蔡一郎的部落格

Yilang's Blogger

顯示具有 國內會議 標籤的文章。 顯示所有文章
顯示具有 國內會議 標籤的文章。 顯示所有文章

Infosec Taiwan 2020 國際資安大會 後記

Published by Yi-Lang Tsai under , , , , , , , , on 12/19/2020 11:34:00 下午
2020 年是一個充滿挑戰的一年,年初開始的全球 COVID-19 大流行,直接對於原本所熟悉的世界帶來不小的衝擊,從三月份的時候一直就考慮今年的大會是否要延期,當然後續也因應疫期發展的考量在11月初辦理完今年的 InfoSec Taiwan,這段期間最常被支持會議的企業夥伴詢問的,就是今年的會議到底是否可以順利舉辦呢?幸好一切都順利的完成,為了辦理今年的會議,我們從原本位於地下室的台大集思會議中心,移到了台北文創會議中心,主要是考量疫期的影響,希望讓會眾有個更為舒適的空間,不過相對的整個場租成本就較去年成長了近 30%,對於非營利性質的聯盟而言,真的是一筆不少的負擔,不過也得感謝今年廠商的熱情贊助,讓今年的活動可以順利完成,因為今年會議日期調整的關係,無法在暑假期間辦理,也讓許多還在學的學生無法參加,在此也代表主辦單位說聲抱歉,這實在是一個不容易的決定,不過 2021 年會議會再度回到七月份舉辦。
過去許多人也經常問我,InfoSec Taiwan 會議與國內其它的資安會議有什麼不同?其實台灣受限於特殊的國際關係,並無法實質參與許多國際上的正式組織,例如:ISO 等,而目前台灣數位安全聯盟扮演著 The Honeynet Porject、Cloud Security Alliance 以及 OWASP 三大國際資安組織在台灣的推手,經常與這些國際組織往來的過程,看到許多全球正在發展中的趨勢,透過這些國際組織的角色,也有機會可以參與全球資安的策略與發展,而這些潛在的動能卻是可能影響國內企業發展的重要機會,因此除了扮演好每個組織台灣分會的角色外,也希望讓國內真正可以接軌國際組織,當然一些熟識的朋友可能會聽到我們談過,為了要保有「Taiwan」這個名字所進行的努力,這些都是目前幾位在聯盟內的成員所堅持的最後一道防線,也許在默默為這塊土地真正做了這些事,也不會大張旗鼓的宣揚,但這些對台灣默默付出的貢獻絕對是值得肯定的,個人也感謝一路走來有這群夥伴的支持。


在今年的年會期間,我們也新增了一個來自歐洲的國際組織 - CSCIS,全名是「Center for Strategic Cyberspace + International Studies」,當然也期待在 2021 年能夠讓它在亞太區越來越活躍,希望有機會讓亞太區總部真正能夠落地台灣,去年在幾位產業朋友的支持下,成立「台灣網際空間與安全策略發展協會」,今年受限於疫期的影響,並無法達到當時大家的目標與期待,不過展望 2021,從全球大環境的發展趨勢,將會是重要契機的一年。 


一天的社群會議加上兩天的主議程,感謝多位專業講師的分享,平時大家分別服務在不同的公司,也在資安領域中各有擅長,透過三天的會議分享,可以提供與會人員從不同的面向來面對資安威脅,也可以透過這些講師們的經驗,找到對於目前資安問題有幫助的解決方案,畢竟 InfoSec Taiwan 國際資安大會主要服務的目標對象就是各行各業,尤其在目前的時代中,資安已成為各領域不可忽視的重要問題。


每年的 InfoSec Taiwan 會議期間,也是台灣數位安全聯盟與精誠資訊辦理企業防禦競賽 Red Alert 2020 的決賽,今年也已邁入第三年了,從三年前一改典型的競賽模式,將參賽的隊伍變成了資安防禦者的角色,而不再是傳統的搶旗賽(CTF),需求的聲音也來自許多往來的企業,畢竟在職場上的資訊人員或是資安人員,重點都在於如何保護企業的數位邊界,企業需要的資安人才必須熟悉如何運用現有的資源進行資產的保護,因此如何透過研討會、培訓甚至是競賽活動,替企業找到適合的人才,這應該會是後續的重點,畢竟資安是一門綜合技術的學科,必須對於系統安全、網路安全、資安管理系統以及產業應用領域的需求能夠瞭解,才有機會真正幫忙企業解決所遭遇的問題,而具備這些資安技能的人,將成為真正搶手的資安人才。


每年的年度會議,從規劃、籌備到執行,經常都需要花上六個月的準備時間,才有機會把會議辦好,從會前在議程主題的安排、講師徵求、贊助商邀請,進入 60 天的準備期,需要處理好文宣、講師聯繫、行程細節等,最後才能夠在三天的會議期間,將準備到最好一面真實的呈現,其實這幾年以來在台灣數位安全聯盟有限的人力資源下,可以將每年的年度大會辦好,除了不斷的磨練外,就是一份對於資安的熱忱。


最後,感謝今年所有協助 InfoSec Taiwan 2020 國際資安大會的夥伴,有來自 RAT 資安社群與企業的人力支援,不論大家所負責的工作是什麼,都是整個活動中不可或缺的一環,謝謝大家的支持!


謝謝來參加今年的 InfoSec Taiwan,期待在 InfoSec Taiwan 2021 看到您!

序幕 - 寫在「InfoSec Taiwan 2019 國際資訊安全組織台灣高峰會」之前

Published by Yi-Lang Tsai under , , , , on 7/05/2019 01:00:00 上午
今天趁著北上出差之際,與幾位資安界的好友餐敘,雖然各自服務在不同的單位,但在此時此刻能夠一起享受著居酒屋的美食,喝著來自宜蘭自釀的啤酒,話匣子一打開當然就停不下來了,天南地北的分享各自工作上的點點滴滴,當然也談著一些生活上的趣事,一下子二、三個小時就過去了,無奈回程的末班高鐵班次已近,不得不暫別,再次期待下次的聚會,回程途中,看著高鐵窗外的夜色,也想起最近幾個熱門的資安議題,還有某公務機關個資外洩的事件,找一下自己的朋友是否在名單中,想著想著不禁回想起自己當初踏入資安領域的初衷:「希望自己的電腦不再中毒」,但是這樣的起心動念,一路走來卻越學越多,越摸越深,從BASIC、C到Assembly,也學了許多的程式開發工具,從Clipper、Foxpro、VB到.Net,遇到系統的問題,也對Windows、Linux作業系統有了些研究,後來工作上的關係,更接觸了IBM AIX、HP-UX、Solaris等,從以為網路就是Cisco,後來也瞭解到原來還有Juniper、Extreme等其它的網路設備,而第一個接觸的防火牆是Cisco PIX,現在應該也是古董了,一時之間覺得幾十年的光陰,就隨著資訊科技的發展,變成了現在的自己。

