講師 宋承岷 (另有國際生涯發展諮詢師證照)
旗標 資訊安全概論第三版 林祝興 主要
基峰 2020新趨勢計算機概論 陳惠貞
Ctf
https://firmianay.gitbooks.io/ctf-all-in-one/content/
109年初級
報考 329 發照167 通過率55.48%
108年初級
報考 281 發照94 通過率33.45%
資訊安全管理概念
QA
封存 例如log保存多久,有些是五年 十年,最難保存的是cctv監視器影像檔,因為檔案太大了很難保存數年
CIA
QA
如果使用者回報權限不足進不去資訊系統,那算是機密 可用 完整? 應該是可用性(大概是管理員設定錯誤),如果是系統被竄改才不能用 那就是完整性
其他性質
QA
螢幕錄影工具,可以作為不可否認性的目的,也可以做可稽核性的目的
資訊會受到外部威脅
外圍層 實體安全
外部層 系統介面
中心層 內外部溝通橋樑
內部層 資料儲存與管理
分析層 系統管理與安全威脅分析
法律層 資安法規
安全暨風險管理
人員資安教育被歸類在這裡
資產安全
實體和虛擬的資產都要注意
安全工程
實體機房安全 火災水災 電力
作業安全
資安管理作業程序 執行任務發現風險
PDCA plan do check act的原則,改善作業需知
ISO 27001 資訊安全管理認證標準
ISMS 資安政策規範與程序 很多公部門都有公開 直接去參考
政策:指導使用者 什麼可以做 什麼不能做 什麼必須做
政策目的及範圍
安全目標
風險管理
管理責任
支援政策 不知道是什麼 回頭查
事件通報程序
委外相關規定
規範
含有許多文件,包含實體 管理 技術的安全控管項目 目的是保護資訊
程序 SOP,適用於保護某一項資訊財產的安全步驟
ISO 27001 現在幾乎都是做全公司驗證,再小也有一個事業群,而非單一系統
以風險管理為基礎 建立管理制度
協助企業管控資安持續營運
落實資安推廣教育 使員工具備安全意識
為了永續經營 要持續改善與監控
第一方 內稽
第二方 外部供應商或是上下屬子公司的稽核
第三方 公信力的稽核,獨立的機構
內部稽核
看公司規模,但是稽核前要先擬定稽核辦法(計畫),包含範圍 標準 頻率 方法,建議不同單位互相稽核避免偏頗
例如資訊稽核會計 業務稽核行政,跨單位但是依照指引去稽核,也可以了解跨單位做的事情
請背起來,必考
每人每一事件500到2萬,單一事件上限2億
收集單位名稱
目的
收集的資料類別 (例如 要收集 名字、電話、性別…等等 要講清楚)
使用的期間 地區 對象
當事人依規定行使權利及方式 (當事人有權利做以下的事,要告知當事人他想做的話該怎麼做,例如打電話過來)
不願提供個資的話,受影響的範圍
QA 如果只有一個選項,說按下一步就默認同樣的話,這個做法也是合法的,因為沒人強迫你按繼續
40小頁
學生入侵伺服器偷改自己成績,這是破壞了?
完整性
可用性
電信網路故障 暫時無法使用網路
最高管理層的責任?
確保資訊安全的要求已整合至組織的各項作業流程
不是稽核員的工作?
針對前一次發現的事項,規劃矯正預防作為
不可作為稽核證據?
稽核員的主觀判斷
商標 是用來識別公司 個人 產品或服務。
商標的型態包含文字 標語 標誌 顏色 聲音 產品形狀。
商標權可以分為 (應該不會考到這麼細)
專利權
一般保護期限是20年
保護新型 發明 設計
電腦軟體分為
物之發明 電腦軟體與硬體結合型之發明
方法發明 以執行步驟主張的方法發明
死亡後50年
對公司有較高經濟價值的方法 技術 製程 配方 程式 設計或其他可用於生產銷售或經營的資訊
不需要申請,沒有保護期限(永遠受保護)
智財權僅有專利 著作 商標 營業秘密四個
支援政策解釋方式
有很多條,全部都是要做的,只是每個項目要寫多寫少而已
4.2 瞭解是否需要的導入的需要及期望
通常實務面是因為法令規範或是客戶要求
4.3 範圍
通常是全公司都做,除非子公司是100多人以上
5.1 領導及承諾
高層要給加班費 給教育訓練 給設備費 給管理權限
5.2 政策
目的 使用的框架 要求事項的承諾 改善的承諾
5.3 組織角色及權限
把每個人的權限分出來,
6.1 因應風險的機會和行動
資安風險評鑑
風險處理
Iso 規定 所有內容都要有文件
6.2 規劃的目標
與政策一致
可量測
考量評鑑的結果
被傳達
可更新
主要是溝通方式 包含文件標準 文件的控制
9.3 管理審查 簡稱管審
所有東西都要經過管審會議,完成後才可以把內容公布
管控作業因為至少會有a8 資訊資產,後面的會跟著a8有一點點相關,頂多只有a14開發 a15供應商
除非你的都是套裝軟體,而且是買斷制
A12 作業安全主要是日常作業的準則
A15 供應商關係 跟pmp的一樣
A17 營運持續管理 如何確受到衝擊時重要營運不中斷的方法
A6.1.2 職務區隔
重要權限的備援變成兩個人,當代理人或第二角色要做的時候,要有兩把鑰匙
例如dba可以直接做,代理人必須要加單位主管才可以做
(這個工作平常根本不用兩個人做,花資源擺兩個人很浪費錢,但是考慮備援,所以才這樣做,備援的人平常沒權限)
A6.1.5 專案管理的資訊安全
設計一個專案的評估審查流程 來決定這件事怎麼做
例如10萬以上的專案才要做 而且管審通過
要做的時候例如 文件都要進nas 有版本控制
A6.2.2 如果公司沒有遠距工作就不用寫
但是有的話,要寫遠距工作的基礎資安
A7 人力資源安全
保密協議有沒有簽?
