前言
專為 CISSP、IPAS 資安工程師、金盾獎考生整理的資安名詞完整指南。涵蓋 CIA 三元組、加密技術、身分驗證、網路安全、風險管理等 8 大領域,用白話文 + 標準定義 + 分類,讓零基礎的你也能輕鬆理解資訊安全核心知識。
第一章:安全的基本哲學 — 你的核心信仰
🏛️ CIA 三元組 (CIA Triad)
標準定義
資訊安全的三大核心目標:機密性 (Confidentiality)、完整性 (Integrity)、可用性 (Availability)。
白話文
想像你經營一間銀行金庫:
– 機密性:只有授權的人能看到金庫裡有什麼(防止未授權存取)
– 完整性:確保金庫裡的黃金不會被偷偷換成假的(防止未授權修改)
– 可用性:當客戶需要取錢時,金庫必須能正常開啟(確保服務可用)
分類歸屬
安全基礎原則 → 核心目標
🔥 DAD 三元組 (DAD Triad)
標準定義
CIA 的相反面:洩露 (Disclosure)、篡改 (Alteration)、破壞 (Destruction/Denial)。
白話文
如果 CIA 是你要保護的東西,DAD 就是敵人想對你做的事:
– 洩露:機密被偷看了
– 篡改:資料被偷改了
– 破壞:系統被搞壞了、服務中斷了
分類歸屬
安全基礎原則 → 威脅目標
🛡️ 縱深防禦 (Defense in Depth)
標準定義
採用多層次、多重安全控制措施,即使一層被突破,還有其他層可以阻擋攻擊。
白話文
想像中世紀城堡的防禦:
– 第一層:護城河
– 第二層:城牆
– 第三層:弓箭手
– 第四層:內城
– 第五層:國王的私人衛隊
駭客要攻破你,就得一層一層打過來。
分類歸屬
安全基礎原則 → 防禦策略
🎯 最小權限原則 (Principle of Least Privilege)
標準定義
只授予使用者完成工作所需的最小權限,不多也不少。
白話文
你是飯店經理,不會把所有房間的萬能鑰匙給每個清潔人員。清潔三樓的人,就只給三樓的鑰匙。
分類歸屬
安全基礎原則 → 存取控制策略
🔒 零信任架構 (Zero Trust Architecture, ZTA)
標準定義
「永不信任,始終驗證」—無論使用者在網路內部或外部,每次存取都必須經過驗證和授權。
白話文
傳統思維:「你進了公司大門,我就信任你」
零信任思維:「就算你坐在辦公室裡,每次開電腦、存取檔案,我都要確認你是誰」
就像機場安檢一樣,不管你是員工還是旅客,每次都要過安檢。
分類歸屬
安全基礎原則 → 現代安全架構
第二章:你是誰?— 身分與存取管理
🔑 AAA 模型
標準定義
存取控制的三大支柱:
– 認證 (Authentication):驗證「你是誰」
– 授權 (Authorization):決定「你能做什麼」
– 稽核 (Accounting):記錄「你做了什麼」
白話文
想像你去一間高級俱樂部:
1. 認證:門口警衛檢查你的會員卡和照片(確認身分)
2. 授權:根據你的會員等級,決定你能進哪些區域(VIP室?游泳池?)
3. 稽核:俱樂部記錄你幾點進來、去了哪裡、幾點離開(留下紀錄)
分類歸屬
身分與存取管理 → 核心框架
👤 身分識別 (Identification)
標準定義
使用者聲稱自己身分的過程,通常透過使用者名稱、員工編號等識別碼。
白話文
你走進銀行說:「我是王大明,帳號是 123456」—這就是身分識別。你「聲稱」你是誰,但還沒證明。
分類歸屬
身分與存取管理 → 身分驗證流程
🔐 認證 (Authentication)
標準定義
驗證使用者所聲稱身分的真實性,證明「你真的是你說的那個人」。
白話文
銀行櫃員說:「請出示您的身分證和印章」—這就是認證。你要「證明」你真的是王大明。
分類歸屬
身分與存取管理 → 身分驗證流程
🎫 認證因素 (Authentication Factors)
標準定義
用來驗證身分的不同類型憑證:
| 因素類型 | 英文 | 說明 | 範例 |
|---|---|---|---|
| 你知道的 | Something you know | 記憶中的秘密 | 密碼、PIN碼、安全問題 |
| 你擁有的 | Something you have | 實體物品 | 智慧卡、手機、Token |
| 你是誰 | Something you are | 生物特徵 | 指紋、虹膜、臉部辨識 |
| 你在哪 | Somewhere you are | 地理位置 | GPS定位、IP位址 |
白話文
想像你要進入祕密基地:
– 你知道的:說出通關密語
– 你擁有的:出示特殊徽章
– 你是誰:掃描你的眼睛
– 你在哪:只有從特定地點才能登入
分類歸屬
身分與存取管理 → 認證機制
🔢 多因素認證 (MFA – Multi-Factor Authentication)
標準定義
結合兩種或以上不同類型的認證因素來驗證身分。
白話文
銀行 ATM 就是多因素認證:
– 你擁有的:金融卡
– 你知道的:PIN 密碼
兩個都對了,才能領錢。駭客偷了你的密碼沒用,還要偷你的卡;偷了卡也沒用,還要知道密碼。
分類歸屬
身分與存取管理 → 認證機制
🆔 生物辨識 (Biometrics)
標準定義
使用人體生理或行為特徵進行身分驗證的技術。
白話文
用你身體的獨特特徵當鑰匙:
– 生理特徵:指紋、虹膜、視網膜、臉型、手掌紋路
– 行為特徵:打字節奏、走路姿態、簽名方式
重要指標
- FAR (False Acceptance Rate):把壞人誤認成好人的機率
- FRR (False Rejection Rate):把好人誤認成壞人的機率
- CER/EER (Crossover Error Rate):FAR 和 FRR 相等的點,越低越好
分類歸屬
身分與存取管理 → 認證機制
🎭 單一登入 (SSO – Single Sign-On)
標準定義
使用者只需登入一次,即可存取多個相互信任的系統或應用程式。
白話文
迪士尼樂園的一日券:買一張票,園區內所有設施都能玩,不用每個設施再買一次票。
常見協定
- Kerberos:企業內網最常用
- SAML:網頁應用整合
- OAuth:第三方授權(「用 Google 帳號登入」)
- OIDC (OpenID Connect):建立在 OAuth 上的身分驗證層
分類歸屬
身分與存取管理 → 認證機制
🏰 Kerberos
標準定義
MIT 開發的網路認證協定,使用對稱金鑰加密和「票券」(Ticket) 機制來驗證身分。
白話文
想像一個有信用的「票務中心」:
1. 你先去票務中心(KDC)證明你是誰
2. 票務中心給你一張「通行票」(TGT)
3. 之後你要進任何房間,就拿通行票去換「房間票」
4. 有了房間票,那個房間就讓你進
整個過程中,你的密碼只用了一次(證明身分時),之後都是用票券。
關鍵元件
- KDC (Key Distribution Center):票務中心
- TGT (Ticket-Granting Ticket):通行票
- Service Ticket:特定服務的入場票
分類歸屬
身分與存取管理 → 認證協定
📋 存取控制模型
標準定義
定義如何管理和限制資源存取的規則框架。
🎛️ 強制存取控制 (MAC – Mandatory Access Control)
標準定義
系統強制執行的存取控制,由安全標籤決定,使用者無法自行變更權限。
白話文
軍方的機密等級制度:
– 文件標記為「機密」
– 你的安全等級是「密」
– 系統自動判定:你看不了那份文件,沒得商量
特點:最嚴格、政府/軍方愛用
👑 自主存取控制 (DAC – Discretionary Access Control)
標準定義
資源擁有者可自行決定誰能存取其資源。
白話文
你的 Google Drive:
– 這份文件是你建的,你是主人
– 你可以決定分享給誰、給他什麼權限(只能看?能編輯?)
