# ISC2 Certified in Cybersecurity (CC) 認證課程筆記
適用考試大綱: October 1, 2025
最後修改日期: January 5, 2026

## 📋 考試情報速查
[ISC2 CC免費考試介紹網址](https://www.isc2.org/landing/1mcc)
在開始讀書之前,先了解我們要面對的「戰場」規則:
| 項目 | 2025 最新規格 | 戰略建議 |
| :--- | :--- | :--- |
| **考試形式** | **電腦適性測驗** | **⚠️ 絕對不能回頭!也不能跳題!**<br>題目會根據你的答對率變難或變簡單。一旦按了 "下一題",就回不去了。 |
| **題數與時間** | **100 - 125 題** <br> 2 小時 | 題目數量不固定。如果系統判定你已經通過(或失敗),考試可能在第 100 題就提早結束。 |
| **簡中考試** | **限定視窗期** | **非全年開放!** 通常為每季開放一個月(如 3、6、9、12 月),具體日期請務必上 Pearson VUE 查詢確認。 |
| **證書流程** | 通過 ➔ 申請 ➔ **繳費** | 考過後不會馬上拿到證書!必須先提交申請並繳交 **$50 美金** 年費,才會收到數位徽章。 |
---
### 📊 考題權重分佈
這張表告訴你**哪裡最肥(必讀)**,哪裡CP值比較低。我們今天的 **第一章** 就是佔比最重的冠軍!
| 領域 | 考試佔比 | 重點關鍵字 |
| :--- | :---: | :--- |
| **1. 安全原則** | **26%** 👑 | CIA、MFA、風險管理、道德規範、治理 |
| **2. 營運持續, 災難復原與事件回應** | **10%** | BCP、DRP、IR |
| **3. 存取控制概念** | **22%** | 實體/邏輯控制、授權 |
| **4. 網路安全** | **24%** 🔥 | OSI 模型、TCP/IP、防火牆、雲端安全 |
| **5. 安全維運** | **18%** | 加密、日誌管理、組態管理 |
| **總計** | **100%** | |
---
### 💡 考試策略建議
1. **報名策略**:
* 如果你急著拿證照,建議報考**英文版**(天天都能考),英文名字務必與護照英文一致,考場僅接受護照(優先)或有簽名的信用卡(可能要問一下考場接不接受)。
* 如果一定要考**中文版**,請先上 Pearson VUE 確認最近的開放月份,以免撲空。
* 因為**簡體中文**多少跟台灣用語有點差異,考試可以隨時切換回英文,因此不建議為了考試去看簡中字彙,應以英文原文為主。
2. **時間管理**:120 分鐘做 125 題,平均 **1 分鐘** 一題。不要在一題卡太久,因為也不能回頭寫,猜一個選項就讓他去。
3. **第一章和第四章定生死**:第一章 (安全原則) 佔了 **26%**,第四章 (網路安全) 佔了 **24%**,也就是二分之一的分數都在這。把這兩張題目弄熟,基本盤就穩了。
4. **看清楚題目問什麼**:
* 問 **"最重要"** ➔ 通常是在問**人命安全** 或 **CIA**。
* 問 **"第一步"** ➔ 通常是 **"識別"** 或 **"評估"**,不要直接跳去解決問題。
5. **記得要馬上報名考試**:
* 常常有人說要準備好才去考,但是往往沒有準備好的一天,只有已經報名考試才會讀書的壓力,雖然一年內可以隨時延期,但是建議報名三個月後的考試然後就直接去考了,準備週期應以三個月為準,古有云一鼓作氣,再而衰,三而竭。
---
## 領域 1:安全原則
### 1.1 理解資訊確保的安全概念
* **CIA 三要素**
* **1. 機密性 (Confidentiality)**
* **一句話白話文**:「只有被授權的人才能看得到內容,其他人拿到也看不懂。」
* **⭐ 關鍵字**:
* **加密**:機密性最重要的答案。
* **存取控制**:限制誰能讀取。
* **資料狀態**:保護儲存中、傳輸中、處理中的資料。
* **相關名詞**:
* **個人身分資訊 (PII)**:如身分證、護照。
* **受保護健康資訊 (PHI)**:如病歷、健康狀況。
* **2. 完整性 (Integrity)**
* **一句話白話文**:「確保資料準確、完整,沒有被偷改。」
* **⭐ 關鍵字**:
* **準確性**、**一致性**。
* **未經授權的變更**。
* **技術**:雜湊。
* **3. 可用性 (Availability)**
* **一句話白話文**:「確保服務在需要的時候,隨時都能正常使用。」
* **⭐ 關鍵字**:
* **及時**、**可靠**。
* **備援**:消除單點故障 (SPOF)。
* **災難復原**、**營運持續**。
---
* **身分驗證 (Authentication)**
* **定義**:驗證使用者聲稱的身分是否屬實。
* **驗證的三大因子**:
1. **所知之事 (Something You Know)**:密碼、PIN 碼。
2. **所持之物 (Something You Have)**:權杖 (Tokens)、智慧卡、手機。
3. **所具之形 (Something You Are)**:指紋、臉部辨識等生物特徵。
* **多因子驗證 (MFA)**:
* 必須使用 **兩種「不同類型」** 的因子 (例如:密碼 + 指紋 = OK;密碼 + PIN = 不算 MFA)。
* **不可否認性 (Non-repudiation)**
* **定義**:防止個人否認其執行過的行為(如發送郵件、簽署合約)。
* **技術**:數位簽章、日誌。
* **隱私 (Privacy)**
* **定義**:個人控制其資訊如何被分發與使用的權利。
* **重要法規**:
* **GDPR** (歐盟):通用資料保護規則,具備**域外效力**,保護歐盟公民個資。
* **HIPAA** (美國):保護醫療健康資訊 (PHI)。
---
### 1.2 理解風險管理流程
* **流程總覽**
* **口訣**:**識別 ➔ 評估 ➔ 處理** 這是一個循環的過程,不是做一次就結束。
#### 1. 風險識別
* **一句話白話文**:「先搞清楚我們有什麼寶貝 (資產),以及誰想偷它 (威脅)。」
* **核心任務**:
* **識別資產 (Assets)**:找出公司值錢的東西(如:客戶資料、伺服器、專利)。
* **識別弱點 (Vulnerabilities)**:找出防禦的漏洞(如:沒鎖門、密碼太簡單)。
* **識別威脅 (Threats)**:找出可能的危險來源(如:駭客、內部員工、地震)。
* **重點**:
* **誰負責識別?** **所有員工** 都有責任回報風險,不只是資安團隊的事。
* **物理和實體識別**:包含識別實體資產(如筆電、門禁卡)。
#### 2. 風險評估
* **一句話白話文**:「這個風險發生機率高嗎?發生了會有多痛?」
* **黃金公式**:**風險 (Risk) = 可能性 (Likelihood) x 影響 (Impact)** 。
* **評估方法**:
* **定性分析 (Qualitative)**:
* **CC 考試重點**。
* 使用 **「文字/顏色」** 描述(如:高/中/低)。
* 依靠專家的**主觀判斷**與經驗。
#### 3. 風險優先級
* **一句話白話文**:「資源有限,先救最危急的!」
* **工具:風險矩陣 (Risk Matrix)**
* 將「可能性」與「影響」畫成圖表,決定處理順序:
| 影響程度 ➡️ <br> 發生可能性 ⬇️ | **低 (Low)**<br>*(輕微不便 <br> 無財務損失)* | **中 (Medium)**<br>*(財務損失 <br> 商譽受損)* | **高 (High)**<br>*(人命安全 <br> 組織倒閉)* |
| :--- | :--- | :--- | :--- |
| **高 (High)**<br>*(每天都可能發生)* | 🟡 **中風險**<br>(Medium) | 🔴 **高風險**<br>(High) | 🔥 **極高風險**<br>(Critical) |
| **中 (Medium)**<br>*(偶爾發生)* | 🟢 **低風險**<br>(Low) | 🟡 **中風險**<br>(Medium) | 🔴 **高風險**<br>(High) |
| **低 (Low)**<br>*(百年一次)* | 🟢 **低風險**<br>(Low) | 🟢 **低風險**<br>(Low) | 🟡 **中風險**<br>(Medium) |
---
#### ⭐ 關鍵決策點:風險容忍度
在進入處置之前,我們必須先畫出一條紅線。
* **定義**:組織願意承受的風險水準。由**高階管理層**決定,根據每個產業和企業文化會有所不同。
* **判斷邏輯**:
* **風險 > 容忍度** ➜ **必須處理** (不能坐視不管)。
* **風險 ≤ 容忍度** ➜ **可以接受** (和平共處)。
---
#### 4. 風險處置
* **當風險超過容忍度時,我們採取的行動** :
1. **規避 (Avoid)**:停止活動,完全消除風險。(例:不買比特幣就不會賠錢)。
2. **緩解 (Mitigate)**:採取控制措施降低機率或影響。(例:裝防火牆、買滅火器)。**最常見**。
3. **移轉 (Transfer)**:將財務損失轉嫁給第三方。(例:買保險、外包)。
4. **接受 (Accept)**:不採取行動,自行承擔後果。(例:風險太小或處理成本太高)。
---
### 1.3 理解安全控制措施
* **三大控制類型**
| 類型 | 別名 | 定義 | 例子 |
| :--- | :--- | :--- | :--- |
| **物理控制**<br>(Physical) | - | 看得見、摸得著的實體保護。 | 警衛、圍籬、門鎖、監視器、照明。 |
| **技術控制**<br>(Technical) | **邏輯控制**<br>(Logical) | 透過軟體或硬體執行的自動化防護。 | 防火牆、加密、ACL、入侵偵測系統。 |
| **管理控制**<br>(Administrative) | **行政控制**<br>(Managerial) | 約束人員行為的政策與程序。 | 資安政策、教育訓練、背景調查、入職或離職流程。 |
---
### 1.4 理解 ISC2 道德規範
* **核心精神**:遵守道德規範是**認證的必要條件**。
* **四大守則 (PAPA) - 有優先順序!**
| 順序 | 守則 (Code of Ethics Canons) | 關鍵字 |
| :--- | :--- | :--- |
| **1** | **P**rotect society, the common good, necessary public trust and confidence, and the infrastructure. | **保護社會** (最高指導原則) |
| **2** | **A**ct honorably, honestly, justly, responsibly, and legally. | **行為合法、誠實** |
| **3** | **P**rovide diligent and competent service to principals. | **服務雇主** |
| **4** | **A**dvance and protect the profession. | **保護專業** |
---
### 1.5 理解治理要素
* **⚠️ ISC2 CC 課本的邏輯鏈**
* 根據課本定義,治理文件的流向是:
* **法規 ➔ 標準 ➔ 政策 ➔ 程序**
* **要素詳解**
1. **法規 (Regulations)**:政府強制規定的法律 (如 GDPR)。不遵守會罰款。
2. **標準 (Standards)**:
* 通常由治理團隊採用,作為**框架**來引入政策。
* 在 CC 課本中,標準往往是**強制性**的技術規範 (如 ISO, NIST)。
3. **政策 (Policies)**:
* 由**高階管理層**制定。
* 提供 **大方向 (What to do)**,不包含細節。
* **衍生自標準**。
4. **程序 (Procedures)**:
* 詳細的 **逐步操作 (How to do)** 步驟。
* **衍生自政策**。
```mermaid
graph TD
Reg["🏛️ 法規 (Regulations)<br/>(強制性法律,如 GDPR)"] ==> Std
Std["📏 標準 (Standards)<br/>(被採用為框架,如 NIST/ISO)"] ==> Pol
Pol["📜 政策 (Policies)<br/>(管理層制定的大方向)"] ==> Proc
Proc["📝 程序 (Procedures)<br/>(詳細步驟 SOP)"]
style Reg fill:#ffcdd2,stroke:#b71c1c
style Std fill:#ffe0b2,stroke:#e65100
style Pol fill:#fff9c4,stroke:#fbc02d
style Proc fill:#c8e6c9,stroke:#1b5e20
NoteNode["⚠️ 注意:<br/>這是 ISC2 CC 課本<br/>特定的邏輯順序!"] -.-> Std
```
---
### 📝 Chapter 1 安全原則:試題
#### Q1. CIA 三要素
某公司遭受駭客發動的分散式阻斷服務攻擊 (DDoS),導致客戶無法連上網頁進行交易。請問這主要是破壞了資訊安全的哪一個屬性?
- [ ] A. 機密性
- [ ] B. 完整性
- [x] C. 可用性
- [ ] D. 不可否認性
> **💡 解析**
> * **答案:C**
> * DDoS 的目的是讓服務「中斷」、「連不上」,這正是破壞了 **可用性** 的定義 。
> * (A) 機密性是被偷看;(B) 完整性是被竄改。
---
#### Q2. 身分驗證
為了加強安全性,管理員要求使用者在登入時必須提供兩種驗證因子。以下哪一種組合 **「符合」** 多因子驗證 (MFA) 的定義?
- [ ] A. 密碼 + PIN 碼
- [x] B. 密碼 + 指紋
- [ ] C. 指紋 + 虹膜掃描
- [ ] D. 提款卡 + 門禁磁扣
> **💡 解析**
> * **答案:B**
> * MFA 必須是 **「兩種不同類型 (Type)」** 的組合 。
> * (A) 密碼 (Type 1) + PIN (Type 1) = 同類 ❌
> * (B) 密碼 (Type 1) + 指紋 (Type 3) = 不同類 ⭕
> * (C ) 指紋 (Type 3) + 虹膜 (Type 3) = 同類 ❌
> * (D) 卡片 (Type 2) + 磁扣 (Type 2) = 同類 ❌
---
#### Q3. 風險處置
公司決定為其資料中心購買火災保險,以便在發生火災時獲得財務賠償。這屬於哪一種風險處置手段?
- [ ] A. 規避
- [ ] B. 緩解
- [ ] C. 接受
- [x] D. 移轉
> **💡 解析**
> * **答案:D**
> * 關鍵字是 **「保險」**。這是典型的將 **財務損失** 轉嫁給第三方(保險公司)的做法,屬於 **移轉** 。
> * 注意:只能移轉財務風險,法律責任通常無法移轉。
---
#### Q4. 安全控制類別
公司安裝了「防火牆」來過濾惡意流量。請問這屬於哪一種類型的安全控制?
- [ ] A. 實體控制 (Physical)
- [x] B. 邏輯控制 (Logical)
- [ ] C. 管理控制 (Managerial)
- [ ] D. 行政控制 (Administrative)
> **💡 解析**
> * **答案:B**
> * 防火牆是透過軟體/硬體運作的,屬於 **技術控制 (Technical)** 。
> * 在考試中,技術控制常被稱為 **「邏輯控制 (Logical)」**,這是必考的同義詞轉換 。
---
#### Q5. ISC2 道德規範
你是某公司的資安顧問。老闆要求你掩蓋一次導致客戶個資外洩的事件,以免影響公司股價。根據 ISC2 道德規範,你應該怎麼做?
- [ ] A. 聽老闆的話,因為我們要為雇主提供勤勉的服務。
- [x] B. 拒絕老闆並舉報,因為保護社會大眾的責任高於服務雇主。
- [ ] C. 聽老闆的話,因為這不違反任何法律。
- [ ] D. 辭職,但不告訴任何人。
> **💡 解析**
> * **答案:B**
> * 道德規範有優先順序:**社會 > 法律 > 雇主** 。
> * 當雇主要求危害社會大眾(隱瞞個資外洩)時,第一條守則(保護社會)優先於第三條守則(服務雇主),所以要拒絕。
---
#### Q6. 不可否認性
一位使用者聲稱他沒有發送某封電子郵件,但系統管理員透過數位簽章證明了該郵件確實是由他的私鑰簽署的。這展示了哪一種安全概念?
- [ ] A. 機密性
- [ ] B. 完整性
- [ ] C. 可用性
- [x] D. 不可否認性
> **💡 解析**
> * **答案:D**
> * 不可否認性確保發送者 **無法否認** 他們做過的行為(例如發送郵件或簽署合約)。
> * 數位簽章是實現此目標的主要技術。
---
#### Q7. 治理文件
新進員工小明剛加入公司,主管給了他一份文件,標題是「**員工安全手冊:如何設定公司 VPN 連線**」。內容詳細列出了「第一步:下載軟體」、「第二步:輸入伺服器 IP」等具體操作畫面。請問這份文件屬於哪一層級的治理文件?
