2024年12月31日 星期二

高考資通安全類科─資通安全防護技術講義(20241231)

 高考資通安全類科─資通安全防護技術講義(20241231)

說明如何利用 Wireshark 和 VirusTotal 偵測並分析惡意網路活動,並舉例說明可能的惡意行為特徵。

答案:

利用 Wireshark 和 VirusTotal 偵測並分析惡意網路活動的步驟如下:

1.使用 Wireshark 擷取網路流量: Wireshark 是一款開源的網路封包分析軟體,可以捕捉並分析網路上的封包數據。設定 Wireshark 擷取特定網路介面上的流量,例如無線網路介面或乙太網路介面,並將封包數據儲存為檔案以便後續分析。

2.篩選可疑流量: 使用 Wireshark 的篩選功能,可以根據 IP 位址、通訊埠、通訊協定等條件,篩選出可能與惡意活動相關的流量。例如,可以使用篩選器 ip.addr == 192.168.1.1 and tcp.port == 80 來篩選出所有來自 IP 位址 192.168.1.1 且使用 TCP 通訊埠 80 的封包。

3.分析可疑封包: 檢查篩選出的封包內容,尋找可能的惡意行為特徵。例如,檢查 HTTP 封包的標頭和內容,尋找可疑的 URL、惡意程式碼或其他異常數據。

4.使用 VirusTotal 檢查可疑 IP 位址和檔案雜湊值: VirusTotal 是一個線上服務,可以利用多種防毒引擎掃描檔案和 URL,檢查是否存在惡意軟體。將 Wireshark 分析中發現的可疑 IP 位址或檔案雜湊值提交至 VirusTotal,檢查其信譽和潛在威脅。

可能的惡意行為特徵:

●頻繁連線至已知的惡意 IP 位址或網域: 惡意程式可能試圖連線至其控制伺服器(C2)以接收指令或傳送竊取的數據。

●不正常的網路流量模式: 例如,突然的大量數據傳輸、不尋常的通訊埠使用、或與已知惡意程式相關的流量模式。

●可疑的封包內容: 例如,包含惡意程式碼、加密的數據、或試圖利用系統漏洞的程式碼。

●VirusTotal 檢測結果: 如果 VirusTotal 檢測到可疑的 IP 位址或檔案雜湊值具有惡意軟體特徵,則應將其視為高風險。

範例:

在 Wireshark 擷取的網路流量中,發現一台設備頻繁連線至一個 IP 位址 239.255.255.250,並使用 UDP 通訊埠 1900。進一步分析發現,該設備持續向此 IP 位址發送 SSDP 請求,但未收到任何回應。將此 IP 位址提交至 VirusTotal 檢查,結果顯示多個防毒引擎將其標記為惡意,並與 DDOS 攻擊相關。根據這些資訊,可以合理推斷該設備可能受到惡意軟體感染,並參與了 DDOS 攻擊。

總結:

Wireshark 和 VirusTotal 是偵測和分析惡意網路活動的強大工具。透過分析網路流量、檢查可疑特徵、並利用線上威脅情報服務,可以有效識別和應對網路安全威脅。

每日一題 高考資通安全類科─資通安全管理講義(20241231)

 每日一題 高考資通安全類科─資通安全管理講義(20241231)


問題:什麼是資訊安全風險處理的四個選項?

根據來源,資訊安全風險處理的四個選項為:

●接受:資訊資產雖然有風險,但企業選擇接受,不做處理。

●轉移:將資訊資產的風險移轉給其他組織,例如保險。

●緩解:大部分的控制措施屬之,例如日誌記錄是風險的緩解措施。

●規避:選擇不使用該項資訊資產

高考每日一題--資通安全法令與規範講義(20241231)

 高考每日一題--資通安全法令與規範講義(20241231)


題目: 政府如何確保特定非公務機關的資通安全?

