[資安入門] 004 資安名詞大全:用白話文學會 200+ 資訊安全核心概念

前言

專為 CISSP、IPAS 資安工程師、金盾獎考生整理的資安名詞完整指南。涵蓋 CIA 三元組、加密技術、身分驗證、網路安全、風險管理等 8 大領域,用白話文 + 標準定義 + 分類,讓零基礎的你也能輕鬆理解資訊安全核心知識。

第一章:安全的基本哲學 — 你的核心信仰

🏛️ CIA 三元組 (CIA Triad)

標準定義

資訊安全的三大核心目標:機密性 (Confidentiality)、完整性 (Integrity)、可用性 (Availability)。

白話文

想像你經營一間銀行金庫:
機密性:只有授權的人能看到金庫裡有什麼(防止未授權存取)
完整性:確保金庫裡的黃金不會被偷偷換成假的(防止未授權修改)
可用性:當客戶需要取錢時,金庫必須能正常開啟(確保服務可用)

分類歸屬

安全基礎原則核心目標


🔥 DAD 三元組 (DAD Triad)

標準定義

CIA 的相反面:洩露 (Disclosure)、篡改 (Alteration)、破壞 (Destruction/Denial)。

白話文

如果 CIA 是你要保護的東西,DAD 就是敵人想對你做的事:
洩露:機密被偷看了
篡改:資料被偷改了
破壞:系統被搞壞了、服務中斷了

分類歸屬

安全基礎原則威脅目標


🛡️ 縱深防禦 (Defense in Depth)

標準定義

採用多層次、多重安全控制措施,即使一層被突破,還有其他層可以阻擋攻擊。

白話文

想像中世紀城堡的防禦:
– 第一層:護城河
– 第二層:城牆
– 第三層:弓箭手
– 第四層:內城
– 第五層:國王的私人衛隊

駭客要攻破你,就得一層一層打過來。

分類歸屬

安全基礎原則防禦策略


🎯 最小權限原則 (Principle of Least Privilege)

標準定義

只授予使用者完成工作所需的最小權限,不多也不少。

白話文

你是飯店經理,不會把所有房間的萬能鑰匙給每個清潔人員。清潔三樓的人,就只給三樓的鑰匙。

分類歸屬

安全基礎原則存取控制策略


🔒 零信任架構 (Zero Trust Architecture, ZTA)

標準定義

「永不信任,始終驗證」—無論使用者在網路內部或外部,每次存取都必須經過驗證和授權。

白話文

傳統思維:「你進了公司大門,我就信任你」
零信任思維:「就算你坐在辦公室裡,每次開電腦、存取檔案,我都要確認你是誰」

就像機場安檢一樣,不管你是員工還是旅客,每次都要過安檢。

分類歸屬

安全基礎原則現代安全架構


第二章:你是誰?— 身分與存取管理

🔑 AAA 模型

標準定義

存取控制的三大支柱:
認證 (Authentication):驗證「你是誰」
授權 (Authorization):決定「你能做什麼」
稽核 (Accounting):記錄「你做了什麼」

白話文

想像你去一間高級俱樂部:
1. 認證:門口警衛檢查你的會員卡和照片(確認身分)
2. 授權:根據你的會員等級,決定你能進哪些區域(VIP室?游泳池?)
3. 稽核:俱樂部記錄你幾點進來、去了哪裡、幾點離開(留下紀錄)

分類歸屬

身分與存取管理核心框架


👤 身分識別 (Identification)

標準定義

使用者聲稱自己身分的過程,通常透過使用者名稱、員工編號等識別碼。

白話文

你走進銀行說:「我是王大明,帳號是 123456」—這就是身分識別。你「聲稱」你是誰,但還沒證明。

分類歸屬

身分與存取管理身分驗證流程


🔐 認證 (Authentication)

標準定義

驗證使用者所聲稱身分的真實性,證明「你真的是你說的那個人」。

白話文

銀行櫃員說:「請出示您的身分證和印章」—這就是認證。你要「證明」你真的是王大明。

分類歸屬

身分與存取管理身分驗證流程


🎫 認證因素 (Authentication Factors)

標準定義

用來驗證身分的不同類型憑證:

因素類型 英文 說明 範例
你知道的 Something you know 記憶中的秘密 密碼、PIN碼、安全問題
你擁有的 Something you have 實體物品 智慧卡、手機、Token
你是誰 Something you are 生物特徵 指紋、虹膜、臉部辨識
你在哪 Somewhere you are 地理位置 GPS定位、IP位址

白話文

想像你要進入祕密基地:
你知道的:說出通關密語
你擁有的:出示特殊徽章
你是誰:掃描你的眼睛
你在哪:只有從特定地點才能登入

分類歸屬

身分與存取管理認證機制


🔢 多因素認證 (MFA – Multi-Factor Authentication)

標準定義

結合兩種或以上不同類型的認證因素來驗證身分。

白話文

銀行 ATM 就是多因素認證:
– 你擁有的:金融卡
– 你知道的:PIN 密碼

兩個都對了,才能領錢。駭客偷了你的密碼沒用,還要偷你的卡;偷了卡也沒用,還要知道密碼。

分類歸屬

身分與存取管理認證機制


🆔 生物辨識 (Biometrics)

標準定義

使用人體生理或行為特徵進行身分驗證的技術。

白話文

用你身體的獨特特徵當鑰匙:
生理特徵:指紋、虹膜、視網膜、臉型、手掌紋路
行為特徵:打字節奏、走路姿態、簽名方式

重要指標

  • FAR (False Acceptance Rate):把壞人誤認成好人的機率
  • FRR (False Rejection Rate):把好人誤認成壞人的機率
  • CER/EER (Crossover Error Rate):FAR 和 FRR 相等的點,越低越好

分類歸屬

身分與存取管理認證機制


🎭 單一登入 (SSO – Single Sign-On)

標準定義

使用者只需登入一次,即可存取多個相互信任的系統或應用程式。

白話文

迪士尼樂園的一日券:買一張票,園區內所有設施都能玩,不用每個設施再買一次票。

常見協定

  • Kerberos:企業內網最常用
  • SAML:網頁應用整合
  • OAuth:第三方授權(「用 Google 帳號登入」)
  • OIDC (OpenID Connect):建立在 OAuth 上的身分驗證層