- [ ] A. 政策
- [ ] B. 標準
- [x] C. 程序
- [ ] D. 指引
> **💡 解析**
> * **答案:C**
> * 關鍵字是 **「詳細列出步驟」**、**「具體操作」**。
> * 這種教你一步一步怎麼做 (How to do) 的文件,就是 **程序** 。
> * 政策只會說「員工遠端工作必須使用 VPN」,而不會教你怎麼裝。
---
#### Q8. 風險術語
在風險管理中,「尚未修補的 Windows 系統漏洞」被稱為什麼?
- [ ] A. 威脅
- [x] B. 弱點
- [ ] C. 風險
- [ ] D. 影響
> **💡 解析**
> * **答案:B**
> * **弱點** 是資產本身的「缺陷」或「漏洞」。
> * **威脅** 是利用弱點的攻擊者(如駭客、病毒)。請記住:蒼蠅(威脅)不叮無縫的蛋(弱點)。
---
#### Q9. 隱私法規
一家位於台灣的電子商務公司專門販售商品給法國和德國的客戶。該公司是否需要遵守歐盟的 GDPR (通用資料保護規則)?
- [x] A. 是的,因為它處理歐盟公民的個資。
- [ ] B. 不用,因為公司總部在台灣。
- [ ] C. 不用,因為 GDPR 僅適用於歐盟境內的公司。
- [ ] D. 是的,但僅限於該公司在歐盟設有分公司時。
> **💡 解析**
> * **答案:A**
> * GDPR 具有 **域外效力**。只要你處理的是 **歐盟公民** 的資料,無論你的公司在哪個國家,都必須遵守 。
---
#### Q10. 完整性
當你下載軟體時,網站提供了一個 SHA-256 雜湊值 (Hash Value) 供你比對。這個動作是為了確保資訊安全的哪一個屬性?
- [ ] A. 機密性
- [x] B. 完整性
- [ ] C. 可用性
- [ ] D. 隱私性
> **💡 解析**
> * **答案:B**
> * 雜湊值是用來檢查檔案有沒有被 **「偷偷竄改」** 或 **「傳輸錯誤」**。
> * 確保資料準確、沒有被未經授權修改,就是 **完整性** 。
---
## 領域 2:營運持續、災難復原與事件回應概念
### 2.1 理解事件回應 (IR)
* **目的**
* **核心定義**:回應作業條件的**意外變化**,以維持業務運作。
* **優先級**:首要任務永遠是**保護生命、健康和安全**。
* **目標**:減少事故的影響,使組織盡快恢復中斷的運作。
* **重要性**
* **第一線防禦**:資安專業人員是第一線回應者 (First responders),需具備區分「一般 IT 問題」與「安全事故」的能力。
* **術語區分**:
* **事件 (Event)**:任何可觀察到的發生(大多無害,如防火牆日誌)。
* **事故 (Incident)**:危及 CIA 的負面事件,會擾亂業務(如系統被駭)。
* **組成元件**
* **四大流程**:
1. **準備 (Preparation)**:制定政策、培訓員工、識別關鍵資產。
2. **偵測與分析 (Detection and Analysis)**:監控攻擊、分析威脅、確定優先順序。
3. **遏制、根除與復原 (Containment, Eradication and Recovery)**:隔離攻擊來源、收集證據、恢復系統。
4. **事後活動 (Post-Incident Activity)**:記錄經驗教訓 (Lessons Learned)、保留證據。
* **事件回應團隊**:通常是跨職能團隊(管理層、IT、法律、公關)。
---
### 2.2 理解營運持續 (BC)
* **目的**
* **核心定義**:使企業能夠在**危機期間**繼續運作。
* **範圍**:專注於維持組織的**關鍵產品和服務**,而非所有業務活動。確保這些重要區域能以「降級的能力」運作,直到業務恢復正常。
* **一句話白話文**:「天塌下來的時候,確保公司還能『活著』,關鍵業務不要斷。」
* **重要性**
* **生存關鍵**:對任何組織的生存至關重要。
* **溝通是關鍵**:計畫的核心部分是溝通,必須包含備用聯絡方式(如電話樹),以防標準通訊失效。
* **管理層支持**:必須由執行管理層提供支持與承諾,否則幾乎沒有成功的機會。
* **組成元件**
* **團隊名單**:營運持續計畫 (BCP) 團隊成員及其多種聯絡方式(主要與備用)。
* **立即回應程序**:包含安全程序、消防程序、通知緊急機構的檢查清單。
* **通知系統**:用於啟動計畫的通知系統與電話樹 (Phone tree)。
* **管理層指導**:包含指定特定管理者的權限。
* **啟動標準**:說明「如何」以及「何時」啟動計畫。
* **外部聯絡人**:供應鏈關鍵成員(廠商、客戶)的電話。
* **紅皮書 (Red Book)**:指實體紙本的計畫書,當電子系統失效時使用。
---
### 2.3 理解災難復原 (DR)
* **目的**
* **核心定義**:在事件回應和營運持續計畫都失敗時啟動,目標是盡快幫助企業**恢復正常運作**。
* **IT 導向**:特指恢復組織所需的**資訊技術 (IT)** 和**通訊服務**。
* **一句話白話文**:「災害過後,把壞掉的系統修好,把資料救回來,讓一切回到原本的樣子。」
* **重要性**
* **關係**:DR 是 BC 的重要組成部分 (Subset)。DR 專注於 IT 系統的恢復,以支持 BC 的目標。
* **資料依賴性**:現代業務高度依賴 IT,必須理解資料流和系統間的複雜依賴關係。
* **備份至關重要**:必須識別關鍵系統並定期測試備份。
* **組成元件**
* **執行摘要**:提供給高層看的計畫高階概述。
* **部門特定計畫**:針對不同部門的詳細計畫。
* **技術指南**:給 IT 人員看的,負責實施和維護關鍵備份系統。
* **完整計畫副本**:給關鍵 DR 團隊成員持有。
* **角色檢查清單 (Checklists)**:
* **IT 人員**:技術指南,幫助啟動替代站點。
* **管理者和公關**:高階文件,幫助對外溝通。
---
#### 💡 觀念釐清:這三個計畫到底差在哪?
* **IR (事件回應)**:**「現在進行式」**。火剛燒起來,消防隊(IR Team)衝去滅火、救人。重點是 **「反應快、止損、救人第一」**。
* **BC (營運持續)**:**「短期生存」**。辦公室燒掉了,但公司不能停擺。大家移到備用辦公室工作,只做最重要的生意。重點是 **「撐住、關鍵業務不中斷」**。
* **DR (災難復原)**:**「災後重建」**。火滅了,開始修復伺服器、還原備份資料、把辦公室蓋回來。重點是 **「修復 IT、回到原狀」**。
---
#### 🏥 實戰情境演練:當醫院遇上勒索軟體
為了讓大家秒懂 IR、BC、DR 的差別,我們用 **「醫院急診室爆發勒索病毒」** 為例,看看這三個計畫是如何在不同時間點接力運作的。
**情境背景**:
週一早上 9:00,掛號櫃台的電腦突然全部跳出紅色骷髏頭畫面,檔案被加密無法開啟,醫生看不到病歷,藥師無法查處方箋。
---
**第一階段:事件回應 (IR) —— 🚑 「救火隊:止血與隔離」**
* **發生時間**:早上 9:00 - 9:30 (事發當下)
* **核心目標**:把損害控制在最小範圍,確保**人命安全 (Safety First)**。
* **實際行動**:
1. **拔線 (遏制)**:資安團隊發現攻擊,立刻切斷醫院的網路連線,防止病毒傳染給更多電腦。
2. **評估**:確認這是一個「資安事故 (Incident)」,而不只是電腦當機。
3. **救人第一**:確認連線中斷不會導致正在手術的機器停擺(如果會,人命優先於電腦安全)。
> **📝 筆記**:IR 團隊這時候只管 **「抓出壞人、阻止擴散」** ,還沒空管掛號慢不慢的問題。
---
**第二階段:營運持續 (BC) —— ⛺ 「求生隊:活下去」**
* **發生時間**:早上 9:30 - 下午 (系統修復期間)
* **核心目標**:在沒有電腦的情況下,確保關鍵業務 (Critical Functions) —— **「看病」** 能繼續進行。
* **實際行動**:
1. **啟動 BCP**:院長宣布啟動營運持續計畫。
2. **紙本作業 (降級運作)**:醫生改用**紙筆**寫病歷和處方箋;櫃台改用**人工喊號**。
3. **關鍵業務優先**:暫停「醫美、健檢」等非緊急業務,全力保住「急診、手術室」的運作。
4. **電話樹 (Phone Tree)**:Email 掛了,啟動電話聯絡網通知休假醫生回來支援手寫作業。
> **📝 學生筆記**:BC 的重點是 **「變通」** 。雖然效率變差 (降級),但醫院沒有關門,病人還能看病。
---
**第三階段:災難復原 (DR) —— 🏗️ 「工程隊:重建與還原」**
* **發生時間**:下午 - 隔天 (後勤修復)
* **核心目標**:把壞掉的 IT 系統修好,把資料救回來,讓一切回到原狀。
* **實際行動**:
1. **清除系統**:IT 人員將被感染的伺服器格式化,確保沒有殘留病毒。
2. **還原備份**:從異地備援中心取出昨晚的**備份 (Backup)**,開始還原資料。
3. **系統重啟**:確認資料庫完整無誤後,重新上線,讓醫生可以再次使用電腦看診。
4. **回歸正常**:派人把早上手寫的紙本病歷,一筆一筆敲進回電腦裡。
> **📝 筆記**:DR 是 **IT 人員** 的戰場,重點是 **「備份 (Backups)」** 和 **「還原 (Restore)」**。
---
**第四階段:回歸正常運作 (Return to Normal) —— 🏁 「指揮官:解除警報」**
* **發生時間**:隔天 (確認系統穩定後)
* **核心目標**:結束緊急狀態,讓醫院營運從「生存模式」切換回「正常模式」。
* **實際行動**:
1. **驗證復原**:IT 主管確認 DR 還原的系統已經穩定運行數小時,且沒有再次被加密的跡象。
2. **資料同步**:確認這兩天累積的「紙本病歷」都已經由行政人員補登錄進系統,沒有資料遺漏。
3. **院長宣布 BC 結束**:院長發布全院廣播:「各位同仁辛苦了,資訊系統已恢復正常,即刻起**解除營運持續計畫**,請大家停止紙本作業,恢復正常看診流程。」
4. **事後檢討 (Lessons Learned)**:召開檢討會議,分析病毒是怎麼進來的(是誰亂點連結?),並更新 IR/BC/DR 計畫。
> **📝 筆記**:BC 不是永久的!當 DR 成功且資料同步完成後,必須有一個**正式的命令**來結束 BC,這才算完整的流程閉環。
---
#### ⚡ 一張表秒懂差異
| 階段 | 角色比喻 | 醫院情境 | 關鍵字 |
| :--- | :--- | :--- | :--- |
| **事件回應 (IR)** | **消防員** | 發現病毒,馬上拔網路線,確認病人沒事。 | 遏制, 人命第一 |
| **營運持續 (BC)** | **求生專家** | 電腦不能用,改用**紙本手寫**,急診室繼續開。 | 關鍵業務, 電話樹 |
| **災難復原 (DR)** | **維修工** | 重灌電腦,從**備份**還原病歷資料。 | 專注資訊技術, 備份, 還原 |
---
### 📝 Chapter 2 營運持續與災難復原:試題
---
#### Q1. 最高優先原則
一場突如其來的地震導致公司的機房起火,濃煙開始蔓延。身為現場的資安官,你的**第一個**行動應該是什麼?
- [ ] A. 立即啟動災難復原計畫 (DRP) 並備份資料。
- [x] B. 疏散所有員工,確保人員安全。
- [ ] C. 進入機房搶救關鍵伺服器硬碟。
- [ ] D. 通知執行長並評估財務損失。
> **💡 解析**
> * **答案:B**
> * 這是 ISC2 的鐵律:**人命安全 (Human Safety)** 永遠高於資料、硬體或公司利益 。
> * 看到火災、地震、恐怖攻擊,選「救人」就對了,不要管伺服器。
---
#### Q2. 事件與事故的區別
資安分析師在監控日誌時,發現防火牆阻擋了一個來自外部 IP 的 Ping 掃描請求,這在日常網路上很常見。請問這種情況應歸類為?
- [x] A. 事件
- [ ] B. 事故
- [ ] C. 漏洞
- [ ] D. 零日攻擊
> **💡 解析**
> * **答案:A**
> * **事件 (Event)**:任何可觀察到的發生(例如:防火牆擋下的掃描、使用者登入成功),通常無害或未造成損失 。
> * **事故 (Incident)**:會危及業務或造成損失的負面事件(例如:資料被竊、系統當機)。
> * 這題防火牆「擋下了」,所以沒事,只是個事件。
> * **名詞解釋**:零日攻擊就像是「剛出生的病毒」,醫生(廠商)還沒發現也還沒研發出疫苗(修補程式),病毒就已經開始傳染了。
---
#### Q3. 計畫的區分
公司的電子商務網站遭到駭客植入惡意軟體,導致客戶個資外洩。資安團隊正在緊急隔離受感染的伺服器以阻止擴散。請問這是哪一個計畫的範疇?
- [x] A. 事件回應 (IR)
- [ ] B. 營運持續 (BC)
- [ ] C. 災難復原 (DR)
- [ ] D. 營運衝擊分析 (BIA)
> **💡 解析**
> * **答案:A**
> * **事件回應 (IR)**:處理的是 **「突發的意外變化」**(如駭客攻擊、惡意軟體)。題目關鍵字「緊急隔離」、「阻止擴散」屬於 IR 的 **遏制** 階段。
> * **為什麼不選 D (BIA)?**
> * **BIA (營運衝擊分析)** 是在「**事前**」做的規劃工作,用來分析「如果系統壞掉會損失多少錢」,目的是為了撰寫 BCP/DRP 提供依據。
> * 題目情境是「**當下**」正在被攻擊,這時候需要的是動手處理 (IR),而不是坐下來分析報告 (BIA)。
> * **考試小提醒**:選項寫 IR (過程) 或 IRP (計畫) 在此類題目中通常通用,都代表執行回應的動作。
---
#### Q4. 事件回應流程
在處理完病毒感染並將系統復原後,資安團隊召開了一次會議,討論這次事件「學到了什麼教訓」以及如何改進未來的防禦。這是 IR 流程的哪一個階段?
- [ ] A. 準備
- [ ] B. 偵測與分析
- [ ] C. 遏制、根除與復原
- [x] D. 事後活動
> **💡 解析**
> * **答案:D**
> * **事後活動 (Post-Incident)** 的核心就是 **「經驗教訓 (Lessons Learned)」**,目的是避免同樣的錯誤再次發生 。
---
#### Q5. 營運持續的目標
由於強烈颱風導致總部辦公室斷電且淹水,公司決定啟動計畫,讓關鍵的業務部門移轉到「異地備援辦公室」繼續工作,以維持最基本的客戶服務。這是哪一個計畫的展現?
- [ ] A. 事件回應計畫 (IRP)
- [x] B. 營運持續計畫 (BCP)
- [ ] C. 災難復原計畫 (DRP)
- [ ] D. 資料備份計畫
> **💡 老師解析**
> * **答案:B**
> * **營運持續 (BC)** 的重點是 **「活下去」**。當主要工作地點失效時,確保 **「關鍵業務 (Critical Functions)」** 能在另一個地方繼續運作 。
---
#### Q6. 災難復原的重點
颱風過後,IT 團隊開始採購新的伺服器,並利用雲端的備份資料將系統還原到颱風前的狀態,讓公司回到正常運作模式。這屬於什麼工作?
- [ ] A. 營運持續 (BC)
- [ ] B. 事件回應 (IR)
- [x] C. 災難復原 (DR)
- [ ] D. 風險評估
> **💡 老師解析**
> * **答案:C**
> * **災難復原 (DR)** 的重點是 **「救回來 (Restore/Recover)」**。關鍵字是「還原備份」、「回到正常運作 (Return to normal)」 。
> * BC 是「撐住業務」,DR 是「修好 IT」。
---
#### Q7. 溝通計畫
在制定營運持續計畫 (BCP) 時,為了防止主要的通訊系統(如公司 Email server)掛點,通常會準備一份名單,規定「A 打給 B,B 打給 C」的聯絡順序。這份名單稱為什麼?
