SlideShare a Scribd company logo
1 of 40
電腦安全
Copyright © Lau Ying Kin
危機
現時的人對電腦安全越來越重視,為什麼 ?
害怕
個人資料外洩 ( 相,身分證資料,個人密碼… .)
重要文件 ( 考試卷,會議記錄… )
銀行資料被盜用 ( 網上銀行登入資料,信用卡資料
… )
被用作非法用途 ( 入侵他人電腦, BT….)
….
Copyright © Lau Ying Kin
DDoS
來源 :http://nmc.nchu.edu.tw/linux/security.htm
影響資訊安全的因素
未經授權私自侵入電腦系統,竊取或更改資料甚至
更動原系統設定
合法使用的電腦人員有意或無心,造成資料的毀損
、竊取或系統破壞。 (e.g.: 公司員工用 USB 手指帶
走公司的資料回家工作 ....)
資料在傳輸中途被截取、竊窺或變更
電腦感染與傳遞病毒
Copyright © Lau Ying Kin
資訊安全的種類
硬體安全:包含硬體環境控制及人為管理控制等。
軟體安全:包含資料安全、程式安全及通訊安全
等
個人安全防護:包含人身安全、個人隱私權安全
、通訊(網路)安全等
Copyright © Lau Ying Kin
電腦犯罪的類型
資料竄改: 利用一些非法的手段來改變電腦系統
中重要的資料。
特洛伊木馬: 是指在電腦程式中擅加一些指令,
而使得此程式不但能正常工作,而且還能執行一些
未經授權的作業。
邏輯炸彈: 是指一個程式或片段程式,它們可以
被設計成隨時或在某個特定的時刻來執行某些為授
權的行為。
Copyright © Lau Ying Kin
電腦犯罪的類型 ( 續 )
電腦病毒: 通常是經由網路下載程式的方式或磁
碟,所傳輸的一段破壞性的程式。
電腦駭客: 是指人們因興趣而利用電腦或終端機
強行突破某些電腦系統的安全管制措施的行為。
電腦蟑螂: 專門在網路上登記知名企業的名稱作
為網址,然後再以高價向企業兜售的人。
軟體盜版: 凡是未經過授權的複製或使用電腦程
式都算構成犯罪。
Copyright © Lau Ying Kin
網路常見的犯罪樣式
1.利用網路散佈或販賣猥褻圖文影片
2.利用網路媒介色情交易
3.利用網路發表不法言論
4.虛設購物網站詐取訂購貨款
5.利用網路侵犯著作財產權
6.利用網路煽惑他人犯罪
7.利用網路冒名濫發或偷窺電子郵件
8.利用網路散佈電腦病毒
9.駭客入侵網路銀行盜領案等
Copyright © Lau Ying Kin
電腦罪行案例
無業漢涉網上發放不雅照被拘  (yahoo)
上載色情網址也違法  (yahoo)
少年黑客貪玩犯案(yahoo)
不誠實使用電腦可囚5年(yahoo)
  首宗侵入賬戶炒高仙股獲利 ( 蘋果日報 )
涉非法下載歌曲 網民遭索償逾三萬元 ( 東方日報 ) 
又有非法上下載人士被控 年底行動再升級 ( 明報 )
新技術追蹤BT客 ( 成報 )
選學生會受阻竊密碼竄改資料 中大生做黑客報復同窗
( 太陽報 )
青年發500萬電郵恐嚇前老闆 ( 明報 )
Copyright © Lau Ying Kin
案件討論及罪行
案件- "我愛你" 病毒
案件- 保護你的編碼及密碼 – 容易猜度的編碼
案件- 網上理財
案件- 雷同網頁對盜版網頁
案件- ICQ網友傳來的問題電郵
案件- 防止兒童牽涉到兒童色情方面
案件- 網上遊戲者及網上同黨
案件- 個人立場及欺詐
案件- 給老師或同學的惡意電郵
案件討論及罪行 ( 續 )
案件- 偷取虛擬武器
案件- 駭客: 案件一 – (假設的)
案件- 駭客: 案件二 – "公正" 的行為?
案件- 在網上廣場張貼淫穢物品
案件- 誹謗
案件- 亂投系統 – 網上刊登
案件- 破壞知識版權法: 案件一 – 盜版抄錄
案件- 誤用光碟使用權 – 網吧: 光碟需求特多
案件- 欺詐
案件- 破壞知識版權法
案件- 用網上資源作報告
Copyright © Lau Ying Kin
防護措施 ( 應做 )
安裝防毒軟件及定時更新病毒定義和掃描電腦
安裝防木馬程式及定時更新定義檔和掃描電腦
安裝及開啟防火牆
妥善保獲個人密碼
