顯示具有 資訊安全 標籤的文章。 顯示所有文章
顯示具有 資訊安全 標籤的文章。 顯示所有文章

2011年9月19日

Check Point Experience 2011 for APAC -- day 2

第二篇出的有點晚,其實9/2在機場就已經寫了一大半,但是一回到台灣就忙著處理一堆事情,沒想到一晃眼就是半個月了...希望不會被殺頭...

----這是分隔線-----

9/1是CPX 2011 in Bangkok正式開始的第一天

說真的,今天的內容「十分」精采,包含由CEO Gil shwed主講的Keynote,稍後的3D資安架構與概念的介紹,新款產品21400及61000的剖析,以及下午的研發roadmap等,等於是大幅度揭露了過去歷史與開發淵源,與未來(目前只暫時揭露到2012)的功能開發及展望等。

就先從CEO的keynote開始吧。
這場簡短的演說,其實比較像是政策宣示與概念發表,主要是針對資安概念的轉換,相關環境與人員會如何改變談起。畢竟,迄今為止大多數人(或企業)對於資訊安全防護的概念,還是停留在攻擊-->防禦-->再攻擊-->再防禦...這種無窮迴圈之中。我們甚至是企業,很無奈的一直扮演「被動」的防禦角色,幾乎不可能以主動的方式防範各種攻擊或災害於未然。
新的資安概念則不像過去以技術為主,轉而以人、政策及執行力三種不同維度為主。我想大家可以試著想像,如果今天我們只是拿盾牌防禦刀子,下次如果出現弓箭甚至是槍砲,我們該怎麼預防呢?答案是除非更換或強化我們的防禦機制,其他就別無方法。但是若以「管理」的角度著手,我們既然知道「歹路不能行」,自然而然就會避兇,接著趨吉了。
舉例來說,當我們知道把機密資料寄送出去,有可能造成資料外洩的風險,那我們就應該規範機密資料不得流出,這樣不就能夠避免資料竊取、側錄、竄改或是外洩等風險了嗎?!過去在討論到行為規範時,其實往往會遇到不少難題,最重要的原因就是「如何有效管理使用者行為」。
最簡單的說法吧,公司網路禁止發送機密資料,但是如果只是從網路端做內容偵測的話,我換成3.5G網路,或是透過隨身碟攜帶出去,公司不就拿我沒輒了嗎?!因此要怎麼確認並建立全面的資安管理政策,就成為相當麻煩且頭痛的工作。
Check Point所設定的3D Security,就是政策規範所有公司員工不管是在內部或外部的行為,以及監控所有資料的流向及位置,以相關設備與技術建構完整的監控與稽核措施,藉此滿足企業需求並且防範於未然。

而後續的議程就是圍繞著3D Security這個主軸走,當然免不了Check Point自己說明(並宣傳)新版本的平台--R75.20。在某些軟體開發領域上,模組化架構及平台算是很常見的,但是在資訊安全方面卻算是頭一遭。說真的,免不了會對效能及功能有所懷疑,而Check Point的技術人員也不諱言整合型設備一定會因為功能多寡而有所影響。某方面而言,Check Point推出SPU(Security Power Unit)也算是為了效能測試定下新的標準(當然是對自己有利)。不過如果細究SPU的定義,就會發現到它其實還是盡力以公正客觀的角度,提供測試單位一個可以比較且貼近現實的數據。
根據Check Point方面的說法,目前已經有數家測試單位考慮導入SPU觀念作為後續測試產品之用,而對其他友商而言,也歡迎他們共同加入修正。總之,是比以前只能靠傳輸效率做比較好的多。
而談到開啟功能越多,效能越會降低這件事,在R75.20上也有相當顯著的改善。其實最大的原因就是核心引擎的編程問題。說穿了,大家都用同一支引擎一定會拖慢效率,但若每個人都用不同引擎,你也沒那麼多資源可以給他們用。怎麼去平衡去選擇整合,這就是軟體工程上的功力了。

總之,對我而言,我還蠻開心有參加這次活動。倒不是因為可以趁機旅遊,事實上,行程滿到也沒啥時間閒晃。真相是可以跟Check Point真正負責開發的人,討論一些相關內容,同時直接問一些平常很難問到的問題。不過根據不成文規定,某些內部研發中的東西,就不能現於紙本之上....只能說,敬請期待後續的發展吧!

2011年9月1日

Check Point Experience 2011 for APAC -- day 1

好吧,我承認標題打Day 1其實很弔詭,因為第一天其實是交通日。
已經時隔3~4年沒有到泰國了,這次住的地方也跟之前大不相同,是在湄公河旁邊的Millennium Hilton。

一些旅遊交通資訊在這邊就不加贅述,不過光是從事前的準備與聯絡,就可以發現Check Point相當重視這次的Check Point Experience(下稱CPE)。不但提供完整的交通方式與費用,同時也把專題演講、相關產品展示及Hands-on Lab都移師到曼谷了,明天(或說今天)就可以一窺端倪。

目前手上已經拿到的資料中顯示,Check Point雖然從軟體防火牆(Software Firewall)起家,但是目前也已經逐漸整合大多數資安管理與政策規劃的內容,本次的Slogon為「3D」,並不是三個以D開頭的英文字,而是詮釋了資訊安全的3大面向(3-Dimensions),這三大面向包含:政策(Policy)、人(People)及執行力(Enforcement)。

或許曾經關注過我寫的文章的人,會發現這跟我2009年寫美國舊金山RSA會後報導的內容主軸,幾乎是一模一樣。是的,資安概念走到極致其實都是相同的,畢竟正如老子所言--「萬變不離其宗」,但這次所不同的是,Check Point將這些理念以產品及解決方案的方式落實在企業資安管理中,相信明後兩天(9/1與9/2)可以獲得更加詳盡的內容。

回到主軸上來看,這幾年有在注意資安相關內容的,應該會發現好像最近都沒有新的技術或產品出現,反而逐漸強調「整合性」與「應用性」。先不提Check Point(主角容他稍後出場),就以作業系統大家--Microsoft來說,在資訊安全部分除了整合了Forefront與SCCM外,同時也開始著重於AD方面的Group Policy規劃與制定;而HP、IBM或其他本來就有整合型資安解決方案的廠商,也戮力於推動安全架構與政策擬定等項目。

甚至就連擔負稽核工作的顧問公司(如KPMG),都在稽核表中納入相當多政策與方法論的稽核項目,顯示技術本身已經不再是困擾資訊安全的問題,真正的問題在於Layer 8--法律與人。而這正也是3D架構的核心與初衷。

拉里拉雜寫了一堆,重頭戲即將要在睡醒之後展開....對資訊安全有興趣的朋友,請持續關注後兩天(或更多)的相關報導....

2011年6月30日

Facebook用戶要小心!九大威脅鎖定你

這篇文章是從IT Business Edge看到的。標題打的很簡潔有力:「Nine Threats Targeting Facebook Users」。其實這些威脅一直都是存在的,只是現行的網路文化讓威脅有了演化的機會。
該篇文章的第一個小標就是「當社交網路遇上社交工程(Social Networks Social Engineering )」,由於社交網路的特性,讓這些威脅不但脫胎換骨,同時還搖身一變成了難以察覺的存在。在這邊除了標題與大意翻譯之外,其他都是我個人想法與見解,如果有興趣的人,還請直接點閱原文。
如果說早期各種資訊攻擊都是攻擊設備,那麼過去三到五年前主要則是以攻擊作業系統為主,但三年前所有的攻擊就突然轉向,專門研究特定應用服務的弱點侵入;也因此我們看到資訊安全防護設備從防火牆、演變成IPS後來更增加了應用程式防火牆等產品。但這些產品都是以邏輯上的「端點」為防護對象。現在的攻擊由於各種社交網路的興起,攻擊對象已經不再是機器,也不是應用程式或服務,而是藉由人的好奇心、貪念或其他慾望,藉此竊取人的個人資料、認同甚至網路評價。
而在經過統計與分析之後,專家認為在目前人口最多的社交網站--Facebook上,已經有9種威脅正在虎視眈眈,這九種威脅分別是:假防毒軟體、cookiejacking、假套件、帳戶關閉騙局、密碼釣魚攻擊、假影片、假文件木馬攻擊、蠕蟲攻擊、讚綁架攻擊

1. 假防毒軟體(Fake Anti-Virus):
假防毒軟體的事情其實一直存在,但是透過社交網路傳遞卻又替這件事情添增了些許可信度。目前在國外常見的是藉由近來發生的各種緋聞或是大事件,誘使使用者點選連結,接著導向到下載網頁要求更新部分元件才能觀賞該連結,這時,同時就下載了假防毒軟體...接著,就不用我多說了吧!

