此次準備研訓院的台銀考試以計算機概論及資訊安全概論為主,主要皆是以問答題來呈現,從其他網站看到過去的出題範圍,發現這個考題徧向實務,而非理論面。整理一些題目及使用GPT解題作一個整理。答案正確性請自行核實,本站無法保證可以拿分。

Q: 請問 DB2 資料庫服務預設使用的埠號(Port)為何?

A: DB2 資料庫服務預設使用的埠號(Port)為 50000。

Q: 請舉出 2 種 DB2 的 TableSpace 類型。

System Managed Space (SMS)

  • SMS 表空間由操作系統管理空間。資料庫管理系統不直接控制文件的存儲位置和分配,而是將這些責任交給操作系統。

Database Managed Space (DMS)

  • DMS 表空間由資料庫管理系統本身管理空間。資料庫管理系統直接控制資料存放的位置和分配,提供更高的性能和靈活性。

Q: 執行 SQL 語法時,透過交易(Transaction)機制可以避免資料處於不合理的狀 態,請說明 SQL 執行交易(Transaction)的步驟(需列出 SQL 指令名稱並說 明其用途)。

SQL 執行交易(Transaction)的步驟如下:

  1. BEGIN TRANSACTION(或在某些 SQL 實現中是隱式的):
    • 開始一個新交易。這個指令告訴資料庫系統所有後續的操作都將作為一個整體來執行,直到遇到 COMMIT 或 ROLLBACK 指令。
    BEGIN;
  2. SQL 指令
    • 執行需要作為交易一部分的 SQL 指令,例如 INSERT、UPDATE、DELETE、SELECT 等。這些指令將在交易完成之前都處於暫存狀態,不會永久寫入資料庫。
    INSERT INTO employees (id, name, department) VALUES (1, 'Alice', 'HR'); UPDATE employees SET department = 'Finance' WHERE id = 2; DELETE FROM employees WHERE id = 3;
  3. COMMIT
    • 提交交易。這個指令告訴資料庫系統確認所有在交易期間執行的指令,將它們永久寫入資料庫。
    COMMIT;
  4. ROLLBACK
    • 回滾交易。這個指令告訴資料庫系統取消所有在交易期間執行的指令,恢復到交易開始之前的狀態。如果在交易期間發生錯誤或者需要取消交易,可以使用這個指令。
    ROLLBACK;

通過這些步驟,交易機制可以確保資料的一致性、完整性和可靠性,避免資料處於不合理的狀態。


Q: 請說明橋接器(Bridge)或交換器(Switch)使用生成樹協定 Spanning Tree Protocol (STP)的用途為何?

生成樹協定 (STP) 的主要用途是避免在Ethernet網絡中出現環路(Loop)。環路會導致網絡中的數據封包無限循環,從而造成網絡擁塞和癱瘓。STP 透過以下方式解決這個問題:

  1. 環路檢測和阻止
    • STP 能夠檢測網絡拓撲中的環路,並自動封鎖產生環路的端口,從而防止環路的形成。
  2. 動態拓撲變更處理
    • 當網絡拓撲發生變更(例如交換機或橋接器連接變化)時,STP 會重新計算生成樹,確保網絡中沒有環路。
  3. 冗餘鏈路支持
    • STP 允許在網絡中配置冗餘鏈路以提供故障轉移能力,確保在主要鏈路失效時仍能保持連接。

STP 的工作原理是選擇一個根橋(Root Bridge),並計算每個交換機或橋接器到根橋的最短路徑,然後封鎖所有非最短路徑的端口以避免環路。


Q: 網際網路中常使用網路位址轉換 NAT (Network Address Translation)技術,其用途為何?

