WUSON的CISSP課後筆記整理-葉柏毅Alex Yeh
相關連結
葉柏毅 Alex
Contact: alrex5401@gmail.com
Linkedin:https://www.linkedin.com/in/alrex5401/
Structure
Architecture
Framework
Approach
Methodology
Domain 口訣
Domain 1. Security and Risk Management C、I、A+GRC(安全和風險管理)
Domain 2. Asset Security 盤點、分類、保護(資產安全)
Domain 3. Security Architecture and Engineering 時時都安全、處處都安全(安全架構和工程)
Domain 4. Communication and Network Security 處處都安全(通信及網路安全)
Domain 5. Identity and Access Management (IAM) I + 3A(身分識別及存取控制)
Domain 6. Security Assessment and Testing 查驗、訪談、測試(安全評鑑及測試)
Domain 7. Security Operations 日常維運、持續改善(安全維運)
Domain 8. Software Development Security 時時都安全、處處都安全(軟體開發安全)
美國法定目標(FISMA)/ 資通安全法
CIA
C機密性:資料不被偷
I完整性:資料不被竄改
A可用性:資料隨時可用
Integrity完整性
Data Integrity(資料完整性)
Authenticity(資料真偽;真實性)
Non-repudiation 不可否認性(法律上):傳送方不能否認未傳收;接受方不能否認未收到
FISMA
NIST
FIPS 199
NIST SP 800
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
資產Asset
資產Asset:有價值Value的東西,且值得保護
Assets 通常指資訊系統
- 資料
- 電腦系統
- 操作系統
- 軟體
- 網路
- 資料中心(機房)
- 人(最重要)
- 業務流程
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
資安目標
資安目標(定義):
透過安全管制措施,保護資訊資產不受到危害,以達到CIA目標
進而支持組織的業務流程
將安全融入組織業務流程(人事/採購),產銷人發財
支持組織的「產品」及「服務」持續交付
為公司創造價值,實現公司的使命及願景
公司最高經營階層的管理作為就叫做治理.
管理是達成目標的一套有系統的方法; 最常用的方法是PDCA.
治理的目標是創造價值,
戰略(strategy)是達成治理目標的高階計畫, 高階主管必須透過下達政策(policy)指示來執行戰略.
治理:經營高層(董事會+高階主管)的管理作為。(治理目標:創造價值),經營高層的計畫書:戰略。戰略怎麼落實執行:政策
管理:達成目標的一套有系統的方法(PDCA)
達到目標的方法:
Plan
Do
Check
Act
目標Goals/Objectives:
Specific(明確的)
Measurable(可衡量的)
Achievable(可達成的)
Relevant(相關的)
Time-bound(有時限的)
治理目標:創造價值
經營高層的計畫書:戰略
戰略怎麼落實執行:政策
InfoSec Governance (CISM)
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
Governance Structure
CISO,如果與稽核單位報告,則稽核單位將會喪失獨立性
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
戰略發展
Strategic Development 戰略發展
未來目標與現在程度的落差進行Gap Analysis,就是Road MAP
需要Resources資源及遇到Constraints限制
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
戰略投資組合
戰略投資組合(Strategy Portfolio)
戰略(strategy)、投資組合(portfolio)、計畫(program)與專案(project)的關係
將戰略目標,拆分成各項投資組合,實現其戰略價值,進一步證明其投資報酬率(ROI)。
其投資組合由計畫(program)或專案(project)的執行結果達成其效果(效益、好處)。
部分大型計畫會拆分成專案,以各項專案輸出達成計畫之結果。
Values 價值
Outcomes and Benefits 結果與好處
Outputs 輸出
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
政策框架
政策框架(Policy Framework),都是強制性的
- Policies 政策
- Standards 標準
- Procedures 程序
- Guidelines 指引(option)
專案
業務企畫案(business case):將企劃/想法,透過成本效益分析後並透過高層立案後的專案。
立案 (Charter) (根據專案章程)
- 之前要做 成本效益分析 Cost/Benift
- 成本效益分析後的產出 Business Case
- 如果可以做、值得做,最後簽過才會立案
- 之後才會稱為專案
Accountability 扛責任
Responsibility 事情做好的責任
立案 (Charter)
候選案 (Alternative)
Image Not Showing
Possible Reasons
- The image file may be corrupted
- The server hosting the image is unavailable
- The image path is incorrect
- The image format is not supported
Learn More →
Scope Creep 範疇潛變:不受控的範圍變化
- 「範疇潛變」係在專案進行過程中發生未經授權或未加以控制的範疇變更。未走公司的標準變更管理程序。
變更管理Change Management:變更BaseLine
- Baseline:被核定的結果
- 被核定過東西就是baseline. 常見的基礎有: scope, schedule, cost/budget, controls, configruations…
變更管理的標的:baseline

平衡計分卡 Balanced Scorecard(BSC)

風險

風險:影響目標達成的不確定因素
管理:達成目標的一套有系統的方法(PDCA)
風險管理目標:經營階層所能接受的殘餘風險
沒有目標的風險,應只是指危險,而非風險

風險管理:ISO 31000
- 風險評鑑 Risk Assessment
- 風險識別 Risk Identification(找風險)
- 目標(列表)
- 風險登錄表(Risk Register)
- 風險分析 Risk Analysis
- 不確定因素/機率
- 影響
- 風險曝險值Risk exposure
- 量化分析
- 質化分析
- 風險評估 Risk Evaluation
- 決定/判斷decisions是否進行風險處置
- 順位Priorities
- 風險處置 Risk Treatment(ATMA)
- Avoid避免: 放棄原本要做的事情
- Transfer 轉移:第三方風險轉移。如,買資安險。風險可以轉移,但責任不行。
- Mitigate緩解:處理不確定因素(降低發生可能性),或處理影響。
- Accept接受:考量成本效益分析,僅留在風險登錄表。
風險識別最重要的應注意事項為何?
- 確認目標(列表)
- 風險登錄表(Risk Register)
風險分析在分析什麼? 風險分析的結果是什麼? 有那二種主要的風險分析方法?
- 分析不確定因素(機率)及影響
- 分析結果是風險曝險值Risk exposure
- 分析方法分「量化分析」及「質化分析」
何謂風險評估(evaluation)? 何謂風險評鑑(assessment)?
- 風險評估 Risk Evaluation:決定/判斷是否進行風險處置,並排處置順位
- 風險評鑑 Risk assessment:進行風險識別、風險分析及風險評估
風險處置(treatment)又稱風險回應(response), 若以威脅的角度來看, 其主要的方法或策略有那四種?
- Avoid避免
- Transfer 轉移
- Mitigate緩解
- Accept接受
Residual Risk 殘餘風險

Risk Appetite 風險胃納量

NIST的一般風險模型(generic risk model)有那些主要的元素?
- Source(Who)、Event(What)、Vulinerabiliy(利用何種弱點)、Impact(影響)
- 威脅情境(scenario):一個威脅來源(Threat Source)對應到一個威脅事件(Threat Event)的組合

Business Processes
Human Resources
員工召募的步驟
- 建立職責描述 Job Description
- 職責分離 (seperation of duties)
- 將關鍵敏感的資訊 分給幾個不同的管理員或高級操作員防阻串通的保護措施(如:開發及維運)
- 工作職責 (job responsibilities)
- 最小權限Least Privilege
- 最小需知Need to Know
- Assets Owner授權時,亦根據Need to know及Least Privilege進行授權
-
設定工作級別
-
篩選應聘者
- 候選者的篩選基於職責描述所定義的敏感性和分類。現在許多公司做線上的背景調查還有社交網路審查已成為標準作法
- 候選人篩選
- 背景調查Background Check
- 推薦信調查
- 學歷驗證
- 安全調查Security Clearance
- 入職和離職程序
- 招募和培訓最合適該職位的人員
- 培訓(資安意識(Awareness), 訓練(Training)及教育(Education)的對象與目標.)
- 資安意識(Awareness):
- 訓練(Training):
- 教育(Education):
- 崗位輪換 (job rotation)
- 提供知識備份降低詐欺、數據更改、竊盜破壞與訊息濫用的風險
- 強制休假
- Privilege Creep Prevention
- 離職
- 解雇過程維持控制和風險最小化離職面談,主要對於雇員的責任和限制進行審查應在通知被解雇時同時進用和刪除其系統的訪問權限
Procurement
Procurement and Supply Chain 採購和供應鏈

採購程序:
-
招標文件
-
說明會
-
投標
- 建議書
- 資格確認Background
- FOCI(Foreign Ownership Control Influence)
- 能力Capability:軟體開發能力、採購(外包)能力、服務能力
-
丙方Auditor
-
軟體開發:CMMI
-
資安:ISMS
-
資安:SOC(AICPA)
- SOC1:財務認證
- Type I:書審
- Type II:書審+實地查核一段時間
- SOC2:類似ISMS
- Type I:書審
- Type II:書審+實地查核一段時間
- SOC3:精簡SOC2
- Type I:書審
- Type II:書審+實地查核一段時間
-
信用卡PCIDSS
-
產品:Common Criteria,CC
-
雲端CSA/ STAR
-
評選
-
議價
-
簽約
-
履約
- 合約
- Service Level Agreement
- Service Level Requirement
- Security Requirement
- Audit Right 稽核權
-
結案
Service Organization Control (SOC)

