## 簡介
作者:弓箭手村資安初心者
信箱:vick29191@gmail.com
此篇分享自己的考試心得與自己的筆記,有任何問題或者有錯誤的地方再請告知。
如果你想要一場關於CC的修煉之旅,想要一層一層突破CC,歡迎閱讀我的[鐵人賽](https://ithelp.ithome.com.tw/users/20177922/ironman/8168)。
參考筆記:https://hackmd.io/@bojack/S1734FVma
感謝寶傑哥的筆記伴我度過那一整個月CC準備的時光
目前考試有支援多種語言(英語、中文、日語、德語)
考試時間為120分鐘,總共100題選擇題,及格分數700/1000。
分為五大類,接下來筆記會依照五大類分別分享。

## 一、安全原則
### 1.1 了解訊息保障的安全概念
* 資安三大核心:CIA原則口語化分析
* 在資安領域,有三個最基本、最重要的概念,就是CIA:Confidentiality(機密性)、Integrity(完整性)、Availability(可用性)。這三個原則就像資安世界的三根支柱,缺一不可!

1. 機密性 (Confidentiality)
* 簡單來說,就是⌈不要讓不該看到的人看到資料⌋。
* 不管是在傳輸、儲存還是使用的過程中,都要**避免被未經授權**的人存取。
* 常見的保護方法:
* 加密:讓資料變成看不懂的密碼,只有授權的人能解開。
* 隱藏/遮罩:只顯示部資訊(例:只顯示卡片末四碼)。
* 數位簽章:確認資料來源和完整性,避免被竄改。
* 舉例:
1.Personally Identifiable Information (PII)個人識別資訊,像是身份證字號、電話、地址等,不能亂給。
2.組織內部的敏感資料、健康資訊、機密文件,也都要保護好,避免外洩給不該知道的人。
2. 完整性 (Integrity )
* 確保資料在整個生命週期中都⌈沒被動過手腳⌋。
* 也就是說,資料從建立、儲存、傳輸到使用,都要保持原樣,**不能被未經授權**的人偷偷改掉。
* 常見的保護方法:
* Hashing雜湊:用演算法產生資料指紋,資料一改就會不一樣。
* 數位簽章:不只保密,還能驗證資料有沒有被改過。
* 軟體更新:修補漏洞,避免被惡意程式修改。
* Firewall防火牆、IDS入侵檢測系統:阻擋未授權的存取與異常行為。
* 為甚麼重要? 如果資料被改了,可能會導致錯誤的決策、系統異常,甚至資安事件。
3. 可用性 (Availability)
* 確保系統或資料在⌈需要使用的時候真的能用⌋。
* 不管伺服器、資料庫還是應用程式,都不能因為故障或攻擊而無法使用。
* 常見的保護方法:
* 備援系統:像是多台伺服器輪流備用,確保主機掛掉時還有其他伺服器能撐場。
* 容錯設計:系統出錯時能自動切換或修復,減少停機時間。
* 定期備份:資料不見了也能快速還原,避免業務中斷。
* 數位簽章:除了能驗證資料完整性,也能在系統驗證過程中提升可用性,確保資料來源、流程不中斷。
* 想像一下,如果你要查資料、開會、報告結果,結果系統掛了,是不是超崩潰?
4. 不可否認性 (Non-repudiation)
* 不可否認性的意思是:**做了就不能賴!**
* 我們要確保某個人或系統執行了某個動作後,不能事後否認。這對於法律、合約、交易紀錄等非常重要。
* 常見的保護方式有:
* 實體簽名:像是紙本合約、收據、文件上的親筆簽名。
* 數位簽章:用加密技術來驗證電子文件的來源與完整性,確保文件沒被改過,也能證明是誰發出的。
* 生物辨識技術:像是指紋、臉部辨識等,用來確認身份,避免冒用。
* 舉例來說,如果有人簽了合約、發了指令、或傳了資料,我們要有辦法證明「這件事真的是他做的」,不能讓他事後說「不是我」。
5. 隱私 (Privacy)
* 隱私是每個人對自己個人資訊的掌控權,這些資訊可能包括姓名、地址、身分證號碼、醫療紀錄、財務資料等等。
* 常見的保護方式有:
* 加密:把資料變成只有授權者才能解讀的密碼,常用於傳輸或儲存敏感資訊。
* 存取控制:設定誰可以看、誰可以改資料,像是帳號權限、角色分級等。
* 合法性與何規性:遵守像是GDPR、台灣個資法等相關法規,確保資料處理合法。
* 監控與風險管理:持續監控系統與資料使用狀況,並針對風險進行評估應變。
* GDPR(General Data Protection Regulation)
只要你在歐盟「做生意」或「收集歐盟用戶資料」,不管你是台灣公司、美國公司還是其他國家,只要涉及歐盟個資,就要遵守 GDPR。
* HIPAA (Health Insurance Portability and Accountability Act)
美國在 1996 年通過的一項聯邦法律,它的目的是要保護病患的健康資訊隱私與安全,並且規範醫療機構、保險公司、IT 業者等在處理這些資料時的行為。
保護病患的個人健康資訊(Protected Health Information, PHI):任何可以識別病患身分的健康相關資料姓名、出生日期、醫療紀錄、帳單記錄、指紋等。
6. 驗證 (Authentication)
* 驗證就是確認你是你,確保系統只讓真正的使用者進來。就像門禁系統一樣,只有符合條件的人才能通過。
* 知識因素(Something You Know):你知道的東西,你腦袋裡的資訊。
* Password、PIN
* 擁有因素(Something You Have):你擁有的東西,你手上有的東西。
* Token、Smart Card、Cookie
* 生物特徵因素(Something You Are):你是誰,你的身體特徵或行為模式。
* 指紋、虹膜、臉部辨識
* 地理因素(Something where):你在哪裡,根據你的位置來判斷是否合理。
* 登入的地點是否在平常使用的地區、是否在公司內部網路範圍內
* 單一因素驗證 (Single-Factor Authentication,SFA)
* 只用一種方式驗證,例如:指輸入密碼。
* 簡單方便,但風險也高。
* 多重因素驗證(Multi-Factor Authentication,MFA)
* 結合兩種以上的驗證方式,例如:密碼+指紋,或密碼+驗證器。
* 相對麻煩,但安全性高很多。
### 1.2 了解風險管理流程
* 什麼是風險?
風險是指影響目標達成的不確定因素。在資訊安全中,風險通常是指某個**威脅(Threat)**利用某個**弱點(Vulnerability)**,導致資產(Asset)受損的可能性。
* **風險 = 威脅 × 弱點**
在 Common Criteria(CC)標準中,若缺少任一要素,則不構成風險。

1. 資產 (Asset)
* 需要保護的對象
* 資料
* 系統
* 設備
* 人員
2. 漏洞 (Vulnerability)
* 系統或流程中的缺陷,可能被威脅利用造成損害。
* 弱點本身不會直接造成傷害,但若未妥善管理,將成為風險來源。
* 配置錯誤
* 軟體漏洞
* 使用者疏忽
* 弱密碼
* 未加密的資料
3. 威脅 (Threat)
* 可能造成傷害的事件或行為。
* 駭客攻擊
* 自然災害
* 內部人員疏失
* 風險產生了,那下一步應該如何處置。
* 風險管理口訣1234
一大目標:控制風險至「可接受的程度」
二大程序:風險評鑑與風險處置
評鑑三步驟:識別、分析、評估
處置四作法:避免、轉移、緩解、接受
1. 一大目標:可接受的風險是指在不影響目標達成、營運穩定或法規遵循的前提下,組織所能容忍的風險範圍。
* 可接受風險水平,由高級管理層制定。
2. 二大程序
* 評鑑:找出風險並分析其嚴重性。
* 處置:採取行動降低風險影響。
3. 評鑑三步驟
* 風險識別:找出可能影響資產的風險來源。
* 資產盤點(如:資料、系統、人員)
* 威脅識別(如:駭客攻擊、自然災害、人為疏失)
* 弱點分析(如:未更新的系統、弱密碼)
* 風險事件的可能性與來源
* 風險分析:評估風險的影響(Impact)與發生機率(Likelihood)。
* Qualitative定性分析:使用風險矩陣(高、中、低)來判斷風險等級。
* 例如:德爾菲法(Delphi Method、匿名問卷)
* Quantitative定量分析:以數字方式估算損失金額、機率等。
* 風險評估:做決策⼀⼑切,決定是否要處置風險,以及採取何種處置方式。
* 判斷風險是否在「可接受範圍」內
* 選擇處置策略(避免、降低、移轉、接受)
* 制定風險處置計畫與追蹤機制
4. 處置四作法
* Avoid避免:完全消除風險來源,避免風險發生。
* 停用一個存在重大漏洞的系統
* Mitigate緩解:採取控制措施來降低風險的發生機率或影響程度。
* 安裝防毒軟體、加密資料、定期備份、補釘
* Transfer移轉:將風險責任轉移給第三方。
* 購買資安保險、委外給雲端服務商
* Accept接受:在風險可接受的情況下選擇不採取行動。
* 小型網站接受低機率的DDoS攻擊風險
* 風險承受能力:組織或個人在特定情境下,可以接受風險所帶來損失的程度。
* 財務能力:能承受多少損失而不影響營運?
* 營運彈性:系統或流程中斷多久是可接受的?
* 法規要求:是否有明確的合規底線?
* 聲譽風險:品牌或信任度受損的容忍程度?
* 人員安全:是否涉及人身安全或健康風險?
* 風險優先級:在多個風險中,根據其影響程度與發生機率排序處理順序。
* 風險的影響程度(Impact):如果風險發生,會造成多大的損害?
