網路安全與犯罪模式 防火牆的分類 電腦病毒 資料加密簡介 防毒軟體簡介 電腦防毒措施 防火牆簡介

Slides:



Advertisements
Similar presentations
親愛的老師您好 感謝您選用本書作為授課教材,博碩文化準備本書精選簡報檔,特別摘錄重點提供給您授課專用。 說明: 博碩文化:
Advertisements

LearnMode學習吧 行動學習 網站註冊程序 長榮中學 電腦中心 製.
無線寬頻分享器設定範例 銜接硬體線路 推斷無線基地台的IP 設定無線基地台 相關觀念解釋.
網際網路與電腦應用 林偉川 2001/11/01.
通訊 授課:方順展.
TCP協定 (傳輸層).
第一篇 Unix/Linux 操作介面 第 1 章 Unix/Linux 系統概論 第 2 章 開始使用 Unix/Linux
JDK 安裝教學 (for Win7) Soochow University
第1章 認識Arduino.
2-3 基本數位邏輯處理※.
資料庫管理 操作DBMS 指導教授:楊維邦  助教:廖皓翔.
HiNet 光世代非固定制 用戶端IPv6設定方式說明
CHT IPv6測試 D-Link Taiwan 友訊科技台灣分公司 TTSS 電信技術支援課 Name:
Word與PowerPoint的結合 建功國小 陳旻杰 健行國小 張慧如.
電子郵件 人際溝通 2018/12/27 輔仁大學圖書資訊學系.
網路安全管理 期末報告 分散式阻斷服務攻擊 - DDoS 指導教授:梁明章 教授 學生:陳皓昕 A
無線路由器(AP)管理.
OpenID與WordPress使用說明
連結資料庫管理系統.
電子商務 Electronic Commerce
檔案與磁碟的基本介紹.
系統設定 IE8相容性檢視
FTP檔案上傳下載 實務與運用.
私立南山高中 信息組 電腦研習 電腦資料的備份 中華民國 99年4月20日 星期二.
數位鳳凰計畫-復習課程 授課:方順展.
網路安全技術期末報告 Proxy Server
網路安全技術 OSI七層 學生:A 郭瀝婷 指導教授:梁明章.
Windows 平台之後門程式 學號:A 姓名:吳振豪.
精明使用互聯網教育計劃 K9下載及安裝教學篇.
Firewall-pfsense Mars Su
人文與科技的結合 人文與科技的結合 Right Fax使用說明.
網路安全管理報告 緩衝區溢位攻擊 學生:吳忠祐 指導教授:梁明章.
第十二章 網路安全的認識與防範 課前指引 隨著網路的盛行,除了帶給人們許多的方便外,也帶來許多安全上的問題,例如駭客、電腦病毒、網路竊聽、隱私權困擾等。當我們可以輕易取得外界資訊的同時,相對的外界也可能進入電腦與網路系統中。 在這種門戶大開的情形下,對於商業機密或個人隱私的安全性,都將岌岌可危。因此如何在網路安全的課題上.
網路工具運用 講師:鍾詩蘋.
網頁程式概論 建國科技大學資管系 饒瑞佶 2015/9 V1 2016/4 V2 2016/9 V3.
講師:陳永芳 網際網路資源運用 講師:陳永芳
資料來源 2 網路過濾軟體之安裝說明 資料來源 2.
WinPXE 無硬碟系統 6.0 安裝說明 憶傑科技股份有限公司
Symantec Antivirus 企業版 建置管理與用戶端佈署
安裝 / 操作 flashget SOP (以Win 7 作業系統為範例)
講師:陳永芳 網際網路與電子郵件應用 講師:陳永芳
Google協作平台+檔案分享(FileZilla+網路芳鄰)
單元三 資訊安全與保護 Learning Lab.
個人網路空間 資訊教育.
探測工具:NetCat.
賽門鐵克安全系統進化史-正確選用賽門鐵克防護系統
FTP使用教學 簡介: 軟體名稱:FileZilla 軟體性質:Freeware 版本: 繁體中文版
Visible Body- Human Anatomy Atlas 2017
資訊安全和資訊倫理宣導 永康區復興國小教務處.
現代網路安全 本章重點 13-1 認識網路安全 13-2 網路安全性的設定說明 13-3 資料加密功能 13-4 認識防火牆
取得與安裝TIDE 從TIBBO網站取得TIDE
MiRanda Java Interface v1.0的使用方法
一、 XSS 實做經驗 – 無 x 小站 二、 P2P 下載軟體之安全疑慮
案件名稱: 資安預警通報 通報等級: 第一級 發生時間: 2019/02/24 03:53:28 案件說明:
基本指令.
1. 查詢個人電腦版本 1.進入控制台 2.點選“所有控制台項目” 3.點選“系統”.
Chapter 15 檔案存取 LabVIEW中的檔案存取函數也可將程式中的資料儲存成Excel或Word檔。只要將欲存取的檔案路徑位址透過LabVIEW中的路徑元件告訴檔案存取函數後,LabVIEW便可將資料存成Excel或Word檔;當然也可以將Excel或Word檔的資料讀入LabVIEW的程式中。
如何從政大圖書館館藏目錄匯出書目至EndNote
Cloud Operating System - Unit 03: 雲端平台建構實驗
第四章 通訊與網路管理 授課老師:褚麗絹.
班級:博碩子一甲 授課老師:鐘國家 助教:陳國政
資料表示方法 資料儲存單位.
網路安全管理個人報告 封包偽裝攻擊 A 魏兆言 2007/11/30.
介紹Saas 以Office 365為例 組員: 資工四乙何孟修 資工四乙 黃泓勝.
ARP攻擊 A 吳峻誠.
多站台網路預約系統之 AJAX即時資料更新機制
電腦網絡與教學.
Visible Body Human Anatomy Atlas
NWE詢價系統使用說明--for vendor
CHT IPv6測試 D-Link Taiwan 友訊科技台灣分公司 TTSS 電信技術支援課 Name:
Presentation transcript:

網路安全與犯罪模式 防火牆的分類 電腦病毒 資料加密簡介 防毒軟體簡介 電腦防毒措施 防火牆簡介 第8章 資訊安全 網路安全與犯罪模式 防火牆的分類 電腦病毒 資料加密簡介 防毒軟體簡介 電腦防毒措施 防火牆簡介

駭客與怪客 怪客 駭客 利用專業電腦技能來入侵網路主機,透過竄改他人資料來獲取不法利益。 8-1 網路安全與犯罪模式 怪客 利用專業電腦技能來入侵網路主機,透過竄改他人資料來獲取不法利益。 駭客 在開始攻擊之前,必須先能夠存取用戶的電腦,最常見的方法就是使用名為「特洛伊式木馬」的程式。 駭客在使用此程式之前,必須先將其植入用戶的電腦,然後伺機執行如格式化磁碟、刪除檔案、竊取密碼等惡意行為,此種病毒模式多半是E-mail的附件檔。

密碼與心理學 8-1 網路安全與犯罪模式 入侵使用者帳號最常用的方式是使用「暴力式密碼猜測工具」並搭配字典檔,在不斷地重複嘗試與組合下,很快得就能夠找出正確的帳號與密碼。 因此當在設定密碼時,建議依照下列幾項原則來建立: 密碼長度儘量大於5位數。 最好是英數字夾雜,以增加破解時的難度。 不定期更換密碼。 密碼不要與帳號相同。 儘量避免使用有意義的英文單字做為密碼。

服務拒絕攻擊 DoS阻斷攻擊是單憑一方的力量對ISP的攻擊之一,若被攻擊者的網路頻寬小於攻擊者,DoS攻擊往往可在兩三分鐘內見效。 8-1 網路安全與犯罪模式 DoS阻斷攻擊是單憑一方的力量對ISP的攻擊之一,若被攻擊者的網路頻寬小於攻擊者,DoS攻擊往往可在兩三分鐘內見效。 因此後來又發展出DDoS(Distributed DoS)分散式阻斷攻擊。 這種攻擊方式是由許多不同來源的攻擊端,共同協調合作於同一時間對特定目標展開的攻擊方式。 與傳統的DoS阻斷攻擊相比較,效果可說是十分驚人。

