第一节网路安全防护.docx

上传人:牧羊曲112 文档编号:1958845 上传时间:2022-12-28 格式:DOCX 页数:41 大小:1.58MB
返回 下载 相关 举报
第一节网路安全防护.docx_第1页
第1页 / 共41页
第一节网路安全防护.docx_第2页
第2页 / 共41页
第一节网路安全防护.docx_第3页
第3页 / 共41页
第一节网路安全防护.docx_第4页
第4页 / 共41页
第一节网路安全防护.docx_第5页
第5页 / 共41页
点击查看更多>>
资源描述

《第一节网路安全防护.docx》由会员分享,可在线阅读,更多相关《第一节网路安全防护.docx(41页珍藏版)》请在三一办公上搜索。

1、台中市九十學年度國民中小學教師個人網路安全資訊知能研習第一節:網路安全防護 資訊安全 清除郵件炸彈與過濾郵件 防毒軟體安裝與使用 安裝個人防火牆第二節:網路犯罪防治 案例 管理要點 檢舉第三節:不當資訊防治的觀念與作法 現象與防治之道主辦:台中市政府教育局承辦:台中市西屯國小 第一節:網路安全防護. 1-1 資訊安全資訊安全 文件要保密,除了避免被偷看之外,更重要的是設法做到即使文件被偷看了,對方也看不懂,這就有賴加密技術。文件加密,簡單的說,就是把文件裡的每一個字元(包括字母、數字、標點符號等)替換成別的字元,甚至還變更字元的次序,使整份文件變成不知所云。最簡單也最原始的加密技術是把字元移位

2、,例如“FHFIJRNFXNSNHF”乍看之下毫無意義,其實是把原文“ACADEMIA SINICA”裡的每一個字母往後移五個字母位置,使得A變成F、C變為H,依此類推,所得出來的加密文字。解密時,只需反向將“FHFIJRNF XNSNHF”的每一個字母往前移五個字母位置即可。這種加密技術,因為原始字元和加密字元之間只運用了簡單的移位規則,只需人工多試幾次就可以輕易破解。 另一種比較高明的加密技術則是將原始字元,混雜的變更為別的字元,例如 A變為X、B變為逗點等。混雜加密技術,有如把所有字元放在摸彩箱裡,首先從箱子裡摸出一個字元(例如X)做為原始字元A的加密字元,接著就箱子裡剩餘的字元(扣除X

3、)摸出原始字元B的加密字元,依此類推,直到所有原始字元都有一個加密字元為止。很顯然,原始字元與加密字元之間的對應關係是隨意的,因此很難直接破解。就英文而言,原始字元至少46個(包括 26個字母、10個阿拉伯數字,加上假設10個各式符號),使用混雜加密技術時,原始字元和加密字元之間的可能對應多達45444321.14 10組。想從近乎天文數字的可能組合中,猜對真正用來加密的那一組對應關係,將加密文件還原為原始文件(即解密),要比樂透中獎難上許多。換言之,文件的加密和解密工作都必須倚賴密碼表,因而如何保管好密碼表以免被偷,就成為重要課題。此外,如果長期使用同一份密碼表,將造成每個原始字元都固定轉換

4、成某個加密字元(例如所有A都變成X、所有B都變成逗點 ),截收者只要收集足夠的加密文件,就可以利用語言特性猜出原始字元和加密字元間的對應關係。例如在英文文件裡,空白、字母E和T、句點等的出現率最高,只要從加密文件裡找出最高出現率的幾個字元,嘗試替換成這些原始字元,慢慢摸索還是有可能破解密碼。利用語言特性破解混雜加密文件,對人而言是件極為艱辛的工作,必須藉助於電腦才可能完成,二次世界大戰期間英國人就為了破解德軍的電報密碼而發明了真空管電腦Colossus。時至今日,電腦科技和語言學知識足以讓破解混雜加密文件不再是難事,因此除了少數軍事用途之外(例如下令給潛水艦),幾乎已經不用這種加密技術了。 進

5、入電腦時代之後,文件加密和解密的工作變的簡單許多。位元邏輯運算 EOR(Exclusive OR,運算符號為)具有一種特性:給相同長度的兩個字元串(bit string)T和K,TKKT。EOR運算應用於文件加密時,T代表文件片段,而K則稱為Key。假設我們把原始文件的電子檔每16bit一切(相當於T),分別和一個16bit的任意位元串K(但每個bit都為0者除外)做EOR運算,所產生的新電子檔就成為加密文件。解密時,只要再把加密文件電子檔每16bit一切,分別和K做EOR運算,即可還原成原始文件。16bit 的Key只有216165535種組合,使用電腦窮舉測試,很容易就能破解。所以,實用上

6、Key越長越好,如果Key夠長的話,電腦甚至要花上數年的時間才能破解密碼。不論多長,只要有Key,電腦就能輕易做好加密和解密的工作。除了方法簡單、保密性高之外,EOR加密技術還有另一項優點:不論是文字、語音或圖像,只要數位化之後都變成字元串,都能加密。被廣泛使用的DES(Data Encryption Standard)就是以這種技術為基礎所發展出來的。DES雖然好用,卻有個嚴重缺點:加密和解密都使用相同的Key。換句話說,當你把加密文件的電子檔傳送給收件人時,必須同時給他Key,否則無法解密。如何安全無虞的把Key送交對方,於是成為DES的一大難題。 1976年,Diffie和Hellman

7、提出公鑰加密系統(Public Key Cryptosystems) 的構想:讓文件加密和解密用的Key變的不同,一舉解決了多年來Key保管與傳送的難題。PK加密系統需要兩個經過特別計算所得出的字元串,稱為公鑰和私鑰。資料經過公鑰加密之後必須用私鑰才能解密,反之亦然。1 978年,Rivest、Shamir和Adleman共同發表了第一個實現PK加密系統的數學方程式,稱為RSA密碼。 PKI(Public Key Infrastructure)的作用包括資料保密和身份認證兩方面。當你需要寄送加密檔案給某人(假設為A君)時,需先向PK伺服器查詢A君的公鑰,再以取得的公鑰進行資料加密。由於檔案是用

8、A君的公鑰加密的,因此只有A君的私鑰才能解密。只要A君妥善保管好自己的私鑰,就能確保檔案的隱密性。至於身份確認方面,你需要事先透過適當的安全管道把代表自己身份的電子簽章檔送給A君,電子簽章檔可以是文字檔或簽名、印章的影像檔。當你把利用A君公鑰加密的資料檔Email給對方時,可以附加上利用自己私鑰加密的電子簽章檔。A君收到你寄送去的資料檔和電子簽章檔之後,可以使用他自己的私鑰對資料檔解密,同時向PK伺服器查詢你的公鑰,再利用取得的公鑰對電子簽章檔解密。比對解密後的電子簽章檔和你事先交付的電子簽章檔無誤之後,A君就能確認資料檔確實是你寄送給他的。PK登記手續只需辦理一次,之後就可以透過網路隨時更換

9、寄存在PK伺服器裡的公鑰。使用者只要勤於更換公鑰和私鑰,甚至每一對公鑰和私鑰只用一次,用過即換,即可保障通訊內容安全無虞。 PK加密機制可說是有史以來最安全可靠的資料加密技術,其重要性與需求必將隨著網路的發展而日增。未來的發展趨勢將是由各業務主管機構(例如金融資訊中心、證券交易中心、網路主管機構等)各自依業務需求設置 PK伺服器,並透過協議簽約彼此提供公鑰查詢服務。 總之,為了達成資訊安全上的隱密性,只讓特定的人能夠讀取敏感資訊,資訊應先經過加密的程序使其他人無法讀取。解密時則必須使用特定的機密資訊-金鑰,才能進行密文的復原作業。根據不同的金鑰加密機制,可分為對稱型保密演算(或稱秘密金鑰演算法

10、)和非對稱型保密演算(或稱公開金鑰演算法)兩種形式。前者如DES具有執行快速的優點但卻較易被破解,而如何安全地把秘密金鑰傳送到收文者手中,則是對稱型保密演算法的弱點。後者的非對稱型保密演算如RSA則因加密與解密所用的金鑰並非同一把,就可以避開此傳送金鑰的問題,並且賦與整個保密系統一種數位簽章的功能。但也因為此類演算法的數學運算較複雜,所以其執行速率比較慢。 資訊安全(圖解) One-key cryptosystem : 加密與解密使用相同鑰匙。 Two-key cryptosystem : 每個用戶均擁有一組公開-私密金鑰對,此金鑰對為一組電子密碼,可作為驗證個人身分之用。其中,私密金鑰(pr

11、ivate key)須由用戶妥善保管,不可洩漏他人,而公開金鑰(public key)經過憑證管理中心認證後,可作為驗證私密金鑰的憑據。 憑證管理中心(Certification Authority,CA)為具公信力第三者(Trusted ThirdParty) ,對個人及機關團體提供認證及憑證簽發管理等服務,以建立具有機密性、鑑別、完整性、不可否認性、接取控制及可用性而的資訊通信安全環境與機制。在建置營運憑證管理中心時,須依憑證管理中心之營運政策及策略,制訂憑證政策與憑證實作準則,規範其運作規定與作法,一方面讓用戶瞭解在使用上的作業規定,另一方面則藉此表明其在安全及公證性上的信賴度。 資料保

12、密:(如下圖) 當你需要寄送加密檔案給某人(假設為B君)時,需先向PK伺服器查詢君的公鑰,再以取得的公鑰進行資料加密。由於檔案是用君的公鑰加密的,因此只有君的私鑰才能解密。只要A君妥善保管好自己的私鑰,就能確保檔案的隱密性。 身份認證(數位簽章):(如上圖) 你需要事先透過適當的安全管道把代表自己身份的電子簽章檔送給對方。當你把資料檔寄送給對方(假設為君)時,可以附加上利用自己私鑰加密的電子簽章檔。君收到你寄送去的資料檔和電子簽章檔之後,同時向PK伺服器查詢君公鑰,再利用取得的公鑰對電子簽章檔解密。比對解密後的電子簽章檔和君事先交付的電子簽章檔無誤之後,君就能確認資料檔確實是君寄送給他的。 在

13、公開金鑰基礎建設中,由君以私密金鑰加密的訊息,只能以君的公開金鑰才能解密。由此可知,若一密文能以君的公開金鑰解密,那此份訊息必然是以君的私密金鑰加密的。因此,以各人的私密金鑰加密後的訊息,具有不可否認的特性,稱為 數位簽章(Digital Signature),可做為電子訊息簽章的方式。數位簽章的法定效力,將相等於一般的手簽章.某些情形下,數位簽章甚至比手寫簽名具有更大的法律效力。例如一份五頁的文件,只簽名在第一頁,沒有人敢保證其它頁沒被竄改過。但這份文件如果經過數位簽章,第三者可以驗證該文件是否有位元被修改過! 資料保密與身份認證:(如下圖) 當你把利用君公鑰加密的資料檔Email給對方時,

14、可以附加上利用自己私鑰加密的電子簽章檔。君收到你寄送去的資料檔和電子簽章檔之後,可以使用他自己的私鑰對資料檔解密,同時向PK伺服器查詢你的公鑰,再利用取得的公鑰對電子簽章檔解密。比對解密後的電子簽章檔和你事先交付的電子簽章檔無誤之後,君就能確認資料檔確實是你寄送給他的。補充說明: 向政府憑證管理中心申請憑證,以進行網路身份認證,是電子化政府提供網路服務的基礎。因此為了保障個人的權益,第一次申請憑證的程序就好像第一次到戶政事務所辦理印鑑證明,必須本人親自到場申請,經核對個人身份及基本資料無誤後,才發給證明。但是,這一次申請之後,爾後除了網路報稅外,任何政府所提供的網路服務,諸如戶役政、醫療、地政

15、等均可適用。 民眾申請憑證(Certificate)目前可分為個人申請、集體申請及HiNet用戶線上申請等三種方式。其申請流程說明如下: 個人申請者 以個人名義申請時,須先由網路下載憑證作業軟體並自行產生金鑰對到私密金鑰磁片以及將申請相關資料存入憑證資料磁片,爾後再攜帶本人身分證等證明文件與憑證資料磁片,前往中華電信服務窗口提出申請,於審核通過一個工作天內,客戶可自行上網將憑證下載至憑證資料磁片。中華電信提供台、澎、金、馬五十多個營業窗口( 以後應該會移往政府戶政單位審驗)受理一般民眾(個人申請者)之憑證申請服務(以後應該會移往政府戶政單位審驗)另外在各地監理單位也設有公路監理服務窗口可以辦理

16、申請。 集體申請者 集體申請目前適用在政府機關、公立學校等員工,先向參與此項服務之人事管理單位提出申請。該單位在進行憑證簽發相關作業後,會交給申請者一片私密金鑰磁片,申請者需妥為保存,請等待一個工作天後,再自行上網將憑證下載至憑證資料磁片。 HiNet用戶線上申請者 目前只開放HiNet撥接用戶(不含HiNet易上網用戶)(研考會應該將會同意願意遵守相關權責規定,違法時將接受法律制裁,申請帳號時並有完整身分驗證程序以及同意客戶資料庫開放比對的ISP共同加入線上申請網路身分憑證的行列!不同的憑證申請程序將來也會分等級),HiNet用戶可直接上網提出申請,身分認證工作由HiNet控管作業系統執行,

17、一個工作天後會以E-mail通知審核結果,客戶可自行上網將憑證下載至憑證資料磁片。 憑證,全名為公開金鑰憑證。內容包括:憑證序號、用戶名稱、公開金鑰、憑證有效期限及憑證管理中心之數位簽章等。憑證管理中心經必要流程,驗證用戶之身分與其公開金鑰後,發給憑證作為其公開金鑰之有效證明依據。數位簽章相當於個人之印鑑,憑證相當於此印鑑之印鑑證明,電子化網路環境下,可以憑證來驗證要個人身分之數位簽章,以確認個人身分。 申請憑證是為了確保個人資料在網路傳輸的安全性。它具備了下面幾項特性: 完整性: 它能確保資料在網路傳輸的正確性。換句話說,政府單位收到旳資料與你所傳送的資料完全吻合。 身份辨識: 它可確認資料

18、傳送者的身份。 不可否認性: 它可讓資料傳送者不能否認曾經傳送過的資料。 目前以3.5 吋的磁片作為私密金鑰之儲存媒體。並以密碼對此私密金鑰加密方式,以保護個人的私密金鑰。每次簽章或解密時須先輸入密碼,解開已加密的私密金鑰,再利用此私密金鑰簽章或解密。 私密金鑰磁片內含私密金鑰,有如個人私人印章一般,可以作為數位簽章之用,或是有人以用戶公開金鑰加密文件,唯有用此私密金鑰才能解開文件.因此,本磁片必須妥善保管,密碼不可洩漏他人,上網報稅、電子公路監理等政府網路申辦業務時,須使用此磁片及密碼。 憑證資料磁片內含憑證申請相關資料,用戶至憑證受理窗口(如中華電信53個營運處窗口及公路監理服務窗口)申請

19、憑證時,除攜帶身分證外,須備妥此磁片,將來經由政府憑證管理中心所簽發之憑證,也須下載至此磁片。憑證資料磁片搭配私密金鑰磁片可進行網路申辦. 數位簽章是電子化網路環境下,以一組公開-私密金鑰對的概念來驗證個人身分一種方式。其中,私密金鑰須由用戶妥善保管,不可洩漏他人,而公開金鑰經過憑證管理中心認證後,可作為驗證私密金鑰的憑據。此數位簽章之機制應用在電子化網路環境下,可提供四種重要的安全保證: 完整性(integrity): 文件接收者透過數位簽章之核對可確保此文件之完整性。 不可否認性(non-repudiation): 因只有文件發送者知道自己的私密金鑰,而且文件具有發送者之數位簽章附據,使其

20、無法否認發送之事實。 鑑別(authentication): 文件接收者可確認此文件之發送者身分。 機密性(Confidentiality): 文件可以金鑰加解密,以達到機密性。 文件之發送者以一組啟始密碼解開存放在磁片或硬碟中之私密金鑰後,可以此私密金鑰在所欲發送之電子文件附上自己的數位簽章,再將此文件發送出去。如此,可確保文件接收者所接收到的電子文件是完整的,沒有被篡改過。相對的,文件接收者接收到一封電子文件時,可以發送者之憑證來確認此文件之正確性,以確認文件發送者之身分及所接收到的電子文件的完整性。 通信保密 電腦安全及數據保密是電腦系統中防止數據被竊取、更改等不法行為之一大保障。如何將

21、傳送之資料隱藏或攪亂,以避免敵人截聽,這種處理方式乃所謂的加密(encryption或 encipherment),相反的處理稱之為解密 (decryption 或 decipherment)。訊息數據於加密前稱之為明文(plaintext) ,而加密後稱之為密文(cipherment)。由此可見,加密是一種把可理解的資料轉變成不可理解的資料之過程,而解密則正好相反。 一般而言,訊息數據的加密處理方式,傳統上有區塊加密(block cipher)與串流加密(stream cipher)二種。區塊加密是將明文分成固定大小的區塊,每一區塊經由替代(substitution)及換位(transpos

22、ition)之程序,被轉換成密文區塊,所以相同內容的明文區塊,經加密後所得之密文區塊完全相同。串流加密是將明文以字元(character)或位元(bit)為單位,利用時變的鑰匙序列 (key sequence),經加密處理而得密文,所以相同內容的明文,經加密後所得之密文可能不同。 利用微軟探險家來傳送安全電子郵件 利用Outlook Express來進行電子郵件的數位簽章 利用Outlook Express對電子郵件訊息加密 傳送安全郵件 以電子郵件傳送機密資訊的人越來越多,所以確保電子郵件傳送的文件不被偽造、確定所傳送的郵件無法被攔截或被收件者以外的人讀取,就越加重要。 您可以使用 Outl

23、ook Express 的數位 ID,在電子交易中證明您的身份,就像兌現支票時要出示身份證與印章一樣。您也可以使用數位 ID 為郵件加密,保持郵件的隱密性。數位 ID可與 S/MIME 規格合併,確保電子郵件的安全性。 如何使用數位 ID? 數位 ID 是由公用識別碼、私人識別碼及數位簽名組合而成的。當您在郵件加上數位簽名時,郵件中就會加入數位簽名與公用識別碼。數位簽名與公用識別碼的組合稱為認證。 收件者可使用您的數位簽名驗證您的身份,並使用您的公用識別碼傳送加密郵件,此郵件只有使用您的私人識別碼才能閱讀。要傳送加密郵件,您的通訊錄中必須包含收件者的數位 ID,這樣才能使用他們的公用識別碼加密

