You are on page 1of 46

第 1 章:

魔法師、英雄和犯罪分子的
世界

Cybersecurity Essentials v1.0

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 12

第 1 章 - 章節和目標

 1.1 網路安全世界的特徵
 說明構成網路安全世界的常見特徵

 1.2 犯罪分子與網路安全專家
 區分網路犯罪分子與英雄的特徵

 1.3 比較網路安全威脅
 比較網路安全威脅如何影響個人、企業和組織

 1.4 網路犯罪增長因素
 分析致力於擴大網路安全人員隊伍的組織和所做的工作

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 13


1.1 網路安全世界

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 14

網路王國
網路王國概述
 網站和資料力量
• 許多卓越的企業都是透過收集資料並利用資料和資料
分析的力量創造的
• 這些企業有責任保護此類資料免遭濫用和未經授權的
存取
• 數據的增長為網路安全專家創造了巨大的機會

 網路王國
• 無論是大企業,還是小企業,都已認識到巨量資料和
資料分析的力量
• Google、LinkedIn、Amazon 等組織為其客戶提供重
要的服務和機會
• 如果不採取預防措施來保護敏感性資料免受犯罪分子
或其他蓄意破壞的不良之徒利用,則資料收集和分析
的增長會給個人和現代生活帶來巨大風險

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 15


網路王國
網路王國概述(續)
 網路魔法師現在擁有相應的技術,能夠跟蹤全球天氣
趨勢、監測海洋情況並即時跟蹤人、動物和物體的活
動和行為。
 地理空間資訊系統 (GIS) 和萬物互聯 (IoE) 等新技術
不斷湧現。每種技術都與海量資料的收集和分析息息
相關。
 這種不斷增長的資料收集可以幫助人們節約能源,提
高效率,以及降低安全風險。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 16

1.2 網路犯罪分子與網路專業
人員

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 17


網路犯罪分子與網路英雄
網路安全犯罪分子
 駭客 - 這類犯罪分子會出於各種原因,闖入電腦或
網路,獲取存取權限。
白帽攻擊者闖入網路或電腦系統,目的在於發現這些系
統的薄弱環節,以便提高其安全性。
灰帽攻擊者介於白帽攻擊者與黑帽攻擊者之間。灰帽攻
擊者找到漏洞後可能會向系統的擁有者報告,前提是
這種行為與他們的目的不謀而合。
黑帽攻擊者是不道德的犯罪分子,他們出於個人利益或
惡意原因(例如攻擊網路)破壞電腦和網路安全。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 18

網路犯罪分子與網路英雄
網路安全犯罪分子(續)
世界上有形形色色的犯罪分子。每種犯罪分子都有自己的動機:
 腳本小子 - 青少年或業餘愛好者,其行為主要限於惡作劇和故意破壞,
沒有多少技能或根本沒有技能,通常使用在網際網路上發現的現有工具
或指令來發起攻擊。
 漏洞經紀人 - 灰帽駭客,他們試圖發現漏洞並將其報告給供應商,有時
他們是為了獲得獎品或獎勵。
 黑客行動主義者 - 嘲弄或抗議不同的政治或社會理念的灰帽駭客。駭客
行動主義者透過釋出文章和視訊、洩漏敏感資訊以及進行分散式阻斷服
務 (DDoS) 攻擊公開抗議組織或政府。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 19


網路犯罪分子與網路英雄
網路安全犯罪分子(續)
世界上有形形色色的犯罪分子。每種犯罪分子都有自己的動機:
 網路犯罪分子 - 這些人是黑帽駭客,他們或是單槍匹馬獨自行動,或是
為大型網路犯罪組織工作。每年,網路犯罪分子從消費者和企業手中盜
取的資金高達數十億美元。
 國家資助的駭客 - 這些駭客為白帽或黑帽駭客(取決於個人的觀點),
他們竊取政府機密、收集情報並破壞網路。他們的目標是外國政府、恐
怖組織和企業。世界上的大多數國家/地區都在某種程度上參與了政府
資助的駭客活動。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 20

網路犯罪分子與網路英雄
網路安全專家
阻止網路犯罪分子是一項艱巨的任務,公司、政府和國際組織已開始採
取協同行動來限制或抵禦網路犯罪分子。這些協同行動包括:
• 漏洞資料庫:國家常見漏洞與風險 (CVE) 資料庫是開發國家資料庫的
一個例子。開發 CVE 國家資料庫,提供一個囊括所有已知漏洞的資料
庫並向公眾開放。http://www.cvedetails.com/
• 預警系統:Honeynet 專案是新增預警系統的一個例子。該專案提供即
時顯示攻擊分佈的 HoneyMap。https://www.honeynet.org/node/960
• 共用網路情報:InfraGard 是廣泛分享網路情報的一個例子。InfraGard
計畫是公共部門與私營部門之間的一個合作計畫。參與者致力於共用
資訊和情報以防止惡意網路攻擊。https://www.infragard.org/

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 21


網路犯罪分子與網路英雄
網路安全專家(續)
• ISM 標準:ISO 27000 標準是資訊安全管理標準的
一個例子。這些標準為在組織中實作網路安全措施提 阻止網路犯罪的工具
供了架構。http://www.27000.org/
• 新法律:ISACA 組織跟蹤各個國家/地區所制定的網
路安全相關法律。這些法律涉及從個人隱私到智慧財
產權保護等問題。這些法律包括:《網路安全法案》
、《聯邦交換資料洩露通知法案》以及《資料責任與
信任法案》。
http://www.isaca.org/cyber/pages/cybersecuritylegis
lation.aspx

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 22

1.3 網路王國面臨的威脅

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 23


網路王國面臨的威脅
威脅環境
 網路魔法師是指構建網路王國的者和有遠見卓識者
 網路魔法師具有識別資料影響的洞察力,並利用這種力量建立卓
越的組織、提供服務和保護人們免受網路攻擊
 網路魔法師可以識別資料用於反人類用途對人類構成的威脅
 網路安全威脅是指可能會發生的有害事件(例如攻擊)
 網路漏洞是使目標容易受到攻擊的薄弱環節
 網路威脅對某些行業及其收集和保護的資訊類型來說尤其危險

