# **ISC^2^ 道德準則的四大守則** **★★★★★** :::success **保護社會、共同利益、必要的公眾信任和信心以及基礎設施。 Protect society, the common good, necessary public trust and confidence, and the infrastructure.** **行事誠實、公正、負責、合法。 Act honorably, honestly, justly, responsibly, and legally.** **為(負責人)提供勤勉、稱職的服務。 Provide diligent and competent service to principals.** **促進和保護該職業。 Advance and protect the profession.** ::: # **SSCP 7 Domains** ==**Domain 1 - Security Concepts and Practices 16%**== -- ### <font color="#f00">**Main focus** </font> 對大多數公司(組織)來說,他們的現狀和他們想要達到的目標之間的差距相當大。由於資安觀念層級對每個人來說不同,所以想要的安全目標有可能需要花費大量的時間和預算,因此資安的最終目的是 <font color="#f00">**++以能夠維持公司(組織)的營運為高原則++**</font> ★★★ **Information Security Principles 資訊安全原則** <font color="#f00"> ++(CIANA+PS)++</font> <font color="#f00">**Confidentiality (機密性)**</font> 保密確保資訊只能由授權的個人或實體存取。它涉及保護敏感資料免遭未經授權的存取、揭露或修改。 使用加密、存取控制和資料分類等措施來維護機密性。 <font color="#f00">**Integrity (完整性)**</font> 完整性確保資料和系統的準確性、可靠性和可信度。 它涉及防止未經授權或無意的資料修改、刪除或更改。資料驗證、校驗和和數位簽章等技術有助於維護資料一致性。 <font color="#f00">**Availability (可用性)**</font> 可用性確保資訊和資源在授權使用者需要時可以存取和使用。 它涉及確保系統、網路和資料始終可用和運作。冗餘、容錯和災難復原規劃等措施有助於維持可用性。 <font color="#f00">**Non-repudiation (不可否認性)**</font> 指一方不能否認在通訊或交易過程中發送或接收的訊息或操作的性質或存在。換句話說,它確保訊息發送者或交易參與者無法否認他們的行為或陳述。 <font color="#f00">**Authenticity(真實性)**</font> 某事物的真實性、可靠性和可信度。在信息安全中,真實性是指信息是真實的、準確的和完整的,並且沒有被篡改或偽造。 <font color="#f00">**Privacy (隱私)**</font> 個人對其個人信息(包括個人身份信息、個人敏感信息等)的控制權。隱私權是指個人能夠自主決定其個人信息是否被公開、公開的範圍和方式的權利。 ::: spoiler OECD (Organisation for Economic Co-operation and Development) 經濟合作發展組織針對隱私的八大原則 經濟合作發展組織核心八項準則,也稱為經合組織隱私原則,是一組旨在保護個人隱私和鼓勵跨國資料流動的八項原則。 這些原則被廣泛認為是世界各地資料隱私的基準。 以下是每個原則的細分: 1. **收集限制:** 此原則規定,個人資料應出於特定的合法目的而收集,並且不得以與這些目的不相符的方式進行進一步處理。 資料收集應僅限於與其收集目的相關的必要範圍。 2. **資料品質:** 個人資料應準確、完整,並在必要時保持最新。 組織應採取合理措施確保個人資料準確,並在必要時保持最新。 3. **目的說明:** 收集個人資料的目的應在收集之前或收集時明確。 在收集資料之前,應告知個人其資料的預期用途。 4. **使用限制:** 個人資料應僅出於收集資料的目的並以與這些目的相容的方式進行處理。 未經個人同意,組織不得將個人資料用於新目的。 5. **安全保障措施:** 個人資料應受到適當的安全保障措施的保護,防止意外或非法破壞、遺失、更改、未經授權的披露或訪問,特別是在處理涉及透過網路傳輸資料的情況下,並防止所有其他資料被破壞、遺失、更改、未經授權的揭露或存取。非法形式的處理。 6. **公開性:** 個人應有權了解資料控制者的存在、處理其資料的目的以及其資料向誰揭露。 7. **個人參與:** 個人應有權存取和更正其個人數據,並有權以合法理由反對對其數據的處理。 這包括被遺忘權,允許個人在某些情況下請求刪除其資料。 8. **責任:** 資料控制者應負責遵守這些原則。 應有指定的個人或實體負責確保遵守資料保護法。 這八項原則為組織提供了一個負責任地處理個人資料並確保個人隱私的框架。 雖然法規本身不具有法律約束力,但許多國家的資料保護法都是基於這些原則。 ::: <font color="#f00">**Safety (安全)**</font> 在SSCP領域中安全指的是個人、組織或系統免受危險、傷害或損害的狀態或狀況。安全在不同領域有不同的意義,但總的來說,它涉及預防事故、保護人員和財產、維持穩定可靠的環境、減少風險和危險的發生。 --- ### CIA Traid - 從使用者的角度 機密性 Confidentiality : 防止被未授權 (Unauthorized) 的使用者讀取 (Reading) 機密資訊 完整性 Integrity : 防止被未授權的使用者修改 (Writing) 資訊 可用性 Availability : 授權的使用者可以正常的存取資料、使用服務 ### DAD Traid - 從攻擊者的角度 洩漏 Disclosure: 未授權的使用者存取到機密性的資訊,破壞了 CIA 的機密性 竄改 Alteration: 未授權的使用者竄改了資訊,破壞了 CIA 的完整性與機密性 阻斷 Denial: 授權的使用者無法存取資料,破壞了 CIA 的可用性 --- #### Ensure Confidentiality 1. 資料分級。 2. 透過存取控制進行識別、身份驗證和授權。 3. 如果未經授權的人員透過各種方式存取訊息,則限制資訊的可用性。 這些包括: * 加密:將資訊轉換為難以理解的格式,以便只有擁有金鑰的人才能解密和讀取資訊。' * 匿名化:刪除個人識別訊息,使其無法與特定個人關聯。 * 碎片化或切割化:將資訊分解成更小的部分。 各個部分是沒有意義的,只有將所有部分組合起來才能理解訊息內容。 #### Ensure Integrity 1. 存取控制:限制對資訊的訪問,防止未經授權的人員更改或刪除資訊。 2. 建立基準:建立資訊的初始狀態,以便將來可以偵測到任何變化。 3. 變更偵測:利用技術監控資訊的變更,以便在發生變更時立即通知相關人員。 4. 資料驗證常規化:定期檢查資訊以確保其準確性和完整性。 5. 變更管理:任何資訊變更都必須經過嚴格的審核和測試流程。 6. 加密(密碼學):使用加密技術來保護資訊免於未經授權的存取和竄改。 #### Ensure Availability 1. 避免單點故障 (Avoid Single Point of Failure (SPoF) 系統中的一個組件或鏈接,如果它失敗,將導致整個系統失敗。為了避免單點故障,組織應實施冗餘措施,例如使用多個電源、網絡連接和存儲設備。 2. 冗餘 (Redundancy) 系統中包含多個組件或鏈接,以防其中一個失敗。冗餘可以幫助提高系統的可用性和可靠性。 3. RAID (Redundant Array of Independent Disks) 將多個磁盤驅動器組合在一起以提高性能和可靠性的存儲技術。RAID 可以提供數據冗餘,以防一個或多個磁盤驅動器失敗。 4. UPS (Uninterruptible Power Supply) UPS 是一種在電源故障時為設備提供備用電源的設備。UPS 可以幫助防止數據丟失和系統損壞。 5. 備份和恢復 (Backup and Recovery) 定期將數據複製到備份介質上,以便在數據丟失或損壞時可以恢復。備份和恢復是確保數據可用性的重要措施。 6. 事件響應 (Incident Response) 組織在發生安全事件時採取的措施。事件響應計劃應包括識別、調查和解決安全事件的步驟。 7. 業務連續性計劃 (Business Continuity Plans) 組織在發生重大事件時保持運營的計劃。業務連續性計劃應包括恢復關鍵業務功能的步驟。 ### <font color="#f00">**GDPR**</font> ★★★ **General Data Protection Regulation** 又名[通用資料保護規則](https://zh.wikipedia.org/zh-tw/%E6%AD%90%E7%9B%9F%E4%B8%80%E8%88%AC%E8%B3%87%E6%96%99%E4%BF%9D%E8%AD%B7%E8%A6%8F%E7%AF%84),是在歐盟法律中對所有歐盟個人關於資料保護和隱私的規範 * 在 GDPR 角色和職責中,區分Subject/individual、Controller、Processor、Data protection officer、Owner、Data custodian、Data steward。 1. **主體/個人Subject/individual**:根據 GDPR,這是指資料主體,即個人資料被處理的個人。 在資料處理過程中,個人享有相關權利,例如存取、更正、刪除或限制處理其個人資料等。 2. **控制者 Controller**:決定處理個人資料的目的和方法的實體,即實際控制資料使用方式的單位。 控制者對資料合規性負有主要責任,需要確保以合法、公平和透明的方式處理個人資料。 例如,電子商務公司可能是其客戶個人資料的控制者。 3. **處理者 Processor**:受控制者委託處理個人資料的實體。 換句話說,處理器根據控制器的指令來處理數據,但並不決定處理的目的和手段。 例如,雲端儲存提供者可能充當電子商務公司儲存客戶資料的處理器。 4. **資料保護官 Data protection officer**:指負責監督組織內個人資料保護合規性的專業人員,尤其是處理大量敏感個人資料的組織。 DPO 必須獨立履行職責並直接向管理層報告。 5. **擁有者 Owner**: 對特定個人資料或資料集擁有最終責任和控制權的實體或組織。 所有者通常是資料的合法所有者或資料處理活動的最終決策者。 例如,公司可以從第三方購買客戶名單。 從法律上講,名單的所有者可能仍然是第三方,但公司是名單的控制者,對名單上個人的資料負責。 6. **資料託管人Data custodian**: 指負責安全儲存、管理和維護個人資料的實體或組織,通常是資訊科技部門或資料中心的工作人員。 它一般指負責保管資料的實體,但不一定擁有或控制資料。 例如,銀行的資料保管人可能是負責管理客戶資料的 IT 部門。 7. **資料管理員 Data steward**: 指負責管理特定個人資料或資料集的使用和保護的負責人,通常是業務部門的代表或資料管理團隊的成員。 例如,公司的行銷部門可能會指派一名資料管理員來管理客戶聯絡資訊。 在GDPR框架下,這些角色共同確保個人資料的安全、合法、透明處理,保護個人隱私和資料權利。 每個角色都有其特定的責任和義務,它們共同構成整個個人資料保護生態系統的一部分。 :::info ![Screenshot 2024-03-24 193431](https://hackmd.io/_uploads/SyEkx56A6.png) ::: --- * **最小化權限 Last privilege:** 僅授予使用者和程序完成其任務所需的特定權限。這可以縮小攻擊面,並使攻擊者更難利用漏洞。 * **職責分離 Separation of Duties(SoD)** : 是一種安全控制原則,旨在透過向不同或多人或實體分配不同的職責和權限來降低潛在錯誤、詐欺和濫用的風險。 這項原則的核心理念是確保任何個人或實體都無法單獨完成涉及關鍵資產或業務流程的操作。 * **深度防禦 Defense in Depth** : 需要了解特定威脅。 可以透過在訪問資產的路徑上的兩個或多個點放置防護措施來應對單一防護措施的失敗。 深度防禦不僅意味著在系統外圍設置安全控制,還意味著在內部設置多層安全措施,以最好地保護系統免受各種威脅和攻擊。 * **問責制 Accountability** : 利用audit log記錄系統活動的詳細記錄。它可以作為問責制的證據,證明某人或某個系統在特定時間執行過何種操作。或將組織的實際行為與相關標準、法律和法規進行比較的過程。 透過這種比較,組織可以確定其是否存在合規性差距並採取糾正措施。 --- ### <font color="#f00">**IT Management lifecycle**</font> ![6-1](https://hackmd.io/_uploads/BkQUmsTC6.png) **++計畫(Plan)++ ➜ ++發現(Discovery)++ ➜ ++獲得/採購(Acquire)++ ➜ ++部署(Deploy)++ ➜ ++管理(Manage)++ ➜ ++汰換(Retire)++** * ==資安資產首重分級與分類== IT管理生命週期(IT Management Lifecycle) 的六個階段如下: 1. 計畫 (Plan) 組織將根據其業務目標確定其 IT 需求。 活動包括制定預算、研究和選擇硬體、軟體和服務,以及與供應商談判合同。 2. 發現 (Discovery) 組織將評估其現有的 IT 環境並確定需要改進的地方。 活動包括識別過時或未使用的資產、評估安全風險以及確定容量需求。 3. 獲得/採購 (Acquire) 組織將根據其需求採購新的或升級的 IT 資產。 活動包括購買硬件和軟體、訂閱服務以及與供應商簽訂合同。 4. 部署 (Deploy) IT 資產將根據組織的需求進行部署和配置。 活動包括安裝硬件和軟體、設置用戶帳戶和權限以及測試功能。 5. 管理 (Manage) 組織將維護其 IT 資產以確保其正常運行和安全。 活動包括打補丁、執行系統更新、解決用戶問題以及監控資源利用率。 6. 汰換 (Retire) 當 IT 資產達到其使用壽命或不再需要時,將對其進行適當的處置。活動包括清除數據、根據環境法規處置硬件以及取消許可。何時淘汰,取決於EOS(End of suppoot) --- * **Information Asset Ownership 資訊資產所有者:** * 所需的資訊安全和品質政策和指南 * 對資產的需求 * 資訊資產所有者為安全和資料品質標準和實踐提供單一的權威聲音。 