24、郵件。當收件者取得加密郵件時,就可用他們的私人識別碼解密郵件來閱讀。 在開始傳送具有數位簽名的郵件時,您必須先取得數位 ID,並將郵件帳號設定為可使用此數位 ID。如果您正在傳送加密郵件,那麼通訊錄中就必須要有每位收件者的數位 ID。 何處取得數位 ID? 數位 ID 是由獨立的認證機構所發出。當您在認證機構的網站上申請數位 ID 時,他們在發出 ID 前會先驗證您的身份。數位 ID 有不同的等級,每一等級代表不同的可信度。有關的其他資訊,請使用認證機構網站上的說明。 要取得他人的數位 ID,您可以要求他們傳送具有數位簽名的郵件給您,或者搜尋認證機構網站上的數位 ID 資料庫,也可以搜尋列有數

25、位 ID 及其他內容的 Internet 目錄服務。 如何驗證數位簽名? 您可以使用撤銷檢查驗證具有數位簽名郵件的正確性。當您檢查時, Outlook Express 會向適當的認證機構要求有關數位 ID 的資訊。認證機構會傳回有關數位 ID 狀態的資訊,包括 ID 是否已被撤銷。認證機構會持續追蹤因遺失或終止而被撤銷的認證。 取得數位 ID 並加入您的郵件帳號中 如果要傳送具有數位簽名的郵件,必須取得數位 ID,並加入您的郵件帳號中。當您傳送第一封具有數位簽名的郵件時,Outlook Express 會自動將您的數位 ID 加入郵件帳號中。 從認證機構取得數位 ID。 移至 Microsof

26、t Internet Explorer 數位 ID 網站,取得可提供數位 ID 的認證機構的連結。 在新郵件視窗的 工具 功能表中按一下 數位簽名。 撰寫及傳送郵件。 當您傳送郵件時,Outlook Express 會搜尋具有相同電子郵件地址的有效數位 ID,並將此 ID 新增到郵件帳號中。如果找到一個以上的有效數位 ID,您必須選擇要將哪一個加入郵件帳號中。 祕訣 如要使用數位 ID,則數位 ID 的電子郵件地址,必須符合您郵件帳號的電子郵件地址。如果您有多個郵件帳號,您用來傳送安全郵件的每一個帳號,都需要各自的數位 ID。 在傳送安全郵件時,您回覆安全郵件的電子郵件地址,必須與傳送具有數位

27、簽名的安全郵件帳號相同,否則,郵件收件者無法使用您的 ID 來回覆已加密的郵件。(也就是說,收件者所回覆的電子郵件地址不符合數位簽名上的地址。) 新增連絡人的數位 ID 到通訊錄 要傳送加密郵件給某人,您必須擁有連絡人的數位 ID,而且此 ID 必須和通訊錄的人員名稱相關。當您收到數位簽名的郵件,Outlook Express 會自動將數位 ID 新增到通訊錄,如果已經關閉這個選項,您必須以手動方式新增連絡人的數位 ID。 開啟數位簽名的郵件。 在 檔案 功能表上按一下 內容。 按一下 安全 標籤,再按一下 新增數位 ID 到通訊錄。 如果連絡人擁有數位 ID,通訊錄的連絡人名片內會出現一個紅

28、絲帶圖示。 要從其他來源檔新增數位 ID 到通訊錄 在 通訊錄 內為連絡人建立新項目,或在 通訊錄 清單現有的項目上按兩下。 在 數位 ID 標籤上按一下 匯入。 找出數位 ID 檔,再按一下 開啟舊檔。 注意 要自動新增連絡人的數位 ID 到通訊錄,請在 工具 功能表上按一下 選項,接著在 安全 標籤上按一下 進階 按鈕,然後選取 自動新增送件者的認證到我的通訊錄 核取方塊。 您也可以從認證機構的 Web 站台上,下載某人的數位 ID。(請搜尋 Microsoft Internet Explorer 數位 ID 站台以便取得認證機構的連結。) 傳送具有數位簽名及/或加密的郵件 為電子郵件加上

