Setup network on Centos 6.x
vim /etc/sysconfig/network-script/ifcfg-eth0
DEVICE="eth0"
HWADDR="8A:89:9D:6B:DE:8B"
NM_CONTROLLED="no"
ONBOOT="yes"
NETMASK=255.255.255.0
IPADDR=192.168.1.2
TYPE=Ethernet
vim /etc/sysconfig/network-script/ifcfg-eth1
DEVICE="eth1"
HWADDR="6E:40:8F:1C:7B:1F"
NM_CONTROLLED="no"
ONBOOT="yes"
TYPE=Ethernet
NETMASK=255.255.255.0
IPADDR=11x.6x.1x.18x
GATEWAY=1xx.6x.1x.1
BOOTPROTO=none
eth0 = LAN
eth1 = WAN
NM_CONTROLLED = 是否使用其他網路管理程式
BOOTPROTO = DHCP
ONBOOT = 開機時啟動
啟動網路
service network start
2013-02-23
How to install pptp service on Centos 6.2 by yum
How to install pptp service on Centos 6.2 by yum
請先確定 network 是否已經調配完成
SETP 1
yum install -y ppp wget (未安裝時....)
rpm -ivh http://li.nux.ro/download/nux/misc/el6/x86_64/pptpd-1.3.4-1.el6.nux.x86_64.rpm
STEP 2
cp /etc/ppp/options /etc/ppp/options.bak
cp /etc/ppp/chap-secrets /etc/ppp/chap-secrets.bak
cp /etc/pptpd.conf /etc/pptpd.conf.bak
STEP 3
vim /etc/ppp/options
holdoff 600
nobsdcomp
novj
novjccomp
nologfd
auth
lock
debug
proxyarp
name lab_vpn-test ( 主機名稱 )
multilink
refuse-pap
refuse-chap
refuse-mschap
refuse-eap
require-mschap-v2
require-mppe
#require-mppe-128
#ms-dns 168.95.1.1
dump
logfile /var/log/ppp/pptpd.log
STEP 4
vim /etc/pptpd.conf
speed 115200
option /etc/ppp/options
debug
localip 11x.1xx.9x.1xx ( WAN IP)
remoteip 192.168.1.100-200 (LAN IP,撥號進來取得的IP為192.168.1.100~200之間的IP)
STEP 5
vim /etc/ppp/chap-secrets
# Secrets for authentication using CHAP
# client server secret IP addresses
test lab_vpn-test "12345" *
( 帳號 / 主機名稱 / "密碼" / *表示依 remoteip設定的 ip range取得內部IP )
STEP 6
(centos 6.x)
yum install http://vesta.informatik.rwth-aachen.de/ftp/pub/Linux/fedora-epel/6/x86_64/epel-release-6-8.noarch.rpm
(centos 5.x)
rpm -ivh http://vesta.informatik.rwth-aachen.de/ftp/pub/Linux/fedora-epel/5/x86_64/epel-release-5-4.noarch.rpm
yum install -y xl2tpd
cp /etc/xl2tpd/xl2tpd.conf /etc/xl2tpd/xl2tpd.conf.bak
STEP 7
vim /etc/xl12tpd/xl2tpd.conf
auth file = /etc/ppp/chap-secrets
[lns default]
ip range = 192.168.1.100-200
local ip = 11x.1xx.9x.1xx
; leave chap unspecified for maximum compatibility with windows, iOS, etc
require chap = yes
refuse pap = yes
require authentication = yes
name = LinuxVPNserver
ppp debug = yes
pppoptfile = /etc/ppp/options
length bit = yes
STEP 8 設定IPTABLE
vim ~/iptables.sh
modprobe ip_tables
modprobe iptable_nat
modprobe ip_nat_ftp
modprobe ip_conntrack_ftp
modprobe iptable_filter
modprobe ip_conntrack
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -F
iptables -X
iptables -Z
iptables -F -t filter
iptables -X -t filter
iptables -Z -t filter
iptables -F -t nat
iptables -X -t nat
iptables -Z -t nat
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
########################INPUT######################
iptables -A INPUT -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p gre -j ACCEPT
iptables -A INPUT -p tcp --dport 1723 -j ACCEPT
iptables -A INPUT -p tcp --dport 47 -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -j ACCEPT
#######################FORWARD######################
iptables -A FORWARD -p TCP --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
iptables -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1300:1536 -j TCPMSS --clamp-mss-to-pmtu
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -j ACCEPT
##############################OUTPUT################################
iptables -A OUTPUT -j ACCEPT
#############################POSTROUTING##############################
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
存檔離開,執行iptables.sh
sh ~/iptables.sh
STEP 9
chkconfig pptp on;chkconfig xl12tpd on;chkconfig iptables on
service pptp start;service xl2tpd start;service iptables start
SETP 10
netstat -ntlp
tcp 0 0 0.0.0.0:1723 0.0.0.0:* LISTEN 10477/pptpd
※ tail -f /var/log/messages (觀察有無錯誤訊息)
Windows 平台 VPN Server 建置方式
請先確定 network 是否已經調配完成
SETP 1
yum install -y ppp wget (未安裝時....)
rpm -ivh http://li.nux.ro/download/nux/misc/el6/x86_64/pptpd-1.3.4-1.el6.nux.x86_64.rpm
STEP 2
cp /etc/ppp/options /etc/ppp/options.bak
cp /etc/ppp/chap-secrets /etc/ppp/chap-secrets.bak
cp /etc/pptpd.conf /etc/pptpd.conf.bak
STEP 3
vim /etc/ppp/options
holdoff 600
nobsdcomp
novj
novjccomp
nologfd
auth
lock
debug
proxyarp
name lab_vpn-test ( 主機名稱 )
multilink
refuse-pap
refuse-chap
refuse-mschap
refuse-eap
require-mschap-v2
require-mppe
#require-mppe-128
#ms-dns 168.95.1.1
dump
logfile /var/log/ppp/pptpd.log
STEP 4
vim /etc/pptpd.conf
speed 115200
option /etc/ppp/options
debug
localip 11x.1xx.9x.1xx ( WAN IP)
remoteip 192.168.1.100-200 (LAN IP,撥號進來取得的IP為192.168.1.100~200之間的IP)
STEP 5
vim /etc/ppp/chap-secrets
# Secrets for authentication using CHAP
# client server secret IP addresses
test lab_vpn-test "12345" *
( 帳號 / 主機名稱 / "密碼" / *表示依 remoteip設定的 ip range取得內部IP )
STEP 6
(centos 6.x)
