1 密碼學與網路安全 第 19 章 惡意軟體. 2 惡意軟體 3 密門, 後門 (Trapdoors, backdoors) 密門是指程式中暗藏秘密功能,透過該功能, 可以在不經正常的安全認證程序下,取得系統 控制權 密門是程式開發人員預留,是執行程式某些功 能秘密入口 開發人員會在程式的開發除錯階段使用密門.

Slides:



Advertisements
Similar presentations
桃園縣政府貼心規劃【 1999 縣民諮詢服務熱 線】,提供桃園縣民更優質、便捷的服務。 有不清楚的縣政問題,歡迎您隨時拿起電話 撥打 1999 ,我們將協助您提供諮詢服務,讓 您享受便捷的生活。 1999 將是您的好幫手, 天天在您左右!
Advertisements

密碼學與網路安全 第 1 章 緒論. 背景  幾十年來,企業或政府等組織的資訊安全需求經 歷了兩個主要的變化  在資料處理設備普及以前,對組織有價值的資訊, 主要是以實體的工具以及管理的方法來達到資訊 安全的要求  隨著電腦的引進,用來保護這些儲存在電腦的檔 案、資訊所需要的自動化工具便漸漸顯得重要.
布林代數的應用--- 全及項(最小項)和全或項(最大項)展開式
建立使用案例敘述 --Use Case Narrative
第七章 抽樣與抽樣分配 蒐集統計資料最常見的方式是抽查。這 牽涉到兩個問題: 抽出的樣本是否具有代表性?是否能反應出母體的特徵?
3Com Switch 4500 切VLAN教學.
BY OX. 檢視表與資料表的差異性 查詢 (query) 檢視表 (View) 的紀錄,是經由查詢 (query) 而來,而檢 視表的資料來源可以是單一資料表或是多資料表,甚 至其他檢視表 但檢視表中的紀錄只存在資料表中.
倫理準則:機密性. Confidentiality By: Angela Lo. 倫理準則:機密性. Confidentiality 醫護人員有更多的機會接觸病患的隱私。 隱私包括兩方面︰一是病患的身體,另一 是有關病患的機密的訊息。 醫護人員有更多的機會接觸病患的隱私。 隱私包括兩方面︰一是病患的身體,另一.
1 Web of Science 利用指引 單元二 瀏覽與處理查詢結果. 2 瀏覽檢索結果 查出的結果,預設以時間排列, 使用者可改變結果的排列方式: 還可以依被引用次數、相關度、 第一作者、刊名、出版年等排序 回到前先查的結果畫面 點選想看資料的完整書目 本館訂購範圍的期刊 全文,便可直接連結.
亂數產生器安全性評估 之統計測試 SEC HW7 姓名:翁玉芬 學號:
STAT0_sampling Random Sampling  母體: Finite population & Infinity population  由一大小為 N 的有限母體中抽出一樣本數為 n 的樣 本,若每一樣本被抽出的機率是一樣的,這樣本稱 為隨機樣本 (random sample)
各種線上電子資源的特異功能 STICnet 的 SDI 專題訂閱服務 2003/4/28 修改. 無論校內外皆可使用。連線至
Presentation by 張維廷 資訊中心 教學支援組
Department of Air-conditioning and Refrigeration Engineering/ National Taipei University of Technology 模糊控制設計使用 MATLAB 李達生.
Intelligent Systems Mu-Chun Su Department of Computer Science & Information Engineering National Central University.
國立中山大學財產管理系統 線上報廢、盤點系統 總務處保管組 策劃 計算機與網路中心 分析設計 2008/03.
長訊科技 EVRCOM Voice Mail System 使用者操作說明及流程. 自動總機 -- 來電語音轉接服務流程 ( 範例流程 )
具備人臉追蹤與辨識功能的一個 智慧型數位監視系統 系統架構 在巡邏模式中 ,攝影機會左右來回巡視,並 利用動態膚色偵測得知是否有移動膚色物體, 若有移動的膚色物體則進入到追蹤模式,反之 則繼續巡視。
第 1 章 PC 的基本構造. 本章提要 PC 系統簡介 80x86 系列 CPU 及其暫存器群 記憶體: Memory 80x86 的分節式記憶體管理 80x86 的 I/O 結構 學習組合語言的基本工具.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 貳 研究設計.
Chapter 13 塑模靜態觀點:物件圖 Static View : Object Diagram.
Introduction to Java Programming Lecture 17 Abstract Classes & Interfaces.