29、數位簽名可讓收件者驗證您的身份。為電子郵件加密可避免傳送時被他人讀取。 撰寫郵件。 如要為郵件加上數位簽名,請按一下 工具 功能表上的 數位簽名。 如要加密郵件,請按一下 工具 功能表上的 加密。 注意 您必須要有數位 ID 才能為郵件加上數位簽名或為郵件加密。如果您沒有數位 ID,Outlook Express 會詢問您是否要取得一個。 閱讀具有數位簽名及/或加密的郵件 您可以像讀取普通郵件一樣的閱讀具有數位簽名及/或加密的郵件。 Outlook Express 會在您首次開啟或預覽具有數位簽名及/或加密的郵件時,顯示說明畫面。 如果您接收到有問題的安全郵件,例如郵件被竄改或寄件者的數位 I

30、D 已過期,在允許檢視郵件的內容之前,您會先看到一份詳述問題的安全性警告。您可以根據警告中的資訊,決定是否要檢視此郵件。 在傳送附加數位簽名的郵件給連絡人之後,您也可以用閱讀一般郵件的方式,閱讀這些連絡人寄給您的加密郵件。 注意 當您收到具有數位簽名的郵件時,寄件者的 ID 會自動加到您的通訊錄中 (如果通訊錄中沒有此寄件者的數位 ID)。 為郵件自動加上數位簽名及/或加密 在主視窗的 工具 功能表中按一下 選項。 按一下 安全 標籤,然後在 安全郵件 區域中選取適當的核取方塊。 目前自然人憑證應用範圍: 行動電話通話明細申請(以E-mail方式送達) 市內電話業務通話明細申請(以E-mail

31、方式送達) 利用微軟探險家來進行電子交易 何謂SSL(Secure Socket Layer) SSL(Secure Socket Layer)是加密技術,SSL提供客戶端與商家Web Site間的加密,保障資料傳送過程中的安全。 SSL是Secure Socket Layer的縮寫。為了保護網路上資料傳送的安全性,由網景(Netscape)公司發展出來的一種規格,後來許多其它廠商,如IBM和微軟等,也都陸續參與,目前已被廣泛的使用。 一般在網路上傳送網頁的資料,是沒有經過加密的動作的,所以如果被有心人士攔截,輕易地就可以看到裡面純文字的內容,要是有重要的資料,像是信用卡卡號,那後果真是不堪設

32、想。而透過SSL傳輸的資料,經過加密的處理,雖然有可能被截取,但是卻無法讀取資料內容。而且經過加密的資料可以保持完整,不會受到竄改或破壞,只有在接收經過解密後,才能看到資料。 目前最廣為使用的兩大瀏覽器和微軟的Explorer和網景公司的Navigator,都支援 SSL安全傳輸協定。雖然SSL確保了資料傳輸不會被他人截取,但卻不能保證商家收到消費者的信用卡號碼後,不會隨便拿去亂刷。就這點而言,採用SET(安全電子交易)標準,直接連到發卡銀行,要比SSL來的有保障。 https作業,與http不同具有加密保護功能,另外您也可以由瀏覽器上所顯示的訊息來得知您是否已經進入資料傳輸加密保護模式,通常

33、瀏覽器會出現一個已經上鎖的鎖頭來表示目前所傳輸的資料是經過亂碼加密保護過的,以避免資料在傳輸過程中被竊取因而流失的風險。目前Netscape Navigator會將類似鎖頭的加密訊息顯示在瀏覽器的左下角,Microsoft Internet Explorer則會顯示在瀏覽器的右下角。 使用128bits SSL encryption封包傳送資料,就算有人截到資料也無法解開或讀取資料。 SSL安全模式下載與檢測步驟: IE更新SSL128位元步驟流程: 1.在I.E瀏覽器的功能選項中說明選項中點選關於Internet Explorer(A),可顯示其IE 版本 Cipher Strength、產

34、品ID、更新版本等。 2.若Cipher Strength為小於128-位元以下,則請直接按文字後面的更新資訊,連結至 IE網站做Cipher Strength版本升級的動作,使其升級到128位元。 o 於請使用Microsoft Internert Explor High Encryption Pack以取得最佳安全性。 的頁面按下一步。 o 於Microsoft 軟體使用者增補授權合約細讀合約後再按接受進入下一頁。 o 於步驟一選擇上述(1)中顯示的版本下載符合版本、語言及作業系統的檔案,再按下一步。 o 於步驟二按下一步。 3.選擇下載檔案程式存放的位置。 4.下載完畢後至該存放程式位置

35、,直接按兩下執行。 5.執行完畢後系統要求重新啟動,按Y即可。 6.重新開機後您I.E之Cipher Strength 即為128位元。 何謂SET(Secure Electronic Transactions) 全球Internet的風行開創了通訊與貿易的新紀元,雖然Internet如此的方便,但是許多消費者對於線上交易及服務還是有些猶豫,因為他們擔心像Internet這樣的開放型網路,安全性較為不夠。消費者會有這樣的顧慮是因為直到如今,當顧客輸入他們的付款帳號(如信用卡)或一些較為私密的個人資料在開放型網路上時,一直都沒有一個有效的方法來防止詐欺及盜用的情形發生。 在電子交易的安全要求不斷

