Download presentation
Presentation is loading. Please wait.
1
資訊安全與防毒 Chapter 14 14-1 認識資訊安全 14-2 網路帶來的安全威脅 14-3 電腦病毒/特洛依木馬/網路蠕蟲
認識資訊安全 14-2 網路帶來的安全威脅 14-3 電腦病毒/特洛依木馬/網路蠕蟲 14-4 間諜軟體/廣告軟體 網路釣魚 垃圾郵件 資訊安全措施
2
14-1 認識資訊安全 P.14-2 資訊安全(Information Security)的定義,「對組織來說,資訊是一種資產,和其它重要的營運資產一樣有價值,所以要持續受到適當保護,而資訊安全可以保護資訊不受威脅,確保組織持續營運,將營運損失降到最低,得到最大的投資報酬率與商機」。 危及資訊安全的因素: 作業方面的疏失:對於作業方面的疏失,我們可以藉由教育訓練、資訊分級、身份認證、限制在公司外談論工作內容、禁止任意安裝軟體等方式來加以防範。 實體方面的疏失:對於實體方面的疏失,我們可以藉由僱用保全及門禁管制、異地備份、儲存裝置存放於防火防潮箱、存有重要資訊的週邊耗材必須先銷毀才能丟棄、電腦設定密碼及存取控制、重要桌櫃必須上鎖、災害復原方案、定期檢修硬體設備及電力系統、投保產物險、竊盜險等方式來加以防範。
3
員工方面的疏失:對於員工方面的疏失,我們可以藉由調查員工身家背景、進行員工分類、設立員工熱線、制訂職業道德規範、簽訂敬業條款、詳問訪客身份及到訪目的等方式來加以防範。
技術方面的疏失:對於技術方面的疏失,我們可以藉由安裝防毒防駭軟體、防火牆、代理人伺服器 (proxy server)、入侵偵測系統、修補系統漏洞、定期備份、採購反竊聽器材、加密/解密、數位簽章、加強稽核、敏感資料不連線等方式來加以防範。 P.14-3
4
14-1-2 資訊安全需求 電腦系統所面對的安全威脅如下:
14-1-2 資訊安全需求 P.14-4 電腦系統所面對的安全威脅如下: 硬體竊盜 (hardware theft):對家庭來說,硬體竊盜並不難防範,但對組織來說,硬體竊盜就比較棘手。另外還可以將電腦或行動裝置設定密碼或生物辨識裝置,如此一來,即使遺失,也無法被使用或到黑市交易。 軟體竊盜 (software theft):軟體的設計人員是在受僱於公司的情況下設計出該軟體,那麼該軟體的版權屬於公司,設計人員不得將其攜離公司,否則就是侵權。 資訊竊盜 (information theft):在沒有網路的年代,只要將電腦鎖在機房,控管人員進出及存取權限,就能防止資訊竊盜,但在網路盛行後,資訊竊盜便甚囂塵上。
5
14-1-2 資訊安全需求 一個安全的電腦系統必須考慮到下列幾個需求:
14-1-2 資訊安全需求 P.14-4 一個安全的電腦系統必須考慮到下列幾個需求: 機密性(confidentiality):這指的是發訊者與收訊者所交換的資訊不能被未經授權的第三者取得或洩漏,常見的保密方式為「加密/解密」,也就是在資訊傳送出去之前先編碼,待資訊抵達目的地之後再解碼,倘若資訊沒有加密,一旦被中途攔截,很容易就會洩漏內容。 完整性(integrity):除了要抵達目的地,還要確保資訊的精確性與一致性,沒有遭到破壞,例如線路遭到雷擊導致資訊遺失或遭到駭客竄改。 可用性(authentication):這指的是讓資訊保持可用的狀態,故系統必須有一套完善的備份與復原策略,以便在發生故障時,能夠快速上線。 不可否認性(nonrepudiation):系統必須能夠記錄已發生之行為或事件的證明,令該行為或事件往後不能被否認。