節省公共 IP 位址

  • NAT 允許多個設備使用單個公共 IP 位址連接到互聯網,節省了公共 IP 位址的使用量。

提高安全性

  • NAT 隱藏了內部網路的結構,使外部設備無法直接訪問內部網絡中的設備,從而增加了網絡安全性。

靈活的地址管理

  • NAT 可以在內部網絡中使用私有 IP 位址範圍,這些位址在全球範圍內是重複使用的,不需要向 ISP 申請大量公共 IP 位址。

負載均衡

  • 在一些實現中,NAT 可以用於負載均衡,將來自不同內部設備的流量分配到多個外部 IP 位址。

Q: 請說明使用虛擬區域網路(Virtual Local Area Network, VLAN)有哪些優點?

  1. 提高安全性
    • VLAN 可以將不同部門或功能的設備隔離在不同的邏輯網段中,限制不相關部門之間的數據訪問,增強了網絡的安全性。
  2. 減少廣播風暴
    • VLAN 將網絡分割成多個較小的廣播域,從而減少廣播流量,提升網絡性能。
  3. 靈活的網絡管理
    • VLAN 提供了靈活的網絡配置選項,可以根據需要快速調整網絡拓撲,而不需要物理重新佈線。
  4. 優化資源利用
    • 通過將相同資源需求的設備放置在同一個 VLAN 中,可以更有效地管理和分配網絡資源,優化網絡性能。
  5. 簡化網絡擴展
    • VLAN 可以在不增加物理基礎設施的情況下,輕鬆擴展網絡,支持新的設備和用戶。

使用 VLAN 可以大大提高網絡的可管理性、靈活性和安全性,使得網絡管理更加高效和有效。


Q: 請說明 Windows Management Instrumentation (WMI)的用途為何?

Windows Management Instrumentation (WMI) 是一個 Microsoft 技術,提供了管理 Windows 計算機和系統資源的一致方式。其主要用途如下:

  1. 系統管理
    • WMI 允許系統管理員自動化許多日常管理任務,如監控系統性能、配置硬體和軟體、管理進程和服務等。
  2. 事件監控
    • WMI 能夠監控系統中的事件,如硬體故障、軟體安裝和系統啟動,並作出適當的響應,這對於系統監控和故障排除非常有用。
  3. 資料收集
    • WMI 可以收集大量的系統和應用程序數據,提供有關計算機系統的詳細信息,如 CPU 使用率、磁碟空間、網絡流量等。
  4. 遠程管理
    • WMI 支持遠程管理功能,允許管理員通過網絡管理多台計算機,這對於大型網絡環境中的集中管理非常有利。
  5. 自動化腳本
    • WMI 支持多種編程語言,如 VBScript、PowerShell 等,管理員可以編寫腳本來自動化管理任務,提高工作效率。

Q: 使用 HTTPS 瀏覽網頁能確保使用者的資料傳輸更安全,請詳細說明在 Windows IIS 伺服器中,申請並安裝 SSL (Secure Sockets Layer)憑證的完整步驟。

在 Windows IIS 伺服器中申請並安裝 SSL 憑證的完整步驟:

  1. 生成 CSR (Certificate Signing Request)
    • 打開 Internet Information Services (IIS) Manager。
    • 選擇伺服器節點,然後雙擊 “Server Certificates”。
    • 在 “Actions” 窗格中,點擊 “Create Certificate Request”。
    • 填寫 CSR 向導中的信息,如共同名稱 (通常是域名)、組織、組織單位、城市、州和國家。
    • 選擇加密提供程序和密鑰長度(通常選擇 2048 位)。
    • 保存生成的 CSR 文件。
  2. 提交 CSR 給憑證頒發機構 (CA)
    • 將生成的 CSR 文件提交給您選擇的憑證頒發機構(如 DigiCert、Let’s Encrypt 等)。
    • CA 會進行域名驗證,並在驗證通過後發送 SSL 憑證給您。
  3. 安裝 SSL 憑證
    • 收到 SSL 憑證文件後,打開 IIS Manager。
    • 選擇伺服器節點,然後雙擊 “Server Certificates”。
    • 在 “Actions” 窗格中,點擊 “Complete Certificate Request”。
    • 瀏覽並選擇您收到的 SSL 憑證文件,為憑證輸入一個友好名稱,然後點擊 “OK”。
  4. 綁定 SSL 憑證到網站
    • 在 IIS Manager 中,展開左側的 “Sites” 節點,選擇您要綁定 SSL 憑證的網站。
    • 在右側的 “Actions” 窗格中,點擊 “Bindings”。
    • 在 “Site Bindings” 對話框中,點擊 “Add”。
    • 在 “Add Site Binding” 對話框中,設置 “Type” 為 https,選擇您申請的 SSL 憑證。
    • 點擊 “OK” 保存設置。
  5. 測試 HTTPS 連接
    • 打開網頁瀏覽器,輸入您的網站 URL,確保 URL 使用 https 協定,檢查是否能夠安全連接到網站並顯示 SSL 憑證信息。

