2011年3月16日 星期三

維護安全運算環境的十大秘訣

 

  • 請確定已有最新的更新
  • 降低病毒風險
  • 使用 Windows 安全性中心管理設定
  • 將筆記型電腦的重要資訊加密
  • 只由值得信賴的來源下載網際網路檔案
  • 使用密碼加密來保護 Office 檔案
  • 丟棄電腦時請清除硬碟
  • 使用防火牆
  • 絕不要從伺服器上網
  • 明智處理密碼
  • 維護安全運算環境的十大秘訣

    垃圾郵件正拖累您的企業嗎?

     

    掃除垃圾郵件的五大秘訣

    就算是最成功的企業,擁有龐大的 IT 人力和預算,還是免不了垃圾郵件塞爆收件匣之苦。不論公司大小,其實都潛藏有垃圾郵件的問題。
    只要一想到要浪費上班時間去刪除垃圾郵件,難免令人火氣上升。不過,採取些實際行動,就能減少你和員工的垃圾郵件量。以下五大秘訣或許無法讓垃圾郵件就此根絕,但確實可以減少員工花在垃圾郵件上的處理時間。

    垃圾郵件正拖累您的企業嗎?

    6 項常見的 IT 安全性失誤及其治本之道

     

    6 項常見的 IT 安全性失誤及其治本之道

    作者: Samuel Greengard

    談到管理 IT 的安全性,成功與失敗之間的差別,往往會牽涉到組織對於解決威脅的積極程度。

    *
    許多公司將訓練視為竭力避免,或覺得在任何時點將人員從其工作中拉出來是有損生產力的。
    *

    Joseph Feiman,
    Gartner 的研究副總裁
    Gartner

    摘要:

    安全性是第一優先,並編列單獨預算。

    開發原則、程序和計劃,以回應安全性事件與管理每天的活動。

    使用測試方法以確保您的安全性環境已經提供最完善的保護。

    6 項常見的 IT 安全性失誤及其治本之道

    五項引人注目的新興安全性技術

     

    五項引人注目的新興安全性技術

    作者: Samuel Greengard

    在考量您的下一個安全性投資時,請留意下列這些新興技術:USB 權杖、內建的生物識別技術、自我感知Web 應用程式、硬碟加密、內建的行動裝置保護。

    摘要:

    USB 權杖解決了日漸龐大的「雙重要素」驗證需求。

    生物識別技術已經在筆記型電腦和行動裝置上找到它的安棲之所。

    硬碟自我加密的提供效率化的資料保護。

    五項引人注目的新興安全性技術

    6 項常見的 IT 安全性失誤及其治本之道

     

    6 項常見的 IT 安全性失誤及其治本之道

    作者: Samuel Greengard

    談到管理 IT 的安全性,成功與失敗之間的差別,往往會牽涉到組織對於解決威脅的積極程度。

    *
    許多公司將訓練視為竭力避免,或覺得在任何時點將人員從其工作中拉出來是有損生產力的。
    *

    6 項常見的 IT 安全性失誤及其治本之道

    降低對網路安全性的擔憂

     

    可以採取的基本步驟
    這裡是四個基本措施,能幫您降低對網路安全性的擔憂。
    1. 使用防火牆。
    2. 使用增強式密碼。
    3. 使用無線安全性功能。
    4. 關閉不需要的網路連接埠。

    第四步:保護您的網路

    保護您的資料

     

    保護企業重要資料的方式不少,您可以從下列三種方式著手:
    1. 實作重要資料備份程序。
    2. 設定權限。
    3. 為重要資料加密。

    第二步:保護您的資料

    當好公司碰上壞事-機密資訊

     

    James 為一間頗富盛名的廣告公司工作。他的電腦發生問題,因此請來了公司的技術支援人員。工程師很快就來了,以管理員密碼登入網路,並修復了問題。為了趕去下一個工作,工程師完成後就匆匆離開了,可是並沒有登出系統。出於好奇,James 決定到處看看。他很快就找到了記錄所有同事薪資的試算表,而且悄悄記下來,決定下次要求更高的加薪幅度。

    當好公司碰上壞事

    當好公司碰上壞事-War Driving

     

    所謂的 War driver 是新一代的犯罪駭客 (War driving 是指帶著無線裝置到處尋找可連線的無線網路)。只要擁有一臺筆記型電腦、一張不貴的無線網路卡,配合免費下載的軟體和鐵罐做成的天線,誰都可以在數十公尺外入侵家用及商用無線網路。

    當好公司碰上壞事

    當好公司碰上壞事

     

    電子郵件偽裝與身份盜用
    以他人之名寄發郵件稱為電子郵件偽裝,這是個行之有年的手法。在大部份情況下,電子郵件偽裝只是用來讓收件者認為郵件來源正常,而開啟一些垃圾郵件而已。也許很煩人,但並不會造成什麼損失。上面的例子中提及的另一種稱為網路詐騙 (phishing) 的電子郵件偽裝,則比較具危險性。一般來說,攻擊者會寄出類似官方來源寄發的電子郵件 (例如 eBay 或是 Microsoft)。電子郵件裡的連結也會連往看似真正網站的網站。但是這個網站只是個幌子,詐騙的目標就是要引誘您透露私人訊息。這些訊息有時會做成垃圾郵件清單,有的則是為了竊取帳戶資料,甚至盜用他人身份。

    當好公司碰上壞事

    使用 EFS 為硬碟加密保護資料

     

    有一種解決方案有助於降低資料被竊的可能,那就是使用「加密檔案系統 (EFS)」為機密檔案加密增加您資料的安全性。加密就是應用數學演算法,讓資料在缺乏所需的金鑰時無法讀取。EFS 是 Microsoft 的技術,它讓您為電腦資料加密,並且控制誰可以加密或修復這些資料。檔案加密後即使攻擊者能存取電腦資料的儲存實體,也無法讀取使用者的資料。若要使用 EFS,全部的使用者必須擁有「加密檔案系統」憑證,允許擁有者使用 EFS 為資料加密和解密的數位文件。EFS 使用者也必須擁有 NTFS 權限,才可以修改檔案。

    在 EFS 中有兩種憑證起作用:

    加密檔案系統憑證。這種憑證允許使用者使用 EFS 為資料加密和解密,它經常被簡稱為 EFS 憑證。一般的 EFS 使用者取得這種憑證。這種憑證的 [增強式金鑰使用方法] 欄位 (可在 Microsoft 管理主控台的憑證嵌入式管理單元中見到) 內容是「加密檔案系統」(1.3.6.1.4.1.311.10.3.4)。

    檔案修復憑證。這種憑證允許持證者在網域或其他範圍中修復任何人加密的檔案。只有被稱為資料修復代理的網域管理員或非常信任的指定人員,才會取得這種憑證。這種憑證的 [增強金鑰使用方法] 欄位 (可在 Microsoft管理主控台的憑證嵌入式管理單元中見到) 內容是「檔案修復」(1.3.6.1.4.1.311.10.3.4.1)。這種經常被稱為 EFS DRA 憑證。

    使用 EFS 為硬碟加密保護資料

    A-如何建立有效的密碼

     

    保護公司資料和個人隱私

    工作場所電腦使用者指南

    無論是保護重要的公司資料,或是不想讓他人看到私人電子郵件,密碼都很有用。但並非任何密碼都有用,例如許多人常用生日、身份字號及電話號碼,很容易就被有心人士識破。但只要多花點時間建立強式密碼,並遵守幾個簡單的密碼維護規則,密碼就能夠發揮保護功用。

    如何建立有效的密碼

    保護您的機密文件-進階的文件保護措施

     

    1. 將文件檔案加密
    加密技術可在企業電腦被竊取時保護文件,對出差時需要攜帶筆記型電腦及其他可攜式電腦的人來說,這是很可靠的作法。 加密技術可使資料無法閱讀,除非使用者的電腦上裝有必備的「金鑰」。

    Windows XP Professional 內含檔案加密系統 (EFS),可讓您將個別檔案及資料夾內全部的資料加密。 如果您採用 ESF,則只有將文件檔案加密的使用者可以開啟及編寫該檔案。 不過,內建的資料復原支援功能,可讓您在員工離職或遺失加密金鑰時解開被加密的資料。

    雖然加密技術聽起來很技術性,但您並不需要聘請顧問教授如何使用該技術。 EFS 的預設組態設定讓使用者可以輕鬆地加密資料,並建立所需的一切金鑰。 請參閱下面的連結「使用 EFS 加密硬碟來保護資料」,以學習使用 EFS。

    2. 指派檔案權限
    如果您的企業已使用伺服器,您可以藉由指派權限來限制有權檢閱及更改文件的人。 權限基本上會依據使用者所下的決定來允許或拒絕存取文件 (或任何電腦資源)。

    存取權限可套用在個人及使用者群組上。 一般權限允許使用者檢閱或「讀取」資料夾中某個檔案或全部檔案,並允許其更改或「寫入」檔案夾中某個檔案或全部檔案。 Windows Small Businesses Server 2003 及其他 Windows 伺服器系統可讓您利用「存取控制清單」設定權限。

    3. 使用資訊版權管理
    您如果需要與 Microsoft Office Professional 2003 版的 Word、Excel、PowerPoint 與 Outlook 直接整合在一起的文件保護系統,可以考慮使用由 Microsoft 所開發的資訊版權管理 (IRM) 技術。

    藉由 IRM,您可以將檔案權限設為不同等級,並更改特定使用者及使用者群組的等級。 您也可以•

    限制檔案列印功能,以減少文件紙本的份數•

    限制開啟檔案的時間•

    避免未經許可的收件人開啟轉寄的檔案

    IRM 也可讓您控制電子郵件及附件,甚至在寄出後也能控制。 它可以防止他人複製、轉寄或列印電子郵件訊息。

    您公司的伺服器若要使用 IRM,則必須採用 Windows Server 2003。

    對大多數的工作來說,多加注意與具備常識都是保護機密文件的重要方法。 不過,公司若會因報告、報表及其他機密文件曝光所造成的損失越大,您就越會願意投資文件保護解決方案。 在這數位化的時代,這可不是表示在檔案櫃上加上另一道鎖。

    保護您的機密文件

    保護您的機密文件-簡單方法

     

    保護文件的簡單方法
    利用這些簡單的實務操作與隨手可得的科技工具,便可妥善保護文件:

    1. 銷毀影印資料。 如果您將機密文件列印出來以便在會議中傳閱,請在會後收回並將它丟進碎紙機,或要求與會者這麼做。

    2. 標示文件。 員工有時並未注意該文件包含機密資訊,並因此未採取若是知情即會採取的保護措施。 要求撰寫者在頁首或頁尾將文件標示為「機密」。 或者也可以在文件上加上機密浮水印。 在 Word 2003 裡,從 [格式] 功能表中選取 [背景],然後選取 [列印浮水印]。 在對話方塊中選取 [文字浮水印] 並由下拉式清單中選取 [公司機密]。

    3. 使用密碼保護。 您可藉由要求開啟該文件的人輸入您所建立的密碼,以便限制能查閱文件的人。 使用 Microsoft Office 2003 建立的文件、試算表及簡報,都可以使用這種功能。 開啟該檔案,從 [工具] 功能表中選取 [選項],然後按一下 [安全性] 索引標籤。 您可以針對開啟與修改文件設定密碼。 雖然駭客可以利用工具尋找密碼,但設定密碼通常還是會使檢閱文件更為困難。

    4. 安裝防火牆。 安裝防火牆有許多充分的理由,保護重要文件無疑是其中一個。 防火牆可以阻止網際網路入侵者存取電腦檔案及閱讀資訊。 Windows XP Professional 內含可簡便設定的軟體防火牆。

    5. 把門鎖上。 為了避免有人走進您的辦公室並把您的電腦帶走 (包括存在硬碟上的文件),請勿讓放置電腦的地方鬧空城,並記得在下班時將辦公室大門鎖上。 如果公司有伺服器,請將它放在永遠上鎖的特殊位置。

    保護您的機密文件

    網址嫁接

     

    請小心稱為「網址嫁接」的新詐騙手法。詐騙者會使用系統,將網際網路訪客導向特定的網站。 網路嫁接者會利用真實網站上的弱點,讓使用者離開原本要造訪的合法商業網站,並且導向假冒的網站。

    別因網路詐騙受害

    別因網路詐騙受害

     

    四種不被欺騙的方法。

    如果有可能受害,就應該採取行動防止網路詐騙者傷害公司。 以下有四種方式。

    1. 確定公司的電腦在最新狀態
    2. 減少暴露機會
    3. 教育員工
    4. 檢查網站是否保護敏感資料
    別因網路詐騙受害

    A-應優先解決的安全問題

     

    應優先解決的安全問題:

    1. 阻礙入侵者:

    •安裝防火牆

    •安裝及更新病毒保護

    •強化無線網路

    •將執行 Windows 98 的四台電腦以具備 SP2 的 Windows XP Professional 電腦取代

    •確保所有的電腦都設定為自動更新

    •教育使用者和解釋原則

    2. 竊盜防範:

    •保護筆記型電腦

    •清點存貨及在資產上做記號

    •將伺服器移到一個安全而可上鎖的隔間內

    •實體保護桌上型與筆記型電腦的安全

    什麼是資訊安全計畫?