使用較強的密碼組合及定期更換 ( 如 :#e%wQ4?.<)
定時備份電腦資料
加密重要檔案
定時更新windows,修補漏洞
使用過慮軟件或服務,保障家中兒童健康發展
建立正確及良好的電腦操守
Copyright © Lau Ying Kin
防護措施 ( 不應做 )
重要個人資料 ( 如 : 信用卡,身份證… ) 盡量不要
儲存在電腦內。
不要在公眾電腦上作登入動作
不要開啟來歷不明的文件,網址… .
不要連上一些未加密的無線網 ( 政府提供的除外 )
不要隨便洩露個人密碼給別人 ( 包括你的朋友 )
不要使用翻版
不要瀏覽不良網站
不要做一些愚蠢的事 ^^( 若要人不知除非己莫為 )
來源 : http://cyberaddiction.tungwahcsd.org/
資訊保安自衛術
 正 確 使 用 互 聯 網 的 守 則
 提 高 本 身 的 資 訊 保 安 意 識
 處 理 帳 戶 及 密 碼 指 引
 處 理 個 人 資 料 須 知
 保 護 流 動 裝 置
 安 全 地 使 用 即 時 通 訊
 小 心 地 使 用 網 上 電 郵
 使 用 軟 件 須 知
 瀏 覽 網 頁 及 網 上 購 物 須 知
 處 理 個 人 資 訊 保 安 事 故 須 知
 打 擊 濫 發 電 郵
 防 範 仿 冒 詐 騙 攻 擊
 防 範 惡 性 程 式 碼
 防 範 間 諜 / 廣 告 軟 件
 安 全 地 使 用 網 誌
 保 護 你 的 無 線 網 絡
http://www.infosec.gov.hk/tc_chi/yourself/yourself.html
良好的電腦操守
在未經擁有者許可下不應讀取其資料。
不要做一些自作聰明的事。( E.g.: 黑客)
不上載未授權的檔案
不購買盜版
尊重知識版權
不盜取他人密碼及資料
尊重網民(不要侮辱別人;不要出席網友的約會)
網上世界 = 現實世界
切勿過份沉迷于電腦世界上,應建立良好的使用時間管理觀
念
其他參看 http://cesy.qed.hkedcity.net/chit/intro_teachers.php?t=2
個案討論
有用網址
學生及青少年的網上操守
測試一下自己有沒有「上網成癮」預防、處理方法
各 類 的 電 腦 相 關 罪 行
•http://www.lfes.tpc.edu.tw/security/index1.htm
•http://student.lionscollege.edu.hk/lc-805/moral_ed/ict_moral_ed.htm
•http://briian.com/?s=%E5%85%8D%E8%B2%BB%E9%98%B2%E6%AF%
參考資料
Copyright © Lau Ying Kin
偽裝網址與安全性警告畫面偽裝網址與安全性警告畫面
Internet Explorer 的彈性造成被入侵的機會
一些 Internet Explorer 的特色會誤導使用者
快顯視窗看起來像是系統安全性訊息
瀏覽器視窗可以做得看起來像是 Windows 桌面或對
話方塊
下載的原始碼可以被偽裝
偽裝特定的網址
Internet Explorer 的安全性設定很難管理
Internet Explorer 的彈性造成被入侵的機會
一些 Internet Explorer 的特色會誤導使用者
快顯視窗看起來像是系統安全性訊息
瀏覽器視窗可以做得看起來像是 Windows 桌面或對
話方塊
下載的原始碼可以被偽裝
偽裝特定的網址
Internet Explorer 的安全性設定很難管理
Copyright © Lau Ying Kin
偽裝防毒軟件
Copyright © Lau Ying Kin
Copyright © Lau Ying Kin
防火牆 vs 防毒軟件
防火牆只是隔開外來的攻擊的,它是不能防止病
毒的感染及掃瞄病毒的。
而防毒軟件則具有防止電腦檔案被電腦病毒所
感染及具掃毒及解毒等功能
防火牆是一個或一組系統或程式,協助防止外人在未獲授權情況下接
達內部的資訊資源。防火牆執行接達控制政策,即負責准許或拒絕兩
個網絡之間接達的工作。防火牆只提供單一點以進行接達管制和審計
。
