Presentation is loading. Please wait.

Presentation is loading. Please wait.

第十五章 網路入侵. 前言 現在有越來越多的人生活中不能沒有網路,所以有些 不法之徒看準這點,想要藉由一些不正當的方法來獲取利 益或是刻意破壞企業或個人的正常運作。而這些不法之徒, 我們通常稱之為「駭客( Hacker )」。在這個章節,我 們將會介紹一些常見的駭客手法,並藉此凸顯網路安全的 重要;要特別提醒大家的是,知道了這些入侵的手法,只.

Similar presentations


Presentation on theme: "第十五章 網路入侵. 前言 現在有越來越多的人生活中不能沒有網路,所以有些 不法之徒看準這點,想要藉由一些不正當的方法來獲取利 益或是刻意破壞企業或個人的正常運作。而這些不法之徒, 我們通常稱之為「駭客( Hacker )」。在這個章節,我 們將會介紹一些常見的駭客手法,並藉此凸顯網路安全的 重要;要特別提醒大家的是,知道了這些入侵的手法,只."— Presentation transcript:

1 第十五章 網路入侵

2 前言 現在有越來越多的人生活中不能沒有網路,所以有些 不法之徒看準這點,想要藉由一些不正當的方法來獲取利 益或是刻意破壞企業或個人的正常運作。而這些不法之徒, 我們通常稱之為「駭客( Hacker )」。在這個章節,我 們將會介紹一些常見的駭客手法,並藉此凸顯網路安全的 重要;要特別提醒大家的是,知道了這些入侵的手法,只 是要讓大家知道該怎麼預防,而不是再利用這些方法去造 成別人的困擾。 現在有越來越多的人生活中不能沒有網路,所以有些 不法之徒看準這點,想要藉由一些不正當的方法來獲取利 益或是刻意破壞企業或個人的正常運作。而這些不法之徒, 我們通常稱之為「駭客( Hacker )」。在這個章節,我 們將會介紹一些常見的駭客手法,並藉此凸顯網路安全的 重要;要特別提醒大家的是,知道了這些入侵的手法,只 是要讓大家知道該怎麼預防,而不是再利用這些方法去造 成別人的困擾。

3 本章學習重點 網路潛藏的危機 網路潛藏的危機 網路系統的漏洞 網路系統的漏洞 密碼攻擊 密碼攻擊 分享疏忽 分享疏忽 阻斷服務攻擊 阻斷服務攻擊 惡性程式與電腦病毒 惡性程式與電腦病毒

4 攻擊者的動機 揚名攻擊 揚名攻擊 利益攻擊 利益攻擊 心懷不滿 心懷不滿 漫無目標 漫無目標

5 攻擊者等於駭客? 駭客( Hacker ) 駭客( Hacker ) – 不眠不休去鑽研自己感興趣議題的高手 怪客( Cracker ) 怪客( Cracker ) – 擁有與駭客相同的技術,但卻不用在正途的 人 瘸子( Lamer ), 指令小子( script kiddies ) 瘸子( Lamer ), 指令小子( script kiddies ) – 只會檢現成的便宜,毫無技術能力的人

6 網路系統的漏洞 系統都是由人所開發的 系統都是由人所開發的 難以避免不會有一些潛在性的問題 難以避免不會有一些潛在性的問題 成為攻擊者的最愛 成為攻擊者的最愛

7 網路系統的漏洞 - 防護方式 定期執行系統更新 定期執行系統更新 定期的利用弱點掃瞄工具檢測 定期的利用弱點掃瞄工具檢測 相關資源: 相關資源: –SANS ( SysAdmin Audit Network Security ) Institute : http://www.sans.org/ –CERT Coordination Center : http://www.cert.org/nav/index_red.html –ISS 的 Security center : http://www.iss.net/security_center/

8 密碼攻擊 可利用密碼加以保護的資源 可利用密碼加以保護的資源 – 系統的登入 – 文件檔案 – 壓縮檔案

9 密碼攻擊 常見的密碼攻擊類型 常見的密碼攻擊類型 – 窮舉法攻擊 – 字典攻擊 – 社交工程攻擊

10 密碼攻擊 - 防護方式 執行嚴格的密碼政策 執行嚴格的密碼政策 – 限制密碼輸入的次數 – 密碼的有效期限 – 密碼的字元數 – 複雜的密碼原則 需包含大小寫及數字與符號 需包含大小寫及數字與符號 不可包含登入使用者的名稱 不可包含登入使用者的名稱

