Week 1 - History of Cybersecurity
Introduction to Cybersecurity Tools & Cyber Attacks
略
What are We Talking about when We Talk about Cybersecurity?
- Cybersecurity Definition
- NIST(National Institute of Standards and Technology) definition of Cybersecurity
It is the protection of information systems from unauthorized activities in order to provide confidentiality, integrity and availability.
- Confidentiality (機密性)
機密資訊不得提供或揭露於未經授權的個人、群組或系統;常見例子如各類檔案加密。 - Integrity (完整性)
對任何機密資訊所施行的修改,都必須是經過授權且無竄改情事;常見例子如下載檔案後比對發行者公告與實際檔案的Hash值,驗證進行檔案完整性。 - Avaliability (可用性)
確保具有授權的個人、群組或系統可即時且不受中斷地讀取與使用資訊;常見例子如企業持續營運計畫、災難復原計畫與備援計劃…等等。 - Key Terms
- Vulnerability (弱點)
漏洞指的是可被利用來破壞系統安全的錯誤(error)、缺陷(flaw)、漏洞(loophole)或疏忽(oversight);例如軟體的程式碼可被利用緩衝區溢位進行攻擊。 - 已知或未知的安全漏洞
- 人為的系統配置錯誤
- Threat (威脅)
威脅指的是能對公司造成負面影響的自然/人為事件;例如地震、駭客…等。 - 自然災害:閃電、海嘯、地震…等
- 內部威脅:前任員工、現任員工…等
- 外部威脅:駭客、病毒、癱瘓攻擊…等
- Exploit (漏洞利用)
漏洞利用指的是透過某種弱點對IT系統進行破壞。 - Risk (風險)
風險指的是事件實際上發生的可能性。 - 資訊安全中的角色
- CISO (Chief Information Security Officer)
負責監督與管理整個資安部門與訂定方向。 - Information Security Architect
- Information Security Consultant
- Information Security Analyst
負責分析系統事件、警報與任何對識別威脅有用的資訊,能瞭解與調查觸動警報的原因並做出應對。 - Information Security Auditor
負責測試資訊系統以確保其運作符合法規,如ISO27001 或ISO27002。 - Security Software Developer
- Penetration Tester
- Vulnerability Assessor
From Ronald Reagan to Where we are Today
略
Cybersecurity Programs
略
Cybersecurity - A Security Architect's Perspective
略
What is Critical Thinking?
相較於以前不得不從圖書館或書籍中獲取知識的時代,如今只需透過 Google 即可獲得答案。但能獲取的數據越多並不等於我們擁有的知識越多,因此能從資料中辨別重要資訊、並做出明智決策的能力比以往任何時候都重要;也就是所謂的「明辨性思維」(Critical Thinking)。
- Key Skills
- Challenge Assumptions
- 召集所有相關人員,列出所有可能的假設
- 針對每個假設提出質疑
- 為什麼我認為這是正確的?
- 什麼時候不正確?
- 有多大的信心?
- 不正確時會有什麼影響?
- ...
- 將這些假設分類
- 有證據支持
- 有但書
- 有疑慮
- 完善、合併或刪除這些假設
- 依需求啟動研究,或收集更多資料佐證那些仍有疑慮的假設
- 重複 1.~5. 以上循環
- Consider Alternatives
就像餵給統計模型偏頗資料會造成Overfitting一樣道理,如果我們不去考慮可能遺漏的事項或是替代方案,思緒可能會一開始的想法給誤導,這裡給出了三種方式做為參考 - Brain Storm:集思廣益
- The 6 W's:針對事件的各個因素進行質疑
- Null Hypothesis:考慮主要假設的對立面
- Evaluate Data
積極主動地去建立環境、系統以取得數據,並定義正常資料的基準;如此你才能去檢測什麼是異常。 - Identity Key Drivers
確認可影響處境的關鍵因素 - 技術:加密、驗證
- 規範:隱私、知識產權
- 社會:政治、大眾觀感
- 供應鏈:客戶需求、物流
- 員工:員工本身、認知與培訓需求
- 威脅來源:單一駭客、團體
- Understand Context
注意不同層級的不同觀點,例如主管、同事與客戶,跳脫出自己的框架去思考
Top Cybersecurity Organizations you will want to explore
略
沒有留言:
張貼留言