特點:彈性高、一般企業常用、Windows/Linux 預設
👔 角色基礎存取控制 (RBAC – Role-Based Access Control)
標準定義
根據使用者在組織中的角色來授予權限。
白話文
公司的職位權限表:
– 「會計」角色 → 可以存取財務系統
– 「工程師」角色 → 可以存取程式碼庫
– 小明是會計,自動有會計的所有權限
特點:最常見、方便管理、新人入職直接指派角色
🏷️ 屬性基礎存取控制 (ABAC – Attribute-Based Access Control)
標準定義
根據主體、資源、環境等多種屬性動態決定存取權限。
白話文
更聰明的門禁系統:
– 不只看你是誰
– 還看現在幾點(上班時間?)
– 你從哪裡連進來(公司網路?家裡?)
– 你要存取的是什麼(一般文件?機密資料?)
綜合判斷後才決定讓不讓你進。
特點:最彈性、雲端環境常用、可實現複雜規則
📏 規則基礎存取控制 (Rule-Based Access Control)
標準定義
根據預先定義的規則(通常是 if-then 邏輯)來決定存取權限。
白話文
防火牆規則:
– 如果來源IP是黑名單 → 拒絕
– 如果是上班時間且員工身分 → 允許
– 如果是深夜存取敏感資料 → 需要額外驗證
分類歸屬
身分與存取管理 → 存取控制模型
第三章:密碼學的世界 — 保護秘密的藝術
🔐 密碼學基礎概念
加密 (Encryption) vs 解密 (Decryption)
標準定義
– 加密:將明文 (Plaintext) 轉換為密文 (Ciphertext) 的過程
– 解密:將密文還原為明文的過程
白話文
– 加密:把情書鎖進保險箱
– 解密:用鑰匙打開保險箱讀情書
演算法 (Algorithm) vs 金鑰 (Key)
標準定義
– 演算法:加密/解密的數學方法和步驟
– 金鑰:決定加密結果的變數值
白話文
想像一個密碼鎖:
– 演算法:鎖的機械結構(每個人都一樣)
– 金鑰:你設定的密碼組合(每個人不同)
即使大家都用同款鎖(演算法公開),只要密碼不同(金鑰保密),就是安全的。這就是 Kerckhoff’s 原則。
分類歸屬
密碼學 → 基礎概念
🔑 對稱式加密 (Symmetric Encryption)
標準定義
加密和解密使用相同金鑰的加密方式。
白話文
你和朋友共用一把保險箱鑰匙:
– 你用這把鑰匙鎖上祕密信件
– 朋友用同一把鑰匙打開
優點:速度快、適合大量資料
缺點:鑰匙怎麼安全地交給對方?(金鑰交換問題)
常見演算法
| 演算法 | 金鑰長度 | 現況 |
|---|---|---|
| DES | 56 bits | ❌ 已淘汰,太弱 |
| 3DES | 168 bits | ⚠️ 過渡期,逐漸淘汰 |
| AES | 128/192/256 bits | ✅ 現行標準 |
| Blowfish | 32-448 bits | ✅ 仍可用 |
分類歸屬
密碼學 → 加密類型
🔐 非對稱式加密 (Asymmetric Encryption)
標準定義
使用一對數學相關的金鑰:公鑰 (Public Key) 和私鑰 (Private Key)。公鑰加密的內容只有私鑰能解,反之亦然。
白話文
想像一個神奇的信箱:
– 公鑰:信箱的投信口(任何人都能投信進去)
– 私鑰:信箱的鑰匙(只有你能打開取信)
任何人都能寄信給你(用公鑰加密),但只有你能讀(用私鑰解密)。
常見演算法
| 演算法 | 用途 | 說明 |
|---|---|---|
| RSA | 加密、數位簽章 | 最廣泛使用 |
| Diffie-Hellman | 金鑰交換 | 讓兩人在不安全通道上建立共享金鑰 |
| ECC (橢圓曲線) | 加密、簽章 | 用較短金鑰達到同等安全性 |
| ElGamal | 加密、簽章 | 基於離散對數 |
分類歸屬
密碼學 → 加密類型
🔀 雜湊函數 (Hash Function)
標準定義
將任意長度的輸入轉換為固定長度輸出(雜湊值)的單向函數,無法從雜湊值反推原始資料。
白話文
像絞肉機:
– 把牛肉放進去,出來是絞肉
– 你無法從絞肉還原成那塊牛肉
– 同一塊牛肉每次絞出來都一樣
– 不同的牛肉絞出來會不一樣
用途:
– 驗證資料完整性(檔案有沒有被改過?)