網路竊聽 資料在這些網路區段中進行傳輸時,大部分都是採取廣播方式來進行。 8-1 網路安全與犯罪模式 資料在這些網路區段中進行傳輸時,大部分都是採取廣播方式來進行。 因此有心竊聽者不但可能擷取網路上的封包進行分析(這類竊取程式稱為Sniffer),也可以直接在網路閘道口的路由器設個竊聽程式。 尋找例如IP位址、帳號、密碼、信用卡卡號等私密性質的內容,並利用這些進行系統的破壞或取得不法利益。

伺服器的漏洞 8-1 網路安全與犯罪模式 以微軟在2000年10月17日,針對IIS 4/5伺服器公佈一個名為「Web Server Folder Traversal」的漏洞,駭客俗稱「IIS 4/5 UNICODE解碼」漏洞來作個範例。 它是由荷蘭的一名駭客所發現,要使用這個漏洞並不需要什麼高深的技巧,但卻可以讓您在受到入侵的主機上進行瀏覽檔案、讀取文件、竊取資料等動作。

網路釣魚 是一種網路詐騙行為,網路釣魚主要是讓受害者自己送出個人資料,輕者導致個人資料外洩,重則危及財務損失,最常見的伎倆有兩種: 8-1 網路安全與犯罪模式 是一種網路詐騙行為,網路釣魚主要是讓受害者自己送出個人資料,輕者導致個人資料外洩,重則危及財務損失,最常見的伎倆有兩種: 1.偽造某些公司的網站或是電子郵件,然後修改程式碼,誘使使用者點選並騙取使用者資料,傳送到詐騙者手中。 2.修改網頁程式,更改瀏覽器網址列所顯示的網址,將原本連往官方網站的網址轉移到假冒的網站網址上,如果使用者依其指示輸入帳號、密碼,那麼可就上鉤了。

網路成癮與交友陷阱 8-1 網路安全與犯罪模式 網路成癮(Internet addiction)是指過度使用與高度依賴網路的使用者,當想要上網時卻沒有辦法上網,就會變得不安、易怒、沮喪或是暴躁的情緒。 自從網際網路開始盛行之後,網路聊天與交友一直是上網者的熱門話題,然而虛幻且匿名的網路世界,卻也提供了不法之徒犯罪的好機會,網路陷阱多,必須為自身的安全多把關。

電腦中毒徵兆 如果電腦出現以下症狀,可能就是不幸中毒: 1 電腦速度突然變慢,甚至經常莫名其妙的當機。 2 8-2 電腦病毒 如果電腦出現以下症狀,可能就是不幸中毒: 1 電腦速度突然變慢,甚至經常莫名其妙的當機。 2 螢幕上突然顯示亂碼,或出現一些古怪的畫面與播放奇怪的音樂聲。 3 資料檔無故消失或破壞。 4 檔案的長度、日期異常或I/O動作改變等。

電腦病毒種類(1) 8-2 電腦病毒 開機型病毒 又稱系統型病毒,病毒會潛伏在硬碟的開機磁區,也就是硬碟的第0軌第1磁區處。早期常見的開機型病毒有STONE、Brain、DISK KILLER、MUSICBUG等。 檔案型病毒 病 毒 名 稱 說 明 與 介 紹 常駐型病毒 常駐型病毒通常會有一段潛伏期,利用系統的計時器等待適當時機發作並進行破壞行為,「黑色星期五」、「兩隻老虎」等都是屬於這類型的病毒。 非常駐型病毒 這類型的病毒在尚未執行程式之前,就會試圖去感染其它的檔案,由於一旦感染這種病毒,其它所有的檔案皆無一倖免,傳染的威力很強。

電腦病毒種類(2) 8-2 電腦病毒 混合型病毒 感染的途徑通常是執行了含有病毒的程式,當程式關閉後,病毒程式仍然常駐於記憶體中不出來,當其它的磁片與此台電腦有存取的動作時,病毒就會伺機感染磁片中的檔案與開機磁區。 千面人病毒 它每複製一次,所產生的病毒程式碼就會有所不同,因此對於那些使用病毒碼比對的防毒軟體來說,是頭號頭痛的人物,就像是帶著面具的病毒,例如Whale病毒、Flip病毒就是這類型的病毒。

