更新時間:2023/4/10
這門考試有兩科,分別是資訊安全規劃實務、資訊安全防護實務,考試費用是兩千塊,這考試環境考駕照的筆試差不多,這個證照有被列入行政院資通安全專業證照範圍,這個考試滿分100分,70分為合格(成績計算以四捨五入方式取整數),如果只有過一科,保留及格單科成績自應考日起三年有效,中級跟初級不一樣的地方是初級考資訊安全管理概論跟資訊安全技術概論,初級過了永久有效,不需換發,中級有效期為5年,證書有效期限屆滿前三個月內,申請換發,取得證書後,每5年內須接受資訊安全相關訓練,合計時數48小時以上,從事資訊安全相關工作,取得證書後每一年工作年資得抵訓練時數8小時,換證期限以證照到期日之前後3個月內為期限。
如同 @Not 所寫那篇
iPAS資訊安全工程師中級筆記
他大概已經都點出來
這邊就看到沒有寫到的部分或者我覺得需要的補充
各機關資通安全事件通報及應變處理作業程序
各機關應成立資通安全事件通報及應變小組(以下簡稱通報應變小組),於平時進行演練,並於發生資通安全事件時,依事件等級進行通報及應變作業。
第三級或第四級資通安全事件,各機關除依前目規定通報外,應另以電話通知上級機關或中央目的事業主管機關,若無上級機關者,應通知主管機關;行政院資通安全處就第三級或第四級資通安全事件,依國土安全緊急通報作業規定轉報行政院國土安全辦公室。
資通安全責任等級分級辦法
主管機關應每二年核定自身資通安全責任等級。
公務機關及特定非公務機關(以下簡稱各機關)之資通安全責任等級,由高至低,分為A級、B級、C級、D級及E級。
A級
業務涉及國家機密、涉及外交、國防或國土安全事項、全國性民眾服務或跨公務機關共用性資通系統之維運、全國性民眾或公務員個人資料檔案之持有、屬公務機關,且業務涉及全國性之關鍵基礎設施事項、屬關鍵基礎設施提供者,且業務經中央目的事業主管機關考量其提供或維運關鍵基礎設施服務之用戶數、市場占有率、區域、可替代性,認其資通系統失效或受影響,對社會公共利益、民心士氣或民眾生命、身體、財產安全將產生災難性或非常嚴重之影響、屬公立醫學中心。
B級
業務涉及公務機關捐助、資助或研發之國家核心科技資訊之安全維護及管理、區域性、地區性民眾服務或跨公務機關共用性資通系統之維運、區域性或地區性民眾個人資料檔案之持有、中央二級機關及所屬各級機關(構)共用性資通系統之維運、公務機關,且業務涉及區域性或地區性之關鍵基礎設施事項、屬關鍵基礎設施提供者,且業務經中央目的事業主管機關考量其提供或維運關鍵基礎設施服務之用戶數、市場占有率、區域、可替代性,認其資通系統失效或受影響,對社會公共利益、民心士氣或民眾生命、身體、財產安全將產生嚴重影響、屬公立區域醫院或地區醫院。
C級
各機關維運自行或委外設置、開發之資通系統者、自行或委外設置之資通系統,指具權限區分及管理功能之資通系統。
D級
自行辦理資通業務,未維運自行或委外設置、開發之資通系統者。
E級
無資通系統且未提供資通服務、屬公務機關,且其全部資通業務由其上級機關、監督機關或上開機關指定之公務機關兼辦或代管、屬特定非公務機關,且其全部資通業務由其中央目的事業主管機關、中央目的事業主管機關所屬公務機關、中央目的事業主管機關所管特定非公務機關或出資之公務機關兼辦或代管。
資通安全管理法
資通安全法施行細則
資通安全事件通報及應變辦法 - 資通安全事件分為四級
一級
非核心業務資訊遭輕微洩漏、或非核心資通系統遭輕微竄改、運作受影響或停頓,於可容忍中斷時間內回復正常運作,造成機關日常作業影響。
二級
非核心業務資訊遭嚴重洩漏,或未涉及關鍵基礎設施維運之核心業務資訊遭輕微洩漏、遭嚴重竄改,或未涉及關鍵基礎設施維運之核心業務資訊或核心資通系統遭輕微竄改、受影響或停頓,無法於可容忍中斷時間內回復正常運作,或未涉及關鍵基礎設施維運之核心業務或核心資通系統之運作受影響或停頓,於可容忍中斷時間內回復正常運作。
