1 / 41

新民國小校內資訊研習

新民國小校內資訊研習. 網路安全. 網路世界充滿危機. 非法入侵與破壞系統 資料竊取、竄改 資料攔截 假冒身份 (E-mail 、主機 ) 跳板攻擊 病毒、特洛伊木馬程式. 解決網路世界的危機. 利用密碼學將資料加密 防火牆 (Firewall) 防毒軟體、資料備份 入侵偵測系統 (IDS) 認證 (Authentication) 制訂安全規範與政策. 防火牆. 何謂防火牆 ?. 防止一般個人電腦或是公司的內部網路遭到駭客的入侵與破壞,在外部網路與內部網路之間使用一個過濾器來過濾具有攻擊意圖或不懷好意的資訊或程式。. 防火牆的類型. 硬體防火牆

jolene-moon
Download Presentation

新民國小校內資訊研習

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 新民國小校內資訊研習

  2. 網路安全

  3. 網路世界充滿危機 • 非法入侵與破壞系統 • 資料竊取、竄改 • 資料攔截 • 假冒身份(E-mail、主機) • 跳板攻擊 • 病毒、特洛伊木馬程式

  4. 解決網路世界的危機 • 利用密碼學將資料加密 • 防火牆(Firewall) • 防毒軟體、資料備份 • 入侵偵測系統(IDS) • 認證(Authentication) • 制訂安全規範與政策

  5. 防火牆

  6. 何謂防火牆? • 防止一般個人電腦或是公司的內部網路遭到駭客的入侵與破壞,在外部網路與內部網路之間使用一個過濾器來過濾具有攻擊意圖或不懷好意的資訊或程式。

  7. 防火牆的類型 • 硬體防火牆 • 使用和安裝方便 • 通常比軟體防火牆速度更快、更可靠 • 有些還可當作路由器及 DHCP 伺服器使用 • 價格昂貴 • 軟體防火牆 • 在作業系統上執行較有彈性 • 可以掌控的範圍比硬體防火牆還大 • 可以安裝在各種網路系統上 • 價格較便宜

  8. 防火牆的功能 • 封包過濾(IP Filtering) • 應用代理程式(Proxy Server) • 驗證及授權功能 • 稽查與追蹤功能 • 為外界提供 DNS 服務 • 資料加密功能 • 郵件轉送 • 示警功能

  9. Windows XP SP2版防火牆的設定 • Windows XP SP2版 • 開始 / 控制台 / Windows 防火牆

  10. 防火牆的設定 • 請點選「開啟(建議事項)」,即已啟動防火牆選項。

  11. 防火牆的設定 • 檢查網路防火牆狀態是否啟動。

  12. 防火牆的設定 • 進入Windows防火牆設定視窗後,請選擇「進階」頁籤,再按下設定鍵,如圖,即進入Windows防火牆的「進階設定」選項。

  13. 防火牆的設定 • 安裝軟體時要注意,不要隨便回答YES。 • 例如:Foxy,eDonkey。 • 防火牆的PORT不要隨便打開。 • 防火牆防攻擊,但不防病毒。

  14. 電腦病毒

  15. 電腦惡意程式 • 『惡性程式』(Malicious Code)泛指所有不懷好意的程式碼,包括電腦病毒、特洛伊木馬程式、電腦蠕蟲。 • 在早期電腦病毒、特洛伊木馬程式、電腦蠕蟲都是各自獨立的程式而且彼此不相干,但近幾年來單一型態的惡性程式愈來愈少了,大部份都以『電腦病毒』加『電腦蠕蟲』或『特洛伊木馬程式』加『電腦蠕蟲』的型態存在以便造成更大的影響力,而且比率以前者居多。

  16. 電腦病毒 • 所謂的電腦病毒是會將本身複製到其他乾淨的檔案或開機區的惡性程式,當電腦使用者在不自覺的情形執行到已受病毒感染的檔案或磁片開機時,這個惡性程式就以相同的方式繼續散播出去。 • 通常病毒最喜歡感染的檔案格式為【.COM檔】與【.EXE檔】 • 檔案型、開機型、巨集病毒。

