SlideShare una empresa de Scribd logo
1 de 58
林志和
2013/10/16

1
大綱







什麼是中毒或駭客攻擊 ?
我怎麼知道我中毒了 ?
我要如何避免中毒 ?
我要怎麼解毒 ?
我要如何因應駭客攻擊?
結論

2
什麼是中毒 ?




只要出現非預期的電腦問題或故障,經過
判斷是惡意的外來程式所影響都能叫做中
毒。
只要確定是惡意或不受用戶所接受的程式
,所造成的問題都可以稱為中毒(多半由
外來因素所影響 . )

3
什麼是駭客攻擊 ?


利用存在於各類系統上的軟體或硬體弱點
、或簡單的個人密碼來入侵電腦或破壞電
腦。

4
惡意程式的特徵











非法性 : 病毒所進行操作的 , 都是違背用戶意願和利益的。
隱藏性 : 是電腦病毒的基本特徵 , 如果不具備 , 也就不能達到傳播與和
破壞的目的ㄇ
潛伏性 : 病毒感染程式後 , 不立即發作 , 而是悄悄隱藏 , 在不知情的情
況下進行感染
觸發性 : 電腦病毒都會有一個以上的觸發條件,滿足後,便開始感染
表現性 : 無論何種病毒都會對作業系統造成不同程度的影響
破壞性 : 破壞電腦系統,使之無法正常工作或刪除用戶儲存的資料
感染性 : 病毒一旦入侵系統就開始搜索可以感染的程式,透過自我複
製傳播
針對性 : 一種電腦病毒並不能感染所有的電腦系統或程式
變異性 : 電腦病毒在發展、演化過程中可以產生變種
不可預見性 : 電腦病毒對防毒軟體來說永遠是超前的
5
中毒或被攻擊之後一定要處理 !

6
大綱







什麼是中毒或駭客攻擊 ?
我怎麼知道我中毒了 ?
我要如何避免中毒 ?
我要怎麼解毒 ?
我要如何因應駭客攻擊?
結論

7
我怎麼知道我中毒了 ?

8
我怎麼知道我中毒了 ?


電腦反應很慢 , 先自我檢查
CPU 使用率 和 記憶體使用率

工作管理員
○ 程序中有 CPU 使用率忽高忽低 (CPU 使用率 100%

或上上下下的 )
○ 記憶體可用只剩一點點







網路很慢 ( 網路燈號狂閃 )
滑鼠左右鍵不能點選
程式無法執行 or 文件打不開
網頁綁架
電腦完整掃毒

9
怎麼看 CPU 使用率 ?
開機 10 分鐘後 , 一般狀況下 , Idle
在 99 才正常 ! 若有不正常跳動 ,
要注意 !

用鍵盤按下 ctrl+alt+del, 選擇 “工作管理員”

10
怎麼看記憶體使用率



記憶體是電腦工作時的暫存區
用鍵盤按下 ctrl+alt+del, 選擇 “工作管理
員”

11
12
怎麼看網路連線狀態 ?
1

3

2
13
網頁綁架 1

14
網頁綁架 2

15
電腦完整掃毒


執行電腦完整掃毒 !

16
切記 !




以上檢修方法適用各種疑難雜症
一定要會自我判斷 電腦慢不是我問題
電腦完整掃毒有很大機率可以掃到毒

17
大綱







什麼是中毒或駭客攻擊 ?
我怎麼知道我中毒了 ?
我要如何避免中毒 ?
我要怎麼解毒 ?
我要如何因應駭客攻擊?
結論

18
我要如何避免中毒 ?

19
毒從那裡來 ?

20
作業系統要裝什麼才安全 ?







