按 Enter 到主內容區
:::
現在位置 首頁 > 專區服務 > 宣導專區 > 機密維護宣導
  • 友善列印
  • 回上一頁

103年五月份機密維護網路宣導

  • 最後異動時間: 2017-12-10
  • 發布單位: 臺中市政府觀光旅遊局‧政風室

高層洩密事件頻傳,管理缺失現形(下)

總結上面的例子,特權帳號的擁有者究竟能做哪些事?

首先,他可以定義新使用者的身分,例如新增一個使用者帳號,卻不讓身分政策管理機制能夠套用管制措施。

其次,是變更其他使用者身分類型,例如以低調的方式逐漸提升帳號權限,或是新增其他特權帳號、限制其他使用者可以存取的服務來隱匿。

接著,這樣的帳號獲得很高的授權,能夠存取機密與敏感資訊,像是新增、刪除、修改或是複製。

甚至,這些帳號還有變更系統事件記錄的能力,因此將會嚴重影響稽核有效性,像是擅自修改或刪除單筆記錄或整份記錄檔案。有些特權使用者所獲得的權限更大,可擁有一整個系統,在這樣的環境下更能夠為所欲為。

共用特權帳號的情況很普遍,增加了識別身分的難度

前面我們提到的狀況是特權帳號因為擁有的存取權限過高,所以會有很大的風險。另一個在IT環境也難以處理的議題,是有不少系統中的特權帳號,是多人一起共用的。

最知名的例子是Windows系統的Administrator帳號、Unix與Linux系統下的root帳號,以及SQL Server資料庫的sa。如果這樣的狀況不能避免,就無法根據該帳號來追究應負的責任(Accountability),同時,對於權責畫分(Separation of Duties,SoD)的要求也會因此無法落實,系統所保留的稽核記錄等於不完整,存取行為的透明度相對不足。

這種情況在傳統的資料中心環境下,已經存在多年,如今伴隨著虛擬化與雲端服務的環境日益普及,共用帳號還是繼續存在,而且如此所面臨的挑戰將會更大。

舉例來說,在傳統的IT環境中,如果我們需要建置一套應用系統,需要寫簽呈,請老闆批准採購或使用相關軟硬體設備,但到了虛擬化環境、雲端,系統管理者只要透過快照、虛擬機器複製,就可以在很短時間內完成一套環境的建置,而IT人員在裡面做任何事情,都有可能不會被稽核到。

而且,若有人拿到虛擬化平臺的管理者帳號、密碼,並趁機潛入其中接管,他可以將能存取到的所有虛擬機器映像檔,直接複製、帶走,此時,不論你對虛擬機器內應用系統上的權限有多大,也沒用,因為,對方已經從更底層的部份掌握了整個平臺。

資料來源:http://www.ithome.com.tw/itadm/article.php?c=84581&s=2

以上資料摘錄自臺中市政府政風處 第一科

臺中市政府觀光旅遊局政風室轉載

  • 市府分類: 宣導活動
  • 發布日期: 2014-05-08
  • 點閱次數: 15
頁首