11 分享疏忽 共用資料夾的 潛藏危機 共用資料夾的 潛藏危機 – 共用權限的 預設值: Everyone – 完全 控制 可利用自動化的工 具搜尋 可利用自動化的工 具搜尋

12 如何避免不安全的共用資料夾 在分享資料夾時,設定適當的權限 在分享資料夾時,設定適當的權限 分享資料夾權限的種類 分享資料夾權限的種類 – 讀取( Read ) – 變更( Change ) – 完全控制( Full Control )

13 阻斷服務攻擊 什麼是阻斷服務攻擊 什麼是阻斷服務攻擊 – 藉由消耗系統資源的方式,來癱瘓系統 常見的方式 常見的方式 – 消耗系統緩衝區 – 消耗磁碟空間資源 – 消耗 CPU 資源 – 消耗網路頻寬

14 分散式阻斷服務攻擊 1. 攻擊者尋找中間人並植入攻擊用的代 理程式( agent )或稱為殭屍程式。 2. 攻擊者下達指令,要求殭屍發動攻擊。 3. 殭屍在接收到指令後,開始發動攻擊。 4. 受害人開始受到來自於四面八方的攻 擊,直到被癱瘓為止。

15 常見的阻斷服務攻擊類型 同步洪流 同步洪流 SmurfSmurf 郵件炸彈 郵件炸彈

16 如何避免阻斷服務攻擊 安裝適當的修補程式 安裝適當的修補程式 過濾不必要的網路流量 過濾不必要的網路流量 向 ISP 尋求協助 向 ISP 尋求協助

17 惡性程式與電腦病毒 惡性程式 惡性程式 – 所有不懷好意電腦程式的通稱 電腦病毒 電腦病毒 – 感染 – 潛伏 – 觸發

18 電腦病毒的種類 開機型病毒 開機型病毒 檔案型病毒 檔案型病毒 巨集型病毒 巨集型病毒

19 電腦蠕蟲 透過自我複製方式來散播的電腦程式 透過自我複製方式來散播的電腦程式 行為模式與電腦病毒不同 行為模式與電腦病毒不同 散播的方式 散播的方式 – 透過電子郵件 – 透過網路

20 特洛依木馬程式 有表面功能與隱藏的電腦程式 有表面功能與隱藏的電腦程式 與復活節彩蛋不同 與復活節彩蛋不同 行為模式與電腦病毒及蠕蟲不同 行為模式與電腦病毒及蠕蟲不同

21 散播的方式 利用一份說謊的文件 利用一份說謊的文件 利用容易令人產生混淆的檔案名稱 利用容易令人產生混淆的檔案名稱 以工具程式或小遊戲之類的表面功能偽裝 以工具程式或小遊戲之類的表面功能偽裝 將木馬程式植入真正的工具或遊戲程式中 將木馬程式植入真正的工具或遊戲程式中

22 木馬程式的功能 影響電腦的正常運作 影響電腦的正常運作 偷取使用者電腦中的資料 偷取使用者電腦中的資料 收集使用者的活動資訊 收集使用者的活動資訊 允許攻擊者由遠端入侵使用者的電腦 允許攻擊者由遠端入侵使用者的電腦 夾帶其他程式進入使用者的電腦 夾帶其他程式進入使用者的電腦

23 惡性程式的偵測與清除 安裝防毒軟體 安裝防毒軟體 定期更新防毒軟體的元件 定期更新防毒軟體的元件 不要執行來路不明的檔案 不要執行來路不明的檔案 不要開啟來路不明的電子郵件 不要開啟來路不明的電子郵件

24 Chapter-15 The End


Download ppt "第十五章 網路入侵. 前言 現在有越來越多的人生活中不能沒有網路,所以有些 不法之徒看準這點,想要藉由一些不正當的方法來獲取利 益或是刻意破壞企業或個人的正常運作。而這些不法之徒, 我們通常稱之為「駭客( Hacker )」。在這個章節,我 們將會介紹一些常見的駭客手法,並藉此凸顯網路安全的 重要;要特別提醒大家的是,知道了這些入侵的手法,只."

Similar presentations


Ads by Google