Instructor: Shu-Tsai Gue 顧 叔 財

Slides:



Advertisements
Similar presentations
§2.2网上获取信息的策略 ——信息安全.
Advertisements

答案:A 新電腦中,通常會先安裝作業系統軟體
電子商務安全防護 線上交易安全機制.
資訊安全宣導 演講人: 陳鴻恩.
資訊安全管理 與 個人資訊安全防護 日期:99年12月01日 13:30~16:30 地點:e化專科教室 主講人:黃尚文.
校园网的基本使用和 常见问题 主讲:高 健 信息部.
第8章 杀毒和防毒 ● 8.1 计算机病毒概述 ● 8.5 恶意网页的解决方案 ● 8.2 常见杀毒软件的使用 ● 8.3 常见的病毒
資訊安全- 電腦病毒、使用安全與電腦使用障礙排除
计算机基础知识培训 信息所网络研究室.
數聯資安(ISSDU) 講師:李品宏 社交工程的手法與趨勢 數聯資安(ISSDU) 講師:李品宏
病毒及防范.
主計室 請購系統 沈淑芬 助理 分機 2587.
计算机病毒知识与防范科普讲座 报告 人:贾松涛 时 间 :
資訊安全與防毒 Chapter 認識資訊安全 14-2 網路帶來的安全威脅 14-3 電腦病毒/特洛依木馬/網路蠕蟲
第9章 计算机病毒的防治 计算机病毒基本常识 什么是计算机病毒 计算机病毒特点与危害 计算机病毒防治 病毒的传播途径 常用反病毒软件使用
智慧財產權及 電腦病毒與防護課程 上課日期:98年7月1日 主 講 人:劉孟智 技士.
李建华 教授、博士生导师 上海交通大学信息安全工程学院 2007年1月8日
第14章 网络的安全与管理 本 章 内 容 简 介 网络安全的技术目标与技术手段 软件保护措施 局域网本身的安全性能分析
项目3 病毒的防治与查杀 项目1 双机互连对等网络的组建.
國立嘉義高工 資訊安全教育宣導 研習 教務處 & 網管中心.
主讲教师:唐大仕 第12讲 计算机病毒的防治 主讲教师:唐大仕
臺北市立第一女子高級中學 資訊安全素養教育訓練 我的電腦安全嗎?
第 八 章 資料庫安全 本投影片(下稱教用資源)僅授權給採用教用資源相關之旗標書籍為教科書之授課老師(下稱老師)專用,老師為教學使用之目的,得摘錄、編輯、重製教用資源(但使用量不得超過各該教用資源內容之80%)以製作為輔助教學之教學投影片,並於授課時搭配旗標書籍公開播放,但不得為網際網路公開傳輸之遠距教學、網路教學等之使用;除此之外,老師不得再授權予任何第三人使用,並不得將依此授權所製作之教學投影片之相關著作物移作他用。
Windows系統 入侵偵測與防制工具 成大計網中心 楊峻榮 2003/10/23.
CH 6 五大網路管理功能.
21世紀網路之美麗與哀愁 Location:台中市南屯區惠文國小 Speaker:麥毅廷 Date:2012/05/30
管理系统使用注意事项 1.每个事业单位只有一张唯一的专用光盘。但为防止事业单位专用光盘损坏,可以自行刻录一张新的光盘作为备份。用于网上登记的计算机必须有光驱才行、计算机必须是xp或更好版本的的操作系统,浏览器必须是IE6.0版本以上。 2.事业单位专用光盘中“网下填表与上网提交”功能未开通,待开通后再告知大家。
网络地址转换(NAT) 及其实现.
甘肃省城乡居民健康档案系统使用简介及意义
