1.資料外洩http://www.richyli.com/report/2004_10_21_PersonalData.htm要避免這種事情發生,網路使用者最好能夠定時上Google等搜尋引擎,鍵入自己的名字、地址、家中電話及大哥大,檢查看看個人資料是否在未經許可的情況下,被孩子或是其他人上網,一旦發現自己不願意曝光的資料出現在網路上,立刻打電話或寫信要求撤下。
2.不斷更新設備http://www.ascc.sinica.edu.tw/nl/93/2019/02.txt網際網路(Internet)在硬體設備的不斷更新之下,所能達到的範圍已經愈來愈沒有限制(尤其是無線網路wireless的發展與成熟)。在發展的早期階段,由於頻寬不足所導致的一些限制也已經漸漸消失,取而代之的是愈來愈好的硬體設備與軟體支援;在開發工具上,各個軟體公司也竭盡所能地發展更容易上手之視覺式開發環境,以降低網頁技術的學習曲線。
2006年12月30日 星期六
2006年12月29日 星期五
網路駭客
主題:電腦駭客
網址:http://www.dyjh.tc.edu.tw/sfs3/data/school/exam/e_291/40042_1131281974_940210.doc
佳句:是指人們因興趣而利用電腦或終端機強行突破某些電腦系統的安全管制措施的行為。
網址:http://www.dyjh.tc.edu.tw/sfs3/data/school/exam/e_291/40042_1131281974_940210.doc
佳句:是指人們因興趣而利用電腦或終端機強行突破某些電腦系統的安全管制措施的行為。
網路駭客
1.主題:網路駭客
2.網址:http://www.tsjh.tpc.edu.tw/pclearn/uploadfile/200398103747781.doc
3.精采佳句節錄:
如果我們認為自己所保有的資訊十分重要,且有必要進行保護,這時候便產生「資訊安全」(Information Security)的概念-須抵抗防衛來自駭客與病毒的攻擊。
但從另一方面思考,網路駭客並非十惡不赦,其存在反而是必然的,且可能有益。駭客之產生來自於發現現行網路系統安全漏洞,例如目前常聽到的Microsoft Windows作業系統某某安全缺陷,便是這些電腦高手所發現,結果同時也提升大眾使用網路安全。
2.網址:http://www.tsjh.tpc.edu.tw/pclearn/uploadfile/200398103747781.doc
3.精采佳句節錄:
如果我們認為自己所保有的資訊十分重要,且有必要進行保護,這時候便產生「資訊安全」(Information Security)的概念-須抵抗防衛來自駭客與病毒的攻擊。
但從另一方面思考,網路駭客並非十惡不赦,其存在反而是必然的,且可能有益。駭客之產生來自於發現現行網路系統安全漏洞,例如目前常聽到的Microsoft Windows作業系統某某安全缺陷,便是這些電腦高手所發現,結果同時也提升大眾使用網路安全。
安全感
安全感
網址:http://www.ylib.com/heart/part2-047.asp
我們要透過怎樣的「身心靈全人教育」才能栽培出健康、勇敢且充滿安全感的人,我想是非常重要的。
1.我們得先建立起一個重要觀念-「不安全感」是會遺傳的。
2.讓人建立起和自己內在、和宇宙那種自在的安全感。
網址:http://www.ylib.com/heart/part2-047.asp
我們要透過怎樣的「身心靈全人教育」才能栽培出健康、勇敢且充滿安全感的人,我想是非常重要的。
1.我們得先建立起一個重要觀念-「不安全感」是會遺傳的。
2.讓人建立起和自己內在、和宇宙那種自在的安全感。
2006年12月28日 星期四
木馬
1.木馬2.http://tw.help.yahoo.com/security/q_04.html3.木馬程式會偽裝成其他的程式。與病毒類似,這些程式會隱藏起來並且造成您不樂見的影響,例如:在系統中安裝一個讓駭客可進入的後門。木馬程式與病毒的不同處在於木馬程式不像病毒以複製本身為目的。
電腦病毒
1.文章主題:電腦病毒2.網址:http://www.trend.com.tw/corporate/security/virusprimer_1.htm3.文章精華:所謂電腦病毒在技術上來說,是一種會自我複製的可執行程式。在真實的世界中, 大部份的電腦病毒都會有一個共通的特性 - 它們通常都會發病。當病毒發病時, 它很可能會破壞硬碟中的重要資料, 有些病毒則會重新格式化 (Format) 您的硬碟。就算病毒尚未發病, 它也會帶來不少麻煩。首先病毒可能會佔據一些系統的記憶空間, 並尋找機會自行繁殖複製, 您電腦效能將會變得比一般正常的電腦慢。
什麼是Rootkit?
1.議題: 什麼是Rootkit?
2.文章網址: 相關文章連結
3.精彩佳句:
Rootkit」一字來自 UNIX 界;但目前通常用於描述 Windows 木馬程式作者所運用的隱形技術。 起初,「Rootkit」指的是一組程式,可讓駭客躲過偵測。 為達成此目的,可執行的系統檔案 (如 login、ps、ls、netstat 等) 或系統程式庫 (libproc.a) 會遭到更換,或安裝核心模組。 這兩種動作只有一個相同目的;防止使用者收到正確資訊,知道電腦上發生了什麼事。
2.文章網址: 相關文章連結
3.精彩佳句:
Rootkit」一字來自 UNIX 界;但目前通常用於描述 Windows 木馬程式作者所運用的隱形技術。 起初,「Rootkit」指的是一組程式,可讓駭客躲過偵測。 為達成此目的,可執行的系統檔案 (如 login、ps、ls、netstat 等) 或系統程式庫 (libproc.a) 會遭到更換,或安裝核心模組。 這兩種動作只有一個相同目的;防止使用者收到正確資訊,知道電腦上發生了什麼事。
間諜軟體 ?
1. 議題: 間諜軟體 ?
2. 文章網址: http://www.microsoft.com/taiwan/athome/security/spyware/spywarewhat.mspx
3. 精彩佳句: 所謂的「間諜軟體」是一個統稱,泛指會在未經使用者同意的情況下進行廣告、收集私人資訊,或修改電腦設定等行為的軟體。 如果出現下列任何現象,就代表電腦上可能安裝了間諜軟體或其他惡意軟體:
沒有上網時還是一直看見廣告視窗。
瀏覽器開啟後的第一個網頁 (也就是您的首頁) 或瀏覽器搜尋設定遭到更改。
瀏覽器裡出現不想要的新工具列,而且很難加以移除。
您的電腦完成某些工作所需的時間比平時久。
您的電腦突然會常常當機。
2. 文章網址: http://www.microsoft.com/taiwan/athome/security/spyware/spywarewhat.mspx
3. 精彩佳句: 所謂的「間諜軟體」是一個統稱,泛指會在未經使用者同意的情況下進行廣告、收集私人資訊,或修改電腦設定等行為的軟體。 如果出現下列任何現象,就代表電腦上可能安裝了間諜軟體或其他惡意軟體:
沒有上網時還是一直看見廣告視窗。
瀏覽器開啟後的第一個網頁 (也就是您的首頁) 或瀏覽器搜尋設定遭到更改。
瀏覽器裡出現不想要的新工具列,而且很難加以移除。
您的電腦完成某些工作所需的時間比平時久。
您的電腦突然會常常當機。
網路安全
1.網路安全
2.http://www.dragonsoft.com.tw/doc/web-security-vulnerabiltiy.php
3.網路服務的應用為企業節省成本與提高升生產力是最顯而易見的,因為公司不必再去煩惱彼此系統間如何溝通的問題。溝通程序越簡化,就越能提高生產力。生產力一旦提升,成本自然降低。但也由於網路系統比以前更加便利,電腦性能與運算能力越來越強,越來越好用,也提高非法入侵的頻率。由種種關於電腦網路的發展顯示,未來破壞安全的入侵行為只會越來越多。
現今複合式的病毒,單靠防毒軟體與防火牆防禦是不夠的,因為防毒軟體,只能防的了病毒,卻無法防的了弱點,防火牆,只能對特定的port 進行限制,卻無法過濾掉,存在 e-mail 傳送所含帶的複合式病毒中的弱點。
安全問題永遠層出不窮,病毒、入侵型態也不斷翻新,駭客越來越精明,入侵軟體只需找一下,就可下載一堆駭客工具,這些當然是不合法的,但不管怎樣,入侵的類型只會越來越多。網路的安全管理是必需的,企業必須先評估現有網路的安全狀況,才能充分了解自身網路的安全防禦能力,並擬定妥善的網路安全政策,配合適當的防護設備、定期的稽核以及持之以恆的系統管理制度配合,才能在利用網路的高效率的同時,也能保護網路及資源不致於被破壞或竊取。
2.http://www.dragonsoft.com.tw/doc/web-security-vulnerabiltiy.php
3.網路服務的應用為企業節省成本與提高升生產力是最顯而易見的,因為公司不必再去煩惱彼此系統間如何溝通的問題。溝通程序越簡化,就越能提高生產力。生產力一旦提升,成本自然降低。但也由於網路系統比以前更加便利,電腦性能與運算能力越來越強,越來越好用,也提高非法入侵的頻率。由種種關於電腦網路的發展顯示,未來破壞安全的入侵行為只會越來越多。
現今複合式的病毒,單靠防毒軟體與防火牆防禦是不夠的,因為防毒軟體,只能防的了病毒,卻無法防的了弱點,防火牆,只能對特定的port 進行限制,卻無法過濾掉,存在 e-mail 傳送所含帶的複合式病毒中的弱點。
安全問題永遠層出不窮,病毒、入侵型態也不斷翻新,駭客越來越精明,入侵軟體只需找一下,就可下載一堆駭客工具,這些當然是不合法的,但不管怎樣,入侵的類型只會越來越多。網路的安全管理是必需的,企業必須先評估現有網路的安全狀況,才能充分了解自身網路的安全防禦能力,並擬定妥善的網路安全政策,配合適當的防護設備、定期的稽核以及持之以恆的系統管理制度配合,才能在利用網路的高效率的同時,也能保護網路及資源不致於被破壞或竊取。
證券線上交易須匯入憑證
證券線上交易須匯入憑證 http://www.fbs.com.tw/newweb/help/ca_new.html 憑證是由憑證授權單位發出,以向他人確認您的身分。憑證含有資訊,可用來保護資料或在對其他電腦連線時建立安全保護。針對網路交易安全需求,提供完善的安控機制,使網路交易服務達到資料之隱密性、身份確認及不可否認性等安全需求。除增加網路交易之安全性及交易紀錄之完整性外,更確保委託單訊息內容不會被篡改、不法者無法冒名進行下單,且在交易有紛爭時能有相關證據資料做為仲裁之依據。 |
漫談網路駭客
1.標題 漫談網路駭客
2.http://tw.myblog.yahoo.com/jw!9A_jjtCeFRLxe8_oiicm/article?mid=256&pk=%E7%B6%B2%E8%B7%AF%E5%AE%89%E5%85%A8%E7%AE%A1%E7%90%86
3.佳句
*網路的危機主要來自「網路駭客」的侵害和「電腦病毒」的傳播。
*網路上導致受害的主因有軟體本身設計上的缺失,以及使用者忽略本身資料的保密性。大多數的瀏覽器程式都曾經有報告指出,會有安全性的臭蟲(Bug,指的是程式的缺失)存在,所以使用者必須小心才能躲過駭客的攻擊。
*「駭客」這個名詞的來源,其實是由英文「Hacker」音譯而來,在早期的網路拓荒時代就已在電腦玩家間流傳開來,意思原來指的是「電腦很強的人」,就像美國西部牛仔一樣,到處行俠仗義。