36、的持續增加,為了達到交易安全及合乎成本效益之市場要求,VeriSign、IBM、VISA、Master 國際組織及其它公司,共同制定了安全電子交易 (Secure Electronic Transactions,簡稱SET )規格。 它是一個用來保護在任何網路上付款卡交易的開放式規格。SET規格融合了從RSA資料安全的公開金鑰( Public Key)編成加密文件(Crytography)的使用,以保護任何開放型網路上個人和金融資訊的隱密性。 由於SET技術是於1998年引進台灣,才開始正式推廣使用,因此一般消費者普遍的不是很清楚SET的使用方式。SET是一個用來保護Internet上付款交易

37、的開放性規範,它包含交易雙方的身分認證及傳送資料加密,也就是說,除了交易店家需申請SET機制外,消費者所使用的交易信用卡亦必須向發卡銀行申請該項服務,而雙方交易更透過認證中心的認證後,才能算是一筆成功的交易,爾後若交易雙方有問題,均由認證中心仲裁。 具有SET規格的軟體,儲存在持卡人的個人電腦及特約商店的電腦網路中;此外,收單銀行的電腦也能夠以特殊的科技解讀金融資訊密碼,以及確認SET認證中心所發出的數位憑證。對消費者、特約商店及金融業者而言,一個安全、方便的電子商業環境是掌握未來商機的基礎。 應用SET安全電子交易規格,確保開放網路(如INTERNET)上以卡片為支付方式的安全性。和金融電子

38、資料交換作業的完整性、認證、存證與資料隱密性相當類似。SET 有五項目標如下: 1.確認Internet上的線上交易在每一端,其訊息的傳遞通路都是可行的。 2.確保資料輸入的私密性。 3.確認訂單及付款資料在傳輸的過程中的完整性。 4.確認商店及持卡人雙方的身份的正確性(即認證)。 5.確認銀行和商店的系統可以處理來自Internet上的交易訊息。 消費者使用SET之前的申請步驟: 1.向銀行申請網路信用卡(銀行會給申請者一組密碼) 2.Download電子錢包(Hi Wallet)並安裝 3.安裝完電子錢包後,請填一組密碼,並牢記密碼 4.啟動電子錢包 5.開始購物(結帳時,輸入正確資料即可

39、) 安全機制 1-2 E-MAIL 炸彈 危機:以程式密集灌爆信箱。(大量廣告垃圾信件、惡意攻擊信件) 對策:若來源固定,可以郵件規則封鎖。情節重大者,請ISP處理。範例軟體為MS Outlook Express 5 ,收到的E-Mail炸彈主旨為蚊子小寨,首先請選擇工具-郵件規則,我們選擇郵件.(如果是設定在封鎖的寄件者E-Mail將照常下載,只是會直接到刪除的郵件裡)。按下新增,有許多規則與動作可供選擇!範例是收到主旨為蚊子小寨的E-Mail炸彈所以規則條件我們選主旨包括特定的文字,規則動作因為我們不希望下載,因此選擇從伺服器刪除,照圖二做完後(選項也可以換成不包含)按確定再確定會出現如圖

40、三。按立即套用會出現另一個視窗,一樣按立即套用!這樣就大功告成了!1-3病毒防治A病毒定義、傳播途徑、影響、案例解毒策略 電腦病毒 電腦病毒是一些程式碼,這些程式碼具有自我複製或自我隱藏的能力,能粘附在檔案或程序中,慢慢地將病毒感染電腦中的檔案,最後我們的電腦便會病發。病毒類型 傳染方法 開機型病毒:所有硬碟與軟碟有開機磁區,不論它們是否含有作業系統檔案。磁碟不需是可開機的,才不會受到開機型病毒的感染;資料碟也可以有開機型病毒。電腦通常受到開機病毒的感染方式是使用不小心放置在磁碟機中的感染磁片,來重新開機。即使磁片不是可開機磁片,此病毒也會執行並擴散不像檔案型病毒, 幾乎所有開機型病毒可以感染

41、 DOS、Windows 3.x、Windows 95/98、Windows NT 與 Novell Netware 作業系統。這是由於它們使用此電腦(而不是作業系統)的原有功能來擴散與執行。許多開機型病毒皆假定硬碟的作業系統是一般的 DOS 檔案系統。這樣的假設不一定是正確的,因為您正在使用 DOS 或 Windows 3.x 之外的作業系統。在 Windows NT 上,例如您可以選擇使用 NTFS 檔案系統,而不是 DOS 相容的 FAT 檔案系統。若病毒遇到了使用 NTFS 的系統,它仍然可以成功地感染電腦,但會在執行期間無意地損壞您的檔案或開機磁區(磁碟系統區)。當發生此情形時,NT

