蔡一郎的部落格

Yilang's Blogger

101年初夏澎湖之旅

Published by Yi-Lang Tsai under , on 6/13/2012 07:45:00 上午
這是第二次來澎湖了,離上次到訪已接近兩年的時間,剛好在花火節的最後一天抵達,因為飛機誤點了二個小時,抵達時直接請計程車司機載我們到花火節的活動地點,也剛剛好趕上,一切都是這麼的「剛好」;兩次來澎湖都是為了參加會議,雖然來匆匆去匆匆 ,還是要利用時間有限的會議空檔,這次安排走訪馬公市區主要的幾個景點。來到澎湖,一定不能錯開海上活動或是到本島以外的幾個島嶼走走,不過到離島的話,看了一下航班,至少要安排兩天,一天遊北海,一天遊南海,這樣才有足夠的時間,在這也建議下回來澎湖的朋友,可以先取得離島的航班,會較容易安排自己的行程,而且因為機票實在有限,熱門的住宿也很快就會被訂完,最好能夠早點訂票、訂房。
在花火節的現場,也可能是最後一天的關係,幾乎可用人山人海來形容。
河豚可愛的模樣常常看到,不過也一直滿好奇的,就是牠怎麼從原來的樣子,變成全身充氣,把身上的刺都張開的模樣,這次參加海釣的活動,船家就當場示範了一下,搖了幾下,果然河豚生氣了。
生氣後的河豚,感覺滿有威脅,如果我是魚的話,可能看到牠變成這樣,也就敬而遠之了,免得被刺到,就得不償失了。
這次帶著小朋友,只能選擇較輕鬆的行程,到海上釣釣魚,雖然釣魚對我來說不是件難事,不過在海上釣魚的經驗倒是屈指可數,這次的行程天氣相當的好,出發的時候,心裏就在想應該有機會釣到魚,果不其然,同行的遊客陸續有收獲,有的還接連一直上勾。
天氣好、氣氛佳,幾乎同船的人都有斬獲,三不五時就聽到有人釣到魚的歡呼聲,可能因為魚群的關係吧,怎麼都是同一種魚呢?
小朋友就像我們的小幫手,拿魚餌、拍照、抓魚等等,每次我們把魚釣上來時,最開心的就是他了。
海上牧場是許多人到澎湖都會體驗的活動,當然這次也不例外,澎湖的「蚵仔」又新鮮又大顆,稍微火烤一下,就可以品嘗海鮮的美味,負責烤「蚵仔」也是小朋友的主要工作,大人在旁邊倒是樂得輕鬆。

許多海上牧場都會準備許多「獵物」讓人試試身手,不過如果真的釣上來,想帶回家可不是免費的喔,但是在價位上個人倒是覺得還可以接受。



這次來到澎湖,跟上次來的時候很不一樣,至少天氣好很多,上回到訪澎湖時,有時候還是下雨的天氣,想當時小朋友也還很小,能玩的就滿有限的,不過到海灘玩沙的印象,到是深深的留在他的印象中,三不五時就跟我們說要再到澎湖,下回還要再來。


談雲端運算之資訊安全(CISC 2012)

Published by Yi-Lang Tsai under , , , on 6/02/2012 08:13:00 上午
日前參加了今年的全國資訊安全會議,也感謝主辦單位的邀請,能夠第二次的在這個重要資安會議中,參與產學交流座談會,這個會議由中華民國資訊安全學會主辦,今年是第二十二屆辦理了,也可趁著此次的會議與國內多位熟識的資訊安全專家學者,做了學術以及實務技術上的交流,此次受邀參加了產學交流座談會,談「我國之雲端運算資訊安全」相關的議題,也是個人首次以Cloud Security Alliance台灣分會創辦人的角色參與此次的座談會,國內相較其它的國家,對於國際事務的參與與積極程度,總是慢其它的國家一步,所以也希望藉著此次的座談,正式的向國內的資訊安全專家學者介紹Cloud Security Alliance(雲端安全聯盟)。
雲端運算是近幾年相當熱門的議題,加上報章媒體的放送,大多數的人幾乎都聽過它,也從不同的資訊管道,聽到許多對於雲端運算的解釋,但是相信很多人就像我在霧裏看花一樣,無法深入其中瞭解「雲」到底是什麼,什麼是雲端運算,直到筆者參與了Cloud Security Alliance,才算是深入其中,也掌握與雲端運算相關的資訊安全研究議題。此次的座談以Cloud Security Alliance的角度來看雲端的產業與雲端安全的發展趨勢,因為與談的時間滿有限的,只能粗略的介紹在Cloud Security Alliance中的幾個主要研究議題,以及如何建立雲端安全生態系統(Cloud Security ECO System)的概念,觀念上的改變必須對於實際的內涵有深刻的瞭解,這樣的改變才能夠帶來正向的效益。

