1 of 24

資訊安全基礎概念與探討以及體驗

Part 4

資料保護的基礎、惡意程式與端點安全實務

7)簡介加密和解密概念與用途(密碼學簡介)

8)惡意軟體簡介

9)勒索軟體與防禦對策介紹

10)簡介端點安全與 EPP、EDR 產品

11)簡介微軟Defender 與 Controlled Folder Access

1

2 of 24

密碼學簡介

  • 密碼學 (Cryptography)
    • 加密(Encryption)、解密(Decryption)
    • 對稱式(Symmetric) vs. 非對稱式(ASymmetric)
  • CIA保密核心基礎
  • 資料安全傳輸、秘密保存

2

2

3 of 24

加解密流程

  • 明文→加密→密文→解密→明文

  • 對稱快(多快) vs. 非對稱安全(WHY?)
  • 兩者混用(Hybrid Encryption)才是王道。
    • 如何混用?

3

3

4 of 24

對稱式(Symmetric)加密

  • 又稱傳統密碼學 或 古典(Classical)密碼學
    • 加密和解密用相同的 Key (Secret Key密鑰)
    • 加解密的 Key 通常稱 Secret Key 而不稱Private
  • 例如 DES / AES (by NIST)
  • 優點快
    • 比非對稱式(Asymmetric)快2到3個 order
  • 缺點/挑戰:金鑰分發問題
    • How do I send you the key safely?

4

4

5 of 24

非對稱式(Asymmetric)

  • 又稱公鑰密碼學 (Public-Key Cryptography; PKC)
    • 加密和解密的 Key 是一對(公私鑰)
    • Public Key(公鑰) vs. Private Key(私鑰)
  • RSA, ECC
  • 加密 vs. 簽章

5

5

6 of 24

ECC vs. RSA

6

7 of 24

Hash(雜湊; 哈希)

  • 把不定長度資料用數學運算對應到固定長度
    • 例如 128 bits 的 MD5, 160 bit 的 SHA
    • Hash 結果得到數位文摘或數位指紋
  • 不可逆(單向), 所以稱 Secured
  • MD5, SHA160, SHA256, ..
  • SHA vs. SHA2 vs. SHA3

7

6

8 of 24

簽章(Digital Signature)

  • Hash + 私鑰簽署
    • 就是用私鑰(Private Key)把數位摘要加密
  • DSA vs. RSA
  • DSA vs. ECDSA

8

7

9 of 24

對稱式與非對稱式搭配

  • 以大家熟悉的 LINE 交友軟體為例
    • LINE 的 E2EE 在加入好友與傳訊息時做啥?
  • 對稱加密負責快速加密資料,非對稱加密負責安全地交換對稱金鑰。
    • 資料真正加密傳輸時用的是對稱式 (AES等)
    • 對稱式的 Key 靠非對稱式加密傳遞
      • RSA、ECC
    • 如何防止 RSA、ECC 以後被量子電腦破解?
      • PQC (後量子密碼學)

9

10 of 24

金鑰管理(Key management)

  • HSM/定期更換
  • HSM vs. TPM vs. TEE
  • 金鑰管理 vs. CA 憑證
    • X.509 是啥 ?
    • 資安 TWCA 是啥 ?
    • alternatives to 資安 TWCA

10

9

11 of 24

金鑰管理 vs. CA 憑證

11

12 of 24

資訊安全基礎概念與探討以及體驗

Part 4

資料保護的基礎、惡意程式與端點安全實務

7)簡介加密和解密概念與用途(密碼學簡介)

8)惡意軟體簡介

9)勒索軟體與防禦對策介紹

10)簡介端點安全與 EPP、EDR 產品

11)簡介微軟Defender 與 Controlled Folder Access

12

13 of 24

惡意程式/軟體

  • Malware定義 ?
    • Malicious software(惡意軟體)
  • Spyware/Adware/Botnet
  • 病毒/蠕蟲/木馬
  • 勒索軟體(Ransomware)
  • 來源
    • 釣魚信, 漏洞, USB
    • 惡意網站/連結

13

12

14 of 24

資訊安全基礎概念與探討以及體驗

Part 4

資料保護的基礎、惡意程式與端點安全實務

7)簡介加密和解密概念與用途(密碼學簡介)

8)惡意軟體簡介

9)勒索軟體與防禦對策介紹

10)簡介端點安全與 EPP、EDR 產品

11)簡介微軟Defender 與 Controlled Folder Access

14

15 of 24

範例勒索

  • WannaCry
    • SMB漏洞利用
    • SMB vs. RPC bug
    • 台積電中招案例
  • 其他類似 WannaCry ?

15

18

16 of 24

防禦

  • 備份3-2-1
  • EDR阻擋密集加密
  • 隔離/報警/勿付贖金

16

20

17 of 24

資訊安全基礎概念與探討以及體驗

Part 4

資料保護的基礎、惡意程式與端點安全實務

7)簡介加密和解密概念與用途(密碼學簡介)

8)惡意軟體簡介

9)勒索軟體與防禦對策介紹

10)簡介端點安全與 EPP、EDR 產品

11)簡介微軟Defender 與 Controlled Folder Access

17

18 of 24

端點安全

  • 保護PC/Server
  • EPP防護 vs. EDR偵測回應
  • EPP vs. EDR vs. NDR vs. XDR vs. MDR
  • Windows Defender vs. 趨勢科技對應產品
  • BitDefender ? CrowdStrike ?
  • BitDefender 以及其他競爭對手類似產品

18

24

19 of 24

資訊安全基礎概念與探討以及體驗

Part 4

資料保護的基礎、惡意程式與端點安全實務

7)簡介加密和解密概念與用途(密碼學簡介)

8)惡意軟體簡介

9)勒索軟體與防禦對策介紹

10)簡介端點安全與 EPP、EDR 產品

11)簡介微軟Defender 與 Controlled Folder Access

19

20 of 24

微軟Defender簡介

  • 防毒/勒索防護/簡易防火牆

  • 內建(免費)

  • 企業版(要錢)
    • Microsoft Defender for Business vs. Microsoft Defender for Endpoint

20

30

21 of 24

Controlled Folder Access

  • 防止資料夾加密
  • Microsoft Defender RTP and CFA(Control Folder Access), 是啥?
  • windows defender Control Folder Access 和 RTP 有啥關係?

21

32

22 of 24

windows defender Control Folder Access 和 RTP 有啥關係?�

22

23 of 24

Windows Defender 設定步驟

  • 安全中心→啟用

  • 白名單/雲端

23

33

24 of 24

windows defender vs. bitdefender 比較表

24