教育專業經驗分享 防 毒 軟 體 主講:吳勝揚 老師.
作業系統的結構 日期 : 2018/9/17.
万达会议管理平台普通用户使用介绍手册 全时培训组
第9章 電子商務安全防範.
打造史上最安全的電腦,無師自通方案,駭客不再來…..
1-1 電腦的起源 1-2 電腦的演進 1-3 電腦的種類 1-4 電腦與生活
病毒歷史.
資訊倫理 與資安研習.
電腦基礎設定與故障排除 主辦單位:教務處 主講人:呂健聰.
網路安全技術 – 期末報告 A 高名勳 指導教授:梁明章 老師.
Module 2:電子商務之安全.
資電學院 計算機概論 F7810 第十七章 資訊安全 陳邦治編著 旗標出版社.
第十三章 電腦病毒(Computer Virus)
12-1 惡意程式的問題 12-2 駭客入侵的問題 12-3 線上交易安全的問題
電腦基礎與網際網路 資訊安全 防範電腦病毒.
C I H 病 毒.
2006「新進專任教師」研習營 研習營日期:95年4月11日(星期二)、 95年4月12日(星期三)
宿舍網路安全 宣導會 高苑科技大學 電子計算機中心 校園網路組.
宿舍網路安全 宣導會 高苑科技大學 電子計算機中心 校園網路組.
第5章 電腦網路與應用 5-1 認識數據通訊 5-2 認識電腦網路 5-3 認識網際網路 5-4 實用的網際網路 5-5 資訊安全與保護
5-5 Internet(網際網路)應用.
電腦基本故障排除與維護 (軟體) 淡江大學資訊中心教學支援組 劉育辰.
3-1 天災與人為疏失的問題 3-2 散播惡意軟體的問題 3-3 駭客入侵的問題
網路應用 電子郵件系統 & 廣告信件攔截系統.
為何電子商務的安全性令人擔憂? 電子商務資訊安全 實體商務也擔心安全-但數位化的偽造數量會更多更快
第9章 信息安全.
AWS雲端企業 馮治平 2016/10/06.
個人電腦與網路 1.個人電腦IP設定 自動取得IP與固定IP IP登錄系統與IP自動分配系統 固定IP申請 IP衝突處理
靜宜大學專用 PowerPoint 檔案 數位教材
宿舍系統 學期申請作業 操作說明 學務處.
2004年以后竣工工程工程款支付情况调查系统 演 示 培 训
招募與甄選 招募作業流程 履歷資料處理及面試時程安排約須2~3週,透過網路人力銀行及奇美電子網頁登錄者優先處理,於收到求職者從人力銀行遞送之電子履歷後將會以 回函通知已收到履歷,以書面寄送之履歷表暫無法進行回覆。
Common Security Problems in Business and Standards
無法登入申報網站之處理 看不到首頁 看得到首頁但無法登入 申請以無認證方式申報.
財物管理實務作業 及財產管理系統操作說明 總務處事務組:董湘君 分機:
護理資訊作業系統   楊婉芬
教师: 习长新 com 概率论与数理统计 教师: 习长新 com.
大綱 Ecpa環境設定及權限與兼辦管理設定 個人資料及人事資料考核常見問題 彈性選員及統計子系統之運用 其他人事資訊系統常見問題.
為何電子商務的安全性令人擔憂? 第二節 電子商務資訊安全 實體商務也擔心安全-but數位化的偽造數量會很多 網際網路是互聯的(匿名與距離性)
回主目錄.
電腦病毒簡介 周承復 Date: 11/12/2002.
Presentation transcript:

Instructor: Shu-Tsai Gue 顧 叔 財 單元四、資訊安全 Instructor: Shu-Tsai Gue 顧 叔 財 2018/11/20 參考書籍:

資訊安全 舉凡確保有關電腦使用安全的軟硬體設施都可歸納在資訊安全中 2018/11/20

電腦安全: 探討電腦主機中軟硬體的安全機制。例如:防火牆的設立、密碼檔的管理等,其目的在於確保電腦系統具防禦能力以及保護儲存資訊的安全。 愈長的密碼愈安全 2018/11/20

通訊安全: 網路傳輸時安全維護,例如:訊息加、解密、流量偵測等。 加密 防範資訊竊取的措施 將可讀取資料(明文)轉換成不可獨取字元(密文) 加密鍵值 (公式)常使用多項下列方法加密 若想要讀取資料,接受者必須解密或破解為可讀取形式 2018/11/20

2018/11/20

安全需求 機密性(Confideritiality) :機密性是指唯有具授權者能獲得資訊的真實內容,例如,利用加密技術將機密資料加密,只有具授權的使用者則事先已擁有解密技術,可順利獲得資料的真實內容。 鑑別性(Authenticity):鑑別性指的是確認資訊的傳送者的身份,例如,數位簽章技術可用來驗證傳送者的身份。 完整性(Integrity):直覺的看法是資訊的接收者如何知道所接到的資訊是否完整?利用訊息驗證碼(Message Authentication Code MAC)技術可檢測訊息的完整性。 不可否認性(Non-repudiation):不可否認性指的是資訊傳送的雙方無法否認訊息不是其所傳送或否認其所接到的訊息。數位簽章技術亦可做到不可否認性。 Example: CBC (Cipher Block Chaining) MAC Initialization Vector=1234567890abcdef Plain text: “Now is the time for all.” : XOR M2 M1 E key C2 C1  C0 2018/11/20

機密性(Confideritiality) 加密與解密的運作程序: 變數定義: M = 明文 C = 密文 K1 = 加密鑰匙,K2 = 解密鑰匙 E = 加密演算法 D = 解密演算法 運作程序: 加密運作:C = EK1 (M) 解密運作:M = DK2(C) = DK2(EK1(M)) 密碼系統: K1 = K2 :對稱密碼系統 K1 <> K2 :非對稱密碼系統 2018/11/20

駭客會怎麼做?! Think like a hacker 第1階段: 入侵前的準備 (資料收集、掃瞄等) 時間軸 第2階段: 入侵系統,取得受害主機控制權,並安裝後門程式以建立管道進入受害單位內部網路 第3-1階段: 擴散受害範圍 第3-2階段: 持續維護所取得之存取控制權 第3-3階段: 竊取重要資料及檔案 2018/11/20

一個假設的網路環境 2018/11/20

第1階段-入侵前的準備(1/2) 收集目標單位的資訊 E-Mail、News、Whois、討論區、搜尋引擎等 Ex. 輸入icst.org.tw 2018/11/20

2018/11/20

第2階段-入侵系統 寄送含有惡意程式之E-Mail至目標單位人員的E-Mail帳號,以欺騙使用者執行惡意程式,藉此駭客可取得系統之控制權。 攻擊對象:End-User (社交工程攻擊) 2018/11/20

E-Mail欺騙-實例一 2018/11/20

E-Mail欺騙-實例二 2018/11/20

2018/11/20

E-Mail欺騙-背後的真相 造成這個弱點的原因是 Word 沒有正確地驗證內嵌於文件中的資料值 (巨集名稱) 長度。如果攻擊者成功利用這個弱點,就可以執行具有權限的使用者能夠執行的動作。 在實例一及實例二中,附件的Word文件檔中含有一隻後門程式,若使用者將其開啟,後門程式會被執行且安裝至系統之中。 2018/11/20

第2階段-入侵系統 3.寄送會利用IE弱點攻擊使用者之網站連結至目標單位人員的E-Mail帳號,欺騙使用者進入該網站,藉此駭客得以利用IE弱點於使用者端安裝惡意程式,進而取得系統之控制權。 攻擊對象:End-User (社交工程攻擊) 2018/11/20

惡意網站攻擊-範例 2018/11/20

惡意網站攻擊-背後的真相 駭客利用IE弱點,於正常的網頁中嵌一個Object Data Tag,並利用Internet Explorer Object Data Remote Execution Vulnerability來執行一個Script,此Script能下載後門程式並自動執行安裝於系統之中。 2018/11/20

資訊安全攻防簡介 《孫子兵法》中語:“知己知彼,百戰不殆;不知彼而知己,一勝一負;不知彼,不知己,每戰必敗”。 2018/11/20

力求讓大家在攻防技術的實際運用中建立起對資訊安全深刻的認識運用,能夠更好地防範駭客的攻擊,確保個人電腦的安全防護措施 1.如何檢測入侵 2.解決的一系列網路安全問題。預防和緩解措施。 3.掌握防禦及抵抗其進攻的對策 4.“先下手為強”;萬無一失的防禦方法 2018/11/20