設定帳號密碼 (8 碼以上 , 且要夠複雜 )
作業系統本身的更新 (Patch)
軟體的更新 (Patch)
防毒軟體
打開系統預設防火牆
USB 防毒軟體

21
密碼超級重要




要夠亂 , 且最好夠複雜
ji3g4gp6 ( 我是神 )
3edcVFR$ ( 鍵盤順序 )
密碼別完整寫在檔案裡 , 且要多組密碼

22
Windows 更新很重要

23
防毒軟體一定要裝



免費版推薦使用 Avira Antivirus
官方網站 :
http://www.avira.com/zh-tw/for-home

24
Windows 防火牆設定 -1

25
Windows 防火牆設定 -2

26
USB 防毒


USB 隨身硬碟如何防毒 ?
Windows OS 下 , 利用軟體建立 autorun.inf
Panda USB Vaccine
防毒軟體現大多可以封鎖 autorun.inf

27
智慧型手機很安全 ?




手機惡意程式越來越多
iPhone 也有被下架的惡意軟體
若喜歡裝很多軟體或遊戲 , 建議安裝手機防毒
軟體
推薦安裝 Avast

28
Android 手機惡意軟體

29
Iphone 手機惡意軟體

30
資料加密



見不得人的檔案 要加密 !
推薦軟體 :
TrueCrypt
My private Folder (Microsoft)

31
TrueCrypt 加密軟體




先設定一個檔案 , 大小自訂 ( 約 10GB),
開機後需要輸入密碼才能將檔案掛載為磁
碟機 , 才能讀取檔案。
教學文章 :
http://playpcesor.blogspot.com/2010/04/true

crypt.html

32
TrueCrypt

33
TrueCrypt

34
資料備份超級重要






硬碟壞掉比感冒還嚴重
資料整理好 , 建議至少
要放在 D 槽
準備另一顆硬碟或光碟
對重要的資料夾 利用
工具軟體備份
推薦同步備份用軟體:
 FreeFileSync
 教學 :
http://www.azofreeware.com/2009/09/freefilesync-22.html
35
別忘了 !






電腦記得安裝防毒軟體及啟動防火牆
電腦密碼不要太簡單
學會簡易判斷電腦是否中毒的方法
智慧型手機若喜歡下載軟體 , 建議安裝
防毒軟體
資料要備份或加密

36
大綱







什麼是中毒或駭客攻擊 ?
我怎麼知道我中毒了 ?
我要如何避免中毒 ?
我要怎麼解毒 ?
我要如何因應駭客攻擊?
結論

37
我要怎麼解毒 ?





防毒軟體掃瞄完後 , 會詢問是否封鎖或
刪除惡意檔案 , 可選擇刪除。
若無法刪除 , 且顯示程式執行中 , 則有
重灌心裡準備。
使用工具 Autoruns 確認是否有奇怪的
程式,再將執行檔名稱上網 google 。
若無法成功移除 , 建議重灌。

38
Autoruns

39
大綱







什麼是中毒或駭客攻擊 ?
我怎麼知道我中毒了 ?
我要如何避免中毒 ?
我要怎麼解毒 ?
我要如何因應駭客攻擊?
結論

40
何謂社交工程 ?



利用日常生活的行為來騙取電腦密碼或其
他有用的個人資料
近幾年新的駭客攻擊型態



目的 : 拿到有用的個人資料



41
社交工程攻擊方式
利用電子郵件誘騙使用者登入假網站以騙取帳
號及密碼,如網路釣魚。
 利用電子郵件誘騙使用者開啟檔案 (doc, xls) 、
圖片,以植入惡意程式、暗中收集機敏性資料




.exe 、 .com 、 .dll 、 .scr 、 .bat 、網頁
Script 、 ActiveX… 都是可執行檔

利用提供工具、檔案、圖片為幌子,誘騙使用
者下載,如偽裝的修補程式 、 p2p 下載軟體
、工具軟體等,乘機植入惡意程式、暗中收集
機敏性資料。
 利用即時通訊軟體如 MSN ,偽裝親友來訊,
誘騙點選來訊中之連結後中毒。