6
14-2 網路帶來的安全威脅 隨著電腦與網路的普及,「電腦病毒」已經成為人們耳熟能響的術語,包括新聞在內,也不時有相關的報導。
14-2 網路帶來的安全威脅 P.14-5 隨著電腦與網路的普及,「電腦病毒」已經成為人們耳熟能響的術語,包括新聞在內,也不時有相關的報導。 一開始,電腦病毒的攻擊對象是用戶端的電腦,例如在1987 ~ 1993年期間,當時的作業系統還是MSDOS,而電腦病毒主要的威脅目標就是硬碟和開機磁區。 發展至2007年以來,電腦病毒更是對使用者和企業造成空前的衝擊,此時,電腦病毒已經演變成一個全面性的泛稱,涵蓋了「電腦病毒/特洛依木馬/網路蠕蟲」、「間諜軟體/廣告軟體」、「網路釣魚」、「垃圾郵件」等不同類型的惡意程式。
7
14-3 電腦病毒/特洛依木馬/網路蠕蟲 P.14-6 電腦病毒 (computer virus) 是一個會將自己的程式碼複製,並附加到開機磁區或其它檔案的程式 電腦中毒後所產生的症狀亦不同,常見的有: 突然自動關機、重新開機或無故。 系統記憶體減少、程式載入時間變長、執行速度變慢。 出現不明的常駐程式或不明的檔案。 硬碟的壞磁區突然增加、讀寫時間變長、速度變慢、甚至損毀。 檔案的長度、日期或副檔名改變、無故失蹤。 檔案無法執行。 出現奇怪的舉動。 沒有上網傳送檔案或接收電子郵件,但連線燈號卻閃爍不停。 沒有進行任何工作,上網速度卻愈來愈慢。 發出奇怪的聲音、訊息或邀您玩遊戲。
8
14-3-1 電腦病毒的生命週期 電腦病毒的生命週期大致上可以歸納為下列幾個階段:
14-3-1 電腦病毒的生命週期 P.14-7 電腦病毒的生命週期大致上可以歸納為下列幾個階段: 創造期:程式設計人員在不經意或懷有特殊目的的情況下,撰寫出有害的程式碼,稱為「電腦病毒」。 孕育期:電腦病毒被放在容易散播的地方。 潛伏期:電腦病毒不斷地利用各種管道繁殖與散播,然後潛伏於使用者的電腦,但沒有任何破壞行為,以伺機散播到更多地方。 發病期:電腦病毒可能會設定在某個時間發病,或由倒數計時裝置來決定發病時間,然後從事破壞行為,有些電腦病毒則不會有破壞行為,但會大量佔用系統資源,直到系統無法運作。 死亡期:當使用者有安裝防毒軟體時,多數的電腦病毒一進入系統,就會被偵測到並予以清除。
9
14-3-2 電腦病毒的傳染途徑 常見的傳染途徑如下:
電腦病毒的傳染途徑 P.14-8 常見的傳染途徑如下: 透過網路自動向外散播:在過去,電腦病毒必須先以某種方式入侵電腦,然後伺機傳染電腦的開機磁區或其它檔案,而且會在某個時間發病。 透過電子郵件自動向外散播:知名的巨集病毒Melissa (梅莉莎)堪稱為此種傳染途徑的始祖,它會將帶有電腦病毒的附加檔案藉由Microsoft Outlook通訊錄中的電子郵件地址自動寄出。 閱讀電子郵件時自動向外散播:在過去,我們以為只要不開啟或執行電子郵件的附加檔案,就不會被感染。然VBScript病毒「泡泡男孩」它是以電子郵件的形式在網路上散播,主旨為「BubbleBoy is back!」,即便使用者沒有開啟或執行電子郵件的附加檔案,只在預覽窗格中觀看電子郵件或開啟電子郵件,泡泡男孩就會開始執行。 透過即時通訊軟體自動向外散播:隨著即時通訊軟體的快速普及,開始有電腦病毒透過其連絡人清單大量散播。 偽裝成吸引人的檔案誘騙下載:有些電腦病毒會被偽裝成美女照片、熱門電影、MP3音樂或最新版軟體,誘騙不知情的使用者將窩藏電腦病毒的檔案下載到自己的電腦。