42、 無法啟動,必須重新啟動 Windows。如:Brain,Diskkiller, kitty .等 檔案型病毒: 經由檔案傳播的病毒,通常受到感染的副檔名有 .COM、.EXE、.SYS、.DLL, .OVL .SCR。通常會受到病毒感染的程式是有 .COM 與 .EXE 副檔名的標準 DOS 程式。程式檔案會成為病毒撰寫者的目標,是因為它們使用廣泛且有易受病毒感染的簡單格式,此種病毒感染不只是可執行檔,其他檔案也有可能感染,它們有些具有破壞檔案,刪除檔案,甚至重新格式化整個硬碟,然而,大部份的病毒都不會造成損害,只是複製或顯示訊息而已,有些會長駐記憶體。如Diehard, Aids2, 93

43、6 .等 Windows 病毒 感染Windows 的NewEXE規格執行檔為主 .變種病毒:大部分簡單病毒會附加相同的副本至感染的檔案。防毒程式可以偵測病毒的程式碼(或簽名),因為它總是相同的,且可以快速地從病毒取出。欲防止如此簡單的偵測,變種病毒的運作會有點不相同。其不像簡單的病毒,當變種病毒感染程式時,它會混合它的病毒碼至程式本體。混合的意思是沒有兩種感染的行為相同的,所以偵測就更加困難。如:ream, WM.PolyPoster.A , W95.Kriz .等隱藏型病毒:隱藏型病毒會積極地隱藏自己,以免被偵測或移除之。它們使用技術如截取磁碟讀取以提供原始檔案的未感染副本,取代感染的副本

44、(隱藏讀取的病毒)、改變受到感染的程式檔案所在的磁碟目錄或資料夾(隱藏大小的病毒)或兩者。例如,Whale 病毒是隱藏大小的病毒。它會感染的 .EXE 程式檔案並變更受到感染的檔案(當其它程式嘗試讀取之)所在的資料夾。Whale 病毒新增 9216 位元組數至受到感染的檔案中。因為檔案大小的變更是可能有病毒的徵狀,病毒會以目錄/資料夾中所列的相同位元數(9216)的檔案大小,來欺騙使用者相信該檔案大小沒有變更。 如:Dragon, Happy, hale .等複合型病毒:複合型病毒是檔案與開機兩者病毒。例如,若您執行已感染 Tequila 病毒的文字處理檔案,此病毒會執行並感染您硬碟的開機磁區

45、。那麼,下次您啟動電腦時,Tequila 病毒會再次執行,並開始感染您使用的每一個程式,不論是在硬碟或磁片。如:Filp,Tequila, Happy .等覆寫型病毒:覆寫型病毒會塗改檔案裏的文件,通常無法清除。如:HyBridCom, Dir2, Hybrid .等隱形飛機型病毒:會修改它的病毒碼,以避免被發現到。如:FitW, Hare, Hellfire .等網路型病毒:可突破網路作業系統安全檢查而在網路上傳播病毒。千面人病毒:每次感染時,會改裝先病毒碼感染方法再潛藏在病毒碼中,以避免被偵測出。巨集病毒 起源於以應用程式的巨集來執行工作,而製作出的文件,例如:Word. Excel.Po

46、werPoint . Access .Visio 巨集病毒可以跨過不同作業平台,並可迫使中毒文件檔案以(.Dot)儲存,但是附檔名保持不變,所以使用者並不會發現檔案已中毒,如果(.Dot)包含一個名叫AutoOpen巨集,開啟該檔時,所有在該巨集中的動作將一一被執行,巨集病毒時常藉AutoExec,AutoNew, AutoClose等其他類似的自動巨集來擴散,並會複製中毒巨集到共用範本(NORMAL.DOT),一旦開啟此中毒巨集時,便會傳染至其他文件。如:Taiwan N.O.1 ,Cap,LoveLetter .等JAVA 型病毒 在瀏覽互聯網時傳播 混合型病毒 透過以上所有傳播方法 怎樣預防? 別隨便在網上下載檔案或收取別人傳給您的檔案 避免使用翻版軟件及使用來歷不明的磁片 可購買一套防毒軟件,經常更新防毒軟件的病毒資料 E-Mail 炸彈 E-Mail 炸彈即是將大量或容量很大的電子郵件在短時間內寄至一個E-Mail 戶口內,令這個E-Ma

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号