電腦網絡簡介
  互聯網及TCP/IP
  建立網絡
  設計及建立 SOHO 網絡
  網絡管理
  網絡保安
 

     
網絡安全的由來

為什麼需要顧及網絡安全?試想想以下幾則事例:

機密性 (Confidentiality) - 避免把資訊向未經許可人士披露

例子:你提供給某一個網站的個人資料應只供該公司的指定員工作為事先同意的用途,其他人士不可出於好奇而取用該等資料,或將之用作非法用途。

完整性 (Integrity) - 避免把資訊被未經許可人士更改

例子:你提供給某一網站的個人資料不應在數據傳輸過程中或被該網站公司更改。

可用性 (Availability) - 讓資訊可供許可人士在需要時使用

例子:你可自由地存取及檢視寄存於某一個網站的個人資料。

不可否認性 (Non-repudiation) - 提供證據使發件人不能否認曾發出信息,而收件人也不能否認曾收取信息

例子: 當你在網上商店進行電子交易時,該商店不能否認曾收取你的訂購指示。

認證 (Authentication) - 辨識、證明用戶身分

例子:當你不想他人使用你的電腦發出信息或存取數據,你可以設定進入操作系統的登入名稱及密碼,以防他人取用你電腦內的數據。

 

 
   

黑客

黑客 (Hacker) 一詞本來是精於電腦技術的人,最初的黑客是一些在電腦程式技術領域中能夠不斷探索並與他人分享成果的人,隨著時代的發展,黑客的性質發生了變化,某些「黑客」借助其技術專長,偷偷進入政府、企業網絡或個人電腦系統,進行不正當的行為或造成破壞,使得黑客成為網絡破壞者的同義詞。人們對黑客褒貶不一,畢竟不是所有黑客都以破壞他人系統為目標。

 
 

 

 
入侵

黑客要破壞他人的電腦或網絡,必須進入其系統或網絡,這種利用非正常手段進入系統的過程稱為「入侵」 (Intrusion) 。

一般黑客入侵的常見管道是系統本身或是使用者設定不當所造成的漏洞。因此,為了預防入侵,電腦或網絡管理員必須即時修補已知的系統漏洞,並經常測試系統,以發現因設定不當造成的漏洞。

 
 

 

 
木馬程式

木馬程式又稱為「特洛伊木馬」 (Trojan Horse) ,泛指黑客植入到他人的電腦的一段程式。利用木馬程式,黑客可以在被入侵的電腦完全沒有察覺的情況下,開啟該部電腦的一扇「後門」,利用這扇門自由進出與存取資料,所以木馬程式也稱為「後門程式」。

 
     
病毒 (Virus) 與掃毒

電腦病毒也是一種程式,只不過這種程式不同於正常的程式,它的特性就像是自然界的病毒,會嘗試不斷複製本身並感染其他電腦,由於這種程式會在電腦與電腦之間傳播,所以一旦病毒發作 ( 即啟動破壞行為 ) ,所帶來的危害非常大。電腦病毒的特徵包括:

•  隱蔽性:電腦病毒與普通電腦程式不同的地方在於使用者無法輕易察覺病毒程式的存在。即使電腦病毒正在感染檔案或電腦,也不容易發現,只有等到病毒發作,才能發現已「中毒」,但此時系統已經遭到病毒程式的破壞而無法修復。

•  寄生性:自然界的許多病毒通常都寄存於其他生命體中,電腦病毒「寄生」在電腦的檔案或程式中,目的之一是為了有更好的隱蔽性,二是為了能夠隨著電腦程式執行來啟動病毒程式。

•  傳染性:所有病毒都具有傳染性,早期的電腦病毒主要透過檔案複製的方式來散播到其他其他的電腦上,代表性的媒介是磁碟、光碟;不過,今日的電腦病毒傳染途徑更多也更快,除了磁碟,利用網絡傳輸的檔案、電子郵件等也會攜帶病毒進行傳播。

•  觸發性:一般的電腦病毒都會設定在某個條件下發作,只要條件符合,病毒就會啟動一連串的行為,開始執行程式設計初時賦予的目標。

•  破壞性:大部分電腦病毒都具有破壞性,病毒被觸發後,就開始對系統檔案,甚至是硬體進行破壞。過去已知的病毒以刪除檔案及破壞作業系統為主。曾經赫赫有名的 CIH 病毒,會在每個月的 26 日發作,將主機板上的 BIOS 破壞。

一般來說,電腦病毒的破壞性分為以下幾種形式:

•  刪除檔案:大量刪除硬碟中的資料,造成重要資料無法挽回。

•  佔用系統資源與記憶體:系統速度變慢,影響工作效率。

•  破壞硬體:到目前為止,只有 CIH 病毒造成了實質的損壞。隨著黑客技術提升,未來很難避免類似的攻擊模式。

不可預見性:病毒的產生是人們不能預見的,所以任何防毒措施都不可能完全防止病毒感染電腦。

電腦病毒入侵區域網絡的原理:

一般來說,電腦病毒會首先進入到有硬盤的電腦,再進入網絡,然後開始在網上傳播。情形可如下:

1. 病毒直接從工作站電腦拷貝到伺服器中或通過郵件在網內傳播;

2.   病毒先傳染工作站電腦,在工作站電腦記憶體駐留,待運行網絡程式時再傳染給伺服器;

