§ 瀏覽學位論文書目資料
  
系統識別號 U0002-2302202520313100
DOI 10.6846/tku202500110
論文名稱(中文) 企業組織內部網路初期導入政府零信任架構之建議做法
論文名稱(英文) Recommended Practices for the Initial Implementation of Government Zero Trust Architecture in an Organization's Intranet
第三語言論文名稱
校院名稱 淡江大學
系所名稱(中文) 資訊管理學系碩士班
系所名稱(英文) Department of Information Management
外國學位學校名稱
外國學位學院名稱
外國學位研究所名稱
學年度 113
學期 1
出版年 114
研究生(中文) 杜哲言
研究生(英文) Che-Yen Tu
學號 611630517
學位類別 碩士
語言別 繁體中文
第二語言別
口試日期 2025-01-06
論文頁數 78頁
口試委員 指導教授 - 魏世杰(sekewei@mail.tku.edu.tw)
口試委員 - 壽大衛
口試委員 - 周清江
口試委員 - 魏世杰
關鍵字(中) 內部網路
零信任架構
生成式AI
腳本
專家訪談
關鍵字(英) intranet
zero trust architecture
generative AI
scripts
expert interviews
第三語言關鍵字
學科別分類
中文摘要
針對我國近年所發生的重大資安事件進行統整分析,發現多可歸咎於企業內部網路之安全風險問題。而且隨著雲端服務蓬勃發展、遠端存取需求擴增等資訊環境的持續變化,傳統網路安全策略重視邊界防護的作法頻頻遇到不同形式的破口,內部網路不再是一個安全的邊界範圍。政府推動零信任架構,主要目的是解決現今網路環境複雜,造成信任邊界不明之資安問題。因此,本文基於政府零信任架構參考指引,針對企業組織內部網路,提出初步導入零信任架構之建議做法。其目的是透過零信任架構之三大核心機制,身分鑑別、設備鑑別和信任推斷,在既有的資安軟硬體設備下進行補強及優化,藉以初期提升內部網路的資安防護能力。
為實現此目的,本文依據金管會導入零信任架構參考指引之原則分級表,針對企業組織內部網路如何達成初期導入之傳統階段目標,提出分析及建議。其建議結合實證設計,利用既有資安軟硬體設備和內部Windows網域環境,通過組態設定和自動化腳本以提升導入初期之資安防護。同時運用了ChatGPT生成式AI技術,輔助開發和維護資安維運相關之腳本,以降低導入之技術門檻及提高工作效能。
驗證過程採自行評量及專家訪談方式,依據實際規範對實務設計示範進行檢驗。結果顯示本文所提出的建議做法,在強化內部網路資安防護上,有助於符合初期導入零信任架構參考指引之傳統階段目標。未來,隨著新興科技的不斷進步,這些建議做法有望進一步優化和應用,為企業組織內部網路的資安防護帶來更完整的發展。
英文摘要
This study gathers and analyzes significant cybersecurity incidents in Taiwan in recent years, revealing that most can be attributed to security risks within an organization's intranet. With the rapid development of cloud services and increasing demand for remote access, traditional network security strategies that emphasize perimeter defense have frequently encountered various vulnerabilities. Internal networks are no longer a secure boundary. The government promotes a Zero Trust Architecture (ZTA) to address cybersecurity issues arising from unclear trust boundaries in today's complex network environments. Based on the government's Zero Trust Architecture Reference Guide, this paper proposes preliminary recommendations for implementing ZTA in an organization's intranet. The goal is to enhance and optimize existing cybersecurity infrastructure through ZTA's three core mechanisms: identity authentication, device authentication, and trust inference, thereby improving the initial phase cybersecurity protection of intranets.
To achieve this, the study utilizes the principles outlined in the Financial Supervisory Commission's ZTA reference guide to analyze and recommend strategies for achieving the objectives of the traditional stage of ZTA implementation in an organization's intranet. The recommendations are validated through an empirical design that leverages existing cybersecurity hardware, software, and Windows domain environments. Configuration settings and automated scripts are employed to strengthen cybersecurity protection during the initial implementation phase. Additionally, ChatGPT generative AI technology is applied to assist in developing and maintaining cybersecurity operational scripts, reducing technical barriers and improving efficiency during implementation.
