資訊安全講座 輕鬆對抗網路安全威脅 · ¾常見的網路安全威脅...
TRANSCRIPT
-
資訊安全講座輕鬆對抗網路安全威脅
上奇科技股份有限公司
技術主任
藍允澤 / Danny Lan
-
資訊安全講習 2Symantec Corporation
網路安全威脅的發展趨勢
常見的網路安全威脅
系統弱點與病毒入侵管道
駭客入侵手法解析
淺談社交工程術
如何加強端點防護降低網路安全風險
我中毒了嗎?
CONTENT
-
網路安全威脅的發展趨勢
-
資訊安全講習 4Symantec Corporation
網路安全嗎?
-
資訊安全講習 5Symantec Corporation
端點風險無所不在
-
資訊安全講習 6Symantec Corporation
即使是合法網站也會有風險
-
資訊安全講習 7Symantec Corporation
好友也可能成為散播病毒的幫兇
-
資訊安全講習 8Symantec Corporation
台灣是全球惡意活動密度第二高的地區
• 根據賽門鐵克最新的「全球網路安全威脅研究報告」,美國是 2006 下半年惡意活動最多的國家,佔全球惡意活動總數的 31%;中國位居第二位,佔全球惡意活動總數的 10% 。
• 若將網路人口數量加入考量時,以色列是惡意活動密度最高的國家,佔全球惡意活動總數的 9%;而台灣是惡意活動密度第二高的地區,佔全球惡意活動總數的 8%。
-
資訊安全講習 9Symantec Corporation
個人用戶是主要被攻擊的對象
• 以亞太暨日本地區來看,中國是最常被阻斷式攻擊鎖定的目標,在2006 下半年就佔所有亞太暨日本地區 DoS 攻擊的 63%。台灣則排名第三位,佔 8%。
• 全球遭受阻斷式服務攻擊(Denial of Service Attacks)最多的產業是政府部門,佔了總數的 37% 。
• 家庭用戶仍然是主要被攻擊的對象,佔所有目標式攻擊的 93%。
主要被攻擊的對象
亞太暨日本地區遭受 DoS 攻擊國家排名
-
資訊安全講習 10Symantec Corporation
惡意程式碼的感染途徑
• 透過電子郵件(SMTP)的感染仍居所有感染途徑的首位,提報比例達78%,但相較 2006 上半年的 98% 是下降的。下降的原因是攻擊者使用更多元的感染方式,同時依賴郵件大量散佈的威脅數量減少。
• 若比較潛在/企圖感染的數量, SMTP 和 P2P 約佔所有感染途徑的半數。提報數量與潛在/企圖感染數量的差異,來自於依靠大量散佈電子郵件之威脅的感染能力降低。
• 在 2006 下半年,35% 的新即時通訊威脅可能影響 MSN Messenger。
-
資訊安全講習 11Symantec Corporation
垃圾郵件殭屍電腦是散佈垃圾及病毒郵件的來源之一
• 垃圾郵件殭屍電腦 (Spam Zombie) 是感染 Bot 傀儡程式、病蟲或木馬程式的結果,並成為大量散佈之垃圾郵件的來源。
• 中國在亞太暨日本區擁有最高數量的垃圾郵件殭屍電腦,且在全球排名僅次於美國。台灣則於亞太暨日本地區排名第三。
• 2006 下半年所有監控的電子郵件流量之中,有 59% 的郵件均為垃圾郵件,在亞太暨日本區,有 69% 為垃圾郵件。
• 本期提報期間所有垃圾郵件之中,0.68% 的垃圾郵件夾帶惡意程式碼,也就是每 147 則垃圾郵件訊息中,就有一則是惡意訊息。