42
43
44
社交工程


情境一:朋友丟 msn 要你幫她衝人氣

45
社交工程


情境二 : 初戀女友想要賣掉 ipad2

46
結合時事,防不勝防

http://tedxtaipei.com/comments/feed/

47
案例 – 網路銀行密碼被盜

48
案例 – 報稅帳號密碼

49
案例 – 假郵局網站

50
案例 – 假台灣銀行網站

51
案例 – 任天堂網站

52
要懷疑一切事物





別隨便亂點不認識的網頁
朋友傳來的連結也要保持懷疑的態度
別輕意點開郵件的附加檔案
短網址還原網站
http://www.untiny.com/



線上掃瞄可疑檔案的網站
https://www.virustotal.com/

53
Untiny - 還原短網址網站


短網址 : 利用較短的網址 URL 對應到
原本真正的網站 URL

54
VirusTotal – 線上檔案掃毒

55
利用無線網路 盜用他人 FB 帳號

解法 : 網址改為
https

56
結論







定時更新作業系統及軟體
定期備份個人電腦重要資料
不未經確認即提供資料
不開啟來路不明的電子郵件及附加檔案
不連結及登入未經確認的網站
不下載非法軟體及檔案

57
Q&A

58

Más contenido relacionado

La actualidad más candente

TDOH Conf-APP檢測之經驗分享
TDOH Conf-APP檢測之經驗分享TDOH Conf-APP檢測之經驗分享
TDOH Conf-APP檢測之經驗分享Tzu-Ting(Fei) Lin
 
台科大網路鑑識課程 封包分析及中繼站追蹤
台科大網路鑑識課程 封包分析及中繼站追蹤台科大網路鑑識課程 封包分析及中繼站追蹤
台科大網路鑑識課程 封包分析及中繼站追蹤jack51706
 
行動裝置連線無線網路資安意識
行動裝置連線無線網路資安意識行動裝置連線無線網路資安意識
行動裝置連線無線網路資安意識masacoicst
 
資訊安全入門
資訊安全入門資訊安全入門
資訊安全入門Tyler Chen
 
第一次使用Shodan.io就上手
第一次使用Shodan.io就上手第一次使用Shodan.io就上手
第一次使用Shodan.io就上手Ting-En Lin
 
電腦應用9 info sceurity
電腦應用9 info sceurity電腦應用9 info sceurity
電腦應用9 info sceuritySirong Chen
 
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28Shang Wei Li
 
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢T客邦
 
Malware Analysis - Basic and Concept
Malware Analysis - Basic and ConceptMalware Analysis - Basic and Concept
Malware Analysis - Basic and ConceptJulia Yu-Chin Cheng
 
資安_勒索軟體_0413
資安_勒索軟體_0413資安_勒索軟體_0413
資安_勒索軟體_0413Chien-ming Chen
 
資訊安全基本素養教育訓練
資訊安全基本素養教育訓練資訊安全基本素養教育訓練
資訊安全基本素養教育訓練睦勻 巴
 
應用系統安全常見的5種資安防護措施
應用系統安全常見的5種資安防護措施 應用系統安全常見的5種資安防護措施
應用系統安全常見的5種資安防護措施 Galaxy Software Services
 
資訊安全入門
資訊安全入門資訊安全入門
資訊安全入門Tyler Chen
 
PIC_Experience2
PIC_Experience2PIC_Experience2
PIC_Experience2ray chen
 
電腦病毒與防毒
電腦病毒與防毒電腦病毒與防毒
電腦病毒與防毒棨熏 陳
 
HITCON GIRLS 成大講座 基礎知識(蜘子珣)
HITCON GIRLS 成大講座 基礎知識(蜘子珣)HITCON GIRLS 成大講座 基礎知識(蜘子珣)
HITCON GIRLS 成大講座 基礎知識(蜘子珣)HITCON GIRLS
 
議題三:政府網站常見弱點與分析
議題三:政府網站常見弱點與分析議題三:政府網站常見弱點與分析
議題三:政府網站常見弱點與分析Nicolas su
 

La actualidad más candente (20)

