TWI663523B - 資安攻防規劃之管理系統 - Google Patents

資安攻防規劃之管理系統 Download PDF

Info

Publication number
TWI663523B
TWI663523B TW107104198A TW107104198A TWI663523B TW I663523 B TWI663523 B TW I663523B TW 107104198 A TW107104198 A TW 107104198A TW 107104198 A TW107104198 A TW 107104198A TW I663523 B TWI663523 B TW I663523B
Authority
TW
Taiwan
Prior art keywords
report
analysis
attack
security
planning
Prior art date
Application number
TW107104198A
Other languages
English (en)
Other versions
TW201935298A (zh
Inventor
徐千洋
陳仁偉
林逸
Original Assignee
可立可資安股份有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 可立可資安股份有限公司 filed Critical 可立可資安股份有限公司
Priority to TW107104198A priority Critical patent/TWI663523B/zh
Application granted granted Critical
Publication of TWI663523B publication Critical patent/TWI663523B/zh
Publication of TW201935298A publication Critical patent/TW201935298A/zh

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本發明係一種資安攻防規劃之管理系統,主要係於一攻擊端(Team A)透過一監控伺服器對一目標網站進行一駭客實戰攻擊演習,同時一觀察端(Team B)監測該攻擊端,並由一監管端(Team C)提供一分析平台以連結該監控伺服器,該攻擊端與該觀察端係根據該駭客實戰攻擊演習的紀錄資料,分別各自產生一獨立報告,並經過一目標組織送至該分析平台進行分析,以令該監管端產生一具有資安弱點的綜合報告並送至該目標組織;藉此,可客觀、有效的對該綜合報告進行評估,達到對評估結果提升信任感及安全性的目的。