分類歸屬

身分與存取管理認證機制


🏰 Kerberos

標準定義

MIT 開發的網路認證協定,使用對稱金鑰加密和「票券」(Ticket) 機制來驗證身分。

白話文

想像一個有信用的「票務中心」:
1. 你先去票務中心(KDC)證明你是誰
2. 票務中心給你一張「通行票」(TGT)
3. 之後你要進任何房間,就拿通行票去換「房間票」
4. 有了房間票,那個房間就讓你進

整個過程中,你的密碼只用了一次(證明身分時),之後都是用票券。

關鍵元件

  • KDC (Key Distribution Center):票務中心
  • TGT (Ticket-Granting Ticket):通行票
  • Service Ticket:特定服務的入場票

分類歸屬

身分與存取管理認證協定


📋 存取控制模型

標準定義

定義如何管理和限制資源存取的規則框架。


🎛️ 強制存取控制 (MAC – Mandatory Access Control)

標準定義
系統強制執行的存取控制,由安全標籤決定,使用者無法自行變更權限。

白話文
軍方的機密等級制度:
– 文件標記為「機密」
– 你的安全等級是「密」
– 系統自動判定:你看不了那份文件,沒得商量

特點:最嚴格、政府/軍方愛用


👑 自主存取控制 (DAC – Discretionary Access Control)

標準定義
資源擁有者可自行決定誰能存取其資源。

白話文
你的 Google Drive:
– 這份文件是你建的,你是主人
– 你可以決定分享給誰、給他什麼權限(只能看?能編輯?)

特點:彈性高、一般企業常用、Windows/Linux 預設


👔 角色基礎存取控制 (RBAC – Role-Based Access Control)

標準定義
根據使用者在組織中的角色來授予權限。

白話文
公司的職位權限表:
– 「會計」角色 → 可以存取財務系統
– 「工程師」角色 → 可以存取程式碼庫
– 小明是會計,自動有會計的所有權限

特點:最常見、方便管理、新人入職直接指派角色


🏷️ 屬性基礎存取控制 (ABAC – Attribute-Based Access Control)

標準定義
根據主體、資源、環境等多種屬性動態決定存取權限。

白話文
更聰明的門禁系統:
– 不只看你是誰
– 還看現在幾點(上班時間?)
– 你從哪裡連進來(公司網路?家裡?)
– 你要存取的是什麼(一般文件?機密資料?)

綜合判斷後才決定讓不讓你進。

特點:最彈性、雲端環境常用、可實現複雜規則


📏 規則基礎存取控制 (Rule-Based Access Control)

標準定義
根據預先定義的規則(通常是 if-then 邏輯)來決定存取權限。

白話文
防火牆規則:
– 如果來源IP是黑名單 → 拒絕
– 如果是上班時間且員工身分 → 允許
– 如果是深夜存取敏感資料 → 需要額外驗證

分類歸屬

身分與存取管理存取控制模型


第三章:密碼學的世界 — 保護秘密的藝術

🔐 密碼學基礎概念

加密 (Encryption) vs 解密 (Decryption)

標準定義
加密:將明文 (Plaintext) 轉換為密文 (Ciphertext) 的過程
解密:將密文還原為明文的過程

白話文
– 加密:把情書鎖進保險箱
– 解密:用鑰匙打開保險箱讀情書


演算法 (Algorithm) vs 金鑰 (Key)

標準定義
演算法:加密/解密的數學方法和步驟
金鑰:決定加密結果的變數值

白話文
想像一個密碼鎖:
演算法:鎖的機械結構(每個人都一樣)
金鑰:你設定的密碼組合(每個人不同)

即使大家都用同款鎖(演算法公開),只要密碼不同(金鑰保密),就是安全的。這就是 Kerckhoff’s 原則

分類歸屬

密碼學基礎概念


🔑 對稱式加密 (Symmetric Encryption)

標準定義

加密和解密使用相同金鑰的加密方式。

白話文

你和朋友共用一把保險箱鑰匙:
– 你用這把鑰匙鎖上祕密信件
– 朋友用同一把鑰匙打開

優點:速度快、適合大量資料
缺點:鑰匙怎麼安全地交給對方?(金鑰交換問題)

常見演算法

演算法 金鑰長度 現況
DES 56 bits ❌ 已淘汰,太弱
3DES 168 bits ⚠️ 過渡期,逐漸淘汰
AES 128/192/256 bits ✅ 現行標準
Blowfish 32-448 bits ✅ 仍可用

分類歸屬

密碼學加密類型


🔐 非對稱式加密 (Asymmetric Encryption)

標準定義

使用一對數學相關的金鑰:公鑰 (Public Key) 和私鑰 (Private Key)。公鑰加密的內容只有私鑰能解,反之亦然。

白話文

想像一個神奇的信箱:
公鑰:信箱的投信口(任何人都能投信進去)
私鑰:信箱的鑰匙(只有你能打開取信)

任何人都能寄信給你(用公鑰加密),但只有你能讀(用私鑰解密)。

常見演算法

演算法 用途 說明
RSA 加密、數位簽章 最廣泛使用
Diffie-Hellman 金鑰交換 讓兩人在不安全通道上建立共享金鑰
ECC (橢圓曲線) 加密、簽章 用較短金鑰達到同等安全性
ElGamal 加密、簽章 基於離散對數

分類歸屬

密碼學加密類型


🔀 雜湊函數 (Hash Function)

標準定義

將任意長度的輸入轉換為固定長度輸出(雜湊值)的單向函數,無法從雜湊值反推原始資料。

白話文

像絞肉機:
– 把牛肉放進去,出來是絞肉
– 你無法從絞肉還原成那塊牛肉
– 同一塊牛肉每次絞出來都一樣
– 不同的牛肉絞出來會不一樣

用途
– 驗證資料完整性(檔案有沒有被改過?)
– 儲存密碼(不存密碼本身,存密碼的雜湊值)

常見演算法

演算法 輸出長度 現況
MD5 128 bits ❌ 已破解,勿用
SHA-1 160 bits ❌ 已破解,勿用
SHA-256 256 bits ✅ 推薦使用
SHA-3 可變 ✅ 最新標準