-
資訊安全講習 12Symantec Corporation
台北是亞太區釣魚網站最多的城市
• 46% 已知的釣魚網站位在美國,美國之所以成為釣魚網站最多的國家,是因為網頁寄存/虛擬主機供應商 (Web-hosting provider) 多位於美國,尤其是免費虛擬主機服務。台北是亞太暨日本地區擁有最多釣魚網站的城市。
• 所有被網路釣魚利用來詐騙的品牌,有 84% 是屬於金融服務產業;而在所有釣魚網站之中,金融服務產業佔了 64%。
-
資訊安全講習 13Symantec Corporation
資料外洩導致機密資訊被有心人士利用
• 資料外洩 (Data Breach)可能導致機密外洩及身分竊取。• 資料外洩問題以政府部門最為嚴重,佔總數的 25%,其次為教育產
業的 20%,和健康保健事業的 14%。資料外洩的最大原因為電腦與USB等設備遭竊或遺失,佔了54%,其次是不安全的政策佔 28%,而駭客入侵僅佔了 13%。
-
資訊安全講習 14Symantec Corporation
零時差 (Zero-day) 攻擊仍是目前主要威脅來源
• 「零時差 (Zero-day) 弱點」之定義:有充分公開證據指出該弱點在公佈前已經被廣泛利用。
• 九月賽門鐵克記錄了 4 個零時差弱點,這些弱點大多會影響 Office 應用程式、IE 瀏覽器、和 ActiveX 控制元件。
• 所有的弱點中,有 79% 是屬於容易被利用的弱點,而這些容易被利用的弱點之中,又有高達 94% 的弱點可以被遠端利用。
• 66% 的弱點是屬於網頁應用程式弱點。另外在容易被利用的弱點之中,有 77% 會影響網頁應用程式。
• 企業廠商的弱點空窗期 (W.O.E) 為 47 天:平均來說,駭客利用弱點來發動攻擊僅需要 5 天,但廠商撰寫修補程式卻需要 52 天。
• 所有利用弱點撰寫而成的攻擊程式中,有 25% 的攻擊程式在該弱點公佈後一天之內就被公開,有 31% 的攻擊程式在 1 ~ 6 天之間被公開。
-
常見的網路安全威脅
-
資訊安全講習 16Symantec Corporation
常見的網路安全威脅
• 系統入侵(System Hacking)– 系統或程式弱點– 密碼猜測
• 惡意程式碼(Malicious Code)– 病毒、蠕蟲– 特洛伊木馬– 後門、Rootkit– Spyware、Adware
• 監聽(Sniffing)– Sniffer– Keylogger
• 服務阻斷(Denial of Service)• 網路釣魚(Phishing)• 社交工程(Social Engineering)
-
資訊安全講習 17Symantec Corporation
系統入侵
• 系統或程式弱點– Windows OS、Internet Explorer、Office…– WWW、FTP、SMTP…
• 密碼猜測– 常用密碼字典檔– 暴力破解法
-
資訊安全講習 18Symantec Corporation
可怕的電腦病毒
• 電腦病毒原來只是一個遊戲?– 磁蕊大戰 (Core War)
• 誰在寫電腦病毒?– 駭客– 無聊人士– 誤打誤撞
• 電腦病毒會不會讓人生病?
-
資訊安全講習 19Symantec Corporation
什麼是電腦病毒?