對策 關閉所有不要使用的服務。 系統及應用服務一定要及時更新版本。 多注意平時系統運行及資源狀況。 多注意網上的相關安全信息,及時了解安全狀況。 http://www.icst.org.tw/ 2018/11/20

電腦端開啟之服務 2018/11/20

停止服務 2018/11/20

系統在網路之安全性 系統更新 防毒軟體安裝與病毒碼更新 個人防火牆的架設 IE與網路安全 2018/11/20

電腦的安全防護 防─如何防? 掃─如何掃? 解─如何解? 先了解自己的弱點! 2018/11/20

防 確保電腦受到安全防護的三個步驟 使用網際網路防火牆 保持系統在最新狀況 隨時更新防毒軟體病毒碼 2018/11/20

系統更新 最方便的好朋友 Windows Update ! 修補系統先天存在的漏洞 2018/11/20

2018/11/20

2018/11/20

2018/11/20

WinXP Service Pack http://support.microsoft.com/kb/322389#appliesto 2018/11/20

網路防火牆 定義 防火巷用來隔絕火勢的蔓延,以保住戶的安全。 網路防火牆則用來保護電腦不被入侵,以保護電腦裡面所存放資料的安全。 網路防火牆可以看成是電腦與網路之間的一種機器或設備,它會控制、偵測網路上流通的資訊,透過對此資訊的管理來達到保護電腦資料的安全。 不過,架設了網路防火牆並不表示資料就百分之百的安全無虞。 2018/11/20

網路防火牆的基本功能 過濾封包(packet)阻止駭客入侵。 方便管理者對系統安全作集中式管理。 過濾系統安全所禁止的服務。 紀錄並分析封包警示系統管理者。 2018/11/20

2018/11/20

種類1:封包過濾型網路防火牆 可由路由器(Router)、一部個人電腦或一群主機組成。 通常設置於外部網路與私人網路之間,經由檢查封包標頭來過濾該封包是否可進入私人網路。 2018/11/20

What is “Port”? 簡單的說一個人要進出房子必須要從門(大門,前門,後門,甚至窗子)進出,電腦也一樣也有進出的窗口. netstat -n 2018/11/20

常用的port 2018/11/20

種類1:封包過濾型網路防火牆 一般封包標頭包含有:來源地址、目的地地址、通訊協定類型、來源通訊埠、等資訊。 一般的封包過濾型防火牆都會提供一介面供管理者設定各種過濾規則,而且大都以表格方式呈現,一簡單範例說明如下: 過濾規則 1: 禁止所有內部網路主機與外部網路主機 140.123.103.201 傳送任何封包。 過濾規則 2: 允許內部網路主機203.64.173.43與任何外部網路主機( * ) 相互傳送郵件( 25為郵件服務)。 2018/11/20

種類1:封包過濾型網路防火牆 Windows 防火牆的設定與應用 遠端桌面改埠設定 進入防火牆修改設定值 2018/11/20

種類2:網路服務代理型網路防火牆 此一類型防火牆利用一代理伺服器來管理封包的要求服務,這好比是郵差將信件交給大樓管理的警衛,再由警衛將郵件交給收件人。 因為所有服務都由代理伺服器來執行,所以,真正主機的位址不會暴露出來,如此可防止入侵。 使用此類型防火牆時,外部使用者必須使用支援具代理程式功能的客戶端程式,才能與代理伺服器溝通。目前,大部分網路程式都有支援代理服務功能。 2018/11/20