第 5 章 深入 Response 物件 製作. 網頁的轉向與強制輸出 - 讓網頁轉彎的 Redirect 敘述 運用 Response 物件的 Redirect 方法,將瀏覽器顯 示的網頁,導向至其他網頁,語法如下: Response.Redirect 網頁路徑與名稱 此網頁路徑與名稱  若是導向到同一台.
微帶線濾波器 國立聯合大學 電機工程學系 主講人 : 徐振剛 何奕叡. 目 錄  設計程序理論說明  1. 微波諧振電路  2. 傳輸線特性  3.Chebyshev filter & Butterworth filter  4. 傳輸線殘段設計濾波器和步階阻抗式低通濾波器  設計模型.
24-6 設定開始與結束場景中的 程式 最後我們要替這個遊戲收個尾, 幫它把開始 的等待畫面跟結束畫面處理一下。
網路安全 (Network Security)
最新計算機概論 第 5 章 系統程式. 5-1 系統程式的類型 作業系統 (OS) : 介於電腦硬體與 應用軟體之間的 程式,除了提供 執行應用軟體的 環境,還負責分 配系統資源。
© The McGraw-Hill Companies, Inc., 2006© The McGraw-Hill Companies, Inc., 2007 Chapter 7 位址解析通訊協定及 反向位址解析通訊協定.
8-1 Chapter 8 技術與流程 組織的技術 製造業的核心技術 服務業的核心技術 非核心技術與組織管理 工作流程的相依性.
台灣客家知識治理之研究 -- 以 行政院客委會為例 發表人: 彭安麗 南華大學公共行政與政策研究所助理教授 發表人: 彭安麗 南華大學公共行政與政策研究所助理教授
Department of Air-conditioning and Refrigeration Engineering/ National Taipei University of Technology MATLAB 操作與 系統動態模擬 SIMULINK 李達生.
CH.8 偵錯 Visual Basic CH.8 偵錯 Visual Basic  資三甲   章乃云 三種類型的錯誤 三種類型的錯誤.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 參 資料蒐集的方法.
行政院國家科學委員會工程技術發展處自動化學門 * 試以國立成功大學製造工程研究所 鄭芳田教授 產學合作計畫 : 智慧預測保養系統之設計與實作 成果報告盤點為範例 國科會工程處專題計畫成果典藏 自動化學門成果報告盤點範例.
各種線上電子資源的特異功能 SpringerLINK 的 Alert, Serials Update, News 2003/4/28 修改.
: Multisets and Sequences ★★★★☆ 題組: Problem Set Archive with Online Judge 題號: 11023: Multisets and Sequences 解題者:葉貫中 解題日期: 2007 年 4 月 24 日 題意:在這個題目中,我們要定義.
生產系統導論 生產系統簡介 績效衡量 現代工廠之特徵 管理機能.
校外使用圖書館購置之資料庫 龍華大學圖書館. 讀者遠端認證 (RPA) 設定說明  透過圖書館架設完成的 RPA (Remote Patron Authentication) 讀者遠端認證代理主 機系統,讀者於校外或院外 可直接連線使 用本館所提供的資料庫。  若非使用本館電子資料,請勿設定此代理.
教材名稱:網際網路安全之技術及其應用 (編號: 41 ) 計畫主持人:胡毓忠 副教授 聯絡電話: 教材網址: 執行單位: 政治大學資訊科學系.
從此處輸入帳號密碼登入到管理頁面. 點選進到檔案管理 點選「上傳檔案」上傳資料 點選瀏覽選擇電腦裡的檔案 可選擇公開或不公開 為平台上的資料夾 此處為檔案分類,可顯示在展示頁面上,若要參加 MY EG 競賽,做品一律上傳到 “ 98 MY EG Contest ” 點選此處確定上傳檔案.
資料結構實習-一 參數傳遞.
6-2 認識元件庫與內建元件庫 Flash 的元件庫分兩種, 一種是每個動畫專 屬的元件庫 (Library) ;另一種則是內建元 件庫 (Common Libraries), 兩者皆可透過 『視窗』功能表來開啟, 以下即為您說明。
Dynamic Multi-signatures for Secure Autonomous Agents Panayiotis Kotzanikolaou Mike Burmester.
法律系 系所科助之血淚辛酸史 劉蕙綺. 系上推行困難處 ( 學期初 ) 傳統習慣:法律系以教科書為主 很多老師沒有電子檔案 專、兼任老師使用平台的意願 因老師多為資深老師,因此在使用電腦部 份可能比較需要幫助 通常學生知道訊息的來源是藉由 BBS 或者 是系上的系板,使用意願會降低.
公用品.  該物品的數量不會因一人的消費而受到 影響,它可以同時地被多人享用。 角色分配  兩位同學當我的助手,負責:  其餘各人是投資者,每人擁有 $100 , 可以投資在兩種資產上。  記錄  計算  協助同學討論.
Management Abstracts Retrieval System; MARS 檢索操作.
