# 🛡️ CISSP 讀書會筆記:Domain 3.10, 4.1, 4.2 > **核心精神**:我們不是在考 CCNA (網管),我們是在考 **資安顧問**。 > **解題三原則**: > 1. **人身安全 (Life Safety)** 永遠第一。 > 2. **支援業務 (Business Enabler)**:資安是為了讓車開得穩,不是為了讓車停下來。 > 3. **成本效益 (Cost-Benefit)**:修復成本不能高於資產價值。 --- # Domain 3.10:管理資訊系統生命週期 (Manage the Information System Lifecycle) ## 核心觀念:Security by Design :::info **💡 考試核心哲學** 資安不是等產品做完才「外掛」上去的,而是從設計的第一天就要開始做。這稱為 **Security by Design (設計階段即納入安全)** 或 **Shift Left (安全左移)**。 ::: ### 1. 利害關係人需求與要求 (Stakeholders Needs and Requirements) * **白話解釋**: * 在專案剛啟動、還沒寫任何程式碼時,先確認「誰」在乎這個系統? * **業務方**:想要功能強、上線快 (Time to Market)。 * **資安方**:想要合規、不出事。 * **🛡️ CISSP 考點**: * **介入時機**:資安人員必須在**專案啟動 (Initiation)** 時就加入。 * **衝突管理**:當「業務賺錢」與「資安合規」衝突時,標準答案是:**「在可接受的風險範圍內,支持業務目標。」** (資安是為了讓車開得穩,不是為了讓車停下來)。 ### 2. 需求分析 (Requirements Analysis) * **白話解釋**: * 把大家的期望寫成具體的「規格書 (Spec)」。 * 不能只寫「我要登入功能」,要寫成「我要支援多因子認證 (MFA) 的登入功能」。這就是**安全需求**。 * **🛡️ CISSP 考點**: * **威脅建模 (Threat Modeling)**:這是**本階段最重要**的活動。在蓋房子前,先看藍圖想小偷會怎麼進來。 * **常用模型**:**STRIDE** (假冒、竄改、抵賴、資訊洩漏、阻斷服務、權限提升)。 ### 3. 架構設計 (Architectural Design) * **白話解釋**: * 決定系統的骨架。地基打歪了,後面裝修再好也沒用。 * **🛡️ CISSP 考點**: * **縮減攻擊面 (Attack Surface Reduction)**:不需要的功能、Port、服務,預設全部關閉。 * **深度防禦 (Defense in Depth)**:防火牆破了還有主機防禦,主機破了還有加密,不依賴單一防線。 * **失效安全 (Fail-Safe)**: * **Fail-Secure (失效閉鎖)**:防火牆當機時應「阻斷連線」,保護內部資產。(預設選擇) * **Fail-Open (失效解鎖)**:電子門鎖斷電時應「自動彈開」,保護人身安全。(涉及人命時的選擇) ### 4. 開發/實作 (Development/Implementation) * **白話解釋**: * 工程師開始寫程式碼 (Coding)。 * **🛡️ CISSP 考點**: * **安全編碼 (Secure Coding)**:要求工程師遵守規範 (如 OWASP Top 10),避免寫出 SQL Injection 等漏洞。 * **靜態分析 (SAST)**:這是一種**白箱測試**。不用執行程式,直接掃描原始碼。優點是能指出第幾行有錯,缺點是誤報率高。 ### 5. 整合 (Integration) * **白話解釋**: * 把寫好的模組拼湊起來,或者引用外部的程式庫 (Library) 進來用。 * **🛡️ CISSP 考點**: * **軟體組成分析 (SCA)**:檢查引用的 **Open Source Library** 有沒有已知漏洞?(例如著名的 Log4j 事件)。 * **介面安全**:檢查 API 之間的傳輸是否有加密?是否有驗證? ### 6. 驗證與確認 (Verification and Validation) * **白話解釋**: * 這是檢查產品好壞的階段。這兩個詞定義完全不同,必考! * **🛡️ CISSP 考點**: :::warning **重要區分** * **Verification (驗證)**:**"Did we build the product right?"** (有沒有照規格書做?) -> 內部 QC。 * **Validation (確認)**:**"Did we build the right product?"** (是不是使用者要的?) -> 外部 UAT。 ::: * **動態分析 (DAST)**:在此階段進行的**黑箱測試**。把程式跑起來,模擬駭客攻擊,看系統反應。 ### 7. 轉換/部署 (Transition/Deployment) * **白話解釋**: * 從開發環境搬到正式環境 (Production),準備上線。 * **🛡️ CISSP 考點**: * **認證與鑑定 (C&A / A&A)**: * **Assessment (認證/評估)**:技術人員檢查並產出風險報告。 * **Authorization (鑑定/授權)**:高階主管 (AO) 簽字,表示 **「我知道有風險,但我同意上線,出事我負責」** (這叫 ATO - Authorization to Operate)。 * **數據清理**:絕對不能把真實個資 (Production Data) 直接拿去測試環境用,必須先**去識別化 (Masking)**。 ### 8. 營運與維護/維持 (Operations and Maintenance/Sustainment) * **白話解釋**: * 系統上線後的日常維運 (Day 2 Operations)。 * **🛡️ CISSP 考點**: * **組態管理 (Configuration Management)**:防止**組態漂移 (Drift)**。確保系統設定沒有被偷改,維持在基準線 (Baseline) 上。 * **修補管理 (Patch Management)**:定期更新漏洞。 * **持續監控 (Continuous Monitoring)**:看 Log、看 SIEM。 ### 9. 退役/處置 (Retirement/Disposal) * **白話解釋**: * 系統壽命結束,要報廢了。 * **🛡️ CISSP 考點**: * **資料殘留 (Data Remanence)**:刪除檔案不代表資料消失。 * **銷毀手段**: * **Purge (清除/消磁)**:讓資料無法透過實驗室手段復原。 * **Destroy (銷毀)**:物理粉碎硬碟。 * **Crypto-shredding**:(雲端專用) 銷毀解密金鑰,讓加密資料變廢文。 --- ## 🔴 必須熟(考試重點 + 實務常用) | 主題 | 關鍵內容 | 為什麼重要 | |------|----------|------------| | **需求分析** | 功能需求 vs 安全需求、應在此階段定義安全基線 | 安全要「左移」,越早越好 | | **開發/實現** | 安全編碼、程式碼審查、靜態分析(SAST) | 漏洞在此階段產生 | | **核查與驗證** | Verification(做對了嗎)vs Validation(做對的東西嗎)、滲透測試、DAST | V&V 區別必考 | | **退役/處置** | 資料清除(Sanitization)、媒體銷毀、授權撤銷 | 常被忽略但很重要,資料殘留風險 | ## 🟡 要懂概念(知道原理與安全意涵) | 主題 | 你該知道的 | 考試怎麼問 | |------|------------|------------| | **利益相關者需求** | 業務方、安全團隊、法規遵循各有不同需求 | 「誰應參與安全需求定義?」 | | **體系結構設計** | 安全架構、威脅建模(STRIDE)、設計審查 | 「何時進行威脅建模?」 | | **集成** | 系統整合測試、介面安全、API 安全 | 整合點是攻擊面 | | **過渡/部署** | 變更管理、上線審批、回滾計畫 | 「部署前應完成什麼?」 | | **操作和維護** | 補丁管理、持續監控、配置管理 | 生命週期最長的階段 | ## 🟢 認得就好(知道是什麼、屬於哪類) | 主題 | 一句話記憶 | 考試機率 | |------|------------|----------| | **SDLC 模型種類** | Waterfall、Agile、Spiral、DevOps 各有特色 | 中低(Domain 8 會更深入) | | **認證與認可(C&A)** | 正式批准系統上線的流程 | 低(政府環境常見) | --- # Domain 4.1:在網路架構中應用安全設計原則 (Apply Secure Design Principles) --- ## 一、基礎模型與協定 (Models & Protocols) ### 1. OSI 與 TCP/IP 模型 * **白話解釋**: * 這是網路通訊的「分層規則」。就像寄信一樣:寫信(應用層) -> 裝信封(傳輸層) -> 寫地址(網路層) -> 投郵筒(實體層)。 * **TCP/IP** 是實際運作的標準 (4層),**OSI** 是教學用的理論模型 (7層)。 * **🛡️ CISSP 考點**: * **封裝 (Encapsulation)**:資料從上往下傳時,每一層都會包一層「外殼 (Header)」。 * **攻擊對應**: * **L7 (應用層)**:HTTP/SMTP -> 需防禦 **SQL Injection, XSS** (用 WAF)。 * **L4 (傳輸層)**:TCP/UDP -> 需防禦 **SYN Flood** (用防火牆/Load Balancer)。 * **L3 (網路層)**:IP -> 需防禦 **IP Spoofing, Smurf** (用 Router ACL)。 * **L2 (資料連結層)**:MAC/VLAN -> 需防禦 **ARP Spoofing** (用 802.1X)。 ### 2. IP 版本 4 和 6 (IPv4 vs IPv6) * **白話解釋**: * **IPv4**:舊門牌,不夠用了。安全性是後來外掛的。 * **IPv6**:新門牌,超長 (128-bit)。安全性是內建的。 * **🛡️ CISSP 考點**: * **IPSec 支援**:IPv6 標準要求 **"Mandatory to Implement" (廠商必須做進去)**,但 **"Optional to Use" (管理員不一定要開)**。 * **傳輸模式變革**: * **Unicast (單播)**:一對一。 * **Multicast (多播)**:一對多 (群組)。 * **Anycast (任播)**:一對「最近的一個」。(CDN 抗 DDoS 神器)。 * **⚠️ 廣播 (Broadcast)**:IPv6 **取消了廣播**,直接消除了廣播風暴攻擊 (如 Smurf Attack)。 ### 3. 安全協定 (Secure Protocols) #### IPSec (Internet Protocol Security) 建立 VPN 的核心技術 (Layer 3)。**必考兩種模式的區別**: :::info **💡 IPSec 模式圖解 (考試熱點)** * **Tunnel Mode (通道模式)**: * **場景**:Gateway-to-Gateway (如:台北總公司 <-> 高雄分公司 VPN)。 * **加密範圍**:**整個原始 IP 封包** (連同原始 IP Header 都加密)。外部只看得到新的 Gateway IP。 * **封包**:`[新 IP Header] + [ESP Header] + { 加密的(舊 IP + Data) }` * **Transport Mode (傳輸模式)**: * **場景**:End-to-End (如:主機 <-> 主機)。 * **加密範圍**:**只加密 Payload (資料)**。原始 IP Header 保持明文,以便路由器轉發。 * **封包**:`[原 IP Header] + [ESP Header] + { 加密的(Data) }` ::: #### 其他安全協定 * **SSH**:Port 22,取代 Telnet/FTP 的加密遠端管理通道。 * **SSL/TLS**: * TLS 1.2/1.3 是標準。SSL v2/v3 必須停用 (POODLE 漏洞)。 * 雖然跑在 TCP (L4) 之上,但功能屬於 L5-L7 (建立安全會話)。 ### 4. 多層協定的含義 (Implications of Multilayer Protocols) * **白話解釋**: * 把一個協定包在另一個協定裡面 (如 IP over DNS)。 * **🛡️ CISSP 考點**: * **隱蔽通道 (Covert Channel)**:傳統防火牆只看外層 Header,駭客可能利用封裝技術 (Tunneling) 把機密資料藏在 DNS 或 ICMP 封包裡偷運出去。 --- ## 二、融合協定 (Converged Protocols) 把「儲存、語音、數據」全部跑在同一條乙太網路上,省錢但風險集中。 ### 1. iSCSI (Internet Small Computer System Interface) * **白話解釋**:讓硬碟指令跑在網路上。 * **🛡️ CISSP 考點**: * **隔離**:必須使用獨立的 **Storage VLAN**,絕對不能跟員工上網流量混在一起。 * **認證**:啟用 **CHAP** 雙向認證。 * **效能**:開啟 **Jumbo Frames** (MTU 9000),這是為了效能,不是安全。 ### 2. VoIP (IP 語音) * **白話解釋**:網路電話。 * **🛡️ CISSP 考點**: * **可用性**:對 **抖動 (Jitter)** 極度敏感。需設定 **QoS** 優先權。 * **機密性**:標準 SIP/RTP 是明文,易被監聽。需改用 **SRTP** 加密。 ### 3. 高效能互連 (IBoE & CXL) * **InfiniBand over Ethernet (IBoE)**:超級電腦用的技術跑在乙太網上。 * **CXL (Compute Express Link)**:CPU 與加速器 (GPU) 的高速通道。 * **風險**:這類技術通常允許 **DMA (直接記憶體存取)**。若惡意硬體接入,可繞過 OS 直接讀取記憶體機密。需依賴硬體層級的 **IOMMU** 防護。 --- ## 三、傳輸架構與指標 (Architecture & Metrics) ### 1. 傳輸架構 * **拓撲 (Topology)**:Mesh (網狀) 最安全但最貴;Star (星狀) 最常見但 Switch 是單點故障。 * **平面分離 (Plane Separation)**:**保護路由器的大腦**。 * **Data Plane**:做苦工 (轉發封包)。 * **Control Plane**:做決策 (OSPF/BGP)。 * **Management Plane**:做設定 (SSH)。 * **考點**:**CoPP (Control Plane Policing)**,防止 DDoS 攻擊塞爆 Data Plane 導致 Control Plane 癱瘓。 ### 2. 性能指標 (Performance Metrics) * **帶寬 (Bandwidth)**:路有多寬 (理論值)。 * **吞吐量 (Throughput)**:車流量多少 (實際值)。 * **延遲 (Latency)**: * **定義**:跑一趟要多久 (ms)。 * **考點**:影響 **可用性**。衛星通訊因物理距離遠,天生高延遲。 * **抖動 (Jitter)**: * **定義**:忽快忽慢的程度。 * **考點**:**VoIP 殺手**。需用 Jitter Buffer 解決。 * **信噪比 (SNR)**: * **過低**:雜訊大,導致重傳 (Retransmission),網速變慢。 * **過高 (功率過強)**:訊號溢出建築物 (Signal Bleeding),容易被路人在停車場截獲。 --- ## 四、網路分段與邊緣 (Segmentation & Edge) ### 1. 