電腦病毒防護與防駭 - PowerPoint PPT Presentation

slide1 n.
Download
Skip this Video
Loading SlideShow in 5 Seconds..
電腦病毒防護與防駭 PowerPoint Presentation
Download Presentation
電腦病毒防護與防駭

play fullscreen
1 / 116
電腦病毒防護與防駭
183 Views
Download Presentation
gyda
Download Presentation

電腦病毒防護與防駭

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. 電腦病毒防護與防駭

  2. 個人電腦為什麼會被攻擊?? • 竊取機密檔案/文件 • 資料蒐集 • 盜取線上遊戲虛擬寶物(裝備) • 部落格帳號密碼 • 利用你的電腦資源 • 跳板(殭屍) • 惡作劇/監控

  3. 一般常見的資安事件(威脅) • 個人資料(信用卡資料)外洩 • 電腦中毒 • 被植入後門木馬程式 • 被惡意程式綁架成為僵屍電腦 • 誤上釣魚網站或是惡意網站 • e-mail被不當收集及垃圾信、釣魚郵件氾濫 • 被迫連結到色情、廣告及非法網頁 WHY??..只要有可能,它一定會發生!!

  4. 電腦中毒或遭入侵的現象 系統執行中會出現出現莫名其妙的訊息、對話框或聲音,無緣無故經常會當機或自動關機。 磁碟可利用的空間突然減少。 電腦突然開不了機。 程式執行速度突然變慢,連線上網異常慢,且電腦傳送封包數量異常增加。 可執行檔的檔案大小或日期改變。 記憶體內增加來路不明的常駐程式。 防毒軟體自動防護不定時被關閉。

  5. 電腦中毒或遭入侵的現象(續) 網頁瀏覽器首頁被綁架(無法自訂首頁或自訂失效),或不斷開出特定網頁及彈出式廣告。 異常自動開啟多重視窗。 網頁瀏覽器增加未曾看過的工具列。 操作系統變的反應遲鈍 一些應用軟體無法正常開啟或有部份功能無法正常使用 CPU使用率連續且異常偏高。 電腦資料損毀或突然硬碟開始自動格式化。 …………

  6. 認識電腦病毒(VIRUS) • 電腦病毒是一種附掛在其他可執行程式的程式碼,在未經「正當」的允許下,進入電腦系統中,從事干擾電腦系統正常運作、在電腦螢幕上顯現訊息、或是損毀電腦系統中的電子資料等進行干擾性、破壞性、或惡作劇的行為,通常具備自我隱藏、複製與再生、變種等基本人工智慧。 • 在執行附加病毒的程式之後,病毒碼就會執行預設的動作,這些動作包含將自己散播到其他程式或磁碟之中;某些病毒更惡毒,不但會刪除檔案還可能造成電腦毀損。但某些病毒除了將自己散播到其他系統之外,並不會執行任何惡意的動作。

  7. 病毒的特性 病毒的特性 隱藏性 傳播性 複製性 觸發性 寄生性

  8. 病毒的特性(續) • 複製性 • 當使用者存取到含有病毒的檔案時,病毒就會試圖將含有病毒的檔案,複製到電腦系統中。 • 傳播性 • 病毒會透過各種管道(移動式儲存媒體、P2P、FTP、檔案分享等)來傳播,感染更多的電腦或系統。 • 隱藏性 • 為了不讓使用者(防毒軟體)發現,以便順利傳播感染更多的電腦,因此會隱藏而不易察覺。

  9. 病毒的特性(續) • 寄生性 • 病毒無法單獨存在,必須依附在其他檔案或程式中,當然也會跟著許多隨身裝置(USB、記憶卡等)到處亂竄。 • 觸發性 • 有些病毒會依據某些特殊的狀況或是條件而啟動,像是特定的日期等。

  10. 病毒及其他威脅種類 • 蠕蟲 • 後門程式 • 木馬程式 • 間諜軟體 • 惡意程式 • 殭屍網路 • 社交工程 • 開機型病毒 • 檔案型病毒 • 巨集病毒 • 複合型病毒 • 隱型病毒 • 多型病毒 • 第二代病毒 • VBS、JavaScript & ActiveX 病毒