* 風險的發生機率(Likelihood):這個風險發生的可能性有多高?
* 風險矩陣:將風險依照「影響」與「機率」分類,協助判斷優先處理順序。
* 高優先級風險:立即處理,通常需採取「降低」或「避免」策略。
* 中優先級風險:可納入中期改善計畫。
* 低優先級風險:可考慮接受,或列入長期觀察。

### 1.3 了解安全概念
* 資安控制措施三大類型:在資訊安全管理中,控制措施是用來保護資產、降低風險的手段。
* 依照性質與實施方式,控制措施可分為三大類:
1. 行政控制措施 (Administrative Controls)
* 定義:透過政策、程序、指令等方式,管理組織內部人員的行為與資安責任。
* 目的:建立資安文化與制度,規範人員行為,支援其他控制措施的設計與執行。
* 資安政策與標準制定
* 教育訓練與資安意識提升
* 員工背景調查與職前審查
* 安全審查與稽核制度
* 事件應變計畫(IRP)
* 業務持續性計畫(BCP)
* 災難復原計畫(DRP)
* 風險管理流程與制度
2. 物理控制措施 (Physical Controls)
* 定義:使用實體設備或設施來保護資訊資產,防止未授權的實體接觸或破壞。
* 目的:限制人員或設備的物理進出,保護建築物、設備與資料。
* 監視系統(CCTV)
* 門禁系統(刷卡、指紋、臉部辨識)
* 保全巡邏與警報系統
* 旋轉門、鐵門、圍欄
* 停車場與周邊區域的管控
3. 技術控制措施 (Technical Controls)
* 定義:透過資訊系統與技術工具,自動化地保護資料與系統免於未授權存取或攻擊。
* 目的:在系統層級提供即時、精準的資安防護。
* 防火牆(Firewall)
* 入侵偵測系統(IDS)與入侵防禦系統(IPS)
* 資料加密(Encryption)
* 存取控制(Access Control)
* 多因素驗證(MFA)
* 系統日誌與監控工具
* 弱點掃描與修補管理
* 這三類控制措施通常是**互補且協同運作**的:
* 行政控制是制度基礎,確保人員遵守規範。
* 物理控制是第一道防線,防止實體入侵。
* 技術控制是系統防線,防止網路攻擊。
### 1.4 了解治理要素和程序
* 組織在面對法律要求與政府監管時,需建立一套清晰且一致的資安管理制度。
* 這套制度通常由以下三個層級構成:**政策(Policy)**、**程序(Procedure)**、**標準(Standard)**。
1. 政策 (Policy)
* 定義:組織在資訊安全方面應遵循的基本原則與期望,是整體資安制度的基礎。
* 目標:提供明確的方向,確保所有相關人員了解資安目標與責任。
* 特性:
* 管理層制定,高級管理層批准。
* 通常涵蓋整體資安策略與目標。
* 不涉及技術細節,而是指導性原則。
2. 程序 (Procedure)
* 定義:程序是具體的操作**步驟**與指引,用來執行政策所規定的要求。
* 目標:提供一致的方法來完成特定任務,確保政策能被落實。
* 特性:
* 針對特定活動(如帳號建立、事件通報)提供操作流程
* 由部門主管或資安團隊制定
* 強調「怎麼做」
3. 標準 (Standrad)
* 定義:標準是針對特定技術或領域所制定的具體要求與規範,通常由業界或專業機構制定。
* 目標:建立一致性與可重複性,確保技術實作符合最佳做法。
* 特性:
* 例如:密碼長度、加密演算法、系統更新頻率
* 參考外部標準(如 ISO、NIST)或內部制定
* 強調「做到什麼程度」
::: warning
⚠️ 補充:引導(Guidelines)
定義:引導是建議性的做法,提供最佳實務參考,但**非強制**。
用途:在無明確標準時提供方向,或作為補充建議。
✅ **政策、程序、標準皆為強制性要求**
⚠️ **引導(Guideline)則為非強制性的建議**
:::
### 1.5 了解ISC2職業道德規範
* 當你準備考取或學習 ISC2 的資安認證(如 CC、CISSP),了解其職業道德規範是非常重要的一環。
* ISC2 的職業道德規範(Code of Ethics)包含**四大核心道德準則**,這些準則是所有 ISC2 認證持有者必須遵守的行為標準。
1. 保護社會、共同利益與基礎設施:國家社會
Protect society, the common good, necessary public trust and confidence, and the infrastructure
* 將社會安全與公共利益放在首位。
* 在資訊安全工作中,應考慮對社會、使用者、企業與基礎設施的影響。
* 例如:揭露漏洞時應負責任地通報,而非公開造成危害。
2. 誠實與正直地履行職責:個人
Act honorably, honestly, justly, responsibly, and legally
* 所有專業活動中保持誠信與合法性。
* 不得從事欺騙、濫用權力或違法行為。
* 例如:不得濫用管理權限存取未授權資料。
3. 提升並保護專業能力:為雇主
Provide diligent and competent service to principals
* 對雇主、客戶或委託人提供專業、認真且有能力的服務。
* 持續學習與提升技能,確保提供的建議與服務是正確且有價值的。
* 例如:不應在未具備能力的情況下承接高風險資安專案。
4. 推廣並保護職業:為產業
Advance and protect the profession
* 積極推廣資訊安全專業的價值與重要性。
* 尊重同行、分享知識、避免詆毀或損害專業形象。
* 例如:參與社群、教育活動,或協助新進人員成長。
* 在資訊安全與職業道德的實務中,**誰可以舉報誰**,取決於舉報的對象與性質。
1. 國家、社會、個人層級:任何人皆可舉報
✅ 適用對象:全民皆可舉報,不限身分
2. 企業與客戶層級:僅限雇主或客戶可舉報
✅ 適用對象:具有雇傭或合約關係者
3. 技術與專業層級:僅限專業人士可舉報
✅ 適用對象:具備專業資格或認證的從業人員
## 二、業務連續性(BC)、災難復原(DR)和事故回應(IR)嚮應概念
### 2.1 了解業務連續性(Business Continuity,BC)
* 業務連續性計畫(Business Continuity Plan,BCP)就是在公司遇到突發狀況(像是系統故障、天災、網路攻擊)時,還能繼續運作、不被打亂。
這就像是公司為了「萬一」先準備好備案,讓大家知道該怎麼做、誰該做什麼。
* 目的:讓公司在遇到突發事件時,還能繼續提供重要服務,並在最短時間內恢復正常,減少損失。
* 重要:公司要建立一套清楚的溝通機制(包含管理層),由各部門主動參與,一起制定業務持續計畫(BCP),確保遇到問題時能快速恢復運作。
* 成分:
* 風險險評估:先瞭解可能會造成中斷的風險有哪些
* 持續運營策略:準備好替代方案和資源配置
* 即時回復的程序和清單,例:安全保障程序、滅火持續
* 溝通計畫:確保內外部都能順利聯繫,例如電話樹,包含管理層、部門主管、技術人員、員工、供應商、客戶等。
### 2.2 了解災難復原(Disaster Recovery,DR)
* 災難復原計畫(Disaster Recovery Plan,DRP)是業務連續性的一部分,主要是針對IT系統的恢復。當系統真的掛掉了,DRP就會啟動,幫助公司把資料和系統救回來。
* 目的:在災難發生後,快速恢復IT系統和資料,讓業務可以繼續運作,避免長時間停機與資料遺失。
* 重要:當IT系統中斷時,DR機制能快速恢復通訊,讓技術人員能順利聯繫並執行復原流程,確保整體業務穩定。
* 成分:
* 資料備份策略:定期備份資料,放在安全的地方
* 復原時間目標(RTO)與資料復原點目標(RPO):設定系統多久要恢復、最多能損失多少資料
* 替代系統與基礎設施:異地備援中心或雲端資源
* 測試或演練:定期模擬災難,確保流程真的能用
* 部門專屬計畫與技術指引:提供給IT人員的操作手冊,並讓DR小組擁有完整的計畫副本
### 2.3 了解事故回應(Incident Response,IR)
* 事故回應計畫(Incident Response Plam,IRP)是當公司遇到資安事件(像是駭客入侵、勒索軟體)時,要怎麼快速處理、把損害降到最低或者防止範圍擴大的一套流程。
* 目的:針對突發的資安事件做出快速反應,保護公司資產,讓業務不中斷。
* 重要:IR計畫能引導公司度過危機,比BCP涵蓋範圍更廣,幫助組織降低事件影響。
* 成分:
* 事件偵測與通報機制:即時發現異常並通報相關人員
* 事件分類與優先排序:依事件嚴重程度進行處理
* 事故回應處理流程:
* 識別(Identify):確認事件是否為資安事故,並收集初步資訊。
* 隔離(Contain):限制事件擴散,保護其他系統與資料。
* 根除(Eradicate):移除威脅來源,如惡意程式或入侵者。
* 復原(Recover):恢復受影響系統與服務,並確保安全性。
* 事後檢討(Lessons Learned):分析事件原因與處理成效,提出改進建議。
* 事件回應團隊:由總經理、事件管理人、技術領導、IT與資安人員、人資等跨部門人員組成。
:::warning
不管是BC、DR又或者IR,一切以安全為重。
:::