雲端服務的關鍵

  • 雲端服務供應商與使用者之間面臨巨量資料的處理
  • 可放置在任何地方的資料中心與設備
  • 各司所職的服務供應商與扮演的角色
  • 短暫供應商之間的關係
  • 採用虛擬化的管理機制
  • 供應商與使用者身份的認證與管理
  • 雲端服務將改變現有的資訊安全防禦架構
  • 重新啟動雲端安全生態系統

雲端安全的議題

  • 隨時變化中的雲端架構與服務型態
  • 全球不相容的立法和政策
  • 無標準化的私人雲與公共雲
  • 缺乏持續的風險管理與符合法規風險監測分析
  • 不完整的身份管理
  • 面臨資訊安全事件的回應
  • 服務導向的整合與管理


主辦單位:中華民國資訊安全學會

相關連結:
Cloud Security Alliance
Cloud Security Alliance Taiwan Chapter

雲端運算的省思

Published by Yi-Lang Tsai under , on 5/21/2012 11:15:00 下午
近幾年來雲端的議題火熱,許多的企業也都在思考是否要將目前的系統上「雲端」,話雖如此,雲端服務並不是新的技術,而是一種新的概念,目前因為網際網路的普及,許多的應用程式早已轉換成網路版的應用程式,因此在思考是否要轉換到「雲端」時,應該先評估一下,轉換後的服務型態與方式,與轉換前有什麼不同,而不是為了要上雲端而想上雲端,此次TEDxTaipei Change 2012邀請了張善政 政委以及台達電雲端技術中心 翟本喬 主任,以不同的思維探討台灣目前面對雲端計算(服務)上的迷思,個人自去年起參與Cloud Security Alliance(雲端安全聯盟)相關的運作,歷經數個凌晨開會討論的過程,在台灣成立了台灣分會,正式將這個國際雲端資安研究組織帶入國內,從原本從事的資訊安全技術研發工作,也因此而經常思考雲端服務這件事,到底對於目前的產業有何影響,國內大多是ODM、OEM為主的產業型態,這也成就了過去數十年來經濟上的成長,但隨著時代的轉換,薄利的紅海時代,讓我們的薪資條件越來越差,而產業習慣了以流程改善、標準化的作業、以及人海策略,讓勞工成了雇主與財團受惠下的犧牲品,因為原創性的產業較少,反而無法展現自我的價值,目前面對雲端服務的時代,一些似是而非的論點,在媒體的炒作下而模糊了焦點,搞得好像什麼事都得跟「雲端」兩個字扯上關係。

雲端服務不是採用虛擬化就是雲端計算了,但是很多人在討論雲端計算時,卻把虛擬化當成最重要的一件事,而忽略了其它需要留意的部份,而在完成虛擬化後,反而無法達成預期的目標,此時卻又是不同的說詞了,在這個時候得再介紹一下CSA所發佈的雲端運算重點領域安全指南(Security Guidance for Critical Areas of Focus in Cloud Computing),這份指南是目前最完整的看待雲端運算安全問題的重要文件,在最新的版本中,將雲端運算相關的安全議題,分成了14個領域進行研究,並且提供建議的安全規劃指南,可以讓剛接觸到雲端安全的人能夠有個明確的依據。

要上雲端得先改變換個腦袋,這個是能否成功的重要關鍵,以個人的看法,目前許多的企業其實都有基本的安全防護機制,大型的企業對於安全的防護更是不惶多讓,因此為何要引進一個會挑戰現有資訊安全架構的服務型態,就成為必須先思考的第一個議題,在評估的過程中,總得優點大於缺點,這樣才有做這件事的必要。