– 儲存密碼(不存密碼本身,存密碼的雜湊值)
常見演算法
| 演算法 | 輸出長度 | 現況 |
|---|---|---|
| MD5 | 128 bits | ❌ 已破解,勿用 |
| SHA-1 | 160 bits | ❌ 已破解,勿用 |
| SHA-256 | 256 bits | ✅ 推薦使用 |
| SHA-3 | 可變 | ✅ 最新標準 |
分類歸屬
密碼學 → 雜湊
✍️ 數位簽章 (Digital Signature)
標準定義
使用私鑰對訊息的雜湊值進行加密,用於驗證訊息的來源(認證)和完整性(未被篡改)。
白話文
就像手寫簽名的數位版本:
簽署過程:
1. 我寫了一份合約
2. 把合約內容做雜湊(產生「指紋」)
3. 用我的私鑰加密這個指紋(=我的簽名)
4. 把合約和簽名一起寄給你
驗證過程:
1. 你收到合約和簽名
2. 用我的公鑰解開簽名,得到指紋 A
3. 你自己把合約做雜湊,得到指紋 B
4. 如果 A = B,代表:
– ✅ 這份合約真的是我發的(我的私鑰加密的)
– ✅ 合約內容沒有被改過(指紋相符)
分類歸屬
密碼學 → 應用
📜 PKI (Public Key Infrastructure) 公鑰基礎建設
標準定義
管理數位憑證和公私鑰的一整套系統,包含政策、程序、硬體、軟體和人員。
白話文
數位世界的「戶政事務所」:
現實世界中,你怎麼知道某人的身分證是真的?因為有政府機關幫他發證、背書。
數位世界中,你怎麼知道某人的公鑰是真的?需要有人幫他背書,這就是 PKI。
關鍵元件
| 元件 | 英文 | 功能 |
|---|---|---|
| 憑證授權中心 | CA (Certificate Authority) | 發放和簽署數位憑證的機構 |
| 註冊授權中心 | RA (Registration Authority) | 驗證申請者身分 |
| 數位憑證 | Digital Certificate | 包含公鑰和擁有者資訊的電子文件 |
| 憑證撤銷清單 | CRL (Certificate Revocation List) | 列出已被撤銷的憑證 |
| OCSP | Online Certificate Status Protocol | 即時查詢憑證是否有效 |
分類歸屬
密碼學 → 基礎建設
🔒 常見加密應用
TLS/SSL (傳輸層安全)
標準定義
在網路傳輸層提供加密通訊的協定,保護資料在傳輸過程中的機密性和完整性。
白話文
網址前面的「https://」和鎖頭圖示,就是 TLS 在保護你。
你和網站之間的所有對話都被加密,中間的人看不懂。
VPN (虛擬私人網路)
標準定義
在公用網路上建立加密通道,讓遠端使用者安全存取私人網路。
白話文
在危險的公路上建一條隱形的安全隧道,你的車在隧道裡行駛,外面的人看不到。
IPSec
標準定義
在 IP 層提供加密和認證的協定套件,常用於 VPN。
兩種模式:
– 傳輸模式:只加密資料內容,標頭不加密
– 隧道模式:整個封包都加密,再加上新標頭
兩種協定:
– AH (Authentication Header):只驗證、不加密
– ESP (Encapsulating Security Payload):驗證+加密
分類歸屬
密碼學 → 應用協定
⚔️ 密碼學攻擊
| 攻擊類型 | 說明 | 白話文 |
|---|---|---|
| 暴力破解 (Brute Force) | 嘗試所有可能的金鑰組合 | 一個一個密碼試到對為止 |
| 字典攻擊 (Dictionary) | 使用常見密碼清單嘗試 | 用「password」「123456」這種爛密碼清單來試 |
| 彩虹表攻擊 (Rainbow Table) | 預先計算好的雜湊值對照表 | 作弊小抄,事先算好常見密碼的雜湊值 |
| 生日攻擊 (Birthday) | 找出雜湊碰撞 | 利用機率找出兩個不同輸入產生相同雜湊值 |
| 中間人攻擊 (MITM) | 攔截並可能修改通訊內容 | 偷聽你們對話,還可能改掉內容 |
| 重放攻擊 (Replay) | 擷取合法通訊後重新發送 | 錄下你說「開門」,之後重播 |
分類歸屬
密碼學 → 攻擊手法
第四章:網路安全 — 數位世界的城牆與道路
🌐 OSI 七層模型
標準定義
國際標準化組織定義的網路通訊參考模型,將網路通訊分為七個層次。
白話文
寄包裹的過程:
| 層次 | 名稱 | 白話文比喻 | 常見協定/設備 |
|---|---|---|---|
| 7 | 應用層 (Application) | 你寫的信件內容 | HTTP, HTTPS, FTP, SMTP, DNS |
| 6 | 表達層 (Presentation) | 翻譯、加密信件 | SSL/TLS, JPEG, ASCII |
| 5 | 會談層 (Session) | 建立和維持對話 | NetBIOS, RPC |
| 4 | 傳輸層 (Transport) | 決定走快遞還是平信 | TCP, UDP |
| 3 | 網路層 (Network) | 規劃從 A 城到 B 城的路線 | IP, ICMP, 路由器 |
| 2 | 資料鏈結層 (Data Link) | 每一段路怎麼走 | MAC, 交換器 |
| 1 | 實體層 (Physical) | 實際的道路和車輛 | 網路線, Hub |
記憶口訣
- 由上而下:All People Seem To Need Data Processing
- 由下而上:Please Do Not Throw Sausage Pizza Away
分類歸屬
網路安全 → 基礎架構
🔌 重要網路協定
TCP vs UDP
| 特性 | TCP | UDP |
|---|---|---|
| 連線方式 | 連線導向(先建立連線) | 非連線導向(直接發送) |
| 可靠性 | 保證送達、順序正確 | 不保證送達、可能亂序 |
| 速度 | 較慢 | 較快 |
| 白話文 | 掛號信(有回執聯) | 投報紙(丟了就丟了) |
| 用途 | 網頁、Email、檔案傳輸 | 串流影音、遊戲、VoIP |
DNS (Domain Name System)
標準定義
將網域名稱(如 google.com)轉換為 IP 位址(如 142.250.185.78)的系統。
白話文
網際網路的電話簿。你記得「Google」這個名字,電話簿幫你查到它的電話號碼。
安全威脅:
– DNS 毒化:竄改 DNS 紀錄,把你導向假網站
– DNS 劫持:攻擊者控制你的 DNS 查詢
防護:DNSSEC(DNS 安全擴充)
DHCP (Dynamic Host Configuration Protocol)
標準定義
自動分配 IP 位址給網路設備的協定。
白話文
新來的員工(設備)來報到,HR(DHCP 伺服器)自動分配座位(IP)、告訴他影印機在哪(閘道器)、電話分機表(DNS)。
安全威脅:惡意 DHCP 伺服器(Rogue DHCP)
ARP (Address Resolution Protocol)
標準定義
將 IP 位址轉換為 MAC 位址的協定。
白話文
你知道某人的辦公室號碼(IP),但不知道他長什麼樣子(MAC)。ARP 就是在辦公室喊:「302 室的是誰?」然後那個人舉手說:「我!我是 00:1A:2B:3C:4D:5E。」