*目前一般網路購物所使用的安全認證的位元數不足,一般來說,一個有心的駭客只要使用一台Pentium的電腦,不眠不休地計算,九個月之內就可破解,順利竊取你的資料。
*現在的駭客已經不需要很高超的技巧,在網站上便可抓取許多程式,以破解各種密碼或仿造信用卡號碼,探測要攻擊的主機上有那些漏洞可以鑽,過濾網路上的資料,看看那些是密碼,那些是人事資料等等。
*防火牆基本上有兩種,一種是完全隔絕式,另一種是過濾式。前者適合流通量較小的情形,一旦資料流通量很大時,則必須使用過濾式。這兩種互有優劣,但是基本上完全隔絕式的安全性比較高。
2.http://tw.myblog.yahoo.com/jw!9A_jjtCeFRLxe8_oiicm/article?mid=256&pk=%E7%B6%B2%E8%B7%AF%E5%AE%89%E5%85%A8%E7%AE%A1%E7%90%86
3.佳句
*網路的危機主要來自「網路駭客」的侵害和「電腦病毒」的傳播。
*網路上導致受害的主因有軟體本身設計上的缺失,以及使用者忽略本身資料的保密性。大多數的瀏覽器程式都曾經有報告指出,會有安全性的臭蟲(Bug,指的是程式的缺失)存在,所以使用者必須小心才能躲過駭客的攻擊。
*「駭客」這個名詞的來源,其實是由英文「Hacker」音譯而來,在早期的網路拓荒時代就已在電腦玩家間流傳開來,意思原來指的是「電腦很強的人」,就像美國西部牛仔一樣,到處行俠仗義。
*目前一般網路購物所使用的安全認證的位元數不足,一般來說,一個有心的駭客只要使用一台Pentium的電腦,不眠不休地計算,九個月之內就可破解,順利竊取你的資料。
*現在的駭客已經不需要很高超的技巧,在網站上便可抓取許多程式,以破解各種密碼或仿造信用卡號碼,探測要攻擊的主機上有那些漏洞可以鑽,過濾網路上的資料,看看那些是密碼,那些是人事資料等等。
*防火牆基本上有兩種,一種是完全隔絕式,另一種是過濾式。前者適合流通量較小的情形,一旦資料流通量很大時,則必須使用過濾式。這兩種互有優劣,但是基本上完全隔絕式的安全性比較高。
"防毒 防駭"
http://www.kyu.edu.tw/~vp/mt/archives/cat_eeece.html
降低Email收信時中毒的方法底下有兩個建議:
(1)Email信件常常是病毒及木馬傳播的一種方式。這裡建議你改用 thunderbird來取代你電腦中的Outlook,以減少由Email必病毒侵襲的機會。
(2)使用校內的webmail收寄信件,這方法可以避免收信由信件病毒藉由Outlook漏洞直接攻擊你的本機。做多只是IE被綁架而已。但如果你用Firefox觀看,則會減少中木馬的機率。減低你的IE被綁架的風險,建議各位改用Firefox一樣可以達到相同的觀看效果。
降低Email收信時中毒的方法底下有兩個建議:
(1)Email信件常常是病毒及木馬傳播的一種方式。這裡建議你改用 thunderbird來取代你電腦中的Outlook,以減少由Email必病毒侵襲的機會。
(2)使用校內的webmail收寄信件,這方法可以避免收信由信件病毒藉由Outlook漏洞直接攻擊你的本機。做多只是IE被綁架而已。但如果你用Firefox觀看,則會減少中木馬的機率。減低你的IE被綁架的風險,建議各位改用Firefox一樣可以達到相同的觀看效果。
首頁綁架
1. 議題:首頁綁架
2. 文章網址: http://iwebs.url.com.tw/main/html/wintech/84.shtml
3. 精彩佳句:
務必使用 Windows Update,留意作業系統、IE是否有最新的安全性更新。
安裝防毒軟體。
安裝間諜軟體監測程式、防火牆軟體。
IE 中起碼要維持的安全性設定。
你的觀念決定後果。
2. 文章網址: http://iwebs.url.com.tw/main/html/wintech/84.shtml
3. 精彩佳句:
務必使用 Windows Update,留意作業系統、IE是否有最新的安全性更新。
安裝防毒軟體。
安裝間諜軟體監測程式、防火牆軟體。
IE 中起碼要維持的安全性設定。
你的觀念決定後果。
2006年12月27日 星期三
線上遊戲衍生犯罪
1.主題:線上遊戲衍生犯罪
2.文章內容
--1)竊取虛擬寶物,其行為可分為三階段,第一階段為「取得被害人之帳號密碼」,第二階段為「登入遊戲伺服器,輸入被害人之帳號密碼」,第三階段則為「操作被害人帳號中之角色,並將該角色中之虛擬寶物移轉給自己或第三人之角色」。
連結到這篇文章...
--2)為了預防線上遊戲衍生的犯罪及糾紛,法務部針對青少年玩家族群設置玩家專屬的「遊戲不敗」主題網站(http://search.moj.gov.tw/game/index.asp),宣導並提高玩家自我危機認知,提供線上遊戲玩家相關衍生犯罪及法律規範。
連結到這篇文章...
--3)買賣寶物反被控詐欺此為真實案例.
連結到這篇文章...
2.文章內容
--1)竊取虛擬寶物,其行為可分為三階段,第一階段為「取得被害人之帳號密碼」,第二階段為「登入遊戲伺服器,輸入被害人之帳號密碼」,第三階段則為「操作被害人帳號中之角色,並將該角色中之虛擬寶物移轉給自己或第三人之角色」。
連結到這篇文章...
--2)為了預防線上遊戲衍生的犯罪及糾紛,法務部針對青少年玩家族群設置玩家專屬的「遊戲不敗」主題網站(http://search.moj.gov.tw/game/index.asp),宣導並提高玩家自我危機認知,提供線上遊戲玩家相關衍生犯罪及法律規範。
連結到這篇文章...
--3)買賣寶物反被控詐欺此為真實案例.
連結到這篇文章...
防火牆能作些什麼?
1.防火牆能作些什麼?
2.http://tw.knowledge.yahoo.com/question/?qid=1105052009052
3.防火牆是保全決策的重點 防火牆為一個咽喉點,所有進入和出去的傳輸都必須通過這個狹窄、唯一的檢查點,在網路安全防護上,防火牆提供非常大的槓桿效益,因為它把安全措施集中在這個檢查點上。 防火牆可以執行保全政策 防火牆強制執行站台的保全政策,只讓『核准的』服務通過,而這些服務設定在Policy中。 防火牆能有效率的記錄Internet的活動 由於所有的傳輸都經過防火牆,所以它成為收集系統和網路的使用或誤用資訊的最佳地點。 防火牆可以減少網路暴露的危機 防火牆可以使得在防火牆內部的伺服主機與外界網路隔絕,避免有問題的封包影響到內部主機的安全。
2.http://tw.knowledge.yahoo.com/question/?qid=1105052009052
3.防火牆是保全決策的重點 防火牆為一個咽喉點,所有進入和出去的傳輸都必須通過這個狹窄、唯一的檢查點,在網路安全防護上,防火牆提供非常大的槓桿效益,因為它把安全措施集中在這個檢查點上。 防火牆可以執行保全政策 防火牆強制執行站台的保全政策,只讓『核准的』服務通過,而這些服務設定在Policy中。 防火牆能有效率的記錄Internet的活動 由於所有的傳輸都經過防火牆,所以它成為收集系統和網路的使用或誤用資訊的最佳地點。 防火牆可以減少網路暴露的危機 防火牆可以使得在防火牆內部的伺服主機與外界網路隔絕,避免有問題的封包影響到內部主機的安全。
帳號盜用
網址:http://pages.ebay.com.hk/help/newtoebay/resolving-concerns.html
eBay 從作業程序和技術層面雙管齊下,例如使用防火牆、加密和 SSL 等等,來保護你的個人資料,除了可以避免資料遺失或洩漏,並可防範他人盜用或存取你的資料。eBay 擁有完善而先進的安全性技術,能防範內部或外部未經授權者存取這些資料。此外,雖然 eBay 會應用 Cookie、網站識別標幟,以及你的私隱權,以便提供你更優質完善的服務,但同時也會採取相關措施,保障你的私隱權和個人資料安全。為了保護所有 eBay 會員的私隱權,會員只能就目前或最近的交易,向 eBay 查詢交易夥伴的聯絡資料。
eBay 從作業程序和技術層面雙管齊下,例如使用防火牆、加密和 SSL 等等,來保護你的個人資料,除了可以避免資料遺失或洩漏,並可防範他人盜用或存取你的資料。eBay 擁有完善而先進的安全性技術,能防範內部或外部未經授權者存取這些資料。此外,雖然 eBay 會應用 Cookie、網站識別標幟,以及你的私隱權,以便提供你更優質完善的服務,但同時也會採取相關措施,保障你的私隱權和個人資料安全。為了保護所有 eBay 會員的私隱權,會員只能就目前或最近的交易,向 eBay 查詢交易夥伴的聯絡資料。
防火牆
1.主題:防火牆
2.網址:http://idc.apol.com.tw/firewall/show-faq.html
3.精采節錄:「Internet防火牆主要是為了防範駭客三種蓄意破壞的方式:(1)入侵:最常見的 破壞方式,入侵後就可以正當使用電腦。入侵者希望自己能變成合法的使用者,任意使用電腦。(2)拒絕服務:最容易且不直接破壞系統的方式,駭客只要發出如洪水般的垃圾封包就可以癱瘓某部電腦,使得系統無法正常提供服務。(3)資訊竊盜:駭客竊取使用者的帳號及密碼,就可以進入電腦竊取所需的資訊。 」
不侵害他人的資料
1.主題:不侵害他人的資料
2.網址:http://eworkshop.webedu.ccu.edu.tw/law/doc2.html
3.佳句:
網路侵權行為的特色:
網路侵權行為與傳統的不同之處,主要具有「隱匿性」、「技術性」、「加害人難以確定性」等特色。茲分述如下: (一)隱匿性 網路使用者可以以不同的帳號、名稱登入,或以匿名的方式上網,連線上網的地方也無處不在,且網路使用者的真實身分難以清晰分辨,因而大幅增加網路的隱匿性。 (二)技術性 網路上特殊的侵權行為,如入侵電腦竊取他人資料、入侵主機竄改他人資料等,往往有賴高度的電腦專業技術方可達成。 (三)加害人難以確定性 網路世界係由一連串的電子流與數值構成,如何透過這些電子流與數值找出特定的加害人,必須具備高度的專業性與技術性才能判定。
2.網址:http://eworkshop.webedu.ccu.edu.tw/law/doc2.html
3.佳句:
網路侵權行為的特色:
網路侵權行為與傳統的不同之處,主要具有「隱匿性」、「技術性」、「加害人難以確定性」等特色。茲分述如下: (一)隱匿性 網路使用者可以以不同的帳號、名稱登入,或以匿名的方式上網,連線上網的地方也無處不在,且網路使用者的真實身分難以清晰分辨,因而大幅增加網路的隱匿性。 (二)技術性 網路上特殊的侵權行為,如入侵電腦竊取他人資料、入侵主機竄改他人資料等,往往有賴高度的電腦專業技術方可達成。 (三)加害人難以確定性 網路世界係由一連串的電子流與數值構成,如何透過這些電子流與數值找出特定的加害人,必須具備高度的專業性與技術性才能判定。
如何知道電腦病毒侵入
http://www.microsoft.com/taiwan/smallbusiness/themes/email/article2.mspx
秘訣:如何知道電腦已受病毒感染呢?如果你寄送的電子郵件流量異常增加,尤其是有內容相同或主旨不尋常的郵件,便表示有可能受到病毒感染。另外一個現象是,電腦會在特定時間因不明原因關機。此外,你可能還會發現有些檔案損毀,或是功能不如以往。
網路安全交易
1:網路安全交易 (我覺ㄉ如 線上購買點數,刷卡,交易!身分證,卡號密碼上傳能安全不被看到,竊取!)
