网路安全与(1)精编版

上传人:ahu****ng1 文档编号:145324506 上传时间:2020-09-19 格式:PPTX 页数:71 大小:2.05MB
返回 下载 相关 举报
网路安全与(1)精编版_第1页
第1页 / 共71页
网路安全与(1)精编版_第2页
第2页 / 共71页
网路安全与(1)精编版_第3页
第3页 / 共71页
网路安全与(1)精编版_第4页
第4页 / 共71页
网路安全与(1)精编版_第5页
第5页 / 共71页
点击查看更多>>
资源描述

《网路安全与(1)精编版》由会员分享,可在线阅读,更多相关《网路安全与(1)精编版(71页珍藏版)》请在金锄头文库上搜索。

1、第 15 章,網路安全與 電腦病毒,15-1-1 網路安全的重要議題,網路安全的範疇廣泛, 不論軟體、硬體都有各種安全問題存在, 而一般所討論的網路安全, 則以具人為、惡意、刻意、主動侵犯及藉網路活動達成 等特性的威脅為主要討論議題;至於天災造成的網路軟硬體損壞 (如打雷造成 Hub當機損壞與電腦資料流失、大雨造成無線網路干擾、停電造成網路服務停擺、海底光纖纜線斷裂造成連外網路中斷.等等)。,2,網路安全的重要議題,目前, 我們認為的網路安全重要議題包含下列幾項: 使用者在網路上的隱私問題:如網站對瀏覽者使用 Cookie 的問題、網站非法販賣會員資料的問題、電子郵件內容被攔截偷窺的問題等。

2、網路交易 (電子商務) 的交易安全問題:線上交易時信用卡卡號被盜用的問題、其他交易資料傳輸的安全問題等。,3,網路安全的重要議題,駭客問題:駭客藉由網路入侵電腦, 以竄改、竊取資料, 或攔截網路上傳送的重要資料。 藉由網路散佈的病毒問題:包括電子郵件病毒、藉由網頁瀏覽而傳播的電腦病毒、藉由區域網路共享功能而散佈的病毒等。,4,15-1-2 常見的網路安全技術,以前述的網路安全重要議題為中心, 常見的網路安全技術則有下列幾種: 使用者在網路上的隱私問題:瀏覽器隱私權的相關設定 (如:IE 的隱私權設定採用 P3P 隱私權保護規格)、以數位識別碼加密電子郵件, 以防被攔截偷窺等。,5,常見的網路安

3、全技術,網路交易 (電子商務) 的交易安全問題:使用 SSL (安全通訊端層) 技術、伺服器憑證、加密技術保障線上交易時信用卡卡號與其他交易資料傳輸的安全、以數位識別碼確認個人身分等。,6,常見的網路安全技術,駭客問題:以防火牆防止駭客藉由網路入侵電腦、以各種加密技術將重要資料加密傳輸, 以防駭客攔截偷窺資料等。 藉由網路散佈的病毒問題:以防毒軟體即時監控所有病毒活動、設定瀏覽器之安全區域與層級功能, 以避免網頁病毒或不良的網頁程式肆虐等。 關於以上這些網路安全議題, 我們將在接下來的內容中分別討論之。,7,15-2-1 四種安全區域,IE 可讓使用者依照不同的資訊來源、網路通訊協定、網域,

4、將網站分為不同的群組, 並針對每個群組做安全層級設定, 這種分組的做法便稱為安全區域。對於可以完全信任的網站, 我們可以省略下載或執行各式軟體時的警告訊息;反之, 對於不能信任的網站, 則必須嚴加把關、隨時提醒。,8,四種安全區域,近端內部網路區域:此區域包括所有放在區域網路上的 Web 網站, 也就是在區域網路防火牆內的所有網站, 此區域預設的安全層級是中低安全性。 信任的網站區域:如果您信任 Internet 中某些站台, 能夠很放心地從這些站台下載或執行程式, 而不必顧慮安全性的話, 便可將這些站台歸類到此區域。其預設的安全層級是低安全性。,9,四種安全區域,限制的網站區域:如果您對某些

5、站台的安全有所顧慮, 或是從報章雜誌中看到某些素行不良的站台, 那麼就可以將它們歸類到此區域。此區域預設的安全層級是高安全性。 網際網路區域:在 Internet 中, 未設定為信任的網站或限制的網站的所有站台, 皆歸在此區域中。此區域預設的安全層級是中安全性。,10,15-2-2 設定安全區域與安全層級,雖然 IE 提供了四個安全區域, 但若我們不加以設定, 原則上就只會用到網際網路區域與近端內部網路區域而已。 若想要充分發揮安全控管的功能, 首先必須將常去的網站適當分類, 列入不同的安全區域, 然後再為各安全區域設定安全層級。,11,設定安全區域與安全層級,設定信任或限制的網站 設定安全層

