2012年1月30日 星期一

疑涉侵權 人氣網站Megaupload遭美關閉

全球最受歡迎的檔案分享網站之一Megaupload.com在19日遭到美國政府關閉,網站創辦人以及多家公司的人員被控協助非法下載數以百萬計的影片、音樂以及其他內容。
起訴書中指控Megaupload.com的做法導致版權所有者至少5億美元的損失。
Megaupload.com總部設在香港,但伺服器都在美國境內,目前被控剽竊的內容有一部分是經由維吉尼亞州艾胥本(Ashburn)的伺服器。
美國司法部的聲明說,應美國政府的要求,Megaupload.com創辦人金德康(Kim Dotcom,譯音)以及另外3人19日在紐西蘭被捕,其他被告則還未落網。
在遭到關閉之前,Megaupload.com曾經張貼聲明,聲稱該網站上的交流活動都是合法的。
Megaupload.com不僅下載量驚人,而且受到名流、音樂家以及其他創作者的高度支持,而這些支持者大都是版權遭到侵犯和剽竊的受害者。
根據美國政府的起訴書,Megaupload.com估計是第13大人氣網站。監督網路流量的機構則將Megaupload.com列入前100大網站。
美國國會正準備透過立法打擊網路盜版行為,此事受到影藝、製藥等業者的歡迎,但引發網路業者的強力反彈,擔心遭到審查,線上免費知識共享網站維基百科(Wikipedia)等18日才以關閉24小時的方式表達抗議。

引用自《中央廣播電台新聞網》

Megaupload網站資料 數日內恐全刪

美國檢察官警告,檔案分享網站Megaupload上的用戶資料,最快可能幾天內刪除。
英國「天空電視新聞網」(Sky News)報導,美國官員已經關閉Megaupload網站,且對7人提告。官員表示,該網站幫助使用者非法下載數百萬的影片、音樂以及其他內容。
Megaupload過去雇用其他公司儲存客戶資料,該公司律師羅斯肯(Ira Rothken)說,公司資金已遭美國政府凍結。
檢察官27日在信件中表示,負責為Megaupload儲存資料的Carpathia Hosting公司和CogentCommunications集團,可能在2月2日起開始刪除資料,2家公司目前尚未回應此說法。
羅斯肯表示,公司正與檢察官協商,企圖保留這些資料,全球至少5000萬用戶面臨資料刪除危機。(中央社華盛頓30日綜合外電報導)

2012年1月24日 星期二

國立中央大學管理學院EMBA-101班次首度免筆試

國立中央大學管理學院EMBA-101班次首度免筆試


高階主管企管碩士班 EMBA
一般經營管理組(甲、乙組) 
綠色經濟管理組
高階主管企管碩士班 EMBA 
兩岸經營管理組
簡章公佈
1001213
台灣地區
招生說明會
(台北場次) 1001201 晚上7 - 台灣金融研訓院
(
桃園場次) 1001208 晚上7 - 桃園中信酒店 
大陸地區
招生說明會
(上海場次) 1001212 晚上7 - 上海神旺大酒店
(
昆山場次) 1001213 晚上7 - 昆山君豪酒店 
(
蘇州場次) 1001214 晚上7 - 蘇州研究生院
(
無錫場次) 1001215 晚上7 - 無錫千禧大酒店
詳細場次資料 
可現場繳交 
報名資料與報名費
網路報名
報名費: 2300
1010103 9AM ~ 1010112 3:30PM 
報名網址 https://web.exam.ncu.edu.tw
網路報名
僅開放九天
通訊報名
報名費: 2800
1010103 1010222

資料繳交 
(報名與書審資料)
請考生於1010222日前寄出 (以郵戳為憑)
也可親自繳交至
EMBA
辦公室
報考資格公佈
1010301
(
不寄發准考證,請以考試通知書與身份證應考)
公佈於EMBA網站
新聞區
初試放榜
口試名單公布
1010308(週四)
公佈於EMBA網站 
新聞區
複試日期
1010324(週六)
1010317(週六) 
地點:蘇州研究生院
1010420 (週五) 4:00PM
公佈於EMBA網站 
新聞區


引用自《國立中央大學》

2012年1月23日 星期一

Cameyo Application Virtualization – 綠色軟體怎麼製作? 有了它 DIY 很簡單!!


Cameyo Application Virtualization
 – 綠色軟體怎麼製作? 有了它 DIY 很簡單!!

軟體簡介:
  虛擬應用程式 (或稱 可攜式應用程式) 也就是我們常稱的「綠色軟體」,它也是一個完整的應用程式也就是包括了 執行檔案 (Files)、動態連結函式庫 (DLLs)、執行檔 (EXE),但是綠色軟體的優點是不用安裝於作業系統中,因為我們知道安裝應用程式到作業系統時除了需要有「管理者權限」之外,也會寫入相關資訊到系統「機碼 (Registry)」之中,寫得不好的軟體即使移除也無法將先前寫入機碼中的相關資訊完全清除,或者無法移除的困擾。因此有許多人便喜歡到各大熱門網站上去尋找相關的綠色軟體,並且放到 USB 隨身碟中隨時使用也不用擔心需要管理者權限的問題。

  那麼有沒有什麼工具可以讓我簡單又方便的自行製作綠色軟體呢? 有的!! 有了 Cameyo Application Virtualization 自行 DIY 製作綠色軟體就是那麼簡單!!

實測軟體資訊:
* iThome Download – Cameyo Application Virtualization 1.7.634


圖1、Cameyo Application Virtualization 操作介面

軟體功能使用:
準備製作綠色軟體環境:

     Cameyo Application Virtualization 製作綠色軟體的概念為,先收集掃描及分析目前電腦主機中的應用程式後 (建立一份快照),接著再「安裝」您想要製作成綠色軟體的「應用程式」 (再建立一份快照),之後它便會自行擷取相關的應用程式圖示及應用程式的執行環境 (比對二份快照的內容差異後產生)。

     執行 Cameyo Application Virtualization 應用程式後,必須先收集目前電腦主機環境,請按下「Capture installation」鍵,此時便會開始進行收集掃描及分析目前的系統環境後建立一份「快照 (Snapshot)」,快照建立完成後便會出現如圖 4 訊息,請先「不要」急著按下 Install done 鍵。

 
圖2、收集掃描及分析目前電腦主機環境


圖3、建立系統 快照 (Snapshot) 環境


圖4、快照環境建立完成

安裝要製作綠色軟體的應用程式:

     接著請安裝您想要製作成綠色軟體的應用程式,筆者以「Check Host」監控工具軟體為例,執行安裝 Check Host 軟體的動作,安裝應用程式完畢後便可以按下「Install done」鍵,此時 Cameyo Application Virtualization 就會將先前的快照環境,與目前安裝 Check Host 應用程式後的快照環境進行比對分析的動作,最後便會建立好可以單獨執行不需要安裝程序的 Check Host 執行檔 (綠色軟體)。


圖5、安裝 Check Host


圖6、應用程式安裝完畢後按下 Install done 鍵


圖7、進行應用程式安裝前後比對分析


圖8、Check Host 綠色軟體製作完成

移除 Check Host監控軟體:

     將 Check Host 綠色軟體建立完成後,我們便可以切換到「控制台 > 程式集 > 程式和功能」項目,將原本安裝於作業系統中的 Check Host 應用程式進行移除的動作,以便等一下測試剛才製作好的綠色軟體能否順利執行。

 
圖9、移除 Check Host 監控軟體


圖10、Check Host 監控軟體移除完成

測試綠色軟體能否順利執行:

     確認 Check Host 應用程式移除完畢後,我們便著手執行剛才製作好的 Check Host 綠色軟體執行檔,如圖 12 所示自行 DIY 的綠色軟體順利運作!!

 
圖11、執行 Check Host綠色軟體執行檔


圖12、Check Host綠色軟體順利運作

下載軟體:
* Cameyo Application Virtualization 1.7.634: 點此下載

引用自《iThome Download

卡巴斯基與展碁國際攜手拓展台灣個人資安產品市場


展碁國際宣布正式取得2012年卡巴斯基個人版台灣區總經銷權,協助卡巴斯基拓展台灣的個人產品市場,展碁國際將負責在台卡巴斯基資安產品的市場佈建及銷售。
卡巴斯基實驗室為全球資訊安全解決方案供應商,強調全球多元化與本地化產品行銷戰略,在亞太區市場中,台灣市場對於卡巴斯基來說尤其重要,並於2012年1月成立卡巴斯基實驗室台灣辦事處,以及設立台灣客服中心,提供卡巴斯基用戶更完整、全方位的產品諮詢等各項在地服務,以及台灣地區卡巴斯基會員專屬優惠活動。

展碁國際隸屬於宏碁集團的通路事業群,致力於資訊產品通路代理。展碁的關鍵客戶為個人電腦門市、3C連鎖賣場、加值型經銷商及系統整合業者等等,完善的產品代理、物流,與服務體系,使展碁擁有6,000多家經銷商,除全面且多樣化之產品線外,專業團隊更提供企業完整系統整合解決方案。

