第七次:資訊科技與人類社會(6)-資訊安全2
凱撒密碼(Caesar-cipher)
解說:
驍勇善戰的羅馬皇帝凱撒,習慣把軍事訊息以「固定間隔」的字母替代。
例如:key=3,把每個字母都改成後三位的字母,也就是將 A 改成 D, 將 B 改E,規則如下圖:
實作1-凱撒密碼練習
http://ctf.ssleye.com/caesar.html
Q:思考一下:這種加密方法安全嗎?有何缺點?
參考資料
https://unordered.org/timelines/59cf70eafac01000
https://www.xarg.org/tools/caesar-cipher/
密碼強度(Strong Password)
在資料外洩的事件中,有29%就是因為密碼非常容易被猜中而遭到入侵,故「密碼設定」是資訊安全防護非常重要的關鍵。
Q:提問:你覺得最容易被破解的密碼為何?
解說:
牛刀小試
電腦系統(網路)安全威脅
解說:
惡意程式比較表
病毒類惡意程式 | 蠕蟲類惡意程式 | 木馬後門類惡意程式 | |
主動或被動散播 |
主動 |
主動 |
被動 |
感染檔案 |
會 |
不會 |
會 |
破壞系統能力 |
視程式本身而定 |
不具破壞力 |
視程式本身而定 |
影響程度 |
中 |
大 |
中 |
主要感染途徑 |
網路.電子郵件.隨身硬碟 |
網路.電子郵件 |
網路.電子郵件 |
著名案例 |
黑色星期五.CIH |
Sasser殺手病毒.Nimda蠕蟲病毒 |
Back Orifice(後門).間諜軟體.廣告軟體 |
電腦病毒
觀念澄清:
是不是電腦安裝防毒軟體就不會中毒了呢?
網路蠕蟲
木馬
特洛伊木馬程式(Trojan Horse)其實是一種惡性程式,和病毒(Virus)最大的不同是,特洛伊木馬通常不會自我複製,大多用來竊取電腦密碼。原則上它只是一種遠端管理工具。而且本身不帶傷害性,也沒有感染力,所以不能稱之為病毒
實作2-特洛伊木馬
木馬的入侵方式
解說:
圖片來源:https://www.ithome.com.tw/news/133654
將惡意程式藏在非文件檔案中,像是圖檔中散佈,這種攻擊手法稱為圖像隱碼術(Steganography)。以前看到的例子都是利用.JPEG或.PNG檔,不過最新後門程式Meterpreter編碼成.WAV檔案型態
網路釣魚
垃圾郵件
間諜軟體
牛刀小試
資料來源:99資科課綱高中學科中心
資訊安全守則
良好的網路習慣才是資訊安全的根本 |
說明
資訊安全概論學習單下載
輕鬆一下