2011年9月28日 星期三

安裝Microsoft SQL Server出現「效能計數器登錄區一致性」檢查失敗

小編今天到客戶那執行一個移機的專案,起初一切都滿順利的(^^||只是更新就花了一天時間),到了安裝資料庫(Microsoft SQL Server 2008)時,突然間出現了「效能計數器登錄區一致性」檢查失敗,還好小編以前也遇過這種狀況,趕快到『控制台』→『地區及語言』→『系統管理』在非Unicode程式的語言項目將語系由英文變更為中文(繁體,台灣)即可順利安裝。

突然間眼前一陣晴天霹靂,為什麼語系已經是中文(繁體,台灣)?只好認份的去找Google大神抱大腿了>"<,經過Google大神的指導,小編也只好去改Regedit了,在HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Perflib\路徑下小編發現怎著跟Google大神指導的有點不一樣,經過一番測試與整理,終於順利安裝了,處理方式即為在Perflib下面需要存在『004』、『009』、『0404』、『CurrentLanguage』這幾個項目,如果看官發現裡面沒有哪個項目或項目內並無內容,請找一個完整的項目將其匯出並更改其缺少或無內容的項目名稱,再將其匯入即可順利安裝了。


2011年9月26日 星期一

支援50M速率的IP分享器

最近小編身邊(包含小編)有不少朋友與客戶將家中網路升級為中華電信的光世代50M/5M,每個月只要999的費用真的滿便宜的,可是開始很多人問小編怎麼感覺跑起來沒有50M呢?

實際上這個問題很簡單,不外乎就是真的網路品質不好跑不到50M,請趕快至中華電信臨櫃辦理降速,另一個原因也是絕大多數的原因,即是您家中IP分享器(無線AP)的WAN無法支援到50M以上,也代表著該換設備囉!時下能上50M的設備隨便都要5~10張小朋友,相信很多看官應該都跟小編一樣買不起吧?以下小編提供幾台便宜又大碗的供各位看官參考之: 

SAPIDO GR-1733 $1450  ←強力推薦
ZyXEL NBG-419N $1150
ZyXEL NBG-4615 $1880
ZyXEL NBG-4115 $1550 
Tenda W307R-11N $1290
EDIMAX BR-6478N $1490

北市戶外免費無線上網 10/1正式上線


台北市的「Taipei Free免費無線上網」,從十月一號開始,將擴大開放戶外免費上網,從十月一號開始,台北市主要幹道、八大商圈等九成人口覆蓋區域,都可以透過Taipei Free免費上網,不過資訊處提醒,訊號是採「熱點」方式提供服務,角落或轉彎處可能訊號較弱,至於中央正規劃「I-Taiwan」免費上網,北市府也正協調,未來是否可用同一帳號,就可以使用「Taipei Free」及「I-Taiwan」的免費無線上網。(林麗玉報導)

台北市的「Taipei Free台北公眾區免費無線上網」服務,已經在七月開放室內公眾區域的免費無線上網,包括北市府各機關、聯合醫院、捷運車站等,民眾只要申請Taipei Free無線上網帳號,就可以免費無線上網,根據台北市資訊處統計,到九月中旬,申請Taipei Free免費無線上網的民眾,已經高達六十七萬多人次,而從十月一號開始,還會擴大開放台北市東西、南北向等主要幹道,台北車站、東區頂好、信義、公館、光華、南京、環亞等八大商圈戶外的無線上網,台北市資訊處主秘張郁惠說,甚至連超商、速食店等,民眾都可以透過Taipei Free免費無線上網。甚至中央正規劃I-Taiwan免費無線上網,北市資訊處表示,北市府也正與中央協調,可以使用同一個帳號,使用「Taipei Free」及「I-Taiwan」的免費無線上網。資訊處也提醒,Taipei Free免費無線上網的無線分享器,是採熱點方式提供服務,儘管訊號的涵蓋地點,幾乎九成的台北市都涵蓋在內,不過還是可能會有離熱點較遠的角落、轉彎處,可能訊號較弱,至於訊號分享器的熱點,都會有Taipei Free的貼紙張貼。

引用自《中廣新聞網》

2011年9月20日 星期二

Windows 8將內建Hyper-V


微軟在Windows 8官網部落格上表示,Windows 8將內建Hyper-V,開發人員可以在一個作業系統上啟用多個虛擬機器來執行不同的作業系統,例如在一臺電腦上建立不同的測試環境,不用額外準備測試用的實體電腦

原本微軟只提供Windows伺服器版本可裝Hyper-V,現在微軟在Windows 8官網部落格上表示,Windows 8將內建Hyper-V,開發人員可以在一個作業系統上啟用多個虛擬機器來執行不同的作業系統,例如在一臺電腦上建立不同的測試環境,不用額外準備測試用的實體電腦。可以建立包括32位元和64位元的虛擬機器。

不過,微軟也表示,僅64位元版本可啟用Hyper-V功能,並需要至少4GB記憶體,若要使用超過4個虛擬機器,使用者的電腦必須安裝更多記憶體。使用者最高規格可建立32個虛擬處理器和512GB記憶體的虛擬機器。儲存機制上,使用者可以指派VHD格式檔或VHDX格式檔案作為虛擬機器的內建硬碟或直接使用實體硬碟,VHD檔案也可儲存在遠端檔案伺服器上。

Windows 8也提供了兩項管理機制,包括監控虛擬機器動態的VM Console,以及能登入虛擬機器的遠端桌面工具Remote Desktop Connection 。底層Root作業系統和Guest OS一樣也是執行在Hyper-V的虛擬層上,只是Root OS可以直接控制硬體。文⊙王宏仁

引用自iThome

2011年9月6日 星期二

網路資訊安全聯合防禦研討會


網路資訊安全聯合防禦研討會

日期:2011年9月28日星期三
時間:13:00~14:10
地點:奕瑞科技有限公司 台北總公司
地址:台北市內湖區內湖路一段246號4樓 (捷運西湖站一號出口對面 NASA科技總署大樓)
交通資訊:請點我

研討會內容
時間      主題        內容說明
13:00~13:40 報到及入場     主辦單位致詞
13:40~14:10 對不起,駭到你!  防範網路攻擊之停看聽
14:20~14:50 駭客眼中的世界   弱點管理與企業維運之關聯
14:50~15:10 互動與交流     休息時間Tea Time
15:10~15:50 阻止駭客任務    如何避免成為駭客的下一隻肥羊
15:50~16:10 Q&A        問答抽獎時間

注意事項
 1.本研討會完全免費
 2.本研討會不提供午餐與免費停車
 3.已報名成功,但上課當日不克出席者,請來電(02)2657-8027#129取消報名。
 5.奕瑞科技保留課程內容變更的權利。
 6.活動洽詢電話:(02)2657-8027 #127 李小姐

