標籤: 資訊系統審計

  • HKCS X HKIB Seminar: Quantum Resilient Finance – Hong Kong’s Next Frontier 會後有感

    HKCS X HKIB Seminar: Quantum Resilient Finance – Hong Kong’s Next Frontier 會後有感

    CrossWise Infotech Limited 創辦人 Sender Su(筆者)於 2026 年 3 月 27 日參加了由香港銀行學會(HKIB)與香港電腦學會(HKCS)聯合舉辦的《Quantum Resilient Finance – Hong Kong’s Next Frontier》研討會。

    主辦方通過本次會議,深入探討了量子計算對金融服務行業的變革性影響,重點闡述了其如何重塑網絡安全格局,並強調採用後量子密碼學(PQC)對於確保銀行業未來數碼韌性的重要性。與會講者及嘉賓來自政府部門、法定技術機構、高等教育界、銀行及行業企業。

    據主持人介紹,因議題切中要害,總報名人數逾千。筆者觀察到,線上參與人數超過 700 人,結合線下出席情況,可謂座無虛席。

    會議伊始,HKIB 代表發言指出,銀行業界對量子計算尤為關注,蓋因金融安全建立在現代密碼學基礎之上,即已成為「傳統」的非對稱加密體系。包括比特幣等新興金融領域,同樣基於非對稱加密與信息摘要技術。量子計算所宣稱的快速破解能力,將嚴重威脅金融體系的安全根基。

    隨後,HKCS 代表以近期備受關注的 OpenClaw 事件為引子,指出 Q-Day(註:即量子計算機發展到具備足夠算力和穩定性,能夠實際破解當前主流公鑰加密體系的那一天,被視為網絡安全的「末日時鐘」,一旦到來,現有的數碼信任基礎設施包括銀行交易、數碼身份、區塊鏈等將面臨崩潰風險)相當於當年的 Y2K 問題,但影響更深遠、持續時間更久。同時,香港《保護關鍵基礎設施(電腦系統)條例》的頒布與實施,也促使業界進一步關注網絡安全並強化相關責任。因此,關注量子計算即是推進網絡安全與關基條例落地的關鍵舉措。

    緊隨其後,多位講者從量子計算基礎入手,闡釋了量子計算機與傳統計算機的區別,以及 Crypto Agility(密碼敏捷性)和 Quantum Resilience(量子韌性)等概念,並梳理了 PQC 算法、標準及合規要求的最新行業演變。

    量子算法的精妙之處在於其可能比經典算法更高效地解決特定問題,因其利用的量子疊加及量子糾纏特性,無法在經典計算機上進行有效模擬。在網絡安全領域,量子計算已展現出強大的正面應用潛力,其中密鑰交換過程的安全傳送即是當前最成熟的應用場景之一。

    所謂後量子算法,是指專門用於抵禦量子計算解密能力而研發的算法。據筆者了解,NIST 已發布三項 PQC 標準(FIPS 203, FIPS 204, FIPS 205),並正推進包括 FALCON (FIPS 206) 和 HQC (FIPS 207) 在內的後續算法標準化工作。其他國家和地區亦在制定相關標準,大多參考並一定程度上遵循這些國際前沿進展。

    在具體應用層面,目前最突出的領域當屬 CA 行業。針對 TLS/SSL 證書的簽發有效期,業界正制定逐步縮短的調整策略。根據 CA/B 論壇公告,行業共識目標是在 2029 年將新簽發證書有效期縮短至僅 47 天,以此對抗屆時量子計算機可能達到的破解能力。這一策略看似激進實則保守,旨在不破壞現有證書簽發驗證體系的前提下,通過縮短攻擊者的時間窗口(反向提升時間成本)來彌補算法過渡期的脆弱性。

    然而,根據筆者觀察,若要在過渡階段兼顧兼容性與安全性,「混合模式」(Hybrid Mode)即在系統中同時運行傳統算法與 PQC 算法,才是必然的過渡方案。此情況近似於 TLS/SSL 證書簽名摘要算法從 SHA-1 遷移至 SHA-256 時,每個被簽名程序文件同時攜帶新舊算法證書的做法。