他們負責確保資訊資產得到適當保護,並確保其品質符合組織的標準和需求,同時還負責制定和更新相關政策和指南。 * **Classification and Asset Value 分類和資產價值:** * 對資產進行分類 * 不要分太多級別,可依公司需求而定 * 資產價值折舊後需重新評估級別 * **Classification and Categorization 資訊分級與分類:** * 分級 - 不同的資訊資產可能具有不同的重要性和敏感性級別,因此需要根據其重要性和敏感性進行分類,並分配適當的級別。 例如,機密、秘密、敏感、公開等。 * 標籤 - 給資訊資產分配標籤或標記,以表示其所屬的層級或類別。 例如,標籤可能包括「公共」、「內部使用」、「機密」等。 * **Issues Relate to Classification 資訊分類常見問題:** * 資訊資產分類的準確性是資訊資產所有者的責任。 資訊資產的所有者需要了解分類標準和流程,並確保資訊被正確分類。 * 資訊安全漏洞的人為錯誤來源包括: * 資料所有者++對資安不了解++正確分類資訊以滿足安全要求,則可能會發生資訊安全漏洞。 * ++不一致++、任意或反覆無常的分類或分類決策 * 所有類別和分類項的++標籤混亂、不明確++或不完整 * **Asset Value and Risk 資產價值和風險:** * 資產的價值決定了對其保護的必要程度,資產價值決定了風險事件發生時對組織的影響。 * 資產價值越高,需要採取的保護措施就越嚴格。評估風險時,考慮資產價值的影響。 * **Assets Operations and Maintenance 資產營運與維護:** * 確保性能下降和安全性降低的過時設備需要汰換。 * 了解所有特定裝置的變更。 * 當有新變更時驗證變更不會引入新的漏洞或繞過安全控制,確保不會導致新的安全風險。 * **Third-Party or Outsourcing Implications 第三方或外包服務的影響:** * 當外包服務或資料託管時,即使服務或資料移交給外部供應商,公司仍然要對組織資產的安全負責。責任++不會轉移給服務提供者++,公司需要++透過合約協議和監控來保護Owner的利益++。 * **Risk Visibility 風險可見性:** 是組織識別、理解和傳達其面臨的風險程度。結果必須被記錄下來並傳達給管理層,主要透過 * Risk Assessment Report (RAR) 風險評估報告 * Risk Register 風險登載 * **CBA Cost-Benefit Analysis 成本效益分析:** 透過比較成本和效益,確定實施安全控制的整體效益是否超過整體成本。 如果整體效益大於整體成本,那麼實施這些安全控制措施可能是合理的。 * 成本效益比 = 效益 / 成本 * 假設一家公司正在考慮實施一項新的安全控制措施。該控制措施的初始成本為 100 萬美元,年度運營成本為 50 萬美元。該控制措施預計可以防止每年 1000 萬美元的損失。 成本效益比 = 1000 萬美元 / (100 萬美元 + 50 萬美元) = 6.67 這意味著,每投入 1 美元,該控制措施可以產生 6.67 美元的收益,簡單來說++成本不可以大於企業利益++,因為我們不會花2000萬去保護防止每年1000萬的損失。 ### <font color="#f00">**NIST Cybersecurity Framework NIST網絡安全框架**</font> 是由美國國家標準與技術研究院(National Institute of Standards and Technology,簡稱NIST)開發的一套網絡安全框架。該框架旨在幫助組織識別、管理和減輕網絡安全風險,NIST CSF由五個核心功能組成: * ++Identify risks++ 識別:識別組織的資產、系統和數據以及對其構成的威脅。 * ++Protect++ 保護:保護組織的資產、系統和數據免受威脅。 * ++Detect++ 檢測:檢測組織的網絡安全事件。 * ++Respond++ 響應:對網絡安全事件做出響應。 * ++Recover++ 恢復:從網絡安全事件中恢復過來。 ### <font color="#f00">**Due Care & Due Diligence**</font> * **Due care 盡職關注:** 強調持續的責任和規避風險而採取習慣性行為、政策和程序以避免損害。 * **Due diligence 盡職調查:** 強調在做出決定或進行交易之前進行全面調查和評估,以確保知情的決策和風險管理。 ### <font color="#f00">**Understanding the Risk Management Process** </font> **★★★風險定義: ++利用弱點對資產造成影響的可能性++** **==一大目標==、==兩大程序==、==三大步驟==、==四大措施==** * **一大目標:** 風險必須降低到高階管理層可以接受的程度 * **兩大程序:** 必須要做風險評鑑以及風險處置 * **三大步驟:** 風險評鑑三件事 風險識別:先確認與目標有關才進行分析,要登記在風險記錄表中 風險分析:風險可能造成的損害主要是決定曝險值、風險敞口(Risk exposure) 風險評估:按照分析結果排順序 * **四大措施:** 風險處置(ATMA) ++避免(Avoid)++: 採取措施來完全避免可能發生的風險。例如,改變業務流程、停止某些危險活動。 ++移轉(Transfer)++: 將風險轉移給第三方。例如,買資安險、第三方外包。 <font color="#f00">**風險可以轉移,但是責任不行。**</font> ++緩解(Mitigate)++: 採取措施來降低風險的可能性或影響。例如,制定安全政策和程序、進行員工培訓、購買安全設備 ++接受(Accept)++: 不採取任何措施來降低風險,而是接受風險可能發生的影響。將風險登載在風險登錄表,需考量成本效益分析以及公司可以接受的風險損傷而定。 ![Risk Respone](https://hackmd.io/_uploads/Hyg6lhUkR.png) --- * **風險管理常用的因素** * ++威脅++ Threat - 是指可能對資產造成損害的事件或行為。威脅可以是蓄意(APT, Advanced Persistent Threat)的,也可以是非蓄意的。 * ++弱點++ Vulnerability - 是指資產中存在的缺陷或弱點,可以被威脅利用來造成損害。漏洞可以是技術性的,也可以是管理性的。 * ++影響++ Impact - 是指如果威脅利用漏洞造成損害的風險成為現實,預計對組織造成的成本或後果。影響可以是財務的、聲譽的或運營的。 * ++可能性++ Likelihood of occurrence - 是指威脅利用漏洞造成損害的可能性。發生可能性可以是高、中或低。 ### <font color="#f00">**Risk Management Framework**</font> ![Screenshot 2024-03-28 211843](https://hackmd.io/_uploads/rJ7UllmJ0.png) **風險的==評估==⬌風險的==回應==⬌風險的==監控==** * 區分內部與外部因素,同時也必須了解公司組織對於風險承受能力。在風險管理的框架中三者相互影響著,並沒有順序的區分。 ### <font color="#f00">**Qualitative and Quantitative Risk Analysis Methodologies**</font> * **定性評估 Qualitative:** 一種基於主觀判斷和定性描述的風險評估方法,而不是使用具體的數字。這種方法更著重於識別和理解風險的本質,質性風險評估通常使用評估矩陣。 ![Screenshot 2024-03-28 224152](https://hackmd.io/_uploads/SJx0-WQy0.png) * **定量評估 Quantitative:** 一種基於數據化的風險評估技術,風險被量化為具體的數值,包括風險的概率、影響程度以及可能導致的損失或損害的金額。 :::spoiler 算式例 假設一家公司擁有一台機器,該機器價值 100 萬美元。該機器的損害程度為 80%,即如果發生損失,機器將損失 80% 的價值。 單次預期損失 (SLE) SLE = AV * EF = 100 萬美元 * 80% = 80 萬美元 年度發生次數 (ARO) ARO 是指每年發生損失的次數。假設該機器每年發生損失的概率為 5%,則 ARO 為: ARO = 5% = 0.05 年度預期損失 (ALE) ALE = SLE * ARO = 80 萬美元 * 0.05 = 4 萬美元 結論 該機器的年度預期損失為 4 萬美元。這意味著,平均每年該機器將損失 4 萬美元。 ::: * Single Loss Expectancy 單次預期損失 (SLE) * Annualized Rate of Occurrence 年度發生次數 (ARO) * Annualized Loss Expectancy 年度預期損失 (ALE) * Asset Value 資產 (AV) * Exposure Factor 損害程度 (EF) ★★★ ==++**SLE = AV($) x EF(%)**++== ★★★ ==++**ALE = SLE x ARO**++== ### <font color="#f00">**CVE 通用漏洞披露 和 CVSS 漏洞評分系統**</font> CVE 是通用漏洞披露 (Common Vulnerabilities and Exposures) 的縮寫,是一個由美國國家標準技術研究所 (NIST) 資助的非營利組織 MITRE 所維護的公開漏洞資料庫。CVE 旨在為已公開的資訊安全漏洞分配一個唯一的識別號碼,以便更容易地追蹤和管理這些漏洞。 CVSS 是通用漏洞評分系統 (Common Vulnerability Scoring System) 的縮寫,是一種用於評估電腦系統安全漏洞嚴重性的工業標準。CVSS 嘗試為漏洞分配嚴重性評分,允許回應者根據威脅確定回應和資源的優先順序。分數是根據一個公式計算的,該公式取決於多個指標,這些指標近似於漏洞利用的難易度和影響。分數範圍為 0 至 10,其中 10 為最嚴重。 **CVE 和 CVSS 的關係** CVE 和 CVSS 是兩個互補的標準。CVE 提供了一個統一的漏洞識別和評估框架,而 CVSS 提供了一種評估漏洞嚴重性的方法。 CVE 資料庫包含每個漏洞的 CVSS 分數。這有助於組織根據漏洞的嚴重性來優先考慮漏洞修補。 CVE 和 CVSS 可用于以下目的: * **識別和評估資訊安全漏洞** * **追蹤漏洞的修補情況** * **制定漏洞修補策略** 組織可以定期檢查 CVE 資料庫和使用 CVSS 評分來了解最新的資訊安全漏洞並採取措施加以防範。 ==**Domain 2 - Access Controls 15%**== -- ### <font color="#f00"> **Understanding Risk Management Options and te Use of Access Controls to Protect Assets 了解風險管理並使用控制措施保護資產** </font> * **Three types of controls 控制三大類:** **1.++Administrative 管理控制++** 管理控制是指透過組織的政策、程序、標準和指南來實施安全。 它們通常不涉及技術或物理手段,而是依靠人類行為和決策來確保安全。例如,安全意識培訓、風險評估、事件回應計畫 **2.++Technical 技術控制++** 技術控制是指利用技術手段來實現安全。 它們包括用於保護組織的資產免受各種威脅的硬體、軟體和網路設備。例如,防火牆、入侵偵測系統 (IDS)、資料加密 **3.++Physical 實體控制++** 實體控制是指使用物理手段來實現安全。 它們包括用於保護組織的有形資產免遭未經授權的存取、損壞或盜竊的實體屏障、安全設備和程序。例如,門禁監控系統、保險箱 * **ISC^2^七個控制項目** ![Types-of-security-controls-1](https://hackmd.io/_uploads/HJFUf6_e0.png) **1. Directive 管理性**: 這些控制類別透過頒布指導性文件、政策、程序和指南來指導和規範組織的內部行為和運作。 **2. Deterrent 威懾性**: 威懾性控制的目的是透過威脅或警告的方式阻止潛在的攻擊者或不法行為者從事非法活動。 這些控制類別通常包括安全告示、警告標誌、安全意識培訓等,以提醒人員注意安全風險並警告潛在後果。 **3. Preventive 預防性**: 預防性控制的目的是防止安全事件和不當行為的發生。預防性控制包括權責分離、存取控制、身分驗證和授權、加密技術等。 **4. Detective 偵測性**: 檢測控制的目的是檢測安全事件和不當行為的發生。透過監控、稽核和日誌記錄來偵測潛在的安全威脅,並及時採取措施進行回應。 典型的偵測控制包括入侵偵測系統(IDS)、安全資訊和事件管理(SIEM)、日誌稽核等。 **5. Corrective 矯正性**: 矯正控制的目的是矯正和恢復受影響的系統和數據,以減輕安全事件的損害和影響。通常包括緊急應變計劃、復原和修復程序、漏洞修復和修補程式管理等。 **6. Recovery 復原性**: 主要在安全事件發生後能恢復正常操作和資料。數據或系統備份皆能在丟失數據和斷電後復原關鍵系統。 **7. Compensating 補償性**: 補償性控制是在其他控制措施不能完全實施或失效所採取的替代措施。通常用於彌補其他控制措施的缺陷或不足,以保護系統和資料的安全。 補償控制可以是技術、管理或實體控制,以確保整體安全。 --- * **Policy 政策:** 是指組織的安全策略,它透過一系列規定來指導員工的行為,體現了管理階層對安全的重視。通常由++高階管理層++或公司的++Chief Security Officer++制定。 * **Standard 標準:** 採用組織選擇的「最佳實踐」(框架)或硬體/軟體標準。通常是++IT部門主管++或是遵循++標準組織安全實務或技術設定標準++。 * **Procedure 程序:** 為完成既定目標而採取的逐步行動。通常由組織內的++資安工程師++或 ++IT 團隊工程師++制定。 * **Baseline 基準線:** 定義設備和產品的最低可接受配置和安全性。通常由組織內的++安全團隊++或++系統工程師++建立基準線最低的安全性配置。 * Guideline 建議指南:有時候會有細部劃分到Guideline,但通常這指的是建議怎麼做並不強制。 ![SSCP Policy](https://hackmd.io/_uploads/HksgvuDlR.png) 1. **Culture/Laws**:是指與特定文化或社會有關的法律、規範或法規。 這些法律可能涵蓋道德、社會習俗、宗教信仰等一系列領域,並指導個人、組織和社會的行為和活動。 2. **Core Security Policy**:指組織或系統中最基本、最重要的安全策略。 這些策略通常由管理層或安全團隊決定,旨在確保整個系統或組織的安全,包括資料保護、存取控制、網路安全等。 3. **Functional Policies**:是指針對特定功能或業務流程所製定的安全性策略。 這些政策通常旨在滿足特定需求或限制特定行為。 例如,組織可能有遠端存取使用規範、無線網路使用規範、系統更新策略等,以確保系統和資料的安全性和完整性。 而每個特定功能或需求所制定的政策下包括++Standard、 Procedure、 Baseline、 Guideline++ 相關規範的訂定。 ### <font color="#f00"> **Access & Control 存取與控制** </font> * **Access is based on three elements 存取控制基本三要素** **1. Subject 主體** 主體可以是使用者、流程、程式、用戶端、程式、裝置(例如端點、工作站、智慧型手機或可移動儲存裝置)、其板載韌體或需要存取我們資產的任何實體。 ▪ 主動的 ▪ 向物件請求服務 ▪ 擁有與其成功存取服務或資源的能力相關的權限級別 **2. Object 客體(對象):** 客體是主體試圖存取或操作的資源。 這可以是裝置流程、人員、使用者、程式、伺服器、用戶端或回應服務請求者的其他實體。 ▪ 被動的 ▪ 可以回應請求 ▪ 可能會有分類機制,並且為用戶提供服務 **3. Rules 制定規則:** 規則是定義主體如何存取客體的規範或策略。 這些規則規定了哪些主體可以存取特定的客體以及允許存取的範圍。 規則可以基於安全原則、角色、憑證、身份驗證狀態等。 --- ### <font color="#f00"> **Access Control Design 存取控制設計** </font> 1. **Discretionary Access Control 自主訪問控制(++DAC++)**:自主訪問控制是一種訪問控制模型,其中資源的所有者可以控制對該資源的訪問權限。這意味著資源的使用者有權力自主授權其他使用者對其資源的訪問權限。 2. **Mandatory Access Control 強制訪問控制(++MAC++)**:強制訪問控制是一種訪問控制模型,其中訪問權限是根據系統管理員預先定義的政策來強制執行的。這些政策通常由系統管理員設置,並且通常用於高度敏感的環境,例如軍事或政府系統。 3. **Rule-Based Access Control 規則型角色訪問控制(++RuBAC++)**:規則型角色訪問控制是一種訪問控制模型,其中訪問權限是根據事先定義的規則集合來分配的。這些規則可以基於用戶的屬性、角色或其他因素來定義。 4. **Role-Based Access Control 角色型訪問控制(++RBAC++)**:角色型訪問控制是一種訪問控制模型,其中訪問權限是根據用戶的角色來分配的。每個角色都有一組相關的權限,用戶可以根據其角色的不同來訪問系統或資源。 5. **Attribute-Based Access Control 屬性型訪問控制(++ABAC++)**:屬性型訪問控制是一種訪問控制模型,其中訪問權限是根據用戶的屬性、資源的屬性以及其他環境因素來決定的。這種模型提供了更靈活和細粒度的訪問控制。 6. **Risk-Based Access Control 風險基礎訪問控制**:風險基礎訪問控制是一種訪問控制方法,其中訪問權限是根據風險評估來決定的。根據系統或資源的風險水平,以及用戶的身份、行為或其他因素,可以調整訪問權限,以降低潛在的安全風險。 ### <font color="#f00"> **System Security model 系統安全模型** </font> ![Bell-LaPadula model](https://hackmd.io/_uploads/Sky1YEzZC.png) **Bell-LaPadula (BLP):** * Bell-Lapadura模型是一種==機密性 Confidentiality==存取控制模型,旨在防止資訊外洩。 它基於兩個基本原則: **Star rule** 和 **Simple rule**是Bell-Lapadula模型的核心安全規則。 它們共同定義了主體可以存取的物件的限制,此限制確保資訊的機密性。 * ==**Star (No Read Up)**== 星號規則的目的是防止低安全性主體存取高安全性資訊。 例如,如果使用者被指定為“低級使用者”,則他只能存取標記為“低級”或“公共”的文件,而不能存取“秘密”或“機密”的文件。 * ==**Simple (No Write Down)**== 簡單安全規則的目的是防止高安全等級的資訊洩漏到低安全等級的資訊。 例如,如果一個文件被標記為“機密”,那麼即使該文件的所有者擁有更高的權限,也無法將其修改為“秘密”或“公開”。 ![Biba Model](https://hackmd.io/_uploads/SJ01tNfWA.png) **Biba Model:** * Biba模型是一種==完整性 Integrity==存取控制模型,旨在防止資訊污染。Biba模型的兩個基本原則。 * ==**Star (No Read Down)**== 有更低级别的主體不能寫入高级别的資源中。防止低安全等級資訊篡改高安全等級資訊。 * ==**Simple (No Write Up)**== 有高级别的主體不能讀取低完整性级别的資源。防止低安全等級資訊影響高安全等級判斷。 ![Clark-Wilson](https://hackmd.io/_uploads/Syp6tVzbA.png) **Clark-Wilson 克拉克-威爾遜模型:** * Clark-Wilson 模型是一種==完整性 Integrity==存取控制模型,重點是資料和操作保護。 它透過一組完整性約束和一組存取控制規則來確保系統操作的完整性。 * 此模型通常用於商業和政府部門,以保護資料免受不當修改和損壞。 * Clark-Wilson 模型的核心思想是 <font color="#0000ff"> **數據的完整性取決於對該數據進行操作的程序的完整性** </font> ”。該模型提出了三個基本概念: ==SoD==(透過CDI與UDI達成職責分離)、==IVP== ==TP== * 受約束數據項(Constrained Data Items / CDIs):受到模型保護的數據項,只能透過特定的轉換程序來修改。 * 無約束數據項(Unconstrained Data Items / UDIs):不受模型保護的數據,不受到完整性驗證程序的管控,可能是未經過驗證的輸入或輸出。 * 完整性驗證程序(Integrity Verification Procedures / IVPs):用於驗證數據完整性的程序,確保數據沒有被非法修改。 * 轉換程序(Transformation Procedures / TPs):用於修改受約束數據項的程序,只有經授權的主體通過特定的轉換程序才能修改數據。 **Trusted Computing Base (TCB):** 可信計算基礎 (TCB) 是可信計算系統 (TCS) 的核心組件,它由硬件、軟件和固件組成,旨在建立一個受信任的計算環境。TCB 負責保護數據和系統免受未經授權的訪問、修改或破壞。TCB 的兩個主要特徵是: * 一條值得信賴的道路 * 值得信賴的外殼(安全邊界) :::spoiler TCB 的運作方式可以分為以下幾個階段 **1. 可信啟動 (Trusted Boot)** 可信啟動是一種安全啟動過程,可確保系統只能從受信任的軟件啟動。在可信啟動過程中,TCB 會驗證系統固件和啟動載入程序的完整性,以確保它們沒有被篡改。如果驗證成功,則允許系統啟動。否則,啟動過程將被終止,並顯示錯誤消息。 **2. 可信測量 (Trusted Measurement)** 可信測量是一種用於測量系統狀態並生成證據的過程。該證據可驗證系統的完整性和可信度。TCB 會定期對系統狀態進行測量,並生成一個稱為測量值 (measurement value) 的哈希值。測量值可以用於驗證系統是否與上次測量時的狀態相同。 **3. 可信執行環境 (Trusted Execution Environment, TEE)** 可信執行環境 (TEE) 是一種隔離的執行環境,可保護敏感數據和應用程序免受未經授權的訪問。TEE 通常由硬件支持,並提供以下安全功能: * **內存隔離:** TEE 的內存與系統的其餘內存隔離,以防止未經授權的訪問。 * **加密:** TEE 可以對敏感數據進行加密,以防止未經授權的訪問。 * **完整性保護:** TEE 可以保護敏感數據免受未經授權的修改。 **4. 可信平台模組 (TPM)** 可信平台模組 (TPM) 是一種嵌入式安全晶片,可提供硬件級別的安全功能,例如加密、身份驗證和完整性保護。TPM 可以用於以下目的: * **存儲加密密鑰:** TPM 可以安全地存儲加密密鑰,以保護敏感數據。 * **執行加密操作:** TPM 可以執行加密操作,例如加密和解密數據。 * **生成數字簽名:** TPM 可以生成數字簽名,以驗證數據的完整性和來源。 ::: <font color="#ffffff">-</font> **The Reference Monitor 參考監視機制 & Security Kernel 安全核心:** 參考監控器(The reference monitor)是一個抽象的安全模型和概念,用來描述理想的安全機制。 安全核心(Security Kernel) 是這一模型的具體實現,集成在操作系統內核中,負責實際執行安全策略。 安全核心實現了參考監視器概念,並形成了電腦作業系統最重要的基本元素之一。它負責實施和執行參考監控理念。 安全核心必須滿足三個基本要求: 1. ==完整性==:這意味著所有存取操作都必須經過參考監視器的檢查,並且不能繞過它來存取。 2. ==隔離(防篡改)==:指參考監視器本身是防篡改的,不能輕易被破壞或修改,確保其安全性不會被破壞。 3. ==可驗證性(小到足以被驗證)==:參考監視器必須足夠小,以便能夠進行徹底的分析和測試,以確保其正常運作且沒有安全漏洞。 上述這些模型並不互相排斥,可以組合起來創造更全面的安全解決方案。 例如,組織可能使用 RBAC 分配一般權限,然後使用 BLP 對敏感資料實施額外的安全性限制。 ### <font color="#f00">**Identity Management Lifecycle**</font> ![identity-lifecycle](https://hackmd.io/_uploads/ryKf5VDZR.png) 1. **Provisioning(配置)**: 為新用戶或新系統設定身份和相應的權限。在這個階段,系統管理員會創建新的使用者帳戶、指派角色和權限,並確保新用戶可以正確訪問所需的資源。 2. **IAAA(識別、身份驗證、授權、審計)**: 身份和許可管理的核心概念,這四個元素組合起來,確保只有合法的用戶可以存取資源,並且其活動可以被跟蹤和記錄。 * ==識別(Identification)== > 使用者提供識別自己的方式,例如使用者名稱和密碼,系統驗證這些憑證是否有效。 * ==身份驗證(Authentication)== 👉驗證類型: > **Something you know**: 例如密碼、PIN碼或口令。 > **Something you have**: 例如身份證、智能卡或USB密鑰。 > **Something you are**: 例如指紋、虹膜或面部識別。 > 多因子驗證2FA或MFA必須上述三擇二才成立,不能只有something you know/have/are 提供兩個資訊來達成。 👉驗證技術: > **SAML (Security Assertion Markup Language)**:是一種基於 XML 的開放標準資料格式,它在當事方之間交換身分驗證和授權資料。 > **OIDC (OpenID Connect)**:僅做身分驗證並以json為基礎,是基於 OAuth 2.0 的身份驗證協議,用於簡化使用者在應用程式之間進行身份驗證的過程。 > **OAuth (Open Authorization)**:僅做身分授權,允許使用者授予第三方應用程式有限的訪問權限,而無需將其整個帳戶交給應用程式。 > **IDaaS (Identity as a Service) 身份即服務**: 是一種雲端服務,可提供身份和訪問管理 (IAM) 功能。IDaaS 使組織能夠將其 IAM 基礎設施託管在雲端服務供應商 (CSP) 處。 * ==授權(Authorization)== > DAC (Discretionary Access Control) 允許資源所有者控制對資源的訪問。 > MAC (Mandatory Access Control) 使用安全標籤來控制對資源的訪問。 > RuBAC (Role-Based Access Control) 使用角色來控制對資源的訪問。 > RBAC (Rule-Based Access Control) 使用規則來控制對資源的訪問。 > ABAC (Attribute-Based Access Control) 使用屬性來控制對資源的訪問。 * ==審計(Accounting)== > 系統管理員可以使用系統審計來監控使用者在系統上的活動,包括登入、操作和事件等。 > 日誌記錄 (Logs) 對於保護系統和資料的安全至關重要。但避免浪費資源我們設置 > ■ 限制日誌大小:確保日誌文件不會無限增長,占用過多儲存空間。 > ■ 設置日誌啟動的閾值:設定日誌記錄的級別,以決定記錄哪些事件。 > ■ 記錄關鍵事件:記錄關鍵事件可以幫助在發生安全事件或故障時迅速進行調查和處理。 3. **Entitlement(權限)**: 給予個人或實體的特定許可或權利,使其能夠存取特定系統、應用程式或資源。在身份管理中,Entitlement 是指定個人或實體擁有的權限範圍,用於控制其對資源的存取。 4. **Maintenance(維護)**: 持續監控和更新身份和相關的權限。這包括定期審核使用者帳戶和權限,以確保它們與用戶的角色和職責保持一致,並及時調整或更新。 5. **Deprovisioning(取消配置)**: 當用戶離開組織或不再需要訪問特定資源時,將其身份和相關的許可權利從系統中移除的過程。這包括撤銷用戶帳戶、收回相關的權限,以及確保所有與該用戶相關聯的資源都受到適當的管理或移除。 ### <font color="#f00">**FRR 與 FAR**</font> ![FAR&FRR](https://hackmd.io/_uploads/HkHecLoZA.png) **Errors in Biometics Authentication** * False Rejection Rate (FRR or Type 1)誤報率: 當系統錯誤地拒絕已知使用者並指示該使用者未知時,就會發生錯誤拒絕的失誤。 * False Accrptance Rate (FAR or Type 2)漏報率: 當系統錯誤地將未知使用者識別為已知使用者時,就會發生錯誤接受的失誤。 ==**Domain 3 - Risk Identification, Monitoring and Analysis 15%**== -- ★★★ ISO 標準 [31000:2018](https://www.iso.org/obp/ui#iso:std:iso:31000:ed-2:v1:en) 風險管理指南有以下三項主要任務: 1. ==範圍==**Scope**、==背景==**Context**、==標準==**Criteria** 2. ==風險評估==,包括風險識別**risk identification**、分析**analysis**和評估**evaluation** 3. ==風險處理== **Risk treatment** 它還包括三個附加功能: a. 記錄和報告 Recording and reporting b. 監測和審查 Monitoring and review c. 溝通與協商 Communication and consultation ==**Domain 4 - Incident Response and Recovery 14%**== -- ==**Domain 5 - Cryptography 9%**== -- ### <font color="#f00"> **Cryptography Systems 六大技術** </font> #### 1. Symmetric 對稱加密 * AES:是目前最常用的對稱加密算法,具有安全性高、效率高等優點。AES 算法採用 128 位、192 位或 256 位的密鑰,對數據進行加密。 * DES:是一種傳統的對稱加密算法,已被 AES 取代。DES 算法採用 56 位的密鑰,對數據進行加密。(++1997已被 Distributed.net 使用暴力破解方法破解了一個 DES 密鑰,證明了 DES 的不安全性++) * 3DES:是 DES 的三重加密算法,安全性比 DES 高。3DES 算法採用 56 位的密鑰,對數據進行三次加密。(++2008 年,Arjen Lentstra 和 Folkert Foekeel 提出了一種名為 TWINE 攻擊的方法,該方法可以在 280 次運算中破解 3DES++) #### 2. Asymmetric 非對稱加密 * RSA:是一種最常用的非對稱加密算法,具有安全性高、效率高等優點。RSA 算法基於大數分解的難度,其安全性取決於密鑰的長度。 * DSA:是一種傳統的非對稱加密算法,已被 RSA 取代。DSA 算法基於橢圓曲線密碼學,其安全性取決於曲線的參數。 * ECC (Elliptic Curve Cryptography):是一種基於橢圓曲線密碼學的非對稱加密算法,具有安全性高、效率高等優點。==ECC 算法的密鑰長度比 RSA 算法短,但安全性卻更高==。 #### 3. Hash 雜湊 * MD5:是一種傳統的哈希加密方式,已被 SHA-1 取代。MD5 算法將數據轉換為 128 位的數據摘要。 * SHA-1:是一種常用的哈希加密方式,具有安全性高、效率高等優點。SHA-1 算法將數據轉換為 160 位的數據摘要。 * SHA-2:是 SHA-1 的後續算法,具有更高的安全性。SHA-2 算法包括 SHA-224、SHA-256、SHA-384 和 SHA-512 等多種算法,將數據轉換為 224 位、256 位、384 位或 512 位的數據摘要。 #### 4. Digital Signature 數位簽章 數位簽章是一種用於驗證數據完整性和真實性的加密技術。數位簽章可以防止數據被篡改和否認。數位簽章的工作原理是使用一個共享的密鑰對數據進行加密。加密後的數據稱為簽名。接收方可以使用相同的密鑰對簽名進行解密。如果解密後的數據與接收方計算出的數據摘要一致,則表示數據沒有被篡改,並且是由簽名者發送的。 數位簽章可以分為以下兩個步驟: 簽名: 數據的發送方使用自己的私鑰對數據進行加密,生成簽名。 驗證: 數據的接收方使用數據發送方的公鑰對簽名進行解密,驗證數據的完整性和真實性。 數位簽章具有以下優點: 完整性 (Integrity): 可以防止數據被篡改。 真實性 (Authenticity): 可以驗證數據的發送方。 不可否認性 (Non-repudiation): 數據的發送方無法否認自己發送過該數據。 常用的數位簽章算法: RSA 簽名 DSA 簽名 ECC 簽名 #### 5. Message Authentication Code 訊息完整性驗證 - HMAC and CBC-MAC * HMAC:是一種使用哈希函數計算 MAC 值的算法。HMAC 具有安全性高、效率高等優點。HMAC 算法使用一個共享的密鑰和一個哈希函數,對數據進行加密,生成 MAC 值。 * CBC-MAC:是一種使用密碼塊加密演算法計算 MAC 值的算法。CBC-MAC 具有安全性高、效率高等優點。CBC-MAC 算法使用一個共享的密鑰和一個密碼塊加密演算法,對數據進行加密,生成 MAC 值。 #### 6. 混合加密(Hybrid Cryptography)結合了 ==對稱加密== / ==非對稱加密== / ==數位簽章== 3種加密技術。 **對稱加密**使用相同的密鑰進行加密和解密,具有加密速度快、效率高的優點。**非對稱加密**使用不同的密鑰進行加密和解密,具有安全性高的優點。 混合加密利用對稱加密的效率和非對稱加密的安全性的優點,來實現更安全、更有效的加密方案。 **混合加密的原理:** 1. 發送方使用**接收方的公鑰**加密一個**對稱密鑰**。 2. 發送方使用**對稱密鑰**加密要傳輸的數據。 3. 發送方將加密後的對稱密鑰和加密後的數據一起傳輸給接收方。 4. 接收方使用自己的**私鑰**解密加密後的對稱密鑰。 5. 接收方使用**對稱密鑰**解密加密後的數據。 **混合加密的優點包括:** * **安全性:** 由於使用了非對稱加密,只有接收方才能解密加密後的對稱密鑰,因此可以保證數據的機密性。 * **效率:** 由於使用了對稱加密,加密和解密數據的速度較快,因此可以提高效率。 * **靈活性:** 可以根據需要選擇合適的對稱加密算法和非對稱加密算法,以滿足不同的安全需求。 **混合加密的缺點包括:** * **複雜性:** 混合加密的實現比單獨使用對稱加密或非對稱加密更複雜。 * **密鑰管理:** 需要對對稱密鑰和非對稱加密算法的私鑰進行嚴格的管理,否則會導致安全風險。 **以下是一些混合加密的具體應用示例:** * **TLS/SSL 協議:** TLS/SSL 協議是一種用於在 Internet 上傳輸安全數據的協議。它使用混合加密來保護數據的機密性和完整性。 * **S/MIME 協議:** S/MIME 協議是一種用於在電子郵件中傳輸安全數據的協議。它使用混合加密來保護電子郵件的機密性和完整性。 * **PGP 協議:** PGP 協議是一種用於加密和簽名文件的協議。它使用混合加密來保護文件的機密性和完整性。 ### <font color="#f00"> **對稱加密方式** </font> 1. Substitution 代換 2. Transposition 換位 3. XOR 互斥或 * 優點: 速度(或吞吐率)、安全、遵守 * 缺點: 金鑰分發和管理 * 常見對稱加密方式: Rijndael (AES)、International data encryption algorithm (IDEA)、CAST、Secure and fast encryption routine (SAFER)、Blowfish、Twofish、RC5、RC4、RC6 ### <font color="#f00"> **對稱加密Block Mode** </font> * **電子密碼本(Electronic Code Book,簡稱 ECB)** 是一種加密模式,用於將明文數據轉換為密文。在 ECB 模式中,每個明文塊都會使用相同的密鑰進行加密。這樣,每個密文塊都是獨立的,並且不依賴於其他密文塊。 ECB 模式的加密過程如下: 1. 將明文數據劃分為固定大小的塊。 2. 對每個明文塊使用相同的密鑰進行加密。 ECB 模式的解密過程如下: 1. 將密文數據劃分為固定大小的塊。 2. 對每個密文塊使用相同的密鑰進行解密。 ECB 模式的優點是簡單易於實現。缺點是安全性不高。由於每個明文塊都會使用相同的密鑰進行加密,因此相同的明文塊會加密成相同的密文塊。這會導致密文模式的出現,從而降低安全性。 ECB 模式的常見應用場景是加密短數據,例如密鑰。 :::spoiler 以下是一個使用 ECB 模式的示例: ``` # 加密 plaintext = "Hello, world!" key = "1234567890" cipher = Cipher(AES, ECB, key) ciphertext = cipher.encrypt(plaintext) # 解密 ciphertext = "4578901234567890" key = "1234567890" cipher = Cipher(AES, ECB, key) plaintext = cipher.decrypt(ciphertext) print(plaintext) ``` 輸出: ``` Hello, world! ``` ::: 在上述示例中,我們使用 AES 加密算法和 ECB 模式對明文 "Hello, world!" 進行加密。加密後的密文為 "4578901234567890"。由於 ECB 模式的安全性不高,因此**不建議在需要高安全性的場景中使用**。 ---- * **密碼塊連結(Cipher Block Chaining,簡稱 CBC)** 是一種加密模式,用於將明文數據轉換為密文。在 CBC 模式中,每個明文塊都會與前一個密文塊進行異或運算,然後再進行加密。這樣,每個密文塊都依賴於它前面的所有明文塊,從而提高了密文的安全性。 CBC 模式的加密過程如下: 將明文數據劃分為固定大小的塊。初始化一個初始向量(IV)。對第一個明文塊進行加密,加密算法的密鑰為加密密鑰,初始向量為 IV。對後續的每個明文塊進行以下操作,將該明文塊與前一個密文塊進行異或運算。使用加密算法對加密後的結果進行加密,加密算法的密鑰為加密密鑰。 CBC 模式的解密過程如下: 將密文數據劃分為固定大小的塊。使用加密密鑰和 IV 對第一個密文塊進行解密。 對後續的每個密文塊進行以下操作: 使用加密密鑰對該密文塊進行解密。將解密後的結果與前一個密文塊進行異或運算。 CBC 模式具有以下優點: 安全性高。每個密文塊都依賴於它前面的所有明文塊,因此即使密文被截獲,攻擊者也難以破解。 效率高。CBC 模式的加密和解密過程都比較簡單,因此效率較高。 CBC 模式的缺點是: 序號效應。在 CBC 模式中,如果密文塊的順序發生了變化,那麼解密後的明文也會發生變化。因此,CBC 模式要求密文塊的順序必須保持正確。錯誤傳播。在 CBC 模式中,如果一個密文塊被損壞,那麼後續的密文塊也會被損壞。因此,CBC 模式需要對密文進行保護,以防止錯誤傳播。 CBC 模式是一種常用的加密模式,被廣泛應用於各種加密算法中,例如 AES、DES 等。 ### <font color="#f00"> **對稱加密Stram Mode** </font> * **密文反饋(Cipher Feedback, CFB)** 是一種加密塊密碼工作模式,它將密文塊與前一個密文塊進行異或運算,然後將結果用作下一個明文塊的加密密鑰。CFB模式具有並行性好、效率高等優點,但安全性略遜於其他一些模式,例如密碼塊連結(Cipher Block Chaining, CBC)模式。 CFB模式的加密過程如下: 1. 將明文劃分為與密碼塊大小相同的塊。 2. 使用密鑰加密第一個明文塊。 3. 將密文塊與前一個密文塊進行異或運算,得到新的密鑰。 4. 使用新的密鑰加密第二個明文塊。 5. 重複步驟 3 和 4,直到加密所有明文塊。 CFB模式的解密過程如下: 1. 將密文劃分為與密碼塊大小相同的塊。 2. 使用密鑰解密第一個密文塊。 3. 將解密後的密文塊與前一個密文塊進行異或運算,得到明文塊。 4. 使用新的密鑰解密第二個密文塊。 5. 重複步驟 3 和 4,直到解密所有密文塊。 CFB模式的優點如下: * 並行性好:CFB模式的加密和解密過程可以並行進行,因此具有較高的效率。 * 效率高:CFB模式只需要一個密文塊大小的緩衝區,因此具有較高的效率。 CFB模式的缺點如下: * 安全性略遜於其他一些模式:CFB模式的安全性略遜於CBC模式等其他一些模式,因為它容易受到密文重放攻擊。 以下是一些CFB模式的常見應用: * IEEE 802.11無線局域網標準中使用CFB模式進行數據加密。 * IPsec協議中使用CFB模式進行身份驗證。 * Secure Shell(SSH)協議中使用CFB模式進行流加密。 ---- * **Output Feedback (OFB) 是一種對稱加密模式** 用於將密鑰流與明文數據相結合,以生成密文。OFB 模式具有安全性高、效率高等優點,在實際應用中廣泛使用。 OFB 模式的加密過程如下: 1. 使用密鑰對一個初始向量 (IV) 進行加密,生成密鑰流。 2. 將密鑰流與明文數據進行異或運算,生成密文。 OFB 模式的解密過程與加密過程相反。 OFB 模式的優點包括: * 安全性高:OFB 模式具有很高的安全性,可以抵禦各種攻擊。 * 效率高:OFB 模式的加密和解密速度都很高。 * 易於實現:OFB 模式的實現相對簡單。 :::spoiler 以下是 OFB 模式的示例: 假設密鑰為 0x1234567890ABCDEF,IV 為 0x0000000000000000,明文數據為 0xABCDEFGHIJKLMNOPQRSTUVWXYZ。 1. 使用密鑰對 IV 進行加密,生成密鑰流: ``` 0x1234567890ABCDEF -> 0x1234567890ABCDEF ``` 2. 將密鑰流與明文數據進行異或運算,生成密文: ``` 0xABCDEFGHIJKLMNOPQRSTUVWXYZ ^ 0x1234567890ABCDEF -> 0x9876543210FEDCBA ``` 密文為 0x9876543210FEDCBA。 解密時,使用相同的密鑰和 IV 對密文進行解密,即可得到明文數據。 ::: OFB 模式的安全性取決於密鑰的長度和 IV 的隨機性。密鑰越長,安全性越高。IV 應為隨機數,並且不能重複使用。 ---- * **Counter (CTR) 是一種加密模式,用於將對稱加密算法轉換為流加密算法。** CTR 模式可以提供與密文塊加密 (CBC) 模式相同的安全性,但效率更高。 在 CTR 模式中,密鑰被用於加密一個計數器值,然後將加密後的計數器值與明文塊進行異或運算,生成密文塊。下一個密文塊的加密使用相同的密鑰和一個遞增的計數器值。 CTR 模式可以分為以下兩個步驟: * 加密: 1. 設定一個計數器值。 2. 使用密鑰加密計數器值。 3. 將加密後的計數器值與明文塊進行異或運算,生成密文塊。 4. 將計數器值加 1。 5. 重複步驟 2 到 4,直到加密所有明文塊。 * 解密: 1. 使用密鑰解密密文塊。 2. 將解密後的密文塊與明文塊進行異或運算,生成明文塊。 3. 將計數器值加 1。 4. 重複步驟 1 到 3,直到解密所有密文塊。 CTR 模式具有以下優點: * 安全性:CTR 模式可以提供與 CBC 模式相同的安全性。 * 效率:CTR 模式的效率高於 CBC 模式,因為 CTR 模式不需要對每個明文塊進行加密。 * 並行性:CTR 模式可以並行加密明文塊。 CTR 模式的應用場景包括: * 數據加密:CTR 模式可以用於加密數據,防止數據被竊聽或篡改。 * 流加密:CTR 模式可以用於將對稱加密算法轉換為流加密算法,用於加密實時數據。 以下是 CTR 模式的一些常見變體: * CTR-8:CTR-8 使用 8 位的計數器值進行加密。 * CTR-128:CTR-128 使用 128 位的計數器值進行加密。 * CTR-256:CTR-256 使用 256 位的計數器值進行加密。 CTR 模式是一種常用的加密模式,具有安全性高、效率高、並行性好等優點。 CTR 模式與 CFB 模式類似,但 CTR 模式具有以下優點: * CTR 模式的安全性不受 IV 的影響。 在 CFB 模式中,如果 IV 被攻擊者獲取,則攻擊者可以解密密文。在 CTR 模式中,即使攻擊者獲取了 IV,也無法解密密文。 * CTR 模式的並行性更好。 在 CFB 模式中,加密每個明文塊都需要等待前一個密文塊的加密完成。在 CTR 模式中,可以並行加密多個明文塊。 因此,CTR 模式是比 CFB 模式更安全的加密模式。 ### <font color="#f00"> **對稱加密 AES-GCM 是現在 Web 常用的加密方式** </font> 它是一種使用 AES 加密算法和 Galois/Counter Mode (GCM) 的加密模式。AES-GCM 具有安全性高、效率高等優點,因此被廣泛使用於 Web 加密。 AES-GCM 可以用於 TLS 加密。TLS 是一種用於在 Internet 上傳輸數據的安全協議。TLS 使用 AES-GCM 加密來保護數據的完整性和機密性。 以下是一些使用 AES-GCM 加密的 Web 應用程序示例: * Google Chrome * Mozilla Firefox * Microsoft Edge * Apple Safari * Opera 這些 Web 應用程序使用 AES-GCM 加密來保護用戶的數據,例如密碼、信用卡號和個人信息。 AES-GCM 加密的優點包括: * **安全性:** AES-GCM 是一種安全的加密方式,可以抵抗已知的攻擊。 * **效率:** AES-GCM 的效率很高,可以減少 CPU 和內存的使用。 * **靈活性:** AES-GCM 可以用於多種應用程序,包括 Web 加密、電子郵件加密和文件加密。 AES-GCM 加密的缺點包括: * **專利:** AES-GCM 加密算法的專利由美國國家標準技術研究所 (NIST) 持有。 * **硬件支持:** AES-GCM 加密算法的硬件支持有限。 總體而言,AES-GCM 是一種安全的、高效的加密方式,適合用於 Web 加密。 ### <font color="#f00"> **對稱加密 計數器模式密碼塊鏈消息完整碼協議(Counter Mode with Cipher Block Chaining Message Authentication Code Protocol,簡稱 CCMP)** </font> 是一種用於無線區域網(WLAN)的加密協議。它是 IEEE 802.11i 標準的具體實現,旨在解決 WEP(Wired Equivalent Privacy)協議的安全性問題。 CCMP 基於以下兩種加密技術: * **計數器模式(Counter Mode):** 是一種對稱加密模式,使用一個計數器和一個密鑰來加密數據,確保資料的機密性 (Confidentiality) * **密碼塊鏈消息完整碼(Cipher Block Chaining Message Authentication Code,簡稱 CBC-MAC):** 是一種消息驗證碼,確保資料的完整性 (Integrity) 和真實性 (Non-repudiation) CCMP 的工作原理如下: 1. 發送方和接收方協商一個共享的密鑰。 2. 發送方使用計數器模式和共享的密鑰對數據進行加密。 3. 發送方使用 CBC-MAC 和共享的密鑰對加密後的數據進行驗證。 4. 發送方將加密後的數據和驗證碼一起傳輸給接收方。 5. 接收方使用 CBC-MAC 驗證加密後的數據的完整性和真實性。 6. 接收方使用計數器模式和共享的密鑰對加密後的數據進行解密。 CCMP 具有以下優點: * **安全性:** CCMP 使用了兩種強大的加密技術,因此具有很高的安全性。 * **效率:** CCMP 的加密和解密效率都很高,適合用於無線區域網。 * **靈活性:** CCMP 可以使用不同的密鑰長度和加密算法,以滿足不同的安全需求。 CCMP 是目前無線區域網中最常用的加密協議之一。它可以有效地保護無線區域網中的數據安全。 以下是一些 CCMP 的具體應用示例: - **Wi-Fi:** CCMP 是 Wi-Fi 標準中使用的加密協議。 - **WPA2:** WPA2 是 Wi-Fi Protected Access 2 的簡稱,是一種基於 IEEE 802.11i 標準的無線安全協議。CCMP 是 WPA2 中使用的加密協議之一。 - **802.11i:** 802.11i 是一種用於無線區域網的安全標準。CCMP 是 802.11i 標準中指定的加密協議之一。 ### <font color="#f00"> **非對稱加密方式** </font> 1. Discrete logarithms 離散對數 2. Prime factoring 質因數分解 在非對稱加密中,先用私鑰加密還是先用公鑰加密取決於加密的目的。 如果加密的目的是為了具有**不可否認性(Non-repudation)**,則先用私鑰加密。 私鑰是秘密的,只有密鑰所有者才能使用來解密數據。因此,使用私鑰加密可以確保數據只有密鑰所有者才能解密。 如果加密的目的是為了具有**機密性(Confidentiality)**,則先用公鑰加密。 公鑰是公開的,可以被任何人使用來加密數據。因此,使用公鑰加密可以確保任何人都可以使用私鑰來解密數據,從而驗證數據的完整性和真實性。 - 優點: 密鑰交換、資料的完整性、存取控制、不可否認來源、交付的不可否認性 - 缺點: 與對稱加密相比,計算密集性導致速度極為緩慢 - 離散對數 常見加密方式: | Diffie-Hellman金鑰交換算法 | ElGamal加密算法 |Digital Signature 數字簽名 | | ----------------------- | ---------- | -------- | - 質因數分解 常見加密方式: | RSA加密算法 | Elliptic Curve Cryptography, ECC 橢圓曲線密碼學 | | ----------------------- | ---------- | ### <font color="#f00"> **雜湊演算法的攻擊和防禦涉及雜湊函數的破解或濫用** </font> **攻擊哈希演算法的方法:** 1. 碰撞攻擊 (Collision Attacks):這種攻擊試圖找出兩個不同的輸入,在散列後產生相同的雜湊值。 攻擊者可以利用這種情況偽造數位簽章、欺騙身分驗證系統等。 2. 原像攻擊 (Preimage Attacks):此攻擊嘗試從給定的雜湊值中尋找原始輸入。 攻擊者可能會嘗試透過暴力或其他方法破解密碼哈希,以找到滿足給定哈希值的輸入。 3. 彩虹表攻擊 (Rainbow Table Attacks):攻擊者使用預先計算的彩虹表來找出特定雜湊值的原始輸入。 這種攻擊可以加速破解,特別是對於常見的雜湊演算法和弱密碼。 **防禦哈希演算法的方法:** 1. 使用強大的雜湊演算法:選擇安全性較高的雜湊演算法,如SHA-256、SHA-3等,這些演算法對碰撞和預映射攻擊具有較高的抵抗力。 2. 使用鹽值(Salt):對密碼進行雜湊處理時,使用隨機產生的鹽值進行加密。 鹽值使得相同的密碼在散列時產生不同的結果,從而防止彩虹表攻擊。 3. 密鑰拉伸:透過多次迭代雜湊運算增加計算複雜度,如PBKDF2、bcrypt等演算法,可以有效減慢暴力破解的速度。 4. 定期更新密碼雜湊值:對於敏感訊息,定期更新其雜湊值以減少攻擊者的視窗期。 5. 使用雜湊函數的安全模式:有些雜湊演算法提供了不同的安全模式,例如HMAC(基於金鑰的雜湊演算法)等,可以提供額外的安全性。 ### <font color="#f00">柯克霍夫原則(Kerckhoffs's principle)</font> * 加密演算法是可以完全公開的。 * 假設攻擊者非常熟悉這個系統。 * 金鑰(Key)是需要絕對保密。 這項原則的重要性在於,它==強調密鑰的重要性==,而不是依賴演算法或系統的保密。換句話說,即使攻擊者知道密碼系統的設計細節和演算法,只要金鑰安全,系統仍然應該能夠保持安全。 --- ### <font color="#f00"> Certificate Authority ++CA++ | Registration Authority ++RA++ | Validation Authority ++VA++ | Directory Authority ++DA++</font> * **CA(憑證授權單位)- 憑證授權單位** * 就像頒發護照的機構一樣,CA 負責頒發和管理數位證書。 它是一個受信任的第三方,可以驗證憑證中的資訊以確保其真實性。 * 就像護照核發需要嚴格審核一樣,CA將對申請頒發數位證書的主體進行嚴格審核,以確保證書的有效性。 * CA也會撤銷無效或過期的證書,並透過CRL(證書撤銷清單)通知相關方。 * **==RA(註冊機構)- 註冊機構==** *相當於申請護照時的窗口。 RA負責接受用戶註冊申請並產生用戶密鑰。 * RA 可以是 CA 的附屬機構或獨立機構。 例如,公司可以設立自己的RA部門,為其員工辦理數位證書。 * RA產生的金鑰需要經過CA簽署才能成為有效的數位憑證。 * **==VA(驗證機構)- 驗證機構==** * 與申請護照時的身分驗證部門類似,VA負責驗證使用者身分的真實性。 * VA 可以是 CA 的附屬機構,也可以是獨立機構。 * VA將審核使用者的相關訊息,例如身分證件等,以確認使用者的身分。 審核通過後,將結果提交給CA。 * CA根據VA的審核結果,決定是否發給使用者數位憑證。 * **==DA(目錄權限)- 儲存庫(目錄資訊管理權限)==** * DA就像一個大型通訊錄,負責儲存和管理目錄資訊。 此資訊包括有關人員、資源和其他實體的資訊。 * DA可提供以下功能: * 儲存和管理目錄信息 * 提供目錄資訊查詢和存取服務 * 授權存取目錄信息 * 保護目錄資訊的完整性和安全性 * 使用者可透過DA查詢其他使用者的數位憑證訊息,如對方姓名、單位等。 **CA、RA和VA的功能** * **CA**: * 頒發和管理數字證書 * 對證書中的信息進行驗證 * 確保證書的安全性 * **RA**: * 受理用戶註冊申請 * 生成用戶密鑰 * **VA**: * 驗證用戶身份 * **DA** : * 與其他角色的關係是服務關係。 DA為CA、RA、VA等使用者提供目錄資訊查詢和存取服務 **總結** * CA是頒發和管理數位憑證的核心組織。 * RA負責接受使用者註冊申請並產生金鑰。 * VA負責驗證使用者身分的真實性。 * DA負責儲存和管理目錄資訊。 #### <font color="#f00"> **CSR(憑證簽署要求)是憑證簽署要求的縮寫。 它是使用者向CA(憑證授權單位)提交的申請數位憑證的請求。 CSR 包含使用者資訊、公鑰以及 CA 頒發數位憑證所依據的其他資訊。**</font> **CSR 中包含的資訊** * **版本號碼**:表示 CSR 的版本。 * **簽章演算法**:表示CA 簽署數位憑證所使用的演算法。 * **主題**:包含使用者訊息,如姓名、單位等。 * **公鑰**:使用者的公鑰。 * **其他資訊**:可以包含其他訊息,例如使用者的金鑰用法、擴充屬性等。 **CSR中資訊的解釋** * **主題**:主題是CSR中最重要的部分,它包含了使用者的資訊。 這些資訊包括: * **名稱**:使用者名稱或組織名稱。 * **組織**:使用者的單位或組織名稱。 * **位址**:使用者的實體位址或網路位址。 * **聯絡方式**:使用者的聯絡訊息,例如電子郵件地址或電話號碼。 * **URL**:使用者的網站位址。 * **公鑰**:公鑰是使用者用來加密資料的金鑰。 CA將使用者提交的公鑰包含在數位憑證中,以便其他人可以使用該公鑰來驗證使用者簽署的資料。 **企業社會責任的目的** CSR用於申請數位證書。 數位憑證是驗證使用者身分、確保資料安全的重要工具。 數位憑證包含使用者的身份資訊、公鑰等訊息,並由CA簽署。 :::spoiler 以下是 CSR 的範例: ```` -----開始憑證要求----- MIIEijCCA3qgAwIBAgIQCL48+04+34j7zQz53C3s8TANBgkqhkiG9w0BAQsF ADCBhDELMAkGA1UEBhMCQ04xEDAOBgNVBAgTB0JlaWppbmcxEDAOBgNVBAcT B0JlaWppbmcxEDAOBgNVBAoTB0JlaWppbmcxEDAOBgNVBAsTB0JlaWppbmcx EDAOBgNVBAMTB0JlaWppbmcxIDAeBgkqhkiG9w0BCQEWBGxlaWppbmdAZXhh bXBsZS5jb20wggEiMA0GCSqGSIb3DQEBAQUAA4IBDwAwggEKAoIBAQDa2/z/ 46655a859z/90+X/4+D8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/f/ 8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/ f/8/f/8/ f/8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/f/ 8樓/8樓/ 8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/ f/8/f/8/ f/8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/f/ 8樓/8樓/ 8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/ f/8/f/8/ f/8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/f/ 8樓/8樓/ 8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/f/8/ F ```` ::: #### <font color="#f00"> **PKI 是「公開金鑰基礎建設」(Public Key Infrastructure)的縮寫,是一種由硬體、軟體、參與者、管理政策與流程組成的基礎架構,其目的在於創造、管理、分配、使用、儲存以及復原數位憑證。