2020年12月12日 星期六

Coursera - IBM - Introduction to Cybersecurity Tools & Cyber Attacks 觀後摘要(一)

 Week 1  - History of Cybersecurity


Introduction to Cybersecurity Tools & Cyber Attacks


What are We Talking about when We Talk about Cybersecurity?

  • Cybersecurity Definition

    • NIST(National Institute of Standards and Technology) definition of Cybersecurity
      It is the protection of information systems from unauthorized activities in order to provide confidentiality, integrity and availability

       

    • CIA triad


      • Confidentiality (機密性)
        機密資訊不得提供或揭露於未經授權的個人、群組或系統;常見例子如各類檔案加密。

      • Integrity (完整性)
        對任何機密資訊所施行的修改,都必須是經過授權且無竄改情事;常見例子如下載檔案後比對發行者公告與實際檔案的Hash值,驗證進行檔案完整性。

      • Avaliability (可用性)
        確保具有授權的個人、群組或系統可即時且不受中斷地讀取與使用資訊;常見例子如企業持續營運計畫、災難復原計畫與備援計劃…等等。

  • Key Terms

    • Vulnerability (弱點)
      漏洞指的是可被利用來破壞系統安全的錯誤(error)、缺陷(flaw)、漏洞(loophole)或疏忽(oversight);例如軟體的程式碼可被利用緩衝區溢位進行攻擊。
      • 已知或未知的安全漏洞
      • 人為的系統配置錯誤

    • Threat (威脅)
      威脅指的是能對公司造成負面影響的自然/人為事件;例如地震、駭客…等。
      • 自然災害:閃電、海嘯、地震…等
      • 內部威脅:前任員工、現任員工…等
      • 外部威脅:駭客、病毒、癱瘓攻擊…等

    • Exploit (漏洞利用)
      漏洞利用指的是透過某種弱點對IT系統進行破壞。

    • Risk (風險)
      風險指的是事件實際上發生的可能性。

  • 資訊安全中的角色

    • CISO (Chief Information Security Officer)
      負責監督與管理整個資安部門與訂定方向。

    • Information Security Architect
    • Information Security Consultant

    • Information Security Analyst
      負責分析系統事件、警報與任何對識別威脅有用的資訊,能瞭解與調查觸動警報的原因並做出應對。

    • Information Security Auditor
      負責測試資訊系統以確保其運作符合法規,如ISO27001 或ISO27002。

    • Security Software Developer
    • Penetration Tester
    • Vulnerability Assessor

From Ronald Reagan to Where we are Today


Cybersecurity Programs


Cybersecurity - A Security Architect's Perspective


What is Critical Thinking?

相較於以前不得不從圖書館或書籍中獲取知識的時代,如今只需透過 Google 即可獲得答案。但能獲取的數據越多並不等於我們擁有的知識越多,因此能從資料中辨別重要資訊、並做出明智決策的能力比以往任何時候都重要;也就是所謂的「明辨性思維」(Critical Thinking)。
  • Key Skills

    • Challenge Assumptions

      1. 召集所有相關人員,列出所有可能的假設
      2. 針對每個假設提出質疑
        • 為什麼我認為這是正確的?
        • 什麼時候不正確?
        • 有多大的信心?
        • 不正確時會有什麼影響?
        • ...
      3. 將這些假設分類
        • 有證據支持
        • 有但書
        • 有疑慮
      4. 完善、合併或刪除這些假設
      5. 依需求啟動研究,或收集更多資料佐證那些仍有疑慮的假設
      6. 重複 1.~5. 以上循環

    • Consider Alternatives
      就像餵給統計模型偏頗資料會造成Overfitting一樣道理,如果我們不去考慮可能遺漏的事項或是替代方案,思緒可能會一開始的想法給誤導,這裡給出了三種方式做為參考
      • Brain Storm:集思廣益
      • The 6 W's:針對事件的各個因素進行質疑
      • Null Hypothesis:考慮主要假設的對立面

    • Evaluate Data
      積極主動地去建立環境、系統以取得數據,並定義正常資料的基準;如此你才能去檢測什麼是異常。

    • Identity Key Drivers
      確認可影響處境的關鍵因素
      • 技術:加密、驗證
      • 規範:隱私、知識產權
      • 社會:政治、大眾觀感
      • 供應鏈:客戶需求、物流
      • 員工:員工本身、認知與培訓需求
      • 威脅來源:單一駭客、團體

    • Understand Context
      注意不同層級的不同觀點,例如主管、同事與客戶,跳脫出自己的框架去思考

Top Cybersecurity Organizations you will want to explore

沒有留言:

張貼留言