  • 台灣雲端計算的迷思與挑戰-張善政 政委



  • 要上雲端,先換腦袋-翟本喬


雲端安全聯盟台灣分會(Cloud Security Alliance Taiwan Chapter)
網址:http://www.cloudsecurityalliance.org.tw/

國內資訊安全相關組織

Published by Yi-Lang Tsai under on 5/20/2012 08:54:00 上午
  • 中華民國資訊安全學會
從事資訊安全之研究,推廣資訊安全之應用與發展,促進國內外資訊安全之研究與發展。

  1. 舉辦與資訊安全相關之學術會議 。
  2. 舉行有關資訊安全之學術研究、講習、訓練 、討論、訪問、觀摩等活動事項 。
  3. 收集國內外有關資訊安全之圖書與資料 。
  4. 發行有關資訊 安全之學術刊物、論文集、新知簡訊及書籍 。
  5. 研訂有關資訊安全之專用名稱、術語及符號 。
  6. 國際資訊安全學術機構聯繫事項 。
  7. 其他有關資訊安全發展事項 。

  • 中華民國資料保護協會

  1. 推廣資料安全與資料保護觀念。
  2. 落實資料備份、保護、管理政策。
  3. 協助各界提升資料安全等級。
  4. 促進資料安全之產、學、研合作,提升軟體品質與技術水準。
  5. 推動資安領域國內、外交流活動,促成資安發展健全環境。

  • 中華民國電腦稽核協會

  1. 推動電腦稽核及系統控制安全之學術研究發展。
  2. 協助制訂電腦稽核、控制、安全之標準。
  3. 協助企業強化電腦系統之控制與電腦稽核功能。
  4. 與國際電腦稽核相關組織作資訊及技術之交流。

網址:http://www.caa.org.tw/


  • The Honeynet Project Taiwan Chapter
The Honeynet Project成立於 1999年,是一個集合國際間資安研發能量的非營利性組織,以技術導向領先的國際安全研究機構,專門調查最新的攻擊和開發開源的安全工具,以提高網際網路的安全。目前全世界有超過40個分會,集合資安領域之能量,發展資訊安全工具、惡意程式分析以及最新的資訊安全威脅研究,希望提供各國企業以及政府機構需要的資訊安全工具,透過技術與經驗的分享,掌握最新的攻擊和威脅,並投入資訊安全教育工作,以提昇資訊安全認知,The Honeynet Chapter發揮了打擊惡意程式以及駭客攻擊的重要角色。


  1. 積極參與The Honeynet Project國際組織之會議及相關活動,爭取跨國研究發展合作計畫,並成為全球網路攻擊資料收集與監控網之一環。
  2. 大量建置分散式誘捕網路於台灣區學術網路,用於收集現行網路攻擊與惡意程式,分析台灣網路威脅趨勢,協助制訂防禦政策。
  3. 建置網路攻擊與惡意程式知識庫,支援國內各單位資訊安全技術發展,成立反駭客技術偵測與分析團隊,建立資安事件通報處理與回應機制。
  4. 舉辦教育訓練,提升產官學界誘捕系統之技術。



  • Cloud Security Alliance Taiwan Chapter
雲端安全聯盟(CSA)致力於在雲端運算環境下提供最佳的安全方案。自其成立起,雲端安全聯盟發佈的雲端安全指南及其開發成為雲端運算領域令人矚目的重要文件。 2009年12 月17日,雲端安全聯盟發佈了新版的《雲端安全指南》,指南中代表著雲端運算和安全業界對於雲端運算及其安全保護的認識。2011年,CSA推出了數個重要的研究專案,包括雲端安全指南3.0、雲端安全事件回應CloudSIRT、CSA知識認證CCSK、CSA Governance Stack、CSA STAR計畫等。CSA已經與國際電聯組織ITU-T,國際標準組織ISO等建立起定期的技術交流機制,相互通報並吸收各自在雲安全方面的成果和進 展。雲安全聯盟正在成為雲計算和雲安全產業界最為活躍的安全研究和推動力量之一。
雲端安全聯盟CSA的宗旨:

  1. 提供用戶和供應商對雲端運算必要的安全需求與資安認知。
  2. 促進對雲端運算安全最佳做法的獨立研究
  3. 發起正確使用雲端運算和雲端安全解決方案的宣傳和教育計畫
  4. 創建有關雲端安全保證的問題和方針的明細表
網址:http://www.cloudsecurityalliance.org.tw/
  • OWASP Taiwan Chapter
OWASP(開放Web軟體安全計畫 - Open Web Application Security Project)是一個開放社群、非營利性組織,目前全球有82個分會近萬名會員,其主要目標是研議協助解決Web軟體安全之標準、工具與技術文件,長期致力於協助政府或企業瞭解並改善網頁應用程式與網頁服務的安全性。由於應用範圍日廣,網頁應用安全已經逐漸的受到重視,並漸漸成為在安全領域的一個熱門話題,在此同時,駭客們也悄悄的將焦點轉移到網頁應用程式開發時所會產生的弱點來進行攻擊與破壞。
美國聯邦貿易委員會(FTC)強烈建議所有企業需遵循OWASP所發佈的十大Web弱點防護守則、美國國防部亦列為最佳實務,國際信用卡資料安全技術PCI標準更將其列為必要元件。目前OWASP有30多個進行中的計畫,包括最知名的OWASP Top 10(十大Web弱點)、WebGoat(代罪羔羊)練習平台、安全PHP/Java/ASP.Net等計畫,針對不同的軟體安全問題在進行討論與研究。

網址:https://www.owasp.org/index.php/Taiwan

  • chrO.ot
國內著名資訊安全研究組織,We are a group interested in security. Other people named us "Hacker".

網址:http://www.chroot.org/

神奇的機器人

Published by Yi-Lang Tsai under on 5/19/2012 01:08:00 上午
最近在TED上看了一段滿有趣的演講,Prof. Vijay Kumar發展出能夠協同運作的機器人,依據相互之間的協調,共同完成一件工作,這些機器人可以不需要借助GPS或是人工的操作,可以依賴本身所擁有的感應器與螺旋漿控制本身的活動,其中最困難的,應該在於這些機器人進行協同運作時,並沒有一個中控的機制,指派每一個機器人的個別動作,而是直接利用個別的感應器,偵測環境以及與其它機器人之間的相應關係,針對要完成的這項工作,直接協調出可以處理的方式,例如:要一起搬一個物品,那彼此之間就必行協調飛行的速度以及相對的位置,然後同時往目標前進。
在實際上的應用,Prof. Vijay Kumar提供了幾個不錯的想法,例如:天災或是核災時的偵測設備、救難設備,可以依據所交付的任務,協調同一個群組的機器人以及不同的群組之間的工作協調,這些必須經過高速的計算,並且快速的針對環境進行應變,就算是第一次進入陌生的環境,也能夠利用本身的偵測設備,找出三度空間的相對位置,這個就滿適合應用在環境的偵搜上,尤其是救災時應該會發揮相當好的效益。

2012年重要資訊安全會議

Published by Yi-Lang Tsai under , , on 5/14/2012 11:32:00 下午

【國際】
【國內】

Botnets and Trends of Advanced Persistent Threats

Published by Yi-Lang Tsai under , on 4/26/2012 11:30:00 下午

In the development of information security, cyber attacks have become much more organized and refined. Elaborately planned cyber attacks have taken the place of large-scale attacks, and using malicious software to infect victims' computers is the most common method of carrying out cyber attacks.

Botnets are currently the most severe information security threat, and advanced persistent threat (APT) is the most popular information security issue. During targeted attacks, hackers usually steal information or launch large-scale attacks using Botnets. Once the targets are chosen, hackers carry out long-term and persistent attacks using various methods. Many hacked computers unconsciously participate in attacks launched by hackers. Malicious software used by Botnets is often customized based on weaknesses in the targeted computers. These “special” purpose malicious programs are extremely hard to detect in their latent or infected phase. Unless the behavior and patterns of such malicious programs are known in advance, it is hard to detect them using signature comparisons. Also, once a system is infected, it is difficult for anti-virus software to detect and remove the malicious programs due to their rapid mutation.

(Fig. Botnet Infection Map)

In order to penetrate the firewall defenses, most Botnets use protocols and ports allowed by the firewalls. This approach has changed the conventional information security defense mechanism. In the past, the internal networks were seen as relatively high security networks and external networks were seen as relatively low security ones. Default settings of access control allow computers in higher security networks to link to lower security networks, so that infected computers have free access through information security defenses such as firewalls. This is one of the reasons that Botnets are able to spread on such a large scale.

Commonly used Botnet protocols include http, ftp, tftp, and irc; all of which are widely used by applications. When Botnets use these protocols to communicate, they often go undetected by the webmaster or Botnet-infected systems, especially when the Botnet is in its latent phase and only maintains minimum communication with the intermediate node or the hacker’s control platform(C&C, Command and Control). This communication behavior cannot be effectively controlled using conventional network activity statistics.

The main difference between Botnets and computer viruses, Trojan horses, and Internet worms, is that Botnets not only affect computer systems, but also achieve more effective management through intermediate nodes or central control stations. Infected bots (i.e. infected computers) actively link to these intermediate nodes or central control stations and wait for commands. Once they receive a command to attack, bots are able to launch malicious attacks very quickly. This is different from conventional attacks in which the attacker must send commands individually to the hacked computers located in different areas. Botnets can not only achieve more efficient management of infection, but also launch targeted attacks within a relatively short period of time.

Currently, most underground economic activities are conducted in coordination with Botnets (e.g. stealing personal information, stealing website accounts and passwords, capturing keyboard input using screen loggers, or participating in malicious attacks using Botnets). The malware’s mutation tools used to spread its source codes are very difficult to detect. Additionally, the development of information convergence and digital economics, and the increase of cloud technologies and mobile commerce, also brings with it additional information security protection considerations. In a new environment that utilizes new technologies, mobile and broadband terminals, networks, services, application platforms, data centers, crime investigation, and national security will also face attacks by highly experienced hackers using malicious software.

In 2011, APT was extremely active. The APT is not a new type of attack, rather, it is a combination of several different attack methods in direct response to the targets’ environments. The entire attack process is divided into several stages including data collection and analysis, system and application weakness scanning, Rootkit use, and exploitation of Web Application security weaknesses. Victims of APT include information security equipment and service providers such as RSA Inc. and HBGary, Sony Entertainment Network, Citibank, Google, and VISA Inc.

In addition to the information security equipment and services being hacked, the leaking of client information has also become a major issue. Observing the trend of such attacks, hackers are not only stealing data from typical users’ PCs, but also gaining interests in important and representative targets and planning to launch long-term attacks as well. Through social engineering and web mining and detection, hackers customize their attack methods based on certain targets and these attacks often last several months to a year until their goals have been achieved. The attackers usually use or send network services or documents that seem normal to launch zero-day attacks, but they actually contain malicious programs. The attackers also target unannounced system and application weaknesses, so that the victims are not able to detect the attacks. When Botnets combine with APT, attackers can effectively utilize an immense Botnet to carry out multiple types of attacks simultaneously and use multiple channels to implant malicious software.

We live in a continuously evolving computing and networking environment wherein new applications that have the potential to be hacked are constantly being introduced. New risks are often generated by these new applications. The only way to improve information security is to know the latest developments in information security, understand common attack methods and ways to protect our systems and applications against them, and avoid exposing our systems to unsafe environments in the first place.

