簡易檢索 / 詳目顯示

研究生: 高榮鴻
Jung-hung Kao
論文名稱: 虛擬化網路攻防環境下商務網站的改良式威脅模型之設計與實作
Design and Implementation of Improved Threat Model for e-Business Website on Virtualization Networking Environment
指導教授: 詹朝基
Chao-chi Chan
口試委員: 賴溪松
Chi-Sung Laih
李漢銘
Hahn-ming Lee
學位類別: 碩士
Master
系所名稱: 工程學院 - 自動化及控制研究所
Graduate Institute of Automation and Control
論文出版年: 2008
畢業學年度: 96
語文別: 中文
論文頁數: 156
中文關鍵詞: 虛擬化網路攻防環境改良式威脅模型關鍵區域STRIDE模型網路駭客
外文關鍵詞: Hacker, Virtualization Networking Environment, Improved Threat Model, Critical Zone, STRIDE Model
相關次數: 點閱:229下載:4
分享至:
查詢本校圖書館目錄 查詢臺灣博碩士論文知識加值系統 勘誤回報
  •   隨著網際網路的普及,網路安全的問題也日益嚴重,有愈來愈多的人員加入了資訊安全的研究領域。但現今資安人員從事研究的實驗平台大多侷限於小型實驗室,缺乏專屬設備,實驗成本高昂且管理不易。虛擬化網路攻防環境是本研究基於虛擬化技術所建構的資安實驗平台,提供整合性的介面供實驗人員以遠端連線的方式部署實驗所需環境及進行實驗,並確保實驗的隔離性、封閉性、快速部署性、可儲存性以及實驗結果的真實性及可信度,讓資安研究人員能夠以快速、經濟和有效的方式進行實驗。

      本研究以孫子兵法所提出的戰略做為發展防守策略的最高指導原則。為了達到「知己知彼」的目標,本文提出利用改良式威脅模型,從攻防雙方的角度思考,防堵駭客的攻擊行為,以確保網站系統及使用者的安全。本模型以穩健分析方法組織網站應用程式的功能和架構,並定義出關鍵區域,做為導入防守策略的位置參考。利用威脅地圖模型繪製出各種威脅的知識架構,將各種威脅以放射狀的方式與STRIDE模型及四層攻擊層級中的各個主題產生關聯。並依其的資源指引所提出的特徵或因應對策說明做為該威脅的防守策略,最後依據DREAD模型所定義的威脅等級做為套用防守策略至關鍵區域的順序。

      本文以非洲大草原做為模擬攻防場景,以其中的略食性動物模擬攻擊方,對模擬商務型網站的牛羚等虛擬機器進行攻擊,並從中驗證測試平台及改良式威脅模型的可行性。


    With the popularity of the Internet and network security issues are also increasingly serious, a growing number of security officers to the areas of research. However, the current staff engaged in research funding on the platform are mostly confined to small experimental laboratory where without dedicated equipment cause experimental costly and difficult to manage. Virtualization networking environment is an experiment platform for information security based on virtualized technology. Each virtual machine can be considered a node or host and connect each other by virtual switch to build a virtual network. It provides an integrated interface for remote control. The lab assistants can deploy and operate experiment environments on the interface; moreover; the platform can assure the isolation, closure, quick deploy, store availability and authenticity and reliability of result. Let the staffs can do the experiment quickly, economy and effective.

    In this study, The Art of War is the highest guiding principle to development of the strategic defensive strategy. In order to achieve “Know the enemy and know yourself”. This thesis presents the “Improved Threat Model” to prevent hacker’s attack and to ensure the safety of users. This model organizes the functions and architecture of the web application and find out the vulnerabilities to define the critical zones. “Threat Map Model” map out the knowledge architecture of threats. Each threat mapping to the topics of STRIDE model and 4-layers attack model to generalize the signature and countermeasures of threat. Finally apply the countermeasures to critical zones order by the threat level based on DREAD model.