三級
未涉及關鍵基礎設施維運之核心業務資訊遭嚴重洩漏,或一般公務機密、敏感資訊或涉及關鍵基礎設施維運之核心業務資訊遭輕微洩漏、或核心資通系統遭嚴重竄改,或一般公務機密、敏感資訊、涉及關鍵基礎設施維運之核心業務資訊或核心資通系統遭輕微竄改、運作受影響或停頓,無法於可容忍中斷時間內回復正常運作,或涉及關鍵基礎設施維運之核心業務或核心資通系統之運作受影響或停頓,於可容忍中斷時間內回復正常運作。
四級
一般公務機密、敏感資訊或涉及關鍵基礎設施維運之核心業務資訊遭嚴重洩漏,或國家機密遭洩漏、或核心資通系統遭嚴重竄改,或國家機密遭竄改、受影響或停頓,無法於可容忍中斷時間內回復正常運作。
通報內容
處理時間
公務機關知悉資通安全事件後,應於1小時內依主管機關指定之方式及對象,進行資通安全事件之通報。
通報為第一級或第二級資通安全事件者,於接獲後八小時內。
通報為第三級或第四級資通安全事件者,於接獲後二小時內。
公務機關知悉資通安全事件後,應依規定完成損害控制或復原作業,並依主管機關指定之方式及對象辦理通知事宜;第一級或第二級資通安全事件,於知悉事件後72小時內;第三級或第四級資通安全事件,於知悉事件後三十六小時內。
中央目的事業主管機關應於特定非公務機關完成資通安全事件之通報後,依下列規定時間完成該資通安全事件等級之審核,並得依審核結果變更其等級;通報為第一級或第二級資通安全事件者,於接獲8小時內;通報為第三級或第四級資通安全事件者,於接獲後兩小時內。
特定非公務機關知悉資通安全事件後,應於一小時內依中央目的 事業主管機關指定之方式,進行資通安全事件之通報。前項資通安全事件等級變更時,特定非公務機關應依前項規定,續行通報。特定非公務機關因故無法依第一項規定方式通報者,應於同項規定之時間內依其他適當方式通報,並註記無法依規定方式通報之事由。
GDPR
個人資料保護法
屬性資料 例如姓名、生日及身分證字號
行為資料 例如健康檢查與犯罪前科
當事人個人資料自主權利不得預先拋棄
特定目的之蒐集、處理或利用
明確告知蒐集之目的、個人資料類別、其使用範圍及資料來源
國家機密保護法
資訊安全存取控制模型
強制存取控制 Mandatory Access Control,MAC
自主存取控制 Discretionary Access Control,DAC
識別存取控制 Identity-Based Access Control,IBAC
規則基礎存取控制 Rule-Based Access Control,RuBAC
系統角色存取控制 Role-Based Access control,RBAC
History-Based Access Control,HBAC
屬性存取控制 Attribute-based Access Control,ABAC
Organization-Based Access control,OrBAC
縱深防禦 Defense in depth
NIST網路安全框架 Cybersecurity Freamwork CSF
目的是降低營運關鍵基礎設施之組織的網路安全風險
網路安全框架包含框架核心Framework core、框架執行的層級Framework Tires及框架組態Framework Profile
框架核心可在分為五大功能面向,組織可依據此框架評估資通安全風險,並依據風險高低採取適當控管措施降低風險
風險管理
風險識別 → 風險分析 → 風險評估 → 風險計畫 → 風險處理 → 殘餘風險再評鑑
風險識別
盤點資訊資產,做資產清冊。
風險分析