Section 4.2 Probability Models 機率模式. 由實驗看機率 實驗前先列出所有可能的實驗結果。 – 擲銅板:正面或反面。 – 擲骰子: 1~6 點。 – 擲骰子兩顆: (1,1),(1,2),(1,3),… 等 36 種。 決定每一個可能的實驗結果發生機率。 – 實驗後所有的實驗結果整理得到。
Analyzing Case Study Evidence
JAVA 程式設計與資料結構 第二十章 Searching. Sequential Searching Sequential Searching 是最簡單的一種搜尋法,此演 算法可應用在 Array 或是 Linked List 此等資料結構。 Sequential Searching 的 worst-case.
演算法 8-1 最大數及最小數找法 8-2 排序 8-3 二元搜尋法.
2010 MCML introduction 製作日期: 2010/9/10 製作人 : 胡名霞.
Chapter 3 Entropy : An Additional Balance Equation
845: Gas Station Numbers ★★★ 題組: Problem Set Archive with Online Judge 題號: 845: Gas Station Numbers. 解題者:張維珊 解題日期: 2006 年 2 月 題意: 將輸入的數字,經過重新排列組合或旋轉數字,得到比原先的數字大,
Learning Method in Multilingual Speech Recognition Author : Hui Lin, Li Deng, Jasha Droppo Professor: 陳嘉平 Reporter: 許峰閤.
演算法課程 (Algorithms) 國立聯合大學 資訊管理學系 陳士杰老師 Course 7 貪婪法則 Greedy Approach.
網路介紹及其運用 講師陳炯勳. 5-2 IP 協定 ( 一 ) IP 協定運作 (1) – 網路成員:主機 (Host) 與路由器 (Router) – 路由表 – 電報傳輸運作.
概念性產品企劃書 呂學儒 李政翰.
第 6 章 迴圈結構 6-1 計數迴圈 6-1 計數迴圈 6-2 條件迴圈 6-2 條件迴圈 6-3 巢狀迴圈 6-3 巢狀迴圈 6-4 While/End While 迴圈 6-4 While/End While 迴圈 6-5 跳出迴圈 6-5 跳出迴圈 6-6 VB.NET 的錯誤處理 6-6 VB.NET.
: Wine trading in Gergovia ★★☆☆☆ 題組: Contest Volumes with Online Judge 題號: 11054: Wine trading in Gergovia 解題者:劉洙愷 解題日期: 2008 年 2 月 29 日 題意:在 Gergovia.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 壹 企業研究導論.
第十五章 網路入侵. 前言 現在有越來越多的人生活中不能沒有網路,所以有些 不法之徒看準這點,想要藉由一些不正當的方法來獲取利 益或是刻意破壞企業或個人的正常運作。而這些不法之徒, 我們通常稱之為「駭客( Hacker )」。在這個章節,我 們將會介紹一些常見的駭客手法,並藉此凸顯網路安全的 重要;要特別提醒大家的是,知道了這些入侵的手法,只.
Microsoft Excel.
: Finding Paths in Grid ★★★★☆ 題組: Contest Archive with Online Judge 題號: 11486: Finding Paths in Grid 解題者:李重儀 解題日期: 2008 年 10 月 14 日 題意:給一個 7 個 column.
:Problem E.Stone Game ★★★☆☆ 題組: Problem Set Archive with Online Judge 題號: 10165: Problem E.Stone Game 解題者:李濟宇 解題日期: 2006 年 3 月 26 日 題意: Jack 與 Jim.
第12章 團體溝通情境中的領導者.
著作權所有 © 旗標出版股份有限公司 第 14 章 製作信封、標籤. 本章提要 製作單一信封 製作單一郵寄標籤.
幼兒行為觀察與記錄 第八章 事件取樣法.
CH 14-可靠度工程之數學基礎 探討重點 失效時間之機率分配 指數模式之可靠度工程.
第 1 章 PC 的基本構造. 本章提要 PC 系統簡介 80x86 系列 CPU 及其暫存器群 記憶體: Memory 80x86 的分節式記憶體管理 80x86 的 I/O 結構 學習組合語言的基本工具.
McGraw-Hill/Irwin © 2003 The McGraw-Hill Companies, Inc.,All Rights Reserved. 肆 資料分析與表達.
Presentation transcript:

1 密碼學與網路安全 第 19 章 惡意軟體

2 惡意軟體

3 密門, 後門 (Trapdoors, backdoors) 密門是指程式中暗藏秘密功能,透過該功能, 可以在不經正常的安全認證程序下,取得系統 控制權 密門是程式開發人員預留,是執行程式某些功 能秘密入口 開發人員會在程式的開發除錯階段使用密門 但是當程式的密門被不懷好意的開發人員拿來 作為避過認證程序的途徑時,就會有安全上的 威脅 要用作業系統來防制密門程式是很困難的 安全控管人員只能不斷注意這類程式及其更新 檔的最新消息

4 邏輯炸彈 邏輯炸彈是古老的攻擊程式,比病毒和蠕蟲更早出現 邏輯炸彈會嵌入正常的軟體裡面,然後在某些「導火線」 點燃時,突然就「爆炸」 導火線可能是: 某個檔案存在或不在 特定的時間 特定的使用者執行了這套軟體 引爆邏輯炸彈被可能會: 出現警告訊息 資料或檔案被刪除 當機

5 特洛伊木馬 特洛伊木馬是暗藏會造成傷害或是進行別人不 希望的功能的程式 通常會以吸引人的面貌出現,例如: 遊戲、軟體更新檔案等等 當使用者執行特洛伊木馬程式 就能允許攻擊者間接取得系統存取權限 特洛伊木馬程式也經常用來散播病毒 / 蠕蟲,或 者安裝後門程式;甚至用來破壞資料 老師個人的建議

6 僵屍 (Zombie) 僵屍是一種會偷偷控制網路其他電腦的程 式,然後控制電腦來發動攻擊 僵屍通常用在阻斷服務攻擊 僵屍會利用網路系統的安全漏洞,進而達 到控制其他電腦、發動網路攻擊的目的