yum install http://vesta.informatik.rwth-aachen.de/ftp/pub/Linux/fedora-epel/6/x86_64/epel-release-6-8.noarch.rpm
(centos 5.x)
rpm -ivh http://vesta.informatik.rwth-aachen.de/ftp/pub/Linux/fedora-epel/5/x86_64/epel-release-5-4.noarch.rpm
yum install -y xl2tpd
cp /etc/xl2tpd/xl2tpd.conf /etc/xl2tpd/xl2tpd.conf.bak
STEP 7
vim /etc/xl12tpd/xl2tpd.conf
auth file = /etc/ppp/chap-secrets
[lns default]
ip range = 192.168.1.100-200
local ip = 11x.1xx.9x.1xx
; leave chap unspecified for maximum compatibility with windows, iOS, etc
require chap = yes
refuse pap = yes
require authentication = yes
name = LinuxVPNserver
ppp debug = yes
pppoptfile = /etc/ppp/options
length bit = yes
STEP 8 設定IPTABLE
vim ~/iptables.sh
modprobe ip_tables
modprobe iptable_nat
modprobe ip_nat_ftp
modprobe ip_conntrack_ftp
modprobe iptable_filter
modprobe ip_conntrack
echo 1 > /proc/sys/net/ipv4/ip_forward
iptables -F
iptables -X
iptables -Z
iptables -F -t filter
iptables -X -t filter
iptables -Z -t filter
iptables -F -t nat
iptables -X -t nat
iptables -Z -t nat
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT
iptables -t nat -P OUTPUT ACCEPT
########################INPUT######################
iptables -A INPUT -i eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p gre -j ACCEPT
iptables -A INPUT -p tcp --dport 1723 -j ACCEPT
iptables -A INPUT -p tcp --dport 47 -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -j ACCEPT
#######################FORWARD######################
iptables -A FORWARD -p TCP --tcp-flags SYN,RST SYN -j TCPMSS --clamp-mss-to-pmtu
iptables -A FORWARD -p tcp -m tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1300:1536 -j TCPMSS --clamp-mss-to-pmtu
iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -j ACCEPT
##############################OUTPUT################################
iptables -A OUTPUT -j ACCEPT
#############################POSTROUTING##############################
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
存檔離開,執行iptables.sh
sh ~/iptables.sh
STEP 9
chkconfig pptp on;chkconfig xl12tpd on;chkconfig iptables on
service pptp start;service xl2tpd start;service iptables start
SETP 10
netstat -ntlp
tcp 0 0 0.0.0.0:1723 0.0.0.0:* LISTEN 10477/pptpd
※ tail -f /var/log/messages (觀察有無錯誤訊息)
Windows 平台 VPN Server 建置方式
強化紙本個資防護,管控內部列印行為
強化紙本個資防護,管控內部列印行為
過去企業個資防護偏重於電腦方面,對於紙本個資文件管控較不重視,而輸出設備的管控也容易被忽略,然而這些動作都可能讓個資文件到處流竄。
過去的電腦處理個人資料保護法(簡稱個資法),僅規範電腦處理的個人資料,且僅適用於公務機關與特定行業。如今,新版個資法在去年底已經正式上路,最大的改變是,不僅去除「電腦處理」和「行業別限制」,同時擴大對於個人資料的保護,任何經由電腦處理的個人資料,以及紙本處理的個人資料,都將受到規範。
由於企業面對電腦處理個資防護的法規要求,已經有很多經驗,但紙本形式的個資管控問題,比起數位形式的個資管控要難,而且,輸出設備的管控常是企業容易忽略的問題,不論是列印、影印、傳真、掃描的業務流程,都需要再次重新檢視,畢竟,違反個資法就有可能遭到重罰。
利用電子化流程,改善紙本文件管控壓力
為了減少列印文件的管控,電子化作業是很好的選擇。不過,無紙化的議題已經提倡多年,但並未讓大家因此不用印表機和影印機。隨著近年多媒體平板裝置的潮流與觸控技術的普及,已經有一些企業單位,都用iPad開會,而會議資料都在網路上可控制的環境中,以減少紙本資料印出不易管控的問題,同時減少紙張的用量。
另一方面,業務流程電子化,也是現在企業所關心的一環。舉例來說,過去民眾去電信業辦理業務時,需要填寫一些紙本文件,這些文件正本最後會從門市匯集到總公司,然後經拆箱、點件、確認內容、稽核後,存倉保管。
現在,有些企業已經開始把這些業務流程改成電子化作業,你可以在門市櫃臺從螢幕上看到原來印出來的申請文件,簽名時只要簽在螢幕上,這份簽署的電子文件將視為正本,以取代傳統紙本文件的業務流程,同時也降低紙本文件的管控壓力並減少紙張的浪費。
在保險業方面,現在也有業者提供電子化的業務流程,只要讓業務人員帶著iPad到客戶家中,透過線上即時核保的動作,不僅加快業務流程,同時以往業務攜帶保險建議書、要保書等一堆紙本文件的方式,也被取代。
但個資法的要求會促使無紙化應用加速嗎?那也未必,由於新版個資法特別強調要蒐集、處理和利用個人資料前,一定要取得當事人書面同意,相對的,在非電子商務流程中,有些企業可能會印出更多文件,以徵求個資蒐集、處理和利用的同意權。除非企業將所有流程電子商務化,個資搜集、處理才可依電子簽章法之規定,以電子文件方式給當事人書面同意。
從近年的企業流程與工作習慣來看,多採紙本與電子並行的做法,要做到無紙化仍有一定的難度,但可以降低紙本個資管控的問題。
更特別的是,其實也有企業為了留下證據並防止被竄改,因此,將所有資料以連續紙張全部印出,再透過專人負責嚴加保管,這是相當異於電子化應用的方式。
違反個資法,企業相關人員最高處5年以下有期徒刑
隨著新版個資法將範圍擴及至紙本,如果企業還是用舊思維而未強化個資防護,一但企業發生外洩個資,導致當事人遭受損害時,在無法估算損害金額時,每人每件可求償500~20,000元,相同原因造成的事件總求償金額最高2億元。企業若意圖營利,相關人員可處5年以下有期徒刑、拘役或併科1百萬元罰金。
要做好紙本個資文件的管控,可以從文件印出前就開始規畫,同時針對印中、印後加強防護與追蹤管控,而文件流程也需要從管理面著手,同時加強企業員工個資風險意識,建立個資文件處理上的標準作業流程。在管理面與技術面搭配的情況下,降低紙本個資外洩的風險,並證明企業盡到應有的責任。
紙本文件輸出缺乏有效管控
由於過去的法規並沒有針對紙本個資文件來管控,因此,企業在業務流程上,普遍未重視紙本的防護。在新版個資法擴及紙本文件管控後,這些個資不設防的業務流程,都應立即做調整。
現在,企業在業務流程上必須花更多心力,改變以往可能帶來個資風險的做法。舉例來說,過去我們列印時,公司這類設備都是開放使用的,且設備置放於公共環境,一旦有個資內容的文件印出後被他人誤取,或是無人領取,就是紙本個資在列印時造成的風險缺口。
另外,傳真也是紙本個資防護不能忽略的管道,像是傳真文件印出被人拿取,下班時間後輸出的傳真文件沒人控管,也會造成同樣的問題。
在各領域的業務流程中,像是旅遊業的傳真刷卡業務,保險業業務人員接收客戶資料或是旅行平安保險時,或是遊戲業的客戶人員為了證明玩家身分,往往都以傳真接收用戶傳來的身分證件,這些都是與個資文件相關的工作。如果企業仍像過去一樣不設防,一旦發生個資文件外洩的問題,面對違反個資法後的重罰,甚至將會嚴重影響到公司未來的營運。
對於這些問題,雖然過去企業會要求員工,列印後該馬上至印表機前領取,或是傳真時,應先聯繫對方是否在傳真機前,但從過去使用經驗來看,人為疏忽仍是常見的現象,由於當時法規並未涵蓋紙本文件,加上一些企業以往是由非IT部門管控影印機、事務機的使用,而且,多數企業對於列印設備的要求重點都是放在成本管控上,造成長久以來,只有重視機密文件防護的產業與單位,會加強這方面的管控。
傳真、列印控管不設防,個資文件處理過程可能產生大漏洞
由於過去企業疏於紙本文件的防護,雖然使用者都應該知道列印後應立即領取,或是接收傳真時應守在傳真機前,但往往因為人為疏忽的緣故,造成列印、傳真文件擱置在設備上的狀況時常發生,若是沒有強制的手段去管控,這樣的問題很難獲得改善。 |
從紙本個資盤點著手,拆解紙本個資的流向與風險
勤業眾信企業風險管理協理舒世明協理表示,以目前來看,在個資法正式實行後,已經有些企業已經因應法規而做出不少變動,但多數僅注重個資蒐集的合法性,像是請客戶簽署大量的資料蒐集、處理及利用的同意書,然而,對於內部處理流程如何符合法規要求還來不及面對。
要做好個資防護,個資盤點是相當重要的一步,同樣的紙本個資防護上的個資盤點也相當重要。企業在制定規範時,可以從業務面拆解個資流程,追蹤紙本個資的流向,並了解紙本個資文件的風險缺口。進而針對個資文件流程進行探討,像是了解紙本個資文件的來源、使用時機?誰可以接觸這份文件?以什麼方式傳遞?文件記載的個資數量與類別有多少?評估可能造成的風險有多大?
