300 likes | 427 Views
第 12 章 網路安全與保護. 12-1 惡意程式的問題 12-2 駭客入侵的問題 12-3 線上交易安全的問題. 惡意程式的問題 (1/9). 惡意程式( Malware ):會對電腦系統或網路運作造成不良影響的惡意軟體 透過各種網路服務(如檔案下載)及儲存媒體(如隨身碟)進行傳播 電腦病毒、特洛伊木馬程式、電腦蠕蟲等,都屬於惡意程式. 第 12 章 網路安全與保護 / 12-1 惡意程式的問題. 惡意程式的問題 (2/9). 電腦病毒 ( virus ):具有 破壞性 或 惡作劇 性質的 電腦程式.
E N D
第12章 網路安全與保護 12-1 惡意程式的問題 12-2 駭客入侵的問題 12-3 線上交易安全的問題
惡意程式的問題(1/9) • 惡意程式(Malware):會對電腦系統或網路運作造成不良影響的惡意軟體 • 透過各種網路服務(如檔案下載)及儲存媒體(如隨身碟)進行傳播 • 電腦病毒、特洛伊木馬程式、電腦蠕蟲等,都屬於惡意程式 第12章 網路安全與保護 / 12-1 惡意程式的問題
惡意程式的問題(2/9) • 電腦病毒(virus):具有破壞性或惡作劇性質的電腦程式 第12章 網路安全與保護 / 12-1 惡意程式的問題
惡意程式的問題(3/9) • 電腦病毒依其特性,可分為: 第12章 網路安全與保護 / 12-1 惡意程式的問題
惡意程式的問題(4/9) 偽裝成遊戲,其實暗藏竊取檔案的惡意程式 • 特洛伊木馬程式(Trojan horse):「依附」在電腦檔案中的惡意軟體,以竊取他人的私密資料為目的 第12章 網路安全與保護 / 12-1 惡意程式的問題
惡意程式的問題(5/9) • 電腦蠕蟲(worm):會不斷地大量自我複製,並藉由網際網路的管道來散播,會造成電腦、網路及郵件伺服器無法正常運作 第12章 網路安全與保護 / 12-1 惡意程式的問題
惡意程式的問題(6/9) • 邏輯炸彈(logic bomb):在特定時間或事件發生時才會發作的惡意程式 • 惡意程式的特性比較 第12章 網路安全與保護 / 12-1 惡意程式的問題
惡意程式的問題(7/9) 卡巴斯基 PC-cillin • 防毒軟體可偵測與刪除惡意軟體;安裝防毒軟體,可防範惡意軟體的侵入 第12章 網路安全與保護 / 12-1 惡意程式的問題
惡意程式的問題(8/9) • 養成良好的電腦使用習慣,才能減少電腦感染惡意程式的機會 • 不使用來路不明的軟體 • 不任意開啟來源不明的檔案 • 避免瀏覽高危險群的網站 • 定期備份資料 第12章 網路安全與保護 / 12-1 惡意程式的問題
惡意程式的問題(9/9) • 電腦感染惡意程式的補救處理步驟 • 使用防毒軟體進行掃毒及解毒的工作 • 若無法解毒,可利用未受感染的電腦上網下載解毒程式 • 關閉感染病毒的電腦;若病毒是透過網路傳播,應先拔除網路線 • 重新開機,開機時按F8鍵,以安全模式進入Windows作業系統 • 使用解毒程式進行解毒 第12章 網路安全與保護 / 12-1 惡意程式的問題
如何防範USB病毒 1.連上『微軟下載中心』網站 2.在此輸入 "自動播放" 並搜尋 3.按此下載停止自動播放的程式 (http://www.microsoft.com/downloads/Search.aspx?displaylang=zh-tw) • USB病毒:透過隨身碟、行動硬碟等外接式設備傳染的惡意程式 • 防範USB病毒入侵的方法 第12章 網路安全與保護 / 12-1 惡意程式的問題
駭客入侵的問題(1/8) • 駭客(hacker)原指熱衷鑽研電腦或網路破解技術的人士,現與蓄意破壞或犯罪的怪客已有混用的情形 • 駭客常用的攻擊手法 • 入侵網站:竊取資料或篡改網站內容 • 網頁掛馬攻擊:在網頁中植入惡意程式 • 散布惡意程式:製作並散布惡意程式 第12章 網路安全與保護 / 12-2 駭客入侵的問題
駭客入侵的問題(2/8) 忙不過來了! 網路塞爆了! 網路頻寬 駭客發送大量訊息 網站伺服器 • 阻斷服務(DoS)攻擊:藉由發送大量訊息,使網站癱瘓 第12章 網路安全與保護 / 12-2 駭客入侵的問題