2:http://www.chb.com.tw/wps/wcm/connect/web/declare/security/
3:銀行交易及重要資料傳輸均經國際安全認證及 SSL 128 bits加密處理,以確保資料在傳遞過程中的隱密性及完整性,不會被中途截取及破解。使用者代號與密碼的設定原則均遵照銀行公會與財政部的要求,部分交易更提供憑證以達到身份辨識及交易的不可否認性,加上防火牆等多項防護措施。
2:http://www.chb.com.tw/wps/wcm/connect/web/declare/security/
3:銀行交易及重要資料傳輸均經國際安全認證及 SSL 128 bits加密處理,以確保資料在傳遞過程中的隱密性及完整性,不會被中途截取及破解。使用者代號與密碼的設定原則均遵照銀行公會與財政部的要求,部分交易更提供憑證以達到身份辨識及交易的不可否認性,加上防火牆等多項防護措施。
駭客入侵
1.主題:駭客入侵
2.網址: http://www.gennet.com.tw/b5/PCGuard/cfeatures.html
3.佳句:個人電腦安全防護防止駭客的作業系統型或網路型的攻擊、偵測並防止未知的後門程式植入您的電腦、防止駭客竊取機密資料、避免回應駭客的刺探行為並隱藏網路位址以減少被駭客入侵的機會與漏洞,保護您的隱私。
2.網址: http://www.gennet.com.tw/b5/PCGuard/cfeatures.html
3.佳句:個人電腦安全防護防止駭客的作業系統型或網路型的攻擊、偵測並防止未知的後門程式植入您的電腦、防止駭客竊取機密資料、避免回應駭客的刺探行為並隱藏網路位址以減少被駭客入侵的機會與漏洞,保護您的隱私。
網路安全加密機制
1.主題:網路安全加密機制
2.網址:http://linda907326.blogspot.com/2006/12/b2c7_20.html
3.精采佳句節錄:B2C網路信賴付款機制有別於過去的線上付款安全解決方案,主要著重於改善消費者所擔心的付款資料(信用卡號、有效截止月年等資料)被盜取與濫用的問題,以消費者直接至付款機制業者網站或系統付款,即減少經手人(網路商店)的方式來加以改善,消費者不必預先做任何作業或多跑額外流程,且將比實體店面信用卡付款由店家經手刷卡的方式更為安全。
轉自:經濟部,網路商業應用資訊中心
2.網址:http://linda907326.blogspot.com/2006/12/b2c7_20.html
3.精采佳句節錄:B2C網路信賴付款機制有別於過去的線上付款安全解決方案,主要著重於改善消費者所擔心的付款資料(信用卡號、有效截止月年等資料)被盜取與濫用的問題,以消費者直接至付款機制業者網站或系統付款,即減少經手人(網路商店)的方式來加以改善,消費者不必預先做任何作業或多跑額外流程,且將比實體店面信用卡付款由店家經手刷卡的方式更為安全。
轉自:經濟部,網路商業應用資訊中心
防毒的常識
1.一防毒軟軟體and防火牆
2.參考網址http://newsletter.ascc.sinica.edu.tw/news/read_news.php?nid=1081
3. 佳句 無論是病毒、後門、木馬或蠕蟲,做好作業系統漏洞定期自動更新、加裝防毒軟體、個人防火牆,這些都是個人電腦最基本防制的重要環節。本文將針對目前最普遍的 Windows 作業環境,說明如何進行相關設定,以及常見的個人電腦異常狀況的判斷與處理原則,並提醒同仁養成正確的電腦使用習慣
2.參考網址http://newsletter.ascc.sinica.edu.tw/news/read_news.php?nid=1081
3. 佳句 無論是病毒、後門、木馬或蠕蟲,做好作業系統漏洞定期自動更新、加裝防毒軟體、個人防火牆,這些都是個人電腦最基本防制的重要環節。本文將針對目前最普遍的 Windows 作業環境,說明如何進行相關設定,以及常見的個人電腦異常狀況的判斷與處理原則,並提醒同仁養成正確的電腦使用習慣
認識電腦病毒
1.主題:認識電腦病毒
2.網址:http://www.trend.com.tw/corporate/security/virusprimer_1.htm
3.精采佳句:在個人電腦這麼普遍的今天, 即使您不是一個電腦高手, 也應該對電腦病毒有些基本的認識,畢竟電腦病毒已經不再像過去是遙不可及的東西, 自從Internet潮流席捲全球以來,電腦資訊以每秒千里的速度在傳送, 我們每天可以透過Internet收到來自全球各地不同的消息, 但在享受資訊便利的同時, 電腦安全問題也就顯得格外重要了。
2.網址:http://www.trend.com.tw/corporate/security/virusprimer_1.htm
3.精采佳句:在個人電腦這麼普遍的今天, 即使您不是一個電腦高手, 也應該對電腦病毒有些基本的認識,畢竟電腦病毒已經不再像過去是遙不可及的東西, 自從Internet潮流席捲全球以來,電腦資訊以每秒千里的速度在傳送, 我們每天可以透過Internet收到來自全球各地不同的消息, 但在享受資訊便利的同時, 電腦安全問題也就顯得格外重要了。
網路安全
議題 網路資訊安全
參考網址 http://tw.knowledge.yahoo.com/question/?qid=1105051105345
佳句 加密 (encryption) 是目前因應網路安全的方法之一。這種方式具有相當之防禦性,可以保護資料、隱私,也可提供安全的電子交易方式。但是並不是每一個國家的政府都支持這樣的技術,因為加密技術也保護了犯罪組織。網路之跨國界性已經使恐怖主義者、煙毒販,很自由自在地做起跨國生意。經過加密的資訊使各國政府對犯罪之證據無從調查,幾乎束手無策。但是各國政府也知道,不能因為犯罪組織會使用加密技術就下令杜絕此種技術,因為沒有加密技術,網路絕對不安全,所有的資料隨時會遭人竄改及濫用。請參考「資料交換安全性的守門員----資料加密
參考網址 http://tw.knowledge.yahoo.com/question/?qid=1105051105345
佳句 加密 (encryption) 是目前因應網路安全的方法之一。這種方式具有相當之防禦性,可以保護資料、隱私,也可提供安全的電子交易方式。但是並不是每一個國家的政府都支持這樣的技術,因為加密技術也保護了犯罪組織。網路之跨國界性已經使恐怖主義者、煙毒販,很自由自在地做起跨國生意。經過加密的資訊使各國政府對犯罪之證據無從調查,幾乎束手無策。但是各國政府也知道,不能因為犯罪組織會使用加密技術就下令杜絕此種技術,因為沒有加密技術,網路絕對不安全,所有的資料隨時會遭人竄改及濫用。請參考「資料交換安全性的守門員----資料加密
如何判斷電腦中毒
議題:
如何判斷電腦中毒
文章連結:http://tw.knowledge.yahoo.com/question/?qid=1205080605977
精采排句:
如果您的電腦作業系統是Windows 2000或是Windows XP,且符合底下的狀況之一,中毒的機率相當高。
狀況一:未做大量檔案的傳輸動作,但ADSL modem 的燈號異常的快速閃爍。
狀況二:將ADSL modem 重開後,速度就會恢復正常。
狀況三:開機上網後沒多久速度就越來越慢接著網頁就開不了。
如何判斷電腦中毒
文章連結:http://tw.knowledge.yahoo.com/question/?qid=1205080605977
精采排句:
如果您的電腦作業系統是Windows 2000或是Windows XP,且符合底下的狀況之一,中毒的機率相當高。
狀況一:未做大量檔案的傳輸動作,但ADSL modem 的燈號異常的快速閃爍。
狀況二:將ADSL modem 重開後,速度就會恢復正常。
狀況三:開機上網後沒多久速度就越來越慢接著網頁就開不了。
防毒軟體 and 防火牆
1.標題:防毒軟體 and 防火牆
2.參考網址:http://tw.knowledge.yahoo.com/question/?qid=1205080504218
3.佳句:防毒軟體能保護您的電腦不受任何種類病毒、蠕蟲、與特洛伊程式的攻擊。為了確保讓您能自在的使用電腦。防火牆是保護企業內部網路避免來自網路(Internet)惡意攻擊的安全防護工具,此一功效來自於本身可以對各式網路服務存取能力加以控制,賦予管理者能夠針對外界對受防火牆保護的系統存取進行各種不同等級的限制,阻絕外界的攻擊。
2.參考網址:http://tw.knowledge.yahoo.com/question/?qid=1205080504218
3.佳句:防毒軟體能保護您的電腦不受任何種類病毒、蠕蟲、與特洛伊程式的攻擊。為了確保讓您能自在的使用電腦。防火牆是保護企業內部網路避免來自網路(Internet)惡意攻擊的安全防護工具,此一功效來自於本身可以對各式網路服務存取能力加以控制,賦予管理者能夠針對外界對受防火牆保護的系統存取進行各種不同等級的限制,阻絕外界的攻擊。
防止密碼盜用
1.主題:防止密碼盜用
2.網址:http://www.twdeco.com.tw/member/memdata/mem-pertect.htm
3.精選佳句:
一、偽裝emails
您也許會收到偽裝成台灣裝潢網(twdeco)員工的e-mail,以各種理由詢問您在台灣裝潢網(twdeco)的密碼
二、詐騙法
有心人士會勸誘您透露您的密碼。他們可能偽裝成台灣裝潢網(twdeco) (如前所述),宣稱因為某些法律上的理由,對您很友善以獲取您的信任,或告知其能提供您某一獲利行動以獲取您的帳號。
2.網址:http://www.twdeco.com.tw/member/memdata/mem-pertect.htm
3.精選佳句:
一、偽裝emails
您也許會收到偽裝成台灣裝潢網(twdeco)員工的e-mail,以各種理由詢問您在台灣裝潢網(twdeco)的密碼
二、詐騙法
有心人士會勸誘您透露您的密碼。他們可能偽裝成台灣裝潢網(twdeco) (如前所述),宣稱因為某些法律上的理由,對您很友善以獲取您的信任,或告知其能提供您某一獲利行動以獲取您的帳號。
何謂電腦病毒
1.主題:何謂電腦病毒
2.網址:http://192.83.193.18/dorm/konw-virus.html
3.佳句:所謂「電腦病毒」,事實上就是一電腦程式,與一般電腦程式不同的地方,是病毒程式會惡意地複製自己,將病毒程式植入其他電腦檔案。有這種舉動的程式,便可稱是「病毒」。電腦病毒在特別的設計下,電腦使用者無法察覺,造成電腦系統的損害或使用者的困擾。
2.網址:http://192.83.193.18/dorm/konw-virus.html
3.佳句:所謂「電腦病毒」,事實上就是一電腦程式,與一般電腦程式不同的地方,是病毒程式會惡意地複製自己,將病毒程式植入其他電腦檔案。有這種舉動的程式,便可稱是「病毒」。電腦病毒在特別的設計下,電腦使用者無法察覺,造成電腦系統的損害或使用者的困擾。
鎖住病毒的程式
1.主題:鎖住病毒的程式
2.網址:http://toget.pchome.com.tw/intro/utility_antivirus/utility_antivirus_tool/11173.
