• 沒有找到結果。

第五章 結論與未來研究方向

5.2 未來研究方向

端點安全機制必須具備更快的反應速度以因應瞬息萬變的資訊威脅攻擊,同 時須擁有更深入且全面的防護技術、以及更完整的控管能力,才能為企業架構出 安全的端點環境。資訊威脅不斷演進且端點防護技術也與時俱進的同時,企業及 資訊單位的思維必須跟上腳步,瞭解最新的資訊威脅發展情況,主動採取防護措 施在威脅環伺的情況下,為企業的端點安全建築起一道防火牆,將可能會影響端 點運作的資訊威脅予以排除,讓企業的使用者能夠免於被影響而擁有安全的工作 環境。

未來研究方向分成二個部份,第一個部份是端點防護管理系統開發,端點防 護產品通常會被定義成專業類的管理軟體,隨著端點防護功能越來越強大,現在 企業資訊人員往往要身兼數職,若不是有經驗的專業人員,需要花費更多的時間 學習造成工作上的負擔,而這一類軟體並不像常見應用程式例如辦公室文書軟體 容易上手使用。本研究中介紹的相關管理實作方法,可以應用在不同廠商所開發 的企業端點防護系統上,但必須熟知相關操作設定並逐項進行調整方可發揮效 用,若有此管理系統作為管理者與端點防護系統之間的溝通橋樑,相信管理工作 會有事半功倍的效果,建議相關單位可往此方向進行研究,若系統能成功開發對 企業來說管理成本會大大降低,站在盈利的角度立場而言也會是龐大的商機。

未來研究方向第二個部份,是端點防護成效評量系統。使用本研究提出的各 項指標進行評量,透過此系統來顯示特定日期區間的成效評量,再依據成效評量 產出報告,報告經過系統分析後針對待改善的項目建議適當的作法,以現行狀況 而言這類報告多半是經銷的廠商手動提供,其評量的水準狀況差異頗大。為了能 夠使成效評量更客觀的被呈現,建議相關單位可往此方向進行研究,若系統能成 功開發對企業來說管理成效會更容易被顯現,站在盈利的角度立場而言也會是龐 大的商機。

參考文獻

1. 王興聖,「企業導入 ITIL 服務管理流程之研究-以宏碁電子化資訊管理中心為 例」,長庚大學企業管理研究所在職專班論文,民國 100 年 6 月。

2. 王旭正、楊中皇、雷欽隆、ICCL 資訊密碼暨建構實驗室,「電腦與網路安全 實務」,博碩文化,民國 98 年 8 月 31 日。

3. 台灣科技化服務協會,「ITIL 是什麼呢??」

http://www.itsma.org.tw/news/show1.asp?news_id=192 Retrieved Date:2012/6/15。

4. 李慧蘭,「符合 ISO 27001 之網路架構建置-以國網中心為例」,

國家實驗研究院國家高速網路與計算中心文章,民國 95 年。

5. 李秀蘭,「運用 IT 流程成熟度評估模式改善 ITIL 導入成效的控討-以某公司 為例」,明新科技大學資訊管理研究所碩士論文,民國 99 年 7 月。

6. 李宗訓,「建構端點防護系統委外流程評估指標」,國立高雄應用科技大學資 訊管理系碩士在職專班論文,民國 99 年。

7. 李延浚,「IT 服務組合指標建構之研究以台灣某資訊服務業為例」,華梵大學 資訊管理學系碩士論文,民國 99 年 6 月。

8. 何明昊,「網路防火牆政策規則之探討」,靜宜大學資訊碩士在職專班,民國 97 年 7 月。

9. 徐弘昌,「以 ISO 27001 為基礎評估電信業資訊安全管理-以第一類電信業者 為例」,國立交通大學管理學院碩士在職專班管理科學組碩士論文,民國 98 年 6 月。

10. 侯正裕、陳靜枝,「同一公司兩次轉換資訊安全產品之研究-詮釋主義的觀

點」,國立台灣大學資訊管理研究所文章,民國 100 年 9 月。

11. 陳永強,「趨勢的雲端發現之旅」,智園出版社,民國 100 年 11 月 25 日。

12. 彭勝鍠,「台灣中大型企業之 IT 治理與 IT 服務管理的探討」,清華大學高階

經營管理碩士在職專班碩士論文,民國 96 年 12 月。

13. 薛宇盛,「防毒公司最怕讓人知道的秘密」,上奇資訊股份有限公司,民國 100

年 7 月 13 日。

14. 羅明弘,「基於 ITIL 之事件管理、問題管理及服務台系統導入之研究-以 W 公 司為例」,國立交通大學管理學院資訊管理學程碩士論文,民國 100 年。

15. 臧柏皓,經濟部工業局,「ITIL v3 概論」,

http://content.iii.org.tw/content/ecollege/ITILv3/cd/class03.htm,

Retrieved Date: 2012/06/15.