By : http://www.infosec.gov.hk/chinese/general/glossary_df.htm#Firewall
防火牆的作用
Windows FirewallWindows Firewall
Windows Firewall (ICF) 在 Windows XP SP2 上預設啟
動
所有的連接埠都被保護
允許例外 : 將需要開啟連接埠的應用程式或服務列
入排除清單
只需要直接選擇應用程式或服務即可
可以針對特定應用程式或特定連接埠設定子網路或
IP 位址的限制
Windows Firewall (ICF) 在 Windows XP SP2 上預設啟
動
所有的連接埠都被保護
允許例外 : 將需要開啟連接埠的應用程式或服務列
入排除清單
只需要直接選擇應用程式或服務即可
可以針對特定應用程式或特定連接埠設定子網路或
IP 位址的限制
Copyright © Lau Ying Kin
木馬間諜程式
木馬間諜程式又是什麼來的阿 ???????
部分防毒軟件或防火牆不具防木馬間諜程式功能,
故它不能有效地防止一些木馬 / 間諜程式的入侵,
所以須要安裝防木馬間諜程式的軟件。
間諜程式的傷害比電腦病毒更強 ?
沒錯,大部分電腦病毒只會破壞你電腦內的檔案,
令到你無法執行電腦程式,甚至令到你的電腦癱瘓
。
但大部分間諜程式是黑客用來入侵別人的電腦而設
的,其目的當然是盜取電腦中一些重要的數據。例
如:銀行或信用卡資料, MSN 密碼,私照等 .
案例:14歲黑客入侵八校內聯網
Back
USB 病毒
 USB 病毒俗稱 Autorun 病毒,透過寫入 autorun.inf 讓病毒或木馬
自動發作並自動複製到其他的硬碟及隨身碟 (USB 手指 ) 等。
 它的傳染性特強,只要將 USB 手指插入已被感染的電腦,病毒就
會自動複製到這隻 USB 手指上,若再將這隻已被感染的 USB 手指
插到其他電腦上,它會令這部電腦也被感染。
 更恐怖的是若被感染的電腦已連接網絡的話,在該網絡上的電腦
都會被感染。
 這病毒輕則讓你無法直接打開「我的電腦」內的所有磁碟機 ; 嚴
重的可以讓系統無法開機
 這個 autorun.inf 無法直接按 DEL 鍵移除,須透過專門軟件進行移除
及 “種免疫”。
Copyright © Lau Ying Kin
常見的防毒軟件
免費的防毒軟件
Avast 4 Home Edition( 推薦 )
http://briian.com/?p=523 
AntiVir PersonalEdition Classic ( 是一套源自於德國的免
費防毒軟體,俗稱小紅傘 ) http://briian.com/?p=6163
教學: 如何禁止AntiVir出現廣告視窗?
PC Tools AntiVirus Free Edition
http://www.pctools.com/zh/free-antivirus/
參考:重灌狂人
Back
免費防火牆
PC Tools Firewall Plus
主要特點
在工作、上網和玩遊戲時保護您的電腦。
智能自動防護,無需回答各種問題。
既是為新手也是為專家設計,易於使用。
高級規則保護您的電腦免遭常見的攻擊。
最佳特點是︰它是免費的,沒有陷阱、功能限制或時
間限制。
http://www.pctools.com/zh/firewall/
Copyright © Lau Ying Kin
其他防火牆軟件
Back
免費掃 木馬間諜軟件瞄
Spyware Terminator 2.5.5.166 中文版
http://azo-freeware.blogspot.com/2006/11/spyware-te
Ad-Aware SE Personal 1.06r1 免安裝中文版
http://azo-freeware.blogspot.com/2006/03/ad-aware-personal.
資料來源:阿榮福利味 http://azo-freeware.blogspot.com
USB 防毒利器
超級巡警之U碟病毒免疫器 1.5
http://azo-freeware.blogspot.com/2007/11/u-
15.html

