# 資通安全概論 Day2 ## 第一天回顧 * 法遵項目(相關法規) * 資安法及其相關子法 * 個資法 * MTD 可容忍最大(停機)時間 * BCP 營運(業務)持續計劃 * 組態管理有**互動及關聯性** * GCB政府組態是AB級政府機關必須要有的 * VANS登入資產後就可以比對弱點,以利掌握資安漏洞 * 弱點掃描依照弱點「暴露情形」,「揭露後的損害程度」及「所在資產的重要程度」排定修補優先順序 * 稽核作業用作業分析 * 記得劃線紅色部分考試重點 ## [Unit 4] 作業安全 ### <kbd>P1-136 ~ P1-144</kbd> 資料備份管理 * 方式:完整、增量及差異 * 模式:本地及異地 * 應事先評估備份範圍 * 應先於專用媒體上執行,以防止備份復原過程失敗,造成資料毀損 |備份方式|第一天內容|後續(每次)內容|優點|缺點| |---|---|---|---|---| |完整|全部|備份**全部資料**|還原最快、最簡單|空間需求大、備份時間長| |增量|全部|只備份**前一次備份**後的變更內容|節省空間與時間|還原較複雜<br>(需多份備份檔案)| |差異(差分)|全部|備份自**最後一次『完整』備份**後的變更內容|還原速度快<br>只需兩份備份(前次完整備份+上次備份)|備份檔案逐日變大,速度會越來越慢|  ### <kbd>P1-145 ~ P1-149</kbd> 媒體控管 * 包含:磁帶、磁碟、 * 工作包含: * 標示:名稱、版本、機密等級、建立者及建立日期、保存期限、應銷毀日期 * 使用紀錄 * 完整性檢查 * 實體存取保護 * 存取環境保護 * 運送保護 * 重用安全 * 磁碟格式:FAT(12/16/32/exFAT等)、NTFS(Microsoft用)、ext(2/3/4)、HFS(Apple用)等 * 快速格式化:只將配置表格刪除 * 銷毀與丟棄 * 破壞方法:消磁(磁碟/磁帶)、碎裂(光碟)等 * ### <kbd>P1-150 ~ P1-155</kbd> 可攜式設備 * 可攜帶的資料儲存設備(如:MP3/隨身碟/行動硬碟/手機/平板等) * 政府應建立可攜式設備的**使用限制**與**範圍** * 監視可攜式設備對資通系統的**非授權存取** * 稽核紀錄表單 * 事件發生時間 * 電腦名稱及IP位置 * 使用者名稱 * 程序名稱和ID * 設備名稱 * 動作(CRUD等) * 檔案名稱(如:autorun.inf(自動執行檔)) ## [Unit 5] 資訊委外安全 ### <kbd>P2-4 ~ P2-5</kbd> 定義 * 資訊委外類別分四類: * 系統發展類(系統開發/維運/整合) * 維運管理類(監控/檢測/設備操作/機房設施管理/備份及備援/網路管理/資安/資料處理) * 顧問訓練類(顧問輔導/稽核審查/軟體驗證/教育訓練/整體規劃) * 雲端服務類(SaaS、IaaS、PaaS) * 委外資安[案例](https://www.ithome.com.tw/news/139504) ### <kbd>P2-6 ~ P2-10</kbd> 政府資訊委外原則 * 資訊委外原則 * 資通安全自主產品採購原則 * 各機關對危害國家資通安全產品限制使用原則 * 不得使用中國大陸廠牌為原則 * 具敏感性或國安(含資安)一律之業務範疇,在招標文件載明不允許投審會公告之路茲資訊服務業者參與 * <span style="color:red;font-weight:bold">資通系統籌獲各階段資安強化措施</span>(行政院院臺護字第1110174630號函) * 政府資訊委外原則 * <span style="color:red;font-weight:bold">三頁都是重點</span> ### <kbd>P2-11 ~ P2-13</kbd> 服務生命週期 * 軟體(系統)開發生命週期(Software/System Development Life Cycle = SLDC) * 決定需求(計畫階段) * 識別可行方案(計畫階段) * 選定(決標階段) * 建置(履約階段) * 確認(驗收階段) * 需求建議書(Request for Proposal = RFP) ### <kbd>P2-14 ~ P2-34</kbd> 資安要求 * 可以參考[資安院](https://www.nics.nat.gov.tw/cybersecurity_resources/reference_guide/Common_Standards/)「政府資訊作業委外資安參考指引」 * 依照採購流程分為以下六階段 #### 計畫階段 * 在有限資訊資源下,可採**高階**風險評鑑 * 資安風險無法降至可接受等級時,不宜簽約/取得服務或產品 * 風險值較高時,宜簽訂契約前**進行詳細風險評鑑** * 若涉及國外產品或服務採購,宜遵照WTO政府採購協定 * 不能無故排斥廠商或是區域 * 委外資安需求識別 * 邀請廠商提出對應措施方案 * 使用RFI(徵求資訊,Request For Information)或RFC(徵求意見,Request For Comments)方式 * 建立資安委外管理計劃 * 徵求建議書文件 * 資訊委外契約書 * 資訊委外服務水準協定 #### 招標階段 * 遴選適宜的廠商 * 在RFP(需求建議書)撰寫完整度,以及評選準則中之資安要求符合度 #### 決標階段 * 與廠商簽約 * 雙方協議並確認契約內容 * 是否完成保密切結 * 完成該專案編組 #### 履約管理階段 * 機關及委外人員都應該指派專案管理人員(機關通常是承辦人) * 允許廠商存取機關資訊處理設備或資訊,執行風險評鑑來識別特定控制措施 * 關鍵及敏感設施,應置放於安全區域 * 個資法[4](https://law.moj.gov.tw/LawClass/LawSingle.aspx?pcode=I0050021&flno=4)和施行細則[7](https://law.moj.gov.tw/LawClass/LawSingle.aspx?pcode=I0050022&flno=7)、[12-2](https://law.moj.gov.tw/LawClass/LawSingle.aspx?pcode=I0050022&flno=12) * 施行細則12-2 > 個資使用範圍 * 受託者資通安全聯合查核機制 * 以**聯合查核**為原則 * 查核類型:分為「定期」和「專案」查核 * 查核方式分為以下兩種: * 實地查核:三大構面,八大查核項目 * 技術查核:至少要有以下五項 1. 使用者電腦安全檢測 2. 網路惡意活動檢視 3. 核心資通系統安全檢測 4. 網路架構檢測 5. 物聯網設備檢測 #### 驗收階段 * 依「契約文件」及「履約管理」階段辦理 * 簽約後一定時間內,委外廠商要交付「專案工作計畫書」 * 委外廠商應定期召開工作進度報告會議 * 專案結束後,應立刻停止委外廠商「實體」及「邏輯」存取權限,並回收或銷毀屬機關之資訊資產(銷毀時可請廠商提出證明) #### 保固階段 * 應維持驗收完成時的狀態 * 異常管理 * 保固期間內發生異常時,應受到嚴格之變更管理控制 * 若有遇到重大資安變更或瑕疵時,廠商應另提變更計畫 * 例如:遇到Windows舊版本EOL(生命週期結束) * 應由派駐人員負責問題反映給承辦人,再行正常程序陳報 ## [Unit 6] 存取控制與加解密技術 ### <kbd>P2-38 ~ P2-39</kbd> 存取控制 * 定義 * 主體: * 物件: * 存取: * 存取規則:可強制控管 * 信賴路徑: * 類型: * 實體控制類(門窗圍牆、鎖、警衛) * 技術控制類 * 管理控制類 ### <kbd>P2-40 ~ P2-45</kbd> 存取控制管理 * 存取控制 * 帳號管理 * 身分識別(Identification):主體告知身分 * 身分鑑別(Authentication):驗證身分 * 授權原則:決定主體是否可存取物件的判斷基準 * 可歸責性:稽核紀錄 * 使用者識別符(Identifier) => ID * 需唯一,需與真實身分連結,發展命名方式 * 需有申請/異動/刪除的**管理程序**,需**授權主管核准** * 定期盤查識別符 * 刪除後要暫停一段時間申請相同名稱之識別符 * 鑑別符(Authenticator) => Password * 具**足夠強度**,不易被破解/猜測/外洩 * 例如台灣人常用密碼 `P@ssw0rd`、`ji32k7au4a83`(我的密碼)、`tkideltki `等 * 系統安裝時應**變更預設鑑別符** * 建立**最長壽命的限制**及**重新使用**情形 * 例如:三個月應更改一次密碼,且不可使用近三次使用之密碼 * 定期變更 * **保護鑑別符內容**,以免被非授權洩漏或修改 * 需使用者負擔與設備時做特定的防護措施 * 例如使用者必須**不**告訴他人自己的密碼 * 授權原則 * 業務僅知原則 * 最小權限原則 * 職務區隔:避免某些衝突或監督工作都由同一人執行 * 特殊權限管理:應採**特別控管方式** * 可歸責性(Accountability) * 須具備**唯一識別符**代表使用者真實身分 * 有足夠強固的鑑別技術 * 系統**所有路徑**被**強制控管** * 存取記錄不論成敗都應有詳實記錄 * 系統存取紀錄有**時戳**(timestamp)代表存取**順序** ### <kbd>P2-46 ~ P2-65</kbd> 身分鑑別技術 * 鑑別因素 * 基於所知(KNOW),如:通行碼 * 基於所有(HAVE),如:晶片卡 * 與生俱來(ARE),如:指紋 * 強固鑑別技術:同時具有**兩種**鑑別因素的技術 * 例如晶片卡+PIN碼、指紋+通行碼等 * 應用案例:多重要素驗證(Multi-Factor Authentication = MFA) * 生物特徵鑑別技術 * 人類具備的屬性進行識別及鑑別 * 最昂貴/複雜,社會中接受度較低(隱私/侵入姓/傳染病等) * 例如:虹膜/指紋/掌紋/臉部識別/聲紋/DNA * 註冊流程 1. 登陸請求 2. 輸入指紋 3. 取得特徵值 4. 轉成數位內容 5. 加密 6. 回傳特徵值 7. 解密 8. 保存 * 鑑別流程 1. 取得特徵值 2. 轉成數位內容 3. 加密 4. 傳送特徵值 5. 解密 6. 特徵值比對 7. 判斷相似度 * 生物特徵鑑別錯誤與設備敏感度相關 * Type I Error: * 拒絕合法授權使用者(FRR) * 敏感度越高 > FRR發生率越**高** * Type II Error: * 允許不合法使用者(FAR) * 敏感度越高 > FAR發生率越**低** * 當Type I Error Rate = Type II Error Rate,稱之為交叉錯誤率(Cross Error Rate = CER) * CER越低 > 精準度越高 * 考試有考過<span style=color:red>哪個技術的CER比較好</span> * 可判斷方向 * 辨識精確度 * 登錄與辨識所花費時間 * 可接受程度 * 非侵入 優於 侵入 * 非接觸 優於 接觸 * 防偽能力 * 成本 * 實際考量時,應就「環境」及「應用」因素決定合適的識別技術 * 如:機場/人多的辦公集團大樓可用臉部識別等 * 通行碼 * 目前**最廣泛**、**最簡便**也**最不安全**的 * 針對通行碼攻擊: * 字典猜測法:用字典單字猜 * 暴力猜測:硬猜 * 監聽:直接監看/監聽對方輸入之密碼 * 太長不一定最好(記不住 > 記小抄 > 可能外洩) * 防護措施 * 長度限制(如:至少8碼以上/要3種字元組合) * 定期更換 * 不重複使用 * 限制失敗次數 * 遷入成功失敗都應紀錄 * 不以明碼儲存或傳送 * 加強保護集中存放通行碼Hash值的Server * 一次通行碼(One Time Password = OTP) * 用符記(TOKEN)或使用軟體自動生成 * 產生通行碼只能用一次 * 可防止被竊聽/猜測 * **同步式**運作流程 1. 連線到伺服器進行Login 2. 伺服器端要求輸入通行碼 3. 在一次性通行碼程式or設備上生成通行碼 4. 使用者輸入通行碼 5. 判斷時間戳及通行碼式是否相同/相近 * **非同步式**運作流程 1. 連線到伺服器進行Login 2. 伺服器端生成通行碼 3. 伺服器產生「隨機數字」傳送給使用者 4. 使用者在一次性通行碼程式or設備取得「隨機數字」,確認「隨機數字」相同後輸入通行碼 5. 判斷「隨機數字」及通行碼式是否相同 * 符記(Token) * 隨身攜帶的卡片/感應器 > 基於所有(Something you HAVE) * 記憶卡 * 僅有磁條(如信用卡/舊式金融卡) * 智慧卡(Smart Card) * 具微處理器或積體電路,可以記憶和運算 * 具備防拆解/竄改機制 * 必須輸入PIN/通行碼 ### <kbd>P2-66 ~ P2-68</kbd> 加密與簽章 * 主要用途:確保資料的「機密性」、「完整性」、「鑑別性」及「不可否認性」 * 加密技術強度 * 通常牽扯到下列因素 * 演算法強度 * 金鑰保護機制 * 金鑰長度:越長混亂程度越高,越難破解 * 亂數產生器的不可預測性:若可預測將使密文大幅降低難度 * 密碼系統的安全性**不在演算法的保密** * 專屬演算法不代表非常安全 * 現今常見被成功破解/攻擊主因為「人為因素」 * 不正確的實作加密機制 * 不安全的金鑰加密技術 * 