- [ ] A. 呼叫中心
- [x] B. 電話樹
- [ ] C. 聯絡網
- [ ] D. 遞迴呼叫
> **💡 解析**
> * **答案:B**
> * **電話樹 (Phone Tree)** 是 BCP 中用來在緊急時刻通知員工的標準工具,確保訊息能有效傳遞 。
---
#### Q8. 災難復原測試
為什麼僅僅制定災難復原計畫 (DRP) 是不夠的,還必須定期進行測試或演練?
- [ ] A. 因為軟體供應商要求。
- [x] B. 因為不測試就不知道備份是否有效或計畫是否可行。
- [ ] C. 因為測試可以消耗多餘的 IT 預算。
- [ ] D. 因為測試可以增加系統的複雜度。
> **💡 老師解析**
> * **答案:B**
> * 計畫如果沒測過,真的發生災難時通常會失敗(例如備份壞了、還原太慢)。
> * 課本提到必須確保系統有「定期測試的備份」 。
---
#### Q9. 關鍵業務識別
公司資源有限,發生災難時不可能同時救所有部門。為了決定「誰先救、誰後救」,管理層應該參考哪一份分析的結果?
- [ ] A. 滲透測試報告
- [ ] B. 漏洞掃描報告
- [x] C. 營運衝擊分析 (BIA)
- [ ] D. 服務水準協議 (SLA)
> **💡 解析**
> * **答案:C**
> * 雖然 CC 考試不考 BIA 的計算,但要懂它的概念:**BIA (Business Impact Analysis)** 是用來識別哪些業務最關鍵、最需要優先恢復的工具 。
---
#### Q10. 計畫的負責人
雖然 IT 部門負責撰寫和執行災難復原計畫,但最終對公司的風險管理和計畫成敗負有責任的是誰?
- [ ] A. IT 經理
- [ ] B. 資安顧問
- [ ] C. 一般員工
- [x] D. 高階管理層
> **💡 老師解析**
> * **答案:D**
> * 在 ISC2 的觀念裡, **高階管理層** 對所有資安與風險負最終責任。沒有他們的支持,BCP/DRP 都不會成功 。
---
## 領域 3:存取控制概念
### 3.0 核心定義 - 解題基礎
在進入控制之前,必須先分清楚這三個角色,考試會考「誰是主動?誰是被動?」。
* **1. 主體 (Subject)**
* **定義**:**主動**發起請求的實體 。
* **例子**:使用者、程式、程序 。
* **關鍵字**:**發起者**。
* **2. 客體 (Object)**
* **定義**:**被動**接受請求的實體 。
* **例子**:檔案、資料庫、印表機、伺服器 。
* **關鍵字**:**資源**。
* **3. 規則 (Rule)**
* **定義**:用來判斷「主體」能不能碰「客體」的指令(例如防火牆規則或 ACL)。
```mermaid
graph LR
Sub[主體 Subject - 主動]
Obj[客體 Object - 被動]
Rule{規則 Rule - 守門員}
Sub -->|Request| Rule
Rule -->|Allow| Obj
Rule -.->|Deny| Sub
style Sub fill:#e1f5fe,stroke:#01579b,stroke-width:2px
style Obj fill:#fff9c4,stroke:#fbc02d,stroke-width:2px
style Rule fill:#e8f5e9,stroke:#2e7d32,stroke-width:2px
```
---
### 3.1 理解實體存取控制
* **實體安全控制**
* **定義**:看得見、摸得著的保護措施,用來保護**人員 (第一優先)** 與資產。
* **實體識別證系統**:
* 最常見的控制,配合讀卡機使用。可用於識別員工身分與授權等級。
* **類型**:磁條、感應卡、智慧卡。
* **閘門與入口控制**:
* **門禁閘 (Mantrap)**:兩道門的設計。第一道門關上鎖住後,第二道門才能開。防尾隨。
* **環境設計**:
* **全名**:透過環境設計預防犯罪 (CPTED)。
* **概念**:透過建築設計(如照明、景觀、視野)來減少犯罪機會,而不是只靠科技。
* **例子**:在圍牆上裝**刺網** 是很好的嚇阻措施。

資料來源:網路
* **監控**
* **警衛**:
* 最靈活的控制,能識別並防止未授權人員進入,但成本高。
* **監視器 (CCTV)**:
* 功能:威嚇、事後蒐證。通常用於人難以到達的地方。
* **限制**:斷電就失效,需搭配照明。
* **警報系統**:
* 偵測異常(如門被強行打開)並通知回應人員。
* **日誌 (Logs)**:
* 紀錄「誰、什麼時候、進去了哪裡」。
* **重要觀念**:日誌必須受保護(防竄改),且依據法規或公司政策決定**保留時間**。
* **授權人員與非授權人員**
* **區隔管理原則**:
* **授權人員 (員工)**:憑識別證自由進出授權區域。
* **非授權人員 (訪客和廠商)**:必須透過**單一入口**進入,並進行**身分查驗**、**簽到**、配戴**明顯不同顏色的識別證**,且通常需要**全程陪同**。
* **最大風險:尾隨**
* **定義**:非授權人員緊跟著授權人員通過門禁。
* **解法**:
1. **教育訓練**:教導員工 **「不要幫人開門」** ,即使對方看起來很友善或抱著重物。
2. **物理控制**:使用**門禁閘 (Mantrap)**。

資料來源:AI產生
---
### 3.2 理解邏輯存取控制
這是用**軟體/系統**設定來限制存取。
* **最小權限原則 ( Principle of least privilege, PoLP)**
* **定義**:只給使用者 **「剛好夠用」** 的權限,多一點都不給。
* **目的**:萬一帳號被駭,損害可以控制在最小範圍(如勒索軟體案例)。
* **例子**:即使是主治醫生,也只給他查看自己病人的權限。
* **職責分離 (Segregation of Duties, SoD)**
* **定義**:把一個重要任務拆給兩個人做,沒人能單獨完成。
* **目的**:預防**詐欺**和錯誤。
* **關鍵字**:**共謀** —— 如果兩個人串通好,就能破解職責分離。
* **例子**:管帳不管錢,或是寫程式人員不能和程式上版人員同一個。
#### ⭐ 三大存取控制模型
| 模型 | 全名 | 誰決定權限? | 特性與關鍵字 | 適用場景 |
| :--- | :--- | :--- | :--- | :--- |
| **DAC** | **自主式**存取控制 | **資料擁有者** | 1. **基於身分**。<br>2. 「擁有者」可以授予「權限」給別人。 <br>3. 最靈活但最不安全。 | 一般作業系統 <br> Windows,Linux |
| **MAC** | **強制式**存取控制 | **系統管理員** | 1. **基於標籤**。<br>2. 比較「機密等級」與「許可等級」。<br>3. 最嚴格、最安全 。 | 軍方、政府機關、高機密單位 <br> SELINUX |
| **RBAC** | **角色基礎**存取控制 | **角色** | 1. **基於工作職能**。<br>2. 權限綁定「職位」而非「人」。<br>3. 適合**高流動率**公司 。 | 大型企業、商業環境 |
---
```mermaid
graph TD
A[存取控制模型] --> B(DAC 自主式)
A --> C(MAC 強制式)
A --> D(RBAC 角色式)
B --> B1[由擁有者 Owner 決定]
B --> B2[靈活但風險高]
C --> C1[由系統 System 決定]
C --> C2[看標籤 Labels: 機密/絕密]
C --> C3[軍方使用]
D --> D1[由角色 Role 決定]
D --> D2[看工作職責 Job Function]
D --> D3[適合人員流動率高]
style B fill:#e1f5fe,stroke:#333
style C fill:#ffebee,stroke:#333
style D fill:#e8f5e9,stroke:#333
```
### 📝 Chapter 3 存取控制:試題
---
#### Q1. 存取控制三要素
使用者 Alice 正在使用 Microsoft Word 程式開啟一份名為 `report.docx` 的機密文件。在這個情境中,誰是 **「客體」**?
- [ ] A. Alice
- [ ] B. Microsoft Word 程式
- [x] C. `report.docx` 文件
- [ ] D. Windows 作業系統
> **💡 解析**
> * **答案:C**
> * **客體 (Object)** 是 **被動** 接受存取資源的實體(如檔案、印表機、資料庫)。
> * Alice 和 Word 程式都是發起動作的 **主體 (Subject)** 。
---
#### Q2. 實體安全控制
某資料中心為了防止未經授權的人員「尾隨」授權員工進入機房,安裝了一種特殊的雙重門禁系統。第一道門關上並鎖定後,第二道門才能開啟。這種設施稱為什麼?
- [ ] A. 旋轉門
- [x] B. 門禁閘 (Mantrap)
- [ ] C. 生物識別掃描器
- [ ] D. 動作偵測器
> **💡 解析**
> * **答案:B**
> * **門禁閘 (Mantrap)** 是專門設計來防止尾隨的高安全性物理控制 。
---
#### Q3. 邏輯控制原則
新進員工 Bob 只需要讀取銷售數據,但系統管理員卻給了他「刪除資料庫」的權限。結果 Bob 不小心刪除了整季的業績。請問這違反了哪一個安全原則?
- [ ] A. 職責分離
- [x] B. 最小權限原則
- [ ] C. 縱深防禦
- [ ] D. 雙人完整性
> **💡 解析**
> * **答案:B**
> * **最小權限原則**:使用者只應該擁有完成工作所需的 **「最低」** 權限 。
> * 給太多權限導致誤刪,就是違反此原則。
---
#### Q4. 預防詐欺
為了防止採購弊案,公司規定「負責發起採購單的人,不能是同一個批准付款的人」。這實作了哪一種控制概念?
- [ ] A. 最小權限
- [x] B. 職責分離
- [ ] C. 強制存取控制
- [ ] D. 隱私設計
> **💡 解析**
> * **答案:B**
> * **職責分離** 的核心目的是防止**詐欺**和錯誤。沒有單一人員可以完成整個高風險流程。
---
#### Q5. 存取控制模型
在 Windows 檔案系統中,Alice 建立了一個檔案,她是該檔案的**擁有者 (Owner)**。她決定把這個檔案的「讀取權限」開放給 Bob。請問這是哪一種存取控制模型?
- [x] A. 自主式存取控制 (DAC)
- [ ] B. 強制式存取控制 (MAC)
- [ ] C. 角色基礎存取控制 (RBAC)
- [ ] D. 屬性基礎存取控制 (ABAC)
> **💡 解析**
> * **答案:A**
> * 關鍵字是 **「擁有者 (Owner)」** 決定權限。這是**自主式存取控制**的最大特徵 。
---
#### Q6. 存取控制模型
某軍事單位的系統中,所有檔案都被標示為「機密」或「絕密」。使用者能否存取檔案,完全取決於系統比對使用者的「安全許可等級」與檔案的「標籤」,使用者無法自行更改權限。這是哪一種模型?
- [ ] A. 自主式存取控制 (DAC)
- [x] B. 強制式存取控制 (MAC)
- [ ] C. 角色基礎存取控制 (RBAC)
- [ ] D. 規則的存取控制 (RuBAC)
> **💡 解析**
> * **答案:B**
> * 關鍵字是 **「標籤」**、**「系統決定」**、**「軍事/機密」**。這是 **強制式存取控制** 。
---
#### Q7. 存取控制模型
某大型跨國企業人員流動率很高。為了簡化權限管理,管理員將權限指派給「會計經理」這個職位,而不是指派給特定的人。當新人接任經理時,自動繼承該職位的權限。這是哪一種模型?
- [ ] A. 自主式存取控制 (DAC)
- [ ] B. 強制式存取控制 (MAC)
- [x] C. 角色基礎存取控制 (RBAC)
- [ ] D. 邏輯控制
> **💡 解析**
> * **答案:C**
> * 關鍵字是 **「高流動率」**、**「職位/角色」**。**RBAC** 是最適合企業環境的模型 。
---
## 領域 4:網路安全
### 4.1 理解電腦網路
* **網路模型**
* **概念核心**:
* **OSI 模型 (7層)**:**理論參考標準**。因發展較晚,市場已被 TCP/IP 佔據 (商業上無實作),但因分層邏輯清晰,現主要作為**教學解說**與**觀念釐清**的工具。
* **TCP/IP 模型 (4層)**:**實務運作標準**。簡化了 OSI 的上三層與下兩層,是目前網際網路**實際運行**的基石。
* **封裝 (Encapsulation)**:資料往下傳時加標頭 (Header),往上傳時拆標頭。
```mermaid
graph TD
%% 定義樣式
classDef l7 fill:#ffcccc,stroke:#333,stroke-width:2px;
classDef l4 fill:#ffe5cc,stroke:#333,stroke-width:2px;
classDef l3 fill:#ffffcc,stroke:#333,stroke-width:2px;
classDef l2 fill:#e5ffcc,stroke:#333,stroke-width:2px;
subgraph User_Data [原始資料產生]
direction LR
D(資料 Data)
end
subgraph L7 [L7 應用層 - PDU]
direction LR
L7H(App 標頭) --- L7D(資料 Data)
end
subgraph L4 [L4 傳輸層 - Segment]
direction LR
L4H(TCP 標頭) --- L4D(Data: App標頭 + 資料)
end
subgraph L3 [L3 網際網路層 - Packet]
direction LR
L3H(IP 標頭) --- L3D(Data: TCP標頭 + App標頭 + 資料)
end
subgraph L2 [L2 網路介面層 - Frame]
direction LR
L2H(MAC 標頭) --- L2D(Data: IP + TCP + App + 資料) --- L2T(FCS 檢查碼)
end
%% 連接關係
User_Data -->|封裝| L7
L7 -->|整包變成 L4 的 Payload| L4
L4 -->|整包變成 L3 的 Payload| L3
L3 -->|整包變成 L2 的 Payload| L2
%% 套用樣式
class L7H,L7D l7;
class L4H,L4D l4;
class L3H,L3D l3;
class L2H,L2D,L2T l2;
```
```mermaid
graph BT
%% 定義顏色樣式
classDef l7 fill:#ffcccc,stroke:#333,stroke-width:2px;
classDef l4 fill:#ffe5cc,stroke:#e67e22,stroke-width:2px;
classDef l3 fill:#ffffcc,stroke:#f1c40f,stroke-width:2px;
classDef l2 fill:#e5ffcc,stroke:#2ecc71,stroke-width:2px;
%% 步驟 1:L2 (移除 1. 和 - 符號)
subgraph Step1 ["Step 1 : L2 網路介面層"]
direction LR
S1H("MAC 標頭") --- S1D("IP + TCP + Data") --- S1T("FCS 檢查碼")
Note1("檢查 MAC 位址<br/>檢查 FCS 是否錯誤<br/>拆掉頭尾往上送")
end
%% 步驟 2:L3
subgraph Step2 ["Step 2 : L3 網際網路層"]
direction LR
S2H("IP 標頭") --- S2D("TCP + Data")
Note2("檢查 IP 位址<br/>確認是給我的<br/>拆掉標頭往上送")
end
%% 步驟 3:L4
subgraph Step3 ["Step 3 : L4 傳輸層"]
direction LR
S3H("TCP 標頭") --- S3D("Data")
Note3("檢查 Port<br/>重組順序<br/>拆掉標頭往上送")
end
%% 步驟 4:L7
subgraph Step4 ["Step 4 : L7 應用層"]
direction LR
Final("原始資料 Data")
Note4("應用程式讀取內容<br/>顯示網頁或圖片")
end
%% 連接關係 (由下往上)
Step1 -->|去掉 MAC 與 FCS| Step2
Step2 -->|去掉 IP 標頭| Step3
Step3 -->|去掉 TCP 標頭| Step4
%% 套用顏色
class S1H,S1D,S1T l2;
class S2H,S2D l3;
class S3H,S3D l4;
class Final l7;
```
* **⭐ 層級、設備與協定總整理**
*(考試常問:Router 在哪一層?Switch 認得什麼地址?看這張表就對了)*
| OSI 層級 (Layer) | TCP/IP 對應 | 主要關注點 (定址) | 常見設備 (Device) | 常見協定 |
| :--- | :--- | :--- | :--- | :--- |
| **L7 應用層** (Application) | **應用層** | 應用程式資料 | **WAF** (網頁防火牆)、**Proxy** (代理伺服器) | HTTP(S), DNS, SSH |
| **L4 傳輸層** (Transport) | **傳輸層** | **Port** (連接埠) | **Firewall** (防火牆) | TCP, UDP |
| **L3 網路層** (Network) | **網際網路層** | **IP 位址** | **Router** (路由器) | IP, ICMP, IPsec |
| **L2 資料鏈結層** (Data Link) | **網路介面層** | **MAC 位址** | **Bridge** (橋接器)、**Switch** (交換器) | ARP |
| **L1 實體層** (Physical) | (同上) | 訊號 (電波/光纖) | **Repeater**(中繼器)、**Hub** (集線器) | - |
* **關鍵設備差異**:
* **Hub (L1)**:笨設備,收到訊號廣播給所有人 (不安全、易碰撞)。
* **Switch (L2)**:聰明設備,認得 MAC Address,只傳給目標對象。
* **Router (L3)**:負責不同網路 (Network) 之間的路徑選擇,認得 IP。
* **IP 位址 (IP Address)**
* **IPv4**:32 位元,格式如 `192.168.1.1`,位址已耗盡 (IPsec 需額外配置,QoS 效率較差)。
* **IPv6**:128 位元,格式如 `2001:db8::1`,更安全 (**內建 IPsec**,強制支援加密與驗證)、**QoS 效率更佳** (新增 Flow Label 欄位)。
* **WiFi (無線網路)**
* **風險特性**:
* **邊界模糊**:訊號會穿透牆壁,攻擊者不需進入建築物即可在停車場或隔壁進行監聽 (Sniffing) 或攻擊。
* **戰爭駕駛 (War Driving)**:駕駛車輛搜尋並標記開放無線網路的行為。
* **無線加密標準演進**
| 標準 | 狀態 | 加密演算法 | 關鍵特徵與弱點 |
| :--- | :--- | :--- | :--- |
| **WEP** | ❌ **淘汰** | **RC4** | • 最早期的標準,極不安全。<br>• **弱點** :**IV (初始向量)** 長度不足且重複使用,幾分鐘內即可被破解。<br>• **結論**:絕對禁止使用。 |
| **WPA** | ⚠️ **不建議** | **TKIP** (+RC4) | • 過渡期標準,為了修補 WEP 而 生。<br>• **TKIP** (暫時金鑰完整性協定) 會動態改變金鑰,比 WEP 強,但核心仍基於 RC4,現已被破解。 |
| **WPA2** | ✅ **主流** | **AES** (CCMP) | • 目前最普遍的標準。<br>• **AES** (進階加密標準) 提供了強大的 安全性。<br>• **CCMP** 取代了 TKIP,提供完整性驗證。 |
| **WPA3** | 🏆 **最強** | **AES** (GCMP) | • 最新一代標準,強化了防護能力。<br>• **SAE (對等實體同時驗證)**:取代了 WPA2 的 PSK,即使密碼設定很簡單,也能抵抗字典攻擊。<br>• 支援 192 位元加密 (企業級)。 |
* **連接埠 (Ports)**
* **定義**:如果 IP 是大樓地址,Port 就是「分機號碼」,用來區分不同的服務。
* **⚠️ 實務盲點**:
* 不能單憑 Port 就判斷流量的安全性!