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 24

網路王國面臨的威脅
威脅環境(續)
以下範例只是一些可能來自知名組織的資料來源:
 個人資訊
 病曆
 教育記錄
 工作經歷和財務記錄

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 25


網路王國面臨的威脅
威脅環境(續)
DNS、HTTP 和線上資料庫等網路服務是網路
犯罪分子的主要目標。
 犯罪分子利用封包嗅探工具在網路中擷取資
料流。封包嗅探器用於監控和記錄網路上傳
播的所有資訊。
 犯罪分子還可以利用不安全的 Wi-Fi 無線存
取點等惡意裝置。
 數據包偽造(或封包注入)透過構建看似屬
於通訊資料的封包來干擾已建立的網路通訊

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 26

網路王國面臨的威脅
威脅環境(續)
網路王國的行業包括:
 制造業
工業控制
自動化
SCADA
 能源生產和分銷
配電和智慧電網
石油和天然氣
 通訊
電話
郵件
訊息傳送
 運輸系統
航空旅行
鐵路
公路

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 27


網路王國面臨的威脅
威脅環境(續)
 從個人角度來說,每個人都需要保護自己的身份、資料和計算裝置的
安全。
 從公司角度來說,員工有責任保護組織的聲譽、資料和客戶。
 從國家角度來說,國家安全以及公民的安全和福利均受到威脅。
 在美國,由國家安全局 (NSA) 負責收集情報和監控活動。
 在保護人民的生活方式方面所做的工作往往與他們的隱私權相碰撞。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 28

1.4 網路安全的黑暗勢力

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 29


網路安全的黑暗勢力
黑暗勢力的擴散
攻擊可能來自組織內部,也可能來自組織外部,如圖所示。
內部安全威脅
 內部使用者(例如員工或合約合作夥伴)可能會意外或故意造成安全威

 內部威脅所造成的損害可能比外部威脅還要大,這是因為內部使用者可
以直接進入大樓並存取其基礎設施裝置。內部攻擊者通常很瞭解公司網
路及其資源和機密資料。他們可能還瞭解安全對策、政策以及更高級別
的管理權限。
外部安全威脅
 來自業餘愛好者或熟練攻擊者的外部威脅可以利用網路裝置中的漏洞,
或者利用欺騙等社交工程獲得存取權限。
 外部攻擊利用薄弱環節或漏洞獲取內部資源。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 30

網路安全的黑暗勢力
黑暗勢力的擴散(續)
行動裝置漏洞 - 過去,員工通常使用公司分配的電腦連線到公司區域網路。
 如今,iPhone、智慧手機、平板電腦等行動裝置以及數千種其他裝置正逐漸
成為傳統 PC 強大的替代品或附加品。
 越來越多的人使用這些裝置存取企業資訊。內建裝置 (BYOD) 呈現出不斷增
長的趨勢。
 如果無法集中管理和更新行動裝置,便會給允許員工在網路上使用行動裝置
的組織造成越來越大的威脅。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 31


網路安全的黑暗勢力
黑暗勢力的擴散(續)
 物連接網路的出現 - 物連接網路 (IoT) 是能夠將各種裝置
連線到網際網路的技術的集合。
 物連接網路技術使人們能夠將數十億台裝置連線到網際
網路。這些裝置包括電器、鎖具、電機和娛樂裝置,等
等。
 此技術會影響需要保護的資料量。使用者遠端存取這些
裝置,這就增加了需要保護的網路數量。
 隨著物連接網路的出現,有更多的資料需要管理和保護
。所有這些連線,再加上透過雲和虛擬化提供的延伸儲
存容量和儲存服務,導致了資料呈指數級增長。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 32

網路安全的黑暗勢力
黑暗勢力的擴散(續)
巨量資料的影響 – 巨量資料是在傳統資料處理應用
難以應對大型複雜資料集的背景下產生的。巨量資
料在以下三個方面形成了挑戰,也帶來了機遇:
 數據量
 資料速度或速率
 數據類型和資料來源的種類或範圍
大型公司遭到駭客攻擊的事例常常見諸媒體,層出
不窮。正因如此,企業系統需要在安全產品的設計
方面進行大刀闊斧的改革,並且大幅實質性改進技
術和實踐。此外,政府和各個行業需要引入更多的
法規和條例,要求提供更好的資料保護和安全控制
措施,以保護巨量資料的安全。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 33


黑暗勢力的擴散
黑暗勢力的複雜性
先進武器
 高級持續性威脅 (APT) 是針對特定物件避開監控措施發動的連續電腦攻擊。犯罪分子通常
會選擇 APT 來實作其商業或政治動機。
 算法攻擊可以跟蹤系統自我報告資料(例如電腦的耗電),並利用該資訊選擇攻擊目標或
觸發虛假警報。演算法攻擊更加變化多端,因為它們可以利用改善節能、減少系統故障和
提高效率所採用的設計。
 智慧選擇受害者。過去,攻擊會選擇可輕易得手的目標或最易受攻擊的受害者。許多最複
雜的攻擊只有在攻擊者可以匹配目標受害者的簽名時才會啟動。
更廣泛的範圍和級聯效應
 聯合身份管理是指多家企業聯合形成一個集體,允許使用者使用相同的身份憑證存取該集
體內所有企業的網路。聯合身份管理的目標是跨越城堡邊界自動共用身份資訊。
 保護聯合身份最常用的方法是將登入功能與某台授權裝置繫結。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 34

黑暗勢力的擴散
黑暗勢力的複雜性(續)
安全隱患
 網路安全黑暗勢力會帶來許多相關安全隱患,包括美國的緊急呼叫中心都容易受
到可能關閉 911 網路的網路攻擊,進而危害公共安全。
 電話拒絕服務 (TDoS) 攻擊利用針對目標電話網路的電話呼叫來繫結系統並阻止
合法呼叫。
 下一代 911 呼叫中心易受攻擊,因為他們使用 IP 語音 (VoIP) 系統,而不是傳統
的固定電話。
對網路安全威脅的高度認識
 網路時代開始時對網路攻擊的防禦力很低。聰明點的高中生或指令碼小子就可以
存取系統。
 現在,世界各國對網路攻擊威脅的意識都有所提高。網路攻擊造成的威脅現已被
大多數國家/地區列入國家和經濟安全面臨的最大威脅。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 35


