淡江大學覺生紀念圖書館 (TKU Library)
進階搜尋


下載電子全文限經由淡江IP使用) 
系統識別號 U0002-2206201023560200
中文論文名稱 網路隔離技術之研究-從資訊安全管理角度探討
英文論文名稱 Study of network security isolation technology - from the perspective of Information Security Management
校院名稱 淡江大學
系所名稱(中) 資訊管理學系碩士在職專班
系所名稱(英) On-the-Job Graduate Program in Advanced Information Management
學年度 98
學期 2
出版年 99
研究生中文姓名 莊李福
研究生英文姓名 Li-Fu Chuang
學號 796630118
學位類別 碩士
語文別 中文
口試日期 2010-05-29
論文頁數 88頁
口試委員 指導教授-梁德昭
委員-林開榮
委員-楊欣哲
委員-侯永昌
中文關鍵字 網路隔離  實體隔離網閘  ISO27002 
英文關鍵字 Network Isolation  Physical Isolation Netgap  ISO27002 
學科別分類
中文摘要 本研究探討網路隔離之相關技術,從網路隔離的概念,說明網路隔離技術的發展沿革與網路隔離技術的作法,進而探討實體隔離網閘的技術原理,並從ISO27002資訊安全標準所建議之實務規範,彙整與網路存取相關的管理控制措施,對照各代網路隔離技術應配合的控制措施進行比較。經比較結果反映出第五代的隔離網閘技術能夠兼顧網路實體隔離及資料安全交換的效率,不失為一個能夠兼顧效率及落實安全管理的解決方案。本研究也以實現第五代的網路隔離技術的觀點,提出研發網路隔離產品的技術規格建議。結論認為如果我國的網路防衛技術要和其他國家相抗衡,應由政府出面或扶植相關產業,研發屬於我國自己的網路隔離技術與產品,以提昇機敏性資訊的安全防護能力。
英文摘要 This study investigates the technology related to the network isolation. As depicted in the history and practice of network isolation technology through the concept of network isolation, thereby search for the technical principle of Physical Isolation Netgap. To collect the management control measures related to network access through the practice norm of ISO27002 Information Security Standard. In order to compare with the control measures between different network isolation technology. The result is displayed that the Fifth Generation Network Isolation Netgap can manage both physical network isolation and efficient secure data exchange, it’s a great solution for managing network efficiency and security management. The research is also presented the technical specifications for the network isolation products according to the viewpoint of the Fifth Generation Network Isolation technology. The conclusion shows that the government should take the responsibility to support the relevant industries if we want to compete with other countries in the domain of network defense technology. To develop our own network isolation technology and products for enhancing the protection ability in confidential and sensitive information.
論文目次 目錄
第一章 緒論1
第二章 網路隔離之相關技術8
第一節 資料外洩的資訊安全問題8
第二節 網路隔離的觀念與原理14
第三節 網路隔離技術的發展沿革21
第四節 實體隔離網閘技術25
第五節 網路隔離產品技術規格建議30
第三章 網路存取相關的管理控制措施34
第一節 資訊安全標準介紹34
第二節 網路安全管理38
第三節 網路存取控制40
第四節 系統與網路連線安全42
第五節 網路存取控制措施彙整45
第四章 網路隔離技術與應配合之控制措施46
第一節 情境說明46
第二節 資料允許交換的作業情境48
第三節 資料不允許交換的作業情境59
第四節 管理控制措施比較分析72
第五章 結論與建議84
第一節 結論84
第二節 未來研究方向86
參考文獻87

圖目錄
圖1-1 資料交換作業採用的區隔方式統計4
圖1-2 資料交換作業遇到的問題分類統計4
圖2-1 網路攻擊造成的損失統計12
圖2-2 E.NYONI實體隔離架構示意圖16
圖2-3 E.NYONI通訊協定隔離架構示意圖17
圖2-4 E.NYONI資料複製轉換的通訊協定隔離架構示意圖18
圖2-5 E.NYONI限制路由的多層式系統架構示意圖19
圖2-6 完全的實體隔離架構示意圖22
圖2-7 雙網路卡隔離架構示意圖22
圖2-8 資料轉播隔離架構示意圖23
圖2-9 空氣開關隔離架構示意圖24
圖2-10 安全通道隔離架構示意圖25
圖2-11 人工拷貝交換過程示意圖26
圖2-12 無資料交換時的網路斷開圖27
圖2-13 外部主機資料寫入儲存介質示意圖28
圖2-14 內部主機讀取儲存介質資料示意圖29
圖4-1 實體隔離網路架構圖47
圖4-2 網閘隔離架構圖55
圖4-3 單網閘隔離架構圖69
圖4-4 雙網閘隔離架構圖69
圖4-5 管理控制措施與網路隔離技術的關係圖83