    讓您的員工認真看待資訊安全

     

    1. 言談間要提及資訊安全
    發佈與資訊安全相關的備忘錄或公佈您的資訊安全原則,都是很好的作法。 不過,如果能跟您的員工公開談論資訊安全,也是很好的作法。 舉例來說,在開完會之後,可以跟每個人確認,看看他們是否使用 Microsoft Update 服務,安裝防止軟體攻擊所需的 Windows 或 Office 更新。 如此顯示出,電腦資訊安全對您的重要性。

    而且在新進員工使用電腦之前,也要跟他們談談資訊安全的問題。 在您發給新員工登入電腦的密碼之前,要先跟他們討論過資訊安全。

    2. 建立可接受的使用原則
    可接受的使用原則,是一份讓員工知道自己能用公司電腦設備做及不能做的事情之文件。 用書面文字來表達您的期望。 其中可包括您對於密碼建立、變更密碼頻率,以及開啟來自不明寄件者的電子郵件附件的原則。 也可以包括禁止在他們電腦上安裝未經授權的軟體。 此份文件可以表明違反此原則的處罰方式 (處罰方式可以是終止使用權),而且應該要經過所有員工簽署同意。 您身為企業老闆或經理,也應該要在此份原則文件上簽名。

    如果您的文件很長且很詳盡,您可以製作一份一頁的摘要,分發給員工,讓他們貼在靠近自己工作站之處,以幫助自己記住。

    3. 跟員工討論處理機密資料的方式
    除了制訂可接受使用原則外,也可以考慮製作講義,說明如何處理機密資訊。 這份原則應該涵蓋哪種電子郵件或文件是公司允許員工轉寄給公司外的人員、如何處理受著作權保護的資料、如何分享客戶資料,以及可分享的客戶資料類型。 對於嘗試存取自己無權瀏覽或編輯的檔案的員工,這份原則也可包含對這類員工的警告,還有包含哪種電子郵件是員工應該儲存或刪除的。 再次強調,讓這份原則在您的員工間流通,要求他們閱讀並且在其中一份簽名。

    4. 為您的企業找一位資訊安全專家
    在您的企業裡,指派某人做為您的「資訊安全專家」,並且讓所有人知道,這個人隨時都能夠回應和解答他們的任何資訊安全問題。 如果您的企業有 IT 人員,那麼很可能您的資訊安全專家就可以出自這群人當中。 不過,如果是您或是有位通曉科技的員工負責管理您的電腦系統的話,你們其中一位就可以作為資訊安全專家。 如果可以的話,請您的資訊安全專家定期跟其他在工作站的員工,進行資訊安全檢查。

    讓您的員工認真看待資訊安全

    關於備份的建議

     

    這裡還有一些建議,讓您在備份時使用:

    遵守時間表,不要鬆懈。 不要忘記,您安全的資料內容,只會維持在您上一次備份的程度。 如果您的硬碟當掉,而您已經有一個月沒有備份資料的話,您就失去了您這一個月的工作資料。 這就是為什麼定期備份資料如此重要的原因。 您可以每天晚上把您的檔案備份到您的硬碟或網路伺服器。 備份工具讓您能選擇備份頻率和時間。

    異地儲存。 儘管每天晚上把資料備份到您的網路或磁帶機是個很好的作法,但是您也需要設定排程,把您的檔案儲存到 CD、DVD 或卸除式儲存裝置上,以便送往其他地點儲存。 為了決定備份資料的頻率,您只要問問自己,您企業有多少資料是萬萬不能失去的?

    練習還原資料。 如果您永遠不需要用到備份檔,那是最好的情形,但是您也會很樂意知道,還原您的資料,並不會比備份資料還要麻煩。 如果您使用的是 Windows Small Business Server 2003,從還原整個伺服器到還原單一檔案,都有流程可以依循。 Windows 備份功能也能讓您使用備份檔案來還原您的檔案。 不過,您應該在您需要用到備份程序之前,先行測試一下。 不要使用跟您的網路連線的電腦來練習,而且該電腦最好只安裝了作業系統。 如果您在既有的網路裡練習備份的話,您很有可能在無意間把舊資料覆寫到新檔案上,或者因此未能發現潛在的問題。

    現在不做備份,將來後悔莫及

    現在不做備份,將來後悔莫及

     

    擔心的是您企業所建立的任何資料。 其中包含:

    •資料庫,其中包括客戶連絡人資料、訂購紀錄,以及庫存資訊

    •財務軟體資料檔案,包括試算表

    •文件,包括重要的通訊資料、備忘錄、工作成果,以及任何跟您企業計畫相關的資料

    •電子郵件,尤其是包含客戶提出的問題以及連絡人資料等重要資料的訊息

    •網站檔案,除非您的網站是由第三方業者所託管

    •任何若遺失會造成麻煩的資料

    現在不做備份,將來後悔莫及

    MBSA

     

    檢查您的電腦是否有危險

    Microsoft Baseline Security Analyzer (MBSA) 是可以免費下載使用的工具,能夠掃描單機電腦或網路檢查安全性漏洞。您可以使用 MBSA 輕易找出 Windows 2000、Windows XP 及 Windows Server 2003 系統缺乏哪些安全性更新。MBSA 與家用應用程式 (如 Microsoft Office) 及伺服器應用程式 (如 Microsoft Exchange) 相容。 掃描完成後,MBSA 會告訴您如何取得並安裝所需的更新。

    資訊安全指導中心首頁

    網路常見的安全性威脅

     

    • 偽裝:偽裝分為好幾種。IP 偽裝的意思是建立看似來自另一個 IP 位址的封包。這種手法主要用於單向的攻擊 (例如 DoS 攻擊)。如果封包看來像是從內部網路的電腦傳來的,就可能通過防火牆對外來封包的管制。IP 偽裝的攻擊難以偵測,需要監看及分析資料封包的技術和方法。電子郵件偽裝是假造電子郵件,讓寄件人地址與實際寄件人不同。例如,2003 年下半年網路流傳偽裝成 Microsoft 電子郵件地址所寄出的一系列郵件,內容是虛構的官方安全性更新通知。
    • 竄改:竄改包括修改網路上流通的封包內容,或是侵入網路後修改電腦硬碟裡的內容。例如攻擊者可以盜連您的網路線,攔截您所送出的封包,接著便可竊聽或是修改您所送出的資料。
    • 否認:否認指的是使用者執行某些動作後,否認做過這些行為,而其他人卻無法證明他在說謊。舉例來說,除非有可供證明的機制 (例如稽核記錄等等),否則使用者可以刪除檔案後辯稱並未這麼做,而沒有人能證明。
    • 資訊洩露:資訊洩露指的是把資訊洩露給平常不能取得該資訊的人。
    • 拒絕服務:拒絕服務 (DoS) 攻擊是利用電腦針對網路服務 (網頁伺服器或檔案伺服器) 所做的攻擊,目的是讓伺服器過載或終止服務。例如,攻擊者可以讓伺服器忙於回應,而忽略正常使用者的連線要求。2003 年間,曾有人對 Yahoo 和 Microsoft 等網路上的大型企業展開大規模的 DoS 攻擊,想要妨礙伺服器的機能。
    • 提升權限:提升權限是惡意使用者誤導系統以取得未授權的權限的過程,最終目的通常是入侵或破壞系統。例如,攻擊者可能先用訪客帳號登入網路,然後利用軟體的弱點把訪客權限改為系統管理員的權限。

    犯罪駭客行為、病毒及惡意活動簡介

    犯罪駭客行為、病毒及惡意活動簡介

     

    • 病毒就是會自我複製,並可能進行破壞的程式,它們經常隱藏在看似無害的其他程式裡。電子郵件裡的病毒常會偽裝成小遊戲或是圖片,並利用誘人的標題 (如「我的女友裸照」) 引誘使用者開啟並執行程式。病毒會嘗試感染電腦上的其他程式,達到自我複製的目的。
    • 蠕蟲與病毒類似,都會自我複製,但是蠕蟲通常會透過散發電子郵件達到這個目的,而不僅是感染單一電腦上的程式。
    • 特洛伊木馬則是偽裝為普通應用程式的有害程式。雖然這些程式不像病毒和蠕蟲會自我複製,但還是有能力造成不小的傷害。很多時候病毒和蠕蟲甚至是經由特洛伊木馬偷渡進來的。
    • 垃圾郵件或來路不明的廣告郵件往往造成頻寬和時間的浪費,光是其龐大的數量就不容忽視,有時還會夾帶病毒。許多垃圾郵件都是色情郵件,如果公司不採取相應手段阻止,不但會造成工作環境壓力,還可能造成法律上的責任。
    • 網路詐騙電子郵件,例如謊報病毒警告、連鎖信件或假的贈獎活動等等,都只會浪費讀者的時間。網路詐騙郵件也常帶有病毒或是特洛伊木馬程式。

    犯罪駭客行為、病毒及惡意活動簡介

    Users need to know

    Users need to know about information security issues that affect their work, their home, themselves,

    and their families. They need to understand the threats and risks as well as the methods they can

    personally use to defend against those threats.

    Malware

    Defending against Viruses and Trojan Horse Software

    Spyware

    Anti-spyware techniques and understanding End User Agreement language’s role

    Scams

    Recognizing Scam messages, social engineering attacks, and spam

    Safe Internet and Email Usage

    Protecting the workplace and family from unwelcome or unsafe content

    Account Security

    Strong Password practices and using appropriate account privilege levels

    Information Theft / Identity Theft

    Shredding confidential documents, protecting personal and private information from theft

    Physical Security

    How to protect data on mobile devices and why premise security is important

    Regulations, Policies, and Trust

    What regulations affect information security and why security policies exist

    Information security involves the preservation of

    clip_image001Confidentiality: Ensuring information is disclosed to, and reviewed exclusively by intended recipients / authorized individuals

    clip_image001[1]Integrity: Ensuring the accuracy and completeness of information and processing methods

    clip_image001[2]Availability: Ensuring that information and associated assets are accessible, whenever necessary, by authorized individuals

    資訊安全精選工具

     

    安全性下載公告工具更新惡意程式碼移除 Forefront

    Microsoft 資訊安全學習捷徑

     

    依類別瀏覽

    規劃

    規劃始於瞭解您的重要資產,並且透過風險評估程序辨識它們所面對的風險與弱點,然後建立企業安全性政策以管理風險。

     

    預防

    政策必須落實在解決方案與作業程序中,而這項工作必須在預防階段執行

     

    偵測

    偵測的內容涵蓋管理與監視在預防階段所建置的解決方案和作業程式所需的工具、技術和最佳實務做法。

     

    回應

    回應階段涵蓋為攔阻違反安全性的行為所預先規劃的行動方案。

    Microsoft 學習捷徑首頁

    Microsoft ISA Server:整合性頂尖安全性閘道產品

     

    ISA Server 2006 是什麼?

    Internet Security and Acceleration (ISA) Server 2006 是協助保護您的 IT 環境不受網際網路型態的威脅的整合性頂尖安全性閘道,可透過隨時隨地安全地存取 Microsoft 應用程式和資料,讓您的使用者更具產能。瞭解更多有關如何部署 ISA Server 2006 作為安全應用程式發行、成為分公司閘道、及作為 Web 存取保護

    Microsoft ISA Server:整合性頂尖安全性閘道產品

    ISA Server:安全應用程式發行

     

    安全地發行您的內容以供遠端存取

    企業需要提供員工與合作夥伴安全妥善地從任何遠端的 PC 與裝置存取應用程式、文件與資料。

    以 ISA Server 2006 作為安全應用程式發行可讓您更佳的控制內部網路資源,並透過讓遠端使用者存取它們而提供更大的產能。ISA Server 2006 以可設定狀況的封裝檢查、應用程式層的篩選和完善的發行工具來保護您公司的應用程式、服務和所有網路層的資料。

    ISA Server:安全應用程式發行

    ISA Server:分公司閘道

     

    連接與保護您的分公司

    企業需要將遠端的分公司連至總公司、從分公司提供增強安全性的網際網路存取、並且更有效率地運用有限的頻寬。

    若以 ISA Server 2006 作為您的分公司閘道,您將可藉由 Web 快取和頻寬管理,一個最佳化的防火牆和篩選引擎以及完善的存取控制,透過統一的防火牆和 VPN 架構來簡化您的管理與使用者經驗。

    ISA Server:分公司閘道

    ISA Server:Web 存取保護

     

    協助您的環境對抗外部和內部的 Web 型態威脅

    企業需要透過可掃描與封鎖有害內容、檔案和網站的完善工具,去除惡意程式碼和攻擊者所造成的損害效果。

    ISA Server 2006 可透過其混合的 proxy 防火牆架構、細微性原則、深入的內容檢查、完善的警示和監視能力,協助提供 Web 存取保護。

    ISA Server:Web 存取保護

    ISA Server:分公司閘道

     

    連接與保護您的分公司

    企業需要將遠端的分公司連至總公司、從分公司提供增強安全性的網際網路存取、並且更有效率地運用有限的頻寬。

    若以 ISA Server 2006 作為您的分公司閘道,您將可藉由 Web 快取和頻寬管理,一個最佳化的防火牆和篩選引擎以及完善的存取控制,透過統一的防火牆和 VPN 架構來簡化您的管理與使用者經驗。

    ISA Server:分公司閘道

    ISA Server:安全應用程式發行

     

    安全地發行您的內容以供遠端存取

    企業需要提供員工與合作夥伴安全妥善地從任何遠端的 PC 與裝置存取應用程式、文件與資料。

    以 ISA Server 2006 作為安全應用程式發行可讓您更佳的控制內部網路資源,並透過讓遠端使用者存取它們而提供更大的產能。ISA Server 2006 以可設定狀況的封裝檢查、應用程式層的篩選和完善的發行工具來保護您公司的應用程式、服務和所有網路層的資料。

    ISA Server:安全應用程式發行

    Microsoft ISA Server:整合性頂尖安全性閘道產品

     

    ISA Server 2006 是什麼?