殭屍網路(Botnet)與進階持續性滲透攻擊(APT)趨勢

Published by Yi-Lang Tsai under , on 4/25/2012 12:41:00 上午
資訊安全的發展歷程中,網路攻擊的手法目前已朝向組織化、精緻化發展,大規模的攻擊行為已不多見,取而代之的是經過精心設計的網路攻擊,其中利用各種惡意程式感染受害者為當下最常見的手法之一,殭屍網路是目前最嚴重的資訊安全威脅之一,而進階持續性滲透攻擊(APT, Advanced Persistent Threat)具是近來最熱門的資安議題,針對性的攻擊行動中,常常可以見到透過殭屍網路進行資訊的竊取或是大規模的攻擊活動,當攻擊者選定攻擊的對象或目標後,將會採用多種不同的攻擊手法,針對特定目標進行長期且持續性的攻擊活動,不擇手段以達成攻擊的目的,許多的受駭的電腦在不自覺的情況下,參與了駭客所發起的攻擊行動,而殭屍網路所使用的惡意程式,大多針對該目標被發掘的弱點進行客製化的開發,此「特殊」用途的惡意程式,在潛伏與感染的階段很難被發現,除非掌握其行為模式,否則也不容易由特徵比對的方式進行偵測,變種速度快,系統一旦感染,防毒軟體不易偵測與清除。
殭屍電腦為了能夠穿透防火牆等資訊安全設備的防禦,大多採用一些在防火牆上允許通過的協定與通訊埠,也改變了傳統的資訊安全防護機制,以往大多將內部的網路視為安全等級較高的區域,而外部的網路具是安全等級較低的區域,在存取的管制上,較高安全等級的區域預設就能夠連線到較低安全等級的區域,因此許多受到惡意程式感染的殭屍電腦,能夠自由的進出防火牆等資安設備,而不會受到阻擋,這也是造成殭屍網路大規模擴散與感染大量電腦主機的原因之一。目前殭屍網路經常使用的通訊協定,包括http、ftp、tftp、irc等,而這些通訊協定廣泛的使用在許多的應用程式上,因此當殭屍網路透過這些常見的通訊協定進行通訊時,網管單位或是遭到惡意程式感染的系統,往往很難察覺這些通訊行為的存在,尤當殭屍網路仍在潛伏期,除了與中繼站或是駭客的控制平台保持微量的通訊外,在傳統網路流量的統計方式上,並無法有效的掌握這些微量的通訊行為。
(圖)Botnet每週感染分佈圖

殭屍網路與傳統電腦病毒、木馬程式或是網路蠕蟲最大的差別在於前者除了對於我們的系統造成影響之外,也配合中繼站或是中央控制站角色,提供了殭屍網路更有效的管理方式,受害的殭屍電腦主動的與這些中繼站或中央控制站進行連線,並且隨時等待來自攻擊者所下達的指令,一旦接獲攻擊的指令,能夠在最短的時間內依據指令的內容進行惡意的攻擊行動,改變傳統攻擊者必須自行下達指令在分散在各地的受駭主機的模式,除了更有效率的管理外,也能夠在較短的時間內進行針對式的攻擊活動。
目前地下經濟的活動,大多配合殭屍網路進行相關的非法活動,例如:個人機敏資料的竊取、網站帳號密碼、鍵盤或系統畫面的側錄等,或是參與殭屍網路所進行的惡意攻擊行為,這些造成資訊安全事件的主要原因,惡意程式的變形工具或是原始碼在網路上流傳,造成惡意程式偵測上的困難,資訊匯流及數位經濟的發展,資訊安全應用遍及各個領域,雲端應用技術及行動商務模式的興起,更讓資訊安全防護有更多的考量。在新環境、新技術的考驗,行動及寬頻終端、網路、服務、應用平台、資料中心、犯罪調查、國家安全各領域,亦需面對功力高深的駭客攻擊、惡意程式植入等相關挑戰。
2011年可稱得上是進階持續性滲透攻擊(APT)相當活躍的一年,多起資訊安全事件都與此種攻擊的手法有關,APT不是一種新的攻擊,而是同時採用多種不同類型的攻擊手法,使用多種不同類型的攻擊方式以因應攻擊目標的環境,整個攻擊的流程能夠分成多個不同的階段,包括資料的收集與分析、系統與應用程式弱點的掃瞄、Rootkit的使用、針對Web Application的安全弱點運用等,除了知名的RSA、HBGary等以資安設備或服務為主的公司皆遭到此類型的攻擊,後續衍生出其客戶的資安風險,或是因為所使用的資安設備或服務遭到破解造成的資訊安全事件,皆造成了不小的影響,這類型的攻擊同樣也發生在Sony的遊戲社群平台、花旗銀行、Google、VISA信用卡國際組織等,這些針對特定目標與目的所進行的多起攻擊事件仍時有所聞,由此攻擊趨勢觀察,駭客的攻擊對象,除了由一般使用者的電腦竊取資料之外,也對於重要且有指標性的目標逐漸感到興趣,且有長時間準備發動攻擊行為的規劃,透過社交工程、網路探勘與偵測等細緻的攻擊手法,針對特定的目標與目的,客製成為獨特的攻擊手法,以達到目的為最終的目標,未達成目的前決不輕言放棄,經常此類型的攻擊行為,常常長達數個月或一年以上。攻擊者經常使用或發送一些看似正常的網路服務或是文件,透過其中夾帶惡意程式發動零時差的攻擊行為,針對尚未發佈的系統與應用程式弱點進行攻擊,對於遭受到攻擊的目標,往往受駭者並不會察覺,當殭屍網路與持續進階滲透攻擊相互結合時,攻擊者能夠有效的運用龐大的殭屍網路做為幫手,針對該目標進行多類型的攻擊,利用多種管道將惡意程式植入到特定目標的系統中,以達成攻擊者的目的。
結合多種攻擊手法,運用殭屍網路進行資訊的收集或是攻擊的活動,目前我們正處在一個不斷演變的網路環境,每隔一段時間就有新的應用問世,對於資訊安全的趨勢分析上,往往會因為不同的應用而有新的風險產生,因此隨時掌握資訊安全的發展趨勢以及相關攻擊手法的演變,為當下相當重要的課題,唯有掌握最新的資訊安全趨勢,瞭解常見的攻擊手法以及對於自我本身系統或是應用程式的保護,避免風險的發生以及曝露在不安全的環境中,才能提升本身安全性的方式。