  11. 病毒種類(續) • 開機型病毒 • 由於開機型病毒通常會去感染硬碟或磁片的系統啟動部位,因此開機型病毒我們又稱之為『系統型』病毒。通常這一類型的電腦病毒會吃掉電腦中的記憶體;也就是說在有電腦病毒常駐的情形下由硬碟開機的話,則記憶體就會減少。另外,在比較嚴重的情形之下,由於此類型的電腦病毒可能破壞電腦的系統部位,所以它也有可能使你的電腦無法正常的開機,這就是開機型病毒最大的威力所在! • 典型:CIH、米開朗基羅病毒、猴子病毒…等。

  12. 病毒種類(續) • 檔案型病毒 • 所謂『檔案型』病毒就是指病毒會依附在程式的可執行檔上面,我們稱之為檔案型病毒。檔案型病毒專門感染系統程式的可執行檔(例如附檔名為.com、.exe等,有的病毒會寄生在.sys檔),也有的病毒會同時侵襲OVL、SYS、BIN等類似執行檔的二進位檔案。 • 檔案型的病毒依傳染方式的不同,又分成非常駐型以及常駐型兩種,通常附身的宿主程式不是會逐漸變大,就是逐漸變小。如果重覆感染,檔案的大小還會繼續改變。

  13. 病毒種類(續) • 非常駐型病毒(Non-memory Resident Virus) :非常駐型病毒將自己寄生在 *.COM,*.EXE或是 *.SYS的檔案中。當這些中毒的程式被執行時,就會嘗試地去傳染給另一個或多個檔案。 • 常駐型病毒(Memory Resident Virus) :常駐型病毒躲在記憶體中,其行為就好像是寄生在各類的低階功能一般(如Interrupts),由於這個原因,常駐型病毒往往對磁碟造成更大的傷害。一旦常駐型病毒進入了記憶體中,只要執行檔被執行,它就對其進行感染的動作,其效果非常顯著。將它趕出記憶體的唯一方式就是冷開機(完全關掉電源之後再開機)。 • 典型:Friday The 13th、MacGyvver、Connie病毒、耶路撒冷病毒(Jerusalem) …等。

  14. 病毒種類(續) • 複合型病毒 (Multi-Partite Virus): • 複合型病毒兼具開機型病毒以及檔案型病毒的特性。它們可以傳染 *.COM,*.EXE 檔,也可以傳染磁碟的開機系統區(Boot Sector)。由於這個特性,使得這種病毒具有相當程度的傳染力,一旦發病,其破壞的程度將會非常可觀! • 典型:大榔頭(Hammer)、Flip翻轉病毒等。

  15. 病毒種類(續) • VBS、JavaScript & ActiveX 病毒 • 以往經由網際網路中毒,多半是在不安全的網站裡下載某個檔案,病毒夾帶在檔案裡一起被下載到電腦裡,導致電腦被感染,但是隨著網頁技術的進步,可資利用的漏洞也日益增多,此類型的病毒只要單純的瀏覽網頁就會中毒,這是駭客惡意竄改網頁的結果,在網頁上刻意放上VBScript、JavaScript、ActiveX類型的病毒,使用者在瀏覽網頁時病毒會隨著HTML網頁一起被暫存在電腦的記憶區,這時電腦就中毒了。 • 典型:VBS.HappyTime

  16. 蠕蟲(WORM) • 蠕蟲最早期出現於Unix系統,除了具備自我散播、複製、攻擊、破壞與隱藏之能力,最常透過網路自我散播。 • 蠕蟲是病毒的子類別,病毒與蠕蟲之間最大的差別在於病毒大量散播須經因人為造成的傳播,而蠕蟲散佈通常都是自動的,不需要使用者執行感染動作,而且蠕蟲會將自己完整複製,再透過網路傳播。

  17. 蠕蟲-WORM(續) • P2P-Worms: 該蠕蟲利用現今最流行的 P2P 下載軟體,透過共享資料夾進行傳播,使用者可能在線上下載並執行偽裝的惡意程式,再透過分享資料夾傳播給網路上其它使用者。 • NET-Worms: 此類蠕蟲通常會透過應用程式或是作業系統漏洞進行攻擊與感染,並藉由網際網路或是區域網路媒介進行散播,同常俱有主動感染、快速與大規模散播的特性。 • Email-Worms: 該蠕蟲會透過 email 本文或是附件散播惡意程式與惡意連結,感染後會搜尋該電腦的通訊錄清單來發送惡意郵件。