種類2:網路服務代理型網路防火牆 NAT: (Network Address Translator) IP寬頻分享器可算是此類型之防火牆 2018/11/20

IP分享器與其防火牆之說明與使用 IP:192.168.1.101 IP: 203.64.185.110 IP: 192.168.1.150 2018/11/20

http://www.zonealarm.com 2018/11/20

2018/11/20

2018/11/20

廣義之電腦病毒 電腦病毒是一種電腦程式,它可能以一程式片斷寄生在其他程式中伺機啟動。一般來說,病毒程式的目的大都是干擾或破壞電腦的正常使用。 主程式依附性(HP-dependent) 需要附著在另一主程式而成為該程式的一部份 非主程式依附性(HP-independent)。 非主程式依附性的惡意程式可以直接被執行,它就像一般應用程式可單獨的執行。 2018/11/20

主程式依附性惡意程式 邏輯炸彈(logic bombs):早期之病毒,它會依照已經設定好的條件將炸彈引爆。例如,某年某月某日某時或某些觸發事件,炸彈引爆之後可能破壞檔案或系統。如米開朗基羅每年三月十六日會引爆,黑色星期五(只要是遇上日期是十三日又是星期五)。 暗門(trap door):顧名思義,它是一種安全後門,在電腦系統或應用程式中,往往會留下暗門以方便系統維護或測試。反之,此暗門也可能被不肖外人或設計師所盜用,非法入侵系統,造成安全的威脅。 病毒(virus):電腦病毒的行為和自然界的病毒行為相當類似,自然界的病毒感染寄主後會將自己的遺傳物質嵌入寄主的遺傳物質中,由此而產生一病毒。同樣地,電腦病毒將自己複製並常駐在其他程式或電腦系統中,當被感染的程式執行時,病毒就去感染其他未中毒的程式。 特洛依木馬(Trojan horse):它是一種偽裝程式,就像披著羊皮的狼一樣,外表示正常的程式但裡面卻隱藏著其他功能的惡意程式,當外表程式被執行時,內部的惡意程式也開始執行其秘密目的,如竊取密碼檔、安裝後門程式等。 2018/11/20

非主程式依附性惡意病毒 兔子(rabbit)或細菌(bacteria):這是一種消耗系統資源的惡意程式,利用不斷的複製使記憶體或儲存空間用完。這也是一種比較溫和的惡意程式。 蠕蟲(worm):蠕蟲不同於病毒,它不會主動破壞,但會不斷地自動複製且在網路上流竄,因此,降低網路頻寬。 2018/11/20

電腦病毒的由來 有人說電腦病毒緣起於遊戲軟體,在牛頓雜誌中曾提到,美國貝爾實驗室的三名工程師設計出一種稱之為核心大戰的程式,該程式就像是一種電腦遊戲,該遊戲會佔用電腦中的其他程式所使用的記憶體,而造成原使用程式無法繼續執行。 該遊戲程式的基本操作為:參賽雙方將所開發的遊戲程式載入同一部電腦中執行,這兩個遊戲程式會搶奪電腦中的記憶體,亦即第一個程式所使用的記憶體可能會被第二個程式佔用,這時,第一個程式在記憶體中的資料可能會被趕走或覆蓋。 為了避免被消滅,遊戲程式會自我複製而且可以任意在記憶體內游走,當某一方被完全趕出記憶體時,遊戲便結束。此遊戲程式一經載入系統後便無法讓使用者操控,雙方只能從顯示器觀看戰況。 1986年第一隻個人電腦病毒 Brain問世,此病毒會佔用磁碟空間並將這些空間標示為壞軌,以避免再被覆蓋。所佔用磁碟空間則用來複製該病毒,當磁碟備用到其他電腦時,病毒即感染至另一部電腦。此電腦病毒的特性似乎呼應遊戲程式的特色。 2018/11/20

電腦病毒種類1:開機型 此類電腦病毒會駐存於硬碟的啟動磁區或分割磁區,因此導致開機失敗。 可能解決方法:利用清潔開機片先開機,開機成功後進行系統掃毒或是進行開機磁區格式化,徹底將開機型電腦病毒清除掉。常見的病毒如Brain、Stone 3、Disk killer 和 Fish都是。 2018/11/20