3.精彩佳句:
經由認證過的系統分析師和軟體工程師所設計和發展的,功能能夠符合現在網際網路或區域網路的安全需求,能夠保護系統,預防駭客,偵測/預防/移除木馬病毒,以及包括系統分析等工具
2.網址:http://toget.pchome.com.tw/intro/utility_antivirus/utility_antivirus_tool/11173.
3.精彩佳句:
經由認證過的系統分析師和軟體工程師所設計和發展的,功能能夠符合現在網際網路或區域網路的安全需求,能夠保護系統,預防駭客,偵測/預防/移除木馬病毒,以及包括系統分析等工具
漫談網路駭客
議題:漫談網路駭客
文章連結:http://www.ocac.gov.tw/download.asp?tag=P&file=DownFile/File_4544.doc&no=4544
精采佳句:
網路的危機主要來自「網路駭客」的侵害和「電腦病毒」的傳播。網路駭客在網路上口耳相傳,逐漸蔓延開來,再加上傳播媒體的推波助瀾,甚至讓人常將它與間諜戰或陰謀論聯想在一起。它是網路主要危機的來源之一,因為它會進而竊取或破壞你的資料,甚至假借你的名義去做壞事。而網路的另外一個危機是來自電腦病毒,有些人會藉由四通八達的網路到處傳播病毒,造成某種程度上的傷害。
一般的玩家,也可利用駭客寫出來的程式進行破壞,這些程式操作簡單,但是功能卻很強大,可以讓一個平凡的使用者突然間變成極大破壞性的駭客。
文章連結:http://www.ocac.gov.tw/download.asp?tag=P&file=DownFile/File_4544.doc&no=4544
精采佳句:
網路的危機主要來自「網路駭客」的侵害和「電腦病毒」的傳播。網路駭客在網路上口耳相傳,逐漸蔓延開來,再加上傳播媒體的推波助瀾,甚至讓人常將它與間諜戰或陰謀論聯想在一起。它是網路主要危機的來源之一,因為它會進而竊取或破壞你的資料,甚至假借你的名義去做壞事。而網路的另外一個危機是來自電腦病毒,有些人會藉由四通八達的網路到處傳播病毒,造成某種程度上的傷害。
一般的玩家,也可利用駭客寫出來的程式進行破壞,這些程式操作簡單,但是功能卻很強大,可以讓一個平凡的使用者突然間變成極大破壞性的駭客。
電腦中毒
1.議題:電腦中毒
2.網址:http://forum.icst.org.tw/phpBB2/viewtopic.php?t=11037
3.精彩佳句:
截錄:[ 如果是用ntfs的話, 內容 > 安全 > 詳細 > 關閉繼承. 然後重開機, 從此之後該病毒就會被打入冷宮, 永遠不見天日. 我碰上病毒或是木馬都是這樣做, 並結病毒同時卡位, 讓病毒再起不能. 這招對於已知位置的病毒是保證無敵的做法. 我尚未看過可以竄改安全存取權限的病毒. ]
網路交易安全考量
議題 網路交易安全考量
參考網址 http://www.ttvs.cy.edu.tw/kcc/kcc70/law/security.html
佳句 安全電子交易SET 是 VISA 與 MasterCard 兩大組織所提出的,是一種應用在網際網路上以信用卡為基礎的電子付款系統規範,希望能確保網路上持卡交易的安全性。簡單地說,SET 規格使用了公開金鑰 (public key) 所編成的密碼文件 (Cryptography),以維護在任何網路上的個人、金融資訊的隱密性
參考網址 http://www.ttvs.cy.edu.tw/kcc/kcc70/law/security.html
佳句 安全電子交易SET 是 VISA 與 MasterCard 兩大組織所提出的,是一種應用在網際網路上以信用卡為基礎的電子付款系統規範,希望能確保網路上持卡交易的安全性。簡單地說,SET 規格使用了公開金鑰 (public key) 所編成的密碼文件 (Cryptography),以維護在任何網路上的個人、金融資訊的隱密性
網路安全管理
網路連結:http://eservice.seed.net.tw/class/class01-2.html
佳句:
1.適當設定與有效管理的防火牆,對於企業網路安全的保護是相當重要的。
2.對外開放的系統,事實上系統安裝之初,系統經常有許多預定啟動的服務是用不到的,對於這類用不到的服務,建議應設法關閉之,因為即可能在事後還會造成系統的安全問題或不穩定。
3. 當系統被嘗試入侵或攻擊前後,經常在系統的相關 log 檔案中都可以看到一些跡象,提早發現這些可疑跡象,可以防堵或降低攻擊或入侵的影響。
4. 監控系統重要檔案的變更在入侵的過程中,入侵者通常為了建立入侵管道,或是隱藏入侵來源,會修改或增減一些重要的系統檔案,所以利用工具監控重要系統檔案的變更狀況,可以發現系統是不是被入侵。
5.監控系統對外開放服務的變更。
6.適時更新新出現的安全系統,並勤於注意相關資訊,謹慎的判斷,與適時的更新,是確保系統長久安全的不二法門。
佳句:
1.適當設定與有效管理的防火牆,對於企業網路安全的保護是相當重要的。
2.對外開放的系統,事實上系統安裝之初,系統經常有許多預定啟動的服務是用不到的,對於這類用不到的服務,建議應設法關閉之,因為即可能在事後還會造成系統的安全問題或不穩定。
3. 當系統被嘗試入侵或攻擊前後,經常在系統的相關 log 檔案中都可以看到一些跡象,提早發現這些可疑跡象,可以防堵或降低攻擊或入侵的影響。
4. 監控系統重要檔案的變更在入侵的過程中,入侵者通常為了建立入侵管道,或是隱藏入侵來源,會修改或增減一些重要的系統檔案,所以利用工具監控重要系統檔案的變更狀況,可以發現系統是不是被入侵。
5.監控系統對外開放服務的變更。
6.適時更新新出現的安全系統,並勤於注意相關資訊,謹慎的判斷,與適時的更新,是確保系統長久安全的不二法門。
防火牆
1.主題:防火牆
2.文章網址:http://forum.icst.org.tw/phpBB2/viewtopic.php?t=4344&start=0&postdays=0&postorder=asc&highlight=&sid=dad2caca7169e9c8924c184b8563acf6&PHPSESSID=6e5c73e986fdcb342565657c6cc86018
3.文章節錄:
什麼是防火牆
防火牆並不是真正的牆 ,它是一種防範措施的總稱 ,是一種有效的網路安全模型 ,是組織總體安全策略的一部份 ,它阻擋的是對內 ,對外的非法訪問與不安全數據的傳輸 ,在網際網路的時代 ,透過它隔離風險區域(即網際網路的各種風險)與安全區域(組織內部網路)的連接 ,能夠增強內部網路的安全性 ,防火牆可以作為不同網路間之訊息出入口 ,能根據企業的安全策略控制出入網路的資訊流 ,且本身具有較強的抗攻擊能力 ,它是提供資訊安全服務 ,實現網路和資訊安全的基礎建設 ,在邏輯上 ,防火牆是一個分離器 ,限制器及分析器 ,有效地監控內部網路與網際網路間之任何活動 ,保護企業內部網路的安全。 防火牆是資訊安全管理系統(ISMS: Information Security Management System)的一環 ,但不是全部 ,有了它不代表資訊安全就百分百的沒有問題 ,請記住 ,防火牆其本身只是一個 “篩選器”而已 ,雖然我們都有一個期望 ,就是防火牆能一肩扛起所有的資訊安全工作 ,目前有許多廠商宣稱其防火牆雖不是俱備十八般武藝,但基本的資訊安全機制 ,如入侵偵測(IDS) , 防毒 ,內容過濾等均一應俱全 ,但就現有技術及其發展趨勢分析 ,目前這類產品在靈活性 ,安全性 ,管理方便性及總擁有成本上均未臻至完善。 其實如果就資訊安全涉及的層面看 ,即使防火牆具備上述的功能 ,也僅是在企業網路邊際上或各子網路間的資訊安全而已 ,如就國際組織的規範 ,如ISO17799 ,BSI7799(part1)或國內的CNS17799及 CNS 17800 ,防火牆所能涵蓋的層面 ,僅是其中的一小部份。 根據 ISO17799 & BSI7799(part1)的文件 ,資訊安全是企業全體員工的責任 ,其推行落實的方式 ,在企業組織中是由上而下的 ,與大家一般的認知 “資訊安全是某些人或某些設備的工作及由下而上的方式”差異很大。 不管如何 ,防火牆是企業資訊安全基礎建設中不可或缺的要角之一 ,如何選擇一個合適的防火牆 ,及如何充分運用它的特點 ,以達到高效率與安全 ?實有賴企業所有員工一起完成的。
2.文章網址:http://forum.icst.org.tw/phpBB2/viewtopic.php?t=4344&start=0&postdays=0&postorder=asc&highlight=&sid=dad2caca7169e9c8924c184b8563acf6&PHPSESSID=6e5c73e986fdcb342565657c6cc86018