• 電腦病毒是一小段電腦程式碼• 電腦病毒的特徵
– 會不斷「自我繁殖」及「感染」– 會有「潛伏期」– 會直接或間接的影響電腦系統運作,損壞軟硬體或資訊
• 電腦病毒的存在方式– 隱藏在開機磁區中– 寄存在可執行的檔案之中– 隱藏在正常的檔案之中– 偽裝成系統檔案
• rundl132.exe
-
資訊安全講習 20Symantec Corporation
電腦病毒的種類
• 開機型病毒– 最佳代言:CIH
• 檔案型病毒– 最佳代言:Friday The 13th、MacGyvver
• 巨集病毒– 最佳代言:Taiwan No1、Melissa
• 特洛依木馬– 最佳代言:Back Orifice、SubSeven、NetBus
• 惡作劇程式• VBS病毒• JavaScript & ActiveX 病毒• 蠕蟲(混合式威脅)
– 最佳代言:Spybot、Sasser(殺手病毒)、Blaster(疾風病毒)、Looked
-
資訊安全講習 21Symantec Corporation
隱藏的安全風險
-
資訊安全講習 22Symantec Corporation
安全風險的種類
• 間諜軟體• 廣告軟體• 撥接程式• 駭客工具• 惡作劇程式• 遠端存取• 追蹤軟體• 其他
-
資訊安全講習 23Symantec Corporation
網路釣魚 (Phishing)
• 釣魚攻擊的操作手法和數量已超越一般電腦病毒和木馬程式,成為網路安全的最大威脅。
• 利用偽造電子郵件或網站作為誘餌,且利用知名公司所建立的信賴感,提高詐騙的成功機率,讓受害者洩漏個人資料
• 主要在於騙取受害著的身分證字號、銀行帳號、密碼、信用卡號碼等機密資料
• 常見的網路釣魚方式– 詐騙網址– 電子郵件表單– 彈出式的視窗– 偽造 IE 網址列– 偽造知名網站
-
資訊安全講習 24Symantec Corporation
網路釣魚 - ‘Citibank Alert Service’ 2004-11-10
-
資訊安全講習 25Symantec Corporation
社交工程術 (Social Engineering)
• 利用人性弱點或人際互動上的技巧,以影響力與說服力來欺騙他人進而獲取資料的行為
• 方法是進行巧妙的騙術,或令對方相信其假冒的身分• 社交工程駭客得以利用他人,不管有無動用到科技、電腦或程式,
都可以獲取帳號、密碼、信用卡號碼、身分證號碼、姓名、地址或其他可確認身分或機密資料
• 『跟你裝熟,以達到特定的目的』
-
系統弱點與常見入侵管道
-
資訊安全講習 27Symantec Corporation
系統的安全瑕疵
-
資訊安全講習 28Symantec Corporation
-
資訊安全講習 29Symantec Corporation
不可不知的系統弱點
• Microsoft IIS Unicode 弱點– 可讓病毒或攻擊者遠端存取系統目錄或執行任何指令– %c1%1c– %c1%9c– http://ip.address/scripts/..%c1%1c../winnt/system32/cmd.exe?/c+dir+c:\
• NetBIOS Null Session 弱點– 可讓病毒或攻擊者透過 NetBIOS 猜測出使用者帳號密碼, 並進一步存取
遠端主機
– IPC$、Admin$ 、C$– net use \\ip.address\IPC$ “” /u:””
• Windows 密碼結構– 可讓病毒或攻擊者輕易猜測出使用者的帳號密碼
-
資訊安全講習 30Symantec Corporation
Windows 的密碼結構
• 先將密碼全部轉換成大寫字元– 如原密碼若為 “123456qwerty” , 則會轉換成 “123456QWERTY”
• 不足 14 個字元的密碼後面以空白補齊– 將密碼補齊到 14 個字元 “123456QWERTY_”
• 加密前將密碼分成各 7 個字元, 再各自將字串加密– 將密碼分成各 7 個字元 “123456Q” 及 “WERTY_”– 將兩個字串分別加密
• “123456Q” = “6BF11EO4AFAB197F”• “WERTY_” = “F1E9FFDCC75575B15”
• 將兩個加密後的字串合併– “123456qwerty” 加密後為