卡巴斯基個人版台灣區總經銷展碁國際,協助卡巴斯基在台灣全面拓展個人市場,透過展碁國際廣大的通路系統銷售至台灣每一位客戶手上。此次為慶祝新裝上市特別舉辦新春促銷活動,即日起至3月底止,凡購買卡巴斯基網路安全套裝與防毒軟體2012新裝上市版本,即可參加「卡巴斯基龍行天下,萬元紅包大放送」抽獎活動,共有2,340個獎項,其中包含10個一萬元紅包大禮相贈。另外,卡巴斯基網路安全套裝2012(Kaspersky Internet Security;KIS) 2人1年更加碼贈送「買雙送雙」回饋給消費者。

引用自《企業IT商情》

個資法解決方案說明會


個資法解決方案說明會

活動日期:101.02.08
活動對象:歡迎有興趣的企業用戶IT管理人員及經銷夥伴參加
活動地點:零宇學院901教室(台北市內湖路一段360巷6號9樓)  地圖
洽詢專線:(02)2656-5776 胡小姐
活動內容:零壹科技提供個資法來襲最佳的解決方案
我要報名:請點

  個資法即將施行,在著手因應之前,必須先了解這些與企業或政府機關迫切相關的個資法議題,注意!個人資料保護全面化-員工、老闆要小心!連帶責任罰則;公司要努力!企業需負舉證責任,零壹科技將告訴各位,個資法來襲時如何做到完善的應對,降低因個資法造成的影響與衝擊。

授課講師 : 零壹科技講師
活動時間 : 2012/2/8 下午13:30~17:00
活動地點 : 零壹科技 (台北市內湖路一段360巷6號9F-901零宇學苑)
洽詢專線 : 02-2656-5776 胡小姐

時間
說明會議程
13:00~13:30
報到
13:30~14:00
新版個資法的修訂重點與施行 因應的措施與機制
14:00~14:30
以柔資訊(檔案安全整合方案) ‧企業知識文件管理與保護
14:30~15:00
‧e-STORAGE CBS簡單、安全、迅速雲端備份軟體
15:00~15:10
‧Tea time
15:10~15:40
個資法高罰責的自保之道  數位稽核工具找出幕後兇手
Quest ChangeAuditor
即時追蹤所有AD/Exhcange/SQL/File Server的關鍵異動
15:40~16:10
‧ARPScanner 完美你的資安防護拼圖
‧IP管理與個資法的完美結合
16:10~16:40
‧SAWMILL8  一指輕鬆搞定事後稽核
資訊安全的最後防線-集中式日誌報表分析大師
16:40~17:00
Q & A交誼時間
















引用自《零壹科技》

平行計算程式設計基礎課程


課程名稱:平行計算程式設計基礎課程
課程領域:叢集及平行
相關領域:
上課方式:實體教室
上課地點:新竹 C 教室  
上課時間:2012/2/13 (一)     09:30 ~ 16:30
上課總天數:1 天,共計 6 個小時
招生日期截止(含):2012/02/09 (四)  17:00
最後繳費截止(含):2012/02/12 (日)  05:00
最後回報繳費截止(含):2012/02/12 (日)  17:00
提供午餐:
招生人數:6 ~ 38  人
我要報名:請點

講師:
國家高速網路與計算中心 謝志偉  先生

報名費用:
一般人士:1200 元
學  生:800 元

課程介紹:
平行計算環境分為多核(Multi-core)共享記憶體(Shared Memory)架構,例如:IBM P595,另一種系統架構為分散式叢集計算環境,例如:PC Cluster;因此,針對不同平行計算環境有不同平行程式撰寫方式,例如:透過OpenMP 應用程式介面在共享記憶體計算環境上撰寫平行程式,可以在短時間內平行程式,增進程式效益;而採用MPI應用程式介面在分散式叢集計算環境上撰寫平行程式,可以獲得程式延伸性(Scalability),適合處理大尺度問題(Large-Scale Problem)。此次課程以C 程式語言為基礎,適合理工背景正從事平行計算的初學者,透過實例說明與實機練習瞭解平行程式撰寫,並且分享平行程式實際經驗。

課程內容安排:
以C 程式語言為基礎
簡介平行計算與環境
教授如何使用OpenMP應用程式介面(Application Program Interface, API)撰寫平行程式?
  • OpenMP Programming Model Directive
  • Run Time Library
  • Environment Variables
教授如何利用訊息傳遞(Message Passing Interface, MPI)應用程式介面撰寫平行程式?
  • MPI Programming Model
  • MPI Basic Characteristic
  • Point-to-Point API
  • Collective API
實機實例演練

引用自《國網中心》

DRBL與Clonezilla「集中管理環境」進階課程


課程名稱:DRBL與Clonezilla「集中管理環境」進階課程
課程領域:電腦及網路
相關領域:
上課方式:實體教室
上課地點:新竹 C 教室  
上課時間:2012/2/14 (二)  ~  2012/2/15 (三)     09:30 ~ 16:30
上課總天數:2 天,共計 12 個小時
招生日期截止(含):2012/02/12 (日)  17:00
最後繳費截止(含):2012/02/13 (一)  05:00
最後回報繳費截止(含):2012/02/13 (一)  17:00
提供午餐:
招生人數:6 ~ 19  人
我要報名:請點

講師:
國家高速網路與計算中心 孫振凱  先生
中山大學資訊管理研究所
國家高速網路與計算中心副研究員
國家高速網路與計算中心 - 格網技術組 蕭志榥  組長
清華大學核子工程研究所
國家高速網路與計算中心研究員

報名費用:
一般人士:2400 元
學  生:1600 元

課程介紹:
學校與公司在大量建置電腦主機時,一般遇到的難處,就是機器的管理與架設。本課程將介紹國家高速網路與計算中心開發的企鵝龍DRBL和再生龍 Clonezilla,來做無碟遠端開機(DRBL,Diskless Remote Boot in Linux)以及快速還原系統的進階使用。此兩套軟體皆為自由軟體,使用不需授權費,而且使用者還有使用,複製,修改與散播的自由。
欲上本課程的學員請務必上過基礎課程,或者對DRBL/Clonezilla的使用有一定程度的瞭解。
此進階課程內容將主要涵蓋以下使用方式之探討與介紹(將視情況增加或者修改):
(A) DRBL部份:
1. DRBL原理與架構介紹
2. 兩個DHCP server並存作法
3. pxelinux的設定,包含指定IP address或MAC address作法,修改開機選單,抽換背景圖片
4. SAN開機介紹
5. DRBL SSI mode的使用與修改
6. DRBL client群組管理
7. 將BIOS更新程式放進freedos以便透過PXE開機更新BISO的作法
8. 在DRBL server上製作Linux套件網路安裝隨身碟
9. 在virtualbox上建置drbl開發與測試環境
10. 從無到有製作DRBL live

(B) Clonezilla部份:
1. Clonezilla live與Clonezilla server edition原理與架構介紹
2. Clonezilla box mode介紹
3. Unicast, multicast, broadcast clone介紹與注意事項
4. PXE開啟Clonezilla live作法
5. 從無到有製作Clonezilla live
6. 客製化Clonezilla live製作
7. 在virtualbox上建置Clonezilla開發與測試環境

參考網址: http://drbl.nchc.org.tw;http://drbl.sf.net;http://clonezilla.nchc.org.tw;http://clonezilla.org

課程內容安排:
Day 1
09:30~11:00 DRBL與Clonezilla簡介與安裝
11:10~12:00 DRBL進階使用(一)
13:30~16:30 DRBL進階使用(二)

Day 2
09:30-12:00 Clonezilla進階使用(一)
13:30~16:30 Clonezilla進階使用(二)

引用自《國網中心》

Clonezilla 再生龍實務技術課程


課程名稱:Clonezilla 再生龍實務技術課程
課程領域:電腦及網路
相關領域:
上課方式:實體教室
上課地點:台中    電腦教室 A  
上課時間:2012/2/21 (二)  ~  2012/2/22 (三)     09:30 ~ 16:30
上課總天數:2 天,共計 12 個小時
招生日期截止(含):2012/02/19 (日)  17:00
最後繳費截止(含):2012/02/20 (一)  05:00
最後回報繳費截止(含):2012/02/20 (一)  17:00
提供午餐:
招生人數:6 ~ 15  人
我要報名:請點

講師:
國家高速網路與計算中心 孫振凱  先生
中山大學資訊管理研究所
國家高速網路與計算中心副研究員
國家高速網路與計算中心 - 格網技術組 蕭志榥  組長
清華大學核子工程研究所
國家高速網路與計算中心研究員

報名費用:
一般人士:2400 元
學  生:1600 元

課程介紹:
"大量部署作業系統的時候(不管是微軟Windows或是Linux),透過硬碟複製工具製作成印象擋再佈署到每台用戶端是現行最常使用的方法。
來 Clonezilla 再生龍是一套由國家高速網路與計算中心所開發的全方位備份還原軟體,與目前佔有率最高同性質軟體Symantec Ghost相比較之下功能絲毫不遜色,除了可以備份各式Windows作業系統之外,就連Linux, FreeBSD 都可以全方面支援。此工具為自由軟體,其使用不需授權費,而且使用者還有使用,複製,修改與再散播的自由。
此課程中將介紹 Clonezilla 再生龍功能與運作模式,並針對伺服器版本(SE)與免安裝版本(Live)分項說明。實務技術部分,將透過實機或虛擬機器方式,分項演練在佈署不同作業系統時所會遇到的問題。課程中會製作再生龍 Live 可開機 USB 碟,除了實際演練image/device 操作,並模擬不同場景與載具。另外並實際操作 onfly 的硬碟備份方式與其他相關客制化實務練習。
建議本課程上課學員具自備 USB 隨身碟(建議 512 MB以上)。