7 病毒 是一段能夠自我複製的程式碼,並且依附 在其他的軟體,就如同生物學的病毒 自我繁殖並造成系統負擔 病毒帶有會自我繁殖的程式碼 並經常會出現造成系統負擔甚至破壞系統的 行為

8 病毒的行為 電腦病毒的四個生命階段 潛伏 (dormant phase): 有些沒有 繁殖 (propagation phase) 觸發 (trigger phase) 執行 (execution phase) 大多數的病毒是針對特定系統的特性與弱 點來設計,因此只會在特定的作業系統發 作

9 簡單的病毒程式碼範例 program V := {goto main; ; subroutine infect-executable := {loop: file := get-random-executable-file; if (first-line-of-file = ) then goto loop else prepend V to file; } subroutine do-damage :={whatever damage is to be done} subroutine trigger-pulled :={return true if some condition holds} main: main-program := {infect-executable; if trigger-pulled then do-damage; goto next;} next: }

10 可以不加程式的大小之病毒程式

11 感染初期 病毒在系統中感染了某支程式並且開始執行, 就可以感染其他、甚至是整個系統的可執行檔 要完全阻絕病毒擴散,防止第一支病毒被執行 將顯得很重要 但病毒可能寄宿在系統之外的程式,完全防堵 變得特別困難 因此,除非對所有要執行的程式進行防護,否 則病毒就有機可乘

12 病毒的種類 寄生型病毒 (parasitic virus) 常駐型病毒 (memory-resident virus) 存於主記憶體中,如同系統中的程式 開機型病毒 : 感染 MBR 或 boot sector 隱藏型病毒 (Stealth virus): 可以讓防毒軟體掃不 到的病毒 ( 如感染前後大小相同之程式 ) 多體病毒 (Polymorphic virus): 會突變改特徵碼。 變體病毒 (metamorphic virus): 會突變,連樣子、 行為都改了。還會對病毒碼加密。 巨集病毒

13 巨集病毒 (Macro virus) 巨集病毒會依附在某些資料檔 巨集病毒的執行 利用 Word 或 Excel 巨集 利用巨集的自動執行指令 巨集病毒往往可以跨平台 巨集病毒是新的主要感染源 巨集病毒模糊了程式與資料之間的界線, 使得偵測更加困難

14 電子郵件病毒 利用電子郵件的附件散播,例如著名的 Melissa 病毒 可以根據聯絡人名單自動發信感染其他電 腦。 使用者開啟附件就會引發病毒 更糟的是後繼出現只要開啟電子郵件就會 引發病毒的電子郵件病毒 ( 用 VBscript 所寫 ) 電子郵件病毒經常是以微軟的 Outlook 和 Word/Excel 文件為目標

15 蠕蟲 (Worm) 蠕蟲會更積極的感染更多的電腦,因為每部被感染的電 腦,都會不斷的感染其他的電腦 蠕蟲通常藉由網路散播: 著名的摩理斯 (Morris) 蠕蟲發生在 1998 年 也因災情慘重而產生了 CERT 組織 蠕蟲通常藉由合法使用者的權限或系統漏洞來傳播 蠕蟲廣被駭客用來製造僵屍,並進而發動攻擊,尤其是 阻斷服務攻擊 蠕蟲最主要的問題是網路連接的方式並不安全。

16 蠕蟲的行為 蠕蟲的行為類似病毒的四個生命階段: 潛伏 繁殖 搜尋可以感染的遠端系統 與遠端主機建立連線 自我複製到遠端主機 觸發 執行 會在多工系統中扮成系統程式

17 摩理斯 (Morris) 蠕蟲 目前所知最著名的蠕蟲事件 是 Robert Morris 在 1998 年透過網路所釋放 目標是 UNIX 系統 使用多種複製技巧: 破解本機的密碼檔 利用 finger 協定的漏洞取得遠端使用者的資訊 利用 sendmail 遠端程序用以除錯的密門 如任何攻擊方式成功,便進行自我複製