  17. 特洛伊木馬程式 • 特洛伊木馬程式就不像電腦病毒一樣會感染其他檔案,特洛伊木馬程式通常都會以一些特殊管道進入使用者的電腦系統中,然後伺機執行其惡意行為(如格式化磁碟、刪除檔案、竊取密碼等)。

  18. 電腦蠕蟲 • 電腦蠕蟲也不會像特洛伊木馬程式一樣感染其他檔案,但『本尊』會複制出很多『分身』,就像西遊記中的孫悟空一樣,拔幾根毛就可以複制出幾個分身,然後像蠕蟲般在電腦網路中爬行,從一台電腦爬到另外一台電腦,最常用的方法是透過區域網路(LAN)、網際網路(Internet)或是 E-mail 來散佈自己。

  19. 後門程式(特洛伊) • 行為: • 潛伏於系統中,提供外界進入的管道,可使其他人經由未經授權的管道進入、操作電腦。 • 不會主動散播、必須人為或利用其他惡意程式植入系統。 • 威脅: • 造成機密外洩 • 資源被濫用 • 成為攻擊跳板 • 分為主動式與被動式兩種類型。

  20. 主動式後門程式 • 駭客可以「主動」連線進去的後門程式。 • 手法: • 監聽系統上某個通訊埠(Listen Port)以接受外來的連線要求。 • 截聽正常網路通訊的資料並過濾可能夾帶在內的控制指令。 • 可以使用防火牆進行防範。

  21. 被動式後門程式 • 駭客需要「被動」的等待後門發出的連線要求。 • 手法: • 由被植入目標系統的後門程式主動發出連線要求到駭客所準備的伺服端。 • 當駭客接收到由後門發出的連線要求後即建立連線,進行操控的動作。 • 後門程式可以被設定再固定時間或某個條件下主動發出連線要求。 • 使用防火牆難以防範。

  22. Listen Port 80 Listen Port 80 Hacker Hacker 後門程式伺服端 後門程式伺服端 拒絕連線 正常存取,通過 防火牆 防火牆 (只開啟 Port 80 進出) (只開啟 Port 80 進出) Listen Port 54321 Listen Port 54321 後門程式客戶端 後門程式客戶端 後門程式 後門程式

  23. 後門程式的特性 • 定時透過 25、53、79、80、110 等常見的通訊埠與伺服器端連線,規避防火牆的阻擋。 • 可以進行執行、瀏覽、讀寫、刪除、複製等檔案操作。 • 具有加密連線功能,可使用加密連線進行資料傳輸。 • 具有鍵盤側錄軟體(Key Logger)的功能。

  24. 後門程式 • 可以經由遠端遙控開啟,就可竊取使用端的撥接帳號密碼、電腦資料、竄改系統程式以及進行電腦活動的監控。 • 除了駭客入侵外,只要使用者從網站Download共享軟體,或進入色情網站下載,就有可能被植入「木馬程式」!

  25. 預防中毒 • Window Update 自動更新功能開啟 • 安裝防毒軟體 • 不要亂開來路不明信件、檔案 ,「軟體最好從其官方網站下載」 • 加裝防間諜/後門/木馬軟體 • 加裝防火牆 • 不要只更新病毒碼,防毒軟體也要更新版本 • 不要同時安裝兩套防毒 OR 兩套防火牆,可能互相干擾。 • 落實分區隔離政策(系統碟、資料碟)。

  26. 中毒處理 • 關閉「系統還原」(Windows XP) • 更新病毒定義檔 • 將電腦重新啟動[F8]在『安全模式』 • 執行完整的系統掃描,並刪除所有偵測到的病毒 • 進階處理: • 如果失敗,到病毒網站找專屬的移除工具 or 手動移除方法 • 如果病毒仍是無法清除或隔離,嘗試直接砍掉中毒檔案 • 如果砍不掉中毒檔案,Ctrl + Alt + Del 看 [工作管理員]中是否有該程式掛載、中斷其執行、手動砍掉 • 到登錄(Registry)中尋找中毒的檔案之執行字串 • 中毒檔案砍不掉,砍掉字串與中毒檔案後,重新啟動電腦 • 怎樣都移除不了,資料備份,format格式化硬碟

  27. 小技巧

  28. 檢測網路連接 • 開始 / 執行 / • cmd / 確定 • netstat –an (Enter) • 可以觀察自己的電腦網路連接狀況

  29. 檢視服務程式 • 開始 / 執行 / • cmd / 確定 • net start (Enter) • 查看系統中究竟有什麽服務在開啓

  30. 檢視啟動服務程式 • 開始 / 執行 / • Msconfig • 啟動 • 將不常用或不需要的服務停掉 • 可加快開機時間 • 找看看是不是有 kavo

  31. 帳號密碼設定原則 • 一、絕對避免的密碼: • 嚴禁不設密碼 • 與帳號相同 • 與主機相同 • 生日、身分證字號、英文姓名等個人資料, 以及公司資訊 • 使用1111、1234、aaaa、abcdef此類簡單的組合 • 密碼別留在紙上或是文字檔中 • 二、應該避免的密碼: • 避免使用英文單字或詞語,如iloveyou、superman • 避免全部使用數字 • 避免連號或順序,如nopqrs、987654...

  32. 帳號密碼設定原則 • 可以讓l == 1 or ! or |, O == 0, S == 5, A == 4, q == 9 • 以中文輸入法來當成密碼, 如“密碼”的無暇米為” lhpelomf “ • 以英文的一句片語或一段歌詞, 取每個英文字字首當成密碼 • 以兩個英文字或數字穿插, 例如: abcd + 1234 = a1b2c3d4 • 將英文字母位移數個字, 例如: with往前位移三個字母 -> tqil • 可以把上面的綜合起來使用, 也可以自訂原則如藏頭去尾

  33. 常見的防毒軟體 • 賽門鐵克.諾頓 • 卡巴斯基 • 趨勢科技PC-cillin • NOD 32防毒 • McAfee 防毒

  34. 網路釣魚

  35. 什麼是網路釣魚? • 網路釣魚(又 稱為phishing),已是現在駭客常用的網路犯罪手法,駭客會利用假網站、垃圾郵件等方式來「釣」取網友線上帳號或是個人聯絡資訊。所謂的釣魚網站, 就是駭客假冒與正牌網站相似的網頁,引誘無知的使用者點選進入,進而騙取錢財或是竊取身分ID。 • 詐騙集團。

  36. 四大常見釣餌 • 真偽莫辨的假網站 • 春色無邊的色情網站 • 各式外掛程式下載 • 廣寄釣魚郵件 :您中獎了……

  37. 防駭四大絕招 • 不要隨意點選不明網址 • 不要使用公共電腦登入自己帳號密碼 • 嚴禁懶人密碼 • 電話查證不可少

  38. 研習到此結束 • 感謝大家的聆聽 • 有問題可以提出來研究

  39. 何謂封包? • 電腦傳送資料的單位。 • 包含發送端的地址(IP),接收端的地址,這二的節點之間所需要傳送的數據。 • 封包分成標頭和資料。

  40. PORT 埠號 • 在網際網路通信協定組中,這是指應用程式實體與傳輸服務程式之間的一種邏輯連接器識別碼。 • 0~65535。 • 主機:監聽埠(<1024)。 • 用戶端:連結埠(>1024)。 • 不同的埠號代表不同的功能。 • 必須透過埠號才能進行溝通。 • 海岸線--港口。

  41. 常用的PORT 埠號 • ftp-data 20/sctp FTP • ftp 21/tcp File Transfer [Control] • ssh 22/tcp SSH Remote Login Protocol • smtp 25/tcp Simple Mail Transfer • domain 53/tcp Domain Name Server • http 80/udp World Wide Web HTTP • www 80/tcp World Wide Web HTTP

More Related