分類歸屬

密碼學雜湊


✍️ 數位簽章 (Digital Signature)

標準定義

使用私鑰對訊息的雜湊值進行加密,用於驗證訊息的來源(認證)和完整性(未被篡改)。

白話文

就像手寫簽名的數位版本:

簽署過程
1. 我寫了一份合約
2. 把合約內容做雜湊(產生「指紋」)
3. 用我的私鑰加密這個指紋(=我的簽名)
4. 把合約和簽名一起寄給你

驗證過程
1. 你收到合約和簽名
2. 用我的公鑰解開簽名,得到指紋 A
3. 你自己把合約做雜湊,得到指紋 B
4. 如果 A = B,代表:
– ✅ 這份合約真的是我發的(我的私鑰加密的)
– ✅ 合約內容沒有被改過(指紋相符)

分類歸屬

密碼學應用


📜 PKI (Public Key Infrastructure) 公鑰基礎建設

標準定義

管理數位憑證和公私鑰的一整套系統,包含政策、程序、硬體、軟體和人員。

白話文

數位世界的「戶政事務所」:

現實世界中,你怎麼知道某人的身分證是真的?因為有政府機關幫他發證、背書。

數位世界中,你怎麼知道某人的公鑰是真的?需要有人幫他背書,這就是 PKI。

關鍵元件

元件 英文 功能
憑證授權中心 CA (Certificate Authority) 發放和簽署數位憑證的機構
註冊授權中心 RA (Registration Authority) 驗證申請者身分
數位憑證 Digital Certificate 包含公鑰和擁有者資訊的電子文件
憑證撤銷清單 CRL (Certificate Revocation List) 列出已被撤銷的憑證
OCSP Online Certificate Status Protocol 即時查詢憑證是否有效

分類歸屬

密碼學基礎建設


🔒 常見加密應用

TLS/SSL (傳輸層安全)

標準定義
在網路傳輸層提供加密通訊的協定,保護資料在傳輸過程中的機密性和完整性。

白話文
網址前面的「https://」和鎖頭圖示,就是 TLS 在保護你。

你和網站之間的所有對話都被加密,中間的人看不懂。


VPN (虛擬私人網路)

標準定義
在公用網路上建立加密通道,讓遠端使用者安全存取私人網路。

白話文
在危險的公路上建一條隱形的安全隧道,你的車在隧道裡行駛,外面的人看不到。


IPSec

標準定義
在 IP 層提供加密和認證的協定套件,常用於 VPN。

兩種模式
傳輸模式:只加密資料內容,標頭不加密
隧道模式:整個封包都加密,再加上新標頭

兩種協定
AH (Authentication Header):只驗證、不加密
ESP (Encapsulating Security Payload):驗證+加密

分類歸屬

密碼學應用協定


⚔️ 密碼學攻擊

攻擊類型 說明 白話文
暴力破解 (Brute Force) 嘗試所有可能的金鑰組合 一個一個密碼試到對為止
字典攻擊 (Dictionary) 使用常見密碼清單嘗試 用「password」「123456」這種爛密碼清單來試
彩虹表攻擊 (Rainbow Table) 預先計算好的雜湊值對照表 作弊小抄,事先算好常見密碼的雜湊值
生日攻擊 (Birthday) 找出雜湊碰撞 利用機率找出兩個不同輸入產生相同雜湊值
中間人攻擊 (MITM) 攔截並可能修改通訊內容 偷聽你們對話,還可能改掉內容
重放攻擊 (Replay) 擷取合法通訊後重新發送 錄下你說「開門」,之後重播

分類歸屬

密碼學攻擊手法


第四章:網路安全 — 數位世界的城牆與道路

🌐 OSI 七層模型

標準定義

國際標準化組織定義的網路通訊參考模型,將網路通訊分為七個層次。

白話文

寄包裹的過程:

層次 名稱 白話文比喻 常見協定/設備
7 應用層 (Application) 你寫的信件內容 HTTP, HTTPS, FTP, SMTP, DNS
6 表達層 (Presentation) 翻譯、加密信件 SSL/TLS, JPEG, ASCII
5 會談層 (Session) 建立和維持對話 NetBIOS, RPC
4 傳輸層 (Transport) 決定走快遞還是平信 TCP, UDP
3 網路層 (Network) 規劃從 A 城到 B 城的路線 IP, ICMP, 路由器
2 資料鏈結層 (Data Link) 每一段路怎麼走 MAC, 交換器
1 實體層 (Physical) 實際的道路和車輛 網路線, Hub

記憶口訣

  • 由上而下:All People Seem To Need Data Processing
  • 由下而上:Please Do Not Throw Sausage Pizza Away

分類歸屬

網路安全基礎架構


🔌 重要網路協定

TCP vs UDP

特性 TCP UDP
連線方式 連線導向(先建立連線) 非連線導向(直接發送)
可靠性 保證送達、順序正確 不保證送達、可能亂序
速度 較慢 較快
白話文 掛號信(有回執聯) 投報紙(丟了就丟了)
用途 網頁、Email、檔案傳輸 串流影音、遊戲、VoIP

DNS (Domain Name System)

標準定義
將網域名稱(如 google.com)轉換為 IP 位址(如 142.250.185.78)的系統。

白話文
網際網路的電話簿。你記得「Google」這個名字,電話簿幫你查到它的電話號碼。

安全威脅
DNS 毒化:竄改 DNS 紀錄,把你導向假網站
DNS 劫持:攻擊者控制你的 DNS 查詢

防護:DNSSEC(DNS 安全擴充)


DHCP (Dynamic Host Configuration Protocol)

標準定義
自動分配 IP 位址給網路設備的協定。

白話文
新來的員工(設備)來報到,HR(DHCP 伺服器)自動分配座位(IP)、告訴他影印機在哪(閘道器)、電話分機表(DNS)。

安全威脅:惡意 DHCP 伺服器(Rogue DHCP)


ARP (Address Resolution Protocol)

標準定義
將 IP 位址轉換為 MAC 位址的協定。

白話文
你知道某人的辦公室號碼(IP),但不知道他長什麼樣子(MAC)。ARP 就是在辦公室喊:「302 室的是誰?」然後那個人舉手說:「我!我是 00:1A:2B:3C:4D:5E。」