今年的資安會議從最早的只有HoneyCon,到現在已有三個國際組織(The Honeynet Project、Cloud Security Alliance以及OWASP)共同運作,而很多人會問,為什麼要整合在一起辦理呢?認識我的人應該就會知道其中的緣由,這點就賣個關子,讓大家去打聽打聽,今年的資安會議投稿的講師也不斷的創新高,雖然增加了審稿上的難度,不過最重要的是希望找出對會眾最重要,而且也是最具前瞻趨勢的議題,今年度也分成了付費的「Full Pass」以及免費的「Business Pass」,讓會眾有更多的選擇,當然秉持著推廣資安的角色,雖然不少好友跟聯盟反應門票變貴了許多,但是精彩的議程仍然吸引著大家的報名,到截止線上報名之後,仍然有許多人來電希望可以團報,但是今年的會議紀念品加上提供的套裝內容,我相信一定是讓大家值回票價的,會議也是一個大家很好的交流平台,可以一起分享與認識朋友。

圖.InfoSec Taiwan 2019會議官網

企業每天遭受到來自於網際網路攻擊,以及企業內部衍生的資安風險,可說是無時無刻需要面對資安的問題,而資安的事件往往深究其原因,有絕大多數的比例來自於使用者的人為疏忽,而曝露在外的資訊服務平台,往往也是駭客最容易選擇的攻擊目標,協同資訊安全維運中心的角色,就形成了這次「Red Alert 72」的競賽情境,除了PWN解題型的競賽之外,也融入了堡壘機的防禦競賽,參賽者必須確保競賽期間所防禦的堡壘機,不會遭受到扮演駭客的「Red Team(紅隊)」的攻擊,而讓企業因事件的發生所衍生的損失,以及所造成的資安問題,當然在競賽規則的限制之外,參賽者需要利用有限的資源,好好的保護自己的堡壘主機,並且須要確保上面所運行的網站,仍然可以正常的提供服務,誰可以拿到獎金呢?詳情就請大家參閱網站上的說明了,其中當然相當感謝國網中心的CDX平台協辦,以及出題的團隊讓這次的競賽更加的精彩。

圖.Red Alert 72 紅色警戒企業防禦競賽

今年的議程分成了兩天,包括了所有人都可以參加的上午場(Keynote),以及下午場五軌的議程,雖然「Business Pass」的會眾只能夠參加「Business I&II」的議程,但是這些來自於產業界的講師,同樣也帶來精彩的資安議題,而「Full Pass」的會眾,就能夠參與三大國際組織的議程,直接深入每個組織所著重的資安領域,而付費的「Full Pass」還能夠再獲贈今年度精心製作的電腦後背包,在這也感謝工作團隊精心的挑選今年會議的紀念品。

雖然人在高鐵上,再看看今年的議程內容,整體而言已涵蓋許多的面向,也有別於國內其它以展銷為主軸的大型活動,就如同今晚與好友的聚會,談的是對台灣資安發展的願景,心有餘力可以再幫國內做些什麼,還有什麼樣的資安產業機會,雖然大家在各自的工作上都有不同的心路歷程,但是都擁有一顆對於資安持續保把熱忱的心,也希望能夠持續的往前發展,大家手上的資源不同,如果可以結合一起,我想所能夠發揮的影響力,絕不是說的一口好資安,而是實際能夠落實這些資安的能量。

夜深了!我想許多的資安人此刻也正忙著!期待今年的 InfoSec Taiwan 2019 與大家相見!每年一次的會議就是大家能夠交流的平台。

InfoSec Taiwan 2019 國際資訊安全組織台灣高峰會

零信任網路下的資安防禦

Published by Yi-Lang Tsai under , , , , , on 4/21/2019 10:09:00 上午
網際網路發展至今,目前已進入零信任網路(Zero Trust Network)的時代,新興資訊科技打破典型的資安防禦架構,行動化與數位化的時代,讓資安的防禦更加困難,由台灣學研網路所部署的誘捕網路,到近年來政府積極建立的情資分享與分析架構(ISAC, Information Sharing and Analysis Center),期待從資通訊技術(ICT, Information Communication Technology)走向維運技術(OT, Operation Technology)時,都能夠掌握資安的威脅,而網路上隨著不同應用類型的資料與資訊的交換,雲端服務平台的發展,到目前已進入萬物聯網的時代,除了典型的資安架構之外,因應資訊科技的發展,又增加了許多型態的服務,加上與行動裝置的整合,讓資訊安全的防禦機制,更難有一套通則,反而面對不同的企業或是服務平台,都必須採用服務導向的方式,進行資安風險的評估,以確定所建立的數位邊界,能夠有效的掌握進出這個數位邊界的通訊行程以及交換的資料。

圖:資料來源 Akamai

目前已進入一個由軟體定義安全邊界(SDP, Software Define Perimeter)的時代,不論雲端服務、物聯網應用到 AI 的應用,都需要考量到資安議題對於應用科技所帶來的影響,而其中最重要的都是應用軟體的開發安全,多數的程式開發人員在撰寫程式時,早期主要注重在程式功能面或是使用者界面的開發,在資訊安全的考量上較少,造成了應用程式在運作時一些資安的問題,OWASP(The Open Web Application Security Project)所發佈的The Ten Most Critical Web Application Security Risks,就不難看出許多網站應用程式所存在的重大風險,其中許多的風險,都能夠透過程式設計的改善,就能夠避免該風險的發生。

如何掌握網路上的異常通訊,或是發掘異常的通訊行為,然後再加以阻止或是減緩所造成的影響,以符合對於資訊安全防護的期待,這是一個值得思考的問題,典型的作法是透過網路封包的截取,然後再進行網路通訊的解析,以掌握網路上的通訊行為,不過當加密的流量成為常態時,原本的網頁的服務在2018年已有超過30%採用加密的通訊協定,如果以雲端服務而言,更高達70%的網路流量採用加密的通訊協定,依照此趨勢繼續發展,在2019年雲端服務採用加密通訊的比例,有機會一舉超過80%的門檻,這麼高比例的加密流量,除了原本確定應用程式的使用者可以擁有安全的通訊之外,另一個隱憂是同樣也有越來越多的惡意程式,採用加密的通訊流量進行資料的傳輸,以往可以用於網路上進行特徵比對或是過濾通訊內容的防護機制,當它面對這些被加密的通訊時,已經無法發揮預期的功能,甚至已無法對於這些隱藏在其中的惡意行為進行任何的阻絕,這將會企業營運上的隱憂;另一個需要正視的問題是雲端服務大量的出現,除了帶來便利性之外,也帶來新的資安風險,以大多數人經常使用的雲端儲存服務而言,企業對於營業秘密的保護尤其重視,這些都是攸關企業競爭力的重要因素。

