心智圖資源庫 CISSP學習筆記-域3(安全架構和工程)
這是一篇關於CISSP學習筆記-域3(安全架構和工程)的心智圖,主要內容包括:重點習題,知識點。
編輯於2024-03-18 19:40:25Microbiologia medica, Infezioni batteriche e immunità riassume e organizza i punti di conoscenza per aiutare gli studenti a comprendere e ricordare. Studia in modo più efficiente!
La teoria cinetica dei gas rivela la natura microscopica dei fenomeni termici macroscopici e le leggi dei gas trovando la relazione tra quantità macroscopiche e quantità microscopiche. Dal punto di vista del movimento molecolare, vengono utilizzati metodi statistici per studiare le proprietà macroscopiche e modificare i modelli di movimento termico delle molecole di gas.
Este é um mapa mental sobre uma breve história do tempo. "Uma Breve História do Tempo" é um trabalho científico popular com influência de longo alcance. Ele não apenas introduz os conceitos básicos da cosmologia e da relatividade, mas também discute os buracos negros e a expansão. Do universo. questões científicas de ponta, como inflação e teoria das cordas.
Microbiologia medica, Infezioni batteriche e immunità riassume e organizza i punti di conoscenza per aiutare gli studenti a comprendere e ricordare. Studia in modo più efficiente!
La teoria cinetica dei gas rivela la natura microscopica dei fenomeni termici macroscopici e le leggi dei gas trovando la relazione tra quantità macroscopiche e quantità microscopiche. Dal punto di vista del movimento molecolare, vengono utilizzati metodi statistici per studiare le proprietà macroscopiche e modificare i modelli di movimento termico delle molecole di gas.
Este é um mapa mental sobre uma breve história do tempo. "Uma Breve História do Tempo" é um trabalho científico popular com influência de longo alcance. Ele não apenas introduz os conceitos básicos da cosmologia e da relatividade, mas também discute os buracos negros e a expansão. Do universo. questões científicas de ponta, como inflação e teoria das cordas.
CISSP學習筆記-域3(安全架構和工程)
知識點
3.1. 利用安全設計原則研究、實施與管理工程流程
3.1.1. 安全架構與工程概要
3.1.0.1 安全架構與工程概述
•安全架構 :元件、流程、服務和控制的組織和設計,旨在將與系統相關的安全風險降低到可接受的水平
•安全工程:安全架構設計的實施
3.1.0.2 系統和應用開發過程
設計
開發
測試
實施
維護
退休
3.1.0.3 安全設計原則
一般安全架構的原則,都是基於詹姆斯-安德森 《電腦安全技術規劃研究》中所概述的基本要求
•安全功能的實現方式需要防止其被繞過、規避或竄改。
•安全功能需要在實施安全控制的必要時刻被啟動呼叫。
•安全功能需要盡可能地小,以便更有可能發現缺陷。
3.1.0.4 ISO/IEC 19249
3.1.0.4.1 架構原則
•域隔離:透過邏輯分隔降低攻擊面,提高安全性。如:
•分層:劃分功能層次,降低複雜性,提升可維護性。
•封裝:使用明確介面進行通信,簡化系統並增強安全性。
•冗餘:複製關鍵元件,提高可用性和容錯能力。
•虛擬化:創造獨立虛擬環境,提高資源使用率與安全性。
3.1.0.4.2 設計原則
1最小特權 :僅授予完成任務所需的最低權限,降低安全風險。
2.攻擊面最小化:透過系統加強移除不必要組件,減少潛在攻擊點。
3.集中的參數驗證:對使用者輸入進行全面驗證,確保資料安全。
4.集中的安全管理服務:一次性整合常用安全功能,確保安全控制經過審查測試。
•集中的存取控制伺服器
•集中的加密處理
•安全資訊與事件管理 (SIEM)
•安全協調、自動化和回應 (SOAR)
5.為錯誤和異常處理做準備:避免洩漏敏感訊息,保持系統安全。
3.1.2. 最少的特權
最小特權原則指出 :每個程序、服務或個人被授子的正是他們完成工作所需的訪問和權利,並且只在必要的時候使用
3.1.3. 縱深防禦
縱深防禦是以分層的方式協調使用多種安全控制,透過使用安全控制的組合,降1了被滲透和破壞的機率。
下圖中攻擊者如果要取得存取權,必須穿過幾種不同類型的保護機制:
防禦層不一定都是技術性的,一個精心設計的安全架構考慮了物理、技術和纈理控制的相互作用。
3.1.4安全預設值
安全性預設值是系統或應用程式設計中預設的安全性配置與功能.旨在確保系統在初始狀態下具有較高安全性。透過實施安全預設值的有助於:降低安全漏洞、提高使用者友善性和降低維護成本。
在實施過程中,需要在安全性與可用性之間進行權衡,確保系統易於自訂和使用,同時提供安全指導以幫助使用者正確配置和使用系統以滿足企業的需求和風險偏好。
3.1.5. 威脅建模
威脅建模是一個過程,透過這個過程可以識別潛在的安全威脅和漏洞,並對緩解措施進行優先排序。常用三種模型:STRIDE、DREAD 和 PASTA
3.1.6. 安全地失敗
3.1.6.1 故障開放(fail-open)
當異常發生時,系統仍允許訪問,確保關鍵資訊在系統錯誤或異常時仍可存取。
適用場景包括人員安全,如火災時開放出口門以確保人員撒離。
3.1.6.2 故障安全-故障失效(fail-secure)
與故障開放相反,故障安全的系統會在異常情況下陽止訪問,並將安全性置於可用性之上。例如,意外斷電的防火牆在重新啟動時可能會阻止所有流量,直到管理員驗証其安全配置。故障安全地稱 証共安全配置。故障安全地稱 証共安全配置。故障安全地稱 f a i l - s a f e 或 f a i l - c l o s e d 。
總結根據不同場最選擇適當的安全地失敗策略。通常情況下,系統設計成故障安全狀態較好 :但涉及人員安全時,應考慮故障開放策略。
3.1.7.職責分離(SoD)
職責分離(Separation of Duties. SoD) 是一種安全原則、用於確保關鍵任務和敏感操作在組織內部分配給多個員工,從而降低內部詐欺和資料外洩的風險。這個原則的核心思想是透過分散權力和責任,增加犯罪的難度和偵測到不當行為的可能性。
例如:在銀行中,出納員可以接觸大筆資金,但實際轉移或提取資金需要主管的簽名。這樣,個人無法單獨將資金轉移到自己的帳戶或未經批准為他人提取大額資金。
3.1.8.保持簡單
複雜性是安全的敵人,這意味著架構和工程設計應盡可能保持簡單。一個系統或機制越複雜,它就越有可能有內在的弱點而不被發現,或有可能被規避的安全機制。相反,系統越簡單、越小,就越容易設計、評估和測試。
3.1.9. 零信任
零信任是一種安全模式,其前提是組織不應自動信任其周國環境中的任何東西
-相反,他們必須在允許訪問之前驗證試因連接到其係統的任何東西。
零信任模式的核心原則:
•始終驗證 (Aways Verity):在允許存取之前,根據上下文對每個存取請求進行驗證和授權。
•使用最小權限的存取 (Least Privilege Access):在即時 (Just-In-Time, J1T) 的基礎上,為所要求的特定存取權分配所需的最低權限。
•假設被入侵 (Assume Breach):不要相信組織網路上的設備,假設最壞的情況
(即你已經被攻破),並儘量減少影響半徑以防止進一步的損害。
3.1.10.隱私設計
隱私設計 (PbD) 的七個基本原則:
1.主動且預防性:採取主動和預防措施,而不是被動和補救措施。
2.隱私作為預設設定:個人資料在所有I 系統和業務流程中自動受到保護,無需額外操作。
3.隱私融入設計 :在設計階段考慮隱私,如加密和認證機制,而非在開發完成後再增加。
4-完整功能,正和,非零和:同時實現隱私和安全,二者都很重要。
5端對端安全-全生命週期保護:資料在建立、管理和銷毀過程中都受到安全保護。
6.可見性和透明度-保持開放:遵香「信任但驗證°的原則,確保隱私策路的可見度和透明度。
7.尊重使用者隱私-以使用者為中心:在設計和實施過程中始終關注和尊重使用者的隱私需求。
3.1.11. 信任但驗證
信任但驗證是一種資訊安全策略,要求在授權存取前先認證和驗證,但由於當前威脅環境的變化,許多專家建議採用零信任模式,即對所有存取請求進行驗證,而不自動信任網路內部實體。