The empirical results, validated through self-assessment and expert interviews, demonstrate that the proposed recommendations effectively strengthen intranet cybersecurity by meeting the objectives of the traditional stage of ZTA implementation. The study provides practical implementation and verification methods based on concrete regulatory standards. As emerging technologies continue to evolve, these recommendations can be further optimized and applied, contributing to a more comprehensive cybersecurity framework for intranets.
第三語言摘要
論文目次
目錄	VI
圖目錄	IX
表目錄	X
第一章、緒論	1
1.1 研究背景	1
1.2 研究動機	1
1.3 研究目的	5
第二章、文獻探討	7
2.1零信任架構緣起	7
2.2政府零信任架構導入	8
2.3 網路防火牆與電腦防毒軟體	11
2.4 政府組態基準(GCB)	12
2.5 網域維運腳本	13
2.6 ChatGPT輔助編寫程式	14
第三章、研究架構及方法	16
3.1 問題定義	16
3.2 依據標準	17
3.3 適切性分析	17
3.4 導入設計範例	24
3.4.1 組態設定及腳本設計	24
3.4.2 系統作業流程	27
3.5 評量方式	29
第四章、導入示範及評量	33
4.1 建置示範環境	33
4.2 身分認證	38
4.3 設備合規	41
4.4 網路區隔及流量加密	44
4.5 信任推斷	45
4.6 腳本生成	51
4.7 自評表填寫	53
4.8 專家訪談	55
4.8.1 第一次專家訪談	56
4.8.2 第二次專家訪談	57
4.8.3 訪談意見及建議	58
第五章、結論與建議	61
5.1 結語	61
5.2 管理意涵	62
5.3 研究限制	64
5.4 未來研究建議	65
參考文獻	68
附錄一 腳本及程式	73
附錄二 ChatGPT生成腳本	74
附錄三 專家訪談回覆	76
1. 第一次專家訪談	76
2. 第二次專家訪談	78

圖目錄

圖 1 資安大調查-資安弱點排名	5
圖 2 政府零信任架構的3大核心機制	9
圖 3 政府網站之各項GCB說明文件	12
圖 4 研究流程圖	17
圖 5 資訊環境多層次縱深防禦圖	23
圖 6 設備健康管理流程	24
圖 7 系統作業流程圖	29
圖 8 Windows AD網域模擬環境	36
圖 9 網域環境作業架構圖	38
圖 10 網域GPO套用GCB組態設定	38
圖 11 使用者AD帳戶綁定個人保管電腦	39
圖 12 資安維運資料庫-使用者情境資料表	39
圖 13 資通系統-設備建康管理伺服器網站	40
圖 14 資通系統-二因子驗證失敗訊息	40
圖 15 AD網域電腦唯一識別碼	41
圖 16 資安維運資料庫-電腦設備狀態資料表	42
圖 17 GCB組態項目設定防火牆開啟	44
圖 18 IIS網站SSL設定啟用https加密協定	44
圖 19 AD帳號夜間登入事件通知腳本排程	46
圖 20 AD帳號夜間登入事件彙總定時通知信件	47
圖 21 AD帳號鎖定事件通知腳本排程	48
圖 22 AD帳號鎖定事件觸發通知信件	48
圖 23 電腦設備4項健康信任判斷異常通知訊息	49
圖 24 設備健康信任異常彙總通知排程	50
圖 25 設備健康信任異常彙總定時通知信件	50
圖 26 電腦設備健康狀態查詢	51
圖 27 使用者情境身分資訊查詢	51
圖 28 本文3組ChatGPT會話組	52
圖 29 ChatGPT生成結果	53

表目錄

表 1 台灣近年度重大資安事件分析表	2
表 2 Windows 10 政府組態基準列表	13
表 3 零信任架構實作參考原則分級表初期導入適切性分析表	19
表 4 導入結果自行評量表	30
表 5 Windows 驗證概觀	34
表 6 網域環境建置作業項目列表	37
表 7 電腦設備健康信任之資安規則表	43
表 8 Windows事件ID 4624之各種登入類型	46
表 9 填寫評估情形或佐證資料完成之導入結果自行評量表	53
表 10 訪談專家背景彙整表	56
表 11 導入分析及設計-問卷回覆	57
表 12 導入示範及評量-問卷回覆	58
參考文獻
