博碩士論文 105453004 詳細資訊




以作者查詢圖書館館藏 以作者查詢臺灣博碩士 以作者查詢全國書目 勘誤回報 、線上人數:35 、訪客IP:34.204.183.113
姓名 張宏丞(Hung-Cheng Chang)  查詢紙本館藏   畢業系所 資訊管理學系在職專班
論文名稱 BI視覺化工具運用於資安日誌分析—以S公司為例
相關論文
★ 網路合作式協同教學設計平台-以國中九年一貫課程為例★ 內容管理機制於常用問答集(FAQ)之應用
★ 行動多重代理人技術於排課系統之應用★ 存取控制機制與國內資安規範之研究
★ 信用卡系統導入NFC手機交易機制探討★ App應用在電子商務的推薦服務-以P公司為例
★ 建置服務導向系統改善生產之流程-以W公司PMS系統為例★ NFC行動支付之TSM平台規劃與導入
★ 關鍵字行銷在半導體通路商運用-以G公司為例★ 探討國內田徑競賽資訊系統-以103年全國大專田徑公開賽資訊系統為例
★ 航空地勤機坪作業盤櫃追蹤管理系統導入成效評估—以F公司為例★ 導入資訊安全管理制度之資安管理成熟度研究-以B個案公司為例
★ 資料探勘技術在電影推薦上的應用研究-以F線上影音平台為例★ 特權帳號登入行為即時分析系統之實證研究
★ 郵件系統異常使用行為偵測與處理-以T公司為例★ Google文字關聯在多領域文件分類上的應用
檔案 [Endnote RIS 格式]    [Bibtex 格式]    [相關文章]   [文章引用]   [完整記錄]   [館藏目錄]   至系統瀏覽論文 ( 永不開放)
摘要(中) 資訊安全是一項重要議題,企業藉由佈署不同類型資安設備,期望將防禦縱深最大化,資安盲點最小化。各設備產生的獨立專有日誌格式,不利資安事件的追蹤、分析,常常必須在各個日誌檔中切換、查詢。後雖有日誌伺服器(syslog)和SIEM(Security Information Event Management)的協助,能將各日誌檔統一儲放,甚至彙整並提供統一的查詢介面,但查詢結果多仍以原始日誌紀錄為主,缺乏關聯性與圖形化的產出,某些商業SIEM解決方案,雖提供圖形化的產出,但仍有設備相容性與導入費用過高的問題。此外,亦必須具備資安管理和資料庫背景知識,才能正確查詢到日誌,更遑論企業管理層與一般使用者能自行使用此方案,觀察企業和個人的資安狀態。
本研究使用BI視覺化工具,將個案公司數量龐大且繁雜的資安日誌,建立自動化四階資安儀表板:(1)提供資安管理者資安狀態圖表,便於追蹤分析資安事件;(2)提供管理層掌控企業、部門的資安狀態,對企業資安風險做有效的管控;(3)提供個人資安儀表板,讓員工了解自身的資安健康度,使其提早警覺及早因應。
本研究結果發現,以BI資料視覺化工具自動彙整各設備日誌檔,並產生資安儀表板是可行的。四階資安儀表板也確實能反映企業不同維度的資安狀況。另外,本研究預期資安儀表板的易用性和有用性,可提高企業成員對於資訊安全管理措施的認同感,進而對於個案公司資安政策產生正向的循環。最後,本研究建議個案公司導入syslog或SIEM以統一收集儲存日誌檔,並利用BI視覺化工具,進一步分析企業的資安歷史軌跡,以作為企業資安政策修訂的參考。