SOC 1、2 和 3 報告概述
服務組織控制 (SOC)
以下是微軟網站的摘錄:
企業越來越多地將數據存儲和應用程序訪問等基本功能外包給雲服務提供商 (CSP) 和其他服務組織。作為回應,美國註冊會計師協會 (AICPA)開發了服務組織控制 (SOC)框架,這是一種控制標準,用於保護在雲中存儲和處理的信息的機密性和隱私性。這與國際服務組織的報告標準《國際鑑證業務標準》(ISAE)一致。
基於 SOC 框架的服務審計分為兩類——SOC 1 和 SOC 2——適用於範圍內的 Microsoft 雲服務。
- 一個SOC 1審計,旨在會計師事務所審計的財務報表,計算一個的有效性CSP的內部控制影響使用供應商的雲服務客戶的財務報告。在上鑑證業務(SSAE 18)聲明和國際標準鑑證3402號公報(ISAE 3402)正在其中執行審計標準,並且是SOC 1報告的基礎。
- 一個SOC 2審計計一的有效性CSP的系統基礎上,AICPA信託服務原則和標準。根據鑑證標準 (AT) 第 101 節進行的鑑證業務是 SOC 2 和 SOC 3 報告的基礎。
在一個SOC 1或SOC 2審計結束後,審計師呈現的意見在SOC 1類型2或SOC 2類型2報告,其中描述了電信運營商的系統,並評估其控制的CSP說明的公平性。它還評估 CSP 的控制是否設計適當、是否在指定日期運行以及在指定時間段內是否有效運行。
- 審核員還可以創建 SOC 3 報告(SOC 2 類型 2 審核報告的縮寫版本),供希望獲得 CSP 控制保證但不需要完整 SOC 2 報告的用戶使用。只有當 CSP 對 SOC 2 有無保留的審計意見時,才能授予 SOC 3 報告。
組織韌性規劃 Organizational Resilience Planning

Organizational Resilience Planning組織韌性規劃
Tier1:
- Crisis Communication Plan 危機溝通計劃
- Occupant Emergency Plan(OEP)乘員緊急計劃
Tier2:
- Continuity of Operations Plan(COOP)業務連續性計劃
- Business Continuity Plan(BCP)業務連續性計劃
Tier3:
- Disaster Recovery Plan(DRP)災難恢復計劃
- Cyber Incident Response Plan(CIRP)網絡事件響應計劃
- Information System Contingency Plan(ISCP)資訊系統應急計劃
- Critical Infrastructure Protection (CIP)Plan 關鍵基礎設施保護計劃
災難Disaster:建築物或相關設施(Data Center)出問題,且必須搬家到其他設施辦公。
Business Continuity 業務持續(ISO 22301):組織持續交付產品及服務的能力
- Business Continuity 業務持續目的:培養及維持組織持續交付產品及服務的能力
- 事情(Event)(中性)
- 事故(incident)(不好):等級高中低
- 中斷(Distraption):事故將產品及服務交付中斷
- 災難(Disaster):建築物或相關設施(Data Center)出問題,且必須搬家到其他設施辦公(設施等級的事故,造成必須搬家。)
- 設施(Facitoty):資訊系統(IS)
- Disaster Recovey (DR)
事故回應:防止小事故變成大事故
重建:主要談資訊系統部分(CISSP)
BCM

Business Continuity 業務持續:組織持續交付產品及服務的能力
BCM
- 內外部環境分析
- 找出利害關係人及需求
- 訂定範圍(清單)(BCM)
- 依據內外部環境分析及利害關係人(組織單位及產品、服務)
- 業務衝擊分析BIA => 找出關鍵流程及關鍵資源
- MTD(Maximum tolerable downtime)最大容許停機時間:高階主管核定
- RTO (Recovery Time Objective,復原時間目標):
- RPO(Recovery Point Objective,復原點目標):
- BIA(Business Impact Analysis):依MTD決定
- 風險評鑑
- 風險識別 Risk Identification(找風險)
- 目標(列表)
- 風險登錄表(Risk Register)
- 風險分析 Risk Analysis
- 不確定因素/機率
- 影響
- 風險曝險值Risk exposure
- 風險評估 Risk Evaluation
- 決定/判斷decisions是否進行風險處置
- 順位Priorities
- 風險處置(ATMA )=> PLAN
- 事前
- Recovery Site(RTO)
- Mirrored Site ,資料對拷
- Hot Site熱站點,與生產環境,只差最新一份資料
- Warm Site溫站點,解決採購設備問題
- Cold Site冷站點,解決租賃地點問題
- 備份(RPO)
- Full Backup
- Differential Backup
- Incremental Backup
- 事中
- 事後
- 測試及演練PLAN
- Read-through or Tabletop:Table Test(Check List)桌面測試,文件審查
- Walkthrough :Walking Test 穿行測試,角色扮演(ex.軍棋演練/討論敵軍可能的入侵情境)
- Simulation:Simulation 模擬測試,直接演一演(ex.火災逃生演練)
- Parallel:Parallel 平行測試,在不影響正式環境下,另外找一個環境進行中斷測試(ex.從AWS建置全新的環境及系統,進行中斷演練)
- Full interruption:全中斷測試

事故回應
事故回應(IR)計畫
只要會影響產品及服務之風險或事故,皆需進行處置及回應(CISSP只從資安角度(尤其是網路))
incident Management
-
Preparation準備階段:須先有計劃Plan
- Management buy-in:管理階層的同意(形成政策Policy)
- Policy
- 1️⃣Plan:計畫
- IR Team
- User Awareness:使用者意識
-
Triage(預處理)檢傷分類:先判斷真偽及排定順序,完成通報
- Detection:偵測
- 1️⃣Analysis & Validation:判斷真假
- 2️⃣Prioritization:排列優先順序(事故等級高中低)
- 3️⃣Notification:完成通報
- Documentation:紀錄
-
Response回應階段:先停損,後根除(因),有損害再復原
- 1️⃣Containment:抑制(包含),讓使用者(業務)可以繼續工作(Workaround)
- 2️⃣Eradication(Remedy):(根除)找到根因(Root Cause),防止再發(解決方案Solution)
- 解決方案Solution:解決根因(Root Cause)
- 3️⃣Recovery:當有損害,應進行復原
- Collect Evidence:收集證據
- 調查investigate
-
Post-incident事後:做好反省檢討
- 1️⃣Lessons learned (LL):檢討改善
- Evidence retention
- Follow-up report

E-Discovery
- Information Governance 資料處理流
- identification 識別,識別證據資訊
- Preservation 保存,保存證據資訊
- Collection 收集,收集證據資訊
- Processing 處理,過濾證據資訊
- Review 檢查,檢查證據資訊
- Analysis 分析,分析證據資訊
- Production 產出,依照提供證據格式
- Presentation 呈現,向法院呈現證據
取證磁盤控制器執行四個功能。其中之一,寫阻塞,攔截發送到設備的寫命令並防止它們修改設備上的數據。其他三個功能包括返回讀取操作請求的數據、從設備返回訪問重要信息以及從設備向取證主機報告錯誤。控制器不應阻止將讀取命令發送到設備,因為這些命令可能會返回關鍵信息。
Intrusion Detection
Intrusion Detection
符合性
Compliance 符合性
Organization Level 組織層面
- Laws & Regulations 法律&法規
- Industry Standards 行業標準(PCIDSS / ISMS)
- Contracts 合約
Individual Level 個人級別
- Organizational Policies 組織政策
- Due Diligence / Due Care 盡職調查/應有關注
- Ethics 道德
個資要求
- 告知收集的目的
- 收集的資料,需最小化
- 須經當事人同意,始得收集
- 為確保資料品質,當事人可進行更新
- 當事人若提出刪除要求,不得拒絕
- 資料控制者,對收集來的個資,需做好保護(含對資料處理者的要求及確保資料處理者做好保護)
- 法律責任無法卸責
- 個資在分享階段,需注意到是否有跨境傳輸?以及有沒有相關保護措施,如以下
- 匿名化:去除可識別唯一性
- 擬名化:仍可使用對照表,還原可識別唯一性
Code of Ethics
保護社會、共同利益、必要的公眾信任和信心以及基礎設施。
以光榮、誠實、公正、負責任和合法的方式行事。
為原則提供勤奮和稱職的服務。(為你的雇主提供專業)
推進和保護職業。(促進並保護資安專業)
投訴者,須為受害者
需指出受害者身份
指出CISSP違反原則(第三條,雇主/第四條,同為CISSP)
資訊技術安全評估共同準則 (Common Criteria for IT Security Evaluation, ISO/IEC 15408),簡稱共同準則 (Common Criteria) 或 CC,是針對實現資/通訊產品所使用資訊技術的安全性所進行的安全技術認證。
- Target of Evaluation,TOE,廠商研發送驗的IT產品
- Security Target,ST,檢驗標準(標準廠商自己訂,第三方驗證)
- Protection Profile,PP,範本,供ST參考
- Common Criteria Testing Lab,CCTL,CC檢驗實驗室
- 類似SOC,標準自己寫,美國會計師來驗
- EA估保障等級 (Evaluation Assurance Level, EAL):以數值方式來針對評估的深度以及嚴謹性進行評比。每一個 EAL 會對應一組預先定義好的安全保障需求 (SAR),這些安全保障需求涵蓋產品開發的全部過程,有一定的嚴謹性。
Evaluation Assurance Level
EAL7,Formally Verified Design And Tested,學術水準
EAL6,Semi-formally Verified Design And Tested
EAL5,Semi-formally Designed And Tested
EAL4,Methodically Designed, Tested And Reviewed,經過設計
EAL3,Methodically Tested And Checked
EAL2,Structurally Tested,結構測試
EAL1,Functionally Independently Tested,依操作手冊所寫進行功能呈現
Evaluation Assurance Level
EAL7,Formally 正式(學術)(數學)
EAL6,Semi-formally半正式
EAL5,半Semi-formally ,半正式
EAL4,Methodically ,有設計
EAL3,Methodically,有條理
EAL2,Structurally ,有結構
EAL1,Functionally,有功能

