# ISC2 Certified in Cybersecurity (CC) 認證課程筆記 適用考試大綱: October 1, 2025 最後修改日期: January 5, 2026 ![digitalcert-2](https://hackmd.io/_uploads/Skw35bY4Wg.png) ## 📋 考試情報速查 [ISC2 CC免費考試介紹網址](https://www.isc2.org/landing/1mcc) 在開始讀書之前,先了解我們要面對的「戰場」規則: | 項目 | 2025 最新規格 | 戰略建議 | | :--- | :--- | :--- | | **考試形式** | **電腦適性測驗** | **⚠️ 絕對不能回頭!也不能跳題!**<br>題目會根據你的答對率變難或變簡單。一旦按了 "下一題",就回不去了。 | | **題數與時間** | **100 - 125 題** <br> 2 小時 | 題目數量不固定。如果系統判定你已經通過(或失敗),考試可能在第 100 題就提早結束。 | | **簡中考試** | **限定視窗期** | **非全年開放!** 通常為每季開放一個月(如 3、6、9、12 月),具體日期請務必上 Pearson VUE 查詢確認。 | | **證書流程** | 通過 ➔ 申請 ➔ **繳費** | 考過後不會馬上拿到證書!必須先提交申請並繳交 **$50 美金** 年費,才會收到數位徽章。 | --- ### 📊 考題權重分佈 這張表告訴你**哪裡最肥(必讀)**,哪裡CP值比較低。我們今天的 **第一章** 就是佔比最重的冠軍! | 領域 | 考試佔比 | 重點關鍵字 | | :--- | :---: | :--- | | **1. 安全原則** | **26%** 👑 | CIA、MFA、風險管理、道德規範、治理 | | **2. 營運持續, 災難復原與事件回應** | **10%** | BCP、DRP、IR | | **3. 存取控制概念** | **22%** | 實體/邏輯控制、授權 | | **4. 網路安全** | **24%** 🔥 | OSI 模型、TCP/IP、防火牆、雲端安全 | | **5. 安全維運** | **18%** | 加密、日誌管理、組態管理 | | **總計** | **100%** | | --- ### 💡 考試策略建議 1. **報名策略**: * 如果你急著拿證照,建議報考**英文版**(天天都能考),英文名字務必與護照英文一致,考場僅接受護照(優先)或有簽名的信用卡(可能要問一下考場接不接受)。 * 如果一定要考**中文版**,請先上 Pearson VUE 確認最近的開放月份,以免撲空。 * 因為**簡體中文**多少跟台灣用語有點差異,考試可以隨時切換回英文,因此不建議為了考試去看簡中字彙,應以英文原文為主。 2. **時間管理**:120 分鐘做 125 題,平均 **1 分鐘** 一題。不要在一題卡太久,因為也不能回頭寫,猜一個選項就讓他去。 3. **第一章和第四章定生死**:第一章 (安全原則) 佔了 **26%**,第四章 (網路安全) 佔了 **24%**,也就是二分之一的分數都在這。把這兩張題目弄熟,基本盤就穩了。 4. **看清楚題目問什麼**: * 問 **"最重要"** ➔ 通常是在問**人命安全** 或 **CIA**。 * 問 **"第一步"** ➔ 通常是 **"識別"** 或 **"評估"**,不要直接跳去解決問題。 5. **記得要馬上報名考試**: * 常常有人說要準備好才去考,但是往往沒有準備好的一天,只有已經報名考試才會讀書的壓力,雖然一年內可以隨時延期,但是建議報名三個月後的考試然後就直接去考了,準備週期應以三個月為準,古有云一鼓作氣,再而衰,三而竭。 --- ## 領域 1:安全原則 ### 1.1 理解資訊確保的安全概念 * **CIA 三要素** * **1. 機密性 (Confidentiality)** * **一句話白話文**:「只有被授權的人才能看得到內容,其他人拿到也看不懂。」 * **⭐ 關鍵字**: * **加密**:機密性最重要的答案。 * **存取控制**:限制誰能讀取。 * **資料狀態**:保護儲存中、傳輸中、處理中的資料。 * **相關名詞**: * **個人身分資訊 (PII)**:如身分證、護照。 * **受保護健康資訊 (PHI)**:如病歷、健康狀況。 * **2. 完整性 (Integrity)** * **一句話白話文**:「確保資料準確、完整,沒有被偷改。」 * **⭐ 關鍵字**: * **準確性**、**一致性**。 * **未經授權的變更**。 * **技術**:雜湊。 * **3. 可用性 (Availability)** * **一句話白話文**:「確保服務在需要的時候,隨時都能正常使用。」 * **⭐ 關鍵字**: * **及時**、**可靠**。 * **備援**:消除單點故障 (SPOF)。 * **災難復原**、**營運持續**。 --- * **身分驗證 (Authentication)** * **定義**:驗證使用者聲稱的身分是否屬實。 * **驗證的三大因子**: 1. **所知之事 (Something You Know)**:密碼、PIN 碼。 2. **所持之物 (Something You Have)**:權杖 (Tokens)、智慧卡、手機。 3. **所具之形 (Something You Are)**:指紋、臉部辨識等生物特徵。 * **多因子驗證 (MFA)**: * 必須使用 **兩種「不同類型」** 的因子 (例如:密碼 + 指紋 = OK;密碼 + PIN = 不算 MFA)。 * **不可否認性 (Non-repudiation)** * **定義**:防止個人否認其執行過的行為(如發送郵件、簽署合約)。 * **技術**:數位簽章、日誌。 * **隱私 (Privacy)** * **定義**:個人控制其資訊如何被分發與使用的權利。 * **重要法規**: * **GDPR** (歐盟):通用資料保護規則,具備**域外效力**,保護歐盟公民個資。 * **HIPAA** (美國):保護醫療健康資訊 (PHI)。 --- ### 1.2 理解風險管理流程 * **流程總覽** * **口訣**:**識別 ➔ 評估 ➔ 處理** 這是一個循環的過程,不是做一次就結束。 #### 1. 風險識別 * **一句話白話文**:「先搞清楚我們有什麼寶貝 (資產),以及誰想偷它 (威脅)。」 * **核心任務**: * **識別資產 (Assets)**:找出公司值錢的東西(如:客戶資料、伺服器、專利)。 * **識別弱點 (Vulnerabilities)**:找出防禦的漏洞(如:沒鎖門、密碼太簡單)。 * **識別威脅 (Threats)**:找出可能的危險來源(如:駭客、內部員工、地震)。 * **重點**: * **誰負責識別?** **所有員工** 都有責任回報風險,不只是資安團隊的事。 * **物理和實體識別**:包含識別實體資產(如筆電、門禁卡)。 #### 2. 風險評估 * **一句話白話文**:「這個風險發生機率高嗎?發生了會有多痛?」 * **黃金公式**:**風險 (Risk) = 可能性 (Likelihood) x 影響 (Impact)** 。 * **評估方法**: * **定性分析 (Qualitative)**: * **CC 考試重點**。 * 使用 **「文字/顏色」** 描述(如:高/中/低)。 * 依靠專家的**主觀判斷**與經驗。 #### 3. 風險優先級 * **一句話白話文**:「資源有限,先救最危急的!」 * **工具:風險矩陣 (Risk Matrix)** * 將「可能性」與「影響」畫成圖表,決定處理順序: | 影響程度 ➡️ <br> 發生可能性 ⬇️ | **低 (Low)**<br>*(輕微不便 <br> 無財務損失)* | **中 (Medium)**<br>*(財務損失 <br> 商譽受損)* | **高 (High)**<br>*(人命安全 <br> 組織倒閉)* | | :--- | :--- | :--- | :--- | | **高 (High)**<br>*(每天都可能發生)* | 🟡 **中風險**<br>(Medium) | 🔴 **高風險**<br>(High) | 🔥 **極高風險**<br>(Critical) | | **中 (Medium)**<br>*(偶爾發生)* | 🟢 **低風險**<br>(Low) | 🟡 **中風險**<br>(Medium) | 🔴 **高風險**<br>(High) | | **低 (Low)**<br>*(百年一次)* | 🟢 **低風險**<br>(Low) | 🟢 **低風險**<br>(Low) | 🟡 **中風險**<br>(Medium) | --- #### ⭐ 關鍵決策點:風險容忍度 在進入處置之前,我們必須先畫出一條紅線。 * **定義**:組織願意承受的風險水準。由**高階管理層**決定,根據每個產業和企業文化會有所不同。 * **判斷邏輯**: * **風險 > 容忍度** ➜ **必須處理** (不能坐視不管)。 * **風險 ≤ 容忍度** ➜ **可以接受** (和平共處)。 --- #### 4. 風險處置 * **當風險超過容忍度時,我們採取的行動** : 1. **規避 (Avoid)**:停止活動,完全消除風險。(例:不買比特幣就不會賠錢)。 2. **緩解 (Mitigate)**:採取控制措施降低機率或影響。(例:裝防火牆、買滅火器)。**最常見**。 3. **移轉 (Transfer)**:將財務損失轉嫁給第三方。(例:買保險、外包)。 4. **接受 (Accept)**:不採取行動,自行承擔後果。(例:風險太小或處理成本太高)。 --- ### 1.3 理解安全控制措施 * **三大控制類型** | 類型 | 別名 | 定義 | 例子 | | :--- | :--- | :--- | :--- | | **物理控制**<br>(Physical) | - | 看得見、摸得著的實體保護。 | 警衛、圍籬、門鎖、監視器、照明。 | | **技術控制**<br>(Technical) | **邏輯控制**<br>(Logical) | 透過軟體或硬體執行的自動化防護。 | 防火牆、加密、ACL、入侵偵測系統。 | | **管理控制**<br>(Administrative) | **行政控制**<br>(Managerial) | 約束人員行為的政策與程序。 | 資安政策、教育訓練、背景調查、入職或離職流程。 | --- ### 1.4 理解 ISC2 道德規範 * **核心精神**:遵守道德規範是**認證的必要條件**。 * **四大守則 (PAPA) - 有優先順序!** | 順序 | 守則 (Code of Ethics Canons) | 關鍵字 | | :--- | :--- | :--- | | **1** | **P**rotect society, the common good, necessary public trust and confidence, and the infrastructure. | **保護社會** (最高指導原則) | | **2** | **A**ct honorably, honestly, justly, responsibly, and legally. | **行為合法、誠實** | | **3** | **P**rovide diligent and competent service to principals. | **服務雇主** | | **4** | **A**dvance and protect the profession. | **保護專業** | --- ### 1.5 理解治理要素 * **⚠️ ISC2 CC 課本的邏輯鏈** * 根據課本定義,治理文件的流向是: * **法規 ➔ 標準 ➔ 政策 ➔ 程序** * **要素詳解** 1. **法規 (Regulations)**:政府強制規定的法律 (如 GDPR)。不遵守會罰款。 2. **標準 (Standards)**: * 通常由治理團隊採用,作為**框架**來引入政策。 * 在 CC 課本中,標準往往是**強制性**的技術規範 (如 ISO, NIST)。 3. **政策 (Policies)**: * 由**高階管理層**制定。 * 提供 **大方向 (What to do)**,不包含細節。 * **衍生自標準**。 4. **程序 (Procedures)**: * 詳細的 **逐步操作 (How to do)** 步驟。 * **衍生自政策**。 ```mermaid graph TD Reg["🏛️ 法規 (Regulations)<br/>(強制性法律,如 GDPR)"] ==> Std Std["📏 標準 (Standards)<br/>(被採用為框架,如 NIST/ISO)"] ==> Pol Pol["📜 政策 (Policies)<br/>(管理層制定的大方向)"] ==> Proc Proc["📝 程序 (Procedures)<br/>(詳細步驟 SOP)"] style Reg fill:#ffcdd2,stroke:#b71c1c style Std fill:#ffe0b2,stroke:#e65100 style Pol fill:#fff9c4,stroke:#fbc02d style Proc fill:#c8e6c9,stroke:#1b5e20 NoteNode["⚠️ 注意:<br/>這是 ISC2 CC 課本<br/>特定的邏輯順序!"] -.-> Std ``` --- ### 📝 Chapter 1 安全原則:試題 #### Q1. CIA 三要素 某公司遭受駭客發動的分散式阻斷服務攻擊 (DDoS),導致客戶無法連上網頁進行交易。請問這主要是破壞了資訊安全的哪一個屬性? - [ ] A. 機密性 - [ ] B. 完整性 - [x] C. 可用性 - [ ] D. 不可否認性 > **💡 解析** > * **答案:C** > * DDoS 的目的是讓服務「中斷」、「連不上」,這正是破壞了 **可用性** 的定義 。 > * (A) 機密性是被偷看;(B) 完整性是被竄改。 --- #### Q2. 身分驗證 為了加強安全性,管理員要求使用者在登入時必須提供兩種驗證因子。以下哪一種組合 **「符合」** 多因子驗證 (MFA) 的定義? - [ ] A. 密碼 + PIN 碼 - [x] B. 密碼 + 指紋 - [ ] C. 指紋 + 虹膜掃描 - [ ] D. 提款卡 + 門禁磁扣 > **💡 解析** > * **答案:B** > * MFA 必須是 **「兩種不同類型 (Type)」** 的組合 。 > * (A) 密碼 (Type 1) + PIN (Type 1) = 同類 ❌ > * (B) 密碼 (Type 1) + 指紋 (Type 3) = 不同類 ⭕ > * (C ) 指紋 (Type 3) + 虹膜 (Type 3) = 同類 ❌ > * (D) 卡片 (Type 2) + 磁扣 (Type 2) = 同類 ❌ --- #### Q3. 風險處置 公司決定為其資料中心購買火災保險,以便在發生火災時獲得財務賠償。這屬於哪一種風險處置手段? - [ ] A. 規避 - [ ] B. 緩解 - [ ] C. 接受 - [x] D. 移轉 > **💡 解析** > * **答案:D** > * 關鍵字是 **「保險」**。這是典型的將 **財務損失** 轉嫁給第三方(保險公司)的做法,屬於 **移轉** 。 > * 注意:只能移轉財務風險,法律責任通常無法移轉。 --- #### Q4. 安全控制類別 公司安裝了「防火牆」來過濾惡意流量。請問這屬於哪一種類型的安全控制? - [ ] A. 實體控制 (Physical) - [x] B. 邏輯控制 (Logical) - [ ] C. 管理控制 (Managerial) - [ ] D. 行政控制 (Administrative) > **💡 解析** > * **答案:B** > * 防火牆是透過軟體/硬體運作的,屬於 **技術控制 (Technical)** 。 > * 在考試中,技術控制常被稱為 **「邏輯控制 (Logical)」**,這是必考的同義詞轉換 。 --- #### Q5. ISC2 道德規範 你是某公司的資安顧問。老闆要求你掩蓋一次導致客戶個資外洩的事件,以免影響公司股價。根據 ISC2 道德規範,你應該怎麼做? - [ ] A. 聽老闆的話,因為我們要為雇主提供勤勉的服務。 - [x] B. 拒絕老闆並舉報,因為保護社會大眾的責任高於服務雇主。 - [ ] C. 聽老闆的話,因為這不違反任何法律。 - [ ] D. 辭職,但不告訴任何人。 > **💡 解析** > * **答案:B** > * 道德規範有優先順序:**社會 > 法律 > 雇主** 。 > * 當雇主要求危害社會大眾(隱瞞個資外洩)時,第一條守則(保護社會)優先於第三條守則(服務雇主),所以要拒絕。 --- #### Q6. 不可否認性 一位使用者聲稱他沒有發送某封電子郵件,但系統管理員透過數位簽章證明了該郵件確實是由他的私鑰簽署的。這展示了哪一種安全概念? - [ ] A. 機密性 - [ ] B. 完整性 - [ ] C. 可用性 - [x] D. 不可否認性 > **💡 解析** > * **答案:D** > * 不可否認性確保發送者 **無法否認** 他們做過的行為(例如發送郵件或簽署合約)。 > * 數位簽章是實現此目標的主要技術。 --- #### Q7. 治理文件 新進員工小明剛加入公司,主管給了他一份文件,標題是「**員工安全手冊:如何設定公司 VPN 連線**」。內容詳細列出了「第一步:下載軟體」、「第二步:輸入伺服器 IP」等具體操作畫面。請問這份文件屬於哪一層級的治理文件? - [ ] A. 政策 - [ ] B. 標準 - [x] C. 程序 - [ ] D. 指引 > **💡 解析** > * **答案:C** > * 關鍵字是 **「詳細列出步驟」**、**「具體操作」**。 > * 這種教你一步一步怎麼做 (How to do) 的文件,就是 **程序** 。 > * 政策只會說「員工遠端工作必須使用 VPN」,而不會教你怎麼裝。 --- #### Q8. 風險術語 在風險管理中,「尚未修補的 Windows 系統漏洞」被稱為什麼? - [ ] A. 威脅 - [x] B. 弱點 - [ ] C. 風險 - [ ] D. 影響 > **💡 解析** > * **答案:B** > * **弱點** 是資產本身的「缺陷」或「漏洞」。 > * **威脅** 是利用弱點的攻擊者(如駭客、病毒)。請記住:蒼蠅(威脅)不叮無縫的蛋(弱點)。 --- #### Q9. 隱私法規 一家位於台灣的電子商務公司專門販售商品給法國和德國的客戶。該公司是否需要遵守歐盟的 GDPR (通用資料保護規則)? - [x] A. 是的,因為它處理歐盟公民的個資。 - [ ] B. 不用,因為公司總部在台灣。 - [ ] C. 不用,因為 GDPR 僅適用於歐盟境內的公司。 - [ ] D. 是的,但僅限於該公司在歐盟設有分公司時。 > **💡 解析** > * **答案:A** > * GDPR 具有 **域外效力**。只要你處理的是 **歐盟公民** 的資料,無論你的公司在哪個國家,都必須遵守 。 --- #### Q10. 完整性 當你下載軟體時,網站提供了一個 SHA-256 雜湊值 (Hash Value) 供你比對。這個動作是為了確保資訊安全的哪一個屬性? - [ ] A. 機密性 - [x] B. 完整性 - [ ] C. 可用性 - [ ] D. 隱私性 > **💡 解析** > * **答案:B** > * 雜湊值是用來檢查檔案有沒有被 **「偷偷竄改」** 或 **「傳輸錯誤」**。 > * 確保資料準確、沒有被未經授權修改,就是 **完整性** 。 --- ## 領域 2:營運持續、災難復原與事件回應概念 ### 2.1 理解事件回應 (IR) * **目的** * **核心定義**:回應作業條件的**意外變化**,以維持業務運作。 * **優先級**:首要任務永遠是**保護生命、健康和安全**。 * **目標**:減少事故的影響,使組織盡快恢復中斷的運作。 * **重要性** * **第一線防禦**:資安專業人員是第一線回應者 (First responders),需具備區分「一般 IT 問題」與「安全事故」的能力。 * **術語區分**: * **事件 (Event)**:任何可觀察到的發生(大多無害,如防火牆日誌)。 * **事故 (Incident)**:危及 CIA 的負面事件,會擾亂業務(如系統被駭)。 * **組成元件** * **四大流程**: 1. **準備 (Preparation)**:制定政策、培訓員工、識別關鍵資產。 2. **偵測與分析 (Detection and Analysis)**:監控攻擊、分析威脅、確定優先順序。 3. **遏制、根除與復原 (Containment, Eradication and Recovery)**:隔離攻擊來源、收集證據、恢復系統。 4. **事後活動 (Post-Incident Activity)**:記錄經驗教訓 (Lessons Learned)、保留證據。 * **事件回應團隊**:通常是跨職能團隊(管理層、IT、法律、公關)。 --- ### 2.2 理解營運持續 (BC) * **目的** * **核心定義**:使企業能夠在**危機期間**繼續運作。 * **範圍**:專注於維持組織的**關鍵產品和服務**,而非所有業務活動。確保這些重要區域能以「降級的能力」運作,直到業務恢復正常。 * **一句話白話文**:「天塌下來的時候,確保公司還能『活著』,關鍵業務不要斷。」 * **重要性** * **生存關鍵**:對任何組織的生存至關重要。 * **溝通是關鍵**:計畫的核心部分是溝通,必須包含備用聯絡方式(如電話樹),以防標準通訊失效。 * **管理層支持**:必須由執行管理層提供支持與承諾,否則幾乎沒有成功的機會。 * **組成元件** * **團隊名單**:營運持續計畫 (BCP) 團隊成員及其多種聯絡方式(主要與備用)。 * **立即回應程序**:包含安全程序、消防程序、通知緊急機構的檢查清單。 * **通知系統**:用於啟動計畫的通知系統與電話樹 (Phone tree)。 * **管理層指導**:包含指定特定管理者的權限。 * **啟動標準**:說明「如何」以及「何時」啟動計畫。 * **外部聯絡人**:供應鏈關鍵成員(廠商、客戶)的電話。 * **紅皮書 (Red Book)**:指實體紙本的計畫書,當電子系統失效時使用。 --- ### 2.3 理解災難復原 (DR) * **目的** * **核心定義**:在事件回應和營運持續計畫都失敗時啟動,目標是盡快幫助企業**恢復正常運作**。 * **IT 導向**:特指恢復組織所需的**資訊技術 (IT)** 和**通訊服務**。 * **一句話白話文**:「災害過後,把壞掉的系統修好,把資料救回來,讓一切回到原本的樣子。」 * **重要性** * **關係**:DR 是 BC 的重要組成部分 (Subset)。DR 專注於 IT 系統的恢復,以支持 BC 的目標。 * **資料依賴性**:現代業務高度依賴 IT,必須理解資料流和系統間的複雜依賴關係。 * **備份至關重要**:必須識別關鍵系統並定期測試備份。 * **組成元件** * **執行摘要**:提供給高層看的計畫高階概述。 * **部門特定計畫**:針對不同部門的詳細計畫。 * **技術指南**:給 IT 人員看的,負責實施和維護關鍵備份系統。 * **完整計畫副本**:給關鍵 DR 團隊成員持有。 * **角色檢查清單 (Checklists)**: * **IT 人員**:技術指南,幫助啟動替代站點。 * **管理者和公關**:高階文件,幫助對外溝通。 --- #### 💡 觀念釐清:這三個計畫到底差在哪? * **IR (事件回應)**:**「現在進行式」**。火剛燒起來,消防隊(IR Team)衝去滅火、救人。重點是 **「反應快、止損、救人第一」**。 * **BC (營運持續)**:**「短期生存」**。辦公室燒掉了,但公司不能停擺。大家移到備用辦公室工作,只做最重要的生意。重點是 **「撐住、關鍵業務不中斷」**。 * **DR (災難復原)**:**「災後重建」**。火滅了,開始修復伺服器、還原備份資料、把辦公室蓋回來。重點是 **「修復 IT、回到原狀」**。 --- #### 🏥 實戰情境演練:當醫院遇上勒索軟體 為了讓大家秒懂 IR、BC、DR 的差別,我們用 **「醫院急診室爆發勒索病毒」** 為例,看看這三個計畫是如何在不同時間點接力運作的。 **情境背景**: 週一早上 9:00,掛號櫃台的電腦突然全部跳出紅色骷髏頭畫面,檔案被加密無法開啟,醫生看不到病歷,藥師無法查處方箋。 --- **第一階段:事件回應 (IR) —— 🚑 「救火隊:止血與隔離」** * **發生時間**:早上 9:00 - 9:30 (事發當下) * **核心目標**:把損害控制在最小範圍,確保**人命安全 (Safety First)**。 * **實際行動**: 1. **拔線 (遏制)**:資安團隊發現攻擊,立刻切斷醫院的網路連線,防止病毒傳染給更多電腦。 2. **評估**:確認這是一個「資安事故 (Incident)」,而不只是電腦當機。 3. **救人第一**:確認連線中斷不會導致正在手術的機器停擺(如果會,人命優先於電腦安全)。 > **📝 筆記**:IR 團隊這時候只管 **「抓出壞人、阻止擴散」** ,還沒空管掛號慢不慢的問題。 --- **第二階段:營運持續 (BC) —— ⛺ 「求生隊:活下去」** * **發生時間**:早上 9:30 - 下午 (系統修復期間) * **核心目標**:在沒有電腦的情況下,確保關鍵業務 (Critical Functions) —— **「看病」** 能繼續進行。 * **實際行動**: 1. **啟動 BCP**:院長宣布啟動營運持續計畫。 2. **紙本作業 (降級運作)**:醫生改用**紙筆**寫病歷和處方箋;櫃台改用**人工喊號**。 3. **關鍵業務優先**:暫停「醫美、健檢」等非緊急業務,全力保住「急診、手術室」的運作。 4. **電話樹 (Phone Tree)**:Email 掛了,啟動電話聯絡網通知休假醫生回來支援手寫作業。 > **📝 學生筆記**:BC 的重點是 **「變通」** 。雖然效率變差 (降級),但醫院沒有關門,病人還能看病。 --- **第三階段:災難復原 (DR) —— 🏗️ 「工程隊:重建與還原」** * **發生時間**:下午 - 隔天 (後勤修復) * **核心目標**:把壞掉的 IT 系統修好,把資料救回來,讓一切回到原狀。 * **實際行動**: 1. **清除系統**:IT 人員將被感染的伺服器格式化,確保沒有殘留病毒。 2. **還原備份**:從異地備援中心取出昨晚的**備份 (Backup)**,開始還原資料。 3. **系統重啟**:確認資料庫完整無誤後,重新上線,讓醫生可以再次使用電腦看診。 4. **回歸正常**:派人把早上手寫的紙本病歷,一筆一筆敲進回電腦裡。 > **📝 筆記**:DR 是 **IT 人員** 的戰場,重點是 **「備份 (Backups)」** 和 **「還原 (Restore)」**。 --- **第四階段:回歸正常運作 (Return to Normal) —— 🏁 「指揮官:解除警報」** * **發生時間**:隔天 (確認系統穩定後) * **核心目標**:結束緊急狀態,讓醫院營運從「生存模式」切換回「正常模式」。 * **實際行動**: 1. **驗證復原**:IT 主管確認 DR 還原的系統已經穩定運行數小時,且沒有再次被加密的跡象。 2. **資料同步**:確認這兩天累積的「紙本病歷」都已經由行政人員補登錄進系統,沒有資料遺漏。 3. **院長宣布 BC 結束**:院長發布全院廣播:「各位同仁辛苦了,資訊系統已恢復正常,即刻起**解除營運持續計畫**,請大家停止紙本作業,恢復正常看診流程。」 4. **事後檢討 (Lessons Learned)**:召開檢討會議,分析病毒是怎麼進來的(是誰亂點連結?),並更新 IR/BC/DR 計畫。 > **📝 筆記**:BC 不是永久的!當 DR 成功且資料同步完成後,必須有一個**正式的命令**來結束 BC,這才算完整的流程閉環。 --- #### ⚡ 一張表秒懂差異 | 階段 | 角色比喻 | 醫院情境 | 關鍵字 | | :--- | :--- | :--- | :--- | | **事件回應 (IR)** | **消防員** | 發現病毒,馬上拔網路線,確認病人沒事。 | 遏制, 人命第一 | | **營運持續 (BC)** | **求生專家** | 電腦不能用,改用**紙本手寫**,急診室繼續開。 | 關鍵業務, 電話樹 | | **災難復原 (DR)** | **維修工** | 重灌電腦,從**備份**還原病歷資料。 | 專注資訊技術, 備份, 還原 | --- ### 📝 Chapter 2 營運持續與災難復原:試題 --- #### Q1. 最高優先原則 一場突如其來的地震導致公司的機房起火,濃煙開始蔓延。身為現場的資安官,你的**第一個**行動應該是什麼? - [ ] A. 立即啟動災難復原計畫 (DRP) 並備份資料。 - [x] B. 疏散所有員工,確保人員安全。 - [ ] C. 進入機房搶救關鍵伺服器硬碟。 - [ ] D. 通知執行長並評估財務損失。 > **💡 解析** > * **答案:B** > * 這是 ISC2 的鐵律:**人命安全 (Human Safety)** 永遠高於資料、硬體或公司利益 。 > * 看到火災、地震、恐怖攻擊,選「救人」就對了,不要管伺服器。 --- #### Q2. 事件與事故的區別 資安分析師在監控日誌時,發現防火牆阻擋了一個來自外部 IP 的 Ping 掃描請求,這在日常網路上很常見。請問這種情況應歸類為? - [x] A. 事件 - [ ] B. 事故 - [ ] C. 漏洞 - [ ] D. 零日攻擊 > **💡 解析** > * **答案:A** > * **事件 (Event)**:任何可觀察到的發生(例如:防火牆擋下的掃描、使用者登入成功),通常無害或未造成損失 。 > * **事故 (Incident)**:會危及業務或造成損失的負面事件(例如:資料被竊、系統當機)。 > * 這題防火牆「擋下了」,所以沒事,只是個事件。 > * **名詞解釋**:零日攻擊就像是「剛出生的病毒」,醫生(廠商)還沒發現也還沒研發出疫苗(修補程式),病毒就已經開始傳染了。 --- #### Q3. 計畫的區分 公司的電子商務網站遭到駭客植入惡意軟體,導致客戶個資外洩。資安團隊正在緊急隔離受感染的伺服器以阻止擴散。請問這是哪一個計畫的範疇? - [x] A. 事件回應 (IR) - [ ] B. 營運持續 (BC) - [ ] C. 災難復原 (DR) - [ ] D. 營運衝擊分析 (BIA) > **💡 解析** > * **答案:A** > * **事件回應 (IR)**:處理的是 **「突發的意外變化」**(如駭客攻擊、惡意軟體)。題目關鍵字「緊急隔離」、「阻止擴散」屬於 IR 的 **遏制** 階段。 > * **為什麼不選 D (BIA)?** > * **BIA (營運衝擊分析)** 是在「**事前**」做的規劃工作,用來分析「如果系統壞掉會損失多少錢」,目的是為了撰寫 BCP/DRP 提供依據。 > * 題目情境是「**當下**」正在被攻擊,這時候需要的是動手處理 (IR),而不是坐下來分析報告 (BIA)。 > * **考試小提醒**:選項寫 IR (過程) 或 IRP (計畫) 在此類題目中通常通用,都代表執行回應的動作。 --- #### Q4. 事件回應流程 在處理完病毒感染並將系統復原後,資安團隊召開了一次會議,討論這次事件「學到了什麼教訓」以及如何改進未來的防禦。這是 IR 流程的哪一個階段? - [ ] A. 準備 - [ ] B. 偵測與分析 - [ ] C. 遏制、根除與復原 - [x] D. 事後活動 > **💡 解析** > * **答案:D** > * **事後活動 (Post-Incident)** 的核心就是 **「經驗教訓 (Lessons Learned)」**,目的是避免同樣的錯誤再次發生 。 --- #### Q5. 營運持續的目標 由於強烈颱風導致總部辦公室斷電且淹水,公司決定啟動計畫,讓關鍵的業務部門移轉到「異地備援辦公室」繼續工作,以維持最基本的客戶服務。這是哪一個計畫的展現? - [ ] A. 事件回應計畫 (IRP) - [x] B. 營運持續計畫 (BCP) - [ ] C. 災難復原計畫 (DRP) - [ ] D. 資料備份計畫 > **💡 老師解析** > * **答案:B** > * **營運持續 (BC)** 的重點是 **「活下去」**。當主要工作地點失效時,確保 **「關鍵業務 (Critical Functions)」** 能在另一個地方繼續運作 。 --- #### Q6. 災難復原的重點 颱風過後,IT 團隊開始採購新的伺服器,並利用雲端的備份資料將系統還原到颱風前的狀態,讓公司回到正常運作模式。這屬於什麼工作? - [ ] A. 營運持續 (BC) - [ ] B. 事件回應 (IR) - [x] C. 災難復原 (DR) - [ ] D. 風險評估 > **💡 老師解析** > * **答案:C** > * **災難復原 (DR)** 的重點是 **「救回來 (Restore/Recover)」**。關鍵字是「還原備份」、「回到正常運作 (Return to normal)」 。 > * BC 是「撐住業務」,DR 是「修好 IT」。 --- #### Q7. 溝通計畫 在制定營運持續計畫 (BCP) 時,為了防止主要的通訊系統(如公司 Email server)掛點,通常會準備一份名單,規定「A 打給 B,B 打給 C」的聯絡順序。這份名單稱為什麼? - [ ] A. 呼叫中心 - [x] B. 電話樹 - [ ] C. 聯絡網 - [ ] D. 遞迴呼叫 > **💡 解析** > * **答案:B** > * **電話樹 (Phone Tree)** 是 BCP 中用來在緊急時刻通知員工的標準工具,確保訊息能有效傳遞 。 --- #### Q8. 災難復原測試 為什麼僅僅制定災難復原計畫 (DRP) 是不夠的,還必須定期進行測試或演練? - [ ] A. 因為軟體供應商要求。 - [x] B. 因為不測試就不知道備份是否有效或計畫是否可行。 - [ ] C. 因為測試可以消耗多餘的 IT 預算。 - [ ] D. 因為測試可以增加系統的複雜度。 > **💡 老師解析** > * **答案:B** > * 計畫如果沒測過,真的發生災難時通常會失敗(例如備份壞了、還原太慢)。 > * 課本提到必須確保系統有「定期測試的備份」 。 --- #### Q9. 關鍵業務識別 公司資源有限,發生災難時不可能同時救所有部門。為了決定「誰先救、誰後救」,管理層應該參考哪一份分析的結果? - [ ] A. 滲透測試報告 - [ ] B. 漏洞掃描報告 - [x] C. 營運衝擊分析 (BIA) - [ ] D. 服務水準協議 (SLA) > **💡 解析** > * **答案:C** > * 雖然 CC 考試不考 BIA 的計算,但要懂它的概念:**BIA (Business Impact Analysis)** 是用來識別哪些業務最關鍵、最需要優先恢復的工具 。 --- #### Q10. 計畫的負責人 雖然 IT 部門負責撰寫和執行災難復原計畫,但最終對公司的風險管理和計畫成敗負有責任的是誰? - [ ] A. IT 經理 - [ ] B. 資安顧問 - [ ] C. 一般員工 - [x] D. 高階管理層 > **💡 老師解析** > * **答案:D** > * 在 ISC2 的觀念裡, **高階管理層** 對所有資安與風險負最終責任。沒有他們的支持,BCP/DRP 都不會成功 。 --- ## 領域 3:存取控制概念 ### 3.0 核心定義 - 解題基礎 在進入控制之前,必須先分清楚這三個角色,考試會考「誰是主動?