6、級預設層級 設定安全層級自訂層級,12,設定信任或限制的網站,13,設定安全層級預設層級,14,設定安全層級自訂層級,15,15-3 加密 (Encryption ),將資訊加密傳送是網路上防範機密資訊外洩的主要方法。研究加密 (Encryption )與解密 (Decryption ) 技術的學問稱為密碼學 , 這門學問的歷史悠久, 無論是軍事上、政治上或外交上, 都有相關的應用發展。而隨著網路交易與政府、軍事單位的資訊化、網路化, 加密與解密技術在網路方面也已發展出相當成熟的應用成果。,16,加密 (Encryption ),17,加密 (Encryption ),15-3-1 加密的原理

7、 雜湊函數 15-3-2 取得數位識別碼為信件加密,18,15-3-1 加密的原理,首先, 我們先來了解一下目前兩種通用的加密技術: 對稱加密法 (Symmetric Encryption) 使用此方法, 用戶端與伺服端所擁有的金鑰是一樣的, 就像我們用鑰匙將房子上了鎖,需要用同一把或複製的鑰匙才能打開房子。此方法也被稱為私密金鑰加密法(Private Key Encryption):,19,加密的原理,20,加密的原理,非對稱加密法 (Asymmetric Encryption) 此種方法, 用戶端與伺服端所擁有的金鑰是不一樣的, 用戶端的金鑰稱為公開金鑰 ,而伺服端所擁有的則為私密金鑰。公

8、開金鑰是用來加密用, 可放置在公開場合, 不限定任何人領取;但經公開金鑰所加密後的資料, 只能由私密金鑰解密, 因此私密金鑰通常由提供服務的伺服端保管。此方法也被稱為公開金鑰加密法 (Public KeyEncryption):,21,加密的原理,雖然公開金鑰與私密金鑰是二把不同的金鑰, 但是在產生時, 該公開金鑰與私密金鑰是同時產生的一對金鑰, 且儘管公開金鑰公開給眾人知道, 但並無法推算私密金鑰。,22,關於網路上的個人隱私,15-4-1 認識 Cookie 15-4-2 隱私權相關設定,23,15-4-1 認識 Cookie,有一些網站會以小型文字檔的形式, 在您的電腦中儲存一些資訊,

9、以辨識您的身分, 或是記錄一些您的資料與喜好( 如:IP 位址、瀏覽過哪些網頁.) 等, 如此一來, 當您再度進入該網站時, 網站便可以利用這些資訊提供您個人化的內容, 而這種小型文字檔就稱為 Cookie。,24,Cookie 在哪裡,25,清除 Cookie,26,認識網際網路防火牆,27,認識網際網路防火牆,28,15-6-2 啟動 Windows 防火牆,當您升級至 SP2 後, Windows 防火牆功能預設是開啟的。若想關閉或自行設定 Windows 防火牆的內容, 請到控制台中點選資訊安全中心類別, 再按下 Windows 防火牆:,29,啟動 Windows 防火牆,30,啟動

10、 Windows 防火牆,如果您覺得預設可連入的程式或服務太少, 也可以自訂, 但前提是:您必須取消勾選一般頁次中的不允許例外。請切換至例外頁次:,31,啟動 Windows 防火牆,32,啟動 Windows 防火牆,除了可以設定是否開啟 Windows 防火牆及允許由外部連入的連線外, 還可以做一些額外的設定, 例如:記錄成功的連線、設定防火牆要套用在哪一個連線。 請切換至進階頁次:,33,啟動 Windows 防火牆,34,Windows 防火牆封鎖通知,以第 14 章提過的 MSN Messenger 為例, 當我們下載安裝後, 第一次啟動時, Windows 防火牆便會顯示封鎖通知

11、(預設 MSN Messenger 不在允許的清單內):,35,Windows 防火牆封鎖通知,36,Windows 防火牆封鎖通知,如果您不太確定這個程式是否應該被阻擋, 那麼可以先按下保持封鎖項目, 待確認沒有問題後, 再自行至 Windows 防火牆中設定。,37,15-7 Internet 上常見的騙局 與陷阱,網際網路顛覆了傳統的消費方式, 及人與人的互動關係, 而隨著網路活動的日益頻繁, 利用網路招搖撞騙的事件也層出不窮。以下我們整理出網路上常見的騙局與陷阱, 讓您在享受網際網路帶來的便利之時, 也能時時提高警覺, 避免成為下一個受害者。 騙取信用卡資料:有些不肖廠商會在網站上發佈