本文同步發佈於國家高速網路與計算中心 電子報

苗栗舒壓之旅

Published by Yi-Lang Tsai under , , on 4/15/2012 09:07:00 上午
壓力是需要找到釋放的方式與管道,公司的事到一個段落後,參加了老婆所安排的溫泉之旅,也跟著許多的夥伴一起出遊,在工作之餘也讓生活多點樂趣與視野,以前比較少的機會到苗栗旅遊,因為就趁著這個難得的機會,一同來這走走,此行入住泰安觀止溫泉會館,整體的感覺滿令人放鬆的,晚上到附近的山路上,就能夠看到螢火蟲,這個可是在都市中不可能見到的景像,來到這除了享受泡溫泉之外,也是讓自我身心靈沉澱的機會,不論在工作或是生活上,總有些煩心的事需要處理,每隔一段時間將自己放身在山野之中,除了可以釋放身體長久下來所累積的壓力之外,也能夠讓自己的思緒在心無旁念的環境,好好的思索一下工作的調整與人生的方向,一直累積在身體的壓力如果無法適當的管道釋放出來,身體在經年累月的壓力中,總是會生病的。

小朋友一到房間中,就愛上這個溫泉池了,追著著媽咪問說要住多久,他想要在這住一百天,在二天一夜的期間,還泡了三次,可見他熱愛的程度,這裏的溫泉泉質屬為鹼性碳酸泉,溫泉水溫大約47度,PH值為8,水質無色無臭,是相當受到民眾歡迎的溫泉泉池,泰安溫泉沐浴過後肌膚潤滑舒爽,是相當有名的美人湯,經親身體驗後,真的如此,皮膚變得相當滑潤。

這次到洗水坑老街,算是行程外的行程,怎麼說呢?因為此次雖然是團體出遊,筆者又因為公務有半天無法同行,所以老婆就先帶著小朋友出發,等事情忙完再開著車到住宿的地方會合,而隔天才有這樣的機會,能夠自行到這走走,這條老街因為觀光的風氣而興起,聽當地人說附近已開始修築登山步道,將來應該會有更多的遊客到訪,不過因為是非假日來這,許多的店家並沒有開張,不過此行主要想吃的豆腐料理還是如願的嘗到了,喜歡熱鬧的朋又,就一定得在週末來這,如果想要放鬆身心享受不一樣的寧靜,則可以選擇平日來這,都有不同的感受。