誰是被動?」。 * **1. 主體 (Subject)** * **定義**:**主動**發起請求的實體 。 * **例子**:使用者、程式、程序 。 * **關鍵字**:**發起者**。 * **2. 客體 (Object)** * **定義**:**被動**接受請求的實體 。 * **例子**:檔案、資料庫、印表機、伺服器 。 * **關鍵字**:**資源**。 * **3. 規則 (Rule)** * **定義**:用來判斷「主體」能不能碰「客體」的指令(例如防火牆規則或 ACL)。 ```mermaid graph LR Sub[主體 Subject - 主動] Obj[客體 Object - 被動] Rule{規則 Rule - 守門員} Sub -->|Request| Rule Rule -->|Allow| Obj Rule -.->|Deny| Sub style Sub fill:#e1f5fe,stroke:#01579b,stroke-width:2px style Obj fill:#fff9c4,stroke:#fbc02d,stroke-width:2px style Rule fill:#e8f5e9,stroke:#2e7d32,stroke-width:2px ``` --- ### 3.1 理解實體存取控制 * **實體安全控制** * **定義**:看得見、摸得著的保護措施,用來保護**人員 (第一優先)** 與資產。 * **實體識別證系統**: * 最常見的控制,配合讀卡機使用。可用於識別員工身分與授權等級。 * **類型**:磁條、感應卡、智慧卡。 * **閘門與入口控制**: * **門禁閘 (Mantrap)**:兩道門的設計。第一道門關上鎖住後,第二道門才能開。防尾隨。 * **環境設計**: * **全名**:透過環境設計預防犯罪 (CPTED)。 * **概念**:透過建築設計(如照明、景觀、視野)來減少犯罪機會,而不是只靠科技。 * **例子**:在圍牆上裝**刺網** 是很好的嚇阻措施。 ![image](https://hackmd.io/_uploads/ryJ2F0xEbl.png) 資料來源:網路 * **監控** * **警衛**: * 最靈活的控制,能識別並防止未授權人員進入,但成本高。 * **監視器 (CCTV)**: * 功能:威嚇、事後蒐證。通常用於人難以到達的地方。 * **限制**:斷電就失效,需搭配照明。 * **警報系統**: * 偵測異常(如門被強行打開)並通知回應人員。 * **日誌 (Logs)**: * 紀錄「誰、什麼時候、進去了哪裡」。 * **重要觀念**:日誌必須受保護(防竄改),且依據法規或公司政策決定**保留時間**。 * **授權人員與非授權人員** * **區隔管理原則**: * **授權人員 (員工)**:憑識別證自由進出授權區域。 * **非授權人員 (訪客和廠商)**:必須透過**單一入口**進入,並進行**身分查驗**、**簽到**、配戴**明顯不同顏色的識別證**,且通常需要**全程陪同**。 * **最大風險:尾隨** * **定義**:非授權人員緊跟著授權人員通過門禁。 * **解法**: 1. **教育訓練**:教導員工 **「不要幫人開門」** ,即使對方看起來很友善或抱著重物。 2. **物理控制**:使用**門禁閘 (Mantrap)**。 ![image](https://hackmd.io/_uploads/BkBaFAeEbl.png) 資料來源:AI產生 --- ### 3.2 理解邏輯存取控制 這是用**軟體/系統**設定來限制存取。 * **最小權限原則 ( Principle of least privilege, PoLP)** * **定義**:只給使用者 **「剛好夠用」** 的權限,多一點都不給。 * **目的**:萬一帳號被駭,損害可以控制在最小範圍(如勒索軟體案例)。 * **例子**:即使是主治醫生,也只給他查看自己病人的權限。 * **職責分離 (Segregation of Duties, SoD)** * **定義**:把一個重要任務拆給兩個人做,沒人能單獨完成。 * **目的**:預防**詐欺**和錯誤。 * **關鍵字**:**共謀** —— 如果兩個人串通好,就能破解職責分離。 * **例子**:管帳不管錢,或是寫程式人員不能和程式上版人員同一個。 #### ⭐ 三大存取控制模型 | 模型 | 全名 | 誰決定權限? | 特性與關鍵字 | 適用場景 | | :--- | :--- | :--- | :--- | :--- | | **DAC** | **自主式**存取控制 | **資料擁有者** | 1. **基於身分**。<br>2. 「擁有者」可以授予「權限」給別人。 <br>3. 最靈活但最不安全。 | 一般作業系統 <br> Windows,Linux | | **MAC** | **強制式**存取控制 | **系統管理員** | 1. **基於標籤**。<br>2. 比較「機密等級」與「許可等級」。<br>3. 最嚴格、最安全 。 | 軍方、政府機關、高機密單位 <br> SELINUX | | **RBAC** | **角色基礎**存取控制 | **角色** | 1. **基於工作職能**。<br>2. 權限綁定「職位」而非「人」。<br>3. 適合**高流動率**公司 。 | 大型企業、商業環境 | --- ```mermaid graph TD A[存取控制模型] --> B(DAC 自主式) A --> C(MAC 強制式) A --> D(RBAC 角色式) B --> B1[由擁有者 Owner 決定] B --> B2[靈活但風險高] C --> C1[由系統 System 決定] C --> C2[看標籤 Labels: 機密/絕密] C --> C3[軍方使用] D --> D1[由角色 Role 決定] D --> D2[看工作職責 Job Function] D --> D3[適合人員流動率高] style B fill:#e1f5fe,stroke:#333 style C fill:#ffebee,stroke:#333 style D fill:#e8f5e9,stroke:#333 ``` ### 📝 Chapter 3 存取控制:試題 --- #### Q1. 存取控制三要素 使用者 Alice 正在使用 Microsoft Word 程式開啟一份名為 `report.docx` 的機密文件。在這個情境中,誰是 **「客體」**? - [ ] A. Alice - [ ] B. Microsoft Word 程式 - [x] C. `report.docx` 文件 - [ ] D. Windows 作業系統 > **💡 解析** > * **答案:C** > * **客體 (Object)** 是 **被動** 接受存取資源的實體(如檔案、印表機、資料庫)。 > * Alice 和 Word 程式都是發起動作的 **主體 (Subject)** 。 --- #### Q2. 實體安全控制 某資料中心為了防止未經授權的人員「尾隨」授權員工進入機房,安裝了一種特殊的雙重門禁系統。第一道門關上並鎖定後,第二道門才能開啟。這種設施稱為什麼? - [ ] A. 旋轉門 - [x] B. 門禁閘 (Mantrap) - [ ] C. 生物識別掃描器 - [ ] D. 動作偵測器 > **💡 解析** > * **答案:B** > * **門禁閘 (Mantrap)** 是專門設計來防止尾隨的高安全性物理控制 。 --- #### Q3. 邏輯控制原則 新進員工 Bob 只需要讀取銷售數據,但系統管理員卻給了他「刪除資料庫」的權限。結果 Bob 不小心刪除了整季的業績。請問這違反了哪一個安全原則? - [ ] A. 職責分離 - [x] B. 最小權限原則 - [ ] C. 縱深防禦 - [ ] D. 雙人完整性 > **💡 解析** > * **答案:B** > * **最小權限原則**:使用者只應該擁有完成工作所需的 **「最低」** 權限 。 > * 給太多權限導致誤刪,就是違反此原則。 --- #### Q4. 預防詐欺 為了防止採購弊案,公司規定「負責發起採購單的人,不能是同一個批准付款的人」。這實作了哪一種控制概念? - [ ] A. 最小權限 - [x] B. 職責分離 - [ ] C. 強制存取控制 - [ ] D. 隱私設計 > **💡 解析** > * **答案:B** > * **職責分離** 的核心目的是防止**詐欺**和錯誤。沒有單一人員可以完成整個高風險流程。 --- #### Q5. 存取控制模型 在 Windows 檔案系統中,Alice 建立了一個檔案,她是該檔案的**擁有者 (Owner)**。她決定把這個檔案的「讀取權限」開放給 Bob。請問這是哪一種存取控制模型? - [x] A. 自主式存取控制 (DAC) - [ ] B. 強制式存取控制 (MAC) - [ ] C. 角色基礎存取控制 (RBAC) - [ ] D. 屬性基礎存取控制 (ABAC) > **💡 解析** > * **答案:A** > * 關鍵字是 **「擁有者 (Owner)」** 決定權限。這是**自主式存取控制**的最大特徵 。 --- #### Q6. 存取控制模型 某軍事單位的系統中,所有檔案都被標示為「機密」或「絕密」。使用者能否存取檔案,完全取決於系統比對使用者的「安全許可等級」與檔案的「標籤」,使用者無法自行更改權限。這是哪一種模型? - [ ] A. 自主式存取控制 (DAC) - [x] B. 強制式存取控制 (MAC) - [ ] C. 角色基礎存取控制 (RBAC) - [ ] D. 規則的存取控制 (RuBAC) > **💡 解析** > * **答案:B** > * 關鍵字是 **「標籤」**、**「系統決定」**、**「軍事/機密」**。這是 **強制式存取控制** 。 --- #### Q7. 存取控制模型 某大型跨國企業人員流動率很高。為了簡化權限管理,管理員將權限指派給「會計經理」這個職位,而不是指派給特定的人。當新人接任經理時,自動繼承該職位的權限。這是哪一種模型? - [ ] A. 自主式存取控制 (DAC) - [ ] B. 強制式存取控制 (MAC) - [x] C. 角色基礎存取控制 (RBAC) - [ ] D. 邏輯控制 > **💡 解析** > * **答案:C** > * 關鍵字是 **「高流動率」**、**「職位/角色」**。**RBAC** 是最適合企業環境的模型 。 --- ## 領域 4:網路安全 ### 4.1 理解電腦網路 * **網路模型** * **概念核心**: * **OSI 模型 (7層)**:**理論參考標準**。因發展較晚,市場已被 TCP/IP 佔據 (商業上無實作),但因分層邏輯清晰,現主要作為**教學解說**與**觀念釐清**的工具。 * **TCP/IP 模型 (4層)**:**實務運作標準**。簡化了 OSI 的上三層與下兩層,是目前網際網路**實際運行**的基石。 * **封裝 (Encapsulation)**:資料往下傳時加標頭 (Header),往上傳時拆標頭。 ```mermaid graph TD %% 定義樣式 classDef l7 fill:#ffcccc,stroke:#333,stroke-width:2px; classDef l4 fill:#ffe5cc,stroke:#333,stroke-width:2px; classDef l3 fill:#ffffcc,stroke:#333,stroke-width:2px; classDef l2 fill:#e5ffcc,stroke:#333,stroke-width:2px; subgraph User_Data [原始資料產生] direction LR D(資料 Data) end subgraph L7 [L7 應用層 - PDU] direction LR L7H(App 標頭) --- L7D(資料 Data) end subgraph L4 [L4 傳輸層 - Segment] direction LR L4H(TCP 標頭) --- L4D(Data: App標頭 + 資料) end subgraph L3 [L3 網際網路層 - Packet] direction LR L3H(IP 標頭) --- L3D(Data: TCP標頭 + App標頭 + 資料) end subgraph L2 [L2 網路介面層 - Frame] direction LR L2H(MAC 標頭) --- L2D(Data: IP + TCP + App + 資料) --- L2T(FCS 檢查碼) end %% 連接關係 User_Data -->|封裝| L7 L7 -->|整包變成 L4 的 Payload| L4 L4 -->|整包變成 L3 的 Payload| L3 L3 -->|整包變成 L2 的 Payload| L2 %% 套用樣式 class L7H,L7D l7; class L4H,L4D l4; class L3H,L3D l3; class L2H,L2D,L2T l2; ``` ```mermaid graph BT %% 定義顏色樣式 classDef l7 fill:#ffcccc,stroke:#333,stroke-width:2px; classDef l4 fill:#ffe5cc,stroke:#e67e22,stroke-width:2px; classDef l3 fill:#ffffcc,stroke:#f1c40f,stroke-width:2px; classDef l2 fill:#e5ffcc,stroke:#2ecc71,stroke-width:2px; %% 步驟 1:L2 (移除 1. 和 - 符號) subgraph Step1 ["Step 1 : L2 網路介面層"] direction LR S1H("MAC 標頭") --- S1D("IP + TCP + Data") --- S1T("FCS 檢查碼") Note1("檢查 MAC 位址<br/>檢查 FCS 是否錯誤<br/>拆掉頭尾往上送") end %% 步驟 2:L3 subgraph Step2 ["Step 2 : L3 網際網路層"] direction LR S2H("IP 標頭") --- S2D("TCP + Data") Note2("檢查 IP 位址<br/>確認是給我的<br/>拆掉標頭往上送") end %% 步驟 3:L4 subgraph Step3 ["Step 3 : L4 傳輸層"] direction LR S3H("TCP 標頭") --- S3D("Data") Note3("檢查 Port<br/>重組順序<br/>拆掉標頭往上送") end %% 步驟 4:L7 subgraph Step4 ["Step 4 : L7 應用層"] direction LR Final("原始資料 Data") Note4("應用程式讀取內容<br/>顯示網頁或圖片") end %% 連接關係 (由下往上) Step1 -->|去掉 MAC 與 FCS| Step2 Step2 -->|去掉 IP 標頭| Step3 Step3 -->|去掉 TCP 標頭| Step4 %% 套用顏色 class S1H,S1D,S1T l2; class S2H,S2D l3; class S3H,S3D l4; class Final l7; ``` * **⭐ 層級、設備與協定總整理** *(考試常問:Router 在哪一層?Switch 認得什麼地址?看這張表就對了)* | OSI 層級 (Layer) | TCP/IP 對應 | 主要關注點 (定址) | 常見設備 (Device) | 常見協定 | | :--- | :--- | :--- | :--- | :--- | | **L7 應用層** (Application) | **應用層** | 應用程式資料 | **WAF** (網頁防火牆)、**Proxy** (代理伺服器) | HTTP(S), DNS, SSH | | **L4 傳輸層** (Transport) | **傳輸層** | **Port** (連接埠) | **Firewall** (防火牆) | TCP, UDP | | **L3 網路層** (Network) | **網際網路層** | **IP 位址** | **Router** (路由器) | IP, ICMP, IPsec | | **L2 資料鏈結層** (Data Link) | **網路介面層** | **MAC 位址** | **Bridge** (橋接器)、**Switch** (交換器) | ARP | | **L1 實體層** (Physical) | (同上) | 訊號 (電波/光纖) | **Repeater**(中繼器)、**Hub** (集線器) | - | * **關鍵設備差異**: * **Hub (L1)**:笨設備,收到訊號廣播給所有人 (不安全、易碰撞)。 * **Switch (L2)**:聰明設備,認得 MAC Address,只傳給目標對象。 * **Router (L3)**:負責不同網路 (Network) 之間的路徑選擇,認得 IP。 * **IP 位址 (IP Address)** * **IPv4**:32 位元,格式如 `192.168.1.1`,位址已耗盡 (IPsec 需額外配置,QoS 效率較差)。 * **IPv6**:128 位元,格式如 `2001:db8::1`,更安全 (**內建 IPsec**,強制支援加密與驗證)、**QoS 效率更佳** (新增 Flow Label 欄位)。 * **WiFi (無線網路)** * **風險特性**: * **邊界模糊**:訊號會穿透牆壁,攻擊者不需進入建築物即可在停車場或隔壁進行監聽 (Sniffing) 或攻擊。 * **戰爭駕駛 (War Driving)**:駕駛車輛搜尋並標記開放無線網路的行為。 * **無線加密標準演進** | 標準 | 狀態 | 加密演算法 | 關鍵特徵與弱點 | | :--- | :--- | :--- | :--- | | **WEP** | ❌ **淘汰** | **RC4** | • 最早期的標準,極不安全。<br>• **弱點** :**IV (初始向量)** 長度不足且重複使用,幾分鐘內即可被破解。<br>• **結論**:絕對禁止使用。 | | **WPA** | ⚠️ **不建議** | **TKIP** (+RC4) | • 過渡期標準,為了修補 WEP 而 生。<br>• **TKIP** (暫時金鑰完整性協定) 會動態改變金鑰,比 WEP 強,但核心仍基於 RC4,現已被破解。 | | **WPA2** | ✅ **主流** | **AES** (CCMP) | • 目前最普遍的標準。<br>• **AES** (進階加密標準) 提供了強大的 安全性。<br>• **CCMP** 取代了 TKIP,提供完整性驗證。 | | **WPA3** | 🏆 **最強** | **AES** (GCMP) | • 最新一代標準,強化了防護能力。<br>• **SAE (對等實體同時驗證)**:取代了 WPA2 的 PSK,即使密碼設定很簡單,也能抵抗字典攻擊。<br>• 支援 192 位元加密 (企業級)。 | * **連接埠 (Ports)** * **定義**:如果 IP 是大樓地址,Port 就是「分機號碼」,用來區分不同的服務。 * **⚠️ 實務盲點**: * 不能單憑 Port 就判斷流量的安全性! * **例子**:駭客或軟體 (如 Skype) 常會偷跑 **Port 80 (HTTP)**,把自己偽裝成一般的看網頁行為,這樣防火牆就會誤以為是正常流量而放行。 > 所以現在企業都不用舊的防火牆了,改用 NGFW (次世代防火牆) 或 DPI (深層封包檢測),它們不看 Port,而是直接拆開包裹看裡面的內容 (Payload) 到底是不是真的網頁。 * **分類**: * **知名連接埠 (Well-known) (0-1023)**:系統保留,如 HTTP (80)。 * **註冊連接埠 (Registered) (1024-49151)**:註冊應用程式。 * **動態連接埠 (Dynamic) (49152-65535)**:臨時使用。 * **應用程式與安全協定 (Applications & Secure Protocols)** >**重點**:「不要用明文 (Clear text) 協定,要用加密的」。 服務 | ❌ 不安全 (明文) | Port | ✅ 安全替代方案 (加密) | Port | | :--- | :--- | :--- | :--- | :--- | | **網頁瀏覽** | **HTTP** | 80 | **HTTPS** (TLS) | **443** | | **遠端連線** | **Telnet** | 23 | **SSH** (Secure Shell) | **22** | | **檔案傳輸** | **FTP** | 21 | **SFTP** (SSH FTP) | **22** | | **發送郵件** | **SMTP** | 25 | **SMTP over TLS** | **587** | | **接收郵件** | **IMAP** | 143 | **IMAP over SSL** | **993** | | **目錄服務** | **LDAP** | 389 | **LDAPS** | **636** | * **基礎建設與常用協定** >**重點**:看到「功能」要能反推「協定」與「Port」。 | 協定 | Port | 類型 | 關鍵功能 | | :--- | :--- | :--- | :--- | | **DNS** (網域名稱系統) | **53** | TCP/UDP | • **網路電話簿**:負責將網址 (`google.com`) 轉成 IP 位址。 <br>• **攻擊**:DNS 汙染、DNS 放大攻擊。 | | **DHCP** (動態主機設定) | **67, 68** | UDP | • **自動發 IP**:讓電腦一連上網就能自動取得 IP 位址。<br>• Server (67), Client (68)。 | | **NTP** (網路校時) | **123** | UDP | • **對時專用**:確保所有設備時間一致。<br>• **例子**:**日誌分析**時,若時間不準,證據將無法拼湊,影響鑑識完整性。 | | **SMB** (伺服器訊息區塊) | **445** | TCP | • **Windows 檔案分享**:用於網芳、印表機共享。<br>• **例子**:勒索軟體 (如 WannaCry) 擴散的主要途徑,企業內部通常需嚴格管控。 | | **SNMP** (簡單網管協定) | **161** | UDP | • **監控設備**:用來蒐集 Router/Switch 的流量與狀態資訊。<br>• **Trap** (警報) 通常使用 Port 162。 | | **RDP** (遠端桌面) | **3389** | TCP | • **微軟遠端**:Windows 內建的圖形化遠端連線工具。<br>• **對比**: Linux 遠端通常使用 SSH (22)。 | | **SQL Server** | **1433** | TCP | • **資料庫**:Microsoft SQL Server 預設使用的連接埠。 | --- ### 4.2 理解網路威脅與攻擊 * **威脅與防禦對照** * **1. 阻斷服務攻擊** * **阻斷服務攻擊 (DoS)**: * 定義:一對一攻擊,耗盡系統資源。 * 🛡️ **防禦**:防火牆 (Firewall) 或 IPS 過濾特定 IP。 * **分散式阻斷服務攻擊 (DDoS)** * **核心定義**:利用**多對一**的攻擊方式 (透過 **Botnet 殭屍網路**),導致目標服務中斷。 * **攻擊型態 (兩大類)**: * **流量型**:像塞車一樣,**把頻寬塞爆**,讓正常流量進不來。 * **資源耗盡型**:像佔位子一樣,**把連線數 (Session) 佔滿**,耗盡伺服器的 CPU 或記憶體 (如 SYN Flood)。 * 🛡️ **防禦策略**: * **CDN (內容傳遞網路)**:利用分散節點幫忙擋流量。 * **流量清洗中心**:將髒流量過濾掉,只放行正常流量。 * 例子:[親俄駭客對臺DDoS手法大公開,安碁資訊解析HTTP洪水攻擊防禦之道](https://www.ithome.com.tw/news/166386) ```mermaid graph TD %% 定義顏色樣式 classDef hacker fill:#000,stroke:#f00,stroke-width:2px,color:#fff; classDef proxy fill:#555,stroke:#333,stroke-width:2px,color:#fff; classDef cc fill:#cc0000,stroke:#333,stroke-width:2px,color:#fff; classDef bot fill:#e67e22,stroke:#333,stroke-width:2px; classDef victim fill:#f1c40f,stroke:#333,stroke-width:2px,stroke-dasharray: 5 5; %% 層級 1: 幕後黑手 subgraph Layer1 ["Layer 1 : Attacker"] Hacker("駭客 (Attacker)<br/>躲在 VPN 後面") end %% 層級 2: 中繼站 subgraph Layer2 ["Layer 2 : C&C"] Proxy("跳板 / VPN") CC("C&C Server<br/>發號施令的主機") end %% 層級 3: 殭屍大軍 subgraph Layer3 ["Layer 3 : Botnet"] Bot1("殭屍電腦 A<br/>受害者 1") Bot2("殭屍手機 B<br/>IoT 設備") Bot3("殭屍伺服器 C<br/>公司電腦") end %% 層級 4: 受害者 subgraph Layer4 ["Layer 4 : 攻擊目標"] Target("受害網站 / 伺服器<br/>被癱瘓") end %% 攻擊路徑 (移除數字編號以避開 Bug) Hacker -->|加密連線與隱藏 IP| Proxy Proxy -->|發送指令| CC CC -->|下達攻擊指令| Bot1 CC -->|下達攻擊指令| Bot2 CC -->|下達攻擊指令| Bot3 Bot1 -->|發動 DDoS 攻擊流量| Target Bot2 -->|發動 DDoS 攻擊流量| Target Bot3 -->|發動 DDoS 攻擊流量| Target %% 樣式套用 class Hacker hacker; class Proxy proxy; class CC cc; class Bot1,Bot2,Bot3 bot; class Target victim; ``` > C&C (Command and Control):控制者與殭屍之間的溝通管道。 > Bot / Zombie:被控制的單一設備。 > Botnet (殭屍網路):一群被感染的電腦。 * **2. 惡意軟體 (Malware)** * **病毒 (Virus)**: * 特徵:需要**宿主**檔案,**需要人去點它或執行它**才會傳播。 * 🛡️ **防禦**:防毒軟體、使用者教育收到的電子郵件附件不要亂點。 * **蠕蟲 (Worm)**: * 特徵:**自我複製**,**不需要人操作**就能透過網路漏洞傳播。 * 🛡️ **防禦**:**修補漏洞**、防火牆、IPS (因為它是鑽漏洞進來的)。 * 例子:[WannaCry 2.0勒索蠕蟲狠襲全球,上百個國家受駭,台灣也是重災區](https://www.ithome.com.tw/news/114144) * **木馬 (Trojan)**: * 特徵:**偽裝**成好軟體 (如免費遊戲、破解檔),裡面藏惡意程式 (開後門)。 * 🛡️ **防禦**:使用者意識 (不下載來路不明軟體)、應用程式白名單。 * **3. 攻擊手法** * **中間人攻擊 (MITM)**: * 定義:攔截並竊聽雙方通訊 (如在星巴克偷聽 WiFi)。 * 🛡️ **防禦**:**加密** (如 HTTPS、VPN)。即便被攔截,駭客也看不懂內容。 * **旁路攻擊 (Side-channel)**: * 定義:不直接攻破密碼演算法,而是分析**物理特徵** (如耗電量、電磁波、運算時間) 來推算出密鑰。 * 🛡️ **防禦**:實體安全屏蔽、硬體干擾設計 (讓耗電量隨機化)。 * 例子:[研究人員以AI模型竊聽鍵盤聲可達到95%的準確率](https://www.ithome.com.tw/news/158171) ```mermaid sequenceDiagram autonumber participant Alice participant Bob rect rgb(235,235,235) note over Alice,Bob: 正常通訊 Alice->>Bob: 訊息 Bob-->>Alice: 回應 end participant Mallory rect rgb(255,235,235) note over Alice,Bob: MITM 攻擊(Mallory 在中間攔截) Alice->>Mallory: 訊息(以為給 Bob) Mallory->>Bob: 轉送(可修改/記錄) Bob-->>Mallory: 回應 Mallory-->>Alice: 轉送(可修改/記錄) end ``` * **識別與防禦** * **防毒軟體** * **功能**:負責偵測、隔離與刪除惡意軟體 (病毒、蠕蟲、特洛伊木馬)。 * **運作原理**: * **特徵碼 (Signature)**:比對病毒資料庫 (就像通緝令)。**缺點**:必須定期更新,否則抓不到新病毒。 * **啟發式 (Heuristic)**:分析行為模式。 * **考試重點**:它是安裝在**端點 (Endpoint)** 上的最後一道防線。 * **掃描** * **定義**:這裡通常指 **弱點掃描 (Vulnerability Scans)**。 * **目的**:並不是掃毒,而是**檢查系統有沒有「漏洞」**。 * 例如:Windows 有沒有更新?(Missing Patches) * 例如:防火牆是不是開了危險的 Port?(Misconfigurations) * 例如:密碼是不是設得太簡單?(Weak Passwords) * **防禦邏輯**:**「預防勝於治療」**。在駭客利用漏洞之前,我們先發現並**修補 (Patch)** 它。 * **IDS vs. IPS (偵測 vs. 防禦)** | 特性 | **IDS** (入侵偵測系統) | **IPS** (入侵防禦系統) | | :--- | :--- | :--- | | **比喻** | **監視器** | **警衛** | | **動作** | **被動 (Passive)**:監聽、記錄、**警告**。 | **主動 (Active)**:除了警告,還會**阻擋**連線。 | | **架構位置** | **旁路 (Out-of-band)**:掛在旁邊看,不影響網路速度。 | **串接 (Inline)**:串在線路中間,流量必須經過它 (像過海關)。 | | **故障時** | 網路通常沒事。 | 可能導致斷網或直接放行。 | ```mermaid graph LR %% 定義樣式 classDef internet fill:#e1f5fe,stroke:#0288d1; classDef device fill:#fff9c4,stroke:#fbc02d; classDef target fill:#e8f5e9,stroke:#388e3c; classDef ids fill:#ffccbc,stroke:#d84315,stroke-dasharray: 5 5; %% 節點定義 Net((網際網路)) FW[防火牆/路由器] SW[交換器 Switch] Server[內部伺服器] IDS(IDS 入侵偵測系統<br/>旁路模式) %% 正常流量路徑 (實線) Net ==>|正常流量| FW FW ==>|正常流量| SW SW ==>|正常流量| Server %% Mirror 流量路徑 (虛線) SW -.->|流量複製 Mirroring| IDS %% 註解 Note[IDS 只收到複製品<br/>無法即時阻擋!] -.- IDS %% 套用樣式 class Net internet; class FW,SW device; class Server target; class IDS ids; ``` ```mermaid graph LR %% 定義樣式 classDef internet fill:#e1f5fe,stroke:#0288d1; classDef device fill:#fff9c4,stroke:#fbc02d; classDef target fill:#e8f5e9,stroke:#388e3c; classDef ips fill:#ffcdd2,stroke:#c62828,stroke-width:3px; %% 節點定義 Net((網際網路)) FW[防火牆/路由器] IPS(IPS 入侵防禦系統<br/>串接模式) SW[交換器 Switch] Server[內部伺服器] %% 流量路徑 (必須經過 IPS) Net ==> FW FW ==>|所有流量進入| IPS IPS ==>|檢查通過的流量| SW SW ==> Server %% 阻擋示意 IPS --x|發現攻擊: 直接丟棄 Drop| BadTraffic[惡意流量] %% 註解 Note[IPS 卡在中間<br/>可即時阻擋!] -.- IPS %% 套用樣式 class Net internet; class FW,SW device; class Server target; class IPS ips; style BadTraffic fill:#999,stroke:none,color:#fff ``` * **部署位置分類 (HIDS vs. NIDS)** * **HIDS (Host-based)**: * 安裝在**單一台主機** (如 伺服主機或工作站) 上。 * **看什麼?**:作業系統 Log、**檔案完整性 (File Integrity)** (檢查系統檔有沒有被偷改)。 * **NIDS (Network-based)**: * 安裝在**網路設備**或關鍵節點上。 * **看什麼?**:整個網段的**流量封包**。 * **偵測模式 (Detection Methods)** * **特徵碼 (Signature-based)**:比對**已知**的黑名單 (資料庫)。 * *優點*:準確。 *缺點*:抓不到全新的攻擊,比方說零日攻擊。 * **啟發式/行為分析 (Heuristic/Anomaly-based)**:比對**行為模式**。 * *優點*:抓得到未知攻擊。 *缺點*:容易有**誤報 (False Positive)**,把正常流量當成攻擊。 * **防火牆 (Firewalls)** * **功能**:根據 **ACL (存取控制清單)** 的規則來過濾流量 (IP/Port)。 * **⭐ 鐵律 (Implicit Deny)**:**隱式拒絕**。 * 防火牆規則表的最底層永遠是:「**如果上面沒說可以通過,剩下全部擋掉 (Deny All)**」。 * 這是資安的最基本原則 (最小權限)。 ![image](https://hackmd.io/_uploads/ryte-8PNWg.png) --- ### 4.3 理解網路安全基礎設施 --- #### 1. 地端資料中心與實體安全 * **實體安全範圍** * **核心觀念**:防護對象不只是大型機房,還包含樓層的**配線間 (Wiring Closets)**。 * **措施**:必須上鎖、監控,防止未授權人員拔線或安裝側錄裝置。 * **環境控制** * **暖通空調 (HVAC)**:負責調節溫度與濕度。 * **溫度**:建議保持在 18-27°C (64-81°F)。 * **濕度**: * **太低 (<40%)**:空氣太乾,易產生 **靜電**,導致晶片損壞 (永久性破壞)。 * **太高 (>60%)**:空氣太濕,易產生 **腐蝕**,導致金屬接點生鏽 (如鍍金層脫落)。 * **冷熱通道**: * **設計**:伺服器「面對面」吸冷風 (冷通道),「背對背」排熱風 (熱通道)。 * **目的**:避免冷熱空氣混合,提升冷卻效率。 * **滅火系統** * **火災類別**:電腦機房火災屬於 **C 類**,即電氣火災。 * **滅火劑**: * ✅ **氣體**:如 **FM-200**、**CO2** (會置換氧氣,人員需撤離)、**Inergen**。 * ✅ **乾粉**:雖然有效但會弄髒設備。 * ❌ **水**:**嚴禁直接用水** (導電風險)。 * **火災分類與滅火劑** * **考試重點**:ISC2 採用美國標準。請務必記住各類別對應的「滅火劑」與「英文記憶口訣」。 | 類別 | 名稱 | 燃燒物質 | 適用滅火劑 | 🈲 禁忌 | | :--- | :--- | :--- | :--- | :--- | | **Class A** | 普通火災 | 普通易燃物 (木頭、紙張、布料)。 | **水 (Water)**、蘇打酸 | 無 | | **Class B** | 油類火災 | 易燃液體 (汽油、酒精、油漆)。 | **氣體 (CO2, FM-200)**、乾粉、泡沫 | **嚴禁用水** (油會浮在水上擴散) | | **Class C** | **電氣火災** | **通電設備** (伺服器、電線、馬達)。 | **氣體 (CO2, FM-200)** | **嚴禁用水** (會導電電死人) | | **Class D** | 金屬火災 | 可燃金屬 (鎂、鈉、鉀)。 | 特殊乾粉 (Dry Powder) | **嚴禁用水** (會發生化學爆炸) | | **Class K** | 廚房火災 | 烹飪油脂 (動物油、植物油)。 | 濕式化學藥劑 (Wet Chemical) | **嚴禁用水** (會氣爆) | > **💡 重點**: > 1. **資料中心 (Data Center)** 最常發生的是 **Class C** (機器短路),所以主力滅火系統是 **氣體 (Gas)**。 > 2. **垃圾桶著火**:即使在機房內,如果是牆角的垃圾桶 (紙張) 著火,那算是 **Class A**。 > 3. **Halon (海龍)**:舊款氣體滅火劑,因為**破壞臭氧層**已被禁用 (蒙特婁議定書),考試若問「替代品」請選 **FM-200** 或 **惰性氣體 (Argonite)**。 * **備援電力** * **不斷電系統 (UPS)**: * 由**電池**供電。 * **功能**:提供**短期**電力 (幾分鐘),用來過濾電流雜訊 (突波) 並爭取時間讓伺服器正常關機或啟動發電機。 * **發電機**: * 由**燃油**供電。 * **功能**:提供**長期**電力 (幾小時到幾天),直到市電恢復。 * **冗餘備援** ```mermaid graph TD classDef source fill:#f9f,stroke:#333,stroke-width:2px; classDef device fill:#bbf,stroke:#333,stroke-width:2px; classDef critical fill:#f96,stroke:#333,stroke-width:4px; subgraph Side_A ["路徑 A (Active)"] direction TB SourceA["市電 A"]:::source GenA["發電機 A"]:::source ATSA["ATS 自動切換 A"]:::device UPS_A["UPS A (在線式)"]:::critical PDU_A["PDU A"]:::device end subgraph Side_B ["路徑 B (Active)"] direction TB SourceB["市電 B"]:::source GenB["發電機 B"]:::source ATSB["ATS 自動切換 B"]:::device UPS_B["UPS B (在線式)"]:::critical PDU_B["PDU B"]:::device end subgraph Rack ["伺服器機櫃"] Server["關鍵伺服器 (雙 PSU)"]:::device end SourceA --> ATSA GenA --> ATSA ATSA --> UPS_A UPS_A --> PDU_A PDU_A --> Server SourceB --> ATSB GenB --> ATSB ATSB --> UPS_B UPS_B --> PDU_B PDU_B --> Server ``` * **協議與備忘錄** * **MOU / MOA**:合作備忘錄 / 協議。 * **用途**:例如兩家醫院約定,萬一 A 醫院發生災難,B 醫院同意協助收治病人。這是一種**節省備援站點成本**的互助方式。 --- #### 2. 網路設計原則 * **網路分段 (Segmentation)** * **目的**:將大網路切成數個小網段。 * **資安效益**:防止駭客入侵後進行 **「橫向移動」**,避免一台中標、全公司遭殃。 * **關鍵技術名詞** * **DMZ (非軍事區)**: * 介於「外網」與「內網」之間的緩衝區。 * **用途**:放置對外服務的伺服器 (如 Web Server, Email Server)。 ```mermaid graph LR %% 定義樣式 (紅綠燈概念) classDef danger fill:#ffcccc,stroke:#cc0000,stroke-width:2px; classDef buffer fill:#fff9c4,stroke:#fbc02d,stroke-width:2px; classDef safe fill:#e8f5e9,stroke:#2ecc71,stroke-width:2px; classDef fw fill:#455a64,stroke:#333,stroke-width:2px,color:#fff; %% 1. 外部區域 (危險) NodeInternet((網際網路<br/>Internet)):::danger %% 2. 外部防火牆 FW1[外部防火牆<br/>Outer Firewall]:::fw %% 3. DMZ 區域 (緩衝) subgraph DMZ ["DMZ 非軍事區 (對外服務)"] direction TB Web("Web Server<br/>官方網站") DNS("DNS Server<br/>網域解析") Mail("Mail Server<br/>郵件主機") Proxy("Proxy Server<br/>代理伺服器") end %% 4. 內部防火牆 FW2[內部防火牆<br/>Inner Firewall]:::fw %% 5. 內部網路 (機密) subgraph LAN ["Internal 內部網路 (機密)"] direction TB DB[("資料庫區<br/>客戶資料庫")] AD("基礎設施區<br/>AD認證伺服器") Work("員工電腦區<br/>工作站") end %% --- 連線關係修正 --- %% 外部 -> 外部防火牆 NodeInternet ==>|公開存取| FW1 %% 外部防火牆 -> DMZ (全連) FW1 ==> Web & DNS & Mail & Proxy %% DMZ -> 內部防火牆 (全連,代表所有流量都要受檢) Web & DNS & Mail & Proxy -.->|過濾流量| FW2 %% 內部防火牆 -> 內部網路 (全連) FW2 -.-> DB & AD & Work %% 套用樣式 class Web,DNS,Mail,Proxy buffer; class DB,AD,Work safe; ``` * **VLAN (虛擬區域網路)**: * 利用交換器在邏輯上將網路切開。例如:財務部 VLAN、訪客 VLAN。 ```mermaid graph TD %% 定義樣式 classDef sw fill:#455a64,stroke:#333,stroke-width:2px,color:#fff; classDef hr fill:#ffcdd2,stroke:#c62828,stroke-width:2px; classDef it fill:#bbdefb,stroke:#1565c0,stroke-width:2px; classDef block fill:#fff,stroke:#333,stroke-dasharray: 5 5; %% 實體設備:交換器 Switch[實體交換器 Switch<br/>Physical Device]:::sw %% VLAN 10 群組 subgraph V10 ["VLAN 10 : 人資部 (HR)"] direction TB PC1(HR 電腦 A):::hr PC2(HR 電腦 B):::hr end %% VLAN 20 群組 subgraph V20 ["VLAN 20 : 工程部 (IT)"] direction TB PC3(IT 電腦 C):::it PC4(IT 電腦 D):::it end %% 連線關係 (實體連線) PC1 ===|屬於 VLAN 10| Switch PC2 ===|屬於 VLAN 10| Switch PC3 ===|屬於 VLAN 20| Switch PC4 ===|屬於 VLAN 20| Switch %% 隔離示意 (隱形牆) PC2 -.-x|無法連線 Blocked| PC3 %% 註解 Note("邏輯隔離:<br/>雖然插在同一台機器<br/>但紅藍之間完全不通") %% 連結註解 Switch --- Note ``` * **VPN (虛擬私人網路)**: * 在不安全的網路 (Internet) 上建立加密通道 (Tunnel),確保遠端連線回公司的安全性。 ```mermaid graph LR %% 定義樣式 classDef home fill:#e3f2fd,stroke:#1565c0,stroke-width:2px,color:#000 classDef internet fill:#f3e5f5,stroke:#7b1fa2,stroke-width:2px,color:#000 classDef company fill:#e8f5e9,stroke:#2e7d32,stroke-width:2px,color:#000 classDef device fill:#ffffff,stroke:#333,stroke-width:1px,color:#000 classDef tunnel fill:#fff3e0,stroke:#ef6c00,stroke-width:2px,stroke-dasharray: 5 5,color:#000 %% 區域 1: 員工家裡 subgraph Home ["🏠 員工家裡 (Remote Site)"] User(👨‍💻 員工) --> Laptop[💻 公司筆電 / VPN Client]:::device end %% 區域 2: 網際網路與通道 subgraph Internet ["☁️ 網際網路 (Internet)"] %% 這裡強調通道穿越了公網 Laptop -.-> |建立連線| Tunnel(🔒 VPN 加密通道 <br> Encrypted Tunnel):::tunnel end %% 區域 3: 公司內網 subgraph Company ["🏢 公司內網 (Intranet)"] Tunnel -.-> VPNGw[🚪 VPN Gateway]:::device VPNGw --> |解密流量| InternalSwitch[🔀 核心交換器 / 防火牆]:::device InternalSwitch --> ERP[📊 內部 ERP 系統]:::device InternalSwitch --> File[📂 檔案伺服器]:::device end %% 應用樣式 class Home home class Internet internet class Company company ``` * **NAC (網路存取控制)**: * **功能**:在設備連上網路前進行「健康檢查」。 * **檢查項目**:有無安裝防毒?OS 是否更新?(沒通過就不准連線)。 * **IoT 與嵌入式系統防護** * **大綱**:`Segmentation for embedded systems` * **問題**:智慧裝置 (監視器、感測器) 通常**無法安裝防毒軟體**,且更新不易 (弱點多)。 * **解法**:必須使用 **VLAN** 將其強制隔離,嚴禁 IoT 設備直接連線到公司核心資料庫。 * **防禦策略** * **零信任 (Zero Trust)**: * 核心精神:「**永不信任,始終驗證 (Never trust, always verify)**」。 * **微分割 (Micro-segmentation)**:分段切得更細,細化到每一台虛擬機或容器之間的流量都要檢查。 * **口訣**:身分鑑別、設備鑑別、信任推斷。 * **縱深防禦 (Defense in Depth)**: * **洋蔥式防禦**:使用多層次的安全控制。例如:防火牆失效了,還有 IPS;IPS 失效了,還有防毒軟體。 ```mermaid graph TD %% 定義樣式 classDef hacker fill:#000,stroke:#f00,stroke-width:2px,color:#fff; classDef physical fill:#ffe0b2,stroke:#ef6c00,stroke-width:2px; classDef perimeter fill:#ffecb3,stroke:#ff8f00,stroke-width:2px; classDef network fill:#fff9c4,stroke:#fbc02d,stroke-width:2px; classDef host fill:#dcedc8,stroke:#558b2f,stroke-width:2px; classDef app fill:#b3e5fc,stroke:#0277bd,stroke-width:2px; classDef data fill:#e1bee7,stroke:#8e24aa,stroke-width:4px; %% 攻擊者 Attacker(👹 攻擊者 / 威脅):::hacker %% 連接線 Attacker ==> L1 %% 第 1 層 subgraph L1 ["1️⃣ 行政與實體層"] direction LR P1[警衛 / 門禁] P2[資安政策] P3[教育訓練] end L1 ==> L2 %% 第 2 層 subgraph L2 ["2️⃣ 周邊防禦層"] direction LR N1[防火牆 FW] N2[DDoS 清洗] N3[VPN 閘道] end L2 ==> L3 %% 第 3 層 subgraph L3 ["3️⃣ 內部網路層"] direction LR I1[IPS 入侵防禦] I2[VLAN 隔離] I3[NAC 存取控制] end L3 ==> L4 %% 第 4 層 subgraph L4 ["4️⃣ 主機端點層"] direction LR H1[防毒軟體 AV] H2[修補 Patch] H3[系統強化] end L4 ==> L5 %% 第 5 層 subgraph L5 ["5️⃣ 應用程式層"] direction LR A1[WAF 網頁防火牆] A2[MFA 身分驗證] A3[安全程式碼] end L5 ==> L6 %% 第 6 層 subgraph L6 ["🎯 核心資料層"] direction LR D1[🔒 資料加密] D2[💾 備份 Backup] D3[🚫 DLP 防外洩] end %% 樣式套用 class P1,P2,P3 physical class N1,N2,N3 perimeter class I1,I2,I3 network class H1,H2,H3 host class A1,A2,A3 app class D1,D2,D3 data ``` --- #### 3. 雲端運算 * **雲端生態系角色** * **CSP (雲端服務供應商 - Cloud Service Provider)** * **角色**:**賣方**。 * **定義**:擁有並維運雲端硬體與軟體,提供服務給大眾的公司。 * **例子**:AWS, Microsoft Azure, Google Cloud。 * **比喻**:**「房東」**。他蓋好房子 (機房),維護水電結構 (基礎建設),並出租空間給你。 * **CSC (雲端服務客戶 - Cloud Service Customer)** * **角色**:**買方**。 * **定義**:付錢購買並使用雲端服務的個人或組織。**就是「你」或「你的公司」**。 * **責任**:依據 SLA 與共同責任模型,負責保護自己在雲端上的**資料** 與 **帳號**。 > 想成你是租房子的租戶,你不在意房子會漏水(那是房東的事情),但是漏水滴到你的家具就不好了。 * **比喻**:**「房客」**。你付房租 (訂閱費),你有權住在裡面,但你要自己負責鎖門 (設密碼) 和保管家中財物 (資料)。 * **雲端五大關鍵特性 (大綱沒有,但很重要)** > 這是定義「什麼才算雲端」的標準。如果沒有這五點,那只是遠端機房,不能叫雲端。 | 特性 | 中文名稱 | 定義與考試情境 (Exam Context) | | :--- | :--- | :--- | | **1. On-demand self-service** | **隨需自助服務** | • **不用求人**:使用者可以隨時自己按按鈕開機器,不需要經過 IT 部門的人工審核。<br>• **效率**:隨點隨用。 | | **2. Broad network access** | **廣泛的網路存取** | • **隨處可用**:透過標準網路機制,使用各種裝置 (手機、筆電、平板) 都能連線。<br>• **關鍵字**:Anywhere, Any device。 | | **3. Resource pooling** | **資源池化** | • **資源共享**:所有客戶共用同一堆實體 CPU 和硬碟。<br>• **⚠️ 資安關鍵字:多租戶 (Multi-tenancy)**。<br>• **風險**:若是隔離沒做好,A 客戶可能會看到 B 客戶的資料。 | | **4. Rapid elasticity** | **快速彈性** | • **能屈能伸**:資源不夠時自動變大 (Scale out),沒人時自動縮小 (Scale in)。<br>• **情境**:雙 11 搶購、選課系統瞬間爆量,系統自動加開伺服器撐住流量。 | | **5. Measured service** | **可計量的服務** | • **用多少付多少**:像水費、電費一樣計價。<br>• **財務關鍵字**:從 **資本支出/買斷 (CapEx)** 轉變為 **營運支出/月租 (OpEx)**。 | --- * **部署四大模型** * **公有雲 (Public)**:多人共用資源 (AWS, AZURE , GCP)。便宜、彈性大,但有隱私疑慮。 * **私有雲 (Private)**:企業獨享硬體。最安全,但成本最高。 * **混合雲 (Hybrid)**:重要資料 (敏感個資) 放私有雲,不重要的 (Web 前端) 放公有雲,目前最常見的使用方式。 * **社群雲 (Community)**:特定團體共用 (如銀行同業雲、醫療雲)。 * **雲端三大服務模式** | 模式 | 全名 | 定義 (客戶管什麼?) | 例子 | 責任歸屬 | | :--- | :--- | :--- | :--- | :--- | | **SaaS** | **軟體**即服務 | **軟體** 客戶只管「用軟體」,作業系統、修補都由廠商負責。 | Gmail, Office 365, Dropbox | 廠商責任最大 | | **PaaS** | **平台**即服務 | **平台** 給開發者用的。客戶管「程式碼」,廠商管作業系統與硬體。 | Google App Engine, Heroku | 各半 | | **IaaS** | **基礎設施**即服務 | **基礎設施** 租虛擬機。客戶要自己「灌作業系統、裝軟體、修補」。 | AWS EC2, Azure VM | 客戶責任最大 | * **一個共同責任模型 (Shared Responsibility Model) (大綱沒有,但很重要)** * **雲端供應商 (CSP)**:負責 **雲端的安全** (如機房門禁、硬體維修、網路骨幹)。 * **客戶 (CSC)**:負責 **雲端內的安全** (如設定密碼、資料加密、修補作業系統)。 * **口訣**:你租了房子 (IaaS),房東負責修牆壁 (Provider),你要負責鎖門 (Customer)。* ![shared-responsibility](https://hackmd.io/_uploads/S1AxTUvE-g.png) * **專有名詞** * **MSP (託管服務供應商)** * **角色**:**幫手**。 * **定義**:受 CSC 委託,協助管理、設定、監控雲端環境的第三方專業公司。 * **情境**:當 CSC (房客) 不懂怎麼裝潢或修繕時,花錢請來的專家。 * **比喻**:**「管家 / 物業管理」**。房客付錢請他來幫忙打掃、巡邏、設定防火牆。 * **SLA (服務層級協議)**:合約中的「保證條款」。例如:保證 99.9% 時間都在線 (Uptime)。若未達標,廠商需賠償。 * **SLA 可用性與容許停機時間對照表** * **核心觀念**:SLA 承諾的 % 數越高,容許的停機時間越短,代表服務越穩定,但**價格通常是指數級上升**。 * **常用級距**: | 可用性 | 等級 | 每日停機 | 每週停機 | 每月停機 | 每年停機 | 典型應用 | | :--- | :--- | :--- | :--- | :--- | :--- | :--- | | **99%** | 2個9 | 14m 24s | 1h 40m | 7h 18m | 3d 15h | 個人網站、非關鍵系統 | | **99.9%** | **3個9** | **1m 26s** | **10m 4s** | **43m 50s** | **8h 45m** | **一般企業雲端服務 (如 SLA 基本盤)** | | **99.99%** | 4個9 | 8.6s | 1m 0s | 4m 23s | 52m 36s | 金融交易、關鍵資料庫 | | **99.999%** | 5個9 | 0.8s | 6s | 26s | 5m 15s | 航太、電信機房、醫療維生系統 | > * **99.9% (三個 9)** 是雲端服務最常見的起跳標準 (例如 AWS EC2 單機)。 > * **99.999% (五個 9)** 是追求的極致,一年只允許壞掉 **5 分鐘**,通常需要極昂貴的 HA (高可用性) 架構才能達成。 --- ### 📝 Chapter 4 網路安全:試題 --- #### Q1. 安全協定 系統管理員需要遠端登入 Linux 伺服器進行維護。為了防止密碼在網路上被竊聽,他應該使用哪一個協定來取代傳統的 Telnet? - [ ] A. FTP (Port 21) - [x] B. SSH (Port 22) - [ ] C. SMTP (Port 25) - [ ] D. HTTP (Port 80) > **💡 解析** > * **答案:B** > * **Telnet** 是明文傳輸,極不安全。 > * **SSH (Secure Shell)** 是加密的替代方案,使用 **Port 22**。 --- #### Q2. 網路攻擊類型 公司的電商網站突然湧入來自世界各地數以萬計的連線請求,導致伺服器崩潰,正常客戶無法下單。這是哪一種攻擊? - [ ] A. 網路釣魚 (Phishing) - [ ] B. 中間人攻擊 (MITM) - [ ] C. SQL 注入 (SQL Injection) - [x] D. 分散式阻斷服務 (DDoS) > **💡 解析** > * **答案:D** > * 關鍵字是 **「數以萬計」**、**「導致崩潰/無法服務」**。這是典型的 **DDoS** 攻擊。 --- #### Q3. 惡意軟體 某種惡意程式具有 **「自我複製」** 的能力,不需要使用者點擊或執行宿主檔案,就能透過網路漏洞自動傳播到其他電腦。這稱為什麼? - [ ] A. 病毒 (Virus) - [x] B. 蠕蟲 (Worm) - [ ] C. 木馬 (Trojan) - [ ] D. 邏輯炸彈 (Logic Bomb) > **💡 解析** > * **答案:B** > * **病毒 (Virus)** 需要宿主檔案且需要人去執行它。 > * **蠕蟲 (Worm)** 不需要宿主,會**自我傳播**。 > * **邏輯炸彈 (Logic Bomb)** 時間一到會自我執行的惡意程式,例如[水落石出!跨年斷訊事件NSN離職員工蓄意破壞遭起訴](https://corp.taiwanmobile.com/press-release/news/press_20091102_147784.html),只有在跨年夜晚上才會發作,讓簡訊發不出去。 --- #### Q4. 雲端服務模型 一家新創公司想要開發一個新的 Web 應用程式。他們希望專注在寫程式碼 (Python/Java),而不想花時間去安裝作業系統、設定網路或管理伺服器硬體。他們應該選擇哪種雲端服務? - [ ] A. 軟體即服務 (SaaS) - [x] B. 平台即服務 (PaaS) - [ ] C. 基礎設施即服務 (IaaS) - [ ] D. 資料庫即服務 (DBaaS) > **💡 解析** > * **答案:B** > * **PaaS** 提供開發環境。關鍵字是 **「開發」**、**「不想管作業系統和硬體」**。 > * IaaS 需要自己管作業系統;SaaS 是直接用軟體(不能寫程式)。 --- #### Q5. 網路設備與層級) 哪一種網路設備運作在 OSI 模型的 **網路層 (Layer 3)**,並負責根據 IP 位址來決定封包的最佳路徑? - [ ] A. 集線器 (Hub) - [ ] B. 交換器 (Switch) - [x] C. 路由器 (Router) - [ ] D. 橋接器 (Bridge) > **💡 老師解析** > * **答案:C** > * **路由器** 負責 **路徑選擇** 和 IP 定址,屬於 Layer 3。 > * 交換器通常是 Layer 2 (看 MAC address)。 --- #### Q6. 資安防禦工具 資安團隊希望部署一種設備,不僅能偵測到惡意流量,還能在攻擊封包到達伺服器之前 **「主動阻擋」** 它。應該選擇什麼? - [ ] A. NIDS (網路入侵偵測系統) - [ ] B. HIDS (主機入侵偵測系統) - [x] C. IPS (入侵防禦系統) - [ ] D. 封包嗅探器 (Packet Sniffer) > **💡 解析** > * **答案:C** > * **IDS** 只會警告 (Detection)。 > * **IPS (Prevention)** 才會**阻擋**。 --- #### Q7. 網路分段 為了安全起見,公司將對外公開的 Web 伺服器放置在一個獨立的網段,這個網段介於不信任的網際網路和信任的內部網路之間。這個區域稱為什麼? - [ ] A. VLAN - [ ] B. VPN - [x] C. DMZ (非軍事區) - [ ] D. Intranet > **💡 解析** > * **答案:C** > * **DMZ** 是用來放 **「公開服務」** 的區域,防止駭客攻破 Web Server 後直接長驅直入內網。 --- #### Q8. 雲端部署模型 某銀行因為法規限制,不能將客戶資料存放在與他人共用的硬體上,但又希望擁有雲端的彈性技術。他們在自己的資料中心內建置了一套雲端系統,供內部部門使用。這屬於哪種部署模型? - [ ] A. 公有雲 - [x] B. 私有雲 - [ ] C. 混合雲 - [ ] D. 社群雲 > **💡 解析** > * **答案:B** > * 關鍵字是 **「單一組織專用」**、**「在自己的資料中心」**。這就是 **私有雲**。 --- #### Q9. 虛擬區域網路 公司的財務部和工程部連在同一台實體交換器上,但為了安全,管理員希望在邏輯上將他們的流量分開,讓工程師無法直接存取財務部的電腦。應該使用什麼技術? - [ ] A. VPN - [x] B. VLAN - [ ] C. NAT - [ ] D. DHCP > **💡 解析** > * **答案:B** > * **VLAN** 用於在 Layer 2 將網路 **邏輯分割**,即使在同一台交換器上也能隔離流量。 --- #### Q10. Web 加密協定 當你在瀏覽器輸入網址進行網路銀行轉帳時,為了確保傳輸內容不被竊聽,應該確認網址列顯示的是哪個通訊協定? - [ ] A. HTTP (Port 80) - [x] B. HTTPS (Port 443) - [ ] C. FTP (Port 21) - [ ] D. DNS (Port 53) > **💡 解析** > * **答案:B** > * **HTTPS** 使用 **TLS/SSL** 加密,Port 為 **443**。 > * HTTP (Port 80) 是明文,不適合傳輸敏感資料。 --- ## 領域 5:安全運維 ### 5.1 理解資料安全性 #### 密碼學核心概念與常見誤區 * **柯克霍夫原則**:系統的安全性應建立在**金鑰 (Key)** 的保密,而非演算法的隱密性。 * **三大資料處理技術比較**: * 學生最常搞混的觀念:**編碼 (Encoding) 不是加密!** 編碼只是為了讓資料能順利傳輸,沒有任何保護能力。 | 分類 | 核心動作 | 金鑰需求 | 可逆性 | 用途與特性 | 常見範例 | | :--- | :--- | :--- | :--- | :--- | :--- | | **對稱式加密**<br>(Symmetric) | **加密**<br>鎖上保險箱 | **1 把**<br>(私密金鑰) | ✅ **可逆**<br>(有鑰匙就能開) | 🛡️ **機密性**。<br>🚀 速度快,但金鑰分發困難。 | AES, DES, 3DES | | **非對稱式加密**<br>(Asymmetric) | **加密**<br>投遞信箱 | **2 把**<br>(公鑰/私鑰) | ✅ **可逆**<br>(用配對鑰匙開) | 🛡️ **機密性**、身分驗證。<br>🐢 速度慢,解決金鑰交換問題。 | RSA, ECC | | **雜湊函數**<br>(Hashing) | **摘要**<br>打成果汁 | **無**<br>(數學運算) | 🔒 **不可逆**<br>(無法還原) | ⚖️ **完整性**。<br>驗證檔案是否被竄改。 | SHA-256, MD5 | | **編碼**<br>(Encoding) | **翻譯**<br>摩斯密碼 | **無**<br>(公開標準) | ✅ **可逆**<br>(任何人都能還原) | 🔌 **可用性/傳輸**。<br>❌ **無安全性**。只是轉換格式以利系統辨識。 | Base64, ASCII,<br>URL Encoding | --- #### 圖解觀念:加密 vs. 雜湊 vs. 編碼 ```mermaid graph LR %% 定義樣式 classDef plain fill:#e1f5fe,stroke:#01579b,stroke-width:2px,color:#000; classDef enc fill:#fff3e0,stroke:#e65100,stroke-width:2px,color:#000; classDef hash fill:#e8f5e9,stroke:#2e7d32,stroke-width:2px,color:#000; classDef code fill:#f3e5f5,stroke:#7b1fa2,stroke-width:2px,color:#000; subgraph Encryption ["加密 (Encryption)"] direction LR E_In[明文] -->|🔑 金鑰| E_Out[密文] E_Out -->|🔑 金鑰| E_Res[還原] end subgraph Hashing ["雜湊 (Hashing)"] direction LR H_In[明文] -->|⚙️ 演算法| H_Out[雜湊值] H_Out --x |❌ 不可逆| H_In end subgraph Encoding ["編碼 (Encoding)"] direction LR C_In[二進位/文字] -->|📖 公開標準| C_Out[編碼字串] C_Out -->|📖 公開標準| C_Res[還原] style C_Out stroke-dasharray: 5 5 end %% 備註說明 Note_Enc[有鑰匙才能解] --- Encryption Note_Hash[轉不回來] --- Hashing Note_Code[誰都可以解<br/>無安全性!] --- Encoding %% 樣式應用 class E_In,E_Res,H_In,C_In,C_Res plain class E_Out enc class H_Out hash class C_Out code ``` * **資料處理** * **分級 (Classification)**: * **目的**:根據資料對組織的**價值**與**敏感度**來分類,以決定該用多強的保護措施。 * **常見等級定義 (由高到低)**: 1. **機密 (Confidential)**: * **定義**:最高敏感度。一旦外洩會對公司造成 **「災難性」** 或 **「極重大」** 的損害(如失去競爭力、倒閉)。 * **例子**:獨家配方、原始碼 (Source Code)、未公開的併購案、最高管理層會議記錄。 2. **敏感 (Sensitive)**: * **定義**:雖然不到機密程度,但外洩會造成 **「嚴重」** 損害、財務損失或 **法律責任**。通常指個資或財務數據。 * **例子**:員工薪資單、客戶個資 (PII)、信用卡號、合約內容。 3. **內部 (Internal)**: * **定義**:專供組織 **「內部員工」** 使用。外洩雖然不會導致公司倒閉,但可能會損害商譽或造成困擾。 * **例子**:員工通訊錄、內部 SOP 手冊、組織架構圖、Wi-Fi 密碼。 4. **公開 (Public)**: * **定義**:可以自由對外發布的資訊。外洩 **「無任何損害」**。 * **例子**:官方網站內容、行銷廣告、徵才資訊、已發布的財報。 * **標籤**: * 給資料貼上標籤(如「機密」浮水印),讓使用者知道該如何處理它。 * 例如:公文封套紅色機密。 * **保存**: * 資料要留多久?通常由**法律法規**或業務需求決定。時間到了就該銷毀,留著反而增加風險。 * 例如:資通安全管理法要求LOG保留半年。 * **銷毀**: * **1. 清除**:軟體覆寫,防止簡單復原。 * **2. 清洗**:更強的移除(如消磁),防止實驗室等級復原。 * **3. 銷毀**:物理破壞,把硬碟打爛、磨碎。**最安全**。