# ISSAP Domain3
* Author: 陳詰昌 Jeff C. Chen
* Email: power.shell@gmail.com
---
# 2025 Exam Outline (2025.8.1生效)
* 課程大綱 [Exam Outline](https://www.isc2.org/certifications/issap/issap-certification-exam-outline#Domain%201:%20Governance,%20Risk,%20and%20Compliance%20(GRC))

---
## Domain 3: 基礎設施和系統安全架構 – 佔比 32%
### 3.1 識別基礎設施和系統安全要求
* 3.1.1 部署模型(例如,本地部署、雲端、混合)
* 3.1.2 資訊科技 (IT) 和操作技術 (OT)
* 3.1.3 物理安全(例如,周邊保護和內部區域劃分、滅火)
* 3.1.4 基礎設施和系統監控
* 3.1.5 基礎設施和系統密碼學
* 3.1.6 應用程式安全(例如,需求可追溯矩陣、安全架構文件、安全編碼)
### 3.2 設計基礎設施和系統安全
* 3.2.1 實體安全控制集(例如,攝影機、門禁、系統控制器)
* 3.2.2 平台安全(例如,實體、虛擬、容器、韌體、作業系統 (OS))
* 3.2.3 網路安全(例如,有線/無線、公共/私人、物聯網 (IoT)、管理、防火牆、氣隙、軟體定義邊界、虛擬私人網路 (VPN)、網際網路協定安全性 (IPsec)、網路存取控制 (NAC)、網域名稱系統 (DNS)、網路時間協定 (NTP)、網路電話 (VoIP)、網路應用程式防火牆 (WAF))
* 3.2.4 儲存安全(例如,直接連接、儲存區域網路 (SAN)、網路連接儲存 (NAS)、歸檔和可移動媒體、加密)
* 3.2.5 資料儲存庫安全(例如,存取控制、加密、遮蔽、資料遮罩)
* 3.2.6 雲端安全(例如,公共/私人、基礎設施即服務 (IaaS)、平台即服務 (PaaS)、軟體即服務 (SaaS))
* 3.2.7 操作技術(例如,工業控制系統 (ICS)、物聯網 (IoT)、==監控和資料採集 (SCADA)==)
* 3.2.8 端點安全(例如,自攜設備 (BYOD)、行動裝置、端點偵測與回應 (EDR)、基於主機的入侵偵測系統 (HIDS)/基於主機的入侵防禦系統 (HIPS))
* 3.2.9 安全共享服務(例如,電子郵件、網路電話 (VoIP)、統一通訊)
* 3.2.10 第三方整合(例如,內部/外部、聯合、應用程式介面 (API)、虛擬私人網路 (VPN)、安全檔案傳輸協定 (SFTP))
* 3.2.11 基礎設施監控
* 3.2.12 內容監控(例如,電子郵件、網路、資料、社交媒體、資料丟失預防 (DLP))
* 3.2.13 帶外通訊(例如,事件回應、資訊科技 (IT) 系統管理、業務連續性 (BC)/災難復原 (DR))
* 3.2.14 評估安全控制對系統組件的適用性(例如,網路客戶端應用程式、代理服務、應用程式服務)
### 3.3 設計基礎設施和系統的加密解決方案
* 3.3.1 確定加密設計考量和限制(例如,技術、生命週期、計算能力、演算法、系統攻擊)
* 3.3.2 確定加密實施(例如,傳輸中、使用中、靜止狀態)
* 3.3.3 規劃金鑰管理生命週期(例如,產生、儲存、分發)
---
# Domain 3: 基礎設施安全架構
## 3.1 識別基礎設施和系統安全要求
### 3.1.1 部署模型(例如,本地部署、雲端、混合)
1. 本地基礎設施 (On-Premises Infrastructure):
* 定義:傳統的部署模型,所有系統和網路皆由公司內部託管和控制,對硬體、軟體和安全擁有完全的控制權。
* 安全架構師職責:在此模型下,安全架構師需要對傳統 IT 領域以外的範疇(如實體存取控制與安全、穩定的電力供應、暖通空調系統 (HVAC))具有一定的監督或參與。
* 投資:通常需要投入大量資本。
2. 雲端基礎設施 (Cloud-based Infrastructure):
* 類型:雲端基礎設施可以是一個私有雲(基於虛擬化或由雲端供應商提供的私有堆疊),也可以是一個公有雲(由第三方為基礎設施即服務 (IaaS)、平台即服務 (PaaS) 或軟體即服務 (SaaS) 提供資源)。
* 合約與稽核的重要性:安全架構師的職責是確保與CSP簽訂了明確的合約,並驗證合約條款是否被遵守。
* 稽核CSP的基礎設施:應確保對CSP的稽核已涵蓋基礎設施需求,以驗證其是否提供足夠的保護。
* 災難復原計畫 (DRP):確認CSP擁有完善的災難復原計畫,以應對其處理設施發生故障的情況。
* 身份與存取管理 (IAM):管理身份、存取控制以及安全的遠端存取是雲端消費者的重要責任。
* 潛在風險:組織在使用雲端服務時,即使 IT 或安全團隊不知情,也可能因為依賴不安全的服務而變得脆弱,並可能不符合隱私法規。
* 安全架構師應確保對雲端服務提供者 (CSP) 的稽核已稽核其基礎設施需求,並且 CSP 已製定災難復原計畫 (DRP),以應對其處理設施發生故障的情況。根據雲端服務是基於基礎設施即服務 (IaaS) 還是平台即服務 (PaaS),加密金鑰的保護也可能由外包機構負責。
3. 混合基礎設施 (Hybrid Infrastructure):
* 定義:現今許多組織採用混合基礎設施,結合了本地部署、雲端 SaaS 以及其他雲端實施(如 IaaS 和 PaaS)。例如,將業務功能遷移到雲端應用程式以降低成本,同時在本地保留安全日誌聚合和監控能力,即屬於混合部署模型。
* 安全架構師職責:在混合模型中,安全架構師必須對所有方面都有所了解—包括本地安全基礎設施、雲端安全基礎設施,以及與其他供應商或合作夥伴(例如社群雲)的關係管理。
* 總體而言,理解不同的部署模型及其對安全控制、監管要求和資本投資的影響,是安全架構師設計全面且具彈性安全架構的基礎。
### 3.1.2 資訊科技 (IT) 和操作技術 (OT)
1. 定義與區別
* 資訊科技 (IT):是一個廣泛的術語,涵蓋任何與計算能力相關的技術,包括網路、電信、伺服器、路由器、交換機、防火牆、雲端服務、應用程式、作業系統以及各種終端設備(例如手機、筆記型電腦、平板電腦、感測器) 。
* 營運科技 (OT):監控和控制設備、流程和事件的硬體和軟體,過去我們常稱之為ICS或SCADA 。
* 物聯網 (IoT):物聯網技術可部署在 IT 和 OT 兩種環境中 。
2. 安全要求與挑戰
* 為 IT、OT 或 IoT 基礎設施開發安全要求,需要深入了解其連接性需求以及設備的記憶體和功能限制 。
* 許多設備缺乏搭載強大代理程式以進行管理和監控的能力 。
* 在實踐中,管理與控制網路安全以及實體安全在 IT 或 OT 環境中都可能需要 。
3. 安全通訊與數據保護
* 安全架構師必須評估應用程式與資料庫或其他端點之間安全通訊的需求 。
* 敏感數據應在傳輸中 (in-transit) 和靜止時 (at-rest) 進行加密。例如,小型無線設備(如手持支付卡讀取器)與無線存取點之間的通訊應使用 傳輸層安全協議 (TLS) 等控制措施進行加密 。
* 設備本身應具備防篡改 (tamper-proof) 功能,以保護其免受未經授權的存取和修改 。
* 用於儲存敏感數據的小型可攜式媒體(如 USB 隨身碟)應使用內建於設備中的軟體應用程式進行加密 。
4. 相關框架與控制措施
* 物聯網安全控制框架 (IoT Security Controls Framework) 提供了多達 155 項基礎安全控制措施,以緩解與包含多種類型連網設備、雲端服務和網路技術的 IoT 系統相關的風險 。
#### 評估應用程式與資料庫或其他端點之間安全通訊的需求
* 為確保應用程式、資料庫與其他端點之間通訊的安全,安全架構師需要從多個層面進行設計與評估:
* 核心安全考量
1. 分層與介面安全:
* 多層次保護:資訊系統的安全性是分層的,應用程式的安全依賴於其運行的硬體、軟體等底層基礎設施的安全性。
* 介面安全至關重要:由於現代應用程式需與多種外部端點(如雲端服務供應商、行動裝置)通訊,保護這些介面與建立可信賴的關係變得至關重要。安全設計必須涵蓋系統的所有層級以及與外部實體的互動。
2. 加密技術的應用:
* 資料傳輸加密:對於複雜的資訊系統,必須採用安全的通訊方法,例如為應用程式使用安全的API,並對應用程式與系統介面之間的會話和傳輸進行加密。
* 端點資料加密:資料庫可能包含敏感資料,通常由多個應用程式共享。這時需要考慮加密解決方案,例如應用程式層級加密或資料庫內建加密。端點上的資料也應受到保護,例如透過沙箱(sandbox)、行動裝置管理(MDM)來加密,或使用可信平台模組(TPM)進行全磁碟加密。
* 無線與可攜式媒體加密:無線設備(如手持支付讀卡機)與無線存取點之間的傳輸應使用傳輸層安全性(TLS)等控制措施加密。USB隨身碟等可攜式儲存媒體也應內建加密軟體。
3. 身份與存取管理:
* 聯合身份解決方案:應採用聯合身份解決方案(Federated identity solutions)來管理跨越多個系統與組織的身份驗證。
* 多重要素驗證(MFA):為了增強安全性,應實施多重要素驗證與授權機制。
4. 現代安全架構原則:
* 零信任原則:在設計安全通訊時,應實施零信任(Zero Trust)原則,即不預設信任任何內部或外部的實體,所有存取都需經過驗證。
* 共享責任模型:在與第三方供應商(如雲端服務供應商)合作時,必須清楚了解安全方面的共享責任模型,以確保所有環節都有適當的保護措施。
### 3.1.3 實體安全最佳實踐
#### 一、邊界安全
* 基本原則與分層防禦 (Layered Defense)
* 實體安全始於設施的邊界 (perimeter)。
* 基於分層防禦 (defense in depth) 原則,即建立一系列障礙來阻止未經授權的活動。這種做法可以建立多個控制和措施,以減少或消除單點故障 。
* 透過分層防禦,控制措施可以相互支援並衡量彼此的有效性。
* 威懾 (Deter):首要目標是嚇阻他人嘗試未經授權的存取。
* 偵測 (Detect):若威懾失敗,次要目標是偵測到未經授權者試圖進入的行為。
* 延遲 (Delay):偵測的目的是為了延遲入侵者的行動,爭取足夠的時間以做出適當的回應。
* 回應 (Respond):採取行動控制問題,並在最小的損害或營運衝擊下解決問題。
* 實體存取控制措施 (Physical Access Control Measures)
1. 圍欄與圍牆 (Fences and Walls):
* 這是邊界常見的第一道防線。圍欄的高度與設計取決於風險與威脅等級。
* 低矮的圍欄僅用於標示邊界,而高安全性的設施則可能採用高圍欄,頂部加裝鐵絲網或刀片刺網,並設計成難以攀爬的結構。
* 圍欄通常需要搭配監視系統(如保全人員或震動感測器)與充足的照明,才能發揮效果。
* 圍牆則提供了額外的優勢,可以阻擋視線。
2. 感測器與警報系統 (Sensors and Alarms):
* 震動感測器:可安裝於圍欄上,偵測攀爬行為。也可將光纖電纜埋於地下,透過偵測地面震動來區分是人還是車輛經過。
* 壓力感測器:當有人踩踏時會觸發警報,例如放置在入口地墊下。
* 聲學感測器:可偵測特定聲音,如玻璃破碎聲。
* 紅外線感測器:分為主動式(發射紅外線光束)與被動式(偵測熱源特徵),用於偵測入侵者,特別是在夜間。
* 注意事項:必須有效管理誤報 (false alarms),否則會導致安保人員對警報麻木,降低反應效率。
3. 車輛障礙物 (Vehicle Barriers):
* 為了防止車輛靠近設施,可設置防撞柱 (bollards)、溝渠或其他障礙物。
* 在入口處,常使用可升降的水平或垂直路障,其強度足以阻擋中型卡車,預設狀態為阻擋進入。
* 大型植栽(如樹木或灌木)也可策略性地佈置,用以限制車輛通行路徑並減緩其速度。
4. 照明 (Lighting):
* 照明是物理存取控制的重要一環,應兼顧安全 (safety) 與監視 (surveillance)。
* 停車場與通道應有充足照明,確保人員安全移動。
* 在設施周邊,可使用聚光燈或投射燈,使接近的車輛或人員容易被識別,同時讓攻擊者難以看清設施內部情況。
5. 警衛站與出入管制 (Guard Posts and Access Control):
* 在設施邊界設置警衛站,對行人和車輛進行檢查。
* 警衛需驗證人員身份憑證及來訪原因,並控制路障的開啟。
* 警衛必須接受社交工程的訓練,以防因熟悉而放鬆警惕,導致安全漏洞。
6. 景觀設計與隱蔽原則 (Landscaping and Obscurity):
* 可利用池塘、溪流等自然景觀來限制通行。
* 植被的佈置可使警衛站等設施不易從外部看見,增加安全性。
* 設施的標示應遵循隱蔽原則 (obscurity principle),只提供公司名稱地址等通用資訊,避免暴露其為數據中心等敏感設施的用途。
3. 設施設計與原則
* 晦澀原則 (Obscurity Principle):安全設施應只使用通用標牌,避免標識設施的目的或員工身份,以避免成為潛在目標。
