Page 71 - Vol.17
P. 71

圖三、PCM 改善前,外部可直接讀取內部主機之資料庫與實體檔案



                                                  Demilitarized Zone
                 https://pcm.tsmc.com   PCM Intranet                           PCM Intranet   DB Server  http://pcm
                                        Web Server                              Web Server





                                                                                    On/O -line
                     Internet           DMZ network                                 Internal network  Intranet





              圖四、PCM 改善後,外部僅能存取 DMZ 上的資料庫與檔案,隔絕了外部直接進入內部網域的風險



                                               Two-Tier Demilitarized Zone
                https://pcm.tsmc.com  Web Application    PCM Internet  DB Server      PCM Intranet   http://pcm
                                        Firewall          Web Server                  Web Server




                                                             On-line                    O -line
                    Internet          DMZ1 network            DMZ2 network         Internal network  Intranet






              佈置是利用一個既不屬於內部網域                  單管理方式,達到唯有被設定在白                 者便可即時發現,使得攻擊還沒進
              也不屬於外部網域的特殊的區域來                  名單內的廠商,才能連線的管理目                 入內部時就直接阻斷其進入內部的
              防止入侵者能夠直接進入內部網域                  的 圖三 。然而,基於公司機密資料               途徑,這樣就達到了保護內部的目
              而存取內部機密資訊。                       保護立場而言,這樣的防護是不足                 標。第二個目的,盡可能避免外部
                                               夠的。這也促使去年我們與 IT 單位              使用者進入內部的使用行為,這樣
                                               合作,針對 PCM 系統階段性完成               做無非就是要將由外到內的路徑減
                                               了幾項重要且必要的防護機制。                  到最少,並將入侵機率降到最低。
              新工的系統                            第一階段,我們將 PCM 七個子系               在實作此架構上,我們必須將系統
              防護機制                             統的身份進行驗證強化,不僅對原                 應用程式、資料庫及實體檔案搬移
                                               有的圖形驗證碼複雜度提高,再加                 到公司所提供的 DMZ 環境;在搬
                                               上密碼長度及複雜度的提升,使之                 移過程中,我們發現了 PCM 一直
                                               符合公司制定的標準,並要求使用                 沒有備份的機制,導致累積的檔案
              新工為了滿足內部的需求,陸
                                               者首次登入時,必須強制進行使用                 大小己超過 DMZ 環境提供的空間
              續 開 發 如 PPM (Professional
                                               者密碼的變更確保安全。                     上限。為此我們特地更改程式,將
              Planning  Management)、PDM
                                                                               上線專案及下線專案的存取區分
              (Professional Design Management)  第二階段,我們針對 PCM 的應用
                                                                               開,並加入了自動將下線專案搬移
              及 PCM (Professional Construction   特性,設計出專屬於 PCM 的 Two-
                                                                               至內部伺服器上的設計,藉此同時
              Management) 等網頁應用系統,而            Tier DMZ 架構 圖四 ;透過這樣的架
                                                                               達到資料保護及系統管理的目的。
              其中 PCM 包含了廠商從外部網域                構配置可以達到兩個主要的目的。
              上傳照片 / 檔案的功能;也因為外                第一,來自外部 (Internet) 任何存          除了以上兩階段的系統安全改善,
              部網域的開放,使得 PCM 暴露在                取都必須經過層層的登錄驗證,無                 公司也持續不定期使用 Fortify SCA
              外部駭客入侵的危險下。在未進行                  法跨層進行資料的存取;這樣一來,                檢測原始碼安全分析工具掃描,將
              任何改善前,PCM 僅依賴 IP 白名              如果有任何非正常的存取時,管理                 有安全弱點的程式碼找出並產生報




                                                                              NEW FAB ENGINEERING JOURNAL          MARCH  2015  71
   66   67   68   69   70   71   72   73   74   75   76