再生龍特點:
1. 可還原再生多種作業系統,包含Linux (ext2, ext3, ext4, reiserfs, reiser4, xfs, jfs), Mac OS (HFS+), 微軟Windows (fat, ntfs), FreeBSD, NetBSD, OpenBSD (UFS),以及VMware ESX (VMFS)。這些檔案系統只備份有存資料的硬碟空間,因此可以節省備份時間與硬碟空間。其他不支援的檔案系統Clonezilla採用全部複製(dd) 的方式處理。
2. 支援GNU/Linux下的LVM2 (尚未支援LVM1)
3. 支援群播(Multicast)。配合PXE網路開機,搭配DRBL的Clonezilla可以使用播 (multicast)的方式,適合用來大備份與還原。硬體設備功能足夠時(用戶端支援Wake on LAN與PXE),可以遠端操作,人不需到現場
4. 不同於Partimage或是ntfsclone只能處理分割區,Clonezilla包含其他程式的撰寫與整合,因此可以備份與複製分割區或是整顆硬碟
5. 透過本實驗室開發的另外一套自由軟體drbl-winroll,可以指定還原後微軟 Windows的主機名稱、工作群組,亦可寫入隨機的SID
參考網址: http://clonezilla.nchc.org.tw;http://clonezilla.org"

課程內容安排:
1. Clonezilla 備份原理與硬像檔介紹
2. Clonezilla live與Clonezilla server 原理與架構說明
3. Clonezilla Unicast, multicast, broadcast clone 介紹與注意事項
4. 使用多重開機硬像檔佈署實務操作
5. 硬碟/磁區差性問題與實務處理
6. 大量佈署 Windows 相關問題與解決
7. 大量佈署 Linux/Unix 相關問題與解決
8. 製作 Clonezilla Live 可開機隨身碟(學員具自備 USB 隨身碟,建議 512 MB以上)
9. 使用 Clonezilla Live 作為緊急救援工具
10. 客制化 Clonezilla Live 開機碟與進階使用

引用自《國網中心》

CUDA系統架設與程式實作課程


課程名稱:CUDA系統架設與程式實作課程
課程領域:叢集及平行
相關領域:
上課方式:實體教室
上課地點:新竹 C 教室  
上課時間:2012/2/22 (三)  ~  2012/2/23 (四)     09:00 ~ 16:00
上課總天數:2 天,共計 12 個小時
招生日期截止(含):2012/02/20 (一)  17:00
最後繳費截止(含):2012/02/21 (二)  05:00
最後回報繳費截止(含):2012/02/21 (二)  17:00
提供午餐:
招生人數:6 ~ 15  人
我要報名:請點

講師:
國家高速網路與計算中心 郭芳安  先生

報名費用:
一般人士:2400 元
學  生:1200 元

課程介紹:
近年來,處理器朝向多核心架構發展已是普遍情況,一般中央處理器受限於x86架構與記憶體頻寬影響尚無法大量增加處理器核心,從而在一顆晶片上得到超過1Teraflops以上的處理能力。2008年Nvidia公司推出Geforce 8系列處理器一舉將處理核心數目增加至128核心,2009年與2010年分別推出240核心與448核心的通用計算圖形處理器(以下簡稱GPGPU),更將最大理論浮點計算量增加至雙精度515Gflops,透過其發展之應用程式更是涵蓋各領域,目前以生物計算、物理場模擬、化學分析、金融計算為大宗。目前GPGPU提供使用者多層級快取系統與超快速隨需存取記憶體,讓使用者更自由地最佳化應用程式。過往GPGPU被詬病的精度問題在最新一代Fermi架構下得以解決。在2011年11月TOP500所公佈的前10名超級電腦排名裡已有3部採用GPGPU架構處理大量資料。

課程內容安排:
以Linux平台為基礎
第一天:
上午
    • CPU/Nvidia GPU hardware
      GPU Computing Core Architecture
      GPU Memory Architecture
      Control Flow Model
   • Installing Ubuntu OS on a CUDA-capable computer
   • Setup the environment of CUDA
   • Compile CUDA SDK and Benckmarking
下午:
   • Introduce to CUDA Programming Model(CUDA API)
   • CUDA Example (Linear algebra on GPGPU)
第二天
   • CUDA Programming Model II
   • CUDA Library introduction
   • CUDA Example II
   • 實機操作

課程附註:由於CUDA為C-like GPGPU language,建議先熟悉C/C++語言或有程式基礎。本課程將會教學建置CUDA環境並安裝其所有SDK,故學員若想安裝於自己的筆記型電腦(需有Nvidia GPU),可在當天自行攜帶前往。

引用自《國網中心》

NSO青少年音樂會-畫黑豆豆的人


NSO青少年音樂會-畫黑豆豆的人
NSO Young People's Concert-Putting Dots In Place !


就像在童話故事中的「從此過著快樂的生活!」……「然後呢?」你我一定想問。在浦羅柯菲夫的《彼得與狼》、布列頓的《青少年管絃樂入門》之後,我們也期待很久,「然後呢?」下一件幽默、有趣的青少年管絃樂入門作品在哪裡?當代作曲家寇蘭特的《新音樂的青少年管絃樂入門》與史圖基的《誰殺了作曲家!?》不約而同地想承續兩位前輩的足跡,為孩子們以現代的幽默語彙(加一點黑色喜劇成分!)帶來新的音樂概念──前者從音樂創作元素:形式、和聲、結構、色彩等入門;後者則由繪本出發,以故事帶入管絃樂器介紹。在名偵探范德騰的引導下,21世紀的音樂入門,就讓我們「從此過著快樂的音樂生活!」


演出者:指揮/張尹芳(CHANG Yin-fang, conductor) 說書人/范德騰(John Vaughan, narrator)
國家交響樂團(National Symphony Orchestra)
曲 目:寇蘭特:《新音樂的青少年管絃樂入門》 史圖基:《誰殺了作曲家!?》
B. CURRENT: A Young Person’s Guide to New Music for Symphony Orchestra
L. STOOKEY: The Composer Is Dead.

票  價:400,600,800
線上購票:
2012/02/18(六)14:30 國家音樂廳 ( 台北市中山南路21-1號 )  馬上購買
2012/02/18(六)19:30 國家音樂廳 ( 台北市中山南路21-1號 )  馬上購買

【午場】中文發音/中文字幕 【晚場】英文發音/中文字幕
【空中導聆】時間:2/1(三)7:00PM 愛樂電台「音樂線上」 主講人/王世強

2012年1月18日 星期三

個資法細則出爐,告知與書面同意2大限制放寬


個資法細則出爐,告知與書面同意2大限制放寬

新出爐的個資法施行細則草案放寬2項限制,只要做到一對一告知則方式不限,不過企業得自負舉證責任,另外,書面同意也可採電子文件表示 

 
▲法務部發布新聞稿宣示,新版個資法施行細則將於10月27日~11月9日期間,進行為期14天的草案預告,蒐集各界意見。 

新版個資法施行細則草案日前出爐,從10月27日到11月9日期間,進行14天的草案預告。法務部法律事務司副司長鍾瑞蘭表示,預告期是為了蒐集各界對於細則草案的看法,回覆意見若不需召開專家會議,將如期將個資法施行細則送交行政院審查。

新版個資法於2010年5月26日由總統修正公布後,法務部為了草擬施行細則,已召開多次公聽會及專家會議。由於新版個資法適用所有行業,不論是電子或者是紙本個資也都在該法的適用範圍之內,再加上2億元的高額罰鍰,以及一般公司負責人需負連帶罰責,都讓臺灣企業莫不戰戰兢兢、審慎面對新版個資法帶來的衝擊。

由於新版個資法對個資的蒐集、處理、利用等,都有相當嚴謹的條文規範,許多企業期望施行細能讓實務上窒礙難行之處,有鬆綁的空間。其中,最為企業關注的就是告知義務與書面同意的執行方式。

根據目前出爐的新版個資法施行細則草案版本,可以看出細則中,對於告知義務的方式採用寬鬆的認定標準。至於書面同意可以採用電子文件表示時,原本企業擔心必須要採行數位簽章或憑證,而經濟部商業司也已回覆法務部,根據電子簽章法的精神,企業取得書面同意時,能以電子文件的形式表示,除特定情況需要數位簽章外,其餘的電子文件形式,只要企業自負舉證責任即可採用。

告知義務的作法放寬,一對一告知才是重點 
新版個資法第54條規定,非公務機關對於先前間接收集、未告知當事人的個資利用,在新版個資法修正施行之日起,必須在1年內完成告知義務;如果逾期未告知當事人便加以利用個資時,將按次處新臺幣2萬元以上、20萬元以下罰鍰。

