Presentation is loading. Please wait.

Presentation is loading. Please wait.

網路安全與犯罪模式 防火牆的分類 電腦病毒 資料加密簡介 防毒軟體簡介 電腦防毒措施 防火牆簡介

Similar presentations


Presentation on theme: "網路安全與犯罪模式 防火牆的分類 電腦病毒 資料加密簡介 防毒軟體簡介 電腦防毒措施 防火牆簡介"— Presentation transcript:

1 網路安全與犯罪模式 防火牆的分類 電腦病毒 資料加密簡介 防毒軟體簡介 電腦防毒措施 防火牆簡介
第8章 資訊安全 網路安全與犯罪模式 防火牆的分類 電腦病毒 資料加密簡介 防毒軟體簡介 電腦防毒措施 防火牆簡介

2 駭客與怪客 怪客 駭客 利用專業電腦技能來入侵網路主機,透過竄改他人資料來獲取不法利益。
8-1 網路安全與犯罪模式 怪客 利用專業電腦技能來入侵網路主機,透過竄改他人資料來獲取不法利益。 駭客 在開始攻擊之前,必須先能夠存取用戶的電腦,最常見的方法就是使用名為「特洛伊式木馬」的程式。 駭客在使用此程式之前,必須先將其植入用戶的電腦,然後伺機執行如格式化磁碟、刪除檔案、竊取密碼等惡意行為,此種病毒模式多半是 的附件檔。

3 密碼與心理學 8-1 網路安全與犯罪模式 入侵使用者帳號最常用的方式是使用「暴力式密碼猜測工具」並搭配字典檔,在不斷地重複嘗試與組合下,很快得就能夠找出正確的帳號與密碼。 因此當在設定密碼時,建議依照下列幾項原則來建立: 密碼長度儘量大於5位數。 最好是英數字夾雜,以增加破解時的難度。 不定期更換密碼。 密碼不要與帳號相同。 儘量避免使用有意義的英文單字做為密碼。

4 服務拒絕攻擊 DoS阻斷攻擊是單憑一方的力量對ISP的攻擊之一,若被攻擊者的網路頻寬小於攻擊者,DoS攻擊往往可在兩三分鐘內見效。
8-1 網路安全與犯罪模式 DoS阻斷攻擊是單憑一方的力量對ISP的攻擊之一,若被攻擊者的網路頻寬小於攻擊者,DoS攻擊往往可在兩三分鐘內見效。 因此後來又發展出DDoS(Distributed DoS)分散式阻斷攻擊。 這種攻擊方式是由許多不同來源的攻擊端,共同協調合作於同一時間對特定目標展開的攻擊方式。 與傳統的DoS阻斷攻擊相比較,效果可說是十分驚人。

5 網路竊聽 資料在這些網路區段中進行傳輸時,大部分都是採取廣播方式來進行。
8-1 網路安全與犯罪模式 資料在這些網路區段中進行傳輸時,大部分都是採取廣播方式來進行。 因此有心竊聽者不但可能擷取網路上的封包進行分析(這類竊取程式稱為Sniffer),也可以直接在網路閘道口的路由器設個竊聽程式。 尋找例如IP位址、帳號、密碼、信用卡卡號等私密性質的內容,並利用這些進行系統的破壞或取得不法利益。

6 伺服器的漏洞 8-1 網路安全與犯罪模式 以微軟在2000年10月17日,針對IIS 4/5伺服器公佈一個名為「Web Server Folder Traversal」的漏洞,駭客俗稱「IIS 4/5 UNICODE解碼」漏洞來作個範例。 它是由荷蘭的一名駭客所發現,要使用這個漏洞並不需要什麼高深的技巧,但卻可以讓您在受到入侵的主機上進行瀏覽檔案、讀取文件、竊取資料等動作。

