資訊安全與防護

Download Report

Transcript 資訊安全與防護

資訊安全與防護
陳玟光
資訊安全威脅的種類
天災與設備損害
水災、火災、風災、地震、停電… …
非蓄意
員工或客戶的不當操作… …
蓄意
偷竊、駭客、恐怖份子、工業間諜、惡意程
式… …
資訊安全的目標(C.I.A)
機密性(Confidentiality)
完整性(Integrity)
可用性(Availability)
電腦威脅的途徑
各種儲存媒體
磁碟片、行動碟、拇指碟
透過Internet
電子郵件、網頁瀏覽、即時應用程式
區域網路
網路芳鄰、檔案共享、文件傳播
常見的犯罪行為
惡性軟體
• 破壞資料、消耗資源、癱瘓系統
釣魚網站
• 社交工程
僵屍網路
• 分散式拒絕服務攻擊 DDoS
安全漏洞
• Patch
無線網路盜連
• 設密碼
鍵盤側錄
• 個人資料、銀行密碼
SQL注入、字典攻擊、零日攻擊、緩衝區溢位
何謂電腦病毒
簡單的說電腦病毒是一個會將自己的程式碼複製、繁殖 ,
然後附加或覆蓋到其他檔案的小程式
電腦病毒必須依附其他程式或檔案進行傳播
特定的情況發病,如:日期、執行時…
網路盛行後:對使用者會造成不便或困擾的程式碼, 就可
以被歸類為病毒
動機不同,所造成的損害也不同
–
–
–
–
無聊、愛現、炫燿能力
惡作劇、好奇
破壞資料與系統、報復
竊取資料、謀求利益等等
電腦病毒的歷史
1982. ELK Cloner
1983. 美國南加大學生寫了一支會導致系統當機的程式
美國貝爾實驗室利用Cohen理論寫了遊戲 “ Core War”
1987. “C-Brain” ,為防盜拷
電腦中毒的徵兆
改變磁片、檔案的名稱、內容
電腦螢幕出現奇怪的訊息如唱歌、字元一個一個掉落
等
亂碼
壞磁區增加、空間減少
檔案失蹤
系統變慢、記憶體減少、甚至當機
怪遊戲、特殊畫面
檔案無法執行
資料檔損毀
硬體損毀
病毒實例(1/4)
亂按8個YES之後網路免費電影檔案送上病毒
想急著看「酒井若菜清涼比基尼秀」網路免費電影嗎?
但是電影播映前,卻有連續視窗跳出來告知需要獲得
授權才能看,於是猴急地連按8個「YES」,不但電影
沒看成,還奉上「間諜軟體」和「木馬程式」,資訊
安全專家說,碰到這種情形,千萬別動,趕快退出並
刪除這個檔案。
病毒實例(2/4)
病毒實例(3/4)
專攻視窗2000電腦病毒
美國今天又傳出新的電腦病毒作祟,主要攻擊
目標是使用微軟視窗(Windows 2000) 作業系
統的電腦,至少125家全球知名的企業機構遭
殃。
根據CNN報導,全美裝有Windows 2000,或
沒有更新XP作業系統的電腦,今天都遭到一種
新電腦病毒攻擊,包括:CNN,ABC,紐約時
報,美國國會山莊,和舊金山國際機場都成了
受害者,德國和亞洲也有災情傳出。
病毒實例(4/4)
2005首支手機感染電腦病毒現身!
第一隻經由手機感染電腦病毒現身!趨勢科技Trend
Labs日前發現一支臥底手機病毒YMBOS_CARDTRP.A會透過
藍芽感染智慧型手機,緊接著擴散到手機記憶卡中,更嚴
重的是,若使用者將記憶卡資料存取至電腦中,便入侵電
腦,藉此安裝後門程式。
電腦病毒的種類
開機型病毒(例如:米開朗基羅 猴子病毒)
躲藏在軟碟或是硬碟啟動磁區,殺傷力居冠,結局通常是全
毀
檔案型病毒(例如:耶路撒冷 CIH電腦腸病毒)
寄居在執行檔(副檔名.COM或.EXE)
著名的有黑色星期五(發作時執行的程式會遭刪除)
.COM、.EXE、SYS、BAT、OVL
混合型病毒(例如:大榔頭)
兼具開機型及檔案型病毒特性,不僅感染執行檔,也感染啟
動磁區(例如Hare野兔病毒,軟碟開機後C:消失)
電腦病毒的種類
巨集病毒(例如:Taiwan No.1)
隱藏於具有撰寫巨集能力的軟體檔案裡(Office文件例如:
Word & Excel ) 最具代表性的就是Taiwan No.1 (出現心算畫
面,猜錯開啟20個文件檔案)
電腦蠕蟲(Worm)
透過電子郵件和網路連線散佈且自我複製
梅莉莎病毒
癱瘓網路
特洛伊木馬病毒(Trojan)
不會自行傳播
被感染開機型病毒的症狀
猜一猜
可用的記憶體少於640k
寫入錯誤(不當保護)
壞軌出現
無法開機
最後的修改時間不正確
系統效能降低
檔案型病毒的特色
感染可執行的程式或檔案
依賴作業系統開機後才能被啟動
利用已感染的程式或檔案進行散佈(傳播)
巨集型病毒
其他畫面
電腦病毒散播途徑
磁片或光碟
隨身碟、記憶卡
電子郵件
Office文件
JPEG圖片
FLASH動畫
多媒體
基本防毒原則
來源檔
磁片防寫與備份
備份資料檔
準備乾淨的開機磁片
關閉電腦自動播放
留意系統運作狀況與效率
防毒軟體及更新
定期更新作業系統
Internet / FTP / BBS
千禧蟲
早期由於記憶體十分昂貴,電腦系統之日期儲
存只記憶最後兩位數(例如1965 年就簡記為65),,
但是一旦到了西元2 0 0 0 年, 年份就會變成00,電
腦會無法分辨00 是代表1900年?還是2000 年?這種
問題就稱為千禧蟲(Y2K Bug 或Year 2000 Bug,在
臺灣因為很多程式是用兩位數的方式儲存民國的年序,
到了民國100 年就會發作,因此稱為百年蟲)。
Tracking Cookies
Cookie 是瀏覽網頁時在電腦上自動建立的純文字檔
案,紀錄了使用者瀏覽習慣的相關資訊,例如登入網站時
輸入的帳號、密碼,當使用者再次造訪該網站並做同樣的
動作時,Cookie 就會自行提供使用者資訊,讓使用者不
需要重覆做相同的工作,這就是Cookie 的好處。
但也因為Cookie 可以紀錄使用者的網站瀏覽資訊,
所以廣告業者可以利用其分析使用者的網路使用習慣及偏
好,以提供網站廣告或服務,而這種會侵犯到個人隱私的
Cookie 就稱為「Tracking Cookies」。
1-3.5 資訊安全的防護策略