1.5 打造更多英雄

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 36

打造更多英雄
網路安全的人才架構
解決網路安全專家的短缺問題
 在美國,國家標準和技術研究所 (NIST) 為需要網路安全專業人員的公司和組織新增
了一個架構。借助該架構,公司能夠確定所需專業人員的主要職責類型、職稱和人
才技能。
七類網路安全魔法師
該人才架構將網路安全工作分為七個類別。
 運營和維護包括提供確保 IT 系統性能和安全性所需的支援、管理和維護
 保護和防禦包括識別、分析和緩解內部系統和網路面臨的威脅
 調查包括調查涉及 IT 資源的網路事件和/或網路犯罪
 收集和運營包括執行專門的阻斷服務和欺騙攻擊,以及收集網路安全資訊

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 37


打造更多英雄
網路安全的人才架構(續)
 分析包括高度專業化地審查和評量傳入的網
路安全資訊,以確定其是否對情報有用
 監督和開發為有效開展網路安全工作提供領
導、管理和指導
 安全調配包括概念化、設計和構建安全的 IT
系統
在每個類別中,有幾個專業領域。專業領域則
定義了常見的網路安全工作類型。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 38

打造更多英雄
線上網路安全社群
專業組織
 網路安全專家必須經常與專業同事協作。國際技術組織經常主辦研討會及各種會議。
存取您所屬類別的每個網站,並探索可用資源。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 39


打造更多英雄
線上網路安全社群
網路安全學生組織和競賽
 網路安全專家必須具有和駭客(特別是黑帽駭
客)相同的技能,才能防禦他們攻擊。
 如何培養和練習成為網路安全專家必備的技能?
 學生技能競賽是培養網路安全知識技能和能力
的絕佳方式。
 有許多適用于網路安全學生的國家網路安全技
能競賽。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 40

打造更多英雄
網路安全認證
行業認證
在網路安全面臨威脅的環境下,非常需要熟練且知識淵博的資訊安全專業人員。IT 行業建立
起了面向網路安全專家的標準,他們必須獲得能提供技能和知識水準證明的專業認證。
 CompTIA Security+ - Security + 是由 CompTIA 資助的測試計畫,用於認證 IT 管理者在
資訊保證方面的能力。
 EC-Council 認證的道德駭客 (CEH) - CEH 是一個中級認證,用於證明持此證書的網路安
全專家擁有各種駭客行為的技能和知識。
 SANS GIAC Security Essentials (GSEC) - GSEC 認證是一個不錯的網路安全專家入門
級證書選擇,該證書可以證明他們瞭解安全術語和概念,並具有擔任“實踐”安全角色所
需的技能和專業知識。SANS GIAC 計畫提供安全管理、調查分析和審計領域的一些額外
認證。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 41


打造更多英雄
網路安全認證(續)
 (ISC)^2 資訊系統安全認證專家 (CISSP) - CISSP 認證是適用于具有大量技術和管理經驗
的網路安全專家的供應商中立認證。它還透過了美國國防部 (DoD) 的正式批准,是全球公
認的安全領域行業認證。
 ISACA 認證資訊安全經理 (CISM) - 負責管理、開發和監督企業級資訊安全系統或開發最
佳安全實踐的網路英雄有資格獲得 CISM。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 42

打造更多英雄
網路安全認證(續)
公司贊助認證 - 網路安全專家的另一個重要證書是公司贊助認證。這些認證可以衡量在安裝、
配置和維護供應商產品方面的知識與能力。例如,思科和微軟這兩家公司便提供關於自身產品
知識測試的認證。點選此處,檢視圖中所示的思科認證表。
思科認證網路關聯安全(CCNA 安全) - CCNA 安全認證用於證明網路安全專家具有確保思科
網路安全所需的知識和技能。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 43


打造更多英雄
網路安全認證(續)
如何成為網路英雄
網路英雄必須能夠在發生威脅時立即做出回應。這就意味著工作時間可能
有點不同尋常。網路英雄還需要分析政策、趨勢和情報,以瞭解網路犯罪
分子的想法。很多時候,可能會涉及到大量的偵探工作。以下是關於成為
網路英雄的良好建議:
 學習:完成 IT 課程,學習基礎知識。活到老,學到老。網路安全是個
不斷變化的領域,因此網路安全專家必須與時俱進。
 參加認證:行業認證和公司主辦的認證(例如 Microsoft 和思科等組織
的認證)可以證明一個人具備作為網路安全專家求職所需的知識。
 尋求實習機會:以學生的身份找一份安全相關職位的實習可能會給今後
帶來機會。
 加入專業組織:加入電腦安全性群組織,出席各種會議,並加入論壇和
部落格吸收專家的知識。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 44

1.6 本章總結

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 45


本章總結
小結
 本章介紹了網路安全世界的結構,以及它像最有價值的貨幣一樣隨資料和資訊的增多而繼續
發展的原因。
 本章探討了網路犯罪分子的動機,
 以及由於世界各地不斷擴大的技術變革所造成的黑暗勢力的擴散。
 詳細介紹了關於如何成為網路英雄,幫助打敗助長黑暗勢力的網路犯罪分子。
 此外,本章還分析了可幫助打造更多英雄的可用資源。
 本章還說明了,網路專業人員必須具有與網路犯罪分子相同的技能。
 如果您想進一步瞭解本章中的概念,請檢視“學生資源”中的“其他資源和練習”頁面。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 46

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 47


第 2 章:
Cybersecurity Sorcery
Cube

Cybersecurity Essentials v1.0

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 12

第 2 章 - 章節和目標

2.1 Cybersecurity Sorcery Cube


說明 McCumber Cube 的三個維度。
2.2 CIA 三要素
說明保密性、完整性和可用性原則。
2.3 資料狀態
區分資料的三種狀態。
2.4 網路安全對策
比較網路安全對策的類型。
2.5 IT 安全管理架構
說明 ISO 網路安全模型

