2013-01-29

公有雲服務市場 安全問題仍是重點


公有雲服務市場 安全問題仍是重點


隨著雲端運算技術及應用的普及,越來越多的企業開始導入相關應用,很多公司都已透過雲端應用提高工作效率,降低成本,也讓更多的企業持續尋找更多公有雲的相關應用,但同時也要面對與過去截然˙不同的IT管理模式。

Gartner研究總監Bryan Britz指出,公有雲服務將逐漸被非多數IT服務供應商所鎖定的市場採用,而公有雲服務在目前和未來也都將會影響企業在IT服務上的支出,特別是資料中心的部分,讓許多企業可望因此提高採用外部服務的費用。

公有雲服務加速IT委外支出

Gartner研究顯示,目前已有19%以上的企業,將大部分的生產運算改採雲端運算方式處理,更有兩成的企業已採用儲存即服務,作為全部或大部分儲存的解決方案,這也顯示公有雲的採用狀況,會隨著服務項目而異。

因應公有雲的發展,IT管理者的角色勢必要有所轉變。DIGITIMES攝

除了IaaS正逐漸從風險較低的試行方案,逐步發展成生產環境,企業採用PaaS策略的重要性也越來越高。而SaaS的採用,特別是大型企業套裝應用程式中的SaaS,將提供IT服務供應商諮詢與執行服務的機會。Gartnet指出,企業改採SaaS,將過去僅考慮由內部部署的應用程式,轉至外部雲端系統執行,可望提高應用程式委外市場營收。

由於新興市場和中小企業客戶採用公共雲的意願增加,也讓企業開始考慮是否要使用更多已發展完善的IT服務,以協助處理非公有雲的工作量。公有雲服務在市佔領先的IT服務供應商所鎖定的傳統市場中亦逐漸成長,也已開始侵蝕傳統IT服務市場。

Bryan Britz指出,71%率先採用雲端服務的企業,希望提高終端用戶運算架構管理的外部服務費用。另外,70%最先採用服務的企業,則計畫要增加在應用程式發展的外部服務費,當中有許多企業是首次購買已發展完善的IT服務。

就資料中心服務而言,準備提高託管方面支出的企業,以及計畫提高資料中心架構管理相關支出的企業,皆代表客戶持續考慮採用資料中心服務市場所提供的不同執行服務模式與選擇性。對能直接或透過合作生態系統解決問題的供應商來說,機會是存在的。廣大的混合環境範圍,將在未來幾年逐漸擴及各大企業,但對專注傳統系統與傳統方法的供應商而言,則是危機重重。

企業IT管理者的角色將有轉變

但企業在導入公有雲的過程中,也勢必會遭遇一些管理問題,如關於資料安全性的風險、對於私密性和相容性的困擾等。事實上,企業必須通過長期的考察,然後才能決定是否使用公有雲服務,以保證能夠滿足企業對於安全性、相容性和常規保護性等方面的要求。

雖然企業可將較為敏感的應用程式,存放在私有雲中,包括企業資源規劃(ERP)、供應鏈管理和使用者應用程式等,但也會因此增加成本。因此,對計畫採用公有雲服務的公司而言,勢必要注重加密技術,攔截敏感性資料並將其隨機存放或進行強力加密,阻斷資料的竊取,以保證敏感性資料能控制在公司的手中,這樣就能直接滿足任何關於資料安全性、私密性和存放的問題。

Gartner指出,企業CIO(資訊長)及CTO(技術長)勢必要架構一個混合式的企業雲端環境,而隨著公有雲、私有雲的形態,加上企業員工攜帶個人裝置成為趨勢,企業CIO在2013年還需要考量企業本身的雲端策略,究竟那些資料可以放到雲端上頭,究竟要使用私有雲還是公有雲,兩者的利弊,也是令CIO決策時需要高度的智慧考量。

Gartner指出,未來將會有更多企業,透過自營的軟體商店提供員工行動應用程式,而因應企業軟體商店的興起,IT管理者的角色也將從集權式的規劃者,轉變成能夠提供用戶監管及經紀服務的市場管理者。

善用公有雲 發揮企業IT成效

為因應瞬息萬變的經營環境與業務需求,企業的 IT 運算架構必須彈性靈活,善用公有雲的資源搭配私有雲的運作,整合出可靠且穩定的 IT 應用環境已是大勢所趨,包括內稽內控、IT治理、標準作業流程、如何因應主管機關的稽核等課題,都必須加以關注,才能積極且有效管理雲端服務內容與水準,展現優異的成效。

轉載自《DIGITIMES中文網》

2013-01-28

密碼時代宣告終結,Google新加密技術Yubico推動安全升級

密碼時代宣告終結,Google新加密技術Yubico推動安全升級
 

過往,網路世界只需帳號密碼作為防護足以堪用,今日隨著雲端科技普及,人們開始把重要資訊如財務資料、文件、數據等一股腦往雲端送,眼看密碼時代即將畫下句點,Google新法寶Yubico也應運而生。
 
Wired記者杭南(Mat Honan)去年8月Gmail信箱遭駭客入侵,Twitter帳號被張貼種族歧視言論,駭客遠端控制刪除他在iPhone、iPad和筆電上整整花了一年時間儲存的電郵和照片等資料,這起資安悲劇讓人感受到密碼的脆弱,也催生新的加密技術。
 
Google在本月出刊的「IEEE安全和隱私科技雜誌」(IEEE Security and Privacy)中發表論文,表示傳統密碼過於脆弱易遭破解,未來加密技術將走向實體化,將認證資料嵌入到戒指或其他硬體裝置,輕觸感應或插入裝置即可安全不費力地存取資料。
 
Google安全部門副總葛羅瑟(Eric Grosse)與工程師烏帕德希雅(Mayank Upadhyay)在研究中表示,許多產業體認密碼或存在用戶端的辨識數據cookies已不再安全,因此不斷試驗多種可以取代目前技術的加密方式,加密卡Yubico就是其中之一。
 
用戶只需把此小型USB插入裝置就能讓瀏覽器自動登入Google,目前研發團隊已修改Google Chrome讓用戶方便使用,只要插入、註冊就可以用滑鼠輕鬆點擊操作。
 
未來,智慧型手機用戶的Yubico加密卡經過認證,即可作為線上帳戶或信箱的鑰匙,甚至還可能以無線技術簡化「上鎖」及「解鎖」手續,即使手機沒有通訊也只需要輕觸裝置便可驗證。不過,實體化就意味者有失竊風險,萬一丟失必須立即掛失停用。
 
此項技術普及面臨的第一項挑戰是需有足夠的網站對應,Google表示希望能與其他網站合作,並已經開發出獨立於Google的裝置認證協定,不需任何特定軟體就可執行,還可防止網站用認證技術追蹤使用者。
 
在技術普及前,用戶可先倚賴現有的TFA技術,也就是雙重認證方式,除帳號和密碼認證外,再透過第二種方式來驗證身分,可用指紋等生物特徵,或是經由撥打手機和傳送簡訊等方式,現在台灣有許多網站業者用此種方式確認客戶身分,雖然這種技術仍有不完美之處,但比只設密碼來得安全。
 
面臨密碼時代終結不必過於驚慌,只要善用現有的TFA技術,搭配其他安全措施,保持警戒不輕信來路不明網站,最後,耐心等待實體化認證技術問世吧!
 
