嚴防詐騙
目前位置:首頁 > > 期刊雜誌
網管人雜誌11月號第214期
left
right
  • 不開放訂購不開放訂購
  • 網管人雜誌11月號第214期

  • 出版社:網管人雜誌
  • 出版日期:2023-11-01
  • 定價:200元

內容簡介

《網管人雜誌11月號第214期》 .刊別:月刊 .出刊日:每月1日 .ISSN:1990-6498 @欄目:封面故事 @副標 駭侵網攻加密勒索考驗資料保護 新備份還原成就真數位韌性 @大標 護關鍵資料 打造CR避風港 文◎余采霏 面對數位經濟時代,資料已成企業重要資產,如何確保在發生災難、故障或是遭遇資安攻擊時,仍能夠保有資料的可用性、完整性以及安全性,已成企業維持營運韌性的一大關鍵。尤其,近幾年來,隨著技術、法規以及安全威脅等趨勢發展,企業環境越來越複雜,資料保護也面臨著諸多變革與挑戰,從混合雲、多雲架構運用、勒索軟體攻擊威脅,到容器、微服務技術以及各國對資料與隱私保護要求,在在都突顯出資料保護的重要性。本期將邀請業界專家,分享如何因應趨勢變化,打造符合企業復原時間目標(RTO)、復原點目標(RPO)的復原架構,讓企業運用資料驅動未來時更無後顧之憂。 @欄目:專題報導 @副標: IT/OT助力製造業實踐數位轉型 強化產業價值鏈競爭優勢 @大標: 智造高價值 聯網工廠AI化 文◎洪羿漣 全球供應鏈斷裂與重組、區域政治動盪、通貨膨脹等因素干擾,考驗台灣製造產業應變營運風險的能力。愈來愈多企業開始引進雲端/邊緣運算、工業物聯網(IIoT)、人工智慧(AI)、資料中台、數位分身(Digital Twin)等資通訊技術,建構資訊科技(IT)、營運科技(OT)、通訊科技(CT)完整融合的虛實整合系統(CPS),不僅可讓產線製程突破瓶頸,提高生產效率與品質,更重要的是藉此落實智慧製造丶燈塔工廠等營運發展目標,贏得市場競爭力。 @欄目:產業趨勢 @副標: 蝦皮遭複合釣魚冒名 隱形設定檔隨遙控維修軟體下載 @大標: ASRC最新電郵安全觀察 釣魚郵件仍居攻擊大宗 文◎高銘鍾(ASRC垃圾訊息研究中心主任) 在第三季,我們發現郵件內帶有惡意連結的情況較上一季增加了60%;垃圾郵件的大小與419scam的數量,與上一季相較都減少了30%左右,釣魚郵件是本季最主要的攻擊。以下是本季幾個特殊的樣本:透過字元變換躲避偵測的釣魚郵件在第三季,觀察到一個特別釣魚郵件。這個釣魚郵件冒充了Amazon通知信,並且出現了一般釣魚郵件常見的特徵:顯示的連結與真實前往的連結不一致(圖1)。 特別的是,若是直接檢視這封釣魚郵件的原始檔,會發現有些字元顯示的樣子有種違和感(圖2),這是因為攻擊使用Unicode字元替換域名中的部分字元。攻擊者也能對郵件內惡意連結中的域名做其他改變,例如將小寫字母切換為大寫字母,或塞入不可見字元等等,藉此繞過資料庫的比對判斷,而這樣的手法對於瀏覽器、收信軟體,都還是能夠解析為可被收件者點擊的惡意域名網址。 @欄目:深度觀點 @副標:雲端執行推論難以滿足即時性 就近在需求現場執行蔚為風潮 @大標:Edge AI生態成形 建構軟體服務新通路 文◎郭思偉(資策會MIC產業分析師) 基於愈來愈多的人工智慧(AI)應用情境需要即時獲得推論結果,過往在雲端上執行推論的作法逐漸難以滿足即時性,故業界開始倡議將推論工作移出雲端,就近在需求現場執行,此稱為邊緣人工智慧(Edge AI)。近年來,國際大廠多積極布局Edge AI,顯見市場重要性,同時Edge AI在銷售通路上、開發模式上也與過往資訊軟體產業略有不同,現行軟體商、資訊服務商應有所調整方能掌握成長機會。 Edge AI發展順應多項新軟體模式Edge AI雖為本地端(Local)安裝、本地端執行,但其軟體交付、銷售、計費卻有別於傳統家戶市場、企業市場的本機端軟體,反而偏向工業控制系統、物聯網、公有雲服務等領域的模式。 @欄目:技術論壇 @副標: 減輕團隊維運多重系統負擔 虛擬機器管理必學技巧 @大標: 單一登入簡化管理員帳密 vSphere Client玩轉虛機 文◎顧武雄 當企業營運中的IT應用需求越來越多時,在私有雲的虛擬化架構中的平台主機與虛擬機器數量,相對地也要不斷擴增才能因應各種應用系統的部署。以一個跨國多點營運的企業來說,首先勢必要有多位的系統管理員分散在各個分支據點來協助維運工作。接著,為了簡化多套系統帳號與密碼的管理,便必須藉由單一登入(Single Sign-On)的整合技術,來解決帳號與密碼集中控管的問題,以及大量用戶需要記憶多組帳號與密碼的困擾。 在VMware vSphere架構中,vCenter Server本身就提供了Single Sign-On網域的功能,因此能夠讓網域帳號管理所有與vCenter Server連接的ESXi主機。不過,這並無法滿足IT人員的管理需求,因為在實際運行的網路環境中,管理員往往會希望使用現行的Active Directory或Open LDAP的帳號來直接登入與管理vSphere的整體架構,而非再記憶一組新的管理員帳密。還好,vCenter Server早已內建了相關整合功能,可解決這項令許多IT部門困擾的帳密管理問題。 欄目:技術論壇 @副標: 搭配vSphere HA高可用機制 vCenter Server 8 U1安全再升級 @大標: 部署vCHA機制因應災難 可容錯移轉營運不中斷 文◎王偉任 在VMware vSphere虛擬化架構中,vCenter Server在虛擬化架構內的重要性不言而喻,雖然vCenter Server發生災難事件的時候,ESXi主機上運作的VM虛擬主機或容器等工作負載並不會因此受到影響,然而管理人員將無法進行其他管理任務,例如無法線上遷移VM虛擬主機、無法再部署VM虛擬主機或容器等等。 過去,vCenter Server高可用性解決方案中,最簡單的方式是採用VM虛擬主機的方式來部署vCenter Server管理平台,並且運作在獨立且啟用vSphere HA的vSphere管理叢集中,一旦底層ESXi虛擬化主機發生災難事件時,便能夠依靠vSphere HA高可用性機制將vCenter Server主機重新啟動,繼續運作在其他仍然存活的ESXi虛擬化主機上。 現在,可以透過建構及部署 vCHA(vCenter High Availability)機制,搭配原有的vSphere HA高可用機制,讓vCenter Server的整體SLA能夠更加提升。在vCHA高可用性機制運作架構中,將會由Active、Passive、Witness這三種不同角色所組成,當vCHA高可用性機制建構完成後,便會形成Active-Passive的容錯移轉機制。

基本資料

出版社:網管人雜誌 出版日期:2023-11-01 城邦書號:AZZNA0214 規格:膠裝 / 部份彩色 / 128頁 / 21cm×28cm
注意事項
  • 若有任何購書問題,請參考 FAQ