第一章 資訊管理的安全與保護觀點
1-1 組織的資訊安全議題
一、組織資訊安全的主要議題
※資訊安全的主要議題與架構:
二、資訊安全
[資訊安全(Information Security)] 72 |
92(2),94(2),95(2),97(2),98(5),99(5),100(4),101(4),102(8),103(24),104(6),105(2),106(7),107(2),108(6),109(4),110(8),111
92警三、92公簡、94身三(2)、95警鑑二(2)、97警鑑二(2)、98高二、98警鑑二(4)、99警鑑二、99鐵高、99高二(3)、100警三(2)、100地三(2)、101鐵高、101警三、101警鑑二、101地三、102警鑑二(2)、102調三(2)、102高二、102普、102關簡、102地三、103調三、103警士晉佐、103警員晉高、104身三、104警鑑二(2)、104外四(2)、104公士晉佐、105警三、105高二、106警三、106鐵員、106國三、106外四、106高二、106公佐晉員、106地四、107警鑑二、107地三、108關三、108警鑑二(2)、108警特三、108檢三、108公員晉高、109警鑑二、109警三(2)、109地三、110身四、110警鑑二、110高二、110高三、110普、110公員晉高(2)、110技高、111公員晉高
(一)CIA三要素:資安三要素 / 基本原理 / 資訊安全的定義 / 加密提供那三種安全服務?
[CIA三要素] 4 | 100,106,109,111
100地三、106外四、109警三、111調三
110技高系統分析與資訊安全
資訊安全主要是保護資訊與資訊系統免受未經授權的進入、使用、披露、破壞、修改、檢視、記錄以及銷毀。資訊安全的內容可以簡化為下列三個基本點,稱為CIA三要素,說明如下:
1.機密性(Confidentiality):
(1)確保資訊的機密,防止機密資訊洩漏給未經授權的使用者,可以透過資料加密的程序以達到此目標。
(2)例如電子選票在成功送達目的地之前,所有內容都是保密的。
2.完整性(Integrity):
(1)保證資料內容僅能被合法授權者所更改,不能被未經授權者所篡改或偽造。
(2)為了確保資料能正確無誤地傳送到接收者,可以採用雜湊函數 (MD5 或 SHA-1)、或將訊息加密。
(3)例如確保電子選票處理與傳遞是完整正確,過程中確認沒有被任意地加入、刪除或修改選票。
3.可用性(Availability):
(1)確保資訊系統持續運轉,以防止惡意行為導致資訊系統毀壞。
(2)當合法使用者要求使用資訊系統時,使用者都可以在適當的時間內獲得回應,並且完成服務需求。
※參考資料:
1.https://zh.wikipedia.org/zh-tw/%E4%BF%A1%E6%81%AF%E5%AE%89%E5%85%A8#%E5%9F%BA%E6%9C%AC%E5%8E%9F%E7%90%86
2.蘇品長、葉昱宗-新型態之電子投票機制設計.pdf
(二)達成CIA的實務方法:要達到機密性、完整性及可用性三個特性可行的技術與方法
109警三
1.機密性(Confidentiality):
(1)將明文用加密演算法獲得密文後加以儲存或傳送。
(2)加密演算法需要輸入原始資料與加密鍵,通常加密演算法是公開的,但是加密鍵只有需要知道的人才能知道。
(3)加密演算法包括加密鍵與解密鍵相同的對稱鍵 (或稱秘密鍵) 以及加密系統與加密鍵與解密鍵不同的非對稱鍵 (或稱公開鍵) 加密系統。
2.完整性(Integrity):
(1)主要利用數位簽章 (Digital signature),就是用電子方式簽下自己的姓名,以聲明文件為有效文件。
(2)數位簽章的特性如下:
a.是一種提供身份確認的加密形式。傳送者將文件經特別碎映函式運算後產生一獨特的號碼 (128 Bits),稱為訊息摘要 (Message Digest),再利用傳送方的私鑰對此摘要加密。
b.數位簽章與原文資料完全相關,經簽署的文件資料內容不能被篡改。
c.驗證的過程使用簽署者的公開金鑰,任何人都可以進行驗證。
3.可用性(Availability):
(1)確保資訊系統持續運轉,以防止惡意行為導致資訊系統毀壞。