通過這些步驟,您可以在 Windows IIS 伺服器中成功申請並安裝 SSL 憑證,確保用戶的資料傳輸更加安全。


Q: 檔案系統階層標準(Filesystem Hierarchy Standard,FHS)定義了 UNIX 作業 系統中的目錄配置,請說明 FHS 有哪四種類型?並舉例說明各類型適合存放的 資料型態為何?

檔案系統階層標準(Filesystem Hierarchy Standard,FHS)定義了 UNIX 作業系統中的目錄配置,有四種類型:

  1. 共享與不共享(Shareable and Unshareable)
    • 共享(Shareable):這些目錄可以在多台機器之間共享,通常存放系統架構無關的資料。
      • 例如:/usr(包含二進制文件、庫文件、文件頭和手冊頁)、/opt(可選應用程序包)和 /home(用戶主目錄)。
    • 不共享(Unshareable):這些目錄特定於單個系統,不能在多台機器之間共享。
      • 例如:/etc(配置文件)、/var(變動數據,如日誌文件和暫存文件)和 /boot(啟動文件)。
  2. 靜態與可變(Static and Variable)
    • 靜態(Static):這些目錄中的內容在系統運行時不會頻繁改變。
      • 例如:/bin(基本用戶命令)、/sbin(系統管理命令)、/lib(系統庫)和 /usr(用戶二進制文件、庫和文檔)。
    • 可變(Variable):這些目錄中的內容會隨著系統運行而改變。
      • 例如:/var(變動數據,如日誌文件、郵件、打印機隊列和鎖文件)、/tmp(臨時文件)和 /run(運行時數據)。

四種類型的組合: 這四種類型組合形成 FHS 的基本分類,可以幫助系統管理員和開發者有效地組織和管理文件系統。


Q: 請問 UNIX 中的存取控制列表 ACL (Access Control List)有何用途?ACL 可以控制的項目有哪些?

存取控制列表(ACL)允許更細粒度的文件和目錄權限控制。它超越了傳統 UNIX 文件系統的擁有者、群組和其他用戶的權限模型,允許為不同的用戶或群組設置特定的權限。這在需要精確控制文件存取的環境中特別有用。用途包括:

  1. 精細權限控制
    • 可以為每個文件或目錄設置多個用戶或群組的權限,提供細緻的存取控制。
  2. 安全性增強
    • 為敏感文件或目錄設置更嚴格的存取控制,防止未經授權的訪問。
  3. 靈活的權限管理
    • 可以根據需要臨時或永久地為特定用戶或群組授予或撤銷存取權限。

ACL 可以控制以下項目:

  1. 讀取權限(Read)
    • 控制用戶或群組是否可以讀取文件的內容或目錄中的文件列表。
  2. 寫入權限(Write)
    • 控制用戶或群組是否可以修改文件的內容或目錄中的文件。
  3. 執行權限(Execute)
    • 控制用戶或群組是否可以執行文件或進入目錄。