2011年9月5日 星期一

新版個資法施行細則 最快2012年上路


作者:廖珮君 -09/05/2011

新版個資法施行細則究竟何時上路,已經成為許多企業關注的焦點,日前,在科顧組指導、資策會委託、中華龍網執行的「個資新制 如何降低個資外洩之高額民事損害賠償座談會」上,除了從法律觀點來看個資新法,針對各國個資外洩判例,及個資外洩民事損害賠償做討論,也邀請法務部科長黃荷婷說明個資法施行細則修法重點。

黃荷婷表示,目前仍依據原始排程、亦即11月25日前將施行細則草案送交行政院,但草案通過有一定的行政程序,她預估最快要到2012年才會正式施行。在施行細則草案中,有幾個比較明確的修正方向:

第一、間接識別個資的定義。
某些個人資料如:手機號碼、金融帳號、身份證字號、E-mail信箱等,可能無法直接看出來當事人是誰,但若企業可以經由資料比對或排列組合的方式,找出當事人的身份,則此資料就屬於可以間接方式識別該個人的資料,同樣得做好保護。舉例來說,公司建有會員資料庫,輸入身份證字號就能查出會員身份,則身份證字號就屬於可間接識別該個人的資料。

第二、修正「刪除」的定義。
刪除不等於銷毀,如果是紙本資料的刪除,只要將資料塗抹掉即可,如果是電子資料的刪除,則是按下Delete鍵就可以。

第三、明定委託人應對受託人為適當的監督。
委託人在尋找委外廠商時,可將資安措施、內部管控制度、隱私權的教育訓練等三點列為評估因素,在委外廠商履約過程中,也要適時地監督受託人,因為受託人(委外廠商)若發生資料外洩,委託人同樣得擔負起責任。

第四、安全維護措施。
參考德國個資法規範,去除善良管理人注意義務,以免日後舉證不易,轉為規定公務機關或非公務機關應採取技術及組織上之必要個資保護措施,而企業投入這些必要措施的成本,以所須支出之費用與所欲達成之個人資料保護目的符合適當比例者為限,但這個比例沒有標準答案,只能由法官適情況決定是否達到適當比例。

第五、書面的定義。
書面不一定只能是紙本文件,只要內容可以完整呈現、沒有被竄改,並可於日後取出供查驗者,在蒐集者及個資當事人同意下,就可使用電子文件,如:E-mail。

第六、告知的方式。
在新版個資法第8、9、及54條所定的告知,可以書面、電話、傳真、電子文件或其他適當方式為之,企業可自由選擇告知的方式,但重點是要做到個別告知。

第七、資料外洩的通知義務。
倘若發生資料外洩事件,企業應即時通知當事人,這是能否降低損害賠償的關鍵,通知方式可以是電話、信函、傳真、電子文件等,但若耗費過鉅,可以斟酌技術之可行性及當事人隱私之保護,以網路、新聞媒體或其他足以使公眾得知的方式為之。

2011年9月2日 星期五

資安最脆弱的一環


APT(Advanced Persistent Threat,先進持續性威脅),近來讓許多國外企業聞風喪膽。到底什麼是APT?從字面上拆解來看,Advanced指的是精心策畫的攻擊策略與高段的攻擊手法,Persistent指的是長期持續的潛伏,也就是說,攻擊者會針對鎖定的目標採取長期抗戰,很有耐心地潛伏,並且用上所有的攻擊技能,尋找攻擊目標的弱點,不動聲色地竊取其鎖定的資料。

本期封面故事所報導的主題──APT(Advanced Persistent Threat,先進持續性威脅),近來讓許多國外企業聞風喪膽,因為好幾家知名大企業接二連三被駭客入侵,而事後的調查都指向APT。

Google在2010年1月對外宣稱遭到中國駭客入侵,並指出是APT模式,因為他們調查發現,攻擊行動經過精心策畫,而且目標明確,鎖定竊取Gmail特定用戶的信箱,而這些用戶都是反中國人士。

到底什麼是APT?從字面上拆解來看,Advanced指的是精心策畫的攻擊策略與高段的攻擊手法,Persistent指的是長期持續的潛伏,也就是說,攻擊者擁有十八般武藝,他會針對鎖定的目標採取長期抗戰,很有耐心地潛伏,並且用上所有的攻擊技能,尋找攻擊目標的弱點,不動聲色地破壞,以竊取其鎖定的資料。

APT這種為達目的不擇手段的攻擊,就像是有人雇用殺手,除掉目標,聽起來很恐怖,而且成功率可能會很高。如果有人雇用了本領高超的駭客,精心策畫要取得你的公司機密,你能抵擋得住嗎?

2011年3月,資安公司RSA對外坦承駭客入侵該公司,偷走了一些與SecurID雙因素身分認證系統有關的資料。SecurID不僅是RSA公司最重要的產品,也是目前市占率最高的Token產品。RSA對外聲明稿直指入侵事件是APT模式,雖然至今並沒有明確說明駭客到底偷走了什麼,不過有些專家擔心,駭客若處心積慮要入侵雙因素身分認證系統的資料庫,想必是要竊取SecurID的部分金鑰,以使用於其他的攻擊,那麼全世界廣泛使用的雙因素身分認證機制可能就會瓦解。

不出所料,大約是一個月過後,美國的武器製造商洛克希德馬丁傳出駭客事件,駭客入侵的方法是以複製的SecurID通過身分認證,這終於讓大家理解了RSA被駭的原因。可能駭客鎖定的目標是洛克希德馬丁這類軍事或是金融等擁有重要機密的公司,但先滲透RSA公司取得鑰匙,以方便入侵真正被盯上的公司。

這就像小偷不是破壞門鎖,而是先滲透製鎖公司,找到了複製鑰匙的方法,之後就能拿著跟你手上一模一樣的鑰匙,自由地進出你的家門,而你回到家亦無法由門鎖看出小偷已經來過了。

在過往,一般都認為這種手法是國家栽培的駭客軍隊才做得出來,但現在,RSA、洛克希德馬丁、花旗銀行、IMF、Sony等企業組織連番被駭,而且駭客攻擊行動是有計畫長期滲透,不像一般網路攻擊是散彈打鳥,這證明了現在不是只有國家才會面臨網路間諜戰,企業也面臨相同的威脅了。最近,資安公司McAfee取得一臺駭客攻擊主機的Log資料,就發現臺灣有兩家高科技製造公司被潛伏,可見臺灣的企業亦不能輕忽現今攻擊手法的轉變。

企業必須清楚了解到,APT不是指特定明確的攻擊手法,而是泛指一種攻擊型式,這種型式是攻擊方先鎖定了明確的目標,由擁有高超能力的駭客下手,用盡所有的技巧,不惜長期滲透,以取得標的物,而且駭客會一步步找到企業最脆弱的一環,例如在RSA被駭的例子中,駭客利用「公司年度徵才計畫」的假郵件欺騙員工,讓他們的電腦被感染,而為駭客開了大門,這就是RSA公司最脆弱的環節。面對APT威脅,企業可沒有什麼單一的特效藥,唯有找出自己最脆弱的環節,才能確保滴水不漏,而這將是資安防護最嚴苛的挑戰。