3.   病毒先傳染工作站電腦,在工作站電腦記憶體駐留,在病毒運行時直接通過連接的路徑傳染到伺服器中 ;或

4.   如果遠端工作站被病毒侵入,病毒也可以通過資料交換進入網絡服務器中。

 
     
蠕蟲

蠕蟲 (Worm) 與傳統的電腦病毒有所不同。蠕蟲會利用作業系統和應用程式的漏洞主動進行攻擊。

蠕蟲病毒需要依靠網絡進行傳播,被感染的電腦會耗用大部分系統資源與網絡資源,對網絡的其他電腦發起攻擊,一旦成功感染,該電腦就成為另一部攻擊主機,這種模式讓病毒迅速擴散,最終癱瘓整個網絡運作。蠕蟲病毒具備傳統電腦病毒所共有的特性,例如傳染性、隱蔽性、破壞性、不可預見性等等。

從觀察過去數個有名的事件可以發現,今後的電腦病毒將會以蠕蟲病毒為主,並且越來越難以事先防範,預料未來可能發展的趨勢如下:

•  繼續利用作業系統或程式本身的漏洞主動發起攻擊,作業系統的對象是以新版本的 Windows 與其應用程式為主。 2001 年著名的紅色警戒 (Code Red) 蠕蟲使用微軟的互聯網伺服器 (IIS) 漏洞進行入侵,造成重大損失。這種經典的攻擊模式,讓許多蠕蟲病毒起以效尤,而且不斷改進,攻擊形式與修復難度更加複雜。紅色警戒本身不會在硬碟上產生檔案,而是以處理程式的形式存在記憶體當中,並且不斷產生新的處理程序,然後透過網絡尋找具有同樣漏洞的伺服器加以攻擊,最後讓伺服器效能急劇下降,網絡近乎停頓。

•  傳播方式多樣化,最初的蠕蟲病毒主要是透過電子郵件的方式傳播,「求職信病毒」就是一個典型的例子,但蠕蟲病毒已經演化到可以直接感染網絡伺服器,或是在區域網絡中透過共用資料夾傳播。甚至在以電子郵件傳播時,使用者接收郵件後根本不需開啟附加檔,含有病毒的附加檔會自動開啟及執行,典型的代表為 Nimda 病毒。

•  與黑客技術相結合,使伺服器或個人電腦在感染電腦病毒後,黑客可以進入系統之中,進行更多破壞。

  蠕蟲病毒大多使用目前流行的程式語言編寫,容易被人刻意修改成為全新的電腦病毒,使得病毒變種的速度非常快。

 
     
混合模式病毒

以蠕蟲、木馬與傳統病毒相互結合形式所產生的新病毒,其預防和移除的難度日益提高。例如數年前曾經轟動一時的「梅莉莎」 (Melissa) 便結合蠕蟲與傳統電腦病毒的特性。該病毒會感染 Word 程式的 Normal.dot ,而且還會透過 Outlook 大量散播。

 
     

間諜軟件 (Spyware)

「間諜軟件」是指未經用戶允許的情況下,將用戶網上活動的資料秘密地轉送至別人的這類軟件。這些網上活動資料通常被用作市?推廣,例如針對用戶的上網習慣和喜好,以彈出式視窗、垃圾郵件等形式,向用戶發送個人化的廣告。很多廣告軟件同時也是間諜軟件,會於電腦運行時在顯示器顯示廣告標語。

間諜/廣告軟件通常隱藏於其他軟件並被一起下載至用戶的電腦,其中以互聯網上的免費軟件最為常見。大部分瀏覽器輔助工具和檔案分享軟件,例如 Kazaa 、 Xupiter 、 Grokster 和 Morpheus 等均藏有間諜/廣告軟件。雖然在大多數情況下,這些免費程式的終端用戶許可證協議( EULA )都會說明軟件中的間諜/廣告功能成份,但由於這些聲明冗長複雜,大部分用戶在未閱讀或理解其細節前,便已按了「接受」按鈕。

間諜/廣告軟件也可以在瀏覽網頁時,以流動程式碼的方式,由遠端伺服器傳送至客戶的電腦系統內安裝執行。這些軟件通常聲稱安裝後可增強瀏覽有關網站的效果,開發商也可能以其他不誠實手法欺騙用戶下載。

間諜/廣告軟件的影響一般並不嚴重,但亦不無影響:

個人私隱

記錄用戶的網上活動,例如曾經瀏覽的網站、在搜尋引擎曾經輸入的搜索條件、甚至是信用卡資料或用戶密碼等敏感個人資料。

用戶控制電腦的能力

包括「劫持」瀏覽器設定、安裝不需要的程式及令某些系統功能失效。這樣可能會和合法應用軟件發生衝突或彼此干擾,以及耗用系統資源而最終令致系統性能下降。

系統保安

間諜/廣告軟件本身可能有的保安弱點或會構成新的保安漏洞,令攻擊者有機可乘。一些間諜/廣告軟件也包含了後門功能,讓其開發商可以無聲無息地將版本升級,變相容許開發商可以對受影響的電腦為所欲為。而有些間諜/廣告軟件則為免被一些如個人防火牆等的保安軟件影響其運作,將這些保安軟件的功能關掉。

 

 

ReadChapter