### 補充 (RTO、RPO、MTD)
1. RTO(Recovery Time Objective)復原時間目標:系統出問題後,做多可以停多久?
* RTO 是指當系統或服務中斷後,企業希望在多久之內能夠恢復正常運作,這個時間是業務可以接受的停機時間。
* 例如:如果一個系統的 RTO 是 4 小時,那就表示公司希望在災難發生後,最多 4 小時內把系統修好。
2. RPO(Recovery Point Objective)資料復原點目標:最多可以接受損失多少資料。
* RPO 是指在災難發生時,企業可以接受的資料損失量,它通常跟備份頻率有關。
* 例如:如果 RPO 是 1 小時,那就表示公司最多只能接受過去 1 小時內的資料損失,備份至少要每小時一次。
3. MTD(Maximum Tolerable Downtime)最大可容忍停機時間:業務最多可以停多久,超過就會造成重大損害?
* MTD 是企業可以忍受的最長停機時間,如果系統停擺超過這個時間,可能會造成嚴重的財務損失、法規違規或品牌受損。
* MTD 通常是用來設定 RTO 的上限。
## 三、存取控制概念
* 存取控制就是決定誰可以進來、能看什麼、能做什麼,就像你家門口的鎖一樣,不是每個人都能進來,也不是每個人進來後都能打開你的保險箱。
* Subject(主體)三元素:Who、What、When
* 主體就是發起存取請求的角色,你可以把它想成是「誰在什麼時候,用什麼方式,想要進入某個資源」。
* 這個「誰」不一定是人,也可能是:
* 使用者(像你我)
* 程式或流程(自動化任務)
* 裝置(手機、筆電、伺服器)
* 客戶端或端點(像是瀏覽器或應用程式)
* 他們會在某個時間點,透過某種方式,向系統提出一個請求:「我可以進去嗎?」這個請求就是對某個資源的存取要求。
* Object(目的):被存取的資源
* Object 就是主體想要接觸的東西,也就是「目標」。可能是:
* 一份文件
* 一個資料庫
* 一個服務(像是郵件伺服器)
* 一個 API 或應用程式功能
* 你可以想像成主體在敲門,而 Object 就是門後的東西。系統會根據存取控制規則來判斷:「這個人(或裝置)有權限進來嗎?」
>小口訣記憶法:
「誰、做什麼、什麼時候,想進哪裡?」
主體發起請求,目的就是資源,系統根據規則來決定放不放行。
* 存取規則 (Aceess Rule):誰能進?誰不能進?
* 你可以把存取規則想像成守門人,他手上拿著一份名單(存取控制清單,ACL),上面寫著誰可以進入哪個地方、做哪些事。
* 當一個主體(像是使用者、程式或裝置)想要存取某個資源(像是資料庫、檔案或服務),系統就會比對這個主體的身分,看看他在名單上有沒有通行權。如果有,就放行;如果沒有,就拒絕。
* 這就像你去參加資安訓練營,門口的守衛會問:「你是誰?你有報名嗎?你現在可以進來嗎?」這一連串的檢查,就是存取規則在發揮作用。
* 縱深防禦 (Defense in Depth):不只一道門,而是層層把關!
* 資安不是只靠一道門就能守住的,它更像是一座城堡,有好幾層防線,這就是「縱深防禦」的概念。
* 在這個策略裡,存取控制只是其中一層。其他層可能包括:
* 人員訓練:讓大家知道什麼是安全行為
* 技術防護:像是防火牆、加密、入侵偵測系統
* 營運流程:像是備份、異常通報、權限審查
* 這些層層防線互相配合,讓攻擊者就算突破一層,也還有其他防線在等著他。雖然不能保證百分之百不會被攻擊,但可以大幅降低風險、延長反應時間,讓防守方有機會反擊或阻止損害擴大。
### 3.1 了解IAAA四大核心概念
* 識別 (Identification):你是誰?
* 系統要先知道你是誰。
* 像是你走進公司,跟櫃台說:「我是這裡的員工,資安部門的。」
* 輸入帳號、員工編號、使用者名稱等。
* 驗證(Authentication):你說的是真的嗎?(參閱1.1第6點)
* 系統部會只聽你說,它還要確認你是本人。
* 像是櫃台會請你出示員工證或者輸入密碼。
* 密碼、指紋、手機驗證碼、多重驗證等。
* 授權(Authorization):你可以做甚麼?(參閱3.3)
* 確認你是本人後,系統會根據你的身分給你相對應的權限。
* 像你是資安部門的,可以進入機房,但其他非資安部門的就不能進。
* 角色權限設定、資源存取控制、系統功能限制等。
* 稽核(Auditing):你做了甚麼?
* 系統會記錄你做過的事,以便日後查詢或調查。
* 像門禁系統會記錄你幾點進出、進了哪個區域。
* 系統日誌、操作記錄、存取報告等。
### 3.2了解實體存取控制
* 在辦公室、機房、資料中心等重要區域,我們不只要保護資料,也要保護「空間本身」。這就需要實體安全措施來確保只有授權人員能進入,並能即時發現異常行為。
1. 監控
* 就像門口的警衛和監視器一樣,負責「看守」誰進來、誰出去。
* CCTV
* 24 小時錄影,記錄人員進出與異常行為。
* 可搭配人臉辨識、移動偵測等功能。
* 影像可用於事後調查與證據保存。
* Logs
* 像是「監視器的文字版」,記錄誰做了什麼、什麼時候做的。
* 幫助追蹤人員進出紀錄、還原事件發生過程、提供審計依據。
* 日誌保留時間是怎麼決定的?
* 安全事件日誌:通常至少要保留 1 年因為資安事件可能要花時間調查,這些紀錄是關鍵證據。
* 系統操作日誌:建議保留 6 個月以上方便追蹤系統異常或操作錯誤,像是誰改了設定、什麼時候重啟了系統。
* 使用者存取日誌:通常保留 1 年以上幫助確認誰登入了系統、存取了哪些資料,支援身份驗證與權限稽核。
* 法規要求(像是 GDPR、HIPAA):依照規定來有些法規可能要求保留 2 到 6 年,所以要看你所在的產業與地區。
* 常見類型:
* 門禁刷卡紀錄:誰在什麼時間進出哪個門。
* 訪客登記紀錄:外部人員的姓名、拜訪目的、停留時間。
* 設備操作紀錄:例如門禁系統設定變更、CCTV 開關紀錄。
* 警報事件紀錄:如門未關好、強行開門等異常事件。
* 保全
* 實體巡邏與即時應變,能處理突發狀況或可疑行為。
* 可搭配巡邏打卡系統,確保巡邏路線與時間落實。
* 通常也負責監控中心的即時畫面與警報處理。
2. 物理安全
* 「防止不該進來的人進來」,並保護重要區域。
* 旋轉門(Turnstiles)
* 控制人員一個一個通過,避免群體擁擠或尾隨。
* 通常搭配刷卡、人臉辨識或 QR Code 掃描。
* 人體陷阱門(Man Trap)
* 兩道門之間的空間,第一道門關閉後才能開第二道門。
* 防止尾隨、強行闖入,常見於機房或高安全區域。
* 遠端門禁控制(Remote System Controll Door Lock)
* 管理員可透過系統遠端開關門,提升安全性與便利性。
* 可設定自動開關時間、緊急鎖定、異常警報等功能。
* 環境設計防範犯罪(Crime Prevention through Environmental Design,CPTED)
* 利用空間設計來「讓壞人不敢靠近」,是一種預防性安全策略。
1. 自然監控(Natural Surveillance)
* 空間設計讓人容易被看見,例如開放式辦公室、透明玻璃。
* 壞人知道自己會被看到,就不敢輕舉妄動。
3. 自然存取(Natural Access Control)
* 利用建築設計引導人員走特定路線,例如門口設在接待處旁。
* 陌生人不容易亂闖,提升安全性。
5. 環境整體(Natural Territorial Reinforcement)
* 明確區分「公共區域」與「私人區域」,例如用地板顏色、標示、圍欄。
* 讓人一眼就知道哪些地方不能進,減少誤闖或惡意入侵。
### 3.3 了解邏輯存取控制
1. 最小特權 (Least Privilege)
* 只給使用者「剛好夠用」的權限,不多也不少。
* 每個人只能存取他們工作上需要的資源。
* 不該讓使用者擁有他們不需要的權限,這樣可以降低風險。
* 例如:如果你只是幫忙輸入資料,就不需要能刪除資料的權限。
* 優點:減少誤操作的機會、降低被濫用或攻擊的風險。
2. 特權帳號 (Privilege Account)
* 這類帳號是用來處理比較敏感或重要的事情。
* 權限比較高,通常是管理人員(Administrator)或主管(Manager)在使用。
* 存取權限的安全等級會根據資料的重要性而提高。
* 這些帳號要特別保護,因為依但被濫用,影響可能會很大。
* 例如:只有授權的人才能看財務報表、更改設定、刪除資料。
3. 自主存取控制 (DAC)
* 資料的擁有者自己決定誰可以看、改、刪。
* 像你在 OneDrive 上分享檔案,可以設定誰能看、誰能編輯。
* 擁有者可以自由分配權限,甚至給別人**再分享**的權限。
* 優點是彈性高,但風險是容易被濫用或誤分享。
* 會有一個訪問表(Access Contral List, ACL),你設定某個檔案只有你和主管可以讀取,其他人不能看。
4. 強制存取控制 (MAC)
* 權限不是你說了算,是系統根據安全政策來決定。
* 常見於軍方或政府機構,資訊保密是第一優先。
* 每個資料(客體)都有「安全標籤」,每個人(主體)有「權限等級」。
* 訪問權限由標籤決定,就算你是高層,也不一定能看所有高機密資料,因為標籤不一定符合。
* 使用者不能改權限,連管理員也不能隨便改標籤,只能透過修改安全政策調整存取規則。
5. 基於角色的存取控制 (RBAC)
* 不是看你是誰,而是看你扮演什麼角色。
* 權限是根據「角色」來分配的,例如:員工、主管、系統管理員。
* 一個角色可以有多種權限,主管角色可以繼承員工的權限。
* 好處是管理簡單,適合大型組織。
6. 屬性存取控制 (ABAC)
* 根據條件來決定你能不能做某件事。
* 不只看你是誰,還看你在哪裡、什麼時間、做什麼事。
* 例如:你是財務部員工,在上班時間才能執行轉帳操作。
7. 職責分離 (Separation of Duties)
* 一個人不能掌控整個流程,避免濫權或舞弊。
* 避免利益衝突濫用、詐騙。
* 公司裡不能同一個人申請支票又簽發支票。
* 透過分工,讓每個人只負責一部分,互相牽制。
* 這樣可以降低內部風險,防止利益衝突或詐騙。
* 建立、儲存、傳輸到使用,都要保持原樣,**不能被未經授權**的人偷偷改掉。
* 常見的保護方法:
* Hashing雜湊:用演算法產生資料指紋,資料一改就會不一樣。
* 數位簽章:不只保密,還能驗證資料有沒有被改過。
* 軟體更新:修補漏洞,避免被惡意程式修改。
* Firewall防火牆、IDS入侵檢測系統:阻擋未授權的存取與異常行為。
* 為甚麼重要?