吳其勳/iThome電腦報周刊總編輯

網路間諜瞄準企業


近期駭客利用複雜精密的方式,針對特定對象發動APT(先進持續性威脅)攻擊,目的是為了竊取機敏情報。今年3月,EMC旗下資安公司RSA的SecurlD權杖技術文件外洩,就是APT最好的例子。不過,這種在網際空間爆發的網路間諜行動,除了歐美大型企業外,臺灣企業也未能倖免於難,根據McAfee《灰鼠行動》資安調查報告,臺灣有高科技製造業從2007年9月就被駭客鎖定、竊取機密資料了。
撰文⊙黃彥棻 攝影⊙楊易達、賴基能



企業已經是網路間諜瞄準的對象
今年3月,EMC旗下資安公司RSA遭到駭客利用APT攻擊手法,導致SecurID技術文件外洩。讓企業驚覺到,連資安防護等級嚴密的RSA都淪為駭客攻擊的對象,企業怎麼能不提高警覺,重視APT手法對企業資安的威脅

RSA遭受駭客以APT手法攻擊的來龍去脈 
根據Uni Rivner的調查,這起造成RSA史上最重大損害的源頭,是2封鎖定RSA公司內兩小群員工的網路釣魚信件。

臺灣企業也難倖免於難 
雖然從各種攻擊趨勢中,證明企業已經是APT手法的受駭者。那臺灣企業是否能躲過這一劫呢?

從政府、企業到個人 都是駭客鎖定發動APT攻擊的對象
駭客發動的針對性攻擊,惡意郵件是最常見的攻擊手法,面對駭客發動APT攻擊的8個階段,企業需要縱深防禦的概念,但是對人的資安教育訓練,仍是安全最後一道防線


駭客針對APT的網路攻擊8階段
在越來越多企業可能是網路間諜受駭對象時,這裡彙整出資安廠商分析駭客採用APT的攻擊手法的8個階段,可作為企業面對駭客APT威脅時的自我檢視之道。

引用自《iThome》

企業已經是網路間諜瞄準的對象


企業已經是網路間諜瞄準的對象
駭客從2010年鎖定企業進行APT攻擊
這種駭客針對特定政府或企業,長期間進行有計畫性、組織性資料竊取的網路間諜行為,早從1998年起,就有蘇聯駭客針對美國官方等單位發動攻擊。臺灣因為政治情勢特殊,早期的資安攻擊事件都視為單一的資安事件,直到2003年9月,經調查發現,當時已經有駭客鎖定88個政府機關進行資料竊取的行動。此後,也確認臺灣政府已經是駭客長期鎖定竊取情資的對象。以往駭客發動的APT攻擊雖然以政府為主,但從2010年開始,企業成為駭客鎖定竊取情資的受駭者越來越多,2011年甚至是駭客鎖定企業APT的一年。

日前EMC旗下資安公司RSA在今年3月17日發生資安產品SecurID的技術資料遭駭客
入侵竊取的事件,該公司總裁Art Coviello也在官網上發表一封「致RSA客戶的公開信」表示,遭到駭客利用類似先前入侵Google的APT(Advanced Persistent Threat,先進持續性威脅)攻擊手法,入侵該公司資料庫並竊取SecurID重要的技術文件。

目前全球有超過1,400萬名用戶使用RSA的SecurID權杖作為身分認證的工具之一,RSA發生遭到駭客入侵的事件發生後,也引發使用RSA權杖企業的不安,相當擔心SecurID權杖的技術資料遭到外洩後,是否意味著該公司既有的身分認證機制已經或即將崩潰呢?

RSA遭駭引發資安信心崩盤危機
Art Coviello雖然在公開信中對外表示,根據該公司所清查的外洩資料顯示,目前使用SecurID的硬體Token產品的企業用戶不用擔心遭到任何攻擊,而RSA也會根據這些日子針對該次APT攻擊所進行的各種資安補強行為,立即提供企業客戶後續的因應補強之道。Art Coviello也強調,除了技術文件外,該公司客戶和員工的個人資料並沒有遭到外洩之虞。

EMC RSA身為全球RSA加密演算法的創始公司,長期以來,深受全球各大企業的信賴,甚至,許多強調高機密等級的身分驗證時,都會選擇採用RSA的SecurID作為身分認證時的一個重要環節。

但是,當RSA發生遭到駭客利用APT的手法入侵該企業的資料庫,甚至竊取重要資安產品SeccurID的技術文件時,全球上千萬的SecurID的使用者都感到極大的恐慌,那就是,如果RSA作為全球第一等級的資安公司,在其資安防護上,也是層層把關,務求防護滴水不漏。那讓人不禁要問,為什麼RSA還會遭到駭客攻陷?更慘的是,連重要的資安技術文件,都淪為駭客手中對外叫囂宣示的戰利品呢?

再加上,Art Coviello第一時間雖然已經在官網上坦言受害,並且以調查不公開為由,拒絕公開更多遭竊細節。在當時,雖然有許多重要的大型企業,在第一時間就已經收到RSA相關人員,對於使用SecurID產品後續安全性功能補強的通知,據了解,仍有部分中型企業並未在第一時間收到通知。

RSA的作法,在當時也讓一些中型企業開始提心吊膽,不知道該企業是否也會跟RSA一樣,成為下一波駭客攻擊的對象之一?是否也會因為駭客手中已經握有企業採用SecurID權杖的技術文件,對入侵這些使用SecurID的企業將如入無人之境、暢行無阻呢?這一切的答案在當時,都因為RSA認為調查不公開,讓許多企業用戶擔心受怕。

相較於EMC RSA公司的信誓旦旦,事發當時,許多國外媒體、分析師甚至是資安研究員對於RSA並未揭露足夠資訊感到憤怒與不安,像是發明Blowfish加密演算法的資安專家Bruce Schneier便在他的部落格中撰文表示,資安是一種信任的行業,沒有信任也就沒有安全了。他認為,在RSA沒有公開真正被偷的資料內容為何,以及了解SecurID的加密演算機制時,根本無從評估這起事件的受害範圍與程度,而RSA的作法也失掉原有客戶的信任。

當然,除了Bruce Schneier的大聲疾呼、要求RSA必須公開更多受駭細節資料的同時,RSA也在第一時間建議企業應該立即做的9件事情,藉此降低企業的安全風險。但是,這起SecurID技術文件外洩事件,也讓RSA面對有史以來最大的客戶信心崩盤危機。

駭客鎖定APT的攻擊特色
 
● 具有高度針對性
● 資金來源充裕
● 具有高竿的資料情報分析人員
● 具有讓自己潛伏並保持低調的技術能力
● 擁有多重面向和多樣工具的攻擊方式
 
APT這種先進持續威脅的攻擊手法重點在於「低調且緩慢」,駭客如何在不引起人注意的前提下,利用各種複雜的工具與手法,包括應用各種手機竊聽、衛星監控、社交工程和在系統內植入木馬程式等方式,在不被發現的前提下,能夠長期並持續關注、收集特定個人或組織的各種相關事物和資訊。

