2012年8月31日 星期五

個資法10月上路 分2階段施行

個資法10月上路 分2階段施行

行政院會今(30)日通過「個人資料保護法」部分條文修正草案,行政院決定針對較沒爭議的部份先於10月1日上路,至於增列「病歷」為特種個人資料及金融界高度關切「限期1年內,通知客戶使用間接蒐集的個人資料」部份,則暫不實施,將在函請立法院審議修法通過,加強宣導及完成相關配套準備後,再於第2階段施行。

陳冲表示,「個人資料保護法」雖於99年5月26日修正公布,但由於各界對於部分規定仍有疑慮,迄今尚未施行。經法務部與各界溝通、協調與整合後,建議多數較無爭議的條文自今年10月1日施行,並參採各界意見就第6條、第41條、第45條及第54條提出修正草案。

今天通過的修正要點包括:1.增列病歷為特種個人資料,即修正條文第6條,所謂「特種資料」,包括醫療、基因、性生活、健康檢查、犯罪前科等敏感性個資,原則上不得蒐集、處理或利用,即使當事人出面同意也不能蒐集。此引發醫療機構緊張反彈,但未來基於「增進公共利益」、「經當事人同意可以蒐集」2款事由,同時增訂學校、學術機構處理利用時應「去識別化」,以保護當事人隱私。

其次,修正條文第41條及第45條,非意圖營利而違反該法規定,原則以民事損害賠償、行政罰等救濟為主,這是由於現行公布第41條第1項擴大刑事處罰範圍,較外國法例嚴重,各界認為有違比例原則,爰將刑事處罰刪除。

至於其中第54條原規定業者對間接蒐集的個資,施行後1年內需補行告知。這項規定對金融業、電信業影響最大,多有異見,因為補行告知的成本很大,銀行業的信用卡客戶即有6千萬人次,難以在1年內完成告知。另基於非意圖營利的處罰,各界認為,課以刑法太重,因此刪除「非意圖營利2年以下可併課罰金20萬元以下的規定。」但若是為了賺錢營利而非法使用、處理個資,或進行國際傳播,仍受刑法5年以下有期徒刑、併科100萬元罰金規範

據悉,法務部已完成與立法院黨團溝通,個資法將分2階段實施,10月1日先公告執行無爭議條文,受該法保護的資料除電腦處理外,擴大為人工紙本、電子文件等個資,並由原指定8大產業別,擴大適用範圍至各行各業,取消行業別限制,包括所有法人、團體、個人、產業對個人資料之蒐集、處理與利用均受規範。舉凡網路新興型態,包括網路行銷、Google Map、網購等,均將納入管理

個資法施行後,法務部擬首次處理或利用個資前會事先告知當事人,告知方式將可能有彈性採包括簡訊、郵寄、網路等簡便方式告知當事人即可

陳冲表示,該法參考1995年歐盟個人資料保護指令內容制定,規範事項應配合整體個人資料保護趨勢及產業發展需要與時俱進,請法務部於施行1年後,檢視執行狀況,並參考新興科技、自動化處理、網際網路等服務技術、歐美等國最新個人資料保護修法趨勢及各界意見,再做進一步檢討。(新頭殼newtalk 2012.08.30 謝莉慧/台北報導)

2012年8月30日 星期四

Google最新研究:如果說內容為王,跨屏就是皇后


Google最新研究:如果說內容為王,跨螢幕就是皇后

很多人都發現了這樣一種趨勢:大家在消費數字內容的時候,通常是智慧型手機,平板,電腦和電視混在一起用。而Google聯合全球最大市場調查公司之一的Ipsos和 Sterling Brands展開的調查,則為這種現象提供了一些非常有說服力的數據。

在提供內容消費服務上, 智慧型手機,平板,電腦和電視這四大類電子產品可以說是各有千秋,而Google的最新研究表明,當這四類產品被聯合在一起使用時,它們才發揮出真正的效力——目前美國民眾在媒體消費上花的時間達到了每天4.4小時,其中90%的時間屬於跨螢幕消費(那些紙質書籍,雜誌以及廣播的生存空間將越來越小)。這就帶給了我們很多內容設計和內容展示方面的思考;而未來,大公司之間的爭鬥或許並非單純依賴於某個產品的功能開發,而是如何為用戶提供良好的跨螢幕用戶體驗。

Google的這項調查面向美國民眾,涉及1611名參與者,抽取了參與者第二季度的15738次媒體互動,8000個小時的活動數據。調查發現,大家在使用某類設備時最常用的搭檔設備便是智慧型手機。這個結果或許不足為奇,因為智慧型手機非常輕便,在很多時候都可以很好地補充電腦,電視和平板端的服務——不僅僅是上面的應用,還有它的語音和短信服務。

而用戶在觀看電視時候的狀態或許最能反映他們實際使用這四類設備的情況:他們每次觀看電視的時間是43分鐘——這在四大設備中是最長的。 不過,在他們觀看電視的77%的時間裡,他們同時也在使用另外一種設備,比如說智慧型手機和平板。



調查同時發現:儘管用戶把很多注意力放在了 智慧型手機和應用上面,但是他們每次在上面花的時間也是最短的——每次只有17分鐘,而平板,電腦和電視每次的使用時間則分別為30分鐘,39分鐘和43分鐘。

不過,儘管用戶每次在 智慧型手機上面的注意力最短,但它們卻是我們開啟在線活動最常用的入口。很多的在線活動都是先在 智慧型手機上開啟,然後在另外一個設備上繼續(可能是因為另外一些設備更大,使用更方便)。



這說明了什麼呢?或許,你的整個內容體驗並不需要為 智慧型手機定製,但是起碼最開始的那部分是需要這麼做的。而且,這部分的用戶體驗還應該跟用戶在後續其他設備上的體驗有一個非常好的整合——舉個例子:用戶可能會先在手機上看上某部電影,看個開頭之後又轉移到電視上,又或者,他們會先在手機上瀏覽商品,然後繼續在電腦端完成購物。如何讓用戶無縫地完成這類在線活動,將是各大公司需要突破的一個難點。

轉載自《36氪》

2012年8月思科認證獲澳大利亞技術移民認可


2012年8月思科認證獲澳大利亞技術移民認可

經過6個月與「澳大利亞計算機協會」( Australian Computer Society)的合作,思科認證獲得了澳大利亞技術移民項目的認可。

現在,擁有思科資深工程師級別(Professional)、專家級別(Expert)以及架構師級別(Architect)認證的個人在申請澳大利亞技術移民時可獲得技術評估認可

澳大利亞計算機協會成立於1966年,它被澳大利亞政府任命為唯一可對IT相關專業進行評估的機構。澳大利亞技術移民評估的認可不僅驗證了思科認證項目的嚴格性、專業性,同時,還證明它與現今就業市場息息相關,網絡專業人才對澳大利亞的重要性由此可見。

澳大利亞移民和公民事務部長Chris Bowen在一次國會演講中說:
「技術移民在勞動力市場有最大的影響。移民佔澳大利亞人口的四分之一,而他們在醫生,牙醫,IT專家,廚師中佔到了一半左右。而且有超過三分之一的藥劑師,地質學家,機械工程師,畫家,裝飾家是移民。試想一下,澳大利亞沒有他們會變成什麼樣子?」

在那次演說中,他還稱全球金融危機正在逼迫政府重新設置獨立技術移民的衡量標準,來把目標定位於那些最優秀的人。

澳大利亞通過思科認證確保他們所吸引移民的是最優秀的專業人才。獲得思科認證不僅改變個人的生活,還塑造了一個國家的勞動力。

轉載自《思科網路學習空間》

SEO可否以逆向工程(reverse engineering)得到Ranking Factor?

SEO可否以逆向工程(reverse engineering)得到Ranking Factor?

經常聽到有人說,SEO是一種逆向工程(reverse engineering),可以透過觀察結果,然後得到形成的因素,也就是說你先仔細觀察某個關鍵字排名前十名的網頁,然後對這些網站的各種元素進行分析與拆解,然後你就可以得到如何讓網站的真正排名因素 (ranking factors),真的是這樣嗎?

如果你在幾年前說~ SEO是一種逆向工程,也許可以說得過去,但是如果現在你還繼續說~ SEO是一種逆向工程,那麼可能會被丟石頭。

為什麼呢? 因為SEO越來越複雜了,想用逆向工程的方式來得到網站的真正排名因素,那是不太可能的事情。

例如,一個簡單的塑膠杯子,你可以透過觀察而知道它是怎麼做的,然後你也可以做一個一模一樣的塑膠杯子。

但是,一個複雜的產品,例如iPhone,你絕對不可能透過觀察而做一個一模一樣的,其間一定有許多差異。

這篇"Reverse Engineering Search Engine Algorithms is Getting Harder"提到,現在已經越來越困難以逆向工程來分析搜尋演算法了,因為變因太多了,如果你認為某網頁是因為A因素而有了優秀的搜尋排名,但其實很可能是因為因素A+B+C+D+E+F+G ... 總合才促成優秀的搜尋排名。

這篇"Why you cannot reverse engineer Google’s algorithm"也說到,你必須真正瞭解Google說: "我們去年進行了至少400項以上的更新",到底真正的意義是什麼?

並且也無法確定到底哪個因素才能最重要的搜尋排名因素,就算Google今天告訴你第561項是最重要的搜尋排名因素,很可能很快的就變成,第327項才是最重要的搜尋排名因素 ... 這些因素都是持續變動的。

所以SEO逆向工程已經是過時的說法,那麼怎麼做才能夠知道搜尋排名因素呢? 有哪些觀念是SEO逆向工程遺留下來的錯誤觀念呢?

怎麼做才能夠知道搜尋排名因素呢? 就必須從源頭開始,也就是從Google的專利,以及Google可能參考的技術報告,從源頭真正瞭解搜尋,才能夠真正瞭解搜尋排名因素。

有哪些觀念是SEO逆向工程遺留下來的錯誤觀念呢? 就是以為從具有優秀排名的網站,可以觀察到可以模仿的事項。其實對方能做的,不一定是你也可以做的。

所以不要再用SEO逆向工程的老觀念來進行SEO了,越來越行不通的。

轉載自《SEO關鍵解碼》

再談社交訊號(social signal)與搜尋排名(SERP)的關係


再談社交訊號(social signal)與搜尋排名(SERP)的關係

我們在"是否Social signal真的能夠影響搜尋排名?"談到了,搜尋排名的提升絕對有可能不需要like的成長,也就是說社交訊號和搜尋排名其實沒有真正的直接關係。但是這個說法可能需要多做一些解釋,才能夠瞭解SEO的真正科學精神。

其實這個題目是不討喜的,最受歡迎的題目可能是~ 8個簡單步驟,作好On-Page SEO、沒有內容怎麼作SEO? 之類的。

但是SEO專家與業餘者不同點就在於,SEO專家必須以更科學的精神,去探討業餘者沒有興趣的問題。

例如,經常有人問~ SEO到底需要多少錢? 我們文章探討了到底應該如何面對SEO費用的問題,但是很多讀者看完之後,竟然說: SHIT ! 我們還是沒有說到底是多少錢 ... 雖然文章中已經很清楚說明~ SEO到底需要多少錢? 實在沒有一個標準答案。一個月1,000元可以做,一個100,000元也都有可能,但是還是有人會誤解。

同樣一個內容,理解力高的人,可以知道我們在談什麼,但是領悟力低的人,就只是在尋找很明顯的答案,卻無法真正思考。

許多讀者希望找的答案是~ 影響搜尋排名(SERP)的因素是 (1) 這些那些 (2) 注意這裡那裡 ... 然後統統都做了,結果就很快樂的顯示在Google或是Yahoo的搜尋結果第一頁。

很遺憾的是,SEO真的不是這樣子的,我們在"SEO可否以逆向工程(reverse engineering)得到Ranking Factor?"也說過,SEO越來越複雜了,想用逆向工程的方式來得到網站的真正排名因素,那是不太可能的事情。

因為SEO的原理複雜度很高,所以得到的成果才最甜美。但是SEO的原理複雜度雖高,但是可以操作的事項卻不複雜,因此算是入門容易,但是出師很難的一門學問。

回歸主題,為什麼要再談社交訊號(social signal)與搜尋排名(SERP)的關係? 就是因為如果你認為~ 社交訊號(social signal)與搜尋排名(SERP)有絕對的關係,你可能會有疑問: 為什麼我的文章都有許多的like,但是為什麼搜尋排名不好? 為什麼有些排名很好的文章卻根本連一個like都沒有呢?

但是你也不能說~ 社交訊號(social signal)與搜尋排名(SERP)沒有關係,因為中間有一個間接因素牽連其中。

其實重點就是不管社交訊號(social signal)與搜尋排名(SERP)有沒有關係,不要為了搜尋排名而去經營社交訊號,那是沒有意義的,應該是真正去經營社交網路上的互動,而搜尋排名只是一個可能扮隨而來的結果,就算沒有馬上獲得搜尋排名的改善,也可能因為人氣打開,而增加其他各種訊號,最後自然的就會得到好的搜尋排名。

社交訊號(social signal)與搜尋排名(SERP)有沒有關係並不重要,重要的是社交網路上的互動才是真正對你有好處的事情。

轉載自《SEO關鍵解碼》

是否Social signal真的能夠影響搜尋排名?


是否Social signal真的能夠影響搜尋排名?

我們在"SEO與Social Signal:Google如何使用社交訊號?"說過,social signal是一個ranking signal,雖然不是直接的ranking factor但是它與排名相關,我們現在來看看是否Social signal真的能夠影響搜尋排名?

為什麼「訊號」不一定是「因素」呢?

所謂「因素」就是結果會直接跟這個「因素」產生關係,而「訊號」則是間接可能與結果有關係,間接有關係則表示也可能結果不一定隨著「訊號」而影響。

例如,肥胖跟健康之間是否有關係呢?他們之間是訊號還是因素呢?雖然肥胖會引起許多不健康的疾病,但是許多瘦子也有相同的疾病,並且也有許多胖子並非等於不健康。所以我們不能說肥胖是不健康的因素,只能說肥胖是不健康其中之一的訊號。

例如,當冰淇淋的銷售量增加時,防曬油也同時會增加銷售量,但是你不能說冰淇淋的銷售量與防曬油的銷售量是有關係的。他們之所以看起來同時增加銷售量,是因為還有另外一個因素在影響兩者的銷售量,那就是天氣。冰淇淋的銷售量增加並不會造成防曬油的銷售量增加,而是天氣溫度的升高讓冰淇淋與防曬油的銷售量增加。

雖然看似冰淇淋與防曬油的銷售量會同時升或是降,但是也有可能在悶熱而沒有太陽的天氣讓冰淇淋銷售提升,但是防曬油銷售量沒有提升。

這篇"Do Improved Social Signals Cause Improved Rankings?"提到,是否改善社交訊號會同時改善排名呢?作者認為社交訊號與搜尋排名有相關,但是社交訊號不是搜尋排名的影響因素。聽起來很怪的樣子吧,怎麼會相關而又不是影響因素呢?

作者做了一些實驗,來看看社交訊號的改善與排名有何關係,我們嚐試用比較簡單的說法來說明。

作者說他要找尋的是 ~ 是否搜尋排名會隨著社交訊號增強而提升。他在這個實驗中,選擇了Facebook的like來當社交訊號,並且這個模式也可以用其他的訊號(如Tweet數量)來當社交訊號。

如下圖,Social Signals看似與Ranking factors有關係 ~ (觀點#1) 好的社交訊號會造成好的搜尋排名? 這個似乎是大家最常認為的觀點。



(觀點#2) 但是從另外角度來看,會不會好的搜尋排名造成好的社交訊號? 這個也是有可能的。

我們再看看下面的資料,好的社交訊號會造成較多的連結。(觀點#3) 社交訊號和搜尋排名中間可能還有一個連結的因素,也就是是否搜尋排名其實是跟連結有關係呢?



最後作者認為搜尋排名的提升絕對有可能不需要like的成長,也就是說社交訊號和搜尋排名其實沒有真正的直接關係。

這樣的結果,可以說是顛覆了以往的觀點,到底社交訊號是否會影響搜尋排名呢? 這個問題確實需要再研究。

我們在"SEO 的七類證據"有說過,昨天的說法可能會被明天的改變所推翻,但是到底哪個才是正確的,實在需要更多的證據來證明。

轉載自《SEO關鍵解碼》

2012年8月29日 星期三

中華民國資料保護協會-單機版個資檢測軟體免費下載使用

中華民國資料保護協會-單機版個資檢測軟體免費下載使用

由資安人雜誌報導之單機版個資檢測軟體(免費使用)報導如下
http://www.informationsecurity.com.tw/article/article_detail.aspx?aid=6829

可由以下網址免費下載使用(無病毒)
http://www.cdpa.org.tw/privacyagent.html

1.本程式免安裝,為綠色軟體,執行即可使用。
2.使用者可使用樹狀結構選取檔案或資料夾。
3.系統提供檔案格式清單,包含了常見office等相關軟體。
4.系統可針對電話、手機、Email、身份證、地址、信用卡…等資訊作掃描。
5.使用者可自定額外的掃描關鍵字,增加個資掃描的準確度。
6.系統可在掃描結束後產生精簡版與詳細版本PDF報表。

若需大量使用,請EMAIL至service@cdpa.org.tw即可。

中華民國資料保護協會
http://www.cdap.org.tw/

成立個資因應小組要有方法

成立個資因應小組要有方法

要徹底落實個資法,得靠專責單位,但企業要成立個資因應小組,可不是隨便找幾個員工開個會就行了,個資因應小組的成立可大有學問 

個人資料保護法規定必須採取適當的安全維護措施,而個資法施行細則草案更進一步規定安全維護措施必須涵蓋的11個要項,其中第一項就是「成立管理組織,配置相當資源」,所以企業因應個資法的第一步,應該就從成立「個資因應小組」做起

不過,近日法務部送交行政院審查的施行細則版本,卻傳出已將「成立管理組織」修改為只須「設立個資管理專責人員」,這是不是代表企業不需要再成立個資因應小組了呢?