7 網路釣魚 是一種網路詐騙行為,網路釣魚主要是讓受害者自己送出個人資料,輕者導致個人資料外洩,重則危及財務損失,最常見的伎倆有兩種:
8-1 網路安全與犯罪模式 是一種網路詐騙行為,網路釣魚主要是讓受害者自己送出個人資料,輕者導致個人資料外洩,重則危及財務損失,最常見的伎倆有兩種: 1.偽造某些公司的網站或是電子郵件,然後修改程式碼,誘使使用者點選並騙取使用者資料,傳送到詐騙者手中。 2.修改網頁程式,更改瀏覽器網址列所顯示的網址,將原本連往官方網站的網址轉移到假冒的網站網址上,如果使用者依其指示輸入帳號、密碼,那麼可就上鉤了。

8 網路成癮與交友陷阱 8-1 網路安全與犯罪模式 網路成癮(Internet addiction)是指過度使用與高度依賴網路的使用者,當想要上網時卻沒有辦法上網,就會變得不安、易怒、沮喪或是暴躁的情緒。 自從網際網路開始盛行之後,網路聊天與交友一直是上網者的熱門話題,然而虛幻且匿名的網路世界,卻也提供了不法之徒犯罪的好機會,網路陷阱多,必須為自身的安全多把關。

9 電腦中毒徵兆 如果電腦出現以下症狀,可能就是不幸中毒: 1 電腦速度突然變慢,甚至經常莫名其妙的當機。 2
8-2 電腦病毒 如果電腦出現以下症狀,可能就是不幸中毒: 1 電腦速度突然變慢,甚至經常莫名其妙的當機。 2 螢幕上突然顯示亂碼,或出現一些古怪的畫面與播放奇怪的音樂聲。 3 資料檔無故消失或破壞。 4 檔案的長度、日期異常或I/O動作改變等。

10 電腦病毒種類(1) 8-2 電腦病毒 開機型病毒 又稱系統型病毒,病毒會潛伏在硬碟的開機磁區,也就是硬碟的第0軌第1磁區處。早期常見的開機型病毒有STONE、Brain、DISK KILLER、MUSICBUG等。 檔案型病毒 病 毒 名 稱 說 明 與 介 紹 常駐型病毒 常駐型病毒通常會有一段潛伏期,利用系統的計時器等待適當時機發作並進行破壞行為,「黑色星期五」、「兩隻老虎」等都是屬於這類型的病毒。 非常駐型病毒 這類型的病毒在尚未執行程式之前,就會試圖去感染其它的檔案,由於一旦感染這種病毒,其它所有的檔案皆無一倖免,傳染的威力很強。

11 電腦病毒種類(2) 8-2 電腦病毒 混合型病毒 感染的途徑通常是執行了含有病毒的程式,當程式關閉後,病毒程式仍然常駐於記憶體中不出來,當其它的磁片與此台電腦有存取的動作時,病毒就會伺機感染磁片中的檔案與開機磁區。 千面人病毒 它每複製一次,所產生的病毒程式碼就會有所不同,因此對於那些使用病毒碼比對的防毒軟體來說,是頭號頭痛的人物,就像是帶著面具的病毒,例如Whale病毒、Flip病毒就是這類型的病毒。

12 電腦病毒種類(3) 巨集病毒 蠕蟲 特洛伊式病毒
8-2 電腦病毒 巨集病毒 大都是以微軟的Word文書處理軟體中之巨集來設計的,例如最著名的Taiwan No.1、美女拳病毒等。 蠕蟲 主要是以網路為傳播的媒介,電腦蠕蟲會自行複製到許多網際網路上的主機電腦,最後讓網際網路癱瘓。 特洛伊式病毒 也稱之為木馬病毒,目的就是在引誘使用者開啟該程式,一旦執行了該程式,它就會在系統中常駐,並在系統上開啟一些漏洞,將使用者的資料送回至有心人士的手中,或是作為有心人士入侵系統的管道。