依資訊資產清冊,依可用性、完整性、機密性量化並全盤檢視,決定風險等級。
風險評估(評鑑)
本階段是識別資訊資產、威脅、弱點、衝擊、可能性、已佈署的控制措施、計算出風險大小、排出風險處理的優先序及確認可接受風險的步驟,為確保在進行風險評鑑時的客觀性,必須以建立全景階段時所定義的風險評估準則、衝擊準則及風險接受準則為依據。風險評估的方法可在區分為高階風險評鑑與詳細風險評鑑做法
定量分析
定性分析
風險計算
資產風險計算需考量資產價值(C+I+A)、可能性及衝擊性等項目。
資產價值=資產之[機密性 C+完整性 I+可用性 A ]。
資產風險= 資產價值(C+I+A) x 可能性x 衝擊性
風險移轉
根據風險評估結果,對於特定風險最有效的管理,可能是將風險轉移給其他方。採取此種方式須考量涉及與外部分擔風險的決策、會不會產生新的風險或改變現有的及已識別的風險
風險規避
營運持續管理 BCMS
業務持續運作管理程序包含下列步驟
-建立業務持續運作策略
-營運衝擊分析
-識別防禦性控制措施
-發展復原策略
-測試與演練
-維護營運持續計畫
營運持續計畫 BCP
營運衝擊分析 Business Impact Analysis
營運衝擊分析BIA的步驟:
-識別機關的核心業務功能
-識別核心業務所仰賴的資源
-計算核心業務可容許缺少資源的時間
-識別核心業務面臨的威脅與弱點
-計算不同業務功能的風險
-確認業務功能與資源復原的先後順序
服務水準協議SLA,Service Level Agreement
(服務層級協議也稱服務級別協定、服務等級協定、服務水平協定)
情資分享
資安監控
SOC營運模式
資安事件處理
資安通報
資安險
磁碟管理 RAID
網路、路由協定
單臂路由器也被用於管理目的,例如路由收集,多跳中繼和路由鏡子伺服器。
防火牆管理
入侵偵測系統IDS / 入侵防護系統 IPS
虛擬網路(段)VLAN / 網段切割Segmentation
誘捕系統(密罐) Honey pot
網站攻擊手法
DOS 服務阻斷攻擊
其目的在於使目標電腦的網路或系統資源耗盡,使服務暫時中斷或停止,導致其正常使用者無法存取。
阻斷服務攻擊症狀包括:
網路異常緩慢(打開檔案或存取網站)
特定網站無法存取
無法存取任何網站
垃圾郵件的數量急劇增加
無線或有線網路連接異常斷開
長時間嘗試存取網站或任何網際網路服務時被拒絕
伺服器容易斷線、卡頓、存取延遲
DDOS 分散式服務阻斷攻擊Distributed Denial of Service
OWASP TOP 10 2017版本
A2:2017-Broken Authentication (預設密碼、弱密碼、常用密碼、自動登入)
A3:2017-Sensitive Data Exposure (Google Hacking找到的東西用來進行滲透或入侵)
A4:2017-XML External Entities (XXE) XML外部處理器漏洞
A7:2017-Cross-Site Scripting (XSS)跨站腳本攻擊
A8:2017-Insecure Deserialization 不安全的反序列化漏洞,鎖定Java或php、node.js
A10:2017-Insufficient Logging & Monitoring
OWASP TOP 10 IOT
CWE,Common Weakness Enumeration
ISSAF,The Information System Security Assessment Framework 資訊系統安全評估框架
雲端、雲服務
AZURE 本地備援儲存體(Locally-redundant storage, LRS)