表目錄
表1-1 政府行政機關遭遇資訊安全事件概況3
表2-1 安全防護技術使用統計9
表2-2 資料外洩事件統計10
表2-3 網路犯罪與安全攻擊統計資料11
表3-1 ISO 27002控制項目35
表3-2 NIST SP 800-53安全領域37
表3-3 網路存取控制措施項目彙整表45
表4-1 網閘隔離技術的網路存取控制措施58
表4-2 網路隔離技術採用之控制措施75

參考文獻 參考文獻
[1]中網公司,〈實體隔離產品白皮書〉,網址:http://www.netchina.com.cn,上網時間:2010年4月1日。
[2]安盟信息公司,〈安全隔離與訊息交換系統技術白皮書〉,網址:http://www.anmit.com,上網日期:2010年4月1日。
[3]行政院國家資通安全會報,〈各政府機關(構)落實資安事件危機處理具體執行方案〉,頁3,2005。
[4]行政院研究發展考核委員會,〈資安產品選擇參考指引〉,頁17-19,2009。
[5]行政院國家資通安全會報,〈實體隔離作業安全參考指引〉,頁6-53,2007。
[6]行政院主計處編印,〈電腦應用概況報告〉,頁70,2009。
[7]侯濟恭,《電子政務網路安全隔離設計與實現》,武漢理工大學學報,第30卷,第4期,2008。
[8]高傳、黃家琳,《網路隔離技術及其在電子政務中的應用》,北京工商大學學報,第22卷,第5期,2004。
[9]張妹璞、周安民、吳少華,《一種改進的安全隔離網閘實現研究》,微計算機信息,第24卷,第3期,2008。
[10]陳向陽、談宏華、巨修練,《計算機網路與通信》,清華大學出版社,頁347-348,2005。
[11]傳思公司,〈傳思ViGap技術白皮書〉,網址:http://www.victory-idea.com,上網時間:2010年4月1日。
[12]萬國平,《網路隔離與網閘》,機械與工業出版社,頁3-61,2004。
[13]經濟部標準檢驗局,CNS 27002資訊技術-資訊安全管理之作業規範,頁32-71,2007。
[14]廖慧美,〈2008-2009網路整備評比〉,資策會FIND,網址:http://www.find.org.tw/find/home.aspx,上網日期:2010年3月1日。
[15]蔡百豐,《企業機敏資訊洩漏防護之研究-以移動式儲存媒體使用為例》,元智大學碩士論文,2008。
[16]賴怡叡,〈2009全球電子政府排行榜〉,資策會FIND,網址:http://www.find.org.tw/find/home.aspx,上網日期:2010年3月1日。
[17]戴瑞亨,《資訊安全規範探討-網路隔離作法與技術之研究》,國防大學中正理工學院碩士論文,2007。
[18]聯想網御公司,〈安全隔離與訊息交換系統產品白皮書〉,網址:http://www.lenovo.com,上網日期:2010年4月1日。
[19]賽門鐵克,〈賽門鐵克2010企業安全現況研究報告〉,網址:http://securityresponse.symantec.com/zh/tw/about/news/release/article.jsp?prid=20100309_01,上網日期:2010年5月1日。
[20]CVE,“Common Vulnerabilities and Exposures”, http://cve.mitre.org, access by 2010.
[21]E.Nyoni,“Technical options of computerized world ”, http://www.wmo.int/pages/prog/www/reports/nyoni.html, access by 2010.
[22]ITRC,“Identity Theft Resource Center Breach Report”, http://www.idtheftcenter.org/artman2/publish/lib_survey/Breaches_2009.shtml, access by 2010.
[23]NIST SP 800-53,National Institute of Standards and Technology Special Publication 800-53, NIST, 2007.
[24]Open Security Foundation,“Data Loss Statistics”, http://datalossdb.org/statistics, access by 2010/5/1.
[25]Robert Richardson,“CSI Computer Crime & Security Survey”,CSI, p1-15,2009.
論文使用權限
  • 同意紙本無償授權給館內讀者為學術之目的重製使用,於2011-06-29公開。
  • 同意授權瀏覽/列印電子全文服務,於2011-06-29起公開。


  • 若您有任何疑問,請與我們聯絡!
    圖書館: 請來電 (02)2621-5656 轉 2281 或 來信