多位個資法專家都認為,企業若要確實遵循個資法,仍有必要成立個資因應小組,因為有專責單位在推動、稽核,才能持續改善個資保護作法,徹底落實個資法的規定。

成立個資因應小組的目的

臺灣BSI總經理蒲樹盛指出,從法律、制度與標準三大構面來看,成立個資因應小組皆有其必要性。從法律面來看,即使法規沒有強制要求,但企業唯有成立組織,才能投入資源,並且透過專責組織達到指揮、推動和監督的功用,持續落實個資保護的安全維護措施,才能確保企業一直遵循法規。

從制度面來看,企業若要透過PDCA循環機制,來持續改善個資保護做法,那麼只由專人來負責是不夠的,唯有透過專責組織,才能確保PDCA流程能不斷循環。而從標準面來看,包括BS 10012等國際個資保護標準,都規定企業必須成立推動小組,以將個資保護作法落實在日常的作業流程。

個資因應小組要涵蓋跨部門
個資因應小組該包含哪些成員呢?臺灣勤業眾信執行副總經理萬幼筠認為,任何部門只要其作業與個資法所規定的個資蒐集、處理、利用和國際傳輸有關,就必須在個資因應小組有代表人

企業許多部門的作業都與個人資料有關,例如,人資部門擁有員工個資與薪資資料;總務部門擁有不少約聘僱人員或派遣人員的個資,有些公司的股務部門設在總務部,因此也擁有許多股東的個資。財務部門,因為要負責許多應收、應付和催收帳款,擁有許多個人財務資料;而產品服務、售後服務或客戶服務等部門,則會擁有許多客戶的個人資料。

IT部門經常實際負責許多個資流程的處理,而法務部門除了要落實法規遵循的要求外,也必須協助公司盤點和審視各種合約,或者負責打官司,也會經手許多相關人士的個人資料。這些與個資有關的部門,都必須派員加入個資因應小組。

此外,萬幼筠認為,為了落實公司治理,必須檢查各個部門的營運是否有切實落實相關的個資保護措施,稽核部門的參與和監督就顯得格外重要。

個資因應小組的任務,是在公司營運決策之下,釐清個資保護的範圍和深度,制定相關的個資保護制度。由於個資法對於許多作業流程會造成很大的影響,有些流程甚至涉及多個部門,因此來自不同部門的成員,就能共同討論出大家都能接受的作法,同時再負責各自部門的個資推動事務。


誰當召集人,決定個資推動成敗

至於個資因應小組最重要的召集人,該由誰來擔任呢?個資法專家一致認為,企業因應個資法的成敗關鍵,在於老闆帶頭推動個資法

有些公司像是臺灣安麗、PayEasy,這些意識到自身業務與個資法息息相關的公司,是由總經理親自跳下來擔任個資因應小組的召集人。這麼做有許多好處,因應個資法勢必會改變許多工作流程,甚至是不同部門因此而有所折衝,而總經理就能第一時間解決人員與組織的衝突問題;再者,推動個資法必須投入相當的資源,而總經理擁有預算、人力的支配權,能給予充分的支援。

不過,也不是所有公司都適合由總經理帶頭推動個資法,達文西個資暨高科技律師事務所主持律師葉奇鑫表示,只要依照三個原則:有權、有錢、有人,來挑選個資因應小組召集人,就可以做出一番成果

召集人要有實質的權力,才能叫得動各個單位;也要有預算,才有足夠的資源落實管理制度與保護措施;更要有人力,才能夠透過分工和各司其職的方式,逐步推動並落實相關的制度。

葉奇鑫指出,個資小組在企業裏有多大的號召力,取決於召集人在企業組織的層級,例如由總經理擔任召集人,那麼個資小組如同總經理辦公室,計畫推動起來自是風行草偃。如果不是由總經理擔任,那麼個資小組召集人最起碼也要是高階主管。若是政府部門,召集人最好是副首長以上的位階,也可以是主秘或副主秘的角色;若是企業,個資小組召集人應是企業裏的第二大或第三大主管,通常也就是副首長以上的職位。

各部門成立部門監督管理小組
蒲樹盛表示,各個部門也應該成立部門監督管理小組,指派具有適當資格或經驗的人員擔任監管個資進度的承辦人,負責每日監督組織遵循並落實個資法的狀況,以確保所有員工都能夠遵守相關的個資保護規範。

部門監督管理小組擔任的是一個「承上啟下、折衝妥協」的關鍵角色,除了協助高層落實法規與政策要求外,也必須肩負協助組織成員落實個資保護的各種規定。

個資因應小組需與績效制度連結
個資因應小組要能夠動起來,公司經營階層的態度非常重要。蒲樹盛便建議,公司高階主管,例如董事長或總經理等,可以具名寫信給每一位員工,告知成立個資因應小組,並公布小組成員名單以及小組任務及里程碑。他認為,這是一種凝聚公司對個資因應小組共識的好方法。

除了寫信,葉奇鑫認為,個資因應小組發起人帶領相關成員以及重要的一級主管,共同宣布保護個資的承諾,也是一種展現單位組織研發的作法。就像是電子商務業者PayEasy總經理林坤正,在成立個資因應小組後,便帶領個資小組成員和全公司一級主管,共同宣誓落實個資保護的企圖心。

葉奇鑫說,個資因應小組從一開始的籌備、定案到後續的開會檢討、進度追蹤等,專案初期適合每周至少召開一次定期會議,等到制度逐步落實後,則可以每兩個月或每季召開定期會議。萬幼筠指出,有許多個資因應小組已經上軌道的企業,在每個月的經營管理會議上,都會定期檢討並報告個資小組的執行進度與運作狀況。

在推動各種專案任務編組時,難免會遇到專案同仁不配合的情況。萬幼筠表示,就組織變革的層次而言,員工或小組成員不配合可以分成「不知」、「不能」和「不願」等三個層次。

他指出,員工若不知該怎麼做,企業要提供適當的教育訓練,培養員工相關的能力;若是不能做,可能是涉及到沒人、沒錢或沒時間,可以透過工作設計、提供資源和團隊合作的方式來改善;但員工不願意做,找出對員工有影響力的關鍵風險指標(KRI),並與員工績效系統和獎懲制度作連結,就可以強化員工的自發性和自主性。


時間來不及怎麼辦?

許多企業打算等到新版個資法施行細則公布後,才決定後續的因應措施,一旦新版個資法如期在今年10月1日施行,在剩下不到2個月的時間,要作完別人在過去2年逐步打底的事,根本是不可能的任務。

因此,葉奇鑫建議,如果來不及從頭做起,可以先做到形式上的合法,然後再來落實實質上的合法。形式上合法的第一步,就是先成立個資因應小組,每一個成員的角色和執掌都定義清楚,對全體員工公告外,也必須留下相關的記錄跡證

另外,形式合法的第二步就是,企業對於個資的蒐集、處理、利用等過程,也都必須符合個資法的定義,例如,蒐集個資前要告知當事人使用的特定目的;提供個資當事人行使個資查詢、閱覽、補充、更正、請求複製本、刪除或停止處理或利用個資等個資權利等。

葉奇鑫認為,一般企業若可以讓個資的蒐集、處理、利用和國際傳輸都符合法律的規範,就可以達到形式上的合法。「只剩下不到2個月的時間,非公務機關還來得及完成這件任務。」他說,當企業經歷第一階段形式合法的過程後,全體員工對於個資保護也會更有意識,接著針對每一個實際流程面進行實質合法的隱私權衝擊分析、個資盤點、風險評鑑等,整體因應實質合法的因應措施,執行效果會更好。

萬幼筠則建議,第一步要成立個資因應小組,接下來先求符合施行細則其餘規定的10項安全維護措施,並接著從組織單位中,個資成分最重的流程開始著手進行相關的個資盤點、風險評鑑等因應措施。

轉載自《iThome》

個資因應小組的必要性

個資因應小組的必要性

隨著新版個資法施行時間在即,組織單位若要因應個資法,單打獨鬥效果不佳,若能先成立具有高階主管授權的個資因應小組,透過團隊合作的方式,可以加快因應的腳步

個資法施行時間進入倒數計時階段。個資法施行細則已完成條文內容的修正,進入行政院最後審查的法制作業。如無意外,行政院將按政務委員和法務部建議的施行時程,在今年10月1日施行。換句話說,對於還沒採取任何個資管理措施的企業而言,可能只剩不到2個月的時間可以因應。


達文西個資暨高科技法律事務所主持律師葉奇鑫表示,組織成立個資因應小組時一定要有高階主管充分授權,甚至就是高階主管帶頭,才能叫得動其他部門同仁做事。

達文西個資暨高科技法律事務所主持律師葉奇鑫建議這些企業,因應新版個資法可以做的第一件事情就是「成立個資因應小組」,成立專責單位後,就可以推動全公司的教育訓練來提升個資保護意識,然後再開始盤點個資。

在2011年10月27日公布的個人資料保護法施行細則修正草案中,第9條便規定了,如果公務機關或非公務機關為了防止個人資料被竊取、竄改、毀損、滅失或洩漏,就應該要採取技術上及組織上之必要措施。

細則草案版本中提到的適當安全維護措施總計有11項,第一項規定就是「成立管理組織,配置相當資源。」 

但根據了解,日前在行政院進行個資法施行細則的審查時,為了讓施行細則中的規定不會和個資法母法的規定矛盾。原本在施行細則草案中11項安全維護措施的第一項安全維護事項作了修正,改成「配置管理之專責人員及相當資源」,以符合母法第18條中的規定,「對於公務機關保有個人資料檔案者,應該指定專人辦理安全維護事項」

只有專人而無當責,無法落實安全維護事項

若以法規遵循的要求看,新版個資法細則不強加要求公務或非公務機關一定要成立個資因應小組,而改以專人管理取代之

葉奇鑫建議,企業要真正做到法律規定的「防止個人資料被竊取、竄改、毀損、滅失或洩漏」,單只靠專人的成效有限,若由這個專人來成立「個資因應小組」可以發揮到更好的管理效果。


臺灣勤業眾信執行副總經理萬幼筠指出,個資法細則雖然規定個資事項可委專人由負責,但這個專人無法完全承擔所有個資保護作為,仍須透過成立個資因應小組,來落實其餘安全維護措施。

臺灣勤業眾信執行副總經理萬幼筠也指出,雖然某一些組織單位只要能夠達到「設置專人」就可以做到符合法規規定,但組織規模只要稍大的公務或非公務機關,成立管理組織的目的不只是為了要達到安全維護事項的第一項規定,而是為了要能夠落實其餘十項規定。

新版個資法第二條中界定了個人資料範圍,要落實防範個人資料外洩,就必須要透過持續性的P、D、C、A方式,將誰應該在什麼時間做什麼事情,制定落實個資保護的標準作業程式(SOP)。「而這些工作,都不是單一的專人負責,就可以達成組織單位對個資保護的要求的,」萬幼筠說。

再者,法規上只要求「專人管理」即可,但不意味著所有個資保護之責也都由這名專人承擔,而公司負責人就可以規避掉個資法對相關人士的連帶處罰。萬幼筠認為,這樣的心態是大錯特錯,設置專人雖然提供比較大的彈性空間,但企業組織規模較大時,只有專人無法完全承擔所有個資保護作為時,勢必得透過成立個資因應小組的方式,凝聚成員共識,將個資保護的作為落實在每一個業務流程的範圍中。

更何況,組織單位若只是想鑽法律漏洞,透過設置專人管理的規定,將主管階層應該承擔的個資保護責任,全數指定委外給個資專人時,萬幼筠表示:「這樣的委任授權,並不符合組織單位主管『當責』的原則。」該名專人可能因為必須承擔過多風險而選擇主動離職,最後可以留下來擔任這個個資專人職務的人,一定是能夠做到符合組織單位對個資PDCA具有充分或適當授權的成員,「而這樣的成員,往往是公司的高階主管。」萬幼筠認為,當企業組織設置個資專人並且獲得充分且適當的授權後,這樣的個資管理方式才能符合企業治理的最高原則。


由高階主管帶頭擔任小組成員

葉奇鑫便坦言,許多組織單位面臨的共通困擾就是,許多的個人資料其實是分散在各個單位部門,假設,今天只有專人負責承辦個資保護相關事宜時,若沒有單位組織等一定層級以上的高階主管的充分授權,單只有透過指派專人負責個資保護事宜,在組織運作上,該名個資保護專人甚至很難叫得動其他平行部門的同仁。


臺灣BSI總經理蒲樹盛認為,目前各種國際標準或為了因應法規遵循,都贊成企業組織應該要成立具有管理實權且充分授權的管理組織,才是因應個資法和國際標準積極有效的配套措施。

有時必須要求其他部門主管也必須要遵守個資法相關規定,甚至還得調整許多作業流程。葉奇鑫表示,「企業若只是想透過設置個資保護專人,來實現個資保護的目的,其實是一種不切實際的想像。」

臺灣BSI總經理蒲樹盛表示,包括個資法或者其他國際標準,都十分強調,組織單位應該要成立一個具有管理實權並充分授權的管理組織,來因應各種國際標準甚至是法規遵循的要求。因此,即便行政院版的個資法施行細則,其中的安全維護措施仍維持設置個資管理的專人時,要真正做到所有個資因應作為都發揮一定的成效,成立管理組織仍然是比較積極、有效的配套措施。

金融業最積極設立個資因應小組

以目前各產業因應個資法的狀況來看,蒲樹盛認為,許多金融業和電信業者,因為充分意識到個資保護對其企業營運的重要性,至少有10家以上的銀行業者,早已經成立個資因應小組來面對新版個資法對企業帶來的衝擊;但醫療業和學校等產業,因應個資保護的腳步較慢後。

除了原本有因擁有大量個資而受到主管機關高度監管的行業外,有許多業務與個資息息相關的產業,對於設置個資因應小組都較為積極。

寒舍飯店管理集團總管理處協理張國領表示,因為飯店管理集團正在進行組織調整,預計在九月初,將由飯店管理集團的執行長,擔任跨飯店組成的個資因應小組召集人。臺灣優勢客服系統處經理李宗遠則表示,該公司重視ISO的作業流程,會將個資保護與既有的ISO流程做整合,並以符合ISO規定,由總經理擔任個資因應小組的發起人。

但是不少醫院則較晚才打算成立個資因應小組,中國醫藥大學附設醫院資訊室主任楊榮林表示,隨著個資法施行時間逼近,原本只是由各部門各司其職的作法,或許無法全面性盤點醫院整體個資因應概況,預計近期將由行政副院長的層級,成立跨部門的個資因應小組。

許多製造業在成立個資因應小組的進度也偏慢。某位傳統製造業資訊部協理表示,從以往Y2K一路下來的經驗,很多的規範都只是廠商用來銷售產品的機會,因為該公司擁有的個資以員工資料為主,預計將等到施行細則通過後,才會進行後續的成立個資因應小組事宜。某位紡織業資訊部經理則說,該公司目前也還沒有成立相關的個資因應小組,仍然是專注在各部門原本的工作職能上,但隨著個資法施行日期的逼近,也將會由副總層級的高階主管,成立個資因應小組。

不論哪一個產業,還沒開始因應個資法的企業,逐漸感受到個資法施行時程日益逼近的壓力,也紛紛展開動作了,而這個第一步就是成立個資因應小組。


轉載自《iThome》

因應個資法的第一步

因應個資法的第一步

個資法即將在10月上路,然而因為對法案的不確定性,因此現在企業多半採取以靜待變的狀態,不過,要踏出第一步其實很容易,那就是從成立個資因應小組開始實行。

距離個資法要在10月上路,只剩下不到2個月了,雖然時間已經很緊迫,但多數企業都還沒開始著手因應。

原因之一是,大家等著法案完全確定再採取行動──個人資料保護法已經在2010年5月公告,但個資法施行細則尚未正式公告,因為擔心法案的不確定性,導致投入的資源浪費了,只好選擇保守作法,以靜待變。

另一個更大的原因是,個資法影響的層面大到許多企業不知如何起步。因為個資法涉及的面向太廣泛,有法律、技術、作業流程與組織等面向的種種問題,到底該從那裏先做起,還真是難抉擇。