**</font> 在密碼學上,公開金鑰基礎建設藉著數位憑證認證機構將使用者的個人身分跟公開金鑰鏈結在一起。公開金鑰可以用來加密資料或進行數位簽章,而私鑰則可以用來解密資料或驗證數位簽章。 PKI 的主要應用包括: * 電子商務:在電子商務交易中,PKI 可用於驗證交易雙方的身分,確保交易的安全。 * 電子郵件:PKI 可用於加密電子郵件,防止郵件內容被竊聽或竄改。 * 數位簽章:PKI 可用於製作數位簽章,確保電子文件的完整性與不可否認性。 PKI 的主要優點包括: * 安全性:PKI 使用非對稱式加密技術,可以有效保障資料的安全。 * 可擴充性:PKI 可以擴充到各種不同的應用領域。 * 相容性:PKI 是一種開放的標準,可以與不同的系統和設備相容。 PKI 的主要缺點包括: * 複雜性:PKI 的架構和管理較為複雜。 * 成本:PKI 的建置和維護成本較高。 以下是一些 PKI 的實際應用案例: * 台灣的自然人憑證(TWCA):TWCA 是由中華民國內政部戶政司所發行的數位憑證,可用於申辦各種線上服務,例如網路身分驗證、電子簽章、電子投票等。 * 美國的電子商務交易認證(EV SSL):EV SSL 是一種由認證機構所發行的數位憑證,可用於驗證網站的真實性,保障線上交易的安全。 隨著網路技術的發展,PKI 已成為保障網路安全的重要技術之一。 展開下面圖示,透過PKI憑證可以知道該憑證是 * 發給 ++Issued to++: df13b054-0697**** * 由誰發出 ++Issued by++: Ms-Organization-Access * 有效期限 ++Vaild from++: 2022/10/21 到 2032/10/21 * 使用第幾版 ++Version++: V3 (X.509v3) * 使用什麼演算法 ++Signature algorithm++: sha256RSA * 公鑰的演算法及金鑰長度 ++Public Key++: RSA(2048 Bits) :::spoiler 憑證示意圖 ![Screenshot 2024-03-06 182222](https://hackmd.io/_uploads/rkU0_1Ipp.png) --- ![Screenshot 2024-03-06 210242](https://hackmd.io/_uploads/HJw9F1LT6.png) ::: ### <font color="#f00"> **Establishing Hierarchy of Trust and Web of Trust**</font> 建立階層信任和網路信任是數位憑證基礎設施(PKI)中兩種不同的信任模型。 1. **++階層信任++:** 在階層信任模型中,信任是透過層次結構建立的。 在這個模型中,有一個根憑證授權單位(Root CA),它是所有信任的來源。 根CA 頒發中間CA 的證書,中間CA 頒發最終使用者的證書。 這樣,透過驗證憑證鏈中的每個 CA 來建立對最終使用者憑證的信任。 此模型通常用於企業、組織或系統內,其中根 CA 是內部信任的基礎。 :::spoiler 這是一個簡單的圖表,說明了信任層次結構: 信任層次是指建立在數位憑證基礎設施(PKI)中的信任模型,透過層級結構建立和管理信任。 在該模型中,根憑證授權單位(Root CA)位於最上層,而其他中間憑證授權單位(Intermediate CA)和最終使用者(End User)憑證位於較低級別,形成層次結構。 ```` 根CA | 中級CA / | \ 用戶1 用戶2 用戶3 ```` 在此圖中,根憑證授權單位位於頂層,頒發中間憑證授權單位的憑證。 中間證書頒發機構可以依序頒發其他中間證書或最終用戶證書。 這種層層發行關係形成了信任的層級結構。 最終使用者可以透過驗證憑證鏈中的每個憑證授權單位來建立對最終使用者憑證的信任。 例如,如果使用者1希望信任使用者3的證書,它可以驗證使用者3的憑證是由中間憑證授權單位簽署的,然後驗證中間憑證授權單位的憑證是由根憑證授權單位簽署的。 只有當整個憑證鏈都可以驗證時,使用者 1 才會信任使用者 3 的憑證。 這種信任層級模型通常用於組織或系統內部,其中根憑證授權單位是內部信任的來源,中間憑證授權單位用於不同部門或子系統的信任管理。 ::: --- 2. **++網路信任++:** 在網路信任模型中,信任是透過相互驗證的個人之間的直接關係建立的。 每個人都可以頒發自己的證書並簽署其他個人的證書。 當一個人信任另一個人時,它會簽署該人的證書。 這樣,就可以建立一個由許多相互關聯的個體所組成的信任網絡。 此模型通常用於公共、分散式環境,例如PGP(Pretty Good Privacy)和GPG(GNU Privacy Guard)等加密系統。 :::spoiler 這是一個簡單的圖表,說明了網路信任的結構: Web of Trust 是一種基於個人相互認證的信任模型,通常用於加密系統,例如 PGP(Pretty Good Privacy)。 在網路信任中,個體透過直接簽署其他個體的證書來建立信任關係,從而建構一個由許多相互連結的個體組成的網路信任。 ```` 用戶A / | \ 用戶B 用戶C | | 用戶D 用戶E ```` 在此圖中,每個使用者都有自己的公鑰和數位憑證。 當用戶A信任用戶B時,用戶A會對用戶B的證書進行簽名,並將簽名添加到自己的信任清單中。 同樣,如果用戶B信任用戶C,則用戶B也會簽署用戶C的憑證。 這樣,每個使用者就在信任清單中累積了一系列簽名,形成了由許多相互關聯的個體組成的網路信任絡。 在網路信任中,信任是透過個人之間的直接關係而不是透過集中式憑證授權單位 (CA) 建立的。 因此,網路信任模型更加去中心化和靈活,適合公共環境或個體之間的交互作用。 ::: 一般來說,信任層次模型著重層次結構與集中式信任管理,適用於內部或受限環境; 而網路信任模型則著重於去中心化、分散式的信任建立,適用於公共環境或個體之間的互動。 ### <font color="#f00"> **Key Management** </font> * 金鑰++產生++ (Algorithms for key generation):這涉及選擇適當的金鑰長度和演算法來產生金鑰以確保足夠的安全性。 密鑰產生應使用隨機數產生器來產生真正隨機的密鑰。 * 金鑰++分發++ (Key distribution):將金鑰安全地分發給授權使用者和系統非常重要。 這可能涉及手動或自動過程,金鑰分發應使用安全的通訊通道,以防止金鑰被中間人攻擊或竊取。 * 密鑰++輪換++ (Cryptoperiod):密鑰應定期輪換,以降低洩漏風險。 這涉及產生新金鑰並更新系統以使用新金鑰,同時安全地銷毀舊金鑰。 * 金鑰++撤銷與儲存++ (Key destruction and storage):不再需要金鑰時應安全銷毀,以防止洩漏或誤用。密鑰銷毀可以透過完全刪除密鑰或銷毀使用密鑰的設備來實現。 如果懷疑金鑰被洩露,則需要立即撤銷。 這涉及通知相關方並更新系統以停止使用洩漏的密鑰。金鑰儲存涉及安全儲存金鑰以防止未經授權的存取。 密鑰應儲存在安全硬體模組或加密儲存媒體中,並透過存取控制和加密進行保護。 ### <font color="#f00"> **Segregation of Duties and Split Knowledge**</font> 在SSCP「職責分離」和「知識分割」是兩項基本原則,旨在透過在不同個人或實體之間分配責任和知識來增強安全性。 **職責分離 Segregation of Duties (SoD):** - 職責分離是指將任務和責任劃分給多個個人或角色,以防止任何單一人或實體完全控制關鍵職能或流程。 - SoD 的主要目標是透過確保任何個人都無法在沒有他人監督或檢查的情況下自始至終執行或批准交易,從而降低詐欺、錯誤或未經授權活動的風險。 - 例如,在 IT 環境中,SOD 可能涉及分離系統管理員、網路管理員和資料庫管理員的職責,以防止利益衝突並減少內部威脅的可能性。 **分割知識 Split Knoledge:** - 分割知識是一種安全原則,涉及將敏感資訊(例如加密金鑰或密碼)劃分為多個元件或部分,並將它們分發給不同的個人或系統。 - 分割知識背後的想法是,沒有任何一個實體擁有敏感資訊的完整知識,從而使未經授權的個人更難以存取或濫用該資訊。 - 例如,在加密中,分割知識可能涉及將加密金鑰分割為多個金鑰元件,並將它們分發給不同的金鑰保管人。 每個保管人只持有密鑰的一部分,需要所有元件才能重建完整的密鑰。 在 SSCP 和其他安全框架中,遵守這些原則有助於組織建立有效的控制和保障措施,以保護敏感資產、降低風險並維持遵守監管要求。 :::spoiler ANSI X9.17 - 金融機構管理標準規範 金融機構處理敏感數據,需要強大的金鑰管理實踐來確保其安全。 以下是該領域用於密鑰管理的一些關鍵標準: * **FIPS 140-2**:這是美國廣泛使用的標準,規定了加密模組的要求。 它概述了用於生成、儲存和處理加密金鑰的模組的安全性等級。 金融機構經常尋找經過 FIPS 140-2 驗證的硬體安全模組 (HSM) 來儲存其加密金鑰。 * **NIST 特別出版物 800-53**:美國國家標準與技術研究所 (NIST) 的這份出版物提供了保護資訊系統安全的建議。 它提供了有關金鑰管理實踐的指導,包括金鑰產生、儲存、分發、輪調和銷毀。 * **PCI DSS(支付卡產業資料安全標準)**:此標準由主要支付卡品牌(Visa、MasterCard 等)制定,對於任何處理、儲存或傳輸持卡人資料的組織都是強制性的。 PCI DSS 包括與支付卡資料加密相關的金鑰管理的特定要求。 * **X9.17 - 金融機構金鑰管理(批發)**:該標準由美國國家標準協會 (ANSI) 制定,重點關注批發金融交易的金鑰管理實務。 它概述了金融業特有的安全金鑰產生、交換、儲存和銷毀的程序。 以下是金融機構金鑰管理的一些其他最佳實踐: * **職責分離**:實施職責分離,由不同的個人或部門處理金鑰產生、儲存和授權使用。 * **密鑰輪換**:定期輪換加密密鑰,以最大限度地降低密鑰洩漏時的洩漏風險。 * **稽核和日誌**:維護所有關鍵管理活動的詳細稽核日誌,以實現問責制和事件回應。 * **靜態和傳輸中加密**:對靜態(儲存時)和傳輸中(傳輸時)的敏感資料進行加密。 * **實體安全性**:實施強大的實體安全措施來保護 HSM 和其他金鑰儲存設備。 透過遵循這些標準和最佳實踐,金融機構可以確保其加密金鑰及其保護的資料的安全。 ::: ### <font color="#f00"> **IPsec(Internet Protocol Security)網際網路安全協定**</font> 是一組用於建立安全網路連線的通訊規則或協定,提供身份驗證 (authentication)、 完整性(integrity)、加密機制(encryption)。 * AH使用認證演算法對整個IP資料包(包括IP頭和有效負載)進行數位簽章或++認證++,以確保資料在傳輸過程中不會被++竄改或損壞++。 * ESP(Encapsulating Security Payload)訊息由四個部分組成: -- **ESP header**:包含ESP訊息版本、協定編號、SPI(安全參數索引)、序號、加密演算法、完整性演算法等資訊。 -- **ESP 有效負載**:包含加密資料。 -- **ESP Trailer**:包含填滿欄位和下一個標頭的協定號碼。 -- **身份驗證、完整性和加密**:ESP 可以提供資料驗證、完整性和加密保護。 :::spoiler ESP補充說明 **ESP 標頭** ESP 標頭包含以下欄位: * **Version**:ESP訊息的版本號。 * **協定號**:ESP協定號。 * **SPI**:用於識別安全通道。 * **序號**:用於防止重播攻擊。 * **加密演算法**:表示用於加密 ESP 負載的加密演算法。 * **完整性演算法**:表示用於計算 ESP 負載完整性的完整性演算法。 **ESP 有效負載** ESP 有效負載包含加密資料。 該資料可以是IP資料封包或其他類型的協定資料的有效負載。 **ESP尾部** ESP 預告片包含以下欄位: * **填充欄位**:用於填充ESP訊息,使其長度為8位元組的倍數。 * **下一個報頭的協議號碼**:表示下一個報頭的協議號碼。 **身份驗證、完整性和加密** ESP可以提供資料認證、完整性和加密保護。 * **身份驗證**:ESP 可以使用身份驗證演算法來驗證 ESP 訊息的來源。 * **完整性**:ESP 可以使用完整性演算法來保證 ESP 訊息在傳輸過程中不會被竄改。 * **加密**:ESP 可以使用加密演算法對 ESP 負載進行加密,以防止未經授權的存取。 **ESP 訊息範例** 下圖是ESP訊息的範例: ```` ESP 標頭 | ESP 有效負載 | ESP拖車 ```` **ESP 標頭** ```` 版本1 協議數量:50 SPI:12345678 序號:1 加密演算法:AES-128 完整性演算法:SHA-1 ```` **ESP 有效負載** ```` 加密數據 ```` **ESP尾部** ```` 填充欄位:0x00 下一個標頭的協議號碼:6 ```` ::: **總結** ESP 是 IPsec 協定中最重要的安全標頭之一。 它提供資料驗證、完整性和加密保護,以幫助確保 IP 通訊的安全。 有兩種模式是: 1. **IPSec傳輸模式 Transport mode:** - 在傳輸模式下,僅 IP 封包的有效負載(即資料部分)被加密和/或驗證,IP 封包的標頭資訊不受保護。 這表示 IP 標頭中的來源 IP 位址和目標 IP 位址以及其他識別資訊未加密。傳輸模式適用於直接的主機到主機通信,可以提供端到端的加密和身份驗證,而不影響IP頭中的路由和其他資訊。 - IPSec傳輸模式在傳輸層(OSI模型的第四層)工作。它只加密IP數據報的有效載荷,而不加密標頭。