這些權限可以針對不同的用戶或群組分別設置,從而實現細粒度的訪問控制,確保系統安全性和靈活性。


電子交易安全通常係基於公開金鑰基礎建設(public key infrastructure, PKI),請回答下 列問題:

Q: 請簡單解釋公開金鑰基礎建設及其建立之目的。

公開金鑰基礎建設(PKI)及其建立之目的:

公開金鑰基礎建設(Public Key Infrastructure,PKI)是一套系統和程序,用於管理、分發和驗證數位憑證和公開金鑰。PKI 的主要目的是提供一個安全且可靠的環境來進行電子交易和通信,確保數據的機密性、完整性、身份驗證和不可否認性。PKI 通過以下方式實現這些目的:

  1. 身份驗證
    • 確保通信雙方的身份真實,防止身份冒用。
  2. 數據加密
    • 保護數據在傳輸過程中的機密性,防止未經授權的訪問。
  3. 數據完整性
    • 確保數據在傳輸過程中未被篡改,維護數據的完整性。
  4. 不可否認性
    • 通過數位簽名,確保發送者無法否認已經發送的消息或交易。

Q: 請說明 PKI 中之憑證機構(certification authority, CA)如何簽發(鏈結使用者身分 與其公開金鑰之)數位憑證(digital certificate),以及數位憑證的查證過程。

PKI 中憑證機構(Certification Authority,CA)如何簽發數位憑證,以及數位憑證的查證過程:

  1. 簽發數位憑證
    • 申請人提交請求:用戶(或實體)生成一對密鑰(公開密鑰和私密密鑰),並創建一個證書簽發請求(CSR),其中包含用戶的公開密鑰和身份信息。
    • CA 驗證身份:憑證機構收到 CSR 後,對申請人的身份進行驗證,這可能包括檢查官方文件、進行實體驗證或其他方式。
    • 簽發憑證:驗證通過後,CA 使用自己的私密密鑰對申請人的公開密鑰和身份信息進行數字簽名,生成數位憑證。這個憑證鏈接了用戶的身份和公開密鑰。
    • 分發憑證:生成的數位憑證發送給申請人,並在 CA 的公開目錄中進行發布,供其他人查詢。
  2. 查證數位憑證
    • 獲取憑證:用戶在電子交易或通信中會提供其數位憑證給對方。
    • 驗證憑證簽名:接收方使用 CA 的公開密鑰驗證數位憑證上的數字簽名,以確定該憑證確實由可信任的 CA 簽發,並且未被篡改。
    • 檢查憑證有效性:接收方還需檢查憑證的有效期,以及是否在 CA 的撤銷名單(CRL)或線上憑證狀態協議(OCSP)中,確保該憑證沒有被撤銷。
    • 確認身份:通過驗證憑證,可以確定該憑證上的公開密鑰確實屬於其聲明的實體。

Q: PKI 中之數位憑證的格式通常需符合哪項國際標準?其中規定哪些為必備項目?

PKI 中的數位憑證格式通常需要符合 X.509 國際標準。X.509 規定了數位憑證的格式和結構,使得不同系統之間的憑證能夠互操作。X.509 數位憑證中必備項目包括:

  1. 版本號(Version Number)
    • 指示憑證的版本,目前主要使用的是版本 3。
  2. 序列號(Serial Number)
    • 由 CA 分配的唯一標識符,用於區分每一個憑證。
  3. 簽名演算法標識符(Signature Algorithm Identifier)
    • 指示 CA 用於簽署憑證的算法。
  4. 發行者(Issuer)
    • CA 的名稱,表明由哪個 CA 簽發此憑證。
  5. 有效期(Validity Period)
    • 包括起始日期(Not Before)和結束日期(Not After),指示憑證的有效期間。
  6. 主體(Subject)
    • 憑證持有者的名稱,表明此憑證屬於哪個實體(如用戶、設備或組織)。
  7. 主體公開密鑰信息(Subject Public Key Info)
    • 包括公開密鑰演算法標識符和主體的公開密鑰。
  8. 擴展(Extensions)
    • 可選字段,用於攜帶附加信息,例如使用者用途、密鑰用途和憑證策略等。