王宏仁 (2023年10月13日)。【iThome 2023資安大調查系列2】5成多企業員工資安意識不足,3成企業欠缺資安老手。iThome資安大調查。 https://www.ithome.com.tw/article/159256
全國法規資料庫 (2021年8月23日)。法規名稱:資通安全責任等級分級辦法。https://law.moj.gov.tw/LawClass/LawAll.aspx?pcode=A0030304
金管會主管法規共用系統 (2024年7月15日)。金融業導入零信任架構參考指引。https://law.fsc.gov.tw/NewsContent.aspx?id=9915
杭君明 (2024)。基於零信任與機器學習之調適性存取控制機制的研究〔未出版之碩士論文〕。國立臺北教育大學資訊科學系。https://hdl.handle.net/11296/h68jh4
查士朝 (2021年9月7日)。駭客終結者 2.0 登場!打破舊有資安概念,零信任架構 (ZTA) 引領資安新風潮。科技大觀園特約編輯專訪。https://scitechvista.nat.gov.tw/Article/C000003/detail?ID=5ad7a015-9e9a-4268-aa32-2ade792e7440
思程 (2024)。如何使用 AI ChatGPT 指令 – 3 倍提升寫程式、寫報告等工作效率?。https://www.innopreneur.io/blogs/technology/martech/ai-openai-chatgpt-prompt-generator/
陳勇君 (2024年5月14-16日)。企業機關零信任架構成熟度評估方法論與實務導入策略利用〔專題演講〕。CYBERSEC 2024 臺灣資安大會,台北市,台灣。https://s.itho.me/ccms_slides/2024/5/22/1d230e9d-839e-464c-a82c-405737278354.pdf
張宜楨 (2024)。供基於軟體定義邊界之零信任架構的風險資訊提供機制〔未出版之碩士論文〕。國立臺灣科技大學資訊管理系。https://hdl.handle.net/11296/w7u3p4
黃婉筑 (2021)。支持零信賴架構的OAuth令牌身分鑑別機制〔未出版之碩士論文〕。國立臺灣科技大學資訊管理系。https://hdl.handle.net/11296/g6gtxd
國家發展委員會 (2014)。資訊安全業務內部控制制度共通性作業範例。https://ws.ndc.gov.tw/001/administrator/10/relfile/5791/6446/696410_104d2001637.pdf
國家資通安全研究院 (2023)。政府組態基準(GCB)。https://www.nics.nat.gov.tw/core_business/cybersecurity_defense/GCB/
國家資通安全研究院 (2024)。政府組態基準(GCB)說明文件。https://download.nics.nat.gov.tw/api/v4/file-service/UploadFile/attachfilegcb/TWGCB-01-005_Microsoft%20Windows%2010政府組態基準說明文件v1.4_1101220.pdf
國家資通安全研究院 (2024)。政府零信任架構說明。https://download.nics.nat.gov.tw/api/v4/file-service/UploadFile/zerotrust/政府零信任架構說明_V2.1_1131017.pdf
國家資通安全研究院 (2024)。漏洞警訊公告。https://www.nics.nat.gov.tw/core_business/information_security_information_sharing/Vulnerability_Alert_Announcements/
6sense. (2024). Top 5 Identity And Access Management technologies in 2024. https://6sense.com/tech/identity-and-access-management
Afolabi, O. (2023, Feb 2). What Is MAC-Binding, and How Does It Work? MakeUseOf. https://www.makeuseof.com/what-is-mac-binding-how-does-it-work/
Akhtar M.S., & Feng T. (2023, Jan 13). Evaluation of Machine Learning Algorithms for Malware Detection. Sensors (Basel). 23(2):946. doi: 10.3390/s23020946. PMID: 36679741; PMCID: PMC9862094.