由於罰則是按次計算,讓許多企業都不敢掉以輕心。至於何種告知方式可以符合法規規定,又不至對企業在營運上,造成太大衝擊,法務部的施行細則草案版本,對於企業應盡的告知義務,採取較為寬鬆的認定。新版個資法施行細則第13條便明訂,「告知之方式,得以書面、電話、傳真、電子文件或其他適當方式為之。」

由於科技越來越進步,鍾瑞蘭認為,企業只要能夠做到「一對一」的告知,不應該限制告知的方式或型態,包括網站的契約規範、電子郵件、簡訊、MSN,甚至使用手機App軟體告知,例如WhatsApp等,這些都可以滿足一對一告知當事人的規定。

不論採何種告知方式,企業需自負舉證責任 
鍾瑞蘭也提醒,雖然施行細則所規範的告知方式相當寬鬆,企業採用何種告知方式,還是必須要自負舉證責任。也就是說,企業在進行各種對當事人的告知義務時,都必須留存所有的軌跡記錄,證明企業的確已經盡到告知之責。

先前曾有企業提議透過「公告」的方式來進行告知,但在此次預告的施行細則草案中,並未納入公告的方式。鍾瑞蘭認為,公告的風險很高,目前沒有一個共通的平臺可以提供企業公告之用,企業想要利用間接蒐集的個資,以公告方式進行告知時,也可能揭露當事人不願被公開與該企業互動關係的訊息。為了做到避免人格權被侵害,並促進個人資料合理利用,鍾瑞蘭表示,這種事後追溯的告知方式,還是必須要能夠做到一對一的告知。

曾經擔任檢察官的電子商務業者飛翔駱駝執行長葉奇鑫表示,拿掉企業原本期待的「公告」方式,主要還是因為母法強調要個別通知當事人,在子法不得逾越母法的前提下,企業的期待勢必落空。

蒐集者與當事人同意,可用電子文件表示書面同意 
由於新版個資法嚴格規範書面同意的意涵,必須符合當事人經蒐集者告知新版個資法所定的應告知事項,或者是經蒐集者明確告知特定目的外之其他利用目的、範圍及同意與否對其權益之影響後,所做的書面意思表示,才符合該法所規範的書面同意。嚴格的書面同意規範,讓許多企業擔心,取得當事人書面同意的方式,將增加企業營運的成本。

許多企業則寄望這樣新版個資法規範的書面同意,可以改採成本較為節省的電子文件方式呈現;但這種電子文件的呈現,卻又面臨電子簽章法的規範,必須符合憑證或數位簽章的規定。

便有電子商務業者直言,一旦這種書面同意採電子文件方式表示,必須要有數位簽章或憑證才能符合法律規範,對於企業的實務運作,有高度的窒礙難行之處。他說,若以有800多萬用戶的集保公司為例,倘若書面同意不能採用電子文件方式的話,該公司光是取得當事人書面同意的成本,至少要花3億元以上。

為了解答多數企業的疑惑,鍾瑞蘭表示,施行細則在第11條明白規定,書面意思的表示方式,只要內容可完整呈現,且可以供日後查驗,經蒐集者與當事人同意後,可以採用電子文件的方式。

由於經濟部商業司是電子簽章法的主管機關,面對新版個資法施行細則對於書面同意的電子文件表現方式,經濟部商業司7科也於10月27日發公文給法務部,提供主管機關對於法規解釋的內涵供法務部參考。

經濟部商業司7科科員杜水龍表示,根據電子簽章法第4條的精神,只要這些代表書面同意的電子文件內容可以完整呈現,並可於日後取出供查驗者,經相對人同意,都可以採用電子文件的方式作為書面同意所需。他說,只有根據電子簽章法第9條規定,依法令規定應簽名或蓋章者,經相對人同意,才需要提供電子簽章。

杜水龍舉例表示,如果企業要獲得當事人對個資特定目的外利用的書面同意,只要當事人同意採用電子郵件的方式,企業便可以透過電子郵件方式,詢問當事人的意願。他說,此時,企業只需要能夠證明該封徵詢當事人同意的電子郵件,有具體收發對象、時間、主旨和內容,並能做到完整存檔和呈現,也可供日後取出查驗外,當事人的書面同意就可以採用這類電子郵件的電子方式表示。

引用自《iThome》

回顧威脅形勢 預測市場發展 綜覽趨勢 佈局2012資安




回顧威脅形勢 預測市場發展
綜覽趨勢 佈局2012資安
沈欣蓓

走入尾聲的2011年發生過許多重大資安事件,也有不少安全技術與觀念受到矚目,新的一年,企業應該審視過往所發生的安全威脅與防護需求,以更新資安佈局。此次我們將廣邀各界資安專家,從網路、端點、行動、虛擬化與雲端運算等不同角度、不同層面,來談談未來資安威脅將產生什麼樣的變化,這些資安威脅將對企業造成哪些衝擊與影響,而企業又該如何因應與防護,以提供企業作為新年度資安佈局策略與解決方案採購參考。

面對新威脅與新法規 資安佈局更形複雜 
一年將盡,明年資安佈署應該將重點預算放在哪一環節?其所能帶來的效益為何?對於企業重新審視資安體質並且規劃明年預算分配來說至關重要,此次本刊造訪各家網路資安業者,從不同的角度觀察企業資安市場,試圖勾勒明年的企業資安趨勢,進而提供企業規劃安全措施與預算的參考。


覬覦企業重要資料 新型態攻擊暗中猖獗 
當企業逐漸具備基本的資安防禦與觀念,來因應惡意攻擊與資安威脅時,駭客攻擊手法卻也隨之越發快速發展,可說是日新月異,讓企業防不勝防。近期以來最受企業與資安領域關注的議題,莫過於APT(Advanced Persistent Threat,先進持續威脅)攻擊。如Google、Sony甚至是RSA等公司都曾遭受過APT攻擊,顯見APT已成為不得不面對的資安威脅。


新版個資法施行細則公佈 DLP、稽核與加密商機浮現
2011年10月底,法務部終於公佈新版個資法細則草案,針對如個人資料檔案的定義範圍、個資收集的事先同意方式、後續處理與告知等細節提出進一步的說明,後續將送行政院審查,隨著新版個資法正式上路的腳步逼近,企業必須加快因應的步伐,也因而帶動了資安解決方案的市場發展與成長。


基礎架構陸續到位 虛擬化安全與雲端安全意識抬頭
談了許久的虛擬化安全議題,直到今年(2011)下半年才真正看到比較明顯的市場商機,Fortinet台灣區技術顧問劉乙表示,原因可能在於雲端運算的基礎架構以及新的資料中心逐漸建置完成,資訊安全的需求才獲得正視,他表示:「近期內詢問虛擬機器之間安全防護解決方案的企業用戶比過去多,尤其是今年下半年,不少企業以及公家機關積極評估與採購。」像是正在佈署雲端架構的的公家機關,正積極詢問與評估虛擬化安全的產品採購計劃;而已建置完成雲端運算架構的電信業者,也同樣有著虛擬化安全的需求。


因應複雜網路環境與新興攻擊 新世代網路安全防護強調可見度
根據Gartner日前公佈報告指出,傳統IPS(Intrusion Prevention System)已無法有效偵測與防止利用先進攻擊手法、具針對性目標特性的新型態資安威脅,下一代IPS(NGIR)必須強化升級,方能替企業阻擋新的資安攻擊與危害。Gartner定義,新一代IPS除了要具備傳統IPS的所有功能之外,還必須擁有可辨識應用程式與內容等能力。


市場之所在即威脅之所在 行動安全將成企業必修課題 
根據摩根史坦利(Morgan Stanley)研究預測指出,2020年行動裝置上網使用數量將達到超過100億台的規模,屆時透過行動裝置上網的比例將遠大於使用桌上型電腦的數量。而哪裡市場大,資安威脅也就隨著哪裡去,不難預見,行動安全將成為企業資安人員頭痛的新課題。

引用自《網管人》

市場之所在即威脅之所在 行動安全將成企業必修課題



市場之所在即威脅之所在 行動安全將成企業必修課題
沈欣蓓

根據摩根史坦利(Morgan Stanley)研究預測指出,2020年行動裝置上網使用數量將達到超過100億台的規模,屆時透過行動裝置上網的比例將遠大於使用桌上型電腦的數量。而哪裡市場大,資安威脅也就隨著哪裡去,不難預見,行動安全將成為企業資安人員頭痛的新課題。

McAfee技術經理沈志明即表示,目前智慧型手機、平板電腦等行動裝置正大量成長,而針對行動裝置的病毒攻擊也正明顯激增,今年Android平台已發現不少惡意程式,顯見行動安全需求將會持續成長。Websense台灣區技術經理林秉忠表示,當行動工作人口逐漸增加,企業如何在提供員工隨時隨地存取內部資源的同時確保安全性,會是IT人員嚴峻的挑戰,「目前網路犯罪者已開始企圖透過行動裝置使用的各種軟體漏洞擴散惡意程式,明年甚至可能出現利用智慧型手機進行傀儡網路通訊的資安威脅,企業不可不防。」