10
14-3-3 電腦病毒的類型 不同時期不同類型的電腦病毒:
電腦病毒的類型 P.14-9 不同時期不同類型的電腦病毒: 檔案型病毒 (file infector virus):這種病毒通常寄居在可執行檔(副檔名為 .com或 .exe),當使用者執行中毒的可執行檔時,病毒就會發作。 開機型病毒 (boot strap sector virus):這種病毒是躲在軟碟或硬碟的啟動磁區,藉由開機的動作入侵記憶體,殺傷力及傳染力極強,當使用者以受感染的軟碟開機時,硬碟就會立刻感染開機型病毒,屆時將很難逃脫全毀的命運。 複合型病毒 (multi-partite virus):這種病毒兼具開機型及檔案型病毒的特性,不僅會傳染可執行檔,也會傳染啟動磁區,一旦發作,後果堪慮。 網路系統病毒 (network virus):這種病毒是針對Novell Netware等區域網路所設計,種類較少,攻擊對象為網路伺服器的檔案。
11
目前除了電腦病毒之外,下列類型的程式對電腦的危害亦不惶多讓:
P.14-10 千面人病毒(polymorphi cvirus):這種病毒相當奇特,每繁殖一次,就會散播不同的病毒碼,每個中毒檔案所感染的病毒不一定相同,令防毒軟體不勝其擾。 巨集病毒(macro virus):凡具有撰寫巨集能力的軟體都有可能成為巨集病毒的傳染對象。 Script病毒:這種病毒是以諸如VBScript、JavaScript等Scrip撰寫而成,必須透過 (WSH),才能執行並傳染其它檔案,前述的泡泡男孩就是屬於VBScript病毒。另外還有一種HTML病毒,它會透過內嵌在HTML原始檔的Script來進行破壞,當使用者以支援Script功能的瀏覽器檢視HTML網頁時,內嵌於HTML原始檔的Script便會自動執行。 目前除了電腦病毒之外,下列類型的程式對電腦的危害亦不惶多讓: 網路蠕蟲(worm):網路蠕蟲會複製出很多「分身」,然後像蠕蟲般地在網路中爬行,最常見的方式是透過區域網路、Internet或電子郵件來散播,隨著寬頻網路的普及,網路蠕蟲已經迅速擴散。
12
P.14-11 特洛伊木馬(trojan horse):這個名詞源自希臘神話的木馬屠城記,指的是隱藏在合法程式中的非法指令,當使用者一執行這些程式,就植入使用者的電腦並取得電腦的控制權,伺機進行刪除檔案、竊取密碼、監視活動等惡意行為,甚至以該電腦做為跳板,攻擊其它受害者。由於特洛伊木馬不像電腦病毒一樣會傳染其它檔案,所以不需要防毒軟體進行清除,直接刪除受感染的程式即可。 惡性程式(malicious code、malware):惡性程式泛指所有不懷好意的程式碼,早期電腦病毒、特洛伊木馬、網路蠕蟲都是各自獨立的程式且不相干,但近年來單一類型的惡性程式愈來愈少,大部份是以「電腦病毒」加「網路蠕蟲」或「特洛伊木馬」加「網路蠕蟲」的類型存在,以便造成更大的影響力,而且前者的比例較高。
13
14-3-4 電腦病毒的防範之道 安裝防毒軟體並定期更新病毒碼。 定期備份資料。 勿使用來歷不明的軟碟或光碟開機。
14-3-4 電腦病毒的防範之道 P.14-12 安裝防毒軟體並定期更新病毒碼。 定期備份資料。 勿使用來歷不明的軟碟或光碟開機。 勿開啟或執行來歷不明的檔案、程式或電子郵件。 沒有存取網路時要離線。 多使用Web Based Mail。 拒絕來路不明的即時通訊,慎選瀏覽的網站。 定期更新Windows作業系統、瀏覽器和即時通訊軟體。 製作緊急救援磁片。 安裝IP分享器或防火牆。