進入AI的時代,多樣化的創新應用不斷的出現,當然在資訊安全的領域,也有人不禁會問,當人工智慧發揮到極致,人類是否將無法掌控這個世界,出現類似電影情節中來自於未來的魔鬼終結者,唯一的目標就是執行天網(Skynet)所賦予的任務,殺掉未來世界中挺生而出對抗天網的反抗軍,試圖改變歷史,這些情境從現在的觀點來看仍有些困難點,但我們不禁也擔心在資安防禦的領域,導入人工智慧是否能夠真正的防禦外來的攻擊,或是將人類視為最大的敵人呢?2019年初Yelp的神經網路除錯程式,將程式開發人員所安的程式全刪了,也刪除了資料庫中的資料,造成了網站營運的中斷;AI運算時代讓以往許多耗費時日才能夠解決的題目,因為資訊科技的發展,縮短了原本需要花費的時間,改善了原本分析的結果,加上數據分析的加值應用,也讓許多的領域在新興的議題上,能夠更往前邁進,這些都是需要整體環境的成熟,目前國網中心的台灣杉II更扮演著國內AI運算平台的重要角色,提供學研與產業界可以取得GPU運算以及AI研發所需要的環境。

物聯網路成為下一個世代的主角,目前已有越來越多的裝置透過網路的接取,成為網路世界中的一員,配合這些裝置上所開發的應用程式,建構起資料交換的機制,透過網路的連結,進行裝置與遠端(雲端)的資料交換管道,其中也衍生了許多的資安議題,包括了裝置本身的安全設計是否到位?應用程式的開發是否妥善的保護了使用者的機敏資訊,或是通訊的方式是否已經考慮了資料傳輸時的安全?遠端使用者的身份認證方式也挑戰進入系統時的第一道門檻是否強固?這些不同的議題再配合著各種不同型態的雲端服務,讓整個資安防禦的邊界更難以定義。

參考由雲端安全聯盟(CSA, Cloud Security Alliance)所發佈的SDP安全框架,目標以避免來自網路上的攻擊行為,包括了分散式阻斷服務攻擊(DDoS, Distribution Deny of Services)、中間人攻擊(Man-in-the-Middle)以及參考OWASP所發佈針對 伺服器服務查詢(Server Query)等相關的攻擊行為,安全架構涵蓋了三個主要的角色,分別為用戶端SDP Client、控制端SDP Controller以及閘道端SDP Gateway,其中將身份識別(Identity)以及公開金鑰基礎建設架構(PKI, Public Key Infrastructure)納入安全框架構之中,這些都是目前雲端平台在提供網路應用服務時可以參考的架構,不過面對目前複雜的服務架構而言,如何建構安全的服務機制仍會是一大挑戰,加上近幾年行動化與數位化的普及,智慧型行動裝置的普及,延伸了企業的服務終端,不再局限於特定的場合或是平台才能夠使用資訊平台所提供服務,反而因為網際網路的連結以及頻寬不斷的提昇,讓原本許多需要網路頻寬支持的應用服務,得以在目前的行動通訊世代中實現,對於原本的服務平台而言,更是不得不重視的使用者行為與使用型態的上的轉變,所帶來的影響與衝擊,不得不讓我們必須重新審視現有的資通訊架構,除了效能上的問題之外,在資安的議題上該如何看待。

企業對於營運而言,其重視的程度往往大於對於資安議題的重視程度,從過往層出不窮的資安事件就不難得知,從「服務營運」的角度看待「事件應變」,從典型企業的思維,當發生資安事件時,大家多數認識這些「資訊部門」的事,或是買套防毒軟體或是買台防火牆就可以搞定,其實以目前資安事件的種類而言,並不是如此的單純,在目前的時代中,「沒有人是局外人」正印證了企業面對資安事件發生時,應變的範圍多數與整個企業有關,每個員工都必須擔負著資安防護的責任,也必須有相關的認知,從資訊科技以及通訊科技,到產業獨有的維運科技,其中以維運科技的角度來看,經常被認定與企業的資通訊並不相關,不過在工業4.0以及智慧製造的潮流之後,典型的產業面臨的轉型的壓力,也需要利用大數據的分析,或是人工智彗的運算,找到最佳化的解決方案或是生產製造的參數,這些都必須仰賴前端的感知網路對於數據資料的收集,越完整,越真實的資料,將會更有機會在更短的時間內,找到預期的目標。

在「網路攻擊」與「企業防禦」兩個面向,後者的複雜程度遠高於前者,因為網路攻擊手法變化快速,而且透過網路的連結,就算遠在地球的另一端,只要攻擊者連上網際網路,就能夠輕易的對企業發動攻擊,對於攻擊目標進行資料的竊取或是阻擋服務,都讓企業在目前的時代中更難加以防範,尤其對於分散式的阻斷服務攻擊而言,更是攻擊來得快,去得也快,在遭受攻擊期間,這些對於服務的網路服務,輕易影響其營運的效能,重則可能直接遭到阻斷服務,而對於攻擊來源的追蹤更是不易,因此資安技術已不再局限於傳統的資安領域,駭客的攻擊手法更是如此,經常每半年或是更短的時間,都有新型的網路攻擊手法出現,對於負責企業資安防禦的人員而言,就必須能夠發覺阻絕或是偵測的方式,才能夠阻擋這些以前未發生過的攻擊手法,同時必須確保營運的範圍內不會因為受到網路攻擊,而影響到對於資料的保護或是服務平台本身的營運,這些目標對於企業而言多數是處於弱勢,採取初動的角色進行資安的防禦工作。

一個「零信任」網路的來臨,對於來自於遠端使用者,不論是雲端平台或是終端的使用者,融合了行動化、數位化以及虛擬化的世代,在目前的環境中更需要考慮各種不同的層次的資安問題,對於防禦而言更需要設計出多層次的資安防禦機制,保護企業重要的數位資產,同時也需要考量這些數位資產的生命週期,確保所投入的資源能夠最精準的應用在需要重點保護的標的物上,目前駭客有興趣的目標已經涵蓋許多以往資安防禦所忽略的,隨著新興資安科技的應用,除了帶來便利之餘,也將帶來新的資安問題,而目前許多的使用者對於資安的意識已大幅提升,在使用便利的行動通訊之餘,也需要留意可能對於使用者本身造成的資安風險。

參考資料。
Akamai Zero Trust Network Model 

【本文同步刊載於 中興大學法政學院-網路政治暨科技議題 歐亞論壇】

2019資安武林群英會-後記

Published by Yi-Lang Tsai under , , , , , , , on 2/18/2019 12:25:00 上午
「台灣數位安全聯盟」目前已聚集了國際間最知名的三個非營利資安組織,The Honeynet Project、Cloud Security Alliance以及OWASP,同時透過台灣分會的運作,在國內推動許多的資安活動以及培訓課程,而每個資安組織都有其特色,以及擁有各個不同的資安領域所發展出來的成果,這些都需要透過台灣資安社群共同的參與,讓這些國際間的成果能夠接軌到國內的環境,在目前的高度數位化的時代中尤其重要,「數位安全」已成為各個資安科技應用最關心的議題,沒有了可被信任的資安架構,或是單純由技術人員所規劃出來的資安防禦,這些都是不夠完整的,如果一來再好的系統或是平台也都將成為下一個重大資安事件的候選人,在目前這個時代中,沒有人可以是局外人,每一個使用這些平台的使用者或是營運單位,都將成為最大的受害者。
台灣數位安全聯盟

台灣在全球擁有IPv4的數量排名第14名,僅佔整個網路世界的0.8%,不過台灣的資通訊環境的涵蓋率高加上可連網的裝置數多,數位安全的問題已成為政府、企業最關心的問題,不論是電子商務、雲端服務、AI運算主機等與業務營運與推廣有關的資訊系統,都可能發生資訊安全的問題,近年來尤其以資料的外洩事件最為頻繁,近來相當熱門的Collection #1即涵蓋了2,692,818,238筆的電子郵件與密碼的資料,其中有1,160,253,228筆唯一性的電子郵件與密碼組合,有772,904,991筆唯一性的電子郵件以及21,222,975筆唯一性的密碼,這些資料來自於多起資安攻擊下的資料外洩事件。

回想起一個看似再平常不過的傍晚,在一個與 Jack 閒聊中產生的想法,接著將近一個半月的規劃下,我們在許多夥伴的協力下將它實現了,辦理了今年的第一次的全台資安社群聚會,同步在台北、台中、台南邀集資安武林群英共同聚會,除了分享目前幾個國際組織在台灣的發展現況之外,也邀請了幾位講師從不同的角度分享了從事資安工作,或是學習資安技術的心路歷程,再次感謝協助此次活動的講師們,Henry、Wllo、Jack、Stan、彥成、勝翔,有你們的分享以及超過150位資安同好的參與,才能夠此次的活動圓滿結束,不過這只是個開始,往後還是希望資安盟友可以共同參與各個資安組織的活動。

台北場

誘捕技術的運用成為了目前偵測網路異常活動的方法之一,透過誘捕系統的建置,我們可以針對各個不同的應用服務進行異常通訊行為的偵測,並透過通訊之間的互動,進一步的掌握攻擊行為中的所展現的資訊,也能夠瞭解目前的異常攻擊行為的發展趨勢,做為實際進行資訊安全維運上的參考資料,此次由勝翔所分享的建置經驗,透過偵測過程中所掌握的各項資料,都可以做為資安研究所需要的資訊來源,而The Honeynet Project針對各種應用服務所發展的Honeypot,能夠涵蓋目前大多數的資訊服務,甚至目前已有對應到熱門的物聯網安全以及工控系統安全等議題,而大多數的情況下,要完整的建置出Honeypot讓它能夠發揮功能,並且不能夠被類似 Shodan 之類的偵測平台發覺,就是一門需要注意的技巧了,今年後續安排的課程除了建置之外,應該會有更多的需求是建置一個反偵測的Honeypot,才能夠真正的發揮作用。
台南場

從兩年前重新啟動了OWASP台灣分會之後,近來OWASP接連發佈了幾個受到重要關注的OWASP Top 10,如同我們分會的研發長Henry所言,其實OWASP並不是只有一個Top 10,想多瞭解的話,歡迎隨時與台灣分會密切聯繫,目前OWASP已積極的推動了幾個全球重要的計劃,以因應資訊服務的發展需求,透過全球廣大的社群力量,凝聚共識提出許多具有重要參考價值的白皮書,這些都能夠做為在評估應用服務與系統安全上的依據,該如何進行呢?就先賣個關子,請大家多多參與聯盟的活動,一定能夠找到你需要的答案。
台中場

遇到資安事件是許多人最不喜歡的,除了要處理系統之外,往往還需要處理人的問題,尤其在目前網路攻擊的威脅管道已多樣化發展的時代下更是如此,此次Wllo分享過往在TWCERT/CC的心路歷程,這些經驗談是寶貴的經驗,也是不可避免需要面對與處理的問題,下次如果有資安事件的發生,不妨可以求助於TWCERT/CC。
台中場

經驗的傳承在目前的時代中已越形薄弱,可能起因於網路資訊的發達,很多人只注重在網路上找答案,而忘了最佳的導師其實就在身邊,Jack 從社群的發展以及師徒技藝的傳承談到,目前許多的資安學習都輕忽了基本功的重要,因為處理資安的問題,並不如單獨的處理系統或是網路的問題般的簡單,一個攻擊事件可能其中所運用的技術涵蓋了網路、系統、程式甚至是整個資安防禦架構的規劃與設計,這些都是需要經驗的累積才能夠掌握其中的奧妙,透過社群的連結是最好的方式,在一群對資安有興趣的同好之外,彼此學習長處與經驗,除了加速本身的學習之外,也可以在彼此的交流中更加的成長。
台北場

資料庫已是目前許多資訊平台不可或缺的重要角色,透過資料庫的運用,我們可以讓資訊平台有更多的應用以及建置更具結構化的平台,透過前端的應用程式針對資料庫進行存取,其中衍生出許許多多的資安議題需要留意,此次 Stan 針對常見的資料庫以及需要考量的問題,簡短的介紹一些重要的思考方向,可以做為盟友們後續在規劃、評估上的參考,當然如果進行相關的掃瞄與測試,也可以依據這樣的思考模式進行,相信能夠更有收獲。
台南場

手機上的APP安全問題,在目前已成為許多資訊平台的痛,在不得不開放API的潮流下,如何同時考量到資安的因素,這就有賴開發人員的智慧,以及在規劃階段是否已納入資安的考量,此次的活動由彥成所展示的APP安全問題,著實讓現場的盟友感到驚訝,一個簡單的中間人攻擊手法,就可以隨意的操作取得需要的資料,這些都讓我們不斷的思考,在企業追求便利服務的同時,是否真正的考量到資安問題可能帶來的影響,如果考慮不週,其所帶來的影響將是深遠的。

