跳到主要內容

臺灣博碩士論文加值系統

(2600:1f28:365:80b0:1fb:e713:2b67:6e79) 您好!臺灣時間:2024/12/12 14:53
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

: 
twitterline
研究生:劉耿旭
研究生(外文):Liou ,Geng Shiu
論文名稱:建立整合式雲端威脅之數位證據鑑識標準作業程序降低組織導入雲端風險之研究
論文名稱(外文):A Study on Constructing the Integrated Digital Evidence Forensics SOP for Cloud Threats to Mitigate Organization Risks
指導教授:伍台國林宜隆林宜隆引用關係
指導教授(外文):Woo ,Tai-GuoLin ,I-Long
口試委員:伍台國林宜隆陳振楠溫志宏
口試委員(外文):Woo ,Tai-GuoLin ,I-LongChen ,Jen-NanWen, Jyh-Horng
口試日期:2013-05-22
學位類別:碩士
校院名稱:國防大學管理學院
系所名稱:資訊管理學系
學門:電算機學門
學類:電算機一般學類
論文種類:學術論文
論文出版年:2013
畢業學年度:101
語文別:中文
論文頁數:149
中文關鍵詞:雲端運算雲端服務供應商數位鑑識數位證據鑑識標準作業程序整合式雲端數位證據鑑識標準作業程序
外文關鍵詞:Cloud ComputingCloud Service ProvidersDigital ForensicsDigital Evidence Forensics Standard Operate ProcedureIntegrated Cloud Digital Evidence Forensics Standard Operate Procedure
相關次數:
  • 被引用被引用:4
  • 點閱點閱:792
  • 評分評分:
  • 下載下載:296
  • 收藏至我的研究室書目清單書目收藏:0
雲端運算的相關應用發展極奇快速,各家雲端服務供應商(Cloud Service Provider, CSP)近年已發展出相當多的應用與服務,然而雲端運算是基於網路所發展而成的新一代科技典範轉移,除了擁有著網路的特點,同時也承襲它的弱點,尤其是虛擬化、法規、資料隱私等問題更進一步讓數位鑑識工作在雲端上難以進行,然而目前尚缺乏適用於雲端之鑑識工具與架構。
本研究的目的為針對歐盟由歐洲網路與資訊安全局(European Network and Information Security Agency, ENISA)所提出的24項安全風險,對應國內學者林宜隆教授提出的數位證據鑑識標準作業程序(Digital Evidence Forensics Standard Operating Procedure,DEFSOP)的四大階段 (原理概念階段、準備階段、操作階段及報告階段),與綜整各家雲端威脅對應之工具、策略,對雲端服務進行風險安全性評估探討。
進而提出整合式雲端威脅之數位證據鑑識標準作業程序(Integrative Digital Evidence Forensics Standard Operating Procedure for Cloud Threats, I-DEFSOP)來解決雲端安全鑑識所面臨的問題,並透過德爾菲法的專家問卷來驗證整合式雲端威脅之數位證據鑑識標準作業程序(I-DEFSOP)的完整性、可靠性與有效性。

It is Extremely rapid development of cloud computing applications . Each cloud service providers have been developed numbers of applications and services in recent years. However, cloud computing is a new generation of technology transfer developed from internet. It is not only having the characteristics of the network but also inherited its weaknesses. Especially virtualization, regulations, data privacy, and other issues further make digital forensics work difficult.
The purpose of this study was to correspond the four-oriented from digital evidence forensics standard operate procedure (DEFSOP) which published by domestic scholars Professor Lin Yi long for 24 security risks proposed by the European Network and Information Security Agency(ENISA), and comprehensive various cloud threat corresponding tools, strategies to discussion of the risk assessment of the security of cloud service.
Furthermore, based on the above theoretical to propose Integrative Digital Evidence Forensics Standard Operate Procedure for Cloud Threats (I-DEFSOP) to solve the problems faced by the cloud forensics. Finally, verifying the I-DEFSOP’s integrity, reliability and validity by the Delphi expert survey.

