题名

黑暗首爾(Dark Seoul)資訊安全事故(2013-03-20)及其防禦方法初論

作者

樊國楨;韓宜蓁;季祥

关键词

屬性基存取控制(Attribute Based Access Control) ; 基本輸出入系統(Basic Input / Output System) ; 主引導記錄(Master Boot Record) ; 安全內容自動化協助(Security Content Automation Protocol) ; 可信賴計算基底之內部威脅的保護(Trusted Computing Based Insider Threat Protection)

期刊名称

資訊安全通訊

卷期/出版年月

20卷2期(2014 / 04 / 01)

页次

24 - 36

内容语文

繁體中文

中文摘要

2013年03月20日,使用擦拭磁碟開機主引導記錄(Master boot record,簡稱MBR)之攻擊方法,致使韓國三家廣播電視網與三家銀行金融網及二家保險公司,共超過48,000部伺服機、電腦以及提款機無法啟動的資訊安全事故,彰顯防禦「禍起蕭牆之內」的資訊安全威脅之攸關性。根基於已納入(資訊)安全內容自動化協定(Security Content Automation Protocol,簡稱SCAP)1.2版的應用範疇之屬性基存取控制(Attribute Based Access Control,簡稱ABAC)的「可信賴計算基底之內部威脅的保護(Trusted Computing Based Insider Threat Protection,簡稱TCBITP)之標準化的進程,闡明其實作框架供相關人士參考。

主题分类 基礎與應用科學 > 資訊科學
参考文献
  1. 樊國楨、黃健誠、朱潮昌(2013)。資訊安全管理與脆弱性評分系統初探。電腦稽核,27,79-101。
    連結:
  2. (2011).DoD/IC SOA Security Reference Architecture: IAnewsletter,14(3)
  3. Enders, R. and H. Schwarz, (2013) Network Endpoints and Attribute Based Access Controls, May 2013 Whitepaper and Presentation Submissions ICS-CERT (Industrial Control Systems Cyber Emergency Response Team) (http://www.ics-cert.us-cert.gov/(2013-10-19 檢索)。
  4. 吳啟文(2013)政府資通安全威脅趨勢及防護策略(簡報資料),第23屆全國資訊安全會議,2013-05-23(A.M.09:15~10:05)。
  5. http://nvd.nist.gov/(2013-10-19檢索)
  6. Sherstobitoff, R., I. Liba and J. Walter (2013) Dissecting Operation Troy Cyberspionage in South Korea, McAfee, 2013-03-20.
  7. Hu, C. V. et al. (2014) Guide to Attribute Based Access Control (ABAC) Definition and Considerations NIST Special Publication 800-162,Figure 5, Page 15, Jan. 2014.
  8. Regenscheid, A. and K. Scarfone (2011) BIOS Integrity Measurement Guidelines (Draft), NIST Special Publication 800-155 (Draft), December 2011.
  9. Andresen, Leslie(2011).Trusted Computing Based Insider Threat Protection.2nd Annal NSA Trusted Computing Conference & Exposition
  10. Booth, H.,Halbardier, A.(2011).NIST Intergency Report 7802NIST Intergency Report 7802,未出版
  11. Cooper, D.(2011).BIOS Protection Guidelines.NIST.
  12. Coyne, E.J.,Weil, T.R.(2013).ABAC and RBAC: Scalable, Flexible, and Auditable Access Management.IEEE IT Professional,2013(May/June)
  13. Kuhn, D.R.,Coyne, E.J.,Weil, T.R.(2010).Adding Attributes to Role Based Access Control.IEEE Computer,2010(June),79-81.
  14. Unal, D.,Caglayan, M.U.(2013).A formal role-based access control model for security policies in multi-domain mobile networks.Computer Networks,57(1),300-350.
  15. 樊國楨、黃健誠(2013)。下一世代網路(Next Generation Network,簡稱NGN)安全標準初探之三:可信賴網路接取(Trusted Network Connect,簡稱TNC)。網路通訊國家型科技計畫簡訊,54,38-47。
被引用次数
  1. 羅德興,錢素英,蔡昀臻,樊國楨(2023)。ISMS驗證合規初論:根基於管理系統驗證機構資通安全管理法驗證方案特定要求。電腦稽核,47,44-83。
  2. 葉祐欣(2014)。以巨量資料技術 Apache HBase 建置高效能網路流量分析系統。資訊安全通訊,20(4),105-119。