    摘要 I Abstract II 誌謝 III 目錄 IV 圖目錄 VII 表目錄 X 第一章 緒論 1 1.1研究背景與動機 1 1.2研究主題與目的 2 1.3研究範圍 2 1.4研究方法 3 1.5論文架構 3 第二章 相關技術與文獻探討 5 2.1 虛擬化技術 5 2.1.1虛擬化技術比較 6 2.2 VMware虛擬化技術 7 2.2.1 虛擬機器 9 2.2.2 虛擬網路 10 2.2.3 虛擬平台管理員 14 2.3 資安測試平台 15 2.3.1 台灣Testbed@TWISC平台 16 2.3.2 美國Deter Testbed平台 17 2.4 商務型網站架構與威脅 17 2.4.1 網站應用程式之框架 17 2.4.2 商務型網站面臨之威脅 19 2.5 傳統威脅模型 20 2.5.1 傳統威脅塑模 21 2.5.2 傳統威脅塑模的輸出 22 2.6 主題地圖 22 第三章 虛擬化網路攻防環境系統架構 24 3.1背景環境與問題定義 25 3.1.1 問題定義 25 3.1.2 環境假設 27 3.1.3 研究目的與效益 28 3.2 虛擬化網路攻防環境 28 3.2.1 虛擬化網路攻防環境之特性 28 3.2.2 虛擬化網路攻防環境之效益 30 3.3 模擬環境 31 3.3.1模擬攻防場景 31 3.3.2角色介紹 33 3.3.3 組件介紹 36 3.3.4 基礎防護機制 38 3.4 商務型網站的模擬案例 41 3.4.1 模擬網站運作過程 42 3.4.2 模擬網站面臨的威脅 42 3.5 小結 43 第四章 基於改良式威脅模型的防禦端系統架構 44 4.1 案例研究 45 4.1.1 案例問題定義 45 4.1.2 案例環境假設 46 4.1.3 研究目的與效益 46 4.1.4 攻擊層級定義 48 4.2 以孫子兵法觀念設計防守策略 50 4.2.1 攻擊方策略 50 4.2.2 防守方策略 52 4.3 改良式威脅模型 54 4.3.1 定義重要資產 57 4.3.2 建立應用程式架構 57 4.3.3 定義關鍵區域 59 4.3.4 識別潛在威脅 62 4.3.5 STRIDE攻擊分類 66 4.3.6 評估威脅等級 67 4.4 利用威脅地圖歸納防守策略 68 4.4.1 主題地圖基礎概念說明 69 4.4.2 潛在威脅地圖 71 4.5 於關鍵區域嵌入感應器 73 4.6 小結 76 第五章 系統實作與展示 78 5.1 虛擬化網路攻防環境建置實作 78 5.1.1 建立虛擬機器實作 80 5.1.2 設定虛擬網路實作 82 5.1.3 監控攻防環境 83 5.2 案例說明 84 5.2.1 案例1:建置環境說明 - 建立入侵偵測系統 84 5.2.2 案例2:操作說明 - 發動攻擊 88 5.3 防禦端系統實作環境簡介 92 5.4 展示流程與簡要 94 5.5 套用改良式威脅模型至模擬商務型網路書店 96 5.5.1 感應器及黑/白名單訓練機制實作 96 5.5.2 威脅地圖實作 98 5.5.3 定義關鍵區域實作 100 5.6 監控機制 102 5.6.1 應用程式層監控機制 102 5.6.2 主機層監控機制 105 5.6.3 網路層監控機制 106 5.7 討論 107 5.7.1 虛擬化網路攻防環境討論 107 5.7.2 改良式威脅模型討論 109 第六章 結論與未來展望 110 6.1 結論 110 6.2 未來展望 111 參考文獻 112 附錄A 潛在威脅及因應對策一覽表 115 附錄B 感應器之Ruby程式碼 119 B.1 存取事件感應器 119 B.2 攻擊事件感應器 120 附錄C 虛擬機器建立方式 122 C.1 透過ESX Server虛擬平台管理員建立全新VM 122 C.2 利用VM母版以對拷方式部署至ESX Server上 126 C.3 小結 130 附錄D 虛擬網路設定方式 131 附錄E XTM介紹 134 附錄F XSS威脅地圖建置過程 137 作者簡介 142

