阿摩線上測驗 登入

申論題資訊

試卷:110年 - 110 專技高考_資訊技師:系統分析與資訊安全#104067
科目:系統分析與資訊安全
年份:110年
排序:0

申論題內容

一、請說明資訊安全的定義為何?而資訊安全最弱的一環為何?請分別條 列說明熟知的防火牆(Firewall)在外部與內部安全上會遭遇何種常見的 攻擊?(25 分)

詳解 (共 1 筆)

詳解 提供者:hchungw

資訊安全的定義

資訊安全(Information Security)是指保護資訊及其相關資產不受未經授權的存取、使用、揭露、竄改或破壞,確保資訊的機密性(Confidentiality)、完整性(Integrity)和可用性(Availability),這三個方面通常被稱為資訊安全的「CIA 三元組」:

  1. 機密性(Confidentiality):確保資訊僅能被授權的個人或系統存取,防止未經授權的揭露。
  2. 完整性(Integrity):確保資訊的準確性和完整性,防止未經授權的竄改或毀損。
  3. 可用性(Availability):確保資訊和相關資源在需要時可以被授權的個人或系統及時存取。

資訊安全最弱的一環

資訊安全最弱的一環通常被認為是,也稱為「人為因素」(Human Factor)。無論是通過社交工程攻擊(如釣魚攻擊)還是內部人員故意或無意的行為,人的行為往往是攻擊者利用的主要漏洞。

防火牆在外部與內部安全上會遭遇的常見攻擊

外部安全上的常見攻擊

  1. 拒絕服務攻擊(Denial of Service, DoS)

    • 攻擊者試圖使防火牆過載,導致合法用戶無法訪問服務。這通常是通過大量的虛假流量來實現的。
  2. 分佈式拒絕服務攻擊(Distributed Denial of Service, DDoS)

    • 與 DoS 類似,但攻擊流量來自於多個分佈式來源,使得攻擊更難防禦和追蹤。
  3. 端口掃描(Port Scanning)

    • 攻擊者使用工具掃描網絡上的端口,以查找開放的端口和潛在的漏洞。
  4. IP 偽裝(IP Spoofing)

    • 攻擊者偽造源 IP 地址,以繞過防火牆的 IP 過濾規則,進行未經授權的存取。
  5. 滲透測試(Penetration Testing)

    • 攻擊者模擬合法滲透測試,利用防火牆配置中的漏洞進行非法侵入。

內部安全上的常見攻擊

  1. 內部人員攻擊(Insider Threats)

    • 內部人員可能利用其合法訪問權限進行未經授權的操作或數據竊取,這通常是防火牆難以防禦的。
  2. 惡意軟件(Malware)傳播

    • 通過內部網絡傳播的惡意軟件,如病毒、蠕蟲或勒索軟件,這些通常可以繞過外部防火牆的保護。
  3. 社交工程攻擊(Social Engineering Attacks)

    • 內部員工可能受到社交工程攻擊,例如釣魚攻擊,導致機密信息的洩露或惡意軟件的安裝。
  4. 配置錯誤(Misconfiguration)

    • 內部網絡中防火牆配置錯誤可能導致安全漏洞,使得攻擊者能夠進行未經授權的活動。
  5. 橫向移動(Lateral Movement)

    • 攻擊者一旦進入內部網絡,可能會在網絡內部橫向移動,尋找其他資源和敏感數據。

總結

資訊安全是一個多層次的概念,涵蓋了機密性、完整性和可用性。人為因素往往是資訊安全中最弱的一環。防火牆在外部和內部安全上可能會遭遇各種攻擊,包括拒絕服務攻擊、端口掃描、內部人員攻擊和惡意軟件傳播等。理解這些攻擊手法並採取相應的防護措施是確保資訊安全的關鍵。