轉載自《WIRED》

以SDN為基礎 打造商用網路虛擬化


以SDN為基礎 打造商用網路虛擬化

伺服器虛擬化以及雲端運算概念仍在持續發展中,近來更進一步朝向網路環境延伸,網路虛擬化(Network Virtualization)逐漸成為新一代資料中心的組成架構之一。

只是,一向強調穩定性與可用性的網路為什麼要被虛擬化?VMware網路虛擬化平台技術顧問陳建民解釋,對於欲實現雲端運算概念,以提供雲端服務的企業,像是多租戶(Multi-Tenancy)的應用,傳統網路架構已不足以因應,開始出現瓶頸。「相信很少人遭遇過Layer 2 VLAN的可配置上限。在傳統網路部署環境中,可用VLAN的上限是4,094個ID,然而,這對於以雲端運算服務為業務核心的資料中心而言,是遠遠不夠的。」

以現在的技術來看,可能會採用VLAN的Trunking來解決,但接下來卻會面臨Trunking打通後,全部的網路設備不論是否為所屬管轄範圍,皆必須要彼此同步學習訊息,很快的就會造成存放MAC位址的TCAM記憶體發生Overflow,導致網路出現不穩定的狀況,即使是TCAM被加大仍有其應用上限。而近年來被稱為是新一代網路架構的軟體定義網路(Software Defined Network,SDN),即可讓VLAN數量不足等問題獲得解決,因為SDN架構本身就已具備橫向擴展(Scale-Out)、大量部署的能力。

OpenFlow潛在瓶頸

SDN這個透過軟體來定義的網路環境,實現方式是由控制器(Controller)來定義運作程序,再發佈到交換器依據指示來執行,因此架構上需具備兩個基本組件:控制器軟體安裝在x86平台,以及可支援OpenFlow協定的交換器(或稱為Edge端)。

陳建民提到,目前市場上已有許多廠商提供控制器軟體,包括Big Switch、NEC、HP,以及剛被VMware買下的Nicira。而交換器只要可支援主流協定OpenFlow,即可跟控制器溝通,讓SDN架構開始運作。

▲OpenFlow的兩種運作模式:Hop-by-hop與Overlay,其中Overlay透過建立Layer 2 over Layer 3通道,取代Hop-by-hop以VLAN為基礎的傳輸。(資料來源:NTT Technical Review)

OpenFlow是一個基於Layer 2運作的開放標準協定,將封包傳送的路徑稱為Flow。目前被區分為Hop-by-hop與Overlay(又稱Network Hypervisor)兩種模式。陳建民解釋,Hop-by-hop是OpenFlow最早採用的模式,每當OpenFlow交換器收到一個新的Flow產生時,必須把每一個新的Flow的第一個封包(Packet)發給控制器,再由控制器去指示交換器應有的動作,如此來回,控制器必須要去承受資料流的壓力,較容易造成效能瓶頸。因為控制器在SDN架構中的角色只是一個軟體處理程序,而不是一個硬體,就算是被設計成交換器的高速硬體式架構,但由於全部資料流都得經過它,不僅要解析封包、發佈,還要做修正,都得依賴CPU進行,若規模小的架構還可行,但若是大型資料中心則很容易就不堪負荷。

此外,Hop-by-hop運作模式下還會存在擴充方面的問題,就算控制器本身具備叢集(Cluster)能力,伴隨著網路逐漸增大,相對所承受的流量壓力也會變重。「因此企業運作環境要導入這種新興技術,除了交換器全部要改成可支援OpenFlow才可運作,另一個隱憂即是效能瓶頸問題。有一個較具指標性的觀察,就是全球企業營運環境,應該還找不到採用Hop-by-hop模式的SDN架構,至今仍是學術研究階段。」陳建民觀察。

可商轉Overlay模式

OpenFlow的另外一種Overlay模式,也是Nicira採用的方式,配置上的差異在於Edge端的交換器可以是傳統硬體設備或軟體式,而軟體式即為Nicira自行研發的OVS(Open vSwitch)。OVS是Nicira主導的開放原始碼專案,像是KVM、Xen等開放平台皆有提供支援,因為這些平台缺乏網路的堆疊(Stack),無法提供較進階的網路功能,因此OVS即可讓這些開放平台也可以做到類似傳統交換器的功能。

而OVS區分為開放原始碼版與商業版,Nicira中採用的OVS即是商業版,當中包含VMware針對驅動層、運算資源等方面的強化,以及技術支援,才能確保企業運用環境的穩定度。在Nicira架構中的OVS,並不只是一個軟體式交換器裝在Hypervisor上,而是一個混合型,也就是同時可擔任OpenFlow的代理程式。

安裝在Hypervisor上的OVS,具有標準交換器與OpenFlow Agent功能,目前支援VMware的VSA(vSphere Storage Appliance)、Citrix XenServer、KVM等虛擬化技術。一旦有新增加的虛擬主機產生,OVS會自動通知控制器,因此控制器所用來記錄的OpenFlow路由表(Flow Table)中,就會增加這一筆資料。若要去定義這些網路,只要透過API指令,控制器就會從資料庫中建立SDN架構的條件。

用VXLAN串聯網路層

陳建民舉例,在交換器資料表記載Network Virtualization 1有VM1與VM3虛擬主機,Network Virtualization 2有VM2,該紀錄會回報給控制器,以便IT人員根據現有的資源去定義網路,可能Network Virtualization 1含有安全、QoS控管政策、Network Virtualization 2則只有一般Layer2/Layer3政策而已。定義完成後,控制器會發佈到每一個OVS,於是在OVS中就會擁有各自的資料表,之後就可以根據這份資料表的規則,去建立Layer 2 over Layer 3通道(Tunnel),透過VXLAN(Virtual Extensible LAN)協定,未來在Layer 3還可進一步串起生態系統,像是防火牆、網路安全設備等廠商,即可在IP環境中的任何位置交換彼此的訊息。