關鍵字:BI資料視覺化、資訊安全、日誌
摘要(英) Abstract
Information security is an important issue. By deploying different types of security equipment, companies expect to maximize defense depth and minimize security blind spots. The independent proprietary log format generated by each device is not suitable for tracking, analyzing. After the help of the log server (system log) and SIEM (security information event management), the log can be stored and evenly unified, and a unified query interface is provided, but the query results are still based on the original log records. Because of lacking of relevance and graphical output, even some commercial SIEM solutions, while providing graphical output, still have problems with device compatibility and high import costs. In addition, it is necessary to have knowledge of the security management and database background for properly querying with the log. It is difficult for general managers and users use this program to observe the security status of enterprises and individuals.
This study uses the BI data visualization tool to build a four levels automatic asset security dashboard. It provide three functions. (1) Providing a security manager status chart to facilitate the tracking and analysis of the security incident; (2) Providing management to control the security status of enterprises and departments, and effectively control the security risks of enterprises; (3) Providing personal security dashboards to let employees understand their own asset health and safety, so that they can be alert early and respond early. .
Keyword: BI data visualization, Information security,Log
關鍵字(中) ★ BI資料視覺化
★ 資訊安全
★ 日誌
關鍵字(英)
論文目次 目錄
中文摘要 i
目錄 iv
圖目錄 vi
表目錄 vii
第一章 緒論 1
1.1 研究背景 1
1.2 研究動機 2
1.3 研究目的 5
1.4 研究對象與範圍 6
第二章 文獻探討 7
2.1 資訊系統安全 7
2.1.1 資訊安全 7
2.1.2 資安威脅 9
2.2 資安防護 10
2.2.1 防火牆 13
2.2.2 入侵偵測/預防系統 15
2.2.3 電子郵件防護 16
2.2.4 防毒軟體 18
2.3 日誌管理 19
2.4 資料視覺化 23
2.5 資安措施接受度 24
第三章 研究架構與方法 26
3.1 研究限制 26
3.2 研究架構 27
3.2.1 資安設備 29
3.2.1.1 TP日誌檔 30
3.2.1.2 IPS日誌檔 31
3.2.1.3 AntiVirus日誌檔 32
3.2.1.4 SPAM日誌檔 32
3.2.1.5 MailciousMail日誌檔 33
3.2.2 日誌收集模組 34
3.2.3 日誌儲存模組 34
3.2.4 資訊關聯檔 35
3.2.5 權重參數 35
3.2.6 BI資料視覺化工具 36
3.2.7 資安儀表板 39
3.2.7.1 公司資安儀表板 41
3.2.7.2 部門資安儀表板 41
3.2.7.3 個人資安儀表板 42
3.2.7.4 資安管理儀表板 43
第四章 個案研討 44
4.1 個案公司簡介 44
4.2 個案研討 45
4.2.1 企業資安儀表板 45
4.2.2 設備資安事件統計圖 45
4.2.3 各部門資安事件統計圖 46
4.2.4 資安管理儀表板 47
4.2.5 資安儀表板功能 50
第五章 結論 53
5.1 研究結論 53
5.2 未來研究方向 54
參考文獻 56
參考文獻 參考文獻
【英文文獻】
1. John Pescatore,Greg Young. “Gartner RAS Core Research Note G00171540” , October 2009.
2. Kieran Ivers. “Exploring the Use of Email for Internal Communications”,June 2014.
3. Shaun Posthumus, and Von Solms, R. “A Framework for the governance of information security”, Computers & security, 23, 2004, Page(s):638-646.
【中文文獻】
1. iThome.“iThome 2016年CIO大調查-資安事件災情分析”,https://www.ithome.com.tw/article/122189.html,April 2018.
2. 王智弘、郭力瑋、游柏銓、楊博仁.“入侵防禦之異常偵測與警訊整合機制之研究現況及分析”,資通安全專論,2007.
3. 毛敬豪,黃思育,劉恩賜,唐嘉屏.“資安營運中心核心技術研究- 具適應性之入侵事件關聯分析平台”,第二年期中報告,2009.
4. 行政院國家資通安全會報.“資訊系統分類分級與鑑別機制參考手冊”,2010.
5. 行政院資通安全辦公室.“行政院及所屬各機關資訊安全管理要點”,1999.
6. 台灣電腦網路危機處理暨協調中心.“TWCERT/CC資安情資電子報”,2018年1月份,2018.
7. 考試院考選部.“考選部資訊安全政策”,2005.
8. 唐震、劉維宗.“以科技接受模式探討資訊安全管理-以大專電算中心為例”,中華管理評論國際學報,Vol. 13, No. 4, November 2010.
9. 黃維敏.“監控資訊設備可用性之系統實作”,大同大學資訊工程研究所碩士論文,2009.
10. 國家教育研究院雙語詞彙、學術名詞暨辭書資訊網. “圖書館學與資訊科學大辭典-日誌分析”,http://terms.naer.edu.tw/detail/1679029,April 2018.
11. 陳熾宏.“一個輔助網路事件分析的資料視覺化工具設計”,國立臺灣海洋大學資訊工程學系碩士學位論文,2010.
12. 經濟部標準檢驗局.“資訊技術-安全技術-資訊安全管理之作業規範 CNS 27002”,X640,October 2007.
13. 維基百科.“維基百科-紀錄檔檔案”,https://zh.wikipedia.org/wiki/%E6%97%A5%E5%BF%97%E6%96%87%E4%BB%B6., April 2018.
14. 趨勢科技.“2017 年資安總評:弔詭的網路威脅”,https://www.trendmicro.tw/cloud-content/tw/pdfs/.../the_paradox_of_cyberthreats.pdf,April 2018.
指導教授 林熙禎 審核日期 2018-7-23
推文 facebook   plurk   twitter   funp   google   live   udn   HD   myshare   reddit   netvibes   friend   youpush   delicious   baidu   
網路書籤 Google bookmarks   del.icio.us   hemidemi   myshare   

若有論文相關問題,請聯絡國立中央大學圖書館推廣服務組 TEL:(03)422-7151轉57407,或E-mail聯絡  - 隱私權政策聲明