分段技術 (Segmentation) 限制攻擊者的「爆炸半徑」。 * **物理分段**: * **Air-gapped (氣隙)**:物理斷網 (如核電廠)。風險:USB 擺渡攻擊。 * **Out-of-band (帶外管理)**:管理員走專屬線路修機器,不怕 DDoS。 * **邏輯分段**: * **VLAN**:L2 隔離。風險:VLAN Hopping。 * **VRF**:L3 隔離 (虛擬路由器)。 * **微分段 (Micro-segmentation)**: * **零信任 (Zero Trust)** 基礎。 * 不再信任「內網」,防護粒度縮小到 **VM/Container**。 * 利用 **分散式防火牆** 阻擋東西向 (Server-to-Server) 流量。 ### 2. 邊緣與流量 * **流量流向**: * **南北向**:進出資料中心 (Client-Server)。 * **東西向**:資料中心內部 (Server-Server)。**橫向移動 (Lateral Movement)** 的主戰場。 * **CDN (內容傳遞網路)**: * 除了加速,資安上主要用於 **隱藏源站 IP** 與 **清洗 DDoS 流量**。 --- ## 五、無線與現代網路 (Wireless, Mobile, SDN) ### 1. 無線網路 (Wi-Fi & Others) * **Wi-Fi 安全**: * **WPA2**:目前主流。 * **WPA3**:最新標準,使用 **SAE** 抗字典攻擊,支援開放網路加密 (OWE)。 * **802.1X (Enterprise Mode)**:企業應使用此模式,每人獨立帳號,避免共用密碼。 * **藍牙**:防 **Bluejacking** (騷擾) 與 **Bluesnarfing** (竊資)。 * **衛星**:廣播特性導致**易被竊聽**,必須全程加密。 ### 2. 行動網路 (4G/5G) * **5G 關鍵技術**:**網路切片 (Network Slicing)**。 * **考點**:在同一條物理線路上,切分出「自駕車專用」、「手機上網專用」的虛擬網路。資安重點是確保 **切片間的隔離 (Isolation)**。 ### 3. 軟體定義網路 (SDN) * **白話解釋**:把控制權從硬體抽出來,用軟體集中管理。 * **架構**: * **Controller (大腦)**:決定路由。 * **Device (肌肉)**:只負責轉發。 * **🛡️ CISSP 考點**: * **單點故障**:Controller 是上帝,一旦被駭,全網淪陷。Controller 的安全是重中之重。 ### 4. 虛擬私有雲 (VPC) * **監控**:**VPC Flow Logs** (紀錄流量中繼資料)。 * **防護**: * **Security Group**:有狀態 (Stateful),設白名單。 * **NACL**:無狀態 (Stateless),可設黑名單。 --- ## 🔴 必須熟(考試重點 + 實務常用) | 主題 | 關鍵內容 | 為什麼重要 | |------|----------|------------| | **OSI / TCP/IP 模型** | 7層 vs 4層對應、各層功能與攻擊面 | 幾乎每個概念都會回扣到這裡 | | **IPv4 / IPv6** | 位址格式、單播/廣播/多播/任播差異 | 基礎中的基礎 | | **安全協議** | IPSec(AH/ESP、Transport/Tunnel mode)、SSH、TLS | 必考!要懂運作原理與使用場景 | | **VLAN** | 邏輯隔離、VLAN hopping 攻擊 | 網路分段核心技術 | | **VPN** | Site-to-site vs Remote access、Split tunneling 風險 | 遠端存取安全必考 | | **物理分段** | In-band / Out-of-band / Air gap 差異 | 關鍵基礎設施隔離概念 | | **無線安全(Wi-Fi)** | WPA2/WPA3、Evil twin、Rogue AP | 無線攻擊是熱門考點 | ## 🟡 要懂概念(知道原理與安全意涵) | 主題 | 你該知道的 | 考試怎麼問 | |------|------------|------------| | **三個平面** | Data/Control/Management 各司其職、SDN 把 Control 抽離 | 「哪個平面負責路由決策?」 | | **直通 vs 存儲轉發** | Cut-through 快但不檢查錯誤、Store-and-forward 會驗 CRC | 「哪種交換模式能過濾損壞封包?」 | | **南北向 vs 東西向流量** | 南北=進出資料中心、東西=內部橫向移動 | 零信任、微分段的前提概念 | | **微分段 / 零信任** | 不信任內網、最小權限、持續驗證 | 現代架構趨勢,必考概念題 | | **SDN / NFV** | 軟體定義、控制與資料分離、API 風險 | 「SDN 的安全風險是什麼?」 | | **多層協議** | 封裝可能繞過安全檢查(如 tunneling) | 「多層協議帶來什麼安全挑戰?」 | | **VPC** | 雲端邏輯隔離、類似傳統 VLAN 概念 | 雲端安全章節會再出現 | | **CDN** | 分散式快取、DDoS 緩解、Edge security | 「CDN 如何幫助可用性?」 | | **拓撲** | Star/Ring/Mesh/Bus 的優缺點與冗餘性 | 「哪種拓撲提供最高容錯?」 | | **性能指標** | 帶寬 vs 吞吐量差異、延遲/抖動影響即時通訊 | 偶爾出現,知道定義即可 | | **邊緣網路** | Ingress/Egress 過濾、Peering 關係 | 邊界防護概念 | | **4G / 5G** | 5G 低延遲、網路切片、IoT 大量連接 | 新興技術趨勢題 | | **VRF** | 同一台路由器上跑多個虛擬路由表 | 進階隔離技術 | ## 🟢 認得就好(知道是什麼、屬於哪類) | 主題 | 一句話記憶 | 考試機率 | |------|------------|----------| | **iSCSI** | 把 SCSI 儲存指令包在 IP 裡傳 | 低,融合協議代表 | | **VoIP** | 語音走 IP 網路,注意 QoS 和竊聽 | 中低 | | **IBoE / InfiniBand** | 高速資料中心互連技術 | 極低 | | **CXL(Compute Express Link)** | 新一代高速互連,CPU 與加速器溝通 | 極低(2024新增) | | **Zigbee** | 低功耗 IoT 無線協議(智慧家庭) | 低 | | **藍牙** | 短距離配對,注意 Bluejacking/Bluesnarfing | 中低 | | **衛星通訊** | 高延遲、廣覆蓋、攔截風險 | 低 | | **網路可觀測性** | 監控、日誌、追蹤整合 | 認得名詞即可 | | **Traffic shaping** | 控制流量速率,QoS 相關 | 低 | --- # Domain 4.2:安全網路組件 (Secure Network Components) --- ## 一、基礎設施運行 (Operation of Infrastructure) 這一塊的核心目標是消除單點故障 (SPOF),確保 **可用性 (Availability)**。 ### 1. 冗餘 (Redundancy) * **白話解釋**: * 備份的概念用在硬體上。壞了一個,還有另一個頂著。 * **🛡️ CISSP 考點**: * **磁碟冗餘**:**RAID** (如 RAID 1/5/6)。防止硬碟壞掉導致資料遺失。 * **設備冗餘**:**HA Pair**。 * **Active-Passive (主備)**:一台做工,一台待命。 * **Active-Active (雙活)**:兩台一起做。需注意負載規劃(壞一台時,剩下一台撐得住嗎?)。 * **鏈路冗餘**:**NIC Teaming** (網卡綁定)。防止單條網線被老鼠咬斷或脫落。 ### 2. 電力 (Power) * **白話解釋**: * 沒電就沒服務。