台中場

關切國際間資安的發展,將深切影響國內的資安環境,這些在目前高度數位化的時代中是不可或缺的,其實在過往幾年下來,卻不難發現許多國內創舉所推動的資安制度或是相關的規範,最終都將面臨無法國際化的問題,屆時再想要接軌國際,其實可能已失去了最佳的時機,現在已經不是一個自己高興就好的時代,閉門造車的做法將讓整個資安的環境與世界的潮流與趨勢漸行漸遠,而一再失去建立資安防線的先機。

最後感謝 Sunny 與 Ann (雖然活動期間「碰巧」跑去冰島看極光,這是人生的願望清單之一) 能夠在這麼短的時間完成此次的活動籌辦與行政支援,在一週前還因為成功大學通知活動當天全校停電歲修而必須儘快更換地點,再者每個地點需要處理場地與餐點的問題,在電子郵件或是 Line@ 上需要處理與回應盟友的問題,讓此次的活動順利完成。

台中場-大合照

參考資料:

  • 活動議程

2/15台北場
論武時刻傳授秘笈武林高手
18:30-18:50認識您的敵人:資安時代蔡一郎 (Yi-Lang Tsai)
18:50-19:10OWASP 專案小組的血淚史胡辰澔 (Henry Hu)
19:10-19:30那些年,我在 TWCERT/CC 的日子羅文翎 (WLLO)
19:30-19:50中場休息!春酒交流時刻! 
19:50-20:10社群師徒制秘辛余俊賢 (Jack Yu)
20:10-20:45比武過招!承先啟後!英雄好漢
20:45-20:50期待下次再聚!蔡一郎 (Yi-Lang Tsai)
20:50~賦歸 
2/16台中場
論武時刻傳授秘笈武林高手
13:30-13:50認識您的敵人:資安時代蔡一郎 (Yi-Lang Tsai)
13:50-14:10DB  Party  Are u Ready ?許清雄 (Stan Hsu)
14:10-14:30那些年,我在 TWCERT/CC 的日子羅文翎 (WLLO)
14:30-15:00中場休息!春酒交流時刻! 
15:00-15:20親眼所見 亦非真實:HTTPS 安全迷思張彥成
15:20-15:40OWASP Top 10 秘辛胡辰澔 (Henry Hu)
15:40-16:15比武過招!承先啟後!英雄好漢
16:15-16:20期待下次再聚!蔡一郎 (Yi-Lang Tsai)
16:20~賦歸 
2/17台南場
論武時刻傳授秘笈武林高手
13:30-13:50認識您的敵人:資安時代蔡一郎 (Yi-Lang Tsai)
13:50-14:10DB  Party  Are u Ready ?許清雄 (Stan Hsu)
14:10-14:30那些年,我在 TWCERT/CC 的日子羅文翎 (WLLO)
14:30-15:00中場休息!春酒交流時刻! 
15:00-15:20Honeypot V.S. Hacker許勝翔 (Jack Hsu)
15:20-15:40OWASP Top 10 秘辛胡辰澔 (Henry Hu)
15:40-16:15比武過招!承先啟後!英雄好漢
16:15-16:20期待下次再聚!蔡一郎 (Yi-Lang Tsai)
16:20~賦歸 


OWASP Taiwan Week 2017 後記

Published by Yi-Lang Tsai under , , on 12/12/2017 02:03:00 上午
OWASP Taiwan Chapter於今年重新啟動台灣分會的運作,在7/11日舉辦了 OWASP Taiwan Day,吸引許多對 OWASP 有興趣的資安人一同參與,也讓大家再次有機會與國際資安組織 OWASP 再次接軌,延續七月份的熱情,這次在工業局、資策會資安所的支持下,OWASP台灣分會從11月20日到23日,接連四天舉辦2017 OWASP Taiwan Week 的活動,分別在北部及南部各舉辦兩天的OWASP Conference 及 OWASP Mini-Talk,這四天的活動除了邀請國外 OWASP 其他分會的夥伴來台灣之外,也與國內頂尖資安專家一同分享最新的資安技術。

這次剛好2017年版的OWASP Top 10在會議的前幾天發佈,也讓這次的活動成為被討論最多的議題,許多跟網站安全有關的分析,大多會參考 OWASP 所發佈的 Top 10,不過並不是解決了這10個弱點後,網站就是安全的,而是這10個是最需要被關注的,如果想要提昇網站服務的安全性,還是需要做個完整的弱點掃瞄與分析,並且需要隨時的關注系統與應用程式弱點的資訊。

台北場活動 

在國際化的潮流下,資訊安全的領域更是如此,長年經營國際資安組織,包括了The Honeynet Project、Cloud Security Alliance以及今年剛接手的 OWASP 下來,每次參加這些國際資安組織的年度會議,就能夠感受到資安真的不是一般的領域,要投入這個領域最重要的是熱忱,還要有一顆充滿學習的心,因為許多的技術發展,實在變化得太快了。

台北場活動

一大早在綿綿細雨的天氣下,會場中卻是相當的熱鬧,滿滿的人潮開啟了 OWASP Taiwan Week 2017的序幕,這次邀請了國外分會的講師,前來分享 OWASP的研究成果,也可以做為未來在國內推動相關研究計畫的參考,也可以藉此瞭解其它國家在資安發展的現況,每次辦理國際會議,每一次都是很好的交流機會。

台北場活動

今年接下 OWASP 台灣分會的會長一職,其實是思考了一陣子後的決定,也正式回覆總會的來信,經過一個小多時的電話會議,也確定後未來即將賦予的使命,每次的會議都希望從不同的面向,讓更多的人瞭解到底什麼才是「資安」,現在的資安已經不再是傳統的資安,因為許多新興資訊技術的成熟、科技的發展與應用的多元化,資安已經可以是一學問了,要瞭解的技術層次相當的廣泛,但是又得專精在其核心的技術上,才能夠掌握這個領域的精神。

台北場活動

學習資訊安全,往往起心動念可能是為了成為一名「駭客」,想擁有一技之長,能夠在數位的時代中有所成就,當然不是為了攻擊其它的網站,而是為了能夠保護自己,不論在服務的公司或是學校的網站,其實學習資安的技術,往往是為了「保護自己」才來學習「攻擊技術」。

台北社群場

台南社群場

高雄場活動

會議工作團隊與國外講師群

一場活動的舉辦,最辛苦就是背後支持的團隊,這次主要由台灣雲端安全聯盟來承辦這次的活動,在有限的時間與人力之下,將大大小小的事情一一完成,也讓這次的活動如預期規劃的進行,再次感謝Ann、Sunny、Henry、Jack、Erick以及Stan的鼎力協助!也有許多來自資安社群的支持,讓這次的活動能夠圓滿。