18 最近的蠕蟲攻擊 最近大量的蠕蟲攻擊始於 2001 年中 紅色警戒 (Code Red) 利用微軟 IIS 的安全漏洞來複製擴散蠕蟲 以隨機的 IP 位址對其他主機散佈蠕蟲 只要特定的時間一到就會發動阻斷服務攻擊 第二波攻擊在 14 個小時感染了 360,000 部伺服器 第二代的紅色警戒 變種後的第二代亦以 IIS 為目標,而且還會安裝後門程式,讓駭 客可以直接操控受害電腦 Nimda 使用多種感染機制:電子郵件、檔案共享、瀏覽網站、 IIS 、第 二代紅色警戒的後門

19 防毒策略 病毒威脅的最佳解決方式是防範未然:不 讓任何病毒有第一次執行的機會 防毒方案: 預防,阻止病毒感染 偵測,找到病毒 移除,移除病毒並回復系統到乾淨的狀態

20 防毒軟體 第一代 以病毒特徵來辨識病毒 記錄程式大小以便比對程式是否改變 第二代 尋找病毒的特定程式碼片段來辨識病毒 以檢查碼 (CheckSum) 確認程式是否改變 第三代 常駐於記憶體並隨時偵測病毒的活動 第四代 整合各種防毒技術 例如掃瞄技術、活動檢查、監控存取

21 進階防毒技術 通用型解密技術 CPU 模擬器、病毒特徵掃描器、模擬器的控 制模組 問題:要模擬多久?抓到毒 / 系統效能 Tradeoff 數位免疫系統( IBM ) 通用型模擬器及病毒偵測系統 當新病毒侵入組織,免疫系統將自動逮住、 分析,並產生疫苗,然後摧毀病毒

22 數位免疫系統

23 行為阻擋軟體 行為阻擋軟體與作業系統相互整合 即時監控程式的行為 例如存取檔案、格式化磁碟修改執行檔、更改系統 設定、存取網路等等 行為阻擋軟體發現程式想要發動惡意攻擊,會 即時阻擋攻擊行為並終止程式 此技術優於其他探索式掃瞄或病毒碼辨識的防 毒偵測技術 但行為阻擋軟體發現攻擊行為之前,惡意程式 已經在電腦上執行,可能已經破壞系統 只監視執行檔的存取,卻讓病毒破壞了非執行檔的 重要檔案。

24 分散式阻斷服務( DDoS ) DDoS(Dirtributed Denial of Service)) 對企業是嚴 重的資安威脅,而且是與日遽增的威脅 DDoS 攻擊會以大量的「僵屍」讓電腦系統被伺 服器或終端使用者系統氾濫且無用的流量塞滿, 讓使用者無法獲取電腦系統的資源 典型的 DDoS 攻擊就會讓大量的主機同時對特定 伺服器傳送無用的封包,伺服器一時之間收到 大量封包,因而無法服務其他使用者

25 分散式阻斷服務( DDoS )

26 建構攻擊網 DDoS 攻擊的第一步是以僵屍程式感染大 量的機器,再以這些機器完成攻擊目的 這個攻擊階段的基本因素包括: 1. 完成 DDoS 攻擊的程式 2. 找出某個有很大數量機器之系統弱點 3. 找到系統有弱點的機器,例如利用掃瞄

27 抵抗 DDoS 攻擊的對策 通常有三道抵抗 DDoS 攻擊的防線: 1. 防止攻擊(攻擊前) Ø 限制資源消秏 Ø 提供備用資源 2. 偵測並過濾攻擊(攻擊時) 3. 追蹤並辨認攻擊來源(攻擊時及攻擊後)

28 總結 各種不同的惡意軟體 密門、邏輯炸彈、特洛伊木馬、僵屍 病毒 蠕蟲 防毒策略 分散式阻斷服務