但電力保護有分「救急」跟「長跑」。 * **🛡️ CISSP 考點**: * **UPS (不斷電系統)**: * 功能:提供「短暫」電力與穩壓。 * **戰術目標**:爭取 15-30 分鐘,讓系統能執行 **正常關機 (Graceful Shutdown)**,避免資料損毀。 * **發電機 (Generator)**: * 功能:提供「長期」電力。 * **戰術目標**:維持營運直到市電恢復。需注意燃料合約。 ### 3. 保固與支援 (Warranty & Support) * **白話解釋**: * 設備壞了廠商多久來修?軟體舊了廠商還管不管? * **🛡️ CISSP 考點**: * **SLA (服務層級協議)**:廠商承諾的修復時間 (如 4小時到場)。這直接影響 **RTO (復原時間目標)**。 * **EOL/EOS (End of Life/Support)**: * 當設備停止支援(廠商不再發布 Patch),任何新發現的漏洞將成為**永久的已知漏洞 (Permanent n-day vulnerability)**。 * **對策**:必須在 EOS 前編列預算汰換,否則風險極高。 --- ## 二、傳輸介質 (Transmission Media) 資料在線路中跑,最怕兩件事:**被偷聽 (竊聽)** 和 **被干擾 (中斷)**。 ### 1. 介質的物理安全性 * **光纖 (Fiber)**: * **安全性**:**最高**。 * **特性**:傳輸光訊號,**抗電磁干擾 (EMI)**。 * **防竊聽**:難以被非侵入式竊聽。必須物理接觸並彎曲光纖 (Micro-bending) 才能側錄,且會造成訊號衰減,容易被偵測。 * **銅纜 (Copper / Twisted Pair)**: * **安全性**:**較低**。 * **特性**:傳輸電訊號,易受干擾。 * **防竊聽**:電流會產生磁場,攻擊者可在線路旁進行 **感應側錄 (Induction)**,不需破壞外皮。 * **對策**:使用 **PDS (保護分佈系統)**,例如充氣加壓的金屬管,管線一破壓力改變就警報。 ### 2. 信號傳播質量 * **衰減 (Attenuation)**: * 訊號隨距離變弱。超過 100米 (雙絞線標準) 需加裝 **中繼器 (Repeater)**。 * **串音 (Crosstalk)**: * 電線之間互相干擾。解決方案是將線路 **雙絞 (Twisted)** 互相抵銷磁場。 * **增壓空間 (Plenum)**: * **定義**:天花板上方用於冷氣回風的空間。 * **考點**:若網線走這裡,必須使用 **Plenum-rated** 線材(特氟龍外皮)。因為一般 PVC 線材燃燒會產生劇毒氣體,會透過空調毒死整棟樓的人。這是 **人身安全 (Safety)** 第一優先的考題。 --- ## 三、網絡訪問控制 (NAC) NAC 是網路的守門員。核心原則:**先驗身、再驗貨 (健康檢查)**。 ### 1. 物理 NAC (Physical) * **802.1X**: * **Port-based 認證標準**。 * 電腦插上網路線,Switch Port 預設是鎖住的,只允許 EAP 認證封包通過。帳密/憑證驗證通過後才開門。 * **Port Security**: * 綁定特定 **MAC Address**。防止員工私自接 Hub 或無線基地台。 ### 2. 虛擬 NAC (Virtual) * **場景**:雲端或 VM 環境沒有實體線。 * **實作**:透過 **Security Group** 或 **Tagging (標籤)**。 * **健康檢查 (Posture Assessment)**: * NAC 不只問「你是誰」,還問「你乾淨嗎」。 * 檢查項目:防毒軟體裝了沒?Patch 更新沒? * **隔離 (Quarantine)**:不合格的設備會被丟到隔離區 (VLAN),只能連修補伺服器,修好才能出來。 --- ## 四、端點安全 (Endpoint Security) 防火牆擋不住回家的筆電,**端點 (Endpoint)** 是現代資安的新邊界。 ### 1. 基於主機的防禦 (Host-based) * **主機防火牆**: * **考點**:傳統硬體防火牆管不到同一網段內的流量。主機防火牆是防止內網 **橫向移動 (Lateral Movement)** 的關鍵。 * **HIDS (主機入侵偵測)**: * **FIM (檔案完整性監控)**:監視關鍵系統檔 (如 System32),一旦被竄改 (如 Rootkit 植入) 立刻告警。 ### 2. EDR (端點偵測與回應) * **白話解釋**: * **傳統防毒 (AV)**:像通緝令,只認得已知罪犯 (特徵碼 Signature)。 * **EDR**:像便衣警察,看你行為怪怪的就抓 (行為分析 Behavior)。 * **🛡️ CISSP 考點**: * 能偵測 **無檔案攻擊 (Fileless Attack)** (如 PowerShell 攻擊) 與 **Zero-day** 威脅。 * 提供完整的 **鑑識 (Forensics)** 數據,讓資安人員知道攻擊是怎麼發生的。 --- ## 🔴 必須熟(考試重點 + 實務常用) | 主題 | 關鍵內容 | 為什麼重要 | |------|----------|------------| | **NAC(網路存取控制)** | 802.1X 認證、Agent vs Agentless、Pre-admission / Post-admission | 控制誰能進網路,零信任基礎 | | **端點安全** | Host-based Firewall、HIDS/HIPS、EDR、防毒 | 終端是最後一道防線,常考 | | **傳輸介質安全** | 光纖 vs 銅線的竊聽難度、EMI 干擾、屏蔽線纜 | 實體層安全概念 | ## 🟡 要懂概念(知道原理與安全意涵) | 主題 | 你該知道的 | 考試怎麼問 | |------|------------|------------| | **基礎設施冗餘** | 冗餘電源(Dual PSU)、UPS、發電機、N+1 冗餘 | 「確保可用性的措施?」 | | **保修與支持** | SLA、維護合約、備品備件策略 | 營運持續性相關 | | **實體 vs 虛擬 NAC** | 實體設備 vs 軟體定義方案、雲端 NAC | 「虛擬化環境如何實施 NAC?」 | | **傳輸介質類型比較** | 光纖(難竊聽)、UTP/STP、同軸電纜 | 「哪種介質最難被動竊聽?」 | | **信號傳播品質** | 衰減、串擾(Crosstalk)、SNR 信噪比 | 影響可靠性與可被攻擊性 | ## 🟢 認得就好(知道是什麼、屬於哪類) | 主題 | 一句話記憶 | 考試機率 | |------|------------|----------| | **線纜類型細節** | Cat5e/Cat6/Cat6a 速率差異 | 低 | | **EMI/RFI** | 電磁干擾/射頻干擾,用屏蔽線防護 | 低 | | **Plenum 線纜** | 防火等級線纜,用於天花板空間 | 極低 | --- # 🏆 CISSP 模擬試題精選集 (Domains 3.10 & 4.1 & 4.2) :::info **作答心法** 1. **人身安全第一** (Safety First)。 2. **管理者視角**:技術是手段,支持業務與降低風險才是目的。 3. **抓關鍵字**:注意題目中的 "BEST" (最佳)、"MOST" (最重要)、"FIRST" (首先)。 ::: --- ### Q1: Verification vs Validation 專案經理正在驗收一套新開發的薪資系統。測試報告顯示該系統完全符合當初簽署的「系統規格書 (System Spec)」,所有計算公式都正確。然而,人資部門主管卻拒絕驗收,理由是操作流程太繁瑣,不符合他們實際的工作習慣。請問這是哪一個環節出了問題? A. 驗證 (Verification) B. 確認 (Validation) C. 單元測試 (Unit Testing) D. 迴歸測試 (Regression Testing) <details> <summary>點擊查看答案與解析</summary> **正確答案:B** * **解析**: * **Verification (驗證)**:**"Build the product right"**。題目說「符合規格書」,表示 Verification 成功。 * **Validation (確認)**:**"Build the right product"**。題目說「不符合實際工作習慣 (使用者需求)」,表示 Validation 失敗。 </details> ### Q2: DevSecOps 工具選擇 開發團隊正在導入 CI/CD 流程,資安長 (CISO) 要求必須在開發人員「撰寫程式碼 (Coding)」的階段就即時發現安全漏洞,以降低修補成本。請問應優先導入哪種工具? A. DAST (動態應用程式安全測試) B. SAST (靜態應用程式安全測試) C. WAF (網頁應用程式防火牆) D. 滲透測試 (Penetration Testing) <details> <summary>點擊查看答案與解析</summary> **正確答案:B** * **解析**: * **SAST (白箱)**:掃描原始碼,可在 IDE 或 Commit 階段執行,符合「寫 Code 階段發現」的需求。 * DAST、WAF、滲透測試都需要應用程式「跑起來 (Running)」才能運作,通常在測試或部署階段。 </details> ### Q3: 變更管理 (Change Management) 某公司核心伺服器在進行例行性 Patch 更新後,突然導致資料庫服務中斷。作為資安經理,在變更管理流程中,你最先檢查的是什麼以確保可用性? A. 是否有管理層的簽核 B. 是否有完整的回滾計畫 (Rollback Plan) C. 是否有通知利害關係人 D. 是否有進行弱點掃描 <details> <summary>點擊查看答案與解析</summary> **正確答案:B** * **解析**: * 為了恢復 **可用性 (Availability)**,當變更失敗時,最重要的是能立即執行 **回滾計畫** 將系統恢復原狀。其他選項雖然重要,但對於「當下恢復服務」沒有直接幫助。 </details> ### Q4: 威脅建模 (Threat Modeling) 在軟體開發生命週期 (SDLC) 中,進行威脅建模的最佳時機點為何? A. 系統開發完成,進入測試階段時 B. 系統上線後,進行第一次滲透測試時 C. 專案啟動後的架構設計 (Design) 階段 D. 發生資安事件後 <details> <summary>點擊查看答案與解析</summary> **正確答案:C** * **解析**: * **Shift Left (安全左移)** 的核心精神。在設計階段 (Design Phase) 就找出架構漏洞,修補成本最低。等到寫完程式或上線才做,成本將是指數級增長。 </details> ### Q5: 認證與鑑定 (C&A / A&A) 在 NIST 風險管理框架中,誰擁有最終權力簽署 ATO (Authorization to Operate),並正式承擔系統運行的剩餘風險? A. 系統擁有者 (System Owner) B. 資訊安全長 (CISO) C. 授權官員 (AO - Authorizing Official) D. 驗證人員 (Control Assessor) <details> <summary>點擊查看答案與解析</summary> **正確答案:C** * **解析**: * 資安人員 (Assessor) 負責產出風險報告,但只有高階主管 (通常是 **AO** 或舊稱 DAA) 有權力及責任接受風險並授權上線。 </details> ### Q6: IPSec 模式選擇 總公司與分公司之間希望透過網際網路建立一條安全的 VPN 通道。資安架構師要求必須隱藏內部網路的 IP 結構,避免被外部偵測。應選擇哪種 IPSec 模式? A. Transport Mode with ESP B. Tunnel Mode with ESP C. Transport Mode with AH D. Tunnel Mode with AH <details> <summary>點擊查看答案與解析</summary> **正確答案:B** * **解析**: * 關鍵字是「隱藏內部 IP 結構」與「VPN」。這需要 **Tunnel Mode** (封裝整個原始封包,外層使用新的 Gateway IP)。 * 為了提供機密性 (隱藏內容),必須使用 **ESP**。AH 不提供加密。 </details> ### Q7: 無線網路安全 公司正在升級 Wi-Fi 架構。為了防止離職員工繼續使用共用密碼存取網路,並避免字典攻擊,應採用何種標準? A. WPA2-Personal (PSK) B. WPA2-Enterprise (802.1X) C. WEP D. MAC Filtering <details> <summary>點擊查看答案與解析</summary> **正確答案:B** * **解析**: * **Enterprise (802.1X)** 模式要求每位使用者使用獨立的帳號/憑證登入。員工離職只需停用其帳號,無需更改全公司 Wi-Fi 密碼。 * WPA2-Personal 使用共用密碼 (PSK),管理不易。WEP 已被破解。MAC Filtering 易被偽造。 </details> ### Q8: OSI 模型與攻擊 網路管理員發現防火牆日誌中有大量的 SYN 封包湧入,導致伺服器無法回應正常連線 (SYN Flood Attack)。請問這是在 OSI 模型的哪一層發生的攻擊? A. Layer 2 (Data Link) B. Layer 3 (Network) C. Layer 4 (Transport) D. Layer 7 (Application) <details> <summary>點擊查看答案與解析</summary> **正確答案:C** * **解析**: * SYN 封包是 **TCP** 協定三向交握的一部分。TCP 屬於 **Layer 4 (傳輸層)**。 </details> ### Q9: IPv6 特性 相較於 IPv4,IPv6 的哪一項特性直接消除了「廣播風暴 (Broadcast Storms)」這類型的攻擊向量? A. 強制實作 IPSec B. 128-bit 地址空間 C. 取消廣播 (Broadcast),改用多播 (Multicast) D. 簡化的標頭結構 <details> <summary>點擊查看答案與解析</summary> **正確答案:C** * **解析**: * IPv6 標準中移除了 Broadcast 傳輸方式。依賴廣播的攻擊(如 Smurf Attack)在純 IPv6 環境下無法執行。 </details> ### Q10: 融合協定風險 公司計劃導入 VoIP 電話系統。為了確保通話品質,網路工程師將 VoIP 封包設定為高優先權。然而,資安團隊最擔心的風險是什麼? A. VoIP 流量佔用過多頻寬 B. 攻擊者透過未加密的 SIP/RTP 封包進行監聽 (Eavesdropping) C. VoIP 設備耗電量過高 D. 使用者長時間通話降低生產力 <details> <summary>點擊查看答案與解析</summary> **正確答案:B** * **解析**: * 資安考試中,**機密性 (Confidentiality)** 通常是首要考量。標準的 VoIP 協定若未啟用加密 (如 SRTP),通話內容是明文傳輸,極易被 Wireshark 等工具還原錄音。 </details> --- ### Q11: 佈線安全 (Cabling) 在規劃資料中心佈線時,網路線必須經過天花板上方的冷氣回風空間 (Plenum space)。為了符合消防法規並保障人員安全,應選用哪種線材? A. STP (Shielded Twisted Pair) B. Fiber Optic C. Plenum-rated Cable D. Coaxial Cable <details> <summary>點擊查看答案與解析</summary> **正確答案:C** * **解析**: * **人身安全 (Safety)** 是 CISSP 最高準則。普通 PVC 線材燃燒會產生劇毒氣體,透過回風系統會危害人員。必須使用 **Plenum-rated** (特氟龍外皮) 線材,其耐燃且不產生毒氣。 </details> ### Q12: 端點安全演進 面對日益猖獗的無檔案攻擊 (Fileless Malware) 與零日漏洞 (Zero-day),傳統的防毒軟體 (Antivirus) 已顯得力不從心。應升級為哪種技術以增強偵測能力? A. HIDS (主機入侵偵測系統) B. EDR (端點偵測與回應) C. Host-based Firewall D. DLP (資料外洩防護) <details> <summary>點擊查看答案與解析</summary> **正確答案:B** * **解析**: * 傳統 AV 依賴特徵碼 (Signature)。 * **EDR** 依賴 **行為分析 (Behavior Analysis)**,能偵測異常行為(如 PowerShell 不正常連線),是應對未知威脅的最佳解。 </details> ### Q13: 網路存取控制 (NAC) 某員工將染毒的私人筆電帶到公司並插入網路孔。NAC 系統偵測到該設備未安裝公司規定的防毒軟體。請問 NAC 的最佳處置動作是什麼? A. 立即關閉該交換器端口 (Disable Port) B. 允許連線,但發送警告信給管理員 C. 將該設備隔離至檢疫區 (Quarantine VLAN) 進行修補 D. 對該設備進行遠端格式化 <details> <summary>點擊查看答案與解析</summary> **正確答案:C** * **解析**: * 直接關閉 Port (A) 會影響可用性(員工無法工作)。 * 允許連線 (B) 會造成風險。 * **隔離 (C)** 是最佳平衡:限制其風險,同時提供修補機會 (Remediation)。 </details> ### Q14: 電力保護 資料中心遭受雷擊導致市電瞬間突波 (Spike) 與短暫斷電。請問哪種設備主要負責過濾電力雜訊並提供短暫的過渡電力? A. 發電機 (Generator) B. UPS (不斷電系統) C. 配電盤 (PDU) D. 變壓器 (Transformer) <details> <summary>點擊查看答案與解析</summary> **正確答案:B** * **解析**: * 發電機啟動需要時間,無法過濾突波。 * **UPS** 的雙重功能:1. **穩壓/濾波** (Clean Power),2. 提供**短暫電力** (Battery Backup) 以銜接發電機啟動前的空窗期。 </details> ### Q15: 光纖安全 為何在高機密環境 (如軍事 SCIF) 中,光纖 (Fiber Optics) 是優於銅纜 (Copper) 的傳輸介質選擇? A. 光纖成本較低 B. 光纖較不易斷裂 C. 光纖抗電磁干擾 (EMI) 且難以被非侵入式竊聽 D. 光纖傳輸速度較快 <details> <summary>點擊查看答案與解析</summary> **正確答案:C** * **解析**: * 銅纜會有電磁外洩,容易被感應側錄。 * **光纖** 傳輸光訊號,不產生電磁場,竊聽必須物理破壞線路,極易被偵測到。這是**實體安全**考量。 </details> --- ### Q16: 雲端資料銷毀 (Cloud Data Disposal) 公司決定終止與某雲端服務供應商 (CSP) 的合約,並將所有敏感資料遷移回地端。作為資安經理,在無法物理接觸雲端硬碟的情況下,你要如何確保這些敏感資料已被妥善銷毀,且無法被復原? A. 要求 CSP 對硬碟進行消磁 (Degaussing) B. 執行多次的數位覆寫 (Overwriting/Zero-fill) C. 實施加密銷毀 (Crypto-shredding) D. 刪除虛擬機實例 (Terminate Instances) 並清空資源回收桶 <details> <summary><b>🔻 點擊查看答案與解析</b></summary> <br> <b>正確答案:C</b> <ul> <li><b>解析</b>: <ul> <li><b>A (不可行)</b>:你是租戶,摸不到實體硬碟,無法消磁。</li> <li><b>B (困難)</b>:在雲端分散式儲存環境中,很難確保覆寫了所有實體磁區(可能有備份或快照)。</li> <li><b>D (不安全)</b>:刪除檔案通常只是刪除指標,資料殘留 (Data Remanence) 風險高。</li> <li><b>C (最佳解)</b>:<b>Crypto-shredding</b> 是雲端銷毀的標準答案。透過銷毀「解密金鑰」,即便加密的資料碎片還殘留在硬碟上,也變成無法讀取的亂碼 (廢文)。</li> </ul> </li> </ul> </details> --- ### Q17: 工控系統安全 (ICS/SCADA Security) 你被指派去評估工廠生產線網路 (OT Network) 的安全性。該網路包含許多老舊的 PLC 控制器。為了盤點資產並找出潛在漏洞,下列哪種做法最為適當且風險最低? A. 使用 Nessus 進行全網段的主動式弱點掃描 (Active Scanning) B. 使用 Nmap 進行 Ping Sweep 與 Port Scan C. 在 Switch 上設定 Mirror Port,進行被動式流量監聽 (Passive Sniffing) D. 對 PLC 進行滲透測試 (Penetration Testing) 以驗證漏洞 <details> <summary><b>🔻 點擊查看答案與解析</b></summary> <br> <b>正確答案:C</b> <ul> <li><b>解析</b>: <ul> <li><b>工控系統 (OT) 的特性是「脆弱」</b>。許多老舊設備無法處理大量的掃描封包,主動掃描 (A, B) 或滲透測試 (D) 極可能導致設備當機,造成生產線停擺 (<b>可用性災害</b>)。</li> <li><b>C (最佳解)</b>:<b>被動式監聽</b> 不會對網路產生額外流量或負載,是評估脆弱工控環境的唯一安全選擇。</li> </ul> </li> </ul> </details> --- ### Q18: 零信任架構 (Zero Trust) 公司的資料中心採用了傳統的邊界防火牆。最近發生了一起資安事件,駭客攻破了一台 Web Server 後,輕易地跳板攻擊了同一網段內的 Database。為了防止這類「橫向移動 (Lateral Movement)」,你應建議導入什麼技術? A. WAF (Web Application Firewall) B. 微分段 (Micro-segmentation) C. IDS (入侵偵測系統) D. 雙因子認證 (MFA) <details> <summary><b>🔻 點擊查看答案與解析</b></summary> <br> <b>正確答案:B</b> <ul> <li><b>解析</b>: <ul> <li>傳統防火牆主要防禦 <b>南北向 (進出)</b> 流量。</li> <li><b>橫向移動 (東西向流量)</b> 發生在內網 Server 之間。</li> <li><b>B (最佳解)</b>:<b>微分段</b> 利用虛擬化防火牆技術,將防護粒度縮小到單一 VM 或 Workload,即使駭客進了內網,也無法跨越到隔壁的 Server。</li> </ul> </li> </ul> </details> --- ### Q19: 無線網路攻擊 (Wireless Attacks) 員工反映在公司大廳使用 Wi-Fi 時,連線速度變慢,且登入公司入口網站時頻繁出現「SSL 憑證錯誤」的警告。資安團隊調查發現大廳附近有一個訊號極強的開放式 Wi-Fi,SSID 與公司訪客網路完全相同。請問這是什麼攻擊? A. 藍牙劫持 (Bluejacking) B. 邪惡雙子星 (Evil Twin) C. 重送攻擊 (Replay Attack) D. 初始化向量攻擊 (IV Attack) <details> <summary><b>🔻 點擊查看答案與解析</b></summary> <br> <b>正確答案:B</b> <ul> <li><b>解析</b>: <ul> <li><b>Evil Twin</b> 是架設一個與合法基地台名稱 (SSID) 相同的假基地台,騙取使用者連線,進而進行中間人攻擊 (MITM) 竊取帳密。</li> <li><b>關鍵徵兆</b>:訊號極強(攻擊者刻意調高功率)、SSL 錯誤(攻擊者試圖攔截加密流量)。