CEH 筆記 – Module 01 – Introduction to Ethical Hacking

資訊安全是指保護或保障使用、存儲、傳輸訊息免遭未經授權的訪問、洩漏、篡改和破壞。訊息是組織必須保護的重要資產。如果敏感訊息落入壞人之手,則相應組織可能會在財務、品牌聲譽、客戶或其他方面遭受巨大損失。

資訊安全的組成要素

保密性 (Confidentiality) :保密性是保證訊息只能被授權訪問。由於數據處理不當或駭客企圖,可能會導致機密性洩露。保密控制包括數據分類、數據加密和正確處置設備(如 DVD、USB 驅動器和藍光光盤)。

完整性 (Integrity):完整性是數據或資源在防止不當和未經授權的更改方面的可信度——確保信息對於其目的而言足夠準確。維護數據完整性的措施可能包括校驗和(由數學函數生成的數字,用於驗證給定的數據塊未更改)和訪問控制(確保只有經過授權的人員才能更新、添加或刪除數據)。

可用性 (Availability):可用性是對負責交付、存儲和處理信息的系統在授權用戶需要時可訪問的保證。維護數據可用性的措施可包括用於冗餘系統和集群機器的磁盤陣列、用於對抗惡意軟件的防病毒軟件以及分佈式拒絕服務 (DDoS) 預防系統。

真實性 (Authenticity):是指通信、文檔或任何數據的特性,可確保其質量是真實的或未損壞的。身份驗證的主要作用是確認用戶是真實的。生物識別、智能卡和數字證書等控制措施可確保數據、交易、通信和文檔的真實性。

【鑑別與真偽的區別】鑑別是證明真偽的行為。如果某樣東西是真實的,那就是真實的。在安全方面,它意味著某物是它聲稱的樣子;計算機安全中的身份驗證通常涉及共享秘密(例如,密碼、對稱加密密鑰)或非對稱即公鑰加密。

不可否認性( Non-Repudiation) :是一種保證消息的發送者以後不能否認已發送該消息並且接收者不能否認已收到該消息的方法。個人和組織使用數字簽名來確保不可否認性。

Attacks = Motive (Goal) + Method + Vulnerability

常見的攻擊動機包括:

  • 破壞業務連續性
  • 執行信息竊取
  • 操作數據
  • 通過破壞關鍵基礎設施製造恐懼和混亂
  • 給目標帶來經濟損失
  • 傳播(傳播)宗教或政治信仰
  • 實現一個國家的軍事目標
  • 損害目標名譽
  • 報仇雪恨
  • 索要贖金

發佈留言

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

nine − 1 =

Back To Top
error: Content is protected !!