▲Aruba Networks亞太暨日本區副總裁Gary Jackson

 有鑑於此,許多資安業者以行動裝置管理方案(Mobile Device Management,MDM)為推動行動安全市場先鋒,從行動裝置本身控管其所能使用的功能權限,可確保一定程度的安全性。不過,MDM的瓶頸在於員工使用自有行動裝置、脫離企業IT管理範圍時難以控管,另外,MDM也無法確保行動裝置內的資料檔案與應用程式「乾淨」與否,容易成為資安漏洞環節。也因此,為了能夠達到防毒防駭的目的,各家防毒軟體廠商已開始紛紛推出行動裝置版本防毒軟體,過濾阻擋針對行動裝置而來的資安威脅。
 行動安全的議題影響的不只是端點安全或網路安全市場,行動上網所採用的無線網路也成為安全防護不容忽視的一環,如Aruba即強調以該公司的行動裝置存取控制方案(MDAC)可協助企業有效控管員工或訪客使用行動裝置存取企業網路與資源時的無線網路安全性,Aruba Networks亞太暨日本區副總裁Gary Jackson表示,行動裝置走入企業應用的比例已大幅成長,無線網路安全與管理需求大增,對企業來說,控管行動裝置存取內部網路與資源為基本且重要的管理需求。

Jackson認為,MDAC從網路的角度出發,協助企業控管無線網路安全,算是行動安全的基本功,他建議企業:「先從基本做起,再延伸佈署MDM解決方案來控管行動裝置應用程式,兩者相輔相成,對企業而言是更理想且周延的作法。」

引用自《網管人》

因應複雜網路環境與新興攻擊 新世代網路安全防護強調可見度



因應複雜網路環境與新興攻擊 新世代網路安全防護強調可見度
沈欣蓓

根據Gartner日前公佈報告指出,傳統IPS(Intrusion Prevention System)已無法有效偵測與防止利用先進攻擊手法、具針對性目標特性的新型態資安威脅,下一代IPS(NGIR)必須強化升級,方能替企業阻擋新的資安攻擊與危害。Gartner定義,新一代IPS除了要具備傳統IPS的所有功能之外,還必須擁有可辨識應用程式與內容等能力。

同樣的定義與需求,在防火牆市場也有跡可循。Gartner在2009年也定義出下一代防火牆(NGFW)所需具備的條件與能力,認為新一代防火牆除了須具備傳統防火牆所有功能之外,還需擁有檢測封包、應用程式辨識能力等特性。


▲逸盈科技產品行銷處副總經理王美芬

 從NGFW與NGIPS來看,新世代網路安全設備的共通點,皆在於必須能夠提供可辨識應用程式與內容的能力,逸盈科技產品行銷處副總經理王美芬表示,原因即在於網路環境日益複雜,網路資安威脅瞬息萬變,「資安網路環境細節可視度」便成為防禦的關鍵。「現在已經無法像過去以IP位址、連接埠(port)為識別基準,就能找出網路資安問題。如今Web 2.0、網路服務應用類型繁多,像是即時通訊、P2P或者是社群網站等,都是以port 80為通訊埠,如果缺乏識別應用程式以及內容的能力,就無法確認問題發生環節與原因,難以排除障礙,也無法有效預防資安威脅。」
 王美芬進一步解釋,駭客往往針對同一種漏洞,以不同的攻擊手法規避IPS偵測與防禦,讓傳統IPS難以過濾防範,而新一代IPS辨識應用程式與內容的能力,讓IPS能夠偵測到異常的網路行為與流量,進而識別控管與防堵。

從目前態勢看來,防火牆設備與IPS在功能與效能方面正在朝彼此的方向逼近,部分新世代防火牆設備也標榜具備IPS能力,而新一代IPS在功能方面也與防火牆有所重疊。王美芬表示,IPS往往被定位為較適合中大型企業採用的高階資安設備,而對於中大型企業而言,兩層以上資安防禦措施是基本必要條件,因此NGFW與NGIPS兩者應該是相輔相成的角色定位,「例如NGFW可用來控管由內而外的資安需求(如控管使用者上網行為),而NGIPS則可防禦由外對內的資安威脅。」不過,不可諱言地,對企業來說,若兩者產品功能與效能發展越走越近,在成本與效率上的考量,未來是否會相互競爭與取代,仍有待觀察。

引用自《網管人》

基礎架構陸續到位 虛擬化安全與雲端安全意識抬頭



基礎架構陸續到位 虛擬化安全與雲端安全意識抬頭
沈欣蓓

談了許久的虛擬化安全議題,直到今年(2011)下半年才真正看到比較明顯的市場商機,Fortinet台灣區技術顧問劉乙表示,原因可能在於雲端運算的基礎架構以及新的資料中心逐漸建置完成,資訊安全的需求才獲得正視,他表示:「近期內詢問虛擬機器之間安全防護解決方案的企業用戶比過去多,尤其是今年下半年,不少企業以及公家機關積極評估與採購。」像是正在佈署雲端架構的的公家機關,正積極詢問與評估虛擬化安全的產品採購計劃;而已建置完成雲端運算架構的電信業者,也同樣有著虛擬化安全的需求。

也因為如此,Fortinet明年的發展重點之一,便是將現有的資安設備推出可支援更多虛擬化平台的虛擬設備版本(Virtualization Appliance),劉乙表示:「現階段Fortinet資安設備已全線提供可支援VMware的虛擬設備版本,未來將推出支援Hyper-V、Xen等虛擬化平台的版本,滿足更多企業用戶虛擬化安全的需求。」

大流量網路資安設備詢問度高 


▲Fortinet台灣區技術顧問劉乙

 雲端安全也帶出資安設備的商機與變化。劉乙說,虛擬化與雲端運算趨勢讓資料趨於集中化方向發展,當所有資料都集中在虛擬化主機或雲端主機上,網路存取的流量需求必然大幅提升,而架設在網路端的資安設備,也就同樣必須具備處理大流量頻寬的能力,才能在網路流量激增的環境下替企業把關資訊安全。「今年下半年無論是防火牆或IPS設備,都能明顯看出企業朝向可處理大流量頻寬的規格需求。」
 SafeNet同樣看到雲端安全的趨勢商機,SafeNet亞太區副總裁陳泓表示;「去年SafeNet已經與Amazon合作,提供雲端運算服務平台上的安全機制,另外也正與國外大型電信業者洽談合作,協助把關雲端安全;此外,SafeNet也與硬體設備商合作,將SafeNet的安全解決方案嵌入伺服器、儲存等硬體設備當中,讓硬體設備在提供給企業採用時即具備安全防護能力,提高安全性。」

不過雲端服務供應商的合作方面,目前還沒與台灣本地雲端服務供應商洽談,陳泓表示,由於台灣產業生態較偏製造業為主,因此雲端運算基礎建設的發展步伐相較於其他國家來說較為緩慢,還需要時間發展。但隨著雲端運算基礎建設愈發落實,未來雲端資安的需求也必然顯現,相信屆時會有更多市場商機。

引用自《網管人》

新版個資法施行細則公佈 DLP、稽核與加密商機浮現



新版個資法施行細則公佈 DLP、稽核與加密商機浮現
沈欣蓓

2011年10月底,法務部終於公佈新版個資法細則草案,針對如個人資料檔案的定義範圍、個資收集的事先同意方式、後續處理與告知等細節提出進一步的說明,後續將送行政院審查,隨著新版個資法正式上路的腳步逼近,企業必須加快因應的步伐,也因而帶動了資安解決方案的市場發展與成長。

SafeNet亞太區副總裁陳泓表示,目前預期明年(2012)全球IT預算將可能調降,然而企業卻又必須要符合資安合規性需求,如台灣的新版個資法,便促使企業不得不佈署相對應的資安機制來因應。「對企業而言,資料加密是基本需求,也是較容易做到的資安防禦機制,可協助企業達到合規性。」另外像是資料庫加密、檔案加密、特定資訊遮蔽機制等等,也都是企業較容易著手的資料保護方式。
 「資安威脅與危機一直都是存在的,只是如今機密敏感性資料受到更多的關注,擁有與提供這些重要資料者,必須承擔更大的管理與保護責任,法規便是促使管理者正視問題的驅力之一,同時將可能帶動明年資安市場成長商機。」iMPERVA北亞區技術總監周達偉說道。


▲SafeNet亞太區副總裁陳泓

 新版個資法的議題也帶動了防止資料外洩(DLP)解決方案以及稽核產品的市場成長,趨勢科技台灣暨香港區總經理洪偉淦便表示,未來資料外洩將成為資安最大的議題,「不過坦白說,以目前來看,估計新版個資法正式上路的第一年,企業資安市場並不會有明顯的成長,企業仍然會持續觀望與評估的態度,等第一個判例出來,才會決定如何因應。」
 RSA台灣區資深技術顧問莊添發表示,資料外洩的議題已談論多年,但一直以來,台灣採用相對應解決方案的比例不若國外來得高,原因就在於新版個資法還沒正式上路,而且也還沒有罰則判例提供企業參考。不過,雖然一般企業對於新版個資法多抱持觀望態度,然而政府機關、金融產業以及大型產業已積極佈署資安機制作為因應新版法規,以避免未來遭受罰則。洪偉淦表示:「今年下半年,大型企業為了預備因應新版個資法的要求而採購佈署資安產品的比例已逐漸提高,而政府單位更是受到主管機關要求,以及最可能成為訴訟對象的緣故,佈署資安機制的步伐最快。」