這些發動APT攻擊的駭客目的往往不是為了在短時間內獲利,而是藉由持續的監控,直到能徹底掌握所針對的目標人、事、物。以往這類攻擊手法都針對政府和某些政治狂熱份子為主,後來陸續傳出針對企業的攻擊案例。發動這種APT攻擊手法的駭客,都以能夠長期滲透IT系統與組織為目標,往往具有很好的攻擊與入侵技巧、有特定動機,甚至具有豐沛的資金。

 
 趨勢科技研發工程師翁世豪表示,APT這種網路間諜攻擊就是針對特定對象的資料竊取行為。
臺灣趨勢科技研發工程師翁世豪則表示,這種APT的攻擊手法,因為是隱匿自己,針對特定對象,長期、有計畫性和組織性的竊取資料,這種發生在網際空間的偷竊資料、蒐集情資的行為,就是一種「網路間諜」的行為。

由許多大型金融業和資安公司組成的營運創新資安委員會(Security for Business Innovation Council)日前針對APT發表一份對抗APT資安系統的建置策略白皮書中,也歸納出5種APT典型的攻擊方式,包括:具有高度針對性、資金來源充裕、具有高竿的資料情報分析人員、具有讓自己潛伏並保持低調的技術能力,以及擁有多重面向和多樣工具的攻擊方式。

鬼網(Ghost Net)資安事件調查作者Nart Villeneuve日前來臺參加臺灣駭客年會時曾表示,早期美國軍方在談論的APT威脅指的是中國網軍,但隨著後來有許多企業和非政府組織也陸續遭到這樣針對性的APT威脅,經常因為查不出來確切的攻擊者,加上攻擊手法精細且複雜,都讓APT成為政府和企業難以阻擋防禦更是難以察覺的資安威脅。

RSA遭受駭客以APT手法攻擊的來龍去脈

RSA遭受駭客以APT手法攻擊的來龍去脈
時隔不久,在今年愚人節時,EMC RSA新技術部門、客戶身分保護部門主管Uni Rivner,也針對RSA遭到駭客以APT手法入侵事件的來龍去脈,在RSA官方部落格中撰寫調查報告。

根據Uni Rivner的調查,這起造成RSA史上最重大損害的源頭,是2封鎖定RSA公司內兩小群員工的網路釣魚信件。

他說,如同其他對資安防護要求極高的公司一樣,RSA同樣採用各種最先進、防護等級最高的資安防禦設備,希望能夠抵抗各種威脅。但這樣的防護依舊抵擋不住駭客的入侵。

Uni Rivner表示,從這次的調查經過發現,當駭客們鎖定要入侵特定公司例如RSA時,第一件做的事情便是,透過查詢各種公開的資訊,包含各式各樣的社交網站資訊,藉此鎖定RSA特定的員工,並針對這些特定員工寄送經過設計的「魚叉式網路釣魚信件(Spear Phishing email)」。

這些針對特定員工寄送網路釣魚信件,其內容則是完全針對這些特定員工的工作內容所設計,如果你是在財務部門工作,就會寄送和財務相關的法規遵循內容或者是相關資安控制措施的信件等。這些手法都確保收件人一定會點擊信件。

因此,駭客當時就針對RSA的兩小群員工,在2天內開始寄送2封針對性的網路釣魚信件,並在標題寫著「2011年招募計畫」,也夾帶一個Excel附加檔案。

據調查,這個Excel檔案其實已經包含了一個當時還沒有發現、也還沒有被修補的PDF漏洞,只要駭客針對的這兩小群RSA員工,只要有任何一個人因為任何原因,開啟了這個Excel檔案,就會在開啟該Excel檔案員工的個人電腦上,安裝一個後門程式。

當RSA某位員工的電腦淪陷、被駭客控制並安裝後門程式後,駭客便開始APT攻擊手法的共通階段,那就是要安裝可以遠端控制該臺電腦的遙控工具。Uni Rivner說,在RSA的案例中,駭客使用的變種惡意程式Poison Ivy RAT,也和鬼網(GhostNet)以及其他多起國家、企業遭駭客利用APT攻擊手法攻陷鎖定對象時,所使用的惡意程式是一樣的。由於該變種惡意程式採用反向連結的方式,防毒軟體對這種惡意程式的偵測率更低。

當然,駭客控制了員工電腦,但是不同員工對資料存取權限,不見得剛好滿足駭客的需要。因此,駭客也會開始評估該受駭電腦員工存取權限為何,先行取得帳號、密碼後,伺機設法取得具有更高管理權限員工的帳號、密碼,包括IT與非IT伺服器的管理者權限,進而偷取駭客所需的各種機敏資料。

駭客在這樣的過程中,當然會設法隱匿自己的形跡,避免被察覺到。因此,駭客便可以一直偷取所需要的機敏資料,並持續透過FTP的方式去傳送加密的檔案,整個潛伏的過程會持續到被發現,或者是駭客覺得時機成熟、可以撤離後,才會進行撤離。

Uni Rivner表示,從RSA這次的受駭經驗中發現,因為社交網路的蓬勃發展,企業以往只專注在防禦各種由內到外的各種威脅,相對的,企業的資安防護也是從這樣的角度出發。不過,當員工成為企業資安最脆弱的環節,企業也開始要警覺到,企業資安的防護必須將員工某些社交網路行為納入。

企業成駭客採APT攻擊手法的對象
從RSA受駭的事件可以發現,駭客一剛開始針對某些特定員工發送的釣魚郵件,就是該起RSA遭到駭客使用APT手法進行攻擊的所有源頭。在今年稍早,美國有另外一家資安顧問公司HBGary也面臨類似的攻擊方式,那就是駭客假冒CEO發信給IT部門同仁,由於天時地利人和的條件配合下,IT人員對於駭客冒名發送的這封信件完全不疑有他,IT人員直接寄送該公司IT系統Administrator的帳號、密碼給被駭客冒名的CEO。因此,HBGary內部的IT系統防護也一夕潰堤。

RSA遭受到駭客這種的長期性、針對性、計畫性以及組織性的攻擊行動時,就是所謂的APT。以往駭客受雇使用這樣的APT手法,主要是針對國家層級的對象。但從過去一年半以來,從數起類似的資安事件中,卻可以發現,包含Yahoo!、Google、RSA、Comodo等大型企業或資安公司,以往我們認為不是駭客採用APT手法攻擊的對象,也都陸續成為受駭對象,這也證明,企業已經是繼政府之外,駭客採用APT攻擊手法主要的受駭對象了。

臺灣企業也難倖免於難

臺灣企業也難倖免於難
雖然從各種攻擊趨勢中,證明企業已經是APT手法的受駭者。那臺灣企業是否能躲過這一劫呢?

《灰鼠行動》資安報告中受波及的6種產業
 
● 政府部門 22個
● 大型企業 6個
● 高科技產業 13個
● 國防工業 13個
● 金融相關產業 6個
● 其他智庫、非政府組織 12個
備註:5年內受駭單位共72個
 
從資安公司McAfee今年8月初所公布的一份資安調查報告《Operation:Shady RAT》(灰鼠行動)數據顯示,美國是該起調查案件中最大的受駭國,總計有49個單位受駭,其次為加拿大(4個),南韓和臺灣並列第三名,都各有3個單位受到這一波的駭客攻擊。

若進一步分析臺灣的受駭情形,其中有1個是政府單位,其餘2個則是企業(電子製造業為主),而有一家高科技電子製造業更早在2007年9月,便遭到駭客鎖定、植入惡意程式,潛伏在該企業環境中更長達8個月的時間;政府部門也從2008年4月被駭客鎖定,同樣被植入惡意程式,潛伏時間也長達8個月之久。

翁世豪指出,早在2003年9月,就已經發生有駭客針對88個政府機關,採用APT手法發動攻擊。當時根據警方和資通安全會報技術服務中心的聯手調查發現,這些受駭的政府機關除了遭到入侵、被植入相同的惡意程式之外,政府資料也持續的外洩中。到了2004年5月,駭客同樣針對臺灣政府機關採用APT攻擊手法,只不過,這種透過電子郵件夾帶惡意程式的方式,讓沒有警覺到這樣手法的臺灣政府機關受駭。

由於臺灣政治情勢比較複雜,以往,臺灣企業都認為,駭客以APT手法攻擊時,主要發動攻擊的對象都是政府部門,民間企業因為沒有任何實質的證據顯示的確是駭客APT鎖定的對象,警覺性相對不高。

但是,從這個灰鼠行動的調查報告中卻已經可以證明,臺灣老早就已經是駭客使用APT手法鎖定攻擊的對象,自此,臺灣企業已經不能無視APT對企業可能帶來的威脅性,更不能以為把頭埋在沙堆裡,漠視APT存在就可以確保企業的安全了。

除了這次的調查報告,許多的臺灣企業因為具有良好的聲譽,也具有許多高價值的智慧財產權,這些臺灣企業原本就具有的優勢,如果因為資安防護上的疏忽,一個不小心,也可能成為駭客鎖定其他國家、企業採用APT攻擊手法時的「最佳幫凶」。

最明顯的例子就是,2009年6月伊朗爆發首座核電廠遭到Stuxnet蠕蟲的攻擊。Stuxnet是一個針對西門子自動化生產與控制系統(SCADA)的惡意程式,不僅可以竊取機密資料,還可以控制企業內的系統。

以核電廠這種這麼嚴密的關鍵基礎建設而言,資安防護一定也是相當嚴密,Xecure-Lab首席資安研究員邱銘彰表示,當時Stuxnet之所以可以躲過核電廠資安認證系統的身分認證,就是因為駭客當時竊取了臺灣瑞昱半導體和智微科技這兩家具有良好企業聲譽高科技公司的數位簽章,才躲過核電廠系統的安全認證。

不論是Google、Yahoo!遭到駭客利用APT攻擊手法,導致企業資料外洩或系統受駭,或者是臺灣企業的數位簽章遭竊,變成駭客發動APT攻擊的幫凶,或許都只是凸顯企業遭到駭客鎖定攻擊的機會比以往增加而已。

但是,從去年底、今年初開始,McAfee針對駭客瞄準5大跨國能源產業業者的夜龍行動調查報告開始,一直到3月發生美國數位憑證公司Comodo傳出包括mail.google.com、www.google.com、login.yahoo.com、login.skype.com、addons.mozilla.org、login.live.com以及global trustee等7個網域共9個SSL數位憑證遭到偽冒事件,EMC RSA在今年3月同樣遭駭客以APT手法鎖定攻擊;4月則發生Sony的PSN網路遭入侵,導致上億筆個資外洩;5月則傳出使用美國RSA SecurID權杖的軍火商洛克希德馬丁公司遭駭事件,6月傳出國際貨幣基金(IMF)也同樣遭到駭客以APT方式鎖定攻擊。從今年這麼頻繁的案例,其實都已經可以證明,駭客針對企業採用APT攻擊手法已經是事實,更是常態,企業已經到了不能輕忽APT已經對企業帶來威脅的時候了。

Uni Rivner日前在他的官方部落格中有提到一段話,他說:「員工已經是企業資安最脆弱的環節……企業現有的資安防禦機制已經不足,必須再思考新的防禦方式。」這其實也提醒企業,以往企業面對資安往往是從「風險」的角度,以及「從內而外的威脅」來思考防禦機制的部署方式,但是,當駭客已經採用APT的攻擊手法鎖定特定的企業,原本的防禦機制是否可行,值得令人深思。

從政府、企業到個人 都是駭客鎖定發動APT攻擊的對象


從政府、企業到個人 都是駭客鎖定發動APT攻擊的對象
常言道:「保護防諜、人人有責」,針對實體的間諜我們很容易提醒自己要提高警覺,在「隔牆有耳」的前提下,各種機密資料的傳遞更為小心謹慎。以前的「長江一號」為了保護機敏資料的安全性,除了透過各種手法隱匿自己的身分外,也會把機敏資料作各種的加密,避免讓人一旦查獲相關資料,就可以立即了解其整個間諜集團的關聯性。

但是APT這種網路間諜的攻擊方式,最終目的在於取得針對性目標的機敏資料,進行情報蒐集,如同間諜一樣,除了要隱匿自己、不被察覺外,為達目的更是不擇任何手段。

所以說,若要定義駭客針對企業,採用的APT攻擊手法到底有哪些,其實現階段所有的資安漏洞和攻擊手法,都是駭客採用的APT攻擊手法。駭客採用的APT攻擊手法和一般網路攻擊手法差別在於,駭客因為已經鎖定目標,一定會千方百計找到各種可以使用的弱點和漏洞,從社交工程到各種資安攻擊入侵手法等,都是駭客使用的手法之一,務求順利潛伏到鎖定企業的內部,進而可以竊取資料、蒐集情資。

企業、學校到個人,都會是駭客鎖定的情蒐對象
若以McAfee先前發表的《灰鼠行動》資安調查報告中可以發現,包括大型企業、高科技製造業、國防工業、金融相關產業以及智庫與非政府組織等,都是駭客鎖定攻擊的對象。行政院科技顧問組資安小組主任柴惠珍表示,現在駭客的情報蒐集,除了以往基於敵對國家情報蒐集的可能性外,也開始出現基於企業其他珍貴智慧財產權、商業或金錢利益的各種情報蒐集。所以,只要有研發實力、擁有智慧財產權和商業機密的企業,也是駭客鎖定攻擊的對象。

除了產業特性外,Xecure-Lab首席資安研究員邱銘彰認為,和政府有往來,不論是上、下游供應鏈的互動,或者是企業委外承攬政府的相關業務時,駭客雖然原本是鎖定政府機關,但在企業對於APT攻擊手法缺乏警覺,加上某些企業資安防禦機制相對薄弱,駭客同樣可以鎖定這些企業,作為攻擊政府的跳板。也就是說,雖然駭客終極目標鎖定的是政府,但不小心的企業則可以讓駭客搭上攻擊的順風車,甚至成為幫凶。

除了企業外,柴惠珍認為,學校也是臺灣另外一個遭到駭客鎖定攻擊的對象。她指出,有一些專門接政府研究專案的學校或學術研究單位,擁有很多和政府合作的智慧財產權與專利,這些單位的資安防禦機制往往較為鬆散,也是駭客很容易鎖定入侵的對象。

在駭客的情蒐對象中,個人也無法倖免於難。以RSA遭駭為例,駭客就是鎖定特定員工、寄送特定網路釣魚信件,誘使員工開啟內含惡意程式的電子郵件。從這樣的案例中發現,只要員工的社交網絡和駭客鎖定攻擊的對象有重疊,個人就會成為企業最脆弱的環節。

惡意郵件是駭客主要攻擊手法
從Google到RSA,這些單位受駭的關鍵因素都是社交工程的惡意郵件。邱銘彰表示,駭客利用APT的主要攻擊手法仍是包含社交工程的惡意信件為主,因為情報在人的身上,電子郵件是個人聯絡信箱,鎖定電子郵件就可以鎖定人,相當具有針對性。

數聯資安技術處副總經理張裕敏認為,從該公司SOC(資安監控中心)的統計數據來看,駭客發動APT攻擊時,至少7、8成的攻擊手法是利用電子郵件夾帶惡意程式。以臺灣遭受駭客發動APT攻擊的演進歷程來看,早在2000年時是利用網路現有的漏洞發動攻擊,當時的攻擊多視為單一事件。

但到了2003~2004年,情況開始改變,張裕敏說,有50%的駭客會利用網路漏洞發動APT攻擊,另一半是透過社交工程手法寄送惡意郵件。從2008年開始,就有超過9成駭客是利用社交工程手法發動各種針對性攻擊。到了2011年,開始出現手機上的惡意程式,可以跨平臺、混合式攻擊,手機成為駭客鎖定攻擊與偷取資料的目標。

這類透過電子郵件發送的惡意郵件中,冒名發送電子郵件是最常見的攻擊手法之一。民進黨中央黨部文宣部副主任張力可表示,因為兩岸政治情勢複雜,民進黨長期都會有來自其他國家的IP連線,日前有黨部同仁調任競選辦公室的職務,但是在該名同仁正式調任前,相關同仁卻已經收到以該名同仁名義寄出的電子郵件。一經追查,才發現駭客老早就已經在相關同仁的電腦植入木馬程式,並假冒幹部同仁的名義,寄送副檔名為.doc、實則為.exe惡意程式到相關同仁的電子信箱。

張力可表示,這樣的惡意郵件攻擊已經是長期現象,由於黨部本身有資訊專職同仁可以協助同仁在閘道端做垃圾郵件過濾,會比較安全。但他也聽說,有些黨務主管喜歡使用個人電子信箱作為公務聯繫之用,因為缺乏資安意識,曾經收過假冒黨部同仁名義寄送假冒公務標題的惡意郵件,在不疑有他情況下直接開啟信件,導致黨務同仁的電腦被植入惡意程式。甚至,他也看過有同仁的私人信箱,因為電腦中毒後而被駭客設定郵件轉寄功能,所有信件都被轉寄到不明的電子信箱中。未來民進黨則將持續強化黨務同仁主管和志工的資安教育訓練。

除了冒名發送電子郵件的手法外,惡意郵件也是目前駭客針對臺灣政府甚至是企業最常使用的攻擊手法之一。張裕敏表示,該公司因為有針對政府做資安監控,比較容易歸納政府遭遇到的攻擊手法,但針對其他可能遭駭客鎖定攻擊的企業,則可以參考政府受攻擊的方式,引以為戒。

2010年3月~9月,駭客曾針對政府部門同仁,植入可以修改Word巨集安全性的惡意程式。這樣的攻擊方式曾停止一陣子,但從今年8月又開始盛行。張裕敏表示,當駭客針對使用者電腦植入惡意程式後,該惡意程式會偷偷開啟預設關閉的Word巨集,並將預設為最高安全性的設定調降為最低安全性,再啟動遠端圖片下載巨集功能。當使用者在呼叫圖片下載的同時,被植入惡意程式的電腦則會再下載其他惡意或後門程式,也同時將該臺電腦的機密資料往外傳。

如果企業資安防護層級較好,同仁資安相關警覺性較高,同仁便不會開啟先前冒名或者是假冒公務標題的惡意郵件。但張裕敏表示,日前駭客也使用一種新的攻擊手法,誘使使用者點擊惡意郵件的命中率,幾乎是百分百成功。

駭客搭配時事或公務相關的惡意郵件標題,誘使使用者開啟信件後,在該使用者的電腦植入惡意程式,之後伺機入侵該組織的郵件伺服器,並設法取得管理者權限。駭客會先鎖定特定重要對象,只要這些特定對象對外發送夾帶附件的電子郵件後,潛伏在郵件伺服器中的惡意程式,會在5分鐘內,假冒該特定對象另外發出第2封註明「先前附件檔案有誤,請以此封為主」的電子郵件,並且已經修改附件隱含惡意程式在內。

駭客除了會針對政府或企業特定使用者寄送惡意郵件外,今年5月,趨勢科技發現Hotmail發生一起針對性的XSS攻擊。臺灣趨勢科技研發工程師翁世豪表示,透過對信件的分析發現,此次駭客鎖定1,498位特定對象,每封信都是給特定對象,都有一個特定的數字隱含在內。收件者只要預覽郵件,就會觸發駭客設定的攻擊方式,預設將收件者的聯絡人資料以及信箱的所有信件,都會陸續上傳到某個中繼站。而且,翁世豪說,該收件人的信箱也被預設了信件轉寄功能,因為收件對象不同,駭客設定的郵件轉寄位址也不一樣。這也是一起駭客發動的針對性攻擊。