* 資料中心考量:
* 分級:資料中心根據可用性需求分為 Tier 1 到 Tier 4。Tier 4 資料中心設計為完全容錯,每個組件都具有冗餘,且電力路徑獨立運行 。
* 效率與冷卻:效率通常使用電力使用效率 (PUE) 衡量。資料中心需要設計熱通道和冷通道,以確保適當的運作溫度和氣流 。
* 網路可用性:透過多樣化路由和冗餘設計來確保網路的高可用性 。
#### 二、消防預防、偵測和滅火
* 消防預防 (Fire Prevention)
* 消防預防的核心目標是確保構成火災三角的三個要素——燃料、氧氣和熱源——不會在同一時間和地點聚集。
* 預防措施:
* 消除觸發源:許多火災是由閃電、不慎吸煙、灰塵積聚或蓄意縱火等觸發源引起的。透過為建築物安裝適當的接地系統,可以將雷擊引導至地下,從而預防火災。
* 移除火災三角要素:
* 移除氧氣:防火保險箱之所以能保護內部文件,是因為其密閉設計能隔絕氧氣供應,即使內部溫度超過紙張燃點也不會燃燒。同樣地,將特定區域的氧氣濃度降低到不足以支持燃燒的水平,也能達到防火效果。
* 移除燃料:妥善存放易燃材料並將其與火源分開是一種有效的預防方法。
* 控制熱源:這可以透過將可燃物分開,使其無法相互傳播熱量來實現。
* 教育與宣導:教育是預防火災的關鍵方法。對員工進行有關電路過載、灰塵堆積、自燃風險以及正確使用蠟燭和煙草等方面的教育,可以顯著降低火災風險。
* 火災偵測 (Fire Detection)
* 在火災的初始階段就偵測到火情,對於控制和撲滅火災至關重要。火災的發展分為兩個階段:
1. 初燃期 (Incipient Phase):在此階段,燃料在分子層面開始分解並釋放離子,但尚未出現可見火焰。
2. 宏觀期 (Macro/Exothermic Phase):當燃料燃燒釋放的熱量足以點燃鄰近的其他燃料時,火勢開始迅速蔓延。
* 以下是幾種關鍵的火災偵測器類型:
* 離子式偵測器 (Ionization Detector):透過偵測燃料燃燒初期釋放的帶電離子來發出警報,能非常早期地發現火災跡象。
* 光學偵測器 (Optical Detector):當煙霧顆粒遮擋了偵測器內部的光束時觸發警報。
* 吸氣式偵測器 (Aspirating Detector):這類偵測器效率極高,它會主動從房間或通風管道中抽取空氣樣本,分析空氣中的微粒。這使其能夠在出現可見火焰之前就偵測到火災的條件。
* 熱偵測器 (Heat Detector):對溫度的快速上升或溫度超過預設閾值做出反應。
* 火焰偵測器 (Flame Detector):通常基於紅外線技術,用於偵測實際存在的火焰。
* 為了確保偵測系統的可靠性,偵測器應具備雙電源供應,以在停電時仍能運作。在商業建築中,這些系統通常連接到一個中央控制面板,並應定期測試以確保其有效性。
* 滅火系統 (Fire Suppression)
* 一旦偵測到火災,滅火系統就會啟動以撲滅火勢。來源中提到了以下幾種系統:
* 灑水系統 (Sprinkler Systems):
* 濕管系統 (Wet Pipe System):管道中始終充滿水,當灑水頭被觸發時立即噴水。缺點是在寒冷氣候下有結冰風險。
* 乾管系統 (Dry Pipe System):管道中充滿壓縮空氣或氮氣,只有在灑水頭爆裂後水才會注入管道。這會造成輕微的延遲。
* 預作用系統 (Pre-action System):需要煙霧偵測器和灑水頭同時被觸發,水才會注入管道,提供雙重保障以防止誤噴。
* 注意事項:在資料中心使用灑水系統時,應與緊急斷電開關 (Emergency Power Off) 連動,先切斷電源再灑水以保護設備。使用蒸餾水可以降低對電子設備的損害。
* 噴霧系統 (Misting System):噴灑極細的水霧,水霧接觸到高溫設備時會蒸發,從而降低溫度並撲滅火災。此系統的優點是可用於通電的電子設備上。
* 氣體滅火系統:
* 二氧化碳 (Carbon Dioxide):透過排擠氧氣來滅火,但對區域內的人員構成窒息風險,因此常用於無人值守的中心。
* 海龍 (Halon):曾是一種非常有效的滅火劑,但因其對臭氧層的破壞和對人體健康的危害,其生產和商業用途已受到嚴格限制。
* 乾粉滅火器 (Dry Powder Extinguishers):透過窒息作用滅火,對油類等液體火災特別有效。
* 在任何火災情況下,人員安全永遠是第一要務。應首先發出警報並確保人員安全疏散,然後才進行滅火活動。
5. 安全架構師的角色
* 安全架構師必須在系統和基礎設施設計中納入實體安全控制措施,並設計監控這些控制措施的能力。資料來源強調:「無法測試的控制措施無法信任」。
* 他們需要為漏洞管理和合規功能設計監控與報告能力,這包括實體安全監控。
* 在設計偵測和分析流程時,安全架構師應根據組織的結構、預算和法規要求,選擇適當的控制措施、有效的工具,並制定程序和培訓人員。
### 3.1.4 基礎設施和系統監控
1. 定義與核心目的
* 基礎設施與系統監控傳統上被定義為系統性、即時地觀察和分析 IT 基礎設施組件,以確保最佳效能、可用性和可靠性 。
* 它主要側重於營運 (operationally focused),但在支持安全控制的實施和相關監控要求方面至關重要 。
* 要求清單
* 處理不斷增長的數據量
* 適應複雜的雲端系統
* 滿足更高的使用者標準
* 確保安全合規性
* 支援故障、配置、會計、效能和安全功能
* 分析使用模式並規劃容量擴展
* 追蹤系統健康狀況和可用性
* 使用基於軟體的儀器收集監控數據
* 監控與報告能力設計的首要任務是識別和實施技術解決方案及相關程序與實踐,以持續收集和分析數據,這為漏洞管理和合規功能提供資訊。
2. 建立有效的多層次監控架構
* 為了開發和維持成熟的安全計畫,需要建立一個有效且多層次的監控架構 。
* 此架構需涵蓋多個層面,包括:
* 硬體資源 (Hardware resources):例如實體伺服器、儲存陣列和網路設備 。
* 虛擬化層 (Virtualization layer):包括 hypervisors、虛擬機和容器 。
* 網路基礎設施 (Network infrastructure):包括交換機、路由器、防火牆和負載平衡器 。
* 儲存系統 (Storage systems):包括本地和網路儲存的效能和容量 。
* 雲端資源 (Cloud resources):包括 IaaS、PaaS 組件和託管服務 。
* 
3. 關鍵要求與挑戰
* 有效的監控系統必須能夠應對不斷增長的數據量 。
* 它需要適應複雜的雲端系統 。
* 監控系統應支持故障配置、會計、效能和安全功能 (fault configuration, accounting, performance, and security functions) 。
* 需分析使用模式並規劃容量擴展 。
* 追蹤系統健康狀況和可用性 。
4. 與安全偵測與應變的整合
* 運營監控必須與安全偵測和應變能力無縫整合 (seamlessly integrates),以支持可靠性、可用性和合規性 。
* 監控結果有助於識別可能導致中斷、損失、緊急情況或危機的事件。
* 「偵測與分析」是事件管理框架的第二個主要步驟,而監控能力設計深受組織事件管理流程及其支援工具的影響 。
5. 安全架構師的角色
* 了解監控要求及其對安全有效性的影響,是減少安全架構中潛在差距的關鍵一步 。
* 安全架構師有責任設計或整合將日誌數據捕獲到系統和基礎設施中的能力,然後設計分析日誌數據所需的流程和解決方案,以支持安全監控和事件應變能力。
* 監控是支持審查控制措施和業務流程的寶貴工具 。
### 3.1.5 基礎設施和系統密碼學
1. 核心考量與目的
* 在開發時的安全要求,一個重要考量是決定使用加密類型,尤其是在高度敏感的環境中,如涉及個人資料或PCI DSS等。
* 保護應用程式需要同時保護系統及其處理的數據。
* 安全架構師應提供專業建議
* 需根據系統和數據的敏感性、關鍵性及業務和法律要求來確認流程和控制措施
* 了解加密解決方案的選擇與正確實施
2. 加密標準
* NIS2 Commission Implementing Regulation(CIR) 2024/2690
* CISA.GOV: Framework for improving Critical Infrastructure Cybersecurity
* NIST Cryptographic Standards and Guidelines
* NIST SP 800-57 Part2 Rev. 1—Recommendation for Key Management: Part 2—Best Practices for Key Management Organizations
3. 決定加密要求 (Determine Encryption Requirements)
* 數據保護狀態:應涵蓋其整個生命週期,包括:
* 傳輸中 (In-transit) 加密:保護數據在網路中移動時的機密性和完整性,常用技術包括IPSEC、傳輸層安全協議 (TLS) 和安全通訊端層 (SSL),可預防竊聽和中間人攻擊。
* 使用中 (In-use) 加密:對敏感資料進行遮蔽 (masking)、混淆 (obfuscation)保護正在被電腦處理的活動數據。這最具挑戰性,因為數據在處理時必須解密,然後再加密。
* 靜止時 (At-rest) 加密:保護儲存在物理媒體(如硬碟、雲端儲存、資料庫和文件)上的數據。
* 密碼學演算法基礎:
* 對稱式演算法:使用單一金鑰進行加密和解密,快速高效,適合大量數據加密。但金鑰管理複雜度高(N個使用者需N*(N-1)/2個金鑰)且無法提供驗證。
* 區塊模式:如 ECB(電子碼本,不建議用於多區塊)和 CBC(密碼區塊鏈,上一區塊密文作為下一區塊的初始化向量,可進行完整性檢查)。
* 串流模式:如 CTR(計數器模式,常在 WPA2 CCMP 中用於機密性),可獨立生成金鑰流,效率高。
* 非對稱式演算法:使用一對金鑰(公鑰和私鑰),公鑰加密,私鑰解密,可達成機密性、完整性、存取控制、真實性和不可否認性等用途,但需要較高計算力。
* Diffie-Hellman:主要用於金鑰協商,以安全地交換對稱加密金鑰,實現完美前向保密 (PFS)。
* 橢圓曲線密碼學 (ECC):相較於 RSA,在金鑰長度較短的情況下提供同等安全性,具備更快的處理速度和更小的儲存/頻寬需求,適合小型設備。
* 散列演算法 (Hashing):單向數學函數,將任意長度輸入轉換為固定長度輸出(散列值/訊息摘要)。主要用於數據完整性驗證,不提供機密性。常用的包括 SHA2 和 SHA3。
* HMAC:結合散列和秘密金鑰,提供訊息完整性和真實性。
4. 金鑰管理生命週期
* Kerckhoffs's 原則:保護秘密加密金鑰是密碼學實施中最重要的部分。
* 金鑰生命週期
* 金鑰的生成 (Generation):金鑰必須是隨機且難以猜測的,金鑰長度越長(密碼空間),暴力破解所需的工作量越大,但計算成本也越高。
* 金鑰的分配 (Distribution):
* 對稱金鑰應透過帶外 (out-of-band) 方式分發,以避免中間人攻擊。
* 非對稱金鑰的公鑰常透過憑證 (Certificates) 分發。
* 金鑰的儲存 (Storage):金鑰必須安全儲存,例如使用硬體安全模組 (HSM) 或軟體安全模組 (SSM)。金鑰託管 (key escrow) 可用於恢復遺失或遺忘的金鑰。
* 金鑰的銷毀 (Destruction):金鑰在其生命週期結束時應安全銷毀。
* 金鑰管理中的風險:金鑰遺失、金鑰選擇不當和金鑰分發不安全是常見的缺陷。
5. 安全架構師的角色與考量
* 安全架構師必須確保密碼學的實施不僅是技術選擇,還需配合適當的程序、培訓和支持 。
* 不應將加密憑證硬編碼到應用程式或 API 中,且必須有安全的金鑰升級機制。
* 安全架構師應熟悉相關的法律要求和限制,例如 GDPR 對敏感數據加密的規定,以及 Wassenaar Arrangement 等國際協定對加密技術出口的管制。
* 必須定期審查和調整密碼學解決方案,以應對不斷變化的威脅和技術進步。
* 在設計需要加密的系統時,需考慮計算能力、演算法選擇、攻擊向量、金鑰生命週期等因素。
### 3.1.6 應用程式安全
#### 需求可追溯矩陣(RTM)
1. 確保所有安全需求的完整追蹤與實現
* 集中管理需求:RTM 通常是一個試算表,它將所有專案需求(包括功能性及安全性需求)集中列出,並為每個需求編號以便追蹤。這能避免在複雜的專案生命週期中遺漏任何關鍵的安全需求。
* 連結需求與控制措施:RTM 的核心功能是將每一個需求與滿足該需求的安全控制措施 (Security Controls) 連結起來。這確保了為應對風險和威脅而設計的安全措施能夠直接對應到具體的業務或法規需求上。