不過,個資法專家卻認為,要踏出因應個資法的第一步並不難,企業可以先從成立個資因應小組開始做起

成立個資因應小組是符合法律規定的最基本做法,同時在小組開始討論之後,自然就會逐一檢視各部門有哪些個資,以及作業流程要如何調整等等,這樣就能逐漸上軌道了。

至於個資因應小組要能對往後有所幫助,則要抓住幾個原則。最重要的是,個資因應小組的成員要涵蓋與個資法有關的部門。現今企業與個資法有關的部門可不少,人事部門有同仁與家屬的個人資料,財務部門要發薪水也得有同仁的資料,業務部門會有客戶的個人資料,總務部門也會有往來廠商的個人資料,而客服部門更有許多客戶資料,其實企業裏的個人資料比我們所想的還要多,所以個資因應小組應有各部門的代表,才能徹底找出散落在企業各處的個資。

另一個重點則是,個資因應小組的召集人要由高階主管來擔任,因為個資法勢必會改變許多既有的工作模式,然而多數人是不太願意改變習慣的作業方式,此時唯有擁有實權的高階主管,才能叫得動各部門。又遇到不同部門有衝突時,也唯有高階主管才有權定奪。

有些公司甚至會因為業務與個資法有密切相關,特別由總經理親上火線,當起個資因應小組的召集人,如此個資法專案的層級就會提升到最高,大概也就沒有人敢不認真了。

當然,不是所有公司都適合由總經理,來擔任個資因應小組召集人,但最好也是要由副總級的高階主管來擔任,如此個資因應小組才能發揮應有的功能。

成立個資因應小組不只是跨出第一步,還代表企業打算認真面對個資法,想要符合法律的規定。在個資法有個重要的精神,企業必須盡己所能善盡個資保護,如果連設立個資專責組織都做不到,那麼要說有盡己所能,就很難說得過去了。

隨著社會的進步,個人資料保護已逐漸成為普世價值,許多國家也陸續在提升個資保護措施,以期與國際社會接軌。

所以,個資法將不會只是個短期的法律規範,它將是企業長期要面對的議題,找到對的方法跨出第一步,未來就成功一半了。

轉載自《iThome》

完整資料管控 牢牢呵護寶貴個資

完整資料管控 牢牢呵護寶貴個資

來自世達先進科技的軟體部經理詹復匡,首先將新版個資法當中值得留意的條文挑出。其中第18條部分,公務機關保有個人資料檔案者,應指定專人辦理安全維護事項,防止個人資料被竊取、竄改、毀損、滅失或洩漏;其次,第29條規定,非公務機關違反本法規定,侵害當事人權利者,負損害賠償責任。但能證明其無故意或過失者,不在此限

詹復匡表示,從這些條文可以看出,企業機構不僅應防範個資洩漏,亦需在洩漏過後,負有將之復原的責任。

不過就他的觀察,每逢個資法條文陳述的場合,總是可看到有人聽到睡著,他們最後也往往直接了當地詢問,有沒有1份清清楚楚的Check List,把最值得關注的10個要點鋪排出來,再各自對應到相對應的解決方案?之所以產生這類問題,其實也不足為奇,因為絕大多數企業主對於IT部門的要求,總是期望運用最省錢的方式來因應個資法,不需在枝微末節處打轉。


世達先進 軟體部經理 詹復匡

但持平而論,現今應無任何1家解決方案供應商,可以把繁複的個資法條文,濃縮成為少數Check List要點,一來是因為各行各業所需重視的環節,其實並不相同,再者,可別以為個資法上路時程已經逼近,就不會出現變數,譬如日前就有媒體報導,法務部擬自歐盟取經,將慎重考慮把歐盟今年新增的「被遺忘權」及「刪除權」,列為下階段修法參考。

技術防護角度,可分4大要點

雖然一切都還未塵埃落定,但企業總不能老是坐壁上觀,尤其針對個資法當中11項適當安全維護措施,其中第6條的「資料安全管理」、第8條「設備安全管理」,都是企業IT部門現階段就可開始施行的項目

詹復匡指出,根據研究單位分析報告,資料安全威脅的主要管道,不外有4個,分別是駭客或惡意程式入侵、員工意外資料遺失、訪客或廠商資料外洩,以及最為棘手的內部人員進行外洩資料

正所謂打蛇必須打七寸,意欲追求個資防護的立竿見影之效,企業必須優先鎖定「內賊」建構管控機制,至於與之相關的技術防護角度,主要包括了4個面向,分別是網路存取管控、資料外洩、主機安全防護、安全加密,只要把這4件事情做好,即可望營造完整資料管控機制,消弭大部分的觸法疑慮。

藉由高速備份暨復原,提供個資防護基礎功能

如前所述,企業呼應個資法規,不僅應避免外洩個資,更重要的,就算發生最壞的情況,也必須設法進行快速復原。值此時刻,譬如STORAGECRAFT所推出的ShadowProtect高速備份/高速復原解決方案,即可派上用場。

詹復匡表示,ShadowProtect解決方案下,有1項名為ShadowStream的高效能傳輸工具,可讓企業傳送備份影像檔案至目的地系統,且速度遠遠高於傳統FTP,主因在於,該工具可大幅縮短在多雜訊或高延遲(>150~200ms)的網路中複寫資料的所需時間,即使是傳送完整備份影像至遠端站台,亦同樣有效。

另值得一提,ShadowStream Server的設定與維護作業,也比傳統FTP更加簡單。再者,該工具也支援權限管控功能,舉例來說,不論Boss、Sales、Design、Share 或MIS等不同資料存取角色,都各自擁有不同的存取或復原權,有的可以在檔案作業中進行清單、讀取、複寫,但卻被限制無法寫入或刪除,有的在目錄作業,可以進行清單、瀏覽等動作,卻不能建立、重新命名或移除。

此外,ShadowProtect亦具備「免轉換直接掛載」功能,其操作步驟是,利用ShadowProtect備份並產生映像檔,接在映像檔點選右鍵並選擇VirtualBoot,系統便會立即在VirtualBox平台上啟動,絲毫不麻煩。

封包內容過濾,打造安全環境

要想善盡個資防護之責,詹復匡認為,其前提就是盡可能營造良善的網路安全環境,因此舉凡封包內容過濾、Dos攻擊預防、60 PPTP 200 IPSec VPN通道、IPv6/IPv4雙重堆疊、智能Qos,乃至於Multi-WAN負載平衡等一干功能項目,全都相當重要。

以普萊德(PLANET)的CS-5800閘道設備為例,即同時具備前述功能,俾使企業在成本效益最適化的前提下,快速提升個資防護能量。

所謂封包過濾技術,乃是分析封包內容(不管是傳進或傳出),來達成封鎖或允許使用之目的,而非利用來源端或其他標準,最適用於電子郵件(含附檔)、網頁存取、P2P軟體、IM軟體等應用場域,至可指定副檔稱譬如.exe或.pdf予以封鎖;由此可見,倘若不肖員工妄想藉由這些途徑洩漏個資,肯定無法得償所願。

轉載自《DIGITIMES中文網》

新版個資法即將上路 網路資安受重視

新版個資法即將上路 網路資安受重視

新版「個人資料保護法(個資法)」雖然在2010年5月26日總統就已公布,但由於法案本身仍存有許多爭議,施行細則草案也許多定義不明或窒礙難行之處,因此行政院遲遲沒有公布新版個資法的正式施行日期。 但今年2月內閣改組後,行政院長陳沖指派政務委員張善政、羅瑩雪召集相關部會,針對新版個資法施行進度召開協商會議,4月底提出擬建議,新版個資法可於今年10月1日正式施行。

由於新版個資法在適用行業別、保護範圍、企業的行為規範、企業的行政監督與責任、民眾參與及賠償刑罰等面向,保護範圍更為廣泛,進而提升企業資安防護意識與投資程度,以避免當資安事件發生時,需面臨到的賠償或刑罰責任。其中又以賠償責任從2,000萬元上限提升至2億元,刑罰責任從2年以下有期徒刑與告訴乃論,更改為5年以下有期徒刑與非告訴乃論之事,最受到企業關注。


新版個資法開始施行後,對擁有大量使用者個資的網購業者而言,必須比過去更加重是網路資安問題。

根據安侯建業會計師事務所(KPMG)對國內1600家興櫃以上的上市櫃公司內部稽核及財務主管所進行「企業舞弊及不當行為問卷調查報告」,有四成回覆者認為現今最讓企業擔心的舞弊是「竊取機密資訊」與「違反個人資料保護法」等挪用資產類風險,比2009年的23%大幅上升近一倍。

實行日逼近 多數企業準備不及

但令人憂心的是,距離新版個資法施行可能不到兩個月的時間,國內大多數企業卻不見得已經做好準備。在一份DIGITIMES於2012年6月所執行的一份「2012下半年企業E化調查」中顯示,有63.9%的受訪者在面對新的個資法條文,並不確定所屬企業現有的IT架構是否足以舉證沒有違反個資法;而有55.5%的受訪者表示,並不確定公司目前的資料庫稽核、防護與資料隱私保護等措施,是否足以防止資料外洩。

臺北地方法院檢察署主任檢察官張紹斌建議企業,可以從三個面向來思考個資法。首先是管理方面,包括個資專責人員組成、個資文件管理及權限控管;資安方面,則包括網路安全、電腦安全及實體安全;法律方面,則要考慮當事人權利、契約、合法蒐集、處理、利用、國際傳輸、委外處理及監督義務的相關條文

其中特別需要注意的是,新版個資法施行前非由當事人提供的個人資料,企業必須於處理或利用前向當事人為告知者,應自新版個資施行之日起一年內完成告知,逾期未告知而處理或利用者,將有觸法受罰的可能

新版個資法對網購及社交網站影響大

新版個資法施行之後,受衝擊最大的當屬擁有大量使用者資料的網購及社交網站業者。網購及社交網站在資安方面的投資與防護意識,近幾年來確實也有增加的趨勢,以避免發生資安事故時,不僅只是要負擔高額的金錢賠償或刑事責任,也是要避免網站營運及商譽損失。

尤其是個資法施行細則草案第九條更明訂,擁有個資的公務與非公務機關,應該有適當的安全維護措施,以防止個人資料被竊取、竄改、毀損、滅失或洩漏,並明訂了11項的安全維護措施。包括:一、成立管理組織,配置相當資源。二、界定個人資料之範圍。三、個人資料之風險評估及管理機制。四、事故之預防、通報及應變機制。五、個人資料蒐集、處理及利用之內部管理程序。六、資料安全管理及人員管理。七、認知宣導及教育訓練。八、設備安全管理。九、資料安全稽核機制。十、必要之使用紀錄、軌跡資料及證據之保存。十一、個人資料安全維護之整體持續改善。相關資安解決方案也因此紛紛出爐。甚至有產險業者推出「資訊安全責任險」,供企業投保,轉嫁不慎洩漏客戶個資後被罰或遭求償的風險。

中華龍網總經理葉奇鑫指出,他們的團隊利用自身開發的網頁掃描軟體DAS(DragonSoft Application Scanner),檢測20項產業、約200家產業的網站效能,有97家存有中高風險的漏洞,其中又以汽車、食品飲料、產物保險業佔前3位,容易被駭客竊取或竄改網頁

葉奇鑫表示,台灣的政府部門或中小企業對應用程式防護的概念薄弱,投資建置防火牆也不足,現在網頁的複雜性增高、變動性更大,理論上每一次網頁的變動,都會造成安全漏洞讓駭客有機可趁,所以執行應用程式的弱點掃描絕對不應輕忽。

新版個資法施行帶動資安商機

但新版個資法的施行,連帶也因此帶動網路資安商機,資策會市場情報研究所估計,今年臺灣整體資安市場的規模可望穩定成長,較去年增加近15%、達242億元,若細分應用別,台灣今年資訊安全市場中,有48%為威脅管理、35%為內容安全服務、9%為身分識別、8%為其他服務。由於金融、流通、電信業等都是個資法執行細則下影響最大的產業,也將是資訊服務業者全力爭取的客戶,也是新版個資法施行之後,最受關注的對象。

轉載自《DIGITIMES中文網》

2012年8月28日 星期二

借助解決方案與管理規範 善盡個資防護

借助解決方案與管理規範 善盡個資防護

時間過得很快,轉眼之間,已逼近新版個人資料保護法正式上路的日子。新版個資法猶如一劑猛藥,任誰看了都不免皺起眉頭,再加上鳴槍起跑的時程逼近,按理說,企業不分大小,此時理當早已做好萬全準備。

根據1份由DIGITIMES在6月期間所做的「2012下半年企業E化調查」顯示,高達63.9%比重的受訪者表示,面對新版個資法條文,並不確定所屬企業現有的IT架構,是否足以舉證其並未違反個資法,也就是說,要想拿出說服法官的呈堂證供,顯然沒那麼容易。

此外,有55.5%的受訪者表示,現階段並不確定企業目前的資料庫稽核、防護與資料隱私保護等措施,是否足以防止資料外洩。





根據DIGITIMES在今年6月進行的「2012下半年企業E化調查」顯示,高達63.9%比重的受訪者表示,尚未做好面對新版個資法的準備!顯見網路安全與個資外洩,仍是企業資安嚴重的問題。DIGITIMES於8/16舉辦的個資與網路安全研討會,邀請HappyGo、亞太電信、中華電信分享專案經驗,現場同時有多家業界夥伴進行解決方案分享,吸引近300位聽眾報名參與。
根據此一調查結果,明白顯示,多數企業依然尚未做好個資法施行的準備,這不啻是令人擔憂之事。

產研用各界現身說法,為企業指點迷津

有鑑於此,DIGITIMES遂於新版個資法施行的1個半月前、也就是8月26日,舉辦1場名為「個資防護與網路安全」的研討會,旨在針對當前企業如何導入管理規範、相關軟硬體方案等議題,邀約業界專家分享各自解決方案與施行經驗,期許為MIS、營運e化,以及稽核管理人員,提供最新的個人資料保護相關新知。

前述所謂的業界專家,分別來自產、研、用等3個領域;希冀透過這般的講者安排,讓在場聽眾汲取到不同角度的經驗與意見。

有關「產」這個領域,此次活動邀集了多家知名業界。在網路設備及資訊安全解決方案領域頗負盛名的瞻博網路(Juniper Networks),由該公司資深技術經理林佶駿以「新世代網站安全解決方案-第一次欺騙駭客就上手」為題進行演說,藉由讓人看來輕鬆莞爾的主題,以及饒富實用性的內容,指引用戶如何將包藏禍心的駭客,玩弄於股掌之間。

來自台灣網威的NetIQ台灣區產品技術經理李民偉,則將演講主題定調為「落實存取控管-打造完整稽核平台」,其演講內容,呼應了頗能契合個資防護的「安全性資訊與事件管理(SIEM)」與「日誌管理(Log Management)」等議題,恰好補足了多數企業有所不足的知識缺口。

日本知名的電信業巨擘NTT,其在台灣子公司「台灣恩悌悌」,由業務部經理林中豪蒞臨演說,主題為「虛擬化解決方案的資安問題」,主要是透過不同的角度,闡述資通訊基礎建設之於個資防護的關聯性與重要性。

以提供專業銷售、服務、教育訓練及技術諮詢服務為自許的世達先進科技,其軟體部經理詹復匡以「個資法下的企業挑戰」進行演說,他個人除了對於新版個資法箇中值得留意的環節,予以生動傳神地闡述外,也就資料備份、設備安全等不同層次,指引企業防範資料外洩之道。

享譽全球的網路存取資安閘道防護領導廠商Blue Coat,其技術總監曾良駿不談過去較常提及的DLP的議題,而是從「先發制人-淺談負日防禦(Negative-Day Defense )」觀點,點出潛伏於企業網路應用環境的種種危機,並提出相關的因應對策建議。

除此之外,包括鼎鼎聯合行銷技術管理部協理梁家榮、亞太電信資訊中心協理黃從訓,則代表用戶觀點,分享其資訊安全管理的實務經驗。

至於「研」方面,大會特別邀請了中華電信研究所資通安全研究室副理蔡雨龍,以「企業個資外洩案例與防護實務經驗」為題進行演講,分享近幾年來堪稱重大的個資外洩事件,並詳細解構這些事故的發生緣由,以及後續為相關企業造成何等損失,俾使用戶得以鑑往知來,避免重蹈覆轍。

罰則極為嚴厲,企業切莫掉以輕心

眾所周知,新版個資法對於資料防護的要求,比起從前更加嚴格,個人資料保護範圍,不僅侷限於電腦文件,更擴及企業日常作業中涉及個人資訊的各式電腦與書面文件。這也意謂著個資保護的責任,不應該只是IT部門的責任,同時也是企業法務、業務、企劃與行政等各部門,亟需同心協力完成的工作

然而新版個資法之「可怕」,或許還不在於保護範圍的廣闊,而是在於兩件事。第一,它與其餘法律有顯著不同,舉證責任並不在受害人,而在於企業本身,必須證明已經對個人資料善盡良善保管的責任;但正所謂「舉證之所在,敗訴之所在」,很多案件,任憑企業再怎麼有理由,再如何委曲,皆可能囿於舉證不足、抑或法院自由心證而遭到敗訴,要闖過這關,無疑有相當的難度。

其次,新版個資法罰則相當沈重,因為它首度增加了團體訴訟求償規定,受害人可透過集體方式向違法企業進行求償,每人每次可求償新台幣500~20,000元,若以相同原因所產生的賠償金額合併計算,違法企業最多可能得付出2億元,金額之高,足足是舊有法規的10倍。

對於某些人而言,賠錢事小,面臨牢獄之災,以及留下難堪的前科,那才嚴重!根據新版個資法罰第41~43條規定,依第21條限制國際傳輸之命令或處分,足生損害於他人者,處2年以下有期徒刑、拘役或科或併科20萬以下罰金;意圖營利犯前項之罪者,處5年以下有期徒刑,得併科100萬元以下罰金

換言之,假使企業明確違反個資法,不只蓄意犯罪的員工會被求刑,就連企業主,亦將面臨坐牢危機,罰則如此之嚴厲,企業豈能繼續擺出一副身不關己的姿態?千萬記得,新版個資法與別的法不太一樣,即使你在懵懂渾噩之間誤觸法網,但被證實並未善盡良善保管之責,接下來的麻煩事,想甩都甩不掉!