駭客針對企業使用APT攻擊與一般網路攻擊手法差異
 APT攻擊一般網路攻擊
時間長時間攻擊,會隱匿行蹤攻擊時間長短並不一定
動機竊取所需要的特定機密,包含國家安全、各種組織情報和商業機密等等,常具有政治動機竊取金融與個人資料換取實質利益,不見得具有特定動機
攻擊者有資源、有組織、有計畫性的團體一般的個人或駭客組織
攻擊對象有針對性、小範圍,通常是以政府、軍事國防機構、大型能源石油天然氣產業、高科技產業、金融業等無針對性、大範圍,一般以金融業、線上交易業者、具有大量個資企業為主
攻擊標的將挑選過的、高價值的機敏資料、各種組織的重要情資或智慧財產權等一般信用卡、銀行帳戶檔金融資料,或個人資料為主
攻擊武器客製化,常用單一的漏洞,經常是零時差漏洞的攻擊,或者是Drop Embedded RAT非客製化,複合多種常見漏洞在單一檔案攻擊,攻擊範圍大;URL Download Botnet
攻擊手法為了確定攻擊一定成功,或同實用多種攻擊手法入侵速戰速決,通常以大量快速有效的單一手法入侵
防毒軟體偵測率1個月內新樣本偵測率約30%以下 1個月內新樣本偵測率約90%
資料來源:Xecure-Lab、RSA,iThome整理,2011年8月

駭客針對APT的網路攻擊8階段


駭客針對APT的網路攻擊8階段
網路間諜的攻擊8階段
雖然駭客針對企業發動的APT攻擊手法,受駭者往往很難察覺,本身已經是被鎖定要竊取重要情資的對象,但是,在越來越多企業可能是網路間諜受駭對象時,彙整資安廠商分析駭客採用APT的攻擊手法的8個階段,可作為企業面對駭客APT威脅時的自我檢視之道。

雖然電子郵件是這種網路間諜最常見的攻擊手法,但作為一個使命必達的網路間諜,為達目的、不擇手段的情況下,一定會同時使用多重鎖定的攻擊方式,務必將攻擊的網鋪天蓋地,讓被鎖定的對象無路可跑。柴惠珍表示,這幾年政府已經有無預警的社交工程演練,希望能藉此提高同仁的警覺性。但她說,企業因為忽略本身也可能是遭駭客鎖定攻擊的對象,往往對此較為忽略。

所以,除了理解電子郵件這種隱含社交工程手法的方式外,也可以從資安公司分析幾起駭客採用的APT手法,彙整可能的攻擊階段,知己知彼,才能了解自我預防之道。

彙整McAfee、RSA和Symantec的資料,間諜針對特定對象採用的APT攻擊手法可以分成8個階段,大致可以分成:偵察→找出可利用的漏洞(釣魚或零時差)→入侵→植入後門程式→安裝C&C可遠端控制工具→資料過濾外傳→撤離→留下隱藏的活棋。

階段1:偵察
打仗前一定要先能夠掌握敵人在哪理,觀察整體環境,知道誰是這一波的攻擊對象。臺灣McAfee技術經理沈志明表示,駭客鎖定特定對象,先利用社交工程取得相關資料,進而發覺可以入侵或利用的弱點。

階段2:找出可利用的漏洞(釣魚郵件或零時差)
鎖定對象後,沈志明說,利用發送魚叉式的網路釣魚郵件,針對被鎖定對象寄送相關的惡意郵件,夾帶惡意Word或PDF文件,利用還未修補的漏洞,取得在電腦植入惡意程式的第一個機會。

階段3:入侵
賽門鐵克大中華區資深技術顧問林育民表示,駭客入侵、滲透進企業後,通常會先潛伏一段時間,再伺機騙取管理者的帳號、密碼。為了確保攻擊成功,該惡意程式入侵後,會自我隱藏以避免被安全軟體發現。

階段4:植入後門程式
臺灣RSA資深技術顧問莊添發指出,植入後門程式取得管理者的帳號、密碼和權限,針對橫向沒受攻擊的網路系統,利用漏洞植入後門程式後,使該臺電腦門戶洞開,也會同時間低調取得其他重要人士的帳號密碼。

階段5:安裝C&C可遠端控制工具
沈志明強調,駭客為了偷電腦內的資料,會安裝遠端遙控下指令(Command & Control)工具,用來偷密碼、存取電子郵件、修正運行程式,還可以將機敏資料或智慧財產權,利用Tunnel或是木馬程式將內網資料往外送。

階段6:資料過濾外傳
駭客要的往往是特定的機敏資料,林育民說,當駭客鎖定攻擊對象、過濾找到所需的機敏資料外,會利用FTP和加密方式傳送機密資料;若有無法辨識的檔案格式,駭客也可能採用自己的加密方式外傳。

階段7:撤離
莊添發指出,將機敏資料往外傳後,駭客會先確認任務完成後才會進行撤離,同時會隱藏自己在系統中存在的蹤跡,不讓人有跡可尋,也會利用洋蔥式的路由和加密方式傳送機敏資料,隱形自己存在。

階段8:留下隱藏的活棋
駭客從受駭系統撤離後,並不意味著駭客喪失對鎖定對象的掌控權。莊添發表示,為了未來有需要時還可以操控該臺受駭電腦,駭客撤離前會在受駭系統留下沈睡的惡意程式(Sleeping Malware),以便有需要時隨時可用。

資安教育訓練是最後防線
面對駭客使用APT網路間諜的攻擊手法,臺灣趨勢科技技術總監戴燊認為,這並沒有單一解決之道,因為駭客為達目的、不擇手段的攻擊方式,企業的資安防護也必須從企業弱點的防護下手。

首先,防毒軟體還是基本防禦之道。駭客使用這些針對式的惡意程式,一般商用防毒軟體無法偵測,戴燊建議,政府或企業環境內應先部署各種感應器,並針對可疑的惡意程式樣本先進行第一輪的過濾後,再送到後端自動化分析機制,判斷該惡意程式是否是客製化的,若是,合作的防毒廠商就必須針對該特定樣本製作客製化的病毒碼給該單位。

不過,柴惠珍表示,面對駭客採用的APT攻擊手法,政府和企業仍應具有縱深防禦概念,若以美國政府使用的防毒機制為例,第一、二層防毒是採用現有的商用防毒軟體,但第三層涉及國家安全等級,限制只能套用CIA的資安政策設定。

除了防毒軟體的防禦層面外,進行企業環境的威脅偵測分析,是第2個預防之道。莊添發表示,要預防駭客發動APT攻擊,得先改變對威脅環境的認知,進行各種進階偵測威脅分析以降低災害。他說,許多IT人員為了避免遭到各種網路資安攻擊,甚至認為只要能夠作到完全阻擋就安全了。但是,現在企業營運跟IT息息相關,很多時候根本不是IT人員想擋就擋得了,一旦阻擋,可能連公司基本運作都會出問題。

第3點,企業內的IT基礎建設應具備足夠的防禦能力。出現APT的威脅後,莊添發認為,企業應該強化對IT基礎建設的投資,因為駭客是組織性、針對性的攻擊,「人有失手、馬有亂蹄」,只要有「一個人」踩到地雷中標,駭客的攻擊就能進入內網。不過,他說,以前大家認為阻擋性防禦,把威脅阻擋在門外就足夠,基礎建設好,就可以有能力阻擋惡意威脅。但是,現在就算有安全的基礎防護,駭客要有決心,時間一久,還是有機會進入公司內部。