  18. 惡意程式-Malware • 在中國大陸此程式又稱為流氓軟體,是指在未明確提示使用者或未經使用者許可的情況下,在使用者電腦或其他終端上安裝執行,侵犯使用者合法權益的軟體。 • 駭客利用各種手法在個人電腦中植入惡意程式後,使該電腦可被遠端控制在使用者不知的狀況下發送垃圾郵件、提供色情圖片甚至發動阻絕式服務的攻擊。 <P.S>依據趨勢科技威脅研究發現(2010年4月至9月的統計資料),排名最高的惡意程式當中有80%以上都是利用網頁來入侵使用者的系統。

  19. 木馬程式-Trojan Horse • 木馬程式指的是一種後門程式,是駭客用來盜取其他使用者的個人資訊,甚至是遠程控制對方的電腦而加殼製作,然後透過各種手段傳播或者騙取標的使用者執行該程式,以達到盜取密碼等各種資料等目的。 • 當系統遭植入木馬程式後,很難阻止它的行動,執行後,立刻自動登陸在系統啟動區,會隨作業系統啟動而啟動。 • 不像電腦病毒一樣會感染其他檔案,但與病毒相似的,是具有很強的隱秘性,甚至執行後立刻自動變更檔名,甚至隱形;或馬上自動複製到其他資料夾中,執行連用戶本身都無法執行的動作。

  20. 木馬程式-Trojan Horse(續) • 木馬程式的植入通常是利用了作業系統的漏洞,繞過了對方的防禦措施(如防火牆),然後伺機執行其惡意行為(如格式化磁碟、刪除檔案、竊取密碼等)。 • 一般會偽裝成某種有用的或有趣的程式,比如螢幕保護程式、算命程式、電腦遊戲等,但是實際上卻包藏禍心,暗地裡做壞事;它可以破壞資料、騙取使用者密碼。 • 特洛伊木馬不經准許就可獲得電腦的使用權。程式容量十分輕小,執行時不會浪費太多資源,因此沒有使用防毒軟體是難以發覺的。

  21. 間諜軟體-Spyware • 此手法常見於各大論譠網站,當使用者不小心點選了網頁旁邊的廣告後,即有可能遭植入廣告軟體附帶的間諜程式,間諜軟體(Spyware)在未經用戶許可的情況下大量蒐集用戶個人訊息的程式,即有可能造成隱私資料遭人蒐集而作為非法用途。 • 通常包括兩種不受歡迎的行為模式,第一種一如其名,偷看使用者如何使用系統﹙如測錄敲擊鍵盤的習慣﹚;第二種是「回傳」偷偷摸摸收集而來的機密資料。許多客戶成為間諜軟體宰割的祭品,完全不知自己的信用卡資料已被在遠端操控間諜軟體的不肖人士竊取。

  22. 隨身碟病毒 • USB 隨身碟病毒又稱 autorun 病毒。預設當電腦偵測到 USB 裝置時,Windows 系統會自動尋找並執行 autorun.inf,進而執行其他應用程式。USB 病毒主要是利用 autorun.inf 將病毒植入電腦主機,使對方的硬碟分享出來或安裝惡意程式,或反向從遭感染的主機把病毒散播到各種 USB 介面的儲存裝置中。就是因為具有這種雙向傳遞的方式,病毒才能在電腦及 USB 儲存裝置中不斷擴散,而 autorun.inf 就是最主要的媒介。

  23. 隨身碟病毒 • autorun.inf 這個純文字檔是讓電腦能自動播放程式的參考依據,當初它的目的是,使用者執行可移除式媒體(包括光碟、隨身碟及硬碟等)時,簡化需自行進入媒介中,手動點選程式的麻煩。autorun.inf 本身並不是惡意程式,但惡意程式可以利用 autorun.inf 的內容,自動且隱密地進入電腦主機中,而且由於 Windows 作業系統在預設情況下,允許自動執行autorun.inf,也讓病毒感染速度更快。 隨著 USB 隨身碟,外接式硬碟,存儲卡等移動儲存裝置的普及,USB 隨身碟病毒也隨之氾濫起來。近年來 USB 磁碟已成為病毒和惡意木馬程式傳播的主要途徑。

  24. 殭屍網路-BotNet • 殭屍網路(BotNet): • 由被殭屍程式所控制的電腦組成的網路,攻擊者可以發布指令展開分散式阻斷服務攻擊(DDoS)、發送垃圾郵件或作為匿名代理器。 • 這些被殭屍程式感染(控制)的電腦,就是殭屍電腦(Zombie),有些人稱之為「肉雞」,通常只是殭屍網路裡面眾多中的一環,而且會被用來去運行一連串的或遠端控制的惡意程序。很多「殭屍電腦的擁有者」都沒有察覺到自己的系統已經被「殭屍化」,就彷彿是沒有自主意識的殭屍一般。

