Page 59 - 清流雙月刊 NO.37
P. 59
CI 學堂
隱私原則
情資分享與分析所須遵守或符合的隱
私原則如次:
一、 ISAO 本身需要有規劃及處理資訊隱私
相關問題的能力。
二、 需評估因與資安威脅模式有關的個
資外洩所造成之影響。當資安威脅
模式為個人識別資訊(Personally
Identifiable Information, PII)時,需
情資分享與分析仍須遵守隱私原則,防止共享之個資或
判斷此個人識別資訊是否與資安威脅 機敏資料外洩。
有關,以及 ISAO 或其成員是否視需
要刪除相關個資。 二、 網路攻擊與資料外洩須通報。
三、 制定防止共享之個資或與資安威脅模 三、 資料須分級、傳輸及標籤。
式無關的機敏資料外洩之政策。
四、 保障主機、伺服器及端點設備記憶體
之安全性。
資訊安全
情資分享與分析所須遵守的資安規範為: ISAC 的成熟運作是
完整國家資安聯防體系的核心
一、 資訊安全是任何一個 ISAO 須面對的
挑戰,資安政策須與資料的機敏程度 我國對於關鍵基礎設施防護,已經逐
同步,且安全通訊做法要確實,包括: 步推動,亦有相當成果。運作良好且精準
1. 定期審查個別成員的資安等級及能 之威脅情資分享與分析中心,以及各領域
力;2. 定期審查情資共(分)享計畫 之 ISAC 的成熟運作,將是建構完整之國家
的資安要求是否合宜;3. 存取控制規 資安聯防體系的核心。
劃(Access Control)的精進。
14 即分享有關資安威脅活動和 TTPs 的資訊。TTPs 為一個數學公式,用以偵測惡意行為的手法、技術與程序(Tactics, Techniques, and
Procedures,包含攻擊特徵、惡意軟體、暴露之弱點、使用工具、事件架構、受害目標等),並認為此套理論可以被利用在各種不同使
用情境及規模,這樣的防禦方式稱為碎形防禦(Fractal Defense),亦即行為模式。已有越來越多資安產品強調以「行為模式」偵測並
防禦攻擊行為,Joseph Zadeh 認為,透過機器學習機制,掌握攻擊者的行為特徵(包含手法、技術與過程),比起利用變動頻率越來越
大的 IP 及域名黑名單或特徵(Signature)之偵測,無論攻擊或應用的規模大小皆可達到有效防禦。
No.37 JAN. 2022 57