Asset Security

盤點
分類
分類原則:主要根據Business Value
- Business Value
- Confidentiality
- Integrity
- Availability
- Compliance
- Purchase Cost
- Opportunity Cost
- Revenue loss
Military (依據Confidentiality機密性,Executive Order 12356)
- Top Secret:只要這機密資料外洩,會造成人命損失
- Secret
- Confidential
- Unclassified
保護
懶人包Security Frameworks(框架)
常見分類方式:
Security Safeguards(HIPAA)
- Administrative(Management)行政管理
- Technical(Logical)技術(邏輯)
- Physical 實體
Types of Access Control (ISC)2
Before
- Directive 指示
- Deterrent 威懾
- Preventive 預防
During
- Detective 偵測
- Corrective 糾正
After
Others
NIST RMF包含那幾個步驟?
- Categorize Systems
- Select Controls
- Implement Controls
- Assess Controls
- Authorize Systems
- Monitor Controls
何謂範圍(scope)
等同清單(list),可以條列
清單有寫的就是範圍內,沒寫就是範圍外
scope等同清單(list). 所以清單就是可以用1,2,3,4,5…條列式列舉的文件.
scoping就是列清單.安全控制的scoping, 就是決定要下多保安全控制措施, 把清單(scope)開出來
scope通常可以去參考一些框架(懶人包), 它們會建議一包安全控制給企業用, 企業可再根據自己的需求去修改(增加, 刪除或調整), 這個就叫客製(tailoring)
- Scope 範圍:受影響的範圍
- Scoping 決定範圍,決定基準或框架
- Tailoring (量身訂做) 由框架衍伸增加組織特性(所需)
NIST Risk Management Framework (RMF)
- Categorize Systems:依據impact程度分高中低
- Select Controls:依等級進行項次的控制
- Implement Controls:進行控制
- Assess Controls:評鑑有效性
- Authorize Systems:授權系統上線
- Monitor Controls:持續監控安全控制措施一直有效
I+3A
Authentication(驗證身份)重點:
- 三個小步驟 (要帶到token/assertions及SAML/OIDC)
- MFA
- 身份驗證協定: 從歷史開始講
- SSO: Integrated, Fedrated, Scripted
Authorization(檢查授權)重點:
- Owner決定授權, Custodian(administrator)設權限
- Need-to-know及Least Privilege
- Access Control/Authorization mechanisms機制: DAC/MAC/RBAC/ABAC/Rule-based/Risk-based => 以及相關的學術理論
Accounting(紀錄行為(寫Log))重點:
- 寫log (accounting)
- 看log (auditing => audit trail)
- 追究責任
Assets
- Inventory盤點
- Classification分類
- 依Business Value業務價值,價值高中低,進行保護
- Protecton保護

TCSEC 安全系統評估準則
Trusted Computer System Evaluation Criteria
(Orange Book)

Access Control(Security Kernel)
Anderson Report
不會被輕易破解, 要完全管制存取行為, 要夠小(不影響到效能)
- tamper proof 防篡改,自身要夠安全
- always be invoked 總是被調用,存取都要管制
- small enough 足夠小(性能),體機夠小
TCSEC Evaluation Criteria
-
Division D
-
Division C
-
Division B
- MAC
- Labels
- Trusted Path
- Configuration Management
- Covert Channel Analysis
- Trusted Recovery
-
Division A
- Formal Design嚴謹設計
- 以學術水準等級(數學理論)的嚴謹程度,來設計
- 根據數學理論發展出來的設計
信任運算基礎Trusted Computing Base,TCB,這台電腦所有安全功能的總成(Security Perimeter安全邊界)
- Access control (Security Kernel)
- TR(Trusted Recovery)
- TPM(加解密晶片)
PC(TCS)=TCB+非安全元件(如輸入元件)
- Trusted Computer System , TCB
- 電腦系統的採購規範
- TCB 是 : 一套電腦系統內安全元件的總成(最低要求)
- 安全元件還有 EX. Security Keneral , TPM,TR (可信任式復原) …等
- Security Perimeter
- TCB和其他負責非安全事務的元件合組成一台電腦,安全元件與非安全元件之間的判定標準,這虛擬的邊界稱為安全邊界 Security Perimeter
Access
Subject主體
Object客體
Security Kernel安全核心:負責存取控制
在電腦系統中,負責管制主體及客體之間的存取行為
Security Kernel安全核心:在電腦系統中,負責管制主體及客體之間的存取行為
Security Kernel安全核心之安全要求:不會被輕易破解, 要完全管制存取行為, 要夠小(不影響到效能)
Security Kernel安全核心之運作,會在主體對客體進行存取行為時,驗證主體身份
(Authentication ),確認使用行為是否已被授權(Authorization ),並對於在客體的任何行為進行紀錄(Accounting )

Access control
Read:Simple property簡單屬性:管制讀取的動作
Wirte(Read以外的行為):Start property星屬性:管制讀取以外的動作
Referver Monitor參考監視器
監控程式對於位置(記憶體)的參考(使用)
- Security Kernel:實作Referver Monitor
當主體是人時候(美國軍方)
- 會被核定一個安全等級 security clearance
- 如Confidential
- 每個設備(Object)也會被Label一個security clearance(如Confidential、Secret、Top Secret)
Read:
A –-> (Control Flow)B
A ←(Data Flow)B
Write:
A –-> (Control Flow)B
A →(Data Flow)B
禁南下(高等級到低等級)政策:資料流動禁止高階往低階流。不能讀取高階資料,不能寫入低階資料,跟工作無關的不能讀。
洩密:
- 先判斷security clearance:層級(等級)不夠,但仍能讀取比自己高層級(等級)資料
- 再確認need-to-Know:同一層級,讀取非工作需求之資料(未授權)(need-to-Know)
防洩密:做到資料(Data Flow)禁南下
OASIS組織制定

Identity and Access Management
-
Identity Management(IdM) 身份管理
-
Registration
-
帳號Directory
SAM
/etc/shadow
-
DAP
-
X.500(表示法)
-
LDAP(Lightweight Directory Access Protocol,X.500瘦身版)
-
Repository
放資料的地方
-
Identity Proofing身份證明
-
ID Cards
- OTP
- Magnetic Stripe Card(Dumb):磁條卡,無IC、記憶
- IC Card(Smart)
- 刷卡供電,接觸式卡片
- 電磁供電,被動式,非接觸式卡片
- 自帶電磁,主動式,非接觸式卡片
-
Provisioning/De-Provisioning
Provisioning供裝
一套系統在不同系統上自動化完成建帳號、設權限
協定:SPML(Service Provisioning Markup Language)
-
Identification鑑別
- The Process of a subject Claiming, or professing, an identity主體聲稱或承認身份的過程
- 出示身份
Authentication身份驗證
MFA多因子驗證
- Factors(MFA多因子驗證)
- 你知道什麼 Someting You know:意識(秘密)
- 你有什麼 Someting You Have:物品
- 你是什麼 Someting You Are:身體特徵
- Biometrics:
- 取特徵值(Model or template)
- 存資料庫(Model Database or Repository)
- Physiological
- Face
- Hand
- Fingerprints指紋
- Finger-vein靜脈
- Palm掌紋
- Eyes
- Behavioral
- Voice
- Signature簽名動態
- Keystroke dynamic鍵盤動態
- Biological
生物辨識
Identificatoin辨識
one-to-Many
Authentication身份驗證
one-to-one
DNA,精準度99.9%以上
指紋,不夠精準(僅能當MFA之一)
FRR,False Rejection Rate,Type I,錯誤拒絕率,FRR愈高,愈容易被誤判拒絕,變成使用者的不便利,要多試幾次。
FAR,False Acceptance Rate,Type II,錯誤接受率,FAR愈高,有安全隱憂
EER,Equal Error Rate:FAR = FRR
CER,Crossover Error Rate,集合FRR及FAR兩個曲線的交叉點
FRR:錯殺. FRR高會造成不方便, 但較安全.
FAR::錯放. FAR高會導致不安全, 但較方便.
ERR::採購比較不同機器用. 愈低愈好
threshold門檻值調整,FRR和FAR改變,但不改變曲線
生物識別選購考量:
價格、效能、準確度(FRR+FAR越低越好)、容易使用、使用者接受度
視網膜接受度,最低
指紋接受度,最高
Authentication身份驗證相關協定
-
Protocols協定