  25. 殭屍網路-BotNet(續) • 特性 • 針對有漏洞的電腦(主機),自行展開攻擊 • 會自動變種並自我複製 • 隱藏能力高不易被發現 • 短時間內造成大量感染 • 具備自動刪除功能

  26. 殭屍網路-BotNet(續) • 感染途徑 • 電子郵件,如社交工程。 • 網頁瀏覽,如網頁掛馬、釣魚網站、網頁重導等。 • 系統漏洞。 • P2P軟體,如免費工具軟體、偽冒修補程式,破解程式等。 • 即時通軟體,如MSN、Messenger……等 • 其他惡意程式、木馬、後門程式等

  27. 殭屍網路-BotNet(續) • 惡意行為模式 • 分散式阻斷攻擊,SYN Flood、UDPFlood…… • 且取使用者資料,側錄程式、帳號密碼、信用卡卡號、銀行帳號 • 散佈垃圾郵件,蒐集通訊錄資料 • 恐嚇或綁架檔案,DDOS,重要檔案加密……

  28. 殭屍網路(Zombie Network) • 台灣校園網路機器 6成感染過殭屍病毒 台灣殭屍網路數量之高,已成另類台灣奇蹟。在全球國家受殭屍網路感染率的排名中,台灣佔8%、名列第三,僅次於美國與德國,國家高速網路與計算中心副研究員蔡一郎表示,台灣校園網路電腦中有60%曾經感染過殭屍病毒,殭屍網路攻擊目的以搜集資料為主,尤其是放在網頁裡的預設資訊(cookie)。 資料日期:2011-04-25 資料來源:http://www.informationsecurity.com.tw/

  29. 社交工程介紹 • 「社交工程」是指利用人性弱點,哄騙他人提供個人資料(如密碼)的技倆,而這種技倆足以危及系統的安全。 • 非法電子郵件有時會看似來自真實的寄發來源,藉此騙取個人資料或敏感資料。此類侵害通常稱為「社交工程攻擊(Social Engineering Attack)」,具體地說,就是「仿冒詐騙(Phishing)」。

  30. 社交工程攻擊四步驟 • 社交工程攻擊首先取得一個攻擊目標的背景資訊,透過交談與受害人建立信任,然後向受害人要求資訊,再利用這些資訊向其他或更高層人員欺騙,不斷重覆這些步驟,以達成最後目標。 • 應用社交工程的各種攻擊方法除了利用電話詐騙之外,常見的社交工程攻擊還包括以下幾種模式︰

  31. 社交工程攻擊方式 • 電子郵件隱藏電腦病毒 駭客利用社交工程的概念,將病毒、蠕蟲與惡意程式等隱藏在電子郵件中,這些看似朋友所寄來的郵件,卻是應用社交工程的電子郵件陷阱,例如過去造成重大損害的I LOVE YOU蠕蟲,就是一種利用社交工程散播的電腦病毒。

  32. 偽冒郵件 • 閘道防毒也難擋 國安局冒名惡意郵件狡猾加密 有媒體報導「國安局被駭?木馬竄立院」的新聞,報導指出立委辦公室收到來自國安局寄出的「每日全球要聞」郵件中含有木馬惡意程式,質疑國安局防護系統出現漏洞。國安局隨後發表聲明,是有人假冒國安局名義散佈惡意郵件,已通知所有收件單位需謹慎識別偽冒郵件。 資料日期:2011-04-01 消息來源:Information Security資安人科技網

  33. 社交工程攻擊方式(續) • 網路釣魚 • 有一種偽裝知名企業或機關單位寄發的電子郵件,通知收件人必須重新驗證密碼或登入某網址輸入個人資料等,這種詐騙稱為網路釣魚。 • 收件人若未求證而直接連上郵件中的鏈結,可能就下載了惡意程式或者在假網頁上輸入了帳號密碼或信用卡等資料,將造成銀行戶頭被盜領或盜刷等的嚴重後果,這是近年來造成個人與企業極大損害的犯罪手法,而網路釣魚就是一種典型的社交工程攻擊。 • 釣魚網站通常會唯妙唯肖地模仿合法的網站,藉由釣魚郵件或是廣告軟體等誤導使用者連結至釣魚網站輸入帳號密碼或個人資料,達到騙取個人資訊的目的;釣魚網站的網址通常會申請與受害網站非常相似的網域名稱。