安全威脅:ARP 欺騙(ARP Spoofing)—有人冒充說「我是 302 室的!」
分類歸屬
網路安全 → 網路協定
🛡️ 防火牆 (Firewall)
標準定義
監控和控制進出網路流量的安全設備,根據預定義規則決定允許或阻擋流量。
白話文
大樓的保全:
– 檢查每個進出的人
– 有訪客名單(規則)
– 符合條件的放行,不符合的擋下
防火牆類型
| 類型 | 運作層次 | 說明 |
|---|---|---|
| 封包過濾 (Packet Filtering) | 第 3-4 層 | 只看來源/目的 IP 和 Port |
| 狀態檢查 (Stateful Inspection) | 第 3-4 層 | 追蹤連線狀態,更聰明 |
| 應用層防火牆 (Application Layer) | 第 7 層 | 看得懂應用程式內容 |
| 次世代防火牆 (NGFW) | 多層 | 整合 IPS、應用識別等功能 |
| WAF (Web Application Firewall) | 第 7 層 | 專門保護網頁應用程式 |
分類歸屬
網路安全 → 安全設備
🔍 IDS vs IPS
IDS (Intrusion Detection System) 入侵偵測系統
標準定義
監控網路或系統活動,偵測可疑或惡意行為並發出警報。
白話文
監視器:發現小偷會響警報,但不會自己去抓人。
IPS (Intrusion Prevention System) 入侵防禦系統
標準定義
不僅偵測威脅,還能主動阻擋惡意活動。
白話文
監視器+自動門鎖:發現小偷不只警報,還會自動把門鎖起來。
偵測方式
| 方式 | 說明 | 優缺點 |
|---|---|---|
| 特徵比對 (Signature-based) | 比對已知攻擊特徵 | ✅ 準確率高 ❌ 無法偵測新攻擊 |
| 行為分析 (Behavior-based) | 偵測異常行為模式 | ✅ 可偵測未知攻擊 ❌ 誤報率較高 |
部署方式
| 方式 | 說明 |
|---|---|
| NIDS/NIPS | 部署在網路上,監控網路流量 |
| HIDS/HIPS | 安裝在主機上,監控該主機活動 |
分類歸屬
網路安全 → 安全設備
🌍 網路架構安全設計
DMZ (Demilitarized Zone) / 非軍事區
標準定義
位於內部網路和外部網路之間的緩衝區,放置需要對外提供服務的伺服器。
白話文
公司的會客室:
– 訪客(外部)可以進來會客室
– 但不能進入辦公區域(內網)
– 網頁伺服器、郵件伺服器放在這裡
VLAN (Virtual LAN) 虛擬區域網路
標準定義
在同一實體網路上劃分出多個邏輯上隔離的網路。
白話文
同一棟大樓裡,用隔間牆把不同部門分開:
– 會計部看不到研發部的資料
– 雖然大家共用同一棟樓(實體網路)
VPN (Virtual Private Network) 虛擬私人網路
標準定義
在公共網路上建立加密通道,安全連接到私人網路。
白話文
在危險的公路(網際網路)上建一條隱形隧道,讓你安全回家(公司網路)。
類型:
– Site-to-Site:兩個辦公室之間的永久隧道
– Remote Access:遠端員工連回公司
– SSL VPN:透過瀏覽器連接
分類歸屬
網路安全 → 網路架構
📶 無線網路安全
無線安全協定演進
| 協定 | 加密方式 | 現況 |
|---|---|---|
| WEP | RC4 | ❌ 已破解,勿用 |
| WPA | TKIP | ⚠️ 過渡期 |
| WPA2 | AES-CCMP | ✅ 目前主流 |
| WPA3 | SAE | ✅ 最新標準 |
無線網路攻擊
| 攻擊 | 說明 |
|---|---|
| 惡意存取點 (Rogue AP) | 攻擊者設立假的 Wi-Fi 熱點 |
| 邪惡雙胞胎 (Evil Twin) | 模仿合法 Wi-Fi 名稱的假熱點 |
| 戰爭駕駛 (War Driving) | 開車尋找開放的 Wi-Fi 網路 |
| 去認證攻擊 (Deauthentication) | 強制斷開使用者連線 |
分類歸屬
網路安全 → 無線安全
第五章:威脅與攻擊 — 認識你的敵人
🎭 社交工程 (Social Engineering)
標準定義
利用人性弱點(信任、恐懼、好奇等)來欺騙人們洩露資訊或執行特定行動的攻擊手法。
白話文
與其費力破解密碼,不如直接騙你說出來。
攻擊技巧
| 技巧 | 說明 | 範例 |
|---|---|---|
| 釣魚 (Phishing) | 假冒合法機構發送欺詐郵件 | 「您的銀行帳戶異常,請點此連結確認」 |
| 魚叉式釣魚 (Spear Phishing) | 針對特定目標的釣魚 | 專門針對你公司財務部的釣魚郵件 |
| 鯨釣 (Whaling) | 針對高階主管的釣魚 | 專門騙 CEO、CFO 的郵件 |
| 語音釣魚 (Vishing) | 透過電話進行 | 「我是 IT 部門,需要您的密碼進行系統維護」 |
| 簡訊釣魚 (Smishing) | 透過簡訊進行 | 假冒銀行的釣魚簡訊 |
| 尾隨 (Tailgating) | 跟著授權人員進入管制區 | 假裝搬東西,請員工幫你開門 |
| 肩窺 (Shoulder Surfing) | 偷看別人輸入密碼 | 站在 ATM 後面偷看 PIN 碼 |
| 垃圾翻找 (Dumpster Diving) | 從垃圾中尋找機密資訊 | 翻公司的回收紙找到客戶名單 |
| 假冒 (Pretexting) | 編造情境來獲取信任 | 「我是新來的實習生,可以問你一些問題嗎?」 |
| 誘餌 (Baiting) | 用好處引誘受害者 | 放一個寫著「薪資表」的隨身碟在停車場 |
分類歸屬
威脅與攻擊 → 社交工程
🦠 惡意軟體 (Malware)
標準定義
任何設計來損害電腦系統、竊取資料或獲取未授權存取的軟體。
惡意軟體類型
| 類型 | 說明 | 白話文 |
|---|---|---|
| 病毒 (Virus) | 附著在其他程式上,需要人類行動來傳播 | 寄生蟲,要你打開檔案才能感染 |
| 蠕蟲 (Worm) | 自我複製並自動傳播 | 自己會跑會繁殖的病毒 |
| 木馬 (Trojan) | 偽裝成合法程式 | 披著羊皮的狼,看起來是遊戲,其實是病毒 |
| 勒索軟體 (Ransomware) | 加密檔案並勒索贖金 | 綁架你的檔案,付錢才還你 |
| 間諜軟體 (Spyware) | 暗中監視使用者活動 | 躲在背後偷看你做什麼 |
| 廣告軟體 (Adware) | 強制顯示廣告 | 一直彈出廣告的煩人軟體 |
| Rootkit | 隱藏自己並獲取管理員權限 | 躲得很深的病毒,連防毒軟體都找不到 |
| 鍵盤側錄器 (Keylogger) | 記錄鍵盤輸入 | 偷記你打的每一個字 |
| 殭屍網路 (Botnet) | 被控制的電腦網路 | 你的電腦被駭客控制,變成攻擊別人的工具 |
| 邏輯炸彈 (Logic Bomb) | 在特定條件下觸發的惡意程式 | 埋在程式裡的定時炸彈 |
| RAT (Remote Access Trojan) | 讓攻擊者遠端控制電腦 | 駭客能遠端操控你的電腦 |
| 後門 (Backdoor) | 繞過正常認證的秘密入口 | 駭客留下的秘密小門 |
分類歸屬
威脅與攻擊 → 惡意軟體