(2)當合法使用者要求使用資訊系統時,使用者都可以在適當的時間內獲得回應,並且完成服務需求,例如可以採用防火牆技術,用來隔離企業內部服務網路與網際網路的裝置,所有網際網路通訊都必需通過防火牆,但是只有特定的資料被允許進入內部服務網路,同時防火牆也會對網路連線狀況與安全事件加以記錄,以協助追蹤潛在危害安全事件。
※CIAA model:
103警員晉高
1.機密性(Confidentiality)。
2.完整性(Integrity)。
3.可用性(Availability)。
4.授權(Authorization)︰
(1)可以將不同的特權給予不同類型的使用者。
(2)例如可以授權某些使用者可以借的書不限數量,而限制其它使用者只能借一定數量的書籍。
(3)例如投票人經過身份驗證後發給數位授權碼,然後投票人輸入授權碼後,電腦就會依照不同類型的投票人顯示出相對應的選票。
※參考資料:https://www.cw.com.tw/article/5098222
※其它安全性服務:
1.不可否認性(Non-repudiation):
(1)防止存心不良的使用者否認其所做過的事,包括送出信件、接收文件、存取資料等。即交易的收發雙方參與安全管制並無法否認執行過的交易。
(2)例如數位簽署就具備不可否認性。
(3)例如電子選票經由電子投票所簽署後可以證明為合法有效票,同時防止電子投票所事後否認選票是經由它簽署的。
2.身分鑑別(Authentication):身份認證
106鐵員
(1)是存取控制最重要的環節,使用者必須向系統證明自己的身份,才能獲得授權,進而具有讀寫、執行、刪除等存取系統的權限,而且系統還必須具有自動稽核的能力,才能記錄使用者的行為。
(2)例如帳號、身份字號、員工編號。
(3)可以透過「帳號與密碼」、「持有的物件」(如鑰匙、磁卡、智慧卡)、「生物特徵」(如指紋、虹膜、聲音) 等方式來鑑定。
3.存取權限控制(Authority):
(1)依照身份給予適當的權限。
(2)例如銀行的櫃臺是不被允許進入保險櫃,僅有組長以上的權限才能進入。
※參考資料:
1.A01-002資訊安全概論.pdf
2.https://www.google.com.tw/search?hl=zh-TW&tbo=p&tbm=bks&q=isbn:9862769963
3.蘇品長、葉昱宗-新型態之電子投票機制設計.pdf
※鑑別性(Authenticity):
105警三
辨別資訊使用者的身份,避免被他人冒用或偽裝身份而進行交易。例如帳號、身份字號、員工編號。
111調三
系統可以瞭解使用者為誰,例如登入網路銀行時,會要求使用者輸入帳號或 ID。
※參考資料:https://marketing.ares.com.tw/newsletter/2012-02/it1
※認證(Authentication):驗證 / 鑑別
111調三
系統可以確認「登入者」確實是帳戶擁有者本人,最常見而直接的認證方式是要求使用者「輸入密碼」。
※參考資料:李中仁-以多因子驗證機制強化身分驗證之安全性.pdf
(三)網路安全五個基本功能:網路安全機完不授證 / 網路安全雞丸不授證
1.機密性(Confidentiality)。
2.資料完整性(Data integrity)。
3.不可否認性(Nonrepudiation):
a.簽章者無法否認該文件上的簽章。
b.例如 A 透過數位簽章加密資料傳給 B,而 B 接收到後,A 否認曾經傳資料給 B,因為數位簽名是透過 A 的私鑰加密,故 A 無法否認曾經傳過資料給 B。
4.授權(Authorization)︰
a.可以將不同的特權給予不同類型的使用者。
b.例如可授權某些使用者可以借的書不限數量,而限制其它使用者只能借一定數量的書籍。
5.來源證明(Proof of Origin):
a.證明訊息是由誰建立與傳送的。
b.例如 A 透過數位簽章加密資料傳給 B,而 B 接收到後,透過 A 的公鑰解密,如果資料是正確的,便可確定來源的確是 A。
※權限(Authority ):是依照職務或階級身份給予適當的權限。
※安全評估共通準則規範(Common Criteria specification):
104警三
是由美國、英國、德國、法國及加拿大等國家所制訂的資安產品評估及驗證規範,並於1999年8月正式成為 ISO 國際標準 (ISO/IEC 15408),被全球許多國家認定為是,經第三方實驗室驗證、最高層級的 IT 產品安全性認證。
※參考資料:http://www.ithome.com.tw/node/47886