2. Cookiejacking:
Cookiejacking目前沒有比較正確的翻譯,我姑且稱之為暫存綁架攻擊吧。事實上,它就是利用IE的漏洞(別笑,別的瀏覽器不見得沒有),攻擊者就可以取得電腦中的cookie,並修改其中的內容。過去其實就已經有類似的事件,但是由於人們對於惡意連結的警戒心提高,cookiejacking的機率其實有所降低。但很好玩的,當同樣的連結在社交網路上出現時,往往反而會降低人的戒心...最少是我觀察到的感覺,是因為門檻效應的關係嗎?我不知道....

3. 假套件(Fake Plug-In):
假套件的攻擊方式與假防毒軟體其實蠻類似的,就是要求你要更新才能觀賞特定內容。細節我就不多說了。

4. 帳戶關閉騙局(Account Closure Scam):
這是前陣子台灣好像還蠻常發生的狀況,就是突然間收到一封信,說某某網站已經無法負荷,必須要關閉帳號;或是說因為某某行為,你的帳號即將被關閉,如果需要啟用帳號,就必須要怎樣怎樣的。
OK,結果很多人因為不想放棄自己努力以久的成果,當然就會照著做囉,結果一照著做就掛了。事實上,這項攻擊事件在未來應該會越來越多,除了手法會越來越精緻(就跟當初網路詐騙一樣),社交網站與社交工程的不可分割性,也會讓整個攻擊行為更遍佈於其上。

5. 密碼釣魚攻擊(Password Phishing):
這其實是利用facebook新增的「直接email發佈訊息」功能,設計出來的攻擊行為。攻擊者可能早一部先行註冊某些名字,而當你申請或使用該名字時,相關的訊息就會被email出去,進而取得帳號與密碼。如果在帳戶安全設定處設定相關安全選項,應該會提前察覺該問題。

6. 假影片(Fake Video):
7. 假文件木馬攻擊(Fake Word doc trojan):
8. 蠕蟲攻擊(Lolbot.Q worm):
本來想都寫一點,但是其實內容大同小異,簡單的說,就是用一些足以吸引人的標題或連結吸引人去點選,然後透過特定應用程式的漏洞,或是誘使使用者直接下載並開啟(執行)這些檔案。就整體攻擊行為來說,這些攻擊都算是先期攻擊,後續有可能引發更大規模或更深入的攻擊事件。

9. 讚綁架攻擊(Likejacking):
這件事情,其實去年就已經有媒體報導了,但是我依然找不到正式(或適合)的中文翻譯,所以我就自己這樣解釋了吧。
事實上前幾個月也是吵的沸沸揚揚的,「為什麼一定要按讚才能看」,這是大家異口同聲的想法,也有人覺得無所謂。事實上,按讚之時,你不但只是按了讚,可能還同意該應用服務存取你的個人資料、聯絡方式甚至聯絡人清單。在這邊真的奉勸幾位按讚達人,按讚沒關係,不要逢讚必按,不然害了自己不說,可能也會害了人。

最後簡單寫個後記,現在不管是facebook、plurk或是twitter都是擁有相當多用戶的社交網路,而其中又以facebook可分享的內容最多,也最多用戶。但在這種狀況之下,使用者必須了解到,由於facebook的開放性,往往也引起眾多攻擊者的覬覦,在某些狀況之下,就連自己的至親好友都不能完全相信,不能因為是社交網路上的好友,就輕易認為所分享的連結或資訊是正確無誤的,真的不能不謹慎啊!

2009年7月15日

【新聞】Juniper Networks推出業界唯一的機動式威脅管理解決方案 為分散式企業提供智慧型安全及高效能服務

【台北,2009 年 7 月 15 日】高效能網路方案領導廠商 Juniper Networks 公司 (瞻博網路) 今日宣佈推出業界唯一針對分散式企業提供智慧型安全及高效能應用的開放式解決方案。Juniper Networks 機動式威脅管理解決方案 (Adaptive Threat Management Solutions) 採用動態的安全基礎架構,是第一個可大規模提供安全並兼具身分識別與應用程式偵測能力的解決方案。現在,它還能為整個分散式企業,包括資料中心、院區、分支機構、遠端以及合作夥伴/外部網路據點,提供一致而穩定的應用程式傳輸及效能。Juniper 讓客戶降低分散式企業所面臨的風險,並將安全弱點風險期從數個月縮短為數分鐘或數秒鐘。

Juniper Networks 機動式威脅管理解決方案是基於「隨成長付費」(Pay-As-You-Grow) 的彈性佈建模式,能降低風險、減少總持有成本並且增加生產力。Juniper 機動式威脅管理解決方案內含:最新的 Juniper WX Client 應用加速平台;Juniper 新版本網路存取控制解決方案及統一存取控制 (Unified Access Control, UAC) 3.1 版;領先市場的全新安全存取系列 SSL VPN 6.5 版軟體,具備最新的互通功能標準;新的入侵防禦系統技術;新版本的安全威脅回應管理器 (STRM )2009.1 以及網路安全管理器 (NSM) 2009.1,可提供全網路、集中式的監測與控制。

「隨著企業員工愈趨分散於全球各地,透過網路存取重要任務應用程式的數量也隨之逐漸增加。由於網路的延展已經抵達極限,應用程式的傳輸需求日益成長,再加上每天都有駭客以更複雜、更難察覺的手法進行攻擊,如果企業看不見這些變化,或者沒有針對這些變化採取因應之道,就等於是讓自己暴露於風險之中,」Infonetics Research 市調機構 Jeff Wilson 表示。「一套能同時做到身分識別、應用偵測能力及效能應用的解決方案是必要的。Juniper 機動式威脅管理解決方案目標,在確保提供智慧型安全功能,並將應用程式傳送到整個網路以及每個執行業務的地方。」

Juniper 機動式威脅管理解決方案讓企業所佈建的網路不再有安全弱點,能確保攸關營運的應用程式有效率且大規模地傳送到任何地點,並達到擁有智慧型、高效率且無所不在的安全保證。
‧透過 WX Client,Juniper 解決方案以比競爭對手解決方案少一半的成本,提供更大幅度的效能提升。若搭配整合 Juniper SA SSL VPN,即可擁有業界唯一具備身分識別功能的廣域網路加速用戶端技術。
‧Juniper UAC 及 SA SSL VPN 是業界唯一的協調式整體企業存取控制方案,透過這些方案,Juniper 可以跨越整個區域網路和廣域網路的端點裝置,動態備裝 (provision) 緊密整合的防間諜軟體及防惡意軟體,比他家解決方案更有效地封鎖、偵測、及移除間諜軟體威脅。
‧Juniper 提供無與倫比的整合式安全保障,具備了業界最快、高達 30Gbps 的 IPS 解決方案,以及最廣泛的組合系列,包括單機式 IDP 系列入侵偵測防禦設備及徹底整合的 SRX 系列服務閘道器。

要求更高智慧的安全及效能
「有了 Juniper 機動式威脅管理解決方案,我們再也不必在安全與效能之間取捨,而能確保我們關鍵業務服務的可靠性及穩定性,」消費暨工業型能源控制產品全球領導製造商 Intermatic 公司 IT 專案經理 Scotty Bevill 表示。「我們只需用一個簡單的管理平台,透過全面性的監測與控制能力,就能提供一致、穩定的安全性,以跨越整個基礎架構 — 從資料中心到我們的遠端據點及分公司 — 滿足我們對法規及系統管理的要求。我們的生產力大幅提升了百分之七十,而經常費用與總持有成本也降低了百分之五十。」

‧身分導向的安全與 WAN 加速:分散式企業若必須安全、有效率地傳送關鍵性應用,不容許延遲的話,應用加速就顯得特別重要。在 Network Connect SSL VPN 連線開始時,WX Client 即自動下載及啟動,並根據用戶需求及身分,讓用戶立即開始獲得應用加速的效益。就網路上常見的情況而言,公司型網路應用程式可獲得平均 9 倍效能的改善,整體網路的檔案傳輸時間也能獲得平均 12 倍效能的改善。