* **例子**:駭客或軟體 (如 Skype) 常會偷跑 **Port 80 (HTTP)**,把自己偽裝成一般的看網頁行為,這樣防火牆就會誤以為是正常流量而放行。
> 所以現在企業都不用舊的防火牆了,改用 NGFW (次世代防火牆) 或 DPI (深層封包檢測),它們不看 Port,而是直接拆開包裹看裡面的內容 (Payload) 到底是不是真的網頁。
* **分類**:
* **知名連接埠 (Well-known) (0-1023)**:系統保留,如 HTTP (80)。
* **註冊連接埠 (Registered) (1024-49151)**:註冊應用程式。
* **動態連接埠 (Dynamic) (49152-65535)**:臨時使用。
* **應用程式與安全協定 (Applications & Secure Protocols)**
>**重點**:「不要用明文 (Clear text) 協定,要用加密的」。
服務 | ❌ 不安全 (明文) | Port | ✅ 安全替代方案 (加密) | Port |
| :--- | :--- | :--- | :--- | :--- |
| **網頁瀏覽** | **HTTP** | 80 | **HTTPS** (TLS) | **443** |
| **遠端連線** | **Telnet** | 23 | **SSH** (Secure Shell) | **22** |
| **檔案傳輸** | **FTP** | 21 | **SFTP** (SSH FTP) | **22** |
| **發送郵件** | **SMTP** | 25 | **SMTP over TLS** | **587** |
| **接收郵件** | **IMAP** | 143 | **IMAP over SSL** | **993** |
| **目錄服務** | **LDAP** | 389 | **LDAPS** | **636** |
* **基礎建設與常用協定**
>**重點**:看到「功能」要能反推「協定」與「Port」。
| 協定 | Port | 類型 | 關鍵功能 |
| :--- | :--- | :--- | :--- |
| **DNS** (網域名稱系統) | **53** | TCP/UDP | • **網路電話簿**:負責將網址 (`google.com`) 轉成 IP 位址。 <br>• **攻擊**:DNS 汙染、DNS 放大攻擊。 |
| **DHCP** (動態主機設定) | **67, 68** | UDP | • **自動發 IP**:讓電腦一連上網就能自動取得 IP 位址。<br>• Server (67), Client (68)。 |
| **NTP** (網路校時) | **123** | UDP | • **對時專用**:確保所有設備時間一致。<br>• **例子**:**日誌分析**時,若時間不準,證據將無法拼湊,影響鑑識完整性。 |
| **SMB** (伺服器訊息區塊) | **445** | TCP | • **Windows 檔案分享**:用於網芳、印表機共享。<br>• **例子**:勒索軟體 (如 WannaCry) 擴散的主要途徑,企業內部通常需嚴格管控。 |
| **SNMP** (簡單網管協定) | **161** | UDP | • **監控設備**:用來蒐集 Router/Switch 的流量與狀態資訊。<br>• **Trap** (警報) 通常使用 Port 162。 |
| **RDP** (遠端桌面) | **3389** | TCP | • **微軟遠端**:Windows 內建的圖形化遠端連線工具。<br>• **對比**: Linux 遠端通常使用 SSH (22)。 |
| **SQL Server** | **1433** | TCP | • **資料庫**:Microsoft SQL Server 預設使用的連接埠。 |
---
### 4.2 理解網路威脅與攻擊
* **威脅與防禦對照**
* **1. 阻斷服務攻擊**
* **阻斷服務攻擊 (DoS)**:
* 定義:一對一攻擊,耗盡系統資源。
* 🛡️ **防禦**:防火牆 (Firewall) 或 IPS 過濾特定 IP。
* **分散式阻斷服務攻擊 (DDoS)**
* **核心定義**:利用**多對一**的攻擊方式 (透過 **Botnet 殭屍網路**),導致目標服務中斷。
* **攻擊型態 (兩大類)**:
* **流量型**:像塞車一樣,**把頻寬塞爆**,讓正常流量進不來。
* **資源耗盡型**:像佔位子一樣,**把連線數 (Session) 佔滿**,耗盡伺服器的 CPU 或記憶體 (如 SYN Flood)。
* 🛡️ **防禦策略**:
* **CDN (內容傳遞網路)**:利用分散節點幫忙擋流量。
* **流量清洗中心**:將髒流量過濾掉,只放行正常流量。
* 例子:[親俄駭客對臺DDoS手法大公開,安碁資訊解析HTTP洪水攻擊防禦之道](https://www.ithome.com.tw/news/166386)
```mermaid
graph TD
%% 定義顏色樣式
classDef hacker fill:#000,stroke:#f00,stroke-width:2px,color:#fff;
classDef proxy fill:#555,stroke:#333,stroke-width:2px,color:#fff;
classDef cc fill:#cc0000,stroke:#333,stroke-width:2px,color:#fff;
classDef bot fill:#e67e22,stroke:#333,stroke-width:2px;
classDef victim fill:#f1c40f,stroke:#333,stroke-width:2px,stroke-dasharray: 5 5;
%% 層級 1: 幕後黑手
subgraph Layer1 ["Layer 1 : Attacker"]
Hacker("駭客 (Attacker)<br/>躲在 VPN 後面")
end
%% 層級 2: 中繼站
subgraph Layer2 ["Layer 2 : C&C"]
Proxy("跳板 / VPN")
CC("C&C Server<br/>發號施令的主機")
end
%% 層級 3: 殭屍大軍
subgraph Layer3 ["Layer 3 : Botnet"]
Bot1("殭屍電腦 A<br/>受害者 1")
Bot2("殭屍手機 B<br/>IoT 設備")
Bot3("殭屍伺服器 C<br/>公司電腦")
end
%% 層級 4: 受害者
subgraph Layer4 ["Layer 4 : 攻擊目標"]
Target("受害網站 / 伺服器<br/>被癱瘓")
end
%% 攻擊路徑 (移除數字編號以避開 Bug)
Hacker -->|加密連線與隱藏 IP| Proxy
Proxy -->|發送指令| CC
CC -->|下達攻擊指令| Bot1
CC -->|下達攻擊指令| Bot2
CC -->|下達攻擊指令| Bot3
Bot1 -->|發動 DDoS 攻擊流量| Target
Bot2 -->|發動 DDoS 攻擊流量| Target
Bot3 -->|發動 DDoS 攻擊流量| Target
%% 樣式套用
class Hacker hacker;
class Proxy proxy;
class CC cc;
class Bot1,Bot2,Bot3 bot;
class Target victim;
```
> C&C (Command and Control):控制者與殭屍之間的溝通管道。
> Bot / Zombie:被控制的單一設備。
> Botnet (殭屍網路):一群被感染的電腦。
* **2. 惡意軟體 (Malware)**
* **病毒 (Virus)**:
* 特徵:需要**宿主**檔案,**需要人去點它或執行它**才會傳播。
* 🛡️ **防禦**:防毒軟體、使用者教育收到的電子郵件附件不要亂點。
* **蠕蟲 (Worm)**:
* 特徵:**自我複製**,**不需要人操作**就能透過網路漏洞傳播。
* 🛡️ **防禦**:**修補漏洞**、防火牆、IPS (因為它是鑽漏洞進來的)。
* 例子:[WannaCry 2.0勒索蠕蟲狠襲全球,上百個國家受駭,台灣也是重災區](https://www.ithome.com.tw/news/114144)
* **木馬 (Trojan)**:
* 特徵:**偽裝**成好軟體 (如免費遊戲、破解檔),裡面藏惡意程式 (開後門)。
* 🛡️ **防禦**:使用者意識 (不下載來路不明軟體)、應用程式白名單。
* **3. 攻擊手法**
* **中間人攻擊 (MITM)**:
* 定義:攔截並竊聽雙方通訊 (如在星巴克偷聽 WiFi)。
* 🛡️ **防禦**:**加密** (如 HTTPS、VPN)。即便被攔截,駭客也看不懂內容。
* **旁路攻擊 (Side-channel)**:
* 定義:不直接攻破密碼演算法,而是分析**物理特徵** (如耗電量、電磁波、運算時間) 來推算出密鑰。
* 🛡️ **防禦**:實體安全屏蔽、硬體干擾設計 (讓耗電量隨機化)。
* 例子:[研究人員以AI模型竊聽鍵盤聲可達到95%的準確率](https://www.ithome.com.tw/news/158171)
```mermaid
sequenceDiagram
autonumber
participant Alice
participant Bob
rect rgb(235,235,235)
note over Alice,Bob: 正常通訊
Alice->>Bob: 訊息
Bob-->>Alice: 回應
end
participant Mallory
rect rgb(255,235,235)
note over Alice,Bob: MITM 攻擊(Mallory 在中間攔截)
Alice->>Mallory: 訊息(以為給 Bob)
Mallory->>Bob: 轉送(可修改/記錄)
Bob-->>Mallory: 回應
Mallory-->>Alice: 轉送(可修改/記錄)
end
```
* **識別與防禦**
* **防毒軟體**
* **功能**:負責偵測、隔離與刪除惡意軟體 (病毒、蠕蟲、特洛伊木馬)。
* **運作原理**:
* **特徵碼 (Signature)**:比對病毒資料庫 (就像通緝令)。**缺點**:必須定期更新,否則抓不到新病毒。
* **啟發式 (Heuristic)**:分析行為模式。
* **考試重點**:它是安裝在**端點 (Endpoint)** 上的最後一道防線。
* **掃描**
* **定義**:這裡通常指 **弱點掃描 (Vulnerability Scans)**。
* **目的**:並不是掃毒,而是**檢查系統有沒有「漏洞」**。
* 例如:Windows 有沒有更新?(Missing Patches)
* 例如:防火牆是不是開了危險的 Port?(Misconfigurations)
* 例如:密碼是不是設得太簡單?(Weak Passwords)
* **防禦邏輯**:**「預防勝於治療」**。在駭客利用漏洞之前,我們先發現並**修補 (Patch)** 它。
* **IDS vs. IPS (偵測 vs. 防禦)**
| 特性 | **IDS** (入侵偵測系統) | **IPS** (入侵防禦系統) |
| :--- | :--- | :--- |
| **比喻** | **監視器** | **警衛** |
| **動作** | **被動 (Passive)**:監聽、記錄、**警告**。 | **主動 (Active)**:除了警告,還會**阻擋**連線。 |
| **架構位置** | **旁路 (Out-of-band)**:掛在旁邊看,不影響網路速度。 | **串接 (Inline)**:串在線路中間,流量必須經過它 (像過海關)。 |
| **故障時** | 網路通常沒事。 | 可能導致斷網或直接放行。 |
```mermaid
graph LR
%% 定義樣式
classDef internet fill:#e1f5fe,stroke:#0288d1;
classDef device fill:#fff9c4,stroke:#fbc02d;
classDef target fill:#e8f5e9,stroke:#388e3c;
classDef ids fill:#ffccbc,stroke:#d84315,stroke-dasharray: 5 5;
%% 節點定義
Net((網際網路))
FW[防火牆/路由器]
SW[交換器 Switch]
Server[內部伺服器]
IDS(IDS 入侵偵測系統<br/>旁路模式)
%% 正常流量路徑 (實線)
Net ==>|正常流量| FW
FW ==>|正常流量| SW
SW ==>|正常流量| Server
%% Mirror 流量路徑 (虛線)
SW -.->|流量複製 Mirroring| IDS
%% 註解
Note[IDS 只收到複製品<br/>無法即時阻擋!] -.- IDS
%% 套用樣式
class Net internet;
class FW,SW device;
class Server target;
class IDS ids;
```
```mermaid
graph LR
%% 定義樣式
classDef internet fill:#e1f5fe,stroke:#0288d1;
classDef device fill:#fff9c4,stroke:#fbc02d;
classDef target fill:#e8f5e9,stroke:#388e3c;
classDef ips fill:#ffcdd2,stroke:#c62828,stroke-width:3px;
%% 節點定義
Net((網際網路))
FW[防火牆/路由器]
IPS(IPS 入侵防禦系統<br/>串接模式)
SW[交換器 Switch]
Server[內部伺服器]
%% 流量路徑 (必須經過 IPS)
Net ==> FW
FW ==>|所有流量進入| IPS
IPS ==>|檢查通過的流量| SW
SW ==> Server
%% 阻擋示意
IPS --x|發現攻擊: 直接丟棄 Drop| BadTraffic[惡意流量]
%% 註解
Note[IPS 卡在中間<br/>可即時阻擋!] -.- IPS
%% 套用樣式
class Net internet;
class FW,SW device;
class Server target;
class IPS ips;
style BadTraffic fill:#999,stroke:none,color:#fff
```
* **部署位置分類 (HIDS vs. NIDS)**
* **HIDS (Host-based)**:
* 安裝在**單一台主機** (如 伺服主機或工作站) 上。
* **看什麼?**:作業系統 Log、**檔案完整性 (File Integrity)** (檢查系統檔有沒有被偷改)。
* **NIDS (Network-based)**:
* 安裝在**網路設備**或關鍵節點上。
* **看什麼?**:整個網段的**流量封包**。
* **偵測模式 (Detection Methods)**
* **特徵碼 (Signature-based)**:比對**已知**的黑名單 (資料庫)。
* *優點*:準確。 *缺點*:抓不到全新的攻擊,比方說零日攻擊。
* **啟發式/行為分析 (Heuristic/Anomaly-based)**:比對**行為模式**。
* *優點*:抓得到未知攻擊。 *缺點*:容易有**誤報 (False Positive)**,把正常流量當成攻擊。
* **防火牆 (Firewalls)**
* **功能**:根據 **ACL (存取控制清單)** 的規則來過濾流量 (IP/Port)。
* **⭐ 鐵律 (Implicit Deny)**:**隱式拒絕**。
* 防火牆規則表的最底層永遠是:「**如果上面沒說可以通過,剩下全部擋掉 (Deny All)**」。
* 這是資安的最基本原則 (最小權限)。

---
### 4.3 理解網路安全基礎設施
---
#### 1. 地端資料中心與實體安全
* **實體安全範圍**
* **核心觀念**:防護對象不只是大型機房,還包含樓層的**配線間 (Wiring Closets)**。
* **措施**:必須上鎖、監控,防止未授權人員拔線或安裝側錄裝置。
* **環境控制**
* **暖通空調 (HVAC)**:負責調節溫度與濕度。
* **溫度**:建議保持在 18-27°C (64-81°F)。
* **濕度**:
* **太低 (<40%)**:空氣太乾,易產生 **靜電**,導致晶片損壞 (永久性破壞)。
* **太高 (>60%)**:空氣太濕,易產生 **腐蝕**,導致金屬接點生鏽 (如鍍金層脫落)。
* **冷熱通道**:
* **設計**:伺服器「面對面」吸冷風 (冷通道),「背對背」排熱風 (熱通道)。
* **目的**:避免冷熱空氣混合,提升冷卻效率。
* **滅火系統**
* **火災類別**:電腦機房火災屬於 **C 類**,即電氣火災。
* **滅火劑**:
* ✅ **氣體**:如 **FM-200**、**CO2** (會置換氧氣,人員需撤離)、**Inergen**。
* ✅ **乾粉**:雖然有效但會弄髒設備。
* ❌ **水**:**嚴禁直接用水** (導電風險)。
* **火災分類與滅火劑**
* **考試重點**:ISC2 採用美國標準。請務必記住各類別對應的「滅火劑」與「英文記憶口訣」。