    更為激進的策略則是從零開始重建抗量子信息技術基礎設施。對於資源充裕的機構或政府,可針對特定用例實施此策略。例如新加坡政府牽頭開發的 Singapore Blockchain Ecosystem 即計劃採用 PQC 算法。

    但總體而言,抗量子加密算法尚在研究與推進過程中,尚未完全成熟。

    會議講者亦指出,實踐中已有可行措施實現傳統加密系統的透明升級,例如在系統與網絡連接處部署加密代理機制:即系統與代理間仍使用傳統非對稱加密,而代理對外部互聯網則提供抗量子加密連接。這種橋接方式是信息系統應對新舊技術轉換的常見手段。

    筆者作為 HKCS 專業會員,加之具備 CISA、SA 和 MSE 等專業背景,聆聽本次會議內容可謂駕輕就熟。正因如此,筆者得以從 HKIB 與會者的角度換位思考:作為 PQC 的潛在採用者,必然面臨如何實施的難題。而實施的核心在於落實以下最籠統的要求:

    重點在於及早和及時實現應對措施。

    提問環節亦有與會者提出類似問題,嘉賓亦分享了各自見解。在筆者看來,要具體落實落地,需在時間維度上釐清以下兩個問題:

    及早:要提前多少時間?

    及時:最遲到什麼時候?

    筆者認為,目前尚無標準答案。這很大程度上取決於量子計算機與 PQC 算法的進展及其相互博弈。由於採用者並非技術研發人員或產品生產商,無法早於這兩者先行實踐。因此,所謂「及早」,要求關注者拓寬信息渠道並持續跟蹤業界動態:一方面通過各類 IT 資訊及廠商發布,另一方面更重要的是關注該領域的最新研究論文。arXiv 是重要工具,其信息往往比 nist.gov 等政府機構發布更為前沿。

    當然,NIST 作為 PQC 技術聚合器的作用不可小覷。例如 NIST 在 2025 年召開的第 6 次 PQC 標準化會議,相關 PPT 均可下載,研讀受益匪淺。會議首場演講《NIST PQC Standardization Project》回顧了首批 PQC 標準及後續遴選流程。值得注意的是,演講提及針對密鑰封裝機制的 SP 800-227,概述了美國政府強制向 PQC 遷移的 2035 年截止日期,並介紹了 NIST IR 8547 過渡指南及 NCCoE 的遷移項目。

    通讀會議目錄,還可發現題為《Learn about the New NIST SP 800-53 Control Overlays for Securing AI Systems Project》的演講,提醒讀者在關注 PQC 的同時亦需兼顧 AI 系統安全。

    此外,香港作為中國內地和全球之間的「超級聯繫人」,參考各類標準乃必要舉措。國內商用密碼技術可關注 TC578(全國量子計算與測量標準化技術委員會)、商用密碼標準研究院等單位的進展。值得注意的是,中國國家標準雖有強制性與推薦性之分,但推薦性標準並非可忽略,一旦被納入相關法律法規,即成為事實上的強制性標準,需予以實施。

    至於「及時」,即需掌握各類合規要求的時間表,如前述美國政府要求的 2035 年截止日期。然而,據 Google 博客於 2026 年 3 月 25 日發布的最新研判,基於其在量子計算和 PQC 方面的持續投入與進展,Google 認為遷移到 PQC 算法以對抗量子計算的最後時間線已經提前到 2029 年。

    由此可見,什麼是「及時」,必須抱持持續跟進、動態更新的觀念去對待。

    若從漸進性適配角度觀察,最適合參考的即是 CA 行業 TLS/SSL 證書有效期調整的時間表。作為採用者,不僅應據此調整內部證書政策,更應以此為指引,合理安排預算,及時採購成熟 PQC 系統或設備,更新傳統加密信息系統,並指導新系統的開發建設。

    對於香港業界而言,雖然香港金管局(HKMA)目前尚未發布具體的 PQC 強制路線圖,但持續跟蹤政府及行業頒布的合規要求,保持技術的「敏捷性」(Agility),將是應對未來不確定性的最佳策略。