‧動態備裝防間諜軟體及防惡意軟體:Juniper 的防間諜軟體及防惡意軟體解決方案,是由 SA SSL VPN 6.5 及 UAC 3.1 軟體提供的授權解決方案。此一業界第一個存取控制解決方案,可動態備裝任何使用者、任何地點的防間諜及防惡意軟體。Juniper SSL VPN 技術已獲獨立驗證為全球擴充性最高、佈建用戶最廣泛的 SSL VPN 技術,其單一產品可讓多達一萬個使用者同時上線。Juniper 此一解決方案所提供的效能及彈性,可讓企業針對任何地點的任何使用者或角色,包括員工、承包商、合作夥伴及國外使用者,執行一致的全球性政策。Juniper 也提供可偵測應用程式的政策執行機制,擴大支援行動裝置,並提供強大的終端評估功能。

‧運用監測及控制功能以執行身分導向的特定應用:Juniper 還提供業界第一個可全面支援第 2 層至第 7 層、角色式政策執行功能的存取控制解決方案。藉由與 SA SSL VPN 和 UAC 整合的 IPS 新技術,Juniper 提供的角色導向式應用政策執行方案,率先具備了「走到哪、跟到哪」(Follow-Me) 的使用者存取政策及應用程式使用量功能。此一特色讓企業能在所有地點啟用 IPS,並在損害發生前,先偵測及阻止應用程式濫用與及先進技術的攻擊行為,以便在安全缺口出生前就先有效地弭平。

此外,Juniper 提供整合式的管理、監測及控制解決方案,能將應用、使用者及使用者連線相互關聯,對多個 Juniper 產品系列進行細部的安全控制並共用政策,藉以大幅提升整個網路基礎設施的安全。Juniper 的 STRM 具備快速偵測威脅的功能,每秒可即時串流傳輸數千個事件。客戶使用 NSM 後可集中管理裝置組態及政策調整週期,進而大幅節省成本,同時維持分散式企業整體的安全。NSM 與 STRM 可共同協助企業大幅降低營運支出及資本支出。

「今日的企業網路可讓遠距工作成真,並拓展至更多地點、資料中心、及公共雲端 (Public Cloud),而可偵測身分且能穩定傳送應用的智慧型安全,對企業的成功與否,變得愈形重要,」Juniper Networks 服務層技術部執行副總裁暨總經理 Mark Bauhaus 表示。「唯有 Juniper 機動式威脅管理解決方能提供最動態及最彈性的解決方案,即時監測全網路,讓基礎設施更加安全有效率,而分散式企業也能獲得極大的競爭優勢。」

【新聞】Fortinet六月網路威脅報告顯示 Web惡意流量明顯激增

【2009年7月14日‧台北訊】UTM解決方案全球領導者與網路安全領導供應商Fortinet®,發表六月網路威脅概況月報,報告顯示Web威脅流量顯著增加已成主流,特別是惡意軟體增加,網釣攻擊的比例也來到迄今以來最高點。在五月的攻擊程式(exploit)創下今年高峰之後,六月整體的威脅活動更為兇猛,達到有史以來最嚴重的情況。六月威脅概況報告的主要重點如下:

· Web形態的惡意軟體稱王:Zbot變種W32/Zbot.M和W32/Zbot.V,不僅將回升的Netsky擠出前10大惡意軟體排名之外,也一舉爬升至第2和第3位,成為最活躍的惡意軟體。他們透過假的電子賀卡郵件,散佈鍵盤記錄與資料分析的木馬程式,並將使用者導引至惡意網站。同樣採惡意導引方式的JS/PackRedir.A,則跳升36位進入前10大惡意軟體排名,它會導引使用者到有PDF和SWF惡意內容檔案的網站。儘管有這些新的威脅活動,線上遊戲木馬程式仍高居首位,W32/Virut.A雖掉了幾名,但仍佔第四位。

· Spam活躍依舊:Spam垃圾郵件的活躍等級在這段時間並未改變,儘管業界努力消弭具稱的垃圾郵件網路3FN/Pricewert。許多活動仍然活躍,包括複製Zbot成果,採用假電子賀卡詭計的加拿大製藥幫(Canadian Pharmacy)的垃圾郵件。

· 弱點與攻擊程度符合:成長速度與五月水準相當,這段期間威脅比例持續攀升。108個新回報的弱點,有62個據報已遭攻擊中,意味著活躍中的攻擊程式來到史上新高的57.4%。整體的攻擊活動大多數來自美國,佔22.2%。

Fortinet網路安全暨威脅研究專案經理Derek Manky表示,「六月的報告有些非常值得注意的趨勢,例如Web形態的惡意軟體持續普及,我們發現它將使新一代的網路威脅滲透至線上服務。駭客持續利用線上社群採行各種策略,試著引發巨大的流量至其設下的威脅陷阱,其結果是使用者必須擔心到底哪些人和事,才是他們所能信任的。」

這份六月的統計與趨勢報告是由FortiGuard研究團隊,匯集佈建於全球的FortiGate®網路安全設備與情報系統的資料而成。採用Fortinet線上安全訂閱服務FortiGuard Subscription Services自動更新產品的用戶,已能抵禦此報告中所提及的網路威脅。

六月份完整的威脅概況Threatscape報告,包含各分類的威脅排行榜,敬請瀏覽:http://www.fortiguardcenter.com/reports/roundup_june_2009.html。有興趣持續關注網路威脅研究者,可將FortiGuard Center (http://www.fortiguardcenter.com/) 加入書籤,或至http://www.fortinet.com/FortiGuardCenter/rss/index.html訂閱RSS Feed。

此外,FortiGuard Blog上有其他安全技術和威脅分析的討論,可至http://blog.fortinet.com。更多有關FortiGuard Subscription Services線上安全訂閱服務,可瀏覽:http://www.fortinet.com/products/fortiguard.html

FortiGuard Subscription Services線上安全訂閱服務提供各種安全解決方案,包括防毒、入侵防護、網頁內容過瀘和防垃圾郵件。這些服務能同時在應用層和網路層防禦網路威脅。

FortiGuard Services由Fortinet全球安全研究團隊持續不斷地更新,讓Fortinet能同時提供多重威脅情報與零時差的安全防護,抵禦各種新興的網路威脅。這些更新會傳送至FortiGate網路安全設備、FortiMail™電子郵件安全系統,以及FortiClient™端點安全軟體。

2009年3月15日

賽門鐵克諾頓防毒玩家版見面會

昨天3/14日白色情人節,是一個冷到連企鵝都不太想出門的日子
不過由於答應了某可愛小美女,因此只好穿著毛衣跑去位在台北市復興北路上「銅猴子」囉
參加怎樣的活動?
其實就是賽門鐵克的諾頓防毒玩家版,要來跟大家見面面啦
OK,防毒軟體就是防毒軟體,為什麼要出一堆版本?
主要就是因為使用電腦的族群有千百種,而像是喜歡玩線上遊戲的人來講
最怕的就是時常被防毒軟體干擾,不管是告訴我們「更新已經完成,請按確定」、「定時掃毒已成功,請按下一步檢視詳情」,甚至是「必須重新開機已完成更新」....
當發生這些事情的時候,我想很多玩家都會乾脆把防毒關掉就算了。
問題就出在這邊,關掉防毒之後,還剩下多少防護力?
就我個人的經驗,除了開OLG之外,偶爾還會開網頁查一些資料
實際發生的慘痛經驗就是....GOOGLE到一個網頁,點進去之後中毒!!
在當下根本沒有注意,直到兩三個小時後,重新啟動防毒,在定時掃毒之後才找到病毒並清除...
還好中的是對我頗無害的病毒...(天堂盜號機...偏偏我玩的是魔獸....)
所以這次賽門鐵克新推出的就是稱之為「諾頓防毒玩家版」的新產品





其實與之前的各版本採用的是相同的核心,因此同樣具備精簡、省資源及快速等優點,

我自己就是在NB上面安裝NIS 2009的,因此我對於這次的NAVGE(我自己給諾頓防毒玩家版的簡稱)可說是相當熟悉。

核心部分沒有太多的更動,但是改變的是對系統資源的偵測與使用狀態的監控。在遊戲模式之下,可以依據使用者的狀態,如全螢幕自動進入遊戲模式,避免干擾玩家,或是快速調整暫停掃瞄的時間等,都可以讓OLG玩家有更大的彈性並同時兼顧安全性。

管理部分當然也是提供相當精簡容易操控的模式,想要更進一步控制?當然沒問題,除了精簡版的操控介面外,還可以更深入管理調校,不過小弟在下我,就懶得截圖出來了...有興趣的人可以到官網上看一下XD

這次記者會是請小嫻出來主持的,從電玩快打之後,除了偶爾會在記者會上看到她之外,很久沒看到她出現了...這表示是我宅多了嗎?..