A7.2.3 懲處細節通常不會寫在這裡,會放在人資的內部文件
A8.1.3 資產可被接受使用
可能單位上會有一些貼紙有紅有綠的貼紙,代表重要程度
攻擊方也可以利用顏色來區分哪一台比較重要,改善方式可以是把資料寫在手冊裡,不放在標籤貼紙上
A8.3 隨身碟 光碟等使用 傳遞 銷毀的管理方式
A9.2.3 特殊存取權限之管理
超級管理者的帳號密碼的管理方式
A9.4.3 通行碼 就是密碼
A14 系統獲取開發與維護
開發環境和正式環境應該一致,避免開發和正式環境跑出來的結果不一致
分級,數字越大越嚴重,發生資安事件的話
資產的項目管的寬或細沒有一定標準
分級的方式也有不只一種方式
早期只有盤點軟體硬體網路,後來 人 流程 制度也都被涵蓋在裡面,沒有標準說一定要分成幾大類
網路分類舉例
資訊資產識別會放哪些項目?
名字 編號 安全等級 特殊技能
硬體識別項目
購買日 保固日記得要放
軟體識別
盡量要有紀錄這個軟體在誰身上或是在那個裝置上
就算是免費軟體如7zip,也需要紀錄版本
例如:書桌椅子梯子 白板筆,因為跟資訊無關
但是 機櫃 機房冷氣、機房緊急照明燈、進出管制簿、保存備用硬碟的上鎖櫃子 就是資訊資產了
有時候資訊資產的範圍會大到接近固定資產清冊,但項目細節比固定資產還要更詳細,例如軟體版本
跟固定資產遇到的問題一樣,主管身上可能會掛一大堆資產(公用資產)
學校的考卷,出題老師是擁有者,考場助教是保管者,學生是使用者
以前有分成
後來也有使用這樣的分類
多一個限制使用,這個分類是雖然資產較無機密性,但停擺的話可能會造成部份損失
以資訊資產會產生的損失來評估價值
資訊風險=威脅利用弱點對資產造成衝擊的可能性
不是到原廠下載造成的問題
定量 用金錢衡量風險 (麻煩)
不一定什麼都能用金錢衡量,例如名聲
定性 用低中高區分 (簡單)
一直都要做,方便做更多的類別管理
定量第一步驟 單一損失可能期望值
單一損失預期SLE=資產價值Asset Value*暴露因子Exposure Factor
定量第二步驟 風險全年發生率ARO
發生的可能性預估,估算全年發生率
有經驗值或是監控的紀錄
定量第三步驟 全年損失期望值
拿前面兩個來計算
年度損失預期值(ALE)= 單一損失預期值(SLE)× 年度發生比率(ARO)
風險發生可能性 低中高
分析風險衝擊 低中高
風險位階矩陣( 定量
例子
靜電會造成電腦鍵盤損害,但機率極低衝擊也小,可以接受這個風險
假設不知道可能發生的事件損失範圍與機率,那就聽看看別人的情況,挑最嚴重的案例
事件 有異常就是事件
事故 有損失就是事故
未被證明屬實的消息,可以記錄但不一定要列為資安事件,可以等到被證實再列進去
通常是指log檔
應該做兩份備份,一份為留存用檔案,一份是調查用檔案
需要保留雜湊值(md5 sha)確保兩份是一致且完整未被竄改過
大綱
免費服務開始慢慢收費、訂閱制
重要議題是隱私權 ,以企業為主,個人暫不討論
三大特性
你跟雲端商的契約模式
雲端服務的中止與失效該怎麼換
傳票與電子蒐證
管轄權與變更風險
假設我是一家雲端公司 我跟其他公司簽約把我的服務弄上去
那我要怎麼要求對方保護我的資料,以及告訴我的客戶我做了那些承諾?
例如我用了AWS的服務,我不能說因為Amazon很大很安全這樣而已
資源匱乏
隔離失效
惡意內部人員
管理介面被破解
資料攔截
資料傳輸時外洩
傳統的資安問題在雲端都還是存在,一樣要解決
CSA Star 認證
作為解決關於雲端安全特定問題,增強ISO / IEC 27001而發展的新獨特認證。
加入Easy Connect的簡易連網技術,讓很小沒螢幕的裝置也可以認證,如智慧燈炮
https://www.ithome.com.tw/news/124154
鼓勵大家換設備,所以有安全問題除非賣很好,不然都是鼓勵大家買新的
資安