14
14-4 間諜軟體/廣告軟體 P.14-13 何謂間諜軟體 (spyware) 往往是透過「程式後門」、「特洛依木馬」或在使用者下載程式的同時ㄧ起下載到電腦,並在不知不覺的情況下安裝或執行某些工作,進而監看、記錄並回報使用者的資訊,然後將蒐集到的資訊販售給廣告商或其它不法集團。 間諜軟體通常是由下列程式所組成: 螢幕擷取程式:這個程式可以擷取使用者的螢幕畫面,進而竊取使用者的隱私資料。 按鍵記錄程式:這個程式可以追蹤使用者的鍵盤輸入,進而側錄使用者的帳號與密碼。 事件記錄程式:這個程式可以追蹤使用者在電腦上曾經從事過哪些活動。 防範之道 安裝防間諜軟體並定期更新、定期更新作業系統和瀏覽器、在下載、儲存與安裝程式的同時,必須提高警戒並仔細閱讀授權合約,切勿隨意下載、儲存與安裝來路不明的程式、慎選瀏覽的網站,尤其要小心免費的軟體下載、音樂下載或成人內容網站。
15
14-5 網路釣魚 何謂網路釣魚 (phishing,發音同fishing)
是一種詐騙使用者透過電子郵件或網站提供其資訊的手段,最常見的就是透過偽造幾可亂真的網頁或電子郵件、誇大不實的廣告、網路交友或其它網路詐騙行為,盜取使用者的資訊。 何謂網址嫁接 它不會直接詐騙使用者的資訊,而是透過網域名稱伺服器(DNS) 將合法的網站重新導向到看似原網站的錯誤IP位址,然後以偽造的網頁蒐集使用者的資訊。 防範之道 安裝防網路釣魚與網址嫁接軟體並定期更新、定期更新電子郵件程式和即時通訊軟體、合法的公司不會以電子郵件要求您的隱私資訊,一旦遇到類似的情況,務必提高警戒、拒絕來路不明的即時通訊,尤其是不要向陌生人洩漏隱私資訊。 以相似的網頁偽裝成Yahoo!奇摩拍賣的釣魚網站 真正的Yahoo!奇摩拍賣,可以由網址來判斷
16
14-6 垃圾郵件 P.14-15 何謂垃圾郵件 指的是透過電子郵件或即時通訊所傳送過來的訊息,最常見的就是網路釣魚郵件和各種廣告,Windows Mail在接收到疑似垃圾郵件或網路釣魚郵件時會顯示如下對話方塊通知您,不過,它有時會誤判,所以您還是應該定期檢查 [垃圾郵件] 資料夾,避免遺漏正常郵件。 防範之道 安裝防垃圾郵件軟體並定期更新、定期更新電子郵件程式和即時通訊軟體、不要開啟來路不明且疑似為垃圾郵件的電子郵件、拒絕來路不明的即時通訊。 Windows Mail會自動移除垃圾郵件或網路釣魚郵件
17
14-7 資訊安全措施 P.14-16 14-7-1 身份認證 用來確認某人是否為合法使用者,以進行存取控制 (access control),也就是定義哪些使用者可以透過哪些方式存取電腦。 使用者帳號與密碼 管理人員可以根據一定的規則賦予合法使用者一組使用者帳號與密碼,而且使用者帳號 (user account)必須唯一,至於密碼 (password) 則是由使用者自訂。 取密碼時請留意下列事項: 不要取容易聯想的密碼,否則容易被猜中、將密碼記在腦子裡,別書寫於紙張、大部分系統均不接受中文密碼、大部分系統支援的密碼會區分英文字母大小寫、不同系統支援的密碼長度不一,通常為6 ~ 12個字元,愈長就愈安全。
18