AZURE 異地備援儲存體(Geo-redundant storage, GRS)
工業控制/IOT/OT/ICS/SCADA
資安健診
資安健診是整合各資通安全項目的檢視服務作業,提供機關資安改善建議。
藉由實施技術面與管理面的相關控制措施,提升機關整體資安能力。
針對已知弱點進行修補,並持續追蹤可能存在的風險。
資通安全責任等級分級辦法第11條
辦理頻率
A級機關,每年辦理一次。
B、C級機關,每兩年辦理一次。
弱點掃描VA
漏洞是指因為系統本身的問題所產生,可被利用的脆弱點,如程式碼缺陷、系統未更新以及人為操作不當等問題
主機/系統層面弱掃
考試常出現的弱點
網站弱點掃描工具
白箱/黑箱/灰箱測試
滲透測試
紅隊演練 / 藍隊 / 紫隊
紅隊演練(Red Team),不影響企業營運的前提下,對企業進行模擬入侵攻擊,在有限的時間內以無所不用其極的方式,從各種進入點執行攻擊,嘗試達成企業指定的測試任務,是站在「不知攻、焉知防」的角度,以道德駭客的方式找出企業自身漏洞。
藍隊(Blue Team),是以守備概念,在企業管理制度、技術框架與人員訓練上進行強化。
紫隊(Purple Team),是站在監控的角度,全面改善公司內部的資安管理進程。
零信任安全架構(Zero Trust Architecture)
工具
題目
資訊安全規劃實務
在 ISO27000系列標準中,下何者為建置資訊安全管理統的系列標準中,建置資訊安全管理統的實作指引 (Information security management systems — Guidance)為 ->ISO/IEC 27003
金鑰分配( Key Distribution)的安全性較佳 ->ECC
「不」屬於主動式攻擊( Active Attack) -> Typosquatting Attack(誤植域名攻擊)
安全實作原則是為了預防僅因個人行為而造成可能的舞弊情形發生 ->職責分離( Separation of duties)
「商業公司使用防毒和反垃圾郵件機制,以保護的電子系統。」屬於下何種風險處理對策 -> 風險修改 (Risk modification)
依據我國《資通安全管理法施行細則》條文中規定,「不」是資通安全維護計畫應( 或強制要求)包括的事項 ->資通安全稽核組織
「某網站伺服器經常有大量的 使用者來進行異動,且會定義不同使用者身份,例如會員、非或系統管理。」關於網站存取控制模型之選擇
-> 以角色為基礎的存取控制( Role Based Access Control)管理效率較高
ISO/IEC 27001中所採用的風險評鑑中所採用的風險評鑑( Risk Assessment)主要包含下列步驟
->風險評估( Risk Evaluation)
->風險分析( Risk Analysis)
->風險識別( Risk Identification)
網路安全框架( Cybersecurity Framework, CSF)為美國家標準暨技 術研究院( National Institute of Standards and Technology, NIST)彙整後所提出,作為整體網路安全架構之規劃藍圖參考請問該 CSF之 組成元素包含下列項目
->框架核心( Framework Core)
->框架設定檔( Framework Profile)
->實施層級( Implementation Tiers)
關於網路區隔,下列敘述何者較「不」可行 ?
->明確的定義無線區域網路周界(Boundary)並加以控制
關於區塊練技術,敘述不正確?
->比特幣的Hash Chain符合我國電子簽章法中數位簽章的描述
在進行職務規劃時,下列何種情境宜優先考量是否有職務區隔之設計?