12、商品訊息, 吸引有興趣的顧客進而填寫資料、訂貨表單, 以達到騙取信用卡資料的目的。,38,15-8 認識電腦病毒,15-8-1 何謂電腦病毒 15-8-2 感染病毒的徵兆 15-8-3 電腦病毒的種類 常駐型病毒與非常駐型病毒 新型的電腦病毒 15-8-4 電腦病毒的感染途徑 透過即時傳訊軟體感染病毒,39,15-8-1 何謂電腦病毒,電腦病毒是指具有破壞性或是惡作劇性質的電腦程式。 這類程式可以自我複製或感染電腦中其他正常的程式, 進而破壞電腦系統, 導致電腦無法正常運作或是資料流失, 就如同真實生活中的病毒一般, 故稱之為電腦病毒。,40,15-8-2 感染病毒的徵兆,電腦執行程式的速度變

13、慢, 或是莫名其妙的當機。 螢幕上出現一些開玩笑或警告的字語、畫面, 甚至要求和您玩數字遊戲。 突然找不到硬碟、檔案異常變大或變小, 甚至發出音樂或怪聲。 檔案的名稱、日期或屬性無故被更改、多出一些不明檔案、或是在正常使用狀況之下, 產生記憶體不敷使用的異常情形。,41,15-8-3 電腦病毒的種類,電腦病毒大致可分為以下幾種類型: 開機型病毒:亦稱為系統型病毒。它會潛伏在磁碟啟動區中, 只要使用已感染病毒的磁碟或磁片開機後, 病毒便常駐到記憶體內, 進而感染其他軟、硬碟機的啟動磁區。此類病毒最著名的就是米開朗基羅病毒。,42,電腦病毒的種類,檔案型病毒:此類病毒主要是寄宿在可執行的檔案中,

14、當使用者不慎執行已中毒的檔案, 病毒就會開始破壞, 並感染其它程式。通常受感染的檔案有以下幾類: 傳統的執行檔, 如:.EXE、.COM 等檔案。 含有 VBA 巨集的文件檔案, 如 .DOC、.XLS 的檔案, 此類病毒亦稱為巨集型病毒。較著名的巨集病毒為 Taiwan NO.1、履歷表、開機殺手病毒。,43,電腦病毒的種類,由 VBScript 或 JAVAScript 描述語言撰寫出來的病毒, 這類病毒檔案的副檔名為 .VBS、.JS。 混合型病毒:混合型病毒可說是開機型病毒與檔案型病毒的綜合體, 它除了感染可執行檔案外, 也能感染磁碟的開機磁區, 破壞力和傳染力更甚上述兩者, 因此預防

15、上也較為困難。,44,常駐型病毒與非常駐型病毒,檔案型病毒又可分為常駐型與非常駐型 2 種: 常駐型病毒 (Memory Resident Virus):所謂常駐型病毒是指當我們執行某個感染病毒的程式後, 病毒便會潛伏到系統的記憶體當中, 之後被執行的程式就會被潛藏在記憶體中的病毒感染, 一直要到電腦關機後, 此帶毒的程式才會從記憶體被釋放出來。,45,常駐型病毒與非常駐型病毒,非常駐型病毒 (Memory Non-Resident Virus):非常駐型病毒則不會暫存在記憶體中, 但是當受病毒感染的程式被執行時, 病毒便會去感染其它的程式。,46,新型的電腦病毒,除了上述病毒外, 特洛依木馬

16、程式 與 電腦蠕蟲 也是近年來極為流行的電腦病毒: 特洛依木馬程式:特洛伊木馬程式必須先進入使用者的電腦當中, 伺機進行刪除檔案、格式化硬碟, 駭客可能會藉此盜用使用者的帳號、密碼等機密資料, 是一種極具破壞性的電腦病毒。,47,新型的電腦病毒,它通常透過比較吸引人的方式, 誘導使用者安裝於電腦中, 例如被包裝成遊戲、螢幕保護程式、工具程式、閱讀電子郵件等等。此外, 特洛依木馬程式雖不具有感染電腦中其他檔案的能力, 但只要一感染此病毒, 很容易造成電腦資料被竊取、或是損失的情況。,48,新型的電腦病毒,電腦蠕蟲:電腦蠕蟲是一種惡性程式碼, 利用電子郵件或是區域網路散佈到其他的電腦中, 常見的病毒為梅莉莎、I Love You一旦開啟或執行具有病毒的檔案後, 病毒便隨著電子郵件的通訊錄或是區域網路而傳播出去。,49,新型的電腦病毒,50,新型的電腦病毒,目前流行的電腦病毒常同時結合電腦蠕蟲、特洛伊木馬程式、或是其他傳統型病毒的特性,其破壞力與感染力更是驚人。舉例來說, 探險蟲 (ExploreZip)就是結合 特洛伊木馬程式 及電腦蠕蟲 兩項特性的病毒。它不但

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号