許多企業雖然已經執行盤點個資的動作,但個資盤點落實相當重要,才能建立完整的紙本文件的個資清冊。當然,企業在個資盤點工作上的流程拆解越細緻,所有紙本個資文件的流向就清楚,控管規畫上也可以變得更容易一些。
實作上,在紙本個資流程盤點與規畫時,可以先以流程圖畫出紙本文件業務流程,再來界定詳細的規範。舒世明表示,個資盤點完成後,針對個資文件管控,要記得一個最重要的原則,也就是最少揭露原則,讓有業務需求的員工才可以接觸個資文件,減少管控項目,另外,要盡到認知教育,如果企業沒有教育、宣告,這將是失責。
此外,企業在做防護個資時,管理面的規範制定很重要。透過事先規畫,釐清要面對那些問題,這些問題可能對企業帶來什麼風險,再從風險管理角度來看,那些高風險要優先處理。
從紙本生命週期角度來看,檢視個資文件的產生、處理到保存與銷毀
針對紙本個資文件的管控,從紙本文件生命周期的角度來理解會比較容易。了解那些業務流程會產生紙本的個資文件,從文件的產生、利用到銷毀,都要制定好標準的作業流程規範,才能讓員工能夠循規做好個資文件的防護工作。
從個資文件的產生、傳遞、利用,一直到最後的銷毀與保存,都應制定好各人員的授權與責任,同時建置好機密文件的分類、分級制度,並檢視現有作業流程,讓企業員工能夠依照標準作業程序執行。而員工的個資防護教育訓練上,也是持續不斷要做的事,讓企業員工不論是在業務流程中,或是工作習慣上,都應該有良好的個資防護觀念。
勤業眾信企業風險管理協理陳志明表示,企業在個資防護上,通常會建議企業先評估業務流程,接著從管理面下手,再來導入防護設備或系統。
而且,建議企業一開始就要釐清列印的目的、使用的場所?在政策面也要先釐清一件事,就是誰有什麼權限做什麼事,適當的授權與分權相當重要。
更要提醒企業的是,個資法採用的是「舉證責任倒置」原理,因此,根據個資法第29條的規定,當企業被當事人提起個資訴訟時,企業必須要能夠證明本身沒有故意或過失責任,否則,就要負起賠償的責任。
針對紙本個資文件的防護上,在管理面是否能夠建立標準作業程序,設備面的安全防護功能是否妥善被利用,都是企業需要留意的。
列印、影印、掃描、傳真行為都應該要被管控
過去企業多以控制列印成本作為首要考量,而管控功能並不夠重視,因應個資法,列印、影印、掃描、傳真行為的管控功能就顯得格外重要,一些低階的輸出設備上,管控功能並不足夠,能否滿足企業內部的個資防護需求,是管理人員需要再三檢視的部分。其中,設備上最基本的使用者登入驗證機制,是後續管控進行的關鍵。 |
列印、影印、掃描、傳真使用行為的防護機制
●列印前
1.建立身分驗證機制
2.設定功能權限管控
3.設備安全性(如硬碟加密、複寫)
●列印中
1.浮水印警示效果
2.走至設備前驗證後始可列印
3.限制只能傳送至非通訊錄號碼
4.掃描文件設定開啟密碼
5.未授權文件無法被影印
●列印後
1.影像、列印、傳真、掃描影像備份,作為稽核、證據保存之用
2.影像備存搭配OCR與關鍵字通知,可主動警示機敏資料印出,或是搭配個資盤點清查工具
從列印行為開始,做好內部個資文件產出的管控
除了檢視個資文件生命週期,從管理面來規畫,如何妥善利用設備上的功能來輔助列印管控也很重要。現在的複合機上,其實早已提供諸多功能協助管控,包括身分驗證、權限控管、機密列印與紀錄備存等功能,只要能妥善利用,便能強化列印設備與紙本文件的個資防護能力,減少紙本文件可能帶來的個資風險。
就像存取企業網路時,都會強制使用者電腦登入網域才能存取,列印設備也應該有同樣的機制,才能做好紙本文件的管控。針對不同業務流程的員工,設定對應的設備功能權限,以加強設備使用上的管控;為了避免人為疏忽,至設備前輸入密碼始可列印的機密列印功能也很實用;傳真進來的文件,以及傳送、掃描出去的檔案,也應該有配套方式加以管控,減少個資文件不受保護的情況。
此外,由於複合機設備通常都是由多人所共用,與個資文件、機密文件相關的高風險業務流程,也可獨立使用專屬設備,或申請不同的傳真專線,讓輸出文件與設備處於可管控的區域內。
企業更關心的是,因為個資法可能與企業既有流程運作之間有衝突的,如果管控太嚴,可能會妨害到企業的營運效率與競爭力。因此,如何在做好個資防護的前提下,並維持業務流程上的順暢性,是企業持續該思考的問題。
綜合來看,企業過去在文件輸出方面,為了改善列印成本,可能疏忽於列印管控方面,現在,企業需要重新回頭檢視列印管控的問題。
其實目前已有不少企業已經加強列印與紙本的安全管控,大型企業與跨國企業在這方面的腳步,普遍比較快。在這樣的時機點下,不論你的企業規模有多小,都勢必要加強檢視業務流程與紙本個資防護的問題,做出更符合要求的應對措施。
像是有些企業全面導入管控功能較齊全的複合機,就是一種作法,將列印功能與AD整合,所有列印、影印行為都要經過帳號登入、密碼驗證才能使用,掃描文件時也可加入密碼保護,甚至進一步限定開啟者能否擁有列印、複製內文之權限。而且,所有列印設備的使用都會有影像副本留存在複合機的硬碟中,再傳送至後端的檔案伺服器,留下使用紀錄與證據。當然,若每份資料都要備存,資料量將會相當龐大,配合及時的搜尋、警示機制,也可以做到主動的個資列印防禦。同時,也降低管理人員設備管控的複雜度。
而在低階的印表機、複合機上,由於管控功能較為不足,可能要搭配其他管控方式,讓文件輸出不會有個資外洩疑慮。像是透過列印管理軟體,搭配DLP與DRM機制,或是設立列印管制區,由專人負責管理,來做到列印等行為的管控,因此也是付出其他管控成本。
紙本個資防護與列印等行為管控上的施行要點
在個資法施行細則第12條第2項中,其實也明定了11項安全維護措施,針對紙本個資文件防護與列印設備管控方面,有4點特別需要注意:
● 資料安全管理以及人員管理
● 認知宣導與教育訓練
● 設備安全管理
● 使用紀錄、軌跡資料及證據保存
其中,在資料安全管理以及人員管理上,企業應建立標準作業程序,並將資料分級,依據不同職位的員工設定存取權限,像是從系統與設備端來管控列印、傳送等行為,在個資文件處理的業務流程,也能有標準做法讓員工依循。
在認知宣導與教育訓練方面,企業要加強員工的個資防護意識,對於紙本個資文件要能夠謹慎處理,並要企業上下都了解個資外洩的後果,相關員工與企業老闆將會受到重罰。
在設備安全管理方面,不僅針對各式各樣設備的使用行為,設備中的硬碟也需要透過磁碟加密與複寫機制來防護。因為所有的輸出資料、使用者設定都會被永久或暫時地儲存在設備中,透過加密、複寫始可確保即使硬碟有一天被竊取,其中的資料也不容易被讀取出。