※安全評估共通準則規範中可信任系統的隱私保護所應包含的四個特性:
104警三
1.機密性(Confidentiality)。
2.完整性(Integrity)。
3.可用性(Availability)。
4.不可否認性(Nonrepudiation)。
※參考資料:www.ncc.gov.tw/chinese/files/08102/181_7896_081022_1.doc
※可稽核性(accountability):責任歸屬 / 可歸責性
102地三、106鐵員
1.定義:
(1)對所有主要的資訊資產指定專人負責保護,而且管理記錄必須是可以追溯。
(2)例如在組織架構中,各單位應負責的責任,以及能監督與釐清責任歸屬的制度,在安全性遭受影響時,必須要能追蹤到負責人。
2.安全問題:
(1)無法釐清權責:
資訊系統責任歸屬的漏洞來自於缺乏有效的紀錄資訊,例如對使用者變更檔案權限的操作沒有紀錄,如此檔案遭受未授權存取時便無法釐清權責。
(2)操作稽核的困擾:
使用者使用他人身分操作系統,這在歷史悠久的機關中相當常見,因為以往可能電腦系統資源不足要共同使用,如此也會造成操作稽核的困擾。
3.措施:
(1)在 Windows XP 中,系統提供了「安全性日誌」可供查閱系統所發生的安全性事件。
(2)透過設定「稽核原則」便可以決定電腦的使用者在做了哪些動作時,該被留下紀錄。
(3)藉由監視安全性日誌,便可以知道誰存取了物件、使用者何時登入/登出電腦,或是誰偷偷去改了稽核原則設定等行為。
※參考資料:
http://blog.xuite.net/antivirus/hisecure/14170675-%E5%A6%82%E4%BD%95%E8%AA%BF%E6%95%B4Windows%E4%BD%9C%E6%A5%AD%E7%B3%BB%E7%B5%B1%E6%9C%80%E4%BD%B3%E7%A8%BD%E6%A0%B8%E5%8E%9F%E5%89%87%3F
(四)網路犯罪
1.定義:利用網路及電腦作為犯罪工具、途徑、場所的行為。
2.特性:
(1)散布迅速:網際網路具有範圍極廣、迅速散布的特性,影響極大。
(2)身分易藏:網際網路的來源網址可以假造,身分不易辨明。
(3)證據有限:網路犯罪並不會留下明顯的證據,所以查證不易。
(4)毀證容易:
網路犯罪的證據往往容易銷毀,只要格式化或刪除檔案通常就死無對證。
(5)適法困難:
網路犯罪日新月易,政府的立法單位往往跟不上網路犯罪進步的速度。
(6)跨國管轄:網路不分國界,所以通常續要跨海調查,調查成本極高。
(7)偵查不易:基於以上各點,可知網路犯罪的調查極為困難。
3.類型:
(1)網路色情:
散布或販賣猥褻圖片、在網路上媒介色情交易,散布性交易訊息。
(2)線上遊戲衍生犯罪:
網路竊盜 (竊取遊戲帳號、虛擬寶物、裝備、貨幣等)、詐欺 (以詐術騙取玩家遊戲裝備)、強盜、恐嚇、賭博等問題。
(3)網路誹謗:
例如散播衛生棉長蟲、誹謗老師、校長、同學、冒用他人名義徵求性伴侶及將名人照片移花接木等。
(4)侵害著作權:
在網路上販售大補帖、張貼、散布他人著作、下載他人著作並燒錄散布等。
(5)網路上販賣毒品、禁藥:
以「新的 FM2 藥丸,可以快速睡著」為主題,在網路上刊登販賣訊息。
(6)網路煽惑他人犯罪:在網站登載販賣槍枝的資訊、教製炸彈等。
(7)網路詐欺:利用網路購物騙取帳號,或以便宜廉售家電騙取價款。
(8)網路恐嚇:寄發電子恐嚇郵件。
(9)網路駭客:侵入或攻擊網站,刪除、變更或竊取相關資料。
※參考資料:http://content.edu.tw/wiki/index.php/網路犯罪
4.防制方式:
(1)輔導網路業者制定自律規約。
(2)加強網路安全防護與執行資通安全管理規範。
(3)公布網路犯罪案件統計數字與建立網路犯罪個案資料庫。
(4)協調國內網路業者加強認證用戶、保留完整使用紀錄。
(5)協調郵政單位認證代收貨款寄件人身份。
(6)加強宣導防制網路犯罪之意義及重要性。
(7)確立並檢測防火牆。
(8)強化危機處理及通報機制。
(9)實施定期及不定期防制檢測。
(五)用戶認證(User Authentication):使用者身分鑑別
1.定義:使用 ID 及 Password 認證。
2.缺點:
(1)密碼檔案需要保密與維護 (完整性與保密性)。
(2)傳輸過程洩露相關訊息 (偽造登入訊息,保密性)。
3.如何設計使ID及Password認證更安全?
