均須作詳細記錄。

6.3 各機關(構)對於通過防火牆之來源端主機IP位址、目的端主機IP位址、來源通訊埠編號、目的地通訊埠編號、通訊協定、登入登出時間、存取時間以及所採取的行動應予確實記錄。

警示系統

警示功能可以讓網路系統管理者在某些特定事件發生時、獲得警示訊號、並立即採取有效防範措施以減少安全違例事件的發生。

6.4 各機關(構)應依據安全政策設定警示事件,例如當有人連續嘗試侵入時、系統便發出警示訊號等。

6.5 警示系統的功能應包括:  

記錄警示事件於警示檔
發送電子郵件給網路系統管理者
在系統終端機上顯示訊息
發送一SNMP警示訊號到網路管理系統
啟動管理控制台的警示器
執行一特定應用程式
追查入侵者
6.6 對於入侵者的追查,除了利用稽核檔案所提供的資料外,並可配合系統指令執行反向查詢,並連合相關單位(如電信公司),追蹤入侵者。

6.7 入侵者若觸犯任何法律並構成犯罪事實,各機關(構)應立即告知檢警憲調單位,並由其特設單位來處理入侵者犯罪問題。



爸爸 你一路好走
獻花 x0 回到頂端 [樓 主] From:臺灣和信超媒體寬帶網 | Posted:2009-02-21 05:26 |

首頁  發表文章 發表投票 回覆文章
Powered by PHPWind v1.3.6
Copyright © 2003-04 PHPWind
Processed in 0.055374 second(s),query:15 Gzip disabled
本站由 瀛睿律師事務所 擔任常年法律顧問 | 免責聲明 | 本網站已依台灣網站內容分級規定處理 | 連絡我們 | 訪客留言