SSO
SSO(Single Sign On)單一簽入
- 使用者登入一次(不是指一個帳號),即可跨系統存取資源(保留自己的帳號)
- 一次登入可以對應多個系統帳號(每個系統都有自己的帳號)
- 軟體特色
- 信任關係(聯盟(不同公司)),認該Token(盟主),盟主帳號對應各自系統帳號
- 缺點,如FB API修改(或系統異常),信任關係即失效
- 形式
- 整合型(微軟,一個使用者只有一個帳號)
- 聯盟式(聯合式身份(federated Identity))(使用者在每個系統都有自己的帳號,透過聯盟的關係,使用盟主的帳號即可跨系統登入)
- 老系統,可寫程式幫忙登入(讓使用者感覺只登入一次)
無法SSO的話,可簡化登入程序
如,記憶密碼
Authorization授權
-
Authorization授權:確認是否有權限
- Principles原則(Assets Owner決定授權, Custodian(administrator)設權限)
- 工作有需求(need-to-know)
- 最小權限(Least Privilege)
- 協定
-
Data Owner,執行分類及授權
- Classification分類
- Authorization授權
- 工作有需求(need-to-know)
- 最小權限(Least Privilege)
- Accountability問責
-
Data Steward
-
Data Custodian
- Security Administrator
- 執行權限分類
授權機制Authorization Mechanisms
- Authorization Mechanisms授權機制
- Discretionary Access Control ,DAC,隨意型存取控制(隨Owner決定(File Owner/Data Owner)),用帳號設權限,可稱Identity-based身份型。
- 權限的給予由 Owner 決定,由Custadeo 實施
- 存取控制矩陣(Access Control Matrix,ACM)
- 資源的存取表(Object,被動方,左右欄位)
- 從資源的角度 (從資源設定權限)(存取控制清單) ACL,Access Control List
- 人的權限存取表(Subject,主動方,上下欄位)
- 從人的角度 (能力表) Capability Table
- Take-Grant Model,能力表操作(ACM新增移除)理論
- 缺點,
- 僅一般性原則,無法防止舞弊。
- 權限授權後,仍可再往下授權,無限擴展。
- Non Discretionary Access Control model(non-DAC)
- Role-based Access Control ,以角色(具有權限的群組Group)為基礎。角色有帶權限,群組無權限概念。綁定職務。
- Attribute-base Access Control ,ABAC,屬性為基礎的存取控制,現代權限控管的主流,綜合Subject主體的屬性(ID、性別)、Object客體的屬性(IP、系統)和環境的屬性(時間),訂定複雜的授權規則。比較符合實際業務需求(特殊促銷案)。協定:XACML。
- Risk-based Access Control ,風險為基礎的存取控制,ABAC的延伸,依風險(屬性)分數。(本人1分、上班時間2分、公司電腦2分,存取系統需10分以下)。
- Rule-based Access Control ,以規則為基礎的存取控制,if-else,等同防火牆、統一控管、集中控管。
- Mandatory Access Control ,MAC,強制型存取控制。系統根據標籤進行強制控制。人員(Subject)經過安全檢查,資料(Object)進行分類,進行標籤。又稱Lattice-based Access Control。
Privileges 特權 = Permissions 權限 + Rights 權利

Security Models(BBCC)
- BLP,MAC,只控管機密性,禁南下
- Biba,MAC,只控管完整性,禁北上
- Chinese Wall,MAC,只控管機密性,防止利益衝突,以歷史為基礎;建立利害衝突群組,以時間或歷史為基準。。
- Clark-Wilson,交易相關,與AC無直接關係。
Security Models
- Bell-LaPadula Model(BLP):確保機密性,禁南下
- Biba Models: 確保完整性,禁北上政策
- Brewer-Nash Model(Chinses Wall),確保機密性,設定利益衝突群組,根據歷史讀取紀錄,動態阻絕
- Clark-Wilson Model:交易相關,與AC無直接關係,職責分離
- Goguen-Meseguer Model:Non-interference among domains
- Sutherland Model:Covert Channel
- Lipner Model:BLP+Biba
- Take-Grant Model:能力表操作(ACM新增移除)理論
- Graham-Denning Model:安全的建立與刪除Subject & Object,讀取、授予、刪除、轉移權限
- Harrison-Ruzzo-Ullman Model:Subject 只能對 Object 進行有限的操作,確保不會造成未知的漏洞
Security Models(BBCC)
- Basic Concepts基本概念
- State Machine,狀態機,每個狀態都是安全的狀態
- information Flow,資料流
- Non-interference,不會互相干擾
- Confidentiality Models(Read)
- Bell-LaPadula Model(BLP)
- Labels for MAC
- Compartment for Need-to-Know,DAC
- 把所有主體及客體做分類
- 確保機密性
- 防止洩密:禁南下(高等級到低等級)政策:資料流動禁止高階往低階流。不能讀取高階資料,不能寫入低階資料。(No read up, No Write down)
- Bob 之Simple及Star都勾選的話,僅可在所屬等級進行存取
- 管制資料流動
- Simple 簡單屬性 (管制讀取)
- Star 星號屬性 (管制寫入)
- Brewer-Nash Model(Chinses Wall)
- Conflict of interests
- History-based Access Control(Time-based)
- 目的 : 確保系統機密性
- 設定利益衝突群組,根據歷史讀取紀錄,動態阻絕
- Integrity Models(Write)
- Biba Models
- 目的 : 確保完整性
- 禁北上政策 (No write up,no read down)
- Clark-Wilson Model
- 交易相關,與AC無直接關係
- 確保完整性
- Concpt of transaction,交易
- 職責分離SoD,寫入與職責是分開的
- Clark-Wilson transaction
- 用戶活動個體。
- 轉換過程(Transformation Procedure,TP) 可編程的抽像操作,如讀、寫和更改。
- 約束數據項(Constrained Data Item,CDI) 只能由TP操縱。
- 非約束數據項(Unconstrained Data Item,UDI) 用戶可以通過簡單的讀寫操作進行操縱。
- 完整性驗證過程(Integrity Verification Procedure,IVP) 檢查CDI與外部現實的一致性。
- Goguen-Meseguer Model
- Non-interference among domains
- Sutherland Model
- Lipner Model
- Steve Lipner, Microsoft
- BLP+Biba
- Authorization Models(Privileges)
- Take-Grant Model
- Graham-Denning Model
- Harrison-Ruzzo-Ullman Model
存取控制模型 (OSG)
Model |
完整名稱 |
關鍵特徵 |
實現方式與解決 |
例子 |
DAC |
Discretionary Access Control |
每個 Object 都有一個所有者,所有者可以授予或拒絕其他任何 Subject 的訪問 |
使用客體ACL |
Windows 系統的文件、資料夾權限 |
RBAC |
Role Based Access Control |
使用 Role 或 Group |
可消除特權潛變 Privilege Creep,強制執行 Least Privilige |
Windows OS 帳戶權限,WordPress 站台 |
ABAC |
Attribute Based Access Control |
可包含多個屬性的規則,比RBAC更靈活 |
屬性可以是用戶、裝置的任何特徵 |
SD-WAN 軟體定義網路 |
MAC |
Mandatory Access Control |
使用應用於 Subject 與 Object 的 Labels,又稱 Latice-based Model,且為 Implicit Deny |
依賴 Classfication Labeles (也需 Need To Know) |
軍方人員等級與可存取專案 |
Rule-based AC |
Rule-based Access Control |
Restriction(限制) 、 Filter(過濾器) |
|
防火牆 |

Accounting會計
Accounting會計:寫LOG(問責),紀錄主體或客體的行為(不管有無通過驗證或授權)
- 寫Log(Accounting)
- 看Log(Auditing)
- 問責Accountability
安全評鑑Security Assessment
何謂安全評鑑?
安全評鑑大部份的情境是指security control assessment. 而secucurity control則是risk treatment的實際施作, 也就是安全評鑑其實是資訊風險處置的成果的評鑑. 這個已經是在風險評鑑之後了.
風險評鑑 => 風險處置(寫計晝書及實施安全控制措施) => 安全(控制措施)評鑑.
Security Assessment安全評鑑:確保Security Controls有效性,是否符合符合性事項
測試Testiting
- Common Testting 常見測試
- Penetration Testing
- Software Testing
- Social Engineering
- Type of Testing 測試類型
- Black vs White Testing
- 黑箱測試:測試者對於受測標的物一無所知
- 白箱測試:測試者對於受測標的物都知道
- 灰箱測試
- Active vs Passive Testing
- 互動:Interaction vs non-Interaction
- Manual vs Automated Testing
- Tester vs Test Runner/ Harness
- Static vs Dynamic Testing (Software)
- 靜態測試:未執行該軟體(屬Program),放置於硬碟進行測試
- 動態測試:已執行該軟體(屬Process),已被載入記憶體中進行測試
CWE,Common Weakness Enumeration:屬於設計階段風險審查。未針對特定廠商或型號。
CVE,Common Vulnerability and Exposure:屬已知弱點。針對特定廠商或型號。
CVSS,Common Vulnerability Scoring System:弱點評分系統
SCAP,Security Content Automation Protocol:自動化修補協議
NVD,National Vulnerability Database
弱點掃描:尋找已知漏洞威脅
滲透測試:利用漏洞進行入侵可行性測試
市面上常見產品如下:
- 主機弱掃(作業程式之弱點掃描):Tenable(Nessus)、Tenable.IO、Rapid7
- 網頁型弱掃(又稱黑箱掃描、黑箱測試):WhiteHat、Qualys、Webinspect、AppScan
- 原始碼檢測(又稱白箱掃描、白箱測試):Checkmarx、Fortify
- 滲透測試:基本上會結合主機弱掃+網頁型弱掃,透過人工執行確認漏洞可行性。
滲透測試
滲透測試主要步驟:
- Information Gathering,資訊收集
- Scanning and Reconnaissance,掃描和偵察
- Fingerprinting and Enumeration,指紋和列舉
- Vulnerability Assessment,脆弱性評估
- Exploit Research and Verification,利用研究和驗證
- Reporting,報告