這些必備項目確保了數位憑證的完整性和可驗證性,提供了安全和可靠的電子交易和通信基礎。


根據美國國家標準與技術局(National Institute of Standards and Technology, NIST)所 出版的《Computer Security Incident Handling Guide》(資訊安全事故處理指南)文件及 國家資通安全通報應變網站通報單之內容,請回答下列問題:

Q1: 資安事件應變程序的生命週期應包含哪四個階段?

資安事件應變程序的生命週期應包含以下四個階段:

  1. 準備(Preparation)
    • 此階段的重點是建立和加強事件處理能力。包括制定政策、計劃、程序和準備工具和資源,以便在事件發生時能夠有效應對。
  2. 檢測與分析(Detection and Analysis)
    • 此階段涉及監控系統和網絡,以識別潛在的安全事件。需要快速而準確地分析事件,以確認事件的性質和範圍。
  3. 遏制、根除與恢復(Containment, Eradication, and Recovery)
    • 此階段的目的是遏制事件的擴展,根除事件的根源,並恢復受影響的系統和服務。這包括清除惡意軟件、修補漏洞、恢復數據和系統以及進行後續檢查。
  4. 事後活動(Post-Incident Activity)
    • 在事件解決後,進行事後回顧和分析,以識別改進的機會和教訓。這包括撰寫事件報告、更新安全策略和程序,以及進行內部或外部的事後審查。

Q2: 在國家資通安全通報應變網站通報單中,將資安事件分成哪五大類事件?

在國家資通安全通報應變網站通報單中,將資安事件分成以下五大類事件:

  1. 網頁攻擊
    • 包括網頁置換、惡意留言、惡意網頁、釣魚網頁、網頁木馬、網站個資外洩等。
  2. 非法入侵
    • 包括系統遭入侵、植入惡意程式、異常連線、發送垃圾郵件、資料外洩等。
  3. 阻斷服務(DoS/DDoS)
    • 包括阻斷服務攻擊、分散式阻斷服務攻擊(DDoS)等。
  4. 內部威脅(Insider Threat)
    • 包括 服務中斷、效能降低等。
  5. 其他
    • 文字描述事件及異常狀況列出。

Q3: 在國家資通安全通報應變網站通報單中,評估事件影響等級分類 是以哪三大類進行分級?此外,在該表內依事件的嚴重等級,由輕至重 分為幾個等級?

在國家資通安全通報應變網站通報單中,評估事件影響等級分類是以以下三大類進行分級:

  1. 機密性
    • 評估事件對組織的範圍影響,包括受影響的系統和服務的數量和類型。
  2. 完整性
    • 評估事件對業務運作、資料完整性、機密性和可用性的影響程度。
  3. 可用性
    • 評估事件影響的持續時間,從事件發生到恢復正常運作所需的時間。

此外,在該表內依事件的嚴重等級,由輕至重分為四個等級:

  1. (4 級)一般公務機密、敏感資訊或涉及關鍵基礎設施維運之核心業務資訊遭嚴重洩漏/竄改,或國家機密資料遭洩漏/竄改。涉及關鍵基礎設施維運之核心業務或核心資通系統之運作受影響 或停頓,無法於可容忍中斷時間內回復正常運作
  2. (3 級)未涉及關鍵基礎設施維運之核心業務資訊遭嚴重洩漏/竄改,或一般公 務機密、敏感資訊或涉及關鍵基礎設施維運之核心業務資訊遭輕微洩漏/竄改。未涉及關鍵基礎設施維運之核心業務或核心資通系統之運作受影 響或停頓,無法於可容忍中斷時間內回復正常運作,或涉及關鍵基礎設施維 運之核心業務或核心資通系統之運作受影響或停頓,於可容忍中斷時間內回 復正常運作
  3. (2 級)非核心業務資訊遭嚴重洩漏/竄改,或未涉及關鍵基礎設施維運之核心業務資訊遭輕微洩漏/竄改。非核心業務之運作受影響或停頓,無法於可容忍中斷時間內回復 正常運作,或未涉及關鍵基礎設施維運之核心業務或核心資通系統之運作受 影響或停頓,於可容忍中斷時間內回復正常運作
  4. (1 級)非核心業務資訊遭輕微洩漏/竄改。非核心業務之運作受影響或停頓,於可容忍中斷時間內回復正常 運作,造成機關日常作業影響