如此一來,以後任何新產生的Flow,不需要再回報控制器,只有當新的虛擬主機產生時,才會跟控制器通報以存入OpenFlow路由表,但虛擬主機要不要啟用網路、如何應用,則是依據IT人員給予定義才會有作用。至於控制器本身則採用平行運算,叢集(Cluster)機制是三台Active/Active架構,來維持網路運作的穩定性。

「這也就是Nicira得以商業化,且在全球已經有應用案例的重要因素。為了實現SDN概念,Nicira花了四年研發Overlay的運作模式,所提供的並非是傳統網路硬體,而是網路作業系統,而這也就是VMware肯花12.6億美金買下Nicira的主因。」陳建民強調。

就實務面來看SDN架構,現階段除非像是電信等級的資料中心才能發揮其效益,目前距離多數企業的應用環境還很遙遠,但畢竟是多數網路解決方案供應商未來的發展方向,仍舊值得持續關注。

轉載自《網管人》

趨勢:APT攻擊和雲端資料外洩是2013年主要資安威脅


趨勢:APT攻擊和雲端資料外洩是2013年主要資安威脅

趨勢科技8日發表2013年「資安關鍵十大預測」(10 Threat Predictions for 2013)。報告中指出在2013年各種裝置、中小型企業與大型企業網路的安全管理將比以往更加複雜。除了消費端的多元平台挑戰,企業端的IT消費化、虛擬化及雲端平台的發展,也將面臨如何抵禦APT的強化攻擊和保護業務資訊兩大難題。

▲聚焦台灣資安市場,面對雲端應用的逐漸普及,以及駭客針對性攻擊的雙重挑戰,如何更精確的保障消費端和企業端用戶的資訊安全,是趨勢科技2013年的重要任務。

惡意與高風險的Android App程式數量預計在2013年當中將達140萬,相較於2012年攀升達四倍之多。Android就像過去十年Windows的角色般,正逐漸主宰行動運算領域。

趨勢科技台灣及香港區總經理洪偉淦表示:「隨著數位科技在生活中扮演越來越重的角色以及行動裝置快速普及,消費者已經正式走出個人電腦獨占的局面,擁抱多元平台。每一種平台都有自己的介面、作業系統和安全機制。這也意味著資安威脅將出現在更多令人意想不到的地方。我們同時發現,除了個人電腦以及行動裝置,連網電視等其他具備網際網路連線功能的裝置,也可能成為未來新式的攻擊管道。」

另一項由CNET與趨勢科技所進行的2012亞太地區企業資安調查報告指出,台灣對於BYOD的支持態度較整體亞太區的表現更為正面,而資料外洩防護是台灣企業最重視的資訊安全問題第二名,但要如何有效防範惡意程式透過各種管道如行動裝置入侵企業內部亦是相當重視。

針對上述未來預測和趨勢觀察,洪偉淦進一步分析:「BYOD趨勢的逐步發展,代表著使用多種運算平台和裝置也將成為企業端用戶的新趨勢,在此同時,因為雲端儲存的穩健發展,許多企業也將因採用公共雲端服務而得以降低成本、提升服務易用度以及穩定度。但對於資安防護而言,保護這些裝置將變得複雜又困難。」

此外,於2012年造成企業資安嚴重威脅的APT攻擊,未來也將更深更廣地持續擴大與強化,攻擊能力不容小覷。因此,除了網路犯罪者將繼續利用雲端犯罪,APT攻擊持續擴張和雲端資料外洩是2013年預測中的兩大企業資安威脅!

▲洪偉淦指出,趨勢科技2013資安預測中顯示,不論是否使用雲端儲存,資料儲存基礎架構都將成為資料竊盜攻擊的目標。隨著企業開始導入公有雲服務或建置企業私有雲來存放機密資訊,企業需要檢視原先的資安解決方案是否適用於雲端環境並已提供完整的防護。

趨勢科技所發布的「2013資安關鍵十大預測」報告,內容包含企業、個人數位生活與雲端發展上將會面臨的威脅與分析。

惡意與高風險的Android App程式數量將突破百萬
惡意與高風險的Android App程式數量預計在2012年底達到35萬個,這項數字在2013年當中將攀升四倍,大致上與該作業系統本身的成長率成正比,惡意與高風險的Android App程式將越來越複雜。

APT攻擊廣度以及深度持續擴大
 Gartner於2011年8月正式發表進階式目標攻擊(APT)因應策略報告後,如何防禦APT威脅已成企業資安規畫的重點。然而,駭客的攻擊廣度及深度將更為擴大,並且可能有更多的駭客及不法組織會持續投入。

網路犯罪者將大量濫用正當的雲端服務
 許多企業和個人都因為改用雲端來滿足其運算需求而受惠。企業因為採用公共雲端服務而得以降低成本、提升易用度、提高穩定度,2013年必定將出現更多正當服務遭人用於非法用途的情況。

資安威脅將出現在令人意想不到的地方
「數位生活方式」使得消費者的生活與網際網路的連結越來越緊密,而新技術則提供了新的攻擊管道。除了個人電腦、平板電腦或智慧型手機等,其他具備網際網路連線能力的裝置(如連網電視),若並非以安全性為最高設計考量,很容易就被有心的駭客入侵。

運算平台和裝置多樣化 保護這些裝置將變得複雜又困難
在以往同質性高的運算環境當中,使用者教育相對上單純,因為裝置只有幾種。但2013年將不再如此,每一種行動裝置平台都需要一種不同的安全防護。同樣地,隨著App程式的功能開始逐漸取代瀏覽器,資訊安全與隱私權問題就更難有通用的建議。

以政治為動機的電子化攻擊變得更具破壞性
2013年,我們將看到更多專門修改或破壞資料的網路攻擊,甚至對某些國家的硬體基礎建設造成破壞。這樣的發展,是網路犯罪者在蒐集資訊之後自然而然的下一步行動,不論是獨立的駭客團體或是由政府資助的團體。

資料外洩依然是2013年的威脅之一
 隨著企業開始將機密資訊移到雲端存放,企業將會發現,那些用來預防企業伺服器遭到大規模資料竊盜的解決方案,到了雲端環境將無法發揮應有效果。IT系統管理員必須確保雲端安全解決方案設定正確,並且在這方面擁有充分的防護能力。

解決網路犯罪需要二年以上來完成全面部署
儘管某些國家已經成立了網路犯罪防治組織,但大部分的工業化國家至少必須等到2015年之後才能有效地強制執行網路犯罪防治法律。企業仍必須在自己的IT基礎架構上採取更主動的預防措施,對於高風險的企業來說,威脅情報將成為標準防禦的重要一環。