轉載自《DIGITIMES中文網》

面對個資風暴 善設資訊管理機制

面對個資風暴 善設資訊管理機制

主要從事顧客紅利積點業務的鼎鼎聯合行銷公司,由於必須維護與管理大量會員資料庫,因此對於新版個資法戒慎恐懼,早在2年多前多數企業還在觀望之際,便開始著手導入相關管理系統,迄今已累計相對深厚的實務經驗。
鼎鼎聯合行銷技術管理部協理梁家榮表示,該公司踏出的第一步,先是認真檢視ISO 27001,看它能否滿足個資要求,接著再與台灣個人資料保護與管理制度(TPIPAS)、BS 10012個人資訊管理標準進行比對,以分析不同規範之間的異同。

參酌不同規範之異同,訂定管理目標

為何如此大費周章進行比較?主因在於,要設立管理目標,一定得先落實標準及規範之選擇與遵循。經過比較,ISO 27001的規範完整度,與TPIPAS有所差異,至於BS 10012,基本上與個資施行細則看來相容,但程序性的要求較少,不過在資料比對、穩私權公告等事項,卻規範得更加深入。


鼎鼎聯合行銷(Happy Go) 技術管理部協理 梁家榮

梁家榮補充,TPIPAS與BS 10012之間的差異其實不少,比較顯著的地方在於「當事人自主原則」部分,BS 10012僅規範蒐集目的,TPIPAS則側重於有效蒐集程序。在「責任原則」部分,BS 10012規範轉包處理,TPIPAS卻擴及委外監督義務;在「告知原則」部分,BS 10012規範穩私權聲明,TPIPAS則定調在告知義務及相關程序要求;在「安全管理原則」部分,BS 10012規範安控及程序,TPIPAS以安全措施要項為基準

至於ISMS(ISO 27001)與TPIPAS等制度規範的差異性比較,ISMS主要人員、參與人員,全部都是IT同仁,TPIPAS主要人員為業務相關同仁,參與人員則涵蓋法務、業務、後勤及資訊;ISMS對象為企業核心系統,其範圍可以是局部,由企業自訂,TPIPAS對象是企業所有個資相關系統及流程,但範圍為企業全體、不可分割

此外,ISMS管理責任在於各企業滿足合約要求,TPIPAS由個資蒐集單位負全責,當然也包含委任及複委任;ISMS資訊來源基礎為資訊資產盤點,TPIPAS範圍則更大,除了資訊資產盤點外,還有業務特定目的、個資盤點及作業流程;ISMS的軌跡資料在於紀錄完整性,TPIPAS係在於法律有效性

藉由一次專案,同時推動ISMS與TPIPAS

在進行諸多規範的異同比較後,鼎鼎聯合行銷開始推動個資專案,同一專案ISO 27001、TPIPAS兩者皆做,前者主要是滿足技術面需求,著重在基礎架構的管理,後者則是滿足程序管理面需求,重點在於法律遵循。

梁家榮指出,論及所有管理,幾乎都會談到PDCA,ISMS如此,TPIPAS好像也不例外,但其實個資必須「一次做到好」,也就是第一動即需力求完整,要做到最深,否則一些觸犯法律的行為,即有可能出現在這個空窗期,法官並不會接受所謂的PDCA解釋

而在制度導入策略部分,在2012年1月1 日以前,當時風險評估機制猶未建立,責任及分工不明確,且多由業務執行人員負擔風險;從此時一直到10月1日個資法施行,鼎鼎聯合行銷定義為「作業轉換期」,這段時期的重點包括建立風險檢核機制、以遵循企業合約為基礎、風險係數及決策為業務裁量。

預期從個資法施行後,便將進入第二階段作業規劃,重點在於建立風險管制單位、以遵循法律及合約為基礎、將法規風險轉為企業決策、將由企業負擔管理責任,乃至於部分風險項目,可能轉變為違法行為

依律依循性,取決完整作業模型

梁家榮分享其制度導入專案實務,他認為有1點相當重要,雖然大家都在談「業務流程框架(BIF)」,但其實談的深度都不夠,因為BIF與合約、業務流之間的介接關係,務必需要釐清,倘若忽略此一動作,就很難為BIF做清楚說明。

總而言之,意欲建立依律依循性,取決於正確完整的作業模型。若以隱私權衝擊分析(Privacy Impact Assessment;PIA)的構圖為例,理頭不管是B2C服務協議書、個人可識別資訊、業務資訊流、B2B合約、佐證與日誌…等各個環節,要想通通做到一致性,其實並不容易,但所謂的個資清冊,仍必須有效連結至所有環節,而且不只是點線面之串聯,針對箇中的每個點,一旦發生任何變化,也需要能深入掌握。

談到個人資料保護,如何整合法律與管理之要項,梁家榮認為,首先即是評估個資外洩風險,一方面審視內部保有之個人資料,二方面確認涉及個人資料之業務流程與相關人員;其次是建立符合需求企業之個人資料保護架構,而此一架構必須同時涵蓋制度面、管理制及技術面;接著取得符合國際規範之隱私權標章認證,提供信賴之服務;最後則是為個人資料投保,確保公司意外發生時損害之控制

轉載自《DIGITIMES中文網》

紙本個資也有個資稽核管理工具可用


紙本個資也有個資稽核管理工具可用

臺灣系統整合廠商庫柏資訊資深技術顧問張進丁表示,紙本個資稽核文件管理系統docAudit,在進行紙本文件自動化掃描時,可以自行依照需求設定分件條件,相較於一般文件管理系統多需人工設定分頁條件,掃描和存檔效率較好。 

臺灣系統整合廠商庫柏資訊針對紙本個資,推出紙本個資稽核文件管理系統docAudit,搭配掃描器、個資影像管理系統以及稽核報表系統。企業透過此產品將紙本個資電子化後,所有紙本資料的出入庫、借閱和歸還等,都由該電子化文件取代。由於該產品會記錄有個資的欄位位置,調閱個資資料時,則可以依照權限遮罩特定個資欄位,避免外洩。

庫柏資訊資深技術顧問張進丁表示,docAudit進行紙本文件自動化掃描時,可以自行依照需求設定分件條件,按固定頁數、特定條碼、隔頁紙或空白隔頁紙等作為自動分件的條件來儲存掃描檔,但一般文件管理系統多需人工設定分頁條件,掃描和存檔效率較差。

他指出,因為按頁儲存,使用者要調閱特定頁面資料時,不用下載完整文件,來加快特定頁面的瀏覽速度,也會透過加密過的快取頁面來加快其他人的調閱速度。

張進丁說,若是表格類的紙本個資,可以在系統記錄不同個資欄位的位置、大小,進行電子化文件調閱時,再根據使用者權限在不同個資的欄位予以遮罩,確保沒有權限的人不會看到不該看的個資。

此外,手寫文字在光學掃描辨識上仍有精準度的問題,他表示,若需要將紙本文件的個資登打到相關的系統內,直接提供紙本個資,立即有外洩的風險,若提供的是經過電子化的文件檔,可以直接在螢幕上調閱掃描的文件檔,並同時將呈現在螢幕上的個資,同步登打到相關的系統中。

庫柏資訊也預計在今年10月底,推出可以提供虛擬磁碟機形式的個資稽核文件管理系統,該虛擬磁碟機的映像檔則加密儲存在硬碟中,來避免資料外洩。文⊙黃彥棻

轉載自《iThome》

全球最大石油公司3萬台工作站遭病毒感染


全球最大石油公司3萬台工作站遭病毒感染

Saudi Aramco是在今年8月15日坦承由於受到病毒危害而讓網路中斷,本周日表示,有3萬台工作站受到惡意病毒的感染,現在這些工作站已恢復正常。 

全球最大石油公司沙烏地阿拉伯國有的沙烏地阿拉伯石油公司(Saudi Aramco)傳出三萬台工作站糟病毒感染的消息,並於本周日(8/26)表示已清除所有工作站中的惡意病毒,且恢復正常運作,同時再三保證其石油及天然氣的開採、生產,及石油配送網路皆毫髮無傷。

Saudi Aramco是在今年8月15日坦承由於受到病毒危害而讓網路中斷,但當時並未說明詳細情形,只表示已隔絕內、外部電子系統的存取。

本周該公司表示,內部的主要網路服務遭到外部入侵,有3萬台個人工作站受到惡意病毒的感染,現在這些工作站已恢復正常,為了避免同樣的事件再發生,目前禁止遠端存取內部資源。

在遭到病毒入侵後,Saudi Aramco關閉了許多網站,但強調其碳氫化合物的開採的主要企業系統是獨立的,其生產基地的控制系統也是獨立的,都沒有受到影響。

Saudi Aramco執行長 Khalid A. Al-Falih表示,在發現遭到入侵後,他們立即解決了相關威脅,而先前用來抵擋類似威脅的各種措施與多重保護系統則有效地抑制了威脅的擴散。

Al-Falih還說,Saudi Aramco並不是唯一一家成為駭客目標的公司,這也不會是該公司最後一次被駭客鎖定,但他們將會進一步強化系統並透過所有的方法來抵擋可能再度發生的網路攻擊。(編譯/陳曉莉)

轉載自《iThome》

Dropbox啟用雙因素身份驗證


Dropbox啟用雙因素身份驗證

兩周前傳出用戶資料糟竊之後,Dropbox就承諾,準備強化該站的安全認證程序,包括啟用雙因素認證(Two-factor)機制。 

上個月傳出客戶資料外洩的網路硬碟服務供應商Dropbox近日開始啟用雙因素(Two Factor)身份驗證機制,除了輸入帳號及密碼外,用戶還可選擇額外透過手機接收6位數的安全碼,以保護自己的資料不被入侵。但目前Dropbox的雙因素認證服務似乎尚未支援台灣地區。

用戶可自行選擇是否要啟用雙因素身份驗證,若想啟用,則必須先登入Dropbox網站,進入個人帳號的設定頁面,點選安全標籤,並在帳號登入的欄位下方啟用,若要透過手機簡訊取得安全碼,則必須再輸入手機號碼,也可利用特定行動程式來產生安全碼。

可用來產生安全碼的行動程式涵蓋了可支援Android/iOS/黑莓的Google Authenticator,或是支援Android的Amazon AWS MFA,以及支援Windows Phone 7的Authenticator,透過這些行動程式所產生的安全碼即可進行雙因素驗證,而不需透過手機接收安全碼簡訊。

此外,為了避免使用者遺失手機或是無法取得安全碼,在啟用雙因素驗證之前,Dropbox會提供用戶一個16位數的備份碼,以用來緊急存取使用者的Dropbox備份資料。(編譯/陳曉莉)

轉載自《iThome》

打造新世代儲存架構 助攻虛擬化應用

《IBM 成長型企業IT專修學院》
系列課程三:打造新世代儲存架構 助攻虛擬化應用

企業資料量以平均52%的年成長率急遽攀升,再加上虛擬化應用與雲端運算等新技術的推波助瀾,舊有的企業儲存架構及作法正面臨多重挑戰。

系列課程三 課程重點:
◎ 儲存環境異質化,如何打造符合企業綜合需求的儲存架構
◎ 虛擬環境效能大突破,達成儲存資源的自動共享與快速分配
◎ 企業私有儲存雲的需求與日俱增,如何應對與實務分享

新世代儲存架構協助您輕鬆駕馭異質化儲存平台,結合智慧化管理,讓資訊能便利存取、多元運用;同時,加倍發揮虛擬化環境的效益,並配合需求的成長,逐步邁向企業儲存雲。

9/7系列課程三「打造新世代儲存架構,助攻虛擬化應用」,透過IBM 與 敦陽 虛擬化應用實務分享,讓棘手又複雜的企業儲存課題,也能展現效能優化、成本精簡等效益。 名額有限,請把握機會立刻報名參加!

活動資訊:
時間:2012年 9月7日 (五) 1:30PM - 4:10PM
地點:IBM SOA Center (台北市民生東路四段133號4F)
報名方式:線上報名

時間
議程
講者
13:30~14:00
貴賓報到

14:00~14:10
致歡迎詞

14:10~15:10
VM虛擬環境效能大突破 打造符合企業綜合需求的儲存架構
台灣IBM公司系統暨科技事業處
技術顧問 吳政杰 
15:10-16:00
企業儲存虛擬化的應用與企業私有儲存雲實務分享
群環科技
曾錫輝 
16:00-16:10
Q&A 交流時間


Java出現零時差漏洞 專家建議暫時禁用


Java出現零時差漏洞 專家建議暫時禁用

目前最新版本的Java(JDK/JRE version 1.7 update 6)均含有此漏洞,而且是Windows、OS X、Linux各平台版本都不例外,各資安公司也發現,不管搭配哪個瀏覽器,都一樣會遭入侵。

多家資安公司發表資安通告表示,目前的Java含有未修補的漏洞,而且駭客已經在攻擊中利用該漏洞,因此在甲骨文(Oracle)修補該漏洞之前,使用者應該先禁用或解除安裝Java。

首先披露此漏洞遭受攻擊的資安公司FireEye表示,他們發現ok.XXX4.net網站是此次攻擊駭客所使用的主機,其IP位於中國境內。當使用者受電子郵件等方式引導連結到該網站時,網頁內含的Java程式能夠跳脫Java的沙箱保護機制,下載安裝惡意程式dropper(Dropper.MsPMs),該惡意程式的主控電腦則為hello.icon.pk,其IP位於新加坡。

專家指出,此漏洞導致的攻擊方式與以往有很大的不同。以往的攻擊通常會導致瀏覽器故障,因此使用者可能會發現有問題,但該漏洞不會導致瀏覽器當機,能在使用者毫無知覺的情境下安裝惡意軟體。

目前最新版本的Java(JDK/JRE version 1.7 update 6)均含有此漏洞,而且是Windows、OS X、Linux各平台版本都不例外,各資安公司也發現,不管搭配哪個瀏覽器,都一樣會遭入侵。之前的舊版Java則不確定會受此漏洞影響,不過舊版可能含有其他的問題,因此各資安公司均認為使用者不該降級使用舊版。

資安公司DeepEnd及Secunia也指出,此波攻擊的Java程式修改了Java的安全性管理規則,導致Java程式可以不受這些規則限制,可以為所欲為。

DeepEnd公司表示,從Oracle買下SUN取得Java以來,幾乎不曾在每季定期更新之外推出安全更新,他們希望Oracle此次能夠破例,因為下一次定期更新(10/16)還有一個半月的日期。

該公司也開發一個修補該漏洞的工具程式,可以阻礙這個惡意Java程式執行,但如果不法之徒取得該程式,可能用來發展新一波的攻擊,因此該工具僅提供給大批電腦且依賴Java運作的資訊管理人員使用。

目前發現的攻擊事件都是針對Windows上的Java 7,但資安顧問公司Accuvant已經證實同樣的漏洞可以在OS X及Linux上進行攻擊,因此這些系統的用戶可能也需要停用或解除Java才能保護系統的安全。

上個月舉辦的黑帽大會中,專家曾指出因為Java具有跨平台的特性,因此Java的漏洞越來越受注目,Java漏洞往往很快就被加入攻擊用的工具程式中。(編譯/沈經)

轉載自《iThome》

2012年8月27日 星期一

Google SEO FAQ:301 redirect

Google SEO FAQ:301 redirect

301 redirect也是許多讀者經常詢問的內容,什麼樣的301 redirect是不好的? 什麼樣的301 redirect是可以被允許的?

我們將會就GoogleWebmasterHelp(Google站長影音頻道)上的重要常見問題一一解釋,如果你可以協助我們翻譯出來,也歡迎多多貢獻囉。

以下是經常有讀者詢問的301 redirect,我們來聽聽Matt Cutts怎麼說...


