# 資通安全概論 Day2 ## 第一天回顧 * 法遵項目(相關法規) * 資安法及其相關子法 * 個資法 * MTD 可容忍最大(停機)時間 * BCP 營運(業務)持續計劃 * 組態管理有**互動及關聯性** * GCB政府組態是AB級政府機關必須要有的 * VANS登入資產後就可以比對弱點,以利掌握資安漏洞 * 弱點掃描依照弱點「暴露情形」,「揭露後的損害程度」及「所在資產的重要程度」排定修補優先順序 * 稽核作業用作業分析 * 記得劃線紅色部分考試重點 ## [Unit 4] 作業安全 ### <kbd>P1-136 ~ P1-144</kbd> 資料備份管理 * 方式:完整、增量及差異 * 模式:本地及異地 * 應事先評估備份範圍 * 應先於專用媒體上執行,以防止備份復原過程失敗,造成資料毀損 |備份方式|第一天內容|後續(每次)內容|優點|缺點| |---|---|---|---|---| |完整|全部|備份**全部資料**|還原最快、最簡單|空間需求大、備份時間長| |增量|全部|只備份**前一次備份**後的變更內容|節省空間與時間|還原較複雜<br>(需多份備份檔案)| |差異(差分)|全部|備份自**最後一次『完整』備份**後的變更內容|還原速度快<br>只需兩份備份(前次完整備份+上次備份)|備份檔案逐日變大,速度會越來越慢|  ### <kbd>P1-145 ~ P1-149</kbd> 媒體控管 * 包含:磁帶、磁碟、 * 工作包含: * 標示:名稱、版本、機密等級、建立者及建立日期、保存期限、應銷毀日期 * 使用紀錄 * 完整性檢查 * 實體存取保護 * 存取環境保護 * 運送保護 * 重用安全 * 磁碟格式:FAT(12/16/32/exFAT等)、NTFS(Microsoft用)、ext(2/3/4)、HFS(Apple用)等 * 快速格式化:只將配置表格刪除 * 銷毀與丟棄 * 破壞方法:消磁(磁碟/磁帶)、碎裂(光碟)等 * ### <kbd>P1-150 ~ P1-155</kbd> 可攜式設備 * 可攜帶的資料儲存設備(如:MP3/隨身碟/行動硬碟/手機/平板等) * 政府應建立可攜式設備的**使用限制**與**範圍** * 監視可攜式設備對資通系統的**非授權存取** * 稽核紀錄表單 * 事件發生時間 * 電腦名稱及IP位置 * 使用者名稱 * 程序名稱和ID * 設備名稱 * 動作(CRUD等) * 檔案名稱(如:autorun.inf(自動執行檔)) ## [Unit 5] 資訊委外安全 ### <kbd>P2-4 ~ P2-5</kbd> 定義 * 資訊委外類別分四類: * 系統發展類(系統開發/維運/整合) * 維運管理類(監控/檢測/設備操作/機房設施管理/備份及備援/網路管理/資安/資料處理) * 顧問訓練類(顧問輔導/稽核審查/軟體驗證/教育訓練/整體規劃) * 雲端服務類(SaaS、IaaS、PaaS) * 委外資安[案例](https://www.ithome.com.tw/news/139504) ### <kbd>P2-6 ~ P2-10</kbd> 政府資訊委外原則 * 資訊委外原則 * 資通安全自主產品採購原則 * 各機關對危害國家資通安全產品限制使用原則 * 不得使用中國大陸廠牌為原則 * 具敏感性或國安(含資安)一律之業務範疇,在招標文件載明不允許投審會公告之路茲資訊服務業者參與 * <span style="color:red;font-weight:bold">資通系統籌獲各階段資安強化措施</span>(行政院院臺護字第1110174630號函) * 政府資訊委外原則 * <span style="color:red;font-weight:bold">三頁都是重點</span> ### <kbd>P2-11 ~ P2-13</kbd> 服務生命週期 * 軟體(系統)開發生命週期(Software/System Development Life Cycle = SLDC) * 決定需求(計畫階段) * 識別可行方案(計畫階段) * 選定(決標階段) * 建置(履約階段) * 確認(驗收階段) * 需求建議書(Request for Proposal = RFP) ### <kbd>P2-14 ~ P2-34</kbd> 資安要求 * 