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 13


2.1 Cybersecurity Sorcery
Cube

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 14

Cybersecurity Sorcery Cube


三個維度
安全原則
 Cybersecurity Sorcery Cube 的第一個維度確定了保護網路世界的目
標。第一個維度中確定的目標是網路安全世界的基本原則。
 這三條原則是保密性、完整性和可用性。
 這些原則使網路專家明確了重點,讓他們能夠確定網路世界保護措
施的輕重緩急。
 可以使用縮寫詞 CIA 來記住這三條原則。

數據狀態
 網路世界是一個資料的世界;因此,網路魔法師十分注重資料的保
護。Cybersecurity Sorcery Cube 的第二個維度將重點放在保護網路
世界中各種狀態的資料的相關問題上。資料可能有三種狀態:
1) 靜止或儲存中的資料 2) 傳輸中的資料 3) 正在處理的資料

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 15


Cybersecurity Sorcery Cube
三個維度(續)
網路安全保護措施
 Cybersecurity Sorcery Cube 的第三個維度定義
了用於保護網路世界的力量類型。Sorcery
Cube 明確了三種類型的力量:
 技術 - 用於保護資訊系統和抵禦網路犯罪分子的
裝置與產品。
 政策和實踐 - 使網路世界的公民能夠保持安全並
遵循良好實踐的程式和指南。
 人員 - 認識並瞭解他們的世界以及威脅這個世界
的危險。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 16

2.2 CIA 三要素

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 17


CIA 三要素
保密性
保密性原則
 保密性用於防止向未授權的人員、資源和程序披露
資訊。保密性的另一種說法是隱私。
 組織需要就保護敏感資訊的最佳實踐對員工進行教
育訓練,從而幫助員工和組織防禦攻擊。
 用於確保保密性的方法包括資料加密、驗證和存取
控制。
保護資料隱私
 組織收集大量資料,並且大多數此類資料不是敏感
資訊,因為它可以公開獲得,如姓名和電話號碼。
 不過,組織收集的其他資料卻屬於敏感資訊。敏感
資訊是指為了保護個人或組織而需要防止受到未經
授權存取的資料。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 18

CIA 三要素
保密性(續)
控制存取
訪問控制定義了一系列用於防止電腦、網路、資料庫
或其他資料資源受到未經授權存取的保護方案。AAA
概念涉及三項安全服務:驗證、授權和記帳。身份驗
證驗證用戶的身份,以防止未經授權的存取。使用者
透過用戶名或 ID 證明其身份。
授權服務確定使用者可存取的資源和可執行的操作。
授權還可以控制使用者有權存取特定資源的時間。
記賬跟蹤使用者行為,包括使用者存取的內容、存取
資源的時間以及進行的任何更改。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 19


CIA 三要素
保密性(續)
保密性和隱私這兩個詞似乎可以互換,但從法律
角度而言,它們表示不同的意思。
 大多數隱私資料屬於機密資料,但並非所有機
密資料都是隱私資料。只有確認具有適當的授
權後才能存取機密資訊。金融機構、醫院、醫
療專業人員、律師事務所和企業都需要處理機
密資訊。
 機密資訊處於非公開狀態。維護保密性更多的
是一種道德義務。
 隱私是指恰當使用資料。當組織收集客戶或員
工提供的資訊時,只應該將這些資料用於預先
設定用途。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 20

CIA 三要素
完整性
資料完整性原則
 完整性是指數據在整個生命週期內的準確性、一致性和可信度。
 完整性的另一種說法是品質。
 用於確保資料完整性的方法包括雜湊法、資料驗證檢查、資料一致性檢查和存取控制。

對數據完整性的需求
 對資料完整性的需求根據組織使用資料的方式而有所不同。例如,Facebook 就不會檢驗使用
者在個人資料中釋出的資料。
 銀行或金融組織對資料完整性的重視程度要高於 Facebook。交易和客戶帳戶必須準確無誤。
 保護資料完整性是大多數組織經常面臨的挑戰。喪失資料完整性會致使整個資料資源不可靠或
不可用。

完整性檢查
 完整性檢查是一種衡量資料集合(檔案、圖片或記錄)一致性的辦法。完整性檢查執行雜湊函
數過程,以獲得資料的即時快照。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 21


CIA 三要素
可用性
資料可用性是用於說明需要保持資訊系統和服務隨時可用的原則。網路攻擊和系
統故障會導致無法存取資訊系統和服務。
 用於確保可用性的方法包括系統備援、系統備份、提高系統恢復能力、裝置維
護、最新的作業系統和軟體,以及制定從無法預料的災難中快速恢復的計畫。
 高可用性系統通常包括三個設計原則:消除單點故障、提供可靠的故障切換,
並在發生故障時檢測故障。
組織可實作以下措施來確保可用性:
1. 設備維護
2. 作業系統和系統更新
3. 測試備份
4. 災難計畫
5. 實施新技術
6. 監控異常活動
7. 測試以驗證可用性

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 22

2.3 資料狀態

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 23


資料狀態
靜止資料
 儲存的資料指靜止資料。靜止資料表示保留在一種存放裝置中但沒有使用者
或程序使用的資料。
 存儲裝置可以是本地裝置(位於計算裝置上),也可以是集中式裝置(位於
網路中)。有許多選擇可用於儲存資料。
 直接連線儲存 (DAS) 是連線到電腦的儲存。例如,硬碟驅動器或 USB 快閃
磁碟機都屬於直接連線儲存。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 24

資料狀態
靜止資料(續)
 獨立磁碟容錯陣列 (RAID) 在一個陣列中使用多個硬碟驅動器,這種方法將多
個磁碟組合起來,令作業系統將其視為一個磁碟。RAID 可提供更高的效能和
容錯能力。
 網路附加儲存 (NAS) 裝置是連線到網路的存放裝置,可以讓授權網路使用者
在一個集中位置儲存和檢索資料。NAS 裝置靈活又可延伸,這意味著管理者
可以根據需要增加容量。
 存儲區域網 (SAN) 是基於網路的儲存系統。SAN 系統使用高速介面連線到網
路,可以實作更高的效能和將多台伺服器連線到集中式磁碟儲存庫的能力。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 25