Description

資安攻防規劃之管理系統
本發明係關於一種管理系統,尤指一種資安攻防規劃之管理系統。
目前市面上常見的管理系統,通常需要透過測試或/及產品安全檢測,因此大部分以人或工具進行檢測,而且僅僅提供紀錄資訊而已,另外有部分廠商會聘請真實的駭客進行攻擊,並由駭客提供攻擊結果,但是廠商對駭客的攻擊內容與結果均存在不信任。
如我國發明專利第I515599號「資安監控與防禦之電腦程式產品及其方法」(以下簡稱前案一),其主要係應用於一電腦裝置,透過該電腦裝置提供一雲端虛擬平台,以匹配一虛擬層及一虛擬機,並執行有資訊比對步驟、判斷正常程序步驟,最後未通過檢查者及判斷為異常程序。又如我國發明專利第I560569號「快速篩檢資安風險主機方法與系統」(以下簡稱前案二),其主要執行的方法包括主機資料採集、可疑檔案與惡意檔案資料庫進行比對、計算風險值、篩選高風險主機、產出評估報告報表。
由上述可知前案一與前案二均為針對攻擊行為前進行預防,所提供的只是預警機制,但無法先針對駭客真實的攻擊行為、手法,先取得有效、可信任、安全性高的分析結果,故以現有技術中具有廠商對聘請的駭客不信任、疑似失真的預警機制而言,確實有待進一步提出更佳解決方案的必要性。
有鑑於前述現有技術的不足,本發明的主要目的係提供一種資安攻防規劃之管理系統,其透過駭客同才觀察及第三方監察、稽核的機制,採取客觀、有效的產生綜合評估報告,以對評估結果提升信任感及安全性。
為達成上述目的所採取的主要技術手段係令上述資安攻防規劃之管理系統包括:一監控伺服器,係與一目標網站連結;一攻擊端(Team A),透過該監控伺服器對該目標網站進行一駭客實戰攻擊演習;一觀察端(Team B),監測該攻擊端;一監管端(Team C),提供一分析平台與該監控伺服器,該分析平台與該觀察端、該監控伺服器連結;其中,該攻擊端與該觀察端係根據該駭客實戰攻擊演習的紀錄資料,分別各自產生一第一獨立報告、一第二獨立報告,並經過一目標組織送至該分析平台進行分析,以令該監管端產生一具有資安弱點的綜合報告並送至該目標組織。
根據上述系統,該攻擊端可透過該監控伺服器對該目標網站進行駭客實戰攻擊演習,同時該觀察端監測該攻擊端,該監管端提供該分析平台、該監控伺服器,該分析平台分別連結該觀察端、該監控伺服器,該攻擊端與該觀察端則根據該駭客實戰攻擊演習的紀錄資料,產生該第一獨立報告以及該第二獨立報告,經過一目標組織送至該分析平台進行分析後,使該監管端能產生該具有資安弱點的綜合報告,並且將該綜合報告發送至該目標組織,藉此可客觀、有效的對該綜合報告進行評估,達到對評估結果提升信任感及安全性的目的。
10‧‧‧攻擊端
20‧‧‧觀察端
30‧‧‧監管端
40‧‧‧目標網站
50‧‧‧監控伺服器
51‧‧‧路由器
52‧‧‧網路設備
53‧‧‧虛擬主機
60‧‧‧分析平台
61‧‧‧分析模組
圖1 係本發明一較佳實施例的系統架構方塊圖。
圖2 係本發明一較佳實施例的應用狀態架構示意圖。
圖3 係本發明一較佳實施例的設備架構示意圖。
圖4 係本發明一較佳實施例的另一設備架構示意圖。
關於本發明資安攻防規劃之管理系統的較佳實施例,請參閱圖1所示,其包括一攻擊端10、一觀察端20、一監管端30、一目標網站40、一監控伺服器50以及一分析平台60,於本較佳實施例中該目標網站40可由一目標組織所提供;該監控伺服器50係連結該目標網站40,該攻擊端10係透過該監控伺服器50對該目標網站40進行一駭客實戰攻擊演習,該觀察端20主要任務係監測該攻擊端10,該監管端30稽核該攻擊端10、該觀察端20,並由該監管端30提供該分析平台60、該監控伺服器50,且該分析平台60連結該觀察端20、該監控伺服器50。
該攻擊端10與該觀察端20係根據該駭客實戰攻擊演習的紀錄資料,分別各自產生一第一獨立報告、一第二獨立報告,並經過該目標組織送至該分析平台60進行分析,以令該監管端30產生一具有資安弱點的綜合報告,並且將該綜合報告發送至該目標組織,藉此可客觀、有效的對該綜合報告進行評估,產生提升團隊信任感、安全性、耗最小資源、有效監督、針對網域的滲透攻擊、徹底模擬駭客手法等有益效果。
為說明本較佳實施例之具體的應用狀態,請參考圖2、3所示,其中該攻擊端10可由一駭客(Hacker 1,Team A)所構成、該觀察端20可由一觀戰者(Hacker 2,Team B)所構成,該監管端30(Team C)不僅隨時對該駭客 實戰攻擊演習進行紀錄,並根據該駭客實戰攻擊演習的結果進行一行動後檢討(After Action Review,AAR)程序。
如圖2、3所示,於本較佳實施例中係由該觀察端20根據一安全協定資訊(如SSL Access Log)進行封包側錄,經分析後產生該第二獨立報告;該攻擊端10、該觀察端20先分別將該第一獨立報告、該第二獨立報告送交至該目標組織,另外該目標組織係產生一筆紀錄資訊;該目標組織將該第一獨立報告、該第二獨立報告及該筆紀錄資訊送交至該監管端30提供的該分析平台60,以令該監管端30產生一具有資安弱點的綜合報告,並且將該綜合報告發送至該目標組織;於本較佳實施例中當該目標網站40具有SSL加密功能,因SSL預設採用一動態金錀(Key A),使得該監控伺服器50無法解密SSL,因此該監管端30可產生一固定金錀(Key B)給予該攻擊端10,令該攻擊端10採用該固定金錀作為SSL的加密金錀,則該監控伺服器50可以將該攻擊端10對於該目標網站40的加密連線作完整且明文的連線記錄;該筆紀錄資訊包括一安全性與資訊事件管理(Security Information and Event Management,SIEM)、一入侵預防系統(Intrusion Prevention System,IPS)、一入侵偵測系統(Intrusion Detection System,IDS)、一網站應用程式防火牆(Web Application Firewall,WAF)或一網絡訪問日誌(Web Access Log)等資訊。
於本較佳實施例中該分析平台60進一步包括一分析模組61,由該目標組織將該第一獨立報告、該第二獨立報告及該筆紀錄資訊送交至分析模組61,進一步的,該分析模組61根據該第一獨立報告、該第二獨立報告及該筆紀錄資訊產生該綜合報告,並且將該綜合報告發送至該目標組織。
於本較佳實施例中進一步的,當該分析平台60的分析模組61取得該第一獨立報告、該第二獨立報告以及該筆紀錄資訊,則進行一交叉分析程序,以產生該具有資安弱點的綜合報告,於本較佳實施例中該交叉分析程序包 括一攻擊手法分析及/或一資料外洩分析,使得該監管端30產生該綜合報告、該筆紀錄資訊進行紀錄,並根據該綜合報告、該筆紀錄資訊執行該行動後檢討程序。
於本較佳實施例中該監控伺服器50係由該監管端30所提供,請參閱圖3,該監控伺服器50主要係透過一路由器(Router)51與網路中其他多數的網路設備52連接,多數的網路設備52包括各區域網、廣域網的網路設備,例如VPN、SSL VPN。
本發明透過上述較佳實施例的應用方式,讓該攻擊端10透過該監控伺服器50對該目標網站40進行駭客實戰攻擊演習,同時由該觀察端20監測該攻擊端10,又由該監管端30稽核該攻擊端10、該觀察端20,尤其是該監管端30提供該分析平台60以及該監控伺服器50,具有客觀性,該分析平台60分別連結該觀察端20、該監控伺服器50,該攻擊端10與該觀察端20則根據該駭客實戰攻擊演習的紀錄資料,產生該第一獨立報告以及該第二獨立報告,再通過該目標組織送至該分析平台60進行客觀的分析後,由該監管端30產生該綜合報告,藉此確實能後以客觀、有效的立場對該綜合報告進行分析,具有提升團隊信任感、安全性、耗最小資源、有效監督、針對網域的滲透攻擊、徹底模擬駭客手法等優點。