如果資料被改了,可能會導致錯誤的決策、系統異常,甚至資安事件。
## 四、網路安全
### 4.1 了解電腦網路
* 簡單來說,電腦網路就是透過各種「傳輸媒介」把兩個以上的設備(我們叫它「節點」)連起來,讓它們可以互相溝通。這背後會牽涉到硬體、軟體、通訊協定、加密技術等等。
1. 網路類型
* 區域網路 (Local Area Network, LAN)
* 就像你家裡或辦公室的網路,範圍小,通常只涵蓋一棟建築。
* 裡面的設備彼此連得很近,速度也快。
* 廣域網路 (Wide Area Network, WAN)
* 像是把台北和高雄的公司網路連起來,距離遠、範圍大。
* 通常會透過電信業者的設備來連接。
2. 網路設備
* 集線器 (Hub)
* 功能:像是一個「分電器」,把一條網路訊號分送給所有連接的設備。
* 特性:不會判斷誰需要資料,收到訊號就「廣播」出去,效率低。
* 用途:早期用在小型網路,但現在幾乎被交換器取代。
* 比喻:像是老師在教室裡大聲喊話,所有人都聽得到,但不一定每個人都需要聽。
* 交換器 (Switch)
* 功能:比集線器聰明,它會看資料裡的「MAC 位址」,只把資料送給需要的設備。
* 特性:不會亂廣播,傳輸更快、更有效率。
* 用途:常用在公司或家庭的區域網路(LAN)中。
* 比喻:像是老師點名,只叫到的人才回答,其他人不會被打擾。
* 路由器 (Router)
* 功能:負責「選路」,決定資料要走哪條路才能到目的地。
* 特性:會看資料的「IP 位址」,根據路由表來轉送資料。
* 用途:連接內部網路與外部網路(例如:家裡連到中華電信)。
* 比喻:像是導航系統,幫你找最快的路到目的地。
* 訊號延伸器(Repeater)
* 功能:放大網路訊號,延長傳輸距離。
* 特性:不改變資料,只是加強訊號。
* 用途:用在訊號太弱或距離太遠的地方。
* 比喻:像是擴音器,讓遠方的人也聽得到聲音。
* 橋接器 (Bridge)
* 功能:連接兩個區域網路(LAN),讓它們可以互相溝通。
* 特性:可以過濾不必要的資料,只讓需要的資料通過。
* 用途:用在需要整合兩個網路的情境。
* 比喻:像是橋樑,讓兩邊的人可以走過去交流。
* 網關 (Gateway)
* 功能:連接不同類型的網路(例如:企業網路和雲端服務)。
* 特性:能處理不同通訊協定之間的轉換。
* 用途:用在跨平台或跨系統的網路連接。
* 比喻:像是翻譯官,幫不同語言的人溝通。
* 防火牆 (Firewall)
* 功能:保護網路安全,決定哪些資料可以進來、哪些要擋掉。
* 特性:根據設定的規則過濾資料,透過ACL規則檢查每一筆進出網路的資料,防止駭客或惡意程式入侵,
* 用途:用在企業、家庭網路中,是網路安全的第一道防線。
* 比喻:像是門禁系統,只有有通行證的人才能進來。
3. 網路資訊
* MAC位址
* MAC 位址是每個網路設備出廠時就設定好的獨一無二的編號,像是你電腦、手機、印表機的「身分證號碼」。它不會因為你換網路或搬家而改變,主要用在區域網路(LAN)裡,幫助交換器知道資料要送到哪一台設備。
* MAC 位址就像是你手機的序號,不管你在哪裡,它都一樣,是設備的「原廠身分」。
* IP 位址
* IP 位址是設備在網路上的「住址」,會根據你連接的網路而改變。它讓資料能夠在整個網際網路中找到正確的目的地。像是你家有一個地址,郵差才能把信送到你家;IP 位址就是讓網路資料知道要送去哪裡。
* IP 位址就像是你家的地址,今天住台北,明天搬到高雄,地址會變,但郵差還是能找到你。
* IPv4
* IPv4 是目前最常見的 IP 協定版本,已經用了幾十年,幾乎所有網路設備都支援。
* 特色:
* 使用 32 位元位址,格式像這樣:192.168.0.1
* 最多支援約 42 億個 IP 位址
* 因為網路設備越來越多,這些位址快不夠用了
* 預設不加密,所以安全性比較弱
* 常見的攻擊風險包括:
假冒來源(IP Spoofing)
中間人攻擊(Man-in-the-Middle)
封包被修改或偽造
* 想像 IPv4 就像是老舊的地址系統,雖然大家都在用,但房子越蓋越多,地址快不夠分了,而且防盜系統也不太完善。
* IPv6
* IPv6 是 IPv4 的升級版,專門為了解決「地址不夠用」的問題而誕生。
* 特色:
* 使用 128 位元位址,格式像這樣:2001:0db8:85a3:0000:0000:8a2e:0370:7334
* 支援的位址數量幾乎是無限(可以給地球上每個沙粒都分一個 IP)
* 適合未來的物聯網(IoT)、智慧城市、大量設備連網
* 效率更高,路由更聰明
* 安全性更好,但仍需搭配像 IPsec 這類安全協定來加強加密與驗證
* 想像 IPv6 就像是新一代的智慧地址系統,不但地址多到用不完,還內建防盜機制,適合未來的網路世界。
* DNS
* DNS 是網路世界的「翻譯員」或「導航員」,負責把人類好記的網址(像是 www.google.com)翻譯成電腦能理解的 IP 位址(像是 142.250.204.36),這樣你只要輸入網址,電腦就知道要去哪裡找資料。
* DNS 就像是 Google 地圖,你輸入餐廳名字,它幫你找到正確地址,帶你到目的地。
4. 網路通訊架構
* OSI(Open Systems Interconnection)七層模型是一種網路通訊的標準架構,簡單來說,它就像是一個「資料接力賽」,資料從一台設備要送到另一台設備,會經過七個不同的關卡,每一層都有自己的任務,互相合作,讓資料順利送達。
* 實體層 (Physical Layer)
* 角色:搬運工
* 負責把資料變成電訊號或光訊號,透過網路線、光纖等媒介傳送出去。
* 資料在這裡變成「0 和 1」的訊號,開始在網路中移動。
* 例如:銅纜、光纖、Hub
* 資料連結層 (Data Link Layer)
* 角色:交通警察
* 確保資料在同一個網段內能順利傳送,負責檢查錯誤、控制流量,讓資料不會撞車。
* 就像在村莊裡的街道上安排交通,讓資料不打架。
* 例如:MAC 位址、Switch、Bridge
* 網路層 (Network Layer)
* 角色:導航員
* 負責幫資料找路,決定要走哪條路才能到達目的地,處理 IP 位址與路由。
* 就像 Google Maps 幫你規劃最快的路線。
* 例如:IP、Router、ICMP
* 傳輸層 (Transport Layer)
* 角色:快遞公司
* 確保資料能完整送達,會把資料切成小段、編號、檢查是否有漏件。
* 就像黑貓宅急便,確保每一箱都送到、沒破損。
* 例如:TCP(可靠)、UDP(快速)
* 會話層 (Session Layer)
* 角色:主持人
* 負責建立、維持、結束應用程式之間的對話,讓雙方能順利溝通。
* 就像主持人開場、控制流程、最後收尾。
* 例如:SMB、NetBIOS
* 表示層 (Presentation Layer)
* 角色:翻譯員
* 負責把資料轉成應用程式能理解的格式,也會加密或壓縮資料。
* 就像翻譯員把外語翻成你聽得懂的話。
* 例如:SSL/TLS、JPEG、MP3
* 應用層 (Application Layer)
* 角色:使用者的窗口
* 這一層是你直接接觸的部分,像是瀏覽器、Email、FTP 等,提供你使用網路的功能。
* 就像你打開 Gmail 或 Chrome,背後就是這一層在運作。
* 例如:HTTPS、FTP、DNS、SSH、IMAP

[圖片參考出處](https://www.bmc.com/blogs/osi-model-7-layers/)
* 傳輸控制協定/網路協定模型 (Transmission Control Protocol / Internet Protocol, TCP/IP)
* 可以把 TCP/IP 想像成網路世界的「交通規則 + GPS 導航系統」,它是讓全球網路能夠順利溝通的核心架構。這個模型告訴我們資料要怎麼打包、怎麼找路、怎麼送出去,最後怎麼被接收。
* TCP(Transmission Control Protocol)
* 角色:資料的快遞員
* 把資料切成一段一段的小包裹(稱為 segments)
* 每個包裹都編號,確保順序正確
* 如果有包裹掉了,它會自動重送
* 確保資料完整、沒破損、沒漏件
* IP(Internet Protocol)
* 角色:資料的導航員
* 幫每個設備分配一個「地址」(IP 位址)
* 根據目的地地址,決定資料要走哪條路
* 把資料送到正確的地方,不管中間經過多少網路節點
* 特色
* 跨平台:不管你用 Windows、Mac、Linux 都能通訊
* 可擴展:從家裡的小網路到全球的網際網路都能用
* 可靠性高:TCP 確保資料完整送達
* 彈性強:UDP 提供快速傳輸,適合即時影音、遊戲等應用
* 與OSI對照表

[圖片參考出處](https://vocus.cc/article/619b4ad3fd897800016d5896)
5. 網路通訊協定 (Port)
