簡易檢索 / 詳目顯示

研究生: 張春輝
Chun-hui Chang
論文名稱: 資安防護中心之規劃部署與營運管理
Deployment and Administration of Security Operation Center
指導教授: 吳宗成
Tzong-chen Wu
口試委員: 陳正綱
Cheng-kang Chen
楊維寧
Wei-ning Yang
學位類別: 碩士
Master
系所名稱: 管理學院 - 資訊管理系
Department of Information Management
論文出版年: 2007
畢業學年度: 95
語文別: 中文
論文頁數: 89
中文關鍵詞: 資訊安全資安防護中心風險管理平衡計分卡
外文關鍵詞: Information Security, Security Operation Center, Risk Management, Balanced Scorecard
相關次數: 點閱:202下載:15
分享至:
查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報
  • 隨著網際網路技術成熟與應用普及,企業組織皆透過網際網路進行資料交換,這樣的便利性也讓駭客有了可乘之機,而網路入侵手法日新月異,導致網路資訊安全的問題不斷地遭受考驗。因此,企業組織為保護自身重要資源,紛紛採購各種防護系統來抵禦外部攻擊;所以資訊安全已成為網路資訊技術重要且必備的基礎建設之一。目前相關的資安技術產品如:防火牆、防毒軟體、虛擬私人網路 (VPN, Virtual Private Network)、安全掃描以及入侵偵測系統 (IDS, Intrusion Detection System) 等,已廣泛為企業組織運用在建置資安環境上。但隨著每天數以萬計的資安事件及記錄需要處理或管理,讓網管或資安人員疲於奔命。由於單一的資安產品並無法提供某一組織完整的資安防護功能,故應將資安防護視為一服務流程(service process) 而非單一產品。因此,將企業組織的安全需求訂定成資安政策,並利用整合相關資安技術產品和緊急應變中心,所架構成的資安防護中心 (Security Operation Center, SOC) ,已成為整體資安防護的新趨勢。
    本研究除介紹國內外資安防護中心(SOC)發展現況,並從人員(People)、技術(Technology)、流程(Process)層面來探討資安防護中心的規劃、部屬與營運管理,期能為企業組織提供資安防護解決方案。本研究也導入風險管理 (Risk Management)觀念,將組織風險處理前後的風險等級、實體資訊資產及資安需求等參數,以便訂定建置SOC之服務層級,及相對應的人員技術及流程。本研究也透過平衡計分卡(BSC)對所建置資安防護中心進行績效評估,期能在使命、顧客、內部流程、學習與成長四大構面訂立確切的衡量指標、目標值及具體行動計畫。


    Owing to the mature technology and popular application on the Internet, business organizations exchange information through internet generality. This convenience makes hacker has many opportunities to be exploited somebody's advantage easily, and the network intrusion methods have been changed from day to day. It leads the information security issues to meet rigorous challenges continuously. To defense external attacks and protect all important information and resources that make business organizations continually purchase many kinds of protection system. It turns highly necessary to secure against the dangers of the coming hackers. So Information Security (IS) has become a critical issue of the Internet Technology (IT). Various types of information security products, such as Firewalls, Antivirus, Virtual Private Network, Online Security Scanning, and Intrusion Detection System, have been widely used to set up a secure information environment by business organizations. The network manager and IS personnel are constantly faced with numerous of logs in information security events. In fact, there is not any single product can solve all the problems in IS completely, so we can consider IS as a process for its implementation, not point products. Therefore, it has become an inevitable trend for IS to set up policies via the security requirements of business organizations then to integrate relevant IS products and emergency center to implement SOC (Security Operation Center).
    The thesis introduces the development of SOC in Taiwan and other countries, discusses the planning, deployment and administration of security operation center with “People”, “Technology” and “Process” aspects, it is expected to provide the solving plan of IS protection for business organizations. Furthermore, this thesis involves the concept of risk management and to evaluate the risk values of business organizations before/after risk treatment, physical information assets, and IS requirements as well. We can take above these parameters for categorizing various levels of SLAs (Service Level Agreements) to find out the different “people”, “technology” and “process” responds to various levels. This thesis also utilizes balanced scorecard to evaluate the performance of SOC, it expects to conclude the definite evaluation index, objective values and concrete action plan from “Mission”, “Customer” “Internal Processes” and “Learning and Growth” perspectives.