持有的設備 其中最常見的就是磁卡,上面嵌有用來確認身份的晶片,然後透過辦公室或電腦室門口的偵測器,辨識使用者的身份,只有獲得許可的使用者才能進入。持有的物件有時會結合個人認證號碼(PIN),這是一組數字密碼,由管理人員或使用者設定。 生物辨識裝置 在日常生活及電影情節中均相當常見,例如指紋掃描器、手掌辨識系統、臉部辨識系統、虹膜辨識系統、聲音辨識系統、簽名辨識系統⋯,這些裝置可以透過指紋、掌紋、臉部影像、視網膜、聲紋、簽名筆跡等特徵,辨識使用者的身份。 P.14-17
19
14-7-2 備份與復原 常見的備份類型如下: 完整備份 (full backup):複製所有程式與檔案,備份時間最長,還原速度最快。
差異備份 (differential backup):只複製上一次完整備份後有變動的程式與檔案,備份時間比完整備份短,還原速度比完整備份慢。 漸增備份 (incremental backup):只複製上一次完整備份或漸增備份後有變動的程式與檔案,備份時間最短,還原速度最慢。
20
預防電力中斷 災害復原方案 穩壓器 (surge protector):可以避免電壓不隱 (過低或太高) 所造成的硬體損壞。
不斷電系統 (UPS):就像一個可以反覆充電的電池,當電力中斷時,它可以提供電腦數十分鐘不等的電力,讓使用者有足夠的時間儲存正在進行的工作並正常關閉電腦。 災害復原方案 緊急方案 (emergency plan):這是在災害發生的當下,立刻要執行的動作。 備份方案 (backup plan):這是在緊急方案啟動之後,用來指示哪裡有備份資訊、備份裝置,以及使用步驟和所需時間。 復原方案 (recovery plan):這是在備份方案啟動之後,用來指示執行復原的過程,不同的災害可能有不同的復原方案,視災害的性質而定。 測試方案 (test plan):這是在復原方案完成之後,用來指示執行測試的過程,所有復原的資訊都應該重新經過測試,確認其正確性。 P.14-19
21
14-7-3 加密/解密 (秘密金鑰與公開金鑰) 秘密金鑰加密/解密
14-7-3 加密/解密 (秘密金鑰與公開金鑰) P.14-20 加密/解密 (encryption/decryption) 的目的是防止資訊被不是您指定的收訊者讀取,也就是在資訊傳送出去之前先編碼,待資訊抵達目的地之後再解碼。 秘密金鑰加密/解密 秘密金鑰(secret key)又稱為對稱式金鑰(symmetric key),發訊者與收訊者必須先協商一個不對外公開的秘密金鑰,然後在資訊傳送出去之前先以秘密金鑰加密,待收訊者收到之後再以秘密金鑰解密。
22
公開金鑰加密/解密 公開金鑰 (public key) 又稱為非對稱式金鑰 (asymmetric key),發訊者與收訊者各有一對公鑰 (public key) 和私鑰 (private key),公鑰對外公開,私鑰不得外洩,每對公鑰/私鑰均是以特殊的數學公式計算出來,在資訊以私鑰加密之後,必須使用對應的公鑰才能解密,而在資訊以公鑰加密之後,必須使用對應的私鑰才能解密。 P.14-21
23
14-7-4 數位簽章 我們可以使用公開金鑰演算法簽署整個文件,不同的是發訊者是以自己的私鑰將資訊加密,而收訊者是以發訊者的公鑰將資訊解密。
P.14-21 我們可以使用公開金鑰演算法簽署整個文件,不同的是發訊者是以自己的私鑰將資訊加密,而收訊者是以發訊者的公鑰將資訊解密。
24
數位憑證 (DC) 指的是驗證使用者身份的工具。
P.14-22 數位憑證 (DC) 指的是驗證使用者身份的工具。
25