特定非公務機關,例如關鍵基礎設施提供者、公營事業以及政府捐助的財團法人, 在國家資通安全中扮演著至關重要的角色。 政府透過一系列的法律法規和措施, 確保這些機構的資通安全達到一定標準。

●規範制定: 政府制定了「資通安全管理法」及其相關子法, 明確規定特定非公務機關的資通安全義務和責任。 例如,這些機構需要根據其業務的重要性、 機關層級、 資訊種類和數量等條件, 建立並實施資通安全維護計畫。

●分級管理: 為了更有效地管理, 法規中引入了「資通安全責任等級」的概念。 根據不同等級, 特定非公務機關需要採取相應的安全防護措施。

●稽核監督: 主管機關,特別是數位發展部, 負責稽核特定非公務機關的資通安全維護計畫實施情況。 稽核方式包括現場實地稽核、 文件查閱以及人員訪談等。 若發現缺失, 機構需要提交改善報告並接受進一步的監督。

●事件通報與應變: 特定非公務機關需要建立資通安全事件通報和應變機制。 一旦發生資通安全事件, 必須及時通報主管機關並採取應變措施, 將損害降到最低。

●人員培訓與獎勵: 政府鼓勵特定非公務機關加強資通安全人員的培訓, 並對績效優良者給予獎勵。 透過提升人員的專業能力和工作積極性, 強化機構的資安防護能力。

●責任追究: 對於違反資通安全規定的特定非公務機關, 法規中也規定了相应的行政處罰。 透過責任追究機制, 督促這些機構嚴格遵守資安法律法規, 落實各項安全防護措施。

總而言之, 政府透過法律法規的制定、 分級管理、 稽核監督、 事件通報與應變、 人員培訓與獎勵以及責任追究等多方面措施, 構建了一套完整的體系, 以確保特定非公務機關的資通安全, 維護國家和社會的整體利益。

2024年12月29日 星期日

高考每日一題--資通安全法令與規範講義(20241230)

 高考每日一題--資通安全法令與規範講義(20241230)

何謂「資通安全責任等級分級」?並說明其分級條件與具體保護辦法。

答案:

「資通安全責任等級分級」是指根據業務的重要性與機敏性、機關層級、保有或處理之資訊種類、數量、性質、資通系統之規模及性質等條件,將公務機關及特定非公務機關的資通安全責任進行分級。

其分級條件與具體保護辦法如下:

●分級條件: 業務之重要性與機敏性、機關層級、保有或處理之資訊種類、數量、性質、資通系統之規模及性質。

●具體保護辦法: 包括分級基準、等級變更申請、義務內容、專責人員之設置及其他相關事項。

依據不同的分級條件,投入的保護資源多寡也會有所不同,以確保各機關的資通安全維護計畫能符合其業務需求及重要性

每日一題 高考資通安全類科─資通安全管理講義(20241230)

 每日一題 高考資通安全類科─資通安全管理講義(20241230)

題目: 請說明何謂技術脆弱性管理?並說明如何在 ISO 27001 標準下實現技術脆弱性管理?

答案:

技術脆弱性指的是軟體可能存在的缺陷。根據 ISO 27001:2022 附錄控制項目 8.8 的規定:「技術脆弱性管理:應及時取得關於使用中之資訊系統的技術脆弱性資訊、並應評估組織對此等脆弱性之暴露,且應採取適當措施以因應相關風險。」

如何在 ISO 27001 標準下實現技術脆弱性管理?

1.確定範圍: 確定技術脆弱性管理的範圍,包括受控資訊系統、網路設備、應用程式等。

2.風險評估: 進行風險評估,識別潛在的技術脆弱性,包括軟體漏洞、系統配置錯誤、硬體故障等。

3.弱點掃描: 使用弱點掃描工具定期對系統進行檢查,識別已知的漏洞和弱點。

4.風險處理: 根據風險評估結果,制定風險處理計劃,確定採取的措施,包括修補漏洞、更新軟體、設置防護措施等。

5.安全配置: 確保系統和應用程式的安全配置,包括關閉不必要的服務、設置強密碼策略、限制訪問權限等。

6.軟體更新管理: 建立軟體更新管理流程,確保及時安裝軟體更新和補丁,以修補已知漏洞。

7.威脅情報監控: 監控外部威脅情報來源,及時了解已公開的漏洞和威脅,並根據情報調整安全措施。

8.安全培訓和意識: 提供安全培訓和意識活動,加強員工對技術脆弱性的認識和應對能力。

9.持續改進: 定期審查和評估技術脆弱性管理措施的有效性,並持續改進和優化管理流程。

10.文件化和記錄: 文件化所有相關的技術脆弱性管理活動,包括風險評估報告、風險處理計劃、漏洞掃描報告等。

11.遵循 ISO 27001 要求: 確保所有的技術脆弱性管理實踐符合 ISO 27001 標準的要求,包括適用的控制措施和流程。

透過以上步驟,組織可以有效地管理技術脆弱性,降低資訊安全風險,並確保資訊系統的安全性。

高考資通安全類科─資通安全防護技術講義(20241230)