傳統的惡意程式威脅將緩慢演進
惡意程式2013年的發展將著重於改進現有工具或回應資訊安全廠商的防堵。網路犯罪者將發現,能夠成功潛入受害者的電腦而不引起懷疑,比運用特定技術來發動攻擊更加重要。2013年,不同網路犯罪地下團體之間的彼此合作也將更加普遍。他們將專精於自己的特殊專長、攻擊手法與目標。

非洲將成為網路犯罪者新的避風港
非洲是傳奇的「419」網際網路詐騙的發源地,同時也逐漸成為精密網路犯罪的溫床。執法不嚴格的地區,向來就是網路犯罪的溫床,尤其當歹徒能夠對當地經濟有所貢獻,卻又不會攻擊當地的居民或機關團體就更受歡迎。

透過「2013資安關鍵十大預測」報告,讓消費者和企業端更能掌握未來資安發展趨勢,提早做好萬足準備。趨勢科技資深產品經理吳韶卿分享到:「為了有效應對2013的資安挑戰,一般使用者須遵守的四大須知包括:一、定時自動更新電腦;二、網路交易、下載和郵件的處理更為謹慎;三、行動裝置防護不可少;四、密碼管理不可輕忽。而企業端則要秉持三大原則積極以對:一、使用有效的解決方案來保護企業;二、標準化的政策保護客戶利益;三、建立、實行有效的IT使用準則。

資料來源:TrendWatch
轉載自《17INDA-硬底子達人網 》不及格網管

私有雲五大錯誤觀念

私有雲五大錯誤觀念
 
不斷炒作私有雲運算讓人對私有雲產生誤解,為減少市場炒作並且協助企業IT主管找出私有雲運算的真正價值,Gartner提出以下對私有雲的五大常見錯誤觀念,以及相對真實的情況。
 
虛擬化與虛擬化管理滲透率的快速升高、雲端運算服務的增多,以及促使IT更快運作與較低IT成本的壓力,皆將帶動私有雲運算的成長。然而,在急於因應上述壓力之際,企業IT單位宜小心提防炒作,相反地,應將焦點放在最具商業意義的私有雲成效。 不斷炒作私有雲運算,讓人對私有雲產生誤解,為減少市場炒作,並且協助企業IT主管找出私有雲運算的真正價值,Gartner提出以下對私有雲的五大常見錯誤觀念,以及相對真實的情況。
 

私有雲並非虛擬化 
 
伺服器和架構虛擬化是私有雲端運算的重要基礎,但虛擬化和虛擬化管理本身卻非私有雲運算。虛擬化有助更輕鬆地以動態的和精密的方式來匯集和重新配置架構資源(伺服器、桌上型電腦、儲存裝置、網路和中介媒體等)。
 
不過,虛擬化可透過許多方式展開,包括虛擬機器、作業系統、中介媒體組件系統、功能強大的作業系統、儲存抽象軟體、網格運算軟體,以及水平式擴充(Horizontal scaling)與群組(Cluster)工具。
 
私有雲運算利用了虛擬化的部分形式來創造雲端運算服務。私有雲運算是雲端運算的一種方式,僅可被單一企業所使用,或確保企業能完全與其他企業區隔開。
 
私有雲不僅與降低成本有關 
 
企業可透過私有雲減少標準服務所提供常見和死板的任務,達到減少營運成本的目的。私有雲可更有效地對資源進行重新配置,以符合企業需求,也可望降低企業在硬體設備上的資本支出。
 
然而,企業需要投資自動化軟體以使用私有雲服務,而省下的費用或許不盡然能因應支出。因此,降低成本並非私有雲端運算的主要的好處。
 
自助服務介面和使用計量背後的自助服務自動化所帶來的主要好處包括敏捷度、上市的速度、衡量動態需求或追求難得機會的能力,以及讓企業單位進行實驗的能力。
 
私有雲不盡然是就地部署(on-premises) 
 
私有雲運算是依「隱私」來定義的,而非根據位置、所有權或管理責任所定義的。當大多數的私有雲被就地部署(根據現有虛擬化投資的發展情況)時,就會有愈來愈高比例的私有雲服務會被外包出去,和/或進行遠端部署(off-premises)。
 
第三方私有雲將更加彈性定義「隱私」。第三方私有雲服務,或許須和其他企業共享資料中心設施,並在經過一段時日後與其他企業分享設備(從可取得的資料庫來進行分享)、分享資源,但能被卻隔離於虛擬私有網路(VPN)以及之間的一切。
 
私有雲並非僅是架構即服務(IaaS)
 
伺服器虛擬化是一大趨勢,因此也是私有雲端運算的主要促成因素。不過,私有雲不限於IaaS的任何形式。例如,相較於簡單的虛擬機器供應服務,開發與測試服務使得為開發商推出高階的平台即服務(PaaS)產品更具意義。
 
目前在雲端運算中成長最快的便是IaaS。不過,IaaS僅以便利的方式來提供最低層級的資料庫資源,而不會大幅修改IT單位處理的方式。
 
開發商可用PaaS來開發專門針對雲端感知(Cloud-aware)設計的新應用程式,並提供不同於舊有應用程式的全新服務。
 
私有雲並非永遠私有 
 
在許多方面私有雲僅係權宜之計。假以時日,公共雲服務會日臻成熟,提升服務層級、安全與法律遵循管理。因應特定需求的新公共雲服務將應運而生,部分私有雲將完全移至公有雲。
 
然而,大多數的私有雲服務將逐漸催生混合式的雲端運算,並擴大私有雲的有效容量以運用公有雲服務和第三方資源。
 
IT部門可從私有雲出發,將自己定位成企業所有服務的中間人,無論是私有、公有、混合,或是傳統服務的中間人。
 
私有雲日後會逐漸發展成混合雲、甚或是公共雲,可保留自助服務、客戶,和介面的所有權,我們稱之為「混合式IT」,這是未來IT部門的願景之一。
 
本文作者現任Gartner副總裁
 轉載自《網管人》不及格網管

弱點通告: Microsoft Internet Explorer 含有允許遠端執行程式碼的弱點,請使用者儘速更新!


弱點通告: Microsoft Internet Explorer 含有允許遠端執行程式碼的弱點,請使用者儘速更新!