(1)選擇一個不易被猜中且長度合理的通行密碼,通常至少要有8個字母以上長度,合理長度為8至12個字母。
(2)避免使用字典中可以找到的單字當作通行密碼,並最好在通行密碼中摻雜一些數字及分辨大小寫。
(3)避免選擇單字、與個人相關特性資料,以及鍵盤排列。
(4)避免多台主機系統共用相同通行密碼。
(5)每次登錄時,先檢查系統給你的訊息,例如上次登錄時間。
(6)當離開終端機時,一定要跳出系統。
(7)禁止共用同一通行碼。
4.不使用ID及Password,可以使用那些設計,使用戶認證更安全:
公開金鑰基礎架構 (PKI) 服務,提供強大的裝置與使用者雙重身分驗證。
5.強化密碼的方式:
(1)使用一個以上的文字:
不要只使用親朋好友的名字,例如 Allison,而要加入一些別人不知道的部分,例如 AllisonsBear 或 AlliesBear。
(2)使用符號取代字元:例如@llis0nbe@r、A!!isonB3ar、A//i$onBear。
(3)選擇使用讓人印象深刻的人或事件:
如果想要記住每隔幾個月就必須變更的強性密碼,可以嘗試選擇即將來訪的人士或公開事件。
(4)使用文字語音:
使用讓人可以容易記憶的趣味語音。例如,「Run for the hills」可以是「R0n4dHiLLs!」或「R0n 4 d Hills!」。
(5)使用長密碼:可以將長密碼當作完整片語來記憶,愈長的密碼愈難破解。
(6)使用字串的第一個字母:
使用適當的開頭大寫及分句。例如「My daughter Kay goes to the International School.」接著,擷取句中每個字的第一個字母,作為在句中使用大寫字母的依據。在這個範例中,它的結果是「MdKgttIS」。最後,使用一些非英數字元取代密碼中的部分字母。可以使用 @ 取代 a,或使用 ! 取代 L。經過取代之後,上述範例密碼將會是 MdKgtt!S。
(六)網頁應用程式的檢查方式:網頁源弱滲 / 網頁阿源弱腎
[網頁應用程式的檢查方式] 8 | 101,105(2),106,109(2),111(2)
101普、105高三、105調三、106普、109國三、109地四、111國三、111公員晉高
1.源碼檢測(Source Code Analysis):
(1)定義:
a.透過對原始碼的檢查,挖掘已知或未知的網頁問題。
b.在開發流程中每一階段都需要源碼檢測完成,才能移至下一階段。
(2)作法:
a.常見的作法是利用人力檢測,如果是寫程式能力有自信的開發團體,是由公司自有的資深工程師負責,對品質要求較為嚴格的單位,則會雇用資安專家協助進行。
b.近年來各種工具已經將檢測準確率提升到九成以上,所以有許多公司採用自動化工具進行檢測。
2.弱點掃描(Vulnerability Scanning):弱點檢測(Vulnerability testing) / 跟安全有關
109地四、109年法務部調查局調查人員三等系統分析與設計
(1)定義:
針對目前已經發現的作業系統中的安全漏洞、網路傳輸安全與網頁應用程式弱點,利用自動化的弱點掃描工具,對重要的系統主機、整個網路或網頁進行掃描。
(2)種類:
以掃描的目標區分,分為以下兩大類:
a.系統弱點掃描:
(a)利用自動化的弱點掃描工具,針對目前已經發現的系統及應用程式安全弱點,對重要的系統主機或是整個網路進行掃描。
(b)將掃描得到的結果進行交叉比對分析,提出專業的安全分析建議報告,詳細列出系統主機及網路所具有的安全漏洞,並且提出弱點修補建議,協助管理員進行弱點修補,降低遭受入侵的風險。
b.網頁弱點掃描(Web Scan):
(a)檢測網頁應用程式在設計過程中造成的安全性漏洞。
(b)可以偵測的弱點除了 SQL-Injection 與 Cross Site Scripting 外,範圍也包含 OWASP 組織所提出的10大網頁應用程式安全漏洞。
(3)步驟:
a.確認掃描環境:確認掃描範圍、確認掃描時間、目標網頁/網域資訊搜集。
b.調整掃描政策:
網站掃描稽核軟體,主要以使用者瀏覽方式對標的網站連線測試,輔以網站弱點資料庫的資料,判斷該網站所存在的可能弱點。
c.執行掃描:
掃描軟體會對標的主機送出許多測試封包,藉以蒐集網站回傳的各項資訊,再輔以弱點資料庫的資料,判斷該網站系統所存在的可能弱點。
d.交付弱點掃描報表:
本階段所產生的報表,其內容會將每一目標網站資訊、弱點的名稱、弱點的描述、修正方式,以及本弱點的風險層級,皆會詳細呈現出來,作為修正弱點的參考。其報表項目可以針對前次掃描結果進行弱點追蹤。
※參考資料:
1.http://www.safelink.com.tw/service.php?id=19
2.https://www.tradevan.com.tw/services/index.do?act=services_info&type=36
3.滲透測試(Penetration Test):
109調三系統分析與設計、111國三網路應用與安全
(1)定義:
在取得合法授權後,對受測目標進行安全探測,主要是由專業人士模擬駭客的攻擊行為,使用人工或是自動化掃描工具或是攻擊程式找出各種潛在的漏洞並利用它來入侵企業的網站、資訊系統、設備等軟硬體,然後在檢測作業完畢後,提供完整的評估報告 (評估資訊系統與硬體安全性是否有待加強)。
(2)運作方式:
a.針對受測系統與所有大環境的運作,例如網頁程式的邏輯錯誤 (又叫語意錯誤,如公式寫錯、演算法等錯誤,造成資安漏洞)、系統運作流程瑕疵 (牽涉到業務流程)、社交工程漏洞等,都包含在滲透測試範疇內。
b.滲透測試人員檢視整個系統的運作邏輯,來思索可能侵入的點。
c.例如模擬一般使用者登入,試圖取得其他使用者權限;或者是在網路上搜尋受測單位及人員的可用資訊,像是使用員工郵件信箱猜測後臺登入名稱。
(3)執行步驟:測試程序
a.測試前預備:
進行滲透測試之前,應該先跟甲方協商測試範圍、測試期間及時段、測試方法或使用工具、測試判定條件等。協商結果應該作成滲透測試同意書及執行計畫書。
b.啟動會議:
依據執行計畫書規劃的時程,在進行測試之前由甲方與乙方相關人員共同召開啟動會議,乙方於會議中說明預計進行事項及時程規畫,如果甲方對乙方的說明事項無異議時,即宣布測試作業正式開始。
c.資訊蒐集:
(a)測試作業的第一步就是從 Internet 上蒐集受測目標相關資訊。
(b)使用黑箱模式時,甲方只告知乙方受測目標的 URL,乙方必須設法找出受測目標對應的資訊及週邊設備的 IP,或者透過系統的歷史頁面 (https://archive.org) 探索已經被發現的漏洞等。
d.網路與主機掃描:弱點評估
確定受測目標的 IP 後,可以嘗試跟受測目標互動,以取得開啟的通訊埠列表、使用的作業系統、網路應用程式名稱與版本以及是否存在已知的弱點,甚至可以找出網站的負責人、維護人員,或者潛在使用者的資訊 (如 email),這些對猜測系統的帳號、密碼會有所幫助。
e.弱點利用:
在上一步驟中找到任何可疑的漏洞,可以在此階段驗證,利用這些可能的弱點,嘗試取得系統的控制權限或存取機敏資料。
(4)優點:
a.測試範圍大:
(a)測試範圍很廣,而且提供了很好的應用系統安全健康診斷報告。
(b)優秀的滲透測試員甚至會提供建議及修改方法。
b.程序靈活:
(a)人工測試比起照表操課的程序更靈活。
(b)滲透測試員具備開發經驗、同時又擁有破壞性的駭客想法,熟悉各種平台並能建立新的工具且擅長尋找程序之間傳遞的會話。
(5)缺點:
a.無法因應時間變動:
滲透測試只能提供特定範圍、時間點內運行時的安全狀態,但是網頁應 用系統會隨著時間而變動成長,而滲透測試一般來說無法完全囊括這些變動。
b.無法在合理的時間內測試:
滲透測試員無法在合理的時間內針對所有程序、平台、情境進行測試,因此,多數的滲透測試員選擇以自動化程式來增進他們的工作效率。
c.解讀費時:
完整的滲透測試再加上結果的解讀需要很多時間,而且滲透測試中包含了不少人工測試,一位滲透測試員平均需要花上3個星期去測試20個大型網頁。
d.價格高昂:
滲透測試需要特殊的專業知識和時間,而且必須定期的去執行,導致進行滲透測試的價格高昂。
※參考資料:
1.https://devco.re/services/penetration-test
2.https://zh.wikipedia.org/wiki/%E9%80%BB%E8%BE%91%E9%94%99%E8%AF%AF_(%E7%A8%8B%E5%BA%8F%E8%AE%BE%E8%AE%A1)
3.http://ithelp.ithome.com.tw/question/10000009
4.碁峰-chapter 1 關於滲透測試.pdf
5.Checkmarx-一次弄懂網頁應用系統5種資安防護措施.pdf
※弱點檢測可以分為侵入式及非侵入式兩種,其各自的意義以及其優缺點:
109地四
1.侵入式(Invasive):
(1)定義:弱點掃描過程中發現系統漏洞,並且利用此系統漏洞來進行測試。
(2)優點:找出所有可能的潛在系統漏洞。
(3)缺點:可能損壞網站或導致網站服務中斷。
2.非侵入式(non-Invasive):
(1)定義:
對系統做簡單的掃描,例如檢查安全性更新、Web 安全性檢查以及檢查是否使用 SSL 或暴露 SQL 資訊。
(2)優點:不會損壞網站或導致網站服務中斷
(3)缺點:無法找出所有可能的潛在系統漏洞。
※參考資料:
1.https://help.hcltechsw.com/appscan/Standard/10.0.0/zh-CHT/r_PredefinedTestPolicies075.html
2.https://www.acercsi.com/service.aspx?id=55b505ec-d14b-4a6c-acd6-ab5c048548a0
※源碼檢測、弱點掃描和滲透測試的比較:
106普、109國三
|
源碼檢測 |
弱點掃描 |
滲透測試 |
定義 |
透過對原始碼的檢查,挖掘已知或未知的網頁問題 |
針對目前已經發現的作業系統中的安全漏洞、網路傳輸安全與網頁應用程式弱點,利用自動化的弱點掃描工具,對重要的系統主機、整個網路或網頁進行掃描 |
在取得合法授權後,對受測目標進行安全探測,主要是由專業人士模擬駭客的攻擊行為,使用人工或是自動化掃描工具或是攻擊程式找出各種潛在的漏洞並利用它來入侵企業的網站、資訊系統、設備等軟硬體,然後在檢測作業完畢後,提供完整的評估報告 |
使用者 |
自動化測試系統或測試人員 |
弱點掃描工具 |
滲透測試人員 |
目的 |
檢測程式碼的安全性 |
檢測系統與執行環境上的錯誤 |
驗證所知弱點被駭的可行性 |
執行時機 (導入時機) |
開發流程中的每一階段 |
系統完成後 |
系統完成後 |
測試範圍 |
程式原始碼 |
程式輸入輸出、伺服器配置 |
程式中的邏輯問題、系統運作流程瑕疵、社交工程漏洞 |
測試模式 |
白箱測試 |
黑箱測試 |
黑箱測試 |
成本 |
若為人工檢測成本高,自動檢測成本極低 |
極低 |
極高,需要專業駭客知識 |
※分支預測(branch prediction):
108警鑑二
1.計算機真的是使用預測來處理分支。一個簡單的方法是永遠預測分支不發生。當你猜對的時候,管道會以全速運作。管道只有在分支發生時會停滯。
2.更複雜的將可以預測那些分支會發生,而那些分支不發生。以洗衣為例,深色或是居家衣服將使用一種洗法,而淺色或是外出衣服則使用另一種洗法。
3.在撰寫程式的例子中,迴圈的底端是一個跳回迴圈頂端的分支。因為它很有可能會分支,並且是往回跳,所以可以預測那些往回跳的分支會發生。
※參考資料:鍾崇斌、楊惠親-計算機組織與設計硬體軟體的介面5e p.280~p.281
※某類型的處理器為何會造成spectre安全漏洞?