 高考資通安全類科─資通安全防護技術講義(20241230)

題目:

在部署無線網路時,有哪些安全管理措施需要考慮?請詳細說明。

答案:

部署無線網路時,安全性是至關重要的考量因素。以下是一些需要考慮的安全管理措施:

●強健的認證和加密:

○使用 WPA3 加密協定,避免使用過時的 WEP 或 WPA2 協定。 WPA3 提供更強大的加密和認證機制,有效防範未經授權的訪問和數據洩露。

○設定強密碼,避免使用容易被猜測的密碼。 強密碼應包含字母、數字和特殊字符,並定期更新。

○考慮使用 RADIUS 伺服器進行身份驗證,以便集中管理使用者帳戶和權限。 RADIUS 可以提供更精細的存取控制,並記錄使用者活動以供審計。

●網路隔離和存取控制:

○啟用無線網路的訪客網路功能,將訪客與內部網路隔離。 訪客網路可以限制訪客的存取權限,防止他們訪問敏感數據。

○使用 VLAN 將無線網路劃分為不同的子網路,限制不同部門或使用者群組之間的訪問。 VLAN 可以提高網路效能和安全性,並簡化管理。

○設定 MAC 位址過濾,只允許已知的設備連接到無線網路。 MAC 位址過濾可以提供額外的安全層,但需要定期維護以確保新設備可以連接。

●定期安全審查和更新:

○定期更新無線網路設備的韌體,以修復已知的安全漏洞。 韌體更新通常包含安全修補程式,可以防範新的攻擊。

○定期審查無線網路的安全設定,確保設定符合最新的安全標準。 安全設定應定期審查和更新,以應對不斷變化的威脅環境。

○監控無線網路的活動日誌,以便及時發現和應對可疑活動。 日誌分析可以幫助識別攻擊跡象,並提供證據以供調查。

●員工安全意識培訓:

○對員工進行安全意識培訓,教育他們如何安全地使用無線網路。 員工應了解無線網路的風險,並學習如何保護自己的設備和數據。

○制定明確的無線網路使用政策,並確保員工了解這些政策。 無線網路使用政策應涵蓋密碼管理、設備安全和可接受的使用行為。

通過實施這些安全管理措施,組織可以降低無線網路的安全風險,並保護其數據和系統免受攻擊。

2024年12月25日 星期三

高考資通安全類科─資通安全防護技術(20241125)

 高考資通安全類科─資通安全防護技術(20241125)

題目:

請解釋何謂網路分段和微分段技術,並說明兩者之間的差異以及各自的應用場景。(25 分)

解答:

網路分段和微分段技術都是將網路劃分為更小的、隔離的區塊,以便於管理和提高安全性。兩者之間的主要差異在於分段的粒度和應用場景。

●網路分段通常指將網路劃分為較大的區域,例如:

○依部門劃分: 將不同部門的網路隔離,例如將財務部門、研發部門和銷售部門的網路分離,限制各部門之間的網路存取。

○依功能劃分: 將伺服器區、使用者區和外部網路(DMZ 區)分離,提高安全性。

○依安全性等級劃分: 將機密資料區和一般資料區分離,限制對機密資料的存取。

●網路分段主要涉及 VLAN、子網、防火牆和路由器的配置等技術。

●微分段則是在更細粒度的層面上進行隔離,通常應用於虛擬化環境中,例如:

○依應用程式劃分: 在同一伺服器上運行多個應用程式時,將不同應用程式的網路流量隔離,例如將資料庫伺服器上的不同資料庫應用程式隔離。

○依虛擬機器劃分: 在虛擬化環境中,將不同的虛擬機器隔離,限制虛擬機器之間的網路存取。

○依容器劃分: 在容器化環境中,將不同的容器隔離,限制容器之間的網路存取。

●微分段技術通常涉及虛擬防火牆、軟體定義網路 (SDN) 和虛擬局域網等技術。

總結:

●網路分段適用於較大規模的網路劃分,主要關注於不同區域之間的隔離。

●微分段則更精細,適用於虛擬化環境中對單一工作負載的隔離和安全控制。

應用場景:

●網路分段適用於:

○提高網路效能:將網路劃分為較小的區域可以減少廣播流量,提高網路效能。

○加強安全性:限制不同區域之間的網路存取,防止攻擊擴散。

●微分段適用於:

○保護虛擬化環境:在虛擬化環境中,微分段可以提供更精細的安全控制,限制攻擊在虛擬機器之間的擴散。

○滿足合規性要求:一些合規性標準要求對敏感資料進行更嚴格的隔離,微分段可以滿足這些要求。

每日一題 高考資通安全類科─資通安全管理(20241225)

 每日一題 高考資通安全類科─資通安全管理(20241225)

題目: 請說明資通安全風險管理的步驟,並舉例說明如何進行風險評估和處理。

解答:

資通安全風險管理的步驟一般包含以下五個方面:

●資產盤點: 找出組織中所有重要的資訊資產,例如硬體、軟體、資料、人員和服務。

●鑑別資產價值: 評估每個資訊資產的價值,包含機密性、完整性和可用性。

●威脅弱點分析: 分析可能威脅資訊資產的各種威脅和弱點。

●評估風險值: 根據資產價值、威脅和弱點,計算每個資訊資產的風險值。

●可接受風險值: 決定組織可以接受的風險程度,並制定相應的風險處理方案。

風險評估舉例:

假設我們要評估公司官網資料庫的風險。

1。資產盤點: 公司官網資料庫屬於「資料」類別的資訊資產。

2.鑑別資產價值:

○機密性:資料庫包含客戶的個人隱私資訊,機密性評為「機密」,價值為 4。

○完整性:資料庫的資料需要保持準確和一致,完整性評為「極高」,價值為 4。

○可用性:官網需要 24 小時提供服務,資料庫的可用性評為「極高」,價值為 4。

3.威脅弱點分析: 資料庫可能面臨的威脅包含駭客入侵、系統漏洞和員工疏忽等。

4.評估風險值: 假設資料庫遭受駭客入侵的可能性評為「中」,等級為 3,則根據事件風險權值對照表,風險值為 36,風險等級為「中」。

風險處理:

針對「中」等級的風險,可以採取以下措施:

●緩解: 安裝防火牆、入侵偵測系統和防毒軟體,並定期更新系統和軟體,修補漏洞。

●轉移: 購買網路安全保險,將部分風險轉移給保險公司。

總結:

資通安全風險管理是一個持續的過程,需要定期進行風險評估和處理,並根據實際情況調整風險管理策略。

高考每日一題--資通安全法令與規範講義(20241225)

 高考每日一題--資通安全法令與規範講義(20241225)

請說明「資通安全責任等級」的意義和分級依據。

解答:

○意義:「資通安全責任等級」是指根據業務重要性、機敏性等因素,將公務機關和特定非公務機關的資通安全防護義務進行分級。

○分級依據:

■業務之重要性與機敏性

■機關層級

■保有或處理之資訊種類、數量、性質

■資通系統之規模及性質


2024年12月17日 星期二

每日一題 高考資通安全類科─資通安全法令與規範(20241218)

 每日一題 高考資通安全類科─資通安全法令與規範(20241218)

題目:請說明何謂「資通安全事件」,並舉例說明。

答案:

●資通安全事件是指系統、服務或網路狀態經鑑別而顯示可能有違反資通安全政策或保護措施失效之狀態發生,影響資通系統機能運作,構成資通安全政策之威脅。

●舉例來說:網站資料庫內容遭竄改,可能導致未經授權的資訊揭露,對機關的營運、資產或信譽等方面產生嚴重影響。

其他例子包括:

●發現異常的登入/登出活動

●發現資料外洩情況,例如異常打包資料

●資訊設備遺失

每日一題 高考資通安全類科─資通安全管理講義(20241218)

 每日一題 高考資通安全類科─資通安全管理講義(20241218)

問題: 什麼是資訊安全控制措施?它可以分成哪幾類?