</li> </ul> </li> </ul> </details> --- ### Q20: 開發環境職責分離 (Separation of Duties) 凌晨兩點,線上交易系統發生嚴重 Bug 導致訂單卡住。開發主管要求擁有「正式環境資料庫 (Production DB)」的完全存取權限 (SA 權限) 以進行緊急修復。作為資安經理,你該如何回應? A. 為了盡快恢復可用性,立即給予他永久的 SA 權限 B. 拒絕請求,因為開發人員絕對不能觸碰正式環境資料 C. 啟用「緊急帳號 (Break-glass account)」,授權他單次使用,並全程側錄與審計其操作 D. 由資安經理代為輸入開發主管提供的 SQL 指令 <details> <summary><b>🔻 點擊查看答案與解析</b></summary> <br> <b>正確答案:C</b> <ul> <li><b>解析</b>: <ul> <li>A 違反最小權限原則。</li> <li>B 會導致業務持續停擺 (違反可用性)。</li> <li>D 資安經理通常不懂業務邏輯,代輸指令責任不清且效率低。</li> <li><b>C (最佳解)</b>:這是在 <b>緊急應變 (Emergency)</b> 與 <b>職責分離 (SoD)</b> 之間的平衡。允許例外,但必須有嚴格的 <b>監控與審計 (Audit Trail)</b>,事後需立即收回權限並檢討。</li> </ul> </li> </ul> </details> --- ### Q21: DNS 安全 使用者抱怨連線到網路銀行時,網頁外觀看起來有些奇怪,但網址列顯示的 Domain Name 卻是正確的。資安團隊懷疑是 DNS 快取中毒 (DNS Cache Poisoning) 導致的網址嫁接 (Pharming) 攻擊。請問實作下列哪項技術最能有效預防此類攻擊? A. TLS 1.3 B. IPSec VPN C. DNSSEC D. RAID 5 <details> <summary><b>🔻 點擊查看答案與解析</b></summary> <br> <b>正確答案:C</b> <ul> <li><b>解析</b>: <ul> <li>DNS 最大的弱點是無法驗證「回傳 IP 的人是不是真的 DNS Server」。</li> <li><b>DNSSEC (DNS Security Extensions)</b> 透過數位簽章 (Digital Signature) 來確保 DNS 回應的 <b>真實性 (Authenticity)</b> 與 <b>完整性 (Integrity)</b>,防止駭客竄改 DNS 解析結果。</li> </ul> </li> </ul> </details> --- ### Q22: 防火牆技術選型 公司需要部署一道防火牆來保護內部的 Web 應用程式。需求是必須能阻擋隱藏在 HTTP 封包內的 SQL Injection 攻擊指令。請問應選擇哪種類型的防火牆? A. 封包過濾防火牆 (Packet Filtering) B. 狀態檢測防火牆 (Stateful Inspection) C. 應用層閘道器/代理 (Application Level Gateway / Proxy) D. 電路層閘道器 (Circuit Level Gateway) <details> <summary><b>🔻 點擊查看答案與解析</b></summary> <br> <b>正確答案:C</b> <ul> <li><b>解析</b>: <ul> <li>A, B, D 主要運作在 L3/L4,只看 IP 和 Port,看不懂 HTTP 內容 (Payload)。</li> <li><b>C (或 WAF)</b> 運作在 L7,能夠 <b>拆解並檢查 (Deep Packet Inspection)</b> 應用層的內容,是唯一能識別 SQL Injection 字串的防火牆類型。</li> </ul> </li> </ul> </details> --- ### Q23: 漏洞管理 (Vulnerability Management) 每週一次的弱點掃描報告顯示,核心 ERP 系統存在一個嚴重的「零時差漏洞 (Zero-day)」。軟體原廠表示修補程式 (Patch) 還有兩週才會發布。面對這個風險,資安經理的最佳決策是什麼? A. 為了安全,立即關閉 ERP 系統直到 Patch 發布 B. 接受風險,等待兩週後的更新 C. 實施補償性控制 (Compensating Controls),如調整 WAF 規則或限制存取來源 D. 購買網路保險以轉移風險 <details> <summary><b>🔻 點擊查看答案與解析</b></summary> <br> <b>正確答案:C</b> <ul> <li><b>解析</b>: <ul> <li><b>Zero-day</b> 的特性就是「沒有 Patch」。</li> <li>A 犧牲了可用性(業務停擺)。B 風險過高。</li> <li><b>C (最佳解)</b>:當無法根除風險 (Remediate) 時,<b>減緩 (Mitigate)</b> 是標準動作。透過其他層的防禦(如 WAF 虛擬補丁、IPS 規則)來降低被利用的機率,直到 Patch 出現。</li> </ul> </li> </ul> </details> --- ### Q24: 資料庫安全 (Database Security) 某軍事單位的資料庫管理員發現,雖然低階情報員沒有權限查詢「高機密間諜名單」,但他們可以透過查詢「外派津貼」的金額,間接推敲出誰是派駐敵國的間諜。這屬於哪種攻擊,以及該如何防禦? A. 聚合 (Aggregation);使用資料庫加密 B. 推論 (Inference);使用多實例化 (Polyinstantiation) C. SQL 注入 (Injection);使用參數化查詢 D. 字典攻擊 (Dictionary Attack);使用加鹽雜湊 (Salting) <details> <summary><b>🔻 點擊查看答案與解析</b></summary> <br> <b>正確答案:B</b> <ul> <li><b>解析</b>: <ul> <li><b>推論 (Inference)</b>:利用低權限資訊「猜」出高權限機密。</li> <li><b>多實例化 (Polyinstantiation)</b>:是針對此問題的特化解法。它允許資料庫中存在兩個看似相同的主鍵,但針對不同權限的使用者顯示不同內容(例如:一般人查某人顯示「行政人員」,高官查顯示「間諜」),讓攻擊者無法推論真相。</li> </ul> </li> </ul> </details> --- ### Q25: 交換器安全 (Layer 2 Security) 攻擊者成功駭入公司大廳的一台印表機,並利用該網路孔發送大量偽造的 ARP 回應封包,將自己偽裝成 Default Gateway。這導致所有員工的上網流量都經過攻擊者的電腦。這是什麼攻擊?應啟用什麼功能來防禦? A. ARP Spoofing;啟用 Dynamic ARP Inspection (DAI) B. MAC Flooding;啟用 Port Security C. VLAN Hopping;停用 DTP (Dynamic Trunking Protocol) D. DHCP Starvation;啟用 DHCP Snooping <details> <summary><b>🔻 點擊查看答案與解析</b></summary> <br> <b>正確答案:A</b> <ul> <li><b>解析</b>: <ul> <li>題目描述的是 <b>ARP Spoofing (ARP 欺騙)</b> 導致的中間人攻擊。</li> <li><b>DAI (Dynamic ARP Inspection)</b>:交換器會檢查 ARP 封包的 IP/MAC 對應是否合法 (通常依賴 DHCP Snooping Table),如果發現偽造的 ARP 封包會直接丟棄。</li> </ul> </li> </ul> </details> --- # 💡 深度案例一:Verification vs. Validation (驗證與確認) > **核心口訣**: > * **Verification (驗證)**:檢查 **「規格書 (Spec)」** —— 產品做得對不對?