13 諾頓防毒 是由賽門鐵克(Symantec)公司所研發的個人電腦防毒軟體。
8-3 防毒軟體簡介 是由賽門鐵克(Symantec)公司所研發的個人電腦防毒軟體。 賽門鐵克公司總部位於美國加州Cupertino,其最方便的功能莫過於線上病毒碼的更新作業,讓使用者可以直接透過程式進行病毒碼的更新。 除了防毒軟體之外,該公司尚開發有電腦系統維護、防火牆、系統備份等相關的電腦安全程式。

14 趨勢PC-cillin 趨勢科技一開始將公司的產品鎖定於電腦保全與病毒的防治之上。
8-3 防毒軟體簡介 趨勢科技一開始將公司的產品鎖定於電腦保全與病毒的防治之上。 其防毒軟體PC-cillin在近幾年來大放異彩,與賽門鐵克的諾頓防毒軟體足以並駕齊驅。 近來趨勢科技更跨足網路安全服務,為使用者與網站提供防火牆等各式安全服務,趨勢科技的網頁位址為 。

15 免費防毒軟體大放送 8-3 防毒軟體簡介 在「史萊姆的第一個家」( 即時通訊軟體常常成為病毒進入的管道,「avast! Antivirus」也提供完善的P2P 與即時通訊病毒防護。 它還有具備病毒移除功能,可完整治癒最常見的病毒造成的感染。

16 不隨意下載檔案 8-4 電腦防毒措施 病毒程式可能藏身於一般程式中,使用者透過FTP或網頁將含有病毒的程式下載到電腦中,並且執行該程式,結果就會導致電腦系統及其它程式感染病毒。 因此對於來路不明的程式不要隨意下載或開啟,以免遭受病毒的侵害。

17 不使用不明的儲存媒體 8-4 電腦防毒措施 如果使用來路不明的儲存媒體(軟式磁碟、用CD-R系統製作的CD、高容量軟式磁碟等),病毒可能藏在磁片的開機區或藏在磁片上的可執行檔,也會將病毒感染到使用者電腦中的檔案或程式。

18 不透過電子郵件附加檔案傳遞 藏有病毒的附加檔案看起來可能僅是一般的文件檔案,例如Word文件檔,但實際上此份文件中卻是包含了「巨集病毒」。
8-4 電腦防毒措施 不透過電子郵件附加檔案傳遞 藏有病毒的附加檔案看起來可能僅是一般的文件檔案,例如Word文件檔,但實際上此份文件中卻是包含了「巨集病毒」。 由於 病毒使得使用者可能自中毒的訊息感染病毒,為了避免電子郵件病毒,應該設定電子郵件程式不要收由HTML格式所編碼的信件,除非知道送件者,否則避免打開附件檔案。

19 安裝防毒軟體 防毒軟體雖然無法防堵所有的病毒,但是它可以為您建立起一道最基本的防線,在最低的限度上,至少可以少受一些舊病毒的侵擾。
8-4 電腦防毒措施 防毒軟體雖然無法防堵所有的病毒,但是它可以為您建立起一道最基本的防線,在最低的限度上,至少可以少受一些舊病毒的侵擾。 可以直接連線到中華電信所提供的HiNet掃毒網頁。 當然定期作好檔案備份工作,最好是將它儲存於可移動式儲存媒介中,若不幸發生中毒事件,至少還可以將資料損失傷害降至最低。

20 認識防火牆 主要是用於保護由許多計算機所組成的大型網路。 主要目的是保護屬於我們自己的網路不受來網路上的攻擊。
8-5 防火牆簡介 主要是用於保護由許多計算機所組成的大型網路。 主要目的是保護屬於我們自己的網路不受來網路上的攻擊。 我們所要防備的是外部網路,因為可能會有人從外部網路對我們發起攻擊。 所以需要在內部網路,與不安全的非信任網路之間築起一道防火牆。

21 防火牆運作原理 防火牆實際上代表了一個網路的存取原則。 每個防火牆都代表一個單一進入點,所有進入網路的存取行為都會被檢查、並賦予授權及認證。
8-5 防火牆簡介 防火牆實際上代表了一個網路的存取原則。 每個防火牆都代表一個單一進入點,所有進入網路的存取行為都會被檢查、並賦予授權及認證。 防火牆會根據於一套設定好的規則來過濾可疑的網路存取行為,並發出警告。 意即確定那些類型的資訊封包可以進出防火牆,而什麼類型的資訊封包則不能通過防火牆。