💥 網路攻擊
DoS (Denial of Service) 阻斷服務攻擊
標準定義
透過消耗目標系統資源,使其無法為合法使用者提供服務。
白話文
派一堆人去餐廳佔位子但不點餐,讓真正的客人沒位子坐。
DDoS (Distributed DoS) 分散式阻斷服務
標準定義
從多個來源同時發動 DoS 攻擊。
白話文
派「幾萬」個人去佔位子,餐廳根本擋不住。通常使用殭屍網路 (Botnet) 來發動。
常見 DoS 攻擊類型
| 攻擊 | 說明 |
|---|---|
| SYN Flood | 發送大量半開連線請求 |
| Ping of Death | 發送超大的 ICMP 封包 |
| Smurf Attack | 利用廣播位址反射攻擊 |
| Teardrop | 發送破碎的封包碎片 |
中間人攻擊 (Man-in-the-Middle, MITM)
標準定義
攻擊者在通訊雙方之間攔截並可能篡改訊息。
白話文
你和朋友傳紙條,中間有人偷偷攔截,看完內容後可能改寫再傳出去。你們都以為直接在溝通,其實中間有人。
重放攻擊 (Replay Attack)
標準定義
攻擊者擷取合法的認證訊息,之後重新發送來假冒身分。
白話文
錄下你對門禁系統說的「芝麻開門」,之後重播這段錄音來開門。
SQL 注入 (SQL Injection)
標準定義
透過輸入惡意 SQL 語法來操縱資料庫。
白話文
登入欄位輸入的不是帳號密碼,而是命令資料庫的咒語,讓資料庫乖乖把所有資料吐出來。
XSS (Cross-Site Scripting) 跨站腳本攻擊
標準定義
在網頁中注入惡意腳本,當其他使用者瀏覽時執行。
白話文
在留言板留下一個惡意連結或腳本,其他人看到留言時,腳本就在他們電腦上執行了。
零日攻擊 (Zero-Day)
標準定義
利用尚未被發現或尚無修補程式的漏洞進行攻擊。
白話文
用連開發者都還不知道的漏洞來攻擊你,你完全沒有防備。
分類歸屬
威脅與攻擊 → 網路攻擊
🔓 密碼攻擊
| 攻擊類型 | 說明 | 白話文 |
|---|---|---|
| 暴力破解 (Brute Force) | 嘗試所有可能組合 | 從 000000 試到 999999 |
| 字典攻擊 (Dictionary) | 使用常見密碼清單 | 用「password」「123456」「qwerty」這些常見密碼試 |
| 彩虹表 (Rainbow Table) | 預先計算的雜湊值對照表 | 事先算好一堆密碼的雜湊值,直接比對 |
| 密碼噴灑 (Password Spraying) | 用少數密碼嘗試多個帳號 | 拿「Password123」去試所有員工帳號 |
| 憑證填充 (Credential Stuffing) | 用其他網站洩漏的帳密來試 | A 網站的帳密外洩,拿去試 B、C、D 網站 |
| Pass-the-Hash | 直接使用雜湊值認證 | 不需要知道原始密碼,用雜湊值就能登入 |
分類歸屬
威脅與攻擊 → 密碼攻擊
🕵️ 威脅情報 (Threat Intelligence)
標準定義
收集、分析和應用關於現有或潛在威脅的資訊,用於做出資安決策。
關鍵框架
MITRE ATT&CK
– 攻擊者戰術、技術和程序的知識庫
– 把駭客的招式全部記錄下來,讓你知道敵人可能怎麼攻擊
網路殺傷鏈 (Cyber Kill Chain)
攻擊的七個階段:
1. 偵察 (Reconnaissance)
2. 武器化 (Weaponization)
3. 遞送 (Delivery)
4. 漏洞利用 (Exploitation)
5. 安裝 (Installation)
6. 命令與控制 (Command & Control)
7. 目標行動 (Actions on Objectives)
分類歸屬
威脅與攻擊 → 威脅情報
第六章:安全治理與風險管理 — 高層視角
📊 風險管理基礎
風險 (Risk)
標準定義
威脅利用漏洞對資產造成損害的可能性及其影響。
公式
風險 = 威脅 × 漏洞 × 資產價值
白話文
你家可能被偷的機率 = 小偷有多想偷(威脅) × 你家門鎖有多爛(漏洞) × 你家有多值錢(資產價值)
關鍵名詞
| 名詞 | 定義 | 白話文 |
|---|---|---|
| 資產 (Asset) | 有價值需保護的東西 | 你想保護的寶貝 |
| 威脅 (Threat) | 可能造成損害的潛在事件 | 小偷、火災、地震 |
| 漏洞 (Vulnerability) | 可被威脅利用的弱點 | 門鎖壞了、沒有保全 |
| 風險 (Risk) | 威脅利用漏洞造成損失的可能性 | 被偷的機率和損失 |
| 控制措施 (Control) | 降低風險的措施 | 裝監視器、換新鎖 |
分類歸屬
風險管理 → 基礎概念
📈 定量風險分析
重要公式
| 公式 | 全名 | 意義 | 白話文 |
|---|---|---|---|
| AV | Asset Value | 資產價值 | 這東西值多少錢 |
| EF | Exposure Factor | 曝險因子 | 出事會損失百分之多少 |
| SLE | Single Loss Expectancy | 單次損失預期 | 出事一次會損失多少錢 |
| ARO | Annualized Rate of Occurrence | 年化發生率 | 一年會出事幾次 |
| ALE | Annualized Loss Expectancy | 年化損失預期 | 一年預計損失多少錢 |
計算方式:
SLE = AV × EF
ALE = SLE × ARO
範例:
– 伺服器價值 100 萬(AV)
– 火災會損壞 50%(EF = 0.5)
– 火災預估每 10 年發生一次(ARO = 0.1)
SLE = 100萬 × 0.5 = 50萬
ALE = 50萬 × 0.1 = 5萬/年
所以每年應該花不超過 5 萬元來防火,才符合成本效益。
分類歸屬
風險管理 → 定量分析
🎯 風險處理策略
| 策略 | 說明 | 範例 |
|---|---|---|
| 風險迴避 (Avoidance) | 消除會產生風險的活動 | 不要儲存信用卡號就不用擔心外洩 |
| 風險緩解 (Mitigation) | 降低風險的可能性或影響 | 安裝防火牆、加密資料 |
| 風險轉移 (Transfer) | 將風險轉給第三方 | 買資安保險、外包給專業公司 |
| 風險接受 (Acceptance) | 承認風險存在但選擇承擔 | 損失可能很小,花錢處理不划算 |
| 風險拒絕 (Rejection) | 忽視風險(不建議!) | 假裝問題不存在(很危險!) |
分類歸屬
風險管理 → 處理策略
🏢 安全治理框架
常見框架
| 框架 | 說明 |
|---|---|
| NIST CSF | 美國國家標準,五大功能:識別、保護、偵測、回應、復原 |
| ISO 27001/27002 | 國際標準,資訊安全管理系統 (ISMS) |
| COBIT | IT 治理框架,管理和治理企業 IT |
| ITIL | IT 服務管理最佳實踐 |
| SABSA | 企業安全架構開發方法 |
NIST 風險管理框架 (RMF)
六個步驟:
1. 分類 (Categorize):根據影響程度分類系統
2. 選擇 (Select):選擇適當的安全控制