駭客入侵的問題(3/8) 濫發垃圾郵件 竊取資料 駭客 受害電腦 • 殭屍網路(BotNet)攻擊:透過網路散布具有遠端遙控功能的惡意程式,並搖控受感染的電腦來濫發垃圾郵件、竊取他人資料 • 零時差攻擊:利用軟體本身的安全漏洞進行竊取資料、植入病毒等行為 第12章 網路安全與保護 / 12-2 駭客入侵的問題
駭客入侵的問題(4/8) 圖型驗證碼 • 字典攻擊法:駭客收集「字典」檔,並透過一一嘗試的破解方式,來找出密碼 • 圖型驗證碼:輸入數字才能登入,可防範字典攻擊法 第12章 網路安全與保護 / 12-2 駭客入侵的問題
駭客入侵的問題(5/8) • 網路釣魚(Phishing):駭客建立與合法網站極為相似的網頁畫面,誘騙使用者在網站中輸入自己的帳號、密碼、信用卡卡號,以取得使用者的私密資料 • 社交工程:利用社交手段(如套關係、冒充身分)來降低他人戒心、博取他人信任,再趁機騙取機密資料的犯罪手法 第12章 網路安全與保護 / 12-2 駭客入侵的問題
間諜軟體 專抓間碟 • 間諜軟體(spyware)常被設計成一個有用的小程式 • 安裝專業的反間諜軟體程式,如Spyware Doctor,來避免電腦遭到入侵 第12章 網路安全與保護 / 12-2 駭客入侵的問題
駭客入侵的問題(6/8) 防火牆 企業內部網路 • 駭客入侵的防範措施 • 安裝防火牆:防火牆可過濾資料來源,維護內部網路安全 第12章 網路安全與保護 / 12-2 駭客入侵的問題
駭客入侵的問題(7/8) • 養成良好的電腦使用習慣 • 下載並安裝修補程式 • 妥善管理自己的帳號密碼,並定期更換密碼 • 避免使用公用電腦進行線上交易 • 登入網站前,確認網址是否正確 • 勿直接點按郵件中的連結來登入網站 • 機密資料儲存在隨身碟或光碟中 第12章 網路安全與保護 / 12-2 駭客入侵的問題
駭客入侵的問題(8/8) • 設定及管理密碼的原則 • 6個字元以上 • 使用英文大小寫、數字、符號混合 • 避免使用個人資料(如生日)作為密碼 • 不定期更換,且勿隨意透露密碼 • 勿用「懶人密碼」,如:"1111"、"1234"、"password"、"abc123" 第12章 網路安全與保護 / 12-2 駭客入侵的問題
防火牆的運作原理(1/2) • 透過檢查封包(packet)中的附加內容,來過濾與控管封包的進出 • 網際網路傳輸的資料,是許多固定大小的封包 • 封包中除了資料之外,還包含來源位址、目的位址、來源埠位址、目的埠位址等附加內容 第12章 網路安全與保護 / 12-2 駭客入侵的問題
防火牆的運作原理(2/2) 成效 • 規則1:拒絕內部連線至含有病毒的網站 • 規則2:允許內部連至前項規則未拒絕的連線 • 規則3:允許任何來源端存取內部網路的網站伺服器 • 規則4:允許任何來源端存取內部網路的郵件伺服器 • 規則5:拒絕所有前項規則未允許的連線 • 防火牆過濾規則設定的範例 第12章 網路安全與保護 / 12-2 駭客入侵的問題
線上交易安全的問題(1/5) 傳送者 偽造 駭客 接收者 • 交易者身分遭冒用 第12章 網路安全與保護 / 12-3 線上交易安全的問題
線上交易安全的問題(2/5) 複製 傳送者 駭客 接收者 • 交易資料遭竊取 第12章 網路安全與保護 / 12-3 線上交易安全的問題
線上交易安全的問題(3/5) 攔截 篡改 傳送者 接收者 駭客 • 交易資料遭篡改 第12章 網路安全與保護 / 12-3 線上交易安全的問題
線上交易安全的問題(4/5) • 線上交易安全的維護措施 • 身分驗證:確認交易者身分,避免冒名頂替 • 資料隱密:確保交易資料不被他人窺知 • 資料完整:確保接受方收到的資料正確且未被篡改 • 不可否認:交易雙方不可事後否認其交易的事實 第12章 網路安全與保護 / 12-3 線上交易安全的問題
線上交易安全的問題(5/5) https 狀態列上會出現鎖狀圖案 網址開頭為https,表示該網站使用SSL安全規範 • 安全資料傳輸層(SSL):保護網路上資料傳輸安全的安全規範。網路購物時,最好選擇有使用SSL安全規範的網站 第12章 網路安全與保護 / 12-3 線上交易安全的問題
數位憑證 1.在IE,選『工具/網際網路選項』 2.按內容 3.按憑證 4.按匯入,匯入憑證 • 提供金融交易服務的網站,採用數位憑證機制,來確保交易的安全 • 將數位憑證的檔案匯入至瀏覽器的方法 第12章 網路安全與保護 / 12-3 線上交易安全的問題