  34. 社交工程攻擊方式(續) webmail.tku.edu.tw webmail.tku.eud.tw 淡江大學webmail www.chinatrnst.com.tw www.chinatrust.com.tw 中國信託 www.ntx.gov.tw www.ntx.com.tw 財政部北區國稅局 TW.BID.YAHOO.COM TW.BlD.YAHO0.COM 雅虎拍賣 www.vvretch.cc/ www.wretch.cc/ 無名小站 www.pchome.com.tw www.pchorne.com.twPCHome service@1andbank.com.tw service@landbank.com.tw 土地銀行

  35. 社交工程攻擊方式(續) • 圖片中的惡意程式 • 明星或色情圖片也是許多惡意程式慣用的社交工程技巧之一,這些都是利用使用者的好奇心來散佈惡意程式,之前Sobig網路病毒出現在某個含有色情內容的網路討論群組,網友點選了其中像是裸照的內容就會感染病毒,而該病毒總共導致了約10億美金的損失。 • 偽裝修補程式 • 另一種社交工程的欺騙手法,就是偽裝成微軟的修補更新程式,因為一般使用者不會覺得這是來路不明的程式,卻沒有防範社交工程也會利用這個漏洞,而將惡意程式隱藏其中。使用者若安裝了這個檔案,不但不會修補作業系統的任何漏洞,還可能被安裝了遠端竊取資料的木馬程式。

  36. 社交工程攻擊方式(續) • 即時通等社群軟體或網站也是社交工程新途徑 • 近年來,社交工程傳播惡意程式的途徑擴大至即時通訊軟體,如MSN、ICQ、YAHOO即時通、QQ等。2005年2月,一個使用MSN大量散播的病毒造成嚴重災情,這個電腦病毒會利用MSN自動傳檔給MSN連絡人上的朋友,亞洲各國皆傳出災情,包括台灣的案例也有千起以上。 • Fortinet公佈的今年四月網路威脅概況月報顯示,兩個最新的惡意軟體已鎖定Facebook用戶。這些惡意軟體企圖讓使用者以為它們來自Facebook,宣稱使用者的Facebook密碼已重設,並隨附件檔案提供新的密碼。一旦使用者點擊附件,電腦便會立即遭受感染。

  37. 社群網站攻擊手法 資料來源:趨勢科技,資安人整理,2011/6

  38. 電腦基本防護與防範 • 安裝防毒軟體 • 安裝防火牆 • 養成良好使用習慣

  39. 安裝防毒軟體 • 防毒軟體通常含有即時程式監控識別、惡意程式掃描和清除和自動更新病毒資料庫等功能,有的防毒軟體附加損害恢復等功能。 • 防毒軟體所賦予的任務是隨時監控電腦程式的舉動、及掃瞄系統是否含有病毒等惡意程式。部分防毒軟體可經由作業系統開機後隨常駐程式啟動。

  40. 安裝防毒軟體(續) • 防毒軟體對於即時監控的技術不盡相同。有的防毒軟體,會利用部分空間,使正在進行的程式特徵與病毒資料庫比較,以判斷是否為惡意程式。另一些防毒軟體會利用一些空間,模擬系統或使用者所允許動作,使受測程式執行內部程式碼的要求,根據程式的動作即可判斷是否為病毒。

  41. 安裝防毒軟體(續) • 掃描硬碟的方式,則和上面提到的即時監控的第一種執行程式一樣,只是在這裡,防毒軟體會根據使用者的需求(掃描的定義範圍)做一次檢查。另外,防毒軟體更涉及更多掃描技術。掃描壓縮檔技術,即是對壓縮檔案和封裝檔案作分析檢查的技術。 • 具備程式竄改防護,即是避免惡意程式藉由刪除防毒偵測程式而大肆破壞電腦。 • 具備修復技術,即是對惡意程式所損壞的檔案進行還原。

  42. 安裝防毒軟體(續) • 雖然現在大部分的防毒軟體都有行為模式偵測功能,分作兩個部份,一個是傳統防毒掃描,一個是網路行為模式比對,但還是會中毒,並沒有百分百的安全。

  43. 安裝防火牆 • 防火牆(firewall)是一項協助確保資訊安全的裝置,會依照特定的規則,允許或是限制傳輸的資料通過。防火牆可能是硬體或是軟體。 • 防火牆最基本的功能就是控制不同信任程度區域間傳送的資料流。例如網際網路是不可信任的區域,而內部網路是高度信任的區域,兩個不同的區域應該套用不同的安全策略,為避免安全策略中禁止的一些通訊未經允許直接流入網際網路,或是網際網路具威脅的通訊直接流入內網造成影響,就使用防火強將兩個區域隔離,藉由事先律定的規則,允許或不允許相關通訊的通行。