* 你可以把「port」想像成電腦裡的「門牌號碼」,每個應用程式(像是網頁、郵件、FTP)都有自己的門牌號碼,這樣資料才知道要送到哪個程式去。
* 例如:
* 你開瀏覽器連到網站,背後其實是透過 port 80(HTTP) 或 port 443(HTTPS) 來溝通。
* 如果你用 SSH 連線到伺服器,通常是用 port 22。
* 傳送郵件可能會用到 port 25(SMTP)。
* Port屬於OSI第四層
* 建立端對端的連線
* 管理資料的分段與重組
* 使用port來識別不同的應用程式
* 常用的Port
* 21 FTP
* 22 SSH
* 23 Telnet
* 53 DNS
* 123 NTP
* 161 SNMP
* 445 SMB
* 2049 NFS
* 3389 RDP
* 80/443 HTTP/HTTPS
* 25/465 SMTP/SMTPS
* 110/995 PoP3/PoP3S
* 143/993 IMAP/IMAPS
* 389/636 LDAP/LDAPS
* 135/137/138/139 NetBIOS
6. 網路技術
* 口訣「有線三、有無一一」
有線網路用 802.3(乙太網路)、無線網路用 802.11(Wi-Fi)
* 乙太網路 (Ethernet, IEEE802.3)
* 功能:負責在設備之間傳送資料,讓它們能互相溝通。
* 特性:使用有線連接與 MAC 位址,提供穩定且快速的資料傳輸。
* 用途:廣泛應用於家庭、企業與資料中心的設備連線。
* 比喻:就像高速公路,資料像車子依照路線快速送達目的地。
* Wi-Fi
1. 運做原理
* Wi-Fi 是我們日常生活中最常用的無線網路技術之一,當你打開手機或筆電看到一堆可以連線的 Wi-Fi 名稱,那些其實就是 SSID(服務集識別碼)。
* SSID 就像是 Wi-Fi 的「招牌」,它會主動廣播,告訴附近的設備:「我在這裡,可以連線喔!」如果不想讓別人看到這個招牌,也可以選擇關閉 SSID 廣播。
2. 驗證方式
* 預先共享金鑰 (Preshared Keys, PSK)
* 這是最簡單的方式,你只要輸入一組密碼就能連上網。
* 像是辦公室牆上貼的 Wi-Fi 密碼、咖啡廳提供的密碼,都是 PSK 的例子。大家共用一組密碼,方便但安全性有限。
* 企業身分驗證 (Enterpris Authentication)
* 這種方式比較進階,常見於公司或學校。
* 使用者要輸入自己的帳號和密碼,而不是共用密碼。這樣可以針對每個人做身分驗證,也方便管理和追蹤。
* 強制門戶 (Captive Portals)
* 你可能有遇過這種情況:連上 Wi-Fi 後,會自動跳出一個網頁,要求你輸入帳號、密碼、甚至信用卡資料,或是勾選「我同意使用條款」。
* 常見於飯店、機場、咖啡廳等公共場所。
3. 加密技術演進
* WEP (Wired Equivalent Privacy)
* 這是最早期的加密方式,但安全性很差,現在幾乎已經被淘汰。
* WPA (Wi-Fi Protected Access)
* 用來取代 WEP,加入了 TKIP(臨時金鑰完整性協定),每個封包都會使用不同的加密金鑰,比 WEP 安全很多。
* WPA2
* 進一步提升安全性,使用 AES(高級加密標準)和 CCMP 協定,現在是大多數設備的標準。
* WPA3
* 最新一代的加密技術,加入了 SAE(平等身分驗證),讓密碼破解更困難,也支援更強的加密方式(AES + CCMP),特別適合現代設備和物聯網環境。
### 4.2 了解網路威脅和攻擊
1. 威脅類型
* 基於雲端的攻擊(Cloud-Based Attack)
* 針對雲端環境來下手,像是利用雲端虛擬機器發動 DDoS 攻擊,或是偷偷在雲端資源裡埋入加密貨幣挖礦程式,攻擊者會利用雲的彈性和擴展性,讓惡意活動更難被發現,甚至還能省下自己的硬體成本,直接用別人的雲資源來賺錢!
* 供應鏈攻擊 (Supply Chain Attack)
* 像是在你信任的軟體更新裡偷偷塞進毒藥,攻擊者會在合法的更新包裡植入惡意程式碼,讓你在毫無戒心的情況下中招。有時候他們還會利用多個雲端服務商來分散攻擊來源,讓防禦系統難以追蹤,像是在玩躲貓貓一樣。
* 滲透測試 (Pen Testing)
* 像是請一位「好人駭客」來幫你找漏洞,他們會模擬真實攻擊,測試你的系統有沒有破綻,然後提供改進建議。這樣你就能在壞人發現之前先補好安全漏洞
* 欺騙 (Spoofing)
* 攻擊者會偽造身分,假裝自己是合法使用者或系統,來騙取存取權限,像是偽造 IP 位址或電子郵件地址,讓系統誤以為他是可信任的對象,結果就被打開大門了。
* 釣魚 (Phishing)
* 就像是使用假餌釣魚,攻擊者會發送看起來很真實的電子郵件或連結,誘導你點進去,結果你就被導向惡意網站,可能會被偷走帳號密碼或下載惡意程式。
* 阻斷攻擊 (Denial-of-Service, DOS)
* 攻擊者會大量消耗你的網路資源,讓系統忙到沒空處理正常請求,就像是餐廳被一堆假客人佔滿座位,真正的客人進不來,服務也停擺了。
* 分散式阻斷攻擊 (Distribute Denial-of-Service, DDOS)
* DoS 的進階版,攻擊者會控制一大堆被感染的設備(像是殭屍網路),同時發動攻擊,讓目標系統被淹沒。這種攻擊規模大、難防禦,而且常常讓整個服務癱瘓。
* 惡意軟體 (Malware)
* 一個總稱,包含病毒、蠕蟲、特洛伊木馬等各種惡意程式。它們的共同目標就是破壞系統、偷資料或控制設備,手法五花八門。
* 病毒 (Virus)
* 一種會於電腦內擴散的程式碼,通常需要人為操作(像是開啟附件)才會啟動,它會破壞資料、干擾系統運作,就像是電腦裡的感冒病毒。
* 蠕蟲 (Worm)
* 蠕蟲跟病毒很像,但它不需要人為操作就能自己擴散。它會在網路中自動傳播,感染其他設備,造成資料損毀或系統過載。
* 特洛伊木馬 (Torjan)
* 這種惡意程式會偽裝成正常軟體,讓你安心下載或執行。結果一旦啟動,它就會釋放惡意負載,可能偷資料、開後門,讓攻擊者可以遠端控制你的系統。
* 中間人 (Man-in-the-Middle, MitM)
* 攻擊者會偷偷插入你和對方設備之間的通訊,攔截或修改訊息。就像是你在跟朋友講悄悄話,結果有個人偷偷在旁邊聽,甚至修改了你要說的話。
* 側頻道 (Side-Channle Attack)
* 這種攻擊不會直接入侵系統,而是透過觀察系統的行為(像是電磁波、耗電量、時間延遲)來推測敏感資訊。就像是偷看別人打密碼時的手勢和鍵盤聲音。
* 進階持續性威脅 (Advance Persistent Threat, APT)
* 這是非常有耐心的攻擊者,他們會長期潛伏在系統裡,慢慢蒐集資料或等待時機發動攻擊。通常是針對高價值目標,像是政府或大型企業,手法非常隱密。
* 勒索軟體 (Ransomware)
* 這種惡意程式會加密你的檔案,然後要求你付錢才能解鎖。就像是你的資料被綁架了,攻擊者開出贖金,否則你就永遠無法取回重要檔案。
2. 識別
* 安全資訊與事件管理 (Security Information and Event Management, SIEM)
* SIEM 就像是資安界的「中央指揮中心」。它會從各種不同的來源(像是伺服器、網路設備、防火牆、應用程式等等)收集大量的日誌和事件資料,然後幫你整理、分析,甚至主動發出警告。這樣一來,當有異常行為或潛在攻擊發生時,你就能第一時間掌握狀況。簡單來說,SIEM 就是幫你把所有資安資訊集中起來,讓你不會漏看任何可疑動作。
* 入侵偵測系統 (Instrution Detection system, IDS)
* IDS 是一種用來「抓小偷」的工具,它會監控系統或網路的活動,看看有沒有異常或可疑的行為,像是有人試圖闖入、掃描漏洞、或執行不尋常的程式,IDS不會主動封鎖。
* IDS 分成兩種主要類型:
* 主機型入侵偵測系統(Host-Based IDS,HIDS)
* HIDS 是安裝在單一設備上的偵測系統,像是伺服器或個人電腦。它會監控該主機的系統日誌、應用程式日誌、安全性事件,甚至是主機防火牆的紀錄。它還能追蹤攻擊者使用的程序(process),像是某個奇怪的程式突然在背景執行。這種方式比較深入,但只針對單一設備。
* 網路型入侵偵測系統(Network-Based IDS,NIDS)
* NIDS 則是部署在網路中,像是路由器或交換器旁邊,它會監控整個網路的流量,分析封包內容,看看有沒有異常的行為。不過它有個限制,就是沒辦法看加密流量的內容(像是 HTTPS),也無法深入監控某些設備內部的活動。它比較像是「守門員」,負責看誰在網路上走來走去。
3. 預防
* 入侵防禦系統 (Intruction Prevention System, IPS)
* IPS 就像是你家的自動門禁系統,不只會發現有可疑的人靠近,還會直接把門鎖起來、甚至報警。它會即時分析網路上的流量,判斷哪些是正常的、哪些可能是攻擊行為。只要發現有問題,它就會立刻擋掉那些封包,不讓它們進來,IPS會主動封鎖。
* 與IDS相同分為HIPS、NIPS。