另外像是資料安全稽核機制,以及使用紀錄、軌跡資料及證據保存方面,經由各項程序所產生的任何形式記錄,企業皆需妥善保存,以利日後舉證之用,因此,各式Log紀錄都是數位證據的範圍內,而由影印、列印、傳真、掃描行為所衍生出的個資外洩問題,就要靠影像Log來舉證。
由於個資法第30條中也有提到,當事人須在事件發生5年內提出求償,因此影印、列印、傳真、掃描的影像備存機制,最多也需要保存5年之久。
但對於多數企業來說,這種備存機制是否有其必要性,可能有很大的疑惑,實際上從法規角度來看,在日後舉證上,其證據效力,比起只有檔案名稱,使用者名稱與時間的Log資訊有用的多。為了證明企業已經善盡管理之責,降低企業的過失責任,企業就必須有效保存數位證據,以證明本身沒有故意或過失責任。
列印工作若委外,交付企業仍有個資責任
除了企業自己內部列印的管控,有些企業也會將文件列印工作委外處理。但委外並不代表企業不用負責,依據個資法第4條規定,「受公務機關或非公務機關委託蒐集、處理或利用個人資料者,於本法適用範圍內,視同委託機關。」因此,企業在交付個資文件委外作業時,需要謹慎評估,並針對有關個人資料處理的業務,建立評估的標準,以便篩選出適合的配合廠商。
委外廠商是否獲得資安認證是一個可以參考的因素。對於握有大量個人資料的公務機關與私人企業而言,已經有不少企業會導入個資管理制度,建立相關的管理流程規範,以因應法規的要求。以目前來看,常見的個資管理制度上有3種標準,像是ISO 27001認證、BS10012英國個資保護認證,以及TPIPAS個資標章驗證。
同樣的,委外廠商也藉由取得資安認證,加強管理流程的的防護,像是精誠資訊的資料管理整合服務事業部,便負責列印許多金融業和電信業的帳單,他們為了帳單列印這項服務導入BS10012,加強個資防護管理機制。
當然,企業最好能深入了解委外廠商的實際運作情況,並將所有接觸人員納入個資保護教育訓練範圍,同時簽署保密協定,確保人員能夠持續對個資保護有正確觀念。
除了帳單列印委外,還有文件銷毀委外也是目前企業會採用的服務。同樣的,企業在導入專門的文件銷毀服務時,可以參考針對文件銷毀認證的標準,像是國際上的NAID(National Association for Information Destruction)認證,以了解銷毀流程上的注意事項。
像是現在也有保險業,為了改善過去不用的建議書、要保書銷毀不確實的問題,在通訊處中導入專業銷毀公司的服務,讓員工將不用的紙本文件丟入上鎖的銷毀箱,之後再由銷毀公司收取、運輸、銷毀,全程都不會讓他人有接觸文件的機會。為了做好個資銷毀,企業可以實際跟著銷毀公司的流程走一遍,以了解委外公司的個資防護能力。
轉載自《iThome》
紙本資料輸出後,形成管理大漏洞
紙本資料輸出後,形成管理大漏洞
過去許多列印、傳真、掃描的不良使用習慣,其實都是紙本個資文件管控的風險缺口,管理者應立即檢視這些問題對企業帶來的個資風險
在使用者執行列印、傳真、掃描行為時,有些小地方是企業容易忽略的問題,使個資文件可能處於不設防的狀態。常見列印設備使用問題在於,使用者沒有馬上拿取剛被列印出來的文件,或是客戶傳真過來的資料沒有立即被領取或分派,因而可能遭誤取或窺視,這些都是過去許多企業未能多加重視的一環,尤其在人事、行銷、業務、客服單位中,企業應該盡力強化個資的防護,以滿足法規要求,同時也是對客戶負責的表現。
我們從管理面與設備面來看,像是置放於公共區域的印表機與多功能複合機,應該要做到較嚴格的防護,若設備上的控管措施較少,應設置於管制區域內,減少他人取得的可能性。
漏洞1- 列印文件擱置在設備上,遭誤取或窺視
一般列印使用方式都是在電腦前按下列印,印表機就開始輸出,由於列印設備不一定就在使用者旁,這樣往往容易因為人為疏忽,像是印後沒有馬上領取文件,或是文件遭其他使用者誤取,產生防護上的漏洞。
而現今複合機所普遍內建的機密列印、刷卡放行的機制,就是為了改變這種不安全的列印流程,讓使用者走到設備前,驗證登入或是輸入預先設定的密碼後,才可以將指定的文件印出,確保重要的機密、敏感個資文件在列印時,使用者都在旁邊關照,才不會忘記領取遭誤取,或是遭窺視、偷竊。
從提供機密列印功能的列印設備來看,各設備廠商的產品在儲存與顯示方面有不同的作法。像是有些設備,是將所要執行的列印工作暫存在記憶體或硬碟內;此外,在這些設備使用機密列印功能時,有些是可以看到設備上所有的機密列印文件名稱,有些則是只會讓使用者看到自己的機密列印文件名稱。最終,使用者都需要在設備前,經驗證身分後,才能將文件印出。
為了提升設備使用的方便性,使用者可以藉由卡片感應的驗證身分方式,簡化機密列印的操作過程。雖然,這種刷卡放行的方式在文件印量較大時仍不太便利,使用者必須在設備前耐著性子,等印表機把文件印完,但列印流程才有保障。
在列印設備前驗證身分後,始可領取列印文件
當使用者走到複合機認證身分成功後,設備才會開始將文件印出,這種機制可以有多種驗證方式。在圖中的Canon uniFLOW解決方案裡,可以看到4種認證放行選項,像是:1.由使用者自行設定密碼,2.輸入帳號與密碼,3.由系統在列印時產生驗證碼,4.刷卡驗證。 |
有些低階列印設備可能沒有機密列印功能,此時企業也可以藉由其他管理方式來解決這樣的問題,像是將列印輸出設備置於管制區域內,僅有該單位的授權員工可以接觸,減少個資文件外洩的可能性。或是,企業指派專人去蒐集經過列印輸出的所有紙本資料,再由他們分發給發出文件列印工作的人,再從中過濾是否具有個資文件,藉此防止個資遭到濫印的可能性。
漏洞2- 個資文件傳真進來後,在傳真設備上無人領取
傳真是列印之外另一個相當重要的紙本個資進出管道,在一些企業的業務流程中,接收的傳真文件會包含個資,像是接收客戶申請文件、傳真刷卡資料,確認使用者身分等業務,都是過去企業可能疏忽的個資紙本問題。
由於企業無法完全掌握他人傳真的時間,以及傳送的對象,在管理面上來看,傳真設備最好設置於授權負責人的座位旁,也可統一由權責人員專門負責分派所接收到的傳真,或是針對業務流程設置不同傳真專線、分機。
為了減少傳真文件印出的問題,其實,透過傳真設備上的傳真轉傳功能,將傳真資料轉存成電子檔,並依照不同使用者權限進行存取管控,也可以減少直接印出的問題。
在傳真轉傳功能的使用上,經過管理者設定,複合機可以將收到的傳真轉至個人電子郵件信箱、權限管控的網路資料夾,或另一個指定的傳真號碼。特別是自動轉傳功能,也就是可以辨識設定好的傳真對象,並傳送至對應單位或個人的接收端。當然,企業也可以提供傳真分機,讓傳真者可以傳送至指定的接收者。當然,無法辨識的傳真端,可能仍需要透過專責人員來分發。