Atkinson, C.F. (2023). ChatGPT and computational-based research: benefits, drawbacks, and machine learning applications. Discov Artif Intell 3, 42. https://doi.org/10.1007/s44163-023-00091-3
Cimpanu, C. (2020, March 16). Most ransomware attacks take place during the night or over the weekend. ZDNet. https://www.zdnet.com/article/most-ransomware-attacks-take-place-during-the-night-or-the-weekend/
Cybersecurity and Infrastructure Security Agency. (2023, April). Zero Trust Maturity Mode. https://www.cisa.gov/sites/default/files/2023-04/zero_trust_maturity_model_v2_508.pdf
Esheridan. (2024). Blocking Brute Force Attacks. OWASP Community.  https://owasp.org/www-community/controls/Blocking_Brute_Force_Attacks
Jansen, J. N., & Tokerud, S. (2022). Designing the Extended Zero Trust Maturity Model A Holistic Approach to Assessing and Improving an Organization’s Maturity Within the Technology, Processes and People Domains of Information Security [Unpublished master’s thesis]. University of Agder. https://hdl.handle.net/11250/3019801
Krtalic, D. (2022). Improving efficiency of standardized workplace processes through automatization utilizing scripts : Using PowerShell to optimize onboarding [Unpublished master’s thesis]. KTH, School of Electrical Engineering and Computer Science. https://urn.kb.se/resolve?urn=urn:nbn:se:kth:diva-322963
Kumar, S. (2024, June 18). ChatGPT - Prompts for Writing and Generating Codes. DEV Community. https://dev.to/techiesdiary/chatgpt-prompts-for-writing-and-generating-codes-59kf
Liu, C., Bao, X., Zhang, H., Zhang, N,. Hu, H., Zhang, X., & Yan, M. (2023). Improving ChatGPT Prompt for Code Generation. Cornell University. https://doi.org/10.48550/arXiv.2305.08360
Modderkolk, M.G. (2018). Zero Trust Maturity Matters: Modeling Cyber Security Focus Areas and Maturity Levels in the Zero Trust Principle [Unpublished master’s thesis]. Utrecht University. https://studenttheses.uu.nl/handle/20.500.12932/29189
National Institute of Standards and Technology. (2020, August). Zero Trust Architecture. https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-207.pdf
Neupane K., Haddad R., & Chen, L. (2018). "Next Generation Firewall for Network Security: A Survey," SoutheastCon 2018, St. Petersburg, FL, USA, 2018, pp. 1-6, doi: 10.1109/SECON.2018.8478973. https://ieeexplore.ieee.org/document/8478973
Prajwal V. (2023, April 9). Splunking Event ID 4624 and 4625: Best Security Guide. Blue Team Resources. https://blueteamresources.in/event-id-4624-and-4625/
Security review. (2024). GPS-Well-Architected-Partner-Training is maintained by microsoft. GitHub Pages. https://microsoft.github.io/GPS-Well-Architected-Partner-Training/2.b%20Well-Architected%20Process%20Guide/steps/03.B.Security.html
Statcounter Global Stats. (2024, July). Desktop Operating System Market Share Worldwide. https://gs.statcounter.com/os-market-share/desktop/worldwide/
Telo, J. (2019). A Comparative Analysis of Network Security Technologies for Small and Large Enterprises. International Journal of Business Intelligence and Big Data Analytics, 2(1), 1–10.
Tt, J., Hen, J., Samuel, A., & Ogunrinde, V. (2022). Zero Trust Architectures: An In-Depth Analysis and Practical Implementation Guide. https://www.researchgate.net/publication/385818668_Zero_Trust_Architectures_An_In-Depth_Analysis_and_Practical_Implementation_Guide
Vanderlee, K. (2020, March 16). They Come in the Night: Ransomware Deployment Trends. Google Cloud Blog. https://cloud.google.com/blog/topics/threat-intelligence/they-come-in-the-night-ransomware-deployment-trends/
Yeoh, W., Liu, M., Shore, M., & Jiang, F. (2023). Zero Trust Cybersecurity: Critical Success Factors and a Maturity Assessment Framework. Computers & Security. 133. 103412. 10.1016/j.cose.2023.103412. https://www.researchgate.net/publication/372692521_Zero_Trust_Cybersecurity_Critical_Success_Factors_and_a_Maturity_Assessment_Framework
論文全文使用權限
國家圖書館
同意無償授權國家圖書館,書目與全文電子檔於繳交授權書後, 於網際網路立即公開
校內
校內紙本論文立即公開
同意電子論文全文授權於全球公開
校內電子論文立即公開
校外
同意授權予資料庫廠商
校外電子論文立即公開

如有問題,歡迎洽詢!
圖書館數位資訊組 (02)2621-5656 轉 2487 或 來信