* 防毒軟體 (Antivirous)
* 防毒軟體就像是你電腦的保健醫師,專門負責掃描系統裡有沒有病毒、惡意程式。它會比對已知的病毒特徵碼,也會觀察程式的行為,像是某個程式突然開始加密檔案、偷資料、或偷偷連到奇怪的網站,就會跳出警告。
* 防毒軟體主要分成兩種偵測方式:
* 已知威脅偵測:透過病毒特徵碼來比對,這種方式快但只能抓到已知的病毒。
* 未知威脅偵測:透過行為分析或機器學習來判斷程式是否可疑,這種方式可以抓到新型病毒,但有時會誤判。
* 防火牆 (Firewall)
* 防火牆就像是你家的大門,負責決定誰可以進來、誰要被擋在外面。它會根據你設定的規則來控制網路流量,像是只讓某些 IP 或連接埠通過,或是限制某些應用程式的存取權限。
* 防火牆可以是硬體設備,也可以是軟體程式,甚至你電腦裡就有內建的防火牆。現在很多防火牆都很聰明,不只看 IP 和連接埠,還能分析封包內容、辨識應用程式,甚至整合 IPS 功能,變成「下一代防火牆(NGFW)」。
### 4.3 了解網路安全基礎架構
1. 地端
* 冷卻系統 (HVAC)
* HVAC 是 Heating(加熱)、Ventilation(通風)、Air Conditioning(空調)三個系統的合稱,主要目的是維持建築物內的舒適環境,不管是辦公室、資料中心還是一般住宅,HVAC 都很重要。
* 溫度控制:HVAC 系統會根據環境需求調整室內溫度,通常會設定在華氏 64度 到 81 度之間(約攝氏 18 到 27 度),這個範圍不只讓人感覺舒服,也有助於保護設備不受過熱或過冷影響。
* 空氣品質:空氣中的灰塵、有毒煙霧或其他污染物不只會影響人體健康,也可能損害設備,縮短使用壽命,尤其在資料中心或精密設備環境中,空氣品質的好壞直接影響系統效能。
* 監控控制:HVAC 系統通常會搭配監控系統,隨時偵測是否有異常狀況,例如水管破裂、瓦斯外洩、下水道倒灌,甚至 HVAC 本身的故障,這些問題如果沒被及時發現,可能會造成重大損失。
* 應急計畫:當監控系統發出警告時,應該優先處理與基礎設施相關的問題,像是電力、通訊、空調等,萬一真的發生重大故障,應急計畫的目標就是盡量減少對人員安全、營運流程以及其他基礎設施的影響。
* 電源管理
* 在現代的建築或資料中心,穩定的電路供應是基本中的基本,只要一斷電,不只冷氣、燈沒辦法使用,伺服器可能也會直接斷掉,造成資料的瞬間消失。所以電源管理不僅僅只是「有電就好」,而是要確保電源穩定、不中斷、能應急。
* 備用發電機:萬一主電源出現問題,備用發電機就要馬上頂上,所以這些發電機要夠力,能撐住像伺服器、網路設備這些關鍵的系統,還要能支援冷氣、照明等基礎設施,讓整棟大樓部會陷入黑暗或癱瘓。
* 電池備援:發電機啟動通常需要幾秒鐘到幾分鐘不等,這段時間就靠UPS(不間斷電源)先撐著。UPS就像電力的緩衝墊,讓設備不會突然斷電。
* 定期測試:就像備份資料要定期驗證一樣,電源備援系統也要定期測試,不然等到真正停電時,才發現UPS或者備援發電機壞店,那就真的完蛋了。
* 消防
* 火災是危險的突發事件之一,尤其在有大量電子設備的地方,滅火方式就要特別講究,不是每種火災都能用水滅火,有些情況反而會讓損害更大。
* 水滅火系統:水滅火是常見的方式之一,但在資料中心或伺服器室裡,水可能會把設備泡壞,造成比火災還大的損失,所以這種系統就不適合用在像機房這種地方。
* 氣體滅火系統:這種通常會釋放特殊氣體(像是FM-2000或Novec1230),透過降低氧氣濃度或使用化學反應來滅火,不會留下水漬或導電物質,對機房裡的伺服器或網路設備來說,這種方式比較安全。
* 冗餘
* 在資料中心或重要設施裡,冗餘的概念就是「不要把雞蛋放在同一個籃子裡」,我們會設計出重複的設備或系統,萬一某個地方故障,另外一個就能馬上接手,確保整體運作不會中斷。
* 公共事業服務
* 在風險評估裡,會特別注意建築物跟外部公共設施(像是電力、網路、自來水)的連接方式,當然最理想的狀況會是多條獨立的線路,例如電力從兩個不同的變電所近來,網路有兩家不同的業者提供,這樣一來,如果其中一個出現問題,另外一個還能使用。
* 電源
* 對於關鍵設備設施來說,雙店員設計是基本配備,意思是美台設備都接上兩個獨立的電源,萬一其中一個斷電,也可以確保設備不會突然停機。
* 備用電源
* 除了雙電源,還要有備用電源系統,像是UPS(不間斷系統)或大型發電機,UPS可以在瞬間停電時撐住幾分鐘,讓設備有時間安全關機或者等候備用發電機啟動。
* 發電機
* 發電機的能源來源有很多種,常見的包括:
* 汽油或柴油:最常見,啟動快、供電穩。
* 丙烷或天然氣:燃燒乾淨、污染少,適合長時間使用。
* 太陽能:環保但受天氣影響,通常搭配電池儲能系統使用。
* 合作備忘錄:諒解備忘錄(Memorandum of Undersstanging, MOU)/協議備忘錄(Memorandum of Agreement, MOA)
* 在企業或機構之間,面對災難或突發事件時,合作備忘錄就是一份事先講好的「互助契約」,他不具有法律效益,是在雙方都同意的特定情況下互相支援,確保彼此之間的營運不中斷。
* 可以大幅提升組織的業務持續性(BC)和災難復原(DR)能力,尤其是當兩個組織性質相近、資源互補時,這種合作更具有價值。
* 例如:有兩家醫院平常是競爭對手,但他們簽了一份合作備忘錄,萬一其中一家醫院發生火災、淹水或大停電,另外一家醫院就會提供臨時支援。
2. 雲端
* 基礎設施即服務(Infrastructure as a Service, IaaS)
* 就像是你租了一間空房子,房子本身(硬體、網路、儲存空間)是雲端業者提供的,但房子的裝潢、家具(作業系統、應用程式、資料)都要你自己處理。
* 雲端業者提供伺服器、儲存空間、網路等基礎資源。
* 客戶要自己安裝作業系統、設定環境、維護安全性。
* 雲端設備是租界的,雲端供應商是擁有者。
* 適合技術團隊高度客製化
* AWS、Microsoft Azure VM
* 平台即服務(Platform as a Service, PaaS)
* 就像是你租了一間已經裝潢好的房子,裡面有桌椅、有網路、有空調,你只要帶著你的團隊和工具就可以開始工作了。
* 雲端業者除了提供硬體,還會幫你準備好作業系統、開發工具、執行環境。
* 客戶只需要專注在開發應用程式和管理資料。
* 不用煩惱底層架構,開發效率高。
* 適合開發團隊快速部屬、測試、上限應用程式。
* Microsoft Azure App Services
* 軟體即服務(Software as a Service, SaaS)
* 就像是你訂閱了一個線上服務,它甚麼都幫你準備好了,你只需要登入帳密就能開始使用,其餘的像是更新、維護都會由服務商替你處理。
* 雲端業者負責所有東西:硬體、作業系統、應用程式、資料維護。
* 客戶只需要透過網路連線使用服務。
* 適合一班使用者或企業日常作業需求。
* Microsoft 365(像是 Outlook、Word、Excel)
* 公有雲 (Public Cloud)
* 你付費使用設備,但這些設備是由供應商提供和維護,雖然很多人都在使用同一套系統,但每個人都有自己的帳號和資料空間,雙方看不到彼此的東西。
* 開放給所有人使用的雲端服務。
* 你需要創建帳號、選擇服務訂閱,就能開始使用。
* 資源是由雲端服務工商提供和管理,不需要自己購買伺服器或維護硬體。
* 私有雲 (Private Cloud)
* 這種雲端環境是專門為某個組織打造的,安全性和可控性都會相對高。
* 不對外開放,只給特定的組織使用。
* 公司自己建立,或者是第三方幫忙架設和維護。
* 資料和應用程式都會是在自己可控的範圍內,安全性高。
* 混和雲 (Hybrid Cloud)
* 公有雲加私有雲的組合,根據需求彈性使用。
* 將公有雲的彈性和私有雲的安全性結合。
* 例如:平常的內部系統放在私有雲上,但遇到高峰期就將工作丟到公有雲上處理。
* 社群雲 (Community Cloud)
* 大家因為有共同的需求和目標,所以一起使用同一套資源。
* 由一群有共同利益或需求的組織共同使用雲端的環境。
* 可以是公有的,也可以是私有的,重點在於「共享」和「合作」。
* 受管理的服務提供商(Managed Service Provide, MSP)
* 是專門幫其他公司管理IT系統的公司,就像是技術保母一樣,技術的是交給專業的來做。
* 通常會負責日常的技術和運營,例如:
* 幫你維護網路設備
* 監控資安裝況
* 定期幫你補丁、更新系統
* 協助你使用雲端服務
* 服務水平協議 (Service-Level Agreement, SLA)
* 客戶與雲端服務供應商簽的「服務保證書」,內容會清楚列出供應商承諾要提供什麼樣的服務品質,萬一沒做到會有什麼樣的補償或處理方式,對企業來說是一種保障,不只是白紙黑字的承諾,更是你評估跟選擇供應商的重要依據。
* SLA通常會包含下面幾個重點:
* 服務可用性:例如保證 99.9% 的時間服務都能正常運作。
* 回應時間:如果系統出問題,對方多久內會處理?