| 類別 | 名稱 | 燃燒物質 | 適用滅火劑 | 🈲 禁忌 |
| :--- | :--- | :--- | :--- | :--- |
| **Class A** | 普通火災 | 普通易燃物 (木頭、紙張、布料)。 | **水 (Water)**、蘇打酸 | 無 |
| **Class B** | 油類火災 | 易燃液體 (汽油、酒精、油漆)。 | **氣體 (CO2, FM-200)**、乾粉、泡沫 | **嚴禁用水** (油會浮在水上擴散) |
| **Class C** | **電氣火災** | **通電設備** (伺服器、電線、馬達)。 | **氣體 (CO2, FM-200)** | **嚴禁用水** (會導電電死人) |
| **Class D** | 金屬火災 | 可燃金屬 (鎂、鈉、鉀)。 | 特殊乾粉 (Dry Powder) | **嚴禁用水** (會發生化學爆炸) |
| **Class K** | 廚房火災 | 烹飪油脂 (動物油、植物油)。 | 濕式化學藥劑 (Wet Chemical) | **嚴禁用水** (會氣爆) |
> **💡 重點**:
> 1. **資料中心 (Data Center)** 最常發生的是 **Class C** (機器短路),所以主力滅火系統是 **氣體 (Gas)**。
> 2. **垃圾桶著火**:即使在機房內,如果是牆角的垃圾桶 (紙張) 著火,那算是 **Class A**。
> 3. **Halon (海龍)**:舊款氣體滅火劑,因為**破壞臭氧層**已被禁用 (蒙特婁議定書),考試若問「替代品」請選 **FM-200** 或 **惰性氣體 (Argonite)**。
* **備援電力**
* **不斷電系統 (UPS)**:
* 由**電池**供電。
* **功能**:提供**短期**電力 (幾分鐘),用來過濾電流雜訊 (突波) 並爭取時間讓伺服器正常關機或啟動發電機。
* **發電機**:
* 由**燃油**供電。
* **功能**:提供**長期**電力 (幾小時到幾天),直到市電恢復。
* **冗餘備援**
```mermaid
graph TD
classDef source fill:#f9f,stroke:#333,stroke-width:2px;
classDef device fill:#bbf,stroke:#333,stroke-width:2px;
classDef critical fill:#f96,stroke:#333,stroke-width:4px;
subgraph Side_A ["路徑 A (Active)"]
direction TB
SourceA["市電 A"]:::source
GenA["發電機 A"]:::source
ATSA["ATS 自動切換 A"]:::device
UPS_A["UPS A (在線式)"]:::critical
PDU_A["PDU A"]:::device
end
subgraph Side_B ["路徑 B (Active)"]
direction TB
SourceB["市電 B"]:::source
GenB["發電機 B"]:::source
ATSB["ATS 自動切換 B"]:::device
UPS_B["UPS B (在線式)"]:::critical
PDU_B["PDU B"]:::device
end
subgraph Rack ["伺服器機櫃"]
Server["關鍵伺服器 (雙 PSU)"]:::device
end
SourceA --> ATSA
GenA --> ATSA
ATSA --> UPS_A
UPS_A --> PDU_A
PDU_A --> Server
SourceB --> ATSB
GenB --> ATSB
ATSB --> UPS_B
UPS_B --> PDU_B
PDU_B --> Server
```
* **協議與備忘錄**
* **MOU / MOA**:合作備忘錄 / 協議。
* **用途**:例如兩家醫院約定,萬一 A 醫院發生災難,B 醫院同意協助收治病人。這是一種**節省備援站點成本**的互助方式。
---
#### 2. 網路設計原則
* **網路分段 (Segmentation)**
* **目的**:將大網路切成數個小網段。
* **資安效益**:防止駭客入侵後進行 **「橫向移動」**,避免一台中標、全公司遭殃。
* **關鍵技術名詞**
* **DMZ (非軍事區)**:
* 介於「外網」與「內網」之間的緩衝區。
* **用途**:放置對外服務的伺服器 (如 Web Server, Email Server)。
```mermaid
graph LR
%% 定義樣式 (紅綠燈概念)
classDef danger fill:#ffcccc,stroke:#cc0000,stroke-width:2px;
classDef buffer fill:#fff9c4,stroke:#fbc02d,stroke-width:2px;
classDef safe fill:#e8f5e9,stroke:#2ecc71,stroke-width:2px;
classDef fw fill:#455a64,stroke:#333,stroke-width:2px,color:#fff;
%% 1. 外部區域 (危險)
NodeInternet((網際網路<br/>Internet)):::danger
%% 2. 外部防火牆
FW1[外部防火牆<br/>Outer Firewall]:::fw
%% 3. DMZ 區域 (緩衝)
subgraph DMZ ["DMZ 非軍事區 (對外服務)"]
direction TB
Web("Web Server<br/>官方網站")
DNS("DNS Server<br/>網域解析")
Mail("Mail Server<br/>郵件主機")
Proxy("Proxy Server<br/>代理伺服器")
end
%% 4. 內部防火牆
FW2[內部防火牆<br/>Inner Firewall]:::fw
%% 5. 內部網路 (機密)
subgraph LAN ["Internal 內部網路 (機密)"]
direction TB
DB[("資料庫區<br/>客戶資料庫")]
AD("基礎設施區<br/>AD認證伺服器")
Work("員工電腦區<br/>工作站")
end
%% --- 連線關係修正 ---
%% 外部 -> 外部防火牆
NodeInternet ==>|公開存取| FW1
%% 外部防火牆 -> DMZ (全連)
FW1 ==> Web & DNS & Mail & Proxy
%% DMZ -> 內部防火牆 (全連,代表所有流量都要受檢)
Web & DNS & Mail & Proxy -.->|過濾流量| FW2
%% 內部防火牆 -> 內部網路 (全連)
FW2 -.-> DB & AD & Work
%% 套用樣式
class Web,DNS,Mail,Proxy buffer;
class DB,AD,Work safe;
```
* **VLAN (虛擬區域網路)**:
* 利用交換器在邏輯上將網路切開。例如:財務部 VLAN、訪客 VLAN。
```mermaid
graph TD
%% 定義樣式
classDef sw fill:#455a64,stroke:#333,stroke-width:2px,color:#fff;
classDef hr fill:#ffcdd2,stroke:#c62828,stroke-width:2px;
classDef it fill:#bbdefb,stroke:#1565c0,stroke-width:2px;
classDef block fill:#fff,stroke:#333,stroke-dasharray: 5 5;
%% 實體設備:交換器
Switch[實體交換器 Switch<br/>Physical Device]:::sw
%% VLAN 10 群組
subgraph V10 ["VLAN 10 : 人資部 (HR)"]
direction TB
PC1(HR 電腦 A):::hr
PC2(HR 電腦 B):::hr
end
%% VLAN 20 群組
subgraph V20 ["VLAN 20 : 工程部 (IT)"]
direction TB
PC3(IT 電腦 C):::it
PC4(IT 電腦 D):::it
end
%% 連線關係 (實體連線)
PC1 ===|屬於 VLAN 10| Switch
PC2 ===|屬於 VLAN 10| Switch
PC3 ===|屬於 VLAN 20| Switch
PC4 ===|屬於 VLAN 20| Switch
%% 隔離示意 (隱形牆)
PC2 -.-x|無法連線 Blocked| PC3
%% 註解
Note("邏輯隔離:<br/>雖然插在同一台機器<br/>但紅藍之間完全不通")
%% 連結註解
Switch --- Note
```
* **VPN (虛擬私人網路)**:
* 在不安全的網路 (Internet) 上建立加密通道 (Tunnel),確保遠端連線回公司的安全性。
```mermaid
graph LR
%% 定義樣式
classDef home fill:#e3f2fd,stroke:#1565c0,stroke-width:2px,color:#000
classDef internet fill:#f3e5f5,stroke:#7b1fa2,stroke-width:2px,color:#000
classDef company fill:#e8f5e9,stroke:#2e7d32,stroke-width:2px,color:#000
classDef device fill:#ffffff,stroke:#333,stroke-width:1px,color:#000
classDef tunnel fill:#fff3e0,stroke:#ef6c00,stroke-width:2px,stroke-dasharray: 5 5,color:#000
%% 區域 1: 員工家裡
subgraph Home ["🏠 員工家裡 (Remote Site)"]
User(👨💻 員工) --> Laptop[💻 公司筆電 / VPN Client]:::device
end
%% 區域 2: 網際網路與通道
subgraph Internet ["☁️ 網際網路 (Internet)"]
%% 這裡強調通道穿越了公網
Laptop -.-> |建立連線| Tunnel(🔒 VPN 加密通道 <br> Encrypted Tunnel):::tunnel
end
%% 區域 3: 公司內網
subgraph Company ["🏢 公司內網 (Intranet)"]
Tunnel -.-> VPNGw[🚪 VPN Gateway]:::device
VPNGw --> |解密流量| InternalSwitch[🔀 核心交換器 / 防火牆]:::device
InternalSwitch --> ERP[📊 內部 ERP 系統]:::device
InternalSwitch --> File[📂 檔案伺服器]:::device
end
%% 應用樣式
class Home home
class Internet internet
class Company company
```
* **NAC (網路存取控制)**:
* **功能**:在設備連上網路前進行「健康檢查」。
* **檢查項目**:有無安裝防毒?OS 是否更新?(沒通過就不准連線)。
* **IoT 與嵌入式系統防護**
* **大綱**:`Segmentation for embedded systems`
* **問題**:智慧裝置 (監視器、感測器) 通常**無法安裝防毒軟體**,且更新不易 (弱點多)。
* **解法**:必須使用 **VLAN** 將其強制隔離,嚴禁 IoT 設備直接連線到公司核心資料庫。
* **防禦策略**
* **零信任 (Zero Trust)**:
* 核心精神:「**永不信任,始終驗證 (Never trust, always verify)**」。
* **微分割 (Micro-segmentation)**:分段切得更細,細化到每一台虛擬機或容器之間的流量都要檢查。
* **口訣**:身分鑑別、設備鑑別、信任推斷。
* **縱深防禦 (Defense in Depth)**:
* **洋蔥式防禦**:使用多層次的安全控制。例如:防火牆失效了,還有 IPS;IPS 失效了,還有防毒軟體。
```mermaid
graph TD
%% 定義樣式
classDef hacker fill:#000,stroke:#f00,stroke-width:2px,color:#fff;
classDef physical fill:#ffe0b2,stroke:#ef6c00,stroke-width:2px;
classDef perimeter fill:#ffecb3,stroke:#ff8f00,stroke-width:2px;
classDef network fill:#fff9c4,stroke:#fbc02d,stroke-width:2px;
classDef host fill:#dcedc8,stroke:#558b2f,stroke-width:2px;
classDef app fill:#b3e5fc,stroke:#0277bd,stroke-width:2px;
classDef data fill:#e1bee7,stroke:#8e24aa,stroke-width:4px;
%% 攻擊者
Attacker(👹 攻擊者 / 威脅):::hacker
%% 連接線
Attacker ==> L1
%% 第 1 層
subgraph L1 ["1️⃣ 行政與實體層"]
direction LR
P1[警衛 / 門禁]
P2[資安政策]
P3[教育訓練]
end
L1 ==> L2
%% 第 2 層
subgraph L2 ["2️⃣ 周邊防禦層"]
direction LR
N1[防火牆 FW]
N2[DDoS 清洗]
N3[VPN 閘道]
end
L2 ==> L3
%% 第 3 層
subgraph L3 ["3️⃣ 內部網路層"]
direction LR
I1[IPS 入侵防禦]
I2[VLAN 隔離]
I3[NAC 存取控制]
end
L3 ==> L4
%% 第 4 層
subgraph L4 ["4️⃣ 主機端點層"]
direction LR
H1[防毒軟體 AV]
H2[修補 Patch]
H3[系統強化]
end
L4 ==> L5
%% 第 5 層
subgraph L5 ["5️⃣ 應用程式層"]
direction LR
A1[WAF 網頁防火牆]
A2[MFA 身分驗證]
A3[安全程式碼]
end
L5 ==> L6
%% 第 6 層
subgraph L6 ["🎯 核心資料層"]
direction LR
D1[🔒 資料加密]
D2[💾 備份 Backup]
D3[🚫 DLP 防外洩]
end
%% 樣式套用
class P1,P2,P3 physical
class N1,N2,N3 perimeter
class I1,I2,I3 network
class H1,H2,H3 host
class A1,A2,A3 app
class D1,D2,D3 data
```
---
#### 3. 雲端運算
* **雲端生態系角色**
* **CSP (雲端服務供應商 - Cloud Service Provider)**
* **角色**:**賣方**。
* **定義**:擁有並維運雲端硬體與軟體,提供服務給大眾的公司。
* **例子**:AWS, Microsoft Azure, Google Cloud。
* **比喻**:**「房東」**。他蓋好房子 (機房),維護水電結構 (基礎建設),並出租空間給你。
* **CSC (雲端服務客戶 - Cloud Service Customer)**
* **角色**:**買方**。
* **定義**:付錢購買並使用雲端服務的個人或組織。**就是「你」或「你的公司」**。
* **責任**:依據 SLA 與共同責任模型,負責保護自己在雲端上的**資料** 與 **帳號**。
> 想成你是租房子的租戶,你不在意房子會漏水(那是房東的事情),但是漏水滴到你的家具就不好了。
* **比喻**:**「房客」**。你付房租 (訂閱費),你有權住在裡面,但你要自己負責鎖門 (設密碼) 和保管家中財物 (資料)。
* **雲端五大關鍵特性 (大綱沒有,但很重要)**
> 這是定義「什麼才算雲端」的標準。如果沒有這五點,那只是遠端機房,不能叫雲端。
| 特性 | 中文名稱 | 定義與考試情境 (Exam Context) |
| :--- | :--- | :--- |
| **1. On-demand self-service** | **隨需自助服務** | • **不用求人**:使用者可以隨時自己按按鈕開機器,不需要經過 IT 部門的人工審核。<br>• **效率**:隨點隨用。 |
| **2. Broad network access** | **廣泛的網路存取** | • **隨處可用**:透過標準網路機制,使用各種裝置 (手機、筆電、平板) 都能連線。<br>• **關鍵字**:Anywhere, Any device。 |
| **3. Resource pooling** | **資源池化** | • **資源共享**:所有客戶共用同一堆實體 CPU 和硬碟。<br>• **⚠️ 資安關鍵字:多租戶 (Multi-tenancy)**。<br>• **風險**:若是隔離沒做好,A 客戶可能會看到 B 客戶的資料。 |