    Internet Security and Acceleration (ISA) Server 2006 是協助保護您的 IT 環境不受網際網路型態的威脅的整合性頂尖安全性閘道,可透過隨時隨地安全地存取 Microsoft 應用程式和資料,讓您的使用者更具產能。瞭解更多有關如何部署 ISA Server 2006 作為安全應用程式發行、成為分公司閘道、及作為 Web 存取保護

    Microsoft ISA Server:整合性頂尖安全性閘道產品

    Microsoft ISA Server:整合性頂尖安全性閘道產品

     

    Internet Security and Acceleration (ISA) Server 2006 是協助保護您的 IT 環境不受網際網路型態的威脅的整合性頂尖安全性閘道,可透過隨時隨地安全地存取 Microsoft 應用程式和資料,讓您的使用者更具產能。

    Microsoft ISA Server:整合性頂尖安全性閘道產品

    WEP 與 WPA 概觀

     

    有線等位私密 (WEP) 經定義為美國電機電子工程師學會 (IEEE) 1999 802.11 的無線網路標準之一,可提供相當於有線系統的保護等級。基本 (或靜態) WEP 為基於預先共用金鑰的無線傳輸,提供加密及存取控制功能。WEP 有多項已廣為周知的弱點,只要攻擊者不斷嘗試,即可破解此項 802.11 的原生安全性控制功能。

    為解決 WEP 的問題,WLAN 產業推出了更強健的安全性解決方案:WPA。WPA 透過以標準為基礎、可互通的安全性規格,提高 WLAN 系統的資料保護與存取控制等級。WPA 的第一版是 802.11i 標準的早期子集,預期未來仍具有相容性。目前預期 802.11i 將發佈為 WPA 2.0 版。

    在發佈時,許多組織仍然部署了許多不支援 WPA 的 WLAN 硬體。這個解決方案能支援這個硬體以及較新的 WPA 相容設備,這一點很重要。雖然 WPA 提供的安全性等級高於動態 WEP,但是在所有硬體能升級以支援 WPA 之前,後者仍然是可用的解決方案。

    附錄 D:WPA 支援

    EAP 類型的優缺點-802.1X 設計無線區域網路安全性

     

    6.1EAP 類型的優缺點

    功能

    PEAP

    EAP–TLS

    EAP-MD5

    相互驗證

    相互驗證。

    相互驗證。

    僅限於用戶端驗證。

    動態金鑰產生與排定的重新產生。

    驗證期間產生與定期重新產生。

    驗證期間產生與定期重新產生。

    不產生或重新產生動態金鑰:依賴靜態金鑰。

    安全性技術層

    可以使用增強式密碼驗證或數位憑證。

    最強的驗證。

    較弱的安全性技術。

    使用者認證保護

    受傳輸層安全性 (TLS) 通道保護。

    受傳輸層安全性 (TLS) 通道保護的憑證型驗證。

    易受字典攻擊。

    易於實作

    在 Windows 用戶端原本就有提供,並受到廣泛支援。

    需要「公開金鑰基礎結構 (PKI)」。在 Windows 用戶端原本就有提供,並受到廣泛支援。

    簡單,但不建議於無線網路中使用。

    認證彈性

    任何通過核准且具有 TLS 通道的 EAP,包括 EAP – MSCHAPv2 (密碼型方法)。

    僅限於數位憑證。

    僅限於密碼。

    規劃指南 — 使用 802.1X 設計無線區域網路安全性

    支付卡產業資料安全標準遵循規劃指南

     

    什麼是支付卡產業資料安全標準?

    支付卡產業 (PCI) 資料安全標準 (DSS) 是一套周延的規定,其設計旨在確保無論在什麼時間、位置收集、處理、傳送與儲存持卡人信用卡與簽帳卡資訊時,這些資訊皆能安全無虞。 PCI 安全標準協會創始會員 (包括 American Express、Discover Financial Services、JCB、MasterCard Worldwide 以及 Visa International) 所開發的 PCI DSS 立意在於促進國際採用一致的資料安全性措施。

    PCI DSS 規定是針對日常業務中需處理持卡人資料的公司與組織提出。 PCI DSS 特別為日常需要處理持卡人資料的金融機構、商家和服務供應商設定相關規定。 PCI DSS 是由一系列適用於安全性管理、原則、程序、網路架構、軟體設計和其他保護持卡人資料的措施之規定所組成。

    2006 年 9 月發行的 PCI DSS 1.1 版是最新版的標準。 它已編排為一組六項原則和十二條附加規定。 每項規定包含細項規定,您必須實作程序、原則或技術解決方案以符合其規定。 PCI DSS 原則與規定包括:

    • 建置與維護安全的網路

      • 規定 1:安裝並維護防火牆設定以保護持卡人資料。

      • 規定 2:勿使用廠商提供的預設系統密碼和其他安全參數。

    • 保護持卡人資料

      • 規定 3:保護儲存的持卡人資料。

      • 規定 4:加密於開放式公用網路上進行的持卡人資料傳輸。

    • 維護弱點管理計畫

      • 規定 5:使用並定期更新防毒軟體。

      • 規定 6:開發並維護安全的系統和應用程式。

    • 實作增強式存取控制措施

      • 規定 7:將持卡人資料存取限制為業務須知。

      • 規定 8:為每個具有電腦存取權限的人員指派唯一的 ID。

      • 規定 9:限制持卡人資料的實體存取。

    • 定期監視和測試網路

      • 規定 10:追蹤和監視所有網路資源和持卡人資料的存取。

      • 規定 11:定期測試安全性系統和程序。

    • 維護資訊安全性原則

      • 規定 12:維護處理資訊安全性的原則。

    支付卡產業資料安全標準遵循規劃指南

    路由及遠端存取服務

     

    路由及遠端存取服務

    適用於: Windows 7, Windows Server 2008, Windows Server 2008 R2, Windows Vista

    Windows Server® 2008 R2 及 Windows Server® 2008 中的路由及遠端存取服務 (RRAS),藉由虛擬私人網路 (VPN) 或撥號連線,支援遠端使用者或站台對站台的連線能力。RRAS 包含下列元件:

    • 遠端存取。藉由使用 RRAS,即可以部署 VPN 連線,讓使用者可以從遠端存取組織的網路。您也可以建立位於不同地點的兩部伺服器之間的站台對站台 VPN 連線。
    • 路由。RRAS 是全功能的軟體路由器,也是具有路由和網路功能的開放式平台。它提供區域網路 (LAN) 與廣域網路 (WAN) 環境中的企業路由服務,或使用安全的 VPN 連線透過網際網路提供企業的路由服務。路由可用於多重通訊協定 LAN 對 LAN、LAN 對 WAN、VPN 以及網路位址轉譯 (NAT) 路由服務。

    路由及遠端存取服務

    網路原則伺服器

     

    網路原則伺服器

    適用於: Windows Server 2008

    Windows Server® 2008 中的網路原則伺服器 (NPS) 可讓您針對用戶端健康情況、連線要求驗證以及連線要求授權,建立和強制執行整個組織的網路存取原則。此外,您可以使用 NPS 做為 RADIUS Proxy,將連線要求轉送到 NPS 或其他設定的遠端 RADIUS 伺服器群組中的 RADIUS 伺服器。NPS 也包含在您的網路上部署網路存取保護 (NAP) 的主要元件,而且這些元件可以部署為 NAP 健康情況原則伺服器。

    網路原則伺服器

    網際網路驗證服務

     

    網際網路驗證服務

    適用於: Windows Server 2008

    在 Windows Server 2003 系列中,網際網路驗證服務 (IAS) 是遠端驗證撥入使用者服務 (RADIUS) 伺服器與 Proxy 的 Microsoft 實作。

    在 Windows Server® 2008 中,IAS 由網路原則伺服器 (NPS) 取代。

    網路原則伺服器 (NPS) 可讓您針對用戶端健康情況、連線要求驗證以及連線要求授權,建立和強制執行整個組織的網路存取原則。此外,您可以使用 NPS 做為 RADIUS Proxy,將連線要求轉送到 NPS 或其他設定的遠端 RADIUS 伺服器群組中的 RADIUS 伺服器。

    網際網路驗證服務

    網路存取保護

     

    網路存取保護 (NAP) 是 Windows Vista 與 Windows Server 2008 中包含的新技術,其中包含用戶端元件和伺服器元件,可讓您建立和強制健康狀態需求原則,此原則定義連線到網路的電腦所需的軟體與系統設定。藉由檢查和評定用戶端電腦的健康狀態、限制用戶端電腦認為不相容時的網路存取、以及修復不相容的用戶端電腦以進行無限制的網路存取,NAP 可強制健康狀態需求。NAP 會在嘗試連線到網路的用戶端電腦強制健康狀態需求。當相容的用戶端電腦連線到網路時,NAP 也可提供進行中的健康狀態相容強制。

    NAP 強制發生於用戶端電腦嘗試透過網路存取伺服器 (例如執行 [路由及遠端存取] 的虛擬私人網路 (VPN)) 伺服器存取網路時,或用戶端嘗試與其他網路資源通訊時。強制 NAP 的方式依您選擇的強制方法而定。NAP 強制下列各項的健康狀態需求:

    • 受到網際網路通訊協定安全性 (IPsec) 保護的通訊
    • 電子電機工程師協會 (IEEE) 802.1X 驗證的連線
    • VPN 連線
    • 動態主機設定通訊協定 (DHCP) 設定
    • 終端機服務閘道 (TS 閘道) 連線

    網路存取保護

    2011年3月15日 星期二

    安全使用無線網絡的六大技巧

     

    安全使用無線網絡的六大技巧

    以下幾點可以讓您保護好自己的無線網絡:
      1) 保證妳的無線路由器或者接入點管理連接安全
      幾乎所有路由器和接入點需要壹個管理員密碼登陸進入設備然後修改任何配置。大多數設備使用安全性很低的密碼比如單詞"password"或者生產廠家的名稱,甚至有的根本沒有預設密碼。壹旦妳設置壹個新的無線路由器或接入點,比起其他事情妳最需要做的第壹步應該改變預設密碼。妳可能不需要經常使用這個密碼,所以壹定要把它寫在壹個安全的地方,這樣如果有需要的話可以方便的找到,如果丟了密碼,進入路由器或者接入點的唯壹方法就是重啟恢復到出廠默認設置,這將會重置所有妳修改過的設置。
      2) 不要廣播妳的SSID
      大多數局域網接入點和路由器自動並持續地廣播網絡的名稱或者SSID號。這使得建立無線客戶極其方便因為妳可以找到壹個局域網,而無須知道它叫什麽,但是這也會使妳的無線局域網在覆蓋範圍內的任何無線系統中被看到。關掉妳的網絡的SSID廣播就可以使妳的鄰居或者路人看不到妳的網絡。(盡管仍然會被無限局域網探測裝置找到)

     

    安全使用無線網絡的六大技巧 - 網路技術交流 - ITCert 技術論壇 | IT認證考試資源共享

    Vista 防火牆與 IPSec 整合

     

    Vista 作業系統中,防火牆功能也升級。除了第一次做到防火牆與 IPSec 整合外,Nanika 表示,防火牆也從原本的單向變成雙向,更因為可以用 wf.msc 來設定連出去的狀態,讓內建防火牆具有類似商用防火牆的功能設定。

    5 大構面:防火牆、BitLocker 及資料保護

    應用程式相容 Vista 資安議題

     

    Vista 推出以來,只要應用軟體曾經配合 Windows XP SP2 的開發準則,都可以輕易相容 Vista,甚至不用重新改寫。臺灣微軟大型企業業務暨經銷事業群專案技術經理簡志偉進一步指出,有很多原本在 Windows XP 核心層 C:// 的根目錄,在 Vista 都被限制存取權限,只需要將程式執行目錄指向 C://temp,或者是透過自動導向的方式,就可以讓應用程式自動相容於 Vista。

    5 大構面:應用程式相容也是 Vista 資安議題

    SQL Injection 攻擊行為的解決方案

    SQL Injection (資料隱碼) 攻擊行為的解決方案

    一旦 web 伺服器遭到 SQL 注入攻擊,請遵循如下步驟:

    項目

    程度

    執行內容

    1

    必要

    開啟 Network Monitor 側錄受攻擊之網段,並保留相關資料

    2

    緊急

    保存遭修改之資料庫與網站資料以便於後續追蹤分析

    3

    必要

    檢查 IIS 日誌,找出引起這次攻擊的有漏洞的目標網頁

    4

    緊急

    聯繫業務系統開發人員,修改並加強程式碼以符合安全規範,防堵後續攻擊

    http://www.microsoft.com/taiwan/technet/columns/profwin/75-SQLInjection.mspx

    SQL Injection

     

    SQL Injection (資料隱碼) 攻擊行為簡介

    以下是此類攻擊的流程

    1.駭客運用搜尋引擎尋找網頁上的漏洞,並運用自動化工具攻擊網路服務器。

    2.一個 <script ...> 字串附加到在後端運行的 SQL 伺服器中所有的文本或可變長字串列中。

    3.這個腳本與駭客所控制伺服器連接。該伺服器含有一些常用軟體的利用代碼,如 Microsoft MS06-014, 協力廠商軟體漏洞,(例如 Real Player、Global Link Lianzong 聯眾世界、PPStorm Baofeng 暴風影音、Thunder Xunlei 迅雷、Baidu Bar 百度)。有的時候還有一些 0day 漏洞,比如 10 天前公佈的 GlobalLink Lianzong 0day。

    4.當終端使用者試圖用 IE 流覽正常的網站時,由於這些網頁都將從 SQL 伺服器獲取資料,這些資料同時包含了惡意腳本 <script ...>。而這些腳本會自動連接到駭客的網站。

    5.如果普通使用者沒有依照建議安裝修正程式,防毒軟體,或尚未安裝 Microsoft 或協力廠商軟體最新版本的更新,那麼他們的電腦就會被感染。

    SQL Injection 緊急應變建議

    對稱式密碼

     

    對稱式密碼

    對稱式密碼需要發送端和接收端共用加解密的金鑰資訊,但這共用金鑰的簡單行為,卻會讓對稱式密碼的安全風險大於不對稱密碼,因為共用金鑰就表示很多人都能知道這把金鑰的細節。而且若通訊中的發送端和接收端相隔著實體距離時,要如何安全的在這兩端交換金鑰,就變得困難,因為相隔的實體距離,會增加兩端在交換金鑰時,為攔截或竊取金鑰而被入侵或攻擊的機會。因此,因為對稱式密碼只使用一把金鑰,因此攻擊者就比較容易分辨出兩端所使用的金鑰。

    共用同一把金鑰其實也並非完全沒有優點,例如因為只用了一把金鑰,因此運算的速度會比不對稱密碼快,則是對稱式密碼的優點。

    資訊安全的CAIN原則及其相關技術

    session key

     

    連線金鑰

    建立連線金鑰可以兼具對稱式密碼和不對稱密碼的優點。連線金鑰(session key)會使用定期更換、更新的金鑰對,而且當發送端和接收端通訊之際,就會建立雙方的連線(session)。連線金鑰的作法,是以對稱式密碼來傳送訊息(這是佔通訊最大的部分),可以更快的速度完成這部份的傳輸。為了維持通訊的安全,就以不對稱密碼來傳送或更新對稱式密碼所共用的金鑰。在通訊的時候,資料的加解密是由連線金鑰對完成,而當通訊終止時,連線金鑰對也隨之終止;連線金鑰也因為是在發送端和接收端的連線期間被建立、使用。

    資訊安全的CAIN原則及其相關技術

    PGP

     

    PGP(Pretty Good Privacy,PGP)是一種用在電子郵件的加密技術,Paul Zimmerman除了發展了PGP的技術,同時也公開了PGP的原始程式碼和文件,任何人皆能取得PGP的原始資料。PGP非常成功,因為這項技術提供了標準化的電子郵件加密方法。

    資訊安全的CAIN原則及其相關技術

    Kerberos

     

    Kerberos是一種廣為使用的認證服務,這是由麻省理工學院(MIT)所發展的加密技術,目的是提供中央控管(通常是透過伺服器)的認證服務,讓伺服器和使用者能夠互相認證。這樣的認證對分散式環境非常有用,因此藉由Kerberos這類的服務,使用者可以從不同的地方登入網路,進而使用網路服務。

    資訊安全的CAIN原則及其相關技術

    digital signature

     

    數位簽章(digital signature)是以特定使用者的私密金鑰所加密的資料,這可以用來確認訊息的發送者是否真如宣稱的相同,也就是說,訊息的接受者可以利用數位簽章來確認以傳送者公開金鑰所發送的訊息,因為如果訊息內的資料有任何的更改,數位簽章就會失效,接收者就能因此得知此訊息也屬無效。第三方的憑證管理機構(Certificate Authority,CA)通常能管理、使用數位憑證,而且會將私密金鑰包入公開金鑰,以保證安全通訊所用的數位簽章是有效的。

    資訊安全的CAIN原則及其相關技術

    PKI

     

    公開金鑰基礎建設(Public Key Infrastructure,PKI)是非常重要的基礎技術,因為認證和數位憑證都需要這項基礎技術。PKI會產生建立機密通訊的金鑰對,為此,PKI使用數位憑證來強制達到兩項要求:首先,只有數位憑證的擁有者能夠處理符合公開金鑰認證的私密金鑰;其次,攔截到數位憑證的未經授權使用者,也無法以此憑證找到私密金鑰。PKI是以使用公開金鑰和私密金鑰的不對稱密碼為基礎,諸如Windows 2000/2003等伺服器作業系統,都已經內建了PKI的功能。

    資訊安全的CAIN原則及其相關技術

    密碼學

     

    密碼學:保全資料的技術

    密碼學(cryptography)是一門將資訊加密和解密的科學,目的是不輕易的讓資訊內容被未經授權的人瞭解或修改。密碼學可以應用在認證、不可否認、隱私、訊息完整、數位簽章。密碼(cipher)是密碼學的關鍵,好的密碼應該符合兩項規範:首先,不使用金鑰應該難以將密文還原成明文;其次,密文所顯示的字母符號,出現的頻率應該相同。若能符合這兩項規範,就不容易利用統計攻擊的方式找出密文的密碼對映模式。

    資訊安全的CAIN原則及其相關技術

    不對稱密碼

     

    不對稱密碼

    不對稱密碼使用了兩把不同的金鑰:公開金鑰與私密金鑰,這兩把金鑰也稱為金鑰對(key pair),其中一把用來加密,另一把用來解密。公開金鑰(public key)顧名思義是公開給大家使用,而私密金鑰(private key)就只有擁有者能用,而且是由擁有者自行管理。

    當傳送端要傳訊息給接收端,傳送端會以接收端的公開金鑰來加密訊息(接收端的公開金鑰是眾人皆能使用),然後將密文傳給接收端。接收端收到後,就以其的私密金鑰來解密訊息;只有接收端擁有這把私密金鑰,因此也只有接收端能解密訊息。如果換成是接收端要傳訊息給傳送端,整個情況也跟著反過來。

    收發兩端隨時都能更換並重新公佈他們的公開金鑰給眾人,而且也能隨時更換私密金鑰。經常更換私密金鑰可以提高安全性,因為這會讓攻擊者難以發現私密金鑰;而公開金鑰可以被任意的散播,完全不會因此而危及安全,因為多方的安全通訊只需要交換公開金鑰。但是不對稱密碼要擔心公開金鑰的使用者認證;此外,因為使用了兩把金鑰,因此不對稱密碼的處理時間較長

    資訊安全的CAIN原則及其相關技術

    Windows 防火牆如何運作?

     

    Windows 防火牆如何運作?

    答.

    Windows 防火牆可監視已啟用防火牆之連線中的所有網路流量。 防火牆會追蹤所有源自您電腦的通訊,防止來路不明的流量進入您的電腦。

    必要時,防火牆會動態開啟連接埠,讓電腦接收您特別要求的流量,例如您已點選位址的網頁等。

    「連接埠」是一個網路詞彙,意指某個類型的網路流量進入您電腦的點。 您所開啟的實際連接埠取決於所要傳送和接收的流量類型。

    如果您沒有要求傳入流量,Windows 防火牆會在其到達您電腦前加以封鎖。 針對特殊用途,例如:網路連線、代管線上遊戲或主控自己的網頁伺服器等用途,您可以選擇要保持開啟的連接埠。 這麼做可允許他人和您的電腦建立連線,但同時也會降低安全性。

    防火牆: 常見問題集

    大型企業或組織網路的一員,是否該開啟防火牆?

     

    我的電腦屬於大型企業、學校或組織網路的一員,我是否應該開啟防火牆?

    答.

    您應該遵守您企業、學校或組織網路的網路系統管理員所建立的規則。

    在某些情況下,網路系統管理員可能會設定網路上的所有電腦,因此當您的電腦連線到該網路時,無法開啟防火牆。 Windows 資訊安全中心或 [網路連線內容] 對話方塊中可開啟防火牆的核取方塊無法使用。 在這些情況下,您應詢問網路系統管理員,以瞭解您的電腦是否需要防火牆。

    防火牆: 常見問題集

    硬體防火牆,是否還應使用 Windows 防火牆?

     

    問.我的電腦已擁有硬體防火牆的保護,是否還應該使用 Windows 防火牆?

    答.

    是的。 家用網路中所有電腦都應該開啟 Windows 防火牆。 如此一來,即使其中一台電腦感染病毒或蠕蟲,亦可防止病毒或蠕蟲擴散至網路上的其他電腦。 網路中的電腦也可能經由另一個網際網路連線 (例如:在家用網路和公用網路中使用的膝上型電腦) 受到感染。 或者,病毒可能透過電子郵件,或是由光碟安裝的軟體,進入您網路中的電腦。

    防火牆: 常見問題集

    防火牆可以保護我的無線網路嗎?

     

    防火牆可以保護我的無線網路嗎?

    答.

    防火牆可以協助保護無線網路上的電腦,但不會限制對網路本身的存取。 您應使用 Wi-Fi 保護的存取 (WPA) 或有線等位私密 (WEP) 將無線網路設定為使用網路金鑰。

    防火牆: 常見問題集

    Windows 防火牆無法防範哪些問題?

     

    Windows 防火牆無法防範哪些問題?

    答.

    Windows Vista 和 Windows XP 的 Windows 防火牆無法防範透過電子郵件散播的病毒 (例如特洛伊木馬程式),這種病毒會偽裝成有用或良性的軟體,誘使您開啟或下載。

    請使用防毒軟體來防範病毒。 防火牆無法防範垃圾郵件或快顯廣告。

    防火牆不會阻止針對不安全的無線網路所進行的存取動作。 但是,防火牆可保護您網路上的電腦,即使入侵者取得您網路的存取權,亦無法存取您的個人電腦。

    防火牆: 常見問題集

    Windows 防火牆可防範哪些問題?

     

    Windows 防火牆可防範哪些問題?

    答.

    Windows 防火牆是主要的防禦措施,用來防範各種在網路上傳輸的電腦蠕蟲。 電腦蠕蟲和病毒很類似,差別在於蠕蟲可自行運作,無需其他程式協助也能進行散播。 Windows 防火牆可隱藏您的電腦,使外部使用者看不見,並防止建立未授權連線,進而保護您的電腦。

    防火牆: 常見問題集

    Windows 防火牆如何運作?

     

    問.Windows 防火牆如何運作?

    答.

    Windows 防火牆可監視已啟用防火牆之連線中的所有網路流量。 防火牆會追蹤所有源自您電腦的通訊,防止來路不明的流量進入您的電腦。

    必要時,防火牆會動態開啟連接埠,讓電腦接收您特別要求的流量,例如您已點選位址的網頁等。

    「連接埠」是一個網路詞彙,意指某個類型的網路流量進入您電腦的點。 您所開啟的實際連接埠取決於所要傳送和接收的流量類型。

    如果您沒有要求傳入流量,Windows 防火牆會在其到達您電腦前加以封鎖。 針對特殊用途,例如:網路連線、代管線上遊戲或主控自己的網頁伺服器等用途,您可以選擇要保持開啟的連接埠。 這麼做可允許他人和您的電腦建立連線,但同時也會降低安全性。

    防火牆: 常見問題集

    防範電腦病毒

     

    沒有人能保證您的電腦百分之百安全。

    您可以使用防火牆、讓系統保持在最新狀態、持續訂閱最新的防毒軟體,並遵循最佳作法,即可持續提升電腦的安全性,並降低感染病毒的機會。

    秘訣

    秘訣: 因為沒有任何安全措施可以保證絕對安全,所以在您遇到病毒或其他問題之前,務必定期備份重要檔案

    防範病毒的步驟:

    1.使用網際網路防火牆 (注意: Windows XP SP2 已內建防火牆,並預設為啟用)。

    2.請造訪 Microsoft Update 並開啟自動更新

    注意: 如果您已經安裝 Office 2003 或 Office XP,「自動更新」也會更新您的 Office 程式。 如果您使用舊版的 Office,請使用 Office Update

    3.訂閱產業標準級防毒軟體,例如 Windows Live OneCare,並隨時將其保持在最新狀態。

    4.絕不開啟陌生人寄來的電子郵件附件。

    5.除非您確切瞭解附件內容,否則應避免開啟認識的人寄來的電子郵件附件。 寄件者可能不知道附件夾帶病毒。

    保護您的電腦: 防範電腦病毒 - Microsoft 資訊安全

    移除病毒 - 移除垃圾軟體

     

    移除病毒的步驟:

    1.請造訪 Microsoft Update,並安裝最新的更新。

    2.如果您目前正使用防毒軟體,請造訪防毒軟體製造商的網站,進行更新,並將電腦徹底掃描一遍。 如果您並未使用防毒軟體,請立即訂購防毒服務並掃描電腦。

    3.下載、安裝並執行惡意軟體移除工具 。 請注意,本工具無法防止病毒感染您的系統,只能移除現有的病毒。

    移除病毒 - 移除垃圾軟體 - Microsoft 資訊安全

    什麼是電腦病毒?

     

    什麼是電腦病毒?

    發佈日期: 2006 年 10 月 23 日

    電腦病毒: 什麼是電腦病毒?