Audit
第一方:安全評鑑一般屬自我評鑑
第二、三方:如由獨立單位(如稽核部門、客戶、外部認證單位等)進行則稱為稽核

工程

Security Engineering
- 工程(專案):是一套學問,運用知識把一套產品製作出來,維運他,從出生到死亡
- 運用專業知識,把系統做出來,使用他維運它直到除役為止。(生命週期)
- 安全工程是解決整個系統生命週期中的保護需求或安全要求的一門專業學科。
Engineering
- Functionality
- Quality,U PASS ME
- Usability,使用介面,用戶體驗
- Performance,效能(7秒回應時間)
- Availability,系統穩定度(可用性,Anytime、Anywhere,QC:5個9,99.999%,一年約可停6分鐘)
- Scalability,可擴展性(架構)(Elasticity彈性)
- Security,安全性
- Maintenance,容易維護
- Extensibility,容易擴充
- System Engineering Standards
- ISO 15288,單純工程要求
- NIST SP 800-160,強化ISO 15288之安全要求

SDLC

SDLC:System、Software、NIST SDLC(資訊系統開發)
- SDLC的S可以是software或system. NIST SDLC的S是指system. 而software只是system的一部份. 標的及範疇都不同.
Software
軟體就是工程就是專案
軟體開發安全,從軟體生命週期,切
軟體開發的目的:開發有品質的軟體
- 具備安全性有品質(安全性)軟體:時時都安全(SDLC、狀態)、處處都安全(系統架構設計、元素)
Software Development Security 軟體開發安全
- The Context and Scope of Software Developmen,軟體開發的背景和範圍
- Software Developments as a Discopline of Engineering,軟體開發作為工程的差異
- Software as a Component of a System,軟體作為系統的組成部分
- Software "Development" Means "Make" or "Buy",軟體"開發"表示"製造"或"購買"
- Enforcing Security Anytime & Anywhere,隨時隨地加強安全
- Anytime:Software Development Life Cycle(SDLC),隨時:軟體開發生命週期(SDLC)
- Anywhere:Sofeware Architecture and Environments,任何地方:軟體建築和環境
- Maturity Models,成熟度模型
- Capability Maturity Model Integration(CMM),能力成熟度模型整合(CMM)
- Software Assurance Maturity Model(SAMM),軟體保證成熟度模型(SAMM)
- 軟體成熟度
- 軟體開發能力
- 取得(採購)能力acquirement
- 服務交付能力Service deliver

CMMI/SAMM成熟度等級:
- 土法煉鋼
- 各自為政,(有專案經理,但各自為政(各PM的經驗不一))
- 統一方法,(公司立定統一一套辦法)(Managed 常見)
- 量化管理
- 最佳化(持續改善)
NIST System Development Life Cycle,SDLC
- initiation,啟動
- Development/Acquisition,開發Make/收購Buy
- Implementation/Assessment,實施/評估
- Operations and Maintenance,運營和維護
- Disposal,處置
軟體SDLC
Software Development Life Cycle,SDLC
Planning Phase
敏捷軟件開發宣言
敏捷軟件開發宣言
Manifesto for Agile Software Development(以人為本,重視風險,創造價值)(思維Mindset)
1. Individuals and interactions over processes and tools
* 重視個人和互動,勝於流程和工具。
* 個人以及流程和工具之間的互動
2. Working software over comprehensive documentation
* 可用的軟體,勝過於很詳細的文件
* 工作軟件綜合文檔
3. Customer collaboration over contract negotiation
* 與客戶的協作,更勝於合約的協議
* 合同談判中的客戶協作
4. Responding to change over follwing a plan
* 回應變動(風險),更勝於照計畫書執行
* 響應遵循計劃的變更
Analysis Phase
Design Phase
解決利害關係人的問題或需求
設計,是一個紙上談兵的解決方案(書面)
設計圖:資料流程圖
威脅塑模Threat Modeling
- 資安角度:威脅塑模Threat Modeling
- 風險管理的措施
- 風險識別:看圖找問題
- 步驟
- Diagram Application Architecture,把圖拿出來
- Identify Threats,看圖
- 識別風險
- OWASP
- Threat Categorization - STRIDE
- Spoofing
- Tampering
- Repudiation
- Information disclosure (privacy breach or data leak)
- Denial of service
- Elevation of privilege
- Identify , Prioritize & Implement Controls,處理問題
- 風險分析、風險評估、風險處理
- Mitigation Approaches
- Threat Analysis - DREAD
- Damage – how bad would an attack be?
- Reproducibility – how easy is it to reproduce the attack?
- Exploitability – how much work is it to launch the attack?
- Affected users – how many people will be impacted?
- Discoverability – how easy is it to discover the threat?
- Document & Validate,紀錄他

軟體架構 Layer 與 Tier (三層式架構)
- Layer (邏輯上) 三層式 (處處都安全的考量)
- Presantation Layer (畫面呈現、收資料)
- 資安考量
- 惡意的程式碼植入 (因為UI可用來輸入資料)錯誤的輸入SQL Injection (SQL)XSS (JavaScript)Buffer Overflow灌爆 (塞資料+惡意程式),
- 例外時 return 至特定位址 (提權執行…)進而執行惡意執行指令
- Bussiness Logic Layer
- Data Access Layer
- 資料存放
- 關聯式資料庫 (下方有補充)
- 非結構化資料庫
- 專家系統
- AI
- 資安考量
- 實體完整性問題
- 資料重複就破壞完整性
- Primary Key就是用來保護資料完整性
- 參考完整性問題
- 查表動作 叫做 refernce
- 若無資料 (斷頭) 稱為 refernce 完整性出問題
- 用交易 Transaction 來保護參考完整性
- (透過交易去控制 Clark-Wilson)
- 避免 : 主表格與明細表格不能出現斷頭
- 語意完整性問題
- 格式 、範圍 … 解讀上的意義 無意義
- 控制資料型態 控制資料範圍 限定輸入方式 (改下拉式)
- Tier (實體)

RDBMS
- RDBMS
- SQL Language
- Data Definition Language(DDL)
- Data Manipulation Language(DML)
- Data Control Language(DCL)
- Tables and Relationships,表格和關係
- Views,視圖
- Transactions,交易
- Aggregation and Inference,聚合和推論
- 高聚合:程式相關性越多得要包再一起
- 低偶合:不要利用到其他程式的功能(元件)要用的話,當有問題時不會影響自己
- Content-dependent Access Control,內容依賴存取控制
- Partitioning,分區
- Cell suppression,細胞抑制
- Noise and perturbation,噪音和騷動
- Polyinstantiation,多實例化
資料庫正規化
- Relation Database Normalization關連式資料庫正規化
- 第一正規化原則
- All attributes are atomic,唯一識別
- Every non-key attribute must depend on the key。每個欄位的值都只能是單一值。
- 第二正規化原則
- Every non-key attribute must depend on the whole key。資料表裡的所有資料都要和該資料表的鍵(主鍵與候選鍵)有完全依賴關係
- Remove the non-transitive dependency。每個非鍵屬性必須獨立於任意一個候選鍵的任意一部分屬性
- 第三正規化原則
- Every non-key attribute must depend on nothing but the key。要求所有非主鍵屬性都只和候選鍵有相關性
- Remove the transitive dependency。非主鍵屬性之間應該是獨立無關的
專家系統 Expert Systems
- Expert Systems 專家系統
- User interface:由使用者進行搜尋後回饋建議
- Inference Engine:透過關聯或資料科學技術查找相關Knowledge Base資料
- Knowledge Base:由專家輸入相關知識
SOA
- SOA,Service-Oriented Architecture
- 軟體服務化
- Roles
- Service Registry,服務註冊
- Service Provider,服務提供
- Service Consumer,服務使用者
- Implementations,實現
- Web Services Description Language(WSDL)
- Universal Description Discovery and Integration(UDDI)
- Simple Object Access Protocol(SOAP)
- 協定:SOAP(XML)
RESTful Architecture
- RESTful Style:調用服務系統時,使用HTTP Verb。RESTful API 使用 標準HTTP 方法來操作數據。例如,GET 用於查詢,POST 用於插入,PUT 用於修改,DELETE 用於刪除等。
* GET:Query
* POST:Insert
* PUT:Update
* Delete:Delete
- HTTP Request
- HTTP Response
- Head
- Status Code
- 400:User端出問題
- 500:伺服器出問題
- 200:OK
- Body
微服務Microservices Architecture微服務
- 微服務,將程式模組化變成服務在跑,透過程式和網路調用公司內部服務
- MicroService 是一種低耦合架構,可以通過重新建構單一應用程式來實現,即將應用程式元件轉變為自成一體的網路服務,適合部署在可擴展或彈性容器或無伺服器環境中。
- Loosely Coupled Services
- 容器Containerization:Docker
- 無服務化Serverless(AWS Lambda)
- Container Orchestration
- Docker(Swarm)
- Google(K8s)
- Apache(OpenShift)
Development Phase
- 按圖施工
- Software Environment
- Development
- IDE & Runtime
- Code Repository
- 個人(本機),check in & check out
- 公司,pull & push
- Database
- Testing
- White / Black Box
- Static /Dynamic
- Certifivation and Accreditation
- Staging
- Production
- Separation of Due
- Configuration
- Patch Management

物件導向程式設計(OOP)

- 物件導向程式設計(英語:Object-oriented programming,縮寫:OOP)
- 將資料及執行該資料的程式封裝成類別,讓人呼叫或調用。但使用者不需要知道該類別內容
- 封裝(資料隱藏,把相關的東西裝在一起,不給人碰)
- 相關,同類東西擺在一起
- Class Diagram
- 類別Class,封裝技術
- 資料(屬性):主體
- 和處理資料的程式(方法/operations):功能
- 保護,不讓別人碰到
- 繼承:繼承功能給別人用
- 多形:繼承功能後,拿來改
Testing Phase
- Types of Testing 測試類型
- Black vs White Testing
- 黑箱測試:測試者對於受測標的物一無所知
- 白箱測試:測試者對於受測標的物都知道
- 灰箱測試
- Active vs Passive Testing
- 互動:Interaction vs non-Interaction
- Manual vs Automated Testing
- Tester vs Test Runner/ Harness
- Static vs Dynamic Testing (Software)
- 靜態測試:未執行該軟體(屬Program),放置於硬碟進行測試
- 動態測試:已執行該軟體(屬Process),已被載入記憶體中進行測試
軟體測試口訣(順序)
- 單元測試
- code review
- 整合測試
- 應用程式介面測試、API測試
- 模糊測試
- 回歸測試
- 系統測試(安全測試、效能測試、壓力測試)
- 驗收測試(UAT)
- 安裝測試
- 合成交易Synthetic Transactions,寫腳本進行監控
- Software Testing Techniques
- Unit Testing(+TDD(測試先行):先寫單元測試,再寫程式)
- Code Review
- pair programming結對編程(同儕)(Agile)
- 提交審查(主管)
- 機器人掃描Code Review
- 正式審查檢視(專家)
- Integration Testing整合測試,與其他人的code合併後
- 基本(常見)方式,將所有人的Unit Testing,再跑一次
- Regression Testing回歸測試,測到沒問題
- Interface Testing,介面測試(UI測試、API測試)
- Fuzz Testing,模糊測試,用工具(Fuzzey)隨機動態,產生測試資料,透過使用者或是API介面進行測試(Interface Testing)。容易破壞語意完整性。
- Misuse Case Testing,誤用測試
- Stree Testing,壓力測試,測試系統上限
- Performance Testing,效能測試,在一段壓力下,測試效能狀況
- Security Testing
- User Acceptance Testing(UAT),驗收測試
- Installation Testing,安裝測試
- Synthetic Transactions,綜合交易,寫腳本進行監控
- Test Coverage Analysis,測試覆蓋率分析,重點是測試的分母為何
Maintenance Phase
- 上線維運階段(職責分離)
- 資安人員:漏洞/弱點管理
- 維護Maintenance:開發人員,修功能、修Bug
- 維運operations :資訊人員,資訊系統的維護,不讓資訊系統出問題(開發人員不能碰線上系統)
RMF & NIST SDLC
NIST System Development Life Cycle,SDLC
- initiation,啟動
- RMF-Categorize Systems:依據impact程度分高中低
- BIA
- PIA
- Development/Acquisition,開發Make/收購Buy
- RMF-Select Controls:依等級進行項次的控制
- RMF-Implement Controls:進行控制
- Implementation/Assessment,實施/評估
- RMF-Assess Controls:評鑑有效性
- Verificaton,內驗,內部驗證正確性
- 認證(Accreditation)
- 指主管機關對某實驗室或驗證機構給予正式認可(授權),證明其有能力執行某特定工作。例如:SGS的食品服務部是經過衛生福利部TFDA認證。
- RMF-Authorize Systems:授權系統上線
- Validation,外確,外部確認有效性
- 驗證(Certification)
- 由中立之第三者確認某一項產品、過程或服務,能否符合規定要求達到一定標準。
- Operations and Maintenance,運營和維護
- Review 操作準備狀態
- RMF-Monitoring Control:持續監測
- 變更管理
- Disposal,除役
- 資訊/資訊系統,最後會進入到除役階段,除了進行硬體設備資源再利用/報廢,或是法律要求的保存,也需對資訊系統所處理的資訊,進行資料消毒 Sanitization,避免資料殘餘 Data Remanence 。
- 資料殘留
- 資料保存政策
- 資料消毒 Sanitization
- Clear 擦除,人員/實驗室可恢復
- Purge. 清除,廠商提供的工具,需送實驗室才能救回
- Destroy. 銷毀,物理性破壞,如碎化
Authorization Decisions:授權決定
- Authorization To Use
- Authorization To Operate,ATO,上線授權
- Common Control Authorization
工程補充

ISO 15288
- Life Cycle Stages
- Concept
- Development
- Production
- Utilization
- Support
- Retirement
- Agreement Processes
- Organizational Project-Enabling Processes
- 組織管理專案(整合資源)
- Life Cycle Model Management
- Infrastructure Management
- Portfolio Management
- Human Resource Management
- Quality Management
- Knowledge Management
- Technical Management Processes
- 專案管理
- Project Planning
- Project Assessment and Control
- Decision Management
- Risk Management
- Configuration Management
- information Management
- Measurement
- Quality Assurance
- Technical Processes
- 專業技術
- Business or Mission Analysis
- Stakeholder Needs and Requirement Definition
- System Requirement Definition
- Architecture Definition
- Design Definition
- System Analysis
- Implementation
- Integration
- Verification
- Transition
- Validation
- Operation
- Maintenance
- Disposal
Security Design Principles安全設計原則
- 威脅建模
- 最小許可權
- 深度防禦
- 預設安全設定
- 失效安全
- 職責分離 (SoD)
- 保持簡單
- 零信任
- 通過設計保護隱私
- 信任但要確認
- 共同責任
Security Design Principles安全設計原則
- Saltzer and Schroeder
- Economy of Mechanism
- Fail Safe Defaults
- Complete Mediation
- Open Design
- Separation of Privilege
- Least Privilege
- Least Common Mechanism
- Psychological Acceptability
- Work Factor
- Compromise Recording
- ISO 19249
- Architectural Principles
- Domain Separation
- Layering
- Encapsulatoin
- Redundancy
- Virtualization
- Design Principles
- Least Privilege
- Attack Surface Minimizatoin
- Centralized Parameter Validation
- Centralized General Security Services
- Preparing for Error and Exception Handling
- NIST
- Security Architecture And Design
- Clear Abstractions
- Hierarchical Trust
- Least Common Mechanism
- Inverse Modification Threshold
- Modularity and Layering
- Hierarchical Protection
- Partially Ordered Dependencies
- Minimized Security Elements
- Efficiently Mediated Access
- Least Privilege
- Minimized Sharing
- Perdicate Permission
- Reduced Complexity
- Self-Reliant Trustworthiness
- Secure Evolvability
- Secure Distributed Composition
- Trusted Components
- Trusted Communication Channels
- Security Capability and Intrinsic Behaviors
- Continuous Protection
- Secure Failure and Recovery
- Secure Metadata Management
- Economic Security
- Self-Analysis
- Performance Security
- Accountability and Traceability
- Human Factored Security
- Secure Defaults
- Acceptable Security
- Life Cycle Security
- Repeatable and Documented Procedures
- Secure System Modification
- Procedural Rigor
- Sufficient Documentation
Malicious Software(Malware)
- Viruses:Passive Programs(PGs)
- Multipartite:File and MBR
- Stealth:Operating System
- Polymorphic:Self-modification
- Encrypted
- Worms:Active Porocess
- Trojans:Cloaked PG in Normal PG(程式中藏程式)
- Rogue Antivirus
- Ransomware:Encrypted
- Spyware:Silent malware
- Adware:Advertisements
- Buzzwords
- Pranks:Fun Viruses
- Hoaxes:Rumor
- Backdoor
- Trapdoor / Maintenance Hooks
- Logic Bombs
- Botnets
- Bots(robots):Controlled agenta
- Zombies:Bod bots
- Bots Master:The Person in Command and Control (C&C or C2) over the botnets.
Identifying Common Vulnerabilities
- Distributed Systems
- Client-based systems
- Server-based systems
- Database systems,RDMS,SQLi
- Cryptographic systems
- Cloud-based systems
- Virtualized systems
- Edge Computing systems,CDN
- 內容分發(可用性)
- 分散性服務,避免單點故障
- 跨境問題(專利、商標、營業秘密、加密法、個資)
Cloud Computing


Cloud Computing:運算資源服務化
- Essential Characteristics基本特徵(NIST SP 800-145)
- On-demand self-service:隨選自助服務
- Broad network access:寬頻連接
- Resource pooling:資源池
- Rapid elasticity:快速彈性
- Measured Service:可量測
- ISO 17888
- Multi-Tenancy:多租戶
Service Models
- Software as a Service(SaaS):使用軟體(服務),直接使用系統,一般使用者
- Platform as a Service(PaaS):程式平台,程式上傳,即可使用,程式設計師
- Infastructure as a Service(IaaS):VM,自己裝作業系統,系統工程師
Deployment Modes
- Private Cloud:自己人使用
- Public Cloud:公眾使用
- Community Cloud:特定利害關係人一起使用
- Hybrid Cloud:上述情況混用
Cloud Computing Role
- Cloud Carrier
- Cloud Service Provider,CSP
- Cloud Broker
- Cloud Consumer
- Cloud Auditor
Microservices,微服務
- Containerization,容器
- Serverless,無伺服器
Embedded systems
- Industrial Control Systems(ICS)
- Internet of Things(IoT)
High-Performance Computing(HPC)Systems
各種系統架構.
- 基於客戶端的系統
- 基於服務器的系統
- 數據庫系統
- 密碼系統
- 工業控制系統 (ICS)
- 基於雲端的系統(例如,軟件即服務(SaaS)、基礎架構即服務(IaaS)、平台即服務(PaaS))
- 應用系統
- 物聯網(IoT)
- 微服務
- 運算資源服務化
- 無服務器
- 嵌入式系統
- 計算(HPC)系統
- 邊界計算系統
- 虛擬化系統
Zero Trust零信任