* 安全性要求:資料怎麼保護?有沒有加密?有沒有備份?
* 支援方式:遇到問題時,你可以透過哪些管道聯絡對方?(電話、Email、線上客服)
* 責任範圍:哪些是供應商要負責的?哪些是你自己要處理的?
* 違約處理:如果對方沒達到 SLA 的標準,會怎麼賠償?(例如退費、額外服務)
3. 設計
* 網路分段 (Network Segmentaion)
* 概念大概像是你把一個很大的空間分成好幾個小房間,透過實體或邏輯的方式,把不同用途或風險等級的設備分開,讓攻擊者就算入侵了某個區域,也不容易擴散到其他區域。
* 可以完全隔離某些區域,讓他們無法與外部直接通訊,提升整體的安全性。
* 非軍事區 (Demilitarized Zone, DMZ)
* DMZ是一個半空開的網路區域,專門用來放需要讓外部使用者存取的服務。
* 它與內部網路是隔離的,萬一DMZ被攻破,攻擊者不容易直接進入組織內部系統。
* 例如:Web伺服器、電子郵件伺服器。
* 虛擬區域網路 (Virtual Local Area Network, VLAN)
* VLAN是一種邏輯上的網路分段方式,它透過交換器設定,把一台實體設備上的不同連接埠分成不同的網路群組。
* 可以讓不同部門的設備分開管理。
* 有效控制廣播流量,提升效率與安全性。
* 虛擬私有網路 (Virtual Private Netwoek, VPN)
* VPN就像在公共網路上開了一條加密隧道,讓遠端使用者可以安全地連回公司內部網路。
* 資料在傳輸過程中會被加密,防止被竊聽。
* 常用於遠端工作、分公司連線、出差連回總部。
* 有SSL VPN、IPsec VPN。
* 縱身防禦 (Defense In Depth)
* 這是一種多層防禦的策略,不靠單一防線,而是層層把關。
* 防火牆、入侵偵測系統(IDS)、存取控制、加密技術。
* 網路分段、實體安全、員工訓練與資安意識。
* 目的在於:就算某一層被突破,其他層還能繼續保護。
* 網路存取控制 (Network Acess Control, NAC)
* NAC的目標就是誰能進來,要先過關。
* 所有想連上網的設備都要先通過驗證與檢察。
* 可以檢查裝置是否有安裝防毒、是否更新到最新版本。
* 防止未授權或不安全的設備進入組織網路。
* 可以設定「誰可以跟誰通訊」,大幅降低橫向移動風險。
* 微分段 (Microsegementation)
* 微分段網路是分段網路的進階版,做到更細緻的控制。
* 不只分區,而是針對每一台設備、每一個應用程式。
* 常見於資料中心或雲端環境,搭配虛擬化技術。
* 物聯網 (Internet of Thing, IoT)
* 物聯網設備包括
* 智慧電視、網路印表機、醫療設備、智慧家電。
* 它們可以透過藍牙、Wi-Fi、Zigbee 等方式連網。
* 可以將IoT 設備放在獨立網段,限制它們的存取權限,並定期更新韌體。
## 五、安全維運
### 5.1 了解資料安全
1. 資料處理
* 資料的生命週期
* 創建/建立/取得 (Creation):資料誕生的時刻,可能是你自己輸入、系統產生或者從外部取得,這階段也包含對現有資料的修改。
* 儲存 (Storage):資料要有家,可以住在地端硬碟、NAS或是雲端儲存空間,儲存的方式要考慮安全性、存取速度和成本。
* 使用 (Usage):使用者或系統會查閱、處理資料,這階段要注意全線控管,避免未經授權的存取。
* 分享/共享 (Share):有時資料需要分享給客戶、合作夥伴或其他部門,要設定好存取控制,確保資料不會被濫用。
* 封存/歸檔 (Archiving):當資料不再需要日常使用,但需要留存時,會將資料存到比較便宜、但存取速度沒那麼快的儲存空間裡。
* 銷毀 (Destruction):當資料不再需要時,就需要安全銷毀,避免被復原或者外洩。
* 資料處理流程
* 分類 (Classification)
* 分類是資料保護的第一步,幫助我們知道哪些資料要特別小心。
* 分類的目的是防止資料外洩,維護資料的價值。
* 軍方分類:Top Secret、Secret、Confidential、Unclassified
* 企業分類:Confidential/Private、Sensitive、Internet Use Only、Public
* 標示 (Labeling)
* 分類完後要貼標籤,讓大家一眼就知道這份資料的敏感程度,這樣在使用或分享時才不會出錯。
* 保留 (Retention)
* 有些資料不能隨便刪,可能因為法律或公司政策要保留一段時間。
* 保留政策說明:保留多久、何時銷毀、怎麼銷毀。
* 備份 (Backup)
* 資料怕遺失,所以要備份,備份3原則:
* 三份備份資料
* 兩種不同媒體儲存
* 一份放在異地
* 完整備份 (Full Backup):全部資料一次備份
* 增量備份 (Incremental Backup):只備份上次「任何備份」後有變動的資料
* 差異備份 (Different Backup):只備份上次「完整備份」後有變動的資料

[圖片參考出處](https://tw.easeus.com/backup-recovery/types-of-backup.html)
* 熱站點 (Hot site):想像它是一個「隨時待命的分身」,裡面有完整的硬體設備、軟體系統,甚至資料都已經同步好了。
* 溫站點 (Warm site):有基本的硬體設備和網路環境,但資料可能不是即時同步,系統也可能還沒安裝好,需要花一些時間來安裝系統、載入資料、設定環境,才能開始運作。
* 冷站點 (Cold site):通常只是一個空的機房,有電力、網路和空間,但沒有任何設備或資料,必須從頭開始搬設備、安裝系統、載入資料,整個過程可能需要好幾天。
* 銷毀 (Distruction)
* 資料不能只是「刪掉」,還要確保無法復原。
* 清除 (Clearing):用新資料覆寫原本的資料內容,讓原始資料無法被復原。
* 清洗 (Purging):使用消磁器破壞磁碟的磁性結構,讓資料無法被讀取。
* 實體 (Physical):撕碎、砍碎、強酸腐蝕,直接摧毀儲存設備本身。
* 紀錄和安全監控事件
* 系統會記錄誰做了什麼,包括使用者ID、活動時間、裝置、存取嘗試等。
* 這些日誌對安全審查很重要,可以發現違規、詐騙或操作錯誤。
* 要建立日誌管理系統,保護日誌不被竄改或刪除。
2. 加密
* 對稱加密 (Symmetric Encryption)
* 加密和解密使用相同的金鑰,不分公用或私有,共享金鑰,又稱密鑰
* 任何知道密鑰的部分都可以存取和修改管理器
* 適用於IPsec、TLS、plaintext、串流媒體即時訊息
* 不提供不可否認性
* 速度快,使用AES、DES
* 非對稱加密 (Asymmetric Encryption)
* 支援不可否認性,不適合用於串流媒體即時訊息
* 任何一個人都可以使用公鑰加密,但只有私鑰才可以解密,又稱公鑰
* 使用RSA、DSA
* 訊息:收件者公鑰加密,收件者私鑰解密
* 數位簽章:寄件者私鑰加密,寄件者公鑰解密
* 數位憑證:收件者公鑰加密,收件者私鑰解密
* 混和:收件者公鑰加密,寄件者私鑰解密
3. 雜湊 (Hashing)
* 雜湊的核心概念
* 單向函數:雜湊就像一台「只進不出的機器」,你把資料丟進去,它會吐出一串固定長度的亂碼(雜湊值),但你永遠無法從這串亂碼反推出原始資料,因此非常適合用來保護敏感資訊。
* 密碼雜湊(Password Hashing):在系統儲存密碼時,不會直接存明碼,而是先經過雜湊處理,只存雜湊值,這樣即使資料庫被駭,駭客也拿不到真正的密碼。
* 加鹽(Salting):為了防止駭客使用預先計算好的「彩虹表(Rainbow table)」來破解雜湊值,我們會在密碼前加上一段隨機字串(稱為「鹽」),再一起做雜湊,因此即使兩個人密碼一樣,他們的雜湊值也會完全不同。
* 多輪雜湊(Multiple Rounds of Hashing):有些系統會把雜湊運算做好幾輪,讓計算變得更耗時,這樣駭客就算用暴力破解法,也會被拖慢速度,大大增加攻擊成本。
* 常見的雜湊演算法
* 傳統演算法
* MD5:已不建議使用,容易碰撞。
* SHA-1:也已被證實不夠安全。
* SHA-256:屬於 SHA-2 家族,安全性高,廣泛用於區塊鏈、數位簽章等場景。
* bcrypt:內建加鹽與多輪處理,安全性高。
* scrypt:設計上更耗資源,適合防止硬體加速破解。
* Argon2:目前最先進的密碼雜湊演算法之一,效能與安全兼具。