(Did we build the product **right**?) > * **Validation (確認)**:檢查 **「真實需求 (Needs)」** —— 這是不是你要的?(Did we build the **right** product?) #### 📖 故事:高科技指紋鎖的悲劇 **背景**: 公司為了提升安全性,委託廠商開發一套「高精準度指紋門禁系統」,安裝在大門口。 **規格書 (Spec)** 要求: 1. 指紋辨識準確率需達 99.9%。 2. 系統回應時間需小於 1 秒。 3. 必須通過 IP65 防水防塵等級。 --- #### 階段一:Verification (驗證) —— 通過 ✅ **場景**:實驗室 / 工廠測試區 **角色**:品管工程師 (QA) QA 人員拿著 **「規格書」** 逐一測試: * 「測試準確率... 通過!99.9%。」 * 「測試回應速度... 通過!0.8 秒。」 * 「測試防水... 噴水測試通過!」 **結論**:工程師很高興,因為系統**完全符合規格**。Verification Passed! --- #### 階段二:Validation (確認) —— 失敗 ❌ **場景**:公司大門口 (上線第一天早上) **角色**:員工 (使用者) & 業務主管 早上 8:50,大排長龍。 * 員工 A 手上提著早餐和筆電包,根本**騰不出手指**去按指紋。 * 員工 B 剛從外面淋雨進來,**手指濕濕的**,機器雖然防水,但讀不到濕手指的指紋,一直報錯。 * 業務主管大罵:「我們要的是『快速通關』,結果現在大家都在門口罰站!這系統根本不能用!」 **結論**:雖然符合規格,但**不符合真實使用情境**(沒考慮到手濕、手忙腳亂的情況)。Validation Failed! --- #### 🛡️ CISSP 觀點解析 | 比較項目 | Verification (驗證) | Validation (確認) | | :--- | :--- | :--- | | **對照標準** | **規格書 (Paper)** | **真實世界 (Reality)** | | **執行者** | 內部開發者 / QA | 外部使用者 / 客戶 | | **經典台詞** | 「根據合約第 3 條,我做到了。」 | 「這東西很難用,我不要收。」 | | **對應測試** | 單元測試 (Unit Test) | **使用者驗收測試 (UAT)** | | **失敗原因** | 程式寫錯、邏輯錯誤 | **需求分析錯誤** (一開始就弄錯方向) | > **⚠️ 考試陷阱**: > 如果題目說:「系統已通過所有單元測試,且符合設計文件要求,但使用者拒絕簽收。」 > 這是 **Verification 成功**,但 **Validation 失敗**。 > 這通常暗示了 **SDLC 的需求分析階段** 出了問題,或者沒有採用 **敏捷 (Agile)** 導致無法即時修正需求。 --- # 🛡️ 案例二:🛡️ CISSP 核心觀念劇:那一張價值 5 億的簽名紙 > **教學目標**:用最簡單的職場情境,秒懂為什麼 CISSP 堅持要把 **Assessment (評估)** 與 **Authorization (授權)** 切開。 ## 1. 演員表 (The Cast) * **🧑💼 業務 (Alice)**:負責賺錢。 * **👨💻 IT (Bob)**:負責修電腦。 * **🕵️♂️ 資安長 (Charlie)**:**【Assessor 評估者】** 負責找麻煩(找漏洞)。 * **⚖️ 風控 (David)** & **📜 法遵 (Fiona)**:**【Assessor 評估者】** 負責算命(算賠多少、坐幾年牢)。 * **👑 執行長 (Eva)**:**【Authorizing Official 授權者】** 負責背鍋。 --- ## 2. 第一幕:Assessment (評估) —— 殘酷的現實 **場景**:距離「光速貸 App」上線只剩 24 小時。戰情室氣氛凝重。 **🕵️♂️ 資安長 (Charlie)** 把一份報告甩在桌上: 「報告執行長,**Assessment (評估)** 做完了。 結論只有一行字:**App 有漏洞,駭客可以隨便看別人的身分證。** 根據公司政策,這是 High Risk,**判定結果:不合格 (Non-compliant)。**」 **🧑💼 業務 (Alice)** 崩潰尖叫: 「不合格?廣告費已經花光了!明天不上線,我們直接違約賠 5 億! Charlie 你能不能不要這麼死板?**你直接把報告改成『合格』讓我們上線不就得了?**」 **🕵️♂️ 資安長 (Charlie)** 冷笑: 「Alice,我如果改報告,那叫**偽造文書**,是我要去坐牢。 我的工作是 **『告訴你有洞』(Assessment)**,不是 **『決定能不能跳坑』**。 要跳坑可以,但不要叫我在報告上說這個坑是平的。」 *(此時,Assessment 階段結束。資安人員的任務完成了:他誠實地指出了風險。)* --- ## 3. 第二幕:The Gap (權責的鴻溝) **👨💻 IT (Bob)** 舉手: 「那...現在怎麼辦?Charlie 說不合格,Alice 說要上線。 **我是聽 Charlie 的把伺服器關掉?還是聽 Alice 的把程式推上去?** 拜託給個指令,我只是一個寫扣的,我不想揹這 5 億的鍋。」 *(全場陷入死寂。這就是為什麼需要 AO 的原因:沒有人敢按那個按鈕。)* --- ## 4. 第三幕:Authorization (授權) —— 老闆的肩膀 **⚖️ 風控 (David)** 遞給 CEO 一張紙條: 「執行長,若是上線被駭,預估賠 7000 萬。若不上線,確定賠 5 億。」 **👑 執行長 (Eva)** 站了起來,拿出一支昂貴的鋼筆。 **👑 執行長 (Eva)**: 「Charlie (資安),你做得好,你誠實報告了漏洞,**你沒有責任**。 David (風控),你算得好,你量化了風險,**你也沒有責任**。 Bob (IT),你聽令行事,**你更沒有責任**。 現在,我要簽這張 **ATO (Authorization to Operate,上線授權書)**。 這張紙的意思是: **『我知道有漏洞,我知道會賠 7000 萬,甚至我知道可能會被金管會罵。』** **『但我為了賺那 5 億,我決定賭一把。』** **『所有後果,我 Eva 一個人承擔。』**」 *(Eva 簽名。Bob 按下上線按鈕。)* --- ## 💡 CISSP 考點解析 ### Q: 為什麼要把 Assessment 和 Authorization 切開? 如果這兩個人是**同一個人**,會發生什麼恐怖故事? 1. **情境 A:資安人員兼 AO (球員兼裁判)** * Charlie 發現漏洞,心想:「如果我說有漏洞,老闆會賠 5 億,我就沒年終獎金了。」 * 結果:**隱匿不報**。Assessment 失效,公司裸奔。 2. **情境 B:資安人員有權決定「不上線」** * Charlie 發現漏洞,心想:「我不准上線!」 * 結果:Eva 衝進來說:「公司要倒了你知不知道?」Charlie 說:「不管,我要安全。」 * 結局:**公司倒閉**。資安人員沒有資格做「商業生死存亡」的決定。 ### ✅ 正確的流程 1. **Assessment (資安/風控)**:客觀呈現事實 (Fact)。「這裡有炸彈,引爆機率 20%。」 2. **Authorization (高層 AO)**:主觀承擔責任 (Liability)。「我看過報告了,為了任務,我們帶傷前進。」 **這就是為什麼 ATO (上線授權書) 只有 AO 能簽,因為那張紙是用來「轉移責任」到老闆身上的。**
×
Sign in
Email
Password
Forgot password
or
By clicking below, you agree to our
terms of service
.
Sign in via Facebook
Sign in via Twitter
Sign in via GitHub
Sign in via Dropbox
Sign in with Wallet
Wallet (
)
Connect another wallet
New to HackMD?
Sign up