1 / 29

回主目錄

回主目錄. 大綱. 回主目錄. 1. 電腦病毒. 2. 電腦駭客. 3. 電腦與網路存在的安全問題. 4. 密碼系統. 5. 數位簽章. 6. 公開金鑰基礎建設. 電腦病毒. 電腦病毒. 電腦病毒 影響電腦系統正常運作的程式 電腦病毒的特性 寄存性 繁殖性 型態多樣性 破壞性. 電腦病毒. 電腦病毒的種類 開機型病毒( Boot Strap Sector Virus ) 檔案型病毒( File Infector Virus ) 千面人病毒( Polymorphic/ Mutation Virus ) 巨集病毒( Macro Virus )

Download Presentation

回主目錄

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 回主目錄

  2. 大綱 回主目錄 1.電腦病毒 2.電腦駭客 3.電腦與網路存在的安全問題 4.密碼系統 5.數位簽章 6.公開金鑰基礎建設 第23章 電腦病毒與資訊安全

  3. 電腦病毒 第23章 電腦病毒與資訊安全

  4. 電腦病毒 • 電腦病毒 • 影響電腦系統正常運作的程式 • 電腦病毒的特性 • 寄存性 • 繁殖性 • 型態多樣性 • 破壞性 第23章 電腦病毒與資訊安全

  5. 電腦病毒 • 電腦病毒的種類 • 開機型病毒(Boot Strap Sector Virus) • 檔案型病毒(File Infector Virus) • 千面人病毒(Polymorphic/ Mutation Virus) • 巨集病毒(Macro Virus) • 特洛伊木馬(Trojan Horses) 第23章 電腦病毒與資訊安全

  6. 電腦病毒 • 偵測出電腦病毒之常見的方法 • 病毒碼比對法 利用電腦病毒的某些特徵來判斷電腦系統是否中毒 • 加值總合法 利用一些特殊運算的結果來判斷電腦系統裡的檔案是否中毒 第23章 電腦病毒與資訊安全

  7. 電腦病毒 • 防治電腦病毒之方法 • 安裝防毒軟體 • 定時更新病毒碼和掃描引擎 • 只使用合法並經授權使用之軟體 • 匯入資料前先以防毒軟體掃描資料 • 不下載或使用不明來源之資料與軟體 • 不閱讀來路不明的電子郵件 • 備份重要的檔案和資料 第23章 電腦病毒與資訊安全

  8. 電腦駭客 第23章 電腦病毒與資訊安全

  9. 電腦駭客 • 電腦駭客 • 源自於英文之「Hacker」 • 泛指利用不正常的管道,侵入並使用電腦系統的人 第23章 電腦病毒與資訊安全

  10. 電腦駭客 • 常見的駭客攻擊手法 • 遠端掃描 • 特洛依木馬(Trojan Horse)程式 • 系統漏洞及緩衝區溢位 • 阻絕服務(Denial of Service) • 通行碼(Password)破解 第23章 電腦病毒與資訊安全

  11. 電腦駭客 • 常用的防禦策略 • 防火牆(Fire Wall) • 防毒軟體 • 入侵偵測系統(Intrusion Detection System) • 弱點評估系統 第23章 電腦病毒與資訊安全

  12. 電腦與網路存在的安全問題 第23章 電腦病毒與資訊安全

  13. 電腦與網路存在的安全問題 • 資訊安全的主要目的 • 保護電子媒介上記錄、處理、儲存、共用、傳送和接受的數位資訊不被遺失、濫用、洩露或損害 第23章 電腦病毒與資訊安全

  14. 電腦與網路存在的攻擊型態 • 阻斷式(Interruption)攻擊 張三 李四  第23章 電腦病毒與資訊安全

  15. 電腦與網路存在的攻擊型態 • 偷窺式(Interception)攻擊 張三 李四 王五 第23章 電腦病毒與資訊安全

  16. 電腦與網路存在的攻擊型態 • 竄改式(Modification)攻擊 張三 李四 王五 第23章 電腦病毒與資訊安全

  17. 電腦與網路存在的攻擊型態 • 冒用式(Fabrication)攻擊 張三 李四 王五 第23章 電腦病毒與資訊安全

  18. 電腦與網路存在的安全問題 • 滿足資訊安全目標的相關性質 • 私密性 • 完整性 • 不可否認性 • 鑑別性 • 可用性 第23章 電腦病毒與資訊安全

  19. 電腦與網路存在的安全問題 • 資訊安全相關的密碼學技術 • 密碼系統(Cryptosystem) • 數位簽章技術(Digital Signature) • 訊息鑑別碼技術(Message Authentication Code) 第23章 電腦病毒與資訊安全

  20. 密碼系統 第23章 電腦病毒與資訊安全

  21. 密碼系統 • 密碼系統 • 利用一個加∕解密技術,將一需要保持私密性的訊息由傳送端秘密地經由公開的網路傳送至接收端,而其他人無法得知此一訊息的內容 • 一般而言可將密碼系統分為兩類:對稱式密碼系統與非對稱式密碼系統 第23章 電腦病毒與資訊安全

  22. 密碼系統 第23章 電腦病毒與資訊安全

  23. 密碼系統 • 對稱式密碼系統 第23章 電腦病毒與資訊安全

  24. 密碼系統 • 非對稱式密碼系統 第23章 電腦病毒與資訊安全

  25. 數位簽章 第23章 電腦病毒與資訊安全

  26. 數位簽章 第23章 電腦病毒與資訊安全

  27. 公開金鑰基礎建設 第23章 電腦病毒與資訊安全

  28. 公開金鑰基礎建設 • 憑證機構 • 是一個可信賴的角色,由他來發給每個合法使用者一個個人的憑證 • 憑證(Certificate) • 利用這個憑證,所有人皆可以驗證此憑證所有人的公開金鑰是否正確 第23章 電腦病毒與資訊安全

  29. 本章結束 回主目錄

More Related