會議籌備團隊

這次的活動規劃,從台北、台南、高雄分別辦理,也希望能夠透過從北到南的舉辦活動,讓更多的人能夠知道 OWASP 目前的發展,以及台灣分會在未來在國內資安社群的營運方式,也希望與產官學研界能夠有更多的連結,四天下來的參與人數超過了400位,也超乎了原本的預期,也謝謝大家的支持與參與,再來緊接著就是2018年了,在規劃明年度的活動當下,也正省思著如何建立資安的 Eco-System,對於企業才是真正的有幫助。


台灣電腦安全事件應變研討會 (IRCON) 2016 會議記實

Published by Yi-Lang Tsai under , , on 8/06/2016 10:55:00 下午
從資訊安全事件往往可以學習到更多的資安技術,以及瞭解如何面對新興的威脅,IRCON 主要希望建立起國內的資安交流平台,尤其對於資訊安全事件的應變,更是需要各相關單位與應變團隊的合作;源自 IRC-ON 的涵意,IRC是歷史悠久的線上即時傳訊服務,不論是個人或是群組,都可以在相同的平台上,盡情的交換訊息,而 IRCON 就是希望成為資訊安全事件應變的交流平台,今年是 IRCON 的第二屆,參與人數即超過250人,遠較去年第一次辦理時成長了1.5倍,從主辦單位的角度來看真的是喜憂相參,高興的是越來越多人願意關注資訊安全事件所造成的企業營運風險,憂的是越來越多人急迫的需要更有效的解決資安事件所帶來的影響,以及需要掌握的技術。


主題演講(Keynote)
今年在議程的規劃上,希望更進一步與國際接軌,也希望更瞭解其它國家如何面對與解決資訊安全事件,因此在主題演講的規劃上,主要邀請了日本三個不同層次的資安應變組織,JPCERT/CC、NTT-CERT以及NCA的關鍵成員,一同來台分享如何建立資安事件的應變與情資通報的架構,相對於國內採行的G-ISAC架構,多層次的應變組織能夠更有效的進行各通報單位橫向的溝通,例如:相同產業間的情資交換與事件分享,比起廣泛對象的資安情資將會更為有用,在辦理會議的期間,也碰巧發生了國內重大的第一銀行ATM提款機遭到駭客攻擊入侵的盜領事件,其實所使用的手法並非第一次出現,而是多年前早已有國外的金融機構受駭,而這類預警的事件未受到國內金融產業的重視所致,這也凸顯了國內對於資安情資掌握的程度,尚未能夠與國際同步接軌,如何縮短國內情資與國際間的落差,這也是 IRCON 未來的重要使命之一。

上午的主題演講,邀請了 Shin Adachi、Natsuko Inui 以及國內法務部調查局的周台維科長,分別從國際發展趨勢與觀點、日本民間資安協會組織以及國內法律層面的角度,分別對於資訊安全議題進行分享。

(圖) Shin Adachi 主題演講

(圖) Natsuko Inui 主題演講

國網中心自2008年積極投入資訊安全領域之發展,從資安維運中心的建置與團隊的養成,歷經了幾個不同的階段,也開發了許多的資安平台,對於資訊安全領域不論在管理制度以及技術研發的支持,已有許多的成果,今年的會議在主管的支持下,也讓今年的會議在規劃與設計上更豐富與多元化,並且連結2016國際資訊安全組織台灣高峰會同步舉辦,結合更多的資源共同推動國內對於資安議題的重視。

(圖) 國網中心周立德副主任 開幕致詞

(圖) IRCON 2016

除了上午的主題演講之外,下午也安排了多場精彩的議題與專業的講師,透過不同的觀點與目前國內外的資安趨勢進行分享,從資安事件的偵測、分析、應變到情資的交換,都是對於資安風險管控的重要環節,個人也感謝每位講師的分享,其中亦包括來自國外的幾位友人。

DDoS特別議程
因應分散式阻斷服務DDoS的威脅與日俱增,今年的 IRCON 特別規劃此一議程活動,讓與會人員可以更進一步瞭解我們所面臨的DDoS攻擊威脅相關的技術,以及可以因應的處理方式,避免因為大規模的阻斷服務攻擊,影響了重要服務的營運。

資訊收集和情報分析挑戰賽(Information Gathering and Intelligence Analysis Challenge)
在面對資訊安全事件或是發掘潛存的資安問題時,早期的資訊收集是重要的關鍵,也是許多駭客常用的手法,今年配合 IRCON 的活動,特別規劃了資訊收集和情報分析的挑戰賽,讓與會人員共同發掘指定項目的受駭主機與事件的分析調查,Information Gathering的活動在國外的資安會議上常見,在今年也特別在會議期間,利用三個小時的時間,讓與會人員以協作的方式,共同參與資訊收集與情報的分析,透過資訊搜尋的技術與工具,在有限的時間內快速的發掘與完成挑戰賽所要求的題目。

(圖) 資訊收集和情報分析挑戰賽解題

誌謝
最後,感謝國內 TWNCERT/CC(中科院)TWNCERT(資安科技中心)以及TM-CSIRT(趨勢科技)的共同協辦,讓今年的會議更加的順利,也期待未來國內透過事件通報與情資分享的平台,共同面對新興的資訊安全問題。

一個令人留下深刻印象的會議舉行,主要來自於團隊的合作,這次由國網中心的資安團隊從會議的籌備到當天的協助,都讓整個活動從規劃到執行能夠順利完成,從會務、文宣、司儀、會場工作人員、議程與活動規劃等,個人在此也感謝整個團隊成員的付出。

關於IRCON 2016 (ABOUT IRCON 2016)
With the development of information technology, new services like Internet of Thing (IoT), Smart City, and financial services etc. bring convenience and efficiency to our daily life. However, new internet threats are rising and aiming to attack critical information infrastructures, financial institutes, and government organizations. According to security research, Taiwan is ranked at No.1 on the list of Most APT (Advanced Persistent Attacks) attacks countries. To secure our information property and fight against information security threats, it is essential to gather all resources from government agencies, industry, and academic organizations and raise information security awareness to the crowds.
IRcon is a conference for Incident Handling and Security Response in Taiwan. The focus of IRcon is to build a trusted platform and bring together security experts, researchers, and specialists from government, industries, and academic organizations for knowledge exchange and experience sharing. All issues related to internet threats, botnet tracking, and incident response are covered in IRcon and the conference is open to public.
IRcon 2016 is hosted by TWCSIRT (Taiwan Computer Security Incident Response Team), and sponsored by TWCERT/CC (Taiwan Computer Emergency Response Team and Coordination Center)、TWNCERT (Taiwan National Computer Emergency Response Team)、TM-CSIRT (Trend Micro Computer Security Incident Response Team).