    電腦病毒是故意設計來在電腦之間散佈並干擾電腦作業的小型軟體程式。

    病毒可能會毀壞或刪除電腦上的資料,利用您的電子郵件程式自行散佈到其他電腦,或者甚至會刪除您硬碟上的所有資料。

    病毒可以很容易地透過電子郵件或立即訊息中的附件散佈。 這就是為什麼除非您認識寄件者,並且是您預期收到的附件,否則請勿開啟電子郵件附件。

    病毒可能會偽裝成有趣的圖片、賀卡或音訊與視訊檔案等附件形式。

    電腦病毒: 什麼是電腦病毒? | Microsoft Security;

    防範 IM 病毒

     

    防範立即訊息病毒的 5 個步驟

    不過您只要採取基本預防措施就能自我防範,就跟處理大部分的網際網路威脅一樣。 如果您知道如何避免電子郵件病毒,就代表您已知道下列的許多步驟。

    1.小心 IM 中的連結和檔案。 絕對不要按下陌生人用 IM 傳來的連結,也不要開啟、接受或下載陌生人用 IM 傳送來的檔案。 如果連結或檔案是陌生人透過 IM 傳來的,除非您知道那個連結或檔案是什麼,而且您也等著接收這些內容,否則請勿按下連結或開啟檔案。 請利用電子郵件、電話或其他方式連絡傳送者,確定他們傳送的不是病毒。

    2.更新您的 Windows 軟體。 請造訪 Microsoft Update 以掃描您的電腦,並安裝所有提供給您的高優先順序更新。 如果您啟用了自動更新功能,更新會在發行時傳送給您,但您必須記得安裝。 如需詳細資訊,請造訪保護您的電腦網站。

    3.確定您使用的是最新版的 IM 軟體。 使用最新版本的 IM 軟體,更能夠保護電腦不受病毒與間諜軟體的危害。 如果您使用的是 MSN Messenger,請升級到 Windows Live Messenger,如此可封鎖可能包含惡意程式碼的附件,並且讓您掃描附件發現病毒是否存在。 如需更多資訊,請參閱 Windows Live Messenger 概觀

    4.使用防毒軟體,並保持更新。 防毒軟體能偵測和移除電腦上的 IM 病毒,但防毒軟體一定要保持在最新狀態才行。 如果您已向防毒軟體公司購買訂閱服務,防毒軟體在您連線到網際網路時即可自行更新。

    5.使用反間諜功能軟體,並保持更新。 部分 IM 病毒可能會在電腦上安裝間諜軟體或是其他垃圾軟體。 反間諜功能軟體能保護電腦不受間諜軟體的危害,且能移除可能已經存在的間諜軟體。 如果還沒有反間諜功能軟體,則可以下載 Windows Defender。 Windows Defender 隨附於 Windows Vista。 若您使用的是 Windows XP SP2,則可免費下載 Windows Defender

    立即訊息病毒 - 防範 IM 病毒 - Microsoft 資訊安全

    讓立即訊息更安全的 10 大要訣

     

    1建立畫面名稱時要小心。 每個 IM 程式均會要求您建立類似於電子郵件地址的顯示名稱。 畫面名稱切勿提供或暗示個人資訊。 例如,請使用 SoccerFan 而非 BaltimoreJenny 之類的別名。

    2.對不想要的立即訊息建立一道屏障。 請勿在公共區域 (如大型網際網路目錄或線上社群設定檔) 列出您的畫面名稱或電子郵件地址,也不要將這些資料告訴陌生人。

    當您註冊時,某些 IM 服務會將您的畫面名稱與電子郵件地址相互連結。 如果別人很容易取得您的電子郵件地址,會導致您收到大量的垃圾郵件,還會遭到網路詐騙攻擊。

    3.切勿在 IM 對話中提供個人機密資訊,例如信用卡號碼或密碼。

    4.只與連絡人或好友清單中的人通訊。

    5.如果您決定與透過 IM 通訊認識的陌生人見面,請採取適當的安全預防措施。 例如,請不要單獨和陌生人見面 (請朋友或家人陪伴前往),以及選在公共場所 (如咖啡廳) 見面。

    6.絕對不要開啟不明人士所傳送訊息中的圖片、下載其中的檔案或按下其中的連結。 如果訊息確實來自您熟悉的寄件者,請與寄件者確認此訊息 (及其附件) 的可信度。 如果不可信,請關閉立即訊息。

    7.請不要在工作時傳送個人或私密立即訊息。 您的雇主可能有權檢視這些訊息。

    8.如果使用公用電腦,請不要選擇可允許自動登入的功能。 在您之後使用電腦的人,可能會看到並盜用您的畫面名稱來登入。

    9.監視並限制兒童使用 IM。 其中一個方法就是註冊 Windows Live 家長監護。 如果您用的是 Windows Vista,就有內建的家長監護功能

    如需更多資訊,請參閱 Windows Vista 如何協助您保護孩子的線上安全 (英文)。

    10.在您無法接收訊息時,請注意將此資訊顯示給他人的方式。 例如,您可能不想讓連絡人清單中的每個人都知道您「外出用餐」。

    讓立即訊息更安全的 10 大要訣

    保護自己防範電腦病毒及間諜軟體

     

    保持軟體安全功能的最新狀態

    自動更新 Windows。 如果您使用的是 Windows Vista、Windows XP、Windows 2000 Service Pack (SP3) 或更新版本或 Windows Millenium Edition (Me),「自動更新」會自動將更新程式傳送到您的電腦,這是讓您在新安全性和其他高優先順序的更新發行之後盡快取得該更新程式最簡單且最可靠的方法。 若要啟用自動更新,請造訪 Microsoft Update

    定期下載最新的反間諜軟體以及防毒更新程式,然後立刻掃描您的電腦。 為此,請先訂閱程式更新服務。 這類程式多半能夠設定成積極 (甚至是自動) 監視並協助防堵間諜軟體及病毒入侵。

    增進電腦整體的安全性

    鞏固保護根基。 使用防火牆,利用最新的安全性更新隨時更新作業系統,並且採用防毒和反間諜軟體程式。

    將防毒軟體設定為在開啟所有收到的檔案及電子郵件附件之前,先掃描一遍。 每種防毒程式的設定不同,請參閱使用手冊或是線上說明,以尋求指示。

    使用垃圾郵件篩選功能。 許多電子郵件程式均提供篩選功能,有助於封鎖有害的訊息。 Microsoft Outlook 本身具有強大的防禦措施,可對抗垃圾電子郵件,不過您還是可以增強您的防禦措施

    安裝並執行程式,有助於偵測與移除間諜軟體。 某些網際網路服務提供者 (ISP) 會在服務中提供反間諜軟體。 如果您的 ISP 沒有提供,請考慮使用 Windows Defender。

    保護自己防範電腦病毒及間諜軟體 - Microsoft 資訊安全

    兒童的線上安全

     

    美國小兒科協會 (AAP) 與 Microsoft 合作致力於保護兒童的線上安全
    Microsoft 資訊安全與小兒科醫師合作,一起制訂準則,保護孩子免於網際網路威脅,例如線上獵食者、駭客、間諜軟體、病毒和身分盜用。

    新的資訊安全公告資訊

    停用 Cookie 的說明

     

    停用 Cookie 可能會使某些 Web 服務無法正確運作,並且停用 Cookie 並不會使您匿名,或是防止網站追蹤您的瀏覽習慣。HTTP 要求還是會包含有關您從何而來的資訊 (HTTP 參照頁)、IP 位址、瀏覽器版本、作業系統及其他資訊。

    Cookie 的說明

    Cookie 的主要目的

     

    Cookie 的主要目的之一,就是為提供您可以節省時間的便利功能。Cookie 的用途在於,告知網頁伺服器,您已經返回特定的網頁。 例如,如果您將網頁個人化,或是註冊產品或服務,Cookie 有助於網頁伺服器恢復您的特定資訊。這對簡化記錄您個人資訊 (例如,帳單寄送地址、送貨地址等等) 的程序,會很有幫助。當您造訪相同網站時,就會擷取您先前所提供的資訊,如此,可以輕易地使用以前選擇的網站功能。例如:

    • 如果您先前在網站上購買商品時,曾經輸入過結帳與送貨資訊,就可以使用密碼,以便在訂單上自動輸入您的資訊,而不需要再次輸入這些資訊。
    • Cookie 也可以將您先前所選取一或多個感興趣的領域,在您每次造訪網站時顯示出來。 例如,如果您只想要檢視某些新聞類型,可以在與新聞有關的網站上,選取要檢視的新聞主題類型。

    Cookie 的說明

    Cookie 的建立

     

    Cookie 可以由「超文字標記語言」(HTML) 網頁中的用戶端指令碼 (例如,使用 Microsoft Visual Basic Scripting Edition 或 JScript 所編寫的指令碼)、使用 Microsoft Win32 Internet 函式 (InternetSetCookie 和 InternetGetCookie) 的 Win32 程式,或伺服器端指令碼 (例如,Active Server Pages [ASP] 網頁) 中 Visual Basic Scripting Edition 所編寫的指令碼,或是「通用閘道介面」(CGI) 指令碼) 加以建立。

    Cookie 的說明

    Cookie 的說明

     

    Cookie 是包含在「超文字傳輸協定」(HTTP) 要求與回應中的文字字串。 當您瀏覽網站的不同網頁,或是稍後返回網站時,Cookie 可以用來維護狀態資訊。

    Cookie 的說明

    什麼是 Cookie?

     

    什麼是 Cookie?

    發佈日期: 2007 年 2 月 26 日

    什麼是 Cookie

    Cookie 是當您第一次造訪網站時,網站放到您電腦硬碟中的小檔案。

    把 Cookie 想成是您個人特有的識別卡。 它的工作是於您再次造訪時負責通知網站。 Cookie 不應和病毒混為一談。 雖然有可能會因 Cookie 中存放個人資料而導致不當使用 Cookie,但是 Cookie 本身是沒有惡意的。

    許多網站包括 Microsoft 的網站都會使用 Cookie。 Cookie 會告訴我們您造訪網頁的頻率,協助我們瞭解您對哪些資訊感興趣。 如此一來,我們就能提供更多您感興趣的內容,同時減少您沒興趣的項目。

    Cookie 有助於提高效率。 您是否曾在線上商店將某些物品放到虛擬購物車上,而過幾天之後回來發現那些物品還在車上? 這就是 Cookie 運作的例子。

    Cookie 可讓您存放喜好設定和使用者名稱,註冊產品及服務,以及將網頁個人化。

    但是如果您不曾在網站上註冊或是留下個人資訊,那麼伺服器只曉得某個使用您的 Cookie 的人曾回來造訪網站。 但是網站無法得知其他資訊。

    由您決定我們是否可以瞭解您的任何相關資訊。

    什麼是 Cookie?

    電腦安全性用語 - 反間諜軟體、病毒、防毒

     

    電腦安全性用語: 代表涵義

    什麼是防火牆?
    什麼是防火牆?

    防火牆可阻擋試圖刪除資訊、造成電腦當機、或甚至竊取密碼或信用卡號碼等個人資訊的駭客,協助保護您的電腦。

    電腦安全性用語 - 反間諜軟體、病毒、防毒

    保護您的電腦: 防火牆、網際網路安全性 - Microsoft 資訊安全

     

    防火牆一種軟體程式或硬體,可協助阻擋試圖透過網際網路進入您電腦的駭客、病毒和蠕蟲。

    注意: 防火牆為必要措施,但您也需要 防毒軟體和 反間諜軟體。

    Windows XP SP2 (或更新版本) 和 Windows Vista 都有內建防火牆,並預設為開啟。

    若您是在家使用電腦,則保護電腦最有效且最重要的第一步就是開啟防火牆。

    若家中有一台以上的連線電腦,或有小型辦公室網路,請務必保護每一台電腦。 您應安裝硬體防火牆 (例如路由器) 以保護網路。但您也應該在每台電腦上安裝軟體防火牆,以避免當網路中的某台電腦受到感染時,病毒在網路中散佈。

    保護您的電腦: 防火牆、網際網路安全性 - Microsoft 資訊安全

    反間諜軟體

     

    反間諜軟體能防止間諜程式及其他垃圾軟體所導致的快顯視窗、效能低落和安全性威脅。 若要隨時得知最新的間諜軟體形態,則必須持續更新反間諜軟體。

    會在電腦上顯示快顯廣告、收集並轉送個人資訊,或未事先取得您的同意而變更電腦設定的軟體就稱為間諜軟體。

    許多垃圾軟體 (例如間諜軟體) 的設計本意就是要讓使用者難以移除。 如果您嘗試使用和其他程式一樣的方式解除安裝此軟體,則重新開機後這個程式可能又會出現。

    Windows Defender 乃設計用於保護您的電腦免受間諜軟體的威脅。 Windows Defender 還具備即時保護功能,其監視系統可在偵測到間諜軟體時提供建議處理動作,並能將工作中斷的情況降至最低。

    保護您的電腦: 反間諜軟體 - Microsoft 資訊安全

    防毒軟體 - 掃描電腦病毒

     

    防毒軟體是一種電腦程式,可偵測、阻擋或採取行動,以移除惡意軟體程式 (例如病毒和蠕蟲),或消除其傷害力。 您可以使用防毒軟體,協助保護電腦不受病毒的危害。
    電腦病毒是故意設計來干擾電腦作業、紀錄、毀壞或刪除資料,或散佈到其他電腦與網際網路上流竄的軟體程式。
    若要阻擋最新的病毒,您必須定期更新防毒軟體。 大部分的防毒軟體都可以設定成自動更新。

    防毒軟體 - 掃描電腦病毒 - Microsoft 資訊安全

    Microsoft 作業系統更新

     

    作業系統更新包含的新軟體可協助您的電腦保持在最新狀態。

    更新的範例包括 Service Pack、版本升級、安全性更新、驅動程式,或其他類型的更新。

    重要與高優先順序更新對於電腦的安全性和可靠性而言很重要。 它們提供最新的保護以抵抗惡意線上活動。

    您必須更新所有程式,包括 Windows、Internet Explorer、Microsoft Office 以及其他程式等等。 請造訪 Microsoft Update 以掃描電腦並檢視更新清單,然後決定是否要下載與安裝更新。

    注意: Microsoft 會在每個月的第二個星期二提供安全性更新。

    Microsoft 作業系統更新 - Microsoft 資訊安全

    Microsoft 作業系統更新

     

    Microsoft 會在每個月的第二個星期二提供安全性更新。

    Microsoft 作業系統更新 - Microsoft 資訊安全

    反間諜軟體

     

    反間諜軟體的重要性為何?