TDOH Conf-APP檢測之經驗分享
TDOH Conf-APP檢測之經驗分享TDOH Conf-APP檢測之經驗分享
TDOH Conf-APP檢測之經驗分享
 
台科大網路鑑識課程 封包分析及中繼站追蹤
台科大網路鑑識課程 封包分析及中繼站追蹤台科大網路鑑識課程 封包分析及中繼站追蹤
台科大網路鑑識課程 封包分析及中繼站追蹤
 
行動裝置連線無線網路資安意識
行動裝置連線無線網路資安意識行動裝置連線無線網路資安意識
行動裝置連線無線網路資安意識
 
資訊安全入門
資訊安全入門資訊安全入門
資訊安全入門
 
第一次使用Shodan.io就上手
第一次使用Shodan.io就上手第一次使用Shodan.io就上手
第一次使用Shodan.io就上手
 
電腦應用9 info sceurity
電腦應用9 info sceurity電腦應用9 info sceurity
電腦應用9 info sceurity
 
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
HITCON GIRLS_惡意程式分析介紹_in 成功大學_by Turkey_2016.04.28
 
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
11/21王團研究室—火線殺毒完全攻略—菁英課程:2010防毒新趨勢
 
Malware Analysis - Basic and Concept
Malware Analysis - Basic and ConceptMalware Analysis - Basic and Concept
Malware Analysis - Basic and Concept
 
資安健檢因應配套
資安健檢因應配套資安健檢因應配套
資安健檢因應配套
 
軟體安全防護大作戰
軟體安全防護大作戰軟體安全防護大作戰
軟體安全防護大作戰
 
資安_勒索軟體_0413
資安_勒索軟體_0413資安_勒索軟體_0413
資安_勒索軟體_0413
 
Malware Analysis - Example
Malware Analysis - ExampleMalware Analysis - Example
Malware Analysis - Example
 
資訊安全基本素養教育訓練
資訊安全基本素養教育訓練資訊安全基本素養教育訓練
資訊安全基本素養教育訓練
 
應用系統安全常見的5種資安防護措施
應用系統安全常見的5種資安防護措施 應用系統安全常見的5種資安防護措施
應用系統安全常見的5種資安防護措施
 
資訊安全入門
資訊安全入門資訊安全入門
資訊安全入門
 
PIC_Experience2
PIC_Experience2PIC_Experience2
PIC_Experience2
 
電腦病毒與防毒
電腦病毒與防毒電腦病毒與防毒
電腦病毒與防毒
 
HITCON GIRLS 成大講座 基礎知識(蜘子珣)
HITCON GIRLS 成大講座 基礎知識(蜘子珣)HITCON GIRLS 成大講座 基礎知識(蜘子珣)
HITCON GIRLS 成大講座 基礎知識(蜘子珣)
 
議題三:政府網站常見弱點與分析
議題三:政府網站常見弱點與分析議題三:政府網站常見弱點與分析
議題三:政府網站常見弱點與分析
 

Destacado

Complexo desportivo vrsa final
Complexo desportivo vrsa  finalComplexo desportivo vrsa  final
Complexo desportivo vrsa finalManuel Lemos
 
презентация уко1 вер.3
презентация уко1 вер.3презентация уко1 вер.3
презентация уко1 вер.3uca51
 
Buyer Presentation
Buyer PresentationBuyer Presentation
Buyer Presentationkellykangsf
 
Austin city spotlight
Austin city spotlightAustin city spotlight
Austin city spotlightemilyville
 
Controle do biofilme em odontopediatria
Controle do biofilme em odontopediatriaControle do biofilme em odontopediatria
Controle do biofilme em odontopediatriaLucas Ázara
 
презентация уко
презентация укопрезентация уко
презентация укоuca51
 
Presentació ecosistemes
Presentació ecosistemesPresentació ecosistemes
Presentació ecosistemesEvaMateos
 
Die younger
Die youngerDie younger
Die youngeruca51
 
Becloud hybrid cloud
Becloud hybrid cloudBecloud hybrid cloud
Becloud hybrid cloudBecloud
 
Cloud partnerships
Cloud partnershipsCloud partnerships
Cloud partnershipsBecloud
 
台灣用電結構與趨勢
台灣用電結構與趨勢台灣用電結構與趨勢
台灣用電結構與趨勢Lin Peter
 

Destacado (18)

Complexo desportivo vrsa final
Complexo desportivo vrsa  finalComplexo desportivo vrsa  final
Complexo desportivo vrsa final
 
Agenda.....
Agenda.....Agenda.....
Agenda.....
 