引用自《網管人》

覬覦企業重要資料 新型態攻擊暗中猖獗



覬覦企業重要資料 新型態攻擊暗中猖獗
沈欣蓓

當企業逐漸具備基本的資安防禦與觀念,來因應惡意攻擊與資安威脅時,駭客攻擊手法卻也隨之越發快速發展,可說是日新月異,讓企業防不勝防。近期以來最受企業與資安領域關注的議題,莫過於APT(Advanced Persistent Threat,先進持續威脅)攻擊。如Google、Sony甚至是RSA等公司都曾遭受過APT攻擊,顯見APT已成為不得不面對的資安威脅。

什麼是APT攻擊?趨勢科技技術總監戴燊表示,APT指的是一種具針對性目標攻擊模式的總稱,其使用進階攻擊手法,以長時間、低頻率且極為低調不易察覺的方式進行。換句話說,APT並不是一種新的病毒或攻擊種類,而是一種攻擊「方式」,這種低調潛伏的攻擊方式,讓企業防不勝防。

防禦APT的方法 


▲McAfee技術經理沈志明

 若將APT比喻為軍事滲透行為,殭屍網路(Botnet)便是涵管下水道,Check Point台灣技術顧問陳建宏表示:「APT攻擊往往透過Botnet進行滲透或傳遞惡意程式,因此對企業而言,如果要防禦APT攻擊,可先從Botnet開始著手。」陳建宏表示,現有的資安防禦方式大多針對已知攻擊或惡意網站以設立黑名單、阻斷連線的方式來防止殭屍網路,然而有越來越多未知的殭屍網路及持續變形的未知攻擊型態,因此,光是採以特徵碼的方式來防堵難以有效預防,行為分析也成為防止新型態攻擊的一大關鍵。
 趨勢科技台灣暨香港區總經理洪偉淦認為,防禦的重點在於提高「能見度」,他解釋:「APT是一種表面上看不見的攻擊,而既有的資安解決方案大多針對看得見、已知的攻擊進行防禦,因此要想防堵APT攻擊,最主要的工作是將看不見的、未知的攻擊資訊轉化為可視的內容,再依照其攻擊威脅手法以相對應的資安防禦機制進行阻絕。」另外,由於APT是針對性攻擊,因此建議企業依照組織環境的資安弱點,進行客製化加強佈署防禦措施。


▲台灣賽門鐵克資深技術顧問 張士龍

 身為APT受「駭」者的RSA,對於APT則有更深刻的瞭解與建議。RSA台灣區資深技術顧問莊添發表示,大多數企業雖然已佈署資安防禦機制,然而往往仍缺乏資安管理與資安鑑識分析來強化交叉比對分析能力,他解釋:「資安管理與資安鑑識分析,指的是針對組織各環節端點所遭遇到的資安事件以及相關資訊,進行綜合管理與比對分析,透過這些管理與分析,才能及早發現資安威脅進而防禦。」
 莊添發表示,傳統防火牆、IPS等設備都是針對已知攻擊行為進行比對與防堵過濾,而APT往往都是採以未知攻擊手法潛伏進行,既有設備難以預防,因此,「強化可視度」是企業資安機制接下來的發展重點,「包括對於資安策略是否正確執行、資安管理成效如何的可視度;防護與分析層面的資料可視度;以及網路行為的可視度等,都是因應新型態資安威脅與攻擊的關鍵。」

著重資安政策管理的主要目的在於確保企業內部資安政策確實執行,並且發揮應有的效果,尤其許多APT攻擊以企業內部員工為目標,例如發送針對特定員工的釣魚郵件,取得員工資料之後,再滲透到企業內部竊取更多資料,因此確認資安政策被確實遵循與執行,較能減少一定程度的人為因素所造成的資安漏洞。至於資料可視度以及網路行為可視度,目的便在於能夠控管從企業內傳送出去的資料有哪些、網路上所有對外以及對內的活動,以確認是否正遭受APT攻擊。


▲Websense台灣區技術經理 林秉忠

 APT攻擊的複雜性以及難以預測的特性,讓資安防禦機制走向更嚴密控管的方向發展。McAfee技術經理沈志明表示,因應APT攻擊,除了基本必備的端點安全解決方案之外,閘道端的網路安全機制將更顯重要,「例如建立網路流量分析、行為異常分析能力、可判斷檔案類型真偽等等,藉以找出可疑行為。」 Websense台灣區技術經理林秉忠也表示,一直以來安全防護以攔阻網路犯罪與惡意程式為主要重點,隨著APT或其他新型態攻擊以竊取資料為目的的攻擊方式日益增加,閘道端佈署網路安全機制將能夠較有效防範重要資料遭竊風險。
 為了能夠確實分析資安事件與行為,側錄網路封包與網路行為並且完整還原的機制也會成為企業未來的重要需求,也因此,McAfee、RSA、趨勢科技等各家資安廠商,不約而同提出可完整紀錄、還原資安事件,並且具備交叉分析能力的解決方案,除了協助企業防禦隱藏式攻擊,也能作為稽核與追蹤,以符合法令規範需求。

台灣賽門鐵克資深技術顧問張士龍表示,對於賽門鐵克而言,未來的資安產品將更強調產品之間的整合能力、事件分析能力以及早期預警能力,必須協助企業從過去以「點」的方式佈署管理資安機制,提升到以「面」整合的方式強化資安防禦能力,才能避免單一環節出現安全問題。


▲趨勢科技技術總監戴燊

 雖然各家資安廠商已觀察到APT等新型態攻擊將對企業造成衝擊與損失,開始積極推出相對應解決方案與市場佈局,然而不可諱言地,多數企業對APT威脅的認知與危機意識仍有待教育。RSA台灣區資深技術顧問莊添發表示,不少企業客戶目前仍較重視資料保護,先行佈署如日誌保存、證據保留等基本措施,作為第一階段的防護以及因應法規需求,至於對於APT的認知以及應該如何防禦,企業則較為陌生,也還在觀望階段。McAfee技術經理沈志明表示,企業往往認為自己不會成為被攻擊目標,而對於新型態資安威脅抱持觀望態度,「其實企業擁有非常多重要資料,如生產資料、智慧財產權、合約、開發程式碼等等,這些都可能成為駭客覬覦的目標。」
 趨勢科技台灣暨香港區總經理洪偉淦表示,由於之前遭受APT攻擊的對象如Google、RSA等公司較具規模,資安防禦機制也比一般企業來得更為嚴謹,因此多數企業認定自己不會被駭客盯上,或以消極心態設想,就算佈署資安解決方案,也不可能比這些大公司更嚴謹周密,更防堵不了新型態攻擊,「企業必須建立的觀念是,資料值錢與否、是否可能成為值得攻擊的目標,這些價值上的認定是由駭客來決定,畢竟敵暗我明,企業仍須評估與考量相對應的措施。」

引用自《網管人》

面對新威脅與新法規 資安佈局更形複雜



面對新威脅與新法規 資安佈局更形複雜
沈欣蓓

一年將盡,明年資安佈署應該將重點預算放在哪一環節?其所能帶來的效益為何?對於企業重新審視資安體質並且規劃明年預算分配來說至關重要,此次本刊造訪各家網路資安業者,從不同的角度觀察企業資安市場,試圖勾勒明年的企業資安趨勢,進而提供企業規劃安全措施與預算的參考。

快速瀏覽明年資安趨勢變化


▲趨勢科技台灣暨香港區總經理洪偉淦

 根據M86 Security日前發布預測報告指出,2012年企業資安主要將面臨新型態針對性攻擊以及行動裝置安全等課題。M86 Security技術策略副總Bradley Anstis表示,網路犯罪者在今年(2011)以先進攻擊手法鎖定政府與知名企業組織,進行攻擊與竊取資料,如Sony、RSA等都身受其害,顯見針對性攻擊的目標已開始滲透到企業市場。
 除了新型態攻擊,對於台灣企業市場而言,明年最大的重點還包括了不久之前公告施行細則草案的新版個資法,企業主與資安業者皆持續關注新版個資法的施行細則內容與審查進程,畢竟待細則正式上路之後,企業所面對的就是法令規範以及可能遇到的相關罰則。

另外,智慧型手機與平板電腦帶動行動裝置使用風潮,這股風潮同樣也開始進入到企業領域,對於商務人士來說,能夠隨時隨地處理公事想必更有效率,然而隨之而來的便是行動安全的課題,如何兼顧便利性與安全性,是資訊安全永恆的兩難。


▲RSA台灣區資深技術顧問莊添發

 虛擬化與雲端安全相較於其他資安趨勢來說較為穩定發展,雖說虛擬系統安全與雲端安全的議題已在市場上談論許久,然而資安業者表示,直至近期為止,企業才陸續完成佈署虛擬化以及雲端運算架構,也因此虛擬化安全與雲端安全的解決方案,在最近有了較顯著的詢問度與採購。iMPERVA北亞區技術總監周達偉表示,當雲端運算架構逐漸完成,資料集中化的特性將讓雲端服務成為顯著的資安攻擊目標,再加上法令規範的要求,資料保管者必須盡其保護的責任,相信接下來資料保護與雲端安全等資安需求將會顯著成長。
 值得留意的是,最近資安業者開始朝向提供整合性資安服務的趨勢發展,包括日前HP提出以服務性思維取代銷售單一產品的模式,協助企業評估、逐步規劃與佈建資安方案,進而符合法令規範;SafeNet也在日前宣佈推出整合服務團隊,提供電信業者或大型專案客製化服務,由此也可窺探出企業資安市場對於服務與客製化的需求提高,才讓廠商們嗅出商機。

