- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
電腦病毒,駭客,防火牆的認識與資訊安全
電腦病毒,駭客,防火牆的認識與資訊安全
電腦病毒的種類
1.巨集病毒 (Macro Virus):巨集病毒是目前最熱門的話題, 它主要是利用軟體本身所提供的巨集能力來設計病毒, 所以凡是具有寫巨集能力的軟體都有巨集病毒存在的可能, 如Word, Excel, AmiPro都相繼傳出巨集病毒危害的事件, 在台灣最著名的例子正是Taiwan NO.1 Word巨集病毒。2.開機型病毒 (Boot Strap Sector Virus):開機型病毒是藏匿在磁碟片或硬碟的第一個磁區。因為DOS的架構設計, 使得病毒可以於每次開機時, 在作業系統還沒被載入之前就被載入到記憶體中, 這個特性使得病毒可以針對DOS的各類中斷 (Interrupt) 得到完全的控制, 並且擁有更大的能力去進行傳染與破壞。
3.檔案型病毒 (File Infector Virus):檔案型病毒通常寄生在可執行檔(如 *.COM, *.EXE等)中。當這些檔案被執行時, 病毒的程式就跟著被執行。檔案型的病毒依傳染方式的不同, 又分成非常駐型以及常駐型兩種 :(1) 非常駐型病毒(Non-memory Resident Virus) :非常駐型病毒將自己寄生在 *.COM, *.EXE或是 *.SYS的檔案中。當這些中毒的程式被執行時,就會嘗試地去傳染給另一個或多個檔案。(2) 常駐型病毒(Memory Resident Virus) :常駐型病毒躲在記憶體中,其行為就好像是寄生在各類的低階功能一般(如 Interrupts),由於這個原因, 常駐型病毒往往對磁碟造成更大的傷害。一旦常駐型病毒進入了記憶體中, 只要執行檔被執行, 它就對其進行感染的動作, 其效果非常顯著。將它趕出記憶體的唯一方式就是冷開機(完全關掉電源之後再開機)。
電腦病毒的防治
近期,一起紅色風暴又襲捲電腦界,讓電腦用戶再度聞毒色變! 而CodeRed.A紅色密碼病毒感染災情尚未解除,又傳出新的變種 CodeRed.C,據稱其攻擊力暴增六倍。此一疫情蔓延快速,據傳有 多家大型企業已慘遭到毒手。在稍早前,中心DNS亦遭受CodeRed 病毒及Ping阻斷等攻擊,雖未遭到入侵,然亦影響本院對外連線 服務。為提醒同仁對一再興風作浪之電腦病毒時時懷抱警戒之心, 以下根本本院資訊安全網站所列之近期病毒概況作一概略說明與整 理,方便同仁對病毒相關資訊有進一步之瞭解及利於參考(在此僅 提供CodeRed解毒方法,其他病毒請逕行參考網站上之資訊。 紅色警戒新變種「CodeRed.C」 最新的病毒CodeRed.C與CodeRed不同之處為,攻擊力暴增六倍。 另外,針對中文系統進行感染,病毒會自動在伺服器(web server) 中植入駭客後門程式(Backdoor),以取得完整存取控制權,進行 遠端遙控。 CodeRed系列病毒主要係利用微軟IIS的漏洞進行大規模感染,不 過,此新病毒只會針對安裝微軟IIS網頁伺服器的作業系統進行感染, 包括:Windows NT Server、Windows 2000 Server及Windows 2000 Professional中自定安裝IIS 5,對Windows 95/98/ME的用戶並不 構成威脅。
駭客入侵防範守則
1. 防火牆:它是由硬體及軟體所組合而成,架設於兩個網路之間,可過濾網路的訊息封包,並藉此決定是否接收此訊息或退回,但缺點是只能管制封包的流向,卻無法加以驗證。
2. 資訊加密:這可說是使用者最容易做到的一件事,只要將所要傳遞之訊息加密以後,然後由接收者以特定方式解密,才能看到訊息內容。不過,此項方式仍是有其缺點,因為沒有任何一個密碼是永遠無法破解的,再加上使用者本身也可能忘記密碼。
3. SNP:由交通大學資訊工程學系分散系統與網路安全實驗室所研發出來的一套新式網路安全系統(Security Network Protocols,簡稱SNP)。此套系統包含了多項安全的應用程式,如安全電子郵件(Certified Secure E-mail System,簡稱CS-Mail)、身分認證中心(Certificate Authority)及網路監聽系統(NetworkMonitor Systems)等,交大係冀望藉由此一系統的功能,達到整合式的安全通訊網路環境。
4. 驗證身分:在所有發生駭客入侵的例子中,根據數據顯示,有百分之七十以上,都是內部員工所為。所以為了防範此類情形發生,在存取伺服器的資料時,應以「身分驗證」的方法,以辨識使用者。
5. Kerberos:由麻省理工學院所發展出來,其採用資料加密標準(Data Encryption Standard,簡稱DES),並透過與協力廠商的伺服器合作,一起對網路活動進行驗證的工作
文档评论(0)