    間諜軟體是對於未經您同意與控制而擅自執行特定工作 (例如:收集個人資訊或變更電腦設定) 之軟體的通稱。 間諜軟體會大幅降低電腦速度、對重要設定進行有害變更,並且很難移除。

    反間諜軟體可以偵測並移除已知的間諜軟體程式,藉此保護您的電腦不受間諜軟體及其他潛在有害軟體的危害。 您可以將它排定在您方便的時間進行電腦掃描。

    Windows XP Service Pack 2 資訊安全錦囊 - 反間諜軟體

    Windows 資訊安全中心

     

    資訊安全中心是以幕後方式來執行,會持續檢查這三種重要安全性元件的狀態。

    • 網際網路防火牆
      防火牆程式有助於保護電腦免於駭客攻擊,可有效防止駭客刪除、損毀您電腦中的資訊,甚至防止其竊取個人資訊,例如:密碼或信用卡號碼等。 瞭解更多資訊
    • 最新的防毒程式
      防毒程式有助於防範惡意程式,也就是所謂的病毒。病毒會自行附加在程式或檔案上,以便在電腦之間傳播。 瞭解更多資訊
    • 自動更新
      「自動更新」可按照您安排的時段,自動下載與安裝重要的安全性更新。 瞭解更多資訊

    Windows XP Service Pack 2 資訊安全錦囊 - Windows 資訊安全中心

    家庭辦公室安全性檢查清單

     

    更新您的軟體。 要盡可能地保護家庭辦公電腦或網路的安全,就必須定期進行軟體更新。 您可透過 Microsoft Update 下載 Windows 以及 Microsoft Office 程式的重大安全性軟體更新,以更新 Microsoft Word、Microsoft Excel 和 Microsoft PowerPoint 等。 如需詳細資訊,請參閱使用 Microsoft Update 讓您的電腦保有最新的程式

    使用網際網路防火牆。 網際網路防火牆有助於阻擋駭客、病毒和蠕蟲,遏止其透過網際網路進入您的家庭辦公電腦或網路。 如果您使用 Windows XP Service Pack 2 (SP2),便已擁有預設啟用的防火牆。 如果您未使用 Windows XP,可自行下載試用版的防火牆軟體,或者透過我們的下載和測試版 (英文) 頁面購買。 如需更多資訊,請參閱網際網路防火牆: 常見問題集

    家庭辦公室安全性檢查清單

    如何擺脫間諜軟體

     

    移除間諜軟體

    1.下載新的 Windows Defender 或其他的間諜軟體移除工具

    2.執行工具,掃描電腦是否含有間諜軟體和其他有害軟體。

    3.檢查工具所發現的檔案是否為間諜軟體或其他有害軟體。

    4.遵循工具的指示,選取可疑的檔案進行移除。

    如何擺脫間諜軟體

    間諜軟體的特徵: 有人正在偷窺您?

     

    您的電腦開始出現奇怪的狀況,或是顯示出以下任何症狀,代表您的電腦可能已經安裝了間諜軟體或是其他有害軟體:

    快顯廣告視窗一直出現。 部分有害軟體會不斷顯示與目前瀏覽網站無關的快顯廣告。 這些廣告通常是成人廣告,或是內容粗俗不雅的其他網站。 如果您一開機、或甚至還沒瀏覽網站就看到快顯廣告,表示您的電腦可能已經安裝了間諜軟體或其他有害的軟體。

    我的設定遭到竄改,而且無法復原設定。 部分有害軟體能夠變更您的首頁或是搜尋頁面設定。 也就是說,當您開啟網際網路瀏覽器時第一個顯示的頁面,或是按下 [搜尋] 時所顯示的頁面,可能會是您沒見過的網頁。 即時您知道如何調整這些設定,但是每次重新開機後設定總是會回復到原始設定。

    我的網頁瀏覽器出現額外的元件,但我不記得我有下載。 間諜軟體和其他有害軟體可能會在網頁瀏覽器中新增您不想要或不需要的額外工具列。 即使您知道如何移除這些工具列,每次重新開機後這些項目還是會再次出現。

    我的電腦運作速度緩慢。 間諜軟體與其他有害的軟體並不是都很有效率。 這些程式用來追蹤您的活動及顯示廣告所耗費的資源,可能會讓電腦變慢,而程式中的錯誤可能會造成電腦當機。

    間諜軟體的特徵: 有人正在偷窺您?

    有關 Windows Defender 的常見問題集

     

    認識間諜軟體

    問.什麼是間諜軟體?

    答.「間諜軟體」是可以顯示廣告 (例如:快顯廣告)、收集關於您的資料,或變更您電腦的設定的軟體,通常沒有適當地取得您同意。 如需詳細資訊,請參閱 什麼是間諜軟體?

    有關 Windows Defender 的常見問題集

    備份基本原則

     

    進行備份只是第一步。 接下來要確保在需要的時候能取得重要的個人檔案和資訊。 這裡提供幾個保護資料的方法:

    不要把資料存放在家裡或辨公室中。 不要把備份放在電腦旁;放到另一個房間的防火箱中。 如果您使用保險箱保護重要的書面文件,也可以把備份磁片放在一起。

    多做幾份備份。 將每份備份放在不同的地點。這樣就算有一個地方發生災害,還是可以保全第二份資料。

    保持儲存內容有條不紊。 每隔一陣子 (尤其是在付費的儲存媒體上) 就定期刪掉老舊檔案或將資料壓縮以節省空間。 您可以從 WinZip (英文) 或 Real Networks 的 NetZip (英文) 取得免費的壓縮軟體。

    使用密碼保護您的資料。 部份媒體格式已經包含密碼保護功能。 如果您也要備份個人或機密資訊,請考慮這項功能。

    備份基本原則

    2011年3月14日 星期一

    需要備份什麼

     

    銀行記錄和其他財務資料

    數位相片

    從網際網路上購買和下載的軟體

    從網際網路上購買和下載的音樂

    個人計畫

    電子郵件通訊錄

    Microsoft Outlook 行事曆

    Internet Explorer 書籤

    備份您電腦的檔案

    2011年3月13日 星期日

    備份您電腦的檔案

     

    電腦意外遺失資料的可能性很多。 例如小孩子把鍵盤當成琴鍵亂按、電流不穩、閃電和水災等。 有時候則單純因為設備發生故障。

    如果您定期備份檔案,並把備份存放在不同的地方,一旦原版檔案發生問題,至少能將部份的資料救回。

    備份內容的選擇主要依照個人的需求。 任何您無法輕易替代的內容,都應該考慮製作備份。 在開始備份之前,先為要備份的檔案做好檢查清單。 這樣不但能幫您決定應該備份哪些內容,還能順便建立參考資料,方便日後找尋備份的-檔案。

    備份您電腦的檔案

    防火牆

     

    問.
    Windows 防火牆如何運作?

    答.

    Windows 防火牆可監視已啟用連線上的所有網路流量。 例如,防火牆可監視您撥號連線到網際網路上的所有流量。 防火牆會追蹤您電腦上發出的所有通訊,以及阻止來路不明的流量到達您的電腦。 必要時,防火牆會動態開啟連接埠,讓電腦接收您特別要求的流量,例如:您點選位址的網頁等。

    「連接埠」是網路用語,可識別某類型網路流量到達您電腦的點。 您所開啟的實際連接埠是取決於所要傳送和接收的流量類型而定。

    如果您沒有要求輸入流量,網際網路連線防火牆會在其到達您電腦前加以封鎖。 對於特殊用途,例如:網路連線、作為線上遊戲或本身 Web 伺服器主機等用途,您可以選擇讓連接埠保持開啟。 這樣可讓他人連線到您的電腦,但也會降低安全性。

    網際網路防火牆: 常見問題集

    防火牆

     

    問.
    什麼是防火牆?

    答.

    網際網路防火牆是一種軟體或硬體,可協助阻擋試圖透過網際網路進入您電腦的駭客、病毒和蠕蟲。 如果您是家庭使用者或小型企業使用者,保護電腦的最有效且最重要的第一步就是安裝防火牆。 在連接上網際網路之前,「先」開啟防火牆和防毒軟體是非常重要的。

    網際網路防火牆: 常見問題集

    網際網路防火牆: 常見問題集

     

    網際網路防火牆: 常見問題集

    網際網路防火牆: 常見問題集

    如何預防電腦病毒

     

    使用網際網路防火牆 (注意: Windows XP SP2 已內建防火牆,並預設為啟用)。

    請造訪 Microsoft Update 並啟動自動更新

    訂閱產業標準級防毒軟體,例如 Windows Live OneCare,並隨時將其保持在最新狀態。

    絕不開啟陌生人寄來的電子郵件附件。

    除非您確切瞭解附件內容,否則應避免開啟認識的人寄來的電子郵件附件。 寄件者可能不知道附件夾帶病毒。

    如何預防電腦病毒

    如何清除電腦病毒

     

    縱使是電腦專家,倘若沒有專門設計用來清除病毒的工具,那麼要將電腦病毒正確地從電腦中清除掉,通常是件令人氣餒的工作。

    有些病毒及其他有害軟體 (包括間諜軟體) 甚至設計成在遭刪除及清除掉後,還能再次自行安裝。

    幸好,如果您有更新電腦,並使用許多公司所提供的免費試用版防毒工具或低價防毒工具,就可以永久清除 (並防範) 垃圾軟體。

    如何清除電腦病毒

    病毒徵兆: 電腦感染了病毒?

     

    電腦執行速度比平常慢•

    電腦時常停止回應或鎖定•

    電腦每隔幾分鐘就當機或重新啟動

    電腦自行重新啟動,接著無法正常執行

    電腦上的應用程式未正確運作

    無法存取磁碟或磁碟機

    無法正確列印資料

    畫面顯示不尋常的錯誤訊息

    畫面上的功能表及對話方塊扭曲

    病毒徵兆: 電腦感染了病毒?

    何謂電腦病毒?

     

    電腦病毒是故意設計來在電腦之間散佈並干擾電腦作業的小型軟體程式。

    病毒可能會毀壞或刪除電腦上的資料,利用您的電子郵件程式自行散佈到其他電腦,或者甚至會刪除您硬碟上的所有資料。

    病毒可以很容易地透過電子郵件或立即訊息中的附件散佈。 這就是為什麼除非您認識寄件者,並且是您預期收到的附件,否則請勿開啟電子郵件附件。

    何謂電腦病毒?

    安全性工具:常見問題集 (FAQ)

     

    問: 什麼是防火牆?

    答: 防火牆 (或稱網際網路防火牆) 可讓網路上的攻擊者及病毒、蠕蟲與特洛伊木馬程式看不到您的電腦。防火牆也可避免電腦上的軟體在未經您許可的情況下,存取網際網路並接受更新及修改。防火牆的形式有軟體及硬體兩種,但硬體防火牆主要是在使用軟體防火牆時,額外使用的設備。

    安全性工具:常見問題集 (FAQ)

    做好新電腦上網的準備

     


    步驟 1:檢查產品內容


    步驟 2:記錄系統資訊


    步驟 3:確認防火牆


    步驟 4:調整隱私權設定


    步驟 5:取得軟體更新

    小型預防措施:做好新電腦上網的準備

    安全淘汰電腦的方法

     

    更換或販賣舊電腦之前很重要的一件事,就是要先把硬碟裡的個人資料完全消除,再拔掉電源。 您應該要記住,手動刪除電腦檔案並不代表身份竊賊就無法還原資料,進而危害到您或您的家人。

    安全淘汰電腦的方法

    網路詐騙防範須知:若已回應詐騙電子郵件該怎麼辦

     

    步驟 1:通報事件

    如果您覺得個人資訊受到侵害或被盜用,請立即將情況通報下列有關單位:

    您的信用卡公司 (如果您提供了信用卡資訊)。 這應該是您第一步要做的事。相關機構愈早知道您的帳戶可能受到侵害,就愈容易保護您的權益。

    被冒充的公司。 別忘了直接與該機構聯絡,不要透過您收到的電子郵件。

    網路詐騙防範須知:若已回應詐騙電子郵件該怎麼辦

    可疑電子郵件處理守則

     

    通報可疑的電子郵件。 如果您懷疑自己收到了以竊取身分為目的的詐騙電子郵件,請將電子郵件通報給被假冒或偽裝的機構。直接與這些機構連絡 (不要透過您收到的電子郵件) 並要求對方確認。如果想進一步求證,可以撥打該機構的免付費電話 (如果有的話) 並與客戶服務代表對話。您也應該將電子郵件通報有關當局,包括 FBI、聯邦交易委員會 (FTC) 和反網路詐騙工作小組 (Anti-Phishing Working Group)。如需更多有關如何通報網路詐騙的資訊,請參閱若已回應詐騙電子郵件該怎麼辦。如果您懷疑自己收到了詐騙電子郵件,請不要回應這類郵件。

    小心使用電子郵件中的連結。 詐騙電子郵件中的連結通常會連至假的網站,使您在不知情的狀況下將自己的個人或財務資訊送到騙徒手中。除非您確定連結的目的,否則不要使用電子郵件中的連結。即使網址列顯示的地址正確,也不要受騙。騙徒有各種方法,可以在瀏覽器網址列中顯示偽裝的 URL。想要查看這類範例,請參閱如何分辨出詐騙電子郵件?

    網路詐騙防範須知:可疑電子郵件處理守則

    如何分辨出詐騙電子郵件?