    參考鏈接:

    https://arxiv.org

    https://quantumalgorithmzoo.org

    https://csrc.nist.gov/events/2025/6th-pqc-standardization-conference

    https://www.nccoe.nist.gov

    http://www.tc578.com.cn/

    https://niccs.org.cn

    https://www.imda.gov.sg/how-we-can-help/blockchain-innovation/singapore-blockchain-ecosystem

    https://blog.google/innovation-and-ai/technology/safety-security/cryptography-migration-timeline

  • 知彼知己,企業需要通過網路安全審計助力網路安全防騙

    知彼知己,企業需要通過網路安全審計助力網路安全防騙

    致點科技創始人作為HKCS專業會員,近日參加了一場由 HKDPO 組織、CSTCB/HKPF 和 HKCERT 協辦、HKCS 支援的網路講座活動,主題為《Let’s Secure as we Digitalise》。活動中,各主辦單位均派出專業人士,從各自專業角度出發,分享了有關網路欺詐(cyberfraud)的案例與應對策略。

    近年來,網路欺詐在香港持續發生,受害者被騙金額水漲船高,相信本文讀者都已經有所聽聞。本次講座之所以取名《Let’s Secure as we Digitalise》,正是因為詐騙案件頻發,不僅對正計畫或正在進行數位化轉型的企業、尤其是中小企業(SME)造成影響,更可能阻礙香港政府推動整體社會數位化發展的進程。

    然而,一場講座只是起點。對於有意或已經踏上數位化轉型之路的企業而言,如何邁出網路安全防騙的第一步,至關重要。但在現實中,許多企業主往往是說不清哪一步才是正確的開始。

    在致點科技創始人看來,這一問題的答案可以從《孫子兵法》中的“知彼知己,百戰不殆”中找到啟發:

    既然我們已經意識到網路上存在各種欺詐手段,就應該審視自身是否具備足夠的防禦能力。

    因此,正確的第一步應是開展網路安全審計,依據網路安全業界標準,對企業自身的防護能力進行全面評估。通過審計,識別企業在運營過程中所面臨的風險,並重點關注可能遭遇網路欺詐或其他網路安全威脅的關鍵環節。隨後,根據審計結果,結合企業的風險承受能力與財務狀況,制定並落實相應的網路安全管理措施,部署必要的安全防護技術手段。

    基於致點科技創始人在企業 IT 治理及威脅應對領域深厚的實踐經驗,致點科技能夠為社會各界、尤其是中小企業,提供量身定制的網路安全審計服務,並提出切實可行、卓有成效的具體措施與實施建議。

    歸根結底,網路安全本質上是一場攻防對抗的戰場,因此,《孫子兵法》這類古老的軍事智慧,在這一領域依然閃耀光芒。無論是網路安全從業者,還是企業管理者,都值得深入思考和借鑒這些智慧。

    • HKDPO: Hong Kong Digital Policy Office
    • CSTCB/HKPF: Cyber Security and Technology Crime Bureau (CSTCB) of Hong Kong Police Force (HKPF)
    • HKCERT: Hong Kong Computer Emergency Response Team Coordination Centre by HKPC
    • HKCS: Hong Kong Computer Society

    文章配圖由致點科技自行拍攝。

  • 致點科技有效運用AI技術完成資訊系統審計

    致點科技有效運用AI技術完成資訊系統審計

    傳統資訊系統審計過程需要多名不同分工技術人員配合完成,且審計人員規模隨著審計對象的業務規模而劇烈膨脹,不僅直接成本高昂,且導致協同溝通等隱形成本,影響效率。

    致點科技通過有效運用AI技術于資訊系統審計過程,尤其對於收集的審計底稿的初始整理、邏輯解析、合規分析、風險點排查等具體工作上,效率提高達數十倍,在極短時間內完成了審計,除整體評估等必要結論之外,還有效發現審計對象資訊系統存在的高危漏洞,具有重大意義。

    從本次審計執行過程,致點科技認為,人對AI技術的運用,存在三個層次:能操作AI獲得結果;能對AI提供的結果判斷其正確性;能控制AI獲得正確的結果。

    此三個層次決定了AI是人的工作伴侶還是羈絆,實際上,主觀能動性目前依然是:

    人。

    * 文章配圖為致點科技自行拍攝。