安全威脅:ARP 欺騙(ARP Spoofing)—有人冒充說「我是 302 室的!」

分類歸屬

網路安全網路協定


🛡️ 防火牆 (Firewall)

標準定義

監控和控制進出網路流量的安全設備,根據預定義規則決定允許或阻擋流量。

白話文

大樓的保全:
– 檢查每個進出的人
– 有訪客名單(規則)
– 符合條件的放行,不符合的擋下

防火牆類型

類型 運作層次 說明
封包過濾 (Packet Filtering) 第 3-4 層 只看來源/目的 IP 和 Port
狀態檢查 (Stateful Inspection) 第 3-4 層 追蹤連線狀態,更聰明
應用層防火牆 (Application Layer) 第 7 層 看得懂應用程式內容
次世代防火牆 (NGFW) 多層 整合 IPS、應用識別等功能
WAF (Web Application Firewall) 第 7 層 專門保護網頁應用程式

分類歸屬

網路安全安全設備


🔍 IDS vs IPS

IDS (Intrusion Detection System) 入侵偵測系統

標準定義
監控網路或系統活動,偵測可疑或惡意行為並發出警報。

白話文
監視器:發現小偷會響警報,但不會自己去抓人。


IPS (Intrusion Prevention System) 入侵防禦系統

標準定義
不僅偵測威脅,還能主動阻擋惡意活動。

白話文
監視器+自動門鎖:發現小偷不只警報,還會自動把門鎖起來。


偵測方式

方式 說明 優缺點
特徵比對 (Signature-based) 比對已知攻擊特徵 ✅ 準確率高 ❌ 無法偵測新攻擊
行為分析 (Behavior-based) 偵測異常行為模式 ✅ 可偵測未知攻擊 ❌ 誤報率較高

部署方式

方式 說明
NIDS/NIPS 部署在網路上,監控網路流量
HIDS/HIPS 安裝在主機上,監控該主機活動

分類歸屬

網路安全安全設備


🌍 網路架構安全設計

DMZ (Demilitarized Zone) / 非軍事區

標準定義
位於內部網路和外部網路之間的緩衝區,放置需要對外提供服務的伺服器。

白話文
公司的會客室:
– 訪客(外部)可以進來會客室
– 但不能進入辦公區域(內網)
– 網頁伺服器、郵件伺服器放在這裡


VLAN (Virtual LAN) 虛擬區域網路

標準定義
在同一實體網路上劃分出多個邏輯上隔離的網路。

白話文
同一棟大樓裡,用隔間牆把不同部門分開:
– 會計部看不到研發部的資料
– 雖然大家共用同一棟樓(實體網路)


VPN (Virtual Private Network) 虛擬私人網路

標準定義
在公共網路上建立加密通道,安全連接到私人網路。

白話文
在危險的公路(網際網路)上建一條隱形隧道,讓你安全回家(公司網路)。

類型
Site-to-Site:兩個辦公室之間的永久隧道
Remote Access:遠端員工連回公司
SSL VPN:透過瀏覽器連接

分類歸屬

網路安全網路架構


📶 無線網路安全

無線安全協定演進

協定 加密方式 現況
WEP RC4 ❌ 已破解,勿用
WPA TKIP ⚠️ 過渡期
WPA2 AES-CCMP ✅ 目前主流
WPA3 SAE ✅ 最新標準

無線網路攻擊

攻擊 說明
惡意存取點 (Rogue AP) 攻擊者設立假的 Wi-Fi 熱點
邪惡雙胞胎 (Evil Twin) 模仿合法 Wi-Fi 名稱的假熱點
戰爭駕駛 (War Driving) 開車尋找開放的 Wi-Fi 網路
去認證攻擊 (Deauthentication) 強制斷開使用者連線

分類歸屬

網路安全無線安全


第五章:威脅與攻擊 — 認識你的敵人

🎭 社交工程 (Social Engineering)

標準定義

利用人性弱點(信任、恐懼、好奇等)來欺騙人們洩露資訊或執行特定行動的攻擊手法。

白話文

與其費力破解密碼,不如直接騙你說出來。

攻擊技巧

技巧 說明 範例
釣魚 (Phishing) 假冒合法機構發送欺詐郵件 「您的銀行帳戶異常,請點此連結確認」
魚叉式釣魚 (Spear Phishing) 針對特定目標的釣魚 專門針對你公司財務部的釣魚郵件
鯨釣 (Whaling) 針對高階主管的釣魚 專門騙 CEO、CFO 的郵件
語音釣魚 (Vishing) 透過電話進行 「我是 IT 部門,需要您的密碼進行系統維護」
簡訊釣魚 (Smishing) 透過簡訊進行 假冒銀行的釣魚簡訊
尾隨 (Tailgating) 跟著授權人員進入管制區 假裝搬東西,請員工幫你開門
肩窺 (Shoulder Surfing) 偷看別人輸入密碼 站在 ATM 後面偷看 PIN 碼
垃圾翻找 (Dumpster Diving) 從垃圾中尋找機密資訊 翻公司的回收紙找到客戶名單
假冒 (Pretexting) 編造情境來獲取信任 「我是新來的實習生,可以問你一些問題嗎?」
誘餌 (Baiting) 用好處引誘受害者 放一個寫著「薪資表」的隨身碟在停車場

分類歸屬

威脅與攻擊社交工程


🦠 惡意軟體 (Malware)

標準定義

任何設計來損害電腦系統、竊取資料或獲取未授權存取的軟體。

惡意軟體類型

類型 說明 白話文
病毒 (Virus) 附著在其他程式上,需要人類行動來傳播 寄生蟲,要你打開檔案才能感染
蠕蟲 (Worm) 自我複製並自動傳播 自己會跑會繁殖的病毒
木馬 (Trojan) 偽裝成合法程式 披著羊皮的狼,看起來是遊戲,其實是病毒
勒索軟體 (Ransomware) 加密檔案並勒索贖金 綁架你的檔案,付錢才還你
間諜軟體 (Spyware) 暗中監視使用者活動 躲在背後偷看你做什麼
廣告軟體 (Adware) 強制顯示廣告 一直彈出廣告的煩人軟體
Rootkit 隱藏自己並獲取管理員權限 躲得很深的病毒,連防毒軟體都找不到
鍵盤側錄器 (Keylogger) 記錄鍵盤輸入 偷記你打的每一個字
殭屍網路 (Botnet) 被控制的電腦網路 你的電腦被駭客控制,變成攻擊別人的工具
邏輯炸彈 (Logic Bomb) 在特定條件下觸發的惡意程式 埋在程式裡的定時炸彈
RAT (Remote Access Trojan) 讓攻擊者遠端控制電腦 駭客能遠端操控你的電腦
後門 (Backdoor) 繞過正常認證的秘密入口 駭客留下的秘密小門

