Page 71 - Vol.17
P. 71
圖三、PCM 改善前,外部可直接讀取內部主機之資料庫與實體檔案
Demilitarized Zone
https://pcm.tsmc.com PCM Intranet PCM Intranet DB Server http://pcm
Web Server Web Server
On/O -line
Internet DMZ network Internal network Intranet
圖四、PCM 改善後,外部僅能存取 DMZ 上的資料庫與檔案,隔絕了外部直接進入內部網域的風險
Two-Tier Demilitarized Zone
https://pcm.tsmc.com Web Application PCM Internet DB Server PCM Intranet http://pcm
Firewall Web Server Web Server
On-line O -line
Internet DMZ1 network DMZ2 network Internal network Intranet
佈置是利用一個既不屬於內部網域 單管理方式,達到唯有被設定在白 者便可即時發現,使得攻擊還沒進
也不屬於外部網域的特殊的區域來 名單內的廠商,才能連線的管理目 入內部時就直接阻斷其進入內部的
防止入侵者能夠直接進入內部網域 的 圖三 。然而,基於公司機密資料 途徑,這樣就達到了保護內部的目
而存取內部機密資訊。 保護立場而言,這樣的防護是不足 標。第二個目的,盡可能避免外部
夠的。這也促使去年我們與 IT 單位 使用者進入內部的使用行為,這樣
合作,針對 PCM 系統階段性完成 做無非就是要將由外到內的路徑減
了幾項重要且必要的防護機制。 到最少,並將入侵機率降到最低。
新工的系統 第一階段,我們將 PCM 七個子系 在實作此架構上,我們必須將系統
防護機制 統的身份進行驗證強化,不僅對原 應用程式、資料庫及實體檔案搬移
有的圖形驗證碼複雜度提高,再加 到公司所提供的 DMZ 環境;在搬
上密碼長度及複雜度的提升,使之 移過程中,我們發現了 PCM 一直
符合公司制定的標準,並要求使用 沒有備份的機制,導致累積的檔案
新工為了滿足內部的需求,陸
者首次登入時,必須強制進行使用 大小己超過 DMZ 環境提供的空間
續 開 發 如 PPM (Professional
者密碼的變更確保安全。 上限。為此我們特地更改程式,將
Planning Management)、PDM
上線專案及下線專案的存取區分
(Professional Design Management) 第二階段,我們針對 PCM 的應用
開,並加入了自動將下線專案搬移
及 PCM (Professional Construction 特性,設計出專屬於 PCM 的 Two-
至內部伺服器上的設計,藉此同時
Management) 等網頁應用系統,而 Tier DMZ 架構 圖四 ;透過這樣的架
達到資料保護及系統管理的目的。
其中 PCM 包含了廠商從外部網域 構配置可以達到兩個主要的目的。
上傳照片 / 檔案的功能;也因為外 第一,來自外部 (Internet) 任何存 除了以上兩階段的系統安全改善,
部網域的開放,使得 PCM 暴露在 取都必須經過層層的登錄驗證,無 公司也持續不定期使用 Fortify SCA
外部駭客入侵的危險下。在未進行 法跨層進行資料的存取;這樣一來, 檢測原始碼安全分析工具掃描,將
任何改善前,PCM 僅依賴 IP 白名 如果有任何非正常的存取時,管理 有安全弱點的程式碼找出並產生報
NEW FAB ENGINEERING JOURNAL MARCH 2015 71