資安學習中遇到很多術語,有些和直覺不同或容易搞混。這篇整理第一單元 + 公開資安詞彙中常用幾項術語,每個術語給白話定義 + 真實或模擬案例。幫助掌握看課程、看報導時不會卡詞。
術語 | 白話定義 | 案例/說明 |
---|---|---|
CIA 三元組(Confidentiality / Integrity / Availability) | 資訊安全的三大核心目標:機密性 → 資料不被未授權看;完整性 → 資料內容沒被偷偷改;可用性 →合法用戶可以使用系統與資料。 | 當 SharePoint 被外部攻擊者利用漏洞時:資料是否被外洩(機密性)、檔案是否被修改或破壞(完整性)、系統或服務是否被加密或停擺(可用性)。 |
資料外洩(Data Breach) | 惡意或因疏失讓機密或敏感資料被未經授權存取或公開。 | 比方某公司客戶名單或設計藍圖被駭客從內網偷走公開到暗網。公開新聞中致茂案件模擬中有提到機敏檔案可能外洩。 |
存取控制(Access Control) | 控制誰(人或系統)可以讀/寫/執行某些資料或系統資源;未授權的人不能做。 | 在 SharePoint 漏洞事件中,若未設定好的存取權限或憑證管理不當,就可能讓外部利用漏洞存取內部檔案。 |
威脅行為者(Threat Actor) | 發起攻擊的人或群體,他們可能是駭客、內部員工、犯罪組織、或國家支持的團隊等。 | Warlock 勒索軟體集團就是一例,他們就是威脅行為者。或有人假冒電腦部門員工做社交工程攻擊時,也是威脅行為者。 |
指標 (Indicator of Compromise, IoC) | 一些技術或痕跡暗示系統已經被入侵或正在被攻擊,例如惡意網址、惡意 IP、檔案 hash 等。 | 若日誌中發現某 IP 與已知的 C2 伺服器有連線,或檔案 hash 跟某惡意軟體相同,就可能是 IoC。課程中偵測階段會用到這些。(維基百科) |
漏洞 (Vulnerability) | 系統/軟體/設定中尚未被攻擊者利用但可能被攻擊的弱點。 | CVE-2025-53770 是 SharePoint 的漏洞,若未修正更新,就成為攻擊者可利用的入口。 |
漏洞利用(Exploit) | 攻擊者實際使用漏洞來取得未授權存取或控制系統的行動或程式。 | 利用 ToolShell 或類似漏洞的攻擊工具發動攻擊,造成資料外洩與系統異常行為。 |
惡意軟體(Malware) | 任何設計用來傷害、破壞、盜取、加密或干擾系統或資料之軟體,例如病毒、勒索軟體、木馬等。 | 勒索軟體 Warlock 屬於惡意軟體的一種,它加密資料或威脅公開資料以勒索。 |
社交工程(Social Engineering) | 利用人性的弱點(信任、好奇、恐懼)去誘導人做出危害安全的行為,例如提供密碼、點擊惡意連結。 | 例如冒充公司 IT 部門發信叫員工重設密碼或驗證帳號,或者假客服電話詐取登入資訊。 |
入侵偵測 / 預防系統(IDS / IPS) | IDS 是監控系統,用來偵測可疑行為但不一定阻止;IPS 是預防系統,可以主動阻斷攻擊行為。 | 在某次事件中,系統偵測到非正常外聯就觸發 IDS 警報;若有 IPS,就能自動封鎖那個 IP 或那筆請求。 |