風險等級:高度威脅  
摘  要:Microsoft Internet Explorer 含有允許遠端執行程式碼的弱點,惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、提升權限、規避部份安全限制等讓使用者系統受駭之安全性弱點。
目前已知會受到影響的版本為 Microsoft Internet Explorer 6.X 、7.X 、8.X 版本,包含Windows XP、Windows Vista 、Windows 7 、Windows Server 2003 及Windows Server 2008 作業系統,中華電信SOC 建議使用者應儘速上網更新,以降低受駭風險。
           
 影響系統:Microsoft Internet Explorer 6.X 、7.X 、8.X 版本
 (Windows XP/ Windows Vista/ Windows 7/ Windows Server 2003/ Windows Server 2008)   
           
 解決辦法:
 手動下載安裝:適用Microsoft Internet Explorer 6.X 、7.X 、8.X 版本之更新程式(MS13-008) 
 (Windows XP/ Windows Vista/ Windows 7/ Windows Server 2003/ Windows Server 2008) 進行Windows Update:Windows Update
           
 細節描述:
 Microsoft Internet Explorer 被發現含有允許遠端執行程式碼的弱點,惡意人士可利用此弱點使用水坑型攻擊(Watering Hole Attack) 手法,針對目標族群可能會瀏覽的網站植入惡意程式碼,當目標族群以有漏洞的瀏覽器瀏覽該站時會進行攻擊。該攻擊利用Internet Explorer 無法處理使用釋放後記憶體錯誤(use-after-free) 的漏洞使惡意人士取得使用者權限並得以遠端執行程式碼。 惡意人士可透過引誘使用者瀏覽事先建立的惡意網頁後,便可執行任意程式碼、洩露機敏性資訊、規避部份安全限制。中華電信SOC 在此建議使用者應儘速上網下載更新,並勿隨意瀏覽來源不明的網頁以及開啟郵件附加檔案,以降低受駭風險。   
           
參考資訊:SecuniaMicrosoft

微軟釋出緊急更新修補IE零時差漏洞


微軟釋出緊急更新修補IE零時差漏洞



MS13-008主要修補IE中的遠端攻擊程式漏洞,相關漏洞影響IE 6、IE 7與IE 8,並不影響較新的IE 9及IE 10。先前曾透過Fix it執行臨時修補的用戶則可於安裝此一更新後將其移除。

微軟於周一(1/14)釋出MS13-008以修補IE的零時差漏洞

微軟在去年底就已揭露該漏洞,但當時僅提供臨時的Fix it修補工具,而且也來不及在上周二(1/8)的例行性更新日修補,一直到本周才有完整的修補程式出爐。

MS13-008主要修補IE中的遠端攻擊程式漏洞,當使用者以IE造訪一個特製的網頁時,成功攻擊該漏洞的駭客便有機會取得使用者權限,該安全更新則修改了IE處理記憶體物件的方式。相關漏洞影響IE 6、IE 7與IE 8,並不影響較新的IE 9及IE 10。

微軟可信賴運算總經理Dustin Childs表示,微軟已看到針對該漏洞的有限攻擊,但可能有更多的客戶受到影響,多數用戶不需採取任何行動便能自動下載及安裝更新,並鼓勵其他用戶儘快進行手動更新,另外建議用戶升級到未受該漏洞波及的IE 9或IE 10。

至於那些曾透過Fix it執行臨時修補的用戶則可於安裝此一更新後將其移除。

根據資安業者的調查,此次針對IE漏洞的攻擊行動是採用Watering hole攻擊手法,駭客先針對目標族群常上的網站嵌入惡意程式,等這些目標族群以有漏洞的瀏覽器造訪該站時進行攻擊,駭客可能來自中國,所設定的目標族群為國防產業。(編譯/陳曉莉)

轉載自《iThome》

2013-01-25

用 XenCenter 增加要管理的 XenServer

用 XenCenter 增加要管理的 XenServer


1. 開啟XenCenter,按下Add New Server,打上要加入的XenServer的IP和帳號密碼。


2. 完成增加XenServer這個動作後,在XenCenter左邊就可以看到新增的XenServer了。



尚未安裝 Xencenter ?

Install XenCenter

Install XenCenter



安裝好XenServer之後,用瀏覽器打上XenServer的IP,下載XenCenter。透過XenCenter可以遠端操作XenServer。



開始安裝

1. 要安裝XenCenter前必須確定你的電腦有 .NET Framework 2.0或2.0以上的版本,如果沒有的話請去這裡下載、安裝。


2. 確定電腦有 .NET Framework 2.0或2.0以上版本後,就可以開始XenCenter的安裝。


3. 選擇XenCenter的安裝位置。


4. 開始安裝XenCenter。




5. 完成XenCenter的安裝。




如何新增像要管理的 Xenserver

Install NFS server ( Ubuntu為例 )


Install NFS server ( Ubuntu為例 )



1. 安裝 NFS server 套件
 
    sudo apt-get install nfs-common nfs-kernel-server

2. 設定要共享的路徑和使用權限

    sudo vim /etc/exports

    #將 /nfs_root 這個路徑 share 給 all net 使用,但只可讀並且資料會同步寫入到記憶體與硬碟中。
    /nfs_root *(ro,sync,no_subtree_check)

3. 啟動 NFS server

    sudo /etc/init.d/nfs-kernel-server start

4. 檢查 NFS server 是否成功被啟動了

    sudo showmount -e localhost

    #看到底下剛剛設定的共享路徑代表成功了。
    Export list for localhost:
    /nfs_root *


註:
(1) 使用者可以用 showmount -e nfs_server_ip 看這個NFS server有哪些共享路徑。
(2) 使用者可以用 mount -t nfs nfs_server_ip:共享路徑 /mnt 來掛載NFS server提供的共享路徑。

XenServer 透過 XenCenter add Vitrual disk storage (以NFS 與 iSCSI為例)

XenServer 透過 XenCenter add Vitrual disk storage (以NFS 與 iSCSI為例)



NFS VHD

1. 在要新增 Virtual disk storage 的 XenServer 上面按右鍵,選擇 New Storage。


2. 選擇 NFS VHD。


3. 設定這個 Virtual disk storage 的名稱和要掛載的NFS路徑,路徑格式為" NFS server IP:共享資料夾路徑 "。


4. 完成後,會在選擇的 XenServer 底下看到這個 NFS virtual disk storage,還有它的詳細資訊。



Software iSCSI 

1. 選擇 Software iSCSI。


2. 設定這個 Virtual disk storage 的名稱和 iSCSI host IP,接著按下 Discover IQNs。


3. 選擇適當的 Target IQN,按下 Discover LUNs。


4. 選擇你要掛載的 LUN,按下 Finish。接著它會跳出一個警告視窗問你是否確定要格式化這個儲存空間,按下是,便會開始新增這個 Virtual disk storage。





5. 成功後,會在選擇的 XenServer 底下看到這個 iSCSI virtual disk storage,還有它的詳細資訊。



※附帶一提,storage 可以是硬體 或是 軟體 (openfile)
假設欲掛載 NAS (必須有支援iscsi),開啟NAS iscsi 後,  在xencenter 上 選擇 NAS  iqn number...