影片中有網友問到: 「怎麼樣的301 redirect才不會被認為是惡意的? 一個網站可以有多少301 redirect? 連續的301 redirect是否被禁止呢?」

(1)什麼是301 redirect呢? 所謂URL redirect有三種:301 redirect、302 redirect、meta refresh。

301 redirect屬於永久性的轉址,當網頁A需要永久修改轉到網頁B,就以301 redirect為之。

302 redirect屬於暫時性的轉址,當網頁A只是暫時轉到網頁B,就以302 redirect為之。

meta refresh被Google視為302 redirect,但是被Yahoo認為是301 redirect。

其他參考資料:http://www.dns.com.tw/seo/?p=155

(2)301 redirect不一定會認為是惡意的,相同domain間的301 redirect或是不同domain間的301 redirect都是允許的,例如你可能需要: 當讀者瀏覽到 http://domainA.com/A.html,你希望能轉到 http://domainA.com/B.html 或是轉到 http://domainB.com/B.html 。Matt Cutts說到不要把許多不同頁面都301 redirect到相同頁面,而希望各頁面能夠轉到應該轉的頁面上。

(3)那麼一個網站能夠有多少個301 redirect呢? 其實是沒有限制的,只要是必須的都沒有問題,只是連續跳轉的301 redirect應該避免,什麼叫做「連續跳轉的301 redirect」? 就是頁面A跳轉到頁面B,然後又從頁面B跳轉到頁面C ... 如果跳轉過多的話,Google會停止抓取,但是連續跳轉幾次才算是跳轉過多呢? 通常最好不要超過三個,也就是最多A->B->C,當然不是說四次以上就會被處罰,而是可能就不被索引。

如果因為沒有正常使用redirect,可能就會被認為是Doorway Page

轉載自《SEO關鍵解碼》

2012年8月25日 星期六

弱點通告: Google Chrome 存在繞過安全性限制的弱點,請使用者儘速更新!


弱點通告: Google Chrome 存在繞過安全性限制的弱點,請使用者儘速更新!

風險等級:高度威脅  
摘  要:Google Chrome 存在繞過安全性限制等多種弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、提升權限、規避部份安全限制等讓使用者系統受駭之安全性弱點。
目前已知會受到影響的版本為 Google Chrome 20.X 之前的版本,中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。

影響系統 :Google Chrome 20.X(含)之前的版本
 
解決辦法:手動下載安裝: Google Chrome 21 (含)之後版本

細節描述:
Google 近日針對Google Chrome 發佈多項弱點通告,該弱點起因於 (1)應用程序未適當地重新提示用戶下載多個文件,可以被利用來欺騙用戶下載惡意文件。 (2)PDF 檢視器存在多重整數溢位錯誤(Multiple integer overflow error) 、使用釋放後的記憶體錯誤(use-after-free error) 以及越界寫入的錯誤(out-of-bounds write error) 。 (3)當處理數個PDF 文件的物件連結,或處理CSS DOM 物件時,存在使用釋放後的記憶體錯誤(use-after-free error) 。 (4)WebP 解碼器所產生的錯誤可能引起緩衝區溢位(buffer overflow) 。 (5)處理拖曳事件產生錯誤,可能會允許存取未授權的檔案。 (6)webRequest 模組存在弱點,可能會影響Chrome Web Store 。 (7)點擊日期選擇器可能會有越界存取的錯誤(out-of-bounds access error) 。 惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制。中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。  

參考資訊:Secunia Google

2012年8月24日 星期五

微軟例行更新修補5項重大漏洞


微軟例行更新修補5項重大漏洞

微軟在8月的例行更新中修補了9個問題,其中包括IE瀏覽器、Windows作業系統、Windows通用控制項元件、Exchange Server的WebReady文件瀏覽控制項元件等5個重大等級的更新程式。 

微軟在8月的例行更新中修補了9個微軟資安通報所發布的問題,其中包括了5個重大等級的更新程式。

其中一個重大更新是解決了IE瀏覽器的4個弱點,包括一個可能導致使用者權限被遠端複製竊用的問題。另外有二個重大更新則是針對微軟Windows作業系統的修補,包括修復了遠端桌面協定的弱點,避免攻擊者透過特定RDP封包來取得遠端執行程式的權限,另一項則是修補了微軟網通元件的漏洞,可避免攻擊者透過列印後臺的遠距請求來取得遠端執行權限。微軟表示,各版本作業系統均有影響,尤其在Windows XP和Windows Server 2003版本中是屬於重大更新。

另外兩項重大更新,一個是修補了Windows通用控制項(Common Control)元件上的弱點,這個弱點讓使用者瀏覽特定惡意網頁時會允許網頁遠端執行程式,Office、SQL Server和微軟開發工具都有內建這個通用控制,所以都會發生這個問題。

最後一項重大更新則是修補Exchange Server的WebReady文件瀏覽控制項元件的問題。這個漏洞會造成使用者在Outlook Web App預覽文件時允許程式碼遠端執行。微軟在官網上建議企業盡快更新這次修補程式。文⊙王宏仁

轉載自《iThome》

ESET偵測蠕蟲病毒 顯現商業間諜盛行


ESET偵測蠕蟲病毒 顯現商業間諜盛行

ESET國際資安大廠亞太區總代理台灣二版發布消息,近日ESET偵測到已知蠕蟲病毒ACAD/Medre.A。該蠕蟲專門洩露AutoCAD設計文件,並將文件發送至位於大陸的電子郵件地址。這是一種商業間諜行為,截至目前全球已有數萬份文件(設計圖、草圖、製造圖)遭到外洩。

根據ESET Live Grid雲端偵測技術數據庫(從世界各地ESET用戶採集的惡意軟體樣本庫)顯示,秘魯的情況最為嚴重,ESET分析結果證明,該蠕蟲專門竊取設計圖並將其發送至大陸境內的數個電子郵件地址,此為一起嚴重的商業間諜案件,除將帶給智慧財產權合法擁有者嚴重的經濟損失外,網路犯罪分子在產品申請專利前就能獲得相關圖檔,甚至可能搶在發明人專利註冊前申請相關專利。

ESET已經專門開發了清除程序,提供用戶下載使用,並與大陸相關單位迅速地將目前用於轉發設計圖的相關郵件地址查封,不會再次發生外洩事件。

轉載自《DIGITIMES中文網》

研究人員首次發現Windows惡意程式感染虛擬機器


研究人員首次發現Windows惡意程式感染虛擬機器


賽門鐵克研究人員表示,Crisis是第一隻能散佈到虛擬機器的惡意程式,因為許多威脅程式在發現諸如VMware等虛擬機器監控應用時就會因害怕被分析而終止,因此這可能是惡意程式作者的一大躍進。

賽門鐵克(Symantec)安全研究人員發現,Windows版的Crisis惡意程式除了可以自我複製到USB外接式硬碟上執行外,還能潛入VMware的虛擬機器(virtual machine)。

賽門鐵克軟體工程師Takashi Katsuki 指出,Crisis會搜尋受害機器上的VMware虛擬機器映像檔,一旦發現,就會新增映像檔,並利用VMware Player工具自我複製到映像檔上。

Katsuki表示,這是第一隻能散佈到虛擬機器的惡意程式,因為許多威脅程式在發現諸如VMware等虛擬機器監控應用時就會因害怕被分析而終止,因此這可能是惡意程式作者的一大躍進。

但安全研究人員解釋,Crisis利用的是所有虛擬化軟體的共同屬性,而不是VMware本身的弱點,因為虛擬機器只是本機磁碟上的一個或一系列檔案,可以被直接手動操作或新增。

除了虛擬機器外,Crisis還可以藉由新增一個軟體模式,以感染連接Windows電腦的Windows Mobile行動裝置上。因為它是利用「遠端應用程式介面」(Remote Application Programming Interface, RAPI),因此只影響到Windows Mobile裝置,而不會感染Android或iOS裝置。

Crisis是安全公司卡巴斯基在七月中所發現的惡意程式,它有Mac OS和Windows版本,會蒐集Skype對話,或是即時通訊程式如Adium及Microsoft Messenger for Mac以及Firefox、Safari的流量。卡巴斯基發現它的感染途徑是利用社交工程技巧,誘騙使用者執行惡意Java Applet。(編譯/林妍溱)

轉載自《iThome》

弱點通告:Apple Safari 存在多個弱點,請使用者儘速更新!


弱點通告:Apple Safari 存在多個弱點,請使用者儘速更新!  

風險等級:高度威脅
摘  要:Apple Safari 存在多個弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、提升權限、規避部份安全限制等讓使用者系統受駭之安全性弱點。目前已知會受到影響的版本為Apple Safari 5.x (含)之前版本,中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。

影響系統:Apple Safari 5.x (含)之前的版本  
解決辦法:透過Apple 更新軟體安裝: Apple Safari 6(含)之後的版本
細節描述:
Apple 近日對Apple Safari 發布多項弱點,該弱點起因於 (1)處理” feed:” URL 產生的錯誤,可以被利用來進行跨站腳本(cross-site scripting) 攻擊。 (2)處理” feed:” URL 產生的存取控制錯誤,透過引誘使用者瀏覽惡意網站,可上傳任意檔案到伺服器。 (3)自動完成功能存在錯誤,即使自動完成功能設定為關閉狀態,仍會自動完成密碼。 (4)當處理HTTP 的Content-Disposition 標頭時,所產生的錯誤,可以被利用來開啟未顯示”打開”對話框的附件和進行跨站腳本攻擊。 (5)綁定含有弱點版本的WebKit ,WebKit 存在的多個錯誤,可被利用來執行任意程式碼。 (6)WebKit 元件處理拖放事件及CSS 屬性值時,所產生的跨域錯誤,可以繞過同源策略及透過引誘使用者瀏覽惡意網站,造成資訊暴露。 (7)彈跳視窗的跨域策略存在錯誤,可以被利用來暴露iFrame 的片段ID。 惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制。中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。  
       
參考資訊:Apple Secunia

手機犯案招式百變 行動鑑識蒐證與時俱


手機犯案招式百變 行動鑑識蒐證與時俱

在鑑識領域中,電腦鑑識軟體的發展已漸趨完整,而手機因為其推陳出新的速率遠高於電腦,且其軟硬體以及作業系統的多元化和客製化,使得手機鑑識軟體更新的速率,往往跟不上手機推陳出新的速度,導致有些資料無法完整地被蒐集。

本文將介紹現階段蒐集手機上資料的方法,在交叉善用這些方法下,可以得到較完整的行動證據,使得行動鑑識得以在智慧型手機普遍運用的現代,得以發揮最大功用。在無線科技發達的通訊機制中,依然可取得有力證據以阻抑科技犯罪的非法企圖。

近十年,PDA、智慧型手機的普遍運用與行動通訊協定的成熟,再加上無線網路頻寬的進步,讓各種E化後的資訊,不論何時何地都能透過手持的裝置即時存取,達成與使用電腦同步的效果,這種過程稱為M化(行動化)。

智慧型手機的功能越來越多元化,人們不只利用它來傳簡訊和通話,更可上網瀏覽網頁,儲存個人相關資訊如行事曆和便條。

然而,水能載舟亦能覆舟。也有不肖之徒會利用手機作為犯罪的工具,利用手機聯絡共犯,詐騙被害者,所以對話紀錄和簡訊會記錄有關犯罪的事實;而有些資訊會幫忙建立犯罪者與行為者的連結,例如手機資訊、SIM卡資訊及網頁瀏覽紀錄。

有鑑於此,如何萃取行動證據的方法和工具,必須加以說明與介紹。本文使用交叉分析方法,說明各種行動證據萃取方法和工具之間的特質,讓犯罪者在手機上所留下的證據,能夠盡量完整地呈現出來,接近原始現場與能夠重建現場為數位鑑識的重要訴求。

數位證據與行動鑑識 

以下說明何謂數位證據,以及介紹目前市面上常見的幾種手機作業系統。

數位證據

數位證據又稱為電子證據,是以數位形態儲存或傳輸,足以證明犯罪構成要件或關聯,並可在法庭上作呈堂證據用的電子資料,由於其屬於數位之形式,故具有以下特性:

容易竄改與刪除
電磁紀錄是以0與1的型式儲存於電腦系統,所以有容易被修改的特性,同時,每次存取都有可能會改變資料的欄位,因此數位證據的證據能力及證明力,在法庭上容易受到質疑。

無法以人體直接感知
電磁紀錄儲存於儲存媒體中,必須使用電子設備來檢視,不像傳統證據可以直接以視覺、嗅覺、味覺、聽覺的方式來發現。

難以證實連結關係
在偵查網路犯罪的過程中,往往可以查出這台電腦上做過某件事,卻無法得知到底是誰在這台電腦上做這件事,在這種情況下,需要其他相關證據來佐證。

行動鑑識

手機上的證據,屬於數位證據在行動鑑識領域的延伸。手機與電腦的差異在於,軟硬體及作業系統更為多元化,易於攜帶,但計算能力相較於電腦差了不少,這些特性使得行動鑑識的成熟度仍然不及電腦鑑識。

但是人手一機及行動上網的時代已然來臨,利用手機作為犯罪工具的可能性亦隨之提升。下列資訊為有可能藏有犯罪相關證據的標的:

● 手機資訊
● SIM卡資訊
● 通訊錄
● 通話記錄
● 瀏覽網頁的記錄
● SMS、MMS和 E-mail的訊息
● 行事曆、便條
● 多媒體檔案,含照片、影像及聲音

手機作業系統

以下列出目前主流的手機作業系統,包括主要由Nokia公司開發的Symbian作業系統、由Google公司領軍的開放手機聯盟(Open Handset Alliance)開發的Android作業系統,以及由Apple公司所開發的iOS作業系統(表1)。

Symbian
Symbian的發展基礎是Psion公司的EPOC(可攜式裝置專用的作業系統),是Symbian公司為手機而設計的作業系統。

Symbian股份被Nokia收購之後,Nokia將其移轉到Symbian基金會,並依據Eclipse開放原始碼授權條款以開放原始碼的形式釋出,讓各家手機廠商和軟體供應商得以加入這個聯盟。Symbian的特色是較節省記憶體和電力,所以市占率維持一定的水準。

Android 
Android是基於Linux核心開發的手機作業系統,原先是由Google所開發,後來與Sony Ericsson、HTC、Motorola等34家公司建立開放手機聯盟,並於免費開放的原則下達成一致的協議。Android的特性是免費、開放,且操作較容易上手,近來對智慧手機的市場帶來了不小的旋風。

iOS 
iOS是由Apple公司為iPhone開發的作業系統,是以自家開發的Darwin作業系統為基礎,專門設計給可攜式裝置使用的作業系統。它主要是給iPhone、iPod touch及iPad使用。iOS的特色是使用者介面美觀、應用軟體較一般作業系統多元,且螢幕可以多點觸控。

表1 各種手機作業系統比較


行動證據的取得方法 

現今手機的款式是五花八門,手機作業系統的存活時間極為短暫。由於各款手機軟硬體及作業系統的差異性,使得很難只用一個蒐證方法來蒐集完整的行動證據,再加上法庭上對證據有交叉驗證的需求。

因此,熟習蒐證方法的交互運用,是鑑識人員所須具備之技能。本文列舉部分手機蒐證方法如下:

人工檢驗(Manual Examination)

這個方法雖易於使用,但也最不具證明力,它用人工的方式如對手機進行拍照,從裝置上顯示的資訊抓取資料。這個方法的使用時機有兩個,第一個時機是在裝置中只想獲取部分特定的資料時;另一個時機是,用過所有其他方法之後都沒成果的時候。

因為使用這個方法取得的行動證據,在法庭上無法被第三方驗證其來源的完整性和可信度,進而影響到證據的證明力,但可以藉由蒐證中錄影的方式來驗證由此蒐集而來的證據,解決證明力不足的問題。人工蒐證所能取得的資料種類如圖1所示。


▲圖1 人工蒐證所能取得的資料種類。

連結服務(Connectivity Services) 

此方式是利用一些命令/回應的協定,開放式的就像是AT Command Set、SyncML和OBEX;非開放式的則有Nokia FBUS,來達成取得資料的目的。這個方法有兩種應用方式,其中一種是利用製造商隨機附贈的軟體,但它有可能會修改到原裝置的檔案,因此使用時要特別小心。

另一種應用方式是使用專門為手機鑑識開發的軟體,它們操作時會考慮到原裝置的完整性,較不會修改到原裝置的檔案,例如XRY、OPM這些軟體。

連結代理程式(Connection Agent) 

此方式是把程式放進裝置內,建立裝置與工具軟體之間連結和交換資料的管道。這個方法與Connection Services不同的地方,在於不使用既有的協定,較為客製化。

其優點是能獲得更多的資料,缺點則為目標裝置內會多出一段程式,因而會破壞原裝置的完整性。

電信公司的協助(Service Provider) 

電信公司因營利的需求,在手機使用者使用特定服務時會記錄使用者的行為,例如簡訊、通話和使用者資訊等等紀錄。

通常,這些紀錄對鑑識人員來說,由於是來自公正第三方,且具有難以竄改的特性,所以是比在原裝置上的紀錄來得可靠些,但其缺點則是紀錄的資料項目較少。

硬體對拷(Direct Access)

此方式透過兩種方式取得手機上的資料,第一個方式是直接將裝置的記憶晶片取出;另一個方式則是利用供JTAG(Joint Test Action Group,聯合測試行動小組)測試的埠口來存取裝置內記憶晶片的資料。

其優點是能跳過作業系統的限制,直接將整個裝置的記憶體擷取出來,且被修改或刪除的檔案也可能因此被擷取。缺點則是,由於科技的日新月異再加上專業人才的不足,執行起來難度不小。

數位證據—手機vs.電腦

電腦發展的時間較為長久,且其軟硬體及作業系統較為單純、標準化及規格化,所以電腦鑑識軟體發展的程度漸趨成熟。

而手機具有可攜的特性,故其運算能力及蓄電能力往往不及電腦,且其連接方式的規格不一,再加上作業系統較電腦更為多元化,導致手機鑑識工具(如刑事局目前使用的手機鑑識工具CellBrite,此工具使用連結服務的方法和連結代理程式的方法,取得手機上的資料)的支援,往往跟不上手機本身推陳出新的速度。

假如只依靠手機鑑識工具,所取得的資料將有所缺漏。因此行動鑑識取得證據的方法較為多元化,除了利用手機鑑識工具外,還可以透過人工檢驗如對手機進行拍照、電信公司的紀錄(如通聯紀錄),以及其他手機鑑識軟體的輔助(如OPM和XRY以連結服務的方法取得手機上的資料),讓蒐集到的證據更為完整,達到偵查手機犯罪時的成效。表2為手機與電腦於取得數位證據的差異整理。

表2 手機與電腦取得證據之差異


結語 

目前行動鑑識領域中蒐集證據所面臨問題,首先是手機鑑識工具、軟體大都使用連結服務的方法蒐集手機上的資料,這使得被刪除或修改過的資訊無法被擷取。

第二個問題是目前手機鑑識工具所提供的功能無法完整擷取各種廠牌手機中的資訊,再加上使用山寨機的現象日益猖獗,使得手機鑑識工具的功能無法蒐集到完整的行動證據。本專文約略對各種蒐證方法作介紹,若能交叉運用與進一步深入瞭解,相信有益於遏止科技手機犯罪的趨勢。

轉載自《網管人》

分析通聯紀錄與定位資訊 掌握手機持有人全部行蹤


分析通聯紀錄與定位資訊 掌握手機持有人全部行蹤

本文將先概略說明手機鑑識證據的來源和萃取方式,再介紹經由鑑識工具和資料分析工具的結合應用,對手機的數位證據進行鑑識,找出有助於鑑識人員的資訊,讓證據自己說話,發揮其協助執法與鑑識單位的最大效益。

在手機鑑識的作業中,資料的萃取部分已有多個工具軟體可供使用,在多個工具的交互運用下,萃取所需的證據並不是問題,目前所面臨的困難,反倒是如何妥善運用這些數位證據,搭配各種驗證、整理方法,使其發揮最大效能。

智慧型手機結合傳統手機功能和PDA功能,無論是商務性或娛樂性,這類型手持裝置均可滿足電子性、機動性、便利性、可攜性的需求,而各家廠商戮力開發相關應用程式、作業系統及操作介面,衍生出平板電腦潮流。

智慧型手持裝置將漸趨普遍,就如同小型電腦,其帶來了便利性及方便性,但相對地,許多犯罪者也可能依賴智慧型手機的功能,存放與犯罪有關的資料或聯絡訊息,因此儲存資料的內容及行動網路的連接狀態,將成數位鑑識的重點工作。

手機鑑識與傳統電腦鑑識最大的不同,在於手機鑑識最終的本質是「互動」,而電腦鑑識則較缺乏衍生證據的分析、整合,例如由通聯紀錄當中比對出收發話的狀況,了解手機持有人社交狀況。

手機鑑識 

關於手機鑑識,以下從手機鑑識和資料萃取兩方面來加以說明。

鑑識方法說明 

因為鑑識目的的不同,在進行鑑識工作時也就會運用不同的鑑識方法,假設僅僅只是進行手機通訊狀況的檢視,那麼只要運用人工檢驗即可。

若是手機硬體可能潛藏著有鑑識價值、已遭刪除的證據,則必須運用記憶體檢視來進行鑑識,依照對智慧型手機內部觸及程度,由淺至深,大略可以分為以下三種鑑識方式:

1. 人工檢驗(Manual Examination)

此方法雖易於使用,但證明力卻是最薄弱,因為以人工(例如對手機進行拍照或是錄影)的方式從裝置上顯示的資訊抓取資料,易於出現人為的疏失,如主觀蒐證或不小心存取資料,影響證據力。

雖然人工檢驗的證據蒐集方式最為簡單直觀,也最為清晰明瞭,但其證據蒐集的範疇僅限於手機表面的操作內容,無法觸及較深層的資料,而蒐集的資訊也較難以分析和評斷。

2. 連結服務(Connectivity Services) 

此為透過命令/回應的協定,將行動裝置連接電腦,以類似同步的方式進行手機資料萃取的鑑識方法。透過此方法分析萃取出的資料,有兩種應用方式,其中一種是利用手機製造商隨機附贈的軟體(如HTC Sync),但它有可能會改變手機內部檔案的原始狀態。

另一種應用方式是使用專門為手機鑑識開發的軟體如XRY、OPM,這些專業軟體較無上述方法修改到檔案的風險,因為其操作過程中會減少修改原裝置檔案的存取動作,保護檔案的完整性。

本文實例棌用後者方法對行動裝置的數位跡證萃取分析。採用此方法好處是,證據資料易於使用、證據內容多元化、便於操作等。

3. 連結代理程式(Connection Agent)

這個方法是將連結代理程式安裝至手機裝置,建立起裝置和工具軟體之間連結和交換資料的管道。Connection Agent方法和Connectivity Services不同的地方,在於不使用既有的協定,較為客製化。其優點是能夠獲得更多的資料,缺點則為目標裝置內會多出一段程式,因而會破壞原裝置的完整性。

手機鑑識方式的選擇,會因所需標的或是鑑識目的的考量,而有所不同的鑑識方法,若需要全面性地掌握手機內的數位跡證,則必須採取更具侵入性的鑑識方法,而其花費的成本、所需的時間及要求的技術程度也會愈高。

因此,在進行鑑識工作前,必須先對鑑識工作的任務和目標有所認識,選擇最合適的鑑識方法,才能最有效率地進行鑑識工作。而上述所列的的鑑識方法則可構成手機鑑識的層級系統,如圖1所示。


▲圖1 各項行動裝置鑑識方式建構出鑑識層級。


資料萃取介紹

有研究指出,在手持式行動裝置上進行數位鑑識取證,依所採集的檔案資料形式可區分為實體萃取(Physical Acquisition)和邏輯萃取(Logical Acquisition)兩種不同的資料萃取方式,詳細說明如下:

實體萃取

資料是散見於裝置上各處不同的儲存位置,包括儲存於該硬體的儲存設備、元件及各類電子媒體。而在進行實體萃取時,必須使用該媒體或該硬體儲存資料的存取方法,反向將資料萃取出來,亦即不能使用智慧型手機作業系統的命令提示字元來溝通或交換資料。

在進行實體萃取時,通常會寫入一個特殊的程式到手機的記憶體中,藉此取得記憶體的完整映射(Full Dump)。一般來說,若是在鑑識的過程當中發現資料刻意遭抹除,則可以嘗試利用實體萃取的方式還原資料。

邏輯萃取

邏輯萃取的資料,是從某些原始資訊來源中萃取出來(包含日誌檔Log File及資料庫Database等),這些資料的內容較為完整有邏輯,可經由鑑識軟體與作業系統通訊協定交換之後取得,其大部分的資料都能夠完整地被分段(parsed),並且以可閱讀的方式來表示。

儘管實體萃取較能夠有效地還原大部分資料,但是利用實體萃取工具(如EnCase)還原的資料,有些只是破碎的片段,並沒有辦法解讀,這時若能使用邏輯萃取解讀有規律的資料庫資料,對於協助犯罪偵查則較有效用。關於實體萃取和邏輯萃取的優缺點分析整理,如表1所示。

表1 實體萃取與邏輯萃取的優缺點分析


在本文的案例中,因著重於數位證據的分析,所以採用邏輯萃取方式對行動裝置進行鑑識。從鑑識的資料中,經由重整、對照及視覺化,呈現出方便鑑識人員判讀有用資訊的結果。

案例情境分析

手機鑑識程序中所萃取出的證據,可能面臨證據不完整的問題,例如已遭刪除的簡訊、電子郵件等片斷不全的通訊內容,造成鑑識人員無法有效地進行鑑識,而影響資料的完整性。

所以,若要為有效且完備的鑑識方式,應是將手機鑑識所萃取出的使用記錄、移動區域等數位資料,搭配交叉驗證和關聯分析的方式,讓手機鑑識能夠更完整地整合於違法事件調查的應用中,方能改善數位證據完整性的問題,達到有效鑑識及獲取完整資料作用的目的。

在本情境之中,楊姓線民擔任非法集團車手以進行證據和集團組織、背景的資料蒐集。為了避免洩漏其線民的身分,楊姓線民並未抄寫任何的相關資料和文件於紙本上,在集團內擔任車手的期間,也沒有和相關執法單位進行書信上的往來,鑑識人員僅對其持有的智慧型手機進行鑑識,即可讓證據說話。

鑑識環境說明 

本案例進行手機鑑識的標的,為楊姓線民持有的智慧型手機HTC Desire。透過手機鑑識操作過程,說明如何整合數位證據,並且利用關聯分析和交叉驗證,建構出鑑識工作的全貌。

在操作的建構上,該支手機只搭配一個使用中華電信的門號收發話以及接收簡訊,除此之外,曾以3G和Wi-Fi無線網路連接收取電子郵件及上網瀏覽過,如表2所示。

表2 案例環境與使用工具


鑑識工具說明 

在本案例中將採用Micro Systemation XRY和i2 Analyst’s Notebook兩種鑑識工具,分別說明如下:

Micro Systemation XRY 

XRY是Micro Systemation(http://www.msab.com/)研發的數位鑑識工具軟體,主要用途為從手機(智慧型手機)、導航裝置、平板電腦等手持式裝置中還原資料並且進行分析。

XRY提供各種硬體連接裝置,鑑識人員將欲鑑識的裝置與電腦作為連接後,再透過鑑識軟體,萃取手持式裝置中的資料。

XRY設計用途是為協助鑑識人員利用各種鑑識手法回復資料,其應用極為廣泛,如犯罪偵查、情報操作、資料探詢。除此之外,也適用於法庭、軍事用途和情報單位,在本操作中,將運用其邏輯萃取功能對智慧型手機進行資料萃取。

i2 Analyst’s Notebook 

i2 Analyst’s Notebook(http://www.i2group.com/)提供完整且豐富的協作分析功能和視覺化呈現的技術,可幫助分析者快速地將極為大量且無章法的資料,轉變為具有高度價值、可自行操作設定的情報,一般廣泛運用於犯罪和恐怖主義的預防。在本實驗中,將運用其分析功能,對萃取出的聯絡人和通聯紀錄進行視覺化分析。

分析鑑識內容 

本例的鑑識內容將以聯絡人為主軸之分析、以通聯紀錄為主軸之分析,以及通聯紀錄、聯絡人和移動區域之整合分析三方面來進行探討。

以聯絡人為主軸之分析

首先對楊姓線民手機以XRY進行鑑識,萃取相關數位跡證。為有效蒐集關鍵資料,鑑識人員必須將初步判斷、篩選萃取出的資料,經此一步驟後,可有效獲取有價值性的數位跡證,有利於鑑識工作,如表3所示。

表3 手機鑑識之數位證據以及其鑑識效用

針對上述的數位證據,鑑識人員運用XRY鑑識軟體,將通聯紀錄、簡訊往來和聯絡人彙整成列表,此一做法可方便釐清楊姓線民與聯絡人間的往來狀況,讓雙方互動的時間和資訊能夠一目了然(圖2)。 

▲圖2 XRY可將手機的通聯鑑識紀錄條列式顯示。

但是,條列式的資料沒有那麼直觀,讓鑑識人員分析資料間的關聯。因此運用i2資料分析軟體,將鑑識記錄中的通聯紀錄往來匯入分析,使其視覺化呈現。 

首先,以通話頻率為脈絡進行分析。將楊姓線民的手機以XRY進行鑑識,並且利用i2進行通聯分析,得到如圖3所示的雀屏圖。 

▲圖3 條列式的通聯紀錄經鑑識後再以i2分析軟體進行視覺化呈現。

經由雀屏圖,鑑識人員可以簡單明瞭地檢視楊姓線民與每位聯絡人之間的聯絡頻率和狀況,如圖4所示。 

▲ 圖4 運用i2軟體進行分析,楊姓線民與各聯絡人之間的通話頻率、次數一覽無遺,便於分析。

為更進一步得到更詳盡的社群網路分析,可再逐次加入分析另一支手機的通聯紀錄,觀察其有無通聯紀錄交集之處。 

如圖4雀屏圖中所示,在楊姓線民分析所顯示的門號中,再加入另一重要關係人的門號,同樣進行通聯紀錄鑑識和分析。 

再與楊姓線民的門號一同呈現後,發現有不少交集的聯絡人,如圖5所示。由此,鑑識人員可以推斷,交集的聯絡人代表可能存在共同的社交圈。 

▲圖5 將兩門號進行通聯分析後呈現。

藉由繼續加入多位關係人手機的通聯紀錄分析並進行雀屏圖分析後,可檢視出不同手機之間的聯絡人通聯情形,相當地一目了然。 

在圖6中,再加入三支手機進行通聯分析,在此一過程當中,i2便會漸漸顯示出手機使用者的社群網路雛形。 

▲圖6 經由多項門號分析,建構出社交圈雛形。

如圖6所呈現的環狀交集,即可能是手機持有人具有共同社交圈,或者是唯一使用者持有多支手機門號。憑藉這個分析方式即可以幫助鑑識人員建構出更為完整的鑑識內容,找出數位跡證所隱藏的關聯性。 

例如,在i2雀屏圖中觀察楊姓線民與關係人間共同擁有交集的對象,判斷此社交圈的核心,也能幫助鑑識人員判斷其他可能也是車手的嫌犯、毒品上游供應者。 

以通聯紀錄為主軸之分析 

除了分析通話頻率外,鑑識人員可再以時間軸為觀察脈絡。藉由XRY將通訊資料檔匯入i2中進行分析,如圖7所示。 

▲圖7 以時間為脈絡檢視手機楊姓線民的通聯情形。

鑑識人員透過檢視楊姓線民近期的通話紀錄,除了可以確切掌握通話事件的發生時間外,也能由固定的通話時間、頻率的整理與檢視分析,找出特殊規則,如圖7所示。 

由表4可以得知,在進行通聯事件分析時,除了必須注意高通話頻率、高通話時間的門號外,還須將一些特殊的徵兆一併列入考慮,因為在這些特殊的規則中可能隱藏著其他含意,如此才不會遺漏重要跡象與證據。 

表4 手機通聯時間脈絡之分析重點及分析內涵 

通聯紀錄、聯絡人及移動區域之整合分析 在通聯紀錄分析後,接著加入移動區域進行下一步的分析。智慧型手機通常利用Google Map的圖資以提供定位、地圖景點查詢等功能(圖8)。 

▲圖8 手機內利用地圖程式進行定位。

在XRY鑑識作業中,能夠將手機曾經進行過GPS定位的紀錄如時間、經緯度等圖資訊息萃取出來(圖9)。 

▲圖9 XRY萃取出包含手機定位時間、定位地點的資料清單。

藉由XRY將其資訊匯出為.kmz檔後,再匯入至Google Earth,可於地圖上標示出進行定位的地點,便於進行行動軌跡分析。 

如圖10所示,可根據所標記的時間與地點,推斷出楊姓線民近期是由南向北、於東北部一帶行動、收款。 

▲圖10 將手機定位時間及地點匯入Google Earth,並標示於地圖上。

傳統對於手機關聯分析及移動區域分析的方式,均須仰賴電信公司提供的通聯紀錄資料,造成各種欄位資料運用方式有限,使其移動區域紀錄也限定於收發話的時候。 

若能配合行動裝置鑑識的結果,除了可就兩方資料進行交叉驗證外,行動裝置GPS定位的資料也可與基地台的紀錄互相補足。 

而行動裝置內儲存的聯絡人資料,也可以協作社交圈建構的推斷,或是應用於鑑識人員進行違法事件調查,如下頁圖11所示。 

▲圖11 傳統與行動鑑識的證據可供交叉驗證、互補分析。

在對鑑識標的行動裝置進行通聯分析和移動區域分析後,統整此兩項資訊,除了對楊姓線民的來往對象及通話態樣有所了解外,另配合移動區域,可分別以通話頻率、聯絡對象、所在地點,藉此整合兩項數位證據資料的分析結果,尋找其關聯性和特殊態樣,以利執法人員分析資訊,追緝嫌犯,如表5所示。 

表5 將通聯紀錄與定位鑑識結果配合,製表找尋關聯性 

根據以上的鑑識模式,在本情境中,楊姓線民蒐集或得知的任何資料,不需要親自整理,或者是特地以紙本的方式記錄傳送給相關執法單位。只要自然地利用手機在通訊聯絡過程中所留下的紀錄,在最後一併交由鑑識人員進行鑑識,包括通聯關係和移動區域的脈絡就可以清楚地被整理出來。

鑑識人員可從以通話次數為脈絡的分析當中,鎖定來往密切的關係人,再由以時間為脈絡的通聯分析當中,比對聯絡人通話的特殊習慣或規則,找出非法集團上游的指揮人、其他聯絡人,並且證明其互動狀況。 

此外,在GPS地圖定位的功能協助下,楊姓線民的活動範圍可輕鬆地在軟體上顯示,這些證據就足以證明販毒集團在某段時間內的活動區域和移動路徑,使其在落網後百口莫辯。 

如此一來,楊姓線民不但不必擔心身分曝光,手機的數位證據搭配視覺化的方式表現,鑑識人員在證據的整理、分析上,也不用費心於解讀其深層意義,藉由將生硬的資料轉換為容易理解的圖表、連線,自然就說明了一切事實。換言之,證據說話了。 

結語 

本文著重對通聯紀錄的來往關係進行關聯分析、移動區域分析,試著以此種方式解決目前行動鑑識上遭遇的新難題。 

智慧型手機的出現,使得行動鑑識的發展逐漸受到重視,其便利性和多功能的整合特性,讓人們對它的依賴性與日俱增,使其可能擁有比個人電腦更多值得鑑識的資料,而在電腦鑑識上的經驗,使得在進行手機鑑識時,會先著重於手機資料的萃取和保存。 

但除了研究鑑識工具和證據萃取方式外,也不能忽略其以「互動」為主的本質,利用智慧型手機鑑識出的數位證據,能夠有效地分析出持有人之人、事、時、地、物狀態,讓證據自己說話,達成其協助執法和鑑識單位作用的最大效益。

轉載自《網管人》

2012年8月23日 星期四

若做 SEO 只是為了 SEO, 就不是好的 SEO


若做 SEO 只是為了 SEO, 就不是好的 SEO

這個標題原文並不是 SEO, 而是米塞斯 (Ludwig von Mises) 說的一句話: “若一個經濟學家只是一個經濟學家, 他肯定不是一個好的經濟學家", 而這個迷思 (Myth) 事實上可以套用在很多地方, 不只是經濟學家, 更不只是 SEO, 尤其是在很多人事物上.

不否認的 SEO/SEM (Search Engine Optimization/Search Engine Marketing) 這議題已經不知道被大家說到少次了, 且這話題比飛碟還更神奇, 就像是看過飛碟的人很少很少, 但大部份的人倒是可以說的頭頭是道, 好像他坐過很多次了, 而我也看不少這方面的從業人員, 頭銜掛著的是 “SEO 專員/專家" 的 SEO 操作者, 甚至不少靠 SEO 賺錢的, 但每次聽他講的話都讓我膽顫心驚.

而這不代表他不懂 SEO, 畢竟 SEO 是人人可以做, 只是做的好與壞罷了, 跟很多技術有一定的門檻不一樣, 會做跟不會做幾乎是一翻兩瞪眼, 但 SEO 就像是行銷一樣, 有時候做出來有成效不代表你做對, 甚至努力做時還不見得有立即效果時, 此時 “黑帽 SEO" 更容易在這領域 “騙" 到更多錢, 有時我還覺的這領域應該來學 “奈米" 一樣有個認證標章才對, 只是就經驗而論, 這樣說不定會被玩得更糟糕.

搜尋這領域可以說是最早的學科, 圖書館學就是了, 人類透過學習的方式去尋找知識, 找到解決問題的答案, 這問題可以是 “如何把好奇號送上火星" 這麼困難, 或只是像 “中午該要訂那家便當" 這問題一樣, 雖然這問題也是很難的, 有時不透過搜尋引擎去找資料是無法知道答案的, 或者是找到更好的選擇, 至少不是天天吃一樣的便當.

在操作 SEO 的人有時看到的是他公司的產品, 他網站的內容, 但有時卻是忘了使用者該如何找到他們才是真正的重點, 而不是這些死版的網頁, 畢竟網站不是做出來自嗨而已 (有時也是可以), 重點是要給人看, 有時要問的不是那些人要來看, 而是要知道的使用者的動機是甚麼, 畢竟任何內容, 任何產品都是解決問題, 滿足使用者的須求, 在 SEO 的操作中, 是為了要幫助搜尋引擎達成我們建立使用者與網站內容的橋樑, 因此這個橋樑不是我們要追求的目標, 而只是方法.

在這邊大概舉出幾個比較新的 SEO 觀點, 估且就叫做 SEO mk2, 不是 SEO 2.0, 事實上 SEO 3.0 都有人寫過了:

1.挖掘潛在使用者導向
使用者不只是要找答案, 而是要解決問題, 尤其是通常使用者只知道問題的情境而已, 跟本不知道答案: 很多人以為關鍵字是重點, 且通常在設定關鍵字時是以產品或內容為導向, 這往往是錯的, 在幫數位時代做 Web 200 時, 發現很多網站都是主打自己的產品與品牌, 但忘了使用者若是已經用品牌來搜尋, 跟本不須要做 SEO, 例如 Subway 要主打的不該是潛艇堡, 而是 “外送", 要讓使用者在找外送情境時找到你, 挖掘潛在客戶才是精瓍.

2.上戰場先帶好武器
網站的分析工具已經提供很多線索, 甚至有更多的外部工具可以參考, 不該只是亂猜: 不得不否認的網站經營者有時候離使用者很遠, 他眼中只有自己的東西, 有時更會忘記使用者, 這在認真經營自產品時不是壞事, 但使用者如何上門呢? 而網站已經有太多的工具, 從 Webmaster Tools, Log Analysis, 還有瀏灠器有很多 SEO 的外掛, 一個好的行銷人員若沒有使用或安裝這些 Plug-In, 幾乎是不及格的.

3.了解使用者的需求
我們要了解使用者的須求, 了解問題, 解決問題 (這好像是 Robots 的台詞): 若是做 SEO 只是做上面兩點, 那就真的是為了 SEO 而 SEO 了, 真正經營網站的人, 應該是透過使用者須求去創作出新的方法與答案去提供使用者參考, 包含產生對使用者有幫助的內容與專題, 提供別人的情境與使用狀況給其他找答案的人參考, 甚至透過這樣的須求調整自己產品與內容的方向, 畢竟一個網站的經營不是一廂情願, 要想辦法接近使用者, 不是離越來越遠.

4.亂中有序尋求共同點
關鍵字本身是很雜亂的, 我們要透過共同點去聚焦: 雖然說最後大家還是習慣以關鍵字的排名來作檢視, 事實上再如何了解須求, 也不可能涵蓋所有的可能性, 因此最後能夠抓的只是一些大要與方向, 而這些方向就是使用者會去由上而下的聚焦與共同點, 例如須求, 作者, 環境, 而每一個產品本身都是很獨立的, 經營的了單一關鍵字與產品, 但往往會因為時間而失去使用者的關愛, 但有很多本質是不會變的, 嘗試著去作分類與因子分析, 會讓使用者不斷的透過搜尋引擎找上你的網站.

5.善用各種平台
主動的去接近使用者, 不是只靠搜尋引擎的幫忙而已, 去經營流量來源, 不是 SEO 而已: 事實上現在的 Search Engine 很努力的想辦法切近使用者, 會依不同的人, 不同的裝置, 不同的地點與時間, 不同的關係, 不同的語言提供不同的答案, 更重要的是不同的社群有不同的結果, 因此要善用不同的平台去導入流量, 跟使用者互動, 主動提供使用者答案, 而不該只是宣傳自己而已去獲得更大的受眾, 此時不只使用者與社群會更愛你, 搜尋引擎也是.

總結:

當然我們打開 SEO 的書, 教你的是如何做出對的內容格式, 讓搜尋引擎更愛你 (Search Engine Friendly), 因此教你的是如何做好 HTML, 下 meta-data, 弄好 alt, 等等的表面工夫, 雖然也會教你如何使用 SEO 的工具, 但畢竟 SEO 本身是個具有很強 Domain Know-How 才能做好, 無論是網站經營的方向還是 SEO 本身.

SEO 是網站經營的一個 Big Scope 大領域, 我們必須以網站經營的角度, 使用者的角度來看 SEO, 相對的用 SEO 也可以看到網站經營的樣貌, 因此若只努力行銷卻不忽略 SEO 是重要的一環, 或是用 SEO 技法去操作, 而不知道使用者與網站內容而去作連結, 都是很容易走錯路, 變成 SEO 只是為了 SEO, 這可以肯定不是個好的 SEO.

最後推薦SEO 鑑價引擎:http://seo.datamining.tw/

本文作者為食夢黑貘,轉載自《CIRCLE》

Semantic SEO : 搜尋引擎優化的語意網策略


Semantic SEO : 搜尋引擎優化的語意網策略

我們之前已經提過很多關於Semantic (語意)的內容,最早在2007年的"Google的下一步是什麼?"這篇文章,文章提到Google只有在Semantic上下功夫,才有可能更聰明的提供搜尋結果給使用者。一晃眼五年過去了,我們再來看看有哪些是應該在搜尋引擎優化的語意網策略上注意的事情 ...

在"語意(Semantics)將會成為下一個SEO的重要元素"曾經說到,如果你還不瞭解microdata、microformats、RDFa ... 等等這些標準的意義,如果你還不清楚如何使用這些標記,你可能就會在未來幾年的SEO行銷上居於劣勢。並且也在"SEO 3.0是什麼? 其實早就不是新鮮事!"說到,我們多年前說的樣貌,就是現在國外專家所說的SEO 3.0。

這篇"Getting Started With Semantic SEO"更清楚的告訴大家,是時候該注意Semantic SEO了,也就是在你的SEO策略中,要好好考慮如何把語意套到你的網站中。

文章中提供了幾個網路上可以參考的資源:
Semanticweb.com
Schema.org
Structured-Data.org
Semanticweb.org

以及有幾個可以使用的工具:
Google's Structured Data Dashboard (Google Webmasters提供的工具)
Rich Snippets Testing Tool (Google提供的工具)
WordLift (Wordpress的外掛) ~ 目前好像還有bug。
Open Calais (可以透過Drupal與Wordpress使用) ~ 必須申請API才能使用。

其實Semantic SEO看起來很高深,其實非常簡單,就是把你的資料用適當的語意標籤標記起來,只要你認識什麼是語意標籤,知道哪些資料應該標記起來,就可以逐步的在Semantic SEO上獲得好處。我們在"如果你不了解Schema.org,現在還來得及!"說過,你只要去瞭解Rich Snippets (複合式摘要片段),就會知道應該怎麼做,並且可以預期知道他的好處。

我們已經在Semantic SEO講了太多年了,資深的讀者應該都已經感受到帶來的好處,如果還沒有開始動作的,現在還不算太晚。

轉載自《SEO關鍵解碼》

Windows Server 2012 9月上市 新增功能超過300項


Windows Server 2012 9月上市 新增功能超過300項


微軟的伺服器作業系統以其易於操作的圖形介面,與桌面Windows系統整合的優勢,獲得不少IT人員的青睞,相信資深者應該還對1993年時推出的Windows NT系統存有一份懷舊的情感。
時至今日,不少企業資訊環境已漸漸從Client-Server架構,轉變成Device-Service架構,微軟最新推出的Windows Server 2012伺服器作業系統,也因應趨勢加入連接雲端服務的功能,稱之為雲端作業系統(Cloud OS)。

台灣微軟21日宣佈Windows Server 2012將於9月4日全球同步上市,屆時繁體中文版本也會一併推出。新系統有超過300項新功能,內建新一代Hyper-V 3.0虛擬化技術,並增加可連接雲端服務功能的基礎架構,將虛擬化平台晉升雲端層級。

前一代的Windows Server 2008就已經內建Hyper-V 2.0技術,這次Hyper-V 3.0大幅提升規格,每台虛擬機器所配置的虛擬處理器多達64顆,記憶體可配置1TB,足足是前代(64GB)的16倍。可同時執行1024台虛擬機器,單一叢集中可同時執行4000台虛擬機器,提供大型企業和服務提供者超越以往的擴充性,可執行數量龐大的工作負載。

在備援能力與高可用性方面,Hyper-V 3.0的整合式容錯移轉叢集,在主機和虛擬機器失敗時,提供虛擬機器的復原基礎,並將原生保護擴展到Guest作業系統,當應用程式服務出現問題時,能夠即時採取修正動作。

全新的VHDX虛擬硬碟格式具有高達64TB的容量,基礎架構彈性提升,本機磁碟即可做到虛擬機器即時移轉。並可以10GB網路頻寬同時進行多個虛擬機器即時移轉,不需儲存設備,就可執行不停機、不斷電的線上遷移、異地備援服務以及網路虛擬化等多項功能。

國際研究暨顧問機構Gartner表示:「到2014年50%的桌上型電腦使用者將採用託管的虛擬桌面;到2016年時至少有50%的商業電子郵件用戶將主要依靠平板電腦或行動裝置來閱讀,而非傳統的桌上型電腦。」

從Windows Server 2012的發展方向來看,不難猜出微軟企圖將Windows 8的桌面虛擬化技術與其串連,讓企業員工在任何時間、任何地點、使用任何裝置,都可進入雲端桌面辦公,也難怪會將Windows Server 2012稱之為Cloud OS。

轉載自《Yahoo新聞》

2012年8月22日 星期三

Cisco交換器常用指令大彙整


Cisco交換器常用指令大彙整

Cisco交換器是目前最受網管人員倚重的網路設備,但長久以來Cisco交換器都著重於下達指令的管理方式,因此若想要維護安全又要立即上手,那麼唯一的辦法就是學會相關指令。為此,本文將介紹Cisco交換器常用的指令,包括基本管理指令、VLAN設定指令、CDP協定設定指令、顯示各種資訊的Show指令。

相信很多資深的網管人員都有碰過Cisco的交換器(Switch)設備,但對於剛開始接觸的網路管理人員而言,要設定並且使用這樣的網路設備,確實是一件很困難的事情。即使了解一些基本的網路知識,但因為習慣使用視窗介面導致無法記得常用的指令,尤其這種進階的網路設備大多採用指令介面來管理,而不是視窗介面。

為此,本文整理出一些常用的Cisco Switch使用指令,讓讀者很快地就能在這裡找到想要的設定。以下將說明基本管理指令、VLAN設定指令、CDP設定指令,以及最強大的Show指令說明等等。

Switch基本管理指令 

一開始,先從最基本的管理指令談起,包含一些指令模式的切換、設定主機名稱、IP位址、預設閘道位址等等。底下就來介紹這些基本管理設定指令的使用方式。

模式切換指令 

Cisco Switch有多種命令模式,包含User Mode、Privileged Mode、Global Configuration Mode及Interface Configuration Mode等等,不同的模式代表不同的用途和不同的權限等級,而各種不同的模式切換有其關聯性,並不能隨意從任意兩者之間來切換。這些模式的關係如下:


▲Cisco交換器設備的各種命令模式及其關係。

在上圖之中,箭頭的方向代表指令切換的方向。一開始所使用的是User Mode,User Mode只具備一般簡單的指令,大部分都限制在只能使用用來檢測的指令,而不能更改設備的設定值,當然就是代表權限最低的指令模式。

而Privileged Mode則可以執行用來設定Cisco設備的指令。從User Mode進入Privileged Mode的指令是enable,執行方式如下:


若要從Privileged Mode退回User Mode,可用disable指令,如下所示:


進入Privileged Mode之後,可以再進入Global Configuration Mode,大致而言,Global Configuration Mode是針對Switch整體的設定。

從Privileged Mode進入Global Configuration Mode,只要輸入configure terminal指令即可。如下所示:


進入Global Configuration Mode之後,提示符號會變成(config)#,這時候還可以從Global Configuration Mode再進入Interface Configuration Mode,此時要使用何種指令,決定在於要進入到哪個介面,假設要進入第一個Module的第一個埠,則指令設定方式如下:


Cisco Switch對內建Module的編號為0,若另外有擴充Module,才是從1開始。而埠的號碼就是從1開始計算。

設定Cisco Switch設備名稱 

設定主機名稱主要是為了方便管理,而這個名稱一旦設定之後,此名稱就會顯示在提示符號之前,以便管理員辨識目前是在哪一台設備的CLI中。這個指令通用於Switch和Router兩種設備。

其指令為hostname,後面接上主機名稱即可,而這個指令必須在Global Configuration Mode底下執行。因此,若要將主機名稱設定為Switch_406,則所要輸入的指令如下所示:


設定IP 

雖然Cisco Switch設備是屬於網路第二層協定的設備,而IP是屬於網路第三層協定,但是依然可以為Cisco Switch設備設定IP,設定IP的目的是為了管理,例如,可以透過VTY指定IP連線到Cisco Switch設備進行遠端管理。

此外,同樣要在設定IP之後,Cisco Switch設備才能使用SNMP協定。設定指令如下所示:



設定預設閘道位址 

設定預設閘道的動作,因為是針對整台Switch而言的,所以必須在Global Configuration Mode底下執行。

若要將預設閘道設成192.168.46.1,則指令範例如下:


Telnet連線指令 

Telnet是一種虛擬終端協定(Virtual Terminal Protocol),是TCP/IP的一部分。藉由telnet指令,後面接上主機名稱或是IP位址,就可以連線到其他設備:


當然,目的端的Cisco設備也要做相對應的設定才行。一旦下達telnet指令之後,跳出輸入密碼的提示符號,就代表可連線到此設備。此時,對於遠端設備而言,連線的介面稱為VTY,也就是Virtual Type Terminal。

若要暫停目前的Telnet連線,其方法為:

先同時按下〔Ctrl〕鍵、〔Shift〕鍵及數字鍵〔6〕,放開之後再按下〔X〕鍵

這個暫停的方法有點複雜,讀者可能要多試幾次才能抓到訣竅,假設本地端是RouterA,目前用Telnet連線到RouterB,希望從RouterB的命令列暫時回到RouterA,其執行在命令列的結果如下:


若要回復Telnet連線,可以下達resume指令,後面接上Conn中的連線編號即可,如下所示:


另外一個回到Telnet連線的方法就是直接按下〔Enter〕按鍵,而如果執行resume指令後面沒有接上連線編號也可以,這樣的話,就會連回最後一次被暫停的連線。

最後就是關閉Telnet連線,一樣有多種方式可以達成。共有四種不同的指令:exit、logout、disconnect以及clear。

其中exit和logout是執行於遠端的Telnet連線中,也就是說,當連線到遠端設備時,此時命令列是掛在遠端設備下,執行這兩種指令後,就會回到本地端設備的命令列模式。

而disconnect指令是執行於本地端設備的命令列,執行這個指令就會關閉所有由目前這個使用者所開啟的全部Telnet連線,若要關閉某一個Telnet連線,就要加上sessions關鍵字,之後再接上連線代號。

關於以上的用法,執行結果範例如下:


第四種是clear指令,這是用來關閉由其他Cisco設備連進來的Telnet連線,其執行範例如下:


其中,11是連線代號,可以透過show sessions指令查詢到這項資訊。若成功關閉之後,遠端的設備會顯示「closed by a foreign host」訊息。

VLAN設定指令 

一個VLAN是由一群終端機器組合而成,例如一些使用者的PC設備,而這些VLAN中的機器通常擁有相同的特性,而這特性並不需要與這些機器的所在位置有任何的關係。

此外,VLAN技術也允許將一台Switch設備的埠分成幾個群組,並且可以針對每個不同的群組套用不同的設定。換句話說,VLAN是可以在邏輯上區分不同的廣播網域,而這樣的廣播網域可以延伸到多個實體區域網路區段,因此VLAN技術能夠增加網路組織的彈性。

對於Switch設備上的每一個埠,只能被指定到某一個VLAN之中,也就是說,一個VLAN中的所有的埠都共享整個廣播封包。

因此,一個VLAN事實上可以想成廣播網域(Broadcast Domain),所以不同VLAN之間的埠無法共享彼此的廣播封包。

在Cisco設備上若要設定VLAN,主要分成四個步驟:

1. 設定VTP(Cisco設備才需要這樣設定)
2. 設定Trunk
3. 設定VLAN
4. 將各個埠指定到某個VLAN中 

底下就分別介紹VLAN相關的設定指令。

設定VTP 

VTP協定的全名是VLAN Trunking Protocol,主要是建立一套機制,以便在Cisco Switch設備之間做訊息交換的動作,而VLAN的相關資料可以透過這樣的機制相互傳遞到別台Cisco Switch設備上,以便達到Cisco Switch設備之間的VLAN資料同步。

此外,在VTP中的每一台Cisco Switch設備都因為所扮演的角色不同,而有不同的同步與設定能力。

每一台Cisco Switch設備所能設定的模式,共有Server模式、Client模式、Transparent模式等三種選擇,而這三種角色所能支援的設定與同步能力如下表所示。

Cisco Switch設備所能設定的模式與功能


設定VTP的第一步驟是建立VTP Domain,其設定指令如下所示:



上面的範例就是建立一個DOMAIN_1的VTP Domain,並把這台設備加入到這個VTP Domain之中,而且把這台Cisco Switch設備的角色設定為transparent,並設定密碼為CISCO。

而vtp pruning指令的目的就是在於開啟VTP的最佳化動作,若要關閉VTP最佳化的設定,其指令如下:


設定Trunk 

Trunk分為ISL和802.1Q兩種協定。不過,並不是每一款Cisco設備都支援ISL協定,像最常見的Cisco Catalyst 2950 Switch設備就只支援802.1Q協定。

而Cisco Catalyst 4000 Switch設備可支援ISL協定。其設定的指令如下:


此一步驟是關閉埠的運作,這麼做的目的是為了避免待會兒在這個埠上所做的設定影響到其他埠的運作情形。當然,這一個步驟可有可無。

接著,如果要採用802.1Q協定,則執行如下指令:


若要採用ISL協定,則相關指令為:


當然,也可以選擇讓這台設備根據對方的設備自動選擇所要套用的trunk協定,其設定指令如下:


接著,把這個埠的模式設定為trunk,指令內容如下:


設定VLAN 

每一款Switch設備所能支援的VLAN個數是不一樣的,會根據設備的硬體而有些許的不同,大部分的Cisco Switch設備支援64個VLAN,而2950系列可以支援250個VLAN。

另外,通常預設的VLAN都是VLAN 1,因此CDP和VTP協定的封包一般都會送到VLAN 1之中。

假設現在要設定編號為3的VLAN,並把這個VLAN的名稱設定為VLAN_KC,則設定指令如下所示:


而標準安裝好的IOS軟體中,這個VLAN的ID範圍只能是1到1005,若是安裝加強版的軟體之後,則這個值的範圍可以是1到4094。

如果一次要設定的VLAN對象有很多,在使用這個指令的同時,後面所接的VLAN ID可以一次輸入多筆,中間只要用逗號分隔即可:


並且,可以一次輸入一個範圍的VLAN ID,如下所示:


VLAN名稱也不一定要指定,如果沒有做這個設定步驟的話,系統會指派一個預設的VLAN名稱,通常是像VLAN3或VLAN0003這樣的值。

指定埠到VLAN之中 

最後一個步驟就是將各個埠指定到這些設定好的VLAN之中。假設要將第一個槽中的第四個埠指派到VLAN 3之中,其設定的指令如下所示:


每一個埠同一個時間只能屬於某一個VLAN,因此,當指派這個埠要到哪個VLAN時,必須使用switchport access指令,而後面接上關鍵字vlan,最後再接上一個VLAN ID,這樣就設定完成了。

如果IOS版本夠新的話,也可以一次設定多個埠,同時指定到同一個VLAN之中,其設定的指令如下所示:


上面這個範例就可以針對1到12這些埠,以及第20個埠同時做設定。如果沒有做最後這個指定埠到VLAN的動作,預設上所有的埠都會被指定到VLAN 1中。

CDP協定設定指令 

CDP(Cisco Discovery Protocol)協定是用來收集Cisco設備的相關資訊,只有Cisco設備適用於CDP協定,其他廠牌都不支援。因此,CDP協定可以提供Cisco Switch、Router或是其他Cisco設備的摘要資訊給直接連接於此設備的其他Cisco設備。

另外,CDP協定只有在Cisco IOS版本為10.3版本以後才有支援,而所擷取的資訊包含:

1. 設備ID
2. 第三層的IP位址清單
3. 埠的ID
4. 所支援的功能列表
5. 硬體平台

其中,設備ID就是設備的名稱,而埠的ID則包含本地端以及遠端的埠名稱,這裡用ASCII格式的字串來表示,例如ethernet0。至於硬體平台則包含硬體型號,例如Cisco 7200 series router。目前最廣泛被使用的是CDP version 2,即CDPv2。

CDPv2可以提供更多硬體的資訊,也提供更具智慧性的硬體資訊追蹤功能,這項功能中包含一個回報機制,這個新的資訊回報機制能夠完成更迅速的資訊追蹤,以便降低收集資訊所需要的時間。

若有錯誤訊息,可以將錯誤訊息送到console端或是記錄到伺服器的檔案內。


開啟/關閉CDP協定的指令 

各個介面上的CDP預設上是開啟的。若要防止其他支援CDP協定的設備來存取某個設備,可以使用以下這個指令:


上面這個指令會關閉整台設備所有介面的CDP協定。若只要關閉某個介面的CDP協定,可以使用以下這個指令:


相反地,若要重新開啟CDP,就只要把no關鍵字拿掉即可,其指令範例如下:


若要單純開啟CDPv2的話,則可以透過下面這個指令來開啟:


如果想關閉CDPv2,只須在cdp advertise-v2之前加上no關鍵字,該指令範例如下:


清除CDP相關資訊的指令

若要清除CDP相關資訊,Cisco IOS提供clear cdp counters和clear cdp table兩個指令來達到這樣的動作。這兩個指令在Cisco IOS版本為10.3以後才有支援。

Clear cdp counters指令的功用是把CDP的traffic counters歸零,歸零之後,可以用show cdp traffic指令來查看是否已經歸零,該指令如下所示:


clear cdp table指令則是用來清除show cdp neighbors指令的相關資訊,這個指令一樣沒有進階參數。以下是執行範例:


清除之後,可以用show cdp neighbors指令來確認是否已經清除。

設定CDP發送頻率

CDP資訊的交換頻率預設為60秒交換一次,而這個設定值是可以透過cdp timer指令來改變。使用方式為cdp timer,後面再接上新的頻率,單位是秒。

因此,若要將交換CDP的頻率改為每隔80秒交換一次的話,其指令如下:


在使用這個指令後,若希望回到預設值,則可執行:


設定最大hold-time值 

若要改變hold-time的最大值,可以透過cdp holdtime指令來設定,這裡所設定的值,代表Cisco設備要在本地端保留其他設備的CDP資訊長達多久的時間,預設值為180秒。

設定方式為cdp holdtime後面接上時間參數,單位是秒。假設要將最大hold-time值設定為300秒,則執行如下的指令:


顯示各種資訊的Show指令 

Show這個指令相當複雜,但也是相當好用,它可用來顯示各式各樣的資訊,是網路管理人員進行Trouble-shooting不可或缺的指令之一。

有一點要記住的是,由於show指令只是純粹用來顯示各種設定值,因此這指令是在User Mode或Privileged Mode底下執行,而不是Global Configuration Mode及其他模式。

底下就來介紹常用的Show指令使用方式。

顯示版本資訊 

若要顯示Cisco Switch設備中的IOS版本資訊,其指令如下:


這就代表目前的Cisco IOS版本為12.1(20)EA1。

顯示正在使用的設定值

show running-config指令可以顯示目前正在使用的設定內容,這個指令必須在Privileged Mode下執行。像之前的IP位址設定、網路遮罩設定和預設閘道設定,都會在這裡顯示出來,其指令如下所示:


顯示開機時會載入的設定值 

這與上面指令的使用目的不同,此處要顯示的是下次Cisco Switch設備開機時會載入的設定值,這個設定值可能與目前正在使用的設定值不同,因為載入之後,管理者可能更改目前正在使用的設定值,而不把設定值存回下次開機時會載入的設定值內,若要顯示下次開機時會載入的設定值,則執行如下的指令:


顯示所有介面的設定值

show interface指令是用來顯示目前這台Switch上所有埠的靜態資料和狀態,而Switch的trunk和line port都是屬於interface,因此也都會藉由這指令顯示出狀態與相關資料。


當然,這個指令還可以指定要看哪一種介面的資料,例如只要看Ethernet介面或是FastEthernet介面的資料,或者可以指定某一個埠,相關指令如下:


執行show interface指令之後,通常第一個要看的結果是這個介面是否正常運作,如果正常運作的話,所輸出的結果會出現以下這麼一行:

顯示所有VLAN設定值 

若要顯示VLAN設定值,可以使用show vlan指令。指令如下所示: 

由上面的結果可以看出,Fas0/4這個埠被指派到VLAN 3當中,同時也可以看出第三個VLAN的名稱為VLAN_KC。 

顯示單一VLAN設定值 

若只要顯示單一VLAN的設定值,其指令的語法是,show vlan id後面再接上VLAN的ID,就可以顯示指定的這個VLAN的詳細設定值。如果忘記ID,也可以使用show vlan name指令,後面再接上VLAN的名稱。假設要顯示第二個VLAN的相關設定,則指令範例如下所示: 

由以上的輸出結果能夠看出,該指令可以查出有哪些埠已經被指定到這個VLAN之中,以及看出目前這個VLAN是啟動的狀態,還是暫時關閉的狀態。 

顯示VLAN中的STP設定值 

有時為了詳細的Trouble-Shooting,也會需要知道某個VLAN中的STP協定相關設定值,假設想查看第二個VLAN之中的STP設定,則輸入以下的指令: 

經由以上指令,就可以看到VLAN 2的STP設定值,從輸出結果可以發現,Fa0/12埠是這個VLAN的Root Port,此外,還顯示在VLAN 2這個STP中,Root Bridge的Priority值是2,而目前這一台Cisco Switch設備的Priority是32770,同時也可以看出Root Bridge的MAC位址是0008.20fc.a840,而自己這台Cisco Switch設備的MAC位址為0008.a445.9b40,所以這台Cisco Switch並不是這個STP的Root Bridge。 

顯示VTP設定值 

設定完VTP指令之後,接著利用以下這個指令來檢視VTP設定是否成功: 

執行show vtp status指令之後,就會顯示以上這些資訊。其中,VTP Version的值若為1,代表是乙太網路使用的VTP,如果VTP Version為2,則表示是可以給乙太網路以及Token Ring網路使用。但是,即使支援Version 2,也可以選擇是否要運行在Version 2上。由上面這個例子中可以看出VTP V2 Mode的值是Disabled,代表並沒有運行在Version 2上。 

通常在這樣的輸出結果中,最常觀察的值就是VTP Operation Mode和VTP Domain Name,可用來檢視這台Cisco Switch設備是扮演什麼模式,以及檢視目前處於哪一個VTP Domain之中。最多就是再看Configuration Revision,這就是之前所談到的Revision Number,因為這裡把VTP Operation Mode設定成Transparent,為了不讓其他Cisco Switch設備同步到這台設備所設定的VLAN設定值,所以Transparent模式的Configuration Revision都一定是0。 

顯示Switchport相關設定值 

藉由顯示Switchport的相關設定,能夠從中得知Trunk的設定為何,因為Trunk是由Switchport來設定的,但Trunk其實也只是某一種埠的模式。若要顯示Switchport,相關設定指令如下: 

執行上面的指令後,將顯示這個埠關於Switchport的詳細設定。若看到Administrative Mode的值是trunk,代表trunk已經設定成功,而從Administrative Trunking Encapsulation,也可以看出這個埠是使用哪一種Trunking協定。 

顯示Trunk設定值 

若要專門只看trunk的相關設定,可以用下面這樣的指令,這裡假設要看的是第一個模組的第十一個埠的trunk設定值: 

這個指令與前面用來顯示Switchport的指令不同的地方在於,這個指令可以看出這個埠對於Trunk設定的模式,例如是desirable還是auto。

顯示CDP協定設定值 

若要查看CDP的相關資訊,可以用以下這個指令: 

show cdp指令的後面可以接上各種關鍵字以便顯示不同的CDP協定資訊,例如: 

每一種不同的顯示指令,都能顯示出不同種類的輸出結果,以便迅速查到想獲得的資訊。就以Show cdp neighbors這個指令來說,可以取得下面這些資訊: 

1. 鄰近設備的Device ID
2. 本地端的介面
3. Hold-time值,單位是秒
4. 鄰近設備的種類代碼
5. 鄰近設備的硬體平台
6. 鄰近設備的遠端埠ID 

這也是查看CDP資訊中最常被使用的指令。另外,show cdp neighbors指令也可以運用在Cisco Catalyst Switch上用來顯示本地端介面接收CDP的更新資訊。如果在show cdp neighbors指令後面加上detail關鍵字,還可以取得更詳細的資訊,例如顯示鄰近Cisco設備在網路層的位址等等。 

Show cdp entry指令後面可接上Cisco設備ID或是設備的IP位址,代表要顯示那個鄰近設備的相關資訊,當然也可以加上*以便於顯示全部的鄰近設備。其中需要注意的是,show cdp traffic指令在Cisco Catalyst 1900 Switch上並不被支援。第四個show cdp interface指令則會顯示目前傳送CDP的介面狀況。 

顯示連出去的VTY連線 

VTY全名為Virtual Type Terminal。若要顯示所有關於VTY連線的資訊,可使用show sessions指令: 

執行之後,顯示結果如下面範例所示: 

簡單地說,這指令是用來顯示由本地端所連出去的VTY連線,Conn所顯示的*代表最後被使用的連線,也代表當使用者此時按下〔Enter〕後會返回的連線。 

顯示連進來的VTY連線 

若要在10.1.0.3這一台Router上顯示有哪些連到此Router的VTY連線,可透過show users指令來顯示: 

在以上這個範例中,Line欄位代表連進來的介面,con代表console,也就是本地端目前使用者正在使用的登入連線,0是起始編號,vty代表遠端telnet進來的連線,至於vty前面的11,代表的是這個VTY連線的VTY Line Number,並非埠的編號,這點要稍微注意一下。而這裡的*則代表目前使用者正在使用的連線是哪一個。

轉載自《網管人》