-
Zero Trust零信任:不要用網路邊界的概念來信任(來保護資訊資產)
-
以資料為中心,進行更細膩及動態的管制措施,並透明化紀錄各項軌跡、流量
-
Zero Trust簡單說, 就是不要認為內網較安全, 也就是放棄用網路邊界來作資安. Zero Trust重點在保護資料, 必需以資料中心來訂範圍(晝虛擬的邊界), 並對個範圍內的資產, 進行更細緻, 動態及透明的存取控制.
Zero Trust零信任:
- A Cybersecurity Paradigm for Access Control 2.0
- Data-Centric, Fine-grained, Dynamic, and Transparent.
- 訪問控制 2.0 的網絡安全範式
- 以資料為中心、更細部(ABAC)、動態和透明。
- ABAC
傳統上:
- 因內網比較安全,所以就自動信任(繼承)
- inherit繼承
零信任:
- 去邊界化(De-perimeterization)
- 保護資源(資訊),資安
Zero Trust Model
- CSA Software Defined Perimeter(SDP),2013
- NIST Zero Trust Architecture
- NIST SP 800-207, Aug 2020
Zero Trust:Access Control 2.0
- Security Principles
- Need-to-Know
- Least Privilege
- No inherent Trust
- Give up "Trust, but verify"
- Perimeterless
- Microsegmentation(微分段)
- Software-Defined Network(SDN)
- Continuous Verification
- Verify and never trust
- Network Access Control(802.1X)
- Mutual-Authentication
- Data-Centric
- Applications, Services, Devices, and Networks
- Pepople and Workflows
- Fine-grained
- Criteria-based vs Score-based(NIST)
- Attribute-based vs Risk-based(ISC2)
- Dynamic
- Port knocking
- Single Packet Authorization(SPA)
- Subject, Object, and Environment(ABAC)
- Transparent(Visibility)
- Logging (Accounting)and Recording
- Monitoring and Inspection
密碼學

Cyptology目標:
- 機密性:資料不被偷
- 完整性:資料不被串改,資料完整性
- 真實性:傳送來源的真實性
- 不可否認性:傳送雙方的不可否認性
可用性:
布林代數
- And:兩個1,才是1
- OR:只有有出現1,就是1
- XOR⊕:兩個不一樣,才是1
- NOT~:NOT 0 = 1;NOT 1 = 0
- 取餘數 7 MOD 5=2;7 MOD 10 = 7

Cryptography:
- Cyptography(防守)
- Encryption(加密): for Confidentiality機密性

-
現代密碼學思維:只要把金鑰保護好,其他加密器、演算法透明公開、密文偷走也無所謂。
- The Kerckhoff Principle:A cryptographic system should be secure even if everything about the system, except the key, is public knowledge.
- 克爾克霍夫原則:一個加密系統應該是安全的,即使關於系統的一切,除了密鑰,都是公共知識。(即使關於系統的所有內容(除了密鑰之外)都是公共知識,密碼系統也應該是安全的 )
-
Well-Know Cipher:
- DES,Data Encryption Standard(Lucifer),NIST訂定,美國國家加密標準(第一代),IBM發明。
- AES,Advanced Encryption Standard(Rijndael),NIST訂定,美國國家加密標準(取代DES),海選
-
Hash(雜湊(哈希)):for Data Integrity資料完整性
- 不需要Key,任何資料都可以算出一個雜湊值(Hash,指紋)
- 特性
- Unique:唯一值
- Irreversible:不可逆,單向one way
- Fixed length:固定長度
- Fingerorint/Digest/Chechsum
- MD5
- SHA
-
Message Authentication Code,MAC(訊息驗證碼):for Source Authenticity來源真實性
- 真實性:資料是真的,來源也是真的
- 資料完整性,沒被改過:資料是真的
- 傳送方的身份也是真的
- 本質上類似雜湊值
- 用加密器Cipher算,CBC-MAC
- 用雜湊Hash技術,HMAC(Hash-based MAC)




其他加密補充
-
One-Time Pad,OTP,密碼學演算方式,號稱牢不可破,金鑰跟明文一樣長(隨機選出和明文 m 一樣長的密鑰 )
-
TPM(Trusted Platform Module)
-
HSM(Hardware security module)
-
Digital Envelope
- S/MINE
- PGP(Pretty Good Privacy)
-
Steganography(隱碼術):Null / Concealment Cipher
-
Quantum
- Quantum Cryptography(Quantum Key Distribution),藍隊,量子密碼學
- Quantum Computing(Integer Factorization),量子運算學
-
破密Cryptanalysis
- 金鑰被猜到
- 密文解密,被還原出任何有意義的資料
- Work factor(破解密碼的代價)
- The time and effort to break a cryptographic system
- 破解密碼系統的時間和精力
- Key Cluster金鑰叢集:不同金鑰產出同一密文
-
Cyptanalysis(攻擊)(破密)
- Attack Scenarios(星巴克,有本事你去破)
- Ciphertext Only
- Know Plaintext(weaker codes)
- Chosen Plaintext,中途島
- Chosen Ciphertext(Key)
- Attack Approaches
- Analytic Attack(Algorithm)
- Statistical Attack(Cryptosystem)
- Implementation Attack(Software)
- Attack Techniques
- Brute Force暴力攻擊
- Birthday Attack(Hash)
- "Meet" in the Middle(2DES)
- Frequency Analysis頻率分析
網路工程
- 架安全的網路
- 提到工程
- 時時都安全 (可以是生命週期,也可以是 狀態)
- 處處都安全
- 所以要從架構著手
OSI 七層
Layer |
名稱 |
關鍵 |
資安關注議題 |
7 |
Application |
應用程式 |
FTP 明文傳送、DNS cache poisoning、流氓 DHCP |
6 |
Presentation |
編碼 / 壓縮 / 加解密 |
Brute Force、Meet in the middle (2DES)、Frequency Analysis、Birthday Attack、彩虹表 |
5 |
Session |
全雙工/半雙工/單工 |
Access Token 劫持 (中間人、XSS 跨站攻擊-違反同源政策) |
4 |
Transport |
保證送達、不保證送達 |
UDP : Fraggle attack ; TCP : SYN Flood Attack 、 聖誕樹攻擊 |
3 |
Network Layer |
(定址)Addressing 、(選徑)Routing |
Ping of Death 、 Smurf Attack 、TTL fingerprinting / footprinting 、淚珠攻擊 、 流氓路由器 |
2 |
Data Link Layer |
Media Access Control(MAC) 、 Logic Link Control(LLC) |
ARP cache poisoning、MAC flooding |
1 |
Physical |
線材、接頭、訊號、傳輸方式 |
訊號衰減、干擾、竊聽、破壞 |
OSI與TCP/IP
- Layer 7 Application Layer:服務應用
- TCP/IP Layer:Application
- Protocol Data Unit,PDU:Data / Message
- Layer 6 Presentation Layer:編碼及加密
- TCP/IP Layer:Application
- Protocol Data Unit,PDU:Data / Message
- Layer 5 Session Layer:認證及授權的生命週期
- TCP/IP Layer:Application
- Protocol Data Unit,PDU:Data / Message
- Layer 4 Transport Layer:服務端口
- TCP/IP Layer:Transport
- Protocol Data Unit,PDU:Segment
- Layer 3 Network Layer:定址和路由
- TCP/IP Layer:Internet
- Protocol Data Unit,PDU:Packet
- Layer 2 Data Link Layer:相鄰兩點設備連結的控制
- TCP/IP Layer:Link
- Protocol Data Unit,PDU:Frame
- Layer 1 Physical Layer:物理設備的標準及特性:如MAC/網路卡/網路線
- TCP/IP Layer:Link
- Protocol Data Unit,PDU:Bit
TCP/IP 架構,元素、元素與元素之間的關係





OSI

- Converged Protocols 融合協議
- iSCSI:把原來只用於本機的SCSI協定透過TCP/IP網路傳送,進行更彈性的儲存技術應用
- Initiator(iSCSI Client)
- Target(Storage)
- Host Bus Adapter(HBA)
- VoIP:經由網際網路來進行電話或多媒體通訊
Firewall


- Firewall Technologies
- Inspection
- Packet Filtering(Stateless:IP)
- Circuit-level(Stateful:TCP)
- Deep Pack Inspection(Payload)
- Proxy
- Application Proxy
- Dedicated Proxy Servers
- Next-Generation Features
- Web Application Firewalls
- Network Access Control / Protection (NAC / NAP)
- Virtual Private Networking
- Unified Threat Management(UTM)
- Firewalls for Virtual Infrastructures
- Zero Trust

IPsec(非協定而是框架或標準)
- Network Layer
- Features 功能
- Data Integrity Protection,資料完整性保護
- Data Origin Authentication,資料源驗證(真實性)
- Anti-replay Protection 防止重放攻擊
- Confidentiality 機密性
- Modes(用途)
- Transport Mode
- Tunnel Mode
- Gw to Gw
- Protocols(封裝法)
- ISAKMP金鑰管理協定(框架)
- Application
- CIA
- 保護完整性Integirty
- 依通訊協議,確認是否有加密性
Wireless