可以參考[資安院](https://www.nics.nat.gov.tw/cybersecurity_resources/reference_guide/Common_Standards/)「政府資訊作業委外資安參考指引」 * 依照採購流程分為以下六階段 #### 計畫階段 * 在有限資訊資源下,可採**高階**風險評鑑 * 資安風險無法降至可接受等級時,不宜簽約/取得服務或產品 * 風險值較高時,宜簽訂契約前**進行詳細風險評鑑** * 若涉及國外產品或服務採購,宜遵照WTO政府採購協定 * 不能無故排斥廠商或是區域 * 委外資安需求識別 * 邀請廠商提出對應措施方案 * 使用RFI(徵求資訊,Request For Information)或RFC(徵求意見,Request For Comments)方式 * 建立資安委外管理計劃 * 徵求建議書文件 * 資訊委外契約書 * 資訊委外服務水準協定 #### 招標階段 * 遴選適宜的廠商 * 在RFP(需求建議書)撰寫完整度,以及評選準則中之資安要求符合度 #### 決標階段 * 與廠商簽約 * 雙方協議並確認契約內容 * 是否完成保密切結 * 完成該專案編組 #### 履約管理階段 * 機關及委外人員都應該指派專案管理人員(機關通常是承辦人) * 允許廠商存取機關資訊處理設備或資訊,執行風險評鑑來識別特定控制措施 * 關鍵及敏感設施,應置放於安全區域 * 個資法[4](https://law.moj.gov.tw/LawClass/LawSingle.aspx?pcode=I0050021&flno=4)和施行細則[7](https://law.moj.gov.tw/LawClass/LawSingle.aspx?pcode=I0050022&flno=7)、[12-2](https://law.moj.gov.tw/LawClass/LawSingle.aspx?pcode=I0050022&flno=12) * 施行細則12-2 > 個資使用範圍 * 受託者資通安全聯合查核機制 * 以**聯合查核**為原則 * 查核類型:分為「定期」和「專案」查核 * 查核方式分為以下兩種: * 實地查核:三大構面,八大查核項目 * 技術查核:至少要有以下五項 1. 使用者電腦安全檢測 2. 網路惡意活動檢視 3. 核心資通系統安全檢測 4. 網路架構檢測 5. 物聯網設備檢測 #### 驗收階段 * 依「契約文件」及「履約管理」階段辦理 * 簽約後一定時間內,委外廠商要交付「專案工作計畫書」 * 委外廠商應定期召開工作進度報告會議 * 專案結束後,應立刻停止委外廠商「實體」及「邏輯」存取權限,並回收或銷毀屬機關之資訊資產(銷毀時可請廠商提出證明) #### 保固階段 * 應維持驗收完成時的狀態 * 異常管理 * 保固期間內發生異常時,應受到嚴格之變更管理控制 * 若有遇到重大資安變更或瑕疵時,廠商應另提變更計畫 * 例如:遇到Windows舊版本EOL(生命週期結束) * 應由派駐人員負責問題反映給承辦人,再行正常程序陳報 ## [Unit 6] 存取控制與加解密技術 ### <kbd>P2-38 ~ P2-39</kbd> 存取控制 * 定義 * 主體: * 物件: * 存取: * 存取規則:可強制控管 * 信賴路徑: * 類型: * 實體控制類(門窗圍牆、鎖、警衛) * 技術控制類 * 管理控制類 ### <kbd>P2-40 ~ P2-45</kbd> 存取控制管理 * 存取控制 * 帳號管理 * 身分識別(Identification):主體告知身分 * 身分鑑別(Authentication):驗證身分 * 授權原則:決定主體是否可存取物件的判斷基準 * 可歸責性:稽核紀錄 * 使用者識別符(Identifier) => ID * 需唯一,需與真實身分連結,發展命名方式 * 需有申請/異動/刪除的**管理程序**,需**授權主管核准** * 定期盤查識別符 * 刪除後要暫停一段時間申請相同名稱之識別符 * 鑑別符(Authenticator) => Password * 具**足夠強度**,不易被破解/猜測/外洩 * 例如台灣人常用密碼 `P@ssw0rd`、`ji32k7au4a83`(我的密碼)、`tkideltki `等 * 系統安裝時應**變更預設鑑別符** * 建立**最長壽命的限制**及**重新使用**情形 * 例如:三個月應更改一次密碼,且不可使用近三次使用之密碼 * 定期變更 * **保護鑑別符內容**,以免被非授權洩漏或修改 * 需使用者負擔與設備時做特定的防護措施 * 例如使用者必須**不**告訴他人自己的密碼 * 授權原則 * 業務僅知原則 * 最小權限原則 * 職務區隔:避免某些衝突或監督工作都由同一人執行 * 特殊權限管理:應採**特別控管方式** * 可歸責性(Accountability) * 須具備**唯一識別符**代表使用者真實身分 * 有足夠強固的鑑別技術 * 系統**所有路徑**被**強制控管** * 存取記錄不論成敗都應有詳實記錄 * 系統存取紀錄有**時戳**(timestamp)代表存取**順序** ### <kbd>P2-46 ~ P2-65</kbd> 身分鑑別技術 * 鑑別因素 * 基於所知(KNOW),如:通行碼 * 基於所有(HAVE),如:晶片卡 * 與生俱來(ARE),如:指紋 * 強固鑑別技術:同時具有**兩種**鑑別因素的技術 * 例如晶片卡+PIN碼、指紋+通行碼等 * 應用案例:多重要素驗證(Multi-Factor Authentication = MFA) * 生物特徵鑑別技術 * 人類具備的屬性進行識別及鑑別 * 最昂貴/複雜,社會中接受度較低(隱私/侵入姓/傳染病等) * 例如:虹膜/指紋/掌紋/臉部識別/聲紋/DNA * 註冊流程 1. 登陸請求 2. 輸入指紋 3. 取得特徵值 4. 轉成數位內容 5. 加密 6. 回傳特徵值 7. 解密 8. 保存 * 鑑別流程 1. 取得特徵值 2. 轉成數位內容 3. 加密 4. 傳送特徵值 5. 解密 6. 特徵值比對 7. 判斷相似度 * 生物特徵鑑別錯誤與設備敏感度相關 * Type I Error: * 拒絕合法授權使用者(FRR) * 敏感度越高 > FRR發生率越**高** * Type II Error: * 允許不合法使用者(FAR) * 敏感度越高 > FAR發生率越**低** * 當Type I Error Rate = Type II Error Rate,稱之為交叉錯誤率(Cross Error Rate = CER) * CER越低 > 精準度越高 * 考試有考過<span style=color:red>哪個技術的CER比較好</span> * 可判斷方向 * 辨識精確度 * 登錄與辨識所花費時間 * 可接受程度 * 非侵入 優於 侵入 * 非接觸 優於 接觸 * 防偽能力 * 成本 * 實際考量時,應就「環境」及「應用」因素決定合適的識別技術 * 如:機場/人多的辦公集團大樓可用臉部識別等 * 通行碼 * 目前**最廣泛**、**最簡便**也**最不安全**的 * 針對通行碼攻擊: * 字典猜測法:用字典單字猜 * 暴力猜測:硬猜 * 監聽:直接監看/監聽對方輸入之密碼 * 太長不一定最好(記不住 > 記小抄 > 可能外洩) * 防護措施 * 長度限制(如:至少8碼以上/要3種字元組合) * 定期更換 * 不重複使用 * 限制失敗次數 * 遷入成功失敗都應紀錄 * 不以明碼儲存或傳送 * 加強保護集中存放通行碼Hash值的Server * 一次通行碼(One Time Password = OTP) * 用符記(TOKEN)或使用軟體自動生成 * 產生通行碼只能用一次 * 可防止被竊聽/猜測 * **同步式**運作流程 1. 連線到伺服器進行Login 2. 伺服器端要求輸入通行碼 3. 在一次性通行碼程式or設備上生成通行碼 4. 使用者輸入通行碼 5. 判斷時間戳及通行碼式是否相同/相近 * **非同步式**運作流程 1. 連線到伺服器進行Login 2. 伺服器端生成通行碼 3. 伺服器產生「隨機數字」傳送給使用者 4. 使用者在一次性通行碼程式or設備取得「隨機數字」,確認「隨機數字」相同後輸入通行碼 5. 