USB autorun 病毒防禦者
超強防護軟件組合
 Comodo Internet Security 的功能簡介:
包含防護盾、防毒軟體與防火牆三大部分。
防毒部分能主動進行病毒監控、病毒碼更新與排程掃描。
防火牆部份能設定要封鎖或放行的程式、連接埠、特定的網路連線等。
防護盾部分則是採用主機體入侵防護系統( HIPS )可以保護你的電腦
避免被未知或隱密的程序攻擊。在完整掃瞄過後,所有的系統設定都會被
記錄,如果有新的活動都必須經過允許才能放行。從保護清單中可以知道
哪些程式已受到保護,封鎖清單中知道哪些程式已被鎖住。
超強防護軟件組合 ( 續 )
防毒軟體與防火牆可選擇性安裝,不必全部安
裝。
在安裝過程中有附帶 Comodo 的瀏覽器工具列
( Ask Toolbar ),如果不想安裝可將它勾選掉
,如果不小心安裝可到【控制台】 - 【新增或
移除程式中】將它移除。
http://personalfirewall.comodo.com/index.ht
ml
加密重要 案檔
在電腦內或多或少都儲存了一些重要的檔案 ( 如:
私人相片,個人履歷表等 ) ,所以我們應將這些檔
案進行加密,否則若被人盜取了,後來真的不勘設
想。
另外,除了電腦內的檔案須要加密外,若有用 USB
手指的話,亦須將 USB 手指內重要的檔案進行加密
,避免在不僅遺失 USB 手指時也不會被別人知道當
中的資料。
案加密軟件檔
資料夾加密器 v5.36
免費,簡單易用,功能強
http://www.kakasoft.com/
Copyright © Lau Ying Kin
更新 Windows ,修補漏洞
定期更新 Windows 可修補一些系統上的漏洞,以減
低被黑客利用 Windows 漏洞進行入侵。
方法 (1):
在我的電腦按右鍵
 內容自動更新
更新 Windows ,修補漏洞 ( 續 )
方法 (2):
使用 Windows 升級精靈
http://www.lofocus.com/big5/WindowsFix/
Copyright © Lau Ying Kin