資料狀態
傳輸中的資料
資料傳輸涉及從一台裝置向另一台裝置發送資訊。在裝置之間傳輸資訊的方法非常
多,其中包括:
 Sneaker net - 使用可移動媒體將資料從一台電腦實體移動到另一台電腦
 有線網路 - 使用纜線傳輸資料
 無線網路 - 使用無線電波傳輸資料
保護傳輸的資料是網路安全專業人員最具挑戰性的工作之一。最大的挑戰:
 保護資料保密性 - 網路犯罪分子可以擷取、儲存和竊取傳輸中的資料。
 保護資料完整性 - 網路犯罪分子可以攔截並更改傳輸中的資料。
 保護資料可用性 - 網路犯罪分子可以使用欺詐裝置或未經授權的裝置來中斷資料
可用性。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 26

資料狀態
處理中的資料
資料的第三種狀態是正在處理中的資料。這是指初始輸入、修改、計算和輸出過程
中的資料。
 保護資料完整性始於資料的初始輸入。
 組織使用多種方法來收集資料,例如手動輸入資料、掃描表單、上傳檔案以及從
感應器收集資料。
 上述每種方法對資料完整性都具有潛在威脅。
 數據修改是指對原始資料的任何更改,例如使用者手動修改資料、程式處理和更
改資料,以及裝置故障導致資料修改。
 例如,編碼/解碼、壓縮/解壓縮和加密/解密等過程都屬於資料修改。惡意程式碼
也會導致資料損壞。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 27


2.4 網路安全對策

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 28

網路安全對策
技術
基於軟體的技術保護措施
 軟件保護措施包括保護作業系統、資料庫以及在工作
站、可攜式裝置和伺服器上執行的服務的程式和服務
。有多種基於軟體的技術可用於保護組織的資產。
基於硬體的技術保護措施
 基於硬體的技術是安裝在網路設施內的裝置,包括:
防火牆裝置、入侵偵測系統 (IDS)、入侵防禦系統
(IPS) 和內容過濾系統。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 29


網路安全對策
技術
基於網路的技術保護措施
技術對策還可以包括基於網路的技術。
 虛擬專用網 (VPN) 是使用公共網路(即,網際網路)
的安全虛擬網路。VPN 的安全性在於對定義該 VPN
的終端之間的封包內容進行加密。
 網路訪問控制 (NAC) 需要先進行一系列檢查,然後才
允許裝置連線到網路。一些常用檢查包括最新的防毒
軟體或安裝的作業系統更新。
 無線接入點安全包括實作驗證和加密。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 30

網路安全對策
技術
基於雲的技術保護措施
 技術對策現在還包括基於雲的技術。基於雲的技術將技
術部分從組織轉移到雲提供商。
 軟件即服務 (SaaS) 允許使用者存取應用軟體和資料庫。
雲提供商管理基礎設施。使用者將資料儲存在雲提供商
的伺服器上。
 基礎設施即服務 (IaaS) 透過網際網路提供虛擬計算資源
。提供商代管硬體、軟體、伺服器和儲存元件。
 虛擬安全裝置在虛擬環境中執行,其中包含在虛擬硬體
上執行的預封裝強化作業系統。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 31


網路安全對策
開展網路安全教育和教育訓練
安全意識計畫對組織非常重要。員工可能並非出於有意識
的惡意,而只是不知道正確的程式。
實施正式教育訓練計畫有幾種方式:
 在員工入職過程中進行安全意識教育訓練
 將安全意識與工作要求或績效評量掛鉤
 開展現場教育訓練課程
 完成線上課程
培養安全意識應該是一個持續的過程,因為新的威脅和技
術總會不斷湧現。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 32

網路安全對策
網路安全政策和程式
 安全政策是公司的一系列安全目標,包括使用者和管理者的行為規則,並指定
系統要求。這些目標、規則和要求共同確保組織中的網路、資料和電腦系統的
安全。
 標准幫助 IT 人員在運營網路時保持一致性。標準提供除組織必須遵循的任何
程式要求或標準之外特定使用者或程式需要的技術。
 指南列出了有關如何提高工作效率和安全性的建議。它們與標準相似,但更加
靈活,而且通常並非強制性的。指南定義標準的制定方式並保證遵守總的安全
政策。
 程式文檔比標準和指南更長、更詳細。程式文件包括實作詳情,通常包含分步
說明和圖解。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 33


2.5 IT 安全管理架構

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 34

安全管理架構
ISO 模型
安全專業人員需要在組織中從頭至尾地保護資訊。這是一項艱巨的任務,指
望某一個人具備所有必備的知識顯然不切實際。
國際標准化組織 (ISO)/國際電子電機委員會 (IEC) 制定了指導資訊安全管理
的綜合架構。
ISO 網路安全模型之于網路安全專家就像 OSI 網路模型之于網路工程師。二
者都為理解和處理複雜的任務提供了架構。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 35


安全管理架構
ISO 模型(續)
ISO/IEC 27000 是 2005 年釋出並於 2013 年修訂的資訊安全標準。ISO 27000 標準
由 ISO 釋出。即便這些標準並非強制性的,大多數國家/地區仍用其作為實作資訊安
全的事實架構。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 36

安全管理架構
使用 ISO 網路安全模型
 ISO 27000 是適合各類組織的通用架構。為了有效使用該架構,組織必須縮減應用於其
環境和運營的領域、控制目標和控制措施。
 ISO 27001 控制目標可當作核對表。組織採取的第一步就是確定這些控制目標是否適合
組織。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 37


安全管理架構
使用 ISO 網路安全模型(續)
ISO 網路安全模型和資料狀態
 處於各種不同狀態的資料可能由組織中的不同
團隊負責。
 例如,網路安全團隊負責傳輸期間的資料。
 程式員和資料登錄人員負責正在處理的資料。
 硬件和伺服器支援專家負責儲存的資料。ISO
控制措施專門針對三種狀態中每種狀態的安全
目標。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 38

