博碩士論文 100453005 詳細資訊




以作者查詢圖書館館藏 以作者查詢臺灣博碩士 以作者查詢全國書目 勘誤回報 、線上人數:106 、訪客IP:3.142.98.147
姓名 楊志強(Chi-Chiang Yang)  查詢紙本館藏   畢業系所 資訊管理學系在職專班
論文名稱 資料外洩行為鑑識分析之研究 – 以微軟視窗作業系統為例
相關論文
★ 影響ERP導入過程及成效因素之研究 - 單一公司兩次導入SAP系統之比較分析★ 運用資料倉儲技術建置物力動員資訊系統之開發
★ 買方採用自有電子市集之個案研究─以台塑企業為例★ DEA模型評估經營效率之研究—以某綜合證券商為例
★ 尋求卓越:中小企業資訊部門的管理之個案研究★ 「證券商共同網路交易平台」之可行性分析
★ 產業競合模式策略探討-以自行車產業為例★ RFID導入航空貨運站出口作業流程應用之研究
★ 綠色供應鏈活動建構之個案研究-以筆記型電腦製造業為例★ 導入資訊科技服務管理之評估-以遠東銀行為例
★ 資訊系統導入歷程中專案團隊決策衝突之探討★ 應用資源基礎理論探討持久競爭優勢-以智慧型手機H公司為例
★ 服務導向架構為基礎的企業流程管理之探討 - 以瀚宇博德股份有限公司為例★ 沙賓法案實施與企業遵循個案研究--以K公司為例
★ 資訊服務委外之個案分析-以銀行簡訊為例★ 有線電視業者經營IPTV之競爭優勢分析—以個案公司為例
檔案 [Endnote RIS 格式]    [Bibtex 格式]    [相關文章]   [文章引用]   [完整記錄]   [館藏目錄]   至系統瀏覽論文 ( 永不開放)
摘要(中) 當企業需面對各種新法規的規範,如沙賓法案、新版個資法等法規的祭出,加上現代經濟模式創新,公司無不投入大量心力從事產品創新,是故大量的研發經費與人力投入研發,如何保護公司研發機密資料?加上一些國際級大公司及政府機關受駭客攻擊事件頻傳,機密資料洩漏與商譽資金的損失一件比一件重大,各大企業無不紛紛重新審視企業內部的網路安全機制,從公司電腦主機的機密資料保護,也加上各種網路資訊安全保護措施,進而採取各種加密技術等等,無不想進一步防止資安事件的發生。也因為如此,國外行之有年的數位鑑識科學,近幾年也漸漸受到政府及企業的重視,因為資安事件能防則防,如果資安事件發生了,也需要有能力知道到底發生了甚麼事、如何發生的、影響範圍多大、如何估計損失與採取立即的防範措施與事後檢討長期的解決方案。
本研究以一般企業使用最多的電腦系統MS-Windows作業系統為研究平台,透過以實作方式,進行資料洩漏管道的案例模擬,以數位鑑識工具探討與分析各種資料洩漏行為在電腦上留下那些跡證。加上數位鑑識的採證流程探討,進行數位證據的採證,並以時間序列來分析各種不同型態的證據、事件時間與該行為關係之間的差異性,佐以文獻探討,期能導出鑑識結果與提出相關建議供企業資安單位參考。
研究結果發現透過檔案資料時間異動記錄大多可以在作業系統上找出相關跡證,只是需要在不同的工具間進行人、事、時、地、物的證據比對,而資料洩漏行為需看該行為是否在作業系統稽核紀錄上是否有相對應的稽核設定。此方面企業可以視個別業務單位的需要,啟用作業系統相關的稽核機制,進行資料保護稽核措施,或者編列預算,評估與採購國際法庭認可的商業資安軟體,可以補足並提供企業必要時的證據。
摘要(英) Enterprises are confronted with regulations, such as Sarbanes-Oxley Act and the new Personal Privacy law in Taiwan, as well as the requirement of increasing R&D investment in product innovation. In order to protect the confidential financial, personal and R&D information, multinational companies and government agencies, with growing attacks by hackers, all have to re-examine their internal network security for the protection of confidential information, e.g. evaluating data encryption technology to prevent information leakage. Moreover, the government and businesses have realized the importance of digital forensics in recent years. They need to have such capabilities as knowing when and how a hacking event happened, its impact and damage and what immediate and long-term solutions to take.
In this study, MS-Windows 7 operating system was used as the research platform, on which traces of data leakage cases were analyzed by various digital forensics tools. By collecting and analyzing evidences from different sources with time stamped, this study was able to validate the forensics results and make recommendations for information security departments of the government and business organizations.
It is found that the time related records of files contained in the operating system are not enough to put all relevant, indirect evidences together. The research recommends the organizations, depending on their needs, can enable related audit trails or adopt commercial security products, recognized by international courts, for more solid evidence establishment.