    中文部份
    [1] 中間人攻擊(民93)。國立聯合大學卓越教學計畫之資訊安全宣導網站。民97年6月23日,取自:http://203.64.184.120/~security/attack_type/network_architecture_weakness.php
    [2] 王俊文(民96)。系統思維下以主題為基礎的知識文件模型。國立台灣科技大學自動化及控制研究所碩士論文。
    [3] 沈傑(民93)。孫子兵法。典藏閣出版社。
    [4] 吳依恂(民97)。網路架構虛擬化為企業節能、省成本。資安人雜誌,第51期,第80 ~ 82頁。
    [5] 林于淵(民95)。以主題地圖為基礎的推薦代理人系統。國立台灣科技大學自動化及控制研究所碩士論文。
    [6] 林順得(民95)。主題地圖應用於工程管理領域的規劃研究。國立台灣科技大學機械工程所碩士論文。
    [7] 徐海國(民97)。綠色節能資料中心,打造企業永續經營動能。資安人雜誌,第51期,第85 ~ 87頁。
    [8] 曹邦全(民89)。中共信息戰之研究。國立中山大學大陸研究所碩士論文。
    [9] 張盛益、許美鈴(民84)。電腦安全的威脅與對策。資訊與電腦出版社。
    [10] 虛擬化技術的現況(民97)。Kiwi格網技術開發站。民97年7月16日,取自:http://kiwi.csie.chu.edu.tw/blog/archives/178
    [11] 最新2007年OWASP十大Web資安漏洞(民96)。OWASP台灣分會。民97年6月2日,取自:http://www.owasp.org/index.php/Taiwan
    [12] 黃聰松(民94)。利用資料探勘的方法來建立一個三層式的入侵偵測系統。國立台灣科技大學資訊工程系碩士論文。
    [13] 賴世晃(民96)。VMware虛擬架構。虛擬化解決方案研討會報告。
    [14] 賴溪松、鄭毓芹、陳立達、曾釋賢、張筱涵(民95)。台灣網路安全測試平台之建置。
    [15] 賴溪松(民96)。Testbed@TWISC介紹。李德財(主持人),網路安全測試平台Testbed@TWISC之建置與應用成果發表會,國立台灣科技大學。
    [16] 趨勢科技(民97)。趨勢科技公佈台灣企業2007下半年度資安威脅報告[新聞稿]。民97年7月8日,取自:http://tw.trendmicro.com/tw/about/news/pr/article/20080122104806.html

    英文部份
    [17] Ambler, S.W. (2006). The Object Primer – Agile Model-Driven Development with UML 2.0 (3rd ed.). Cambridge University Press.
    [18] API – Class: ActionController::AbstractRequest. (n.d). Ruby API. Retrived June 12, 2008, from the World Wide Web: http://ap.rubyonrails.com/classes/ActionController/AbstractRequest.html
    [19] DETERlab Testbed. (n.d). Information Scienses Institute. Retrived July 16, 2008, from the World Wide Web: http://www.isi.edu/deter/
    [20] Heiko Webers. (2007). Ruby on Rails Security, Web Application Security How-To. OWASP.
    [21] Hernan, S. (2006). Uncover Security Design Flaws Using The STRIDE Approach. MSDN Magazine.
    [22] Meier, J. D., & Mackman, A. , & Vasireddy, S. , & Dunner, M. , & Escamilla, R. , & Murukan, A. (2003). Improving Web Application Security: Threats and Countermeasures. Microsoft Press.
    [23] OWASP Top 10 2007. (2007). Open Web Application Security Project. Retrived June 2, 2008, from the World Wide Web: http://www.owasp.org/index.php/Main_Page
    [24] Rath, H. H. (2003). The Topic Map Handbook.
    [25] Rosenberg, D. , & Stephens, M. (2007). Use Case Driven Object Modeling with UML: Theory and Practice. Apress.
    [26] Saltzer, J. H. , & Schroeder, M. D. (1975). The Protection of Information in Computer Systems. Proceedings of the IEEE, vol. 63, no. 9
    [27] Serengeti. (2008). Wikipeida. Retrieved June 27, 2008, from the World Wide Web: http://en.wikipedia.org/wiki/Serengeti
    [28] Thomas, D. , & Hansson, D. H. , & Breedt, L. , & Clark, M. , & Davidson, J. D. , & Gehtland, J. , & Schwarz, A. (2006). Agile Web Development with Rails (2nd ed.). Pragmatic Bookshelf.
    [29] VMware (2004). ESX Server System Management Training Lecture.
    [30] VMware (2007). ESX Server 3.0.1 and Virtual Center 2.0.1 Server Configuration Guide.
    [31] VMware (2008). Virtualization Overview White Paper.
    [32] VMware (2008). VMware Server Virtual Machine Guide.
    [33] XTM 1.0 Document Type Declaration. (2001). TopicMaps.org. Retrieved June 20, 2008, from the World Wide Web: http://www.topicmaps.org/xtm/#dtd

    QR CODE