    中文摘要 I Abstract II 誌謝 IV 第1章 緒論 1 1.1 研究背景 1 1.2 研究動機 3 1.3 研究目的 7 1.4 研究限制 8 第2章 SOC發展現況 9 2.1 國外SOC的發展 9 2.1.1 VeriSign 9 2.1.2 ArcSight 13 2.2 國內SOC的發展 18 2.2.1 資策會資安技術服務中心 – NSOC 18 2.2.2 宏碁SOC 20 2.2.3 數聯資安U-SOC 22 2.2.4 關貿網路SOC 23 第3章 作業平台架構 27 3.1 系統作業平台 27 3.1.1 記錄蒐集系統 29 3.1.2 主控台系統 30 3.1.3 知識庫系統 31 3.2 管理作業 31 3.2.1 弱點管理 31 3.2.2 威脅管理 32 3.2.3 資產管理 32 3.2.4 警訊管理 33 3.3 監控作業 33 3.3.1 資安事件監控 33 3.3.2 事件關聯性分析 34 3.3.3 資安問題分析 34 第4章 規劃部署與營運管理 36 4.1 規劃(PLANNING) 36 4.1.1 企業資安現況診斷 36 4.1.2 資安風險評估 36 4.1.3 資安政策制訂 38 4.1.4 資安基礎建設與營運平台規劃 39 4.1.5 資安組織人員規劃 44 4.2 部署(DEPLOYMENT) 49 4.2.1 部署對象 49 4.2.2 部署項目 50 4.2.3 場地 50 4.2.4 所需之軟硬體設備 51 4.2.5 人員組織 52 4.2.6 營運管理範圍 53 4.2.7 以風險管理及安全服務層級觀點部署資安防護中心 54 4.3 營運管理(ADMINSTRATION) 58 4.3.1流程運作與控管 58 4.3.2 績效評估 62 第5章 結論與未來研究方向 73 5.1結論 73 5.2未來研究方向 76

    【1】Kaplan和Norton著,平衡計分卡— 資訊時代的策略管理工具,朱道凱(譯),臺北,臉譜文化,民國88年。
    【2】Kaplan和Norton著,策略核心組織— 以平衡計分卡有效執行企業策略,ARC遠擎管理顧問公司(譯),臉譜文化,民國90年。
    【3】楊欣哲,范建得,郭香吟(2007),自風險管理觀點探討資安監控中心建置契約之研究
    【4】寶利嘉顧問著,戰略執行— 平衡計分卡的設計和實踐,楊東龍主編,中國社會科學出版社,2003年8月,第101-129頁。
    【5】楊文鐸,方鴻春(2004),企業建置資訊安全管理系統(ISMS)之平衡績效指標研究─以個案單位為例
    【6】Renaud Bidou, ”Security Operation Center Concepts & Implementation”, http://www.iv2-technologies.com/~rbidou/SOCConceptAndImplementation.pdf
    【7】Kaplan, R. S. and D. P. Norton (1996 ), “Using the Balanced Scorecard as a Strategic Management System”, Harvard Business Review, Jan-Feb, p.75-85.
    【8】Kaplan, R. S. and D. P. Norton(1996), “Linking the Balanced Scorecard to Strategy ”,California Management Review, Fall, p.53-79.
    【9】Mariana Gerber and Rossouw von Solms”, Management of Risk in theInformation Age”, Computers & Security, Vol. 24, No. 1, 2005.1, pp. 16-30.30.
    【10】Dr. Walter Fumy, “IT Security Standardization”, Network Security, Vol. 2004, No. 12, 2004.12, pp. 6-11.
    【11】財團法人資訊工業策進會,「國家資通安全技術服務與防護管理計畫-SOC參考指引」,行政院研究考核委員會,2006,12。
    【12】行政院國家資通安全技術服務中心,「國家資通安全會報技術服務中心ICST九十二年工作成果彙編」, 行政院國家資通安全技術服務中心, 2003。
    【13】鄧家駒, 「風險管理」四版, 華泰文化事業, 2005.6, pp 63。
    【14】樊國楨 博士,「資訊安全管理系統與稽核」,台北,行政院國科會,民國九十四年。
    【15】粘添壽、吳順裕,「資訊與網路安全技術」,四版,台北,旗標,民國九十四年。
    【16】尤焙麟譯,「駭客現形網路安全之秘辛與解決方案」,學貫,台北,民國九十四年。
    【17】戚難先,「我國資通安全的推手--建立我國通資訊基礎建設安全機制計畫」,(2003)資安季刊,第1期,頁4~10。
    【18】財團法人資訊工業策進會,「國家資通安全技術服務與防護管理計畫-機關資安事件通報應變作業規範」,民國九十四年。
    【19】行政院研考會,「服務水準協定作業參考所冊(Service Level Agreement, SLA) 」,民國九十二年。
    【20】Landoll, J. D.”The Security Risk Assessment Handbook”, Auerbach Publication, 2006.
    【21】IBM, “以SOC打造全方位企業資安環境” http://www-8.ibm.com/services/tw/strategy/e_strategy/soc1.html
    【22】IBM, “「資訊安全監控中心」將成國內資安市場趨勢” http://www.ibm.com/news/tw/zh/2005/03/tw_zh_20050311_soc.html
    【23】資安人科技網,”自建型資通安全防護中心─mini-SOC簡介”,2004年11月,http://www.informationsecurity.com.tw/feature/view.asp?fid=285
    【24】資安人科技網,”mini-SOC與流程管理”,2004年11月,http://www.isecutech.com.tw/feature/view.asp?fid=287
    【25】資安人科技網,”mini-SOC技術方案”,2004年11月,http://www.isecutech.com.tw/feature/view.asp?fid=282
    【26】VeriSign, http://www.VeriSign.com/index2.html
    【27】ArcSight, http://www.ArcSight.com/
    【28】宏碁電子化資訊管理中心,http://www.acer.com.tw/eDC/
    【29】數聯資安U-SOC,http://www.issdu.com.tw/index.jsp
    【30】關貿網路SOC, http://www.tradevan.com.tw/portal/layout?p_l_id=PUB.1.158

    QR CODE