* 區分通用與特定控制:RTM 有助於識別哪些需求可以透過通用控制 (Common Controls) 來滿足。通用控制是企業已投資建置、可支援多個系統的共享安全措施(例如:備用電源、集中式存取控制系統)。這不僅可以節省成本、 leveraging 企業現有投資,也能確保系統間的互操作性 (interoperability)。對於無法由通用控制滿足的需求,則必須規劃為系統特定控制 (System-specific Controls),並納入專案預算中。
2. 促進整個生命週期的驗證與測試
* 追蹤生命週期狀態:RTM 會追蹤每個需求從開發、收購、測試到最終實現的完整生命週期狀態。這提供了一個清晰的視圖,讓安全架構師和專案團隊了解每個安全需求的進度。
* 整合測試結果:當各種安全控制措施通過測試時(例如功能驗收測試、滲透測試等),測試結果應被記錄並更新到 RTM 中。這形成了一個重要的證據鏈,證明所設計的安全功能不僅被正確實作,而且能有效運作。
* 支援系統授權流程:完整的 RTM 及其包含的測試結果,是系統安全計畫 (System Security Plan, SSP) 的重要組成部分。這些文件為管理層提供了將應用程式投入生產環境所需的信心,因為它們證明了應用程式不會為組織帶來不可接受的風險。
3. 作為安全架構與合規性的重要文件
* 活文件 (Living Document):RTM 與系統安全計畫 (SSP) 都應被視為「活文件」。這意味著在應用程式的整個生命週期中,任何變更都必須即時更新到這些文件中,確保文件內容始終與實際建置的系統保持一致。
* 支援變更管理:透過維護最新的 RTM,組織可以有效防止因版本控制不佳而導致的迴歸問題 (Regression),例如先前已修復的漏洞或錯誤在後續更新中被重新引入。
* 提供稽核證據:在面對內部稽核或外部法規審查時,RTM 提供了一個清晰、可追溯的證據,展示了組織如何將法規、標準和政策要求轉化為具體的技術和管理控制措施,並驗證了這些措施的有效性。
#### 安全編碼(Secure Coding)
* PA DSS 合規性要求
* 支付應用程式資料安全標準(Payment Application Data Security Standard, PA DSS)適用於編寫供商家處理支付卡使用的軟體的供應商。
* 該標準要求供應商採用良好的軟體開發和支援實踐,以確保軟體的安全創建和分發。
* ISO/IEC 2734: Information Technology—Security Techniques—Application Security
* 定義安全實踐包含規範(normative)框架的概念
* 組織規範框架是組織內所有應用程式安全控制措施的程式庫。
* 該框架基於組織的使命、風險和營運環境。
* 應用程式規範框架是針對特定應用程式選擇的規範框架的子集。
* 關鍵標準包括:
* 輸入驗證(Input Validation):應用程式必須能夠驗證所有輸入,以防止惡意資料或命令被處理。
* 錯誤條件處理(Error Condition Handling):應用程式應妥善處理錯誤情況,避免洩漏敏感資訊或導致系統不穩定。
* 一般應用程式安全考量
* 雖然來源主要從架構角度討論安全,但以下幾點也與安全編碼和應用程式開發密切相關:
* 制定與執行編碼標準:組織應制定並強制執行編碼標準,以防止不安全程式碼的實作。這些標準可以禁止使用有風險的指令,並要求結構化的程式碼格式,使其更安全且易于維護。
* 軟體組成分析 (SCA):鑑於大多數應用程式都基於開源軟體,進行軟體組成分析(Software Composition Analysis, SCA)至關重要。SCA 工具可以自動化識別開源組件、其授權資訊以及已知的漏洞,並提供修復建議。
* 威脅建模 (Threat Modeling):在系統開發生命週期(SDLC)早期進行威脅建模,有助於識別和評估潛在威脅。像 STRIDE(偽造、篡改、否認、資訊洩漏、阻斷服務和權限提升)這樣的框架,有助於開發人員思考應用程式可能面臨的各類威脅並建立防禦措施。
* 安全測試:應進行全面的安全測試,包括弱點評估和滲透測試,以確保應用程式對攻擊具有彈性。靜態應用程式安全測試(Static Application Security Testing, SAST)可以在不執行程式碼的情況下檢查原始碼,以在開發早期發現安全漏洞。
* 安全設計原則:應在設計階段就將安全性納入,而不是在專案後期才考慮。這包括識別潛在威脅、攻擊媒介,並確保設計中包含適當的控制措施來有效緩解風險。
#### 安全架構文件
* 一個完整的安全架構文件應包含多個部分,主要有:
1. 專案計畫
2. 使用者指引
3. 測試結果
4. 系統安全計畫 (System Security Plan, SSP):這份文件列出了系統或應用程式所需建置的所有安全控制措施。它是專案團隊、安全架構師、系統所有者和授權官員之間達成共識的基礎,最終將決定新系統能否進入生產環境。SSP應是一份「活文件」,隨著系統的變更持續更新,以反映「竣工 (as-built)」狀態,而非僅僅是最初的「設計 (as-designed)」狀態。
5. 需求可追溯性矩陣 (Requirements Traceability Matrix, RTM):用於追蹤所有專案需求,確保每個需求都得到滿足且未被遺漏。
6. 行動計畫與里程碑 (Plan of Action and Milestones, POAM):記錄在專案過程中發現但延後解決的問題,並分配資源與時限以追蹤解決進度。
7. 營運持續計畫(Continuity of operation plan, COOP)
* 架構圖表:應包含安全架構圖,展示安全介面的位置,以及網絡和主機配置的要求。例如,圖表可以顯示加密協議的使用、防火牆的部署位置,或是一個將資料層與應用層分離的三層式架構。
#### 架構設計的核心考量
1. 整合性與依賴性
* 應用程式並非獨立存在,它依賴於網絡、伺服器、資料庫等多種軟硬體元件。因此,安全架構必須是全面的 (holistic),考慮到應用程式運行的整體環境。
2. 與需求的關聯性
* 完整的架構文件應展示應用程式和安全設計,並能追溯回需求文件和SSP。控制措施的選擇會驅動架構設計,反之亦然,因此保持所有文件與實踐同步至關重要。
3. 變更管理與治理
* 穩健的資訊安全架構對於有效的應用程式安全至關重要。必須建立一個正式的治理流程,確保所有變更都經過審查。尤其在雲端環境中,常透過CI/CD管道來整合開發與安全流程,並自動化許多功能,以實現快速變更同時遵循結構化流程。
* 文件在整個生命週期中的角色
* 基礎:許多安全事件源於不良的安全設計或未能根據文件化的需求實施穩健的控制措施。
* 持續更新:所有文件(如SSP)都應在整個系統開發生命週期 (SDLC) 中持續更新,為持續的風險管理活動提供必要的參考資訊。
* 支援與維護:文件對於提供安全性、長期支援以及確保生產系統的正確運行至關重要,儘管它常在系統開發中被忽視或忽略。
#### 審查應用程式的安全性
1. 了解不同類型的應用程式及其安全挑戰
* 自訂開發應用程式 (Custom applications):這類程式是為特定的業務需求而創建的。審查重點在於確保程式碼開發安全、修補程式充分以及實施了強健的存取控制。
* 商業現成軟體 (COTS):這是從供應商處購買的應用程式。審查時必須評估供應商的安全實踐、根據安全要求自訂設定、==確保供應商提供定期的更新與修補程式==,並確認其元件能無縫整合。
* 雲端應用程式 (Cloud applications):這類程式利用雲端供應商的基礎設施和服務。審查的關鍵在於檢視責任共擔模型 (Shared Responsibility Model),以明確組織與雲端供應商之間的安全職責劃分。此外,還需確保正確配置雲端供應商提供的身份與存取管理 (IAM) 角色與權限、實施傳輸中和靜態資料加密,以及監控和記錄雲端資源。
2. 應用程式運行的基礎設施安全
* 伺服器安全:伺服器需要經過強化 (hardening),例如停用不必要的功能、函式庫和管理帳戶,並更改預設密碼。網頁伺服器應作為應用程式的另一層防禦,執行輸入和輸出驗證。
* 作業系統安全:作業系統必須定期修補和更新。應用程式設計時應考慮其運行的作業系統類型及支援週期,避免因作業系統過時而產生漏洞,例如WannaCry勒索軟體攻擊中,許多醫療設備因運行在舊版作業系統而受到影響。
* 實體基礎設施安全:應用程式的運作依賴實體基礎設施,包括充足且備援的電力以及實體存取控制,以保護託管應用程式的設備。對於安裝在公共區域的應用程式,必須考慮使用防篡改系統 (tamper-proof systems)。
* 桌面(Desktop)與端點設備安全:使用者設備(如桌面電腦、筆記型電腦)的安全直接影響應用程式安全。需確保瀏覽器等軟體及時更新與修補。應透過行動裝置管理 (MDM) 或虛擬化技術將應用程式及資料與設備上的個人用途隔離。此外,還需進行資產管理,確保設備符合標準安全基線,並部署主機防火牆及入侵偵測/防禦系統。
* 儲存安全(Storage):應用程式所需的儲存空間必須有足夠的容量並設定存取控制。敏感資料在儲存時應被加密、代幣化或模糊化。同時,備份策略需符合恢復點目標 (RPO) 和恢復時間目標 (RTO) 的要求。
* 網路與代理服務(Proxy Services):應用程式依賴安全的網路通訊。防火牆(特別是Web應用程式防火牆 WAF)和代理伺服器是關鍵的防禦層,能夠攔截和分析惡意流量。
3. 應用程式的加密解決方案
* 審查應用程式時,必須確定其加密需求,確保資料在傳輸中 (in transit)、使用中 (in use) 和靜態 (at rest) 狀態下都受到保護。
* 加密應用:包括在畫面上遮罩敏感資料、保護網路傳輸(如使用TLS)、以及加密儲存中的資料(如資料庫、檔案)。
* 金鑰管理:加密的成敗關鍵在於金鑰管理。必須確保加密金鑰不會被硬編碼到應用程式或API中,並建立安全的金鑰分發與儲存流程。
4. 針對行動與Web應用程式(Mobile and Web Client Applications)的特定審查
* 行動與Web應用程式由於暴露在全球性的敵對環境中,需要特別嚴格的審查。
* 漏洞評估與滲透測試:應在開發期間、實施前及上線後定期進行滲透測試,以發現應用程式中的嚴重缺陷。
* API安全:審查行動應用程式時,需特別關注其與後端舊系統之間的API介面,因為這可能成為攻擊的弱點。
* 使用者行為分析:除了傳統的輸入驗證等控制措施外,還需要結合分層防禦和基於行為的分析,以應對社交工程等攻擊。
## 3.2 設計基礎設施和系統安全
### 3.2.1 實體安全控制集 (Physical Security Control Set)
1. 基本原則與分層防禦 (Layered Defense)
* 實體安全通常被視為基礎架構的一部分,包括建築物、資料中心和電信系統 。
* 實體安全架構設計與網路或系統一樣,採用分層防禦 (Defense in Depth) 原則 。
* 主要目的:建立一系列障礙來阻止未經授權的活動,以便嚇阻、偵測、延遲並應對未經授權的入侵。
2. 實體控制集包含:
* 治理流程:用來管理實體安全。
* 實體組件:如大門、警衛和徽章。
* 資訊系統:如通訊、CCTV、監控系統和資料庫。
#### 資料中心安全層級 (Data Center Tiers)
* 資料中心根據其可用性需求分為四個層級(Tier 1 至 Tier 4),層級越高,可用性越高,容錯能力越強:
* Tier 1:單一電力和冷卻路徑,很少或沒有備援組件。預期正常運行時間為 99.671% 。
* Tier 2:單一電力和冷卻路徑,但有更多冗餘備份組件,預期正常運行時間為 99.741% 。
* Tier 3:多重電力和冷卻路徑,允許允許系統在不停機的情況下進行維護,預期正常運行時間為 99.982% 。
* Tier 4:設計為完全容錯 (fault tolerant),所有組件都具備冗餘(Redundancy),包括同時運行的獨立電源分配路徑,包括獨立且同時運作的電力分配路徑,預期正常運行時間為 99.995% 。
* 
* 
* 其他設計考量:
* 效率:資料中心效率通常以電力使用效率 (PUE) 衡量。
* 氣流:為維持適當運行溫度,資料中心常設計有熱通道和冷通道,並需保持設備櫃、機架和資料中心的適當氣流。
* 網路:資料中心要求高水平的網路可用性,通常透過多樣化路由和備援路由來實現。
* 備援系統:包括不斷電系統 (UPS) 和發電機,架構師應確保其能提供足夠的電力,並且具備測試故障轉移(failover)可靠性的流程。
#### 實體存取控制措施
* 「晦澀原則」(Obscurity Principle):安全設施應只使用通用標牌,避免標識設施目的或員工身份,以避免成為潛在目標 。
* 出入口管理:
* 人員記錄:所有進入設施的人員都應登記進出,記錄包含進出人員、時間和地點等詳細資訊。
* 防尾隨 (Tailgating):應有明確政策禁止員工跟隨他人進入受控區域,並要求員工質疑任何無有效身份證明的人 。
* 訪客與廠商管理:對訪客或廠商攜入的設備(如相機、手機、筆記型電腦)應有嚴格政策,並在進出時進行檢查。
* 雙門互鎖系統 (Mantraps):可用於限制對設施的物理存取,在進入一個區域前要求進一步驗證(如指紋、視訊檢查,甚至體重記錄) 。