答案: 根據 ISO/IEC 27001:2022 標準,資訊安全控制措施是組織為確保資訊安全而採取的具體措施和方法。這些控制措施(也稱控制項)涵蓋了組織、人員、實體和技術等不同方面。

以下列出這些控制措施的類別:

●組織:

○包括信息安全政策、角色和職責、與當局聯繫、威脅情報、信息清單和其他相關資產等。

○確保組織內部的資訊安全政策得以有效實施。

●人員:

○包括信息安全意識、教育和培訓、紀律處分程序、終止或改變工作後的責任等。

○確保組織的人員具備足夠的資訊安全知識和能力。

●實體:

○包括物理安全邊界、物理進入、確保辦公室、房間和設施的安全等。

○確保組織的實體環境受到適當的保護。

●技術:

○包括配置管理、信息刪除、數據屏蔽、監測活動、網絡安全等。

○確保組織的技術控制措施得以有效實施。

ISO27001:2022 中,控制措施詳細列於表格 1, 並建議使用 Google 搜尋各控制項目的具體使用方式,或參考更詳細的解釋文件 ISO27002:2022。

高考資通安全類科─資通安全防護技術講義(20241218)

 高考資通安全類科─資通安全防護技術講義(20241218)


題目: 什麼是進階持續性威脅 (APT) 攻擊? 請說明 APT 攻擊的三大要素,並提供至少五種防範 APT 攻擊的有效方法。(25 分)

答案:

進階持續性威脅(APT, Advanced Persistent Threat)是一種針對性強、隱蔽性高且持續時間長的網路攻擊。攻擊者通常為擁有高度技術和資源的組織,例如國家級駭客或大型犯罪集團。APT 攻擊旨在長期潛入目標系統,竊取機密資料或進行破壞活動。

APT 攻擊的三大要素:

1.進階(Advanced): 攻擊者使用複雜的技術和工具,包括零日漏洞、客製化惡意軟體和社交工程技巧,來繞過傳統的安全防禦措施。

2.持續(Persistent): 攻擊者會長時間潛伏在目標系統中,持續收集情報並尋找機會竊取數據或進行破壞活動。

3.威脅(Threat): APT 攻擊對目標組織構成嚴重威脅,可能導致重大經濟損失、機密資訊外洩和聲譽損害。

防範 APT 攻擊的有效方法:

1.提升資安意識: 定期進行員工資安教育訓練,提高員工對網路釣魚、社交工程和其他攻擊手法的警覺性。

2.假設入侵: 採取「假設入侵」的思維,假設系統已經被入侵,並加強偵測和應變能力,以限制攻擊者在系統中的活動範圍。

3.持續監控: 部署網路安全監控系統,例如入侵偵測系統(IDS)和安全資訊與事件管理系統(SIEM),以便及時發現異常活動。

4.多層次防禦: 建立多層次的安全防禦機制,包括防火牆、入侵防禦系統(IPS)、防毒軟體和數據加密,以阻擋不同階段的攻擊。

5.漏洞管理: 定期更新系統和軟體,修補已知漏洞,以減少攻擊者利用漏洞的機會。

6.電子郵件安全: 部署電子郵件安全解決方案,以過濾惡意郵件和附件,並教育員工不要打開可疑郵件或連結。

7.網路分段: 將網路劃分為不同的安全區域,以限制攻擊者在網路中的橫向移動,即使一個區域被入侵,也不會影響其他區域。

8.事件應變計劃: 制定完善的事件應變計劃,以便在遭受 APT 攻擊時能夠快速有效地應對,並將損失降至最低。

備註: 除了上述方法之外,組織還應該定期進行安全評估和滲透測試,以評估其安全防禦的有效性,並及時發現和修補漏洞。

2024年12月16日 星期一

高考資通安全類科─資通安全防護技術講義(20241217)

高考資通安全類科─資通安全防護技術講義(20241217)

簡答題:請說明資料庫安全設計中,主從複製與高可用性設計的重要性,並舉例說明其運作方式。(25 分)