隨著資訊科技的進步,新興資訊服務如:物聯網、智慧城市以及因應工業4.0與新世代的金融服務等,皆為我們的生活帶來了許多便利。然而,近年來新型態的網路攻擊威脅層出不窮,所引起的全球資安問題,都嚴重影響到國家整體安全。根據相關研究顯示,國內APT威脅為全球第一,資訊安全事件、大規模網路攻擊威脅事件頻傳,需統合產、官、學、研界資源來共同因應。
IRCON意即建立各資安防禦端的連結啟動,讓國內各個資訊安全應變單位能夠在共同的平台上進行資訊與技術交流。IRCON 2016為台灣專為探討資訊安全事件處理與應變技術的研討會,由TWCSIRT主辦,TWCERT/CC、TWNCERT、TM-CSIRT共同協辦,並邀請政府單位、國內FIRST會員、網路服務業者(ISP)以及資訊安全維運中心(SOC)共同參與之大型資訊安全年會。今年會議特別邀請國內外資安研究專家、CERT、CSIRT資安事件應變單位共同分享,以提供相關資訊安全事件處理的經驗。

 IRCON 2016 網路相簿

媒體報導-台美網路資安論壇-探討物聯網資安威脅與資料保護 開啟中美合作契機

Published by Yi-Lang Tsai under , , on 5/25/2016 11:00:00 下午

2012台北國際發明暨技術交流展紀要

Published by Yi-Lang Tsai under , , on 9/29/2012 08:09:00 上午
維基百科的解釋:「發明」是指一種新的事物或技術首度出現,台北國際發明暨技術交易展,正是國內凝聚能量的重要展覽,經常我們可以在媒體上看到台灣在國際上的一些發明展上獲得佳績,這次是中心的資安團隊第二次參與,有了上次的經驗,在這次展示內容的準備上,可以提供更符合需要。

這次的展示作品為台灣惡意程式分析網 TWMAN (TaiWan Malware Analysis Net) ,如往年一樣安排在國科會的展示館,在這也有許多不同的學校與研究單位的作品在此一起展出,目前國內面對國外的競爭,需要投入更多的能量,提高創新的能量,才能夠將研發的成果,實際應用到產業鏈中,這也是技術交易的主要用意,可以將研發的成果,透過授權或技轉的方式,提供國內的產業使用,或是引起國際上的注意。


國科會的展區,吸引了許多的人潮,當然不是只有發表會的時候,平時也是有許多的參觀者到展區中尋找有興趣或相關的主題。


國科會的展區涵蓋了許多學校的研發成果與專利,而且因為太多了主題需要展示,還分成了兩個梯次,前兩天與後兩天的主題是不同的。


到了目前服務的單位,展區也是結合了多個不同中心所發展的成果,其中地震中心所發展的預警系統,對於地震頻傳的台灣將會發揮許多的助益,可以避免災難發生時所造成的人身安全上的遺撼。

這次參展以TWMAN(台灣惡意程式分析網)為主,在會場展覽了兩個主要的系統,第一個是用來分析惡意程式行為的Sandbox,為實體系統的分析架構,當伺服器上放入了由前端Honeynet所收集的惡意程式樣本之後,就能夠自動化的排程與進行惡意程式感染後的行為分析,其中亦包括了對於系統的影響以及產生的網路通訊行為。


四天的展期,安排了研發團隊的同仁在會場進行架構的說明,讓更多的人瞭解TWMAN所具備的惡意程式偵測、惡意程式Sandbox、惡意程式行為知識庫,以及視覺化的展示平台。自動化的惡意程式行為分析,可以大量的節省分析惡意程式所需要的時間,但是發展系統的過程中,需要留意系統的運作以及報告的可信度,以目前釋出的TWMAN v2沙箱測試平台,





團隊歷經三年多的研發,目前已有初步的成果,也整合以往分散的系統,未來將持續建置台灣惡意程式分析網,以結合國內學研界的力量,降低因為資訊安全事件所造成的影響,目前在國內網路上的殭屍網路活動仍然活躍,這也是令人憂心的,期望可以透過資訊安全研究的投入,降低台灣在全球上的網路惡意威脅來源國家的排名。

相關資訊:
2012 台北國際發明暨技術交易展 http://www.inventaipei.com.tw/zh_TW/index.html
TWMAN(台灣惡意程式分析網) http://twman.nchc.org.tw/index.php/tw/
國網中心資訊安全研發服務 http://www.nchc.org.tw/tw/rd/cyber_security/

CloudSec 2012 Taiwan Keynote-從CSA看雲端服務與資訊安全威脅

Published by Yi-Lang Tsai under , , , on 8/31/2012 07:22:00 上午
主講者:CSA(Cloud Security Alliance)雲端安全聯盟台灣分會創辦人暨研究小組召集人

雲端服務成為下一波網路攻擊的目標,新概念的服務導向型態,推動了下一波的資訊科技革命,進階的攻擊手法目前已朝向組織化、精緻化發展,大規模的攻擊行為已不多見,取而代­之的是經過精心設計的網路攻擊,其中利用各種惡意程式感染受害者為當下最常見的手法之一,將針對雲端服務的安全問題進行探討

從雲端安全聯盟(CSA, Cloud Security Alliance)的角度,分析目前常見的資訊的竊取或是大規模的攻擊活動,其中對於惡意程式行為模式的掌握,對於特徵比對的方式進行偵測,變種速度快,系統一旦感染,防­毒軟體不易偵測與清除等特性進行介紹;CSA依據不同的研發主題,已啟動了近二十個工作小組以因應目前雲端服務的發展趨勢,並嘗試從學術、產業、政府部門等角度,針對雲端­服務的安全問題進行研析,雲端服務的平台受到特定的攻擊,造成雲端服務平台的資源耗盡或系統弱點被廣泛的運用,其中所隱藏的風險,將挑戰使用者對於雲端服務平台的信賴程度。