判斷「隨機數字」及通行碼式是否相同 * 符記(Token) * 隨身攜帶的卡片/感應器 > 基於所有(Something you HAVE) * 記憶卡 * 僅有磁條(如信用卡/舊式金融卡) * 智慧卡(Smart Card) * 具微處理器或積體電路,可以記憶和運算 * 具備防拆解/竄改機制 * 必須輸入PIN/通行碼 ### <kbd>P2-66 ~ P2-68</kbd> 加密與簽章 * 主要用途:確保資料的「機密性」、「完整性」、「鑑別性」及「不可否認性」 * 加密技術強度 * 通常牽扯到下列因素 * 演算法強度 * 金鑰保護機制 * 金鑰長度:越長混亂程度越高,越難破解 * 亂數產生器的不可預測性:若可預測將使密文大幅降低難度 * 密碼系統的安全性**不在演算法的保密** * 專屬演算法不代表非常安全 * 現今常見被成功破解/攻擊主因為「人為因素」 * 不正確的實作加密機制 * 不安全的金鑰加密技術 * 柯克霍夫原則:加密方法和演算法必須公開,**僅有金鑰需保密** ### <kbd>P2-69 ~ P2-73</kbd> **對稱式**加解密演算法 * = 私密金鑰加解密 * 加解密時使用**同樣**的金鑰 * 常見用法 * DES * 有效長度56bit(儲存長度64bit-檢查位元8bit) * Triple-DES(3DES) * DES的多次加密,可使用2 or 3把金鑰 * 效能較慢 * 有效長度112/168bit * RC2/RC4/RC5/RC6 * RSA公司開發演算法 * 長度可變 * AES * 現今常用加密,安全性高,效能快 * 優點 * 比非對稱式加解密**快** * 長度越長,越難破解 * 缺點 * 加密對象越多,金鑰的保護交換會很麻煩 * 有n個人要交換就會有n(n-1)/2人數 例如:100人要有100*(100-1)/2 = 4950把 * 金鑰傳送給其他人**須提供額外機制** * 無法提供不可否認性 ### <kbd>P2-74 ~ P2-78</kbd> <kbd>P2-80</kbd> **非對稱式**加密演算法 * = 公開金鑰加解密 * 由金鑰產生兩把鑰匙: * 公鑰(public key):可公開給所有人 * 私鑰(privat key):不可外流 * 使用公鑰加密的,解密要用私鑰(反之亦然)   * 優點 * 每人只要有兩把金鑰 * 公鑰可任意傳送 * 缺點 * 比對稱式慢 ### <kbd>P2-79</kbd> 數位信封 * 結合對稱式及非對稱式的優點 ### <kbd>P2-82</kbd> 數位簽章 * 雜湊函式(HASH) * 把所有長度的資料轉成固定長度的**訊息摘要**(Message Digest),或稱為**數位指紋**(Digital Fingerprint) * 若使用演算法/函式一樣,原始訊息不變的情況下出來的雜湊值(Hash value)相同 * **不具有可逆性**,無法依雜湊值倒推原始訊息 * 常見演算法:MD5,SHA系列(SHA-1,SHA-256,SHA-512,SHA3-512)等 ### <kbd>P2-81</kbd><kbd>P2-83 ~ P2-84</kbd> 數位簽章 * 目的 * 證明電子檔案由簽章者所傳送 * 資料被竄改可以被發現 * 簽章流程 * 本技術同時提供了訊息的**完整性**、**鑑別性**與**不可否認性** ## [Unit 7] 網路安全與實體安全 ### 網路安全防禦技術 #### <kbd>P2-89 ~ P2-91</kbd> 防火牆(Firewall) * 專屬的硬體,或架設在一般硬體的軟體 * 參考資安院[文件](https://download.nics.nat.gov.tw/api/v4/file-service/UploadFile/Common_Standards/%E4%BF%9D%E8%AD%B7/%E9%98%B2%E7%81%AB%E7%89%86%E5%BB%BA%E7%BD%AE%E8%B3%87%E5%AE%89%E5%8F%83%E8%80%83%E6%8C%87%E5%BC%95v3.0_1091015.zip) * 依照特定規則允許/限制/禁止傳輸的資料通過 * 用途 * 區隔不同安全等級的網段(內外網、DMZ) * 過濾資源封包,避免未經授權存取內部資源 * 提供稽核與控制存取網路資源 * 部署方式 * 考量資安需求,妥善劃分IP網段及虛擬區網(Virtual Local Area Network = VLAN) * 拿衛生局舉例: * 10網段給衛生所們,172.25給衛生局 * `172.25.15.XXX`給機房 * `172.25.18.XXX`給企話科 * `172.25.26.XXX`給高長科(我沒記錯的話) *  * 建置兩台防火牆設置為高可靠性(High Avaliability = HA)運作模式 * 當主要防火牆出事時可以由次要防火牆接手
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up