3. 實施 (Implement):部署安全控制
4. 評估 (Assess):評估控制有效性
5. 授權 (Authorize):核准系統運作
6. 監控 (Monitor):持續監控安全狀態
分類歸屬
風險管理 → 治理框架
📜 安全政策層級
| 層級 | 說明 | 範例 |
|---|---|---|
| 政策 (Policy) | 高層級的原則和意圖 | 「公司重視資訊安全」 |
| 標準 (Standard) | 強制性的具體要求 | 「密碼必須至少 12 個字元」 |
| 程序 (Procedure) | 如何執行任務的步驟 | 「建立帳號的 SOP」 |
| 指引 (Guideline) | 建議但非強制的做法 | 「建議使用密碼管理器」 |
| 基準 (Baseline) | 最低安全配置要求 | 「所有伺服器必須安裝這些修補程式」 |
分類歸屬
風險管理 → 政策架構
⚖️ 法律與合規
法律類型
| 類型 | 說明 | 範例 |
|---|---|---|
| 刑事法 (Criminal Law) | 違反會面臨刑罰 | 駭入他人電腦 |
| 民事法 (Civil Law) | 處理私人間糾紛 | 資料外洩造成客戶損失 |
| 行政法 (Administrative Law) | 政府機關制定的規則 | 金融業資安規範 |
重要法規
| 法規 | 說明 |
|---|---|
| GDPR | 歐盟個資保護規範,全球最嚴格 |
| HIPAA | 美國醫療資訊保護 |
| SOX | 美國上市公司財務報告內控 |
| PCI DSS | 支付卡產業安全標準 |
| CFAA | 美國電腦詐欺與濫用法 |
| DMCA | 數位千禧年著作權法 |
智慧財產權
| 類型 | 說明 | 保護期限 |
|---|---|---|
| 著作權 (Copyright) | 保護原創作品 | 作者終身 + 70年 |
| 專利 (Patent) | 保護發明 | 20年 |
| 商標 (Trademark) | 保護品牌識別 | 可無限延續 |
| 營業秘密 (Trade Secret) | 保護機密商業資訊 | 只要保密就有效 |
分類歸屬
風險管理 → 法律合規
第七章:安全營運 — 日常防守
🖥️ 安全營運中心 (SOC)
標準定義
負責監控、偵測、分析和回應資安事件的專責單位。
白話文
公司的「資安警衛室」,24/7 盯著所有監視器,發現可疑活動就採取行動。
關鍵工具
| 工具 | 全名 | 功能 |
|---|---|---|
| SIEM | Security Information and Event Management | 收集所有日誌,分析找出異常 |
| SOAR | Security Orchestration, Automation and Response | 自動化處理資安事件 |
| EDR | Endpoint Detection and Response | 監控端點設備的威脅 |
| MDR | Managed Detection and Response | 外包的偵測與回應服務 |
分類歸屬
安全營運 → 營運中心
📋 事件管理
事件回應步驟
- 準備 (Preparation):建立事件回應計畫和團隊
- 偵測與分析 (Detection & Analysis):發現並確認事件
- 遏制 (Containment):防止事件擴大
- 根除 (Eradication):移除威脅根源
- 復原 (Recovery):恢復正常營運
- 檢討 (Lessons Learned):檢討改進
白話文
- 平常訓練好消防隊
- 發現火災
- 先把火控制住不要燒更大
- 把火完全撲滅
- 重建燒壞的東西
- 檢討為什麼會起火、怎麼預防
分類歸屬
安全營運 → 事件管理
📊 日誌管理
標準定義
收集、儲存、保護和分析系統活動記錄的過程。
重要日誌來源
| 來源 | 記錄內容 |
|---|---|
| 系統日誌 | 作業系統事件 |
| 應用程式日誌 | 應用程式活動 |
| 安全日誌 | 登入、存取、權限變更 |
| 防火牆日誌 | 網路流量和規則觸發 |
| Proxy 日誌 | 網頁存取記錄 |
白話文
就像行車紀錄器,把發生的事都錄下來,出事時可以回放查看。
分類歸屬
安全營運 → 監控與日誌
🔄 變更管理 (Change Management)
標準定義
確保所有系統變更經過適當評估、核准、記錄和測試的流程。
標準流程
- 提出變更請求
- 評估影響
- 核准/拒絕
- 測試
- 實施
- 驗證
- 文件記錄
白話文
要改任何東西之前,先填單子、讓主管審核、在測試環境試過、確定沒問題才正式上線。不能想改就改。
分類歸屬
安全營運 → 變更管理
🔧 修補程式管理 (Patch Management)
標準定義
識別、取得、測試和部署軟體更新的系統化流程。
白話文
軟體公司發現漏洞後會發布修補程式,你要有計畫地把這些補丁裝到所有系統上。
最佳實踐
- 盤點:知道你有哪些系統
- 優先排序:先修最危險的漏洞
- 測試:在測試環境先試
- 部署:分階段推送到正式環境
- 驗證:確認修補成功
分類歸屬
安全營運 → 修補管理
🔍 弱點管理 (Vulnerability Management)
標準定義
持續識別、評估、報告和修復系統弱點的過程。
流程
- 探索:找出所有資產
- 掃描:用工具掃描弱點
- 評估:判斷嚴重程度
- 報告:產出報告
- 修復:修補或緩解
- 驗證:確認修復成功
CVSS (Common Vulnerability Scoring System)
弱點嚴重程度評分系統:
– 0.0:無風險
– 0.1-3.9:低
– 4.0-6.9:中
– 7.0-8.9:高
– 9.0-10.0:危急
分類歸屬
安全營運 → 弱點管理
🧪 滲透測試 (Penetration Testing)
標準定義
模擬真實攻擊來測試系統安全性的方法。
測試類型
| 類型 | 說明 |
|---|---|
| 黑箱測試 (Black Box) | 測試者不知道任何內部資訊 |
| 白箱測試 (White Box) | 測試者擁有完整的內部資訊 |
| 灰箱測試 (Gray Box) | 測試者擁有部分內部資訊 |
白話文
請人假扮小偷來偷你家,看你的保全系統有沒有漏洞。
分類歸屬
安全營運 → 安全測試
第八章:軟體開發安全 — 從源頭把關
🔄 軟體開發生命週期 (SDLC)
標準定義
軟體從構想到退役的完整過程。
傳統瀑布模型階段
- 需求分析:確定要做什麼
- 設計:決定怎麼做
- 開發:寫程式
- 測試:找 Bug
- 部署:上線
- 維護:持續運作和更新
安全必須融入每個階段
| 階段 | 安全活動 |
|---|---|
| 需求 | 定義安全需求 |
| 設計 | 威脅建模、安全架構設計 |
| 開發 | 安全程式碼撰寫、程式碼審查 |
| 測試 | 安全測試、滲透測試 |
| 部署 | 安全配置、強化 |
| 維護 | 修補管理、監控 |
分類歸屬
軟體開發安全 → 開發生命週期
🔐 安全程式碼原則
輸入驗證 (Input Validation)
標準定義
檢查所有輸入資料是否符合預期格式、長度和類型。
白話文
不管使用者輸入什麼,都要檢查一遍。使用者說他叫「」?不行,名字不能有這些符號!