這些分級有助於組織在資安事件發生時,快速評估其嚴重程度並採取適當的應對措施。


資訊安全應用與稽核的通用標準為 ISO 27001,企業組織在它的業務與所面臨的風險 中,以 PDCA 模型為基礎推動 ISMS,請回答下列問題:

Q1: 請問 PDCA 分別為哪四個英文單字之縮寫?

PDCA 模型中的四個字母分別代表:

  • P:Plan(計畫)
  • D:Do(執行)
  • C:Check(檢查)
  • A:Act(行動)

這個循環模型是一種持續改進的管理方法,用於幫助企業組織在不同階段中系統化地管理和改進其過程。

Q2: 以 PDCA 來區分,請說明「實作及操作 ISMS」、「維護及改進 ISMS」、「監控及 審查 ISMS」與「建立 ISMS」分別屬於 PDCA 模型中的哪一部份?

  1. 建立 ISMS(Establish the ISMS)
    • 屬於 Plan(計畫) 階段。這個階段包括識別信息安全需求、制定信息安全政策和目標、進行風險評估、設計風險處理計畫等。
  2. 實作及操作 ISMS(Implement and Operate the ISMS)
    • 屬於 Do(執行) 階段。這個階段包括根據計畫實施和操作信息安全管理系統,部署控制措施,分配資源和責任,並在日常業務中執行這些控制。
  3. 監控及審查 ISMS(Monitor and Review the ISMS)
    • 屬於 Check(檢查) 階段。這個階段包括持續監控和測量 ISMS 的性能和效果,定期進行內部審查和評估,以確保系統符合要求並有效運行。
  4. 維護及改進 ISMS(Maintain and Improve the ISMS)
    • 屬於 Act(行動) 階段。這個階段包括根據監控和審查的結果,採取必要的改進措施,糾正偏差,並更新和完善 ISMS 以適應變化的環境和需求。

Q3: 依稽核角色來區分,稽核的類型分為幾種類型,其中組織內部的稽核屬於哪一類型?

  1. 內部稽核(Internal Audit)
    • 由組織內部的稽核人員或部門進行,目的是評估和改進內部控制和管理過程的有效性。內部稽核強調組織自我評估和自我改進。
  2. 外部稽核(External Audit)
    • 由外部獨立的稽核機構或專業人員進行,目的是提供對組織的管理和控制系統的客觀評估。外部稽核通常用於滿足法律、法規或合規要求。
  3. 第三方稽核(Third-Party Audit)
    • 由專業的第三方稽核機構進行,通常用於獲取認證或證明組織符合特定標準或法規(如 ISO 27001 認證)。

組織內部的稽核屬於 內部稽核(Internal Audit) 類型。內部稽核主要關注組織內部的運作和流程,並為管理層提供反饋以改進組織的運營效率和管理效能。


Q: 身為公司資安人員,面對駭客的威脅,應對措施可以分成很多層面,請說明弱點 掃描與滲透測試的差異。

弱點掃描與滲透測試的差異:

  1. 弱點掃描(Vulnerability Scanning)
    • 目的:自動化工具用於識別系統、網絡或應用程序中的已知安全弱點。
    • 範圍:通常廣泛而表面,涵蓋整個系統的所有潛在弱點。
    • 方法:使用專門的掃描工具,如 Nessus、OpenVAS 或 Qualys,對系統進行檢查,並生成報告列出所有已知的弱點。
    • 頻率:可以定期執行,如每週或每月一次,以保持系統安全狀態的最新認知。
    • 結果:提供潛在弱點的列表,通常包括嚴重性等級和修復建議。
  2. 滲透測試(Penetration Testing)
    • 目的:模擬真實攻擊,以實際驗證系統防禦能力和安全控制措施的有效性。
    • 範圍:通常更具針對性和深入,集中在特定系統或應用程序的安全性。
    • 方法:由安全專家(滲透測試員)手動執行,或使用專業工具,進行深入的分析和攻擊測試,發現實際可被利用的弱點。
    • 頻率:一般在系統重大更新或變更後,或每年一次,以全面評估安全狀態。
    • 結果:提供詳細的報告,包括成功攻擊路徑、被利用的弱點、可能的影響及具體的修復建議。

總結來說,弱點掃描是一種自動化、定期的檢查方式,用於識別已知的安全弱點;而滲透測試則是一種針對性強、手動執行的模擬攻擊,用於驗證系統的實際防禦能力。


Q: 請說明: (1)何謂 OWASP TOP 10? (2)何謂注入攻擊 (Injection)? (3)何謂跨站攻擊(Cross-Site Scripting, XSS)?

說明:

  1. 何謂 OWASP TOP 10?
    • OWASP TOP 10 是由開放 Web 應用安全計劃(OWASP)發布的一個文檔,列出了當前最常見、最嚴重的十類 Web 應用安全風險。其目的是提高開發者和安全專業人員對這些風險的認識,並提供防範措施和最佳實踐建議。
  2. 何謂注入攻擊(Injection)?【4 分】
    • 注入攻擊 是一類安全漏洞,攻擊者通過將惡意代碼插入到應用程序的輸入中,從而欺騙應用程序執行未經授權的命令或訪問數據。最常見的注入攻擊類型包括 SQL 注入(SQL Injection)、命令注入(Command Injection)和 LDAP 注入(LDAP Injection)。
    • 例子:攻擊者在輸入字段中插入惡意 SQL 查詢語句,從而獲取或修改數據庫中的信息,如 '; DROP TABLE users; --
  3. 何謂跨站攻擊(Cross-Site Scripting, XSS)?【4 分】
    • 跨站腳本攻擊(XSS) 是一種安全漏洞,攻擊者將惡意腳本注入到合法的網站或應用程序中,從而在其他用戶的瀏覽器中執行該腳本。這些腳本可以竊取用戶的敏感信息(如 Cookie 和會話令牌),偽造用戶行為,或展現偽造內容。
    • 例子:攻擊者將一段惡意 JavaScript 代碼插入到留言板的留言中,當其他用戶查看該留言時,這段腳本會在其瀏覽器中執行並竊取其登錄 Cookie。

這些概念和實踐對於提高組織的信息安全水平至關重要,幫助企業更有效地防禦各種潛在的安全威脅。


Q: 在企業或機關團體中,網域服務系統在資訊服務中是非常重要的服務,在 Microsoft 產品中 Active Directory 為網域服務,簡稱 AD。請說明 AD 的主要功能及架設 AD 服務的優點為何?

以下是關於 Active Directory(AD)、網站應用程式防火牆(WAF)及安全信息與事件管理(SIEM)的詳細說明:

  1. 主要功能
    • 中央身份認證和授權管理
      • 提供單一的用戶名和密碼進行網域內所有資源的訪問控制,實現單點登錄(SSO)。
    • 集中化資源管理
      • 管理網域內的計算機、用戶、群組、打印機和其他資源。
    • 組織單位(OU)結構
      • 允許根據組織結構或功能來組織和管理資源。
    • 群組政策(Group Policy)
      • 通過群組政策對網域內的計算機和用戶進行集中化管理和配置。
    • 整合的 DNS 服務
      • 提供名稱解析服務,使網域控制器和網域成員可以互相找到對方。
    • 靈活的架構
      • 支持多個網域、樹和森林的架構,適應各種規模和複雜度的組織需求。
  2. 架設 AD 服務的優點
    • 提高安全性
      • 通過集中化的身份認證和授權管理,減少安全漏洞和未經授權的訪問。
    • 簡化管理
      • 集中化管理和自動化工具減少了手動配置和管理的工作量,提升了管理效率。
    • 提升用戶體驗
      • 單點登錄和統一的用戶配置提高了用戶的工作效率和使用體驗。
    • 靈活性和擴展性
      • 可根據組織的需求靈活設計和擴展,適應不同規模和結構的變化。
    • 策略一致性
      • 群組政策可以確保所有網域成員遵循統一的安全和配置策略,提高了策略的執行一致性。
    • 整合和互操作性
      • 與 Microsoft 其他產品和服務(如 Exchange、SharePoint 等)無縫集成,提供綜合解決方案。
    • 減少成本
      • 通過集中化管理和自動化工具減少了運營成本和管理負擔。

Q: 網站應用程式防火牆(Web Application Firewall, WAF)分為軟體式和硬體式運作模 式,請簡述 WAF 的功能及其軟體式與硬體式運作模式。

WAF 的功能

  • 監控和過濾 HTTP/HTTPS 流量
    • 檢查進出網站的 HTTP/HTTPS 流量,阻止潛在的攻擊。
  • 保護網站免受常見攻擊
    • 防範 SQL 注入、跨站腳本攻擊(XSS)、跨站請求偽造(CSRF)等常見的 Web 應用攻擊。
  • 流量分析和日誌記錄
    • 提供詳細的流量分析和記錄,幫助檢測和追蹤攻擊來源。
  • 規則和策略管理
    • 支持自定義規則和策略,用於特定的安全需求。
  • 防止資料洩露
    • 保護敏感數據,防止數據洩露和未經授權的數據訪問。

軟體式 WAF 與硬體式 WAF 的運作模式

  • 軟體式 WAF
    • 部署方式:作為軟體安裝在現有的服務器或雲平台上。
    • 優點:靈活性高,易於更新和擴展,適合雲環境和虛擬化環境。
    • 缺點:依賴於現有的硬件資源,可能會影響服務器性能。
  • 硬體式 WAF
    • 部署方式:作為專用的硬體設備部署在網絡架構中,通常位於防火牆後端。
    • 優點:高性能和專用硬件處理,對現有系統影響小,適合高流量環境。
    • 缺點:成本較高,擴展性相對較差,需要額外的物理空間和管理。

Q: 請說明何謂 SIEM(Security Information Event Management)?

SIEM(Security Information Event Management)是一種綜合性的安全管理解決方案,用於實時收集、分析和報告來自多個來源的安全事件和日誌信息。SIEM 系統的主要功能包括:

  • 集中化日誌管理
    • 收集和集中存儲來自網絡設備、服務器、應用程序和其他 IT 資產的日誌數據。
  • 實時事件監控和告警
    • 實時監控安全事件,根據預定義的規則和策略生成告警,幫助安全團隊快速響應。
  • 事件關聯分析
    • 透過關聯分析技術,將來自不同來源的事件進行關聯,識別潛在的安全威脅和攻擊模式。
  • 合規性報告
    • 提供預先設計的報告模板,幫助組織滿足各種法規和合規要求(如 PCI DSS、HIPAA、GDPR 等)。
  • 威脅智能整合
    • 集成外部威脅情報源,增強對新興威脅的檢測和防禦能力。
  • 歷史數據分析
    • 存儲和分析歷史數據,幫助進行事後調查和取證分析。

SIEM 系統通過提供統一的安全視圖,幫助組織提高對安全事件的可見性,快速識別和響應威脅,並提升整體的安全態勢管理能力。


最後修改日期: 17 6 月, 2024