較特別的是,有些廠商的產品還提供條碼辨識的傳真方案,例如富士全錄ApeosPort IV系列產品上,只要在傳真文件中附上預先設定好的人員二維條碼,設備就可以辨識條碼並自動轉傳至指定人員的電子信箱。
可利用條碼指定傳真轉傳的對象
在富士全錄提供的條碼辨識機制中,企業只要在發送的傳真文件上附上含電子郵件的二維條碼,當對方傳真回傳時,複合機可再根據條碼並自動轉傳至指定人員的電子信箱。 |
漏洞3- 傳真個資文件時,不小心傳送到錯誤對象
不論是機密資料或是敏感的個人資料,如果發生傳送錯誤的情況,也是相當嚴重的管控疏失。
在一般傳真設備上,像是目前多數桌上型的傳真機與複合機,雖然管理者可以設定傳真通訊錄,但無法提供更多的管控能力,或是限制設備的使用權限,這也使企業在管控上相當不易。
如果是業務流程需求,企業為了加強管控,可以透過現在的數位複合機,讓管理者在建立傳真、掃描通訊錄後,強制員工只能傳真給公司預設好的對象,如此一來減少傳送錯誤可能引發的個資外洩問題。
除此之外,為了兼顧彈性,有些廠商額外提供了不同的輔助功能,像是在Canon複合機上,雖然限制了傳送目的地,對於有特殊工作需求的使用者,可以在複合機上輸入對應的授權Pin碼,以獲得更多的傳送權限。而富士全錄複合機上,除了在複合機上限制使用者只能傳送通訊錄中的名單,也提供防止傳真誤送功能,在傳真文件時,會要求使用者重複輸入兩次傳真號碼,以確認電話沒有不小心按錯,降低傳真給錯誤對象的可能性。
讓使用者無法輕易變更傳真通訊錄
在複合機上,管理者可以設定使用者無法隨意增加傳真通訊錄,如此一來,掃描後傳送的位置就在管控之中,只有具權限的使用者,才能在複合機上輸入對應Pin碼,以增加更多的傳送權限。(圖中設備為Canon iR-ADV C2030) |
漏洞4- 掃描歸檔結果輕易被他人存取
同樣的,掃描作業流程上,許多企業都會讓員工掃描至指定的資料夾,在掃描個資相關文件歸檔時,也應該有對應的管控措施。
從管理角度來看,管理者可以限制使用者的掃描權限,也可以限定每個網路資料夾的存取權限,或者是,開放掃描權限後,進一步限制掃描目的地的方式,並管控存取權限,來做到掃描結果的防護。
在掃描傳送目的地方面,管理者可以限制各種傳送方式於傳送通訊錄中,不論是電子郵件、網路資料夾、PC、至網路FTP/SMB,管理者可以設定路徑,讓使用者只能將文件存放至公司所設定的傳送目的地。
另一種作法則是在掃描時設定加密,也就是預先設定將掃描結果進行加密,如此一來,從資料夾開啟文件時,只有知道密碼的自己才能知道,如果掃描後的檔案被別人誤取,也無法打開。
掃描文件時,要設定內容加密
在富士全錄複合機前掃描文件時,可以直接針對掃描結果進行加密,使掃描後的機密與個資文件無法隨意被他人瀏覽,只有知道密碼的人可以開啟掃描結果,在紙本電子化過程裡,也能提供防護。(圖中設備為富士全錄ApeosPort IV 5575) |
企業若有大量個資文件需要掃描上傳資料,可以由專人負責直接掃描進系統,若只是單純歸檔,最好也能夠規畫由專人在管制區域進行,使文件數位化的過程不會被他人干擾。
更要注意的是,原始文件的備存與銷毀,也應該有明確的流程規畫,使個資文件在掃描前後,紙本與數位資料都能受到防護。
轉載自《iThome》
列印前的控管做法- 個資文件印出前,應先做好列印行為權限管控
列印前的控管做法- 個資文件印出前,應先做好列印行為權限管控
不論是從列印設備開始管控,或是針對檔案限制使用者的列印權限,均可減少紙本機密、個資文件的管控
以企業自行印出的個資文件而言,企業應該針對業務流程,檢視個資文件是否有印出的需要,或是業務流程相關人員才可以印出這些文件,從源頭開始訂定員工、文件的列印權限,就像企業防護網路相關的資訊安全時,會針對電子郵件、即時通訊軟體、USB裝置等工具加以限制,降低人為疏忽或蓄意行為,同樣的,列印行為也應該納入管控之中。
從列印權限開始管制,可降低輸出至紙本後所衍生之後續管理問題。只是過去多數企業並未嚴格管制列印這一塊。
一般而言,企業有兩種的不同控管角度來做好印出前的管控,像是從列印設備為出發點,管控不同使用者的列印權限,另一種則是以檔案為出發點,透過機密文件管理系統(DRM)與資料外洩防護設備(DLP),來管控不同使用者的文件列印權限。
透過DLP主動限制,防止員工擅自列印個資文件
在DLP系統中,企業可以依據觸發的個資組合與筆數,而進行不同的管控。像是如果列印內容只有1到4筆個資,系統僅留下紀錄,但不發出任何通知;出現5到19筆個資,在使用者端會出現提醒、確認畫面;若出現20筆以上的個資,則阻擋列印並記錄事件。(圖為Websense DLP) |
方法1- 列印設備功能權限控管
從列印設備的基本管控上來看,使用者身分的登入驗證工作是首道關卡,與帳號管理系統Windows AD、 LDAP等整合,是最基本可以驗證使用者身分的方式,也是企業常見的管控做法。
管理者可以針對使用者管控其列印權限,像是使用群組原則設定來控制在AD中的印表機,或是透過印表機設備上的IP 位址過濾功能,依個人電腦等設備的IP位址或MAC位址,設定存取權限,像是只允許IP位置範圍的電腦可以連線,以防止未經授權的使用者,任意使用列印設備印出具有機敏資料的文件。
此外,管理者也可以在列印伺服器上安裝列印管理系統,像是PaperCut、Print usage、MFP Charging、PrintSecurity或PrintQuota,並與帳號管理系統整合,即可針對使用者設定列印權限,同時也可以做到更多列印相關的控管。
只是,過去企業並不會限制列印的權限,通常是為了管控成本,防止濫印及印量限制才導入相關機制。但不論是印表機或複合機,針對不同員工設定各自的列印設備使用權限,都是管控的一種手段,管理者可從業務流程檢討列印行為的必要性,像是A使用者只能使用某臺印表機,B使用者不可使用任何列印設備。列印功能不能像過去處於開放、未管控的狀態。
而且,無論是一般單功能印表機,或是多功能複合機,都應該要有做到同樣的管控,才能做好紙本個資外洩預防的第一道關卡。
在個資文件的列印管控上,讓業務流程中需要列印的使用者,才可以具有列印功能,其他人員則視其他業務需求而彈性調整其權限。這樣的作法雖然感覺較嚴苛,使部分員工不能使用列印設備,但可以減少列印所產生的可能問題。
同時也應仔細評估各單位的工作流程,避免管控過嚴,造成工作流程上的麻煩,降低生產效益。
方法2- 透過DRM與DLP機制,讓含有個資的文件無法印出