網路安全日益重要 

此次探訪各家廠商,所有資安業者的共同焦點都提及如APT先進持續威脅的新型態資安攻擊,有鑑於遭受到新型態資安攻擊所公佈出來的企業組織都是國際知名公司,如Google、Sony以及RSA等,自然也就造成了一定程度的話題性。不過,現況是多數企業對於新型態資安攻擊的認識度還不若其他傳統資安威脅來得有所認知,即使知道新型態攻擊的企業,也往往認定自己不會成為被攻擊的目標而容易忽略防禦新型態攻擊的需求。


▲Check Point台灣技術顧問陳建宏

 Check Point台灣技術顧問陳建宏表示,其實目前不少企業已遇到類似APT攻擊,這些企業用戶發現自己的IT環境出現異常事件,卻無法得知問題出在哪一個環節,「甚至也不瞭解遭受這樣的攻擊會產生什麼樣的損失與影響。」趨勢科技台灣暨香港區總經理洪偉淦也表示,為了讓企業正視APT攻擊的嚴重性,資安業者必須先替企業檢視出問題,對企業詳加說明APT可能造成的危害與損失之後,企業才較有意願投資佈署相對應的解決方案。洪偉淦說,新版個資法可能成為促使企業正視APT攻擊的驅動力,由於APT攻擊多數目的在於竊取資料以獲利,當新版個資法正式執行,企業在資料保護與防止資料外洩上的需求將更加明顯與急迫。
 無論是為了因應新型態資安攻擊,或者是符合法令規範,資料保護與防止資料外洩已經是企業資安的基本需求。觀察市場發展變化,隨著資料集中化與雲端化應用趨勢發展,再加上行動裝置盛行讓使用者能夠隨時隨地進行資料存取,各種趨勢發展與應用環境都讓資料與資料庫加密、網路安全等需求越來越明顯,尤其是網路安全的趨勢,舉凡網路端的資安設備(如防火牆、IPS、UTM、封包側錄、日誌稽核等設備),皆標榜網路封包內容與行為的可視性,藉以把關網路安全。

Fortinet台灣區技術顧問劉乙認為,滴水不漏的資安機制是不存在的,企業應建立正確心態在於資安風險必然存在,因此佈署稽核方案可協助企業追蹤與改善現有資安體制,同時也能夠提供因應法規舉證。RSA台灣區資深技術顧問莊添發則表示,明年資安趨勢將朝向三個面向的可視度發展,包括資安政策執行與成效的可視度、資料可視度以及網路行為可視度,協助企業檢視與因應不斷變化的IT環境以及資安攻擊。

行動安全形成新藍海 


▲iMPERVA北亞區技術總監周達偉

 對於資安業者來說,行動安全可說是需求帶動市場,兼且傳統的端點或網路資安防禦需求,在行動安全領域上都有發展的空間。像是最常見的行動裝置管理(MDM),透過安裝代理程式的方式,企業IT人員可控管員工使用的行動裝置所能執行的功能,進而達到安全把關的目的;防毒軟體也正發展出行動裝置使用的版本,替使用者過濾檔案病毒、惡意程式以及攻擊行為等等;此外,行動裝置存取無線網路上網的特性,讓無線網路廠商在行動安全領域上也佔有一角,讓企業可從網路管理的角度切入安全控管。
 McAfee技術經理沈志明表示,當智慧型手機與平板電腦等行動裝置使用量日漸成長,行動裝置上的敏感性資料(如網路銀行帳號密碼、企業重要資料等)將會成為駭客覬覦的目標。無論是從資料保護的角度,或者是防止行動裝置成為惡意攻擊的跳板來看,行動安全控管都將會成為企業IT人員的重要課題。

引用自《網管人》

APT攻擊的防範之道


最近幾個月,稱之為APT(Advanced Persistent Threats)的威脅,讓許多企業開始擔心目前的安全防護是否完善。所謂的APT攻擊指的是先進、持續性的威脅,根據統計,目前主要活動地點包括台灣、香港和美國。這類攻擊通常鎖定特定的企業或組織,有計畫、長時間地滲透,主要目的是持續竊取資訊,而非立即獲得金錢上的回報。

APT攻擊意味著網路威脅已轉變成一種計畫縝密和具備長期目標的活動,雖然這個名詞近來相當熱門,但防護原則卻仍是基本、簡單而一致的。以下三點能有助於企業防範APT攻擊。
 首先需完善的使用者教育與安全政策。使用者常是防護體系中最弱的一個環節,且是病毒感染的首要目標。企業可以教育使用者,使其了解APT的感染方式與使用的社交工程技術。當然,這無法保證員工就永遠不會誤開遭到感染的文件,但至少IT管理者可以將存取權侷限在該員工僅需的範圍內。

其次是永遠讓系統保持在最新狀態。系統要隨時更新修補檔案,讓零日攻擊(zero-day)的空窗期儘可能縮短,降低系統漏洞曝露的潛在風險。最後是採行有智慧的備援安全計畫。企業需要多元的整合方法,來確保企業的IT資產安全無虞。防毒和入侵防護能力雖然相當重要,但企業同時也需要資料外洩防護(DLP)的科技方案,或進一步規劃一個更大藍圖的安全範疇。

沒有單一的安全防護層是安全無比,有智慧地整合它們才能抵禦威脅攻擊。因此,企業需要的安全防護層可以包括:

·有效防護多種方式的攻擊 
這與防護範圍有關,儘可能提供各種不同層級與方法的防護措施,包括郵件、即時傳訊、網頁攻擊、應用程式、惡意軟體和殭屍網路等等。

·堅實的資產防護 
包含網路、網頁程式、資料和資料庫、筆記型電腦和伺服器等各項IT資產,降低曝露在零日攻擊空窗期的時間,永保系統在最新狀態。

·應用程式控管 
企業可以進行應用程式通道、點對點或殭屍網路的監控,員工當然還是可以安全地存取社交網路,例如Facebook。殭屍網路的監控顯得特別重要,監控並封鎖通訊就能有效降低這些威脅。

·監控 
涵蓋整個架構的監控,可以針對任何真實或潛在的攻擊快速做出回應,並隨時擁有最新的威脅特徵檔,保護應用程式、網路、資料和DLP所需。

無論如何,安全防護層的多寡,以及預算和資源該投入多少,取決於風險可能造成的損害有多大。如果具備大量敏感性資料,或研判遭受APT攻擊機率與風險很大的企業組織,就毋須遲疑,可進一步採取預防措施,或重新審視和規劃安全防護的方法。

(本文作者現任Fortinet台灣區總經理)

2012年1月15日 星期日

單機效能監控軟體Monirorix


單機效能監控軟體Monirorix

之前的幾篇文章Superfunction 都是說明有關於Cacti 這一套系統監控軟體的安裝還有操作跟Cacti 程式有關的套件程式的介紹,然而Cacti 這一套軟體提供的功能很多,相對的在安裝與操作上就顯得的複雜許多,而且對於本機的系統資源使用的狀況並沒有太多的着墨,在只需要對單一部主機作監控,而且不需要太過複雜的功能其實可以不用考慮安裝Cacti 這樣重量級的監控系統,對於需求比較簡單的監控需求可以考慮Monirorx 這一套輕量級的監控軟體。

Moniroex 這一套軟體概念比較類似MRTG 這樣的監控系統,但是他的優點是在安裝跟設定上比較沒有MRTG 的複雜,可以下載已經打包好的套件安裝,完成後也不許要另外的設定步驟就可以看到本機資訊使用的資訊相當方便。

安裝前置說明
Monitorix 安裝檔案官網下載

在這一個頁面中有有很多版本可以選擇,請以你目前使用的作業系統版本下載你需要的版本,在Superfunction 安裝的範例中是使用Cent OS 的版本,所以以下的範例會以Cent OS 當作範例來說明。

Monitorix 安裝步驟
Step 1. 建立monitorix 執行環境,請先安裝相關的程式。
需要建立Apach 網頁伺服器環境還有rrdtool 的訊息處理,以及perl 程式執行環境,以上就是安裝monitorix 之前請先安裝完成。
[root@localhost install]# yum -y install httpd
[root@localhost install]# yum -y rrdtool rrdtool-perl
[root@localhost install]# yum -y perl-libwww-perl perl-MailTools perl-MIME-Lite perl-CGI

Step 2. 設定rpm 下載資訊,修改檔案dag.repo
[root@localhost ~]# vim /etc/yum.repos.d/dag.repo

Step 3. 複製以下設定資訊到檔案中後儲存。
[dag]
name=Dag RPM Repository for Red Hat Enterprise Linux
baseurl=http://apt.sw.be/redhat/el$releasever/en/$basearch/dag
gpgcheck=1
gpgkey=http://dag.wieers.com/rpm/packages/RPM-GPG-KEY.dag.txt
enabled=1

Step 4. 使用rpm 執行下載取得的安裝程式。
[root@localhost install]# rpm -ivh http://www.monitorix.org/monitorix-2.4.0-1.noarch.rpm

Step 5. 啓動httpd 與monitorix 服務。
[root@localhost ~]# service httpd start
[root@localhost ~]# service monitorix start


Step 6. 連結http://localhost/monitorix

權限問題處理
前面的安裝都順利,確認httpd 服務有啓動,也確定monitorix 服務有啓動,但是連結過去會出現。
Forbidden

You don't have permission to access /monitorix-cgi/monitorix.cgi on this server.