關鍵字(中) ★ 數位鑑識
★ 數位證據
★ 鑑識程序
★ 資訊安全
關鍵字(英) ★ Digital Forensics
★ Digital Evidence
★ Forensic Procedures
★ Information Security
論文目次 摘要 i
Abstract ii
誌謝 iii
目錄 iv
圖目錄 v
表目錄 vii
第一章 緒論 1
1.1 研究背景 1
1.2 研究動機 3
1.3 研究目的 4
1.4 研究對象與範圍 5
1.5 研究流程 5
第二章 文獻探討 7
2.1 數位鑑識名詞定義 7
2.2 數位資料洩漏與洩漏管道 12
第三章 研究方法 14
3.1 研究設計 14
3.1.1 取證情境建立 14
3.1.2 取證資料說明 16
3.2 研究架構 17
3.3 研究限制 19
第四章 案例情境模擬實作與分析 20
4.1 情境模擬與實作平台建立 20
4.1.1 平台系統環境介紹 20
4.1.2 數位鑑識工具軟體介紹 23
4.1.3 案例模擬鑑識流程介紹 27
4.2 模擬實作與鑑識分析 30
4.2.1 案例一:USB 儲存裝置 30
4.2.2 案例二:IM 軟體Skype傳檔 36
4.2.3 案例三:透過社群網站Facebook與Google 雲端硬碟傳檔 38
4.2.4 案例四:燒錄裝置 44
4.3 個案鑑識結果整理與分析 46
第五章 結論 55
5.1 研究總論 55
5.2 對一般企業資訊安全管理之建議 58
5.3 研究限制及未來研究方向 60
參考文獻 61
參考文獻 【中文文獻】
1. 王旭正、林祝興、ICCL-資訊密碼暨建構實驗室 (2009),數位科技安全與鑑識:高科技犯罪預防與數位證據偵蒐,台北市:博碩文化出版公司。
2. 林山田、林東茂 (1997),犯罪學,台北市:三民書局出版。
3. 林宜隆 (2011),「網路釣魚之iPhone數位證據鑑識標準作業」,TWCERT / CC ePaper, 頁2-3。
4. 徐子健 (2010),Windows 7全新出擊:Plus進階應用,台北市:松崗。
5. 林宜隆、朱惠中、張志汖 (2008),「數位證據鑑識標準作業程序與案例驗證之建構—以 Windows XP 系統為例」,2008 年華梵大學數位科技與創新管理研討會。
6. 邱獻民、林宜隆 (2007),「數位證據在法庭上之攻防對策」,資訊科技與社群專刊。
7. 鄭惠雯、楊中皇 (2010),「校園電腦鑑識管理系統的設計與實現」,2010 第六屆知識社群研討會。
【英文文獻】
1. Casey, Eoghan (2000), Digital Evidence and Computer Crime: Forensic Science, Computers and the Internet Academic Press.
2. Kale, S. A. (2012), “Data Leakage Detection,” International Journal of Advanced Research in Computer and Communication Engineering, November, 1-6.
3. Kent, Karen et al. (2006), “Guide to Integrating Forensic Technique into Incident Response,” NIST(National Institute of Standard and Technology) Special Tigation Publication 800-86, 4-9.
4. Kuchta, K. J. (2002), “Forensic Fieldwork: Experience Is the Best Teacher,” Information Systems Security, Vol. 3 Issue 1, 29-33.
5. Ponemon, Larry (2006), U.S. Survey: Confidential Data at Risk, Ponemon Institute August 2006, Ponemon Institute, 2-4.
6. Masters, G. & P. Turner (2007), “Forensic Data Recovery aand Examination of Magnetic Swipe Cloning Devices,” Digital Investigation, 4(1), 16-22.
7. Sethuraman, H. & M. A. Haseeb (2012), “Data Loss/Leakage Prevention (DLP),” Division of Computer and System Science at LULEÅ UNIVERSITY OF TECHNOLOGY, 29-30.
【網頁參考文獻】
1. 沈志昌、林敬皇,「Windows平台下的安全事件處理」。(存取日期:2013/4/3, 網址:http://cissnet.edu.tw/Page/Detail/63 )
2. 黃彥棻,「師法調查局鑑識經驗 掌握數位蒐證關鍵」。(存取日期:2013/4/3, 網址: http://www.ithome.com.tw/privacylaw/article/77374 )
3. 數位資安,「Verdasys DLP產品介紹」。(存取日期:2013/2/20, 網址: http://www.isecurity.com.tw/products/verdasys-digital-guardian )
4. 鑒真數位,「鑒真數位產品及工具」。(存取日期:2013/2/21, 網址: http://www.iforensics.com.tw/Products/index.html )
5. BSI (2013), “65% Company Worry About Cyber Attack in 2003.” (accessed 2013/2/16, available at: http://www.bsigroup.tw/upload/eNews/No108/BCI.pdf ).
6. Ho, Erica (2011), “Security Firm RSA Suffers Computer Attack, Leaving Corporations Vulnerable.” (accessed 2013/2/15, available at: http://techland.time.com/2011/03/18/security-firm-rsa-suffers-computer-attack-leaving-corporations-vulnerable/#ixzz2KwzsCJRL ).
7. Microsoft TechNet (2010), “Windows New Function of Security Audit.” (accessed 2013/2/20, available at: http://technet.microsoft.com/zh-tw/library/dd560628(v=WS.10).aspx ).
8. Milian, Mark (2011), “Sony: Hacker Stole PlayStation Users’ Personal Info.” (accessed 2013/2/14, available at: http://articles.cnn.com/2011-04-26/tech/playstation.network.hack_1_patrick-seybold-credit-card-sony-first?_s=PM:TECH).
9. RolandW-MS (2010), “Advanced Security Auditing in Windows 7 and Windows Server 2008 R2.” (accessed 2013/2/20, available at: http://social.technet.microsoft.com/wiki/contents/articles/325.advanced-security-auditing-in-windows-7-and-windows-server-2008-r2.aspx ).
指導教授 王存國(Eric T.G. Wang) 審核日期 2013-5-20
推文 facebook   plurk   twitter   funp   google   live   udn   HD   myshare   reddit   netvibes   friend   youpush   delicious   baidu   
網路書籤 Google bookmarks   del.icio.us   hemidemi   myshare   

若有論文相關問題,請聯絡國立中央大學圖書館推廣服務組 TEL:(03)422-7151轉57407,或E-mail聯絡  - 隱私權政策聲明