Presentation is loading. Please wait.

Presentation is loading. Please wait.

第5章 電腦網路與應用 5-1 認識數據通訊 5-2 認識電腦網路 5-3 認識網際網路 5-4 實用的網際網路 5-5 資訊安全與保護

Similar presentations


Presentation on theme: "第5章 電腦網路與應用 5-1 認識數據通訊 5-2 認識電腦網路 5-3 認識網際網路 5-4 實用的網際網路 5-5 資訊安全與保護"— Presentation transcript:

1 第5章 電腦網路與應用 5-1 認識數據通訊 5-2 認識電腦網路 5-3 認識網際網路 5-4 實用的網際網路 5-5 資訊安全與保護
第5章 電腦網路與應用 5-1 認識數據通訊 5-2 認識電腦網路 5-3 認識網際網路 5-4 實用的網際網路 5-5 資訊安全與保護 總目錄

2 5-5 資訊安全與保護 5-5.1 電腦犯罪 5-5.2 資料保全 5-5.3 資料保密 目 錄

3 5-5.1 電腦犯罪 泛指利用電腦與網路為工具所施行的犯罪行為 電腦犯罪並非一定從外部進入電腦系統,有些是公司或組織內部的成員所為
電腦犯罪 泛指利用電腦與網路為工具所施行的犯罪行為 電腦駭客(Hacker)是主要現象,他們具有高度專業的電腦知能,未經同意而侵入他人的電腦,從中竊取資料或檔案,進而從事犯罪行為 駭客造成的損失常是十分驚人的,損害程度常遠超過可控制範圍,受害者數目也常牽連成千上萬人之多 電腦犯罪並非一定從外部進入電腦系統,有些是公司或組織內部的成員所為

4 電腦犯罪的型式 軟體或有價創作的盜版:最常見的電腦犯罪,嚴重侵犯原創者的權利 散播電腦病毒:嚴重時會造成電腦系統的癱瘓及貴重資料被破壞
盜版行為無論是否創造個人收益,都是一種犯罪行為,依法要受相當的刑罰 散播電腦病毒:嚴重時會造成電腦系統的癱瘓及貴重資料被破壞 非法存取他人電腦:電腦駭客入侵他人電腦後,可能會進行資料修改,或從事高破壞性的存取他人電腦行為 將木馬程式(Trojan horse)透過偽裝,吸引使用者下載並安裝後,在對方電腦中植入後門程式,使其得以順利進入電腦中破壞或竊取資料

5 駭客修改中國移動公司的首頁

6 建立防火牆 防火牆(Firewall)又稱為安全閘道器(Secure gateway),是指在企業內部網路和網際網路之間,設置一個可監控的閘道器,藉以允許或禁止網路上特定之資料存取行為 可包括硬體或軟體之產品,主要作用在於隔絕系統遭受到傷害 一般常見功能包括:身份識別、安全稽核、存取管控、流量記錄、警告、通訊協定整合、IP位址轉換、使用雙重DNS、資料加密、資料解密、防毒等

7

8

9 電腦病毒 電腦病毒(Computer virus)是一種特殊程式,會潛伏在電腦系統中,等待客觀環境成熟時發作,進而破壞電腦
有潛伏期、活化期、傳染期和破壞期等四個活動期 電腦病毒的活動期

10 電腦病毒的類型及其說明 病毒類型 說明 常見病毒 開機型 在電腦啟動時侵入並常駐在記憶體中,會侵襲啟動區、硬碟分割表、檔案配置表等
磁碟殺手、米開朗基羅、Brain 檔案型 附著於.exe或.com等程式檔中,程式一執行即令系統中毒 CIH、十三號星期五 混合型 兼具開機型與檔案型病毒特性,所以更容易中毒 NATAS、龍舌蘭 巨集型 藏身於巨集檔案中,例如Word巨集,這類病毒使得包括文件檔和 也能傳染病毒,改變過去只有程式檔才會中毒的觀念 台灣No.1、聖誕節

11 蠕蟲(Worm)程式能自行複製和經由網路擴散,大多附著在E-mail附件中,當附件被開啟後,即讀取電腦中的通訊錄,並自行寄發郵件給通訊錄中的所有人。有些蠕蟲會利用軟體漏洞進行擴散和破壞
知名的有紅色警戒(Code red)、情書等

12 防範電腦病毒 安裝防毒軟體,或是利用網站上的線上掃毒服務來檢查電腦是否受到病毒感染 防毒軟體具有預防與解除電腦病毒的功能
由於電腦病毒不斷推陳出新,因此防毒軟體需要經常地上網更新病毒碼 常見的電腦病毒軟體有趨勢科技的PC-cillin、Norton的AntiVirus等 節目錄

13 5-5.2 資料保全 資料封包在網路上傳輸的過程中可能遭遇各種意外,或受天災與意外的破壞等,重建極為耗時
資料保全 資料封包在網路上傳輸的過程中可能遭遇各種意外,或受天災與意外的破壞等,重建極為耗時 資料保全是要研發相對應的技術,對於各種損壞狀況進行事前的防範與事後的補救 電腦犯罪並非一定從外部進入電腦系統,有些是公司或組織內部的成員所為

14 5-5.3 資料保密 狹義的資訊安全是指資料的加密防護
資料保密 狹義的資訊安全是指資料的加密防護 資料要保密,一方面要防範傳輸過程中被截取,另一方面則是在資料被截取後,讓對方無法正確將它解讀出來 資料保密常見的便是利用編碼(Encoding)技術,將原始的資料內容轉變成完全不同的訊息,傳送給對方,對方在收到編碼後的訊息後,再將它解碼(Decoding)還原

15 加密的原理

16 加密演算法 加密演算法(Encryption)是將明文(Plaintext)加密成為密文(Cipher text)後,經由網路傳送給接收端,接收端再以解密(Decryption)演算法還原 加密與解密使用不同key的演算法是非對稱型保密演算法 節目錄

17 討論: 如何把自己的電腦設定得更加安全? 如何設定安全性高的密碼? 如何防范病毒與駭客?


Download ppt "第5章 電腦網路與應用 5-1 認識數據通訊 5-2 認識電腦網路 5-3 認識網際網路 5-4 實用的網際網路 5-5 資訊安全與保護"

Similar presentations


Ads by Google