[  Reference ]


2013-01-21

假冒AP難防 公共無線上網危機四伏

實作偽裝基地台攻擊演練 封包流量全都露
假冒AP難防 公共無線上網危機四伏


提供收費或免費無線Wi-Fi上網已是各大咖啡廳、便利商店等公共場所的標準配備,而智慧型手機的普及也使得無線網路被廣泛地運用。但網路駭客手法不斷翻新,該如何兼顧方便性並同時確保資訊安全,相關之防範確屬必要。本篇文章特針對公共場所無線網路通訊環境下,駭客可能使用之偽造無線AP進行說明與模擬,並討論鑑識可能的跡證,提高民眾使用公共場所網路資源的安全意識。

由於無線傳輸訊息擁有容易安裝與可移動性的優點,在近年相關技術、產品與價格均臻成熟之際,已逐漸成為網路市場的主流。一般線路的網路安全性較高,要藉由破壞線路進行竊取資料等行為並不容易。而無線網路電波的穿透及無方向性之特性,造成非法企圖者在實施犯行的難度大為降低,讓安全性產生存疑。

就個人上網部分來看,台灣地區12歲以上民眾有70.58%曾經使用寬頻上網,35.88%曾經使用無線上網,18.82%曾經使用過行動上網。

就行動上網而言,在本次調查之台灣地區12歲以上的網訪行動網民(2,422位)報告中,有31.83%「不會」擔心網路安全問題,而會擔心者達到六成八以上(TWNIC-2011)。

由上述報告可看出,無線網路使用人口日益增加,且有將近七成的民眾會擔心上網的安全問題。民眾在使用無線網路得多花一份心思。

無線網路概論與其風險

以下將簡介無線網路的概論、風險,並一併介紹非法企圖者攻擊時所使用的軟體Connectify和Wireshark。

無線網路分類 

無線網路技術大致上可以分為無線電話網路、802.11無線網路、短距離的點對點互連技術等三類,如圖1所示。

▲圖1 無線網路包含的領域(資料來源:NIST)。

無線電話網路使用的無線網路技術,其使用的無線頻道必須有執照,非依個人自由架設。所以此類技術的基地台多由電信商架設。此類的技術有GPRS(2G)、3G(WCDMA)、3.5G(HSUPA),以及WiMAX和長程演進計畫(LTE)等。

802.11無線網路則讓個人的網路設備能互相連結形成一個私人區域網路,彼此間可以互相傳送資料。因為使用的頻道屬於ISM公用頻段,所以大眾可以自由地自行架設此類的無線設備。

無線網路的技術標準主要是由美國電子電機協會(IEEE)制定,目前最通用的標準規格為802.11b、802.11a、802.11g及802.11n等。其主要的區別在於使用的無線電頻率與傳輸速率等的不同。目前使用較多的是802.11g。

而短距離的點對點互連技術,只支援兩種設備間互相傳送資料,最常被使用,例如紅外線及藍牙。

無線網路安全風險與類型

由於無線通訊的特性,其資料的傳送毋須使用任何導線或傳輸電纜,而是使用無線電波作為數據傳送的媒介,進行資料的散佈與傳輸。因此,該傳輸資料將可被某一特定區域內的所有用戶所接收。

雖然方便,但此種特性對於資料安全上的維護,有很大的潛在性威脅。此外,無線電波除了金屬屏障物外,皆可穿透,如木板、水泥牆。

若非法者意圖監聽、竊取資料,或進行未經授權的資料存取等不法行為,在無線網路架構中是很難防範或阻止。

以下是無線網路所面臨威脅的幾種類型:

1.插入攻擊:對於新增無線網路的過程中無執行安全檢查,例如未經授權的進入無線存取點或部署偽造的無線存取點。

2.未經授權的無線傳輸攔截與監控:又分成「無線網路封包分析」、「廣播監控」、「複製無線存取點的傳輸攔截」等三種。所謂的「無線網路封包分析」,表示攻擊者使用多數工具通常可捕獲封包,資料通常包含使用者姓名與密碼。而「廣播監控」則是,如果無線存取點是連接至集線器(Hub)而非交換器(Switch),則任何流經集線器的網路傳輸都可能透過無線網路向外廣播。「複製無線存取點的傳輸攔截」則藉由設置偽造的無線存取點,在合法無線網路附近以強力訊號誘騙使用者連線,引誘使用者登入被替代的伺服器。

3.人為干擾:利用強力訊號干擾,造成無線傳輸中斷。

4.對密碼進行暴力破解:當所有無線Client端使用共用的單一金鑰或密碼,暴力攻擊即利用演算法測試每個可能的密碼以進行破解。

5.破解加密:如WEP、WPA等加密方式,以字典檔或分析封包方式破解。

6.結構不佳:為強調使用的簡易與快速部署無線網路,許多無線存取點是在不安全的架構中運輸,例如預設的SSID、不夠安全的WEP加密演算法、SNMP公眾密碼等。

7.無線存取點探測(War Driving):這是指駕駛車輛的同時,以行動裝置探測無線網路存取點(AP)的行為。常見模式是在車內以筆記型電腦開啟如NetStumbler、MacStumbler等軟體探測無線網路。

Connectify 

Connectify這個軟體能夠讓使用者的電腦成為一個虛擬的AP提供上網的功能。所以藉由此功能,就可以使用其他的裝置如手機、筆電、PDA等,利用此虛擬AP(電腦)連結至網路。以下將介紹如何使用這軟體。

首先至Connectify官方網站(http://www.connectify.me/)下載軟體。安裝完成後開啟程式,出現Connectify的主要介面,如圖2所示。a的部分是分享網路後別人會看到的名稱。b是架設的網路可以設置的密碼,可設可不設,而c是欲分享的網路。

▲圖2 Connectify的主要介面。























當開啟Connectify後,然後設定成分享無線上網的AP,其他裝置如手機、PDA等就可以透過它連結至網路。

Wireshark 

Wireshark的前身叫做Ethereal(2006年6月因為商標問題改名)。它是一種開放原始碼軟體,使用者可以免費從官方網站(http://www.wireshark.org/)下載使用。

此軟體可以擷取資料封包,並加以分析封包內的資訊。Wireshark支援的協定很多且完整,而本身提供的圖形化介面使其功能強大並易於操作。

以下大略為讀者介紹如何安裝及使用Wireshark。

透過簡單步驟安裝完成後,開啟程式主畫面。若要開始抓取網路的封包,則點選功能表【Capture】→【Interfaces】,就會看到類似圖3的畫面,其中列出該電腦裡所有的網路卡資訊。選擇想要觀察的網路卡,按下〔Start〕就開始擷取封包。