<技術部落> 電子簽章 P.14-23 電子簽章 (electronic signature) 和前面介紹的數位簽章不同,它所涵蓋的範圍較廣,除了數位簽章之外,諸如指紋、掌紋、臉部影像、視網膜、聲紋、簽名筆跡等能夠辨識使用者的資料均包含在內。 台灣的電子簽章法於民國91年4月1日正式實施,目的在於突破過去法律對於書面及簽章相關規定的障礙,賦予符合一定程序做成之電子文件及電子簽章,具有取代實體書面及親自簽名蓋章相同的法律效力,並結合憑證機構的管理規範,使負責簽發憑證工作的憑證機構具備可信賴性,以保障消費者的權益。 有效的電子簽章必須依附於電子文件並與其關連,用來辨識並確認電子簽署人的身份及電子文件真偽。
26
<技術部落> 公開金鑰基礎建設 (PKI)
台灣的電子憑證應用仍以公部門為主,私部門則以金融業為首,常見的如下: 自然人憑證:這是一般民眾的網路身份證,可以透過網路使用電子化政府的各項服務。 工商憑證:這是企業的網路身份證,提供企業便利且安全的線上作業申請。 醫療憑證:這是醫療院所的網路身份證,主要的應用為電子病例交換及醫療院所與衛生署的電子公文交換,未來將與健保IC卡整合。 金融憑證:這是金融機構的網路身份證,任何通過憑證政策管理中心 (PMA) 核可的銀行,其所發放給客戶的憑證均能互通。
27
防毒軟體 P.14-24 防毒軟體就是用來防治電腦病毒的軟體,目前知名的防毒軟體大都能夠防治「電腦病毒/特洛依木馬/網路蠕蟲」、「間諜軟體/廣告軟體」、「網路釣魚」、「垃圾郵件」等惡意程式。
28
防火牆 P.14-25 防火牆 (firewall) 可以用來連接私人網路與公眾網路,然後根據一套預先定義的規則過濾進出網路的封包。 防火牆又分為下列兩種: 硬體防火牆:本身包含記憶體、處理晶片等專用的硬體,所以效能較佳,但成本較高,而且因為其硬體有特製的規格,所以安全性亦較高。 軟體防火牆:是透過軟體技術來過濾封包,會佔用作業系統的資源,所以效能較差,但成本較低,安全性則取決於其採用的軟體技術及作業系統,但由於一般的作業系統通常有安全漏洞,所以軟體防火牆的安全性往往比不上硬體防火牆。
29
1.開啟[控制台],然後點取[安全性],再點取[開啟或關閉Windows防火牆]。 2.您可以在[一般]標籤頁設定要開啟或關閉防火牆。
P.14-26 1.開啟[控制台],然後點取[安全性],再點取[開啟或關閉Windows防火牆]。 2.您可以在[一般]標籤頁設定要開啟或關閉防火牆。
30
3.您可以在[例外]標籤頁設定哪些外部程式或服務可以通過防火牆。 4.您可以在[進階]標籤頁設定防火牆要套用在哪些網路連線。
P.14-27 3.您可以在[例外]標籤頁設定哪些外部程式或服務可以通過防火牆。 4.您可以在[進階]標籤頁設定防火牆要套用在哪些網路連線。
31
代理人伺服器 P.14-28 代理人伺服器 (proxy server) 是在私人網路與公眾網路之間擔任中介的角色,兩端的存取動作都必須透過代理人伺服器。由於代理人伺服器完全隔斷私人網路與公眾網路,故安全性比「封包過濾型防火牆」來得高。
32
P.14-28 入侵偵測系統 入侵偵測系統(IDS)能主動地偵測網路攻擊,通常安裝在防火牆內,可以蒐集網路系統目前的狀態,並根據內建的入侵特徵資料庫或使用者自訂的篩選規則,偵測是否有異常的入侵行為,然後即時通知管理人員進行處理。
33
本章摘要 電腦系統的資源不外乎是硬體、軟體與資訊,其所面對的安全威脅有硬體竊盜、軟體竊盜及資訊竊盜。