Claims (8)

  1. 一種資安攻防規劃之管理系統,其包括:一監控伺服器,係與一目標網站連結;一攻擊端(Team A),該攻擊端由一駭客(Hacker 1,Team A)所構成,透過該監控伺服器對該目標網站進行一駭客實戰攻擊演習;一觀察端(Team B),該觀察端由一觀戰者(Hackher 2,Team B)所構成,監測該攻擊端;一監管端(Team C),提供一分析平台與該監控伺服器,該分析平台與該觀察端、該監控伺服器連結,該監管端對該攻擊端發動的該駭客實戰攻擊演習進行紀錄,並根據該駭客實戰攻擊演習的結果執行一行動後檢討程序;其中,該攻擊端與該觀察端係根據該駭客實戰攻擊演習的紀錄資料,分別各自產生一第一獨立報告、一第二獨立報告,並經過一目標組織送至該分析平台進行分析,以令該監管端產生一具有資安弱點的綜合報告並送至該目標組織。
  2. 如請求項1所述之資安攻防規劃之管理系統,該觀察端根據一安全協定資訊進行封包側錄,產生該第二獨立報告。
  3. 如請求項1所述之資安攻防規劃之管理系統,其中當該目標網站具有加密功能,預設採用一動態金錀,使得該監控伺服器無法解密,該監管端產生一固定金錀給予該攻擊端,令該攻擊端採用該固定金錀作為加密金錀,則該監控伺服器將該攻擊端對於該目標網站的加密連線作記錄。
  4. 如請求項3所述之資安攻防規劃之管理系統,其中該筆紀錄資訊包括一安全性與資訊事件管理、一入侵預防系統、一入侵偵測系統、一網站應用程式防火牆或一網絡訪問日誌。
  5. 如請求項1至4中任一項所述之資安攻防規劃之管理系統,該分析平台進一步包括一分析模組,由該目標組織將該第一獨立報告、該第二獨立報告及該筆紀錄資訊送交至分析模組,該分析模組根據該第一獨立報告、該第二獨立報告及該筆紀錄資訊產生該綜合報告,並將該綜合報告發送至該目標組織。
  6. 如請求項5所述之資安攻防規劃之管理系統,其中當該分析模組取得該第一獨立報告、該第二獨立報告以及該筆紀錄資訊,則進行一交叉分析程序,以產生該具有資安弱點的綜合報告。
  7. 如請求項6所述之資安攻防規劃之管理系統,其中該交叉分析程序包括一攻擊手法分析及/或一資料外洩分析。
  8. 如請求項7所述之資安攻防規劃之管理系統,其中該監控伺服器透過一路由器與網路中其他多數的網路設備連接。
TW107104198A 2018-02-06 2018-02-06 資安攻防規劃之管理系統 TWI663523B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
TW107104198A TWI663523B (zh) 2018-02-06 2018-02-06 資安攻防規劃之管理系統