電腦病毒種類(3) 巨集病毒 蠕蟲 特洛伊式病毒 8-2 電腦病毒 巨集病毒 大都是以微軟的Word文書處理軟體中之巨集來設計的,例如最著名的Taiwan No.1、美女拳病毒等。 蠕蟲 主要是以網路為傳播的媒介,電腦蠕蟲會自行複製到許多網際網路上的主機電腦,最後讓網際網路癱瘓。 特洛伊式病毒 也稱之為木馬病毒,目的就是在引誘使用者開啟該程式,一旦執行了該程式,它就會在系統中常駐,並在系統上開啟一些漏洞,將使用者的資料送回至有心人士的手中,或是作為有心人士入侵系統的管道。

諾頓防毒 是由賽門鐵克(Symantec)公司所研發的個人電腦防毒軟體。 8-3 防毒軟體簡介 是由賽門鐵克(Symantec)公司所研發的個人電腦防毒軟體。 賽門鐵克公司總部位於美國加州Cupertino,其最方便的功能莫過於線上病毒碼的更新作業,讓使用者可以直接透過程式進行病毒碼的更新。 除了防毒軟體之外,該公司尚開發有電腦系統維護、防火牆、系統備份等相關的電腦安全程式。

趨勢PC-cillin 趨勢科技一開始將公司的產品鎖定於電腦保全與病毒的防治之上。 8-3 防毒軟體簡介 趨勢科技一開始將公司的產品鎖定於電腦保全與病毒的防治之上。 其防毒軟體PC-cillin在近幾年來大放異彩,與賽門鐵克的諾頓防毒軟體足以並駕齊驅。 近來趨勢科技更跨足網路安全服務,為使用者與網站提供防火牆等各式安全服務,趨勢科技的網頁位址為http://www.trend.com 。

免費防毒軟體大放送 8-3 防毒軟體簡介 在「史萊姆的第一個家」(http://www.slime.com.tw/)收錄許多實用的軟體資訊及下載路徑,並以完整分類的方式,簡介了各種軟體的優劣。 即時通訊軟體常常成為病毒進入的管道,「avast! Antivirus」也提供完善的P2P 與即時通訊病毒防護。 它還有具備病毒移除功能,可完整治癒最常見的病毒造成的感染。

不隨意下載檔案 8-4 電腦防毒措施 病毒程式可能藏身於一般程式中,使用者透過FTP或網頁將含有病毒的程式下載到電腦中,並且執行該程式,結果就會導致電腦系統及其它程式感染病毒。 因此對於來路不明的程式不要隨意下載或開啟,以免遭受病毒的侵害。

不使用不明的儲存媒體 8-4 電腦防毒措施 如果使用來路不明的儲存媒體(軟式磁碟、用CD-R系統製作的CD、高容量軟式磁碟等),病毒可能藏在磁片的開機區或藏在磁片上的可執行檔,也會將病毒感染到使用者電腦中的檔案或程式。

不透過電子郵件附加檔案傳遞 藏有病毒的附加檔案看起來可能僅是一般的文件檔案,例如Word文件檔,但實際上此份文件中卻是包含了「巨集病毒」。 8-4 電腦防毒措施 不透過電子郵件附加檔案傳遞 藏有病毒的附加檔案看起來可能僅是一般的文件檔案,例如Word文件檔,但實際上此份文件中卻是包含了「巨集病毒」。 由於e-mail病毒使得使用者可能自中毒的訊息感染病毒,為了避免電子郵件病毒,應該設定電子郵件程式不要收由HTML格式所編碼的信件,除非知道送件者,否則避免打開附件檔案。

安裝防毒軟體 防毒軟體雖然無法防堵所有的病毒,但是它可以為您建立起一道最基本的防線,在最低的限度上,至少可以少受一些舊病毒的侵擾。 8-4 電腦防毒措施 防毒軟體雖然無法防堵所有的病毒,但是它可以為您建立起一道最基本的防線,在最低的限度上,至少可以少受一些舊病毒的侵擾。 可以直接連線到中華電信所提供的HiNet掃毒網頁。 當然定期作好檔案備份工作,最好是將它儲存於可移動式儲存媒介中,若不幸發生中毒事件,至少還可以將資料損失傷害降至最低。

認識防火牆 主要是用於保護由許多計算機所組成的大型網路。 主要目的是保護屬於我們自己的網路不受來網路上的攻擊。 8-5 防火牆簡介 主要是用於保護由許多計算機所組成的大型網路。 主要目的是保護屬於我們自己的網路不受來網路上的攻擊。 我們所要防備的是外部網路,因為可能會有人從外部網路對我們發起攻擊。 所以需要在內部網路,與不安全的非信任網路之間築起一道防火牆。

