OWASP(Open Worldwide Application Security Project)是一個致力於推廣軟體安全的國際組織。其中最具代表性的成果之一...
在過去的網路安全模型中,防禦策略大多建立在「邊界安全(Perimeter Security)」的概念上:只要使用者或裝置通過防火牆,就被視為可信任的內部成員。然...
雲端運算(Cloud Computing)已經成為企業與個人服務的重要基礎。然而,許多人誤以為「把資料放到雲端就安全」,事實恰恰相反。雲端安全的核心是「共同責任...
說完防火牆,今天說昨天有提到的IPS。 再說IPS之前要先說IDS,IDS是入侵偵測系統,用來監控設備的網路流量、運行流程、日誌等。也就是像是監視器一樣,只會被...
在現代網路環境中,資訊在傳輸過程中若未加密,極易被竊聽、竄改或偽造。為了確保資料在網路上的安全傳輸,VPN(Virtual Private Network) 與...
入侵偵測系統(Intrusion Detection System, IDS)與入侵防禦系統(Intrusion Prevention System, IPS)...
防火牆是網路安全的第一道防線,用來控制進出網路的流量,根據預先定義的策略決定允許或拒絕連線。防火牆的主要目標是保護內部網路免受未授權存取與惡意流量的侵害,同時支...
惡意軟體(Malware)是資訊安全最常見也最具破壞性的威脅之一。其目的可能是竊取資料、建立持久存取、破壞系統或勒索贖金。理解不同類型的惡意軟體與其生命週期,能...
跨站腳本攻擊(Cross-Site Scripting, XSS)是前端/應用層常見的安全問題,攻擊者將惡意腳本注入到網站,當其他使用者瀏覽或互動時,腳本在受害...
SQL Injection(SQL 注入)是針對資料庫層的攻擊,攻擊者透過在輸入中注入惡意 SQL 片段,改變伺服器執行的查詢邏輯,進而讀取、修改或刪除資料庫內...
在社交工程的眾多形式中,釣魚攻擊(Phishing) 是最常見且破壞力極大的手法之一。根據多數資安報告,全球發生的資料外洩事件中,有相當比例與釣魚郵件或訊息有直...
分散式拒絕服務攻擊(Distributed Denial of Service, DDoS)是針對「可用性」的一類攻擊,目的在於使目標服務或網路資源無法正常對外...
在日常討論中,資訊安全(Information Security) 與 資訊保護(Information Protection) 常常被混用,但其實兩者有明顯差...
在數位時代,資訊安全與隱私權的議題緊密相連。資安的核心目標是保障資料的 CIA 三要素(機密性、完整性、可用性),而隱私權則著重於「個人資料不被濫用」。若缺乏適...
在眾多資安威脅中,社交工程(Social Engineering) 是最難防範的一種。不同於技術層面的入侵,社交工程利用的是「人性」──好奇心、信任感、恐懼或貪...
之前介紹了資安的三大支柱 CIA,那就來講一些常見的攻擊手法。種類很多,我先介紹三個較常聽到的:DDoS、釣魚攻擊、SQL Injection。 DDoS...
今天接著繼續說OSI模型及TCP/IP模型。OSI傳輸層:為端點到端點間的服務,提供了傳輸資料、資料分段和資料重組。OSI網路層:為處理不同網路之間傳輸的資料,...
今天要來說OSI模型及TCP/IP模型。OSI模型主要分為7層,應用層(Application Layer)、表現層(Presentation Layer)、會...
日常對話中,會有的人說話很快也會有人聽不清楚要你再說一次。網路也是一樣,有硬體的規格去處理訊息,這會使用流量控制。如果對話中等了太久就會出現回應逾時(respo...
今天繼續封裝。 在我們寄信的時候,會把信放到信封裡面,而信封也是有一定的格式,必須要符合格式郵差才知道要寄送去哪裡。把訊息(信)放到信封裡面為封裝,從信封取出信...
為了要能夠在網路上對話,需要有通訊協定(Protocol)。在現實世界中,我們要做對話的時候,會有一些規則,比如說:我們是怎麼對話的,是口頭見面對話還是把要說的...
為了保證安全性,就要先了解威脅及攻擊 網路威脅會分為外部及內部威脅,外部威脅包含病毒、惡意軟體、零時差攻擊、駭客攻擊、服務阻斷攻擊(Dos)、資料外洩、身分竊取...
昨天沒完的特性。 服務品質QoS:表示網路必須提供可預測及測量的服務,並且有時還需要確保能有可靠的服務。把服務品質想像成在高速公路上,當高速公路上的車正在進行中...
繼續說明昨日的網路特性。 封包交換(Packet Switching):會將一個訊息拆成很多個封包(Packet),然後將每個封包都有起點和終點(目的地)及順序...
今天來解釋一些網路名詞。 內部網路 (Intranet)是指組織(公司、學校、機構等)專用區域網路(LAN)和廣域網路(WAN),限制組織的成員(員工等)及有授...
承接昨天說的拓譜圖。 實體拓撲圖包含了:中間裝置(交換器、路由器等)、終端設備(用戶端、伺服器端)、網路媒體的實體位置。 邏輯拓撲圖包含了:中間裝置(交換器、路...
資訊安全的基本要素在我幾年前都有寫過,今年就不寫了。 直接寫今日想要說的內容:網路(Internet) 網路目前已經是大家每日必備,很難想像在沒有網路的世界會有...
開始工作後,每天都好忙好忙,原本打算今年不參加,然而資訊安全日新月異,不持續學習怎麼可能跟得上! 所以今年我打算把一些資訊安全名詞做個人解釋,可能會有錯誤的地方...
大家好,我是國立臺灣師範大學研究生,本問卷主要在了解資訊安全壓力對員工工作績效之影響,並了解情緒耗竭之中介效果。問卷所得數據僅做為研究分析使用,問卷採不記名方式...
角色為基礎授權 描述 RBAC (Role Base Access Control,以角色為基礎授權) 取代傳統以屬性為基礎的權限控管架構(Attribute...