->人力資源部門主管,負責人資資訊系統之更新與維護
資訊安全管理系統在決定驗證範圍時,須包含下列考量議題
->組織內部與外的議題
->主管機關的要求
->適用法令與規的要求
->組織與其他履行活動間的介面及相依性
業務持續管理的一大重點是業務衝擊分析 (Business Impact Analysis, BIA)
->分析出外部攻擊威脅與內系統弱點,以供研擬後續的防護機制並非業務衝擊分析後能達成的目標
公司在招募新員工時,若打算在網頁上公布錄取榜單
->因同名姓的人很多,若只公告單一項資料並無法直接識別出本人,不須取得當事人之書面同意 (不正確)
A企業在此一事件發生(客服中心收到多筆客訴,內容主要都為消費者在公司電商網站購物後就接詐騙電話,中明確指出受駭者的消費細並誆稱要辦理退導引 消費者去 ATM操作,導致受駭者金錢損失)後,未佈任何公開聲明,僅維持與受駭之消費者進行後續糾紛處理但透訴媒體,以致眾已大幅報導、相關檢警調單位亦主動介入偵辦,另由於未有專屬之資安部門與人員編制,A企業計畫於民國112年1月1日、成立專門之資安單位,編制4人,最高資安主管為協理,直接向資訊副總經負責。
綜上所述該公司可能違反下列法令規的要求
->公開發行司建立內部控制度處理準則
->臺灣證券交易所股份有限公司對價上市重大訊息之查證暨公開處理程序
A企業的資訊人員收到客服中心反應後,分析已知受詐騙的消費者,研判駭客可能是利用偷來資訊或密碼試圖登入網路服務的一種攻擊手法
->密碼撞庫攻擊
資訊安全防護實務
一位資安專家正在對某公司網站進行滲透測試,在測試期間發現一個跨站指令碼(Cross-Site Scripting,XSS)的網站安全漏洞,要針對此弱點進行有效攻擊
->須符合連線期間快取(session cookie)的HttpOnly旗標未設定
生成樹協定(Spanning Tree Protocol, STP)控制攻擊
->在受欺騙的根交換器(Root Bridge)啟用鏡像流量,並轉送所有網路流量到受到控制的電腦
系統存在路徑竄改(Path Manipulation)問題時
->可以使用白名單路徑跟黑名單危險字串
跨站請求偽造(Cross-Site Request Forgery, CSRF或XSRF)的防禦方式,不適用
->Prepared Statement
Prepared Statement或參數化查詢是一種用於資料庫查詢時的技術,使用時會在SQL指令中需要填寫數值的地方用參數代替。
網站應用程式中之注入攻擊(Injection),不正確
->應用程式伺服器透過「白名單」方式來驗證資料正確性,並直接傳入解譯器(Interpreter),可完全避免此攻擊
「%3E%3Cscript%3Ealert%28document.cookie%29%3C%2Fscript%3E」,可能為下列何種攻擊->跨網站指令碼攻擊(Cross Site Scripting Attack)
跨網站指令碼攻擊(Cross Site Scripting Attack)
->跨網站指令碼攻擊分為反射式(Reflected)、儲存式(Stored)與檔案物件模型(Document Object Model)
->儲存式跨網站指令碼攻擊通常被置入於資料庫,並於受害者所瀏覽特定功能、頁面後執行
->反射式跨網站指令碼攻擊將惡意資料透過瀏覽器對網站的請求(Request)送出後,於受害者瀏覽之功能、頁面執行
入侵偵測系統(Intrusion Detection System)與入侵防護系統(Intrusion Prevention System)之應用
->入侵偵測系統透過旁接模式(TAP or SPAN Mode)或將特定網路介面設定為混雜模式(Promiscuous Mode),來取得監聽網路之流量副本
->TAP和SPAN Mode之差異在於前者透過硬體1:1複製流量至分接網路介面;而後者透過軟體轉送流量副本至目的網路介面並可能因其容量限制而造成封包遺失
->如欲阻擋網路攻擊,入侵防護系統需設置為串連模式(In-line Mode)才能於攻擊傳遞過程中攔截
非軍事區(Demilitarized Zone, DMZ)的電子郵件服務器,發現有隱藏惡意程式的rootkit工具軟體 -> 駭客也可能已經入侵了其他系統,造成更大的資安風險
資安外洩事件發生後,若須確保證據的完整性,應對已被入侵的硬碟做下列何項處理
->將原硬碟進行雜湊比對、位元層級複製,並對複製後的新硬碟進行雜湊比對,確認與原硬碟相符,對新硬碟進行鑑識工作
iPAS資訊安全工程師中級筆記
https://hackmd.io/@Not/iPASInformationSecuritySpecialist
非資訊專業背景者取得iPAS資安中級工程師證照的經驗分享
https://vocus.cc/article/63d74bb2fd89780001263a97
縱深防禦(Defense in depth) - 卓建全
https://ithelp.ithome.com.tw/articles/10254577