     

    「請確認您的帳戶資訊。」企業不會要求您以電子郵件傳送密碼、登入名稱、身分證字號或其他個人資訊。收到要求個人資訊的電子郵件時,請保持警覺,即使郵件看來很真實也不能掉以輕心。

    如果您收到來自 Microsoft 的郵件,要求您更新信用卡資訊,請不要回應這類詐騙電子郵件。若要瞭解更多資訊,請參閱 Microsoft 客戶防範詐騙電子郵件須知

    「如果您不在 48 小時內回應,您的帳戶將會關閉。」詐騙電子郵件的用語可能很親切有禮,但通常會表達出急迫感,好讓您在不經思考的狀況下直接回應。詐騙電子郵件可能會威脅要關閉或暫停您的帳戶,也可能表示需要您的回應,因為您的帳戶已經被入侵等等。

    「親愛的客戶。」詐騙電子郵件通常是大量寄出,稱謂中不會加上您的姓名。不過,騙徒也有可能已經掌握了這些資訊。大部分正當的公司 (不過也會有例外) 應該會以您的姓名稱呼您。

    「請按一下下方的連結,進入您的帳戶。」HTML 格式的郵件可能附有連結,或附有網站上常見的表單供您填寫。郵件中要求您按下的連結可能帶有真實公司的完整或部分名稱,且通常是「偽裝的」,也就是說您所看到的連結實際上不會連至該網址,而會連至假的網站。請注意,在下面範例中,將滑鼠指標停在連結上時可顯示出真正的網址,也就是下面黃色背景文字方塊中的內容。這串神秘的數字字串看來一點也不像公司網址,這是可疑的地方。

    網路詐騙防範須知:如何分辨出詐騙電子郵件?

    網路詐騙

     

    網路詐騙?

    網路詐騙是一種詐騙手法,目的在竊取您的身分資訊。在網路詐騙的詭計中,詐騙者會試圖以欺詐手段獲得您的信任,以取得您的個人資料 (像是信用卡號碼、密碼、帳戶資料或其他資訊)。詐騙詭計可能由詐騙者親自進行、透過電話,或透過垃圾郵件或快顯視窗於線上進行。

    網路詐騙防範須知

    強式密碼: 如何建立並使用

     

    強式密碼II

    對攻擊者來說,強式密碼是由一串隨機字元組成。 以下原則可協助您建立強式密碼:

    使用較長的密碼。 每增加一個字元,密碼提供的保護程度也隨即提高。 密碼長度不得少於 8 個字元,最好使用 14 個以上的字元。

    強式密碼: 如何建立並使用

    密碼檢查程式

     

    強式密碼應該是隨機字元所組成的字串。 它應該包含 14 個或更多字元 (最少為 8 個或更多字元), 同時還應包含大小寫字母、數字及符號之組合

    密碼檢查程式

    2011年3月10日 星期四

    資訊安全的CAIN原則及其相關技術

     

    所謂的CAIN原則(CAIN principle),是與資訊安全關係密切的四項基本概念:機密(confidentiality)、存取(access)、完整(integrity)、不可否認(nonrepudiation)。如果能瞭解這四項重要的概念,對資訊安全將能有事半功倍的效果。

    資訊安全的CAIN原則及其相關技術

    電腦蠕蟲的生命週期:從感染到清除

     

    到目前為止,您可能已經聽到很多警告,警告您除非絕對信任寄件者,而且正在等待附件,否則千萬不要開啟電子郵件附件。開啟不明附件,是接觸與傳播稱為蠕蟲的危險程式的最常見方式。但電腦蠕蟲究竟是如何蔓延的?這個問題的答案將會協助您瞭解可以採取的步驟,以保護自己與他人。

    電腦蠕蟲的生命週期:從感染到清除

    更新防毒軟體降低中毒風險

     

    步驟 1:檢查電腦是否有防毒軟體

    大多數電腦現在都裝有防毒軟體。請遵循這些步驟,判斷您是否已經有防毒病毒所需的軟體。

    1.按一下 [開始],再按 [程式集]。

    2.尋找「防毒 (Antivirus)」一詞。您可能還會看到 McAfee、Norton、Trend Micro 或 Symantec 等熱門防毒軟體製造商名稱。

    更新防毒軟體降低中毒風險

    病毒、蠕蟲及特洛伊木馬程式簡介

     

    病毒是一段電腦程式碼,它會將自身附加到程式或檔案,在電腦之間傳佈,並在旅行途中感染電腦。病毒可能會損壞您的軟體、硬體和檔案。

    病毒 (n.)為程式碼,以表達複製自身的意圖寫成。病毒會嘗試將自身附加到主機程式,嘗試在電腦之間傳佈。它可能會損壞硬體、軟體或資訊。

    就像人類病毒的嚴重性範圍,可從伊波拉病毒到 24小時流感,電腦病毒的範圍也可歸類為溫和侵擾到完全毀滅。幸運的是除非人們移動真正的病毒 (如共用檔案或傳送電子郵件),否則它們並不會傳佈開來。

    病毒、蠕蟲及特洛伊木馬程式簡介

    資訊安全的迷思

     


    光靠安全指南就能讓你的系統安全!?


    只要藏起來,攻擊者就找不到!?


    系統設定改得越多就越安全!?


    修改系統設定是有其必要!?


    所有的環境都至少該使用的設定!?


    高度安全是所有環境的終極目標!?


    安全是從採用安全指南開始!?


    安全設定可以解決實體安全問題!?


    安全設定可以阻擋蠕蟲或病毒!?


    專家說這招可作為深層防禦措施!?


    破除資安的迷思

    資訊安全的迷思

    跨網站指令碼 XSS (Cross-site scripting) 攻擊

     

    跨網站指令碼 XSS (Cross-site scripting) 攻擊,是一種針對網站應用程式設計不夠嚴謹所導致的安全弱點攻擊行為;最原始的弱點是允許攻擊者將惡意程序植入網頁中,導致使用者瀏覽網頁時,受到不同程度的影響,如在背景中下載惡意程序,後門開啟或是密碼與個人資料之竊取。

    Browse by Tags - 台灣微軟資安部落格 - Site Home - TechNet Blogs

    DDOS攻擊

     

    DDOS攻擊,就是透過分散於不同地點、國家的電腦對特定標的物持續發送網路封包,導致系統與網路無法負載而癱瘓;就好像詐騙集團透過不斷撥電話給你,占用線路,同時間另外一批人就撥通電話到你家裡,謊稱你被綁架要你交付贖金之類的說詞;但家人卻因為電話線路被占用,怎樣也連絡不上你的狀況是一樣的。

    Browse by Tags - 台灣微軟資安部落格 - Site Home - TechNet Blogs

    Microsoft Security Essentials

     

    微軟已於十月初時宣布免費資安產品 Microsoft Security Essentials (MSE) 將開放給一般消費者下載使用, MSE 是一套提供給一般使用者的 免費軟體,擁有即時防護電腦的功能。

    Browse by Tags - 台灣微軟資安部落格 - Site Home - TechNet Blogs

    零時差攻擊

     

    零時差攻擊 就是當系統或應用程式上被發現具有風險性之弱點後 ,但是在修正程式發佈之前, 或是使用者更新前所進行的惡意攻擊行為。

    Browse by Tags - 台灣微軟資安部落格 - Site Home - TechNet Blogs

    跨網站指令碼 XSS (Cross-site scripting) 攻擊

     

    跨網站指令碼 XSS (Cross-site scripting) 攻擊,是一種針對網站應用程式設計不夠嚴謹所導致的安全弱點攻擊行為

    Browse by Tags - 台灣微軟資安部落格 - Site Home - TechNet Blogs

    ARP 偽造攻擊

     

    蓄意的攻擊者發出偽造的 ARP 資訊,導致原本應該直接傳送的資訊,會轉向到攻擊者的機器

    Browse by Tags - 台灣微軟資安部落格 - Site Home - TechNet Blogs

    殭屍網路

     

    Waledac 對全世界的影響有多大? Waledac 殭屍網路是全美十大殭屍網路之一,影響全球最少數十萬台個人電腦,而此殭屍網路具備每天傳送 15 億封垃圾郵件的驚人實力,足以嚴重影響全球網路活動;根據微軟的調查,光是 2009 年 12 月 3 日到 21 日,僅統計傳送到 hotmail 的惡意垃圾郵件就高達 6.51 億封。

    Browse by Tags - 台灣微軟資安部落格 - Site Home - TechNet Blogs

    什麼是流氓軟體

     

    微軟安全應變中心( Microsoft Security Response Center , MSRC )發現越來越大量的流氓軟體在網路上流竄,造成使用者相當程度之損失。 到底甚麼是流氓軟體?基本上流氓軟體是一種介於正常軟體與惡意程式/病毒中間的一種程式,近期大量流行於網路上的流氓軟體外觀上大多 偽裝成防毒,反間諜軟體,誘騙使用者信賴安裝,甚至進一步透過其介面進行線上採購。然而實際上這些往往內含相當多的惡意行為,輕則從 持續性彈出廣告視窗,到嚴重如側錄鍵盤敲擊,遠端惡意程序下載、開啟後門允許駭客從遠端入侵,綁架瀏覽器存取固定頁面等給實質危害。

    Browse by Tags - 台灣微軟資安部落格 - Site Home - TechNet Blogs

    網路詐騙手法 - 利用MSE知名度仿製幾可亂真的惡意程式

     

    一種新的流氓軟體出現了,目前命名為:流氓軟體:MSIL/Zeven。我們在收到這個程式的樣本和 URL 之後,即開始進行相關調查。

    設計出這種流氓軟體的人,「非常」喜歡抄襲。他們一開始先自動偵測使用者正在使用的瀏覽器,如果是 Internet Explorer、Chrome 或 Firefox,就假造出惡意程式警告的頁面。這是一種利用社交工程的詐欺手法,目的是要利用使用者對於其常用瀏覽器的信任,誘騙使用者下載並安裝該流氓軟體。這些假造的頁面看起來幾可亂真,甚至還可以矇騙專業技術人員。

    新的網路詐騙手法 - 利用MSE知名度仿製幾可亂真的惡意程式,引誘使用者下載安裝 - 台灣微軟資安部落格 - Site Home - TechNet Blogs

    [資安小常識] 6 大法則,更安全的線上金融交易!

     

    [資安小常識] 6 大法則,讓您擁有更安全的線上金融交易!

     

    不論您是在線上查看銀行帳戶餘額、繳納帳單費用、付款、購物或銷售商品,以下 6 大法則可協助您將風險降至最低。

    1. 協助電腦抵禦來自網際網路的威脅

    使用防火牆、防毒及反間諜軟體來協助保護您的線上交易。將家用的無線連線加密。透過自動更新,讓所有軟體 (包括網頁瀏覽器) 保持在最新狀態。如需詳細資訊,請參閱協助保護您電腦的 4 步驟 (英文)

    2. 建立「強式密碼」

    「強式密碼」是指您自己容易記住但別人很難猜中的密碼。強式密碼的長度至少需有 14 個字元 (建議密碼長度越長越好),並需包括數字、符號及大小寫的英文字母。如需詳細資訊,請參閱了解如何建立強式密碼 (英文)。如果您已有想用的密碼,可以透過此網站檢查您的密碼強度 (英文)

    [資安小常識] 6 大法則,讓您擁有更安全的線上金融交易! - 台灣微軟資安部落格 - Site Home - TechNet Blogs

    Glossary - Learn more about malware - Microsoft Malware Protection Center

     

    ActiveX Control
    A software component of Microsoft Windows that can be used to create and distribute small applications through Internet Explorer. ActiveX controls can be developed and used by software to perform functions that would otherwise not be available using normal Internet Explorer capabilities. Because ActiveX controls can be used to perform a wide variety of functions, including downloading and running programs, vulnerabilities discovered in them may be exploited by malware. In addition, cybercriminals may also develop their own ActiveX controls, which can do damage to a computer if a user visits a webpage that contains the malicious ActiveX control.

    Adware
    A program that displays advertisements. While some adware can be beneficial by subsidizing a program or service, other adware programs may display advertisements without adequate consent.

    Alert Level
    An alert level is assigned to particular malware by an analyst when adding detection. It is based on a calculation that takes into account the malware's ability to spread and potential to cause damage. The different alert levels used by Windows Defender are explained here.

    Alias
    An alternative detection for particular malware. Generally this refers to detections of the same malware by other antivirus vendors; however, it may also refer to an alternative Microsoft detection of the same malware. For rogue software, this may refer to the name it uses for its fake antivirus program.

    API
    Stands for "Application Programming Interface". A set of routines that an application uses to interface to lower-level services. APIs allow standard access to low-level programming functions, separating high-level programs from the need to understand the low-level programming required for each piece of hardware or service.

    B

    Backdoor Trojan
    A type of trojan that provides attackers with remote unauthorized access and control of infected computers. Bots are a subcategory of backdoor trojans (see botnet).