“6BF11EO4AFAB197FF1E9FFDCC75575B15”
-
資訊安全講習 31Symantec Corporation
0 50 100 150 200 250
Zotob—8/05
Sasser—04/04
Witty—03/04
Blaster/Welchia—07/03
WebDAV vuln—03/03
Slapper—07/02
SQL Slammer—07/02
Spida—04/02
Digispid—03/02
Code Red—06/01
Ramen/Adore—06/00
系統弱點與零時差攻擊
直到第一次攻擊的天數
弱點公佈
5 個變種, 359,000 部主機被感染
75 個變種, 500,000+ 部主機被感染
17 個變種, 1,000,000+ 部主機被感染
-
資訊安全講習 32Symantec Corporation
電子郵件閘道是威脅的主要管道
• 接收的電子郵件可能含有惡意內容• 寄出的電子郵件可能含有機密資料
-
資訊安全講習 33Symantec Corporation
常見的病毒入侵管道及感染途徑
• 磁片 & 光碟片• USB 隨身碟• 紅外線資料傳輸• 無線網路• PDA• 手提電腦
• 組織內部的撥接網路 / ADSL• 通過閘道的加密連線 SSL/VPN• 使用者私自安裝的服務
WWW/FTP/P2P• 未知的病毒或威脅• 來自內部的攻擊
閘道雖有安全防護可攔截來自外部大部分的攻擊威脅,但仍有各種威脅入口…
-
資訊安全講習 34Symantec Corporation
IPS
FW
Network Firewall
Appliance with packet filtering
Sasser
Blaster
Welchia
Brute Force/Phished User Data
Zero Day Attack
VP
COMPROMISED
INFECTED
INFECTED
傳統安全防護的缺失
Internal misuse/abuse
-
駭客入侵手法解析
-
資訊安全講習 36Symantec Corporation
什麼是入侵(Intrusion)?
• 入侵的定義– 可能對運算或網路資源造成以下安全目標的危害的意圖或行為
• 私密性(Confidentiality)• 完整性(Integrity)• 可用性(Availability)
• 每個人對入侵的定義不同– 如果有人嘗試 Telnet 到你的系統?
• 嘗試以 root 或 Administrator 登入時– 如果有人嘗試以 PING 清查(Sweep)你的系統– 如果有人使用掃描軟體檢查你的系統– 如果有人使用 Unicode 方式測試你的 Web Server
-
資訊安全講習 37Symantec Corporation
入侵流程
• 勘查目標(Reconnaissance)– 利用網路資源尋找入侵目標– 取得目標主機相關資訊
• 掃描主機(Scanning)– 利用常用指令或工具掃描目標主機弱點– 取得目標主機現行狀況– 取得目標主機作業系統、網路服務、帳號密碼等資訊
• 取得權限(Gaining Access)– 利用系統弱點取得目標主機存取權限– 利用工具、系統弱點或社交工程術取得目標主機的管理權限
• 維持權限(Maintaining Access)– 設法維持存取目標主機的權限以便再次存取– 新增另一擁有管理權限的帳號– 植入木馬或後門程式
• 清除行蹤(Covering Tracks)– 掩蓋所有相關紀錄檔或可能的入侵痕跡
-
資訊安全講習 38Symantec Corporation
腳印拓取 (Footprinting)
• 攻擊前的準備工作,儘可能蒐集攻擊目標的相關資料– 公司名稱、系統管理人員、聯絡人電話或 E-Mail 信箱、地址等基本資訊– 網路範圍– 隱私或安全政策
• 網站、報紙、搜尋引擎、信件、廢紙• 常用工具
– Whois Database– Google– Nslookup– Tracert
-
資訊安全講習 39Symantec Corporation
Whois Database (http://whois.twnic.net.tw)
-
資訊安全講習 40Symantec Corporation