[徹底銷毀硬碟資料的7大方法](https://www.ithome.com.tw/news/98930) * **日誌記錄與監控** * **目的**:**「不可否認性」**與**「究責」**。 * **監控類型**: * **入口**:誰進來?(Firewall, IDS)。 * **出口**:資料有沒有被偷傳出去?(DLP, Email)。 --- ### 5.2 理解系統強化 #### 核心定義 * **系統強化 (Hardening)**:透過減少 **攻擊面 (Attack Surface)** 來保護系統。 * **具體作法**: * 關閉不必要的連接埠 (Ports)。 * 移除不使用的軟體與服務。 * **停用預設帳號/密碼** (Default Accounts)。 * 啟用防火牆。 --- #### 組態管理 (Configuration Management) > 💡 **提示**:「組態 (Configuration)」這個詞聽起來很繞口,請直接理解成 **「設定 (Settings)」** 即可。 * **基準線 (Baselines)** * **定義**:設定一個組織內的「最低安全標準」。 * **目的**:有了統一的標準,才能偵測設定是否發生偏差,並找出不合規的設備。 * **範例**: * 所有電腦密碼長度至少 12 碼。 * 所有伺服器必須關閉 Telnet (Port 23)。 * 台灣實務範例:[政府組態基準 (GCB)](https://www.nics.nat.gov.tw/core_business/cybersecurity_defense/GCB/) * **更新與修補 (Updates & Patches)** * 雖然常被混用,但在資安觀念中,這兩者的原始目的不同: | 特性 | **更新 (Updates)** | **修補程式 (Patches)** | | :--- | :--- | :--- | | **主要目的** | **增加新功能**、優化介面、提升效能。 | **修復漏洞 (Security)**、修正錯誤 (Bugs)。 | | **比喻** | 👕 **換新衣服** (變漂亮/變好用) | 🩹 **貼 OK 繃** (受傷了要止血) | | **急迫性** | 中低 (通常可以等) | **極高** (不修補會被駭) | | **實務案例** | iOS 17 升級 iOS 18 | Windows 安全性更新 (KB5041585) | > **關於微軟 Patch Tuesday**: > 微軟每月的「週二修補日」通常是 **累積更新 (Cumulative Update)**,裡面同時包含了「安全修補」與「功能更新」。([Patch Tuesday 介紹](https://www.ithome.com.tw/tags/patch-tuesday)) --- #### 修補程式管理流程 資安管理的鐵律:**在部署修補程式到生產環境 (Production) 之前,一定要先測試 (Test)!** * **風險**:修補程式可能會與現有軟體衝突,導致業務停擺 (Availability 受到影響)。 ```mermaid graph TD %% 定義樣式 classDef test fill:#fff9c4,stroke:#fbc02d,stroke-width:2px,color:#000 classDef prod fill:#e8f5e9,stroke:#2ecc71,stroke-width:2px,color:#000 classDef danger fill:#ffcccc,stroke:#cc0000,stroke-width:2px,color:#000 Start["發現漏洞 / 廠商發布 Patch"] --> Assess{風險評估} Assess -->|高風險/緊急| Download[下載修補程式] Download --> TestEnv["🛠️ 測試環境 (Test/Staging)"]:::test TestEnv --> Check{測試結果?} Check -->|❌ 系統崩潰/衝突| Rollback["暫緩部署 / 尋找替代方案"]:::danger Check -->|✅ 運作正常| Deploy["🚀 部署至正式環境 (Production)"]:::prod Deploy --> Audit[稽核與驗證] ``` --- ### 5.3 理解最佳實務安全政策 #### 1. 資料處理政策 * **定義**:規範資料在整個生命週期中該如何被對待。 * **核心內容**: * **分類與標籤 (Classification & Labeling)**:先區分機密等級(如:公開、內部、機密),再貼上標籤。 * **儲存與傳輸**:機密資料必須加密。 * **銷毀 (Destruction)**:硬碟丟棄前必須進行「消磁」或「物理破壞」。 #### 2. 密碼政策 * **定義**:規定密碼的強度與使用方式。 * **關鍵要求**: * **長度與複雜度**:例如至少 12 碼,包含大小寫與符號。 * **歷程記錄 (History)**:不能重複使用舊密碼。 * **帳戶鎖定 (Account Lockout)**:猜錯幾次後鎖住帳號(防止暴力破解)。 * **多因子驗證 (MFA)**:政策通常會強制要求關鍵系統啟用 MFA。 #### 3. 可接受使用政策 (AUP) * **定義**:規定員工使用公司資源(電腦、網路)的行為準則。 * **重點**: * 明確列出 **「什麼不能做」** (例如:上班不能看 Netflix、不能架設非法站台)。 * **新員工報到時必簽**,具有法律效力,是發生糾紛時的依據。 #### 4. 自攜設備政策 (BYOD Policy) * **定義**:規範員工使用私人設備 (Bring Your Own Device) 存取公司資料的規則。 * **挑戰**:如何在 **「保護公司資料」**與**「尊重員工隱私」** 之間取得平衡。 * **技術手段**:通常搭配 **MDM (行動裝置管理)** 軟體,可執行遠端抹除。 #### 5. 隱私政策 * **定義**:規範組織如何收集、儲存、使用與分享**個人可識別資訊 (PII)**。 * **對象**:通常是給**客戶**或**員工**看的,承諾會保護他們的個資(符合 GDPR 等法規)。 #### 6. 變更管理政策 * **定義**:確保所有系統變更(如升級伺服器、改防火牆規則)都是經過授權且受控的。 * **標準流程 (SOP)**: 1. **提出請求 (Request)**:填寫 RFC 表單。 2. **審核與批准 (Approval)**:由變更委員會 (CAB) 評估風險。 3. **記錄 (Documentation)**:所有變更都要留底。 4. **測試 (Test)**:上線前先測過。 5. **回滾計畫 (Rollback Plan)**:**考試重點**!萬一失敗了,要能馬上還原到變更前的狀態。 --- ### 5.4 理解資安意識培訓 * **核心目的**:在資安防禦中,**人 (People)** 通常是**最弱的一環**。培訓的主要目標是對抗**社交工程 (Social Engineering)**。 * **社交工程**:被稱為「欺騙人的藝術」,利用人性的弱點(好奇、恐懼、貪婪、熱心助人)來獲取資訊。 #### 常見社交工程攻擊手法 | 攻擊手法 (中文/英文) | 描述與情境 | 考試關鍵字 (Keywords) | | :--- | :--- | :--- | | **網路釣魚**<br>(Phishing) | 發送偽造的 Email (如假銀行通知),誘騙受害者點擊惡意連結或下載附件。<br>🎯 **亂槍打鳥**,沒有特定目標。 | **電子郵件** (Email)<br>**連結** (Link)<br>**附件** (Attachment)<br>**廣泛發送** (Broad distribution) | | **魚叉式釣魚**<br>(Spear Phishing) | 針對**特定目標**(特定員工、部門)進行攻擊。<br>🎯 駭客會先做功課(情蒐),郵件內容會**客製化**(寫出你的名字、職位),讓你降低戒心。 | **特定目標** (Specific Target)<br>**客製化** (Personalized)<br>**研究** (Research) | | **鯨魚釣魚**<br>(Whaling) | 專門針對**高階主管 (CEO/CFO)** 等「大魚」的釣魚攻擊。<br>🎯 通常偽裝成法律傳票或高層機密郵件。 | **高階主管** (Executives / C-level)<br>**大魚** (Big Fish) | | **語音釣魚**<br>(Vishing) | 透過**電話 (Voice)** 或 VoIP 進行詐騙。<br>🎯 範例:「我是檢察官,你的帳戶涉嫌洗錢...」 | **電話** (Phone call)<br>**網路電話** (VoIP)<br>**聲音** (Voice) | | **假託 / 編造藉口**<br>(Pretexting) | 編造一個**劇本/情境**來冒充身分。<br>🎯 範例:假冒 IT 人員打電話說「我在幫你修電腦,請給我密碼」。 | **冒充身分** (Impersonation)<br>**情境劇本** (Scenario)<br>**謊言** (Lies) | | **尾隨**<br>(Tailgating / Piggybacking) | 未經授權者緊跟在擁有識別證的人員身後,溜進門禁管制區域。<br>🎯 利用人的禮貌 (幫忙擋門)。 | **實體入侵** (Physical entry)<br>**跟隨** (Following)<br>**擋門** (Holding the door) | | **利益交換**<br>(Quid Pro Quo) | 以「給予好處」交換資訊。<br>🎯 範例:「填問卷送星巴克券」換取你的個資或帳號密碼。 | **有施有得** (Give something to get something)<br>**交換** (Exchange) | --- ```mermaid graph TD %% 定義樣式 classDef broad fill:#e3f2fd,stroke:#1565c0,stroke-width:2px; classDef specific fill:#fff9c4,stroke:#fbc02d,stroke-width:2px; classDef high fill:#ffcccc,stroke:#c62828,stroke-width:2px; subgraph PhishingFamily ["🎣 釣魚家族比較"] direction TB P[網路釣魚 Phishing]:::broad S[魚叉式釣魚 Spear Phishing]:::specific W[鯨魚釣魚 Whaling]:::high P -->|範圍縮小,針對性變強| S S -->|目標變成高層,難度最高| W end %% 註解說明 Note1[亂槍打鳥<br/>廣發 Email<br/>看誰上鉤] -.- P Note2[有做功課<br/>叫得出名字<br/>針對特定人] -.- S Note3[針對 CEO/CFO<br/>偽裝成法院/高層<br/>騙大錢] -.- W ``` #### 圖解:社交工程分類 ```mermaid graph LR %% 定義樣式 classDef email fill:#e3f2fd,stroke:#1565c0,stroke-width:2px; classDef phone fill:#fff9c4,stroke:#fbc02d,stroke-width:2px; classDef physical fill:#ffcccc,stroke:#c62828,stroke-width:2px; Root[🎭 社交工程手法] subgraph Email ["📧 電子郵件類"] direction TB P[網路釣魚 Phishing] W[鯨魚釣魚 Whaling] end subgraph Voice ["☎️ 語音電話類"] V[語音釣魚 Vishing] Pre[假託 Pretexting] end subgraph Physical ["🚪 實體接觸類"] T[尾隨 Tailgating] Q[利益交換 Quid Pro Quo] end Root --> Email & Voice & Physical %% 樣式 class P,W email class V,Pre phone class T,Q physical ``` * **培訓層級**: * **教育 (Education)**:理解「為什麼」(Why)。 * **培訓 (Training)**:學會「怎麼做」(How),練技能。 * **意識 (Awareness)**:保持「警覺」(Attention),如海報、標語。 --- ### 📝 Chapter 5 安全運維:試題 --- #### Q1. 加密類型 兩家公司想要建立一個 VPN 通道來傳輸大量的機密資料。為了確保傳輸的 **「速度」** 最快,他們在通道建立後傳輸資料時,主要會使用哪一種加密方式? - [x] A. 對稱式加密 (Symmetric Encryption) - [ ] B. 非對稱式加密 (Asymmetric Encryption) - [ ] C. 雜湊 (Hashing) - [ ] D. 編碼 (Encoding) > **💡 解析** > * **答案:A** > * **對稱式加密** (如 AES) 的運算速度遠快於非對稱式,適合用來加密 **大量資料**。 > * 非對稱式通常只用於剛開始交換對稱金鑰的時候 (Handshake)。 --- #### Q2. 資料完整性 使用者從官方網站下載了一個軟體安裝包。為了確認這個檔案在下載過程中沒有被駭客竄改或發生傳輸錯誤,使用者應該比對官網提供的什麼資訊? - [ ] A. 檔案大小 - [ ] B. 加密金鑰 - [x] C. 雜湊值 (Hash Value) - [ ] D. 修改日期 > **💡 解析** > * **答案:C** > * **雜湊** (如 SHA-256) 的主要功能就是確保 **完整性**。 > * 只要檔案內容有一點點改變,雜湊值就會完全不同。 --- #### Q3. 資料銷毀 公司的一批舊硬碟存有高度機密的客戶資料,現在這些硬碟要報廢了。為了確保資料 **「絕對無法被復原」**,最安全且有效的銷毀方式是什麼? - [ ] A. 格式化 - [ ] B. 刪除檔案 - [ ] C. 消磁 - [x] D. 物理破壞 > **💡 解析** > * **答案:D** > * 對於高敏感資料,**物理破壞** (如絞碎、焚毀) 是最能確保資料無法復原的終極手段。 > * 格式化或刪除都可能有殘留資料 (Remanence) 可被救回。 --- #### Q4. 社交工程 一名員工接到一通自稱是「IT 支援部門」的電話,對方說:「我們偵測到你的電腦有病毒,請立刻給我你的密碼,我幫你遠端修復。」這種攻擊手法稱為什麼? - [ ] A. 網路釣魚 - [x] B. 語音釣魚 - [ ] C. 尾隨 - [ ] D. 勒索軟體 > **💡 解析** > * **答案:B** > * 透過 **「電話 (Voice)」** 進行的詐騙,稱為 **語音釣魚** (Voice Phishing)。 > * 這也是一種 **假託** 的形式,因為他編造了一個藉口 (修電腦)。 --- #### Q5. 變更管理 系統管理員計畫在週末對核心伺服器進行軟體升級。在執行變更之前,除了獲得批准外,他 **「必須」** 準備好什麼,以防升級失敗導致系統崩潰? - [ ] A. 採購單 - [x] B. 回滾計畫 (Rollback Plan) - [ ] C. 績效報告 - [ ] D. 教育訓練手冊 > **💡 解析** > * **答案:B** > * 變更管理的鐵律:一定要有 **回滾計畫 (Rollback Plan)**。 > * 萬一變更失敗,要能立刻把系統恢復到變更前的狀態,這對可用性至關重要。 --- #### Q6. 資安政策 (AUP) 新進員工在拿到公司電腦前,被要求簽署一份文件,內容規定了「禁止使用公司電腦瀏覽賭博網站」、「禁止安裝未授權軟體」。這份文件是什麼? - [ ] A. 隱私政策 (Privacy Policy) - [ ] B. 服務水準協議 (SLA) - [x] C. 可接受使用政策 (AUP) - [ ] D. 營運持續計畫 (BCP) > **💡 解析** > * **答案:C** > * **可接受使用政策 (AUP)** 定義了員工使用公司資產的行為規範 (可以做什麼、不能做什麼)。 --- #### Q7. 系統強化 微軟發布了一個緊急的安全修補程式。在將這個修補程式部署到全公司的生產環境之前,資安團隊應該先做什麼? - [ ] A. 立即部署以修補漏洞 - [x] B. 在測試環境中進行測試 - [ ] C. 通知所有員工自行下載 - [ ] D. 更新防火牆規則 > **💡 老師解析** > * **答案:B** > * **先測試** 是關鍵。修補程式有時會有 Bug,如果直接上生產環境可能會導致系統當機 (可用性風險)。 > * 必須先在測試環境確認沒問題再部署。 --- #### Q8. 監控類型 為了防止員工將公司的機密設計圖透過 Email 寄給競爭對手,公司在網路出口處部署了 DLP (資料外洩防護) 系統。這屬於哪一種類型的監控? - [ ] A. 入口監控 - [x] B. 出口監控 - [ ] C. 系統監控 - [ ] D. 實體監控 > **💡 老師解析** > * **答案:B** > * **出口** 是指資料從內網流出去。DLP 的主要功能就是防止敏感資料外流。 --- #### Q9. 實體安全與意識 當你刷卡進入公司大門時,後面有一個不認識的人試圖跟著你一起擠進來,並說:「不好意思,我忘記帶卡了。」身為有資安意識的員工,你應該怎麼做? - [ ] A. 好心地幫他開門,因為要對人友善。 - [x] B. 拒絕讓他進入,並請他聯繫接待櫃台或警衛。 - [ ] C. 把你的卡借給他刷。 - [ ] D. 讓他進來但全程盯著他。 > **💡 老師解析** > * **答案:B** > * 這是在防範 **尾隨** 攻擊。 > * 社交工程常利用人的同情心。正確做法是引導他去走正規的訪客流程。 --- #### Q10. 資料處理 為什麼組織需要對資料進行「分類」(例如標示為機密、內部使用、公開)? - [ ] A. 為了節省硬碟空間 - [ ] B. 為了讓所有資料都能公開存取 - [x] C. 為了根據資料的價值採取適當的保護措施 - [ ] D. 為了應付稽核人員 > **💡 老師解析** > * **答案:C** > * **分類** 的目的是為了 **「區分優先級」**。 > * 越重要的資料 (高價值/高風險) 需要越強的保護 (如加密、嚴格存取控制);公開資料則不需要。 --- # 🎓 ISC2 CC 最終綜合模擬考 ### 測驗說明 * **總題數**:25 題 * **目標**:這是針對章節重點的變換題型,旨在測試觀念的靈活運用,而非死背答案。 * **及格標準**:答對 18 題以上 (72%)。 --- ## 領域 1:安全原則 (Security Principles) #### Q1. 安全屬性 (CIA) 某公司的薪資資料庫遭到駭客入侵,駭客並沒有竊取資料,而是將執行長 (CEO) 的年薪多加了一個零。請問這破壞了哪一個安全屬性? - [ ] A. 機密性 (Confidentiality) - [x] B. 完整性 (Integrity) - [ ] C. 可用性 (Availability) - [ ] D. 隱私性 (Privacy) > **💡 解析** > * **答案:B** > * **觀念**:資料被 **「未經授權的修改 (Unauthorized Modification)」**,導致資料不再準確,這是 **完整性** 的破壞。 > * **比較**:如果是資料被偷看是破壞機密性;如果是資料庫被刪除導致無法發薪水,則是破壞可用性。 #### Q2. 身分驗證 (MFA) 為了強化遠端登入的安全性,公司決定導入雙因子驗證 (2FA)。以下哪一種組合 **「不符合」** 2FA 的標準? - [ ] A. 密碼 + 臉部辨識 - [ ] B. 智慧卡 + 指紋 - [x] C. 密碼 + 4位數 PIN 碼 - [ ] D. 密碼 + 手機 App 產生的動態驗證碼 (OTP) > **💡 解析** > * **答案:C** > * **觀念**:MFA 必須是「不同種類」的因子。 > * **理由**:密碼是「所知 (Something you know)」,PIN 碼也是「所知」。兩個同一類的因子加在一起,只能算強密碼驗證,不能算 MFA。 #### Q3. 風險處置 (Mitigate) 為了降低筆記型電腦遺失導致資料外洩的風險,IT 部門強制所有公司電腦都必須啟用「全磁碟加密 (Full Disk Encryption)」。這是哪一種風險處置策略? - [ ] A. 規避 (Avoid) - [x] B. 緩解 (Mitigate) - [ ] C. 移轉 (Transfer) - [ ] D. 接受 (Accept) > **💡 解析** > * **答案:B** > * **觀念**:採取技術控制措施 (加密) 來 **「降低」** 風險發生的影響,屬於 **緩解**。 > * **比較**:如果是「禁止員工帶筆電回家」,那就是規避 (Avoid)。 #### Q4. 治理 (Standard) 公司採用了 **ISO 27001** 作為資安管理的框架,並要求所有部門必須遵守該框架中的密碼強度規範。在這個情境中,ISO 27001 扮演了什麼角色? - [ ] A. 政策 (Policy) - [x] B. 標準 (Standard) - [ ] C. 程序 (Procedure) - [ ] D. 指引 (Guideline) > **💡 解析** > * **答案:B** > * **觀念**:被組織採納並強制執行的 **「框架 (Framework)」** 或技術規範,屬於 **標準**。 > * **比較**:政策是管理層的大方向聲明;程序是逐步操作手冊。 #### Q5. 隱私法規 (GDPR) 根據 GDPR (通用資料保護規則),當使用者要求刪除其在系統中的所有個資時,這是在行使什麼權利? - [ ] A. 資料可攜權 (Right to Data Portability) - [x] B. 被遺忘權 (Right to be Forgotten) - [ ] C. 存取權 (Right to Access) - [ ] D. 限制處理權 (Right to Restriction of Processing) > **💡 解析** > * **答案:B** > * **觀念**:**被遺忘權 (Erasure)** 是 GDPR 的核心權利之一,允許用戶要求永久刪除其資料。 --- ## 領域 2:營運持續、災難復原與事件回應 (BC/DR/IR) #### Q6. 人身安全 (Safety) 在一次火災演習中,發現電子門禁系統斷電後會自動上鎖 (Fail Secure),導致員工無法逃生。資安官應該建議將其更改為什麼模式? - [x] A. 失效安全 (Fail Safe) - [ ] B. 失效閉鎖 (Fail Secure) - [ ] C. 強制存取 (Mandatory Access) - [ ] D. 零信任 (Zero Trust) > **💡 解析** > * **答案:A** > * **觀念**:**Fail Safe** 意指「失效時以安全為優先 (Save People)」,門鎖應自動開啟。 #### Q7. 事件回應 (Identification) 資安分析師收到 IPS 發出的警報,顯示有一台內部主機正在對外發送大量的異常流量。經過確認,這不是誤報。請問這屬於 IR 流程的哪一個階段? - [ ] A. 準備 (Preparation) - [x] B. 偵測與分析 (Detection and Analysis) - [ ] C. 遏制 (Containment) - [ ] D. 復原 (Recovery) > **💡 解析** > * **答案:B** > * **觀念**:確認警報是否為真 (Triage) 是屬於 **偵測與分析** 階段的工作。確認之後才會進入遏制 (拔線)。 #### Q8. 災難復原 (RPO) 公司規定:「當系統發生災難並進行復原時,我們最多只能容忍遺失 **1 小時** 的資料。」這個指標稱為什麼? - [ ] A. 最大容許中斷時間 (MTD) - [ ] B. 復原時間目標 (RTO) - [x] C. 復原點目標 (RPO) - [ ] D. 服務水準協議 (SLA) > **💡 解析** > * **答案:C** > * **觀念**:**RPO (Recovery Point Objective)** 關注的是 **「資料 (Data)」** 的遺失量(也就是備份頻率)。 > * **比較**:RTO 關注的是 **「時間 (Time)」**,即系統要修多久才能上線。 --- ## 領域 3:存取控制概念 (Access Control) #### Q9. 實體安全 (CPTED) 在建築物周圍種植帶刺的灌木叢,或安裝明亮的感應式照明燈,是屬於哪一種實體控制概念? - [ ] A. 雙重門禁 (Mantrap) - [x] B. 透過環境設計預防犯罪 (CPTED) - [ ] C. 職責分離 (SoD) - [ ] D. 多因子驗證 (MFA) > **💡 解析** > * **答案:B** > * **觀念**:利用景觀、照明、圍欄等設計來影響人類行為並減少犯罪機會,稱為 **CPTED**。 #### Q10. 邏輯控制 (Access Control List) 防火牆規則表中,最後一條規則通常是 `Deny Any Any` (拒絕所有其他流量)。這體現了什麼原則? - [ ] A. 職責分離 - [ ] B. 雙人控制 - [x] C. 隱式拒絕 (Implicit Deny) - [ ] D. 最小權限 > **💡 解析** > * **答案:C** > * **觀念**:如果沒有明確說「可以」,預設就是「不行」。這是 **隱式拒絕**,也是實作最小權限的一種方式。 #### Q11. 存取控制模型 (DAC) 小明是他建立的 Excel 檔案的擁有者。他可以自由決定要把這個檔案讀取權限開給小華還是小美。這是哪一種存取控制模型的特徵? - [x] A. 自主式 (DAC) - [ ] B. 強制式 (MAC) - [ ] C. 角色式 (RBAC) - [ ] D. 屬性式 (ABAC) > **💡 解析** > * **答案:A** > * **觀念**:由 **「資料擁有者 (Owner)」** 決定權限,是 **DAC** (Discretionary Access Control) 的最大特徵。 #### Q12. 職責分離 (SoD) 為了防止程式設計師在系統中植入後門並直接部署到生產環境,公司規定「開發人員」不能擁有「部署人員」的權限。這是應用了什麼原則? - [ ] A. 最小權限 - [x] B. 職責分離 (SoD) - [ ] C. 縱深防禦 - [ ] D. 隱私設計 > **💡 解析** > * **答案:B** > * **觀念**:將一個高風險的任務拆給不同的人負責,以防止 **共謀** 或 **詐欺**。 --- ## 領域 4:網路安全 (Network Security) #### Q13. OSI 模型 (Layer 1) 哪一種網路設備僅負責將電子訊號廣播到所有連接埠,完全看不懂 MAC 位址或 IP 位址,且容易造成封包碰撞? - [ ] A. 交換器 (Switch) - [ ] B. 路由器 (Router) - [x] C. 集線器 (Hub) - [ ] D. 防火牆 (Firewall) > **💡 解析** > * **答案:C** > * **觀念**:**Hub** 是運作在 **Layer 1 (實體層)** 的笨設備,沒有過濾能力。 #### Q14. 安全協定 (File Transfer) 你需要將一份機密的設定檔傳輸到遠端伺服器。為了確保安全性,應避免使用 FTP,改用支援加密的什麼協定? - [ ] A. TFTP - [ ] B. HTTP - [ ] C. Telnet - [x] D. SFTP > **💡 解析** > * **答案:D** > * **觀念**:**SFTP** (SSH File Transfer Protocol) 使用 **SSH (Port 22)** 進行加密傳輸。 > * **陷阱**:TFTP 也是不安全的明文協定。 #### Q15. 網路攻擊 (On-path) 駭客潛伏在受害者與銀行伺服器之間,攔截雙方的通訊並篡改內容,但雙方都以為自己在跟對方直接對話。這是什麼攻擊? - [ ] A. DDoS - [x] B. 中間人攻擊 (MITM) - [ ] C. 網路釣魚 - [ ] D. 零日攻擊 > **💡 解析** > * **答案:B** > * **觀念**:攔截並竊聽/篡改通訊,是典型的 **中間人攻擊 (Man-in-the-Middle)**。 > * **對策**:使用加密連線 (如 VPN, HTTPS)。 #### Q16. 雲端服務 (IaaS) 你租用了 AWS 的 EC2 服務 (虛擬主機) 來架設網站。請問「修補虛擬機作業系統 (OS Patching)」的責任屬於誰? - [ ] A. AWS (雲端供應商) - [x] B. 你 (客戶) - [ ] C. 雙方共同負責 - [ ] D. 第三方稽核員 > **💡 解析** > * **答案:B** > * **觀念**:在 **IaaS** 模式下,供應商只負責硬體和虛擬化層,**作業系統 (OS) 以上** 的所有東西都是 **客戶** 的責任。 #### Q17. 網路區域 (VLAN) 公司的訪客網路 (Guest Wi-Fi) 和內部員工網路使用同一個實體交換器,但彼此無法通訊。這是使用了什麼技術進行邏輯隔離? - [ ] A. VPN - [ ] B. IDS - [ ] C. NAT - [x] D. VLAN > **💡 解析** > * **答案:D** > * **觀念**:**VLAN** 用於在 Layer 2 進行 **網路分段 (Segmentation)**,將流量邏輯隔開。 #### Q18. 傳輸層協定 (TCP vs UDP) 哪一種傳輸層協定提供 **「可靠的」** 連線,會進行三向交握 (Three-way Handshake) 並確保封包依序抵達? - [ ] A. IP - [ ] B. UDP - [x] C. TCP - [ ] D. ICMP > **💡 解析** > * **答案:C** > * **觀念**:**TCP** 是可靠的 (Reliable)、連線導向的 (Connection-oriented)。 > * **比較**:UDP 是不可靠的 (速度快,但會掉封包)。 --- ## 領域 5:安全運維 (Security Operations) #### Q19. 加密應用 (Asymmetric) 當兩個人第一次通訊時,需要交換一把「共用金鑰」以便稍後進行快速通訊。為了安全地交換這把金鑰,通常會使用哪種加密技術? - [ ] A. 對稱式加密 (AES) - [x] B. 非對稱式加密 (RSA) - [ ] C. 雜湊 (MD5) - [ ] D. 編碼 (Base64) > **💡 解析** > * **答案:B** > * **觀念**:**非對稱式加密** (公鑰/私鑰) 雖然慢,但解決了 **「金鑰交換 (Key Exchange)」** 的難題。 #### Q20. 惡意軟體 (Trojan) 小明下載了一個標榜「免費破解版 Office」的軟體,安裝後雖然可以使用 Office,但電腦卻開始變慢並被遠端控制。這類隱藏在正常軟體中的惡意程式稱為什麼? - [ ] A. 病毒 (Virus) - [ ] B. 蠕蟲 (Worm) - [x] C. 特洛伊木馬 (Trojan) - [ ] D. 邏輯炸彈 > **💡 解析** > * **答案:C** > * **觀念**:**偽裝** 成合法或有用的軟體來誘騙使用者安裝,是 **木馬** 的特徵。 #### Q21. 變更管理 (Rollback) 在進行核心系統升級時,為了防止升級失敗導致業務長期中斷,變更計畫中 **「最關鍵」** 的一部分是什麼? - [ ] A. 預算表 - [ ] B. 通訊錄 - [x] C. 回滾計畫 (Rollback Plan) - [ ] D. 供應商合約 > **💡 解析** > * **答案:C** > * **觀念**:為了維護 **可用性**,任何變更都必須有「退路」,也就是還原到變更前狀態的計畫。 #### Q22. 社交工程 (Pretexting) 攻擊者冒充「總公司稽核人員」,打電話給分行櫃檯,聲稱要進行臨時檢查,要求對方提供帳號密碼。這種編造情境的攻擊稱為? - [ ] A. 尾隨 - [ ] B. 垃圾郵件 - [x] C. 假託 (Pretexting) - [ ] D. 網路監聽 > **💡 解析** > * **答案:C** > * **觀念**:**Pretexting** 涉及編造一個 **劇本 (Scenario)** 或身分來騙取信任。 #### Q23. 資料保護 (Data Lifecycle) 資料生命週期的最後一個階段是「銷毀」。如果硬碟只是簡單地「格式化」後就丟棄,可能會導致什麼風險? - [x] A. 資料殘留 (Data Remanence) - [ ] B. 資料碎片 - [ ] C. 資料加密 - [ ] D. 資料可用性 > **💡 解析** > * **答案:A** > * **觀念**:格式化並不會真正清除資料,資料仍殘留在磁區上,這稱為 **資料殘留** 風險。應使用消磁或物理破壞。 #### Q24. 監控 (Log Analysis) 資安團隊正在審查防火牆日誌,發現半夜 3 點有大量來自內部財務主機對外連線的紀錄。這種審查活動屬於安全運維中的什麼功能? - [ ] A. 預防 (Prevention) - [x] B. 偵測 (Detection) - [ ] C. 矯正 (Correction) - [ ] D. 復原 (Recovery) > **💡 解析** > * **答案:B** > * **觀念**:查看日誌 (Logging & Monitoring) 是為了發現異常,屬於 **偵測性** 控制。 #### Q25. 網路出口監控 (DLP) 為了防止員工將客戶信用卡號透過 Email 寄送給私人信箱,公司應在郵件閘道器上啟用什麼功能? - [ ] A. 防毒掃描 - [ ] B. 反垃圾郵件 (Anti-Spam) - [x] C. 資料外洩防護 (DLP) - [ ] D. 入侵防禦 (IPS) > **💡 解析** > * **答案:C** > * **觀念**:**DLP (Data Loss Prevention)** 專門用於識別並阻擋敏感資料 (如個資、信用卡號) 流出企業邊界 (Egress)。 --- # 📚 參考文獻 * **ISC2**. (2022). *Official ISC2® Certified in Cybersecurity℠ (CC) eTextbook* (1st ed.). International Information System Security Certification Consortium. * **ISC2 Code of Ethics**. Retrieved from [https://www.isc2.org/Ethics](https://www.isc2.org/Ethics) * **Certified in Cybersecurity Certification**. Retrieved from [簡宏傑(Bojack) hackmd](https://hackmd.io/@bojack/S1734FVma) ---