3.文章節錄:
什麼是防火牆
防火牆並不是真正的牆 ,它是一種防範措施的總稱 ,是一種有效的網路安全模型 ,是組織總體安全策略的一部份 ,它阻擋的是對內 ,對外的非法訪問與不安全數據的傳輸 ,在網際網路的時代 ,透過它隔離風險區域(即網際網路的各種風險)與安全區域(組織內部網路)的連接 ,能夠增強內部網路的安全性 ,防火牆可以作為不同網路間之訊息出入口 ,能根據企業的安全策略控制出入網路的資訊流 ,且本身具有較強的抗攻擊能力 ,它是提供資訊安全服務 ,實現網路和資訊安全的基礎建設 ,在邏輯上 ,防火牆是一個分離器 ,限制器及分析器 ,有效地監控內部網路與網際網路間之任何活動 ,保護企業內部網路的安全。 防火牆是資訊安全管理系統(ISMS: Information Security Management System)的一環 ,但不是全部 ,有了它不代表資訊安全就百分百的沒有問題 ,請記住 ,防火牆其本身只是一個 “篩選器”而已 ,雖然我們都有一個期望 ,就是防火牆能一肩扛起所有的資訊安全工作 ,目前有許多廠商宣稱其防火牆雖不是俱備十八般武藝,但基本的資訊安全機制 ,如入侵偵測(IDS) , 防毒 ,內容過濾等均一應俱全 ,但就現有技術及其發展趨勢分析 ,目前這類產品在靈活性 ,安全性 ,管理方便性及總擁有成本上均未臻至完善。 其實如果就資訊安全涉及的層面看 ,即使防火牆具備上述的功能 ,也僅是在企業網路邊際上或各子網路間的資訊安全而已 ,如就國際組織的規範 ,如ISO17799 ,BSI7799(part1)或國內的CNS17799及 CNS 17800 ,防火牆所能涵蓋的層面 ,僅是其中的一小部份。 根據 ISO17799 & BSI7799(part1)的文件 ,資訊安全是企業全體員工的責任 ,其推行落實的方式 ,在企業組織中是由上而下的 ,與大家一般的認知 “資訊安全是某些人或某些設備的工作及由下而上的方式”差異很大。 不管如何 ,防火牆是企業資訊安全基礎建設中不可或缺的要角之一 ,如何選擇一個合適的防火牆 ,及如何充分運用它的特點 ,以達到高效率與安全 ?實有賴企業所有員工一起完成的。
防火牆
1.主題:防火牆
2.文章網址:http://turtle.ee.ncku.edu.tw/~tie/homework/firewall/index.html
3.節錄:
什麼是FireWall
防火牆(firewall)是指一個由軟體或和硬體設備組合而成,位於企業或網路群體電腦與外界(Internet)之間,限制外界用戶對內部網路存取及管理內部用戶訪問外界網路的權限。主要是控制對受保護的網絡的存取,逼使各連接點的通過能得到檢查和評估。
為何要FireWall
防火牆是用來隔開內部網路與外部網路之間,達到公司安全的要求,從外部網路要使用內部網路的機器,必須經過防火牆。可視為一種保護作用,使得內部機器不被外界透過網路任意連接使用。防火牆的設計是網際網路安全性考量的第一層把門關,有人說連上防火牆不見的就安全,其原因是很多人以為裝上防火牆就達到了安全的標準,其實防火牆只是一個網路安全的控管系統,重要的是企業有無一套安全的網路架構規劃以及控管機置存在。
2.文章網址:http://turtle.ee.ncku.edu.tw/~tie/homework/firewall/index.html
3.節錄:
什麼是FireWall
防火牆(firewall)是指一個由軟體或和硬體設備組合而成,位於企業或網路群體電腦與外界(Internet)之間,限制外界用戶對內部網路存取及管理內部用戶訪問外界網路的權限。主要是控制對受保護的網絡的存取,逼使各連接點的通過能得到檢查和評估。
為何要FireWall
防火牆是用來隔開內部網路與外部網路之間,達到公司安全的要求,從外部網路要使用內部網路的機器,必須經過防火牆。可視為一種保護作用,使得內部機器不被外界透過網路任意連接使用。防火牆的設計是網際網路安全性考量的第一層把門關,有人說連上防火牆不見的就安全,其原因是很多人以為裝上防火牆就達到了安全的標準,其實防火牆只是一個網路安全的控管系統,重要的是企業有無一套安全的網路架構規劃以及控管機置存在。
電腦病毒
1.主題:電腦病毒
2.網址:
http://www.csie.ntu.edu.tw/~wcchen/asm98/asm/proj/b85202030/a1.html
3.精采節錄:
[病毒]一詞的正式出現
在一九八五年三月份的[科學美國人]裡 ,杜特尼再次討論[磁蕊大戰]-----和病毒。在文章的開頭他便說:[當去年五月有關[磁蕊大戰]的文章印出來時 ,我並沒有想過我所談論的是那麼嚴重的題目]文中並第一次提到[病毒]這個名稱。他提到說,義大利的羅勃吐.歇魯帝(Roberto Cerruti)和馬高.麼魯顧帝(Marco Morocutti)發明了一種破壞軟體的方法。他們想用病毒,而不是蠕蟲,來使得蘋果二號電腦受感染。
歇魯弟寫了一封信給杜特尼,信內說:馬高想寫一個像[病毒]一樣的程式,可以從一部蘋果電腦傳染到另一部蘋果電腦 ,使其受到感染。可是我們沒法這樣做,直到我想到 ,這病毒要先使磁碟受到感染 ,而電腦只是媒介。這樣,病毒就可以從一片磁碟傳染到另一磁碟了。
2.網址:
http://www.csie.ntu.edu.tw/~wcchen/asm98/asm/proj/b85202030/a1.html
3.精采節錄:
[病毒]一詞的正式出現
在一九八五年三月份的[科學美國人]裡 ,杜特尼再次討論[磁蕊大戰]-----和病毒。在文章的開頭他便說:[當去年五月有關[磁蕊大戰]的文章印出來時 ,我並沒有想過我所談論的是那麼嚴重的題目]文中並第一次提到[病毒]這個名稱。他提到說,義大利的羅勃吐.歇魯帝(Roberto Cerruti)和馬高.麼魯顧帝(Marco Morocutti)發明了一種破壞軟體的方法。他們想用病毒,而不是蠕蟲,來使得蘋果二號電腦受感染。
歇魯弟寫了一封信給杜特尼,信內說:馬高想寫一個像[病毒]一樣的程式,可以從一部蘋果電腦傳染到另一部蘋果電腦 ,使其受到感染。可是我們沒法這樣做,直到我想到 ,這病毒要先使磁碟受到感染 ,而電腦只是媒介。這樣,病毒就可以從一片磁碟傳染到另一磁碟了。
個人資料保密
1標題:個人資料保密
2網址:http://www.admin5.com/html/4/2/20061221/31524.html
3精華跟道理:↓
當瀏覽網站需要註冊時:
(一)用户名(ID,帳号):
如果經常上網,在每個網站註冊使用同一帳号,時間久了就會在網上留下很多痕跡。通過搜索引擎,發現别人一搜索你的帳號,就知道你這個人興趣愛好好,知道你以前瀏覽過哪些網站,發過什麼言論,有心者甚至可已幫你寫個人簡歷。
註冊網站,各個網站不該使用同一帳號,尤其是不同領域的網站。每個人有多種興趣愛好,即便想通過網站宣傳自己,管銷自己,也是某依個領域的的。不可能希望告速大家,我這個人經常去掉鱼,喜歡集郵,愛好數位產品...所以,通過網站宣傳自己,也有一個界線,這個界線就是在一個領域內。
(二)密碼:
要做到經常修改,大致上是自己經常訪問的,比較重要的網站而言.
(三)真實姓名:
名字只有一個,。一些網站在註冊時經常提示:請填寫真實姓名,千万不要照著他的做。自己先弄明白,這是做什么的網站,是不是非要真實姓名不可.
(四)真實地址:
不要輕易給別人自己的地址~亂給地址是相當危險的。
(五)其他:
關於籍貫、愛好、年年等註冊項,一般非特别要求,一律隨便填寫一些數字或漢字。
最後要強調,因位我門將自己訪問過的網站做了分類,各种註冊信息分屬不同的领域,所以,不要將這些信息交叉使用。如果交叉使用,那以上所做的努力都是白費。
2網址:http://www.admin5.com/html/4/2/20061221/31524.html
3精華跟道理:↓
當瀏覽網站需要註冊時:
(一)用户名(ID,帳号):
如果經常上網,在每個網站註冊使用同一帳号,時間久了就會在網上留下很多痕跡。通過搜索引擎,發現别人一搜索你的帳號,就知道你這個人興趣愛好好,知道你以前瀏覽過哪些網站,發過什麼言論,有心者甚至可已幫你寫個人簡歷。
註冊網站,各個網站不該使用同一帳號,尤其是不同領域的網站。每個人有多種興趣愛好,即便想通過網站宣傳自己,管銷自己,也是某依個領域的的。不可能希望告速大家,我這個人經常去掉鱼,喜歡集郵,愛好數位產品...所以,通過網站宣傳自己,也有一個界線,這個界線就是在一個領域內。
(二)密碼:
要做到經常修改,大致上是自己經常訪問的,比較重要的網站而言.
(三)真實姓名:
名字只有一個,。一些網站在註冊時經常提示:請填寫真實姓名,千万不要照著他的做。自己先弄明白,這是做什么的網站,是不是非要真實姓名不可.