答案

在資料庫安全設計中,主從複製與高可用性設計至關重要,因為它們有助於確保資料庫的可用性、完整性和機密性。

主從複製是一種將主資料庫的資料複製到一個或多個從資料庫的技術。這種設計的主要目的是:

●提高資料庫的可用性:如果主資料庫發生故障,可以快速切換到從資料庫,以確保服務的持續運行。

●增強資料庫的讀取性能:可以將讀取操作分配到從資料庫,減輕主資料庫的負擔,進而提高整體效能。

●提供資料備份和災難復原:從資料庫可以作為主資料庫的備份,以便在發生災難時進行資料恢復。

高可用性設計則是指透過各種技術手段,確保資料庫在遇到各種故障或意外情況時,仍然能夠持續提供服務。

主從複製如何運作

主從複製的運作方式如下:

1.主資料庫將資料變更記錄到二進制日誌(Binary Log)中。

2.從資料庫連接到主資料庫,並請求讀取二進制日誌。

3.主資料庫將二進制日誌傳輸到從資料庫。

4.從資料庫將接收到的二進制日誌應用到自己的資料庫中,實現資料同步。

高可用性設計的例子

以下是一些常見的高可用性設計方法:

●主從複製:如上所述,透過資料複製來提高可用性。

●叢集:將多個資料庫伺服器組合成一個邏輯單元,透過負載平衡和故障轉移機制來確保高可用性。

●鏡像:將資料庫鏡像到另一個儲存設備,當主儲存設備發生故障時,可以立即切換到鏡像設備。

總結

主從複製和高可用性設計對於保障資料庫安全至關重要。它們可以提高資料庫的可用性、增強讀取性能,並提供資料備份和災難復原能力。透過實施這些設計,組織可以確保其資料庫服務的可靠性和安全性。

每日一題 高考資通安全類科─資通安全管理講義(20241217)

每日一題 高考資通安全類科─資通安全管理講義(20241217)


資安管理講義如何應用於高考資通安全類科考試準備?

這份「資通安全管理講義」可以幫助你準備高考資通安全類科考試。以下是講義如何應用於考試準備的說明: 
●了解考試範圍: 講義內容涵蓋了高考資通安全類科的四大核心能力,包含資通安全管理制度、資通安全風險管理及營運持續概念、資通安全系統發展生命週期觀念、以及常見資安管理相關運作機制。 
●熟悉重要概念: 講義詳細解釋了每個核心能力的子綱要,例如資安政策、風險評鑑、稽核、矯正預防措施等。透過研讀這些內容,你可以建立對資通安全管理的整體理解,並掌握關鍵概念的定義和應用。 
●學習實務應用: 講義提供了許多實務範例,例如風險評鑑報告、適用性聲明書、以及安全系統開發生命週期檢核表。這些範例能幫助你了解如何在實際工作中應用資通安全管理知識,提升你在考試中分析和解決問題的能力。 
●強化答題技巧: 講義作者建議考生在答題時,除了展現對基本概念的掌握,也要運用「實務補遺」,分享個人的見解、實務經驗或案例,讓閱卷者留下深刻印象。 總而言之,這份「資通安全管理講義」是一份全面且實用的備考資料,能幫助你建立扎實的資通安全管理知識,並提升應試能力。

每日一題 高考資通安全類科─資通安全法令與規範(20241217)

 每日一題 高考資通安全類科─資通安全法令與規範(20241217)

資通安全管理法如何落實於公務及特定非公務機關?