108警鑑二
1.spectre 是一個存在於分支預測實現中的硬體缺陷及安全漏洞,含有預測執行功能的現代微處理器均受其影響,漏洞利用是基於時間的旁路攻擊 (Side-channel attack, SCA) [提供額外的資訊來源,進一步對系統破解],允許惡意行程獲得其他程式在對映記憶體中的資料內容。
2.spectre 利用了一種現代微處理器為降低記憶體延遲、加快執行速度的常用方法「預測執行」的副作用。具體而言,著重於分支預測,這是預測執行的一部分。
※參考資料:
1.https://zh.wikipedia.org/wiki/%E5%B9%BD%E7%81%B5%E6%BC%8F%E6%B4 %9E
2.https://zh.wikipedia.org/wiki/%E6%97%81%E8%B7%AF%E6%94%BB%E5%87%BB
※完美安全(Perfect Secrecy):
95警鑑二
不論密文的攔截量有多大,明文的亂度都不會降低。
※資訊安全防衛機制:
104身三
(一)技術方面
1.安裝防毒軟體。
2.安裝防火牆。
3.設置電腦密碼、指紋辨識、IC加密。
4.數位簽章。
5.異地備援。
(二)資料方面
1.資料辨識碼(Message authentication code, MAC):
使用訊息摘要確認資料是否被竄逃。
2.資料的備份:複製全部或部份檔案,以減輕因資料毀損所造成的損失。
3.系統存取控制(Access Control):採用權限的管理與設定。
(三)人方面
1.實體安全:實體環境的資源安全管理,例如禁止攜帶個人電腦到工作場所。
2.營運持續管理:系統中斷後的處理。
3.辨識使用者身分:辨識是否為合法的系統使用者。
4.不隨意開啟不明網站、軟體等等。
※實體安全(Physical Security):
104外四、105警三
1.實體安全的涵意:
包含實體安全管理面、環境設計、支援系統,與實體安全技術,涵蓋層面很廣,例如冷暖氣與通風系統、火災防護與消防系統、監視系統等。
2.實體安全的種類:
(1)人力資源的安全管理:
除了網路上駭客的攻擊外,許多安全上的缺失都是因為人為疏失所造成的。
(2)空間環境資源的安全管理:
除了系統與網路問題外,一個安全無虞能讓電腦正常運轉的使用環境,對實體安全是很重要的。
(3)硬體設備資源的安全管理:
保護電腦主機、週邊設備、相關設備,以維護電腦正常運作。
(4)軟體設備資源的安全管理:
作業系統、公用程式、工具、管理資訊應用系統、使用者資料等的安全管理。
(5)侵入者:非法進入機房進入竊盜機器或資料、破壞機器及閱讀機密資料者。
3.實體安全的威脅:
(1)外部:外部的自然威脅,例如颱風、水災、火災、雷擊、地震等。
(2)內部:內部的實體基礎設施失效,像是空調、水力、電力系統等。
(3)人員:
人為的因素所造成的損害,又可區分為有意與無意,有意的像是偷竊、惡意破壞、入侵系統等;無意的則是像不小心踢掉電源、在機房打翻飲料和堆放易燃的雜物等。
4.實體安全的措施:
(1)火災防治:
建議在適當的地方裝置火災偵測裝置,而且滅火器最好放置在出口和機房,並且要有固定的擺放位置和明顯的標示,同時要記得定期檢測滅火器,並小心使用期限的問題。在人員方面,也要定期訓練並補充相關的消防知識。
(2)空調系統:
在空調系統方面,在機房內需要有恆溫、恆濕的溫濕度控制與空氣濾清裝置,對於大樓出入風口也要有妥善保護。溫度一般需維持在20~25度,溼度為40%~55%。若溫度過高,電腦系統易發生當機現象,溼度過高,則設備易有短路問題。
(3)電力:
在機房供電方面,最好具備主要電力與備援電力獨立配電系統。機房要有不斷電系統 (UPS) 裝置來保護伺服器、資料儲存系統、VoIP設備、網路設備及其他重要裝置。一旦斷電時,大樓的照明裝置是優先的,若在機房中,則需列出重要系統的電力供應優先次序。最後,企業對於電源總開關與主配電盤防護、發電機安置地點及供油儲存,也要有良好的防護規劃。
(4)門禁管理:
對於敏感區域的進出管控,像是資料中心、機房、高階主管辦公室等,只要有人進出就必須管控,記錄何人、何時、如何進出等;對於大樓的進出管制,例如設置警衛、檢查哨。在人員識別方面可以採取識別證、磁卡和生物辨識 (指紋、掌紋、虹膜、聲紋) 等裝置,也可搭配錄音錄影的監視系統。
(5)總體環境安全:
機房設置地點需要考量天災的發生頻率,並避免鄰近火源、水源和交通頻繁地點。在機房內部環境方面,建議使用耐火建材,並採行高架地板和密閉式天花板,管線規劃部份則採暗線進行,並且嚴禁在機房內堆放易燃物。
※參考資料:
http://www.systex.com.tw/systex2/home/banner/EDM_2008/se_epaper/0810/se_epaper_081002_6.htm
※網站的安全性憑證不可靠的訊息:
107地三
1.可能原因:
(1)SSL (Secure Sockets Layer) 是網頁伺服器與瀏覽器加密連線的通訊標準,終端使用者存取網頁時以 https 加密傳輸通道來傳送資料,便是運用了 SSL 加密技術。
(2)網路認證發放機構在確認申請的網頁伺服器的身份與資訊正確之後,會發放 SSL 憑證,此時網頁伺服器的 SSL 即可通過瀏覽器檢查認可為「正牌」網站並建立 SSL 加密連線。
(3)許多企業只開啟網頁伺服器的 SSL 機制,而未申請憑證時,使用者在存取該網頁時便會看到「網站的安全性憑證不可靠」的警告畫面。
2.可能發生的風險:
若是企業內部員工習慣了未經驗證的 SSL 連線機制所呈現的警告畫面,存取企業網站時出現安全憑證不可靠的畫面都認定為正常而點選,一旦企業內部伺服器遭駭或是安全機制遭到破解,仍然可能形成資安漏洞。
※參考資料:https://www.netadmin.com.tw/article_content.aspx?sn=1112060002
※網站日誌檔(Web Log Files):伺服器日誌 / 服務器日誌
109調三
(一)定義
通過 Log 記錄檔能夠幫助網站管理員了解到訪問者的 IP、來自什麼地區、什麼時間來訪、使用什麼設備,以及得知當時訪問的是什麼頁面和檔案等資料。
※參考資料:https://www.moonlol.com/web-server-log-file-6822.html
(二)主要紀錄內容
1.記錄了網站上所有資源的訪問訊息,包括圖片、CSS、JS、FLASH、HTML、MP3 等所有網頁打開載入的過程,同時記錄了這些資源都被誰訪問了、用什麽來訪問以及訪問的結果是什麽等等。
2.如果使用者的網站遭到攻擊、非法盜連和不良請求,則通過分析原始訪問日誌能大概分析出端倪來,因為日誌記錄了主機的所有資源使用情況。
3.可以提供許多珍貴的資訊,有助於網站行銷、發展與管理,同時也可藉以瞭解使用者行為、特質等。
※參考資料:
1.https://www.moonlol.com/web-server-log-file-6822.html
2.http://pedia.cloud.edu.tw/Entry/Detail/?title=%E6%97%A5%E8%AA%8C%E5%88%86%E6%9E%90
(三)實務用途
1.網站日誌檔比較常被量測、統計資料 [如點擊數 (hits)]、網頁檢視 (page views)、網站停留時間 (time on site) 等。
2.藉由計量方法對網站日誌檔進行網站使用者、網站使用情形等變項分析,可以更精確地瞭解網站營運成效及網站使用狀況,作為網站內容改善及掌握使用者動態的依據。
3.有助於網站行銷、發展與管理,同時也可藉以瞭解使用者行為、特質等。
※參考資料:
1.http://pedia.cloud.edu.tw/Entry/Detail/?title=%E6%97%A5%E8%AA%8C%E5%8 8%86%E6%9E%90
2.https://www.moonlol.com/web-server-log-file-6822.html
留言列表