安全管理架構
使用 ISO 網路安全模型(續)
ISO 網路安全模型和保護措施
 ISO 27001 控制目標與組織的網路安全政策、程式和指南(由高級管理層決定)
直接相關。
 ISO 27002 控制措施提供技術指導。例如,高級管理層制定了政策,規定對進出
組織的所有資料進行保護。不過,實作相應技術以實作政策目標則不會涉及高級
管理層。
 IT 專業人員負責正確實作和配置用於實作高級管理層所設定的政策目標的裝置。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 39


2.6 本章總結

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 40

本章總結
小結
 本章介紹 Cybersecurity Sorcery Cube 的三個維度。網路安全魔法師的主要職責是
保護組織的系統和資料。
 本章說明三個維度分別對此項工作有何貢獻。
 本章還介紹了 ISO 網路安全模型。該模型表現了用於實作資訊系統管理標準化的國
際架構。
 本章對十二個領域進行了探討。該模型提供的控制目標為綜合資訊安全管理系統
(ISMS) 的概要設計和實作提供指導。
 本章還介紹了安全專業人員如何使用控制措施來確定用於保護組織安全的技術、裝
置和產品。
 如果您想進一步瞭解本章中的概念,請檢視“學生資源”中的“其他資源和練習”
頁面。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 41


第 3 章:
惡意軟體和惡意程式碼

Cybersecurity Essentials v1.0

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 12

第 3 章 - 章節和目標

3.1 惡意軟體和惡意程式碼
區分惡意軟體和惡意程式碼的類型。
3.2 欺詐
描述網路犯罪分子使用的戰術、技術和程式。
3.3 攻擊
比較社交工程中使用的不同方法。
比較不同類型的網路攻擊。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 13


3.1 惡意軟體和惡意程式碼

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 14

惡意軟體和惡意程式碼
惡意軟體類型
網路犯罪分子透過安裝惡意軟體來定位使用者的終端設備。
病毒 - 病毒是附加到其他可執行檔(如合法程式)的惡意可執行程
式碼。大多數病毒需要終端使用者啟動,並且可以在特定時間或日
期啟用。
蠕蟲 - 蠕蟲是透過單獨利用網路中的漏洞進行複製的惡意程式碼。
蠕蟲通常會減慢網路的執行速度。病毒需要主機程式才能執行,而
蠕蟲可以自己執行。除了最初的感染之外,蠕蟲不再需要使用者參
與。
特洛伊木馬 - 特洛伊木馬是以執行使用者期望的操作(如玩線上遊
戲)為幌子,但實際上執行惡意操作的惡意軟體。此惡意程式碼利
用執行它的使用者的權限。特洛伊木馬與病毒不同,因為特洛伊木
馬會將自身繫結到不可執行的檔案(如映像檔檔案、音訊檔案或遊
戲等)。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 15


惡意軟體和惡意程式碼
惡意軟體類型(續)
 邏輯炸彈 - 邏輯炸彈是一種使用觸發器喚醒惡意程式碼的惡
意程式。例如,觸發條件可以是日期、時間、執行的其他
程式或刪除使用者帳戶。直到發生特定事件,邏輯炸彈才
會觸發。一旦啟用,邏輯炸彈便會實作惡意程式碼,從而
對電腦造成危害。
 勒索軟體 - 勒索軟體劫持電腦系統或其包含的資料,直到目
標支付贖金。勒索軟體的工作方式通常是使用使用者未知
的金鑰加密電腦中的資料。
 後門和 Rootkit - 後門或 rootkit 是指由侵入系統的犯罪分子
引入的程式或程式碼。後門會繞過用於存取系統的正常驗
證。rootkit 修改作業系統以新增後門。接下來,攻擊者利
用後門遠端存取電腦。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 16

惡意軟體和惡意程式碼
郵件和瀏覽器攻擊(續)
郵件是全球數十億使用者使用的一種通用服務。作為最受
歡迎的服務之一,郵件已成為使用者和組織的主要漏洞。
垃圾郵件 - 垃圾郵件,也稱為垃圾電子郵件,是指未經索
取的郵件。在大多數情況下,垃圾郵件是一種廣告方式。
但是,垃圾郵件也可以發送有害的連結、惡意軟體或欺騙
內容。
間諜軟件 - 間諜軟體是使犯罪分子能夠獲取使用者電腦活
動資訊的軟體。間諜軟體通常包括活動跟蹤器、擊鍵收集
和資料擷取功能。為了攻破安全措施,間諜軟體通常會修
改安全設定。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 17


惡意軟體和惡意程式碼
郵件和瀏覽器攻擊(續)
廣告軟體 - 廣告軟體通常顯示討厭的快顯視窗,為其
開發者創造收入。惡意軟體可以透過跟蹤使用者存取
的網站來分析使用者的興趣。然後,它可以發送與這
些網站相關的快顯廣告。
恐嚇性軟體 - 恐嚇性軟體欺騙使用者因害怕而採取特
定行動。恐嚇性軟體偽造類似於作業系統對話視窗的
快顯視窗。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 18

惡意軟體和惡意程式碼
郵件和瀏覽器攻擊(續)
網路釣魚 - 網路釣魚是一種欺詐形式。網路犯罪分
子利用郵件、即時通訊或其他社交媒體方式,試圖
透過偽裝成信譽良好的實體或個人來收集登入憑證
或帳號資訊等資訊。網路釣魚是指惡意方發送偽裝
為來自合法可信來源的欺詐郵件。郵件的目的是欺
騙收件人在自己的裝置上安裝惡意軟體或者共用個
人資訊或財務資訊。
魚叉式網路釣魚 - 魚叉式網路釣魚是一種針對性較
強的網路釣魚攻擊。儘管網路釣魚和魚叉釣魚都使
用郵件來接觸受害者,但魚叉釣魚會向特定的物件
發送定制的郵件。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 19


