第四次:資訊科技與人類社會(3)-資訊安全2
密碼管理
A.密碼管理的重要性
身分驗證是存取網路服務的第一步,也是保護個人資訊安全的最基本機制。在資料安全的事件中,有29%就是因為密碼非常容易被猜中而遭到入侵,密碼管理是資訊安全防護非常重要的關鍵。
思考問題:
你覺得最容易被破解的密碼為何?
B.密碼破解方法
(1)人工猜解:利用社交工程釣魚或是訊息的收集來猜解,譬如我今天要登入你的帳戶,
而我已經有了你的個人資料,就會嘗試以電話號碼、手機、生日、身分證字號去排列組合猜。
(2)字典攻擊(Dictionary attack)暴力破解攻擊密碼(Brute-force attack hacking passwords):這個算是主流的攻擊方式,就是有了一個字典檔,
裡面包含了一些可能常見的密碼組合,再利用字典檔去進行暴力破解。
(3)純粹暴力破解:嘗試所有組合,但這非常耗費時間。
單字:candidate digests(候選資訊)
C.密碼設定原則(強壯密碼.Strong Password)
實作1-隨機安全密碼產生器
D.資訊安全重要概念2
資訊安全與使用便利性常常是背道而馳的-安全不方便.方便不安全 |
範例:iphone
電腦系統(網路)安全威脅
教學影片1
解說:
惡意程式比較表
病毒類惡意程式 | 蠕蟲類惡意程式 | 木馬後門類惡意程式 | |
主動或被動散播 |
主動 |
主動 |
被動 |
感染檔案 |
會 |
不會 |
會 |
破壞系統能力 |
視程式本身而定 |
不具破壞力 |
視程式本身而定 |
影響程度 |
中 |
大 |
中 |
主要感染途徑 |
網路.電子郵件.隨身硬碟 |
網路.電子郵件 |
網路.電子郵件 |
著名案例 |
黑色星期五.CIH |
Sasser殺手病毒.Nimda蠕蟲病毒 |
Back Orifice(後門).間諜軟體.廣告軟體 |
(1)電腦病毒(Virus)
(2)網路蠕蟲(Worm)
(3)特洛伊木馬程式(Trojan Horse)
特洛伊木馬程式(Trojan Horse)其實是一種惡性程式,和病毒(Virus)最大的不同是,特洛伊木馬通常不會自我複製,大多用來竊取電腦資料(如密碼...)。
原則上它只是一種遠端管理工具。而且本身不帶傷害性,也沒有感染力,所以不能稱之為病毒
圖片來源:https://www.ithome.com.tw/news/133654
(4)駭客(Hacker)
(5)網路釣魚(Phishing)
(6)垃圾郵件(Spam)
(7)間諜軟體
A.電腦軟體
B.手機APP
實作2-木馬是神偷
木馬的入侵方式
思考問題:
1.請問木馬透過什麼管道(途徑)來入侵電腦?
2.木馬入侵到電腦(網路)系統的目的為何?
實作3-網路安全威脅測驗
教學影片2
資料來源:99資科課綱高中學科中心
資訊安全守則
良好的網路習慣才是資訊安全的根本 |
說明
運算思維大挑戰
這是一款相當考驗反應力的小遊戲,而這款遊戲玩法相當簡單,玩家必須點擊螢幕把下方的球射到上方而不與其他球碰撞,操控方式就是點擊一次滑鼠就會射出一顆球,連按就
會連發~!!