面對此種威脅,透過深入淺出的介紹,帶領與會人員掌握與瞭解雲端服務需要解決的資訊安全威脅與面臨的挑戰。



相關網站
Cloud Security Alliance
Cloud Security Alliance Taiwan Chapter

從CloudSec 2012 Taiwan看台灣雲端安全發展

Published by Yi-Lang Tsai under , , , on 8/26/2012 12:13:00 上午
近幾年不管是不是在IT資訊產業,經常都能夠從媒體報導或是網路上聽到與看到「雲端服務」這幾個字,到底「雲」是什麼呢?從以前到現在真的是眾說紛云,有人說網路服務就是雲端服務,也有人說雲端可以讓企業更具競爭力,但是到底什麼是「雲」,總是沒人可以講得很清楚,雖然「雲端服務」這麼的熱門,不過滿有意思的是,在台灣願意使用雲端服務或是雲端平台的企業真的是少數,可能是民族性或是自我的掌控慾強的關係吧!我們很喜歡「看得到,才心安」這樣的思維,除了個人使用的平台之外,目前願意把「關鍵性應用服務」的系統放上雲端的,或是直接採用雲端服務供應商提供的平台環境的,是一個兩極化的情況,一者是擁有完整的資源,為了企業內部或是資訊系統管理上的需求,想要自己建置「私有雲」的,二者是沒有什麼資源,想要節省開支的中小型企業,或是SOHO工作者,透過雲端服務供應商提供的環境,很快的就能夠擁有以前需要自己購置或是自行營運管理的資訊平台,這可以讓許多的企業專注於發展自我的專長即可,而不需要花費太多的人力、物力投入資訊服務的平台,至於何者為優為劣,這個是一個見仁見智的問題。

此次有機會以Cloud Security Alliance台灣分會創辦人暨研究小組召集人的角色,在CloudSec 2012 Taiwan擔任Keynote的講者,除了正式向國內介紹CSA這個目前在國際上主要推動雲端安全的組織之外,也可以分享一下個人對於雲端安全議題的所見與所聞,是一個相當好的機會,這個會議是由Trend Micro(趨勢科技)主辦,在亞洲地區主要的國家辦理多場次的Cloud Security相關的大型研討會,除了介紹目前的發展主流外,也可以聚集許多的從業人員與研究人員,共同商討與瞭解目前最新的趨勢與相關的成果。此次以「從CSA看雲端服務與資訊安全威脅」為題,介紹了雲端運算、國際資訊安全會議的趨勢與潮流、Cloud Security Alliance(雲端安全聯盟)、CSA的主要研究議題以及如何面對目前新世代的資訊安全威脅,這些都是目前許多人在使用雲端服務時,可能會面臨到的問題,需要正面的瞭解,並且能夠找到解決方案。

此次與會的同業相當的多,幾乎是座無虛席,把六福皇宮的會議廳擠得滿滿的,場外也有許多的贊助廠商,在現場介紹雲端服務安全防護的解決方案,或是介紹目前最新的產品,這些對於許多與會人員而言,都是相當重要的資訊,可以透過這樣大型的會議,一次掌握主流的解決方案與相關的產品資訊。

從這麼多人來參加這個會議,可見目前雲端安全的議題,仍然是大家關心的問題,主要在於如果提高雲端服務使用者的信心,並且能夠信任雲端服務的供應商,才能夠順利的讓雲端服務讓大家所接,這往往是最困難的,因為觀念與認知的改變與教育,並非一朝一夕就能夠達成,而是需要經年累月並且不斷的進行相關的資訊的傳達,才能夠發揮預期的成效。

每次在一些會議或場合,與大家分享個人的所見所聞,就有許多的感慨,目前在台灣,真正的雲端服務平台並不多,大多數的服務型態仍與傳統台灣資訊產業的特長有關,從基礎環境的規劃與建置、進入平台的營運與管理,讓不同的設備與部署方式,可以整合在同一個平台之中,這個是台灣系統整合技術的強項,但這樣的專長卻可能限制了我們的發展,目前台灣的產業面臨的需要轉型的階段,有人提出需要發展「軟實力」,或是投入「文創產業」等,其實這不過是看到國外在這些方向的發展,而急就章的以此為發展的方向,不可否認的台灣有許多的文化資產,也有許多的專業人才,但少了發揮的空間與環境,政府推動的許多計畫,往往都想要立竿見影,投資個一、兩年就想要解決問題,或是取得領先的地位,而所規劃的資源,往往又淪為預算執行率遠勝過其實質的內涵。

台灣的雲端相關產業,可以從以下幾個面向著手:
  • 策略 1:聚焦
  1. 資安產品製造商聚焦資料保全與存取保護、雲端安全服務及雲端安全軟體之研發。
  2. 雲端服務稽核與資料管理、雲端運算平台安全及資通訊基礎設施安全則由服務供應商依據國際標準,整合國內外產品及解決方案來切入。
  • 策略 2:發掘新機會
  1. 在行動雲端服務、數位匯流服務等新興產業領域尋求新的資安產業發展機會。
  2. 積極發展從終端設備、傳輸網路到雲端服務之完整而前瞻的解決方案。
  • 策略 3:促進需求
  1. 發展可建立中小企業用戶與雲端服務供應商彼此信任的公有雲營運模式與解決方案。
  2. 加強中小企業主及一般消費者之資安認知。
  • 策略 4:本土紮根、國際接軌
  1. 成立專家工作小組,從政府運作及公共服務需求出發,協助制定行動及數位匯流等雲端服務的資安、稽核與認證相關規範。
  2. 與國際標準接軌。
  3. 投入政府資源,鼓勵產學研開發有效之解決方案,以導引雲端資安產業之發展。
  • 策略 5:優化資安人才培育與就業環境
  1. 強化產學研合作,改善雲端資安人才培育機制。
  2. 營造有利於資安人才職涯發展的產業環境。
  3. 改善大型資訊整合、數位鑑識等領域的人才缺口。

媒體報導-APT 入侵傳統資安防護潛伏企業內部伺機發動攻擊

Published by Yi-Lang Tsai under , , on 8/22/2012 02:16:00 下午


[IS]2 Workshop 2012實戰課程

Published by Yi-Lang Tsai under , , on 7/21/2012 04:06:00 下午
今年第一次辦理的[IS]2 Workshop是幾經考量之下,決定辦個與眾不同的資訊研討會,雖然以Workshop辦理的資安會議的方式,在國外是滿常見的,但是國內的資安會議有時候礙於投資成本以及辦理的課程主題不明確,或擔心無法收支平衡,大多數的主辦單位並不會做這樣的規劃,既然[IS]2是由兩個國際資訊安全組織所主辦的,當然需要引入不同的思維,此次安排了四門技術實戰的課程,包括了HonEeeBox Rapid DeploymentMalware Lifecycle and Botnet Monitoring using Honeynet TechnologyCuckoo Sandbox: How deep the brid's nest goes以及Malicious PDF Analysis,這些課程都由國內外知名的講師或是Honeynet工具軟體開發的作者,親自在台灣為學員講授最核心的資訊安全技術,也感謝參與人員的支持,讓此次的教育訓練課程順利成功,也為這次的會議劃下美好的回憶。