惡意軟體和惡意程式碼
郵件和瀏覽器攻擊(續)
語音網路釣魚 - 語音網路釣魚是使用語音通訊技術的
網路釣魚。犯罪分子可以利用 IP 語音 (VoIP) 技術偽裝
成合法來源打來電話。受害人還會收到看似合法的記
錄訊息。
網址嫁接 - 網址嫁接假冒合法網站,以欺騙使用者輸
入其憑證。
捕鯨 - 捕鯨是一種網路釣魚攻擊,以組織內的活躍目標
(如高級管理人員)為目標。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 20

惡意軟體和惡意程式碼
郵件和瀏覽器攻擊(續)
外掛程式 - Adobe 的 Flash 和 Shockwave 外掛程式可以開發有趣的圖形和卡通動
畫,從而大大提升網頁的介面外觀。外掛程式顯示使用適當的軟體發展的內容。
SEO 中毒 - Google 等搜尋引擎透過對網頁進行排名並根據使用者的搜索查詢呈
現相關結果。根據網站內容的相關性,它可能顯示在搜索結果清單中較高或較低
的位置。SEO 的全稱是搜尋引擎最佳化,它是指一組用於提高網站的搜尋引擎排
名的技術。雖然許多合法公司專門從事網站最佳化以提高網站排名,但 SEO 中毒
也利用 SEO 提高惡意網站在搜索結果中的排名。
瀏覽器劫持程式 - 瀏覽器劫持程式是一種惡意軟體,它改變電腦的瀏覽器設定,
將使用者重定向至網路犯罪分子的客戶支付過費用的網站。瀏覽器劫持程式通常
在未經使用者許可的情況下安裝,並且通常是路過式下載的一部分。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 21


3.2 欺詐

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 22

欺詐
欺詐術
社交工程 - 社交工程是犯罪分子用於收集有關目標的資訊的零
技術含量手段。社交工程是一種企圖操縱個人,使之執行行動
或洩露機密資訊的攻擊。

社交工程攻擊者通常會利用人們樂於助人的心態,但同時也會
針對人性的弱點下手。社交工程攻擊包括以下類型:

冒名申請 - 這是指攻擊者給個人打電話並向其撒謊,以試圖獲
取對特權資料的存取權限。例如,攻擊者假裝需要個人或財務
資料才能確認收件人的身份。

以物易物 (Quid pro quo) - 攻擊者透過交換某物(如禮物)來


從一方獲取個人資訊。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 23


欺詐
欺詐類型
肩窺和垃圾搜索 - 指拾取 PIN 碼、存取碼或信用卡號碼。攻
擊者可能就在受害者附近,也可能使用雙筒望遠鏡或閉路攝
像機進行肩窺。
假冒和欺騙 - 假冒是假裝成別人的行為。例如,最近有一個
手機騙局專挑納稅人下手。犯罪分子聲稱自己是 IRS 員工,
告訴受害者他們欠 IRS 的錢。
捎帶和尾隨 - 捎帶是指犯罪分子尾隨授權人員一起進入安全
位置或限制區域。尾隨是描述相同做法的另一個術語。
在線、郵件和基於 Web 的欺詐 - 在工作時轉發欺騙性郵件和
其他笑話、有趣的電影以及非工作相關郵件可能違反公司的
合理使用政策,並導致紀律處分。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 24

3.3 攻擊

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 25


攻擊
網路攻擊的類型
阻斷服務 (DoS) 攻擊 - 是一種網路攻擊類型。DoS 攻擊會對使用者、裝置或應用造成網路服
務的某種中斷。DoS 攻擊屬於重大風險,因為它們可以輕易中斷通訊並造成大量的時間和財
務損失。這些攻擊執行起來相對簡單,即使是不熟練的攻擊者也能完成。
嗅探 - 嗅探與偷聽相似。當攻擊者檢查透過其 NIC 的所有網路流量(無論這些流量是不是發
送給他們的)時,會發生這種攻擊。犯罪分子利用軟體應用、硬體裝置或兩者相結合的方式,
完成網路嗅探。
欺騙 - 欺騙是一種假冒攻擊,利用兩個系統之間的信任關係。如果兩個系統接受彼此完成的
驗證,則登入到一個系統的個人在存取另一個系統時可能無需進行驗證。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 26

攻擊
網路攻擊的類型
中間人 - 犯罪分子透過攔截電腦之間的通訊來執行中間人 (MitM) 攻
擊,以竊取透過網路傳輸的資訊。犯罪分子還可以選擇操縱訊息並在
主機之間中繼假資訊,因為主機並不知道訊息已被修改。犯罪分子可
以透過中間人攻擊,在使用者不知情的情況下控制裝置。
零日攻擊 - 零日攻擊有時也稱為零日威脅,是一種嘗試利用軟體供應
商未知的或不明確的軟體漏洞的電腦攻擊。“零小時”一詞描述了有
人發現漏洞的時刻。
鍵盤記錄 - 鍵盤記錄是一種記錄系統使用者的按鍵的軟體程式。犯罪
分子可以透過安裝在電腦系統上的軟體或透過以實體方式連線到電腦
的硬體來實作擊鍵記錄器。犯罪分子將擊鍵記錄器軟體配置為透過郵
件發送日誌檔案。該日誌檔案中擷取的擊鍵操作會洩露用戶名、密碼、
使用者存取過的網站以及其他敏感資訊。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 27


攻擊
無線和行動攻擊(續)
灰色軟體和 SMiShing
 灰色軟體包括行為讓人厭煩或不合乎需要的應用。灰色軟體可能不具有隱藏的
可識別惡意軟體,但它仍然可能對使用者構成風險。隨著智慧手機的普及,灰
色軟體正逐漸成為行動安全領域的一個問題。
 SMiShing 是簡訊詐騙的縮寫。它利用簡訊服務 (SMS) 發送虛假簡訊。犯罪分
子欺騙使用者存取網站或撥打電話號碼。然後,不知情的受害者會提供諸如信
用卡資料等敏感資訊。使用者可能由於存取網站,在不知不覺中下載感染裝置
的惡意軟體。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 28