| **4. Rapid elasticity** | **快速彈性** | • **能屈能伸**:資源不夠時自動變大 (Scale out),沒人時自動縮小 (Scale in)。<br>• **情境**:雙 11 搶購、選課系統瞬間爆量,系統自動加開伺服器撐住流量。 |
| **5. Measured service** | **可計量的服務** | • **用多少付多少**:像水費、電費一樣計價。<br>• **財務關鍵字**:從 **資本支出/買斷 (CapEx)** 轉變為 **營運支出/月租 (OpEx)**。 |
---
* **部署四大模型**
* **公有雲 (Public)**:多人共用資源 (AWS, AZURE , GCP)。便宜、彈性大,但有隱私疑慮。
* **私有雲 (Private)**:企業獨享硬體。最安全,但成本最高。
* **混合雲 (Hybrid)**:重要資料 (敏感個資) 放私有雲,不重要的 (Web 前端) 放公有雲,目前最常見的使用方式。
* **社群雲 (Community)**:特定團體共用 (如銀行同業雲、醫療雲)。
* **雲端三大服務模式**
| 模式 | 全名 | 定義 (客戶管什麼?) | 例子 | 責任歸屬 |
| :--- | :--- | :--- | :--- | :--- |
| **SaaS** | **軟體**即服務 | **軟體** 客戶只管「用軟體」,作業系統、修補都由廠商負責。 | Gmail, Office 365, Dropbox | 廠商責任最大 |
| **PaaS** | **平台**即服務 | **平台** 給開發者用的。客戶管「程式碼」,廠商管作業系統與硬體。 | Google App Engine, Heroku | 各半 |
| **IaaS** | **基礎設施**即服務 | **基礎設施** 租虛擬機。客戶要自己「灌作業系統、裝軟體、修補」。 | AWS EC2, Azure VM | 客戶責任最大 |
* **一個共同責任模型 (Shared Responsibility Model) (大綱沒有,但很重要)**
* **雲端供應商 (CSP)**:負責 **雲端的安全** (如機房門禁、硬體維修、網路骨幹)。
* **客戶 (CSC)**:負責 **雲端內的安全** (如設定密碼、資料加密、修補作業系統)。
* **口訣**:你租了房子 (IaaS),房東負責修牆壁 (Provider),你要負責鎖門 (Customer)。*

* **專有名詞**
* **MSP (託管服務供應商)**
* **角色**:**幫手**。
* **定義**:受 CSC 委託,協助管理、設定、監控雲端環境的第三方專業公司。
* **情境**:當 CSC (房客) 不懂怎麼裝潢或修繕時,花錢請來的專家。
* **比喻**:**「管家 / 物業管理」**。房客付錢請他來幫忙打掃、巡邏、設定防火牆。
* **SLA (服務層級協議)**:合約中的「保證條款」。例如:保證 99.9% 時間都在線 (Uptime)。若未達標,廠商需賠償。
* **SLA 可用性與容許停機時間對照表**
* **核心觀念**:SLA 承諾的 % 數越高,容許的停機時間越短,代表服務越穩定,但**價格通常是指數級上升**。
* **常用級距**:
| 可用性 | 等級 | 每日停機 | 每週停機 | 每月停機 | 每年停機 | 典型應用 |
| :--- | :--- | :--- | :--- | :--- | :--- | :--- |
| **99%** | 2個9 | 14m 24s | 1h 40m | 7h 18m | 3d 15h | 個人網站、非關鍵系統 |
| **99.9%** | **3個9** | **1m 26s** | **10m 4s** | **43m 50s** | **8h 45m** | **一般企業雲端服務 (如 SLA 基本盤)** |
| **99.99%** | 4個9 | 8.6s | 1m 0s | 4m 23s | 52m 36s | 金融交易、關鍵資料庫 |
| **99.999%** | 5個9 | 0.8s | 6s | 26s | 5m 15s | 航太、電信機房、醫療維生系統 |
> * **99.9% (三個 9)** 是雲端服務最常見的起跳標準 (例如 AWS EC2 單機)。
> * **99.999% (五個 9)** 是追求的極致,一年只允許壞掉 **5 分鐘**,通常需要極昂貴的 HA (高可用性) 架構才能達成。
---
### 📝 Chapter 4 網路安全:試題
---
#### Q1. 安全協定
系統管理員需要遠端登入 Linux 伺服器進行維護。為了防止密碼在網路上被竊聽,他應該使用哪一個協定來取代傳統的 Telnet?
- [ ] A. FTP (Port 21)
- [x] B. SSH (Port 22)
- [ ] C. SMTP (Port 25)
- [ ] D. HTTP (Port 80)
> **💡 解析**
> * **答案:B**
> * **Telnet** 是明文傳輸,極不安全。
> * **SSH (Secure Shell)** 是加密的替代方案,使用 **Port 22**。
---
#### Q2. 網路攻擊類型
公司的電商網站突然湧入來自世界各地數以萬計的連線請求,導致伺服器崩潰,正常客戶無法下單。這是哪一種攻擊?
- [ ] A. 網路釣魚 (Phishing)
- [ ] B. 中間人攻擊 (MITM)
- [ ] C. SQL 注入 (SQL Injection)
- [x] D. 分散式阻斷服務 (DDoS)
> **💡 解析**
> * **答案:D**
> * 關鍵字是 **「數以萬計」**、**「導致崩潰/無法服務」**。這是典型的 **DDoS** 攻擊。
---
#### Q3. 惡意軟體
某種惡意程式具有 **「自我複製」** 的能力,不需要使用者點擊或執行宿主檔案,就能透過網路漏洞自動傳播到其他電腦。這稱為什麼?
- [ ] A. 病毒 (Virus)
- [x] B. 蠕蟲 (Worm)
- [ ] C. 木馬 (Trojan)
- [ ] D. 邏輯炸彈 (Logic Bomb)
> **💡 解析**
> * **答案:B**
> * **病毒 (Virus)** 需要宿主檔案且需要人去執行它。
> * **蠕蟲 (Worm)** 不需要宿主,會**自我傳播**。
> * **邏輯炸彈 (Logic Bomb)** 時間一到會自我執行的惡意程式,例如[水落石出!跨年斷訊事件NSN離職員工蓄意破壞遭起訴](https://corp.taiwanmobile.com/press-release/news/press_20091102_147784.html),只有在跨年夜晚上才會發作,讓簡訊發不出去。
---
#### Q4. 雲端服務模型
一家新創公司想要開發一個新的 Web 應用程式。他們希望專注在寫程式碼 (Python/Java),而不想花時間去安裝作業系統、設定網路或管理伺服器硬體。他們應該選擇哪種雲端服務?
- [ ] A. 軟體即服務 (SaaS)
- [x] B. 平台即服務 (PaaS)
- [ ] C. 基礎設施即服務 (IaaS)
- [ ] D. 資料庫即服務 (DBaaS)
> **💡 解析**
> * **答案:B**
> * **PaaS** 提供開發環境。關鍵字是 **「開發」**、**「不想管作業系統和硬體」**。
> * IaaS 需要自己管作業系統;SaaS 是直接用軟體(不能寫程式)。
---
#### Q5. 網路設備與層級)
哪一種網路設備運作在 OSI 模型的 **網路層 (Layer 3)**,並負責根據 IP 位址來決定封包的最佳路徑?
- [ ] A. 集線器 (Hub)
- [ ] B. 交換器 (Switch)
- [x] C. 路由器 (Router)
- [ ] D. 橋接器 (Bridge)
> **💡 老師解析**
> * **答案:C**
> * **路由器** 負責 **路徑選擇** 和 IP 定址,屬於 Layer 3。
> * 交換器通常是 Layer 2 (看 MAC address)。
---
#### Q6. 資安防禦工具
資安團隊希望部署一種設備,不僅能偵測到惡意流量,還能在攻擊封包到達伺服器之前 **「主動阻擋」** 它。應該選擇什麼?
- [ ] A. NIDS (網路入侵偵測系統)
- [ ] B. HIDS (主機入侵偵測系統)
- [x] C. IPS (入侵防禦系統)
- [ ] D. 封包嗅探器 (Packet Sniffer)
> **💡 解析**
> * **答案:C**
> * **IDS** 只會警告 (Detection)。
> * **IPS (Prevention)** 才會**阻擋**。
---
#### Q7. 網路分段
為了安全起見,公司將對外公開的 Web 伺服器放置在一個獨立的網段,這個網段介於不信任的網際網路和信任的內部網路之間。這個區域稱為什麼?
- [ ] A. VLAN
- [ ] B. VPN
- [x] C. DMZ (非軍事區)
- [ ] D. Intranet
> **💡 解析**
> * **答案:C**
> * **DMZ** 是用來放 **「公開服務」** 的區域,防止駭客攻破 Web Server 後直接長驅直入內網。
---
#### Q8. 雲端部署模型
某銀行因為法規限制,不能將客戶資料存放在與他人共用的硬體上,但又希望擁有雲端的彈性技術。他們在自己的資料中心內建置了一套雲端系統,供內部部門使用。這屬於哪種部署模型?
- [ ] A. 公有雲
- [x] B. 私有雲
- [ ] C. 混合雲
- [ ] D. 社群雲
> **💡 解析**
> * **答案:B**
> * 關鍵字是 **「單一組織專用」**、**「在自己的資料中心」**。這就是 **私有雲**。
---
#### Q9. 虛擬區域網路
公司的財務部和工程部連在同一台實體交換器上,但為了安全,管理員希望在邏輯上將他們的流量分開,讓工程師無法直接存取財務部的電腦。應該使用什麼技術?
- [ ] A. VPN
- [x] B. VLAN
- [ ] C. NAT
- [ ] D. DHCP
> **💡 解析**
> * **答案:B**
> * **VLAN** 用於在 Layer 2 將網路 **邏輯分割**,即使在同一台交換器上也能隔離流量。
---
#### Q10. Web 加密協定
當你在瀏覽器輸入網址進行網路銀行轉帳時,為了確保傳輸內容不被竊聽,應該確認網址列顯示的是哪個通訊協定?
- [ ] A. HTTP (Port 80)
- [x] B. HTTPS (Port 443)
- [ ] C. FTP (Port 21)
- [ ] D. DNS (Port 53)
> **💡 解析**
> * **答案:B**
> * **HTTPS** 使用 **TLS/SSL** 加密,Port 為 **443**。
> * HTTP (Port 80) 是明文,不適合傳輸敏感資料。
---
## 領域 5:安全運維
### 5.1 理解資料安全性
#### 密碼學核心概念與常見誤區
* **柯克霍夫原則**:系統的安全性應建立在**金鑰 (Key)** 的保密,而非演算法的隱密性。
* **三大資料處理技術比較**:
* 學生最常搞混的觀念:**編碼 (Encoding) 不是加密!** 編碼只是為了讓資料能順利傳輸,沒有任何保護能力。
| 分類 | 核心動作 | 金鑰需求 | 可逆性 | 用途與特性 | 常見範例 |
| :--- | :--- | :--- | :--- | :--- | :--- |
| **對稱式加密**<br>(Symmetric) | **加密**<br>鎖上保險箱 | **1 把**<br>(私密金鑰) | ✅ **可逆**<br>(有鑰匙就能開) | 🛡️ **機密性**。<br>🚀 速度快,但金鑰分發困難。 | AES, DES, 3DES |
| **非對稱式加密**<br>(Asymmetric) | **加密**<br>投遞信箱 | **2 把**<br>(公鑰/私鑰) | ✅ **可逆**<br>(用配對鑰匙開) | 🛡️ **機密性**、身分驗證。<br>🐢 速度慢,解決金鑰交換問題。 | RSA, ECC |
| **雜湊函數**<br>(Hashing) | **摘要**<br>打成果汁 | **無**<br>(數學運算) | 🔒 **不可逆**<br>(無法還原) | ⚖️ **完整性**。<br>驗證檔案是否被竄改。 | SHA-256, MD5 |
| **編碼**<br>(Encoding) | **翻譯**<br>摩斯密碼 | **無**<br>(公開標準) | ✅ **可逆**<br>(任何人都能還原) | 🔌 **可用性/傳輸**。<br>❌ **無安全性**。只是轉換格式以利系統辨識。 | Base64, ASCII,<br>URL Encoding |
---
#### 圖解觀念:加密 vs. 雜湊 vs. 編碼
```mermaid
graph LR
%% 定義樣式
classDef plain fill:#e1f5fe,stroke:#01579b,stroke-width:2px,color:#000;
classDef enc fill:#fff3e0,stroke:#e65100,stroke-width:2px,color:#000;
classDef hash fill:#e8f5e9,stroke:#2e7d32,stroke-width:2px,color:#000;
classDef code fill:#f3e5f5,stroke:#7b1fa2,stroke-width:2px,color:#000;
subgraph Encryption ["加密 (Encryption)"]
direction LR
E_In[明文] -->|🔑 金鑰| E_Out[密文]
E_Out -->|🔑 金鑰| E_Res[還原]
end
subgraph Hashing ["雜湊 (Hashing)"]
direction LR
H_In[明文] -->|⚙️ 演算法| H_Out[雜湊值]
H_Out --x |❌ 不可逆| H_In
end
subgraph Encoding ["編碼 (Encoding)"]
direction LR
C_In[二進位/文字] -->|📖 公開標準| C_Out[編碼字串]
C_Out -->|📖 公開標準| C_Res[還原]
style C_Out stroke-dasharray: 5 5
end
%% 備註說明
Note_Enc[有鑰匙才能解] --- Encryption
Note_Hash[轉不回來] --- Hashing
Note_Code[誰都可以解<br/>無安全性!] --- Encoding
%% 樣式應用
class E_In,E_Res,H_In,C_In,C_Res plain
class E_Out enc
class H_Out hash
class C_Out code
```
* **資料處理**
* **分級 (Classification)**:
* **目的**:根據資料對組織的**價值**與**敏感度**來分類,以決定該用多強的保護措施。
* **常見等級定義 (由高到低)**:
1. **機密 (Confidential)**:
* **定義**:最高敏感度。一旦外洩會對公司造成 **「災難性」** 或 **「極重大」** 的損害(如失去競爭力、倒閉)。
* **例子**:獨家配方、原始碼 (Source Code)、未公開的併購案、最高管理層會議記錄。
2. **敏感 (Sensitive)**:
* **定義**:雖然不到機密程度,但外洩會造成 **「嚴重」** 損害、財務損失或 **法律責任**。通常指個資或財務數據。
* **例子**:員工薪資單、客戶個資 (PII)、信用卡號、合約內容。
3. **內部 (Internal)**:
* **定義**:專供組織 **「內部員工」** 使用。外洩雖然不會導致公司倒閉,但可能會損害商譽或造成困擾。
* **例子**:員工通訊錄、內部 SOP 手冊、組織架構圖、Wi-Fi 密碼。
4. **公開 (Public)**:
* **定義**:可以自由對外發布的資訊。外洩 **「無任何損害」**。
* **例子**:官方網站內容、行銷廣告、徵才資訊、已發布的財報。
* **標籤**:
* 給資料貼上標籤(如「機密」浮水印),讓使用者知道該如何處理它。
* 例如:公文封套紅色機密。
* **保存**:
* 資料要留多久?通常由**法律法規**或業務需求決定。時間到了就該銷毀,留著反而增加風險。
* 例如:資通安全管理法要求LOG保留半年。
* **銷毀**:
* **1. 清除**:軟體覆寫,防止簡單復原。
* **2. 清洗**:更強的移除(如消磁),防止實驗室等級復原。
* **3. 銷毀**:物理破壞,把硬碟打爛、磨碎。**最安全**。[徹底銷毀硬碟資料的7大方法](https://www.ithome.com.tw/news/98930)
* **日誌記錄與監控**
* **目的**:**「不可否認性」**與**「究責」**。
* **監控類型**:
* **入口**:誰進來?(Firewall, IDS)。
* **出口**:資料有沒有被偷傳出去?(DLP, Email)。
---
### 5.2 理解系統強化
#### 核心定義
* **系統強化 (Hardening)**:透過減少 **攻擊面 (Attack Surface)** 來保護系統。
* **具體作法**:
* 關閉不必要的連接埠 (Ports)。
* 移除不使用的軟體與服務。
* **停用預設帳號/密碼** (Default Accounts)。