P.14-29 電腦系統的資源不外乎是硬體、軟體與資訊,其所面對的安全威脅有硬體竊盜、軟體竊盜及資訊竊盜。 一個安全的電腦系統必須考慮到機密性、完整性、可用性及不可否認性等需求,其中「機密性」可以透過加密/解密來達成,而且加密/解密的方式有秘密金鑰與公開金鑰兩種,「可用性」可以透過備份與復原來達成,「完整性」與「不可否認性」可以透過數位簽章來達成。 網路帶來的安全威脅涵蓋了「電腦病毒/特洛依木馬/網路蠕蟲」、「間諜軟體/廣告軟體」、「網路釣魚」、「垃圾郵件」等惡意程式。
34
網路蠕蟲 (worm) 會複製出很多「分身」,然後像蠕蟲般地在網路中爬行,最常見的方式是透過區域網路、Internet或電子郵件來散播。
P.14-29 電腦病毒是一個會將自己的程式碼複製,並附加到開機磁區或其它檔案的程式,又分成檔案型病毒、開機型病毒、複合型病毒、網路系統病毒、千面人病毒、巨集病毒、Script 病毒等類型。 網路蠕蟲 (worm) 會複製出很多「分身」,然後像蠕蟲般地在網路中爬行,最常見的方式是透過區域網路、Internet或電子郵件來散播。 特洛伊木馬 (trojan horse) 指的是隱藏在合法程式中的非法指令,當使用者一執行這些程式,就植入使用者的電腦並取得電腦的控制權,伺機進行刪除檔案、竊取密碼、監視活動等惡意行為。
35
網路釣魚 (phishing) 是一種詐騙使用者透過電子郵件或網站提供其資訊的手段。
間諜軟體 (spyware) 往往是透過「程式後門」、「特洛依木馬」或在使用者下載程式的同時ㄧ起下載到電腦,並在不知不覺的情況下安裝或執行某些工作,進而監看、記錄並回報使用者的資訊。 網路釣魚 (phishing) 是一種詐騙使用者透過電子郵件或網站提供其資訊的手段。 垃圾郵件指的是透過電子郵件或即時通訊所傳送過來的訊息,最常見的就是網路釣魚郵件和各種廣告。 常見的資訊安全措施有身份認證、備份與復原、加密/解密、數位簽章、防毒軟體、防火牆、代理人伺服器、入侵偵測系統等,其中身份認證可以透過使用者帳號與密碼、持有的設備、生物辨識裝置等方式來做鑑定,而一套完善的災害復原方案必須包括緊急方案、備份方案、復原方案、測試方案等四個部分。
36
學習評量 一、選擇題 1. 下列何者不是網路所帶來的安全威脅? A. 電腦病毒 B. 垃圾郵件 C. 間諜軟體 D. 金光黨
P.14-30 一、選擇題 1. 下列何者不是網路所帶來的安全威脅? A. 電腦病毒 B. 垃圾郵件 C. 間諜軟體 D. 金光黨 3. 在電腦病毒的生命週期中,電腦病毒被放在容易散播的地方屬於哪個階段? A. 孕育期 B. 潛伏期 C. 創造期 D. 發病期 5. 在秘密金鑰演算法中,N個使用者需要協商幾個秘密金鑰? A. N(N-1)/2 B. N2 C. N D. 2N 7. 下列何者會傳染其它檔案? A. 電腦病毒 B. 網路蠕蟲 C. 特洛依木馬 D. 垃圾郵件 9. 下列哪種手段會詐騙使用者透過電子郵件或網站提供其資訊? A. 電腦病毒 B. 網路蠕蟲 C. 特洛依木馬 D. 網路釣魚
37
A. 防毒軟體 B. 防火牆 C. 入侵偵測系統 D. 代理人伺服器
P.14-30~31 11. 下列何者能夠主動地偵測網路攻擊? A. 防毒軟體 B. 防火牆 C. 入侵偵測系統 D. 代理人伺服器 13. 下列哪種備份方式的還原速度最快? A. 完整備份 B. 差異備份 C. 漸增備份 D. 漸減備份 15. 在災害復原方案中,下列哪個方案是最後才要執行的? A. 緊急方案 B. 復原方案 C. 測試方案 D. 備份方案
Similar presentations