針對個資文件或機密資料的列印管控,除了從列印設備上加以限制,也可以從檔案本身開始著手,禁止使用者擅自執行列印功能。像是有些企業將所有文件列印都由文管中心控制,而如果自行搭配文件管理系統(DRM)、資料外洩防護設備(DLP),也具有控管列印輸出的功能,可以限制文件的使用者與使用範圍,針對各文件檔案,設定不同職務使用者的閱讀、列印權限。
這樣的方式,可依據不同權職的員工設定存取權限,像是限制使用者只可以在電腦上檢視個資文件,但無法列印,而授權主管有開啟、列印這份文件的資格。讓個資文件在開啟前就已經被控管,或是透過遮罩的方式,減少個人資料檔案被印出的可能性。甚至,也要阻擋匯出、複製功能,避免資料內容被再製、印出。這樣的方式,也可以更精確地鎖定業務流程中,使用者對於個資文件的列印權限。
此外,由於這類產品已經提供個資盤點的功能,現在,針對列印行為,也有廠商提供可以即時過濾個資文件列印的機制。像是Websense DLP工具,便可以針對列印方面提供主動的管控方式。
只要在企業Windows系統的列印伺服器上,加裝DLP的Print Agent,便可記錄列印軌跡,而再搭配OCR技術,更是可以設定個資過濾條件。例如,當使用者印出超過設定個資數量的文件時,系統可以禁止文件被列印出,像是設定列印內容只有4筆以下的個資時,可以列印,但系統僅留下紀錄;若列印內容有20筆以上的個資,文件將無法列印出。
此外,系統也能夠自動針對列管的機密內容去演算偵測,使機密文件也能夠同樣受到保護。
落實登入驗證,才能徹底管控文件輸出
個人登入驗證機制是列印設備上相當必要的動作,使用者後續在設備上的動作才能被管控與追蹤。
如同企業管控網路,利用身分驗證系統(如Active Directory、LDAP 和RADIUS)是最基本的管控方式,而在印表機的管控上,直接整合公司AD帳號進行輸出管理是相當基本的驗證方式,使用者後續在設備上的動作才能被管控與追蹤。
比較值得注意的是,在桌上型的多功能事務機、落地式的複合機等設備方面,多數中小企業單位在登入驗證的措施上,卻不像網路管控那樣嚴謹,而且,設備提供的管控能力是否足夠,這也是管理者要留意的。
為了要做好設備的管控,個人身分登入驗證機制是相當重要的第一步。過去,也有些企業採取部門式的管理驗證方式,但多是從成本管控的角度出發,或是為了簡化管理設定。臺灣富士全錄公司產品行銷經理郭家瑋強調,若只是採用部門識別碼來管控,管理人員無法辨識是誰掃描文件、傳真文件,在後續稽核上無法釐清責任歸屬,難以做到完善的管控。
利用卡片感應簡化使用者身分驗證
登入驗證機制是管控上很重要的一步,員工在使用設備時,可以輸入帳號密碼的方式,或是搭配讀卡機、整合員工識別卡來驗證使用者身分,以簡化設備操作流程。 (圖中設備為Canon iR-ADV C5035) |
從提供登入驗證機制的複合機上來看,常見到的使用方式有輸入帳號、密碼登入,或是藉由卡片辨識機制來驗證使用者身分。其中,由於用卡片辨識身分的方式可以簡化登入驗證的手續,對於設備操作流程的影響最小,因此,這樣的解決方案能被大多數企業所接受。
簡單來說,列印設備的卡座系統就像是企業的門禁安全系統,通過驗證才允許員工使用這臺設備。目前臺灣市場上,感應卡片主要以EM、HID、Mifare這3種規格最普遍。
臺灣佳能資訊BIS事業處企畫部洪彥群也表示,為了簡化員工攜帶卡片的數量,因此,整合企業現行的員工識別卡進行登入驗證是常見的做法。而小規模的企業也可以藉由輸入帳號密碼的方式來管制,雖然與以往的作法相比,流程上會有些麻煩,但登入驗證本來就是做好管控的第一步。
除了卡片辨識的方式,HP影像列印暨個人系統事業群業務專案經理魏麒峯表示,HP複合機在登入驗證方面有更進階的做法,就是利用指紋輸入的方式,讓登入驗證的程序可以方便,也降低企業員工在識別證的保管問題。
轉載自《iThome》
列印後的控管作法- 建立SOP,掌握紙本個資動向
列印後的控管作法- 建立SOP,掌握紙本個資動向
紙本文件不像數位資料那樣容易控管,在紙本個資文件的處理上,便成為企業疏於管控的一環,企業最好能制定完善的作業流程,與加強與教育訓練,以證明企業已經善盡管理之責
在企業環境中的紙本個資文件,包含內部列印的個資文件,像是人事單位、業務單位產生的個資報表、個資文件,以及業務流程中用紙本蒐集來個資文件。
這些印出或蒐集來的個資文件,對於企業來說,管控相當不易,因此,企業內控機制與教育訓練是否足夠,是個資防護上的一大考驗。在文件印出後的控管,企業需在管理面上多下工夫,建立標準流程規範與員工個資防護意識。
落實教育訓練,並針對經手不同業務流程的人,提供、規畫對應課程
在紙本個資文件的防護上,企業除了針對業務流程,制定標準作業程序,同時也要加強企業員工的個資防護觀念。透過教育訓練課程,讓員工對個資法的嚴重性達成共識,並培養基本的個資防護意識。
更進一步,在個資法教育訓練上,企業如果可以依照員工的工作性質,制定並分布作業流程上的做法,讓員工除了具有基本個資風險概念,同時在工作內容上,也能充分了解到自己將面對的問題,或者是針對職務別來教育員工。需要注意的是,每個員工的了解程度難以掌控,企業也許能利用個資測驗,來協助員工了解正確的概念。
此外,透過列印文件上的浮水印與使用者資訊,也能讓員工在紙本文件處理上,有更明確的處理態度。
依個資法的規範,在任何紙本文件上的個人資料,不論形式或載體。因此,員工離開座位,個資文件,個資便條未能及時收好,這樣的的習慣需要改善,否則經過的同事、打掃的阿姨都能夠輕易接觸到個資文件。 |
在紙本個資管控上,還有一個環節是企業較為憂心的部分,就是企業的第一線業務人員。這些員工長時間在外接觸客戶,手上握有相當多的第一手客戶資料,企業要做好紙本個資文件的管控,有相當的難度,尤其像是保險業務員、信用卡業務員、房屋仲介業者等業務人員等等,都可能帶有業務員本身印製的文件,或是客戶回填的申請文件。
企業對於這些人員除了要落實個資教育訓練,提升員工的個資保護意識,甚至讓相關同仁必須簽署保密協定,讓個資權責也要有相對應的保護。
勤業眾信企業風險管理協理舒世明協理表示,第一線業務人員是企業較難管控的部分,但過去也有企業透過管理的方式,派遣秘密客與業務員接觸,檢視業務人員對於機密、個資文件的防護觀念,加強並稽核業務人員的個資教育防護意識。
利用浮水印,提醒使用者謹慎處理紙本文件
一般而言,列印設備上最基本的管控功能就是浮水印套用,雖然浮水印在防護效力上較低,但還是有其應用之處。舉例來說,浮水印可以配合機密分級制度,提醒使用文件的人,這份個資文件不可任意擺放,不用時應該做好銷毀或是保存的動作,同時嚇阻其他人不要隨意使用這份文件。
另一種普遍的方式是在文件上添加列印時間、文件名稱、使用者帳號等資訊。有些設備廠商稱之為頁首頁尾資訊,有些廠商則稱為動態浮水印。這種方式,主要是為了方便看出這份文件的印製者,以及印製時間。