柯克霍夫原則:加密方法和演算法必須公開,**僅有金鑰需保密** ### <kbd>P2-69 ~ P2-73</kbd> **對稱式**加解密演算法 * = 私密金鑰加解密 * 加解密時使用**同樣**的金鑰 * 常見用法 * DES * 有效長度56bit(儲存長度64bit-檢查位元8bit) * Triple-DES(3DES) * DES的多次加密,可使用2 or 3把金鑰 * 效能較慢 * 有效長度112/168bit * RC2/RC4/RC5/RC6 * RSA公司開發演算法 * 長度可變 * AES * 現今常用加密,安全性高,效能快 * 優點 * 比非對稱式加解密**快** * 長度越長,越難破解 * 缺點 * 加密對象越多,金鑰的保護交換會很麻煩 * 有n個人要交換就會有n(n-1)/2人數 例如:100人要有100*(100-1)/2 = 4950把 * 金鑰傳送給其他人**須提供額外機制** * 無法提供不可否認性 ### <kbd>P2-74 ~ P2-78</kbd> <kbd>P2-80</kbd> **非對稱式**加密演算法 * = 公開金鑰加解密 * 由金鑰產生兩把鑰匙: * 公鑰(public key):可公開給所有人 * 私鑰(privat key):不可外流 * 使用公鑰加密的,解密要用私鑰(反之亦然)   * 優點 * 每人只要有兩把金鑰 * 公鑰可任意傳送 * 缺點 * 比對稱式慢 ### <kbd>P2-79</kbd> 數位信封 * 結合對稱式及非對稱式的優點 ### <kbd>P2-82</kbd> 數位簽章 * 雜湊函式(HASH) * 把所有長度的資料轉成固定長度的**訊息摘要**(Message Digest),或稱為**數位指紋**(Digital Fingerprint) * 若使用演算法/函式一樣,原始訊息不變的情況下出來的雜湊值(Hash value)相同 * **不具有可逆性**,無法依雜湊值倒推原始訊息 * 常見演算法:MD5,SHA系列(SHA-1,SHA-256,SHA-512,SHA3-512)等 ### <kbd>P2-81</kbd><kbd>P2-83 ~ P2-84</kbd> 數位簽章 * 目的 * 證明電子檔案由簽章者所傳送 * 資料被竄改可以被發現 * 簽章流程 * 本技術同時提供了訊息的**完整性**、**鑑別性**與**不可否認性** ## [Unit 7] 網路安全與實體安全 ### 網路安全防禦技術 #### <kbd>P2-89 ~ P2-91</kbd> 防火牆(Firewall) * 專屬的硬體,或架設在一般硬體的軟體 * 參考資安院[文件](https://download.nics.nat.gov.tw/api/v4/file-service/UploadFile/Common_Standards/%E4%BF%9D%E8%AD%B7/%E9%98%B2%E7%81%AB%E7%89%86%E5%BB%BA%E7%BD%AE%E8%B3%87%E5%AE%89%E5%8F%83%E8%80%83%E6%8C%87%E5%BC%95v3.0_1091015.zip) * 依照特定規則允許/限制/禁止傳輸的資料通過 * 用途 * 區隔不同安全等級的網段(內外網、DMZ) * 過濾資源封包,避免未經授權存取內部資源 * 提供稽核與控制存取網路資源 * 部署方式 * 考量資安需求,妥善劃分IP網段及虛擬區網(Virtual Local Area Network = VLAN) * 拿衛生局舉例: * 10網段給衛生所們,172.25給衛生局 * `172.25.15.XXX`給機房 * `172.25.18.XXX`給企話科 * `172.25.26.XXX`給高長科(我沒記錯的話) *  * 建置兩台防火牆設置為高可靠性(High Avaliability = HA)運作模式 * 當主要防火牆出事時可以由次要防火牆接手
×
Sign in
Email
Password
Forgot password
or
Sign in via Google
Sign in via Facebook
Sign in via X(Twitter)
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
Continue with a different method
New to HackMD?
Sign up
By signing in, you agree to our
terms of service
.