* 啟用防火牆。
---
#### 組態管理 (Configuration Management)
> 💡 **提示**:「組態 (Configuration)」這個詞聽起來很繞口,請直接理解成 **「設定 (Settings)」** 即可。
* **基準線 (Baselines)**
* **定義**:設定一個組織內的「最低安全標準」。
* **目的**:有了統一的標準,才能偵測設定是否發生偏差,並找出不合規的設備。
* **範例**:
* 所有電腦密碼長度至少 12 碼。
* 所有伺服器必須關閉 Telnet (Port 23)。
* 台灣實務範例:[政府組態基準 (GCB)](https://www.nics.nat.gov.tw/core_business/cybersecurity_defense/GCB/)
* **更新與修補 (Updates & Patches)**
* 雖然常被混用,但在資安觀念中,這兩者的原始目的不同:
| 特性 | **更新 (Updates)** | **修補程式 (Patches)** |
| :--- | :--- | :--- |
| **主要目的** | **增加新功能**、優化介面、提升效能。 | **修復漏洞 (Security)**、修正錯誤 (Bugs)。 |
| **比喻** | 👕 **換新衣服** (變漂亮/變好用) | 🩹 **貼 OK 繃** (受傷了要止血) |
| **急迫性** | 中低 (通常可以等) | **極高** (不修補會被駭) |
| **實務案例** | iOS 17 升級 iOS 18 | Windows 安全性更新 (KB5041585) |
> **關於微軟 Patch Tuesday**:
> 微軟每月的「週二修補日」通常是 **累積更新 (Cumulative Update)**,裡面同時包含了「安全修補」與「功能更新」。([Patch Tuesday 介紹](https://www.ithome.com.tw/tags/patch-tuesday))
---
#### 修補程式管理流程
資安管理的鐵律:**在部署修補程式到生產環境 (Production) 之前,一定要先測試 (Test)!**
* **風險**:修補程式可能會與現有軟體衝突,導致業務停擺 (Availability 受到影響)。
```mermaid
graph TD
%% 定義樣式
classDef test fill:#fff9c4,stroke:#fbc02d,stroke-width:2px,color:#000
classDef prod fill:#e8f5e9,stroke:#2ecc71,stroke-width:2px,color:#000
classDef danger fill:#ffcccc,stroke:#cc0000,stroke-width:2px,color:#000
Start["發現漏洞 / 廠商發布 Patch"] --> Assess{風險評估}
Assess -->|高風險/緊急| Download[下載修補程式]
Download --> TestEnv["🛠️ 測試環境 (Test/Staging)"]:::test
TestEnv --> Check{測試結果?}
Check -->|❌ 系統崩潰/衝突| Rollback["暫緩部署 / 尋找替代方案"]:::danger
Check -->|✅ 運作正常| Deploy["🚀 部署至正式環境 (Production)"]:::prod
Deploy --> Audit[稽核與驗證]
```
---
### 5.3 理解最佳實務安全政策
#### 1. 資料處理政策
* **定義**:規範資料在整個生命週期中該如何被對待。
* **核心內容**:
* **分類與標籤 (Classification & Labeling)**:先區分機密等級(如:公開、內部、機密),再貼上標籤。
* **儲存與傳輸**:機密資料必須加密。
* **銷毀 (Destruction)**:硬碟丟棄前必須進行「消磁」或「物理破壞」。
#### 2. 密碼政策
* **定義**:規定密碼的強度與使用方式。
* **關鍵要求**:
* **長度與複雜度**:例如至少 12 碼,包含大小寫與符號。
* **歷程記錄 (History)**:不能重複使用舊密碼。
* **帳戶鎖定 (Account Lockout)**:猜錯幾次後鎖住帳號(防止暴力破解)。
* **多因子驗證 (MFA)**:政策通常會強制要求關鍵系統啟用 MFA。
#### 3. 可接受使用政策 (AUP)
* **定義**:規定員工使用公司資源(電腦、網路)的行為準則。
* **重點**:
* 明確列出 **「什麼不能做」** (例如:上班不能看 Netflix、不能架設非法站台)。
* **新員工報到時必簽**,具有法律效力,是發生糾紛時的依據。
#### 4. 自攜設備政策 (BYOD Policy)
* **定義**:規範員工使用私人設備 (Bring Your Own Device) 存取公司資料的規則。
* **挑戰**:如何在 **「保護公司資料」**與**「尊重員工隱私」** 之間取得平衡。
* **技術手段**:通常搭配 **MDM (行動裝置管理)** 軟體,可執行遠端抹除。
#### 5. 隱私政策
* **定義**:規範組織如何收集、儲存、使用與分享**個人可識別資訊 (PII)**。
* **對象**:通常是給**客戶**或**員工**看的,承諾會保護他們的個資(符合 GDPR 等法規)。
#### 6. 變更管理政策
* **定義**:確保所有系統變更(如升級伺服器、改防火牆規則)都是經過授權且受控的。
* **標準流程 (SOP)**:
1. **提出請求 (Request)**:填寫 RFC 表單。
2. **審核與批准 (Approval)**:由變更委員會 (CAB) 評估風險。
3. **記錄 (Documentation)**:所有變更都要留底。
4. **測試 (Test)**:上線前先測過。
5. **回滾計畫 (Rollback Plan)**:**考試重點**!萬一失敗了,要能馬上還原到變更前的狀態。
---
### 5.4 理解資安意識培訓
* **核心目的**:在資安防禦中,**人 (People)** 通常是**最弱的一環**。培訓的主要目標是對抗**社交工程 (Social Engineering)**。
* **社交工程**:被稱為「欺騙人的藝術」,利用人性的弱點(好奇、恐懼、貪婪、熱心助人)來獲取資訊。
#### 常見社交工程攻擊手法
| 攻擊手法 (中文/英文) | 描述與情境 | 考試關鍵字 (Keywords) |
| :--- | :--- | :--- |
| **網路釣魚**<br>(Phishing) | 發送偽造的 Email (如假銀行通知),誘騙受害者點擊惡意連結或下載附件。<br>🎯 **亂槍打鳥**,沒有特定目標。 | **電子郵件** (Email)<br>**連結** (Link)<br>**附件** (Attachment)<br>**廣泛發送** (Broad distribution) |
| **魚叉式釣魚**<br>(Spear Phishing) | 針對**特定目標**(特定員工、部門)進行攻擊。<br>🎯 駭客會先做功課(情蒐),郵件內容會**客製化**(寫出你的名字、職位),讓你降低戒心。 | **特定目標** (Specific Target)<br>**客製化** (Personalized)<br>**研究** (Research) |
| **鯨魚釣魚**<br>(Whaling) | 專門針對**高階主管 (CEO/CFO)** 等「大魚」的釣魚攻擊。<br>🎯 通常偽裝成法律傳票或高層機密郵件。 | **高階主管** (Executives / C-level)<br>**大魚** (Big Fish) |
| **語音釣魚**<br>(Vishing) | 透過**電話 (Voice)** 或 VoIP 進行詐騙。<br>🎯 範例:「我是檢察官,你的帳戶涉嫌洗錢...」 | **電話** (Phone call)<br>**網路電話** (VoIP)<br>**聲音** (Voice) |
| **假託 / 編造藉口**<br>(Pretexting) | 編造一個**劇本/情境**來冒充身分。<br>🎯 範例:假冒 IT 人員打電話說「我在幫你修電腦,請給我密碼」。 | **冒充身分** (Impersonation)<br>**情境劇本** (Scenario)<br>**謊言** (Lies) |
| **尾隨**<br>(Tailgating / Piggybacking) | 未經授權者緊跟在擁有識別證的人員身後,溜進門禁管制區域。<br>🎯 利用人的禮貌 (幫忙擋門)。 | **實體入侵** (Physical entry)<br>**跟隨** (Following)<br>**擋門** (Holding the door) |
| **利益交換**<br>(Quid Pro Quo) | 以「給予好處」交換資訊。<br>🎯 範例:「填問卷送星巴克券」換取你的個資或帳號密碼。 | **有施有得** (Give something to get something)<br>**交換** (Exchange) |
---
```mermaid
graph TD
%% 定義樣式
classDef broad fill:#e3f2fd,stroke:#1565c0,stroke-width:2px;
classDef specific fill:#fff9c4,stroke:#fbc02d,stroke-width:2px;
classDef high fill:#ffcccc,stroke:#c62828,stroke-width:2px;
subgraph PhishingFamily ["🎣 釣魚家族比較"]
direction TB
P[網路釣魚 Phishing]:::broad
S[魚叉式釣魚 Spear Phishing]:::specific
W[鯨魚釣魚 Whaling]:::high
P -->|範圍縮小,針對性變強| S
S -->|目標變成高層,難度最高| W
end
%% 註解說明
Note1[亂槍打鳥<br/>廣發 Email<br/>看誰上鉤] -.- P
Note2[有做功課<br/>叫得出名字<br/>針對特定人] -.- S
Note3[針對 CEO/CFO<br/>偽裝成法院/高層<br/>騙大錢] -.- W
```
#### 圖解:社交工程分類
```mermaid
graph LR
%% 定義樣式
classDef email fill:#e3f2fd,stroke:#1565c0,stroke-width:2px;
classDef phone fill:#fff9c4,stroke:#fbc02d,stroke-width:2px;
classDef physical fill:#ffcccc,stroke:#c62828,stroke-width:2px;
Root[🎭 社交工程手法]
subgraph Email ["📧 電子郵件類"]
direction TB
P[網路釣魚 Phishing]
W[鯨魚釣魚 Whaling]
end
subgraph Voice ["☎️ 語音電話類"]
V[語音釣魚 Vishing]
Pre[假託 Pretexting]
end
subgraph Physical ["🚪 實體接觸類"]
T[尾隨 Tailgating]
Q[利益交換 Quid Pro Quo]
end
Root --> Email & Voice & Physical
%% 樣式
class P,W email
class V,Pre phone
class T,Q physical
```
* **培訓層級**:
* **教育 (Education)**:理解「為什麼」(Why)。
* **培訓 (Training)**:學會「怎麼做」(How),練技能。
* **意識 (Awareness)**:保持「警覺」(Attention),如海報、標語。
---
### 📝 Chapter 5 安全運維:試題
---
#### Q1. 加密類型
兩家公司想要建立一個 VPN 通道來傳輸大量的機密資料。為了確保傳輸的 **「速度」** 最快,他們在通道建立後傳輸資料時,主要會使用哪一種加密方式?
- [x] A. 對稱式加密 (Symmetric Encryption)
- [ ] B. 非對稱式加密 (Asymmetric Encryption)
- [ ] C. 雜湊 (Hashing)
- [ ] D. 編碼 (Encoding)
> **💡 解析**
> * **答案:A**
> * **對稱式加密** (如 AES) 的運算速度遠快於非對稱式,適合用來加密 **大量資料**。
> * 非對稱式通常只用於剛開始交換對稱金鑰的時候 (Handshake)。
---
#### Q2. 資料完整性
使用者從官方網站下載了一個軟體安裝包。為了確認這個檔案在下載過程中沒有被駭客竄改或發生傳輸錯誤,使用者應該比對官網提供的什麼資訊?
- [ ] A. 檔案大小
- [ ] B. 加密金鑰
- [x] C. 雜湊值 (Hash Value)
- [ ] D. 修改日期
> **💡 解析**
> * **答案:C**
> * **雜湊** (如 SHA-256) 的主要功能就是確保 **完整性**。
> * 只要檔案內容有一點點改變,雜湊值就會完全不同。
---
#### Q3. 資料銷毀
公司的一批舊硬碟存有高度機密的客戶資料,現在這些硬碟要報廢了。為了確保資料 **「絕對無法被復原」**,最安全且有效的銷毀方式是什麼?
- [ ] A. 格式化
- [ ] B. 刪除檔案
- [ ] C. 消磁
- [x] D. 物理破壞
> **💡 解析**
> * **答案:D**
> * 對於高敏感資料,**物理破壞** (如絞碎、焚毀) 是最能確保資料無法復原的終極手段。
> * 格式化或刪除都可能有殘留資料 (Remanence) 可被救回。
---
#### Q4. 社交工程
一名員工接到一通自稱是「IT 支援部門」的電話,對方說:「我們偵測到你的電腦有病毒,請立刻給我你的密碼,我幫你遠端修復。」這種攻擊手法稱為什麼?
- [ ] A. 網路釣魚
- [x] B. 語音釣魚
- [ ] C. 尾隨
- [ ] D. 勒索軟體
> **💡 解析**
> * **答案:B**
> * 透過 **「電話 (Voice)」** 進行的詐騙,稱為 **語音釣魚** (Voice Phishing)。
> * 這也是一種 **假託** 的形式,因為他編造了一個藉口 (修電腦)。
---
#### Q5. 變更管理
系統管理員計畫在週末對核心伺服器進行軟體升級。在執行變更之前,除了獲得批准外,他 **「必須」** 準備好什麼,以防升級失敗導致系統崩潰?
- [ ] A. 採購單
- [x] B. 回滾計畫 (Rollback Plan)
- [ ] C. 績效報告
- [ ] D. 教育訓練手冊
> **💡 解析**
> * **答案:B**
> * 變更管理的鐵律:一定要有 **回滾計畫 (Rollback Plan)**。
> * 萬一變更失敗,要能立刻把系統恢復到變更前的狀態,這對可用性至關重要。
---
#### Q6. 資安政策 (AUP)
新進員工在拿到公司電腦前,被要求簽署一份文件,內容規定了「禁止使用公司電腦瀏覽賭博網站」、「禁止安裝未授權軟體」。這份文件是什麼?
- [ ] A. 隱私政策 (Privacy Policy)
- [ ] B. 服務水準協議 (SLA)
- [x] C. 可接受使用政策 (AUP)
- [ ] D. 營運持續計畫 (BCP)
> **💡 解析**
> * **答案:C**
> * **可接受使用政策 (AUP)** 定義了員工使用公司資產的行為規範 (可以做什麼、不能做什麼)。
---
#### Q7. 系統強化
微軟發布了一個緊急的安全修補程式。在將這個修補程式部署到全公司的生產環境之前,資安團隊應該先做什麼?
- [ ] A. 立即部署以修補漏洞
- [x] B. 在測試環境中進行測試
- [ ] C. 通知所有員工自行下載
- [ ] D. 更新防火牆規則
> **💡 老師解析**
> * **答案:B**
> * **先測試** 是關鍵。修補程式有時會有 Bug,如果直接上生產環境可能會導致系統當機 (可用性風險)。
> * 必須先在測試環境確認沒問題再部署。
---
#### Q8. 監控類型
為了防止員工將公司的機密設計圖透過 Email 寄給競爭對手,公司在網路出口處部署了 DLP (資料外洩防護) 系統。這屬於哪一種類型的監控?
- [ ] A. 入口監控
- [x] B. 出口監控
- [ ] C. 系統監控
- [ ] D. 實體監控
> **💡 老師解析**
> * **答案:B**
> * **出口** 是指資料從內網流出去。DLP 的主要功能就是防止敏感資料外流。
---
#### Q9. 實體安全與意識
當你刷卡進入公司大門時,後面有一個不認識的人試圖跟著你一起擠進來,並說:「不好意思,我忘記帶卡了。」身為有資安意識的員工,你應該怎麼做?
- [ ] A. 好心地幫他開門,因為要對人友善。
- [x] B. 拒絕讓他進入,並請他聯繫接待櫃台或警衛。
- [ ] C. 把你的卡借給他刷。
- [ ] D. 讓他進來但全程盯著他。
> **💡 老師解析**
> * **答案:B**
> * 這是在防範 **尾隨** 攻擊。
> * 社交工程常利用人的同情心。正確做法是引導他去走正規的訪客流程。
---
#### Q10. 資料處理
為什麼組織需要對資料進行「分類」(例如標示為機密、內部使用、公開)?