22 封包過濾型 封包過濾型防火牆會檢查所有收到封包內的來源IP位置,並依照系統管理者事先設定好的規則加以過濾。
8-6 防火牆的分類 封包過濾型防火牆會檢查所有收到封包內的來源IP位置,並依照系統管理者事先設定好的規則加以過濾。 若封包內的來源IP在過濾規則內為禁止存取的話,則防火牆便會將所有來自這個IP位置的封包丟棄。 大部份都是由路由器來擔任。 例如路由器可以阻擋除了電子郵件之外的任何封包。

23 代理伺服器型 8-6 防火牆的分類 又稱為「應用層閘道防火牆」(Application Gateway Firewall),它的安全性比封包過濾型來的高,但只適用於特定的網路服務存取,例如HTTP、FTP或是Telnet等。 此類型的防火牆就是透過代理伺服器來進行存取管制。 代理伺服器是客戶端與伺服端之間的一個中介服務者。

24 軟體防火牆 個人防火牆是設置在家用電腦的軟體,可以像公司防火牆保護公司網路一樣保護家用電腦。
8-6 防火牆的分類 個人防火牆是設置在家用電腦的軟體,可以像公司防火牆保護公司網路一樣保護家用電腦。 軟體防火牆所採用的技術與封包過濾型如出一轍,但它包括了來源IP位置限制,與連接埠號限制等功能。

25 對稱鍵值加密系統 又稱為「單一鍵值加密系統」(Single Key Encryption)或「秘密金鑰系統」(Secret Key)。
8-7 資料加密簡介 又稱為「單一鍵值加密系統」(Single Key Encryption)或「秘密金鑰系統」(Secret Key)。 是由資料傳送者利用「秘密金鑰」(Secret Key)將文件加密,使文件成為一堆的亂碼後,再加以傳送。 接收者收到這個經過加密的密文後,再使用相同的「秘密金鑰」,將文件還原成原來的模樣。

26 非對稱鍵值加密系統 是金融界應用上最安全的加密系統,或稱為「雙鍵加密系統」(Double key Encryption)。
8-7 資料加密簡介 是金融界應用上最安全的加密系統,或稱為「雙鍵加密系統」(Double key Encryption)。 主要的運作方式,是以兩把不同的金鑰(Key)來對文件進行加/解密。

27 認證 它是結合了上述兩種加密方式,先以使用者B的公開鑰匙加密,接著再利用使用者A的私有鑰匙做第二次加密。
8-7 資料加密簡介 它是結合了上述兩種加密方式,先以使用者B的公開鑰匙加密,接著再利用使用者A的私有鑰匙做第二次加密。 使用者B在收到密文後,先以A的公開鑰匙進行解密,此舉可確認訊息是由A所送出。 接著再以B的私有鑰匙解密,若能解密成功,則可確保訊息傳遞的私密性,這就是所謂的「認證」。 認證的機制看似完美,但是使用公開鑰匙作加解密動作時,計算過程卻是十分複雜。

28 數位簽章 8-7 資料加密簡介 運作方式是以公開金鑰及雜湊函式互相搭配使用,使用者A先將明文的M以雜湊函數計算出雜湊值H,接著再用自己的私有鑰匙對雜湊值H加密,加密後的內容即為「數位簽章」。 想要使用數位簽章,第一步必須先向認證中心(CA)申請電子證書(Digital Certificate) 。 它可用來證明公開金鑰為某人所有及訊息發送者的不可否認性,而認證中心所核發的數位簽章則包含在電子證書上。


Download ppt "網路安全與犯罪模式 防火牆的分類 電腦病毒 資料加密簡介 防毒軟體簡介 電腦防毒措施 防火牆簡介"

Similar presentations


Ads by Google