有些企業在管控上,會強制使用者印出這些資訊,讓使用者在文件使用上能更加謹慎,但這麼做的缺點是,多多少少會影響文件內容的呈現。
為了讓浮水印對文件內容的干擾至最低,有些複合機廠商提出了一些解法,例如在HP的解決方案Barcode Print中,可以將登入使用者名稱、文件名稱、頁碼、時期與時間等資訊,隱藏在二維條碼中。如此一來,印出的文件上只會附帶1個正方形的二位條碼,維持了文件的美觀性。此外,在富士全錄的解決方案UUID中,它會在列印文件上印出一串32位的英數排列的編號,而每份文件的UUID都不相同,就像是文件的識別碼。
或者是,在列印時自動輸出列印工作封面並裝訂,封面上會註明使用者、檔案名稱與機密等級,讓文件內容不會一下就被看到,使用者也可以清楚辨識、領取到自己輸出的文件,同時可以警示文件的重要程度,讓使用者能夠按照作業流程處理紙本。
透過標準作業流程與管理,盡力做到紙本個資的管控
在紙本個資文件的處理與傳遞上,企業應該都有既定的標準作業流程,讓個資文件在使用上,不會讓沒有授權的人接觸到,同時,企業還需教育員工,做好基本的個資防護流程。舉例來說,攜帶文件時,須將個資文件放於公文夾內,以防止不應知悉人員窺視或翻閱,離開座位時,個資文件最好背面朝上或放於公文夾內,或是將文件立刻收於上鎖的抽屜中。
客戶回填的申請文件,在掃描歸檔處理上,也應該有標準程序,像是掃描至指定目的地,或是加密處理,企業也可以針對掃描流程做系統規畫,讓掃描結果直接進入系統,確保紙本個資的處理流程上,企業盡到防護的責任。
其實,除了印出與蒐集的個資文件,使用者平時抄寫的筆記、便條,上面如有個人資訊,都是屬於個資防護的範圍內,因為照個資法的規範,在任何紙本文件上的個人資料,是不論形式或載體的,因此改善員工的作業習慣,便是重要的事。像是保持桌面整潔,讓紙本不要堆積在座位上,對於任何個資文件載體,都應該在使用完畢後,立即銷毀或存放於上鎖的抽屜。
甚至,也可教育員工在書寫時自行遮罩,使遮罩的關鍵部分只有自己記得,減少紙本個資文件的產生,並減少後續的管控問題,當然,要員工能這樣的難度也相當大。
此外,會議上如需使用紙本文件時,其中若附有機密、個資內容,也可以仿效軍方的管理辦法,每份文件需要標註號碼,並發給對應的與會成員,會議完畢後統一由專人收回並清點頁面。
紙本文件存放與銷毀,應建立標準處理程序
在紙本個資文件使用完畢後,企業應讓員工依照標準作業程序,立即執行保存或銷毀的動作。
資料存放上,一般企業多數做法是將文件放於文件櫃之中,但鐵櫃是否有落實上鎖,是企業過去也會疏忽的地方。有些企業會設立專門的保管室,以保存文件正本至有效期限為止,而保管室也只有權限人員擁有鑰匙才能進入,讓紙本保存也都有標準流程可以讓員工依循,或是搭配門禁系統與監視器系統,使企業也能做到追蹤、舉證與釐清責任歸屬的責任。
另一方面,過期檔案銷毀也是企業該注意的問題,這類文件通常是大批量處理,企業過去銷毀文件時,可能都是找資源回收站處理、紙廠水銷,或是送至焚化爐焚燒,不過個資文件具有較高的風險,銷毀上也應該確實防護。現在,也有紙廠水銷也開始提供較機密的銷毀流程,甚至,也有許多開始提供專業銷毀服務,讓機密、個資文件在運送、銷毀過程中,受到嚴密的防護,而銷毀過程也能有全程錄影監視記錄,作為未來文件銷毀舉證之用。
此外,平時使用完的個資紙本文件、印壞的文件,由於銷毀量較少,使用碎紙機處理,可以及時破壞文件的完整性,其中細碎型的碎紙機,在破壞力上較強,碎紙的寬度在2公釐以內,拼湊較不易。
紙本個資文件防護小提醒
●透過教育訓練與個資檢測,提升員工個資防護意識。
●嚴格教育外勤業務人員,需保管好手中的紙本個人資訊,最好不要讓業務人員保留客戶申請文件的副本。
●不讓文件散落在工作區周遭,避免他人經過就可以看到內容。
●將個資寫在便利貼、筆記本時,記得收好或碎掉。
●個資文件在使用完畢後應隨手銷毀,或是歸檔保存。
●使用檔案櫃、抽屜保存個資文件時,記得上鎖。
●對於紙本個資文件,應嚴格規範文件的使用、運送、銷毀的方式。
●建立機密資料分級的制度,或是以浮水印警示。
●避免回收紙的不當使用,以免具有個資內容的紙張被當成回收紙用,而發生外洩事件。
轉載自《iThome》
3招作好紙本個資外洩追蹤與舉證
3招作好紙本個資外洩追蹤與舉證
因應個資法,企業有3種更進階的作法,強化紙本追蹤的管控,像是用影像備存、特殊浮水印和RFID做好紙本文件管控,以做到更深入的個資防護
除了紙本個資外洩的事前預防,事後的追蹤、舉證,將是企業可以進一步去做到設備使用的安全稽核。在紙本個資防護上,如果企業需要更進一步的追蹤、舉證、管控之用,以證明企業有善盡管理之責,降低企業的過失責任,同時為了追蹤紙本外洩來源,釐清責任歸屬,做好列印文件的數位影像記錄,透過特殊浮水印的內嵌資訊追蹤文件來源,甚至是用RFID來管控紙本,防止文件被攜出的可能性。
進階作法1- 保留列印事件資訊,並留下數位影像記錄
要追蹤紙本文件,簡單的作法,企業可以在列印時設定強制浮水印的輸出,配合機密等級畫分,提醒文件使用者做好相對應的措施,或是在文件上添加使用者名稱、時間等資訊,讓拿到文件的人可以迅速知道文件來源,不慎遺落時,撿到的人也能夠立即歸還。
在數位記錄方面,保留列印事件記錄也是較基本的作法,透過設備、系統、列印管理,都可以記錄使用者名稱、列印時間、列印張數、檔案名稱與相關使用狀況,但從檔案名稱上並無法了解確切的文件內容,證據效力明顯不足。
針對列印行為的副本留存,影像側錄、備分,其實都是指同一件事,將列印資料完整數位保存,並且能夠再次預覽該文件,其影像Log的證據效力,比起一般Log資訊有用的多。
軟體或複合機廠商已提供列印留存工具
從列印側錄方式來看,由於列印封包是從個人電腦傳送到印表機輸出,經由區域網路時便能夠藉由外掛軟體側錄列印封包內容。側錄每筆列印資料時,除了可以記錄每筆列印資訊記錄,只要軟體系統能夠支援不同廠商的列印語言格式,也能夠將使用者所傳送的列印資料自動留存副本。像是星耀提供的Print Security、華美PrintUsage,而複合機廠商也有這樣的方案,像是Kyocera複合機內建列印副本留存功能,但多數設備廠商都會將這類功能列入選配的加值項目。
因為,要做到列印文件影像備存並不難,透過列印伺服器、列印管理軟體都可以做到,但是複合機上還有許多經由複合機直接執行的行為,沒有經由網路傳遞,就很難透過軟體系統記錄下來,尤其是影印。目前Canon的ImageWare Secure Audit Manager (IWSAM)、富士全錄的ApeosWare Images Log Service、Ricoh Document Solution都能側錄所有影印、列印、傳真與掃描工作。而HP也有配合Kofax、Lexmark配合Uniprint,做到這些行為的側錄。