政府資安責任分級 - 參考安資捷整理的
http://www.amxecure.com/products-solutions/compliance/government-information-security-responsibility-rating
全國法規資料庫 - 資通安全責任等級分級辦法
https://law.moj.gov.tw/LawClass/LawAll.aspx?pcode=A0030304
全國法規資料庫 - 資通安全管理法
https://law.moj.gov.tw/LawClass/LawAll.aspx?pcode=A0030297
全國法規資料庫 - 資通安全管理法施行細則
https://law.moj.gov.tw/LawClass/LawAll.aspx?pcode=A0030303
行政院 各機關資通安全事件通報及應變處理作業程序
https://nicst.ey.gov.tw/Page/7CBD7E79D558D47C/a320f71b-3f92-4c88-9026-600175a97971
什麼是GDPR?三分鐘帶你了解「史上最嚴格個資法」相關規定
https://www.winho.com.tw/show/show-293365.htm
全國法規資料庫 - 個人資料保護法
https://law.moj.gov.tw/LawClass/LawAll.aspx?PCode=I0050021
全國法規資料庫 - 個人資料保護法施行細則
https://law.moj.gov.tw/LawClass/LawAll.aspx?PCode=I0050022
何謂SLA服務 - Astral Web 歐斯瑞有限公司
https://www.astralweb.com.tw/service-level-agreement/
風險管理 - 教育部提昇校園資訊安全服務計畫
https://drive.google.com/file/d/1VAaRsbdPogKwE8-_-XtvQZYhggb130aG/view
如何計算風險評量評分
https://www.ibm.com/docs/zh-tw/elm/6.0.2?topic=risk-how-assessment-scores-are-calculated
資訊安全風險管理 - 國立台灣科技大學 查士朝
http://www.im.ntu.edu.tw/~tsay/dokuwiki/lib/exe/fetch.php?media=courses:sem2009:20090410cha.pdf
資訊安全:Qualitative Risk Analysis (定性式風險分析)-創意海豚的部落格
http://blog.udn.com/chungchia/3451013
營運持續性計畫 - 教育部提昇校園資訊安全服務計畫
https://drive.google.com/file/d/1ZYi-NguGpbQ42yRK_dEVKcu4X6o-NqAY/view
資訊安全稽核作業 - 教育部提昇校園資訊安全服務計畫
https://drive.google.com/file/d/1AGIpon-qAue8-3KFanTVST208XNJcpWw/view
認識4種臺灣常見的資安保險
https://www.ithome.com.tw/news/116740
紅隊演練 - DEVCORE
https://devco.re/services/red-team
解決攻防團隊各司其職、目標衝突的現象,紅藍隊演練需要透過紫隊來居間協調 - ITHOME
https://www.ithome.com.tw/news/139425
資安可分為「紅、藍、紫」三隊
https://www.atdapc.org.tw/資安可分為「紅、藍、紫」三隊/
Inter-VLAN Routing (Router on a Stick)
https://www.kingtam.win/archives/roas.html
單臂路由 - 華人百科
https://www.itsfun.com.tw/單臂路由/wiki-5143876-3569656
Wireshark基礎教學
http://www.cs.nccu.edu.tw/~jang/teaching/CompNet_files/Wireshark-基礎教學.pdf
Wireshark DisplayFilters
https://wiki.wireshark.org/DisplayFilters
Nmap 網路診斷工具基本使用技巧與教學
https://blog.gtwang.org/linux/nmap-command-examples-tutorials/
原始碼檢測x弱點修補X驗證攻擊-Path Manipulation - ITHOME鐵人賽
https://ithelp.ithome.com.tw/articles/10185407
CISSP課堂筆記 - ErwinLiu
https://hackmd.io/@ErwinLiu/CISSP
IPAS