各註:在與第三方合作或進行審計時,都可以運用 “信任,但要驗證”這一理念。
3.1.12. 共同的責任
共同責任模式是一種雲端安全框架,明確了雲端服務提供者(CSP) 和客戶在保護雲端系統和資料方面的責任。例如,客戶負責管理存取控制,而 CSP 負責提供實體和技術安全保護。這些責任在協議或合約中正式約定並記錄。
3.2.理解安全模型的基本概念
3.2.1.系統狀態與處理模式
安全模型是安全要求的結構化表示,指導安全架構的設計。不同的安全模式強調不同的目標,例如軍隊和政府關注保密性,而商業系統則關注資料完整性。
3.2.1.1 有限狀態機 (FSM)
這是一種計算模型,用來表示系統的狀態和狀態之間的轉換。有限狀態機可以幫助我們理解和分析系統在不同條件下的行為,確保系統在所有可能的狀態下都能安全運作。在這個模型中,評估每個狀態的保密性-完整性-可用性屬性可以確保系統以安全的方式運作。
3.2.1.2. 網格 (lattice)
這是一種存取控制模型,透過定義一組安全性等級、部分排序關係,以及為主體和物件分配安全性等級來實現存取控制。網格模型根據主體和物件的安全等級之間的關係確定存取規則,從而保護敏感資訊。
3.2.1.3. 資訊流模型
這是一種關注資訊流動的存取控制模型。資訊流模型將安全分類分配給對象,並透過安全策略控制這些對象的流動方向或類型。這種模型有助於防止敏感資訊外洩或
末經授權的存取。常見的有:Bell-LaPadula 保密模型、Biba 完整性模型
3.2.1.4不千涉模型
這是一種強調系統內都物件和主體之間隔離的安全模型。不干涉模型確保較高安全等級的活動不會影響較低安全等級的活動,從而防止潛在的資訊外洩和安全威脅。
3.2.2. Bell-lapadula (BLP)模型
場景:假設在現實世界的場景,軍隊中的一名情報人員,他有「秘密」權限,這是一個介於"機密"和"最高機密」之間的分類。
Bell-LaPadula (BLP)模型是一種格子安全模型,主要關注保密性,包括以下三個核心屬性:
•簡單安全性屬性 (No Read Up,不向上讀)
防止主體讀取較高安全等級的物件。根據簡單安全屬性規則,該官員只能閱讀秘密和機密資料。
•安全屬性 (No Write Down, 不向下寫)
防止主體特資訊寫入較低安全等級的物件。根據”屬性"規則,該官員不能對
•機密」等級(較低階)的物件進行寫入。
•自由裁量權屬性
允許主體在存取矩陣允許的範國內對物件執行操作。例如,不同部門的官員可能在各自領域具有不同的存取權限。
3.2.3.Biba 完整性模型
Biba 模型是一個完整性模型,也是一個基於格子的模型,確保資料不會被未經授權的使用者或程序所修改。它規定了以下兩個屬性:
•簡單完整性屬性 (No Read Down, 不向下讀)
主體不能從較低完整性等級的物件讀取資料。這個規則的目的是確保較高完整性等級的資料不受到來自較低等級來源的不可信資料的影響。換句話說,這可以防止資料在不同完整性等級之間的混合,從而確保較高等級的資料始終可靠。
•完整性屬性 (No Write Up,不向上寫)
主體不能寫入較高完整性等級的物件到資料。這個規則的目的是防止低完整性等級的主體篡改或破壞較高完整性等級的資料。這可以確保只有相應完整性等級的主體可以修改相應等級的資料。
3.2.4. Clark-Wilson 模型
Clark-Wison 模型是一個商業應用中的完整性模型,透過實作受限介面 (restrictiveinterface)限制主體直接存取物件。模型包含以下關鍵組成部分:
•受限資料項(CDI):模型中的關鍵資料類型,需保持資料的完整性。
•無約束資料項 (UDI):除CDI之外的其他數據,典型的是系統輸入。
•完整性驗證程序 (IVPs):確保所有CDI 有效的程序。
•轉換程序(TPs):執行系統完整性原則並維護 CDI 完整性的程序。
在Clark-Wison 模型中,UD1透過IVPs 轉換成CDl。 CD1 不能直接修改,而必須經過TPs才能進行更改。確保資料的完整性和可靠性。
3.2.5.Brewer-Nash 模型
Brewer-Nash 模型旨在實施道德牆 (ethical wall) 安全策略,以防止潛在的利益衝突和內部交易。該模型以前被稱為“中國牆。模型,但已被棄用轉而使用“道德牆”或“沉默圈(cone of silence)"
3.2.6. 贈予模型(Take-Grant Model)
贈與模型是一種描述實體 (主體或物件)之間權限傳遞的形式化安全模型。在這個模型中,有四個基本操作:
1.取得 (Take):允許一個主體取得另一個實體的權限。
2.授予 (Grant)
:允許一個主體將權限賦予另一個實體。
3.創造 (Create):允許一個主體建立一個新的物件。
4.移除(Remove):允許一個主體撒銷或刪除其在一個物件上的權限。
3.3. 根據系統安全要求選擇控制措施
3.3.1. 根據系統安全要求選擇控制措施
1. 分析安全要求:
•監管和合規性要求分析(如 HIPAA、PCI-DSS、FISMA、各國隱私立法(GDPR等)、SOC 審計)
•威脅分析 (參考 1.11.1 章節內容)
•風險評估(參考 1.10 章節內容)
2.選擇並實施安全控制措施:
根據法規或組織安全治理要求選擇安全框架,實施適合解決確定風險的控制措施。
遵循 PDCA :
•計劃(Plan):考慮控制及其適應特定情況的實施方式
•執行(Do):實施控制
•檢查 (Check):評估控制的有效性
•行動 (Action):彌補差距和缺陷
3.定期檢討和調整安全控制:
特殊事件導致的重新審視:
安全事件或漏洞
組織結構或人員的重大變化
新的或退役的產品或服務
新的或重大變化的威脅或威脅行為者
資訊系統或基礎設施的重大變化
正在處理的資訊類型發生了重大變化
安全治理、風險管理架構或政策的重大變更
廣泛的社會、經濟或政治變化(如 COVID-19)
道循定期的和以事件為導向的過程來評估控制的適用性和有效性
在安全框架更新時,組織需要考慮這些變更並進行適當的調整
3.4. 了解資訊系統(1S)的安全能力
3.4.1. 系統的安全能力
3.4.1.1 記憶體保護
1作業系統基礎的安全控制之一就是記憶體保護,如果一個程式試圖引用它不允許存取的記憶體位址,系統會阻止該訪問,哲停該程序,並將控制權移交給作業系統。見
2.作業系統的兩個保護措施:
1) 處理器的雙模式操作:特權(或核心)模式和非特權(或用戸)模式。
2)位址空間佈局隨機化(ASLR)」:試圖減輕可預測的記憶體位址位置的風險。
3.相關漏洞;幽靈漏洞(Spectre)、熔斷(Meltdown)
總結:正確的記憶體保護既依賴硬體的正確操作,也依賴作業系統的正確設計。系統使用底層的記憶體保護硬體來防止程式存取它們沒有被賦子存取權限的記憶體
3.4.1.2安全加密処理器(Secure Cryptoprocessor)
1安全加密處理器是一個硬體模組,可以抵抗硬體篡改,並且具有有限的接口,能更容易驗證在加密處理器上運行的(有限的)代碼的完整性和安全操作。
2.現實中的一些安全加密處理器:
1) 專有的,如 iPhone 的 Secure Enclave
2) 開放標準的,如 ISO/EC 11889 規定的 TPM
3.4.1.3 可信賴的平台模組(TPMS)
TPM 是作為安裝在計算設備主機板上的硬體組件來實現的。通常它被實現為一個電腦晶片來執行若千安全功能,提供ISO/EC 11889 規定的安全儲存和密碼服務。
3.4.1.4硬體安全模組(HSM)
硬體安全模組(HSM) 在功能上與TPM 幾乎相同,區別在於TPM 是作為計算設備主機板上的一個晶片實現的,而HSM 是一個外國設備,一般透過擴展卡或外部設備的形式直接連接到電腦或網路伺服器。
常見的應用場景:在憑證授權單位(CA)中,用它們來保護根私鑰;在支付處理機構,用它們來保護用於保護持卡人資料的對稱加密金鑰。
3.5. 評估並減輕安全架構、設計和解決方案要素的脆弱性
3.5.1. 客戶端系統
客戶端漏洞分類:
•客戶端的不安全操作或配置
•以不安全方式在客戶端系統上儲存臨時數據
••運行不安全的軟體版本(如過時或未打補丁)
客戶端與伺服器通訊的潛在漏洞:
未驗證伺服器身份
未驗證或未過濾從伺服器接收的數據
未防止竊聽與伺服器交換的數據
未檢測與伺服器交換的資料的竄改
-未在執行或採取基於從伺服器收到的資訊的行動之前驗證從伺服器收到的命令或程式碼
解決方案:
•評估作業系統和應用程式是否有未打補丁的軟體或不安全的配置
•使用公認的安全協定(如TLS)驗證伺服器身份,防止竊聽和篡改與伺服器通訊的數據
•使用適當的編碼技術確保從伺服器收到的資料或命令有效且一致
•使用數宇簽章驗證從伺服器收到的可執行程式碼
其他措施:
•將客戶端引用的元件納入漏洞管理程序
•根據風險評估和威脅建模採取適當措施,如防火牆、實體安全控制、全磁碟加密
。在開發應用程式時採用安全軟體開發過程(參考域8相頭內容)
3.5.2. 服務端系統
3.5.2.1 服務端安全實踐
•驗證用戶端和使用者身份
•驗證所有輸入並保護免受 DoS攻擊
•實施漏洞管理程序
•採用安全軟體開發流程與最小特權原則
•因應針對服務端本身(實體、環境、通訊基礎設施)的威助。
3.5.2.2伺服器加固指南
可參考諸如 CIS 和 NIST 等行業組織的加固建議進行安施
安裝更新和補丁
刪除或鎖定不必要的預設帳戶
更改䭾認帳號密碼
僅啟用所需的服務、協定、守護程序等
啟用日誌和稽核
每個伺服器只實作一個主要功能
根據需要調整預設的系統、檔案系統、服務和網路配置
3.5.3. 資料庫系統
3.5.3.1 資料庫系統的安全控制措施
資料庫伺服器作為服務端系統的特例,網路可存取的資料庫也適用上一節講到的服務端系統的安全控制措施。
3.5.3.2 常見資料庫攻擊
•聚合(Aggregation)攻擊:透過彙總多個較不敏感的資料片段,從而取得敏感資訊的過程。
•推理((nference)攻擊 :透過對已知事實進行邏輯推導,從而獲得敏感資訊的過程。
3.5.3.3 資料庫加密方法
•全碟加密(FDE):保護儲存媒體上的所有數據,防止實體竊盜或遺失。
•檔案系統級加密:在檔案系統層級進行加密,適用於磁碟區、目錄或檔案。
•透明資料加密 (TDE):資料在應用程式中為明文,在資料庫中為密文。
•單元級加密(CLE):對資料庫資訊中的儲存格或欄位進行加密,僅在請求時解密。
應用級加密:業務邏輯或應用層對資料進行加密和解密,即使資料庫存取被破壞也能提供保護。
3.5.3.4 選擇資料庫加密方法時需考慮的因素
•效能:加密/解密操作可能會影響效能。
•備份:確保加密資料的備份也是安全的。
-壓縮:加密資料可能影響壓縮效果。
3.5.4. 加密系統
3.5.4.1 破解加密系統的途徑
1.利用演算法和協定的弱點:
•密碼學難度高,即使專家也可能出錯
•攻擊麵包括演算法、實施加密保護的人員、流程和技術
•隨著時間推移,計算能力、數學突破和其他方法改進使密碼分析更有效
2.利用執行上的弱點
•使用過時的演算法或未經測試的密碼
•使用業界標準和經過測試的演算法,避免自行發明或實現演算法
3.利用密鑰管理漏洞
•金鑰不應重複使用,應定期更換
•對稱金鑰和私鑰的有效性取決於保密性
•內部威脅,如不滿的內部員工,可採用雙人控製或職貴分離
3.5.4.2 偵測和緩解加密系統漏洞:
•進行加密系統的同儕審查
••接受合格的第三方評估
•對缺陷採取糾正措施
3.5.5. 工業控制系統 (ICS)
工業控制系統 (1CS)是一種控制工業製程和機器的電腦管理設備,涵蓋了一系列的控制系統和相關的感測器。
3.5.5.1 ICS 的組成
•分散式控制系統 (DCS)
一種自動化控制系統,通常用於監控和管理連續生產過程中的設備。
•可程式邏輯控制器 (PLC)
是一種特殊類型的計算機,主要用於控制工業製程的設備。
•監控與資料採 (SCADA)
負責監控和收集工業過程中的數據,以便操作人員可以即時了解生產過程的狀況。
3.5.5.2 1CS 安全性問題
。安全性差、易受攻擊
•打補丁可能困難甚至不可能
3.5.5.3 ICS 安全控制措施
•僅保留執行核心功能所需的最基本程式碼
•隔離網路
•限制物理和邏輯訪問
•記錄所有活動
3.5.6. 基於雲端的系統
3.5.6.1 雲端運算概念
雲端運算提供了一種透過網路存取共享的可配置運算資源(如網路、伺服器、儲存、應用程式和服務)的方式,具有無所不在、方便和按需的特性。雲端運算的主要挑戰在於資料安全和管理的風險。
3.5.6.2 雲端服務模式
•Saas:軟體即服務,負責 Data
•Paas:平合即服務,負責 APP、Data
•Iaas:基礎設施即服務,負責OS、APP、Data
3.5.6.3 雲端服務的部署模式
•公有雲:可供任何客戶使用
•私有雲:僅供單一客戶使用
•社群雲:專門由一小群具有類似興趣或要求的客戶使用
•混合雲:上述兩種或多種部署模式的組合
3.5.6.4 雲端服務模式中的共享責任
•雲端服務提供者對以下情況負完全責任:
實體安全
環境安全
-硬體(即,伺服器和儲存設備)。
-網路(即電纜、交換器、路由器、防火牆和網路連線)
•雲端服務提供者和客戶共同承擔以下責任:
漏洞和修補程式管理
配置管理
訓練
3.5.6.5 雲端資料安全措施
將雲端上儲存的和傳輸中的資料進行加密,金鑰使用本機金鑰並進行保護。使用加密擦除方法進行資料和金鑰的刪除確保機密性。
3.5.7. 分散式系統
3.5.7.1分散式系統
分散式系統是一系列子系統的集合,可能在地理上分佈,並以某種方式相互連接,攻擊面比單一系統大得多。分散式系統的建立是為了實現一些目標,包括:依賴、效能和可擴展性。
3.5.7.2分散式系統的風險
•通訊安全
由於分散式系統的子系統之間需要透過網路通信,因此需要確保通訊過程中的數
•身份驗證和存取控制
據保密性、完整性和可用性。這需要對通訊通道進行加密和認證。
在分散式系統中,確保只有合法使用者和設備能路存取相關資源非常重要。需要實
•系統和軟體一致性
現強大的身份驗證和存取控制機制來防止未經授權的存取。
今布式系統中的各個子系統可能使用不同的提作飛統,中間件和這用軟體,這可能導致不同版本和修補程式等級的風險。需羅糖保系統和軟體在整個分散式環境中保持一致。
•防止拒絕服務(DoS) 攻擊
分散式系統可能面臨 Dos 攻擊風險
•資料隱私和合規性
據主權要求,防止資料外洩和非法傳輸。
•維護與管理
分散式系統需要對各個子系統進行持續的監控、維護和更新。這包括及時打補丁、配置管理和安全審計。
•一致性與容錯
分散式系統可能面臨子系統間通訊的延遲或中斷問題。需要設計容錯機制以確保在通訊中斷或其他故障情況下,系統能夠繼續運作並保持一致性。
3.5.8.物聯網(loT)
物聯網 (IoT)描述了一個由嵌入技術(如感測器和軟體)的物理物體組成的網絡,這些技術使它們能夠透過互聯網與其他設備連接並交換資料。包括:家用電器、醫療設備、智慧家庭設備等。
3.5.8.1 1oT 設備的安全問題
物聯網設備需要考慮的安全問題通常與認證和加密技術有關,例如一些被公開的攝影機。主要安全問題包括:
認證和加密
軟體和韌體更新
網路隔離
3.5.8.2 物聯網安全措施
•為物聯網設備部署一個獨立的網絡,與主網絡保持分離和隔離
•確保供應商提供自動更新其軟體和韌體的功能
3.5.8.3 IoT 相關的攻擊
Mirai 殭屍網路:利用數百萬不安全的物聯網裝置進行分散式阻斷服務 (DDoS)攻擊
3.5.9.微服務
微服務架構是一種模組化的軟體開發風格,涉及將單一的應用程式開發成一個鬆散耦合的較小的應用程式或服務 (微服務) 的集合,每個都運行自己的進程。微服務的建立是為了可獨立部署,並透過輕量級通訊協定一起工作。
3.5.9.1 微服務安全原則
•隔離:
每個微服務必須能夠被部署、修改、維護和銷毀,而不影響周圍的其他微服務
•縱深防禦:
1)在整個應用或系統中實施多層安全控制
2)獨立監控和保護每個微服務以及整個環境中每個徽服務之問的通訊是至關重要的
3.5.9.2 微服務 API 安全
徽服務架構中最脆弱的部分是用於與微服務之間通訊的 APl。在保護徽服務架構時,確保 API 安全是至關重要的。
3.5.10. 容器化
容器化(如 Docker)是虛擬化技術的進一步發展。容器(container)提供了一種輕量級的方法,將整個應用程式打包,使其具有可移植性,從而可以在不同的硬體平合之同經松遷樓,容器的主要優勢在於它們不需要自己的媒作系統,而是利用有主作業系統。
3.5.10.1 容器安全實踐
•使用來自可信任來源的簽章基礎鏡像。
•在為鏡像新增應 用程序或其他元件時,遵循嚴格的配置管理實務。
•對所有容器鏡像進行漏洞掃描和打補丁。
•對所有容器鏡像實施適當的存取控制,如基於角色的存取控制。
•確保運行容器的宿主作業系統安全。
•限制容器之間的通信,遵循最小特權原則。
容器化平合需要嚴格執行隔離,確保容器無法存取分配給其他容器的資料或資源。只要保持隔離,容器就是一個高度安全的輕量虛擬化運算選擇。容器編排和管理工具(如Kubernetes)可以實施網路控制,限制通訊路徑。
3.5.11. 無伺服器模式
無伺服器運算是一種雲端運算模式,由雲端供應商管理伺服器,並根據需要動態地分配機器資源。在無伺服器運算中,基礎架構的管理任務。如配置和補丁,由雲端提供者處理,讓客戶主要負費線寫在這些伺服器上執行的程式碼。 AWS Lambda、 AzureFunctions 和 Google Cloud Functions 是公有雲供應商提供的熱門無伺服器框架。
透過無伺服器架構,客戶在安全性方面的責任大大減少,並在很大程度上轉移到雲端提供者(CSP)身上,後者負責所有作業系統的加固、修補程式和運行時安全。
3.5.12. 嵌入式系統
物聯網正在格技術帶入許多工業、機械、家庭和運輸系統。我們經常把物聯網設備的技術部分稱為嵌入式系統,因為它是一個完整的專用資訊處理元件,嵌入在另一個更大的系統中,旨在提供一套有限的功能。與1ICS 和10T 系統類似,它們是特殊功能的設備,經常連接到互聯網,有時沒有考慮到安全機制。許多嵌入式系統是專有的,沒有強大的內建安全機制,如強認證或加密功能。此外,嵌入式系統中的軟體通常被嵌人電腦晶片中,當發現系統的漏洞時,可能不容易更新或修補。
3.5.13. 高效能運算 (HPC) 系統
高效能運算 (HPC) 指的是使用一台或多合超級計算機,通常用於高度複雜的汁算科學和其他涉及數學的應用。
HPC 系統與傳統系統和其他基於雲端的系統有相同的安全性問題。它們通常運行基於Linux 的作業系統,並受到軟體漏洞、配置問題和憑證洩漏的彩響。所有的傳統安全措施都應該在這裡被考惠。但 HPC 環境是高度專業化、專門設計的硬體和軟體。任何客製化的硬體和軟體都會帶來額外的威脅載體,必須是安全的。
3.5.14.邊緣運算系統
3.5.15. 虛擬化系統
虛擬化系統透過軟體模擬硬體資源,使多個作業系統能夠在同一硬體上運作。這是雲端運算背後的主要技術。虛擬機器和軟體驅動的網路(SDN)是典型的康擬化系統實例。
3.5.15.1 管理程序 (Hypervisor)
管理程序負蟬創建模擬環境和管理虛擬化系統的硬體資源。有兩種類型的管理程序:裸機管理程序和第二類管理程序。裸機管理程式直接運作 在硬體上,而第二類管理程式則是作為程式運作在作業系統之上 (virtual box)。
3.5.15.2 虛擬化系統的潛在風險
•虛擬機器蔓延:大量未充分利用的虛擬機器在運行,可能是由於缺乏全面的丁 管理或安全計劃。
•伺服器蔓延:與虛擬機蓮延相似,但涉及實體伺服器。
•影子川:在未經高階管理層或 I 團隊知情或許可的情況下部署的 丁組件(物理或虛擬)。
•虛擬機器逃逸:軟體從虛擬機器突破管理程式提供的隔離保護,滲透到其他虛擬機器或宿主機器。
3.6. 選擇並確定加密解決方案
3.6.1. 密碼學基礎
3.6.1.1 密碼學概述
密碼學是對資料進行數學處理,以保護其機密性和/或完整性。
1.保密性(和隱私):
密碼學的主要用途之一是保護資訊的保密性,無論是在靜止狀態還是在傳輸過程中。
當應用於個人識別資訊 (PI)) 和受保護的健康資訊 (PHI) 時.這提供了"隱私"的關鍵特徵。
2.完整性
密碼學的另一個常見應用是使用雜湊演算法和訊息摘要來提供資料完整性(或準確性)的保證。
3.真實性(和不可抵賴性)
密碼學也可用於認證服務,以及透過數宇簽章和數宇證書進行不可抵賴。
3.6.1.2 密碼學概念
1.明文與密文
。明文(Plaintext);未被轉換成密文前的、自然格式的可直接理解的訊息
Cleartext-以可讀、可用的形式存在的訊息,不打算透過加密手段進行掩蓋
•密文(Ciphertext);明文訊息的改變形式,以便除了預定的接收者外,任何人都無法讀懂
2.加密與解密
•加密(Encryption):將訊息從明文轉換為密文的過程
•解密(Deeryption)-與加密相反的過程,將密碼文字訊息轉換為明文的過程。
3.演算法與密鑰
•加密演算法(Cryptographic algorithm);在加密和解密過程中使用的一種數學函
•金鑰(Key);有時稱為密碼變量,與演算法一起被引入加密過程,以增加加密和解密的複雜性。密鑰與密碼類似,必須經常更換,通常只被有權限和授權的實體知道,以加密和解密資訊。
3.6.2. 密碼學生命週期
密碼學生命週期涉及演算法選擇、金鑰管理,以及在靜止、運輸和使用中的加密教梧管理。以下是 NIST 密碼學生命週期的各個階段:
1.啟動階段:依組織需求,進行演算法選擇系統。
•適合目的的密碼學類型 (例如,對稱、 公鑰、雜湊等)
•特定的演算法(如 AES、RSA、SHA 等)
•金鑰長度(如 AES-256、RSA-2048、SHA-512等)
•運作模式 (ECB、CBC 等)
2開發和採購:該組織開發,或更有可能採購加密系統。
3.實施與評估:加密系統投入使用,評估它是否符合組織的安全目標。
4運作與維護:組織確保密碼系統的持續安全運作。
5.日落:加密演算法的弱點被發現,不再適合繼續長期使用時,組織停止使用該
3.6.3. 密碼學方法(對稱)
安全架構師可以使用一些加密工具來保護資料的機密性和完整性,對這些工具的選擇取決於被防禦的威脅、通訊的性質和資訊的敏感度。關於可用於不同情況的加密方法
3.6.3.1 對稱加密演算法
發送方和接收方使用相同的金鑰來加密和解密訊息。
3.6.3.2對稱系統的主要缺點:
1.秘鑰分發問題
如何在通訊前把共享秘鑰安全的分發給雙方是個問題。需要透過帶外方法或非對稱系統安全地分發秘密鑰匙。
2.不提供不可否認性
無法確認加密訊息來自哪一方
3.缺乏可伸縮性
參與者太多時所需維護秘鑰數量龐大,秘鑰數=n(1-1)/2
4.秘鑰生命週期短
參與者離開通訊群體後,其所知秘鑰均需銷毀。
3.6.3.3 對稱系統的主要優點:
•速度:對稱系統比非對稱系統快得多
•成本低:對稱金鑰加密方式的實作成本低,不需要複雜的運算資源和高昂的設備費用。
3.6.3.4 對稱密碼學的基本類型
•流密碼。
使用可變長度金鑰對資料流進行加密和解密。流密碼可以即時加密和解密資料流,但安全性較差。流密碼最常見的是RC4,曾被用在 SSL 和TLS中,但現在已基本被放棄使用。
•區塊密碼:
將明文資料依照一定的長度分成若千個區塊,然後使用金鑰對每個區塊進行加密。塊密碼的安全性較高,但密鑰長度必須是固定的。常見的區塊大小是 64位元、128 位元和 256 位元。典型的區塊密碼包括 Blowfish、 Twofish、DES 和AES。
3.6.3.5 密碼運作模式
1.電子密碼本(ECB):
將輸入的資料分成若千個資料塊,然後對每個資料塊使用相同的金鑰進行加密。容易受到重複明文攻擊,實際應用中通常不會單獨使用。
2.密碼塊連結(CBC):
需要一個初始向量 (N) 來初始化加密過程,將上一個資料區塊的密文與目前資料區塊的明文進行異或運算,然後再使用金鑰進行加密。可以有效防止重複明文攻擊。
3.密碼回饋(CFB):
將明文分成若千字節,與初始化向量進行異或運算,再透過密碼演算法加密。適用於加密即時資料流,如電話通訊和即時視訊串流。
4.輸出回饋(OFB):
將每組資料與上一組的密文進行異或運算。適用於加密即時資料流,且不受資料延遲或遺失的影響。
5.計數器(CTR):
使用數字計數器生 成隨機初始化向量,用於與每組資料進行異或運算。
每次加密都會產生一個新的初始化向量,提高了安全性。
6.伽羅瓦/計數器模式(GCM):
一種對稱密碼加密技術,用於加密資料流。具有計數器模式(CTR)的優點,並提供資料完整性校驗(ICV)功能,確保資料的完整性。
3.6.3.6 常見的對稱加密演算法
•DES:
資料加密標準,56 位元金鑰,64 位元區塊,目前被認為不安全。
•Triple DES
三重DES演算法,將55位元金鑰長度增加到168 位,但在2017 年被NIST皮棄,被認為不安全。
•AES :
高階加密標淮,使用 128、192 和256 位元金鑰,目前(至2023 年)被認為是種安全的演算法。
•RC系列:
由Ron Rivest 開發的對稱金鑰演算法,包括 RC2、RC4、RC5 和RC6。 其中RC2 和RC4 被認為是不安全的,而RC5 和RC6 被認為是安全的。
•Blowfish:
分組密碼演算法,金鑰長度可達 448 位,安全性較高。原始碼開放,免費使用,但商業產品需要授權。
•Twofish :
分組密碼演算法,金鑰長度可達256 位,安全性較高。廣泛應用於加密軟體、加密設備和安全通訊系統。
•Skipjack :
由美國政府的國家安全局(NSA) 提出的對稱密碼加密演算法,金鑰長度為 80位,安全性較高,但原始碼保密,一股僅用於美國政府內部。
•IDEA:
國際資料加密演算法,金鑰長度為 128 位,用於 PGP 電子郵件加密和解密。
•CAST 分組加密演算法:
包括 CAST 123 (使用 128 位元金鑰)和CAST 256 (使用 256位元金鑰),其中CAST 256 在安全性方面更優秀,但加密速度較慢。
3.6.4. 密碼學方法(非對稱)
3.6.4.1 非對稱加密演算法
非對稱密碼學透過為每個使用者提供一對金鑰(公鑰/私鑰)來解決可擴展性問題。常見的使用場景如下:
非對稱加密的主要特點:
•高金鑰分發效率:透過公鑰基礎設施(PKI) 分發金鑰。
•提供完整性、身份驗證和不可否認性:私鑰實現這些功能。
•可伸縮性:簡單的密鑰維護,密鑰數量=n~2。
•長密鑰生命週期:參與者只需提供公鑰即可加入通訊
缺點 :非對稱加密比對稱加密慢。通常使用非對稱加密交換對稱金鑰,然後用對稱加密保證通訊安全。
3.6.4.2常見的非對稱加密演算法
•迪菲-赫曼金鑰交換(Difie-Hellman-Merkle Key Exchange)
用於安全交換加密金鑰的方法,不用於加密或解密,而是用於雙方安全地產生共用金鑰。
•RSA:
非對稱金鑰演算法,用於加密和簽署資料。安全性基於兩個大質數的因式分解困難。 RSA 是最常用的公鑰加密演算法之一。
•El-Gamal
非對稱金鑰演算法,用於傳輸數宇簽章和金鑰交換。基於離散對數問題,源自於Diffie-Hellman-Merkle 演算法。
3.6.5. 密碼學方法(橢圓曲線、量子)
3.6.5.1 橢圓曲線密碼學(ECC)
•ECC 是一種公鑰密碼學方法,安全性是基於橢圓曲線的特殊代數結構。
•使用較短的金鑰長度產生高安全性。例如,256 位元的ECC 金鑰相當於 3072位元的RSA 金鑰。
•由於較小的金鑰導致更快的計算,ECC 比其他公鑰演算法更有效率,適用於資源受限的應用場景。
3.6.5.2 量子密碼學
•量子密碼學利用量子力學的一個特性:任何對量子系統的測量或觀察都會千擾它。
•這為傳輸秘密加密金鑰提供了基礎,如果被竊聽者截獲,會被發現。
•量子運算的出現和其在加密和解密方面的應用引起了對現有安全演算法可能被破解的擔憂。
3.6.6. 公鑰基礎設施 (PKI)
公鑰基礎設施(Public Key Infrastructure,PK);是一種用於實現電子商務和網路安全的技術架構。它主要由一些機構、證書領發機構和認證機構組成.為電子商務和網路安全提供了必要的基礎設施。
3.6.6.1 數宇證書
數位憑證是一種電子憑證,用於在網路環境中驗證實體(如個人、組織或裝置)的身份,並將實體的公鑰與其身分資訊關聯起來。證書須發機構(CA)負責核實實體的識別資訊並簽發數宇證書。
3.6.6.1.1X.509
一種常見的數位憑證格式,廣泛應用於電子商務和網路安全領城,用於進行身份認證和資料加密。典型的X 509 憑證包括以下資訊:
•數宇證書版本:x.509證書的版本號,指明證書的格式和內容。
•憑證序號:x.509 憑證的唯一識別符,區分不同憑證。
•憑證簽章演算法標識符:用於簽章憑證的演算法標識符,包括演算法名稱和版本。
•證書主題名稱:X. 509 證書持有者(如個人或組織)的名稱。
•憑證主題公鑰資訊 :憑證持有者的公鑰訊息,用於加密資料和驗證數位簽名
•憑證擴充資訊:X.509憑證的附加厲性和擴充厲性,如金鑰用途限制和憑證
•憑證預發者名稱:預發 X 509 憑證的憑證領發機構(CA) 名稱。
•憑證領發者公鑰資訊:CA的公鑰訊息,用於驗證憑證的簽章。
•證書有效期限:X.509 證書的有效期限,包括生效日期和到期日。
3.6.6.2 證書頒發機
憑證領發機構(CA)是負責頒發、管理、更新和廢止數位憑證的組織或機構。數宇證書保證了電子文件的真實性和完整性,為電子商務和網路安全提供文持。
CA 主要分為兩類
•頂級CA 是權威機構,負責領發高安全等級的證書。
•子CA 是普通機構,主要領發低安全等級的證書,通常用於組織內部認證。
在頒發證書之前,CA 通常會與註冊授權機構 (RA) 合作進行身份驗證。 RA 負責核實使用者的身份資訊(如證明文件和聯絡資訊),並向 CA 提交驗證報告。這樣,CA可以更有效地管理證書,確保電子商務和網路安全。
3.6.6.3 證書的生命週期
1. 註冊:
使用者向證書領發機構(CA) 申請數宇證書,填寫申請表格並提交身分資訊及公鑰。經核實後,CA 向使用者領發數宇證書。
2. 驗證:
CA對使用者憑證資訊進行驗證,確保其安全性和可靠性。驗證步驟包括網域驗證(DV)、機構驗證(QV)和擴展驗證 (EV),以確保憑證真實性和可信度
3. 註銷:
當憑證過期或廢止,CA 將其標記為無效。此過程稱為註銷,通常透過憑證撤銷清單 (CRL) 或線上憑證狀態協定(OCSP) 實作。
3.6.6.4 證書的格式
3.6.6.5使用場景:電子郵件通信
1.用戶在PKI 中註冊並獲得一對數宇憑證(公鑰和私鑰)。
2.發送者使用收件人的公鑰加密郵件內容。
3.發送方使用自己的私鑰對郵件進行數宇簽章。
4收件者使用發送者的公鑰驗證郵件的真實性,並使用自己的私鑰解密郵件內容。
5如果郵件的數位簽章和驗證過程都正常,收件者可以安全地閱讀郵件內容。
3.6.7. 密鑰管理實踐
密碼學的安全性依賴對稱私鑰和私鑰的保密。以下是正確的密鑰管理實踐
1.密鑰生成
•長度:密鑰長度需適應不斷提升的運算能力和量子通訊發展。
•隨機性:使用基底 於硬體的隨機數產生器,如TPM 和HSM。
2. 密鑰儲存與使用
•使用 KEK 加密資料加密金鑰,得到加密後的金鑰。
•使用 DEK 加密數據,得到加密後的資料。
•儲存在 HSM 中。
3. 管理措施
•職責分離:接觸加密金鑰的人不能接觸加密資料。
•雙重控制:使用兩個不同的控制因素保護私鑰,如裝置和密碼。
•知識分割:將金鑰 (或密碼) 分割成多塊,需結合使用以解密資料(或進入系統)。
4.輪換與更換密鑰
•密鑰有有限的壽命,如有被破壞證據或懷疑,應盡快更換。
。即使密鑰保密性得到維護,也應定期更換。
•當接觸密碼材料的重要人員離職時,進行金鑰輪換。
•NIST 和 PCI 建議至少每年輪換一次資料加密金鑰。
5. 密鑰銷毀
確認不再需要加密資料時,安全性銷毀金鑰:
•透過覆蓋儲存、消磁或實體銷毀等手段,刪除金鑰的所有副本,確保無法復原。
•保留銷毀記錄,包括金鑰位置和銷毀手段。
3.6.8.數位簽章和數位證書
3.6.8.1 數位簽名
數位簽章利用非對稱加密技術來實現完整性、認證和不可否認性:
認證:當接收者驗證數位簽章時,他們可以確認發送者的身份,因為只有發送者擁有用於簽署的私鑰。
•完整性:透過雜湊西數產生的訊息摘要,接收者可以驗證資訊在傳輸過程中沒有被竄改。
•不可香認性:發送者無法否認發送過的信息,因為他們使用私鑰簽名,可以向第三方證明這一事實。
3.6.8.2 數位憑證
數宇證書是一種電子文件,用於證實公鑰的所有權。通常由可信任的第三方(如憑證授權單位,CA)簽發,以確認公鑰的有效性。數宇憑證包括公鑰持有者的識別資訊和數宇簽名,確保憑證內容的真實性。
3.6.8.3 數宇簽名過程
發送方對資訊進行哈希運算,得到訊息摘要
發送者使用私鑰加密訊息摘要,產生數宇簽名
發送方將原始訊息、數宇簽名和公鑰發送給接收方
接收者用公鑰解密數位簽名,驗證訊息的完整性和發送者身份
3.6.8.4 哈希訊息身份認證碼(HIMAC)
•使用加密雜湊函數和金鑰驗證訊息完整性和真實性
•常與 SHA-2 或 SHA-3 雜湊西數一起使用
•MAC 用來驗證訊息完整性和真實性,與HMAC 相比,MAC 不使用金鑰,而是使用一個公用參數來計算訊息的認證碼。如果訊息和認證碼不匹配,則表示訊息被竄改。
3.6.8.5 數位簽章標準
RSA:常用的非對稱加密演算法,使用兩個金鑰進行加密和解密。在數宇簽名中,用私鑰對資料進行簽名,然後用公鑰來驗證簽名。
•DSA:金鑰簽名演算法,基於整數分解問題,僅使用私鑰產生簽名,因此只能用來產生簽名,而不能用來加密資料。
•ECDSA :基於橢國曲線的數宇簽章演算法,具有更高的安全性和運算速度
3.7.了解密碼分析攻擊的方法
3.7.1.蠻力攻擊
蠻力攻擊 (Brute-force attack) 是密碼學中的一種攻擊手段,攻擊者嘗試窮舉所有可能的密鑰,直到找到正確密鑰以存取加密資訊。
3.7.1.1 彩虹表 (Rainbow Tables)
為提高空氣力量攻擊效率,可使用彩虹表。彩虹表儲存了 可能密碼的雜湊值,主要用於破解離線雜湊密碼。
3.7.1.2 防範彩虹表攻擊
為抵禦彩虹表攻擊,可採用鹽(salting)、胡椒 (peppering)和密鑰延伸(key stretching)等技術。
-鹽:在使用者密碼哈務前加入隨機宇符串,使得每位使用者的雜湊值唯一,降低彩虹表攻擊成功率。
•胡椒:在哈希過程中加入固定的隱密值,使得攻擊者無法預先計算彩虹
•密鑰延伸:透過多次迭代雜湊西數,增加密碼破解所需的計 算量,從而提高破解難度
3.7.2.僅限密碼文本
只有密碼文 本的樣本可以進行分析。這種類型的攻擊是最常見的攻擊類型之一,因為透過截獲網路流量很容易獲得密碼文字。有不同的方法可用於純密碼文字的攻擊,包括:頻率分析
3.7.3.已知明文
在這種類型的攻擊中,攻擊者不僅有密碼文本,還有與之相關的已知明文,使攻擊者能夠將已知明文與密碼文本的結果進行比較,以確定兩者之間的任何關係。
3.7.4.選定明文
選定的明文攻擊 (chosen plaintext attack),攻擊者可以選擇任意數量的明文進行攻擊,並透過比較明文和密文的差異來推導出金鑰的值。
3.7.5. 頻率分析
頻率分析是一種攻擊方法,攻擊者透過檢查密碼文本,試圖將常用的詞彙聯繫起來,以發現加密金鑰或使用的演算法。
3.7.6.實施攻擊
實施攻擊試圖利用密碼系統中的一些弱點。 如協定或演算法中的漏洞。
3.7.7. 側頻道
側通道攻擊較為隱蔽,通常不會直接破壞系統的功能,而是透過記錄系統活動特徵,如CPU利用率、功託或電磁輻射等變化來破解加密訊息。
它利用了加密系統的某些非密鑰的特徵來破解加密系統,可以透過多種方式進行,包括:時序、快取存取、能耗、電磁輻射、 錯誤訊息等。
3.7.8.故障注入
故障注入攻擊是側面通道攻擊,包括故意注入故障或錯誤的輸入並觀察錯誤和輸出
3.7.9.時序
時序攻擊是一種側通道攻擊,攻擊者試圖透過監控執行演算法函數所需的時間來攻破密碼系統
3.7.10. 中間人(MITM)
中間人 MITM 攻擊要求攻擊者能夠截獲和轉發兩方之間的訊息,並可能修改原始訊息。為了防範 MitM 攻擊,通常會使用加密技術來保護通訊內容。
3.7.11. 傳遞哈希值
傳遞雜湊攻擊 (Pass-the-Hash Attack)是一種攻擊手法,攻擊者在取得到密碼雜湊值後,直接利用該雜湊值進行認證。在這種攻擊中,攻擊者無鉛解密雜湊值或取得明文密碼。此類攻古主要針對認證協議,而非雜湊值或其他加密元素。
防禦傳遞哈希攻擊的方法:
•最小特權安全模型 :透過限制攻擊者獲得和使用提升特權的能力,降低傳遞哈希攻擊的可能性和影響。
•嘧碼管理:定期(最好是自動)輪換密碼,使用密碼管理工具,有助於抵禦此類攻擊。
3.7.12. 利用 Kerberos
Kerberos 是一個基於票據的網路認證協議,使用對稱金鑰加密技術,為客戶端/伺服器環境提供強大的身份驗證。它允許網路上的節點(系統)相互證明其身分。
kerberos 漏洞攻擊是指攻擊者利用 Kerberos 認證協定中的漏洞進行攻擊。透過利用這些漏洞,攻擊者可以繞過身份驗證,取得未授權存取權限,甚至在受害者係統中執行惡意程式碼。
防禦利用 Kerberos 漏洞攻擊的方法:
。最小特權安全模型 :透過限制攻擊者獲得和使用提升特權的能力,降低利用Kerberos 漏洞攻擊的可能性和影響。
•密碼管理:定期(最好是自動)輪替密碼,使用密碼管理工具,有助於抵禦攻擊
3.7.13. 勒索軟體
勒索軟體是一種惡意程序,會感染系統、加密受害者的檔案並鎖定存取權限,除非支付帳金。在典型的勒索軟體攻擊中,受害者會收到關於如何支付贖金以獲得解密金鑰以恢復資料。透過定期儲存備份可以部分緩解。
預防勒索軟體攻擊的方法:
•補丁與更新:保持作業系統及應 用程式的修補程式及更新。
•最小權限 :限制管理權限的使用。
•反惡意軟體:使用具有最新簽名的可信賴反惡意軟體工具,以及遵循其他系統加固的最佳實踐。
除了上述安全措施外,定期備份資料是應對勒索軟體的關鍵,這樣可以在不支付贖金的情況下恢復資料。透過定期儲存備份,您可以在遭受攻擊時快復到已知的安全狀態。
3.8 在場地和設施設計中應用安全原則
3.8.1. 在場地和設施中應用安全原則
1一般安全原則在實體安全的應用:
。適用於實體安全的資安原則包括 CIA 三要泰:
•保密性和完整性:保密性和完整性的主要物理威脅未經授權的訪問,如入侵者和盜竊。
•可用性:可用性受到自然環境事件(如地震)和基礎設施事件(如停電、HVAC故障、水災)影響。
2.風險處理方法:避免、減輕、轉移和接受
•避免:選擇不容易受到特定風險影響的設施,如將資料中心設在地質穩定的地區以避免地震風險。
•減輕:透過實施安全控制(管理、技術和實體) 來減輕威脅。
•移:透過保險或合約方式轉移或分擔物理風險。
•接受:評估剩餘風險,確定是否在組織的風險承受能力範園內。如不符合,需採取額外措施降低剩餘風險。
3.實體安全控制類型:
•管理控制:設施建置與選擇、站點管理、人員控制、安全意識培訓,以及緊急應變與流程。
•技術控制:門禁控制、入侵偵測、警報、CCTV、監視、HVAC 電力供應,以及火警偵測與消防。
•實體控制:國欄、照明、門鎖、建築材料、捕人陷阱、警犬與警衛。
3.9. 設計現場和設施的安全控制
3.9.1. 佈線間和中間配電設施
依賴網路服務供應商 (SP)提供高頻寬通訊服務的組織,在場地內有特定的敏感區域和設備接收這些服務。這些通訊區域稱為配電設施,是外部數據線進入建築物的實體點,將高頻寬線路分解成多條低頻寬線路。
•主分配設施(MDF):大型設施中的配電設施,通常位於資料中心和大型設施的伺服器室
•中間分配設施 (1DF):較小的分配區域和設備,將高頻寬連接分解成單獨的線路或網路佈線,用於連接終端、主機或集中式網路交換器。通常位於小型佈線室
實體安全措施:
。限制存取:MDF 和 1DF 應在鎖定或限制區域內,限制存取。
•高度考慮:避免在地下室或低於地面的區域設置 MDF 和 1DF,以防洪水或其他破壞性事件。
近離風險源:特 MDF 和1DF 設置在遠離故障高空噴酒器、破損水管或 HVAC設備帶來的風險的地方。
3.9.2. 伺服器機房和資料中心
1.風險評估
確定資料中心的實體安全風險,確保資料中心的安全性。在評估風險時,請考慮以下幾個方面:
實體存取風險
暖氣、通風和空調 (HVAC)
環境風險
火災風險
2.設計標準
3.運作和維護
•為確保資料中心正常且安全地運行,需要實施適當的程序,包括:
•人員安全:背景調查、訓練和存取程序
•維護:確保設施和設備得到及時的維護
•記錄、監控和警報:即時監控資料中心的狀況,並在發生異常時觸發警報
•控制測試和稽核:定期檢查和測試資料中心的安全措施
例如,在停電時,如果不間斷電源(UPS) 的負載能力不足以支援正常運行,則需要考慮其他備用能源方案,如柴油發電機。同時,應定期測試和維護發電機,確保燃料充足,並注意燃料可能隨著時間而變質。
3.9.3.媒體儲存設施
媒體儲存設施需實施環境控制措施,防止儲存媒體隨時間推移而退化。具體控制措施是根據所儲存的媒體、製造商建議和預期威脅,通常包括:
穩定的溫度和濕度
空氣過濾和正壓控制,減少空氣中的灰塵、微粒或污染物(如腐蝕性煙霧、柴油發電機或附近車輛的度氣)
適當的地板覆蓋(如乙烯基地板、橡膠地板),降低靜電產生
媒體儲存設施應遠離可能產生磁場的電氣設備(如變壓器或馬達)
長時間存檔資料應定期從儲存媒體讀取並重新記錄至新媒體,並遵循磁帶製造商的建議(如每六年一次)
行動儲存設備時應採取職責分離、雙人控制等措施,並進行記錄
重要資料應進行異地備份
執行媒體報皮程序,在處置前對媒體進行消毒(如消磁)和安全銷毀,確保敏感資訊離開組織後無法從媒體中提取。
3.9.4. 證據存儲
證據儲存需考慮實體控制,以保護監管鏈的完整性,確保法庭上使用的證據未被篡改或污染。至少應包括一份日誌記錄:不可賽滅地記錄每件被放入或移出證據庫的物品。證據儲存室監管鏈的控制措施包括:
•制定嚴格政策,規定誰可以進入證據儲存室、將哪些資訊記入日誌以及管理證據儲存室鑰匙的程序。
•視訊監控:考慮採用動作偵測或與門感應器連接的系統,僅在人員進入證據儲存室時進行錄影。這是因為證據在等待審判期間通常需要長期保存,連續的祝頻
記錄會消耗過多儲存空間,或儲存時間比典型的證據儲存時間短。
•證物儲存室需設置雙鎖門,或在上鎖的證物存放室內設立上鎖的置物櫃。鑰匙的控制需有不同的學費,需要兩個人一同進入證物儲存室。
3.9.5. 限制區和工作區的安全
限制區和工作區安全涉及一系列措施,旨在保護特定區城(如辦公區或受限制的政府辦公區)的安全。這些特施包括對進入區域的人員審查、安裝監控系統和設置門禁系統等,以防止未經授權的人員進入,保護區域內的人員和資源。
工作區安全應基於風險評估(包括威脅建模),遵循安全原則和適當的控制措施設計,以降低風險。需要考慮的因素包括:
1.最小權限及知其所需
基於正式批准的政策和程序,僅允許個人在履行職責所需範園內進入限制和安全區域。定期審查訪問權,確保訪問理由未改變,並保持詳細的可審計記錄。
2.職責分離和/或雙重控制
根據風險評估,可能需要一名以上經過認證的工作人員在場才能進入安全工作區。可透過行政控制(如警衛記錄或視訊監控)驗證,或透過多把鎖或電子存取控制執行。
3.縱深防禦
•設施應設計為支援安全等級層次的安全控制,從建築物外部的公共區域到最高安全區域(如最釹感或高風險的資產或工作所在地)。
•門禁系統認證:適當的嚴格程度和可容忍的誤報率取決於被保護區域的安全等級。
•多因素認證技術:使用者需要門禁卡和輸入 PIN 碼,以防止門禁卡的遺失和被冒名頂替者使用。
•矯正性控制:視訊監控等偵查性控制和動作偵測器、警報器等矯正性控制可作為補償性控制。
4.合規義務
處理政府或軍事分類資料的組織需建立必要的安全控制,如人員身分認證、警衛、電子存取控制等。非軍事或政府組織也需滿足 GDPR、HIPAA、PCI DSS 等法規或合約義務的安全要求。
3.9.6. 水電和和暖氣、通風和空氣調節 (HVAC)
公用設施包括電力、水、通訊和暖氣、通風和空調。需要關注以下幾點:
1.電力管理設備:
•突波保護器:提供電源過載保護。
•電源調節器:進階版突波保護器,消除或過濾線路雜訊。
•不斷電系統 (UPS):提供額外電力供設備正常關機。
•備用電池:供整個基礎設施運行,存在電池切換中斷。
•發電機:高級版備用電池,理論上燃料不斷電力不斷。
2.電力問題用語:
•做障(Fault):瞬時斷電。
停電(Blackout:完全失去電力供應。
•降(Sag):瞬時低電壓。
•低電壓(Brownout):長時低電壓。
•尖峰(Spike):瞬時高電壓。
•突波(Surge):長時高電壓。
突入(nrush):通常氣進接到電源相關的初始電力突波。
•接地(Ground):電路中接地導線。
3.噪音:
透過某種形式的干擾、中斷或流動而產生的功率幹擾。電磁幹擾 (EMI) 與射頻幹擾(RF)) 影響丁設備正常運作。
4溫度、濕度和靜電:
•溫度範圍:15-32 攝氏度
•濕度範圍:20%-80%
•注意濕度過高導致腐蝕,濕度過低產生靜電。
5.水:
敏感區域需完善排水系統,防止水災。
3.9.7. 環境問題
1.環境風險因素:
•極端氣候(颱風、龍捲風、暴風雪等)
•地質災害(地震、洪水、海味)
-自然災害(森林火災、火山)
建築風險
•生物因素(蟲害、野生動物)
因應策略:
合理選址資料中心
避免關鍵設施置於揮發性位置
增強資料中心彈性及災備計劃
-評估供應商風險承受能力
2.疫情風險:
•影響員工或供應商工作
-增加組織壓力
應對措施:
1) 實施遠距辦公
2) 轉移工作至受影響較小地區
3.採用雲端服務:
•轉移關鍵業務至安全區域
•利用分散式資料中心降低風險
3.9.8火災預防、偵測與撲滅
保護人員生命與健康優先於保護設施和建築物,確保人員能夠安全的離開建築
3.9.8.2 火災燃燒四個主要階段:
•電離反應:物質與氧化劑發生化學反應,釋放能量。
。煙霧:物質中的有機成分在高溫下開始分解,產生煙霧等。
•火焰:火災可見的部分,通常以黃色或橙色為主。
•燃燒:物質完全燃燒,產生大量的熱和光。
3.9.8.3 火災偵測
1.熱感應:
•固定溫度偵測器:溫度到達閾值就觸發
•上升率偵測器:溫度上升速率到達閾值就觸發
2火焰感應:感應火焰的閃爍或火焰的紅外線能量。
3煙霧感應:
•光電式:感應光強度的變化
•光束式:感應煙霧打斷光束來偵測煙霧
•電離式:感知放射性材料正常電離電流的干擾
•吸氣式:將空氣吸入採樣室,並感知微量的煙霧。
3.9.8.5 火災反應系統:
•自動通知消防部門
•連動滅火系統進行滅火
3.9.8.6 灑水系統
•濕管:管道中一直都有水,在特定的溫度下釋放水。用於常溫環境。
•幹管:在噴頭被觸發之前,供水管內沒有水。常用於暴露在冰點溫度下的倉庫。
•洪水:千管式的變種,能快速輸送大量的水。用於需要大量水來撲滅火災的場所。
•預作用:管道充滿壓縮氣體,偵測到火火後開始注水,達到一定溫度才會噴水。被推薦用於資訊處理區,因為它透過允許人工幹預來減少意外排放的風險。
重點習題
1. Mathew 的工作是諮詢公司的安全管理員,他必須執行存取控制策路,根據使用者先前的活動限制其存取權限。例如,一旦顧問訪問 Acme Cola(一個諮詢容戶)的數據,他們就不能再存取任何 Acme 的競爭對手的數據。哪種安全模型最適合 Matthew 的需求? A. Clark-Wilson B. Biba C. Bell-LaPadula D. Brewer-Nash
3.Ralph 正在為一個幾乎沒有員工的新運算設施設計實體安全基礎設施。他計劃在設施中安裝運動探測器,但也希望包括一個用於驗證物理存在的輔助驗證 控制。下列哪一項最適合滿足他的需求, A.閉路電視監控 (CCTV) B. 人侵預防系統 (IPs) C. 轉門 D.法拉第籠
4.Harry 想從一個使用m個n控制的資料庫中恢復一個遺失的加密金鑰,其中 m=4,n=8。檢索金鑰所需的最少託管代理數量是多少? A. 2 B. 4 C. 8 D. 12
5. Fro 的公司正在考應以使應商那里路買熱於 web 的電子郵件服冬,並特自已的電子的件服參館環境作為節省成本的措施進行海法。 Fian 的公司考慮的是 哪種類型的雲端運算環境? A. Saas B. laas C. Caas D. Paas
6.Bob 是美國聯邦政府的安全管理員,他希望選擇一種作為聯邦數位簽名標準 (FIPS 186-4)核准的數宇簽章方法。下列哪一種加密演算法不是用於數位簽章的可接受選擇? A. DSA B. HAVAL C. RSA D. ECDSA
7.Harry 想要存取由 Sally擁有並儲存在文件伺服器上的文件。將主體/客體模型應用於此場景,資源請求的主體是誰或什麼? A. Harry B. Sally C.伺服器 D. 文件
8. Michael 負責進行取證調查,正在調查一起中度嚴重的安全事件,該事件涉及對公司網站的竄改。相關的Web伺服器運作在虛擬化平合上,市場團隊希望盡快恢復網站的運作。 Michael 接下來最合理的下一步是什麼? A. 在調查完成前讓網站保持離線狀態。 B. 將虛擬化平合下線以作為證據。 C.對受損系統進行快照,並將其用於調查。 D.忽略事件,專注於快速恢復網站。
9.Helen 是一名軟體工程師,正在開發一段程式碼,她希望將其限制在一個隔離的沙箱中以實現安全目的。 Helen 在使用哪種軟體開發技術? A. 界限 B. 輸入驗證 C.限制 D. TCB
10. 描述了組織對其控制措施滿足安全要求的信心程度的額念是什麼? A. 信任 B.證書頒發 C. 驗證 D. 確保
11. 當開發人員為了測試目的而試圖方便自己存取他們開發的軟作的,最有可能在程式碼中引入哪種安全漏洞? A. 維護鉤子 B.跨站腳本 C. SQL注入 D.緩衝區溢出
12. 在此圖中,由於 Biba 完整性模型的限制,Sally 無法讀取該檔案。 Saly 器有機密等級的安全許可,而該文件具有機密等級的分類。正在執行 B0a 模型約豆原則? Sally Read Request Data File A. 簡單安全性屬性 B. 簡單完整性屬性 C \*-安全性屬性 D.\*-完整性屬性
13.Tom 負責維護用於拉製位於發電廠內的工業製程的系統的安全性。居於福 述這些系統的術語是什麼? A. POWER B. SCADA C. HAVAL D. COBOL
14. Somia 最近因硬體放醇人巷記本電腦上拆下了一塊加盛硬益,並特其巷動到了新設香上。儘管她如道用戶的害理,但地在訪問提益上的品造內參的道的子國難。是什麼硬體安全梅性可能號致了這個同還? A. TCB B. TPM C. NIACAP D. RSA
15.cors 想要給證他下製的軟什包是否 酒始飯在想K超。迎果他以為技水上熟綜的攻台考司能替換了軟體包並加人了後門,他應該使用什麼哈希工員? A. MD5 B. 3DES C. SHA1 D. SHA 256
第 16 到 19 題,請參考以下情境: Alice 和 Bob 希望使用非對稱加密系統進行彼此之間的通訊。他們位於國家的不同地區,但透過使用由相互信任的證書須發機構簽署的數宇證書交換了加密密 鑰。 16. 如果 Alice 想要給B0b 發送一條加密的訊息以確保機密性,她使用哪個金鑰 來加密訊息? A. Alice 的公鑰 B. Alice 的私鑰 C.Bob 的公鑰 D.Bob 的私鑰 17.當Bob 收到Aice 發送的加密訊息時,他使用哪個金鑰來解密訊息的明文內 A. Alice 的公鑰 B. Alice 的私鑰 C.Bob 的公鑰 D.Bob 的私鑰 18. 在這種情境中,Bob 不會擁有下列哪一個金鑰? A. Alice 的公鑰 B. Alice 的私鑰 C. Bob 的公鑰 D.Bob 的私鑰 建數宇簽名? 19. Alice 還想對她發送給 Bob的訊息進行數宇簽章。她應該使用哪個密鑰來創造 A. Alice 的公鑰 B. Alice 的私鑰 C. Bob 的公鑰 D.Bob 的私鑰
20.下面哪一個名稱用來嘗試打敗彩虹表攻擊的密碼中所新增的隨機值? A. 哈希 B. 鹽值 C.擴展器 D.鋼筋
21.下列哪一項不是哈希演算法的屬性? A 它們需要一個加密金鑰。 B.它們是不可逆的。 C.非常難以找到兩個具有相同雜湊值的訊息。 D.它們接受可變長度的輸入。
22. 當偵測到火災的初期階段後,什麼類型的滅火系統在一個閥門打開後填滿水,並要求噴頭加熱後才會釋放水? A. 濕管 B. 千管 C.淹沒 D.預動作
23.Susan 想要以一種方式配置 IPsec, 以確保資料包內容的機密性。 IPsec 的哪個元件提供這種功能? A. AH B. ESP ALin C. IKE D. ISAKMP
24.以下加密目標中的哪一個保護設備遺失或被竊時所帶來的風險? A. 不可抵賴性 B. 身份驗證 C.完整性 D. 機密性
25.1oanna 想要查看她所在組織用來建領控制的工業控制系統的狀態。她應該詢問關於哪種類型的系統的存取權限? A. SCADA B. DSS C. BAS D. ICS-CSS
26. 在這裡顯示的圖中,Harry 的寫人資料檔的請求被阻止了。 Harry 擁有機密等級的安全許可,資料檔案具有機密等級的分類。是哪一個 Bell-Lapadula 模型的原則阻止寧這個請求?寫人請求 A. 簡單安全性屬性 B.簡單完整性屬性 C.l*-安全屬性 D.自由裁量安全屬性
27.Aoran 和Tobias想要開始使用對稱加略系統進行通訊。但是他們沒有額染安排的空鋼,也無法萊自會西米交換鑰匙。他們可以使用什麼演算法來安全地 交換密鑰? A. IDEA B. Diffie-Hellman C. RSA D. MD5
28. Carl 的組織最近進行了使用者訪問審查。審查結束後,審計人員注意到了幾起特權蔓延的情況。違反了哪一個安全原則? A. 安全失敗 B. 保持簡單 C.信任但驗證 D.最小特權
29. Matt 的組織最近採用了零信任網路架構。根據這種方法,在授予主體對資源的存取權限時,下列哪一項標準最不適用? A. 密碼 B. 雙重認證 C.IP位址 D.生物特徵掃描
30.Colin 是非營利組織的首席隱私官,並協助團隊過渡到 「隱私設計」方法。在這種方法下,團隊應該擁抱下列哪一個原則? A.主動性而非被動性 B. 隱私作為預設設定 C.端對端安全 D.防禦深度
31. 密碼學原則支持密碼演算法應該對公眾進行審查的觀點是什麼? A. 安全性通過混淆 B. 克爾克霍夫原則 C. 防禦深度 D.海森堡原則
32.Ryan 正在為組織的資料中心製定實體存取計劃,並希望實施此圖示箭頭所指示的安全控制。這個控制的名稱是什麼? A.人阱(Mantrap) B. 轉門(Turnstile) C. 入侵防禦系統( Intrusion prevention Sstem) D.門戶(Portal)
33. 下列哪一個選項不描述機房的標準實體安全要求? A. 僅放置在由保全人員監控的區域。 B.不要在機房存放易燃物品。 C. 在門上使用感測器記錄進出情況。 D.定期檢查機房。
35. 最近,Lana 在她的組織中實施了一項新流程,根據該流程,負責向使用者授子系統存取權限的經理不被允許參與存取審查。她正在執行哪個原則? A.兩人控制 B. 最小權限 C.權限膨脹 D.職責分離
36. 下列關於系統開發的陳達哪些是正確的? (選擇所有適用項目。) A 若使用者不進行其他配置,系統應設計為以安全方式運作。 B. 如果系統遇到錯誤,應設計為回退到安全狀態。 C.系統應設計為將安全性作為設計特性之一。 D.系統應以盡可能簡單的方式保持其功能。
37.Alen 正在律查一個根據通用標準鐵得了EAL 評估保證等級的系統。關於設系統,他可能擁有什麼程度的保證? A.它己經通過功能測試。 B.它已經通過結構測試。 C.它已經進行了形式驗證、設計和測試。 D.它已經經過系統地設計、測試和審查。
38. Jake 在一個研究機構工作,該機構正試圖部署一個網格計算系統,該系統將對用戶工作站進行循環搜索,以進行需要高效能運算的研究任務。與此操作相關的最重要風險是什麼? A.資料保密性 B.隔離破壞 C.資料完整性 D.數據可用性
39. Eimear 的軟體開發團隊使用一種方法,透過使用 API 將許多離散的軟體物件綁定在一起。最適合描述這種架構的術語是什麼? A. 微服務 B. 功能即服務 C. 容器化 D.虛擬化
40. Adam 最近在 NTFS 檔案系統上配置了權限,以透過逐一列出每個使用者來描述不同使用者對檔案的存取權限。他創建了什麼? A.存取控制列表 B. 存取控制條目 C.基於角色的存取控制 D. 強制存取控制
41. Betty 對針對其組織的自訂應用程式的緩衝區溢位攻擊表示擔憂。哪一個安全控制措施對這些攻擊提供最強的防禦? A. 防火牆 B. 人侵檢測系統 C. 參數檢查 D.漏洞掃描
42.以下那種控制措施的組合最能體現防禦層次深度的原則 A. 電子郵件加密和網路入侵偵測 B. 雲端存取安全代理(CASB) 與安全意識培訓 C. 資料遺失防護和多因素身份驗證 D.網路防火牆和主機防火牆
43.James 正在使用一種被授權同時處理機密和絕密級資訊的國防部系統。他正在使用什麼類型的系統? A. 單狀態系統 B. 無分類系統 C.專用系統 D.多狀態系統
44. Kyle 被授子訪問一個使用系統高模式的軍事電腦系統。關於kyle 的安全申批要求,下列哪一項是不正確的? A.Kvle 必須具備對系統處理的最高級別的機密資訊的申批,無論他的訪問 權限如何。 B.kyle 必須獲得處理系統中所有資訊的存取批准。 c.kyle 必須對系統處理的所有資訊具備合法的知曉需求。 D.Kyle 必須具備有效的安全審核。
45. Gary 截獲了兩個人之間的通信,並懷疑他們正在交換秘密訊息。通訊內容 似乎是這裡顯示的圖像。這兩個人可能使用什麼類型的技術將訊息隱藏在這個圖像中? A 視覺密碼學 B 隱寫術 C 密碼哈希 D 傳輸層安全
46. Phiip正在開發一種新的安全工具,將被組織的許多不同子公司的個人使用。他造樣使用 Docker來部署工具以簡化配置。下列哪個術語最能描述這種方法? A. 虛擬化 B. 抽象 C. 簡化 D.容器化
47. 在這裡顯示的環形保護模型中,哪一個環包含作業系統的核心? A 環0 B 環1 C 環2 D 環3
48. 在基礎設施即服務(laaS)環境中,供應商向客戶提供儲存服務的存取權限。通常由誰負責從停用的磁碟中刪除敏感資料? A. 客戶的安全困隊 B. 客戶的儲存團隊 C. 客戶的供應商管理團隊 D. 供應商
49. 在系統審計過程中,Casey 注意到她組織的 web 伺服器的私鑰己經儲存在公共的 Amazon S3儲存桶中超過一年。她應該先採取下列哪一項措施? A. 從儲存桶中刪除金鑰。 B. 通知所有客戶可能已經暴露其資料。 C. 使用新金鑰要求新的憑證。 D.什麼都不做,因為私鑰應該可以存取以進行驗證。
50. 下列哪個系統保證過程提供了對系統控制的獨立第三方評估,可以被許多不同的組織信任? A. 認證 B. 定義 C 驗證 D 認可
51.Darcy 的組織正在部署無伺服器運算技術以更好地滿足開發人員和使用者的器求。在無伺服器模型中,通常由誰負責配置作業系統的安全控制? A. 軟體開發者 B. 網路安全專業人員 C. 雲端架構師 D. 供應商
52. Harold 正在評估他的環境對硬體放障的容易受損性,並希望確定一件硬體的預期壽命。他應該使用什麼度量標準? A. MTTR B. MTTF C. RTO D. MTO
53. Chris 正在為公司設計一個用於內部使用的加密系統。該公司有1,000 名員工,他們計劃使用一種非對稱加密系統。他們希望該系統設定為任意一對用戶可以私密地通訊。他們總共需要多少金鑰? A. 500 B. 1,000 C. 2,000 D.4,950
54. Gary 擔心為組織中使用的許多行動裝置應用一致的安全設定。哪種技術最能幫助解決這個挑戰? A. MDM B. IPS C. IDS D. SIEM
55.Alirce 向Bob 發送了一條訊息:Bah想向 Chartle 證明他收到的訊息確安來自 Alice。 Bob 試圖實現的密碼學目標是什麼? A. 身份驗證 B. 機密性 C. 否認防止 D.完整性
56.pronda正在考感在她的組織使用新得身分證來進行實體存取控制,她遇到了一種使用如下所示卡片的軍事系統,請問是和類型的卡片? A. 智能卡 B. 近距離卡 C磁條卡 D.第三階段卡片
57.Gordon擔心駭客可能利用苑艾克振射現象遠端讀取他設施內受限工作區戰的計質機豆系器的內容。哪種技術可以防止這種類型的攻擊? A. TCSEC B. SCSI C. GHOST D. TEMPEST
58.Jorge 相信攻擊者已經獲得了他組織的一個 Active Directory 伺服器上 Kerberos 服務帳戶的雜湊值。這可能會導致哪種類型的攻擊? A.黃金票據攻擊 B. Kerberoasting 攻擊 C. 傳遞票據攻擊 D. 暴力破解
59. Sherry 對她細織中使用的密碼技術進行了清查,並發現以下演算法和協議在使用中。她應該更換其中哪個技術,因為它已不再被認為是安全的? A. MD5 B. AES C. PGP D. WPA3
60.Robert 正在調查一起安全漏洞,並發現 Mimikatz 工具安裝在他環境中的一個系統上。這種攻擊類型很可能發生了什麼事? A. 密碼破解 B. 密碼雜湊傳遞 C. MAC 欺騙 D.ARP 毒化
61. Tom是一位密碼分析員,正在試因破解一種密碼演算法的秘密金鑰。他有一優被加密的攔截訊息的副本,同時也有該訊息的解密明文的副本。他希望利用加空的訊息和其明文米檢素秘密金鑰,解密其他訊息。 Tom參與了哪種類型的攻擊 A.已選擇密文攻擊 B. 已選擇明文攻擊 C.已知明文攻擊 D.暴力破解
62一名黑容最近透過使用精確的時序攻擊破壞了 James 公司資料的完整性。 支擊者等待James 使用雜湊值驗證檔案內容的完整性,然後在James 驗證完整性並讀取檔案內容之間修改了檔案。發生了哪種類型的攻擊? A.社會工程攻擊 B.TOCTOU 攻擊 C.資料篡改攻擊 D.參數檢查攻擊
63. Carl 部署了一組視訊感測器,這些感測器將放置在偏遠位置作為研究專案的一部分。由於連接限制,他希望在將結果發送回雲端進行進一步分析之前,盡可能名地在設備本身上進行影像處理和計算,哪種計算模型最能滿足他的需求? A. 無伺服器計算 B.邊緣運算 C.基礎設施即服務 (laas)計算 D.軟體即服務(Saas)計算
