08
Upcoming SlideShare
Loading in...5
×
 

Like this? Share it with your network

Share

08

on

  • 523 views

 

Statistics

Views

Total Views
523
Views on SlideShare
523
Embed Views
0

Actions

Likes
0
Downloads
2
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

08 Presentation Transcript

  • 1. 第 8 章 資訊安全 網路安全與犯罪模式 防火牆的分類 電腦病毒 資料加密簡介 防毒軟體簡介 電腦防毒措施 防火牆簡介
  • 2. 駭客與怪客
    • 怪客
      • 利用專業電腦技能來入侵網路主機,透過竄改他人資料來獲取不法利益。
    • 駭客
      • 在開始攻擊之前,必須先能夠存取用戶的電腦,最常見的方法就是使用名為「特洛伊式木馬」的程式。
      • 駭客在使用此程式之前,必須先將其植入用戶的電腦,然後伺機執行如格式化磁碟、刪除檔案、竊取密碼等惡意行為,此種病毒模式多半是 E-mail 的附件檔。
    8-1 網路安全與犯罪模式
  • 3. 密碼與心理學
    • 入侵使用者帳號最常用的方式是使用 「暴力式密碼猜測工具」 並搭配字典檔,在不斷地重複嘗試與組合下,很快得就能夠找出正確的帳號與密碼。
    • 因此當在設定密碼時,建議依照下列幾項原則來建立:
    8-1 網路安全與犯罪模式
    • 密碼長度儘量大於 5 位數。
    • 最好是英數字夾雜,以增加破解時的難度。
    • 不定期更換密碼。
    • 密碼不要與帳號相同。
    • 儘量避免使用有意義的英文單字做為密碼。
  • 4. 服務拒絕攻擊
    • DoS 阻斷攻擊是單憑一方的力量對 ISP 的攻擊之一,若被攻擊者的網路頻寬小於攻擊者, DoS 攻擊往往可在兩三分鐘內見效。
    • 因此後來又發展出 DDoS(Distributed DoS) 分散式阻斷攻擊 。
    • 這種攻擊方式是由許多不同來源的攻擊端,共同協調合作於同一時間對特定目標展開的攻擊方式。
    • 與傳統的 DoS 阻斷攻擊相比較,效果可說是十分驚人。
    8-1 網路安全與犯罪模式
  • 5. 網路竊聽
    • 資料在這些網路區段中進行傳輸時,大部分都是採取廣播方式來進行。
    • 因此有心竊聽者不但可能擷取網路上的封包進行分析 ( 這類竊取程式稱為 Sniffer) ,也可以直接在網路閘道口的路由器設個竊聽程式。
    • 尋找例如 IP 位址、帳號、密碼、信用卡卡號等私密性質的內容,並利用這些進行系統的破壞或取得不法利益。
    8-1 網路安全與犯罪模式
  • 6. 伺服器的漏洞
    • 以微軟在 2000 年 10 月 17 日,針對 IIS 4/5 伺服器公佈一個名為「 Web Server Folder Traversal 」的漏洞,駭客俗稱「 IIS 4 / 5 UNICODE 解碼」漏洞來作個範例。
    • 它是由荷蘭的一名駭客所發現,要使用這個漏洞並不需要什麼高深的技巧,但卻可以讓您在受到入侵的主機上進行瀏覽檔案、讀取文件、竊取資料等動作。
    8-1 網路安全與犯罪模式
  • 7. 網路釣魚
    • 是一種網路詐騙行為,網路釣魚主要是讓受害者自己送出個人資料,輕者導致個人資料外洩,重則危及財務損失,最常見的伎倆有兩種:
    8-1 網路安全與犯罪模式 1. 偽造某些公司的網站或是電子郵件,然後修改程式碼,誘使使用者點選並騙取使用者資料,傳送到詐騙者手中。 2. 修改網頁程式,更改瀏覽器網址列所顯示的網址,將原本連往官方網站的網址轉移到假冒的網站網址上,如果使用者依其指示輸入帳號、密碼,那麼可就上鉤了。
  • 8. 網路成癮與交友陷阱
    • 網路成癮 (Internet addiction) 是指過度使用與高度依賴網路的使用者,當想要上網時卻沒有辦法上網,就會變得不安、易怒、沮喪或是暴躁的情緒。
    • 自從網際網路開始盛行之後,網路聊天與交友一直是上網者的熱門話題,然而虛幻且匿名的網路世界,卻也提供了不法之徒犯罪的好機會,網路陷阱多,必須為自身的安全多把關。
    8-1 網路安全與犯罪模式
  • 9. 電腦中毒徵兆
    • 如果電腦出現以下症狀,可能就是不幸中毒:
    8-2 電腦病毒 1 電腦速度突然變慢,甚至經常莫名其妙的當機。 2 螢幕上突然顯示亂碼,或出現一些古怪的畫面與播放奇怪的音樂聲。 3 資料檔無故消失或破壞。 4 檔案的長度、日期異常或 I/O 動作改變等。
  • 10. 電腦病毒種類 (1)
    • 開機型病毒
      • 又稱系統型病毒,病毒會潛伏在硬碟的開機磁區,也就是硬碟的第 0 軌第 1 磁區處。早期常見的開機型病毒有 STONE 、 Brain 、 DISK KILLER 、 MUSICBUG 等。
    • 檔案型病毒
    8-2 電腦病毒 病 毒 名 稱 說 明 與 介 紹 常駐型病毒 常駐型病毒通常會有一段潛伏期,利用系統的計時器等待適當時機發作並進行破壞行為,「黑色星期五」、「兩隻老虎」等都是屬於這類型的病毒。 非常駐型病毒 這類型的病毒在尚未執行程式之前,就會試圖去感染其它的檔案,由於一旦感染這種病毒,其它所有的檔案皆無一倖免,傳染的威力很強。
  • 11. 電腦病毒種類 (2)
    • 混合型病毒
      • 感染的途徑通常是執行了含有病毒的程式,當程式關閉後,病毒程式仍然常駐於記憶體中不出來,當其它的磁片與此台電腦有存取的動作時,病毒就會伺機感染磁片中的檔案與開機磁區。
    • 千面人病毒
      • 它每複製一次,所產生的病毒程式碼就會有所不同,因此對於那些使用病毒碼比對的防毒軟體來說,是頭號頭痛的人物,就像是帶著面具的病毒,例如 Whale 病毒、 Flip 病毒就是這類型的病毒。
    8-2 電腦病毒
  • 12. 電腦病毒種類 (3)
    • 巨集病毒
      • 大都是以微軟的 Word 文書處理軟體中之巨集來設計的,例如最著名的 Taiwan No.1 、美女拳病毒等。
    • 蠕蟲
      • 主要是以網路為傳播的媒介,電腦蠕蟲會自行複製到許多網際網路上的主機電腦,最後讓網際網路癱瘓。
    • 特洛伊式病毒
      • 也稱之為木馬病毒,目的就是在引誘使用者開啟該程式,一旦執行了該程式,它就會在系統中常駐,並在系統上開啟一些漏洞,將使用者的資料送回至有心人士的手中,或是作為有心人士入侵系統的管道。
    8-2 電腦病毒
  • 13. 諾頓防毒
    • 是由賽門鐵克 (Symantec) 公司所研發的個人電腦防毒軟體。
    • 賽門鐵克公司總部位於美國加州 Cupertino ,其最方便的功能莫過於線上病毒碼的更新作業,讓使用者可以直接透過程式進行病毒碼的更新。
    • 除了防毒軟體之外,該公司尚開發有電腦系統維護、防火牆、系統備份等相關的電腦安全程式。
    8-3 防毒軟體簡介
  • 14. 趨勢 PC-cillin
    • 趨勢科技一開始將公司的產品鎖定於電腦保全與病毒的防治之上。
    • 其防毒軟體 PC-cillin 在近幾年來大放異彩,與賽門鐵克的諾頓防毒軟體足以並駕齊驅。
    • 近來趨勢科技更跨足網路安全服務,為使用者與網站提供防火牆等各式安全服務,趨勢科技的網頁位址為 http://www.trend.com 。
    8-3 防毒軟體簡介
  • 15. 免費防毒軟體大放送
    • 在「史萊姆的第一個家」 ( http://www.slime.com.tw/ ) 收錄許多實用的軟體資訊及下載路徑,並以完整分類的方式,簡介了各種軟體的優劣。
    • 即時通訊軟體常常成為病毒進入的管道,「 avast! Antivirus 」也提供完善的 P2P 與即時通訊病毒防護。
    • 它還有具備病毒移除功能,可完整治癒最常見的病毒造成的感染。
    8-3 防毒軟體簡介
  • 16. 不隨意下載檔案
    • 病毒程式可能藏身於一般程式中,使用者透過 FTP 或網頁將含有病毒的程式下載到電腦中,並且執行該程式,結果就會導致電腦系統及其它程式感染病毒。
    • 因此對於來路不明的程式不要隨意下載或開啟,以免遭受病毒的侵害。
    8-4 電腦防毒措施
  • 17. 不使用不明的儲存媒體
    • 如果使用來路不明的儲存媒體 ( 軟式磁碟、用 CD-R 系統製作的 CD 、高容量軟式磁碟等 ) ,病毒可能藏在磁片的開機區或藏在磁片上的可執行檔,也會將病毒感染到使用者電腦中的檔案或程式。
    8-4 電腦防毒措施
  • 18. 不透過電子郵件附加檔案傳遞
    • 藏有病毒的附加檔案看起來可能僅是一般的文件檔案,例如 Word 文件檔,但實際上此份文件中卻是包含了「巨集病毒」。
    • 由於 e-mail 病毒使得使用者可能自中毒的訊息感染病毒,為了避免電子郵件病毒,應該設定電子郵件程式不要收由 HTML 格式所編碼的信件,除非知道送件者,否則避免打開附件檔案。
    8-4 電腦防毒措施
  • 19. 安裝防毒軟體
    • 防毒軟體雖然無法防堵所有的病毒,但是它可以為您建立起一道最基本的防線,在最低的限度上,至少可以少受一些舊病毒的侵擾。
    • 可以直接連線到中華電信所提供的 HiNet 掃毒網頁。
    • 當然定期作好檔案備份工作,最好是將它儲存於可移動式儲存媒介中,若不幸發生中毒事件,至少還可以將資料損失傷害降至最低。
    8-4 電腦防毒措施
  • 20. 認識防火牆
    • 主要是用於保護由許多計算機所組成的大型網路。
    • 主要目的是保護屬於我們自己的網路不受來網路上的攻擊。
    • 我們所要防備的是外部網路,因為可能會有人從外部網路對我們發起攻擊。
    • 所以需要在內部網路,與不安全的非信任網路之間築起一道防火牆。
    8-5 防火牆簡介
  • 21. 防火牆運作原理
    • 防火牆實際上代表了一個網路的存取原則。
    • 每個防火牆都代表一個單一進入點,所有進入網路的存取行為都會被檢查、並賦予授權及認證。
    • 防火牆會根據於一套設定好的規則來過濾可疑的網路存取行為,並發出警告。
    • 意即確定那些類型的資訊封包可以進出防火牆,而什麼類型的資訊封包則不能通過防火牆。
    8-5 防火牆簡介
  • 22. 封包過濾型
    • 封包過濾型防火牆會檢查所有收到封包內的來源 IP 位置,並依照系統管理者事先設定好的規則加以過濾。
    • 若封包內的來源 IP 在過濾規則內為禁止存取的話,則防火牆便會將所有來自這個 IP 位置的封包丟棄。
    • 大部份都是由路由器來擔任。
    • 例如路由器可以阻擋除了電子郵件之外的任何封包。
    8-6 防火牆的分類
  • 23. 代理伺服器型
    • 又稱為「應用層閘道防火牆」 (Application Gateway Firewall) ,它的安全性比封包過濾型來的高,但只適用於特定的網路服務存取,例如 HTTP 、 FTP 或是 Telnet 等。
    • 此類型的防火牆就是透過代理伺服器來進行存取管制。
    • 代理伺服器是客戶端與伺服端之間的一個中介服務者。
    8-6 防火牆的分類
  • 24. 軟體防火牆
    • 個人防火牆是設置在家用電腦的軟體,可以像公司防火牆保護公司網路一樣保護家用電腦。
    • 軟體防火牆所採用的技術與封包過濾型如出一轍,但它包括了來源 IP 位置限制,與連接埠號限制等功能。
    8-6 防火牆的分類
  • 25. 對稱鍵值加密系統
    • 又稱為「單一鍵值加密系統」 (Single Key Encryption) 或「秘密金鑰系統」 (Secret Key) 。
    • 是由資料傳送者利用「秘密金鑰」 (Secret Key) 將文件加密,使文件成為一堆的亂碼後,再加以傳送。
    • 接收者收到這個經過加密的密文後,再使用相同的「秘密金鑰」,將文件還原成原來的模樣。
    8-7 資料加密簡介
  • 26. 非對稱鍵值加密系統
    • 是金融界應用上最安全的加密系統,或稱為「雙鍵加密系統」 (Double key Encryption) 。
    • 主要的運作方式,是以兩把不同的金鑰 (Key) 來對文件進行加 / 解密。
    8-7 資料加密簡介
  • 27. 認證
    • 它是結合了上述兩種加密方式,先以使用者 B 的公開鑰匙加密,接著再利用使用者 A 的私有鑰匙做第二次加密。
    • 使用者 B 在收到密文後,先以 A 的公開鑰匙進行解密,此舉可確認訊息是由 A 所送出。
    • 接著再以 B 的私有鑰匙解密,若能解密成功,則可確保訊息傳遞的私密性,這就是所謂的「認證」。
    • 認證的機制看似完美,但是使用公開鑰匙作加解密動作時,計算過程卻是十分複雜。
    8-7 資料加密簡介
  • 28. 數位簽章
    • 運作方式是以公開金鑰及雜湊函式互相搭配使用,使用者 A 先將明文的 M 以雜湊函數計算出雜湊值 H ,接著再用自己的私有鑰匙對雜湊值 H 加密,加密後的內容即為「數位簽章」。
    • 想要使用數位簽章,第一步必須先向認證中心 (CA) 申請電子證書 (Digital Certificate) 。
    • 它可用來證明公開金鑰為某人所有及訊息發送者的不可否認性,而認證中心所核發的數位簽章則包含在電子證書上。
    8-7 資料加密簡介