輸出編碼 (Output Encoding)
標準定義
在輸出資料前進行適當編碼,防止被瀏覽器誤解為程式碼執行。
白話文
要顯示「<」這個符號時,轉換成「<」,瀏覽器就會顯示它而不是當成標籤執行。
最小權限
標準定義
程式只要求和使用完成功能所需的最小權限。
白話文
計算機 App 不需要存取你的相簿和通訊錄!
失敗安全 (Fail Secure)
標準定義
系統發生錯誤時,應進入安全狀態而非不安全狀態。
白話文
門禁系統壞掉時,應該是「門鎖住」而不是「門大開」。
分類歸屬
軟體開發安全 → 程式碼安全
🐛 常見程式弱點
緩衝區溢位 (Buffer Overflow)
標準定義
程式寫入超過緩衝區大小的資料,覆蓋相鄰記憶體區域。
白話文
杯子只能裝 500cc,你硬倒 1000cc,水就溢出來把桌上的東西弄溼了。駭客利用這種「溢出」來控制系統。
競爭條件 (Race Condition)
標準定義
多個程序同時存取共享資源時,因時序問題導致非預期結果。
白話文
兩個人同時要提領同一帳戶最後 100 元,因為系統沒處理好同步,兩人都成功領到 100 元。
TOCTOU (Time of Check to Time of Use)
檢查和使用之間的時間差被利用。
– 檢查時:你有權限
– 使用時:權限已被偷偷改掉,但系統還是讓你用了
注入攻擊 (Injection)
標準定義
攻擊者在輸入中插入惡意指令,被系統當作合法指令執行。
類型:
– SQL Injection
– Command Injection
– LDAP Injection
– XPath Injection
分類歸屬
軟體開發安全 → 程式弱點
🧪 軟體測試方法
| 測試類型 | 說明 |
|---|---|
| 靜態測試 (SAST) | 不執行程式,直接分析原始碼 |
| 動態測試 (DAST) | 執行程式,從外部測試 |
| 互動式測試 (IAST) | 結合靜態和動態測試 |
| 模糊測試 (Fuzzing) | 輸入大量隨機資料,看會不會當掉 |
| 程式碼審查 (Code Review) | 人工檢查程式碼 |
| 滲透測試 | 模擬真實攻擊 |
分類歸屬
軟體開發安全 → 測試方法
🏗️ 開發方法論
DevOps
標準定義
結合開發 (Development) 和營運 (Operations),強調持續整合和持續交付。
DevSecOps
標準定義
將安全 (Security) 融入 DevOps 的每個階段,「安全左移」。
白話文
不是做完才檢查安全,而是從一開始就把安全考慮進去。
敏捷開發 (Agile)
標準定義
強調迭代開發、快速交付、擁抱變化的開發方法。
特點:
– 短週期迭代(Sprint)
– 頻繁交付
– 持續回饋
– 跨功能團隊
分類歸屬
軟體開發安全 → 開發方法論
第九章:業務持續與災難復原 — 永不倒下
📋 BCP (Business Continuity Planning) 業務持續計畫
標準定義
確保組織在發生災難或中斷時能持續營運關鍵業務功能的計畫。
白話文
公司的「續命計畫」—萬一發生大事,怎麼讓公司活下去。
BIA (Business Impact Analysis) 業務衝擊分析
識別哪些業務最重要,中斷會造成多大損失。
重要指標:
| 指標 | 全名 | 意義 |
|---|---|---|
| MTD | Maximum Tolerable Downtime | 業務最多能停多久 |
| RTO | Recovery Time Objective | 必須在多久內恢復 |
| RPO | Recovery Point Objective | 可接受遺失多少資料 |
白話文範例:
– MTD = 24 小時(停超過一天公司會倒)
– RTO = 4 小時(必須在 4 小時內恢復)
– RPO = 1 小時(最多只能丟失 1 小時內的資料)
分類歸屬
業務持續 → 規劃
🔄 DRP (Disaster Recovery Planning) 災難復原計畫
標準定義
當發生災難導致主要營運地點無法使用時,恢復 IT 系統和營運的計畫。
白話文
BCP 是「公司怎麼活下去」,DRP 是「IT 系統怎麼救回來」。
備援站點類型
| 類型 | 說明 | 復原時間 | 成本 |
|---|---|---|---|
| 熱站點 (Hot Site) | 完整複製,隨時可用 | 分鐘級 | 最高 |
| 溫站點 (Warm Site) | 有設備,需要載入資料 | 小時至天 | 中等 |
| 冷站點 (Cold Site) | 只有空間,需要全部設置 | 天至週 | 最低 |
| 雲端備援 | 利用雲端服務 | 視配置而定 | 彈性 |
分類歸屬
業務持續 → 災難復原
💾 備份策略
備份類型
| 類型 | 說明 | 優點 | 缺點 |
|---|---|---|---|
| 完整備份 (Full) | 備份所有資料 | 還原最簡單 | 時間空間最多 |
| 增量備份 (Incremental) | 只備份上次備份後變更的 | 最快最省空間 | 還原要逐層回放 |
| 差異備份 (Differential) | 備份上次完整備份後變更的 | 還原較簡單 | 檔案會越來越大 |
3-2-1 備份原則
- 3 份資料副本
- 2 種不同儲存媒體
- 1 份存放在異地
分類歸屬
業務持續 → 備份
🔁 高可用性 (High Availability)
標準定義
確保系統持續運作、減少停機時間的設計方法。
實現方式
| 方式 | 說明 |
|---|---|
| 叢集 (Clustering) | 多台伺服器組成群組,一台壞了其他接手 |
| 負載平衡 (Load Balancing) | 將流量分散到多台伺服器 |
| RAID | 磁碟陣列,一顆壞了資料不會丟 |
| 容錯 (Fault Tolerance) | 硬體冗餘,自動故障轉移 |
RAID 等級