-
Wireless
-
802.1X Roles
- Supplicant(用戶端)
- Authebticator(AP)
- Authentication Server(Rsdius Server)
-
Mode
- Ad Hoc Mode
- Infrastructure Mode
-
Wireless Security
Generation |
第1代 |
1.5代 |
第2代 |
Features |
WEP |
WPA |
WPA2 |
標準 |
802.11 |
802.11i Draft |
802.11i |
驗證 |
Open System Authentication / SharedKEY |
PSK/WAP/802.1X |
PSK/EAP/802.1X |
Cipher |
RC4 |
RC4 / TKIP (Firmware 升級) |
AES/CCMP |
IV 長度 |
24 Bits |
48 Bits |
48 Bits |
Key/Size |
40/104 bits |
128 Bits |
128 Bits |
Integrity |
CRC32 |
MIC |
CCM |
-
Wireless Attacks
- Wi-Fi Attacks
- War Driving
- War Charlking
- Evil Twin
- Bluetooth Attacks
- Bluesnarfing
- 使攻擊者能夠利用較舊的(大約在2003年)設備中的固件漏洞來訪問支持Bluetooth的設備。這種攻擊會強制與藍牙設備建立連接,從而允許訪問存儲在設備上的數據,包括該設備的國際移動設備身份(IMED)。IMEI是每個設備的唯一標識符,攻擊者可能會將其用於將所有傳入呼叫從用戶設備路由到攻擊者設備。
- Bluejacking
- 藍牙劫持是在支援藍牙的行動裝置(如手機)上進行的攻擊。攻擊者通過向啟用藍牙的設備的使用者發送未經請求的消息來發起劫持。實際消息不會對使用者的設備造成傷害,但可能會誘使用戶以某種方式做出回應或將新聯繫人添加到設備的通訊簿中。此郵件發送攻擊類似於針對電子郵件用戶進行的垃圾郵件和網路釣魚攻擊。當用戶啟動對出於有害意圖發送的藍牙劫持消息的回應時,劫持可能會造成傷害。
- Bluebugging
- 利用某些較舊(大約在2004年)藍牙設備的固件中的安全漏洞來訪問該設備及其命令。此攻擊在不通知用戶的情況下使用設備的命令,從而使攻擊者可以訪問數據,撥打電話,竊聽電話,發送消息以及利用設備提供的其他服務或功能。
- Car Whisperer
- 是由歐洲安全研究人員開發的一種軟件工具,該工具利用了汽車中安裝的免提藍牙汽車套件中標準(非隨機)密碼的使用。Car Whisperer軟件允許攻擊者向車載套件發送音頻或從車載套件接收音頻。攻擊者可以將音頻傳輸到汽車的揚聲器或從汽車中的麥克風接收音頻(竊聽)。
- Denial of Service
- 與其他無線技術一樣,藍牙容易受到DoS攻擊。影響包括使設備的藍牙接口無法使用以及耗盡設備的電池。這些類型的攻擊並不重要,並且由於使用藍牙所需的接近性,通常只需移開範圍即可輕鬆避免。
- Fuzzing Attacks
- 藍牙模糊攻擊包括將格式錯誤或其他非標準數據發送到設備的藍牙無線電,並觀察設備的反應。如果設備的運行因這些攻擊而減慢或停止,則協議棧中可能存在嚴重的漏洞。
- Pairing Eavesdropping
- PIN /舊式配對(藍牙2.0及更早版本)和低能耗的舊式配對容易受到竊聽攻擊。收集所有配對幀的成功竊聽者可以在給定足夠的時間的情況下確定一個或多個秘密密鑰,從而允許可信設備模擬和主動/被動數據解密。
- Secure Simple Pairing Attacks
- 有多種技術可以迫使遠程設備使用Just Works SSP,然後利用其缺乏MITM保護的功能(例如,攻擊設備聲稱它沒有輸入/輸出功能)。此外,固定的密鑰也可以使攻擊者也可以執行MITM攻擊。
- Side-channel Attacks
- Power Consumption
- Timing information
- Electromagnetic emissions
- Acoustic(Sound)emissions
- Control Zone against TEMPEST

- DOS Attacks
- Ping of death:malformed ping
- LAND:Source and destination loop
- Buffer overflow attack:使資料超過了處理程式回傳堆疊位址限制的範圍時,程式出現的異常操作
- SYN flooding:flood of TCP/SYN
- Teardrop:mangled IP fragments
- Smurf:flood of spoofed ICMP
- Fraggle:UDP variant of Smurf
Data Center Security Concerns
位址管理 Site Management |
周邊安全 Perimeter Security |
建築安全 Facility Security |
選址Site Selection |
Gates and Fences 大門和圍欄 - Barriers障礙 - Fences圍欄 - Gates大門 - Walls牆
|
Walls(Access Abuse)牆壁(存取濫用) - Masquerading偽造證件 - Piggybacking熟人夾帶 - Tailgating尾隨 |
透過環境設計來犯罪防治(透過大環境特性) - 天然 - 刻意營造 – 圓環:不讓車直接衝向大門 |
Lighting照明 - Types of light system光系統類型 – Continuous lighting連續照明 – Stand-by lighting備用照明 – Movable lighting移動偵測照明 – Emergency lighting緊急照明
- Type of light光的類型
– Fluirescent lights螢光燈 – Mercury vapor lights水星蒸汽燈 – Sodium vapor lights鈉蒸汽燈 – Quartz lamps石英燈 – Infrared illuminators紅外照明器
|
Doors - Mantraps陷阱
– 兩段式刷卡 – 門後有門 - Turnstiles旋轉門
– 一次只能進出一位 |
Escort and Visitor Control 護送和訪客控制 |
周邊入侵偵測Perimeter Intrusion Detection |
Keys鑰匙 - Locks 鎖 - Safes保險箱 - Vaults金庫 |
Awareness Training 意識訓練 |
CCTV |
Windows窗戶 - Type of Glass
– Tempered Glass鋼化玻璃:鋼化擋風玻璃不會破碎成大而鋒利的碎片 – Laminated Glass膠合玻璃:一層塑料,上面有一層玻璃,下面有一層玻璃,就像三明治一樣。這就是製造夾層玻璃以防止破裂的方式。中間的塑料部分使它更堅固。 – Bullet-Proof Glass防彈玻璃:承受子彈等高速金屬片的衝擊 – Wired Glass夾絲玻璃:玻璃的頂部和底部之間確實有電線。如果你敲它,整個東西都不會破碎 |
Emergency Response 緊急應變 |
Alarms |
Wiring接線 – Wiretapping電話竊聽 – Eavesdropping隔牆竊聽 – Sniffing嗅探 – Man-in-the-Middle中間人 |
|
|
HVAC空調:冷熱通道 |
|
|
Ceilings 天花板and Flooring地板 - 挑高天花板 - 高架地板 |
|
|
Power Supplies電力 - Power Loss
– Fault瞬斷:故障Fault,瞬間斷電 – Blackout停很久:斷電 Blockout,長時間斷電 - Power Degradation
- Sag or Dip低壓:衰變Sag,瞬間低壓 – Brownout停電:電壓過低 Brownout,長時間低壓
- Power Excess
– Spike突波:穗 Spike 瞬間高壓 – Surge長時間突波:浪湧Surge長時間高壓 |
|
|
Water and Gas Lines水和瓦斯管線 |
|
|
Fire Decterction and Suppression - Fire – Decterction – Fixed-temperature – detection systems,固定溫度檢測系統 – Rate-of rise detection systems,溫度上升率檢測系統 – Flame-actuated detection systems,火焰驅動檢測系統 – Smoke-actuated detection systems,煙霧驅動檢測系統 - Fire Suppression – Fire Extinguishers,滅火器 –- Class A:灰,一般易燃物 –- Class B:氣體,油類 –- Class C:電子設備 –- Class D:金屬 –-Class K:廚房
– Water Suppression Systems,水抑制系統 –- Wet systems:Dry Pipe濕管,管內有水,透過感應器噴水 –- Dry system:Wet Pipe干管,管內有高壓氣體,透過止迴筏止水 – Deluge system,雨淋系統:由火災自動報警系統/傳動管控制,自動開啟灑水 –- Pre-action sytem:提前動作,與干管類似,前方有連接頭,溶解才噴水。 –– computer facility適用
–- Gas Discharge System,氣體排放系統 –- CO2, Halon or FM-200 –- Hazardous to people,對人體有害
|
常用名詞解釋
- 信任路徑(Trusted Path):用戶(利用輸入設備)可以直接與資訊系統的安全功能進行安全連線的一種機制(進行帳號驗證前,確保通道安全的方式)
- "一台電腦上," subject跟security kernel直接互動的溝通管道. 例如, NT 4要按ctrl+alt+del才能顯示登入話面, 將帳號及密碼傳輸給security kernel作驗證.
- 進行帳號驗證前,確保通道安全的方式
- 本機,如,Ctrl+Alt+Del
- 遠端,如SSH
- 隱蔽通道(Covert Channel):一個意外或未經授權的系統內部通道,使兩個合作實體能夠以違反系統安全政策但不超過實體訪問授權的方式傳輸資訊。
- 分storage及timeing二種形式, 即透過storage或timing方式傳輸資料的非授權管理.
- 側通道(Side Channel):基於從電腦所產生的物理設計中獲取的資訊(聲音、功率、光學等),並使用這些資訊來反向工程電腦正在執行的操作。
- 泛指因為聲音, 震動, 電壓變化, 或電磁波外溢所導致洩密的管道.
- 側通道(side-channel)攻擊是針對硬體的攻擊, 常見的是時序分析及錯誤分析(故意製造錯誤).
- 信任復原(Trusted Recovery):確保在系統故障後不受影響的恢復能力
- 系統失效時, 亦能回復安全狀態的機制. 常見的實作有, windows的安全模式, 安裝程式失敗時的自動復原, 及應用程式當掉時的自動重啟(及回復資料).
- 手動復原(安全模式)
- 自動復原(如硬碟磁區重算)
- 自動復原且資料不會丟(如Word當機重新復原)
- 功能性復原
- 物件重用(Object Reuse):在確保存儲介質上沒有殘留數據後,重新分配和重複使用包含一個或多個物件的存儲介質。