資通安全管理法主要透過以下方式落實於公務及特定非公務機關: ●規範資通安全維護計畫: 資通安全管理法要求公務機關和特定非公務機關都必須訂定、修正及實施資通安全維護計畫,並詳細規範計畫內容,包括核心業務、資安政策、組織架構、人力配置、風險評估、防護措施、事件通報機制等等。 ●建立資通安全責任等級分級制度: 根據業務重要性、機敏性、機關層級等條件,將公務機關和特定非公務機關的資通安全責任分為 A 到 E 五個等級,並針對不同等級規定應辦事項,例如防毒軟體、防火牆、教育訓練等等,確保資源有效分配。 ●實施稽核與監督: 主管機關 (數位發展部) 負責稽核特定非公務機關的資通安全維護計畫實施情形,並可要求改善。公務機關也需稽核其所屬或監督的機關。稽核方式包括文件審查和現場實地稽核。 ●明定獎懲制度: 針對資通安全業務表現,公務機關所屬人員資通安全事項獎懲辦法訂有獎懲措施,例如對於訂定及實施資安維護計畫績效優良者給予嘉獎,而對於違反資安法規者則予以申誡或懲處,以鼓勵積極落實資安工作。 ●落實資通安全事件通報及應變機制: 發生資通安全事件時,各機關需依規定進行通報、組成應變小組、進行損害控制和復原,並提出調查報告及改善措施。 ●強化委外管理: 機關委外辦理資通系統或服務時,必須考量受託者的資安能力、監督其資安維護情形,並在契約中明定資安責任,避免委外造成資安漏洞。 ●推動資安教育訓練: 資通安全管理法強調提升全民資安意識,並要求各機關對人員進行資安教育訓練,以強化人員的資安知識和技能。 透過上述多項措施,資通安全管理法致力於提升公務及特定非公務機關的資安防護能力,降低資安風險,保障國家和人民的利益。

2024年12月15日 星期日

每日一題 高考資通安全類科─資通安全法令與規範(20241216)

 每日一題 高考資通安全類科─資通安全法令與規範(20241216)

資通安全管理法如何落實於公務及特定非公務機關?

資通安全管理法透過以下方式落實於公務及特定非公務機關: 一、 資通安全責任等級分級: ●主管機關依據各機關業務的重要性與機敏性、機關層級、資訊種類、數量、性質、資通系統規模及性質等條件,訂定資通安全責任等級分級辦法。 ●公務機關和特定非公務機關的資通安全責任等級分為 A、B、C、D、E 五級,主管機關應每兩年核定自身資通安全責任等級,行政院直屬機關應每兩年提交自身、所屬或監督之公務機關及所管之特定非公務機關之資通安全責任等級,報主管機關核定。 ●不同等級的機關需要辦理的資通安全防護事項有所不同,例如 A 級機關需要辦理的事項最多,E 級機關最少。 ●資通安全責任等級分級辦法也規定了資通系統防護基準,其中包含了系統與服務獲得、身分鑑別與授權、系統與服務管理、網路安全、實體與環境安全等面向的控制措施。 二、 資通安全維護計畫: ●公務機關和特定非公務機關都需要依法訂定、修正及實施資通安全維護計畫,計畫內容應包括核心業務及其重要性、資通安全政策及目標、資通安全推動組織、專責人力及經費之配置、公務機關資通安全長之配置、資通系統及資訊之盤點、資通安全風險評估、資通安全防護及控制措施、資通安全事件通報、應變及演練相關機制、資通安全情資之評估及因應機制、資通系統或服務委外辦理之管理等事項。 ●特定非公務機關的資通安全維護計畫需由數位發展部定期稽核,稽核方式為現場實地稽核。 ●公務機關的資通安全維護計畫則由上級機關或監督機關稽核。 ●稽核後若發現缺失或待改善事項,受稽核機關應提出改善報告。 ●書中提供了一些撰寫資通安全維護計畫的範本,例如資通安全政策及目標、資通安全推動組織、專責人力及經費配置、資通系統及資訊之盤點、實體與環境安全、資通安全情資之管理、資通安全稽核、資通安全維護計畫之持續精進及績效管理等。 三、 資通安全事件通報及應變: ●公務機關和特定非公務機關都需訂定資通安全事件通報及應變機制,並依規定進行通報和應變。 ●書中也提供了資通安全事件通報及應變程序的範本,包括事件通報窗口及緊急處理小組、通報程序、應變程序、資安事件後之復原、鑑識、調查及改善機制、紀錄留存及管理程序之調整、演練作業等。 ●各機關應定期辦理資通安全演練,包括社交工程演練、資通安全事件通報及應變演練等。 四、 獎懲辦法: ●公務機關所屬人員資通安全事項獎懲辦法規定了辦理資通安全業務的獎懲,例如訂定、修正及實施資通安全維護計畫績優、辦理資通安全業務切合機宜、防止資通安全事件之發生等行為可予以嘉獎或記功;而未依規定辦理資通安全事項、辦理資通安全業務績效不良等行為則可予以申誡或記過。 五、 其他相關法規: ●資通安全管理法也與其他法律相關,例如行政程序法、刑法、民法等。 六、 實務應用: ●書中提供了許多實務應用的例子,例如如何撰寫資通安全維護計畫、如何進行資通安全稽核、如何辦理資通安全事件通報及應變等。 總之,資通安全管理法透過多種方式,從法規、計畫、機制、獎懲等方面,全方位地落實於公務及特定非公務機關,以確保國家整體的資通安全。

