iT邦幫忙

2022 iThome 鐵人賽

DAY 18
0
Security

合規合規,合什麼規?系列 第 18

[Day 18] 系統防護怎麼做?(之 6 - 系統與通訊保護)

  • 分享至 

  • xImage
  •  

這個構面強調的是資料的傳輸與儲存需要進行加密,以確保機密性與完整性,比較特別的是,此構面僅針對分級為高級的資通系統進行要求,普級與中級則沒有任何要求。

系統與通訊保護

傳輸之機密性與完整性

高級

資通系統應採用加密機制,以防止未授權之資訊揭露或偵測資訊之變更。但傳輸過程中有替代之實體保護措施者,不在此限。

內容
系統與使用者傳輸過程中,需採用加密協定;但如果有實體保護措施(例如傳輸前已經事先加密、傳輸線路為專屬線路),則可以不採用加密協定傳輸資訊。

實務作法
強制採用 HTTPS、SSH、SFTP、VPN 等加密方式連線到系統。

使用公開、國際機構驗證且未遭破解之演算法。

內容
傳輸協定、加密演算法需要使用尚未被破解的演算法,如 SSL V3、TLS 1.0、1.1 已被視為安全性不足;RC2、RC4、DES、3DES 的加密演算法也已遭破解,不應繼續使用。

實務作法
傳輸協定使用 TLS 1.2,加密使用 AES、RSA 演算法。

支援演算法最大長度金鑰。

內容
進行加密傳輸時,若因 OS 或其他軟體版本限制,僅能使用特定的演算法與 key 的長度,則需使用最長可支援的 key 長度進行加密。

加密金鑰或憑證應定期更換。

內容
對外服務應採用公正第三方簽發的 SSL 憑證,且需注意效期並更換,例如政府伺服器數位憑證管理中心(GTLSCA)自 2020/09/01 起簽發的 TLS 憑證有效期僅剩一年,機關應在每年屆其前重新申請。
而對內服務如使用自簽憑證,亦需設定合理有效期限,不應使用有效期過長的萬年憑證。

伺服器端之金鑰保管應訂定管理規範及實施應有之安全防護措施。

內容
應針對 Server 端的 key 產生、分配、儲存、存取、銷毀訂定作業標準或規範,並實做應有的控制措施。

實務作法
若使用政府簽發憑證時,可依照 GCP 政府憑證入口網提供的「公鑰憑證安全性檢查表」依照項目進行檢查,私人機構亦可進行參考。

資料儲存之安全

高級

資通系統重要組態設定檔案及其他具保護需求之機密資訊應加密或以其他適當方式儲存。

內容
評估需要保護的機密資訊,例如存放個資個資料庫表格、含有機密參數(例如資料故連線位置、帳號、密碼)的 config 檔案,應加密或採取其他方式儲存。

實務作法
例如 .NET 會將資料庫連線資訊儲存於 web.config 中,可利用 .NET IIS 註冊工具,將 web.config 檔案進行加密。
可透過 cmd 執行指令
aspnet_regiis.exe -pef appSettings "系統目錄" 進行加密。


上一篇
[Day 17] 系統防護怎麼做?(之 5 - 系統與服務獲得)
下一篇
[Day 19] 系統防護怎麼做?(之 7 - 系統與資訊完整性)
系列文
合規合規,合什麼規?30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言