可從軟碟的DBR中讀到DOS的啟動程式嗎? 載入DBR到0000:7C00,並執行DOS的啟動程式。 是 開機、BIOS自我測試 可從軟碟的DBR中讀到DOS的啟動程式嗎? 載入DBR到0000:7C00,並執行DOS的啟動程式。 是 否 可從硬碟的MBR讀到資料且最後兩bytes為55AA? 顯示訊息Disk Boot Failure Insert System Disk And Press Enter 否 是 可從硬碟的MBR中讀到主開機程式嗎? 完全沒有訊息。 否 是 載入MBR到0000:7C00,並執行主開機程式。 2018/11/20

電腦病毒種類2:檔案型 寄生於一般的可執行檔案中(*.exe, *.com), 當此執行檔被執行時,病毒碼會先被執行並將自己安裝到記憶體中,伺機感染其他程式。 當被感染的程式被分享或傳送到其他電腦時,病毒就順此傳播出去。常見的病毒如CIH,Friday the 13th (黑色星期五)、Macgyver (馬蓋仙) 和耶路撒冷(Jerusalem) 2018/11/20

電腦病毒種類4:綜合型 可能同時包含病毒、蠕蟲、特洛依木馬等惡意程式的特性。 一般電腦若被感染病毒或蠕蟲,比較容易被發現,因為它有較明顯的徵候出現,如網路變慢、檔案無法使用、無法開機、出現特殊畫面等不一而足,這一些都會讓使用者有所警覺。 但對於被感染特洛依木馬,使用者可能不易察覺,因為它就是利用偽裝技巧來達到入侵的目的,被入侵的電腦大部分都成為攻擊的跳板,往往是攻擊事件爆發後才知道自己也是受害者。 2018/11/20

電腦中毒的徵兆 不具破壞型:執行程式的速度變慢了、出現開玩笑的字句、聲音等。 輕微破壞型:檔案名稱、屬性被更改,無法讀取硬碟資料,不斷開啟檔案直到記憶體被用盡等。 嚴重破壞型:格式化硬碟。 2018/11/20

掃 各式各樣的掃描工具 Symantec AntiVirus、Trend PC-cillin Spybot、Bps、Ad-aware 2018/11/20

Kaspersky Anti-Virus 6.0 2018/11/20

2018/11/20

2018/11/20

如何解毒 毫不猶豫地關閉電腦電源:用乾淨的光碟或隨身碟重新開機,千萬不要再從硬碟或使用 Ctrl+Alt+Del重新開機,以防範開機型病毒。 使用掃毒程式掃除病毒:如趨勢 PC-Cillin, 金帥 ZLOCK,賽們鐵克 Norton AntiVirus。 刪除、重新命名或清除病毒,使不再有中毒檔案存在。 從備份檔案恢復遭刪除檔案。 2018/11/20

如何防毒 建立正確的使用習慣:使用任何新檔案之前先掃毒,開啟(Enable)開機啟動磁區之保護功能(bios之設定),備妥安全的開機片。 不任意下載來路不明軟體(難)。 開啟 E-mail 附加檔時,注意寄件人身份及附加檔。 注意新的病毒資訊。 使用防毒軟體並定時更新病毒碼。 重要資料作備份。 2018/11/20

TCPview 一個可以檢查級及時監測出你的電腦上哪些軟體,正透過哪一個PORT,連線到到哪個 IP,如此可防止或檢查出不明的程式正透過網路將你的資料偷偷傳送出去。 請使用google下載TCPview執行之 Process Explorer : http://www.sysinternals.com/Utilities/ProcessExplorer.html) Tcpview: http://www.microsoft.com/technet/sysinternals/utilities/tcpview.mspx 2018/11/20

電子憑證 電子憑證又叫數位憑證,它就像個人在網路活動中的身份識別證,利用此電子憑證來確保網路交易進行的可靠,例如,利用網路申報年度個人綜合所得稅時需先取得個人的電子憑證,利用此電子憑證可確認個人身份。另外,在日益普及的電子商務活動中,所有參與者都需事先取得一個人電子憑證才能加入交易活動。 2018/11/20