分類歸屬

威脅與攻擊惡意軟體


💥 網路攻擊

DoS (Denial of Service) 阻斷服務攻擊

標準定義
透過消耗目標系統資源,使其無法為合法使用者提供服務。

白話文
派一堆人去餐廳佔位子但不點餐,讓真正的客人沒位子坐。


DDoS (Distributed DoS) 分散式阻斷服務

標準定義
從多個來源同時發動 DoS 攻擊。

白話文
派「幾萬」個人去佔位子,餐廳根本擋不住。通常使用殭屍網路 (Botnet) 來發動。


常見 DoS 攻擊類型

攻擊 說明
SYN Flood 發送大量半開連線請求
Ping of Death 發送超大的 ICMP 封包
Smurf Attack 利用廣播位址反射攻擊
Teardrop 發送破碎的封包碎片

中間人攻擊 (Man-in-the-Middle, MITM)

標準定義
攻擊者在通訊雙方之間攔截並可能篡改訊息。

白話文
你和朋友傳紙條,中間有人偷偷攔截,看完內容後可能改寫再傳出去。你們都以為直接在溝通,其實中間有人。


重放攻擊 (Replay Attack)

標準定義
攻擊者擷取合法的認證訊息,之後重新發送來假冒身分。

白話文
錄下你對門禁系統說的「芝麻開門」,之後重播這段錄音來開門。


SQL 注入 (SQL Injection)

標準定義
透過輸入惡意 SQL 語法來操縱資料庫。

白話文
登入欄位輸入的不是帳號密碼,而是命令資料庫的咒語,讓資料庫乖乖把所有資料吐出來。


XSS (Cross-Site Scripting) 跨站腳本攻擊

標準定義
在網頁中注入惡意腳本,當其他使用者瀏覽時執行。

白話文
在留言板留下一個惡意連結或腳本,其他人看到留言時,腳本就在他們電腦上執行了。


零日攻擊 (Zero-Day)

標準定義
利用尚未被發現或尚無修補程式的漏洞進行攻擊。

白話文
用連開發者都還不知道的漏洞來攻擊你,你完全沒有防備。

分類歸屬

威脅與攻擊網路攻擊


🔓 密碼攻擊

攻擊類型 說明 白話文
暴力破解 (Brute Force) 嘗試所有可能組合 從 000000 試到 999999
字典攻擊 (Dictionary) 使用常見密碼清單 用「password」「123456」「qwerty」這些常見密碼試
彩虹表 (Rainbow Table) 預先計算的雜湊值對照表 事先算好一堆密碼的雜湊值,直接比對
密碼噴灑 (Password Spraying) 用少數密碼嘗試多個帳號 拿「Password123」去試所有員工帳號
憑證填充 (Credential Stuffing) 用其他網站洩漏的帳密來試 A 網站的帳密外洩,拿去試 B、C、D 網站
Pass-the-Hash 直接使用雜湊值認證 不需要知道原始密碼,用雜湊值就能登入

分類歸屬

威脅與攻擊密碼攻擊


🕵️ 威脅情報 (Threat Intelligence)

標準定義

收集、分析和應用關於現有或潛在威脅的資訊,用於做出資安決策。

關鍵框架

MITRE ATT&CK
– 攻擊者戰術、技術和程序的知識庫
– 把駭客的招式全部記錄下來,讓你知道敵人可能怎麼攻擊

網路殺傷鏈 (Cyber Kill Chain)
攻擊的七個階段:
1. 偵察 (Reconnaissance)
2. 武器化 (Weaponization)
3. 遞送 (Delivery)
4. 漏洞利用 (Exploitation)
5. 安裝 (Installation)
6. 命令與控制 (Command & Control)
7. 目標行動 (Actions on Objectives)

分類歸屬

威脅與攻擊威脅情報


第六章:安全治理與風險管理 — 高層視角

📊 風險管理基礎

風險 (Risk)

標準定義
威脅利用漏洞對資產造成損害的可能性及其影響。

公式

風險 = 威脅 × 漏洞 × 資產價值

白話文
你家可能被偷的機率 = 小偷有多想偷(威脅) × 你家門鎖有多爛(漏洞) × 你家有多值錢(資產價值)


關鍵名詞

名詞 定義 白話文
資產 (Asset) 有價值需保護的東西 你想保護的寶貝
威脅 (Threat) 可能造成損害的潛在事件 小偷、火災、地震
漏洞 (Vulnerability) 可被威脅利用的弱點 門鎖壞了、沒有保全
風險 (Risk) 威脅利用漏洞造成損失的可能性 被偷的機率和損失
控制措施 (Control) 降低風險的措施 裝監視器、換新鎖

分類歸屬

風險管理基礎概念


📈 定量風險分析

重要公式

公式 全名 意義 白話文
AV Asset Value 資產價值 這東西值多少錢
EF Exposure Factor 曝險因子 出事會損失百分之多少
SLE Single Loss Expectancy 單次損失預期 出事一次會損失多少錢
ARO Annualized Rate of Occurrence 年化發生率 一年會出事幾次
ALE Annualized Loss Expectancy 年化損失預期 一年預計損失多少錢

計算方式

SLE = AV × EF
ALE = SLE × ARO

範例
– 伺服器價值 100 萬(AV)
– 火災會損壞 50%(EF = 0.5)
– 火災預估每 10 年發生一次(ARO = 0.1)

SLE = 100萬 × 0.5 = 50萬
ALE = 50萬 × 0.1 = 5萬/年

所以每年應該花不超過 5 萬元來防火,才符合成本效益。

分類歸屬

風險管理定量分析


🎯 風險處理策略

策略 說明 範例
風險迴避 (Avoidance) 消除會產生風險的活動 不要儲存信用卡號就不用擔心外洩
風險緩解 (Mitigation) 降低風險的可能性或影響 安裝防火牆、加密資料
風險轉移 (Transfer) 將風險轉給第三方 買資安保險、外包給專業公司
風險接受 (Acceptance) 承認風險存在但選擇承擔 損失可能很小,花錢處理不划算
風險拒絕 (Rejection) 忽視風險(不建議!) 假裝問題不存在(很危險!)

分類歸屬

風險管理處理策略


🏢 安全治理框架

常見框架

框架 說明
NIST CSF 美國國家標準,五大功能:識別、保護、偵測、回應、復原
ISO 27001/27002 國際標準,資訊安全管理系統 (ISMS)
COBIT IT 治理框架,管理和治理企業 IT
ITIL IT 服務管理最佳實踐
SABSA 企業安全架構開發方法

NIST 風險管理框架 (RMF)

六個步驟
1. 分類 (Categorize):根據影響程度分類系統
2. 選擇 (Select):選擇適當的安全控制
3. 實施 (Implement):部署安全控制
4. 評估 (Assess):評估控制有效性
5. 授權 (Authorize):核准系統運作
6. 監控 (Monitor):持續監控安全狀態

分類歸屬

風險管理治理框架


📜 安全政策層級

層級 說明 範例
政策 (Policy) 高層級的原則和意圖 「公司重視資訊安全」
標準 (Standard) 強制性的具體要求 「密碼必須至少 12 個字元」
程序 (Procedure) 如何執行任務的步驟 「建立帳號的 SOP」
指引 (Guideline) 建議但非強制的做法 「建議使用密碼管理器」
基準 (Baseline) 最低安全配置要求 「所有伺服器必須安裝這些修補程式」

分類歸屬

風險管理政策架構


⚖️ 法律與合規

法律類型

類型 說明 範例
刑事法 (Criminal Law) 違反會面臨刑罰 駭入他人電腦
民事法 (Civil Law) 處理私人間糾紛 資料外洩造成客戶損失
行政法 (Administrative Law) 政府機關制定的規則 金融業資安規範

重要法規

法規 說明
GDPR 歐盟個資保護規範,全球最嚴格
HIPAA 美國醫療資訊保護
SOX 美國上市公司財務報告內控
PCI DSS 支付卡產業安全標準
CFAA 美國電腦詐欺與濫用法
DMCA 數位千禧年著作權法

智慧財產權

類型 說明 保護期限
著作權 (Copyright) 保護原創作品 作者終身 + 70年
專利 (Patent) 保護發明 20年
商標 (Trademark) 保護品牌識別 可無限延續
營業秘密 (Trade Secret) 保護機密商業資訊 只要保密就有效

分類歸屬

風險管理法律合規


第七章:安全營運 — 日常防守

🖥️ 安全營運中心 (SOC)

標準定義

負責監控、偵測、分析和回應資安事件的專責單位。

白話文

公司的「資安警衛室」,24/7 盯著所有監視器,發現可疑活動就採取行動。

關鍵工具

工具 全名 功能
SIEM Security Information and Event Management 收集所有日誌,分析找出異常
SOAR Security Orchestration, Automation and Response 自動化處理資安事件
EDR Endpoint Detection and Response 監控端點設備的威脅
MDR Managed Detection and Response 外包的偵測與回應服務

分類歸屬

安全營運營運中心


📋 事件管理

事件回應步驟

  1. 準備 (Preparation):建立事件回應計畫和團隊
  2. 偵測與分析 (Detection & Analysis):發現並確認事件
  3. 遏制 (Containment):防止事件擴大
  4. 根除 (Eradication):移除威脅根源
  5. 復原 (Recovery):恢復正常營運
  6. 檢討 (Lessons Learned):檢討改進

白話文

  1. 平常訓練好消防隊
  2. 發現火災
  3. 先把火控制住不要燒更大
  4. 把火完全撲滅
  5. 重建燒壞的東西
  6. 檢討為什麼會起火、怎麼預防

分類歸屬

安全營運事件管理


📊 日誌管理

標準定義

收集、儲存、保護和分析系統活動記錄的過程。

重要日誌來源

來源 記錄內容
系統日誌 作業系統事件
應用程式日誌 應用程式活動
安全日誌 登入、存取、權限變更
防火牆日誌 網路流量和規則觸發
Proxy 日誌 網頁存取記錄

白話文

就像行車紀錄器,把發生的事都錄下來,出事時可以回放查看。

分類歸屬

安全營運監控與日誌


🔄 變更管理 (Change Management)

標準定義

確保所有系統變更經過適當評估、核准、記錄和測試的流程。

標準流程

  1. 提出變更請求
  2. 評估影響
  3. 核准/拒絕
  4. 測試
  5. 實施
  6. 驗證
  7. 文件記錄

白話文

要改任何東西之前,先填單子、讓主管審核、在測試環境試過、確定沒問題才正式上線。不能想改就改。

分類歸屬

安全營運變更管理


🔧 修補程式管理 (Patch Management)

標準定義

識別、取得、測試和部署軟體更新的系統化流程。

白話文

軟體公司發現漏洞後會發布修補程式,你要有計畫地把這些補丁裝到所有系統上。

最佳實踐

  1. 盤點:知道你有哪些系統
  2. 優先排序:先修最危險的漏洞
  3. 測試:在測試環境先試
  4. 部署:分階段推送到正式環境
  5. 驗證:確認修補成功

分類歸屬

安全營運修補管理


🔍 弱點管理 (Vulnerability Management)

標準定義

持續識別、評估、報告和修復系統弱點的過程。

流程

  1. 探索:找出所有資產
  2. 掃描:用工具掃描弱點
  3. 評估:判斷嚴重程度
  4. 報告:產出報告
  5. 修復:修補或緩解
  6. 驗證:確認修復成功

CVSS (Common Vulnerability Scoring System)

弱點嚴重程度評分系統:
0.0:無風險
0.1-3.9:低
4.0-6.9:中
7.0-8.9:高
9.0-10.0:危急

分類歸屬

安全營運弱點管理


🧪 滲透測試 (Penetration Testing)

標準定義

模擬真實攻擊來測試系統安全性的方法。

測試類型

類型 說明
黑箱測試 (Black Box) 測試者不知道任何內部資訊
白箱測試 (White Box) 測試者擁有完整的內部資訊
灰箱測試 (Gray Box) 測試者擁有部分內部資訊

白話文

請人假扮小偷來偷你家,看你的保全系統有沒有漏洞。

分類歸屬

安全營運安全測試


第八章:軟體開發安全 — 從源頭把關

🔄 軟體開發生命週期 (SDLC)

標準定義

軟體從構想到退役的完整過程。

傳統瀑布模型階段

  1. 需求分析:確定要做什麼
  2. 設計:決定怎麼做
  3. 開發:寫程式
  4. 測試:找 Bug
  5. 部署:上線
  6. 維護:持續運作和更新

安全必須融入每個階段

階段 安全活動
需求 定義安全需求
設計 威脅建模、安全架構設計
開發 安全程式碼撰寫、程式碼審查
測試 安全測試、滲透測試
部署 安全配置、強化
維護 修補管理、監控

分類歸屬

軟體開發安全開發生命週期


🔐 安全程式碼原則

輸入驗證 (Input Validation)

標準定義
檢查所有輸入資料是否符合預期格式、長度和類型。

白話文
不管使用者輸入什麼,都要檢查一遍。使用者說他叫「」?不行,名字不能有這些符號!


輸出編碼 (Output Encoding)

標準定義
在輸出資料前進行適當編碼,防止被瀏覽器誤解為程式碼執行。

白話文
要顯示「<」這個符號時,轉換成「<」,瀏覽器就會顯示它而不是當成標籤執行。


最小權限

標準定義
程式只要求和使用完成功能所需的最小權限。

白話文
計算機 App 不需要存取你的相簿和通訊錄!


失敗安全 (Fail Secure)

標準定義
系統發生錯誤時,應進入安全狀態而非不安全狀態。

白話文
門禁系統壞掉時,應該是「門鎖住」而不是「門大開」。

分類歸屬

軟體開發安全程式碼安全


🐛 常見程式弱點

緩衝區溢位 (Buffer Overflow)

標準定義
程式寫入超過緩衝區大小的資料,覆蓋相鄰記憶體區域。

白話文
杯子只能裝 500cc,你硬倒 1000cc,水就溢出來把桌上的東西弄溼了。駭客利用這種「溢出」來控制系統。


競爭條件 (Race Condition)

標準定義
多個程序同時存取共享資源時,因時序問題導致非預期結果。

白話文
兩個人同時要提領同一帳戶最後 100 元,因為系統沒處理好同步,兩人都成功領到 100 元。

TOCTOU (Time of Check to Time of Use)
檢查和使用之間的時間差被利用。
– 檢查時:你有權限
– 使用時:權限已被偷偷改掉,但系統還是讓你用了


注入攻擊 (Injection)

標準定義
攻擊者在輸入中插入惡意指令,被系統當作合法指令執行。

類型
– SQL Injection
– Command Injection
– LDAP Injection
– XPath Injection

分類歸屬

軟體開發安全程式弱點


🧪 軟體測試方法

測試類型 說明
靜態測試 (SAST) 不執行程式,直接分析原始碼
動態測試 (DAST) 執行程式,從外部測試
互動式測試 (IAST) 結合靜態和動態測試
模糊測試 (Fuzzing) 輸入大量隨機資料,看會不會當掉
程式碼審查 (Code Review) 人工檢查程式碼
滲透測試 模擬真實攻擊

分類歸屬

軟體開發安全測試方法


🏗️ 開發方法論

DevOps

標準定義
結合開發 (Development) 和營運 (Operations),強調持續整合和持續交付。

DevSecOps

標準定義
將安全 (Security) 融入 DevOps 的每個階段,「安全左移」。

白話文
不是做完才檢查安全,而是從一開始就把安全考慮進去。


敏捷開發 (Agile)

標準定義
強調迭代開發、快速交付、擁抱變化的開發方法。

特點
– 短週期迭代(Sprint)
– 頻繁交付
– 持續回饋
– 跨功能團隊

分類歸屬

軟體開發安全開發方法論


第九章:業務持續與災難復原 — 永不倒下

📋 BCP (Business Continuity Planning) 業務持續計畫

標準定義

確保組織在發生災難或中斷時能持續營運關鍵業務功能的計畫。

白話文

公司的「續命計畫」—萬一發生大事,怎麼讓公司活下去。

BIA (Business Impact Analysis) 業務衝擊分析

識別哪些業務最重要,中斷會造成多大損失。

重要指標

指標 全名 意義
MTD Maximum Tolerable Downtime 業務最多能停多久
RTO Recovery Time Objective 必須在多久內恢復
RPO Recovery Point Objective 可接受遺失多少資料

白話文範例
– MTD = 24 小時(停超過一天公司會倒)
– RTO = 4 小時(必須在 4 小時內恢復)
– RPO = 1 小時(最多只能丟失 1 小時內的資料)

分類歸屬

業務持續規劃


🔄 DRP (Disaster Recovery Planning) 災難復原計畫

標準定義

當發生災難導致主要營運地點無法使用時,恢復 IT 系統和營運的計畫。

白話文

BCP 是「公司怎麼活下去」,DRP 是「IT 系統怎麼救回來」。

備援站點類型

類型 說明 復原時間 成本
熱站點 (Hot Site) 完整複製,隨時可用 分鐘級 最高
溫站點 (Warm Site) 有設備,需要載入資料 小時至天 中等
冷站點 (Cold Site) 只有空間,需要全部設置 天至週 最低
雲端備援 利用雲端服務 視配置而定 彈性

分類歸屬

業務持續災難復原


💾 備份策略

備份類型

類型 說明 優點 缺點
完整備份 (Full) 備份所有資料 還原最簡單 時間空間最多
增量備份 (Incremental) 只備份上次備份後變更的 最快最省空間 還原要逐層回放
差異備份 (Differential) 備份上次完整備份後變更的 還原較簡單 檔案會越來越大

3-2-1 備份原則

  • 3 份資料副本
  • 2 種不同儲存媒體
  • 1 份存放在異地

分類歸屬

業務持續備份


🔁 高可用性 (High Availability)