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
TW107104198A TWI663523B (zh) 2018-02-06 2018-02-06 資安攻防規劃之管理系統

Publications (2)

Publication Number Publication Date
TWI663523B true TWI663523B (zh) 2019-06-21
TW201935298A TW201935298A (zh) 2019-09-01

Family

ID=67764162

Family Applications (1)

Application Number Title Priority Date Filing Date
TW107104198A TWI663523B (zh) 2018-02-06 2018-02-06 資安攻防規劃之管理系統

Country Status (1)

Country Link
TW (1) TWI663523B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI742799B (zh) * 2019-10-18 2021-10-11 臺灣銀行股份有限公司 網路攻擊分析方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060282893A1 (en) * 2005-06-10 2006-12-14 D-Link Corporation Network information security zone joint defense system
TW201001225A (en) * 2008-06-24 2010-01-01 Univ Shu Te Method of detecting intrusion of network hacker
TW201413488A (zh) * 2012-09-18 2014-04-01 Univ Kun Shan 以惡意程式特徵分析為基礎之資安風險評估系統
CN104778413A (zh) * 2015-04-15 2015-07-15 南京大学 一种基于模拟攻击的软件漏洞检测方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060282893A1 (en) * 2005-06-10 2006-12-14 D-Link Corporation Network information security zone joint defense system
TW201001225A (en) * 2008-06-24 2010-01-01 Univ Shu Te Method of detecting intrusion of network hacker
TW201413488A (zh) * 2012-09-18 2014-04-01 Univ Kun Shan 以惡意程式特徵分析為基礎之資安風險評估系統
CN104778413A (zh) * 2015-04-15 2015-07-15 南京大学 一种基于模拟攻击的软件漏洞检测方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI742799B (zh) * 2019-10-18 2021-10-11 臺灣銀行股份有限公司 網路攻擊分析方法

Also Published As

Publication number Publication date
TW201935298A (zh) 2019-09-01

Similar Documents

Publication Publication Date Title
CN103842965B (zh) 恶意软件分析系统
Wang et al. Security analysis of SITAR intrusion tolerance system
Athanasiades et al. Intrusion detection testing and benchmarking methodologies
CN108040070A (zh) 一种网络安全测试平台及方法
Zuech et al. A new intrusion detection benchmarking system
Yihunie et al. Analysis of ping of death DoS and DDoS attacks
Dahbul et al. Enhancing honeypot deception capability through network service fingerprinting
Maciel et al. Impact of a DDoS attack on computer systems: An approach based on an attack tree model
Lubis et al. Network forensic application in general cases
CN105871775B (zh) 一种安全防护方法及dpma防护模型
Murphy Comparing the performance of intrusion detection systems: Snort and Suricata
US11108806B2 (en) System for managing information security attack and defense planning
TWI663523B (zh) 資安攻防規劃之管理系統
Aryachandra et al. Intrusion Detection System (IDS) server placement analysis in cloud computing
JP6847460B2 (ja) 情報セキュリティ攻撃および防御計画を管理するシステム
Barabas et al. Behavioral signature generation using shadow honeypot
Suryantoro et al. The Analysis of Attacks Against Port 80 Webserver with SIEM Wazuh Using Detection and OSCAR Methods
US11108800B1 (en) Penetration test monitoring server and system
CN115396167A (zh) 基于大数据的网络信息安全防护方法
Bhati et al. A survey on intrusion detection tools
TWI738078B (zh) 滲透測試監控伺服器及系統
Maciel et al. Impact assessment of multi-threats in computer systems using attack tree modeling
JP6987406B2 (ja) ペネトレーションテスト監視サーバ及びシステム
CN112311815A (zh) 一种在实训竞赛下的监控审计防作弊方法及系统
Robles et al. Survey of non-malicious user actions that introduce network and system vulnerabilities and exploits