複選題

36. 資料庫伺服器時間校正功能發生狀況的風險問題,最應加強 下列哪幾項控制措施?(複選)
(A) 事件分析
(B) 時間同步
(C) 網路連通監控
(D) 存取控制

答案:登入後查看
統計: A(198), B(282), C(254), D(85), E(0) #3415911

詳解 (共 2 筆)

#6353288
這個問題關注的是資料庫伺服器「時間校正...
(共 697 字,隱藏中)
前往觀看
10
0
#6415384

總結

為確保資料庫伺服器的時間校正可靠,必須同時強化 (A) 事件分析(B) 時間同步(C) 網路連通監控 三項控制,才能完整偵測、預防與回應時間漂移所帶來的日誌對齊與認證問題【(BeyondTrust)】【(BlueCat Networks)】【(薩夫朗導航與計時)】。而 (D) 存取控制 雖對於授權存取至關重要,卻無法直接解決或偵測系統時鐘不同步的問題,因此在時間校正風險管理中屬於最不適切之選擇【(ConductorOne)】。

各選項詳解

(A) 事件分析(Event Analysis)

  • 日誌對齊:透過校對多台伺服器的時間戳 (timestamps),可在 SIEM 或日誌管理平台中正確還原事件先後順序,否則時間漂移將導致事件分析錯亂【(BeyondTrust)】。

  • 根本原因調查:結合 NTP 服務與系統事件日誌(如 Windows Time Service Operational log),可追蹤何時、何種來源觸發了校時作業或錯誤,便於制定根本改進措施【(twingate.com)】。

(B) 時間同步(Time Synchronization)

  • 多重可信時源:建議配置至少三到四個不同 Stratum 的 NTP/PTP 時源,以避免「兩伺服器爭時」或單一時源故障帶來的漂移風險【(BlueCat Networks)】。

  • 採用加密校時協定:透過 NTPv4 Autokey 或 IETF Network Time Security (NTS),可防止中間人竄改時間訊息,確保校時通訊之機密性與完整性【(ITU Online IT Training)】。

  • 漂移幅度監控:使用專用工具持續讀取並分析時鐘漂移數據,當偏差超過預設閾值時自動觸發再同步或系統告警【(Iseo Blue)】。

(C) 網路連通監控(Network Connectivity Monitoring)

  • 連線可用性偵測:以 ICMP、UDP 心跳或 SNMP 監控 NTP 伺服器,當請求失敗或回應延遲超過門檻(如 RTT >100 ms)時立即通知運維團隊處理【(薩夫朗導航與計時)】。

  • 路徑與丟包監測:透過網路性能監控 (NPM) 工具量測往返延遲與丟包率,快速定位網路拓撲改變或中繼節點故障,並於必要時自動切換至次優時源【(csf.tools)】。

(D) 存取控制(Access Control)

  • 功能範疇:存取控制旨在管理「誰能存取哪些資源」,並不包含對系統時鐘同步或 NTP 服務可用性的任何偵測或校正功能【(ConductorOne)】。

  • 不解套時鐘風險:即便存取權限受到嚴格管控,若伺服器時鐘漂移,日誌時間仍會錯位,影響安全調查與認證流程,無法透過存取控制機制加以解決【(Information Security Stack Exchange)】。

參考文獻

  1. BeyondTrust: The implications of Network Time Protocol (NTP) for cybersecurity (BeyondTrust)

  2. Twingate: What Is NTP Drift? How It Works & Examples (twingate.com)

  3. Safran Navigation Timing: Time Synchronization for Security & Access Control Systems (薩夫朗導航與計時)

  4. Netsurion: Importance of Time Synchronization and More (Netsurion)

  5. ITU Online: NTP Time Synchronization and Logging Levels Explained (ITU Online IT Training)

  6. BlueCat Networks: Seven Best Practices to Keep Your NTP Resilient (BlueCat Networks)

  7. NIST SP 800-53 SC-45: System Time Synchronization (csf.tools)

  8. Cisco: Use Best Practices for Network Time Protocol (Cisco)

  9. ConductorOne: What Are Time-Based Access Controls? (ConductorOne)

  10. Security StackExchange: How can wrong time synchronization be exploited? (Information Security Stack Exchange)

2
0