  44. 防火牆無法做到的事 • 防火牆雖然可以過濾網際網路的封包,但卻無法過濾內部網路的封包,因此若有人從內部網路攻擊時,防火牆是毫無用武之地的。 • 電腦本身作業系統亦可能一些系統漏洞,使入侵者可以利用這些系統漏洞來繞過防火牆的過濾,或是透過其他方法取得內部機器存取權限,進而入侵電腦。 • 防火牆無法有效阻擋內部機器執行惡意程式碼,或病毒的攻擊,尤其是隱藏在資料中的病毒。 • 無法防制新的威脅,或管制不經過它的網路連線。

  45. 養成良好習慣 • 安裝防毒軟體一定要隨時更新病毒碼及掃毒引擎,並適時(定期)掃毒,通常防毒軟體會提供排程功能,讓使用者可以自動(定期)更新與掃毒。 • 一個是要適時做更新相關軟體,尤其是作業系統,最好啟動自動更新功能。修補各類平台的漏洞,例如:Windows、Linux…等;修補各類套裝中體的漏洞,例如:MS SQL系列產品、Office系列產品的servicepack更新…等。

  46. 養成良好習慣(續) • 安裝防火牆後,一定要定時檢視政策(規則)。 • 密碼安全原則 • 不要使用簡單的密碼,如:生日、單字或電話號碼,密碼的長度至少要8個字元以上,包含數字、大、小寫字母和鍵盤上的特殊字元混合。 • 對於不同的網站和程式最好使用不同密碼,以防止被駭客破解。要記錄好你的ID和密碼以免忘記,但不要將記錄存放在上網的電腦中。不要為了下次登錄方便而保存密碼。 • 經常更改密碼和不要向任何人透露您的密碼。

  47. 養成良好習慣(續) • 電子郵件安全原則 • 不要輕易打開電子郵件中的附件,更不要輕易執行郵件附件中的程式,除非你知道資訊的來源。 • 要時刻保持警惕性,不要輕易相信熟人發來的E-mail就一定沒有惡意程式。 • 不要在網路上隨意公佈或者留下您的電子郵件地址,去轉信站申請一個轉信信箱,因為只有它是不怕炸的。 • 不回應任何來自不明單位於電子信件中要求提供個人隱私安全相關資訊,這些資訊包括使用者名稱、密碼、帳號。 • 不點選來路不明的電子郵件中所載之網頁連結。 • 不利用校園網路轉寄垃圾信函。

  48. 養成良好習慣(續) • 在E-mail用戶端軟體中限制郵件大小和過濾垃圾郵件。 • 使用遠端登錄或網頁信箱的方式來預覽郵件。 • 對於郵件附件要先用防病毒軟體和專業清除木馬的工具進行掃描後方可使用。 • 收信軟體取消【信件預覽】功能。 • 將郵件傳送格式從「HTML 」改用「 純文字」。

  49. 養成良好習慣(續) • 使用電子郵件應有的警覺性觀念: • 為何會收到這封郵件? • 是不是應該收到這封郵件? • 是不是有必要開啟附件或點選連結? • 做好信箱管理,很多網站會員或抽獎活動都要填寫個人E-Mail,現在人應該不只一個E-Mail信箱,可以填寫其中一個不常用的信箱來收垃圾信,這樣可以保護其他重要的信箱不受垃圾信件或釣魚郵件的騷擾。 • 搭配「自然人憑證」確認身分 & 使用密件傳送。

  50. 養成良好習慣(續) • 瀏覽器安全原則 • 在使用公共電腦上網時,最好停用瀏覽器的自動完成功能,並在離開之前一定要清除歷史記錄。 • 還要使用具有控管Cookie的安全程式,因為Cookie能將資訊傳送回網站,當然安裝個人防火牆也可對Cookie的使用進行禁止、提示或啟用。 • 瀏覽器中的安全設定至少設為中高安全性(以上),並注意網頁網址是否正確,盡量不要瀏覽不明網頁或是直接開啟不明來源的網頁鏈結。   • 使用者在瀏覽網站時,常會有一些網站要求使用者安裝某些軟體,這時候必須注意網站所要求安裝的軟體是否為合法、安全的軟體。如果無法確定,則最好不要任意安裝或執行那些軟體。