Google (http://www.google.com.tw)
-
資訊安全講習 41Symantec Corporation
入侵手法展示
• 手法一:利用網路資源收集目標主機資訊– Google, Whois, SuperScan, 弱點掃描工具…
• 手法二:利用已知的系統弱點找出有用的重要資訊– 利用弱點命令目標主機下載密碼擷取程式– 執行密碼擷取程式– 將密碼檔傳回
• 手法三:破解取得的密碼檔並且登入目標主機• 手法四:將後門程式偽裝成系統程式並埋入目標主機
– 將後門程式偽裝成系統檔– 將後門程式上傳至目標主機
-
淺談社交工程術
-
資訊安全講習 43Symantec Corporation
安全措施中最弱的一環
• 常見的網路安全措施– 閘道防火牆– 入侵偵測系統– 防毒軟體– 端點防護– 時效密碼器– 生物辨識系統– …
• 『人性因素』是安全措施中最弱的一環
-
資訊安全講習 44Symantec Corporation
社交工程手法解析
-
資訊安全講習 45Symantec Corporation
常見的社交工程手法
• 假冒同事• 假冒廠商、合作夥伴、或是執法單位的員工• 假冒具有權威的人• 假冒新進員工,需要幫忙• 請求總機幫忙接傳真,然後再要求轉傳• 請求將檔案傳至公司內部的地方• 謊稱是公司外地員工,要求設立可以在當地存取的電子郵件• 使用內行人術語和行話來取得信任• 假冒廠商打電話來提供系統修補程式或更新程式• 告訴對方如果發生問題可以找他,然後製造問題,讓對方打電話來求援• …
-
資訊安全講習 46Symantec Corporation
常見的社交工程目標
• 不了解資訊重要性的人– 總機人員、工讀生、行政助理、警衛…
• 有特權的人– 服務中心或技術支援、系統管理員、電腦操作員、電話系統管理員
• 系統製造商或廠商– 電腦軟硬體製造商、語音信箱系統廠商、網路或系統維護廠商
• 特定部門– 會計、人力資源
-
資訊安全講習 47Symantec Corporation
容易受社交工程攻擊的原因
• 員工人數眾多• 辦公地點眾多• 員工在語音信箱中告知去處• 透露電話分機資訊• 缺乏安全訓練• 缺乏資料分級體系• 缺乏事件通報或反應計劃
-
資訊安全講習 48Symantec Corporation
真實案例解析 (2006-02-11)
總機:「XXX科技您好」駭客:「妳好,請問 Trista 在嗎?」總機:「她現在不在座位上,需要我幫您留言嗎?」
駭客:「沒關係,我只是要寄個東西給 Trista,可是我不太確定妳們公司的地址,妳能夠告訴我妳們公司的地址嗎?」
總機:「沒問題,我們的地址是台北市長安東路一段xx號xx樓之3。」駭客:「謝謝,請問我只要寫 Trista 收,她就會收到了嗎?」總機:「沒錯,不然你也可以寫給許xx小姐收。」駭客:「請問她的分機號碼是?」
總機:「她的分機號碼是XXXX」駭客:「這樣我知道了,謝謝妳!」
總機:「不客氣」
-
如何加強端點防護降低網路安全風險
-
資訊安全講習 50Symantec Corporation
為什麼會中毒?
• 沒有建立良好的使用習慣– 未確認就開啟來路不明的檔案– 下載或使用未合法授權的程式– 瀏覽高風險的網站– 沒有設定密碼或使用容易猜測的密碼
• 系統沒有時常更新– Windows Update– 病毒定義檔
• 沒有使用個人防火牆• 沒有安裝防毒軟體
-
資訊安全講習 51Symantec Corporation
輕鬆對抗電腦病毒及惡意軟體
• 良好的使用習慣• 隨時保持系統軟體在最新狀態
– Windows Update• 使用個人防火牆
– Windows XP SP2– Symantec Client Security
• 使用最新的防毒軟體– 定期更新病毒定義檔– 定期掃描
-
資訊安全講習 52Symantec Corporation
良好的使用習慣
• 不開啟來路不明的電子郵件• 不瀏覽風險較高的網站• 再三確認網址,避免使用超連結• 絕不下載或開啟來路不明的檔案
– 圖片– 影片– 壓縮檔– Word、Excel
• 不使用來路不明的軟體– 有趣的小遊戲– 免費軟體– 共享軟體– 盜版軟體
-
資訊安全講習 53Symantec Corporation
您能立即識別這些內容嗎?