攻擊
無線和行動攻擊(續)
欺詐存取點 - 欺詐存取點是未經明確授權安裝在安全網路上的
無線存取點。可以透過兩種方式安裝欺詐存取點。
射頻干擾 - 無線信號易受電磁干擾 (EMI)、射頻干擾 (RFI) 的
影響,甚至可能受到雷擊或螢光燈干擾的影響。無線訊號也
容易受到故意干擾。射頻 (RF) 干擾會中斷無線電或衛星站的
傳輸,使得訊號無法到達接收站。
藍牙劫持和藍芽漏洞攻擊 - 藍牙劫持是指將未授權訊息發送到
其他藍芽裝置。藍芽漏洞攻擊是指攻擊者從受害者裝置複製
受害者的資訊。這些資訊可能包括郵件和連絡人列表。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 29


攻擊
無線和行動攻擊(續)
WEP 和 WPA 攻擊
有線等效保密 (WEP) 是一種嘗試為無線區域網路 (WLAN) 提供與有線區域網路相同
安全級別的安全協定。由於實體安全措施有助於保護有線 LAN,因此 WEP 希望利用
加密的方式為透過 WLAN 傳輸的資料提供類似的保護。
 WEP 使用金鑰進行加密。
 由於尚未出臺任何關於 WEP 金鑰管理的規定,因此共用金鑰的人數將不斷增長。
Wi-Fi 保護存取 (WPA) 及其後的 WPA2 作為改進的協定出現,取代了 WEP。
WPA2 不存在相同的加密問題,因為攻擊者無法透過觀察流量恢復金鑰。
 WPA2 容易受到攻擊,因為網路犯罪分子可以分析無線存取點與合法使用者之間
傳送的封包。
 網路犯罪分子利用封包嗅探器,然後離線對密碼執行攻擊。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 30

攻擊
無線和行動攻擊(續)
防禦無線和行動裝置攻擊
要防禦無線和行動裝置攻擊,需採取幾個步驟。
 大多數 WLAN 產品均使用預設設定。透過更改預設配置設定,充分利用驗證和加
密等基本無線安全功能。
 通過將這些裝置放在防火牆之外或包含其他不受信任的裝置(如郵件和 Web 伺服
器)的隔離區 (DMZ) 內,限制網路中無線存取點的位置。
 NetStumbler 等 WLAN 工具可能會發現欺詐存取點或未授權的工作站。制定訪客
政策,以應對合法訪客在存取時需要連線到網際網路的需求。授權員工可以使用
遠端存取虛擬私人網路 (VPN) 進行 WLAN 存取。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 31


攻擊
應用攻擊
跨站指令碼 (XSS) - 是在 Web 應用中發現的一種漏洞。犯罪分子可以透過 XSS 將
指令碼注入使用者瀏覽的網頁。此指令碼可以包含惡意程式碼。跨站指令碼攻擊有
三個參與方:犯罪分子、受害者和網站。網路犯罪分子不直接針對受害者。他們會
利用網站或 Web 應用中的漏洞。犯罪分子將用戶端指令碼插入使用者(即受害者)
瀏覽的網頁中。
程式碼注入攻擊 - 在網站上儲存資料的一種方法是使用資料庫。有幾種不同類型的
資料庫,例如結構化查詢語言 (SQL) 資料庫或可延伸標記語言 (XML) 資料庫。XML
和 SQL 注入攻擊都利用了程式中的薄弱環節,例如不充分驗證資料庫查詢。
緩衝區溢位 - 當數據超出緩衝區的限制時,會出現緩衝區溢位。緩衝區是分配給應
用的記憶體區域。透過更改超出緩衝區邊界的資料,應用可以存取分配給其他程序
的記憶體。這可能導致系統崩潰、資料洩露或提供權限升級。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 32

攻擊
應用攻擊
遠端程式碼執行漏洞允許網路犯罪分子執行惡意程式碼,並透過執行應用的使用者
的權限控制系統。犯罪分子可以透過遠端程式碼執行攻擊在目的機器上執行任何命
令。
ActiveX 控制和 Java 控制為 Internet Explorer 提供外掛程式的功能。
 ActiveX 控制項是使用者安裝的軟體,用於提供延伸功能。協力廠商會編寫一些
ActiveX 控制項,而這些控制項可能是惡意的。它們可以監控瀏覽習慣、安裝惡
意軟體或記錄擊鍵操作。Active X 控制項也可以在其他 Microsoft 應用中使用。
 Java 透過直譯器(Java 虛擬機器 [JVM])執行。JVM 可以支援 Java 程式的功能。
JVM 對不受信任的程式碼執行沙箱,也就是將它與作業系統的其餘部分隔離。不
受信任的程式碼可以利用有些漏洞繞過沙箱施加的限制。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 33


攻擊
應用攻擊
防禦應用攻擊
 防禦應用攻擊的第一道防線是編寫優質可靠的程式碼。
 無論使用什麼語言,也無論外部輸入的來源是什麼,謹慎的程式設計做法會將來
自函數外部的所有輸入均視為惡意輸入。
 就像對待惡意輸入一樣,驗證所有輸入。
 使包括作業系統和應用在內的所有軟體保持最新,並且不要忽略更新提示。
 並非所有程式都會自動更新,因此至少應始終選擇手動更新選項。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 34

3.4 本章總結

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 35


本章總結
總結
威脅、漏洞和攻擊是網路安全魔法師關注的焦點。
 本章討論了網路犯罪分子發起的各種網路安全攻擊。
 本章介紹了惡意軟體和惡意程式碼帶來的威脅。
 本章討論了涉及社交工程的欺詐類型。“欺詐”部分解釋了有線網路和無線網路
都遭遇過的攻擊類型。
 最後,本章討論了應用攻擊所呈現的漏洞。
只有瞭解可能的威脅類型,組織才能識別使其成為攻擊目標的漏洞。然後,組織可
以學習如何防禦網路安全欺詐。

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 36

Presentation_ID © 2008 思科系統公司。版權所有。 思科機密資訊 37

You might also like