64. 在重新使用固態硬碟之前,您可以採取什麼措施來防止因固態硬碟上的磨損平衡而導致意外資料外洩? A. 重新格式化 B. 磁碟加密 C. 磁化消除 D.物理銷毀
65.Johnson wrdoers 嚴格限制對總銷售額資訊的訪問,特其視為競爭機密。然而,發貨員司以無限制地存取訂單記錄以促進交易完成。最近,一名發貨員成資料庫中提取了一不委度的所有個人銷售記錄,並對它們進行了匯總以確定總銷售額。發生了哪種類型的攻擊? A. 社會工程攻擊 B. 推斷攻擊 C. 聚合攻擊 D. 資料篡改攻擊
66 哪一種物理安全控制不斷廣播假輻射以掩蓋計算設備真正的電磁輻射 A. 法拉第籠 B. 銅包覆窗戶 C.屏蔽電纜 D.白噪音
67. 在軟體即服務雲端運算環境中,通常由誰負責確保適當的防火牆控制措施以保護應用程式? A. 客戶的安全團隊 B. 供應商 C.客戶的網路團隊 D. 客戶的基礎設施管理團隊
68. Alice 擁有物件的讀取權限,並希望 Bob 也擁有相同的權限。 Take-Grant保護模型中的哪一條規則允許她完成這個動作? A. 建立規則 B. 刪除規則 C.授予權限規則 D.接受權限規則
69. 作為其事件回應過程的一部分,Charles 安全性擦除了被入侵機器的硬碟,並從原始媒體重新安裝了作業系統(0S)。完成後,他完全打補丁並應用了組織的安全模板,然後將系統重新連接到網路。幾乎在系統重新啟用後不久,他發現它重新連接到了之前所屬的同一個殭屍網路。 Charles 應該在哪裡尋找導致這種行為的惡意軟體? A.作業系統分割區 B. 系統的 BIOS 或韌體 C.系統記憶體 D.安裝介質
70. Lauren 實施了地址空間佈局隨機化(ASLR) 來幫助防止系統被攻破。她使用了哪種技術來保護她的系統? A. 加密 B. 強制存取控制 C.記憶體地址隨機化 D. 自主存取控制
71.Alan 攔截了一條加密訊息,並想確定用於建立該訊息的加密演算法類型。他首先進行了頻率分析,並注意到訊息中字母的頻率與英語中宇母的分佈非常接近。最有可能用於建立這則訊息的是哪種類型的密碼? A. 替換密碼 B. AES C.轉位密碼 D. 3DES
72.雙DES(2DES)加密演算法從未被用作 DES 演算法的可行替代方案。 2DES 容易受到一種攻擊,而DES 或3DES 方法不存在這種攻擊。這種攻擊是哪一種實現攻擊? A. 選擇明文攻擊 B. 暴力破解攻擊 C. 中間人攻擊 D. 兩次中間人攻擊
73.Grace 想在她的組織中實施應用程式控制技術。用戶通常需要安裝新的應用程式進行研究和測試,她不想幹擾這個過程。同時,她希望阻止使用已知的惡意軟體。在這種情況下,什麼類型的應用程式控制是合適的? A. 黑名單控制 B. 灰名單控制 C. 白名單控制 D.藍名單控制
74.Warren 正在為一家敏感媒體儲存設施設計實體入侵偵測系統,並希望包括一種技術,如果警報系統的通訊線路被意外切斷,會發出警報。哪種技術可以 滿足這個要求? A.心跳感測器 B. 輻射安全技術 C.運動偵測器 D.法拉第籠
75.John 和Gary 正在進行商業交易談判,John 必須向 Gary 證明他可以存取系統。他使用如下所示的-魔法門」場景的電子版本。John使用了什麼技術? A分割知識證明 B 零知識證明 C.邏輯證明 D.數學證明
76.在掃描無線網路上的所有系統後,Mike 注戀到一個系統被辨識為運行著一不非常過時的革樂行動作業系統版本的 ios 裝置。在進一步調查時,他發現該設備是一台原始的ipad,「並且無法升級到目前安全的探作系統版本。對於處理這個設備,最好的選擇是什麼? A. 淘汰或更換設備。 B. 將設備隔離在一個專用的無線網路中。 C.在平板電腦上安裝防火牆。 D. 重新安裝作業系統。
77. Tonya認為攻擊者能夠透過進行 DNS 投毒攻擊來竊聽她的使用者和遠端 Web 伺服器之間的合法 HTTPS 通訊。在進行 DNS 投毒之後,攻擊者可能會使用什麼技術來進行竊聽? A. 中間人攻擊 B. 暴力破解 C.定時攻擊 D.中會中攻擊
78.Howard 正在為他的組織選擇一種加密演算法,他希望選擇一種支援數宇簽名的演算法。下列哪一種演算法符合他的要求? 、 A. RSA B. 3DES C. AES D. Blowfish
79. Laura 負責確保公司的基於 Web 的應用程式的安全,並希望為開發人員進行一次關於常見 Web 應用程式安全漏洞的教育計劃。她可以在哪裡找到一個簡潔扼要列出最常見的 Web 應用程式問題的清單? A. CVE B. NSA C. OWASP D. CSA
80. Bell-LaPadula 和Biba 模型以一種使用了什麼特定狀態機模型的方式來實現 狀態機? A. 資訊流 B. 非干擾性 C.級聯 D.回饋
81在第三方漏洞掃描和交全測試期間,Danielle的雇主最近發現了安裝在公司新建築中用於管理的聯入式系統存在嚴重的近程訪問漏洞。製造商已經倒閉,這些設備沒有任何補丁或更新。對於數百個存在漏洞的設備,Danieile應該建議她的雇主採取什麼措施? A 確定替代設備型號並更換每個設備。 B. 關閉所有設備。 心.將設備遷移到安全且隔離的網路段。 D. 反向工程設備並建置內部修補程式。
82. 哪一種類型的運動偵測器感應被監測區域中電磁場的變化? A. 紅外線 B.波形 C. 電容 D. 光電
83.Mike 的任務是防止像 Mirai 這樣的惡意軟體爆發,Mirai 是一個針對 IP攝影機和路由器的殭屍網路。他的組織應該保護哪種類型的系統? A. 伺服器 B. SCADA C.行動裝置 D.物聯網(IoT)設備
84. 關於 Biba 存取控制模型,下列哪一種敘述是正確的? A. 它涉及保密性和完整性。 B. 它涉及完整性和可用性。 C.它防止了隱蔽頻道攻擊。 D.它側重於保護物件免受完整性威脅。
85. 在傳輸層安全性中,用於加密web 伺服器和客戶端之間實際通訊內容的是什麼類型的金鑰? A. 短暫會話金鑰 B. 用戶端的公鑰 C.伺服器的公鑰 D. 伺服器的私鑰
86 Beth 希望在資料中心的安全區城中使用科技來防止不必要的電磁池漏。下列哪一種技術司以幫助她實現這個目標? A. 心跳感測器 B. 法拉第籠 C 捎帶確認(Pigqybacking) D. WPA2
87. 在違擬化運算環境中,哪一個元件負責執行宿主機之間的隔離? A. 客戶作業系統 B. Hypervisor (虛擬機器監視器) C. 內核 D.保護管理員
88 Rick是主要使用Python 進行應用程式開發的開發人員。最近,他決定 評估一個新的服務,他持自己的Python 程式碼提供給供應商,然後在供應商的伺服器環境中執行。這種服務屬於哪種類型的雲端運算環境? A. Saas(軟體即服務) B. Paas (平合即服務) C. laas (基礎設施即服務) D. Caas(容器即服務)
89.Kim 管理的資料中心的主要 HVAC 系統出現了組件故障,導致溫度升高警報。在解決問題後,kim 應考慮下列哪項措施以防止類似的問題再次發生? A. 閉環冷卻器 B. 冗餘冷卻系統 C. 蒸發冷卻器 D.將資料中心遷移到較寒冷的氣候地區
90. Tommy 計劃為他的資料中心的一個機架安裝一台電源調節 UPS。如果下列哪一種情況持續一段時間,UPS 將無法防護? A. 故障 B. 停電 C. 電壓下降 D.噪音
91. 下列哪一個濕度值處於資料中心營運的可接受範圍內? A. 0% B. 10% C.25% D.40%
92.Kristen 的組織遭受了 勒索軟體感染,無法存取關鍵業務資料。她正在考慮支付贖金以恢復對資料的存取權限。關於這種付款,下列哪些敘述是正確的? (選擇所有適用的選項。) A. 支付贖金可能是非法的。 B.支付贖金可能導致進一步的支付要求。 C.支付贖金可以確保獲得解密金鑰。 D.支付贖金可能導致資料外洩。
93 Alex的雇主大部分的工作成果都是以 PDF文件的形式創建。 Alex擔心PDF文件的受眾限制在那些付費的人員範團內。他可以使用下列哪種技術最有效地控制對這些文件的存取和分發? A.EDM(電子文件管理) B. 加密 C.數宇簽名 D.DRM(數宇版權管理)
94. 作為團隊法證調查流程的一部分,Matt 在使用儲存設施之前要簽出驅動器和其他證據。他正在創建哪種類型的文件? A. 刑事文件 B.證據鏈 C.民事文件 D.CYA(自我保護)
95.Todd 認為他的組織使用的數宇證書已被破壞,他想將其添加到證書吊銷列表(CRL) 中。憑證的哪個元素會出現在 CRL中? A. 序號 B. 公鑰 C. 數位簽名 D.私鑰
96.Alison 正在檢查銀行網站提供給她的數位證書。下列哪一個要求對她信任數宇證書而言是不必要的? A. 她知道伺服器屬於銀行。 B. 她信任證書頒發機構。 C. 她驗證證書未列在 CRL上。 D. 她驗證證書上的數宇簽名。
97. 下列哪一個是使用隱藏時間通道從組織中竊取資訊的範例? A. 傳送電子郵件 B. 在點對點文件共享服務上發布文件 C.以摩斯電碼的節奏輸入 D.向共享記憶體空間寫入數據
98. 下列哪一項對於使用自簽名數宇憑證的合理應用? A.數宇商務網站 B. 銀行應用 C. 內部調度應用 D. 客戶入口網站
99. 羅恩正在調查一起發生在高度安全的政府設施中的安全事件。他認為在攻擊過程中加密金鑰被竊取,並找到了攻擊者使用乾冰冷凍加密組件的證據。這種攻擊很可能是什麼類型的攻擊? A.側頻道攻擊 B. 暴力破解攻擊 C.時序攻擊 D.故障注入攻擊
100. 將以下編號的安全模型與相應的字母安全描述進行匹配 安全模型 1. Clark-Wilson 2. Graham-Denning 3. Bell-LaPadula 4. Biba 描述 A. 此模型阻止低等級對象存取高等級對象,從而確保機密性。 B. 此模型的*屬性可總結為“無撰寫” C.此模型使用安全標籤透過轉換程序和受限介面模型授子物件存取權限。 D.此模型透過八個主要保護規則或操作專注於安全地建立和刪除主體和物件。
101. 將以下編號的架構安全概念與對應的字母描述進行匹配 架構安全概念 1. 時間檢查 2.隱蔽通道 3. 使用時間 4. 維護鉤子 5. 參數檢查 6. 競態條件 描述 A.一種用於在通常不用於通訊的路徑上傳遞訊息的方法 B.利用系統行為對外在事件序列的依較進行攻告 C.主體檢查物件是否可用的時間 D.主體可以存取物件的時間 E.僅由系統開發者知道的存取方法 F. 一種可以幫助防止緩衝區溢位攻擊的方法