- [ ] A. 為了節省硬碟空間
- [ ] B. 為了讓所有資料都能公開存取
- [x] C. 為了根據資料的價值採取適當的保護措施
- [ ] D. 為了應付稽核人員
> **💡 老師解析**
> * **答案:C**
> * **分類** 的目的是為了 **「區分優先級」**。
> * 越重要的資料 (高價值/高風險) 需要越強的保護 (如加密、嚴格存取控制);公開資料則不需要。
---
# 🎓 ISC2 CC 最終綜合模擬考
### 測驗說明
* **總題數**:25 題
* **目標**:這是針對章節重點的變換題型,旨在測試觀念的靈活運用,而非死背答案。
* **及格標準**:答對 18 題以上 (72%)。
---
## 領域 1:安全原則 (Security Principles)
#### Q1. 安全屬性 (CIA)
某公司的薪資資料庫遭到駭客入侵,駭客並沒有竊取資料,而是將執行長 (CEO) 的年薪多加了一個零。請問這破壞了哪一個安全屬性?
- [ ] A. 機密性 (Confidentiality)
- [x] B. 完整性 (Integrity)
- [ ] C. 可用性 (Availability)
- [ ] D. 隱私性 (Privacy)
> **💡 解析**
> * **答案:B**
> * **觀念**:資料被 **「未經授權的修改 (Unauthorized Modification)」**,導致資料不再準確,這是 **完整性** 的破壞。
> * **比較**:如果是資料被偷看是破壞機密性;如果是資料庫被刪除導致無法發薪水,則是破壞可用性。
#### Q2. 身分驗證 (MFA)
為了強化遠端登入的安全性,公司決定導入雙因子驗證 (2FA)。以下哪一種組合 **「不符合」** 2FA 的標準?
- [ ] A. 密碼 + 臉部辨識
- [ ] B. 智慧卡 + 指紋
- [x] C. 密碼 + 4位數 PIN 碼
- [ ] D. 密碼 + 手機 App 產生的動態驗證碼 (OTP)
> **💡 解析**
> * **答案:C**
> * **觀念**:MFA 必須是「不同種類」的因子。
> * **理由**:密碼是「所知 (Something you know)」,PIN 碼也是「所知」。兩個同一類的因子加在一起,只能算強密碼驗證,不能算 MFA。
#### Q3. 風險處置 (Mitigate)
為了降低筆記型電腦遺失導致資料外洩的風險,IT 部門強制所有公司電腦都必須啟用「全磁碟加密 (Full Disk Encryption)」。這是哪一種風險處置策略?
- [ ] A. 規避 (Avoid)
- [x] B. 緩解 (Mitigate)
- [ ] C. 移轉 (Transfer)
- [ ] D. 接受 (Accept)
> **💡 解析**
> * **答案:B**
> * **觀念**:採取技術控制措施 (加密) 來 **「降低」** 風險發生的影響,屬於 **緩解**。
> * **比較**:如果是「禁止員工帶筆電回家」,那就是規避 (Avoid)。
#### Q4. 治理 (Standard)
公司採用了 **ISO 27001** 作為資安管理的框架,並要求所有部門必須遵守該框架中的密碼強度規範。在這個情境中,ISO 27001 扮演了什麼角色?
- [ ] A. 政策 (Policy)
- [x] B. 標準 (Standard)
- [ ] C. 程序 (Procedure)
- [ ] D. 指引 (Guideline)
> **💡 解析**
> * **答案:B**
> * **觀念**:被組織採納並強制執行的 **「框架 (Framework)」** 或技術規範,屬於 **標準**。
> * **比較**:政策是管理層的大方向聲明;程序是逐步操作手冊。
#### Q5. 隱私法規 (GDPR)
根據 GDPR (通用資料保護規則),當使用者要求刪除其在系統中的所有個資時,這是在行使什麼權利?
- [ ] A. 資料可攜權 (Right to Data Portability)
- [x] B. 被遺忘權 (Right to be Forgotten)
- [ ] C. 存取權 (Right to Access)
- [ ] D. 限制處理權 (Right to Restriction of Processing)
> **💡 解析**
> * **答案:B**
> * **觀念**:**被遺忘權 (Erasure)** 是 GDPR 的核心權利之一,允許用戶要求永久刪除其資料。
---
## 領域 2:營運持續、災難復原與事件回應 (BC/DR/IR)
#### Q6. 人身安全 (Safety)
在一次火災演習中,發現電子門禁系統斷電後會自動上鎖 (Fail Secure),導致員工無法逃生。資安官應該建議將其更改為什麼模式?
- [x] A. 失效安全 (Fail Safe)
- [ ] B. 失效閉鎖 (Fail Secure)
- [ ] C. 強制存取 (Mandatory Access)
- [ ] D. 零信任 (Zero Trust)
> **💡 解析**
> * **答案:A**
> * **觀念**:**Fail Safe** 意指「失效時以安全為優先 (Save People)」,門鎖應自動開啟。
#### Q7. 事件回應 (Identification)
資安分析師收到 IPS 發出的警報,顯示有一台內部主機正在對外發送大量的異常流量。經過確認,這不是誤報。請問這屬於 IR 流程的哪一個階段?
- [ ] A. 準備 (Preparation)
- [x] B. 偵測與分析 (Detection and Analysis)
- [ ] C. 遏制 (Containment)
- [ ] D. 復原 (Recovery)
> **💡 解析**
> * **答案:B**
> * **觀念**:確認警報是否為真 (Triage) 是屬於 **偵測與分析** 階段的工作。確認之後才會進入遏制 (拔線)。
#### Q8. 災難復原 (RPO)
公司規定:「當系統發生災難並進行復原時,我們最多只能容忍遺失 **1 小時** 的資料。」這個指標稱為什麼?
- [ ] A. 最大容許中斷時間 (MTD)
- [ ] B. 復原時間目標 (RTO)
- [x] C. 復原點目標 (RPO)
- [ ] D. 服務水準協議 (SLA)
> **💡 解析**
> * **答案:C**
> * **觀念**:**RPO (Recovery Point Objective)** 關注的是 **「資料 (Data)」** 的遺失量(也就是備份頻率)。
> * **比較**:RTO 關注的是 **「時間 (Time)」**,即系統要修多久才能上線。
---
## 領域 3:存取控制概念 (Access Control)
#### Q9. 實體安全 (CPTED)
在建築物周圍種植帶刺的灌木叢,或安裝明亮的感應式照明燈,是屬於哪一種實體控制概念?
- [ ] A. 雙重門禁 (Mantrap)
- [x] B. 透過環境設計預防犯罪 (CPTED)
- [ ] C. 職責分離 (SoD)
- [ ] D. 多因子驗證 (MFA)
> **💡 解析**
> * **答案:B**
> * **觀念**:利用景觀、照明、圍欄等設計來影響人類行為並減少犯罪機會,稱為 **CPTED**。
#### Q10. 邏輯控制 (Access Control List)
防火牆規則表中,最後一條規則通常是 `Deny Any Any` (拒絕所有其他流量)。這體現了什麼原則?
- [ ] A. 職責分離
- [ ] B. 雙人控制
- [x] C. 隱式拒絕 (Implicit Deny)
- [ ] D. 最小權限
> **💡 解析**
> * **答案:C**
> * **觀念**:如果沒有明確說「可以」,預設就是「不行」。這是 **隱式拒絕**,也是實作最小權限的一種方式。
#### Q11. 存取控制模型 (DAC)
小明是他建立的 Excel 檔案的擁有者。他可以自由決定要把這個檔案讀取權限開給小華還是小美。這是哪一種存取控制模型的特徵?
- [x] A. 自主式 (DAC)
- [ ] B. 強制式 (MAC)
- [ ] C. 角色式 (RBAC)
- [ ] D. 屬性式 (ABAC)
> **💡 解析**
> * **答案:A**
> * **觀念**:由 **「資料擁有者 (Owner)」** 決定權限,是 **DAC** (Discretionary Access Control) 的最大特徵。
#### Q12. 職責分離 (SoD)
為了防止程式設計師在系統中植入後門並直接部署到生產環境,公司規定「開發人員」不能擁有「部署人員」的權限。這是應用了什麼原則?
- [ ] A. 最小權限
- [x] B. 職責分離 (SoD)
- [ ] C. 縱深防禦
- [ ] D. 隱私設計
> **💡 解析**
> * **答案:B**
> * **觀念**:將一個高風險的任務拆給不同的人負責,以防止 **共謀** 或 **詐欺**。
---
## 領域 4:網路安全 (Network Security)
#### Q13. OSI 模型 (Layer 1)
哪一種網路設備僅負責將電子訊號廣播到所有連接埠,完全看不懂 MAC 位址或 IP 位址,且容易造成封包碰撞?
- [ ] A. 交換器 (Switch)
- [ ] B. 路由器 (Router)
- [x] C. 集線器 (Hub)
- [ ] D. 防火牆 (Firewall)
> **💡 解析**
> * **答案:C**
> * **觀念**:**Hub** 是運作在 **Layer 1 (實體層)** 的笨設備,沒有過濾能力。
#### Q14. 安全協定 (File Transfer)
你需要將一份機密的設定檔傳輸到遠端伺服器。為了確保安全性,應避免使用 FTP,改用支援加密的什麼協定?
- [ ] A. TFTP
- [ ] B. HTTP
- [ ] C. Telnet
- [x] D. SFTP
> **💡 解析**
> * **答案:D**
> * **觀念**:**SFTP** (SSH File Transfer Protocol) 使用 **SSH (Port 22)** 進行加密傳輸。
> * **陷阱**:TFTP 也是不安全的明文協定。
#### Q15. 網路攻擊 (On-path)
駭客潛伏在受害者與銀行伺服器之間,攔截雙方的通訊並篡改內容,但雙方都以為自己在跟對方直接對話。這是什麼攻擊?
- [ ] A. DDoS
- [x] B. 中間人攻擊 (MITM)
- [ ] C. 網路釣魚
- [ ] D. 零日攻擊
> **💡 解析**
> * **答案:B**
> * **觀念**:攔截並竊聽/篡改通訊,是典型的 **中間人攻擊 (Man-in-the-Middle)**。
> * **對策**:使用加密連線 (如 VPN, HTTPS)。
#### Q16. 雲端服務 (IaaS)
你租用了 AWS 的 EC2 服務 (虛擬主機) 來架設網站。請問「修補虛擬機作業系統 (OS Patching)」的責任屬於誰?
- [ ] A. AWS (雲端供應商)
- [x] B. 你 (客戶)
- [ ] C. 雙方共同負責
- [ ] D. 第三方稽核員
> **💡 解析**
> * **答案:B**
> * **觀念**:在 **IaaS** 模式下,供應商只負責硬體和虛擬化層,**作業系統 (OS) 以上** 的所有東西都是 **客戶** 的責任。
#### Q17. 網路區域 (VLAN)
公司的訪客網路 (Guest Wi-Fi) 和內部員工網路使用同一個實體交換器,但彼此無法通訊。這是使用了什麼技術進行邏輯隔離?
- [ ] A. VPN
- [ ] B. IDS
- [ ] C. NAT
- [x] D. VLAN
> **💡 解析**
> * **答案:D**
> * **觀念**:**VLAN** 用於在 Layer 2 進行 **網路分段 (Segmentation)**,將流量邏輯隔開。
#### Q18. 傳輸層協定 (TCP vs UDP)
哪一種傳輸層協定提供 **「可靠的」** 連線,會進行三向交握 (Three-way Handshake) 並確保封包依序抵達?
- [ ] A. IP
- [ ] B. UDP
- [x] C. TCP
- [ ] D. ICMP
> **💡 解析**
> * **答案:C**
> * **觀念**:**TCP** 是可靠的 (Reliable)、連線導向的 (Connection-oriented)。
> * **比較**:UDP 是不可靠的 (速度快,但會掉封包)。
---
## 領域 5:安全運維 (Security Operations)
#### Q19. 加密應用 (Asymmetric)
當兩個人第一次通訊時,需要交換一把「共用金鑰」以便稍後進行快速通訊。為了安全地交換這把金鑰,通常會使用哪種加密技術?
- [ ] A. 對稱式加密 (AES)
- [x] B. 非對稱式加密 (RSA)
- [ ] C. 雜湊 (MD5)
- [ ] D. 編碼 (Base64)
> **💡 解析**
> * **答案:B**
> * **觀念**:**非對稱式加密** (公鑰/私鑰) 雖然慢,但解決了 **「金鑰交換 (Key Exchange)」** 的難題。
#### Q20. 惡意軟體 (Trojan)
小明下載了一個標榜「免費破解版 Office」的軟體,安裝後雖然可以使用 Office,但電腦卻開始變慢並被遠端控制。這類隱藏在正常軟體中的惡意程式稱為什麼?
- [ ] A. 病毒 (Virus)
- [ ] B. 蠕蟲 (Worm)
- [x] C. 特洛伊木馬 (Trojan)
- [ ] D. 邏輯炸彈
> **💡 解析**
> * **答案:C**
> * **觀念**:**偽裝** 成合法或有用的軟體來誘騙使用者安裝,是 **木馬** 的特徵。
#### Q21. 變更管理 (Rollback)
在進行核心系統升級時,為了防止升級失敗導致業務長期中斷,變更計畫中 **「最關鍵」** 的一部分是什麼?
- [ ] A. 預算表
- [ ] B. 通訊錄
- [x] C. 回滾計畫 (Rollback Plan)
- [ ] D. 供應商合約
> **💡 解析**
> * **答案:C**
> * **觀念**:為了維護 **可用性**,任何變更都必須有「退路」,也就是還原到變更前狀態的計畫。
#### Q22. 社交工程 (Pretexting)
攻擊者冒充「總公司稽核人員」,打電話給分行櫃檯,聲稱要進行臨時檢查,要求對方提供帳號密碼。這種編造情境的攻擊稱為?
- [ ] A. 尾隨
- [ ] B. 垃圾郵件
- [x] C. 假託 (Pretexting)
- [ ] D. 網路監聽
> **💡 解析**
> * **答案:C**
> * **觀念**:**Pretexting** 涉及編造一個 **劇本 (Scenario)** 或身分來騙取信任。
#### Q23. 資料保護 (Data Lifecycle)
資料生命週期的最後一個階段是「銷毀」。如果硬碟只是簡單地「格式化」後就丟棄,可能會導致什麼風險?
- [x] A. 資料殘留 (Data Remanence)
- [ ] B. 資料碎片
- [ ] C. 資料加密
- [ ] D. 資料可用性
> **💡 解析**
> * **答案:A**
> * **觀念**:格式化並不會真正清除資料,資料仍殘留在磁區上,這稱為 **資料殘留** 風險。應使用消磁或物理破壞。
#### Q24. 監控 (Log Analysis)
資安團隊正在審查防火牆日誌,發現半夜 3 點有大量來自內部財務主機對外連線的紀錄。這種審查活動屬於安全運維中的什麼功能?
- [ ] A. 預防 (Prevention)
- [x] B. 偵測 (Detection)
- [ ] C. 矯正 (Correction)
- [ ] D. 復原 (Recovery)
> **💡 解析**
> * **答案:B**
> * **觀念**:查看日誌 (Logging & Monitoring) 是為了發現異常,屬於 **偵測性** 控制。
#### Q25. 網路出口監控 (DLP)
為了防止員工將客戶信用卡號透過 Email 寄送給私人信箱,公司應在郵件閘道器上啟用什麼功能?
- [ ] A. 防毒掃描
- [ ] B. 反垃圾郵件 (Anti-Spam)
- [x] C. 資料外洩防護 (DLP)
- [ ] D. 入侵防禦 (IPS)
> **💡 解析**
> * **答案:C**
> * **觀念**:**DLP (Data Loss Prevention)** 專門用於識別並阻擋敏感資料 (如個資、信用卡號) 流出企業邊界 (Egress)。
---
# 📚 參考文獻
* **ISC2**. (2022). *Official ISC2® Certified in Cybersecurity℠ (CC) eTextbook* (1st ed.). International Information System Security Certification Consortium.
* **ISC2 Code of Ethics**. Retrieved from [https://www.isc2.org/Ethics](https://www.isc2.org/Ethics)
* **Certified in Cybersecurity Certification**. Retrieved from [簡宏傑(Bojack) hackmd](https://hackmd.io/@bojack/S1734FVma)
---