[閒聊] iPas資訊安全工程師中級–DAY18已回收

看板Marginalman作者 (超級帳本)時間2年前 (2023/03/28 11:23), 2年前編輯推噓0(000)
留言0則, 0人參與, 最新討論串1/1
Day 18 很混亂的筆記內容 IDS, IPS; STP,Google Hacking; SSL/TLS, PGP 資通安全事件通報及應變方法 IDS設備通常需要在網路中進行流量監控和分析,以檢測和預防潛在 的入侵和威脅。為此,需要將 IDS設備連接到網路中,並從網路中捕 獲流量進行分析。不同的設備架構模式可以實現不同的連接方式和捕 獲方法。 以下是幾種常見的IDS設備架構模式: .TAP(測試訪問點):TAP是一種物理設備,可以被插入到網路中, 並從網路中複製流量進行監控和分析。TAP不會影響網路流量的傳輸 ,因為它只是複製了網路流量進行監控和分析。 .SPAN(端口鏡像):SPAN是一種網路設備功能,可以將一個或多個 網路端口的流量鏡像到另一個端口,以供分析和監控。這種方式可以 讓IDS設備監控整個網路中的流量,但如果流量過多,可能會對網路 性能造成影響。 inline(內聯):inline是一種IDS設備的連接方式,它需要直接插 入網路中,以監控和阻止流量。這種方式可以實現即時的攔截和防禦 ,但需要具有高可用性和容錯能力,以避免對網路性能造成影響。 virtual sensor(虛擬傳感器):虛擬傳感器是一種軟體設備,可以 在虛擬環境中運行,以監控和分析虛擬環境中的流量。這種方式可以 有效地保護虛擬環境中的系統和應用,但需要支持虛擬化技術。 /* IPS */ IPS: IPS(入侵防護系統)可以偵測各種網路攻擊,包括分散式阻斷 服務攻擊(DDoS)。不同於IDS只能偵測攻擊,IPS還可以實施主動的 阻斷措施,以阻止攻擊流量進入網路。 在DDoS攻擊中,攻擊者會使用大量的機器或網路流量來攻擊特定的目 標,從而使目標網路過載,無法正常運作。但需要注意的是,DDoS攻 擊往往來自於大量的來源,很難單獨使用IPS來防止攻擊。 *不會單獨使用 IPS 來防止攻擊。 /* STP 攻擊 */ STP,全名為 Spanning Tree Portocol,中文叫生成樹協定是網路中 防止產生環路的協定,它會選擇一個根交換器來作為網路的根,並關 閉其他連接該根交換器的連接。 駭客可以利用STP漏洞,欺騙網路中所有交換器相信該駭客控制的交 換器是根交換器。當其他交換器將其連接關閉時,所有網路流量都會 流向受控制的電腦。此外,鏡像流量可以讓駭客監控網路中的所有流 量,以便進一步收集敏感信息。 /* Google Hacking */ 利用谷歌搜尋和其他谷歌應用程式來發現網站配置和計算機代碼中的 安全漏洞的計算機黑客技術。 /* SSL、TLS */ TLS和SSL都是用於保護網路上數據傳輸安全的加密協議,SSL是TLS的 前身最初由網景公司(Netscape)開發。SSL的主要目的是提供一種 安全的網路通訊協議,讓網路傳輸的資訊可以在網路上加密,以保護 用戶的隱私和安全。 TLS是SSL的後續版本,由IETF標準化。TLS協議設計了一個安全的握 手協議,用戶可以在通訊開始前通過這個握手協議來確認對方的身份 ,並建立安全的加密通道。TLS支援多種加密算法和密鑰長度,可以 提供更高的安全性。 *TLS和SSL的主要區別在於安全性和兼容性。 *TLS比SSL更安全並支援更多的加密算法和密鑰長度。 *TLS目前最新的版本是 TLS 1.3 (2018年公佈)。 /* PGP */ PGP加密由一系列雜湊、資料壓縮、對稱金鑰加密,以及公鑰加密的 演算法組合而成,支援訊息身分認證和完整性檢查。 /* 資通安全事件通報及應變方法 一堆會考的數字*/ https://law.moj.gov.tw/LawClass/LawAll.aspx?pcode=A0030305 * 事件分成 4級 (1, 2, 3, 4) 數字愈大事件愈嚴重。 * 知道發生安全事件之後 1小時內通報。 * 接獲通報之後完成審核 1,2級 (8小時內)、3,4級(2小時內)。 * 完成損害控制或復原作業 1,2級 (72小時內)、3,4級 (36小時內)。 * 事件後 1個月提調查、改善報告。 ※ 編輯: Hyperledger (60.249.138.241 臺灣), 03/28/2023 16:51:17
文章代碼(AID): #1a8bscJL (Marginalman)