防火牆運作原理 防火牆實際上代表了一個網路的存取原則。 每個防火牆都代表一個單一進入點,所有進入網路的存取行為都會被檢查、並賦予授權及認證。 8-5 防火牆簡介 防火牆實際上代表了一個網路的存取原則。 每個防火牆都代表一個單一進入點,所有進入網路的存取行為都會被檢查、並賦予授權及認證。 防火牆會根據於一套設定好的規則來過濾可疑的網路存取行為,並發出警告。 意即確定那些類型的資訊封包可以進出防火牆,而什麼類型的資訊封包則不能通過防火牆。

封包過濾型 封包過濾型防火牆會檢查所有收到封包內的來源IP位置,並依照系統管理者事先設定好的規則加以過濾。 8-6 防火牆的分類 封包過濾型防火牆會檢查所有收到封包內的來源IP位置,並依照系統管理者事先設定好的規則加以過濾。 若封包內的來源IP在過濾規則內為禁止存取的話,則防火牆便會將所有來自這個IP位置的封包丟棄。 大部份都是由路由器來擔任。 例如路由器可以阻擋除了電子郵件之外的任何封包。

代理伺服器型 8-6 防火牆的分類 又稱為「應用層閘道防火牆」(Application Gateway Firewall),它的安全性比封包過濾型來的高,但只適用於特定的網路服務存取,例如HTTP、FTP或是Telnet等。 此類型的防火牆就是透過代理伺服器來進行存取管制。 代理伺服器是客戶端與伺服端之間的一個中介服務者。

軟體防火牆 個人防火牆是設置在家用電腦的軟體,可以像公司防火牆保護公司網路一樣保護家用電腦。 8-6 防火牆的分類 個人防火牆是設置在家用電腦的軟體,可以像公司防火牆保護公司網路一樣保護家用電腦。 軟體防火牆所採用的技術與封包過濾型如出一轍,但它包括了來源IP位置限制,與連接埠號限制等功能。

對稱鍵值加密系統 又稱為「單一鍵值加密系統」(Single Key Encryption)或「秘密金鑰系統」(Secret Key)。 8-7 資料加密簡介 又稱為「單一鍵值加密系統」(Single Key Encryption)或「秘密金鑰系統」(Secret Key)。 是由資料傳送者利用「秘密金鑰」(Secret Key)將文件加密,使文件成為一堆的亂碼後,再加以傳送。 接收者收到這個經過加密的密文後,再使用相同的「秘密金鑰」,將文件還原成原來的模樣。

非對稱鍵值加密系統 是金融界應用上最安全的加密系統,或稱為「雙鍵加密系統」(Double key Encryption)。 8-7 資料加密簡介 是金融界應用上最安全的加密系統,或稱為「雙鍵加密系統」(Double key Encryption)。 主要的運作方式,是以兩把不同的金鑰(Key)來對文件進行加/解密。

認證 它是結合了上述兩種加密方式,先以使用者B的公開鑰匙加密,接著再利用使用者A的私有鑰匙做第二次加密。 8-7 資料加密簡介 它是結合了上述兩種加密方式,先以使用者B的公開鑰匙加密,接著再利用使用者A的私有鑰匙做第二次加密。 使用者B在收到密文後,先以A的公開鑰匙進行解密,此舉可確認訊息是由A所送出。 接著再以B的私有鑰匙解密,若能解密成功,則可確保訊息傳遞的私密性,這就是所謂的「認證」。 認證的機制看似完美,但是使用公開鑰匙作加解密動作時,計算過程卻是十分複雜。

數位簽章 8-7 資料加密簡介 運作方式是以公開金鑰及雜湊函式互相搭配使用,使用者A先將明文的M以雜湊函數計算出雜湊值H,接著再用自己的私有鑰匙對雜湊值H加密,加密後的內容即為「數位簽章」。 想要使用數位簽章,第一步必須先向認證中心(CA)申請電子證書(Digital Certificate) 。 它可用來證明公開金鑰為某人所有及訊息發送者的不可否認性,而認證中心所核發的數位簽章則包含在電子證書上。