(四)真實地址:
不要輕易給別人自己的地址~亂給地址是相當危險的。
(五)其他:
關於籍貫、愛好、年年等註冊項,一般非特别要求,一律隨便填寫一些數字或漢字。
最後要強調,因位我門將自己訪問過的網站做了分類,各种註冊信息分屬不同的领域,所以,不要將這些信息交叉使用。如果交叉使用,那以上所做的努力都是白費。
防火牆
主題: 防火牆
連結網址: http://infotrip.ncl.edu.tw/law/security.html
佳句: 防火牆是一部主機,架設在公司內部網路與 Internet 間。所有連外的網路資料,都必須經過公司所架設的防火牆,因此防火牆可以管制所有進出的連線,並記錄所有進出的連線資料。防火牆可防止公司網路遭到入侵、破壞、或被竊取重要資料。亦可管制員工送出資料或不當使用網路等。
連結網址: http://infotrip.ncl.edu.tw/law/security.html
佳句: 防火牆是一部主機,架設在公司內部網路與 Internet 間。所有連外的網路資料,都必須經過公司所架設的防火牆,因此防火牆可以管制所有進出的連線,並記錄所有進出的連線資料。防火牆可防止公司網路遭到入侵、破壞、或被竊取重要資料。亦可管制員工送出資料或不當使用網路等。
網路駭客
主題:網路駭客
連結網址:http://www.ithome.com.tw/itadm/article.php?c=38874
佳句:1.白帽駭客:有良心道德的駭客
2.黑帽駭客:只注重個人利益以及炫耀個人技術的駭客
3.想強化資訊安全,需達到三個目標:機密性、完整性及可用性
連結網址:http://www.ithome.com.tw/itadm/article.php?c=38874
佳句:1.白帽駭客:有良心道德的駭客
2.黑帽駭客:只注重個人利益以及炫耀個人技術的駭客
3.想強化資訊安全,需達到三個目標:機密性、完整性及可用性
Copy他人著作之資訊倫理~
1.議題:Copy他人著作之資訊倫理~
2.文章網址:http://www2.ccut.edu.tw/info/data/html/ethics.htm
3.精彩佳句:
「友善列印」或「轉寄」雖然不可任意轉貼到個人網頁、其他網站或BBS站台,但網友仍可將文章儲存、列印或轉寄給朋友參考,因為基於個人或家庭非營利的目的,可以主張合理使用,不需要經過著作權人同意。大量轉寄雖然網友可以將文章轉寄給其他朋友參考,但是不可以經由newsgroup的mailing list 大量轉寄給其他人。許多人認為,只要不涉及營利行為,轉載或轉貼應該不違反著作權法,這是被誤解的觀念。重新明確界定公共和私人資訊分野,並建立一套全球電子訊號系統。使用網路者,不僅要知道自己如何進入何人的電子領域,還要了解電子資訊高速公路上的規則。需要制定警告號誌,並明確建立一套網路禮儀規則。
2.文章網址:http://www2.ccut.edu.tw/info/data/html/ethics.htm
3.精彩佳句:
「友善列印」或「轉寄」雖然不可任意轉貼到個人網頁、其他網站或BBS站台,但網友仍可將文章儲存、列印或轉寄給朋友參考,因為基於個人或家庭非營利的目的,可以主張合理使用,不需要經過著作權人同意。大量轉寄雖然網友可以將文章轉寄給其他朋友參考,但是不可以經由newsgroup的mailing list 大量轉寄給其他人。許多人認為,只要不涉及營利行為,轉載或轉貼應該不違反著作權法,這是被誤解的觀念。重新明確界定公共和私人資訊分野,並建立一套全球電子訊號系統。使用網路者,不僅要知道自己如何進入何人的電子領域,還要了解電子資訊高速公路上的規則。需要制定警告號誌,並明確建立一套網路禮儀規則。
防火牆原理
1.議題:防火牆原理
2.網址:http://sysadm.chu.edu.tw/unix/linux/student/FirewallNat/A3.htm
3.節錄:防火牆是用來隔開內部網路與外部網路之間,達到公司安全的要求,從外部網路要使用內部網路的機器,必須經過防火牆。可視為一種保護作用,使得內部機器不被外界透過網路任意連接使用。防火牆的設計是網際網路安全性考量的第一層把門關,有人說連上防火牆不見的就安全,其原因是很多人以為裝上防火牆就達到了安全的標準,其實防火牆只是一個網路安全的控管系統,重要的是企業有無一套安全的網路架構規劃以及控管機置存在。
2.網址:http://sysadm.chu.edu.tw/unix/linux/student/FirewallNat/A3.htm
3.節錄:防火牆是用來隔開內部網路與外部網路之間,達到公司安全的要求,從外部網路要使用內部網路的機器,必須經過防火牆。可視為一種保護作用,使得內部機器不被外界透過網路任意連接使用。防火牆的設計是網際網路安全性考量的第一層把門關,有人說連上防火牆不見的就安全,其原因是很多人以為裝上防火牆就達到了安全的標準,其實防火牆只是一個網路安全的控管系統,重要的是企業有無一套安全的網路架構規劃以及控管機置存在。
保護您的機密文件
1.標題:保護您的機密文件
2.網址:http://www.microsoft.com/taiwan/smallbusiness/issues/sgcv2/security-guidance-centre/protect-your-sensitive-documents.mspx
3.精采佳句: 使用密碼保護。 您可藉由要求開啟該文件的人輸入您所建立的密碼,以便限制能查閱文件的人。 使用 Microsoft Office 2003 建立的文件、試算表及簡報,都可以使用這種功能。 開啟該檔案,從 [工具] 功能表中選取 [選項],然後按一下 [安全性] 索引標籤。 您可以針對開啟與修改文件設定密碼。 雖然駭客可以利用工具尋找密碼,但設定密碼通常還是會使檢閱文件更為困難。
2.網址:http://www.microsoft.com/taiwan/smallbusiness/issues/sgcv2/security-guidance-centre/protect-your-sensitive-documents.mspx
3.精采佳句: 使用密碼保護。 您可藉由要求開啟該文件的人輸入您所建立的密碼,以便限制能查閱文件的人。 使用 Microsoft Office 2003 建立的文件、試算表及簡報,都可以使用這種功能。 開啟該檔案,從 [工具] 功能表中選取 [選項],然後按一下 [安全性] 索引標籤。 您可以針對開啟與修改文件設定密碼。 雖然駭客可以利用工具尋找密碼,但設定密碼通常還是會使檢閱文件更為困難。
個人資料安全
93563625 林怡杏
1.主題:個人資料安全
2.網址:http://www.e-land.gov.tw/PageN/ilgw_f_Privacy_0001.htm
3.精彩節錄:由於網際網路資料的傳輸時不能保證百分之百的安全,儘管本府努力保護網友的個人資料安全。 在部分情況下會使用通行標準的保全系統,保障資料傳送的安全性。由於資料傳輸過程牽涉您上網環境保全之良窳, 我們並無法確信或保證網友傳送或接收本網站資料的安全,網友須注意並承擔網路資料傳輸之風險。
1.主題:個人資料安全
2.網址:http://www.e-land.gov.tw/PageN/ilgw_f_Privacy_0001.htm
3.精彩節錄:由於網際網路資料的傳輸時不能保證百分之百的安全,儘管本府努力保護網友的個人資料安全。 在部分情況下會使用通行標準的保全系統,保障資料傳送的安全性。由於資料傳輸過程牽涉您上網環境保全之良窳, 我們並無法確信或保證網友傳送或接收本網站資料的安全,網友須注意並承擔網路資料傳輸之風險。
網路交易
1.主題:網路交易
2.文章網址:http://www.i-security.tw/learn/tips_content.asp?Tid=50
3.節錄:隨著科技的進步,整個消費模式也掀起了大革命,從以前眼見為憑,一手交錢、一手交貨的商業模式,到現在建構在虛擬世界的電子交易,提供了越來越便利,但也越來越危險的消費環境,隨著大環境的改變,各大銀行也必須順應潮流提供各種線上消費機制,同時也體會到線上消費的風險,所以也一再加強線上刷卡的安全性,使用網路安全交易機制,例如SSL/SET,並制定各種安全措施,例如︰強制規定使用強性密碼、連續錯誤將暫時取消帳號、使用硬體防火牆、第一時間修補系統漏洞與嚴格控管具有客戶資料庫人員權限之授權等。
2.文章網址:http://www.i-security.tw/learn/tips_content.asp?Tid=50
3.節錄:隨著科技的進步,整個消費模式也掀起了大革命,從以前眼見為憑,一手交錢、一手交貨的商業模式,到現在建構在虛擬世界的電子交易,提供了越來越便利,但也越來越危險的消費環境,隨著大環境的改變,各大銀行也必須順應潮流提供各種線上消費機制,同時也體會到線上消費的風險,所以也一再加強線上刷卡的安全性,使用網路安全交易機制,例如SSL/SET,並制定各種安全措施,例如︰強制規定使用強性密碼、連續錯誤將暫時取消帳號、使用硬體防火牆、第一時間修補系統漏洞與嚴格控管具有客戶資料庫人員權限之授權等。
防火牆與偵測系統
主題:防火牆與偵測系統
文章網址:http://tw.knowledge.yahoo.com/question/?qid=1105053003093
佳句:防火牆只是一種被動的防禦機制,目的在於建築一道牆在網路上,拒絕某些網路連線。但是有些時候,你不能夠完全阻絕網路的連線。這時候就需要入侵偵測系統。今天一台Server沒有辦法預先拒絕所有的網路連線,他只能透過分析網路連線的的某些行為,判斷他是不是惡意使用者,然後進行相關的處理方式
文章網址:http://tw.knowledge.yahoo.com/question/?qid=1105053003093
佳句:防火牆只是一種被動的防禦機制,目的在於建築一道牆在網路上,拒絕某些網路連線。但是有些時候,你不能夠完全阻絕網路的連線。這時候就需要入侵偵測系統。今天一台Server沒有辦法預先拒絕所有的網路連線,他只能透過分析網路連線的的某些行為,判斷他是不是惡意使用者,然後進行相關的處理方式
木馬程式病毒
議題:木馬程式病毒
文章連結:http://tw.knowledge.yahoo.com/question/?qid=1105063011225
精采排句:
“木馬”程式是目前比較流行的病毒檔案,與一般的病毒不同,它不會自我繁殖.也並不“刻意”地去感染其他檔案,它通過將自身偽裝吸引用戶下載執行,向施種木馬者提供打開被種者電腦的門戶,使施種者可以任意毀壞、竊取被種者的檔案,甚至遠端操控被種者的電腦。
文章連結:http://tw.knowledge.yahoo.com/question/?qid=1105063011225
精采排句:
“木馬”程式是目前比較流行的病毒檔案,與一般的病毒不同,它不會自我繁殖.也並不“刻意”地去感染其他檔案,它通過將自身偽裝吸引用戶下載執行,向施種木馬者提供打開被種者電腦的門戶,使施種者可以任意毀壞、竊取被種者的檔案,甚至遠端操控被種者的電腦。
防火牆
1.防火牆
2.http://www-8.ibm.com/services/tw/strategy/e_tek/firewall_mgnt.html
3.防火牆可以做什麼?
防火牆可以集中控管所有通過與防火牆連接網路區段之網路交通 (network traffic)。
透過安全政策的制定,防火牆可以強制執行對於通過防火牆各網路區段交通 (traffic)
的安全政策。
防火牆提供紀錄 (log) 網路交通 (network traffic) 資訊的中央控制點。
2.http://www-8.ibm.com/services/tw/strategy/e_tek/firewall_mgnt.html
3.防火牆可以做什麼?