由當天現採的桂竹筍所煮成的筍子湯相當的美味,實在是物超所值,原本想要買些回家自己料理的,不過賣竹筍的沒來,只好等下次有機會再來買了。

「黑皮臭豆腐」應該是很多人到洗水坑會來享用的特色料理,可以選擇傳統口味(金黃色)或是經中藥處理過的口味(黑色),當然也可以選擇綜合口味的,就可以一併品嘗兩種不同口味的臭豆腐,豆腐中間用蒜泥提味,不禁令人回想起小時候的回憶。

棗莊外面的七矮人,歡迎著每一位來訪的食客、遊客,美食加美景實在是相當愉快的,在繁忙的工作的之隱,讓自我的身心靈又一次洗滌,舒緩了多日的工作壓力,

豐盛的料理,實在是讓大家意猶未盡,一道又一道的美味接連上桌,因為每一道都滿好吃的,幾乎十幾道菜都被大家嗑光,很難想像這一群從事健康產業的人,也能夠如此享受美食,主要是因為有良好的方法來照顧自己的身體,除了擁有了健康的身體,才能如此盡情享受。

在工作上最難得能夠擁有一群相同理念的人,此次與一群志同道合的夥伴一起出遊,實在是最令人相當快樂的,除了是工作上的夥伴,當然也都是生活上的遊伴。

回程的途中,特地到大甲鎮瀾宮參拜,不過小朋友已經累到睡著了,回想起上回來這,已經是二、三十年前的事了,當時是跟著外公來這進香,不小心透露了自己的年紀。


以下為三天二夜的行程紀錄:
台南---苗栗-泰安觀止溫泉會館

苗栗泰安觀止溫泉會館---洗水坑豆腐街

洗水坑豆腐街---棗莊古藝庭園膳坊

棗莊古藝庭園膳坊---大甲鎮瀾宮

大甲鎮瀾宮---彰化---高雄---台南
以下是行程相關的網站資訊供參考:
泰安觀止溫泉會館:http://www.papawaqa.com.tw/index.asp
大甲鎮瀾宮:http://www.dajiamazu.org.tw/




The Honeynet Project Annual Workshop 2012會議報導

Published by Yi-Lang Tsai under , , on 4/05/2012 12:19:00 上午
自從2008年11月加入The Honeynet Project這個國際資安組織至今,負責台灣分會的運作已經三年多的時間,這段時間來投入了許多時間與精神在這個領域的研究與系統的部署,當然也辦了好幾次的教育訓練課程,此次前往美國舊金山參加今年的年度會議,地點就在Facebook Inc.的總部,目前全球已有44個分會,主要由各國的資安專家組成,平時大家都在自己的崗位上努力工作,業餘時間則投入跟誘捕技術與相關的資安技術研究,單純的以技術導向的方式,進行相關的合作。
自從去年巴黎年會的經驗,辦理了第一次的公開研討會之後反應很好,今年就延續這樣的模式,將一天的公開會議,延長成兩天的公開會議,第一天以研討會的方式辦理,第二天則回歸到技術交流為主,辦理了多個場次的Hands-On課程,例如:Malware Reverse Engineering、Hands on with the Honeywall and virtual honeypots、Android reverse malware forensics、CTF: Hacking for fun and profit、Information Visualization-Bridging the Gap Between Tufte and Firewalls、Cuckoo Sandbox: how deep the bird's nest goes以及Network analysis & forensics等,講師多由組織內的專家擔任,也希望能夠透過這樣的方式,推廣組織的研發能量與相關的成果。

前兩天的會議,大約有150人參加,主要是歐美地區的資安研究人員,亞洲地區的少了些,可能因為在美國舉辦的關係,除了亞洲分會的成員外,來參加這個公開會議的人並不多見,另外有一些參加Google Summer Code 2012計畫的學生共同參與這次的會議。

組織的成員會議為不公開的行程,僅限分會成員或受到邀請的人員才能夠參加,討論最新的資安趨勢與工具的發展狀況,另外有一些與組織未來運作的相關議程,也會在Close Meeting的三天進行討論與報告,在此就不多做介紹了,有機會在國內辦理的研討會,再與大家分享。

以下為各分會參與此次會議的成員合照.

參考資料:The Honeynet Project Website (www.honeynet.org)