這使得跟踪IP數據報的來源和目的地更加容易。 - IPSec傳輸模式通常用於保護端到端的通信,例如在==兩個主機之間 (host to host)==。它不能用於保護網路到網路的通信。 2. **IPSec通道模式 Tunnel mode:** - 在通道模式下,整個 IP 封包(包括標頭和有效負載)均被加密和/或驗證。 加密的資料包被封裝在新的 IP 標頭中並傳輸到目的地。 - 通道模式適用於路由器、防火牆等網路設備之間的通信,它在原始IP資料包的基礎上建立加密的通訊通道。 - IPSec通道模式在IP層(OSI模型的第三層)工作。它將整個IP數據報,包括標頭和有效載荷,進行加密。這使得跟踪IP數據報的來源和目的地變得更加困難。 - IPSec通道模式通常用於保護網路到網路的通信,例如在==兩個路由器之間 (site to site)==。它也可以用於保護端到端的通信,例如在兩個主機之間。 ![Screenshot 2024-03-17 210156](https://hackmd.io/_uploads/Hk0l5PE0T.png) ### <font color="#f00"> **ISAKMP(Internet Security Association Key Management Protocol)網際網路安全關聯和金鑰管理協定**</font> ISAKMP 是一種網路協議,用於協商安全參數、建立安全關聯以及在安全通訊的兩端(通常是 IPsec 設備)之間交換金鑰。 - ISAKMP定義了協商安全策略、認證方法、金鑰交換演算法等的框架和機制,並提供了建立和管理安全關聯的安全方式。 - ISAKMP 通常在 UDP 連接埠 500 上運行,它提供了一種交換 IKE 訊息以建立和管理 IPsec 安全通道的安全方式。 IKE(網際網路金鑰交換)和 是用於建立和管理 IPsec(網際網路協定安全)安全連線的協定。 它們通常一起使用來安全地交換金鑰並在網路內建立安全通訊。 ### <font color="#f00"> ****IKE(Internet Key Exchange) 網際網路金鑰交換****</font> IKE是基於ISAKMP框架的協議,用於實際建立和管理IPsec安全通道。 - IKE使用ISAKMP定義的機制來協商安全參數和交換金鑰,同時新增了快速模式和安全關聯建立等附加功能。 - IKE通常分為兩個階段:第 1 階段,合作夥伴相互進行身分驗證 (++authenticate++)。第 2 階段,使用第 1 階段結束時建立的安全隧道和臨時 SA (++Security associations++) 建立對等方的安全關聯。 - IKE 提供靈活的方法來協商和管理 IPsec 安全連接,以便可以自動、安全地建立兩個端點之間的安全通訊。 綜上所述,ISAKMP提供了建立和管理安全關聯的框架和機制,而IKE是基於ISAKMP框架的協議,用於實際建立和管理IPsec安全通道。 --- ### <font color="#f00"> **惡意軟體類型**</font> | 概念 | 它是什麼? |潛在影響| | -------- | -------- | -------- | | Vector | 惡意軟體用來瞄準新受害者並傳播的機制 | 用於針對特定的軟體、系統、使用者等。 | |Payload | 有效負載是惡意軟體中實際執行惡意活動的部分 | 取決於惡意軟體的類型,例如在鍵盤記錄器中,它是啟動記錄和傳輸記錄資料的元件 | | Virus | 專門為損害電腦系統而編寫的惡意程式碼 | 洩漏個人資料、導致系統崩潰等。 | | Logic bomb | 一種特洛伊木馬,旨在在設定的計時器後改變程式邏輯 | 可用於停止備份、開啟遠端存取後門等。 | | Trojan | 偽裝成合法軟體的惡意軟體 | 常用於社會工程攻擊 | | Dropper | 旨在安裝其他形式惡意軟體的木馬 | 可用作病毒的傳遞代理,在系統和軟體中創建“後門” | | Keylogger | 一種特洛伊木馬,可捕獲、記錄所有鍵盤敲擊並將其轉發給攻擊者 | 用於發現密碼、解密金鑰等詳細資訊。 | |Bot | 可以運行自動化腳本的軟體 | 用於腳本病毒和殭屍網路來傳播惡意軟體 | | File infector | 感染可執行檔的惡意軟體 | 可以附加到 .exe 檔案以傳遞惡意軟體負載 | | Macro viruses | 以巨集語言編寫的惡意軟體通常用於自動化 Excel 等軟體中的流程 | 受感染的軟體執行巨集的指令來傳播和傳遞有效負載 | | Boot sector virus | 旨在感染軟碟開機磁區或 HDD 主開機記錄的惡意軟體 | 系統啟動時加載,啟動時重新感染,除非引導扇區被清理| | Worm | 惡意軟體會自行複製,因此它是“獨立的” | 附加到網路使服務能夠快速傳播 | ### <font color="#f00"> **密碼分析**</font> 密碼分析者可以使用多種技術來破解加密。 以下是一些常見的密碼分析方法: **1. 僅密文攻擊 (Ciphertext Only):** 對於攻擊者來說,這是最具挑戰性的場景,他們只有密文(加密訊息),而不知道明文(原始訊息)或金鑰。 雖然很困難,但某些密碼易於對密文進行統計分析。 透過分析加密資料中的模式,攻擊者可能能夠收集有關原始訊息或所使用的加密演算法的線索。 **2. 已知明文攻擊 (Known Plaintext):** 這種方法為攻擊者帶來了一些優勢。 他們可以存取一些明文訊息及其相應的密文。 有了這些額外的訊息,攻擊者就可以嘗試辨識明文如何轉換為密文的模式。 這些知識有可能用於逆轉加密過程並解密其他密文。 **3. 選擇明文攻擊 (Chosen Plaintext):** 這種攻擊賦予攻擊者更多的力量。 他們可以選擇任何明文訊息並為其加密。 透過觀察不同選擇的明文產生的密文,攻擊者可以更好地理解加密演算法,並可能利用其弱點來恢復金鑰或解密其他訊息。 **4. 選擇密文攻擊 (Chosen Ciphertext):** 這是一個強大但罕見的攻擊場景。 攻擊者可以選擇密文並將其解密。 然而,這通常需要損害系統中執行解密的部分,這使得在實踐中實現更具挑戰性。 **5. 暴力攻擊 (Brute Force):** 這是一種簡單但計算成本昂貴的方法。 攻擊者有系統地嘗試每一個可能的金鑰,直到找到解密密文的金鑰。 這種方法僅適用於弱密碼或非常短的金鑰。 隨著金鑰長度的增加,可能的組合數量會激增,使得強力攻擊對於強加密來說變得不切實際。 **6. 線性密碼攻擊 (Linear Cryptanalysis):** 與差分密碼分析類似,此技術分析明文、金鑰和密文之間的線性關係。 透過利用這些關係,攻擊者有可能恢復金鑰或深入了解加密過程。 **7. 差分密碼攻擊 (Differential Cryptanalysis):** 這是一種統計技術,用於分析以略有不同的明文產生的密文之間的差異。 透過識別這些差異中的模式,攻擊者可以提取有關密鑰的資訊。 此方法對於某些類型的分組密碼特別有效。 **8. 側通道攻擊 (Side-Channel):** 這些攻擊利用加密過程中發生的意外訊息外洩。 這種資訊洩漏可能表現為執行時間、功耗或電磁輻射的變化。 透過分析這些側通道,攻擊者可能會提取密鑰或其他敏感資訊。 **9. 重播攻擊 (Replay Attacks):** 嚴格來說,這並不是一種密碼分析技術,重播攻擊是一種基於網路的攻擊,攻擊者攔截並惡意重傳先前在雙方之間交換的資料。 重播攻擊的目標是冒充合法方之一併欺騙另一方接受重傳的數據,就好像它是合法的一樣。 重播攻擊可用於繞過身份驗證機制,獲得對系統或資源的未經授權的訪問,或執行欺詐性交易。 為了防止重播攻擊,加密協定通常使用訊息時間戳記、序號或隨機數(僅使用一次的隨機數)等技術來確保傳輸資料的新鮮度和完整性。 **10. 生日攻擊 (Birthday Attack):** 這種攻擊利用了生日問題的數學概念。 它的目標是產生任意資料的訊息摘要(簡短的、唯一的指紋)的加密雜湊函數。 透過產生大量訊息(通常稱為「衝突」),攻擊者可以增加找到具有相同雜湊值的兩個訊息的機率。 然後,這種衝突可用於偽造數位簽章或竄改未被偵測到的資料。 **11. 字典攻擊 (Dictionary Attack):** 字典攻擊是一種密碼攻擊,攻擊者使用預先定義的常用密碼或短語清單(稱為字典)來嘗試存取系統或帳戶。 攻擊者有系統地嘗試字典中的每個密碼,直到找到正確的密碼或用盡整個字典。 字典攻擊對於基於易於猜測的短語或模式的弱密碼非常有效。 **12. 彩虹表攻擊(Rainbow table attack):** 是一種用來破解雜湊密碼的技術。 與嘗試每種可能組合的暴力攻擊不同,彩虹表使用預先計算的資料庫從雜湊版本中查找原始密碼。在初始階段,建立一個巨大的表,即彩虹表。 此表儲存大量可能的字元和長度的預先計算的雜湊值及其相應的明文(原始密碼)。當攻擊者想要破解密碼雜湊時,他們先檢查彩虹表的第一條鏈。 如果沒有匹配,他們會使用特定的數學函數「跳」到表中的另一個鏈。 這種跳躍過程沿著彩虹鏈繼續下去,直到找到匹配的哈希值,或耗盡所有鏈。 有關軟體安全的兩個重要概念:設定管理和 DevSecOps 方法論。 * **設定管理:** * 這是評估管理基線的所有建議變更的理由並批准或拒絕這些變更的過程。 * 託管基線是指軟體系統或組件的已知良好配置狀態。 * 配置管理可確保所有系統執行個體具有相同且正確的配置,降低安全漏洞的風險並簡化故障排除。 * **DevSecOps 方法論:** * 它是一組文化規範、態度和程序,旨在讓組織中的所有利害關係人參與日常軟體更新過程。 * 利害關係人包括開發人員 (Dev)、安全團隊 (Sec) 和營運團隊 (Ops)。 * DevSecOps 方法的目標是將安全考量整合到軟體開發生命週期 (SDLC) 的每個階段,從而及早檢測和修復安全漏洞。 ==**Domain 6 - Network and Communications Security 16%**== -- ### <font color="#f00"> **OSI Model和TCP/IP Model:**</font> ![The-logical-mapping-between-OSI-basic-reference-model-and-the-TCP-IP-stack](https://hackmd.io/_uploads/ryJGQkgwA.jpg) ### <font color="#f00"> **OSI 七層模型:功能與常見攻擊對照**</font> | 層級 | 主要功能 |常見攻擊方式| | -------- | -------- | -------- | | 第七層應用層 (Application)| 提供應用程式與用戶互動的界面,例如 HTTP、SMTP 等|- 網路釣魚(Phishing) 3- 惡意程式(Malware)- 應用層阻斷服務攻擊(DoS)- 資料外洩| | 第六層表示層 (Presentation) | 資料格式轉換、加解密,例如編碼、壓縮、SSL 等 | - SSL 攻擊 - 格式化注入(例如圖片或影音編碼漏洞) | | 第五層會議層 (Session) | 建立、管理與終止通訊會話 | - 會話劫持(Session Hijacking)- 會話重放攻擊(Replay) | | 第四層傳輸層 (Transport) | 管理端對端的通訊(如 TCP/UDP) | - 埠掃描(Port Scanning)- TCP SYN 洪水攻擊 - TCP Reset 攻擊 | | 第三層網路層 (Network) | 處理 IP 位址與路由選擇 - IP 偽造(Spoofing) | - ICMP 攻擊(如 Smurf)- 路由操控攻擊 | | 第二層資料鏈結層 (Data Link)| 控制 MAC 位址與交換器通訊 | ARP 欺騙(ARP Spoofing)- MAC 洪水攻擊- 偽裝交換機(Switch Spoofing) | | 第一層實體層 (Physical) | 傳輸實體訊號(如電纜、無線電波) | 竊聽(Wiretapping)訊號干擾(Jamming)電磁干擾(EMI 攻擊) | ### <font color="#f00"> **TCP 和 UDP 連接埠:**</font> 連接埠對於區分網路上的不同應用程式和服務至關重要。 它們就像編號的門一樣,將傳入流量引導至適當的程序。 這些連接埠根據其用途和分配進行分類: **1. Well-known ports 熟知使用埠(0-1023):** * 由互聯網號碼分配機構 (IANA) 分配。 * 由 HTTP (80)、FTP (20、21)、SSH (22) 和 DNS (53) 等標準網路服務使用。 * 普遍認可,不需要手動配置。 **2. Registered ports 已被註冊埠 (1024-49151):** * 由 IANA 根據請求分配給特定應用程式或服務。 * 用於遊戲、電子郵件伺服器和串流媒體服務等常用程式。 * 可能需要手動設定防火牆或網路設定才能正常運作。 **3. Dynamic or private ports 動態或專用連接埠 (49152-65535):** * 不是 IANA 分配,而是在應用程式需要時由作業系統動態分配。 * 用於由本地網路上的用戶端或伺服器啟動的臨時連線。 * 無法在網路上公開路由,通常用於網路內的私人通訊。 下表總結了要點: | 連接埠範圍 | 描述 | 範例| |---|---|---| | ==0-1023== | 熟知使用埠 | HTTP (80)、FTP (20、21)、SSH (22)、DNS (53) | | ==1024-49151== | 已被註冊埠 | SMTP (25)、Telnet (23)、Minecraft (25565) | | ==49152-65535== | 動態或私有連接埠| 網路中客戶端-伺服器通訊的臨時連接 **本質上:** * ++熟知使用埠++就像網路交通的主要高速公路,交通便利且普遍認可。 * ++已被註冊埠++就像為特定應用程式指定的小巷,需要一些知識才能存取。 * ++動態或專用連接埠++就像是用於網路內本地通訊的臨時通道。 