添購可保護資訊系統的設備:
為了避免突如其來的中斷,
使用不斷電設備
(Uninterruptible Power
Supply,UPS)可穩定電壓
並提供緊急電力。
不斷電設備
1-3.5 資訊安全的防護策略

使用防火牆:
防火牆(Firewall) 是一種用來管制網路存取安全的
裝置,可分為軟體式和硬體式防火牆。使用電腦時,
建議啟用防火牆的功能,可以阻擋一些未授權的使
用者入侵電腦。
硬體防火牆
1-3.5 資訊安全的防護策略

定期建立資料備份:
即使做好各種防護仍然是有可能發生意外,因此定
期使用備份軟體備份電腦資料的動作十分重要。

加強人員訓練與密碼管制:
透過訓練課程能提昇操作人員的電腦素養,降低不
當操作所造成的資安意外。
懶人密碼
「懶人密碼」是指用自己熟悉的資料作為密碼,
例如:身分證字號、生日數字、家中或公司電話、幸
運數字、英文名字、連續的相同字母(aaaaa)、鍵盤
排列的順序(qwert)、身邊顯眼的文字(benq)、公司
或單位名稱的縮寫(mis)。
對一般人來說,懶人密碼因為具有意義所以比
較好記憶,但也因此很容易被駭客利用字典攻擊法
(Dictionary Attack) 快速地猜出密碼。
1-3.5 資訊安全的防護策略

使用具有加密技術的網路交易安全機制:
為了讓資料能夠更安全的在網路上傳輸,企業商家紛紛
採行各種資料加密技術與交易安全機制,保障消費者能
安全的進行交易。以下列舉幾種網路上常見的資料加密
/解密機制:

安全電子交易標準(SET)

安全通道層/傳送層保全(SSL/TLS)

數位簽章(Digital Signature)