| RAID | 說明 | 最少磁碟 |
|---|---|---|
| RAID 0 | 效能優先,無冗餘 | 2 |
| RAID 1 | 鏡像,完全複製 | 2 |
| RAID 5 | 分散式奇偶校驗 | 3 |
| RAID 6 | 雙重奇偶校驗 | 4 |
| RAID 10 | 鏡像 + 分散 | 4 |
分類歸屬
業務持續 → 高可用性
🧪 測試與演練
測試類型
| 類型 | 說明 | 風險 |
|---|---|---|
| 文件審查 (Checklist) | 檢查計畫文件完整性 | 最低 |
| 桌上推演 (Tabletop) | 紙上討論各種情境 | 低 |
| 結構化演練 (Walk-through) | 實際走過流程但不執行 | 低 |
| 模擬測試 (Simulation) | 模擬災難情境但不影響營運 | 中 |
| 平行測試 (Parallel) | 在備援站點測試,主站照常運作 | 中高 |
| 完全中斷測試 (Full-interruption) | 實際關閉主站點 | 最高 |
分類歸屬
業務持續 → 測試演練
第十章:實體安全 — 看得見的防護
🏢 設施安全
安全設計原則
CPTED (Crime Prevention Through Environmental Design)
透過環境設計來預防犯罪。
要素:
– 自然監視:讓犯罪者知道自己會被看到
– 領域控制:明確界定公私區域
– 存取控制:限制進入的路徑
– 維護:保持環境整潔
分類歸屬
實體安全 → 設計原則
🚧 周界防護
| 設施 | 功能 |
|---|---|
| 圍籬 | 阻止和延遲入侵者 |
| 閘門 | 控制車輛進出 |
| 防撞柱 | 防止車輛衝撞 |
| 照明 | 嚇阻犯罪、協助監視 |
| 監視器 | 監控和錄影 |
| 警衛 | 人工巡邏和反應 |
圍籬高度標準
| 高度 | 防護等級 |
|---|---|
| 1 公尺 (3-4 英尺) | 標示邊界 |
| 2 公尺 (6-7 英尺) | 阻止一般入侵 |
| 2.4 公尺以上 (8+ 英尺) + 鐵絲網 | 高安全區域 |
分類歸屬
實體安全 → 周界防護
🚪 門禁控制
門禁類型
| 類型 | 說明 |
|---|---|
| 門鎖 | 傳統鑰匙或電子鎖 |
| 智慧卡 | 感應卡片 |
| PIN 碼 | 數字密碼 |
| 生物辨識 | 指紋、臉部、虹膜 |
| 門禁閘道 | 旋轉門、安全門 |
陷阱門 (Mantrap) / 門禁走道
標準定義
兩道門之間的小空間,一次只能有一個門打開。
白話文
進入第一道門後,第一道門關上,系統確認你沒問題,才會開第二道門讓你進去。防止尾隨。
分類歸屬
實體安全 → 門禁控制
🔥 環境控制
消防系統
| 類型 | 適用場所 | 說明 |
|---|---|---|
| 水 (Wet Pipe) | 一般辦公室 | 最常見,管線內有水 |
| 乾管 (Dry Pipe) | 寒冷地區 | 管線內是空氣,觸發後才灌水 |
| 預作用 (Pre-action) | 機房 | 需兩個條件觸發才放水 |
| 氣體滅火 | 資料中心 | 釋放氣體(如 FM-200)滅火 |
滅火器分類
| 類別 | 適用火災 |
|---|---|
| A 類 | 普通固體(紙、木頭) |
| B 類 | 易燃液體(汽油、油脂) |
| C 類 | 電器設備 |
| D 類 | 可燃金屬 |
| K 類 | 廚房油脂 |
HVAC (暖通空調)
重要考量:
– 溫度:維持適當溫度(通常 18-24°C)
– 濕度:維持適當濕度(40-60%)
– 正壓:機房保持正壓防止灰塵進入
– 過濾:空氣過濾
分類歸屬
實體安全 → 環境控制
⚡ 電力安全
電力問題
| 問題 | 說明 |
|---|---|
| 停電 (Blackout) | 完全斷電 |
| 電壓驟降 (Brownout) | 電壓持續偏低 |
| 電壓尖峰 (Spike) | 瞬間高壓 |
| 電壓突波 (Surge) | 短暫高壓 |
| 雜訊 (Noise) | 電力線干擾 |
防護設備
| 設備 | 功能 |
|---|---|
| UPS (不斷電系統) | 短期供電、穩壓 |
| 發電機 | 長期備用電源 |
| 穩壓器 | 穩定電壓 |
| 突波保護器 | 吸收突波 |
分類歸屬
實體安全 → 電力安全
📹 監視系統
CCTV (閉路電視)
考量因素:
– 解析度
– 照明條件(是否需要紅外線)
– 儲存容量
– 即時監看或錄影回放
– PTZ 功能(平移、傾斜、縮放)
入侵偵測
| 類型 | 原理 |
|---|---|
| 紅外線感應器 | 偵測體溫 |
| 微波感應器 | 偵測移動物體 |
| 超音波感應器 | 偵測空氣振動 |
| 玻璃破碎感應器 | 偵測玻璃破碎聲音 |
| 門磁開關 | 偵測門窗開啟 |
分類歸屬
實體安全 → 監視系統
第十一章:安全評估與測試 — 確認你的防護有效
🔍 安全評估類型
| 類型 | 說明 |
|---|---|
| 弱點評估 | 識別系統弱點 |
| 滲透測試 | 模擬攻擊測試 |
| 安全稽核 | 檢查是否符合政策/標準 |
| 合規評估 | 檢查是否符合法規要求 |
| 風險評估 | 評估威脅和弱點的影響 |
分類歸屬
安全評估 → 評估類型
📊 稽核類型
| 類型 | 說明 |
|---|---|
| 內部稽核 | 由內部人員執行 |
| 外部稽核 | 由獨立第三方執行 |
| 第三方稽核 | 由客戶或監管機構執行 |
許多大公司可能也會由總公司外部稽核自己的子公司
SOC 報告 (Service Organization Control)
| 類型 | 用途 |
|---|---|
| SOC 1 | 財務報告內部控制 |
| SOC 2 | 安全、可用性、處理完整性、保密性、隱私 |
| SOC 3 | SOC 2 的公開版本 |
分類歸屬
安全評估 → 稽核