• 超連結的真面目– http://www.symantec.com.tw– http://www.symantec.com.tw
• 駭客喜歡玩的文字遊戲– www.citibank.com.tw 與 www.citybank.com.tw– www.paypal.com 、 www.paypaI.com 與 www.paypa1.com
-
資訊安全講習 54Symantec Corporation
如何加強系統安全
• 使用個人防火牆• 使用 IP 分享器或建立 DMZ 區域• 隨時保持系統軟體在最新狀態• 使用複雜度及強度高的密碼
– 許多病毒預設會利用 Administrator 帳號進行密碼猜測– 字典檔已內建上萬組的密碼組合,其中包含一般人經常設定的密碼組合
• 0000• 123456• password• ...
– 取得 Administrator 密碼後,就可以取得 Administrator 權限,然後為所欲為….
• 停用沒有用到的服務• 定時備份重要資料
-
資訊安全講習 55Symantec Corporation
您的密碼安全嗎?
-
資訊安全講習 56Symantec Corporation
使用安全性高的密碼
• 必須包含英文字母、數字與特殊字元,英文字母須含大小寫– 特殊字元為:!@#$%^&*...等符號– 英文字母不可為有意義的單字,例如名字或是單位名稱
• 密碼長度建議在 8 位數以上• 需注意經常性的替換密碼 (約莫90天換一次)• 如何設定一個複雜度及強度高,又容易記住的密碼
– 善用中文輸入法的優勢
-
資訊安全講習 57Symantec Corporation
Windows XP 防火牆
-
資訊安全講習 58Symantec Corporation
設定 Windows Update
-
資訊安全講習 59Symantec Corporation
停用服務
-
資訊安全講習 60Symantec Corporation
預設的系統共享
-
資訊安全講習 61Symantec Corporation
垃圾郵件(Spam Mail)的定義
• 將一份內容相同的電子郵件,未經收信人許可,大量寄給很多人。• 郵件內容多數是與收信人不相干的商業廣告。• 由於短時間內寄發大量郵件,常常造成系統負擔過重,導致收信人
需花費金錢時間去收這些垃圾郵件。
• 為什麼垃圾郵件迅速暴增?– 發送垃圾郵件是非常容易的
• 購買一億個電子郵件帳號名單不須要 $100• 每個spammers業者,每天可發送兩億封郵件• 大部份的組織及企業還是沒有採取任何的防禦措施
– 發送垃圾郵件者藉此賺錢• 垃圾郵件業者在2002年賺取了2.5億美金(Business 2.0)
– 結果: 垃圾郵件氾濫成災• 垃圾郵件佔網際網路電子郵件的 8% - 2001• 65% - June-2004 — 3年成長了8倍
-
資訊安全講習 62Symantec Corporation
垃圾郵件如何知道我的 E-Mail Address
• 私下的蒐集– 透過技術手段大量從互聯網上隨機截獲
• Blog、Homepage、BBS…
• 公開的(或公器私用)蒐集– 透過網上註冊認證、發展會員等方式收集電子信箱地址
• 論壇、交友網站、購物網站…• 非法的蒐集
-
資訊安全講習 63Symantec Corporation
如何減少收到垃圾郵件?