標準定義

確保系統持續運作、減少停機時間的設計方法。

實現方式

方式 說明
叢集 (Clustering) 多台伺服器組成群組,一台壞了其他接手
負載平衡 (Load Balancing) 將流量分散到多台伺服器
RAID 磁碟陣列,一顆壞了資料不會丟
容錯 (Fault Tolerance) 硬體冗餘,自動故障轉移

RAID 等級

RAID 說明 最少磁碟
RAID 0 效能優先,無冗餘 2
RAID 1 鏡像,完全複製 2
RAID 5 分散式奇偶校驗 3
RAID 6 雙重奇偶校驗 4
RAID 10 鏡像 + 分散 4

分類歸屬

業務持續高可用性


🧪 測試與演練

測試類型

類型 說明 風險
文件審查 (Checklist) 檢查計畫文件完整性 最低
桌上推演 (Tabletop) 紙上討論各種情境
結構化演練 (Walk-through) 實際走過流程但不執行
模擬測試 (Simulation) 模擬災難情境但不影響營運
平行測試 (Parallel) 在備援站點測試,主站照常運作 中高
完全中斷測試 (Full-interruption) 實際關閉主站點 最高

分類歸屬

業務持續測試演練


第十章:實體安全 — 看得見的防護

🏢 設施安全

安全設計原則

CPTED (Crime Prevention Through Environmental Design)
透過環境設計來預防犯罪。

要素
自然監視:讓犯罪者知道自己會被看到
領域控制:明確界定公私區域
存取控制:限制進入的路徑
維護:保持環境整潔

分類歸屬

實體安全設計原則


🚧 周界防護

設施 功能
圍籬 阻止和延遲入侵者
閘門 控制車輛進出
防撞柱 防止車輛衝撞
照明 嚇阻犯罪、協助監視
監視器 監控和錄影
警衛 人工巡邏和反應

圍籬高度標準

高度 防護等級
1 公尺 (3-4 英尺) 標示邊界
2 公尺 (6-7 英尺) 阻止一般入侵
2.4 公尺以上 (8+ 英尺) + 鐵絲網 高安全區域

分類歸屬

實體安全周界防護


🚪 門禁控制

門禁類型

類型 說明
門鎖 傳統鑰匙或電子鎖
智慧卡 感應卡片
PIN 碼 數字密碼
生物辨識 指紋、臉部、虹膜
門禁閘道 旋轉門、安全門

陷阱門 (Mantrap) / 門禁走道

標準定義
兩道門之間的小空間,一次只能有一個門打開。

白話文
進入第一道門後,第一道門關上,系統確認你沒問題,才會開第二道門讓你進去。防止尾隨。

分類歸屬

實體安全門禁控制


🔥 環境控制

消防系統

類型 適用場所 說明
水 (Wet Pipe) 一般辦公室 最常見,管線內有水
乾管 (Dry Pipe) 寒冷地區 管線內是空氣,觸發後才灌水
預作用 (Pre-action) 機房 需兩個條件觸發才放水
氣體滅火 資料中心 釋放氣體(如 FM-200)滅火

滅火器分類

類別 適用火災
A 類 普通固體(紙、木頭)
B 類 易燃液體(汽油、油脂)
C 類 電器設備
D 類 可燃金屬
K 類 廚房油脂

HVAC (暖通空調)

重要考量
溫度:維持適當溫度(通常 18-24°C)
濕度:維持適當濕度(40-60%)
正壓:機房保持正壓防止灰塵進入
過濾:空氣過濾

分類歸屬

實體安全環境控制


⚡ 電力安全

電力問題

問題 說明
停電 (Blackout) 完全斷電
電壓驟降 (Brownout) 電壓持續偏低
電壓尖峰 (Spike) 瞬間高壓
電壓突波 (Surge) 短暫高壓
雜訊 (Noise) 電力線干擾

防護設備

設備 功能
UPS (不斷電系統) 短期供電、穩壓
發電機 長期備用電源
穩壓器 穩定電壓
突波保護器 吸收突波

分類歸屬

實體安全電力安全


📹 監視系統

CCTV (閉路電視)

考量因素
– 解析度
– 照明條件(是否需要紅外線)
– 儲存容量
– 即時監看或錄影回放
– PTZ 功能(平移、傾斜、縮放)

入侵偵測

類型 原理
紅外線感應器 偵測體溫
微波感應器 偵測移動物體
超音波感應器 偵測空氣振動
玻璃破碎感應器 偵測玻璃破碎聲音
門磁開關 偵測門窗開啟

分類歸屬

實體安全監視系統


第十一章:安全評估與測試 — 確認你的防護有效

🔍 安全評估類型

類型 說明
弱點評估 識別系統弱點
滲透測試 模擬攻擊測試
安全稽核 檢查是否符合政策/標準
合規評估 檢查是否符合法規要求
風險評估 評估威脅和弱點的影響

分類歸屬

安全評估評估類型


📊 稽核類型

類型 說明
內部稽核 由內部人員執行
外部稽核 由獨立第三方執行
第三方稽核 由客戶或監管機構執行

許多大公司可能也會由總公司外部稽核自己的子公司

SOC 報告 (Service Organization Control)

類型 用途
SOC 1 財務報告內部控制
SOC 2 安全、可用性、處理完整性、保密性、隱私
SOC 3 SOC 2 的公開版本

分類歸屬

安全評估稽核

飛飛
飛飛

講師學歷:臺科資工所、逢甲資工系畢業。
技術專長:OSINT、滲透測試、網站開發、專業易懂教育訓練。
證照書籍:OSCP、OSCE³、著《資安這條路:領航新手的 Web Security 指南》。
教學經驗:60+ 企業教學經驗、指導過上百位學員。
教學特色:新手友善、耐心指導、擅長圖解(流程圖、心智圖)引導學習。
社群經驗:目前經營全臺資安社群 CURA,曾任臺科資安社社長、逢甲黑客社社長。
社群交流:LINE 社群《飛飛的資安大圈圈》,即時分享經驗、鼓勵交流。
社群分享:FB 粉專《資安這條路,飛飛來領路》,分享文章與圖卡整理。
個人網站:feifei.tw 分享資安技術文章;pbtw.tw 分享 AI 相關應用;ssdlc.feifei.tw 分享軟體安全開發流程文章。