▲圖3 Wireshark開啟畫面。

Wireshark支援680多種通訊協定及封包種類,使用者可以在官方網站查詢相關協定的詳細內容。換言之,幾乎所有形式的封包流經此網路設備皆會被擷取。常見的封包類型有HTTP、FTP、Telnet、ICMP等。

偽造虛擬AP的攻與防

接著介紹如何利用偽造虛擬AP進行攻擊。先說明其攻擊原理,然後闡述它如何實作此攻擊手法。最後,提出這項攻擊會留下哪些數位跡證,以及如何預防此種攻擊。

攻擊原理

這次探討的攻擊手法,就是前節所述之無線網路的威脅「未經授權的無線傳輸攔截與監控」。偽造的無線AP主要是利用電腦對無線存取點的識別度不足的漏洞,讓使用者透過惡意設置的網點上網。再利用特殊工具攔截封包,讓使用者不知不覺地透露帳號密碼與類似的敏感資訊。

在誤連的情況下,使用者所有的網路使用情形都會暴露在有心人士的面前。因為所有的封包流動,無論是發送或接收,都會經由其所偽造的無線AP。只要一台筆記型電腦,再搭配側錄封包的軟體,即可將使用者在網路上傳遞或接收的封包全部擷取下來。

更可怕的是,使用者在使用上卻不會感覺到任何的異常情形。惟有事後發生損害如帳號、密碼被盜用,才可能驚覺,所以是相當駭人的手法。

值得注意的是,這類手法不需要什麼高超的技術或設備即可進行,只需要兩套軟體及一台筆記型電腦,就可以達到其目的。因此,有關公眾場所無線網路存取的資訊安全,有必要多加注意及防範。

攻擊方式

在咖啡廳、便利商店或是有提供無線網路Wi-Fi的地方,會有許多民眾使用筆記型電腦、智慧型手機等行動通訊裝置透過它來瀏覽網路。而非法者就利用此特性來攻擊使用者。

當使用者不經意誤將非法者偽造的無線AP當作咖啡廳提供的無線AP,進而連線上網時,他們在網路上的一舉一動都將赤裸裸暴露在攻擊者面前。以下將說明攻擊方式,如圖4所示。

▲圖4 中間人攻擊過程。

首先使用者搜尋可用網路,可找到無線網點ICCL(圖5)。非法企圖者欲劫持使用者的連線。會以Connectify程式將自己的筆記型電腦架設無線網點,並以類似的名稱Connectify-ICCL取名,如圖6所示。

▲圖5 可用的無線網路。


▲圖6 在Connectify設定分享網路的名稱。

遮蔽原AP的訊號或破壞其裝置(圖7)。而不知情的使用者被名稱所欺騙,透過嫌犯設置的AP網點進行上網,如圖8所示。

▲圖7 破壞原有AP裝置。
▲圖8 透過駭客所設網點進行上網。

當連線成功,非法企圖者即可在Connectify上看見相關資訊,如圖9所示。

▲圖9 被害者已連線Connectify。

一旦有使用者連結至非法者提供的偽造虛擬AP上網。嫌犯即可透過Wireshark程式擷取封包,獲取敏感資訊。若傳遞的封包協定是以明文的方式做傳遞,則不會對封包裡面的訊息做加密。

攻擊者就可以直接得知受害者傳遞的資訊。例如Telnet協定所傳輸的封包明文,可取得帳號、密碼等資訊。

所以,如果使用者不經意連結至攻擊者偽造的AP並上網從事各項活動,則所有傳遞與接收的封包都將完全被攻擊者側錄下來。

經由上述介紹,說明此攻擊手法是確實可行,並且相當容易,技術性要求不高。然而,在發覺上當受害並鎖定非法者之後,又有何方法能證明攻擊者的罪刑呢?以下說明非法者在犯罪之後,會在哪些地方留下犯罪跡證。

留下何種跡證 

非法者利用偽造的無線AP側錄使用者在網路上面傳遞與接收的封包。雖然很容易讓人疏於防範,但是凡走過必留下痕跡。依然可以在許多地方發現攻擊者的犯案跡證,可找到跡證如下:
軟體使用的Log檔:例如架設無線AP、攔截封包所使用的程式可能留下的紀錄檔。
網路連線紀錄:在一般使用人或非法企圖者的網路使用紀錄會登錄各項連線詳細情形,過濾時間點可找到目標IP或MAC。
其他:若這些資訊有遭到刪除的跡象,則可使用各項鑑識工具將被刪除的資料還原,以利於辦案。

預防方法 

在筆記型電腦方面,有一個可行的預防方式。在不清楚無線網點的真偽時,可在連線後按下滑鼠右鍵點選連線,選擇顯示狀態-詳細資料,即可看到所連線裝置的實體位址,如圖10所示。因每一張無線網卡的實體位址皆不相同,可以確認是否為可信任的裝置。

▲圖10 顯示網路連線詳細資料。

但在手機部分,經實測結果顯示,iPhone並不會顯示如此詳盡的訊息,防範上就相當困難。建議在外享受無線網路方便的同時,盡量避免傳輸敏感性的資料以避免相關資訊有被竊取的風險。

接著,以一情境模擬的案例來為讀者示範說明相關的數位鑑識步驟。

實際範例演練

在BBS平台內進行訊息溝通,由通訊過程的用語與對話之中,查覺當事者似乎並非原始的本人,如圖11所示。

▲圖11 BBS中出現的不當訊息。
經由另一管道詢問之下,才知道當事者被盜帳號,利用所盜取的身分在BBS活動。由於被盜的當事人對於帳號密碼保護相當地縝密,也認為沒有造訪過一些不安全的網站。但提及曾在一間咖啡廳利用店家提供的無線上網服務瀏覽BBS。


藉此得知,應有不法者偽造商家提供的無線AP,待使用者連結上網後,側錄其在網路上的傳遞的封包。其方式如圖12所示,藉由Wireshark擷取封包獲得帳號密碼。

▲圖12 使用Wireshark擷取封包來獲得帳號密碼。

遭懷疑的非法者雖企圖否認,然證據的顯示將使得再多的理由將於事無補。以此範例針對使用網路或程式的Log檔的證據採集鑑識方式如下。

首先,了解當天連線的名稱為Connectify-ICCL,由此可得知非法者是透過Connectify來架設無線網點。

接著,對非法者的使用電腦進行蒐證,並確實找到Connectify的Log檔,位置在「C:\ProgramData\Connectify\logs」。最後,打開ConnectifyNetServices20120508檔,如圖13所示。