除了原本偵測機制是否夠用,政府和企業還可以利用更進階的偵測機制,防禦進階的攻擊手法。行有餘力,建置有效、可用的SOC(資安監控中心),是第4種預防之道。

莊添發說,面對駭客使用的APT攻擊手法,除了看組織內的監控機制是否足夠,是否有專人可以分析封包或Session的攻擊特徵,也要看,從SOC的Log分析中,對於發生問題的封包來源是否存下來,而企業是否有足夠專業人士作這種資安分析。但翁世豪提醒,SOC經常是APT攻擊中略過(Bypass)的一環,企業內有人會用、懂得怎麼用,比有設備更重要。

張裕敏認為,至少每半年,必須要定期更改或調整網路架構,升高防禦機制的動態安全防護機制,是企業面對駭客發動APT攻擊的第5個防禦之道。他說,駭客會把鎖定攻擊的政府或企業網路架構、內部關係和人員名單資料蒐集得很完整,也清楚彼此的網路互動。他指出,企業強迫自己半年內調整網路架構難度雖高,但至少可以提供比較安全的網路環境。

第6點,從資安報表分析長期攻擊趨勢。要了解並防護駭客發起的APT攻擊,張裕敏表示,對於Log(登錄檔)記錄的分析,除了周報、月報外,更重要的是要看出長期的趨勢變化,時間更長的半年報甚至是年報所呈現出來的攻擊趨勢,其實更重要。因為面對駭客發動的APT攻擊,企業最忌諱當成單一事件,所以他也鼓勵IT同仁對於每個月資安事件的檢視,應該確定是否每個月都重複發生,也要觀察是否有持續性。

第7點,面對這種針對性攻擊,張裕敏認為,企業和政府都可以參考美國政府積極推動的「資訊安全內容自動化協定」(Security Content Automation Protocol,SCAP)。他說,不論是企業或政府推動SCAP後,好處是,所有的個人電腦組態統一,IT同仁容易評估風險,管理上也更為方便,一旦有新的資安政策加入,可以自動設定,並作到定期掃描和主動比對,幫企業或政府內的電腦做良好的健康檢查。他強調,SCAP保留了電腦所有功能,只是修正不正常組態設定的問題,並不是如同其他精簡型電腦,因為限縮電腦功能而作到安全與便於管理。

最後,資安教育訓練仍是企業面對APT威脅最後一道防線。從多起駭客採用APT攻擊手法來看,「人」依舊是企業環境安全的關鍵,張裕敏表示,閘道端的防禦頂多只能抵擋8成左右的威脅,其餘的資安防護,還是得仰賴更多的資安教育訓練,提升「使用者」的資安意識,避免受騙上當外,也必須從過往的經驗中,找出攻擊的關聯性與連結性,作到加以防範。

叢集環境與雲端計算研習營


課程編號 : NE-2011-TD07、NE-2011-CD04、NE-2011-ND03
課程名稱 : 叢集環境與雲端計算研習營
課程講師 : 國家高速網路與計算中心 張西亞 博士、王順泰 副組長、吳長興、李金泓、周朝宜、孫振凱、陳盈銓、陳德民、潘怡倫、謝志偉 先生
人數限制 : 6-38人

課程介紹:
國家高速網路與計算中心自數年前開始推動 PC Cluster 叢集技術以來,一直汲汲於發展與推廣國內有關 PC Cluster 的軟硬體技術,每年每季並舉辦 PC Cluster 基礎研習營,致力於推廣 PC Cluster 相關知識傳承,每次課程均吸引許多學校師生與產業界人士的參與,引領國內 PC Cluster 的熱潮不斷。
如今 PC Cluster 的各種技術已然臻於成熟,下一代的方向將為目前正方興未艾的GRID 格網技術,本中心也正積極的發展與推廣格網技術,並不定期舉辦各種研討會與論壇。
為了將叢集及格網技術更深植於各學術與產業界,我們將舉辦三天的研習營,前兩天為基礎觀念教學,這次課程與以往不同點在於我們將第三天邀請演講部份,改成上機實做,將Linux系統、叢集中介軟體以及Globus安裝流程實做,讓課程更加充實,歡迎大家踴躍參加。

P.S. NCHC「個人電腦叢集應用與研發計畫」網址為:http://pccluster.nchc.org.tw/main/
      PC Cluster 線上論壇網址為:http://pccluster.nchc.org.tw

課程內容安排:
9月7日星期三
時間 講題 講員
09:10 - 10:00 叢集環境與雲端計算簡介 張西亞
10:10 - 11:00 PC Cluster之硬體與網路 陳德民
11:10 - 12:00 Scalable Distributed Monitoring - ganglia 謝志偉
LUNCH BREAK
13:30 - 14:20 Queue and Job Management System 吳長興
14:30 - 16:20 Opensource, Free software, cluster OS and Tools 孫振凱

9月8日星期四
09:10 - 10:00 打造專屬私有雲 潘怡倫
10:10 - 11:00 虛擬淺談 - Hypervisor於雲端計算上之應用 吳長興
11:10 - 12:00 雲端叢集隨需計算技術 王順泰
LUNCH BREAK
13:30 - 14:20 雲端虛擬化技術 陳盈銓
14:30 - 16:20 平行程式設計 周朝宜

9月9日星期五(上機實作課程)
09:10 – 10:00 叢集基本環境架設 王順泰  
10:10 – 11:00 平行函式庫軟體安裝 王順泰
11:10 - 12:00 工作排程佇列系統安裝 王順泰
LUNCH BREAK
13:30 - 14:20 虛擬機器軟體安裝 李金泓
14:30 – 15:20 虛擬平台管理軟體安裝 李金泓
15:30 - 16:20 海量資料處理叢集架設 李金泓


日期 : 100.09.07-09(星期三、四、五)
時間 : 9:10AM~16:20PM
竹科 : 1.一般人士NT$4,000元/人 2.學生NT$2,000元/人 (現場教學)
中科 : 1.一般人士NT$3,000元/人 2.學生NT$1,500元/人 (遠距即時互動教學)
南科 : 1.一般人士NT$3,000元/人 2.學生NT$1,500元/人 (遠距即時互動教學)
(共3天 含講義、午餐、實例操作)
報名方式 : http://edu.nchc.org.tw/


報名辦法: 
詳細說明:http://edu.nchc.org.tw/
上課地點與聯絡方式:
1. 新竹本部:國家高速網路與計算中心 C教室
    上課地址:新竹市科學園區研發六路七號
    洽詢電話:(03)5776085-351 賴小姐
    E-Mail   :training@nchc.narl.org.tw
2.台中分部:國家高速網路與計算中心A教室
    上課地址:台中市中部科學工業園區科園路22號
3. 台南分部:國家高速網路與計算中心 電腦教室 I
    上課地址:台南縣新市鄉南科三路28號
    洽詢電話:(06)5050940-758 陳小姐
    E-Mail   :karen.chen@nchc.narl.org.tw