Teorema de pitágoras
Teorema de pitágorasTeorema de pitágoras
Teorema de pitágoras
 
презентация уко1 вер.3
презентация уко1 вер.3презентация уко1 вер.3
презентация уко1 вер.3
 
Buyer Presentation
Buyer PresentationBuyer Presentation
Buyer Presentation
 
Austin city spotlight
Austin city spotlightAustin city spotlight
Austin city spotlight
 
BHSS FInal Schedule
BHSS FInal ScheduleBHSS FInal Schedule
BHSS FInal Schedule
 
Controle do biofilme em odontopediatria
Controle do biofilme em odontopediatriaControle do biofilme em odontopediatria
Controle do biofilme em odontopediatria
 
Bhss application form
Bhss application formBhss application form
Bhss application form
 
презентация уко
презентация укопрезентация уко
презентация уко
 
Application form final
Application form finalApplication form final
Application form final
 
Presentació ecosistemes
Presentació ecosistemesPresentació ecosistemes
Presentació ecosistemes
 
Rent vs. Buy
Rent vs. BuyRent vs. Buy
Rent vs. Buy
 
LTE發展
LTE發展LTE發展
LTE發展
 
Die younger
Die youngerDie younger
Die younger
 
Becloud hybrid cloud
Becloud hybrid cloudBecloud hybrid cloud
Becloud hybrid cloud
 
Cloud partnerships
Cloud partnershipsCloud partnerships
Cloud partnerships
 
台灣用電結構與趨勢
台灣用電結構與趨勢台灣用電結構與趨勢
台灣用電結構與趨勢
 

Similar a 如何提升個人電腦資訊安全

Ict network security
Ict network securityIct network security
Ict network securityGary Tsang
 
Ict network security answers
Ict network security answersIct network security answers
Ict network security answersGary Tsang
 
Malware Introduction and Defense
Malware Introduction and DefenseMalware Introduction and Defense
Malware Introduction and DefenseNi Zhiqiang
 
Check Point 2014 資安報告
Check Point 2014 資安報告Check Point 2014 資安報告
Check Point 2014 資安報告Mars Chen
 
我用「大大團隊」來防制「勒索病毒」
我用「大大團隊」來防制「勒索病毒」我用「大大團隊」來防制「勒索病毒」
我用「大大團隊」來防制「勒索病毒」Ken lee
 
第11組報告
第11組報告第11組報告
第11組報告s1478469
 
2011网络安全现状分析
2011网络安全现状分析2011网络安全现状分析
2011网络安全现状分析route13
 

Similar a 如何提升個人電腦資訊安全 (7)

Ict network security
Ict network securityIct network security
Ict network security
 
Ict network security answers
Ict network security answersIct network security answers
Ict network security answers
 
Malware Introduction and Defense
Malware Introduction and DefenseMalware Introduction and Defense
Malware Introduction and Defense
 
Check Point 2014 資安報告
Check Point 2014 資安報告Check Point 2014 資安報告
Check Point 2014 資安報告
 
我用「大大團隊」來防制「勒索病毒」
我用「大大團隊」來防制「勒索病毒」我用「大大團隊」來防制「勒索病毒」
我用「大大團隊」來防制「勒索病毒」
 
第11組報告
第11組報告第11組報告
第11組報告
 
2011网络安全现状分析
2011网络安全现状分析2011网络安全现状分析
2011网络安全现状分析
 

如何提升個人電腦資訊安全