誌謝 i
摘要 ii
Abstract iii
目錄 iv
第一章、緒論 1
1.1 研究背景與動機 1
1.2 研究目的 2
1.3 研究範圍及限制 2
1.4 論文架構 3
第二章、文獻探討 6
2.1 雲端運算架構與應用服務 6
2.1.1 雲端運算之架構及功能 8
2.1.2 雲端運算之應用服務 11
2.2 雲端安全威脅與防護 14
2.2.1 雲端安全威脅 15
2.2.2 進階持續性滲透攻擊 19
2.2.3 雲端安全防護 20
2.3 數位證據鑑識標準作業程序 25
2.3.1 數位證據的構成要件 26
2.3.2 數位鑑識 28
2.3.3 數位證據鑑識標準作業程序 33
2.4 數位鑑識在雲端環境面臨的新威脅 36
2.5 PLSE Model與雲端威脅及數位鑑識威脅之對應關係 39
第三章、建立整合式雲端威脅之數位證據鑑識標準作業程序雛型 41
3.1 比對數位證據鑑識標準作業流程(DEFSOP)與雲端鑑識威脅 41
3.1.1 原理概念階段 42
3.1.2 準備階段 44
3.1.3 操作階段 46
3.1.4 報告階段 46
3.2 雲端威脅 (ENISA)與雲端鑑識威脅對應 48
3.2.1 雲端鑑識威脅(資訊蒐集)與雲端威脅 49
3.2.2 雲端鑑識威脅(動、靜態鑑識)與雲端威脅 50
3.2.3 雲端鑑識威脅(隔離)與雲端威脅 50
3.2.4 雲端鑑識威脅(虛擬環境)與雲端威脅 50
3.2.5 雲端鑑識威脅(內部員工)與雲端威脅 50
3.2.6 雲端鑑識威脅(外部供應鏈獨立)與雲端威脅 51
3.2.7 雲端鑑識威脅(服務層級協定)與雲端威脅 51
3.2.8 雲端鑑識威脅(司法權與分配)與雲端威脅 51
3.3 雲端威脅 (ENISA)與防護措施對應 53
3.3.1 政策組織面與防護措施對應說明 54
3.3.2 技術面與防護措施對應說明 55
3.3.3 法律面與防護措施對應說明 57
3.4 建立整合式雲端威脅之數位證據鑑識標準作業程序(I-DEFSOP)雛型 58
第四章、驗證整合式雲端威脅之數位證據鑑識標準作業程序雛型 62
4.1 德爾菲法-專家問卷 62
4.2 專家問卷架構設計 64
第五章、研究成果與分析 69
5.1 德爾菲法(Delphi Method)問卷分析結果 69
5.1.1 專家背景分析 69
5.1.2 德爾菲第一回合問卷調查分析結果 73
5.1.3 德爾菲第二回合問卷調查分析結果 78
5.2 第一回合專家問卷與第二回合專家問卷之專家意見比較 82
5.2.1 提出修正後整合式雲端威脅之數位證據鑑識標準作業程序 84
5.3 案例驗證 88
5.3.1 場景說明 88
5.3.2 驗證步驟1-原理概念階段 89
5.3.3 驗證步驟2-準備階段 89
5.3.4 驗證步驟3-操作階段 90
5.3.5 驗證步驟4-報告階段 93
5.4 效益分析 93
第六章、研究結論與建議 96
6.1研究結論 96
6.2未來研究方向 96
參考文獻 98
附錄A 專家問卷調查對象 103
附錄B 第一回合德爾菲(Delphi Method)專家問卷 104
附錄C 第二 回合德爾菲(Delphi Method)專家問卷 120


