Page 72 - Vol.17
P. 72
圖五、PCM 網站安全防護
Identify
Authentication
PCM
Source Code DMZ
Analysis Application Architecture
Security
Vulnerability
Assessment
&
Penetration
Test
表,報表上會提供弱點的優先次 無法完全杜絕駭客層出不窮的入侵
序,我們則按照結果限時完成了程 手法;也因為如此,公司每年仍投
式修補。此外,在每一次的新程式 入大量人力及物力在完善及更新防
/ 功能需上線前,也都必須通過掃 堵駭客入侵的保護措施上,以期能
描,結果沒有問題才會將新程式更 妥善保護公司寶貴的資產。
新至伺服器上,落實了滴水不漏的
除此之外,無論在開發或引進新系
管理。
統時,皆須確認系統架構係符合公
最後,有了以上的防護還不足以安 司安全規範,而每當有各項與資安
心,公司不定期地進行模擬駭客最 相關的系統更新,也不可任意輕忽;
新手法,從外部實際攻擊新工的 反駭客入侵需要公司內部所有同仁
PCM 系統,以確保系統的防護的 共同努力,才能真正將風險降到最
確是足夠的。可想而知,任何被模 低。
擬攻破的系統皆會被要求立刻的改
善,因為這代表系統己經身在危機
中,隨時都有被入侵的可能。
參考文獻
[1] Shinde r, D e b, “SolutionBase :
Strengthen network defenses by using
結論 a DMZ”, TechRepublic U.S. (2005)
[2] R ou se , M argare t , “ Vu ln e rabil i t y
Analysis”, TechTarget (2006)
[3] Rodriguez, Chris, Martinez, Richard,
透過與 IT 的合作,PCM 網站在安 “The Growing Hacking Threat to
Websites: An Ongoing Commitment
全防護方面 圖五已有顯著的提升,
to Web Application Security”, Frost &
但並不表示如此已可高枕無憂,以 Sullivan. (Retrieved 5thJanuary 2014)
公司而言,雖然已採用弱點掃描、 [4] S, Karnouskos, “Stuxnet Worm Impact
on Industrial Cyber-Physical System
侵入測試、原始碼分析及 DMZ 架 Security”, In: 37th Annual Conference
of the IEEE Industrial Electronics
構等主 / 被動的防駭客機制,但仍
Society (IECON 2011), Melbourne,
Australia (2011)