TCP and UDP ports table | Port |Description |Protocol |Port | Description | Protocol | | -------- | -------- | -------- | -------- | -------- | -------- | | 20/21 |文件傳輸協議 (FTP)|TCP |110 | 郵局協議 (POP3) | TCP| |22 | 安全外殼 (SSH) | TCP | 119|網絡新聞傳輸協議 (NNTP)|TCP | | 23 | 遠程登錄 (Telnet) | TCP | 123|網絡時間協議 (NTP)|UDP | | 25/587 |簡單郵件傳輸協議 (SMTP) / 587 is secure via TLS | TCP|143| 網絡郵件訪問協議 (IMAP)| TCP| |49 | TACACS+ | TCP |161 | 簡單網絡管理協議 (SNMP) | UDP| | 53 | 域名系統 (DNS) | TCP/UDP |162 | SNMP Trap 陷阱 | TCP/UDP| | 67/68 | 動態主機配置協議 (DHCP) | UDP |179 | BGP協議 (Boarder Gateway Protocol) | TCP| | 69 | 簡單文件傳輸協議 (TFTP) | UDP |389|輕量級目錄訪問協議 (LDAP)|TCP/UDP|443|HTTP-Secure (HTTPS)|TCP| | 79 | 指紋協議 | TCP |500|IPSEC 通過 ISAKMP|UDP|546|DHCP v6 客戶端|UDP| |80 | 超文本傳輸協議 (HTTP) | TCP |1723|點對點隧道協議 Point-to-Point Tunneling Protocol (PPTP)|Generic Routing Encapsulation (GRE) |88 | Kerberos | TCP/UDP| ==**Domain 7 - Systems and Application Security 15%**== -- ==**SSCP 重點總覽**== -- ==1. Access Controls(存取控制)== **類型**: DAC、MAC、RBAC、ABAC。 **AAA 模型**: Authentication, Authorization, Accounting。 **身份驗證方法**: 密碼、生物特徵、雙因素、多因素。 **最佳實踐**: 最小權限原則、定期審核帳號權限。 ==2. Security Operations and Administration(安全作業與管理)== **政策類型**: 安全政策、標準、程序、指南。 **資產分類**: 根據機密性、完整性、可用性(CIA)。 **變更管理流程**: 提案 > 評估 > 測試 > 實施 > 文件化。 **人員安全**: 背景調查、最小存取權限、離職流程。 ==3. Risk Identification, Monitoring, and Analysis(風險識別與分析)== **風險評估流程**: 資產識別、威脅/弱點分析、風險評估。 **風險回應策略**: 接受、避免、降低、轉移。 **監控方式**: IDS、IPS、SIEM。 **稽核日誌管理**: 紀錄完整性、儲存、備份、安全性。 ==4. Incident Response and Recovery(事件應變與復原)== **事件處理階段**: 準備 > 偵測 > 回應 > 復原 > 經驗教訓。 **證據保全**: 鏈結管理(chain of custody)。 **災難復原計畫(DRP) vs 業務持續計畫(BCP)**。 **備份類型** 完整、差異、增量。 ==5. Cryptography(加密技術)== **對稱加密**: AES、DES、3DES。 **非對稱加密**: RSA、ECC,應用於加密/簽章。 **雜湊函數**: SHA-2、MD5(不建議用)。 **PKI 元件**: CA、RA、憑證、CRL、OCSP。 ==6. Network and Communications Security(網路與通訊安全)== **網路架構**: DMZ、防火牆、IDS/IPS、VPN。 **協定安全**: HTTPS、TLS、IPSec。 **攻擊類型**: ARP Spoofing、MITM、DoS、Sniffing。 **隔離與分段**: VLAN、跳板區(bastion host)。 ==7. Systems and Application Security(系統與應用安全)== **系統強化(hardening)**: 停用不用的服務、修補漏洞。 **應用安全措施**: 輸入驗證、錯誤處理、最小權限執行。 **惡意程式防禦**: AV、行為分析、白名單。 **開發安全**: SDLC、DevSecOps、OWASP Top 10。 # **SSCP 縮語表** ::: spoiler A AAA: Authentication, Authorization, and Accounting 身份驗證、授權和問責制 ABAC: Attribute-Based Access Control 基於屬性的存取控制 ACID: Atomicity, Consistency, Isolation, Durability 原子性、一致性、隔離性、持久性 ACL: Access Control List 存取控制列表 AD: Active Directory 使用的目錄服務,用於儲存有關使用者、電腦和其他資源的資訊。 AES: Advanced Encryption Standard 高級加密標準 - 用於加密和解密資料的對稱區塊密碼。 AICPA: American Institute of Certified Public Accountants 美國會計師協會 APT: Advanced Persistent Threat 高級持續性威脅 - 一種網路攻擊,它使用複雜的方法來獲得對系統的未經授權的訪問,並且在很長一段時間內不被發現。 ARP: Address Resolution Protocol 位址解析協定 - 用於將 IP 位址對應到 MAC 位址的協定。 ATM: Asynchronous Transfer Mode 非同步傳輸模式 - 用於資料傳輸的高速交換技術。 AUP: Acceptable Use Policy 可接受的使用政策 AV: Antivirus 防毒 ::: :::spoiler B B ::: :::spoiler C CA: Certification Authority 憑證授權單位 CAPTCHA: Completely Automated Public Turing test to tell Computers and Humans Apart 完全自動化的公共圖靈測試來區分電腦和人類 CARO: Computer Antivirus Research Organization 電腦防毒研究組織 CASB: Cloud Access Security Broker 雲端存取安全代理 CER: Certificate 證書 CERT: Computer Emergency Response Team 電腦緊急應變小組 CIA: Confidentiality, Integrity, Availability - The three core tenets of information security. 保密性、完整性、可用性 CISO: Chief Information Security Officer 首席資訊安全官 CMDB: Configuration Management Database 設定管理資料庫 COSO: Committee of Sponsoring Organizations of the Treadway Commission - A non-profit organization that develops frameworks for enterprise risk management and internal control. 特雷德韋委員會贊助組織委員會 - 一個制定企業風險管理和內部控制框架的非營利組織。 CORAS: Construct a Risk Analysis Security 建構風險分析安全 CRL: Certificate Revocation List 憑證撤銷列表 CRM: Customer Relationship Management 客戶關係管理 CSA: Cloud Security Alliance 雲端安全聯盟 CSIRT: Computer Security Incident Response Team 電腦安全事件回應小組 CSP: Cloud Service Provider 雲端服務供應商 CSRF: Cross-Site Request Forgery - A type of web security attack that tricks a user into making an unauthorized request to a website. 跨站點請求偽造 - 一種網路安全攻擊,誘騙使用者向網站發出未經授權的請求。 CSSLP: Certified Secure Software Lifecycle Professional 安全軟體生命週期認證專家 CVE: Common Vulnerability and Exposures 常見漏洞和暴露 CVSS: Common Vulnerability Scoring System 通用漏洞評分系統 ::: :::spoiler D DORA: Discover, Offer, Request, Acknowledge 通常指的是 DHCP (Dynamic Host Configuration Protocol) 的四個主要階段的首字母縮略詞。 ::: :::spoiler E E ::: :::spoiler F FIPS: Federal Information Processing Standards 聯邦資訊處理標準 (FIPS) 包括由美國國家標準與技術研究院 (NIST) 制定的美國政府系統的標準。 ::: :::spoiler G GDPR: General Data Protection Regulation 歐盟一般資料保護規範 ::: :::spoiler H HITRUST: Health Information Trust Alliance 是一個整合多個法規與標準的資訊安全框架CSF(Common Security Framework) HIPAA: Health Insurance Portability and Accountability Act 健康保險便利和責任法案 ::: :::spoiler I ISAKMP: Internet Security Association Key Management Protocol 網際網路安全關聯金鑰管理協定 ::: :::spoiler J J ::: :::spoiler K KEK: Key encrypting key 是用於加密其他金鑰的金鑰。它是一種加密金鑰,用於保護其他加密金鑰的機密性。 ::: :::spoiler L L ::: :::spoiler M M ::: :::spoiler N NIST: National Institute of Standards and Technology 美國國家標準與技術研究院 ::: :::spoiler O OAUTH: Open Authorization 開放授權 OCTAVE: Operationally Critical Threat, Asset, and Vulnerability Evaluation營運關鍵威脅、資產和弱點評估 OECD Organization for Economic Cooperation and Development 經濟合作暨發展組織 OWASP: Open Web Application Security Project 開放 Web 應用程式安全項目 ::: :::spoiler P PII: Personally identifiable information 個人識別資訊 PHI: Protected health information 個人健康資訊保護 PASTA: Process for Attack Simulation and Threat Analysis 攻擊模擬與威脅分析流程 PCI DSS: Payment Card Industry Data Security Standard 支付卡產業資料安全標準 ::: :::spoiler Q Q ::: :::spoiler R RAR: Risk Assessment Report 風險評估報告 ::: :::spoiler S SAML: Security Assertion Markup Language SCADA: Supervisory Control and Data Acquisition SCADA: Supervisory Control and Data Acquisition - A system used to control industrial processes. SDLC (Software Development Life Cycle): 軟體開發生命週期 SDLC (Systems Development Life Cycle): 系統開發生命週期 SHA: Secure Hash Algorithm SIEM: Security Information and Event Management SLA: Service Level Agreement SLA (Service Level Agreement): 服務提供者和客戶之間的協議,指定將提供的服務等級。 SMTP: Simple Mail Transfer Protocol SMTP: Simple Mail Transfer Protocol SNMP: Simple Network Management Protocol SNMP: Simple Network Management Protocol SOAP: Simple Object Access Protocol SOC: Security Operations Center SOX: Sarbanes-Oxley Act SSH: Secure Shell SSL: Secure Sockets Layer STP: Shielded Twisted Pair STRIDE: Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service, Elevation of Privilege (STRIDE) 是一種威脅建模框架 ::: :::spoiler T TOR(The Onion Router): 是一種洋蔥路由器,是一種匿名通信網路,旨在保護用戶的隱私。 Trusted Platform Module (TPM): 可信平台模組 ::: :::spoiler U U ::: :::spoiler V Visual, Agile, and Simple Threat (VAST): 視覺化、敏捷和簡單威脅是一種專門設計用於與敏捷開發流程整合的威脅建模框架。它強調簡單性、可擴展性和視覺化表示,使威脅建模更易於敏捷團隊存取和適應。 ::: :::spoiler W W ::: :::spoiler X X ::: :::spoiler Y Y ::: :::spoiler Z Z :::