* 訊息摘要(Message Digest)
* 雜湊也常用來驗證資料有沒有被竄改,只要原始資料有一點點變動,雜湊值就會完全不同,這讓它非常適合用來做完整性驗證,像是檔案下載驗證、數位簽章、區塊鏈交易等。
### 5.2 了解系統強化
* 組態管理 (Configuration management)主要目的是確保整個系統在運作過程中,能夠維持在一個穩定、可控的狀態,不只可以追蹤設備的設定、軟體更新或修補狀況,透過系統強化(System Harding),可以讓系統面對外部威脅時更有抵抗力,也能減少被攻擊的風險。
1. 基準 (Baseline)
* 基準就像是系統的「健康標準」,定義了系統、網路設備在安全性上應該達到的最低要求,這些標準可以幫助判斷系統是否有被未經授權修改,或是否發生意外的變更。
* 系統管理員會定期把目前的系統狀態跟基準做比對,這樣就能快速發現那些地方有被改動,進而評估這些變更是否安全、是否需要恢復原狀。
2. 更新 (Update)
* 每次系統或軟體進行更新時,都不能只是「裝了就好」,必須確認新功能是否正常是否有按照預期運作,並且確保這次的修改沒有意外引入新的錯誤或漏洞。
* 更新後的測試也是非常重要的一環,如果沒有做更新後測試可能會讓原本的系統變得不穩定。
3. 修補 (Patch)
* 修補漏洞是資安管理中不可或缺的一部分,我們要判斷哪些修補是「非修不可」,哪些又是可以稍後處理。
* 雖然自動化修補工具可以提升效率,但也可能產生相對應的風險,例如:正式環境中如果套用自動修補,可能會導致系統中斷、服務中斷,甚至引發其他問題,因此修補的部屬需要謹慎規劃。
* 變更與組態管理,在進行任何系統變更或組態調整時,應該:
* 所有變更都必須經過審核與批准,不能隨便改。
* 變更過程要完整紀錄,方便日後稽核與追蹤。
* 變更後要持續監控,確保系統穩定。
* 盡量減少系統中斷時間,讓使用者不受影響。
* 變更前一定要先測試,確認不會造成問題。
* 要準備好回滾計畫,萬一更新失敗,可以快速恢復原狀。
### 5.3 了解最佳實踐安全政策
1. 資料處理政策
* 重點在於,需要透過一系列的安全措施還標準作業程序,來保護敏感資料不被為授權的人存取或洩漏。這些敏感資料可能包含個人資訊、財務資料、醫療紀錄等。
* 參考「5.1 資料處理」章節
2. 密碼政策
* 每個組織都應該制定一套明確的密碼政策,來確保使用者帳號不會因為若密碼而被駭。
這份政策通常會規定:
* 密碼至少要有多少字元(例如:8位以上)
* 必須包含大小寫字母、數字和特殊符號
* 密碼多久要更換一次(例如:每90天)
* 不可以重複使用舊密碼
* 除了密碼本身的規範,政策也應該清楚說明:誰負責執行這些規定、誰負責定期檢查密碼是否符合標準,這樣才能確保整個密碼管理流程是有效且可以追蹤的。
3. 可接受使用政策 (Acceptable Use Policy, AUP)
* AUP就像公司對員工使用資源的使用守則,他會明確規定員工在使用公司電腦、網路、資料或其他資源時,哪些行為是被允許的,哪些又是被禁止的。
4. 自攜裝置政策 (Bring Your Own Device, BYOD)
* BYOD是指公司允許員工使用自己的筆電、手機或平板來處理工作相關的事務,這樣做的好處可以提升工作效率和彈性,但也會帶來一些風險,
* 例如:員工的個人裝置可能沒有安裝防毒軟體、沒有加密儲存空間,甚至可能連接到不安全的公共網路。這些都可能讓公司資料暴露在風險之中。
* 公司在實施 BYOD 政策時,必須制定明確的安全標準,像是要求裝置安裝資安軟體、設定強密碼、啟用遠端清除功能等,來降低潛在風險。
5. 隱私政策
* 組織必須清楚定義什麼是個人可識別資訊(PII)和受保護健康資訊(PHI),並說明這些資料會如何被收集、使用、儲存和保護。
* 這類政策通常會參考各國的法規與立法,例如:
* 歐盟的 GDPR(一般資料保護規則)
* 加拿大的 PIPEDA(個人資訊保護與電子文件法)
* 美國的 HIPAA(健康保險可攜與責任法案)
* 公司應該公開這份政策,讓使用者或員工知道他們的資料會被如何處理,也要說明如果他們有隱私疑慮,可以透過什麼管道提出申訴或查詢。
### 5.4 了解安全意識培訓
* 在資安領域裡,光靠技術是不夠的,人的行為也是關鍵,這就是為什麼「安全教育訓練」這一塊這麼重要,它通常分成三個層次:認知/意識(Awareness)、訓練(Training)、教育(Education)。
1. 安全教育訓練
* 認知/意識 (Awareness)
* 目的是讓員工知道資安風險的存在,讓他們有警覺心,知道哪些行為可能會導致資安事件。
* 公司可能會透過下列方式幫助員工建立基本的安全意識。
* 簡報或短影片介紹常見的資安威脅
* 張貼海報提醒大家不要隨便點擊不明連結
* 分享資安新聞或案例,讓大家了解真實世界的攻擊手法
* 安排資安講座或邀請專家演講
* 訓練 (Training)
* 訓練則是更進一步,讓員工學會具體的技能,能夠在面對資安事件時做出正確的反應。
* 教大家如何辨識釣魚信件(Phishing)
* 如何設定強密碼並定期更換
* 如何安全地處理敏感資料(像是加密、分類、刪除)
* 教育 (Education)
* 通常是針對資安專業人員或是有志於資安領域的人,這部分的目標是提升整體組織的資安專業能力,讓有能力的人可以設計、管理、維護整個資安架構。
* 修讀資安相關課程
* 取得專業證照(像是 ISC2 CC、CISSP、CEH 等)
* 參加學位課程或研究所
2. 社交工程
* 社交工程不是靠技術,而是靠騙術來攻擊的手法,攻擊者會利用人性的弱點,像是信任、好奇心、恐懼或急迫感,誘使目標做出不該做的事。
* 社交工程的可怕之處在於,他不需要破解系統,只需要你相信對方,就可能讓攻擊者輕易取得存取權限或敏感資料。
* 釣魚信件(Phishing):偽裝成銀行、公司或朋友寄來的信件,誘使你點擊惡意連結或輸入帳號密碼。
* 肩膀偷看(Shoulder Surfing):在你輸入密碼時偷看螢幕或鍵盤。
* 尾隨(Tailgating):假裝是員工,跟在你後面進入門禁區域。
* 語音釣魚(Vishing):透過電話來進行,攻擊者會假裝自己是銀行客服、政府機關、技術支援人員等,看起來像是合法單位的人。
* 簡訊釣魚(Smishing):透過簡訊來進行,你可能會收到一封看起來像是銀行、快遞公司或政府機關發來的簡訊,裡面會附上一個連結或要求你回覆敏感資訊。
* 魚叉式釣魚(Spear Phishing):攻擊者會事先蒐集你的背景資料,針對特定個人或組織下手,高度客製化。
* 網路捕鯨(Whaling):針對高階主管(像是 CEO、CFO),這些人通常掌握公司最敏感的資料或資金權限,所以攻擊者會花更多時間設計一封非常精緻、可信度極高的信件。
## 心得
這張 CC 證照難的不是讀書,而是「理解考題」。我在準備的過程中,主管一直提醒我:「**不要死背**,那樣很容易考不過。」
❌ 第一次考試:4/8
我那時候選了英文版考試,但其實我的英文不太好。雖然單字大致都看得懂,但整句話合起來就完全不理解題目在問什麼。
這也是我覺得 ISC2 考試的一大挑戰:**你不只要懂資安,還要能看懂題目到底在考什麼。**
結果當然是大失敗,當下真的超挫折。
✅ 第二次考試:7/18
這次我選擇了簡體中文版,整個六月幾乎都泡在 CC 的內容裡。我的筆記翻了不下十次,有些頁面都被我翻爛了。
後期其實已經不知道自己還能讀什麼,只能不斷刷題庫、複習錯題。考前一天我還特地去翻了一下幾位大神的 CISSP 筆記,看看 CC 也會考到的內容,意外地真的有幫助,推推!
📌 一些建議給準備 CC 的你:
- **英文不好就不要硬上英文版**,真的。重考一次含國外刷卡手續要六千五左右,別跟自己的荷包過不去。
現在簡中版本的翻譯已經比以前好很多,不太會有像「MAC 被翻成蘋果」這種奇怪的問題了。
- **不要死背課本或筆記內容**。
你要做的是「理解」它,然後把它變成你生活的一部分。舉數位簽章的例子:
> 數位簽章可以保護 CIA,屬於非對稱加密。
> 使用寄件者私鑰加密,寄件者公鑰解密。
> 有不可否認性,對稱加密則不提供不可否認性,這時候就會想到對稱加密。
> 再往下延伸對稱加密的內容...
這樣一層一層延伸下去,就像長出一棵知識樹,讓你不只是記住,而是「理解並應用」,這種「支線思考法」真的很有用。
💬 最後的話
如果你也正在準備 CC,或是曾經失敗過,別灰心。
**理解比死背更重要,方法比努力更關鍵。**
祝大家考試順利!