每日一題 高考資通安全類科─資通安全管理講義(20241216)

 每日一題 高考資通安全類科─資通安全管理講義(20241216)

題目:何謂縱深防禦? 


解答:縱深防禦 (Defense in depth) 是一種網路安全策略,它使用多種安全產品和做法來保護組織的網路、Web 資產和資源。它有時與「分層式安全性」一詞互換使用,因為它依賴於多個控制層(實體、技術和管理)的安全解決方案,來防止攻擊者存取受保護的網路或內部部署資源。 縱深防禦的概念在來源中被用來解釋資訊安全防護措施,特別是在事件與事故管理的背景下。 來源中也提到縱深防禦可以用來保護網路、Web 資產和資源。 此外,縱深防禦依賴多個控制層,包括實體、技術和管理,以防止攻擊者存取受保護的網路或資源。

每日一題 高考資通安全類科─資通安全防護技術講義(20241216)

 每日一題 高考資通安全類科─資通安全防護技術講義(20241216)


題目:請說明零信任架構中決策引擎的四大功能,並詳細解釋每一項功能的運作方式以及其優點。

解答:

零信任架構的決策引擎負責根據各種因素動態決定是否授予訪問權限,其四大功能如下:

1.動態授權決策:

○運作方式: 決策引擎會根據即時風險評估和預設的策略,動態地制定訪問控制決策。即使是內部人員,也必須通過嚴格驗證才能訪問資源。

○優點:

■提升安全性:確保只有經過驗證和授權的用戶才能訪問資源。

■彈性與靈活性:根據情境變化調整授權決策,例如設備狀態、位置和行為模式。

2.風險評估與分析:

○運作方式: 決策引擎會持續監控並分析用戶和設備的行為模式,並根據預先設定的風險模型評估每個訪問請求的風險程度。

○優點:

■主動防禦:在威脅發生之前,識別潛在風險並採取行動。

■減少攻擊面:通過識別和減輕風險,縮小攻擊面。

3.自動化策略更新:

○運作方式: 決策引擎會根據最新的威脅情報、自動化分析結果和預設策略,自動更新訪問控制策略,無需人工干預。

○優點:

■即時應對:快速響應新出現的威脅和漏洞。

■簡化管理:減少人工管理策略所需的時間和資源。

4.即時回應與封鎖:

○運作方式: 當決策引擎偵測到不合規或潛在的安全風險時,會立即採取行動,例如阻斷訪問、隔離設備或觸發其他安全措施。

○優點:

■快速遏制威脅:防止攻擊擴散或造成進一步損害。

■降低損失:通過快速反應,將潛在損失降至最低。

總之,零信任架構的決策引擎通過動態授權、風險評估、自動化策略更新和即時回應,提供更全面的安全防護,並有效降低組織面臨的資安風險。

2024年12月5日 星期四

每日一題─資訊安全防護技術(2024-12-05)

網路安全拓撲的三個主要功能是什麼?

參考答案

●故障排除: 透過區分子網路,將網路以實體或邏輯方式劃分給不同部門使用,方便故障排除。

●存取控制: 公司可設定最小權限,限制各部門僅能存取其工作相關資料,提升安全性。

●縱深防禦: 多層次防禦機制,例如防火牆和存取控制,可阻擋駭客入侵並限制損害範圍。

IPAS中級考試錯題本

108 年度第2次中級資訊安全工程師能力鑑定試題資訊安全防護實務錯題本 108 年度第2次中級資訊安全工程師能力鑑定試題資訊安全規劃實務錯題本 109 年度第2次中級資訊安全工程師能力鑑定試題資訊安全防護實務錯題本 109 年度第2次中級資訊安全工程師能力鑑定試題資訊安全規劃實務...