More Related Content

Similar to 電腦安全

Ict network security
Ict network securityIct network security
Ict network security
Gary Tsang
 
資訊安全入門
資訊安全入門資訊安全入門
資訊安全入門
Tyler Chen
 
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
T客邦
 
10225個人報告
10225個人報告10225個人報告
10225個人報告
leh91501
 
Ict network security answers
Ict network security answersIct network security answers
Ict network security answers
Gary Tsang
 
信息利用规程
信息利用规程信息利用规程
信息利用规程
eriko51
 
安全 隱私 自由和道德
安全 隱私 自由和道德安全 隱私 自由和道德
安全 隱私 自由和道德
伯謙 周
 

Similar to 電腦安全 (20)

資安事件案例與資安地圖-NEC1207
資安事件案例與資安地圖-NEC1207資安事件案例與資安地圖-NEC1207
資安事件案例與資安地圖-NEC1207
 
08
0808
08
 
20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)
20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)
20100826-證交所-誘捕系統與殭屍網路(Botnet and honeypot)
 
資安、隱私與數位身份證
資安、隱私與數位身份證資安、隱私與數位身份證
資安、隱私與數位身份證
 
Establish information sources, cross validation
Establish information sources, cross validationEstablish information sources, cross validation
Establish information sources, cross validation
 
你电脑中的数据会泄密吗 信息安全意识教育篇
你电脑中的数据会泄密吗 信息安全意识教育篇你电脑中的数据会泄密吗 信息安全意识教育篇
你电脑中的数据会泄密吗 信息安全意识教育篇
 
Ict network security
Ict network securityIct network security
Ict network security
 
資訊安全入門
資訊安全入門資訊安全入門
資訊安全入門
 
Become A Security Master
Become A Security MasterBecome A Security Master
Become A Security Master
 
資安個資法顧問輔導-供應商監督實戰案例說明
資安個資法顧問輔導-供應商監督實戰案例說明資安個資法顧問輔導-供應商監督實戰案例說明
資安個資法顧問輔導-供應商監督實戰案例說明
 
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
 
機密圖檔與敏感資料庫資料防洩漏方案
機密圖檔與敏感資料庫資料防洩漏方案機密圖檔與敏感資料庫資料防洩漏方案
機密圖檔與敏感資料庫資料防洩漏方案
 
Windows Hacker的餅乾屑
Windows Hacker的餅乾屑Windows Hacker的餅乾屑
Windows Hacker的餅乾屑
 
林鑫佑:從無到有、從有到更豐富-雲端運用案例分享@2019 非營利組織資訊運用座談會(高雄場)
林鑫佑:從無到有、從有到更豐富-雲端運用案例分享@2019 非營利組織資訊運用座談會(高雄場)林鑫佑:從無到有、從有到更豐富-雲端運用案例分享@2019 非營利組織資訊運用座談會(高雄場)
林鑫佑:從無到有、從有到更豐富-雲端運用案例分享@2019 非營利組織資訊運用座談會(高雄場)
 
2009通信安全峰会(11月6日)
2009通信安全峰会(11月6日)2009通信安全峰会(11月6日)
2009通信安全峰会(11月6日)
 
10225個人報告
10225個人報告10225個人報告
10225個人報告
 
Ict network security answers
Ict network security answersIct network security answers
Ict network security answers
 
信息利用规程
信息利用规程信息利用规程
信息利用规程
 
個人電腦/網站的資訊安全:給非營利組織的建議
個人電腦/網站的資訊安全:給非營利組織的建議個人電腦/網站的資訊安全:給非營利組織的建議
個人電腦/網站的資訊安全:給非營利組織的建議
 
安全 隱私 自由和道德
安全 隱私 自由和道德安全 隱私 自由和道德
安全 隱私 自由和道德
 

電腦安全

Editor's Notes

  1. KEY MESSAGE: Windows XP can be used to securely connect PCs in a small office or home office to the network. SLIDE BUILDS: 3 SLIDE SCRIPT: In any small office, or home office environment, Windows XP provides several connectivity services. [BUILD1] Internet Connection Sharing (ICS) allows one computer connected to the Internet (either through a dial-up connection, or Cable/DSL broadband connection, to share that connection with the other PCs on the LAN. Effectively becoming a gateway for PCs on the Small or Home Office LAN t connect to the Internet. [BUILD2] But Internet Connection Services alone is not a safe choice. Networks should not be exposed to the Internet unprotected. Unprotected networks are vulnerable to attack by hackers, malicious code, and others wishing to compromise sensitive data. Windows XP offers a solution that helps protects networks connected to the Internet. [BUILD3] Internet Connection Firewall (ICF) is included with Windows XP and is designed to act as a firewall, allowing communication out from the Small or Home office LAN, and responses back, while keeping attackers and other malicious users out. SLIDE TRANSITION: Many administrators don’t know how to configure Internet Connection Firewall to support internal applications. ADDITIONAL INFORMATION FOR PRESENTER: