第四次:資訊科技與人類社會(3)-資訊安全2


密碼管理

A.密碼管理的重要性

身分驗證是存取網路服務的第一步,也是保護個人資訊安全的最基本機制。在資料安全的事件中,有29%就是因為密碼非常容易被猜中而遭到入侵,密碼管理是資訊安全防護非常重要的關鍵。

思考問題:

你覺得最容易被破解的密碼為何?

B.密碼破解方法

(1)人工猜解:利用社交工程釣魚或是訊息的收集來猜解,譬如我今天要登入你的帳戶, 而我已經有了你的個人資料,就會嘗試以電話號碼、手機、生日、身分證字號去排列組合猜。

(2)字典攻擊(Dictionary attack)暴力破解攻擊密碼(Brute-force attack hacking passwords):
這個算是主流的攻擊方式,就是有了一個字典檔, 裡面包含了一些可能常見的密碼組合,再利用字典檔去進行暴力破解。

(3)純粹暴力破解:嘗試所有組合,但這非常耗費時間。

單字:candidate digests(候選資訊)

C.密碼設定原則(強壯密碼.Strong Password)

實作1-隨機安全密碼產生器

D.資訊安全重要概念2

資訊安全與使用便利性常常是背道而馳的-安全不方便.方便不安全

範例:iphone


電腦系統(網路)安全威脅

教學影片1

解說:

惡意程式比較表

  病毒類惡意程式 蠕蟲類惡意程式 木馬後門類惡意程式
主動或被動散播
主動
主動
被動
感染檔案
不會
破壞系統能力
視程式本身而定
不具破壞力
視程式本身而定
影響程度
主要感染途徑
網路.電子郵件.隨身硬碟
網路.電子郵件
網路.電子郵件
著名案例
黑色星期五.CIH
Sasser殺手病毒.Nimda蠕蟲病毒
Back Orifice(後門).間諜軟體.廣告軟體

(1)電腦病毒(Virus)

(2)網路蠕蟲(Worm)

(3)特洛伊木馬程式(Trojan Horse)

特洛伊木馬程式(Trojan Horse)其實是一種惡性程式,和病毒(Virus)最大的不同是,特洛伊木馬通常不會自我複製,大多用來竊取電腦資料(如密碼...)

原則上它只是一種遠端管理工具。而且本身不帶傷害性,也沒有感染力,所以不能稱之為病毒

圖片來源:https://www.ithome.com.tw/news/133654

(4)駭客(Hacker)

(5)網路釣魚(Phishing)

(6)垃圾郵件(Spam)

 

(7)間諜軟體

A.電腦軟體

B.手機APP

實作2-木馬是神偷

木馬的入侵方式

思考問題:

1.請問木馬透過什麼管道(途徑)來入侵電腦?

2.木馬入侵到電腦(網路)系統的目的為何?

實作3-網路安全威脅測驗

教學影片2

資料來源:99資科課綱高中學科中心


資訊安全守則

良好的網路習慣才是資訊安全的根本

說明


運算思維大挑戰

這是一款相當考驗反應力的小遊戲,而這款遊戲玩法相當簡單,玩家必須點擊螢幕把下方的球射到上方而不與其他球碰撞,操控方式就是點擊一次滑鼠就會射出一顆球,連按就

會連發~!!