中文部份
王亮、楊永川,2008 ,網路取證與分析技術初探,網路安全技術與應用期刊,35-38頁。
林宜隆,2007,網路犯罪理論與實務,中央警察大學出版社。
林宜隆、朱惠中、張志汖,2008,數位證據鑑識標準作業程序與案例驗證之建構─以Windows XP系統為例,華梵大學數位科技與創新管理研討會。
林宜隆、吳政祥,2007,數位鑑識標準作業程序案例驗證之分析,第9屆網際空間:資安犯罪與法律社會學術研討會暨實務研討會。
林宜隆、周瑞國,2009,植基於雲端安全之數位證據鑑識標準作業程序之研究
林宜隆、林佳慶,2007 ,建構Windows系統數位證據鑑識標準作業程序與案例驗證之研究, TANET研討會。
林宜隆、鄭進興、林敬皇、沈志昌,2003,電腦鑑識方法與程序之研究, TANET 2003台灣網際網路研討會論文。
林宜隆、朱惠中、張志汖,2008,數位證據鑑識標準作業程序與案例驗證之建構─以Windows XP系統為例,華梵大學,數位科技與創新管理研討會
林宜隆、呂宗霖,2012,建構智慧型手機整合數位證據鑑識標準作業程序之研究
陳瀅,2010,雲端策略:雲端運算與虛擬化技術,天下文化。
英文部分
M. ALMORSY, J. GRUNDY AND A. S. IBRAHIM (2011) Collaboration-Based CloudComputing Security Management Framework, Proceedings of 2011 IEEE InternationalConference on Cloud Computing (CLOUD 2011), IEEE, Washington DC, USA.
Amani S. Ibrahim, Hamlyn-Harris James, Grundy John and Almorsy Mohamed,2011,CloudSec:A securityMonitoring Appliance for Virtual Machines in the IaaS Cloud Model,Proceedings of the 5th International Conference on Network and System Security.
Zhang Liang-Jie, Zhou Qun,2009, CCOA: Cloud Computing Open Architecture, IEEE International Conference on Web Service
Hong Cheol-Ho, Park Miri, Yoo Seehwan, Yoo Chuck, 2010,Hypervisor design considering network performance for multi-core CE devices, Consumer Electronics (ICCE), 2010 Digest of Technical Papers International Conference
Davis, Bryan j. ,2001,Computer Intrusion Investigation Guidelines, FBI Law Enforcement Bulletin
Mohamed Wahib et al, A Framework for Cloud Embedded Web Services Utilized by Cloud Applications,2011 IEEE World Congress on Services,2011
R. La‘Quata Sumter, Cloud Computing: Security Risk Classification, ACMSE 2010, Oxford, USA
Wenchaoet al, Towards a Data-centric View of Cloud Security, CloudDB 2010, Toronto, Canada
Valdman Jan, 2001, Log File Analysis, University of West Bohemia in Pilsen Department of Computer Science and Engineering Technical Report No. DCSE/TR-2001-04
Flavio Lombardi& Roberto Di Pietro, Transparent Security for Cloud, SAC‘10 March 22-26, 2010, Sierre, Switzerland.
Jinpeng et al, Managing Security of Virtual Machine Images in a Cloud Environment, CCSW, 2009, Chicago, USA
Dan Lin et al, Data Protection Models for Service Provisioning in Cloud, SACMAT'10, 2010 ,Pittsburgh, Pennsylvania, USA
Soren Bleikertz et al, Security Audits of Multi-tier Virtual Infrastructures in Public Infrastructure Clouds, CCSW 2010, Chicago, USA
Mladen A. Vouch, Cloud Computing Issues, Research and Implementations, Journal of Computing and Information Technology - CIT 16, 2009, 4, 235–246
Richard Mosher,Cloud Computing Risks,ISSA Journal,July 2011
Mike Scanlin,Managing Risk in the Cloud,NetApp,October 2010
Davis, Bryan j. ,2001,Computer Intrusion Investigation Guidelines, FBI Law Enforcement Bulletin
IOCE,2000,Digital Evidence: Standards and Principles, Forensic science communications,volume2 number2.
SIBIYA George,VENTER S. Hein and FOGWILL Thomas,"Digital Forensic Framework for a Cloud
Environment",IST-Africa 2012 Conference Proceedings,2012
Ruan Keyun et al,"Cloud forensics: An overview",IBM,2011
CSA,"Security Guidance for Critical Areas of Areas of Focus in Cloud Computing V3.0",CSA,2012
ENISA,"Benefits, risks and recommendations for information security",ENISA,2009
NIST,"Guidelines on Security and Privacy in Public Cloud Computing",NIST,2011
Ristov Sasko,Gusev Marjan and Kostoska Magdalena,"CLOUD COMPUTING SECURITY IN BUSINESS
INFORMATION SYSTEMS" ,International Journal of Network Security & Its Applications (IJNSA), Vol.4, No.2, March 2012
Endicott Barbara,Unitended Consequences:Digital Evidence in Our Legal System,IEEE Computer and Relaibility Socienties,2012
Zakis Pat, John M.,2000, Electronic Evidence Discovery: From High-End Litigation Tactic to Standard Practice, Federal Discovery News, Vol. 6,No. 10, pp. 34
網路部分
IDC(國際數據資訊),IDC公佈2009年台灣資訊電信市場十大趨勢預測,參見IDC網站http://www.idc.com.tw/about/detail.jsp?id=NjE=,2009年1 [visited in 2012/9/1]
Kevin Fogarty, Server Virtualization:Top Five Security Concerns,2009, 參見CIO網站http://www.cio.com/article/492605/Server_Virtualization_Top_Five_Security_Concerns [visited in 2012/8/10]
Louis de kerk, Log Capture and Analysis, Microsoft Enterprise Services White Paper, 參見微軟網站https://www.microsoft.com/technet/archive/itsolutions/ecommerce/maintain/monitor/logcanda.mspx?mfr=true. [visited in 2012/7/20]
Vmware,台灣2012年雲端成熟度指標調查結果,參見Vmware網站http://www.vmware.com/ap/cloudindex[ visited in 2012/10/10]
數位資訊,諾頓:每秒便有14人受到網路犯罪攻擊,參見數位資訊網站http://mag.udn.com/mag/digital/storypage.jsp?f_ART_ID=343569#ixzz2 DTw7QNrr [visited in 2012/9/20]
I. Resendez, P. Martinez, and J. Abraham, An introduction to digital forensics. 參見:http://acetweb.org/journal/ACETJournal_Vol6/ [visited in 2012/11/10].
GARTNER, 2008. Tough questions: Gartner tallies up seven cloud-computing security risks. 參見http://www.mbtmag.com/article/CA6578305.html [visited in 2012/9/10]
黃重憲,談雲端運算(Cloud Computing),國立臺灣大學計算機及資訊網路中心,參見國立台灣大學網站http://www.cc.ntu.edu.tw/chinese/epaper/0008/20090320_8008.htm [visited in 2012/7/10]

QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top