防火牆可以集中控管所有通過與防火牆連接網路區段之網路交通 (network traffic)。
透過安全政策的制定,防火牆可以強制執行對於通過防火牆各網路區段交通 (traffic)
的安全政策。
防火牆提供紀錄 (log) 網路交通 (network traffic) 資訊的中央控制點。
資訊安全!?帳號被盜?資料外流?防火牆?
1主題:資訊安全?!帳號被盜?資料外流?防火牆?
2.資料來源http://content.edu.tw/junior/computer/tp_ct/content7-b.htm
3.文章佳句
影響資訊安全的因素
1.未經授權者(駭客)侵入電腦系統,竊取或更改資料甚至更動原系統設定
2.合法使用電腦人員有意或無心,造成資料的毀損、竊取或系統破壞。
3.資料在傳輸中途被截取、竊窺或變更
4.電腦感染與傳遞病毒 路安全的防護措施
網路安全的防護措施
1.網路使用帳號,應由權責部門統籌管理設定
2.網路密碼必須定期更換,且不得洩露他人,並於人員異動及職務變更時,註銷帳號或調整其使 用權限
3.下載資料或程式必須先確認無病毒感染後,再行下載。
4.連線設備應使用防毒及合法版權軟體,嚴禁更動原系統設定
5.為防範電腦遭到非法侵入,應該要設置防火牆(FireWall)
6.設定警示訊號,隨時提醒系統管理或使用人員處理突發狀況
2.資料來源http://content.edu.tw/junior/computer/tp_ct/content7-b.htm
3.文章佳句
影響資訊安全的因素
1.未經授權者(駭客)侵入電腦系統,竊取或更改資料甚至更動原系統設定
2.合法使用電腦人員有意或無心,造成資料的毀損、竊取或系統破壞。
3.資料在傳輸中途被截取、竊窺或變更
4.電腦感染與傳遞病毒 路安全的防護措施
網路安全的防護措施
1.網路使用帳號,應由權責部門統籌管理設定
2.網路密碼必須定期更換,且不得洩露他人,並於人員異動及職務變更時,註銷帳號或調整其使 用權限
3.下載資料或程式必須先確認無病毒感染後,再行下載。
4.連線設備應使用防毒及合法版權軟體,嚴禁更動原系統設定
5.為防範電腦遭到非法侵入,應該要設置防火牆(FireWall)
6.設定警示訊號,隨時提醒系統管理或使用人員處理突發狀況
電子商務安全交易
網址:淺論網際網路電子商務安全交易
安全電子交易協定(Secure Electronic Transactions)簡稱SET
是一個用來規範網路交易行為的協動,確保交易雙方的身分及防止交易雙方或其他不法人士企圖委造,以符合電子商務的實質管理.他是一個用來保護網路交易的開放格式,融合加密技術,以保護任何網路上個人與金融資訊的私密性,他的起緣是線上購物以信用卡為主.
SET的目標:
1.確保交易過程的安全性
2.確定設備介面之互通性
3.建立全球使用者的接受性
SET的特性:
1.隱密性
2.完整性
3.身份確認
4.不可否認
5.存取控制
結論:隨著網路購物的發展,網路安全的重要性越顯重要,如何在網路的世界安全交易是我們必須面臨的一個課題.
安全電子交易協定(Secure Electronic Transactions)簡稱SET
是一個用來規範網路交易行為的協動,確保交易雙方的身分及防止交易雙方或其他不法人士企圖委造,以符合電子商務的實質管理.他是一個用來保護網路交易的開放格式,融合加密技術,以保護任何網路上個人與金融資訊的私密性,他的起緣是線上購物以信用卡為主.
SET的目標:
1.確保交易過程的安全性
2.確定設備介面之互通性
3.建立全球使用者的接受性
SET的特性:
1.隱密性
2.完整性
3.身份確認
4.不可否認
5.存取控制
結論:隨著網路購物的發展,網路安全的重要性越顯重要,如何在網路的世界安全交易是我們必須面臨的一個課題.
木馬程式
何謂木馬:http://www.microsoft.com/taiwan/athome/security/viruses/virus101.mspx
如何刪除:http://fetag.org/forum/read.php?f=11&i=127&t=127
佳句節錄:
特洛伊木馬程式就如神話所述,看起來像是一件禮物,
結果卻是突擊特洛伊城的希臘士兵;
今日的特洛伊木馬程式看起來像是有用軟體的電腦程式,
但是卻會危害您的安全性並造成許多損害。
電腦中了特洛伊木馬不知道怎麼樣來清除。
雖然 現在有很多的清除特洛伊木馬的軟體,
可以自動清除木馬。但你不知道木馬是怎樣在電腦中 運行的,
如果你看了這篇文章之後,
你就會明白一些木馬的原理。
如何刪除:http://fetag.org/forum/read.php?f=11&i=127&t=127
佳句節錄:
特洛伊木馬程式就如神話所述,看起來像是一件禮物,
結果卻是突擊特洛伊城的希臘士兵;
今日的特洛伊木馬程式看起來像是有用軟體的電腦程式,
但是卻會危害您的安全性並造成許多損害。
電腦中了特洛伊木馬不知道怎麼樣來清除。
雖然 現在有很多的清除特洛伊木馬的軟體,
可以自動清除木馬。但你不知道木馬是怎樣在電腦中 運行的,
如果你看了這篇文章之後,
你就會明白一些木馬的原理。
駭客入侵
一.議題:駭客入侵
二.網址連結:網路駭客入侵的刑事責任
三.佳句:
1.窺探他人加密資料,構成妨害書信秘密罪:
新修正的刑法已將所謂的「電磁紀錄」擬制成為「文書」,所以,經過加密或以密碼等方式加以管制的電磁記錄,就等於是密封過的文書(封緘文書)。
2.影響電腦系統運作,構成干擾電磁記錄罪:
駭客從網路侵入他人電腦系統後,佔用他人電腦的記憶體或者使用電腦系統主機,假若足以影響電腦系統正常運作的話,就可能構成本罪,最高可處三年以下有期徒刑。
3.電磁紀錄視同財產,構成竊盜罪:
新修正的刑法第323條就修正為,電能、熱能及其他能量或電磁記錄,關於本章之罪,以動產論。換句話來講,刑法已經將「電磁記錄」與「動產及能源」等同視之,視其為財產。
二.網址連結:網路駭客入侵的刑事責任
三.佳句:
1.窺探他人加密資料,構成妨害書信秘密罪:
新修正的刑法已將所謂的「電磁紀錄」擬制成為「文書」,所以,經過加密或以密碼等方式加以管制的電磁記錄,就等於是密封過的文書(封緘文書)。
2.影響電腦系統運作,構成干擾電磁記錄罪:
駭客從網路侵入他人電腦系統後,佔用他人電腦的記憶體或者使用電腦系統主機,假若足以影響電腦系統正常運作的話,就可能構成本罪,最高可處三年以下有期徒刑。
3.電磁紀錄視同財產,構成竊盜罪:
新修正的刑法第323條就修正為,電能、熱能及其他能量或電磁記錄,關於本章之罪,以動產論。換句話來講,刑法已經將「電磁記錄」與「動產及能源」等同視之,視其為財產。
釣魚網站
1. 議題:釣魚網站
2.文章網址:http://www.mcafee.com/tw/security_insights/best_practices_fighting_phishing_attacks.html
3.精采佳句:
● 已成立的組織都會吹噓自己的客戶量,因此也增加這些組織的客戶收到詐騙郵件的機會。
○ 即使 FBI 也是網路釣魚的受害者之一。
● 成為網路釣魚攻擊對象的公司,也有可能喪失線上顧客對他們的信任。
○ 網路釣魚客開始使用日益複雜的技巧,像是以彈出視窗與偽造的掛鎖符號 (偽裝成安全交易的網站,愚弄不知情的訪客。
● 企業應該建置高品質的安全內容管理解決方案或工具,很多公司都以附加服務的方式提供給他們的客戶。
2.文章網址:http://www.mcafee.com/tw/security_insights/best_practices_fighting_phishing_attacks.html
3.精采佳句:
● 已成立的組織都會吹噓自己的客戶量,因此也增加這些組織的客戶收到詐騙郵件的機會。
○ 即使 FBI 也是網路釣魚的受害者之一。
● 成為網路釣魚攻擊對象的公司,也有可能喪失線上顧客對他們的信任。
○ 網路釣魚客開始使用日益複雜的技巧,像是以彈出視窗與偽造的掛鎖符號 (偽裝成安全交易的網站,愚弄不知情的訪客。
● 企業應該建置高品質的安全內容管理解決方案或工具,很多公司都以附加服務的方式提供給他們的客戶。
網路安全
1. 議題:網路安全
2. 文章網址:http://infotrip.ncl.edu.tw/law/security.html
3. 精彩佳句:資料加密、數位簽名 (Digital Signature) 和認證中心 (Certificate Authority) 安全認證的方式,同樣適用於網路報稅。同時隨著電子化政府的腳步,其他的政府業務如公路監理、工商登記、戶役政、地政及建築管理等,也都可上網申辦。只要先到政府憑證管理中心申請網路認證,取得網路上的個人身份憑證後,就可將這個憑證應用在政府所開辦的各項網路申辦業務上
2. 文章網址:http://infotrip.ncl.edu.tw/law/security.html
3. 精彩佳句:資料加密、數位簽名 (Digital Signature) 和認證中心 (Certificate Authority) 安全認證的方式,同樣適用於網路報稅。同時隨著電子化政府的腳步,其他的政府業務如公路監理、工商登記、戶役政、地政及建築管理等,也都可上網申辦。只要先到政府憑證管理中心申請網路認證,取得網路上的個人身份憑證後,就可將這個憑證應用在政府所開辦的各項網路申辦業務上
認識駭客
1. 議題:認識駭客
2. 文章網址:http://www.trendmicro.com/tw/products/desktop/gatelock/use/hackers.htm
3. 精彩佳句:
駭客(Hacker)是一群對作業系統非常有興趣且專精的人,大部份的人是程式設計者,因此對作業系統與程式設計都相當地清楚,他們能夠了解系統那裡有漏洞,並且分析其原因所在,亦會蒐集許多的技術細節,免費與他人分享,但駭客不會故意毀壞他人主機中的資料。駭客入侵電腦的目的,只為證實防護安全上的漏洞確實存在。這些駭客是網站管理者的貴人,而不是個會破壞他人電腦的怪客(Cracker)。
怪客(Cracker)與駭客是截然不同的,怪客注重於入侵、破壞與偷取資料,在網路上恣意的攻擊別人。而程度較高的怪客,通常是由駭客轉變而來,利用駭客的技術執行破壞,所以大眾媒體所指的駭客其實就是指這些擁有高度知識的怪客。
2. 文章網址:http://www.trendmicro.com/tw/products/desktop/gatelock/use/hackers.htm
3. 精彩佳句:
駭客(Hacker)是一群對作業系統非常有興趣且專精的人,大部份的人是程式設計者,因此對作業系統與程式設計都相當地清楚,他們能夠了解系統那裡有漏洞,並且分析其原因所在,亦會蒐集許多的技術細節,免費與他人分享,但駭客不會故意毀壞他人主機中的資料。駭客入侵電腦的目的,只為證實防護安全上的漏洞確實存在。這些駭客是網站管理者的貴人,而不是個會破壞他人電腦的怪客(Cracker)。
怪客(Cracker)與駭客是截然不同的,怪客注重於入侵、破壞與偷取資料,在網路上恣意的攻擊別人。而程度較高的怪客,通常是由駭客轉變而來,利用駭客的技術執行破壞,所以大眾媒體所指的駭客其實就是指這些擁有高度知識的怪客。
如何有係防止駭客入侵
原文網址:http://hk.knowledge.yahoo.com/question/?qid=7006080901127&others=1
真正的要防病毒的話, 可以使用一些軟體如Spybot Search & Destroy. 當你的電腦受到病毒侵犯的時候, 80%以上的病毒會更改你的機碼, registry. 該軟體就是當病毒想要更改registry的時候, 提醒你, 問你說是否要更改. 所以我個人認為該軟體雖然不是防病毒軟體, 但是對於防病毒也是有一定的效果.Black Ice個人覺得還不錯用,是防火牆的一種,目前也持續使用當中,已經使用幾年了,主要是防網路攻擊,駭客入侵等等,可以擋掉駭客的IP,讓它無法連到你的電腦進行破壞,也會自動通知你電腦被何種攻擊方式並記錄下來對方的ip,電腦名,網路卡卡號等等,以便日後追蹤,一般人都可以使用,有分PC版跟Server版,程式不大,幾mb而已,不會太吃電腦資源,用哪一種都無妨,只要記得定期更新即可。
真正的要防病毒的話, 可以使用一些軟體如Spybot Search & Destroy. 當你的電腦受到病毒侵犯的時候, 80%以上的病毒會更改你的機碼, registry. 該軟體就是當病毒想要更改registry的時候, 提醒你, 問你說是否要更改. 所以我個人認為該軟體雖然不是防病毒軟體, 但是對於防病毒也是有一定的效果.Black Ice個人覺得還不錯用,是防火牆的一種,目前也持續使用當中,已經使用幾年了,主要是防網路攻擊,駭客入侵等等,可以擋掉駭客的IP,讓它無法連到你的電腦進行破壞,也會自動通知你電腦被何種攻擊方式並記錄下來對方的ip,電腦名,網路卡卡號等等,以便日後追蹤,一般人都可以使用,有分PC版跟Server版,程式不大,幾mb而已,不會太吃電腦資源,用哪一種都無妨,只要記得定期更新即可。
無線網路的安全性
1.議題:無線網路的安全性
2.文章網址:http://www.microsoft.com/taiwan/technet/security/guidance/peap_int.mspx#EEG
3.精彩佳句:無線區域網路的安全性考量
儘管有所有這些優點,還是有許多 WLAN 的安全性考量限制了它們的採用;尤其是在如金融和政府機關等安全性攸關的區隔市場。雖然將未受保護的網路資料廣播給鄰近任何人的風險似乎很明顯,但令人驚 訝的是,有極多的 WLAN 安裝後卻沒有啟用安全性功能。絕大多數的企業都實行了某種形式的無線安全性,不過通常只是基本形式,如第一代的功能,這在今天的標準下提供的保護並不足 夠。
2.文章網址:http://www.microsoft.com/taiwan/technet/security/guidance/peap_int.mspx#EEG
3.精彩佳句:無線區域網路的安全性考量
儘管有所有這些優點,還是有許多 WLAN 的安全性考量限制了它們的採用;尤其是在如金融和政府機關等安全性攸關的區隔市場。雖然將未受保護的網路資料廣播給鄰近任何人的風險似乎很明顯,但令人驚 訝的是,有極多的 WLAN 安裝後卻沒有啟用安全性功能。絕大多數的企業都實行了某種形式的無線安全性,不過通常只是基本形式,如第一代的功能,這在今天的標準下提供的保護並不足 夠。
網路安全
- Topic︰網路安全
- 網址︰http://a2z.fhl.net/paper/paper89.html & http://infotrip.ncl.edu.tw/law/security.html#1
- 佳句結錄︰
有一些安全基本觀念可能是不同於以往的,以下將許多人可能會有的錯誤觀念做一個澄清。
- 第一:「不要完全依賴防毒工具」,即使是常常更新病毒碼也不可完全信賴。該依賴的是「良好的習慣」。
- 第二:「沒有絕對的安全」,所以必須「定期備份」。
- 第三:「有公認的相對安全方案」,諸如:SSL、SSH、public key這些加解密方式,已經經過長期的研究,在安全方法實做正確的情況下,需要長時間才能破解之,因此可以被信賴、採用,而無須過度擔心。
加密 (encryption) 是目前因應網路安全的方法之一。這種方式具有相當之防禦性,可以保護資料、隱私,也可提供安全的電子交易方式。因為沒有加密技術,網路絕對不安全,所有的資料隨時會遭人竄改及濫用。
駭客防制
1.議題:駭客防制
2.文章網址:http://www.cert.org.tw/document/column/show.php?key=6
3.佳句: 資料加密的技術,就有如在門上加裝一把『鎖』,除非有鑰匙,否則很難打開。然而實際的現況是:到處看得見,『房子』的門配有堅固難以破解的鎖,門旁卻開著一扇扇的玻璃窗。小偷不會費心思去破解鎖,他會直接打破窗戶爬進去,偷取你的物品。因此,如何加強『房子』主結構的安全,就是網路安全議題所探討的方向。
防火牆防火牆是落實企業保全政策的有效工具。防火牆位於一個受保護的企業內部網路與開放的網際網路間,被用來強制執行企業保全政策的一個或一組系統。如圖一所示,防火牆它謹慎的在一個控制點上限制所有進出網路的行為,並防止攻擊者接近防禦物。
2.文章網址:http://www.cert.org.tw/document/column/show.php?key=6
3.佳句: 資料加密的技術,就有如在門上加裝一把『鎖』,除非有鑰匙,否則很難打開。然而實際的現況是:到處看得見,『房子』的門配有堅固難以破解的鎖,門旁卻開著一扇扇的玻璃窗。小偷不會費心思去破解鎖,他會直接打破窗戶爬進去,偷取你的物品。因此,如何加強『房子』主結構的安全,就是網路安全議題所探討的方向。
防火牆防火牆是落實企業保全政策的有效工具。防火牆位於一個受保護的企業內部網路與開放的網際網路間,被用來強制執行企業保全政策的一個或一組系統。如圖一所示,防火牆它謹慎的在一個控制點上限制所有進出網路的行為,並防止攻擊者接近防禦物。
防止他人看你的資料
主題:防止他人看你的資料
網址:http://taiwan.cnet.com/enterprise/technology/0,2000062852,20094103,00.htm
精采佳句:只要用Google就可找需許多隱藏在網路伺服器中原本並不想讓他人知道的資料。這也算駭客找資料的一個入門點,密碼與log檔案通常只有兩種情況下會洩漏,而這兩種情況只要網管人員多留心一下就可趨吉避凶。事實上,網管人員比較要擔心的是這種暫存性質的自動產出錯誤訊息,因為這類訊息過了就消失了,網管人員看不到,但卻會被Google存起來,即使已經過了許久都還可以在Google搜尋中找出來。
網址:http://taiwan.cnet.com/enterprise/technology/0,2000062852,20094103,00.htm
精采佳句:只要用Google就可找需許多隱藏在網路伺服器中原本並不想讓他人知道的資料。這也算駭客找資料的一個入門點,密碼與log檔案通常只有兩種情況下會洩漏,而這兩種情況只要網管人員多留心一下就可趨吉避凶。事實上,網管人員比較要擔心的是這種暫存性質的自動產出錯誤訊息,因為這類訊息過了就消失了,網管人員看不到,但卻會被Google存起來,即使已經過了許久都還可以在Google搜尋中找出來。
封包攔截與DDOS攻擊
網路的盛行是現在生活中不可或缺的,尤其以時下的網路遊戲來說,由於虛擬資產可以變賣成現金,造成許多投機人士,植入木馬程式來盜取別人的帳號跟虛擬資產。 而我現在想研究的是關於封包攔截跟藉由封包來癱瘓網頁的手法,甚至可以入侵我們的電腦。
1.主題:封包攔截與DDOS攻擊
2.網址:
http://tw.knowledge.yahoo.com/question/?qid=1406012109295封包攔劫
http://tw.knowledge.yahoo.com/question/?qid=1405120816143 DDOS攻擊
3.佳句:
DDoS攻擊方式在於它是從網路上的許多台主機同時發動類似DoS的攻擊行為,所以遭受攻擊的主機同時面對的敵人數目將是數百台來自不同網域的主機。
1.主題:封包攔截與DDOS攻擊
2.網址:
http://tw.knowledge.yahoo.com/question/?qid=1406012109295封包攔劫
http://tw.knowledge.yahoo.com/question/?qid=1405120816143 DDOS攻擊
3.佳句:
DDoS攻擊方式在於它是從網路上的許多台主機同時發動類似DoS的攻擊行為,所以遭受攻擊的主機同時面對的敵人數目將是數百台來自不同網域的主機。
防止資料被他人修改和刪除
主題:防止資料被他人修改和刪除
網址:http://www.scu.edu.tw/cc/newsletter/91-09/filedr.htm
精采佳句:我們執行檔案刪除指令時,作業系統並未真正將檔案從硬碟中刪除,它只是將檔案從檔案系統表的參照中移掉。所以,被刪除的資料仍然存於硬碟未使用的空間上,直到這些空間被覆蓋,檔案才算是真正消失。所以,被刪除掉的檔案仍然會存在硬碟中,直到它被其他檔案覆蓋以前,任何人都可以輕易地以磁碟維護或反刪除軟體將檔案進行復原。
網址:http://www.scu.edu.tw/cc/newsletter/91-09/filedr.htm
精采佳句:我們執行檔案刪除指令時,作業系統並未真正將檔案從硬碟中刪除,它只是將檔案從檔案系統表的參照中移掉。所以,被刪除的資料仍然存於硬碟未使用的空間上,直到這些空間被覆蓋,檔案才算是真正消失。所以,被刪除掉的檔案仍然會存在硬碟中,直到它被其他檔案覆蓋以前,任何人都可以輕易地以磁碟維護或反刪除軟體將檔案進行復原。
2006年12月26日 星期二
2006年12月20日 星期三
訂閱:
文章 (Atom)