iT邦幫忙

2021 iThome 鐵人賽

DAY 2
2

第一天,想筆記下我對資訊安全的理解。

資訊安全怎麼來的?

我印象裡的歷史戰爭劇中,國家或兩個陣營打仗的劇情裡,會有派通信兵傳遞消息、飛鴿傳書、或是戰鼓聲和烽火台。消息傳遞的過程中對手可能會為了打贏戰爭安排攔截,例如把消息內容損毀、調包成錯誤內容、透過看聽的方式知道消息內容等等。為了保護不被不相干的人或競爭對手知道,又要能成功傳回衍生出了很多保護的作法。密碼學中各式各樣的加密方式,包含隱寫術、藏頭詩、凱薩密碼,就在這樣的消息安全的需求下誕生了。

而現在的資訊安全除了資訊資料外,也包含了資訊系統的安全。使用的環境(無論是電腦系統、網路、雲端、端點、API、應用程式等)及其資料的機密性、完整性和可用性,同時也要避免未經授權的侵入、使用、公布、破壞、修改、檢視系統和資料。

資訊安全要素

資訊安全有個資安金三角,這三項要素囊括了大部分資訊安全上的要點,分別是:

  • 機密性(Confidentiality):確保資料傳輸及儲存的隱密性,避免未經允許被洩漏其資料內容。
  • 完整性(Integrity):確保資料傳輸及儲存上保有一致性和正確性。
  • 可用性(Availability):使用者透過資訊系統進行操作時這些資料和服務都是能被使用且夠用的。

資訊安全中的角色

資訊安全上可能造成資訊系統威脅的角色包含:白帽駭客(White Hat)、黑帽駭客(Black Hat/Cracker)、灰帽駭客(Gray Hat)、腳本小子(Script Kiddie)、影子IT(Shadow IT)

  • 白帽駭客:透過自身技術發現系統有缺陷、漏洞的地方,希望系統能做的更完善為目標。
  • 灰帽駭客:透過破解或入侵系統來炫耀自己技術或宣揚特定理念。
  • 黑帽駭客:為了獲取不法利益或宣洩負面情緒而進行系統的破壞威脅。
  • 腳本小子:同樣是為了自己的利益,但是是利用他人撰寫的程式進行網路破壞。
  • 影子IT:在企業內部使用非組織許可的軟硬體解決方案,可能因為IT部門不知道這些方案導致企業系統的可靠度及安全性失去保障。

在企業裡和防守相關的部門包含:資訊安全監控中心(SOC)、事件回應小組(CIRT)、電腦安全應變小組(CSIRT)、電腦緊急應變小組(CERT)。雖然這些部門不一定都會存在,有時SOC就囊括處理了所有資安相關的任務,全看企業的部門和職責規劃。這些部門主要針對資訊安全框架的五大點進行處理:

  • 識別(Identify):資產盤點、風險評估及管理策略。
  • 保護(Protect):存取權限控制、資料安全保護及防護。
  • 偵測(Detect):持續監測異常行為與事件,判斷是否超過警告標準。
  • 回應(Respond):分析事件發生原因,並進行事件回應、災難的緩解止損處理。
  • 復原(Recover):做事件後的災難復原、咎責及改善。

值得一提的是DevSecOps,是結合資訊安全和敏捷迭代的一個概念或文化,就是結合Security和DevOps的字。將安全性整合到軟體版本開發交付營運的整個流程中,各階段的人員都考量到安全問題,降低部署後的資安相關風險,或規劃解決部署後出現的安全問題。

延伸閱讀

(1) 資訊安全Wiki
(2) 駭客Wiki
(3) 影子IT
(4) [BONUS Day1] CERT? CSIRT? 傻傻搞不清
(5) 你的資安策略夠明確嗎?透過框架優先緩解真實威脅
(6) 資訊安全威脅與防護

以上:)


上一篇
[Day0] 前言
下一篇
[Day2] 資訊安全的攻擊與威脅-社交工程
系列文
菜鳥莉莉的Security+學習筆記6
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言