▲圖13 Log檔案內容。

此Log檔完整記錄了Connectify程式的使用紀錄,包含使用時間、其所連接網路設備的MAC、持續時間等等,可完整還原原始事件。

根據上述資訊可證明非法者曾在該時間點使用Connectify程式架設無線網點,且讓不知情的使用者連線所偽裝的無線AP。藉由證據的明確性,使得非法者無法否認其非法意圖,並作為法庭上鑑識程序的重要佐證。

結語

無線誣賴的例子很容易就發生在你我的周遭,尤其智慧型手機盛行,相關的資訊安全更是不容忽視。本文所討論偽裝無線AP手法的原理與實作,對公共場所無線網路資訊安全造成相當大的威脅。身分遭到冒用,則可能讓當事人蒙受極大的損失。

在本文中,使用者雖然只要辨別名稱前方有無Connectify,即可輕易判斷無線網點的真偽。但是在實際情況下,駭客可能自行設計程式而不受名稱限制,如此使用者便極難防範此類攻擊。除了對無線網點的識別需要更有效的認證方式外,使用者在公共場所使用無線網路時也要有更高的安全意識,才能確實杜絕不法的入侵企圖。

轉載自《不及格網管

製作 Windows 8 的USB安裝碟 (無ISO檔亦可)


製作 Windows 8 的USB安裝碟 (無ISO檔亦可)


我用升級小幫手購買和下載Windows 8之後,竟然沒有『透過建立媒體來安裝』的選項.....
 看看"C:\ESD\Windows"目錄下的檔案明明長得就很像安裝碟的內容,所以小小試了一下,果然用這些檔案就可以變出一個USB安裝碟了,步驟如下:

找一支大於3GB的隨身碟,把"C:\ESD\Windows"目錄下的檔案都複製到隨身碟的根目錄
 (怕不保險的話,請先把該隨身碟格式化)

進入 Cmd 命令列模式,照以下方式操作:
 cd c:\esd\windows\boot
 bootsect.exe /nt60 e: /mbr (注意!請把 e: 換成你自己隨身碟的磁碟代號)


如果出現以下訊息(成功的話不會有如下訊息):
 Target volumes will be updated with BOOTMGR compatible bootcode.
 Could not map drive partitions to the associated volume device objects: 存取被拒。

 請將 bootsect 設定成『以系統管理員的身分執行此程式』後,再重做一次這步驟。
 http://support.microsoft.com/kb/980063/zh-tw

另外就是隨身碟要設定成 active,可利用 diskpart 程式:
 list disk (看看你的隨身碟是哪一個磁碟,下一行指令請換成你的隨身碟編號)
 select disk 1 (我的隨身碟是"磁碟 1")
 select partition 1
 active


這樣就做出一支可以開機安裝的Windows 8隨身碟了!

延伸閱讀 : 製作Windows 8 USB安裝隨身碟

製作Windows 8 USB安裝隨身碟

製作Windows 8 USB安裝隨身碟



從雲端與隨身碟普及後,光碟的使用率就一直下降中,連安裝也都使用虛擬光碟方式來掛載ISO檔,為了小巧化,我也都使用迷你機殼且不安裝光碟機,如果你的和我一樣,電腦或筆電沒有裝光碟機,當想要重灌系統Windows 7/8時,怎麼辦?這時USB隨身碟將是你的救星,讓挨踢路人甲來告訴你如何製作Windows 8的USB安裝隨身碟。
一般安裝系統大部分都使用光碟片方式安裝,目前有開放Windows 8 Consumer Preview的ISO下載,所以想要安裝Windows 8可以下載ISO檔燒錄成光碟來安裝,若你沒有光碟機或不想浪費一張光碟片,速度較快的USB隨身碟是不錯的選擇(建議8G以上的隨身碟)。
如何將下載的ISO檔轉到USB隨身碟上呢?微軟有推出一套「Windows 7 USB/DVD Download Tool」工具程式,此工具主要是將ISO映像檔轉至USB隨身碟或光碟上,被轉移的媒體會建立可啟動的bootable,這樣就可以使用USB隨身碟來安裝Windows 8。

▼首先至微軟「Windows 7 USB/DVD Download Tool」官方網頁下載「Windows7-USB-DVD-tool.exe」工具程式,至於Windows 8的ISO載點請參考微軟發表 Windows 8 消費者預覽版來下載

【軟體名稱】:Windows 7 USB/DVD Download Tool
【官方網頁】:http://goo.gl/t8tSN
【軟體載點】:載點


▼下載完Windows 8與Windows 7 USB/DVD Download Tool工具後,執行「Windows 7 USB/DVD Download Tool」一般會出現安全性的警告,按下「執行」來安裝。


▼進入Windows安裝的招牌動作按「Next」後再按「Install」。


▼出現安裝完成的畫面後,按下「Finish」來結束安裝,


▼啟動Windows 7 USB/DVD Download Tool,並按〔Browse〕按鈕來選取Windows 8的ISO檔,接著再按一下「Next」。


▼依說明指示來選擇媒體型態,想要製作USB安裝的話就點選〔USB Device〕按鈕。


▼程式會自動抓取可用的USB隨身碟,請確定是否是想要製作的USB隨身碟,接著按下〔Begin copying〕按鈕來開始製作。


▼製作前會先格式化USB裝置,所以出現刪除確認的訊息,請確定USB隨身碟內的資料已備份,按下〔Erase USB Device〕來繼續。


▼慎重起見會再確認一次,按下〔是〕來格式化吧!


▼經過格式化、複製檔案後出現製作完成的訊息。


▼製作完成後看看隨身碟內的資料,是不是已經發現有檔案在裡面了呢?


▼終於來到結果測試的步驟了,想要測試剛剛製作的Windows 8 USB安裝碟,準備一台PC且將剛剛製作的隨身碟插入機器的USB孔上,接著進入電腦BIOS內調整開機順序的設定,每個電腦的BIOS設定都有些差異,下圖是我測試機器的BIOS設定的畫面,重點就將USB隨身碟調成開機時的第一個啟動裝置。


▼設定USB隨身碟為第一個啟動裝置後,重新開機不久即可進入語言選擇的安裝畫面,恭喜你成功了。接下來的安裝與光碟安裝作沒兩樣,可參考VMware Workstation 8 – 安裝Windows 8體驗篇文章。此時此刻是不是發覺USB隨身碟很帥呢?(記得安裝完成後要將第一個啟動裝置調回原先硬碟,不然每次開機會一直進入安裝哦)



轉貼至 < 挨踢路人甲>

進階使用:製作 Windows 8 的USB安裝碟 (無ISO檔亦可)