* 身份證/識別證:員工應始終佩戴身份證或識別證,這些識別證應難以複製,清晰顯示存取權限和有效期限,並針對臨時識別證提供自動失效功能 。
#### 閉路電視 (CCTV):
* 重要性:CCTV 是保護設施和資訊系統最有價值和最重要的實體控制措施之一 。
* 法律與隱私:部署 CCTV 必須附帶通知,因其構成對隱私權的例外 。監控系統人員必須了解法律規定和適當行為 。
* 證據保存:事件發生時,應立即保存 CCTV 錄像以保護其完整性和可用性 。
* 通訊安全:CCTV 攝影機的通訊,特別是無線通訊,應透過加密和認證來保護其信號,以防止篡改或未經授權的存取 。
* 數據保留:組織應制定關於 CCTV 錄像的儲存和保留政策和程序 。
* 其他物理控制:周邊(如圍牆)、照明、守衛室的策略性位置、感測器(如光纖、聲學、紅外線)和路障 (bollards) 等 。
#### 安全架構師的角色
* 安全架構師必須在系統和基礎設施設計中納入實體安全控制措施,並設計監控這些控制措施的能力 。
* 架構師的角色:安全架構師的角色是驗證(validating)實體安全控制是否有效,並向相關負責方提供回饋。
### 3.2.2 平台安全(Platform Security)
#### 1. 作業系統 (OS) 安全:
* 現代作業系統採用使用者模式 (User mode) 和核心模式 (Kernel mode) 兩種主要狀態來運作。
1. 使用者模式是應用程式和服務運行的環境,它會限制對核心系統資源的直接存取以保護系統。
2. 核心模式保留給作業系統核心管理功能使用,也稱為監督者狀態 (supervisor state),這種分層架構能保護核心免受使用者或惡意程式的侵害。
* 使用這兩種模式提供了一種抽象層級,保護核心免受使用者或惡意行為者所執行的惡意行為或錯誤的影響。
* 系統硬體透過硬體抽象層 (Hardware Abstraction Layer, HAL) 獲得進一步的保護。
#### 2. 容器安全 (Container Security):
* 容器化是一種虛擬化技術,它允許應用程式及其所有依賴項(如函式庫、變數、檔案)在獨立的「容器」中運行,而無需各自擁有完整的虛擬機器。
* 容器可以在單一虛擬機器或實體機 (bare-metal) 上部署,是雲端部署的理想選擇。
* 主要安全風險:由於容器內的程式碼是獨立於作業系統運行的,這使得觀察其行為變得困難,並可能使底層硬體暴露於風險之中。
#### 3. Docker Security
* Docker 的基本概念
* 容器(Container):鏡像(Image)的可執行實例,用於運行應用程式。
* 鏡像(Image):用於創建容器的唯讀模板,通常由Dockerfile 分層構建而成。
* 倉庫(Repository): 存放鏡像的地方。
* 服務(Services):: 允許跨多個Docker 守護進程(daemons)運行容器,並協同工作。
* Docker 是一款freemium(透過提供免費的基礎產品服務來吸引大量用戶,然後再向一部分用戶收取費用以獲得進階功能或服務)且常用的 PaaS 解決方案,它提供作業系統虛擬化來交付軟體包。
* 雖然大多數容器(包括 Docker)都具有更高的互通性、靈活性和粒度,但它們也存在許多風險。允許程式碼獨立於作業系統執行,因此不易被觀察,從而暴露了底層硬體。
#### 4. 雲端工作負載安全 (Cloud Workload Security):
* 當一項或多項功能(如資料庫、網頁伺服器或容器)被放置在雲端實例上時,即被歸類為該實例的工作負載 (workload)。
* 本地的安全控制、政策和程序必須延伸至雲端實例。
* 雲端環境面臨與本地相似的攻擊向量,如網路釣魚、社交工程、身份或存取管理程序的失敗等。因此,防禦本地威脅的知識也必須應用於雲端環境。
#### 5. 韌體安全 (Firmware Security):
* 現代韌體(如手機的iOS)透過刷寫方式存在可重新編程的EEPROM晶片中,這對軟體更新是有利,但也引入了新的漏洞。
* 攻擊者可能利用這些漏洞植入rootkit來控制BIOS、CPU或GPU,甚至使系統「變磚」(brick) 無法使用。
* 韌體安全通常是硬體製造商的責任,而非安全架構師的直接範疇。
#### 6. 工業控制系統 (ICS) 安全:
* ICS 環境極具挑戰性,因為它通常混合了數十年前的傳統設備與新技術。
* 許多舊設備的記憶體、運算能力和儲存空間都非常有限,難以部署現代安全措施。
* 縱深防禦 (Defense-in-depth) 是關鍵策略,應結合實體安全措施(如門禁、警報)與網路隔離(如將ICS網路與企業網路分開)。
* 採用零信任 (Zero-trust) 安全模型是一種保護 ICS 系統的好方法。
#### 7. 中間軟體安全 (Middleware Security):
* 中間軟體是用於管理分散式系統中資訊通訊的軟體,例如遠端程序呼叫 (RPC) 或資料庫連線 (ODBC, JDBC)。
* 安全架構師必須確保這些通訊管道是安全的。
#### 8. 安全意識 (Security Awareness):
* 所有組織成員都需要接受基本的安全培訓,因為人都應對安全負有一定責任。
* 培訓應該是持續且重複的過程,以應對不斷出現的新威脅。
* 培訓內容必須與實際工作相關、保持最新並可衡量成效。
### 3.2.3 網路安全(Network Security)
#### 網路
* 網路安全包括對電信基礎架構的保護措施,例如路由器、防火牆、入侵偵測系統 (IDS) 和虛擬私人網路 (VPN)。
* 實施網路安全對於支援應用程式的安全運行至關重要。保護應用程式的一種方法是透過分段或將其與其他可能存在漏洞的區域(例如內部網路)隔離。網路分段可以透過使用子網路劃分來建立外部網路或非軍事區 (DMZ) 來實現。這可以減少透過網路通訊使用的應用程式的攻擊面。
* 也可以使用實體隔離(Air Gaps)來保護網路。這是一種安全措施,意味著網路僅在本地使用,並且不與不受組織管理的其他網路或任何網路連線建立外部連線。
* 網路交換器支援網路存取控制 (NAC) 功能,允許將連接埠配置為允許特定裝置連接到特定連接埠。這通常用於限制任何訪問辦公室的人插入自己的個人電腦或行動裝置。``
1. 網路分段 (Network Segmentation):
* 這是網路安全的基本策略,透過將大型網路分割成較小的、隔離的子網路,來減少攻擊面 (attack surface)。
* 常見的實作方式包括建立非軍事區 (Demilitarized Zone, DMZ) 或外部網路 (extranet),將公開存取的應用程式與內部信任的網路隔離開來。
* 氣隙 (Air gaps) 提供最高等級的隔離,完全斷開某個網路與外部網路(包括網際網路)的任何連接,以保護關鍵系統。
2. 存取控制與防禦技術:
* 網路存取控制 (Network Access Control, NAC):可以在交換器連接埠層級進行設定,只允許特定的設備連接到特定的連接埠,有效防止未經授權的個人設備接入。
* 入侵偵測與防禦系統 (IDPS):這是網路防禦的關鍵部分,可以檢查、記錄甚至攔截惡意網路流量。
* 防火牆 (Firewalls):透過檢查和控制網路流量來保護應用程式。特別是網站應用程式防火牆 (Web Application Firewall, WAF),它能對 HTTP/S 流量進行深度檢查,防禦如跨網站指令碼 (XSS) 和 SQL 注入等攻擊。
* 應用程式白名單 (Application allowlisting):這是一種有效的控制措施,只允許預先核准的應用程式被存取,從而阻擋非預期的流量和攻擊。
* 
#### 軟體定義邊界 (Software-Defined Perimeter, SDP)
* 由雲端安全聯盟 (Cloud Security Alliance) 提出的框架,旨在透過僅基於身份來授予資源存取權,從而隱藏內部基礎設施,使其在網際網路上不可見。其運作基於 SDP 控制器和 SDP 主機,遵循「先驗證身份,再提供連線」的原則,以抵禦 DoS 攻擊和伺服器掃描。
* SDP 是一種新興的連線技術,其中連線遵循按需授予 (need-to-know) 模型 。
* 在授予存取應用程式基礎設施之前,會驗證設備狀態 (device posture) 和身份 (identity) 。
* 此方法在使內部基礎設施對網際網路不可見,從而減少阻斷服務 (DoS) 攻擊和伺服器掃描等威脅的攻擊面 。
* SDP 架構和工作流程主要包含兩個元件:SDP 控制器 (SDP Controllers) 和 SDP 主機 (SDP Hosts) 。
* SDP 控制器負責管理存取策略與設備之間的通信,而 SDP 主機則發起(請求存取)或接受(提供存取)應用程式的存取。
* 工作流程包括:
* 部署 SDP 控制器並將其連接到身份驗證服務(例如 Active Directory、多因素身份驗證)。
* 使接受 SDP 的主機上線,並與控制器進行身份驗證。
* 啟動 SDP 主機並與控制器進行身份驗證。
* 確定授權通訊並在主機之間建立安全連線。
* 
##### 入侵偵測與防禦系統 (IDPS):
* 網路型 IDPS 是網路防禦的關鍵部分,可以檢查、記錄和阻擋網路流量 。
##### 防火牆 (Firewalls):
* 透過檢查和控制網路流量來保護應用程式 。
* 防火牆可以過濾導向應用程式或應用程式運行設備的流量 。
* 防火牆也可充當代理 (proxy) 或反向代理 (reverse proxy) 來保護應用程式及其內部系統 。
* 部分防火牆甚至能解密加密流量以進行檢查 。
##### WAF
* 網頁應用程式防火牆 (WAF):專為保護網頁應用程式而設計,透過監控、過濾和阻擋網頁應用程式與網際網路之間的惡意 HTTP/S 流量 。WAF 可防範跨站腳本 (XSS)、SQL 注入、檔案包含和跨站偽造等攻擊 。WAF 可部署在本地、混合和雲端環境中 。
* * 
##### 應用程式允許列表 (Application Allowlisting)
* 明確允許特定應用程式存取是一種有效的控制措施,可保護應用程式免受不必要的流量影響,並保護內部系統免受攻擊 。
##### 替代和多樣化路由 (Alternate and Diverse Routing):
* 對於需要特定可用性水平的關鍵系統,網路模型可透過替代和多樣化路由來實現,即流量可以透過幾條不同的路徑傳輸,通常使用不同類型的技術(例如光纖和衛星) 。
##### 零信任 (Zero Trust):
* 一個核心安全模型,強調持續的驗證(verification)與認證(authentication),不對任何使用者或設備(無論其位於網路內部或外部)給予內在的信任。
* 包含三個關鍵面向:持續驗證、最小權限存取和自動化的情境收集與應變。
* 持續驗證:
* 在零信任模型中,無論使用者位於組織網路內部還是外部,存取權限始終都會受到驗證。這種持續驗證確保只有授權實體才能存取應用程式和資料。
* 最小權限存取:
* 零信任強調授予對資源的最低必要存取權限。透過限制“爆炸半徑”,組織可以降低違規行為的影響,無論這些違規行為是來自外部還是內部人員。
* 自動化上下文收集和響應:
* 零信任整合了來自整個 IT 堆疊的行為數據,包括身分、端點和工作負載。這種全面的上下文資訊能夠準確地回應安全威脅,並根據即時資訊自動執行操作。
* 以下是他們推薦的一些使用零信任保護基礎架構的步驟:
* 監控工作負載:確保持續監控工作負載的異常行為。
* 分配一致的應用身分:每個工作負載都應具有一致配置和部署的應用身分。
* 實施及時存取:人員對資源的存取應遵循即時存取方法。
* 阻止未經授權的部署:防止未經授權的部署並觸發警報。
* 精細的可見性和存取控制:跨工作負載實現精細控制。
* 細分使用者和資源存取權限:為每個工作負載細分存取權限。
#### 管理網路
##### 1. 角色與功能
* 管理網路的角色是保護、配置和監控資訊系統及其組件。
* 敏捷管理: 現代設備的管理大多可以透過可定址的網路連線進行遠端操作,這提供了敏捷和優化的管理,無需實體在場。
* 傳統存取: 過去許多設備是使用硬連線埠來初始化和配置,需要實體存取。
##### 2. 安全要求與控制
* 管理網路必須採取強力的安全措施,因為它們也構成了一個新的攻擊面。
* 信任路徑 (Trusted Path): 信任路徑是一種網路連線,透過直接連線提供保證。這是一種節點身份驗證 (node authentication) 的形式,例如大型主機的操作員控制台。
* 實體與邏輯控制: 信任路徑要求使用強大的實體存取控制。此外,人員應提供適當的身份驗證,例如使用密碼或智慧卡。
* 預設憑證: 必須更改預設憑證。
* 管理帳戶: 管理員帳戶應受到保護。
* 加密通訊: 良好的做法是確保所有管理網路上的通訊都經過加密。
* SNMP 安全: 簡單網路管理協議 (SNMP) 版本 3 透過引入加密和身份驗證來提供安全性,並檢查協議數據單元 (PDUs) 的及時性,以防止重放攻擊。
* 供應商存取: 供應商存取(例如透過維護掛鉤或遠端存取功能)應透過多因素身份驗證 (MFA) 進行管理,以確保只有授權人員才能執行授權活動。
* 延遲考量: 應注意 MFA 延遲可能對安全系統操作產生的影響,因為在某些系統中,任何延遲都可能導致生命損失。
##### 3. 監控與日誌記錄
* 監控和記錄是管理網路的核心功能,用於支援行政功能和安全管理:
* 集中日誌: 應使用系統日誌協議 (SYSLOG) 將日誌資料發送到集中儲存和分析的伺服器(SYSLOG 伺服器)。
* 日誌防篡改: 系統上的所有活動應被記錄並遠端儲存,以避免被篡改。
* 閾值警報: 可以設定閾值以在發生需要採取行動的情況時觸發警報或回應。警報可以手動或自動回應,例如透過簡訊服務 (SMS) 或聲音警報。
##### 4. 營運技術 (OT) 環境下的管理網路
* 管理網路對於工業控制系統 (ICS) 和 SCADA 等 OT 環境至關重要。
* OT 設備: 這些網路用於監控和報告 ICS 設備(例如可程式邏輯控制器 (PLCs))和 SCADA 系統,。分散式控制系統 (DCS) 在單一位置管理設備。
* HMI 監控: 控制中心透過人機介面 (HMI) 監控工業控制系統網路。
* 安全挑戰: 由於許多 ICS 設備缺乏安全功能,且從傳統的氣隙 (air gapped) 轉變為連接到網際網路,這暴露了嚴重的漏洞。
* OT 保護: ICS 設備應透過網路分段、修補和身份驗證來確保安全。
* 通訊協定: 這些設備通訊使用的主要協定包括 Modbus over TCP、Building Automation and Control Networks (BACnets)、Open Platform Connectivity (OPC) 和 Distributed Network Protocol (DNP) 3。
##### 5. 遠端管理風險
* 遠端管理雖然方便,但存在風險:
* 攻擊面擴大: 管理網路支援設備的行政功能,但也帶來了可能被用於未經授權存取的新攻擊面。
* 重新配置風險: 未經授權的人可能會存取並不當地配置或重新配置設備。
##### 物聯網 (IoT)
* IoT 架構的安全設計原則與其他架構相似,但涵蓋的基礎設施範圍更廣,可能包括本地、混合或雲端網路,並支援多種連接方式(如藍牙、無線網路)。歐盟資助的 IoTAC 專案便是針對 IoT 架構提供高層級保護的安全框架範例。
#### 企業共享服務-網路時間協定 (NTP):
* 確保所有設備設定為一致的時間是監控的關鍵組成部分 。
* NTP 伺服器若未更新,可能被用於阻斷服務 (DoS) 攻擊,例如放大攻擊 。因此,NTP 伺服器必須像所有資產一樣,正確管理和配置 。
* 
#### 企業共享服務-網域名稱系統 (DNS):
* DNS 服務提供 IP 位址與公司名稱的目錄服務 。
* 使用協定(包括 TLS 和 HTTPS)來保護 DNS 查詢是一種最佳實踐 。
#### 使用者共享服務-VOIP與VPN
##### 1. 語音通訊的演進與 VoIP
* 傳統網路基礎: 傳統的公用交換電話網路(PSTN)是基於電路交換(circuit switching)的,它會建立專用的通訊路徑。
* 資料網路基礎: 資料傳輸則適合分封交換(packet switching),因為資料本質上是「突發性的」(bursty),以塊狀而非連續串流傳送。
* 整合的實現: 早期由於網路速度慢,語音通訊存在不可接受的延遲,難以將語音和數據服務整合到單一頻道上。隨著網路速度提升和語音協定所需的開銷減少,VoIP (Voice over Internet Protocol) 的整合變為可行,只需一個網路即可提供語音和數據服務。
* 閘道器的角色: 當 VoIP(分封交換)需要與電路交換的電話系統介面時,需要一個閘道器(gateway)來模擬電路連接,並將串流語音流量轉換成一系列數據包。
* 通訊媒介: 語音通訊已從電路交換的傳統電話系統發展到分封交換的無線媒介。
##### 2. VoIP 的安全挑戰
* 攻擊面擴大: 傳統有線連接較不易受到攻擊,因為需要實體接觸電纜或交換機。但當 VoIP 流量在與數據流量相同的共享網路上傳輸時,它會暴露於網際網路數據流量一直以來面臨的相同攻擊和惡意軟體之下。
* 缺乏加密的風險: VoIP 通訊的一個主要安全問題是,如果流量未經加密,則容易受到竊聽和通話攔截的影響。
* 共享服務風險: VoIP 是組織內的共享服務之一,它提供便利和一致性,但若服務出現安全問題,可能會成為影響所有使用者的單點故障或單點入侵點。
* 加密實踐: 良好的做法是確保管理網路上的所有通訊都經過加密。現代社交媒體平台上的 VoIP 通訊和訊息通常會自動加密。
##### 3. VPN 與 IPsec 加密機制
* 為了保護在不安全網路上傳輸的數據(包括語音和數據),組織使用虛擬私人網路(VPN)。
* VPN 功能: VPN 在不安全的通道上建立了隧道,通常是透過 IPsec 或 SSL/TLS 協定建立加密連線。
* VPN 安全性: 遠端存取 VPN 時,它在公共網路上建立了到私有網路的私人連線,提供了端到端加密服務。然而,如果 VPN 隧道末端的終端設備被入侵或無人看管,即使是 VPN 也是不安全的。
#### Internet Protocol Security(IPSec)
* IPSec 最初是 IPv6 的一部分,旨在解決 IPv4 的兩個固有問題:IP 欺騙和數據完整性問題。
IPSec 通過兩種方法實現保護:
1. 驗證頭 (Authentication Header, AH):
* AH 會在 IP 協議頭之後插入一個新欄位。
* 它提供源 IP 證明(Proof of source IP)和一定程度的數據完整性。
2. 封裝安全負載 (Encapsulating Security Payload, ESP):
◦ ESP 提供 AH 的所有益處,加上負載(payload)的機密性。
◦ 在 ESP 模式下,從該點開始的所有內容(包括傳輸頭、應用程序頭和整個負載)都經過加密。
IPSec 模式
• 傳輸模式 (Transport Mode): 加密只保護數據本身。攻擊者雖然無法讀取數據,但仍能看到是哪兩點(例如 A 和 E)之間正在進行通訊。
• 隧道模式 (Tunnel Mode): 實現防火牆到防火牆的自動加密。攻擊者只能看到防火牆 B 到防火牆 C 之間的流量,而無法看到是誰在與誰通訊(因為原始的 IP 頭部被加密了)。隧道模式提供了源 IP 證明、完整性、機密性,以及流量機密性。
建立 IPsec 的要求
建立 IPsec 連線需要建立一個安全關聯(Security Association, SA)。
• 安全關聯(SA): SA 必須知道 IP 位址、使用的模式(AH 或 ESP),以及一個稱為安全參數索引(Security Parameter Index, SPI)的唯一識別符。
• SPI 的作用: SPI 是必要的,因為終端(如 D 點)可能同時有多個 IPsec 連線;SA 必須知道使用哪個解密金鑰。
* 
* 
#### TLS加密
* 
5. 高可用性網路設計:
* 對於需要高可用性的關鍵系統,網路模型應採用替代路由 (alternate routing) 和 多樣化路由 (diverse routing)。
* 這代表流量可以透過多條不同路徑傳輸,且這些路徑常使用不同類型的技術(例如一條是光纖,另一條是衛星),以確保網路的可靠性。
### 3.2.4 儲存安全(Storage Security)
1. 核心安全原則
* 儲存解決方案必須始終考慮機密性 (confidentiality)、完整性 (integrity) 和可用性 (availability) 這三個安全要素 。
2. 數據儲存類型
* 直接連接儲存 (Direct Attached Storage, DAS):磁碟機位於電腦或伺服器上,或連接到磁碟陣列中,其管理和存取由作業系統控制 。
* 儲存區域網路 (Storage Area Network, SAN):一個高速的專用網路,連接儲存設備到伺服器,實現集中管理和更好的數據存取 。
* 網路連接儲存 (Network Attached Storage, NAS):一個基於檔案的設備,連接到網路並作為用戶和設備在本地網路上的集中樞紐 。
* 歸檔和可移動媒體 (Archival and Removable Media):包括 USB 隨身碟、外接硬碟、磁帶和光碟等 。
3. 關鍵安全控制措施
* 基於角色的存取控制 (Role-Based Access Control, RBAC):根據數據類型實施數據分類,並透過政策明確授予數據存取權限。角色根據使用情況分配,RBAC 強制執行數據的讀、寫和刪除能力,適用於系統和終端用戶 。
* 數據加密和數據遺失防護 (Data Encryption and Data Loss Prevention, DLP):
* 數據應在傳輸中 (in transit) 和靜止時 (at rest) 進行加密 。
* 靜止數據常用 AES 256 對稱金鑰演算法進行加密 。
* 傳輸中數據常用 SSL/TLS 協議進行加密 。
* 對於敏感的基因組數據,應應用靜止加密,並使用客戶管理的金鑰。
* 網路安全 (Network Security):強固的安全架構應包括防火牆、網路分割、入侵偵測系統和防惡意軟體保護。限制數據所在網路的可存取性以及在儲存區域網路中實施多層次安全,將減少未經授權存取、數據篡改和數據外洩的可能性 。
* 端點安全 (Endpoint Security):管理連接到網路的設備以及可攜式儲存設備(如 USB 隨身碟和可攜式硬碟)的能力,透過控制連接埠、加密設備、身份驗證和授權 。
* 冗餘、備份和復原能力 (Redundancy, Backup, and Recovery Capability):檔案伺服器(如 NAS)上的數據冗餘通常透過 RAID 陣列和作業系統控制來實現。必須建立備份和復原流程,包括製作副本、實施故障轉移以及異地和雲端儲存 。
* 實體安全 (Physical Security):對於所有存放運算系統和儲存的設施,實體安全至關重要。可移動媒體(如磁帶、光碟)可能無法加密和邏輯控制,因此需要透過程序進行實體轉移和保護。建築物存取系統和設施安全(如警衛和閉路電視)也需要來保護數據儲存系統 。
* 其他控制:職責分離、網路監控和網路分割也應構成安全態勢的一部分 。
5. 安全架構師的職責
* 安全架構師應將上述控制措施納入系統設計中 。
* 對於敏感數據,例如基因組數據或歷史文件,安全架構師應優先考慮實施靜止加密(使用硬體支援的金鑰管理)、強制執行 IAM 最小權限原則、啟用對所有儲存桶的物件級別存取日誌記錄,並實施自動化的金鑰輪換和分層特定的存取控制政策,以確保合規性和可稽核性。
* 對於長期保存平台,還需考慮實施「再水化 (rehydration)」控制以防止未經授權的數據復原。
* 在設計儲存解決方案時,需了解供應商的保護機制和控制措施,確保滿足組織的政策和要求,並協調雙方的合規性、稽核和事件應變。
* 數據儲存安全的基本基礎是組織關於數據存取、分類、處理和儲存的政策和程序 。
### 3.2.5 資料儲存庫安全(Data Repository Security)
1. 資料庫的定義與類型:
* 定義:資料庫是一種資料圖書館或檔案庫,用於收集、管理和儲存敏感資料集,以供後續的資料分析、共享和報告之用。它是一個集中儲存和管理資料以供分析或報告的場所,旨在成為一個可持續的資訊基礎設施。
* 常見類型:
* 數據倉儲 (Data warehouse):
* 一個集中的方式,用於儲存來自多個來源的大量結構化數據。
* 其目的是組織、分析和報告數據,以支持戰略決策。
* 數據市集 (Data mart):
* 數據倉儲的子集,專注於向特定使用者或應用程式交付特定數據。
* 它是為單一用途而開發的,例如銷售數據。
* 數據湖 (Data lake):
* 儲存來自各種來源的原始、非結構化數據。
* 這些數據未經篩選或結構化,使其更易於編輯且成本較低。
* 主要設計用於儲存,需要廣泛開發軟體和應用程式來排序、索引和操作數據。
2. 關鍵安全控制措施:
* 多層次的安全架構:保護資料庫需要一個複雜且多層次 (multilayered) 的方法。
* 資料隱碼 (Data Masking) 與資料遮蔽 (Data Redaction):這兩項技術對於確保只有正確的數據可被存取至關重要,特別是在數據來源眾多且使用受到嚴格監管的環境中。
* 資料遮蔽 (Data redaction):移除敏感資訊,類似於戰爭時期信件審查員塗黑敏感詞句。
* 資料隱碼 (Data masking):將敏感資料替換為結構相同但不真實的數據,例如將一個敏感的專案名稱替換為無意義的詞語。
* 雲端環境的普遍性:由於資料倉儲和資料湖的複雜需求(需要支援大量數據和多種應用程式介面),它們通常被部署在雲端環境中。這讓組織可以專注於應用程式和數據層面的架構,而無需管理底層的設施、電力和基礎設施。
### 3.2.6 雲端安全(Cloud Security)
1. 雲端部署模型與其核心定義
* 基礎模型:了解雲端安全始於識別三種基本的雲端模型 。
* 基礎設施即服務 (Infrastructure as a Service, IaaS):
* 這是任何雲端服務實施的核心或基礎 。
* 雲端服務供應商 (CSP) 提供運算、儲存和網路服務的硬體 。
* 組織可以快速部署和擴展這些服務,歷史上是將本地網路、資料中心和應用程式遷移到雲端的首選途徑 。
* 平台即服務 (Platform as a Service, PaaS):
* 雲端消費者可以在 CSP 提供的基礎設施上運行自己的應用程式或購買的應用程式 。
* 所有硬體和軟體都由 CSP 提供和管理,允許客戶專注於開發和管理其數據和應用程式 。
* 軟體即服務 (Software as a Service, SaaS):
* CSP 負責幾乎所有事務,對應用程式及其處理和儲存的數據擁有完全控制 。
* CSP 負責應用程式更新、數據呈現給消費者,以及應用程式如何與較低層級介面 。
* 容器即服務 (Container as a Service, CaaS):
* 這是一個介於 IaaS 和 PaaS 之間的新模型,專為容器環境設計 。
* 客戶控制運行時環境,帶來容器化應用程式,不依賴底層作業系統,但仍對運行時和擴展擁有控制 。Google Kubernetes Engine (GKE) 是其良好範例 。
* 
2. 雲端環境下的責任分擔 (Shared Responsibility Model)
* 責任變化:安全責任根據所使用的部署類型而變化 。
* CSP 的獨有責任:
* 實體安全 (Physical Security):在所有三種部署模型(IaaS, PaaS, SaaS)中,CSP 對實體安全負有全部責任 。
* 底層硬體:CSP 管理透過 Hypervisors 與底層硬體的介面,因此負責 Hypervisor 的安全以及實體伺服器和儲存的安全 。
* 消費者 (雲端客戶) 的主要責任:
* 人員 (People):包括培訓、程序和政策,是雲端消費者的責任 。
* 數據保護 (Data Protection):數據保護是所有部署類型中消費者的責任 。組織必須保護其數據,即使它可能從未直接擁有這些數據 。這可能需要加密、備份、保留存取日誌和數據歸檔,以滿足所需的保留期限 。
* 應用程式安全 (Application Security):在 SaaS 和 PaaS 中,應用程式保護責任歸屬於消費者,包括存取控制、事件管理和修補管理。
* 作業系統與虛擬網路:在 IaaS 模型中,作業系統和虛擬網路是雲端消費者的責任;但在 PaaS 和 SaaS 中,它們主要由 CSP 負責 。
* 共用責任 (Shared Responsibility):在 IaaS 中,基礎設施安全是共用責任;但在 PaaS 和 SaaS 模型中,則是 CSP 的責任 。這種共用責任要求仔細關注各方的義務,以避免任何一方錯誤地假設對方負責某個安全元素 。
* 
* 治理、風險與合規性 (GRC):GRC 的責任在所有部署模型中都是共用責任 。
* 
3. 關鍵安全考量與挑戰
* SaaS 中的加密金鑰:在 SaaS 實施中,CSP 持有加密金鑰,這需要雲端消費者和 CSP 之間建立一定的信任 。
* CaaS 安全:CaaS 安全特別強調保護運行時環境,通常透過隔離、管理存取控制和保護容器映像來實現 。
* 可見性限制:雲端環境中調查員缺乏物理存取權限會限制其可見性。數據可能分佈於多個司法管轄區,使證據收集變得困難。CSP 可能不願分享日誌,考慮到多租戶環境。
* 風險分析:對雲端安全挑戰(如網路釣魚攻擊、社交工程攻擊以及身份或存取管理程序中的故障)的理解,應納入組織的風險分析中 。
4. 安全架構師的角色
* 安全架構師需要了解雲端部署模型及其帶來的責任轉移,以設計和實施符合組織需求的全面安全架構 。
* 確保合約明確定義 CSP 處理安全要求的方式,例如員工的可靠性、管理員的職責分離 (SoD) 實施、招聘和營運政策,以及 CSP 的硬體供應商 。
### 3.2.7 操作技術(Operational Technology)
1. 定義與範疇
* OT (Operational Technology)、ICS (Industrial Control Systems) 和 SCADA (Supervisory Control and Data Acquisition) 指的是支援工業和關鍵基礎設施系統的環境 。
* OT 安全:是保護和控制部署於營運科技基礎設施、人員和數據的實踐和技術,以監控、偵測和控制變化 。它涵蓋了 ICS 和 SCADA 系統。
* ICS 安全:專注於保障提供工業服務的營運、環境系統和網路 。
* SCADA 系統:自動化和管理複雜的工業系統和流程。由於這些系統的現代化(透過開發開放式架構和基於 IP 的通訊系統),它們已變得更容易受到網路威脅,因此需要運營完整性和安全性 。
* 物聯網 (IoT):物聯網技術可部署在 IT 和 OT 兩種環境中 。許多 OT 設備也面臨與 IoT 設備類似的安全挑戰,例如缺乏搭載強大代理程式進行管理和監控的能力 。
2. OT/ICS/SCADA 環境的獨特挑戰
* 傳統與現代技術混合:OT 環境通常包含運作數十年的舊有設備、應用程式和資料,這些設備的記憶體、運算能力和儲存空間有限,與新技術並存,增加了安全風險。
* 從隔離到互聯的轉變:過去這些系統多為實體隔離(氣隙),但現在越來越多地連接到企業網路和網際網路,使其暴露於網路攻擊之下。
* 安全設計的先天不足:許多 OT 設備在設計之初並未考慮到安全功能,且由於其在關鍵基礎設施中的作用,更新或修補非常困難。
3. 安全架構原則與控制措施
* 整合安全性:有效的安全架構必須涵蓋所有三種安全類型(OT、ICS、SCADA),以提供所需的保護級別 。
* 分層安全模型 (Layered Security Model):OT 環境必須部署特定的系統和控制措施,採用分層安全模型,並在功能之間設置防火牆。這些架構應具備僅允許授權資訊和數據流動所需的信任關係 。
* 網路分割 (Network Segmentation):是保護這些環境的關鍵。例如,在傳統網路(如企業區域網路 LAN)和 ICS 網路之間設置氣隙 (air gap),可以提供有效的隔離形式 ;現在 OT 網路與企業 IT 網路隔離,並在 OT 內部根據功能和信任關係劃分不同的區域(Zones)和通道(Conduits),典型的分層模型包括:
* 
* 
* Level 0: 現場設備(如感測器)
* Level 1: 控制器區域網路 (Controller LAN)
* Level 2: 監控區域網路 (Supervisory LAN),管理人機介面 (HMI)
* Level 3: 營運非軍事區 (Operation DMZ)
* Level 4/5: 企業網路 (Enterprise LAN) 和網際網路非軍事區 (Internet DMZ)
* 在不同層級之間部署防火牆,以嚴格控制資訊和資料流。
* 身份驗證與存取控制:
* 在設施入口處和容納 ICS 的網路中,強化的身份驗證系統至關重要 。
* SCADA 安全框架將治理、風險管理和合規性控制與特定的 SCADA 和數據應用程式安全措施相結合 。
* 頻外管理 (Out-of-band Management):在單獨的安全網路中添加感測器、攝影機和其他監控與管理工具,用於「頻外」管理,這是除了傳統網路系統、應用程式和數據安全之外,應考慮的另一層次 。
* 零信任模型 (Zero Trust Model):建立零信任安全模型是為 ICS 系統提供縱深防禦安全架構的良好方法 。
* 修補管理 (Patch Management):OT 系統中使用的許多軟體很少被修補,可能存在安全缺陷,因此使用這些軟體的設備應被隔離 。遠端存取通常對於修補是必需的,這需要多因素身份驗證 (MFA) 。
* 防篡改 (Tamper-proof):SCADA 系統的端點保護應包含防篡改功能 。
3. 安全架構師的角色
* 安全架構師必須在設計時考慮 OT 系統的連接需求以及設備的記憶體和功能限制 。
* 確保 OT 系統的實體安全(例如,在設施入口和網路中強化身份驗證),並透過隔離、管理存取控制和保護容器映像來強化其安全 。
* 合作與協調:由於實體安全和網路安全在 OT 環境中都可能涉及,安全架構師需要與相關團隊合作 。
* 對於製造業等實體系統,安全架構師應考慮隔離 OT 系統到專用區域,並透過安全的中介軟體 (middleware) 協調所有分析流量。
### 3.2.8 端點安全(Endpoint Security)
1. 行動裝置與自攜裝置 (BYOD) 管理
* 行動裝置的風險:智慧型手機、筆記型電腦等行動裝置若遺失、被盜或損壞,會帶來潛在的安全問題。使用者暴露於各種風險中,包括惡意軟體、釣魚攻擊和網路詐騙,因此安全意識培訓至關重要。
* 自攜裝置政策 (BYOD/CYOD):允許員工使用個人裝置(BYOD)或從公司預選清單中選擇裝置(CYOD)辦公已是常態。
* 可接受使用政策 (AUP):由於公司並不擁有這些裝置,因此必須讓使用者簽署AUP,將裝置的某些控制權交給組織。
* 鑑識調查的挑戰:AUP政策中應明確處理鑑識調查的權限問題。若未明確規定,當需要檢查裝置時,可能會因涉及個人隱私而引發法律問題,使用者甚至可能拒絕交出裝置。
* 行動裝置管理 (MDM):
* 核心功能:MDM 技術能夠對行動裝置進行遠端設定、追蹤、更新,甚至在必要時遠端清除資料。
* 實施方式:MDM通常透過在裝置上分割出一個專門用於業務的區塊來實現,並透過虛擬化和加密等方式保護該區塊的資料安全。MDM系統會要求裝置註冊,並利用製造商分配的唯一編號來關聯使用者身份,以進行身份驗證與授權。
2. 雲端實例與儲存安全
* 定義:雲端實例(Cloud Instance)是指在雲端環境中運行的虛擬伺服器。
* 安全問題:
* 服務濫用:雲端儲存的巨大容量可能被駭客或授權使用者用於上傳惡意軟體或受智慧財產權保護的數位資料(如電影、音樂)。
* 內部人員攻擊:雲端環境中的內部威脅來源包含組織自身員工及雲端服務提供商(CSP)的員工,這使得風險更加複雜。
* 資料外洩:根據Ponemon Institute的調查,雲端服務的資料外洩可能性是本地部署的三倍。
* 責任共擔模型:安全責任由服務提供商和客戶共同承擔。客戶若誤以為CSP會全權負責所有安全事務,往往會導致安全漏洞的出現。
3. ==端點偵測與回應 (EDR)==
* 定義:EDR 是一種基於代理程式的解決方案,可監控端點行為,利用數據分析來偵測、封鎖並回應異常或可疑活動。
* 核心優勢:EDR超越了傳統的偵測解決方案,因為它具備無特徵碼偵測和基於規則的自動化回應能力。例如,當EDR偵測到系統正在下載被禁止的檔案時,它能自動隔離該系統並刪除檔案。
* 
4. 主機型入侵偵測/防禦系統 (HIDS/HIPS)
* 功能:HIDS/HIPS 是在主機層級提供額外安全保護的系統。
* HIDS 負責監控和分析系統內部活動(如檔案存取、系統呼叫、網路封包),以偵測可疑行為。
* HIPS 則能監控程式碼的行為,並主動攔截潛在威脅。
* 優勢:由於這些系統是基於主機的,它們能夠偵測到使用者對系統的修改,例如竄改檔案、安裝惡意軟體或建立後門。
### 3.2.9 安全共享服務(Secure Shared Services)
1. 共享服務的定義與重要性
* 共享服務是指組織內多數或所有成員共同使用的服務,例如無線網路、電子郵件、網域名稱系統 (DNS)、網路時間協定 (NTP) 和網際網路語音通訊協定 (VoIP)。
* 這些服務提供了便利性和一致性,但同時也可能成為單點故障或單點入侵,一旦出現安全問題,可能影響所有使用者社群。
2. 各類共享服務的安全考量與技術
* 無線網路安全 (Wireless Security):
* 無線安全技術已從早期的有線等效隱私 (WEP) 演進至 Wi-Fi 保護存取 (WPA)、WPA2,並發展到最新的 WPA3 標準。
* 關鍵在於透過加密端點與無線存取點之間的流量,防止竊聽 (sniffing)。
* WPA2 和 WPA3 皆使用進階加密標準 (AES) 演算法,WPA3 企業模式甚至提供 192 位元加密以應對高安全性環境。
* WPA3 透過「同時認證對等實體 (Simultaneous Authentication of Equals, SAE)」或稱為「蜻蜓握手 (dragonfly handshake)」來增強登入過程的安全性,有效防範了 WPA2 中透過截取密碼雜湊進行的字典攻擊。
* WPA3 還引入了 完美前向保密 (Perfect Forward Secrecy, PFS),透過生成短生命週期的金鑰,防止攻擊者解密先前截獲的封包。
* 除了技術標準,仍需遵循良好實踐,如使用優良的管理員密碼、將設備部署在隔離的網路區段中,並使用 VPN。
* 電子郵件安全 (Email Security):
* 電子郵件面臨多重挑戰,包括欺騙 (spoofing)、散佈惡意內容或連結、垃圾郵件和網路釣魚攻擊,以及中間人攻擊導致的截取和竊聽。
* 即使加密的電子郵件,其主旨行也可能洩露敏感資訊,因為主旨通常不被加密。
* 基於網域的訊息認證、報告與一致性 (DMARC) 可用於增強電子郵件通訊的安全性,僅允許傳輸經過認證的電子郵件。
* DMARC 依賴於網際網路標準 網域金鑰識別郵件 (DKIM) 和 寄件者政策框架 (SPF)。
* 整合通訊 (Unified Communications):
* 此術語指的是將多種通訊服務整合到單一平台,例如即時通訊、VoIP 通訊、視訊會議以及桌面和數據檔案共享。
* 系統日益整合,這對安全架構師來說既是風險也是機會,要求網路系統既安全又具備互通性,以適應業務需求。
* 網路時間協定 (NTP, Network Time Protocol):
* NTP 用於確保所有設備的時間一致,這是監控、日誌記錄和運作正確性的關鍵組成部分。
* NTP 伺服器如果未及時更新,可能被用於阻斷服務 (DoS) 攻擊,特別是放大攻擊。因此,NTP 伺服器必須像所有其他資產一樣,得到正確的管理和配置。
* 網域名稱系統 (DNS, Domain Name System):
* DNS 提供將 IP 位址與公司名稱相關聯的目錄服務。
* 使用傳輸層安全協議 (TLS) 和 HTTPS 等協議保護 DNS 查詢被視為最佳實踐。
* VoIP 與虛擬私人網路 (VPN):
* 在共享網路中傳輸語音流量(VoIP)和無線流量,使其容易受到與數據流量相同的攻擊和惡意軟體影響。
* 虛擬私人網路 (VPN) 透過在不安全通道上創建加密隧道,解決了保護網路(包括內部網路)中數據(包括語音和數據)免受竊聽或篡改的需求。VPN 廣泛應用於社交媒體、遠端工作、網路銀行和電子郵件等應用中。
3. 安全架構師的角色
* 安全架構師必須理解這些共享服務的複雜性及其帶來的獨特安全挑戰,並在設計系統和基礎設施時,實施多層次、全面的安全控制措施 。
* 這包括確保所有服務都遵循嚴格的認證和加密標準,並將威脅情報、行為分析和監控整合到安全架構中,以主動識別和應對威脅。
### 3.2.10 第三方整合(Third Party Integration)
1. 常見整合方式:
* 組織通常會整合第三方應用和服務,以避免內部開發和維護的負擔。
* 內部整合:指組織內部開發和部署的應用介面或連線,例如用於遠端工作的客製化 API 或 VPN 解決方案。
* 外部整合:主要是使用商業上可用的 API 和 VPN,例如在混合雲或雲端環境中連接虛擬私有雲(VPC)。具體例子包括:
* 在公司應用程式中嵌入如 Google Maps 的 API。
* 連結到第三方供應商的支付應用。
* 使用電子商務平台、行銷工具等。
2. 安全原則的一致性:
* 無論是內部開發還是利用外部供應商的服務,安全架構的基本原則是相同的。
* 共享責任模型:在與第三方合作時,理解安全控制的共享責任模型至關重要。必須清楚第三方提供了哪些安全控制措施。
* 安全 API 的使用:無論是公司自行開發還是使用第三方 API,都應確保其安全性。
* 特定整合技術的安全性
1. 應用程式介面(API)安全:
* 功能:API 如同信使,在不同應用程式之間傳遞資料,是實現網站、行動應用、微服務和物聯網(IoT)應用介接的關鍵。
* 安全挑戰:由於 API 承載敏感資料,必須確保其沒有後門或其他可被利用的弱點。
* 安全對策:
* 監控使用者行為:偵測可疑活動,例如尋找 API 弱點的行為,以便在攻擊成功前加以阻止。
* 流量節流:當偵測到異常流量時,限制其流量以防止濫用。
* 設計最佳實踐:
* API 的創建應始於理解業務和終端使用者的需求,並專注於改善使用者體驗。
* 應提供良好的互動式文件,以便第三方開發人員輕鬆整合和參考。
2. VPN 安全:
* VPN 主要用於在公共網路上(如網際網路)為遠端存取建立私密連線,或連接內部部署與雲端服務。
* 它透過 IPsec 協定 等端對端加密服務來建立安全連線,從而提供安全性。
3. 身分與存取管理聯邦:
* 這通常是透過使用第三方供應商系統來實現,該系統被設定為管理身分驗證和授權的權威來源。
### 3.2.11 基礎設施監控
* 監控的重要性
* 提升偵測能力:許多組織在發生資料或安全漏洞後很久才意識到問題,這凸顯了改善系統監控以增強偵測能力的必要性。與其只專注於防禦外部攻擊,不如假設敵人可能已經滲透進來,因此持續監控內部活動至關重要。
* 根本原因分析:監控有助於識別問題的根本原因,而不僅僅是處理表面症狀,從而實現更有效的修復。例如,一項研究發現,許多資料中心的中斷本可透過更好的管理、流程或配置來避免,而這些都可以透過監控來發現。
* 監控的設計與挑戰
1. 建立基準線 (Baseline):
* 要識別異常活動,首先必須定義何謂「正常」。分析師需要了解不同時間點(每日、每月)的正常流量、交易量和錯誤率,才能準確地識別異常情況。如果沒有基準線,幾乎不可能準確識別異常狀況。
2. 選擇監控領域:
* 安全架構師應選擇對管理層重要、能反映整體安全狀況、且管理層能對其產生影響的領域進行監控。
* 關鍵監控領域包括:
* 資訊系統效能:如資料庫回應、身份與存取管理、系統正常運行時間。
* 基礎設施容量與擴展性:包括電力供應(UPS、發電機燃料)、網路頻寬、儲存和運算能力。
* 實體安全:如燈光、攝影機是否正常運作,消防系統是否定期測試。
* 供應鏈可靠性:監控供應商是否能按時交付服務及設備,以及雲端服務提供商是否遵循安全最佳實踐。
3. 應對資料挑戰:
* 監控會產生海量的資料,任何分析師都難以手動審查。這就需要自動化工具來處理和分析這些資料。
* 分析的價值在於從大量「噪音」中找出重要的「信號」,並理解事件發生的原因,而不僅僅是現象。
* 網路可視性與監控工具
* 感測器 (Sensors) 的部署:為了獲得網路和主機活動的可視性,感測器必須策略性地放置在無法輕易繞過的位置,例如防火牆前後、DMZ 區域或內部信任區之間。
* 入侵偵測系統 (IDS):IDS 用於監控流量並識別異常活動。它以「隱形模式」運作,能捕捉流量而不被察覺。
* 入侵防禦系統 (IPS):IPS 主動攔截並過濾流量,通常放置在防火牆後面以減輕其負載。IPS 可以丟棄惡意封包、阻擋流量或重置連線。
* 日誌 (Log) 管理:
* 安全架構師必須將捕獲日誌資料的能力整合到系統和基礎設施中。
* 為了解決來自不同時區、不同系統的日誌時間不一致問題,建議使用世界協調時間 (UTC)。
* 從多個來源收集的日誌格式可能不同,需要進行標準化 (Normalization),以便進行有效的自動化分析。
* 主動與被動收集方案 (Active/Passive Collection Solutions)
* 被動監控 (Passive Monitoring):這種方法只捕獲流量以供後續分析,不試圖改變或攔截流量。
* 工具範例:
* IDS:隱蔽地捕獲主機或網路上的數據。
* 測試存取點 (TAP):與 IDS 類似,以隱形模式捕獲兩個設備之間的網路流量。
* 蜜罐 (Honeypot):作為誘餌,吸引攻擊者遠離高價值資產,從而收集有關攻擊類型和來源的寶貴威脅資訊。
* 交換器監控埠 (SPAN Port):用於監控交換器上單一埠口或 VLAN 的流量,適合捕獲低吞吐量的數據。
* 主動監控 (Active Monitoring):當偵測到惡意活動時,此類設備會採取行動,例如阻擋流量或發出警報。
* 工具範例:
* 防火牆 (Firewalls):放置在網路邊界,主動阻擋惡意流量。
* IPS:通常作為縱深防禦的另一層,位於防火牆之後,攔截被視為惡意的流量。
安全分析 (Security Analytics)
* 自動化工具的重要性:鑑於日誌資料量龐大,使用如 SIEM(安全資訊與事件管理) 等自動化工具對於在短時間內審查大量資料至關重要。
* 使用者行為分析 (UBA):UBA 是一種重要的現代分析方法,用於發現使用者行為是否偏離正常模式,這可能意味著攻擊者冒充員工進行活動。
* 人工智慧 (AI) 與機器學習:AI 可以極大地協助日誌資料的分析和解讀,但分析師仍需對其結果保持懷疑態度,以防因輸入資料不完整而導致的誤判。
* 
* 
### 3.2.12 內容監控(Content Monitoring)
#### 內容監控的目標與範圍
* 定義:內容監控是一種主動措施,它依賴對組織的資料和通訊(包括電子郵件、網路活動、數據和社交媒體)進行即時分析。
* 主要目標:
1. 識別潛在威脅:及早發現可能對組織構成威脅的活動。
2. 防止資料篡改或外洩:偵測任何試圖修改或竊取公司資料的行為。
3. 保護組織聲譽:監控可能對組織聲譽造成損害的內容。
電子郵件內容監控
* 網站通常會整合電子郵件功能或與郵件系統介接。
* 監控重點:
* 惡意軟體防護:早期偵測並防禦透過電子郵件附件或連結傳播的惡意軟體。
* 防範釣魚攻擊:識別意圖騙取使用者憑證的釣魚郵件。
* 防止資料外洩:透過社交工程手段,欺騙員工提供敏感或專有資訊的行為。
* 配套安全架構措施:
* 制定明確政策:規定電子郵件僅供商業用途,禁止包含個人或敏感資訊,並明確加密、標籤和保留要求。
* 採用內容標準:遵循如 OWASP Top Ten 和內容安全策略 (Content Security Policy, CSP) 等標準,以限制可載入和存取的內容類型。
* 實施加密:確保會話、電子郵件以及傳輸中和靜態的資料都經過加密。
#### 網站與資料內容監控
* 網站與資料內容監控兼具營運與安全兩種功能。
* 營運層面:用於分析網站運作成效,例如流量是否符合預期、商業交易是否順利等。流量分析是監控工具提供的功能之一。
* 網路安全層面:
* 目的:提供主動防禦,持續監控網站內容以確保其真實性(authenticity)、完整性(integrity)安全性(security)。
* 有效策略應包含:
* 自動化工具與解決方案。
* 即時分析能力。
* 整合人工智慧(AI)機器學習技術。
### 3.2.13 頻外通訊(Out-of-Band Communications)
1. 定義與目的
* 頻外通訊 (Out-of-band, OOB) 是透過一個獨立且專用的網路來管理和監控營運網路上的設備,以及執行正常業務流程之外的必要活動 。
* 例如,使用公司提供的行動電話或衛星電話網路進行通訊 。
* 從安全角度來看,了解何時以及如何部署和使用 OOB 通訊系統的政策和流程至關重要。
2. 頻外網路的設計原則
* 通訊協定無關性 (Connectivity agnostic):現代 OOB 網路通常是軟體定義的,並具有遠端存取點。
* 基於零信任架構 (Zero-trust architecture):這包括強固的微隔離 (microsegmentation) 和使用者存取控制 。
* 廣泛可用性 (Widely available):應支援多個平台(例如 Windows、Mac、Linux、行動 iOS、Android)。
* 雲端編排與管理 (Cloud-orchestrated and managed) 。
3. 實施方式與安全考量
* 一個頻外管理系統可以是一個簡單的遠端電腦或行動裝置,透過網際網路連接到支援遠端會話的主機,通常是透過 VPN 經由 SSH 協議建立安全連接到伺服器或設備 。
* 使用者可以像在本地網路或設備上一樣登錄到設備,並執行諸如重啟設備或更改配置等任務 。
* 必須考慮許多設計和安全因素,包括建立安全的基線配置,並定期更新第三方套件和安全更新 。
4. 控制適用性的評估
* 控制適用性的最佳評估始於開發過程的早期,透過遵循安全的程式碼編寫方式,包括支援安全身份驗證和授權機制的架構,以及管理和監控漏洞和自動化安全更新 。
### 3.2.14 評估安全控制對系統組件的適用性(Threat Modeling Frameworks)
1. 定義與評估方法
* 評估系統安全控制措施的適用性有多種方法,包括:
* 遵循正式的方法論。
* 參考行業特定指南。
* 安全專業人員可運用其專業知識,確定哪些安全控制措施能滿足要求和標準。
* 大多數方法都包含一個評估安全控制措施適用性的步驟。
* 安全控制評估 (Security Control Assessments, SCA) 會因環境、客戶以及適用於組織或公司的標準、法律和法規而異。
2. 評估標準與時機
* NIST 800-53 標準的第 4 步:「測試並評估控制措施以確保其符合要求」,可用作評估的標準。
* 作為解決方案或系統變更安全架構設計的一部分,控制措施適用性評估可能不會以 SCA 形式進行,而是作為設計對要求進行測試和評估的一部分。此時,控制措施可能仍處於提議階段,尚未實施。
3. 網頁應用程式的控制措施適用性 (Web Application Control Applicability)
* 雖然所有系統元件都必須進行評估,但本節特別聚焦於與網頁應用程式相關的三個元件。
* 對於網頁客戶端應用程式,最佳實踐包括:
* 零信任架構 (Zero-trust architecture):應用多因素身份驗證和微隔離控制。
* 安全數據處理 (Secure data handling):包括傳輸中和靜止數據的加密以及安全會話。
* 程式碼審查 (Code reviews):進行程式碼掃描以查找漏洞,並遵循安全編碼標準。
* 全面的安全測試 (Comprehensive security testing):持續掃描、修補和報告。
* 第三方套件的及時更新 (Timely updates of third-party packages):使用版本控制軟體和安全更新。
* 最佳的控制適用性評估始於開發過程的早期,透過遵守安全的程式碼編寫方式,包括支持安全身份驗證和授權機制的架構,以及管理和監控漏洞和自動化安全更新。
4. 代理服務的安全控制措施 (Security Controls for Proxy Services)
* 代理服務的關鍵安全控制措施應符合以下標準:
* 強身份驗證,以限制對授權使用者的存取。
* 識別可能導致嚴重安全問題的錯誤配置(例如,安全程式碼實踐和審查、漏洞掃描)。
* 應用程式代理 (Application Proxies) 是一種最安全類型的防火牆,位於受保護網路和外部來源之間。它會攔截出站封包、發起自己的請求並處理回應,從而對封包內容進行徹底檢查。將應用程式代理與網頁應用程式結合使用是一種良好的實踐。
5. 實用資源與綜合方法
* SANS 學院提供的 SWAT Checklist (Securing Web Application Technologies) 是一個有用的資源,可用於了解可使用的控制措施以及如何滿足要求。該清單涵蓋了錯誤處理和日誌記錄、數據保護、配置和操作、身份驗證、會話管理、輸入和輸出處理以及存取控制等方面。
* 安全架構師應熟悉多種標準和最佳實踐,以便能夠進行評估並實施有效的安全設計。
---
## 3.3 設計基礎設施和系統的加密解決方案
### 3.3.1 確定加密設計考量和限制(Determine Cryptographic Design Considerations and Constraints)
1. 核心目的與原則
* 密碼學設計考量與限制對於確保安全有效的通訊至關重要,尤其是在敏感資訊透過不安全通道傳輸的場景中。
* 密碼學的主要目標是保護數據完整性、機密性和真實性,從而防止未經授權的存取。
* 應確保加密系統能夠抵禦不斷演變的安全威脅和技術進步。
* 「Kerckhoffs 原則」指出,保護秘密加密金鑰是密碼學實施中最重要的一部分。
2. 密碼學基本運作概念
* 加密過程:將明文訊息透過密碼系統(使用金鑰)轉換為密文(又稱密碼圖)。
* 兩種主要功能:
* 替換:透過將字母或其他符號替換為其他字母或符號來加密訊息 (例如:凱撒密碼、維吉尼亞密碼)。單字母替換密碼容易受到頻率分析攻擊,多字母替換密碼(如維吉尼亞密碼和Enigma機器所用)可避免此問題。
* 換位:透過改變字母在訊息中的位置來加密訊息。
* 組合應用:現代系統通常結合替換和換位操作,例如進階加密標準 (AES) 進行十輪替換和換位。
* 雪崩效應:當一個輸入的微小變化導致輸出(密文)的巨大變化時,表明密碼系統設計良好。
* 邏輯互斥或 (XOR) 運算:這是現代加密的關鍵部分,是一種快速的數學運算,用於將數據相加而不改變輸出大小。
* 初始化向量 (Initialization Vector, IV):一個非秘密的隨機值,用於增加密碼學變異性並同步加密設備,以避免可預測性,是加密過程中的重要組成部分。
* 
2. 串流加密 (Streaming Encryption):
* 這是一種即時、逐位元或逐字節進行加密的方式。
* 它透過一個金鑰流生成器 (keystream generator),將輸入的金鑰與一個偽隨機數進行 XOR 運算,產生用於加密的金鑰流。
* 
3. 對稱式加密 (Symmetric Encryption):
* 核心特點:加密和解密使用同一把金鑰,這把金鑰必須是預先共享的 (preshared key)。
* 主要優勢:速度快、適合處理大量資料的機密性保護,並且能夠透過 HMAC 等機制提供完整性與來源證明。
* 主要弱點:
* 金鑰分發:如何安全地將共享金鑰傳遞給接收方是一個重大挑戰,通常需要透過頻外 (out-of-band) 的方式(如快遞、電話)進行。
* 擴展性差:隨著使用者人數增加,所需管理的金鑰數量會呈指數級增長。
* 缺乏不可否認性 (Non-repudiation):因為金鑰是共享的,無法明確證明是哪一方執行了操作。
* 代表性演算法:歷史上演進從 DES 到現今廣泛使用的 AES (其前身為 Rijndael 演算法)。
4. 區塊密碼模式 (Block Cipher Modes)
* 基本概念:將明文分解成固定大小的區塊進行加密。
* 電子密碼本模式 (ECB, Electronic Code Book):
* 每個區塊獨立加密,使用相同的金鑰。
* 不鼓勵用於大於一個區塊的數據,因為相同的明文區塊會產生相同的密文區塊,易受攻擊。
* 適用於加密小型數據,如初始化向量 (IV)。
* 密碼區塊鏈模式 (CBC, Cipher Block Chaining):
* 前一個密文區塊被用作下一個區塊的初始化向量。
* 其鏈式操作會產生雪崩效應,可用作完整性檢查。
* CBC-MAC (Message Authentication Code) 將最後一個區塊用作整個通訊的完整性檢查。
* 在 WPA2 無線安全中,AES 結合 CCMP (Counter Mode Cipher Block Chaining Message Authentication Code Protocol) 使用,其中 CTR 用於機密性,CBC-MAC 用於完整性。
* 計數器模式 (CTR, Counter Mode):
* 一種串流模式 (Streaming Block Modes),金鑰流可以獨立於數據本身生成,效率高。
* 透過遞增計數器並加密生成金鑰流。
* WPA2 使用 AES 在 CCMP 模式下,CTR 用於機密性,CBC-MAC 用於完整性。
* 密碼回饋模式 (CFB, Cipher Feedback):將前一個密文操作的結果回饋到下一個操作以生成金鑰流。
* 輸出回饋模式 (OFB, Output Feedback):將前一個區塊的金鑰流用於生成下一個區塊的金鑰流。



5. 無線網路安全協定的演進:
* WEP (Wired Equivalent Privacy):早期標準,安全性差,因使用短金鑰序列和易重複的 IV 易受攻擊。
* WPA (Wi-Fi Protected Access):WEP 的替代品,仍使用 RC4,但金鑰長度增加並引入 TKIP。
* WPA2:採用 AES 和 CCMP 模式,顯著提高了安全性,但仍易受字典攻擊。
* WPA3:最新的標準,使用 256 位元 AES 和 GCM 模式,並透過 SAE (Simultaneous Authentication of Equals,又稱蜻蜓握手) 增強登入安全性,防止字典攻擊。企業模式支援 192 位元基於橢圓曲線加密 (ECC) 的技術,並支援完全正向保密 (Perfect Forward Secrecy, PFS)。

6. 完全正向保密 (Perfect Forward Secrecy, PFS):
* PFS 是一種確保即使未來伺服器的長期私鑰被洩漏,過去的通訊金鑰也不會被破解的安全特性。
* 它透過在每個會話中都生成一個短暫的 (ephemeral)、一次性的會話金鑰來實現,這通常基於 Diffie-Hellman 金鑰交換協定。

3.





### 3.3.2 確定加密實施(Determine Cryptographic Implementation)
1. 資料不同狀態的加密應用:
* 傳輸中 (In-transit):保護正在網路上移動的資料,例如從客戶端到伺服器的傳輸。常用的技術包括 TLS 和 SSL,旨在防止竊聽和中間人攻擊。
* 使用中 (In-use):保護正在由電腦處理的活動資料。這是一個挑戰,因為資料在處理前需要解密。相關技術包括記憶體加密或可信執行環境 (Trusted Execution Environments)。
* 靜態 (At-rest):保護儲存在實體媒介(如硬碟、SSD 或雲端儲存)上的資料,這對於防止因設備失竊或遺失造成的資料外洩至關重要。常見的實作方式有全磁碟加密、資料庫加密和檔案層級加密。
2. 非對稱式加密 (Asymmetric Encryption) 的原理與優勢:
* 核心概念:使用一對數學上相關的金鑰——一把公開金鑰和一把私密金鑰。用其中一把金鑰加密的資料,只能用另一把金鑰解密。
* 提供機密性:若要傳送機密訊息給接收方 (Mei),傳送方 (Lara) 會使用接收方的公開金鑰來加密訊息。只有持有對應私密金鑰的 Mei 才能解密該訊息。
* 提供來源證明與不可否認性:如果傳送方使用自己的私密金鑰加密訊息(或更常見的是訊息摘要),那麼任何能用傳送方的公開金鑰成功解密的人,都能確信該訊息確實來自傳送方,且傳送方無法否認。
* 主要優點:提供了機密性、完整性、存取控制、真實性 (authenticity) 和不可否認性 (non-repudiation),並解決了對稱式加密的金鑰分發難題。
* 主要限制:與對稱式加密相比,其運算速度較慢,因此通常只用於加密少量資料,如對稱式金鑰或雜湊值。


3. 憑證 (Certificates) 與 RSA 演算法:
* 憑證(通常基於 X.509 標準)的主要功能是將一個公開金鑰與其擁有者的身份綁定在一起,並由一個受信任的憑證頒發機構 (Certificate Authority, CA) 簽發。
* 憑證包含了版本號、序號、簽章演算法、頒發者、主體名稱、公開金鑰資訊和有效期限等欄位。
* CA 會使用自己的私密金鑰對憑證進行數位簽章,以證明憑證的真實性且未被竄改。
* 憑證的信任度取決於頒發該憑證的 CA 的可信度。使用者端(如瀏覽器)必須能夠驗證憑證的有效性,包括檢查憑證是否過期或是否已被列入憑證撤銷清單 (CRL)。




4. 橢圓曲線加密 (Elliptic Curve Cryptography, ECC):
* ECC 是一種非對稱式加密技術,其主要優勢在於能以更短的金鑰長度達到與 RSA 相同等級的安全性。
* 由於其運算效率更高、所需儲存空間和頻寬更少,ECC 特別適用於運算能力和儲存空間有限的小型設備,例如手機、智慧卡和權杖。

5. 數位簽章 (Digital Signatures):
* 數位簽章是一種提供訊息完整性和來源證明的技術。
* 產生過程:傳送方首先對訊息進行雜湊運算產生訊息摘要 (digest),然後用自己的私密金鑰對該摘要進行加密,從而產生數位簽章。
* 驗證過程:接收方收到訊息和數位簽章後,會用傳送方的公開金鑰解開數位簽章以還原原始摘要,同時對收到的訊息本身進行相同的雜湊運算。如果兩個摘要相符,則證明訊息未被竄改且確實來自該傳送方。


6. 金鑰交換協定 (Diffie-Hellman):
* Diffie-Hellman (DH) 是一種金鑰協商 (key agreement) 協定,它允許雙方在一個不安全的通道上安全地協商出一個共享的對稱式會話金鑰,而無需直接交換任何秘密資訊。
* 它的安全性基於單向函數 (one-way function) 的數學原理,例如模數運算 (modular arithmetic),使得從公開資訊反推出私密金鑰在計算上是不可行的。
* DH 本身不提供加密功能,而是為後續的對稱式加密通訊建立基礎。

### 3.3.3 規劃金鑰管理生命週期(Plan Key Management Life Cycle)
* 金鑰管理是密碼學實施中最重要的部分,因為秘密加密金鑰的保護貫穿其整個生命週期,包括金鑰的生成、儲存、分發和銷毀。
1. 金鑰生成 (Key Generation)
* 金鑰長度:這是決定密碼系統相對強度的因素之一。通常,金鑰越長,透過暴力破解或猜測金鑰所需的努力就越多。
* 計算考量:較長的金鑰操作通常需要更大的計算能力和更多的執行時間。
* 保護級別:金鑰長度應足以提供可接受的保護級別,這應基於資產的價值來衡量。
2. 金鑰儲存 (Key Storage)
* 安全性:保護加密金鑰至關重要。許多加密實施的洩露都發生在金鑰管理不善的環節。
* 安全儲存:金鑰必須安全地儲存,包括智慧卡、USB金鑰、硬體安全模組 (Hardware Security Modules)、軟體密碼錢包,甚至是紙本存放於保險箱中。在某些情況下,可以考慮使用金鑰託管 (key escrow),將金鑰的部分儲存在不同的位置(又稱「分離知識」),以協助恢復丟失或遺忘的金鑰,但這也需要謹慎評估其潛在風險。
3. 金鑰分發 (Key Distribution)
* 非對稱式金鑰:公開金鑰的分發通常是透過憑證 (certificates) 來完成,以驗證金鑰的所有權與完整性。
* 對稱式金鑰:對稱式金鑰的分發更具挑戰性。一種方式是透過非對稱式密碼學來協商或分發對稱式金鑰,這也是實現完全正向保密 (Perfect Forward Secrecy) 的理想方式。另一種方式是透過頻外 (out-of-band) 通路分發,例如快遞、傳真或電話。
4. 金鑰銷毀 (Key Destruction)
* 在金鑰生命週期的末端,必須銷毀金鑰。