這場見面會算是很熱鬧且互動性很高的,每個玩家都有一定的水準,在開始之前大家就已經熱絡的在聊天打屁,開始之後更是踴躍的參與活動進行互動。甚至連會後除了有事需要先走的人之外,其他人都還是依然留著繼續聊天,不管是玩家間分享,或是與賽門鐵克官方人員回饋各項意見,相信很多玩家都很滿意這次的活動吧~

其他的照片,就請各位移駕去相簿看了,隨文附上同樣有去的人的連結:

諾頓超級玩家見面會 教主のふしぎ遊戯

[Event]諾頓防毒2009玩家版「超級玩家見面會」記實! 阿祥的網路筆記本

阿宅叫獸的週末-諾頓/超級玩家見面會之活動花絮

如果之後有更多人寫文,我會在整理上來的
另外我在這邊要道歉一聲,因為相機沒控制好,某些人的照片有點過亮...下次見到可以打我兩拳...
也希望有去的人可以盡量分享照片囉^^

2009年3月12日

新聞》惡意攻擊頻傳 微軟第一時間釋出資訊與解決方案保障用戶安全

台灣微軟發佈三月定期安全公告及安全補充程式編號MS09-006~MS09-008
台灣微軟今日發佈三月定期安全公告與安全補充程式MS09-006, MS09-007, MS09-008,同時針對近日傳出之Excel檔惡意程式事件,台灣微軟提醒民眾只要定期下載微軟相關安全更新與程式,並且不要開啟任何來路不明的檔案,即可有效避免安全威脅。微軟早於事件發生前就已偵測到惡意程式,著手進行調查的同時,也透過即時通報系統,將相關資訊提供給合作之資訊安全廠商,讓廠商能夠即時修正防毒程式,一同保護客戶避免惡意程式攻擊。台灣微軟建議,使用者可訂閱台灣微軟資訊安全公告(Security Patch Update),第一時間接收資訊安全的相關訊息。民眾也可隨時自行至微軟資訊安全網站查詢相關資訊:http://www.microsoft.com/taiwan/technet/security/default.mspx。
微軟第一時間釋出資安訊息予合作之資安廠商 共同保護客戶避免遭受攻擊
微軟資訊安全回應中心(Microsoft Security Response Center;MSRC)早於2月23日就已發現在Microsoft Office Excel含有可能造成遠端執行任意程式碼的風險,並開始追蹤。根據追蹤結果顯示,僅有相當少量攻擊發生,隨即於隔天(2/24)立即主動透過Microsoft Active Protections Program(MAPP)及Microsoft Security Response Alliance(MSRA)提供完整資訊給使用者。同時間,為提早釋出資訊,讓防毒廠商能夠及時修正防毒程式,保護客戶不受外來惡意程式攻擊,也利用即時通報系統將風險資訊提供給等合作之資訊安全原廠。
台灣微軟提醒民眾,只要依據下列建議操作,就可有效降低風險發生:
1. 不要開啟來路不明的excel檔案,以避免誤觸檔案中內涵的惡意程式。
2. 使用Microsoft在2007年釋出的Microsoft Office Isolated Conversion Environment (MOICE)來開啟來路不明的檔案可以避免風險的產生:
3. 安裝Microsoft Office Isolated Conversion Environment (MOICE)需要使用者必須擁有以下兩種環境條件;
(1)使用者必須擁有Office 2003 或是Office 2007
(2)使用者必須先安裝Compatibility Pack for Word, Excel, and PowerPoint 2007
免費下載路徑 :http://www.microsoft.com/downloads/details.aspx?displaylang=zh-tw&FamilyID=941b3470-3ae9-4aee-8f43-c6bb74cd1466
4. MOICE須要先更新所有Microsoft Office的更新程式後才能執行
若使用者懷疑已被入侵,可利用以下工具自行檢查並清除病毒http://onecare.live.com/site/zh-tw/default.htm、http://technet.microsoft.com/zh-tw/evalcenter/bb738009.aspx,微軟Forefront使用者可直接下載最新病毒定義檔,經由WSUS或SCCOM等派送軟體更新,可達到第一時間零時差攻擊的全面防護措施。更多資訊安全相關資訊可參考: http://www.microsoft.com/taiwan/technet/security/advisory/968272.mspx。

三月份安全公告及安全性補充程式
台灣微軟今(11)日也發佈了三月份安全公告及編號MS09-006~MS09-008的補充程式,並強烈呼籲所有使用者立即下載,主動避免駭客透過Microsoft產品惡意使用不當手法,導致遠端執行程式碼所造成的損失。本月的資訊安全相關摘要說明如下: http://www.microsoft.com/taiwan/technet/security/bulletin/ms09-mar.mspx
如需有關今日發行的非安全性更新詳細資訊,請參閱下列知識庫文件:
http://support.microsoft.com/?id=894199

MS09-006:Windows 核心的弱點可能會允許遠端執行程式碼 (958690)。最高嚴重性等級:重大。受影響的軟體:Microsoft Windows 2000 Service Pack 4, Windows XP Service Pack 2 及 Windows XP Service Pack 3, Windows XP Professional x64 Edition, Windows XP Professional x64 Edition Service Pack 2, Windows Server 2003 Service Pack 1, Windows Server 2003 Service Pack 2, Windows Server 2003 x64 Edition, Windows Server 2003 x64 Edition Service Pack 2, Windows Server 2003 SP1 for Itanium-based Systems 和 Windows Server 2003 SP2 for Itanium-based Systems, Windows Vista 和 Windows Vista Service Pack 1, Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1, 適用於 32 位元系統的 Windows Server 2008, 適用於 x64 型系統的 Windows Server 2008, 適用於 Itanium 型系統的 Windows Server 2008。
用戶可到以下網址下載更新程式:
http://www.microsoft.com/taiwan/technet/security/bulletin/ms09-006.mspx

MS09-007:SChannel 中的弱點可能會允許偽造 (960225)。最高嚴重性等級:重要。受影響的軟體:Microsoft Windows 2000 Service Pack 4, Windows XP Service Pack 2 及 Windows XP Service Pack 3, Windows XP Professional x64 Edition 和 Windows XP Professional x64 Edition Service Pack 2, Windows Server 2003 Service Pack 1 與 Windows Server 2003 Service Pack 2, Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2, Windows Server 2003 SP1 for Itanium-based Systems 和 Windows Server 2003 SP2 for Itanium-based Systems, Windows Vista 和 Windows Vista Service Pack 1, Windows Vista x64 Edition 和 Windows Vista x64 Edition Service Pack 1, 適用於 32 位元系統的 Windows Server 2008, 適用於 x64 型系統的 Windows Server 2008, 適用於 Itanium 型系統的 Windows Server 2008。
用戶可到以下網址下載更新程式:
http://www.microsoft.com/taiwan/technet/security/bulletin/ms09-007.mspx

MS09-008:DNS 及 WINS 伺服器的弱點可能會允許偽造 (962238)。最高嚴重性等級:重要。受影響的軟體:Microsoft Windows 2000 Server Service Pack 4, Windows Server 2003 Service Pack 1 與 Windows Server 2003 Service Pack 2, Windows Server 2003 x64 Edition 和 Windows Server 2003 x64 Edition Service Pack 2, Windows Server 2003 SP1 for Itanium-based Systems 和 Windows Server 2003 SP2 for Itanium-based Systems, 適用於 32 位元系統的 Windows Server 2008, 適用於 x64 型系統的 Windows Server 2008。
用戶可到以下網址下載更新程式:
http://www.microsoft.com/taiwan/technet/security/bulletin/ms09-008.mspx

2009年3月11日

新聞》Excel漏洞攻擊中文化,新舊版本Excel皆可能遭受攻擊

賽門鐵克安全機制應變中心近來觀察到一新的微軟Excel漏洞,使用者可能在開啟惡意的Excel檔案時受到侵害。目前賽門鐵克已可抵擋這些內含木馬的惡意的Excel檔案,此類惡意程式包含 Trojan.Mdropper.AC。如木馬成功植入後,攻擊者將可能取得該使用者權限等級的系統與應用程式控制權,同時可能下載其他惡意程式到該電腦使其淪為傀儡網路的一員,或直接獲取使用者電腦中的所有資訊。

Trojan.Mdropper.AC攻擊目前已出現中文檔名的惡意檔案,使中文地區民眾受到侵害的機率大為增加。由於不論上班族或一般大眾對於Excel程式倚賴頗深,在尚未釋出修補前,賽門鐵克建議民眾應儘快將防毒程式更新至最新版本的病毒定義檔。

根據賽門鐵克分析顯示,此攻擊會影響諸多版本的Excel,包含Microsoft Office 2000/ 2002 / 2003 / 2007,以及Microsoft Excel 2004/2008 for Mac。當使用者開啟Trojan.Mdropper.AC惡意檔案時,會將兩個檔案放到檔案系統(file system)上執行,一個是合法的Excel檔案,另外一個是惡意的二進位檔案(binary)。這個合法的Excel檔案是用來偽裝Excel已經當機的事實,以降低惡意程式被察覺的機率。

若民眾不幸受到該惡意程式侵害,賽門鐵克建議使用者依照以下步驟移除病毒:首先,使用Windows XP/Me的使用者應先關掉系統內的還原功能(System Restore)。該功能可能導致系統將木馬、病毒或蠕蟲等備份,讓安全軟體無法清除。第二,下載最新的病毒定義檔。第三,進行全機掃瞄。

賽門鐵克討論區提供了最即時的漏洞情報,詳情請參照:https://forums.symantec.com/t5/blogs/blogarticlepage/blog-id/vulnerabilities_exploits/article-id/189。
移除Trojan.Mdropper.AC木馬的方式請見http://www.symantec.com/security_response/writeup.jsp?docid=2009-022310-4202-99&tabid=3。賽門鐵克將持續關注此攻擊的變化情形並分析撰寫者的攻擊目的為何。

微軟也已提供相關的安全弱點說明及建議http://www.microsoft.com/technet/security/advisory/968272.mspx。

其他像是如何關閉Windows XP/Me的還原功能(System Restore)以及其他資訊請參考:
· How to disable or enable Windows Me System Restore
· How to turn off or turn on Windows XP System Restore
· http://support.microsoft.com/kb/q263455/

新聞》Fortinet推出FortiOS 4.0作業系統 結合廣域網路優化功能

新的FortiOS 4.0作業系統賦予Fortinet的UTM設備更多新功能,包括應用程式控管、資料外洩防護(DLP)、廣域網路優化以及SSL檢測等。

UTM解決方案全球領導者與網路安全領導供應商Fortinet®,今日宣布推出FortiOS™ 4.0作業系統。此大幅改版的韌體升級,整合了許多新功能,可顯著提昇其FortiGate®多重威脅安全設備的功能與價值。新作業系統四個最主要的特色包括:應用程式控管、資料外洩防護、廣域網路優化和SSL流量檢測。這些功能的結合有助於協助客戶保護自身網路,刪除使可用頻寬降低的惡意流量,加速潔淨的流量來優化網路效能。FortiOS 4.0的推出,讓Fortinet得以在單一的整合平台上,更廣泛地結合安全與網路服務的強大功能,重新定義整合式安全的藍圖。

FortiOS 4.0提供客戶許多新的強化功能,新增的三個安全功能和一個網路服務,讓Fortinet的整合式安全設備擁有更高的價值與投資回報(ROI)。FortiOS新增的安全功能--應用程式控管、資料外洩防護(DLP; data leakage protection)和SSL檢測,主要是因應日益嚴重的網路威脅,特別是那些在景氣不佳時利用人們恐懼心理的威脅;同時也能防範使用者行為不斷擴大的本質,包括將安全防護擴及Web 2.0創新之後成為網路一部份的所有範疇。Fortinet持續其整合安全與網路服務的策略,將廣域網路優化(WAN optimization)加入新的作業系統中,讓網路使用者在原有的網路安全架構中,能獲得渴望擁有的高速網路服務。

整體而言,FortiOS 4.0四個最主要的功能,能協助各型企業強化他們的安全防護,體現IT投資的價值,並進一步提昇管理效率。新作業系統賦予FortiGate客戶的主要益處如下:

Ÿ 可獲得創新的安全技術,這些技術通常僅存於各種單一獨立的產品中。

Ÿ 藉由彼此緊密整合的安全技術,強化網路的安全性。

Ÿ 隨著軟體即服務(SaaS; Software-as-a-Service)與雲端運算的電腦發展趨勢,本地端用戶逐漸採用更多的Web-based應用程式,此類的安全與控管皆能獲得強化。

Ÿ 能降低所需實體設備的數量,即擁有期望的安全與加速網路服務,在環保節能的趨勢下減少足跡碳(carbon footprint),進一步簡化管理,節省營運與資本支出。

Fortinet創辦人、總裁兼執行長謝青表示,「我們為FortiGate產品線所推出的最新作業系統,正將Fortinet置於完美的創新風暴之中。我們的產品擁有成本效益的完美遺傳基因,塑造的網路環境能在不犧牲安全性的前題下,讓所花費的每一分錢都獲得最高的價值。這些功能的匯集,前所未見地為客戶提供功能強大卻具成本考量的安全解決方案,特別是在客戶必須以更少資源做更多事的壓力之下。FortiOS 4.0是Fortinet核心價值來自於技術創新的絕佳印證,我們非常高興能在客戶最需要的時候推出。」

FortiOS 4.0:強化、加速與安全
FortiOS 4.0的豐富功能讓FortiGate大幅強化安全與網路效能,細節如下:

Ÿ 應用程式控管 - 能辨識網路流量來自於何種應用程式,而非僅限於監測埠號或通訊協定;能針對超過1千種應用程式執行安全政策;能協助控管使用非標準埠號、跳埠(port-hopping),或經由合法埠號的通道協定(Tunnel, 如知名的「無界」 Ultra-surf、Softether、VNN等)。

Ÿ 資料外洩防護 - 能協助判別和預防機密資訊向網路外傳遞;不限任何的應用程式,即使是SSL加密的網路流量;可經由動作設定有助於追蹤稽查資料和檔案,協助因應法規要求;能保護企業組織的機密資訊。

Ÿ 廣域網路優化 - 在確保多重威脅安全防護下,加速廣域網路連線的應用程式;提昇網路效能,減少跨廣域網路傳輸的資料量;降低寬頻與伺服器資源的需求;提昇使用者生產力;降低網路成本(此項功能需採用內建儲存空間的FortiGate機種)。

Ÿ SSL檢測 - 增強加密網路流量的安全性與政策控管;檢測其它隱匿的訊息傳輸;加強防護安全性Web與應用程式伺服器;強化網路流量的視覺化。

在Gartner 2008年11月的企業防火牆魔術象限分析中,Greg Young和John Pescatore曾經指出,「企業流程的改變與網路威脅,使得網路安全必須滿足新的要求。漸增的寬頻和新的應用程式傳輸(例如Web 2.0),將改變通訊協定如何使用,以及資料如何呈現的方式。軟體即服務,也將逐漸使重要的資料移至外部,因此IT架構不可或缺的依賴性提高,也讓安全問題進入新的領域。」

更多FortiOS 4.0及其它Fortinet產品資訊,可瀏覽http://www.fortinet.com/products。有關安全技術與威脅分析的討論,則可瀏覽FortiGuard部落格http://blog.fortinet.com。所有FortiGate產品的原客戶,只要維護合約仍屬有效,皆可升級至新的作業系統,毌需負擔額外費用*。

關於Fortinet (www.fortinet.com)
Fortinet為採用ASIC加速 (ASIC-accelerated)的整合式威脅管理(或稱UTM的安全防護系統)的業界先鋒及領導供應商,其UTM產品能協助企業和服務供應商強化網路安全,同時降低整體營運成本。Fortinet的解決方案皆為自行研發,整合多層次的安全保護--包括防火牆、防毒、入侵防禦、VPN、防間諜軟體和垃圾郵件防堵--讓客戶擁有對多重式威脅和混合型威脅的最佳防護。利用專屬ASIC硬體和整合式介面,不論是遠端辦公室,或是整合管理與報告的機架式解決方案,Fortinet解決方案皆提供各種先進的安全功能。Fortinet解決方案在全球各地獲獎無數,是業界唯一通過六種 ICSA 認證(防火牆、防毒、IPSec、SSL、網路IPS和防間諜軟體)的資訊安全設備。Fortinet為私有公司,企業總部位於加州Sunnyvale。

有關產品與服務諮詢,請洽台灣Fortinet,電話02-2796-1666。

2009年3月2日

Fortinet發表FortiWeb-1000B網路應用程式防火牆

FortiWeb-1000B能保護雲端運算所需的網路應用程式與後端資料庫

整合式威脅管理解決方案業界先驅與領導廠商Fortinet®,宣布推出全新的網路安全設備FortiWeb-1000B,能提供應用程式和XML防火牆功能,保護、平衡及加速網路應用程式、資料庫,以及在兩者之間交換的資訊。全新的FortiWeb-1000B適合中大型企業,是Fortinet網路應用程式安全設備系列的首款產品。

FortiWeb™設備能大幅減少網路應用程式安全部署的時間和複雜度,也能夠協助企業符合法規的要求,例如支付卡產業資料安全標準(PCI-DSS)。搭配Fortinet的FortiDB™資料庫安全產品,FortiWeb-1000B能成為各種防護架構的基礎,支援日漸普遍的雲端運算(cloud computing),以及其他需要透過網際網路或內部網路,進行機密與個人資料存取的企業活動。

網路應用程式向來是資料庫儲存重要資訊的公開介面,因此確保此介面的安全和保護資料庫本身一樣重要。現在許多的網路應用程式都已內建安全協議,因此撰寫安全的網路應用程式變得困難,而且時常不是開發人員的優先順位。此外,防護各種網路應用程式需面對許多問題:新的弱點、修補時程、程式碼的修正、存取,以及弱點辨識與部署時間表等等。最佳的方式是將網路應用程式安全從應用程式本身抽離,不論網路應用程式內定的安全層級,皆執行相同的安全評測標準,為所有的網路應用程式提供一把安全防護傘。

IDC的Jon Crotty表示,「現今網際網路意味著商業交流的優勢,但若無適當的防護措施,網路罪犯將有無限的機會,針對通訊和所傳輸的資料進行犯罪行為。任何想要在線上展示的企業,都需要網路和XML應用程式--這和每個人皆有關聯,因此我們預期網路應用程式防火牆市場將快速成長,特別是在軟體即服務(SaaS)和雲端運算發展之際。一個能簡化並強化網路應用程式執行的產品,應能獲得極大的市場接受度。」

FortiWeb重要特色
FortiWeb-1000B網路安全設備,適合中大型企業、應用程式服務供應商(ASPs),以及軟體即服務和雲端運算供應商。FortiWeb-1000B的主要優勢如下:

Ÿ 保護網路應用程式-提供一致的保護方式,藉由網路應用程式和XML防火牆,確保多種web-based網路應用程式的安全,無論該網路應用程式原有安全程式碼的功效為何。

Ÿ 簡化部署-透過集中式的安全設備,簡化網路應用程式的部署和管理。

Ÿ 加速內容-能藉由Fortinet整合式安全產品FortiGate® 分享FortiASIC CP6晶片,透過XML/SSL卸載加速網路應用程式,並提升效能。

Ÿ 資源負載平衡-能負載平衡多台網路伺服器的流量和路由內容,提升伺服器資源的使用,增加效能及應用程式的穩定性。

Ÿ 達成法規遵循-遵從PCI 1.2版的要求,確保網路應用程式防火牆,適切地設置在對外公開的網路應用程式之前,偵測與預防web-based的網路攻擊。

FortiWeb與FortiDB的結合
FortiWeb和FortiDB設備可各自獨立運作,但串聯部署能提供更為強大的資料安全能力。在網路拓樸中,FortiWeb設備置於網路應用程式伺服器之前;FortiDB則為頻外(out of band)部署,能自動監控、稽核和掃描資料庫。共同部署這些裝置,將提供多層級的安全,防禦各種來源與型態的威脅。同時,結合這兩款產品,將可輕鬆達成PCI-DSS的各項要求。

Fortinet技術長暨共同創辦人謝華表示,「繼去年推出FortiDB資料庫安全系列產品後,我們進一步延伸防護範圍至進出這些資料庫的web網路流量,來提供更為全面的資料保護方式。Fortinet在核心產品FortiGate網路安全閘道設備之外,所推出的資料及網路應用程式安全設備,將能為客戶提供更廣泛的解決方案,同時在網路核心和邊緣保護網路和應用程式的安全。」

欲了解更多有關FortiWeb和Fortinet其他產品的相關資訊,請瀏覽http://www.fortinet.com/products

2009年2月10日

2009年使用者所認為的資安趨勢與威脅

本篇文章的出處為http://securitysolutions.com/news/2009-security-threats/
在此僅是簡單翻譯一個頭,想要知道全文,還請連結至該網站!

網路犯罪與委外服務是Lumension Security與Ponemon Institute從問卷調查中,依據因素分析而得的頭兩項安全考量。調查中發現,有50%的IT營運人員認為委外是相當急迫且近期的嚴重風險,而此同時,有75%的IT安全專家表明網路犯罪是一項重大的課題。
除了從這兩份調查中得到如此數字之外,另外問卷的交叉分析也顯示,所有的受訪者都明顯地顯示一項事實:原先較為疏遠的兩個IT部門:IT營運及IT安全,已經增高資訊分享的比重了。

在 The 2008 Security Mega Trends Survey中發現在未來兩年中,較多人熟知的IT風險是企業中對於個人隱私與機密資料的保護風險。而在訪談營運及資安專家中,下列八項問題是他們心目中最主要的資安趨勢,依序為:雲端運算、需你化、行動化與行動裝置、網路犯罪、委外到第三方廠商、資料損壞與身分竊取風險、P2P檔案分享及Web 2.0等。

其他問卷調查結果包括:
• Outsourced IT is a Major Concern: As companies look to reduce costs based on economic factors in 2009, outsourcing will continue to be an attractive option for efficiency gains. The security risks associated with outsourcing are tremendous according to survey data. The top risks posed by outsourcing according to IT security (50%) and IT operations (59%) respondents is the exposure of sensitive information to third parties and the threat that that data will be improperly protected in transit.

• Data Breaches and Cybercrime are on the Rise: Survey results indicated that the biggest concern relative to data loss is the threat of data making it into the hands of cyber thieves (46% for IT security and 24% for IT operations), thus wreaking continued havoc not just on the customers whose data was stolen but also on the organizations responsible for that lost data. IT survey participants reported that 92 percent of the organizations have experienced a cyber attack The injury to corporate brands as a result of a major data loss incident is critical, especially in an economic downturn

• Workforce Mobility Contributes to Data Loss: IT security and IT operations' respondents (96% and 91% respectively) agree that employee mobility introduces a significant threat to securing corporate data as it diminishes IT's ability to properly identify and authenticate remote users on the network.

• Emerging technologies - Web 2.0, P2P, virtualization and cloud computing - are growing in prevalence with Cloud computing causing the most concern: The influx of new technologies - both business and consumer technologies - has opened additional avenues for cyber thieves to steal trade secrets and confidential business information. Cloud computing came out on top with 61 percent of respondents ranking it as a major security concern among the emerging technology trends. Virtualization was perceived as the least concerning at this time, though survey respondents cited all of these types of technologies as key concerns in the next year, where the increased risk to expose sensitive data ranked highest among both respondent groups.