16. Microsoft,「Windows 生命週期」,

http://www.microsoft.com/taiwan/windows/lifecycle/default.mspx Retrieved Date: 2012/6/15.

17. Symantec, “Internet Security Threat Report (ISTR)”, Volume 17, 2011.

18. APM Group Ltd, “ITIL Management”, http://www.itil-officialsite.com Retrieved Date: 2012/6/15.

19. Computer Aid, Inc, “ITIL V3 Service Life Cycle”,

http://www.itservicemanagement-itil.com/category/it-service-management-cat/itil-v3-life-cycle/, Retrieved Date: 2012/6/15.

20. Caravut, Sinchai, “Multiple Logs Analysis for Detecting Zero-Day Backdoor Trojans”, Cleveland State University, 2008.

21. Gérard Wagener, Radu State and Alexandre Dulaunoy, “Malware Behaviour analysis”, Journal in Computer Virology, Volume 4, pp.279-287, 2008.

22. ISO/IEC 27001, “Information Technology -- Security Techniques -- Information Security Management Systems – Requirements”, 2005/10.

23. Igor Santos, Felix Brezo, Javier Nieves, Yoseba K. Penya, Borja Sanz, Carlos Laorden, Pablo G. Bringas, “Idea: Opcode-Sequence-Based Malware Detection”, Lecture Notes in Computer Science, Volume 5965, pp.35-43, 2010.

24. Igor Santos, Borja Sanz, Carlos Laorden, Felix Brezo, Pablo G. Bringas,

“Opcode-Sequence-Based Semi-supervised Unknown Malware Detection”, Lecture Notes in Computer Science, Volume 6694, pp.50-57, 2011.

25. Igor Santos, Javier Nieves and Pablo G. Bringas, “Semi-supervised Learning for Unknown Malware Detection”, Advances in Intelligent and Soft Computing, Volume 91, pp.415-422, 2011.

26. Market Share, “Windows Market Share” ,

http://marketshare.hitslink.com/report.aspx?qprid=8&qptimeframe=M&qpsp=158 Retrieved Date: 2012/6/15.

27. Sarah Vilarinho and Miguel Mira da Silva, “Risk Management Model in ITIL”, Communications in Computer and Information Science, Volume 220, pp.306-314, 2003.

28. WisdomFish.ORG, “ITIL V3 Structure”,

http://java.wisdomfish.org/soa/soa-design-patterns/itil-v3, Retrieved Date:2012/6/15.

29. Yanfang Ye, Dingding Wang, Tao Li, Dongyi Ye and Qingshan Jiang, “An Intelligent PE-malware Detection System Based on Association Mining”, Journal in Computer Virology, Volume 4, pp.323-334, 2008.

30. Yu Zhang, Liping Song and Yuliang He, “A Novel Immune-Inspired Method for Malicious Code Extraction and Detection”, Communications in Computer and Information Science, Volume 226, pp.501-509, 2011.

31. Yu Zhang, Tao Li, Jia Sun and Renchao Qin, “A Novel Immune Based Approach for Detection of Windows PE Virus”, Lecture Notes in Computer Science, Volume 6694, pp.50-57, 2011.

附錄 A 端點防護供應商需求建議書範本

日期:2012/07/31

一、服務提供對象說明:

端點防護提供廠商:所有參與競標並經原廠認證之經銷商 端點防護使用對象:本公司

二、端點防護經銷商所需提供的服務內容:

1、提供一名專屬工程師提供技術支援服務(附註一)。

2、提供每一季到場執行一次健檢服務(防毒服務健檢報告書),並於會後提列建

議改善項目及相關報告。

3、提供 5*8 不限次數電話/電子郵件諮詢服務。

4、提供一年六次(5 * 8)到場處理產品安裝與問題處理服務,並於項服務完成後 提出報告。

5、提供一年二次(7 * 24)緊急支援到場服務,並於該項服務完成後提出報告。

6、主動提供防毒/資安相關之主動式通知服務(電子郵件或手機通訊/簡訊)。

7 、可要求每年二次指派專屬講師到廠舉辦資訊安全宣導及防毒知識教育訓練,

並提供相關產品或技術運用之教育訓練課程。

三、廠商保密規範:

1、承攬商需簽署本公司的 NDA 文件。

2、保密範圍為防毒服務相關或衍生之所有資料(例如:防毒架構、防毒資訊、等 等…)

3、若廠商有違反合約內容,則本公司有權終止合約,並依情事之輕重交由法務 單位處理。

四、罰則:

1、須於每一季主動連絡本公司端點防護負責人員進行健檢服務,若因廠商未能 履行此項義務時,罰則為採購成交總金額之?%。

2、於合約期間內,若因故未能提供到廠服務者,平日支援(5 * 8)部份扣採購成 交金額之 ? %,緊急支援(7 * 24)部份扣採購成交金額之 ? %。

附註一:此工程師為統一連絡窗口,經銷商須於合約簽定後立即提供該工程師明 確的連絡資訊,且須確保合約期間內此資訊的有效性無誤。

附錄 B 端點防護資產及組態管理表範例

端點防護資產及組態管理表

硬體資產 文件連結位址 負責人 完成日期 伺服器設備清單

伺服器設備保管人資訊 伺服器設備廠商連絡窗口

伺服器設備廠商報修維護流程 伺服器設備購買記錄

伺服器設備使用年限 伺服器設備 SLA 伺服器設備維護合約 端點清單

軟體資產

系統軟體設備清單

系統軟體廠商報修維護流程 系統軟體廠商連絡窗口 系統軟體購買記錄 系統軟體使用年限 軟體組態設定 系統架構圖 系統流程圖 系統參數 系統參數清單 系統參數說明 系統參數設定值 系統參數設定 SOP 軟體版權資產 版權使用數量 版權使用明細 版權使用年限 版權購買記錄

附錄 C 端點防護變更及上線部署申請表範例

端點防護 系統變更及上線部署申請表

變更作業名稱:

變更作業編號:

系統變更原因與計劃(Reason & Plan):

系統變更日期與時間(Date & Time):

系統變更衝擊(Impact):

系統變更測試報告(Test Report):

系統變更回復計劃(Recovery Plan):

系統變更核準記錄:

□同意 □不同意 部門主管簽名:

說明:

附錄 D 端點防護功能檢查項目範例

端點防護設施檢查項目

主機名稱:

項目一:防護功能檢查

① 檢查各項服務是否運作正常

② 檢查組態資料及資料庫是否有正常備份

③ 檢查是否有其它發生異常情形

項目二:硬體檢查

① 檢查事件檢視器

② 檢查是否 CPU 負載是否過高或異常

③ 檢查是否 RAM 使用量是否過高

④ 檢查伺服器硬碟空間使用情形

⑤ 檢查監控程式是否有異常錯誤及警示

⑥ 檢查伺服器燈號是否異常

⑦ 檢查所使用的網路設施硬體是否異常

附錄 E 端點防護週報表範本

第四週端點資訊威脅感染統計(安全的端點數量:3749,受感染的端點數量:165)

第四週端點資訊威脅感染比率

(第三週感染比率:2.48%,第四週感染比率:4.22%,較第三週增加 68.37%)

第四週資訊威脅感染比率分析 資訊威脅感染月份統計表

第一週 第二週 第三週 第四週第四週第四週第四週 受感染的數量 196 116 98 165 受保護的數量 3989 3992 3948 3914

安全的數量 3793 3876 3850 3749 感染比率(%) 4.91% 2.91% 2.48% 4.22%

感染增加率(%) 13.95% -40.82% -15.52% 68.37%

端點數量增加率(%) 1.22% 0.08% -1.10% -0.86%

第四週資訊威脅各類別感染次數統計表

資訊威脅類別 感染次數

蠕蟲程式 24

木馬程式 63

木馬間諜複合型程式 52

惡意程式 343

後門程式 7

其它 208

感染總數 697

第四週資訊威脅感染次數前 10 名統計表

TOP 10 病毒名稱 感染次數

1 Mal_Hifrm 284

2 Possible_Hifrm-5 103

3 Mal_Otorun1 51

4 JS_AGENT.AHCU 46

5 HTML_IFRAME.BLZ 14

6 TROJ_BUZUS.RZ 13

7 TROJ_DLOADER.FFK 12

8 WORM_SMALL.HYN 12

9 TROJ_DLOADER.OZ 11

10 TSPY_ONLING.AB 10

第四週資訊威脅感染來源分析

第四週資訊威脅感染來源統計表

感染來源 受感染端點台數

網際網路 113

網路芳鄰 33

USB 儲存裝置 19

總數 165

第四週端點資訊威脅感染前 10 名統計表

TOP 10

電腦 名稱

中毒

次數 部門

位 置

資產保

管人 分機

1 XXXXXXXX 85 XX 部門 5F TONY XXXX

2 XXXXXXXX 28 XX 部門 4F RITA XXXX

3 XXXXXXXX 20 XX 部門 3F BEN XXXX

4 XXXXXXXX 16 XX 部門 5F ALLEN XXXX

5 XXXXXXXX 16 XX 部門 4F SIMON XXXX

6 XXXXXXXX 16 XX 部門 3F PETER XXXX

7 XXXXXXXX 15 XX 部門 5F DORIS XXXX

8 XXXXXXXX 14 XX 部門 4F ANN XXXX

9 XXXXXXXX 14 XX 部門 3F KEN XXXX

10 XXXXXXXX 14 XX 部門 5F WT XXXX

相關文件