• 為信箱起個難以被垃圾郵件發送者破解的名字– 切忌以姓名拼音作為用戶名– 在申請郵箱時,最好組合使用英文字母和數字,而且宜長不宜短
• 保護好自己的郵件地址– 避免參加來路不明的有獎調查等活動,以免被垃圾郵件發送者利用– 如果確需登記信箱名稱,可將信箱名中的間隔符號@以#替代,信箱蒐
集軟體對此無法識別
• 千萬不要回覆垃圾郵件– 回覆垃圾郵件等於在提示垃圾郵件發送者你的信箱名稱有效– 遇到 “如不想繼續接收郵件,請點此處回復” 時,要加倍小心,因為這可
能是垃圾郵件發送者試探信箱真假的一個陷阱。
-
資訊安全講習 64Symantec Corporation
預防垃圾郵件最佳實務準則
• 建議上網時做到四個 “不要”– 不要回應來路不明的電子郵件– 不要把郵件地址在網際網路上隨意登記– 不要把郵件地址告訴不信任的人– 不要訂閱一些不健康的電子雜誌
• 當您公開發表某些資訊時,請隱藏您的電子郵件地址• 根據不同的目的使用多個電子郵件地址• 小心已經被勾選的選項• 不要轉寄一連串的電子郵件訊息
-
資訊安全講習 65Symantec Corporation
-
資訊安全講習 66Symantec Corporation
-
我中毒了嗎?
-
資訊安全講習 68Symantec Corporation
我中毒了嗎?
• 無法開機• 不正常的網路通訊• 記憶體內增加了來路不明的常駐程式• 系統執行速度比平常緩慢• 不尋常的錯誤訊息出現• 系統記憶體容量忽然大量減少• 磁碟可利用空間突然減少• 可執行檔的檔案大小改變了• 檔案名稱、副檔名、日期、屬性被更改過• 應用程式無法正常開啟• 防毒軟體無法正常運作
-
資訊安全講習 69Symantec Corporation
我的電腦是否有安全風險?
• 不斷跳出廣告視窗• 設定遭到更改,無法恢復原本的設定
– 網頁綁架
• 網頁瀏覽器出現不曾安裝過的額外元件– HotBar– Weather, Gator
• 電腦的反應遲緩
-
資訊安全講習 70Symantec Corporation
不小心中毒了怎麼辦?
• 立即拔除網路線避免感染其他電腦• 使用乾淨的開機環境開機
– 使用開機磁片或光碟– 進入安全模式(SAVE MODE)– 將硬碟安裝到其他乾淨的主機
• 關閉系統還原功能• 使用防毒軟體掃毒
– 線上掃毒• http://security.symantec.com
• 請專業人員協助處理
-
資訊安全講習 71Symantec Corporation
如何遏止入侵行為
• 暫時關閉系統• 切斷網路連結• 關閉服務、存取權限、帳號• 監視系統與網路活動• 確定備份系統不受影響• 聯絡相關單位
– 部門網路危機處理小組– 主管單位– 網路服務提供者(ISP)– 入侵來源單位– 入侵受害單位– 電腦網路危機處理中心(TWCERT/CC)
• 注意事項– 避免與入侵者聯繫– 切勿進行反攻
-
資訊安全講習 72Symantec Corporation
關閉 Windows XP 的系統還原功能
-
資訊安全講習 73Symantec Corporation
善用免費網路資源 - Symantec Security Check
http://security.symantec.com/default.asp?productid=symhome&langid=tw&venid=sym
-
資訊安全講習 74Symantec Corporation
後送病毒樣本 https://submit.symantec.com/retail
• 病毒的變種速度與種類不斷增加• 永遠都會有新的威脅• 防毒軟體必須仰賴病毒定義檔才能
發揮作用
• 病毒定義檔必須仰賴收集病毒樣本才能製作出正確的疫苗
• 以 SARS 為例– 新型態的病毒– 隔離已感染的病患並取得檢體– 取得病毒樣本並研究分析– 找出正確的治療方式及藥物– 量產病毒疫苗
-
資訊安全講習 75Symantec Corporation
總結
「世界上沒有永遠安全的系統。」 --- Kevin D. Mitnick「安全不是一種產品,而是一種過程。」 --- Burce Schneier
即使部署了最高科技的安全產品,還是無法達到真正的安全;
破解人性防火牆,只需要一通電話的費用就有可能成功。
『使用者的行為才是最後的安全關鍵』
-
Thank you!