2009年1月7日

心得》從海關資料故障看資料安全

這兩天比較「刺激」的新聞,大概就屬桃園機場的移民署境管電腦系統當機的事情吧。
昨天的新聞裡面寫的是,資料庫主機的48顆硬碟其中有8(?)顆硬碟及一片控制面板故障所導致。從1/5凌晨五點開始出狀況,根據各大媒體報導,所有的境管資料先是負責管理外籍旅客的資料先故障,接著本國籍旅客的資料也無法讀取,然後兩套「備援」系統也跟著無法運作,因此才會造成36小時大當機事件。說真的,移民署長謝立功表示,事發原因應該是硬碟損壞,目前「完全」排除人為破壞的可能性。

簡單描述了一下這件事件的現象與官方說法,我不知道各位看官有什麼想法,但是說真的,一套Production System加上2套Redundant System會先後當機的機率能有多高?
我們可以仔細想一下,48顆硬碟有多顆硬碟同時損壞的機率有多少,同時還有控制面板失效?如果說,這些事情的確屬實,那麼我們只能說移民署對於資料庫主機系統的維護真的是爛到一個地步,居然可以容許存放所有歷史資料的機器可以這樣放著爛。維護廠商當然也要負責,不過根據報載,新的維護廠商神通是在今年1/1才開始履約...這讓人有一點點奇怪的幻想呢。
不管起因是如同官方講法:硬碟故障,或是私下猜測的人為因素,第一個讓人懷疑的就是主系統與備援系統都故障,如果不是設備過於老舊,就很明顯的應該是人為操作上的疏失。大家都遇過硬體毀損的狀況,如果真的是硬碟毀損到無法運作,理當應該是一次掛點,而不會像報載裡面所講的「不同系統輪流失效」,除非是切開成不同資料主機跟系統,那也不太可能因為硬體而統一掛點啊!!

討論這件事情暫時到這邊打住,因為相關內容還有些不方便寫出來。
不過我們回頭想想,過去2008一年談了很多資訊安全的相關問題,但是幾乎都著重在資訊安全、網路安全跟系統安全這幾個部分,但是卻很多人忽略實體安全跟委外的安全,這次機場事件,先不論對國際形象的影響多大,但是在業界裡面這根本就是一個笑話。
為了避免硬碟毀損,老早就有多種RAID機制,為了避免系統故障,所以安裝了備援系統,為了避免資料遺失或毀損,所以有資料庫備份還原機制...有了這些安全機制,卻還是發生了36小時的空窗期....
系統是彼此連結的,牽一髮而動全身,今天機場系統影響的只是出入境,如果哪天發生警察系統失效的狀況,會不會造成更大的暴動呢?

36小時的空窗期,其實聽起來很像是「手動」將磁帶備份資料倒回去資料庫之內。如果真的是這樣,那麼不論新舊維護廠商都應該要負責,特別是舊的維護廠商,為什麼會移交一套接近崩潰的系統,而沒有落實契約內容。不過說這邊沒有人為因素....實在是讓人猜想不透啊....

2009年1月5日

測試》ESET Smart Security

這是一份簡單的紀錄,詳細的內容請等網路資訊一二月的合刊號。

ESET的終端防禦系統也是整合個人端防護軟體、管理伺服器與管理平台的防護系統,管理者可以先在主控台安裝好管理平台之後,由平台派送到網路上的各用戶端電腦。而ESET Smart Security也是本次受測中設定項目最為齊全的產品,但相對的也最為複雜。
以遠端派送功能來說,ESET Smart Security需要先創建一個遠端安裝套件(Installiation Package),之後才能讓管理者設定需要派送到哪些用戶端上。雖然同樣支援AD偵測與網路掃瞄等功能,但並沒有將這些過程整合於一起,對於中小企業的管理者來說,操作會略有難度。
而用戶端則支援ESET Smart Security及AntiVirus兩套用戶端軟體,如果採用的是AntiVirus,則透過管理平台僅能夠要求用戶端更新與掃瞄;但如果採用的是Smart Security,則除了防毒相關機制之外,還可以加入個人防火牆、入侵偵測防禦及網路控管等相關安全措施。
報表部分算是ESET的弱項,在管理平台中,都是以日誌方式呈現,並沒有圖形化的統計資料供管理者參考,因此在管理維護上需要有一定的熟悉度,才能夠快速找到問題癥結點。

測試》McAfee 終端防禦

這是一份簡單的紀錄,詳細的內容請等網路資訊一二月的合刊號。

McAfee跟Symantec一樣,是從掃毒軟體起家開始做終端防禦的。而在經過這兩年的不斷研發之後,除了加上多種掃毒機制跟網路防禦功能之外,也加上了終端裝置管理的功能,能夠控制USB、藍牙、序列埠乃至於光碟機等周邊裝置的存取能力,提供較為完整的終端防護機制。
McAfee的架構可以分為管理平台與前端防禦機制兩塊,管理平台稱之為ePolicy Orchestrator,而前端防禦機制則以VirusScan 8.5 / 8.7為主,搭配上其他多種引擎,整合而成全方位的防護系統。
McAfee的安裝較為複雜,管理者需要自行安裝IIS伺服器,同時需要下載MSXML 6.0 parser,才能進行安裝程序。McAfee採用的是SQL 2005資料庫,而該資料庫已經與安裝程式整合完成,因此管理者不需要為了設定資料庫花費太多精神。
McAfee ePO的預設儀表板提供6個資訊框,可以檢視目前的病毒引擎版本與更新狀態,同時也會顯示目前餓議程式的過濾狀態,如果管理者需要進一步設定其他的儀表板功能可能會覺得略微複雜。而相關的報表功能也可以直接從儀表板上面設定。雖然初次設定較為麻煩,但後續操作就會較為簡易。
在用戶端軟體派送部分,McAfee可以直接支援AD派送,不過需要注意用戶端的帳戶權限設定問題,較容易因為遠端安裝權限不足而無法安裝成功。

2009年1月4日

測試》Symantec Endpoint Protection 11.0 MR3

這是一份簡單的紀錄,詳細的內容請等網路資訊一二月的合刊號。

Symantec Endpoint Protection(SEP)11.0 MR3的安裝來講,算是比較簡單的,整個安裝的過程大概在一個小時之內可以完成。而部署的過程也相當直覺,會自動從AD群組裡面抓取相關電腦資料,並且透過AD派送到各用戶端,初期的安裝過程只需要在主控台上處理就可以完成。安裝套件內建於主控台中,並且支援32/64bits,可以讓管理者自行設定。
而SEP除了可以防護各項網路攻擊與過濾電子郵件之外,同時也提供用戶端上的應用程式與裝置控制,可以控管使用者透過光碟機、隨身碟或磁片儲存各項檔案,避免資料外洩的事情發生。
SEP的控制介面相當簡單,但並非採用網頁,而是用專屬的主控台軟體。儀表板部分提供的訊息相當多樣化,除了顯示用戶端目前的安全狀態之外,也會提供各項統計數據。病毒定義檔也可以透過主控台主動派送,不需要等到定期檢核更新。

測試》Kaspersky 端點防護

這是一份簡單的紀錄,詳細的內容請等網路資訊一二月的合刊號。

Kaspersky的端點防護其實並沒有另外推出特別的版本,而是用Administration Kits去管理包含KAV Windows Workstation、File Server兩套產品。
而KAK是以MMC方式建立,資料庫方面則是以MSDE建構,因此在主控台部分還需要記得安裝相關防毒與防護程式。
相關主要的防護重點都在於KWW跟KFS上面,不過主要功能還是在於過濾跟防護各項網路侵害及攻擊上面。管理架構以樹狀方式進行,安裝與設定上面相當容易,唯一就是管理者需要事先自行安裝資料庫系統,可支援SQL 2005、MSDE或是MySQL。
操作上頗為容易,習慣使用Windows Server System的管理者會很適應相關操作。自動派送功能仰賴Network Agent,而不能使用Login Script或AD派送,不過可以自行在用戶端電腦上安裝,後指定管理平台。
管理平台可以預先下載更新,減少對外頻寬與更新速度上的遲緩。工作部分也可以由管理平台上面設定,並排程要求用戶端執行。
報表部分則是整合MMC的報表功能,可以根據既有的部分報表範例編寫報表樣本,也可以細部調整部分選項。但較缺乏整合性的資安報表。

2009年1月3日

測試》Trend Micro OfficeScan 8.0

這是一份簡單的紀錄,詳細的內容請等網路資訊一二月的合刊號。

Trend Micro OfficeScan(TMOS)的用戶端程式安裝方式有三種:主動派送安裝、登入安裝跟用戶端網頁安裝。安裝部分相當容易,大約兩小時內就可以安裝完伺服器端,同時也派送到用戶端(牽涉到網域用戶數量多寡)。
管理介面則是透過Web方式,相關的套件會一次安裝完畢,管理者不需要另外下載安裝。同時除了主要防護系統之外,其他的工具程式可以透過Plug-in Manager,以外掛方式導入。支援多家NAC解決方案,能夠提供多重網路存取防護。
這次的安裝內容包含:Antivirus、Web Threat Protection跟Damage Cleanup Service。可以透過主控台要求用戶端更新、掃瞄及還原。
至於報表的部分,TMOS較為陽春,主要是看到用戶端目前各項版本與引擎的更新狀態,對於病毒頻率或攻擊次數的統計較少。

總體而言,TMOS的安裝相當簡單,線上說明部分也作的相當清楚,但是病毒說明部分卻沒有支援中文,對想要進一步瞭解威脅狀態的管理者而言,會是較為困難的事情。報表部分的項目較少,對管理者而言較難瞭解目前的安全狀態。
不過下一版本10.0預定將會於今年上半年推出,應該會有更多可以觀察的地方。

2008年12月10日

心得》找出資安市場的糧草

俗話說:「大軍未發,糧草先行。」在很多資訊領域中都可以找到相對應的例子,像是基礎網路線路對應到網際網路,各種程式語言對應到不同的應用系統。但是,有沒有人想過資安市場中的糧草到底是什麼?

在探討這個部分之前,我們必須先從整體資安架構說起...但是在這邊我不想細談(旁白:你在耍人嗎?),其實不是要耍人,而是從技術面來說,從終端、網路傳輸、閘道端乃至於伺服器等部位,各自有各自的架構,彼此獨立又可互相結合,硬要說誰先誰後,誰又是誰的「糧草」,其實是沒有絕對的。

資安是一項很細膩的工程,並不是如外界所想像,只要安裝軟體、架設硬體或是加入加解密功能就可以完成。這一陣子偶爾跟一些資安廠商或熟悉資安的朋友聊天,其實都感覺類似的事情:技術就擺在那邊等人用,但是卻沒有一定的驅力讓人使用。是的,資安市場其實並沒有技術上的先後順序,端看使用者的需求在那邊,每個站台都會有不一樣的設計。但共通的一點,就是非技術面上的阻礙或誤解。

一套完整的資安防禦體系,其實不僅有資安技術系統而已,就如同今年在RSA中採訪前白宮電腦安全顧問Howard Schmidt時,他認為一套好的資安防護體系應該包含「法規、教育及技術」。請注意,他將技術放在最後面!

在與其他朋友討論這點時,或多或少的都認為,法規的確是相當重要的。為什麼?因為有了法規,才表示有明確的約束力,無論是強制導入相關標準(如ISO-27001),或是建立罰則(如個資保護法、垃圾郵件管理法等),都需要由政府或立法單位制定出一套標準的遊戲規則,不然很多公司大可以皮皮的說,反正這方面又沒有規範,我幹嘛去做。

如果今天由政府單位推動相關法案,透過公單位的力量,促使所有公民營機構都可以開始正視資安問題,並藉由法規嚇阻那些意圖鑽漏洞的人,才能避免有心或無心的人有機可乘。今天看到楊瑞仁出獄,他說了一句話讓我很感慨,「如果回到過去,我還是會做!」,因為漏洞就擺在那邊,沒有規範的話,當然誰都會去做!

很多企業的導入模式都很相像,「傷過才知道痛」,要不然就是別人重傷自己趕快檢查。這種經驗法則式的導入模型已經造成很多架構上的混淆與防護上的漏洞。「頭痛醫頭,腳痛醫腳」的方式在資安防護上是很難完全成功的,因為資安防護遍及網路基礎架構、傳輸線路的安全性、伺服器的穩定與用戶端的可靠性,在這種狀況之下,因為用戶端中毒,所以趕忙開始安裝防毒,雖然可以收一時之效,但是總還有被入侵的一天。

我們不得不承認,資安教育的確是目前台灣相當薄弱的一環。台灣資訊發展的腳步相當快,而電腦普及率也達到高水準,但是去路上隨便抓個人問「你覺得相簿設定密碼就很安全嗎?」十個人大概有八個回答:「是!」。這樣也好啦,不然那些有名大站的正妹私房照怎麼會流出來。

設定密碼行為本身是正確的,關於如何破解的技術我也不談,但是重要的是「設定密碼之後呢?」我辛辛苦苦想了一個密碼,然後怕自己忘記,結果把線索寫在公開的網誌,或是提示語裡面,那任何人都可以照著相同的邏輯去推算出密碼吧!我個人就這樣嘗試破解過我朋友的相簿,當然,裡面沒私房照,想看的人很抱歉。

資安的教育並不在於教導使用者多高深的技術或學問,而是要將資安的正確觀念讓每個人牢牢記住!當每個人都有正確的資安常識與習慣之後,有心人就很難藉著各種社交工程或心理推論,獲得各項重要資訊了。別忘記一點,有多少次我們到別人座位上時,都會看到人家密碼就大剌剌的貼在桌上或螢幕邊!

OK,回到主題吧,究竟什麼是資安市場的糧草?我在這邊拍胸脯保證,打死不會是技術,技術一定要人的觀念成熟,架構穩定且正確,才有辦法完美的導入!法規?以台灣目前的立法速度,等到法規制定完成,相關攻擊可能已經演變幾百萬次了,重要的還是人的教育跟知識啊!!只要每個人心中都有一定的資安規範與常識,不法之徒自然少了很多機會跟漏洞可以鑽,那法規...就慢慢等一下好了!

2008年11月28日

Aberdeen Research:用UTM減少非預期停機時間

Best-in-Class companies have achieved 20% reduction in actual threat/vulnerability related incidents.
Best-in-Class companies have achieved 14% reduction in audit deficiencies.
Best-in-Class companies have achieved 11% reduction in unscheduled downtime.

上述三項數據是由Aberdeen Research統計所得的結果,我就不特別翻譯了。
不過在電子報中第一句話倒是讓我有點奇怪的聯想....看過哈利波特吧,還記得「柏蒂全口味豆」嗎?那句話的意思就有點像是這種感覺,「你買了一套UTM解決方案,就像是買了一盒巧克力....你永遠不知道你會拿到什麼。」
我想這個原因很清楚,因為雖然UTM包含很多樣功能,而其功能也有一定的定義(根據IDC所定),但是每一項功能是不是都有完整的機制?這就是見仁見智了,畢竟在我實地測試UTM的過程中,有的產品可以提供相當完整的選擇控制功能,但是有的產品就只有簡單的一個選項--打勾或不打勾。以下附上電子報中的原文,有興趣的請查閱相關報導(或去買報告吧)。

In the current market, selecting a Unified Threat Management solution is like a box of chocolates ... you never know what you're going to get. Baseline UTM functionality is generally agreed to include network firewall, anti-virus, intrusion detection / prevention, and virtual private network, i.e., core capabilities for securing your IT infrastructure. Aberdeen's research shows that buyer attention for new UTM functionality is clearly turning to capabilities that will help them address the many "channels" (including email, web, instant messaging, peer-to-peer file sharing, and voice over IP) for the potential loss or exposure of their sensitive data.

2008年11月19日

Symantec 執行長 John W. Thompson退休!

加入Symantec已經十年的執行長John W. Thompson要退休囉!這是昨天在接近下班時間傳來的消息,令人感到有點突然跟錯愕吧。
台灣媒體大概都沒有機會與他見面,更別說其他使用者了。不過筆者有幸於今年四月參加RSA Conference的時候,親眼見到並聽到他在台上發表Keynote的風采。說真的,那時候覺得他大概五十出頭而已,沒想到原來已經59歲啦。
我沒有親眼見到Bill Gates發表演說,今年的RSA Conference已經沒有Bill的講堂了,因此取而代之的第一堂Keynote人選就顯得相當重要,因為在RSA Conference對於Keynote speaker的嚴格要求下,往常都是Bill Gates打頭陣的,而今年,就是由John W. Thompson取代Bill Gates作為第一堂Keynote speaker,可見其專業素養、談吐內容及台上群眾魅力的過人之處。
在他演講的時候,台下的與會者不但深深被他吸引,同時也跟著他淺顯的文字及豐富的肢體語言,更加瞭解目前資訊安全所面對的各項困境及挑戰,更每每因他詼諧的調侃內容而哄堂大笑。我想他退休之後,應該就很難再度出現於群眾之前了吧。
本來以為RSA Conference網站上還存有當時的Webcast檔案,不過剛剛找尋的結果好像是已經移除了,可惜不能提供相關連結,我會盡力再找一找看有沒有人有保存的....不過應該很難。
附上一張照片,紀念我曾經到場聆聽John的演說。