讓影印、傳真與掃描等與紙本文件直接相關的使用行為,都可以記錄下完整的影像備分。一旦文件外洩時,便可以調閱影像留存副本與相關資訊,以追查外洩來源,甚至在第一時間發現狀況。
此外,針對影像備存的稽核與監控,也應設定權限控管機制,像是讓每個部門主管近來只能看到這個部門的相關文件,而IT人員只能做系統網路的控管。只是影像備存功能都是選購而非內建,且效益與目的都是目前企業會再三考量的問題。
影像備存時,同時將記錄結果OCR,並設定關鍵字偵測,便可以做到主動的列印防護
除了影像備存以外,還有一些較為積極防護資訊外洩可能性的方法。臺灣富士全錄公司產品行銷經理郭家瑋表示,他們的ApeosWare Images Log Service還提供關鍵字搜尋的功能,可以將備存的影像搭配OCR(光學字元辨識)功能,使影像轉換成可搜尋文字的PDF檔,而管理者可以從系統設定100組關鍵字,在發現使用者列印機密、敏感個資時,便能夠主動透過寄送電子郵件等方式,通知給管理者,以第一時間發出警示訊息給管理人員,提醒可能有問題的狀況。或是企業管理者可以搭配DLP(Data Loss Prevention)工具,針對影像備存檔案進行個資盤點,讓整體管控更加完善。
比較特別的是,也有錄影監控廠商表示,透過高畫質HP的攝影鏡頭,也可以達到同樣的目的,監控使用者在設備前的一舉一動,作為企業追蹤、舉證之用。
進階作法2- 讓紙本文件內容無法被影印,同時也能追蹤文件來源
不讓人輕易使用複合機就可以將重要文件影印拷貝,並確保文件的真實性,也是文件防護上的一環,就像是在高個資風險的單位中,有些企業也會管控員工手機的攜入重要區域,或者是要求員工將手機置放於座位前方的高處,接手機時需要站著接聽,避免手機照相功能的使用,搭配監視器設備,以盡到個資防護的責任。
同樣的,管制區域中的列印設備,除了設定功能使用權限,也可以透過部分列印設備廠商提供的進階浮水印功能,防止複印的問題,目前Canon、富士全錄、Ricoh都有這樣的浮水印機制,可以在列印文件的印出淡淡的網底,但不影響文件閱讀。特別的是,此網底已嵌入隱藏識別碼,具有防止複印與偵測來源的作用,如此一來,當使用者拿著該份文件至同系列的複合機前影印文件時,就會出現無法影印的情況,並警告使用者這是沒有授權的使用方式,因此,使用者便無法針對該份文件執行影印、掃描、傳真功能。
透過影像備存機制,檢視、追蹤文件來源
透過完善的影像備存機制,追查洩漏的機密與個資文件時相當便利,可以快速調閱文件副本與相關資訊,以追查外洩來源。在富士全錄的方案中,每份文件還可添加每份文件專屬的識別碼,方面管理人員迅速追蹤該份文件的來源。(圖為富士全錄影像備份系統ApeosWare Image Log Service解決方案)
|
由於文件已嵌入隱藏識別碼,若是撿到這類文件,管理者也可以將完整或撕碎的文件拿至複合機上掃描,利用解析軟體來檢視這份文件當初是誰印的,以追蹤文件的來源。
另一種作法是採用內嵌特殊的浮水印紙張,也可以達到相同的防止影印效果,讓可辨識網底識別碼的設備無法進行影印,在不同影印設備上也會讓背景浮水印加深顯示出。舉例來說,該浮水印紙張的隱藏識別碼可供Ricoh複合機辨識,在Ricoh MP4002SP上,將以此紙張列印的文件放置設備上影印時,影印結果會是全黑的頁面,在其他廠牌複合機影印時,背景的浮水印則會在副本上顯現,可清楚辨識正本與副本的差別。
透過內嵌浮水印資訊的紙張,強化影印防護
我們試著以內崁特殊浮水印為列印紙,在列印文件後(1),再拿去複合機上影印,在Ricoh複合機上影印時,影印的副本則會是全黑的頁面(2),拿至其他複合機上影印時,背景的浮水印則會在副本上顯現(3),可清楚辨識正本與副本的差別。 |
還有其他種做法也有人建議,HP影像列印暨個人系統事業群資深經理魏麒峯表示,利用防篡改的墨水與碳粉、磁性碳粉,利用光折射的原理,也可防止文件被拷貝利用;同時,複合機上的安全紙匣設計是一般人容易忽略的,目前HP有提供可以上鎖的進紙匣,讓未使用的紙張也能管控到,這是在多數複合機上較少看到的設計。
進階作法3- 搭配RFID使用,強化紙本的追蹤與識別
隨著RFID的應用成熟,針對高機密防護的環境,也有更主動式的管控方法,也就是在列印設備上透過客製化設計,將RFID轉印黏在列印文件上,讓管理者可以利用RFID感應文件的位置,並且文件也無法備攜出管控區域,只要在門禁搭配感應設備,便能夠立即警示有人攜走重要文件。
達友科技副總經理林皇興表示,這種應用同樣需要搭配各種防護的措施,像是門禁管制、視訊監控設備管制、以及列印設備管制,使紙本文件的管控,能夠完全在企業掌握之中,重要的機密文件無法被員工任意攜出,目前這種需求在高科技產業中比較容易見到。
RFID晶片也可印於紙本文件,協助追蹤
RFID的應用相當廣泛,由於特性適合用來作為人或物品的管控追蹤及識別,除了門禁控制、流程管控以及電子票券等方面,因此,機密紙本文件也可用RFID來追蹤與識別,只要在印出文件時,將RFID同時轉印於紙上,之後,只要在門禁旁配置RFID感應器,便能夠追蹤文件是否被攜出。 |
轉載自《iThome》
紙本個資防護做好了嗎?
紙本個資防護做好了嗎?
撰文⊙羅正漢 攝影⊙陳世榮、洪政偉 |
※強化紙本個資防護,管控內部列印行為
過去企業個資防護偏重於電腦方面,對於紙本個資文件管控較不重視,而輸出設備的管控也容易被忽略,然而這些動作都可能讓個資文件到處流竄。
※紙本資料輸出後,形成管理大漏洞
過去許多列印、傳真、掃描的不良使用習慣,其實都是紙本個資文件管控的風險缺口,管理者應立即檢視這些問題對企業帶來的個資風險
※列印前的控管做法- 個資文件印出前,應先做好列印行為權限管控
不論是從列印設備開始管控,或是針對檔案限制使用者的列印權限,均可減少紙本機密、個資文件的管控
※列印後的控管作法- 建立SOP,掌握紙本個資動向
紙本文件不像數位資料那樣容易控管,在紙本個資文件的處理上,便成為企業疏於管控的一環,企業最好能制定完善的作業流程,與加強與教育訓練,以證明企業已經善盡管理之責
※3招作好紙本個資外洩追蹤與舉證
因應個資法,企業有3種更進階的作法,強化紙本追蹤的管控,像是用影像備存、特殊浮水印和RFID做好紙本文件管控,以做到更深入的個資防護
轉載自《iThome》
訂閱:
文章 (Atom)