第七次:資訊科技與人類社會(6)-資訊安全2


凱撒密碼(Caesar-cipher)

解說:

驍勇善戰的羅馬皇帝凱撒,習慣把軍事訊息以「固定間隔」的字母替代。
例如:key=3,把每個字母都改成後三位的字母,也就是將 A 改成 D, 將 B 改E,規則如下圖:

實作1-凱撒密碼練習

http://ctf.ssleye.com/caesar.html

Q:思考一下:這種加密方法安全嗎?有何缺點?

參考資料

https://sites.google.com/site/gaoerzixunke/ke-cheng/ch2-dian-nao-ji-ben-yuan-li/zi-liao-shu-wei-hua-fan-wai-pian

https://unordered.org/timelines/59cf70eafac01000

https://www.xarg.org/tools/caesar-cipher/

https://www.cryptoclub.org/


密碼強度(Strong Password)

在資料外洩的事件中,有29%就是因為密碼非常容易被猜中而遭到入侵,故「密碼設定」是資訊安全防護非常重要的關鍵。

Q:提問:你覺得最容易被破解的密碼為何?

解說:

牛刀小試


電腦系統(網路)安全威脅

解說:


惡意程式比較表

  病毒類惡意程式 蠕蟲類惡意程式 木馬後門類惡意程式
主動或被動散播
主動
主動
被動
感染檔案
不會
破壞系統能力
視程式本身而定
不具破壞力
視程式本身而定
影響程度
主要感染途徑
網路.電子郵件.隨身硬碟
網路.電子郵件
網路.電子郵件
著名案例
黑色星期五.CIH
Sasser殺手病毒.Nimda蠕蟲病毒
Back Orifice(後門).間諜軟體.廣告軟體

電腦病毒

觀念澄清:

是不是電腦安裝防毒軟體就不會中毒了呢?

網路蠕蟲

木馬

特洛伊木馬程式(Trojan Horse)其實是一種惡性程式,和病毒(Virus)最大的不同是,特洛伊木馬通常不會自我複製,大多用來竊取電腦密碼。原則上它只是一種遠端管理工具。而且本身不帶傷害性,也沒有感染力,所以不能稱之為病毒

實作2-特洛伊木馬

木馬的入侵方式

解說:

圖片來源:https://www.ithome.com.tw/news/133654

將惡意程式藏在非文件檔案中,像是圖檔中散佈,這種攻擊手法稱為圖像隱碼術(Steganography)。以前看到的例子都是利用.JPEG.PNG檔,不過最新後門程式Meterpreter編碼成.WAV檔案型態

 

網路釣魚

垃圾郵件

 

間諜軟體

牛刀小試

資料來源:99資科課綱高中學科中心


資訊安全守則

良好的網路習慣才是資訊安全的根本

說明

資訊安全概論學習單下載

均一資安素養


輕鬆一下