403 權限不足的錯誤訊息。

權限不足!!怎麼可能Superfunction 可是用root 權限下去執行的,還權限不足太詭異了,還好在google 大神問到了答案,這是一位對岸的朋友所提供的解答,原始網址:http://hi.baidu.com/xc_hai/blog/item/282d2887cf42482566096e33.html

這一篇文章說了很多如果沒有空把他看完沒關係,Superfunction 把解答貼給你,三步之內解決。

Step 1. 修改httpd.conf 設定檔案。
[root@localhost ~]# vim /etc/httpd/conf/httpd.conf

Step . 複製以下設定資訊到設定檔案中。
Alias /monitorix/ "/usr/share/monitorix/"
DirectoryIndex index.php index.html index.htm
Options Indexes FollowSymLinks
AllowOverride None
Order allow,deny
Allow from all


DirectoryIndex monitorix.cgi
Options ExecCGI
order deny,allow
deny from all
allow from all


Step 3. 完成後存檔重新啓動httpd 服務。
[root@localhost ~]# service httpd restart

連結monitorix 服務
再連結一次monitorix 的網頁http://localhost/monitorix,你就看到monitorix 的首頁了。

依照時間區分:Daily,Weekly,Monthly,Yearly。
這四個選項的內頁圖表所提供的資訊項目是相同的,就是差異在時間的長度單位不同,因爲都一樣,爲了要方便說明Superfunction 將會用一個月的圖表當作範例說明。
 

 在系統首頁除了時間區間的選項外還有Hostname 主機選項,因爲monitorix 也可以去查看遠端主機的使用資訊(不過功能不是很推,因爲畢竟monitorix 主要就是輕量畫爲訴求,所以還是以本機的資訊圍主就好),所以在這便如果有設定遠端機器就會出現在選單中,在本文範例中將以本機的資訊作說明的範例。
Local Host 表示本機。
Multihost 表示遠端的機器。
All Hosts 所有有連線的主機。
server 1 自訂遠端監看的主機。


還有另外一個選項就是Graph 這一項目中可以選擇只要看到的資源圖表資訊。


System load average and usage
這一個項目是主機的效能使用整體狀況,圖表主要資訊是System load average系統用量狀況,搭配的其他資訊是運作中的Active processes 資訊以及Memory allocation  記憶體使用的狀況。
 

Global kernel usage
圖表資訊表示的項目是Kernel usage 核心資源使用情況,監控user,system,I/O,IRQ 等資訊,讓系統管理人員知道系統資源都是被那些功能消耗掉。與Context sitches &farks   的資訊,讓管理人員可以知道主機是否有過載的工作在切換,因爲這些工作的切換造成不必要的CPU 資源浪費。
 

eth0 Network traffic and usage
網路使用狀況在這一個範例中只有設定單一張網卡,主要圖表eth0 FastEtherent LAN traffic 是eth0 網卡流量線圖,經過圖表得知網路流量的使用狀況,其他參考資訊有eth0 packet traffic 封包的傳送狀況,還有eth0 traffic error 的發生狀況資訊。
 

System services demand
這一個圖表的畫面中Services demand 會監控本機有提供的相關服務的使用情況,在Superfunction 的機器中因爲只有開放SSH 的功能所以只會有一個線圖,其他參考資訊還有POP3 service 的線圖如果這一部主機有擔任郵件Server 的功能就會需要用到這樣資訊,還有Mail service 資訊監控mail server 發送使用的流量。
 

Network port traffic
在這一個部分的資訊是監控主機有啓動服務的port 資料流量傳送狀況,如果這一部主機沒有提供的服務該對應的圖表項目就會變成紅色區塊表示沒有啓用,反之有的就會監控提供服務的port 資源使用狀況,在這一部主機上有開放SSH,SMTP,HTTP,MYSQL  等服務所以就會看到這些項目被啓用監控。
 

Users using the system
使用者登入使用流量監控表,這一個主要的資訊表是users logged on system 所呈現的是Telnet/SSH 連線使用者的狀況,其他參考資訊是Users using samba 資訊,使用者使用samba 主機存取檔案的使用流量。
 

 Devices interrupt activity
監控主機發生interrupt 的狀況,在這一個圖表可以監控系統是否有發生錯誤造成系統的中斷服務。
 

 設定遠端主機加入被監控
在前面說過monitorix 也有提供可以監控遠端機器的功能,設定的步驟很簡單。

Step 1. 修改monitorix.conf設定檔。
[root@localhost ~]# vim /etc/monitorix.conf

Step 2. 複製設定資訊到設定檔中。
# Multihost
# -----------------------------------------------------------------------------
our $MULTIHOST = "Y"; /*將這一個項目修改成Y*/
our $MULTIHOST_FOOTER = "Y";
our $MULTIHOST_IMGS_PER_ROW = "2";
our @REMOTEHOST_LIST = (
"remote",  "http://10.0.0.1" /*設定遠端主機ip*/
);

Step 3. 重新啓動服務。
[root@localhost ~]# service monitorix restart

完成以上三個步驟久可以將遠端機器加入,當然遠端機器也是要有安裝monitorix 才可以。

引用自《iThome Download

2012TIFA-無獨有偶工作室劇團《降靈會》


2012TIFA-無獨有偶工作室劇團《降靈會》
La Réminiscence d'un fantôme

「我拚命活著、受苦、迷失、冒險、給予和失去,逼得死亡不斷退後。」
── 阿娜伊絲‧寧(Anaïs Nin)(法國作家)
節目圖片
從寫作出發的劇場,有多少種可能的詮釋?若讓文字的幻影和聲響交叉成為劇場的空間,召喚飄渺的作家身影,又會面對什麼樣的秘密?《降靈會》的創作構想,來自閱讀陰性書寫的感受,以及對生死與創作兩者關係的思考。

導演鄭嘉音參考數位中外女作家的寫作風格和其面對死亡的態度,做為戲中的人物原型。探討寫作者如何將自己的血肉貫注於文字之中,如何將寫作視為儀式,處理流浪、愛恨、對生活的告白,以及遊移在生死界限上的體悟。

文字宣告了靈魂深處的吶喊,但在呢喃的字句裡,又暗藏了幽微的祕密。
形象鮮明的女作家,在枕邊留下一張便條,一雙絲襪,和一把銳利細長的剪刀,做最後的自主,就此消失。便條上的字是她遺留人世的最後話語,用力穿透的字跡帶著冷靜的瘋狂,成為好友們揮之不去的懸念、一句咒語。多年來,他們恐懼沉默、沒有救贖,因此決定舉行一場降靈會,召喚親愛的朋友,把握生命的關鍵與解脫。然而,輪迴的修羅場上,他們跌入了自白的迷宮......

結合偶戲與多媒體實驗,從書寫的角度切入,大膽召喚文字的聲魅,思考生命的語韻及意象。當離奇的靈魂迷航歸來,述說令人抽搐的秘密,獨特的環繞舞台、真人與偶的情感辯證,將逼視書寫儀式的永恆與虛妄。

在夢的時間迴廊,「偶」殘酷又溫柔地呈現虛實糾纏、內在雙生的靈魂,穿透生命的華美與衰敗。


無獨有偶工作室劇團
創立於1999年9月,秉持「無物不成偶」的觀點以及「偶戲表現於現代劇場的可能性」之實驗精神,積極創作豐富的創意作品,展現以偶作為現代視覺媒介的無限想像;大力推展『現代偶劇』 在當代表演藝術裡的自由空間。擅長將情感注入戲偶靈魂,找到全新、細膩的偶戲演繹,以及人與偶互動的和諧感動。演出型式涵蓋手套偶、懸絲偶、杖頭偶、執頭偶、光影、物品劇場以及人偶同台等、觀眾群從親子到成人,演出型式多元,是台灣當代劇場中別具風格、多元跨界的團體。

演出日期:2012/03/02~2012/03/04
主辦單位:國立中正文化中心
票價:600

2012/3/2 (五) 19:30 國家戲劇院實驗劇場(台北市中山南路21-1號) 購票去
2012/3/3 (六) 19:30 國家戲劇院實驗劇場(台北市中山南路21-1號) 購票去
2012/3/4 (日) 14:30 國家戲劇院實驗劇場(台北市中山南路21-1號) 購票去
2012/3/4 (日) 19:30 國家戲劇院實驗劇場(台北市中山南路21-1號) 購票去

演出者/無獨有偶工作室劇團
導演/鄭嘉音
舞台設計/曾文通
音樂、影像設計/林經堯
美術顧問/曾文通
編劇/周伶芝
服裝設計/李育昇
戲偶設計/梁夢涵
燈光設計/曾彥婷
演員/王世緯、高丞賢、劉毓真
主視覺設計/何佳興
宣傳照攝影/林永杰