    Glossary - Learn more about malware - Microsoft Malware Protection Center

    惡意軟體移除工具

     

    Microsoft Windows 惡意軟體移除工具會檢查 Windows7、Windows Vista、Windows XP、Windows 2000 和 Windows Server 2003 電腦是否有特定、常見的惡意軟體 (包括 Blaster、Sasser、Mydoom 等),並協助移除找到的惡意軟體。 當偵測與移除程序完成時,這項工具會顯示成果報告,告知 (如果有的話) 偵測到且移除了哪些惡意軟體。

    惡意軟體移除工具

    Microsoft Security Assessment Tool MSAT

     

    Microsoft 資訊安全評估工具 (Microsoft Security Assessment Tool)

    Microsoft 資訊安全評估工具 (Microsoft Security Assessment Tool) (MSAT) 是一個免費工具,其設計可以協助您的組織評估目前 IT 資訊安全環境的弱點,列出一份問題優先順序的清單,並提供有助於將問題風險降至最低的特定指引。MSAT 是您著手加強運算環境與商務資訊安全極具成本效益的簡易方式。程序開始時先概覽您目前的資訊安全狀態,再使用 MSAT 持續監控基礎結構因應資訊安全威脅的能力。

    Microsoft Security Assessment Tool MSAT 瞭解處理工具下載安裝的風險

    Microsoft Baseline Security Analyzer

     

    Microsoft Baseline Security Analyzer

    Microsoft Baseline Security Analyzer (MBSA) 是一個簡單易用的工具,設計讓 IT 專業人員協助中小型企業判斷其安全性狀態是否符合 Microsoft 的安全性建議,並會根據結果提供具體的矯正指示。

    Microsoft Baseline Security Analyzer

    微軟資訊安全實戰訓練課程

     

    微軟資訊安全實戰訓練課程,在兩天的資訊安全上機實戰訓練課程裡,內容包含

    資訊安全概論、

    病毒攻擊方式、

    企業資訊安全實務、

    資訊安全工具的應用以及相關產品與技術。

    Microsoft Local News 台灣微軟快訊 (台灣當地資訊) - October 18 2002

    資訊安全的四大防護重點項目:防毒、防駭、防災、防竊

     

    一、 防毒:
    當第一隻病毒被製造出來後,資料的備份開始被注意並尋求對應之道。在初期,病毒是由軟體的撰寫者為了保護本身的智慧結晶,與懲罰盜用其軟體版權者所製造,是一種自衛性的防止措施,但是後來被惡意的傳播與製造,因此造成電腦使用者無可避免的夢魘,於是資料備份便成唯一的消極自保方式,直到第一代的防毒程式上市,使用者才有積極的防禦武器。然而,病毒得產生與防毒軟體的更新,變成了一場無止境的競賽,資訊系統毫無選擇的成為他們的競技場。

    二、 防駭:
    隨著資訊系統使用日趨普及,網路及通訊普遍被架設與使用,於是第一位駭客誕生了,開始時,他只是到你家的客廳坐坐,留個記號告訴你它的存在;演變到後來的系統破壞 (有意或無意),甚至是資料竊取。於是系統安全規劃,如通行密碼、身分驗證、回撥、乃至於防火牆的建置,開始普遍地被使用,期望能因此豁免於駭客的入侵。電腦系統的使用者至此以為可以鬆一口氣,回家睡個安穩的覺,誰知 921 大地震及 911 紐約世貿中心的恐怖攻擊,震撼了資訊系統的使用者,警覺到資訊安全光是靠防毒與防駭是不夠的,還有許多其他工作需要去做。

    三、 防災:
    其實防災設計並非始自 921 或 911 事件,而是自此事件之後,使用者開始以更嚴肅的態度來面對更完整的防災計畫。在過去,只是針對環境 (如空氣,溫度,溼度,電力等) 與系統容錯 (如磁碟陣列,容錯元件,主機叢集等高可用性規劃) 投入心力與預算,但是自 921 及 911 事件之後,原本只應用在政府或國防單位的資料與系統的異地備援,被廣泛的運用在企業系統上。甚至「分署辦公」的機制,也在 SARS 盛行時,被許多機關與企業採用。

    四、 防竊:
    由於資訊系統的普及,幾乎已到「人手一機」的地步。資訊的氾濫與不當的使用,又成為大家頭痛的問題。所謂「外賊好防,內賊難料」,資料的內部安全,自然成為資訊安全的新課題。在過去,老闆們習慣把軟碟機拔除,以為如此一來,員工自然不能竊取公司資料,熟知隨著電子郵件的普及與必要,加上外接式儲存裝置 (如隨身碟) 的問世,似乎諸位老闆們只有眼睜睜的看著公司的機密資料流失而一籌莫展。於是資料的加密與防止不當的竊用、誤傳誤用,就成了救命丹,資料加密管理系統 (如微軟公司的 EFS 或 RMS/IRM),也成了資訊安全的新話題。

    資訊安全概論

    微軟安全評估工具 MSAT 4.0

     

    [資安筆記] 專業且具深度的資安報告!微軟安全評估工具 MSAT 4.0

    資訊安全除了技術以外,制度以及管理層面也都必須兼顧到,這雖然聽起來很理所當然,但執行起來還真的有難度。每次資安評估報告撰寫時都可以用的美侖美奐,老闆也覺得非常的好,但總覺得好像少了些什麼,而資安評估項目中又有許多的細節要分析,對於不擅長資安或是該領域的新手都花費許多時間在處理報告。

    [資安筆記] 專業且具深度的資安報告!微軟安全評估工具 MSAT 4.0 - IT X 4- 點部落

    [IT工具] 軟體佈署的神兵利器 - InstallPad

     

    軟體佈署的神兵利器 - InstallPad ~ MIS必備的好幫手!

    [IT工具] 軟體佈署的神兵利器 - InstallPad ~ MIS必備的好幫手! - IT X 4- 點部落

    Microsoft 學習捷徑--依類別瀏覽

     

    依類別瀏覽

    規劃

    規劃始於瞭解您的重要資產,並且透過風險評估程序辨識它們所面對的風險與弱點,然後建立企業安全性政策以管理風險。

    預防

    政策必須落實在解決方案與作業程序中,而這項工作必須在預防階段執行

    偵測

    偵測的內容涵蓋管理與監視在預防階段所建置的解決方案和作業程式所需的工具、技術和最佳實務做法。

    回應

    回應階段涵蓋為攔阻違反安全性的行為所預先規劃的行動方案。

    Microsoft 學習捷徑首頁

    Microsoft 學習捷徑--依主題瀏覽

     

    威脅和弱點減輕

    尋找指引協助您瞭解如何評估安全性風險,以及建置可針對攻擊提供深度防禦的安全性技術。 這些安全性技術還能協助 IT 專業人員集中監視與掌控安全性環境。

    身分和存取管理

    瞭解 Microsoft 技術如何讓合法使用者順利存取資源,防止外來的駭客或內部的不肖員工等未經授權的使用者進行存取。 尋找指南、網路廣播和虛擬實驗室,協助您確認使用者身分、控制使用者的資源存取、並且在資源的整個生命週期中保護資料的存取。

    安全性基礎概念

    結合 Microsoft 技術、工具及指引,為您的 IT 基礎結構建立一個安全可靠的基礎。 瞭解內建於作業系統中,能讓電腦更容易在遭受攻擊後回復,並且為您的其他技術投資提供發展基礎的技術。

    Microsoft 學習捷徑首頁

    Microsoft 資訊安全學習捷徑首頁

     

    利用學習捷徑來尋找與安全性威脅和適當因應對策有關的一系列 Microsoft 訓練參考資料和資源。 學習資源是依據技術等級 (從入門到專家程度) 來編排,並且提供安全性建置的規劃、預防、偵測以及回應階段的相關資訊。

    Microsoft 學習捷徑首頁

    主動式攻擊Active Attacks

     

    主動式攻擊(Active Attacks)可以分成四類:偽裝、修改訊息內容、重送和阻絕服務。

    • 偽裝(Masquerade)是相當基本的主動是攻擊類型,因此通常不會單獨使用,而會包含其他類型的主動式攻擊。

    • 修改訊息內容(Modification of Message Content)會更改訊息的某一部份,或者延遲訊息送出的時間。

    • 重送(Replay)通常需要以上兩種攻擊來配合,例如先偽裝成另一個使用者的身份,然後竊取並修改資訊內容,再重送給第三位使用者。

    • 阻絕服務(Denial of Service,DoS)是以阻止通信設備正常使用為目的的攻擊方式,這種攻擊方式大多有特定的目標,例如阻斷所有指向特定終點的訊息。另一種阻絕服務是讓網路無法正常運作為目的。

    面對主動式攻擊,我們應該採取偵測的方式,並且要能夠復原主動式攻擊之後所造成的任何破壞。也因為偵測能有嚇阻的作用,因此偵測主動式攻擊可能會對預

    企業資安防護的重要觀念

    兩個資訊安全最常見了詞彙

     

    RFC 2828網際網路安全詞彙(Internet Security Glossary)也為兩個資訊安全最常見了詞彙下了清楚的定義:

    • 威脅(Threat):可能破壞系統安全的情況、能力或行為。

    • 攻擊(Attack):利用已知的技術,並且有計畫的迴避系統的安全服務。

    企業資安防護的重要觀念

    OSI安全架構的重點

     

    OSI安全架構的重點是在安全攻擊、安全機制及安全服務:

    • 安全攻擊:任何洩漏企業資訊的行為。

    • 安全機制:用來偵測或預防安全攻擊,或者能夠復原安全攻擊的機制。

    • 安全服務:能夠加強資訊安全的服務,這些服務是由數種安全機制提供。

    企業資安防護的重要觀念

    認證表頭

     

    認證表頭(Authentication Header,AH)可提供封包認證的功能。封包認證有兩層涵意:

    • 確保IP封包的完整性(確認IP封包在傳送途中未曾遭篡改)。

    • 確認IP封包發送者的身份。

    網路層的護身符(下):IPSec協定與應用

    Active Directory

     

    Active Directory(中國大陸譯名為「活動目錄」,台灣則是維持英文不譯)是微軟Windows Server中,負責架構中大型網路環境的集中式目錄管理服務(Directory Services),在Windows 2000 Server開始內建於Windows Server產品中,它處理了在組織中的網路物件,物件可以是使用者,群組,電腦,網域控制站,郵件,設定檔,組織單元,樹系等等,只要是在Active Directory結構定義檔(schema)中定義的物件,就可以儲存在Active Directory資料檔中,並利用Active Directory Service Interface 來存取,實際上,許多Active Directory的管理工具都是利用這個介面來呼叫並使用Active Directory的資料。

    Active Directory - 维基百科,自由的百科全书

    LDAP

     

    目錄訪問協議(Directory Access Protocol即DAP)對於簡單的網際網路客戶端使用太複雜,IETF設計並指定LDAP做為使用X.500目錄的更好的途徑。LDAP在TCP/IP之上定義了一個相對簡單的升級和搜索目錄的協議。

    常用詞"LDAP目錄"可能會被誤解,而實際並沒有"LDAP目錄"這麼一個目錄種類。通常可以用它來描述任何使用LDAP協議訪問並能用X.500標識符標識目錄中對象的目錄。與ISODE提供的X.500協議的網關相比,儘管OpenLDAP及其來自密西根大學的前身等的目錄基本上設計成專門為LDAP訪問而優化的, 但也沒有比其他用LDAP協議訪問的目錄額外多出來所謂「LDAP目錄」。

    輕型目錄訪問協議 - 维基百科,自由的百科全书

    一次性密碼

     

    一次性密碼(One Time Password,簡稱OTP),又稱動態密碼,是指只能使用一次的密碼
    一般的靜態密碼在安全性上容易因為木馬與鍵盤側錄程式等而被竊取,而只要花上相當程度的時間,也有可能被暴力破解。為了解決一般密碼容易遭到破解情況,因此開發出一次性密碼的解決方案。

    一次性密碼 - 维基百科,自由的百科全书

    Kerberos

     

    Kerberos是一種計算機網路認證協議,它允許某實體在非安全網路環境下通信,向另一個實體以一種安全的方式證明自己的身份。它也指由麻省理工實現此協議,並發布的一套免費軟體。它的設計主要針對客戶-伺服器模型,並提供了一系列交互認證-用戶和伺服器都能驗證對方的身份。Kerberos協議可以保護網路實體免受竊聽和重複攻擊。

    Kerberos協議基於對稱密碼學,並需要一個值得信賴的第三方。Kerberos協議的擴展可以為認證的某些階段提供公鑰密碼學支持。

    Kerberos - 维基百科,自由的百科全书

    Application level floods

     

    Application level floods主要是針對應用軟體層的,也就是高於OSI的。它同樣是以大量消耗系統資源為目的,透過向IIS這樣的網路服務程式提出無節制的資源申請來迫害正常的網路服務

    分散式阻斷服務攻擊 - 维基百科,自由的百科全书

    ICMP floods

     

    ICMP floods
    ICMP floods是透過向未良好設定的路由器發送廣播資訊佔用系統資源的做法

    分散式阻斷服務攻擊 - 维基百科,自由的百科全书

    分散式阻斷服務攻擊 - 维基百科,自由的百科全书

     

    LAND attack
    這種攻擊方式與SYN floods類似,不過在LAND attack攻擊包中的原位址和標的位址都是攻擊物件的IP。這種攻擊會導致被攻擊的機器無窮迴圈,最終耗盡資源而當機。

    分散式阻斷服務攻擊 - 维基百科,自由的百科全书

    Syn flood

     

    SYN flood或稱SYN洪水SYN洪泛是一種阻斷服務攻擊,起因於攻擊者傳送一系列的SYN請求到目標系統.[1]

    當用戶端試著與伺服器間建立TCP連線時,正常情況下用戶端伺服器端交換一系列的信息如下:

    1. 用戶端透過傳送SYN同步(synchronize)信息到伺服器要求建立連線。
    2. 伺服器透過響應用戶端SYN-ACK以抄收(acknowledge)請求。
    3. 用戶端答應ACK,連線隨之建立。

    Syn flood - 维基百科,自由的百科全书

    Wireshark

     

    Wireshark(前稱Ethereal)是一個網路封包分析軟體。網路封包分析軟體的功能是截取網路封包,並盡可能顯示出最為詳細的網路封包資料。

    在過去,網路封包分析軟體是非常昂貴,或是專門屬於營利用的軟體,Wireshark的出現改變了這一切。在GNU GPL通用許可證的保障範圍底下,使用者可以以免費的代價取得軟體與其程式碼,並擁有針對其原始碼修改及客製化的權利。Wireshark是目前全世界最廣泛的網路封包分析軟體之一

    Wireshark - 维基百科,自由的百科全书

    偵測 Sniffers

     

    偵測(Sniffers)是一種駭客竊聽手段,一般是指使用偵測器對數據流的數據截獲。

    [編輯] 用途

    • 分析網路信息流通量
    • 探測企圖入侵網路的攻擊
    • 探測由內部和外部的用戶濫用網路資源
    • 探測網路入侵後的影響
    • 監測連結網際網路寬頻流量
    • 監測網路使用流量(包括內部用戶,外部用戶和系統)
    • 監測網際網路和用戶電腦的安全狀態
    • 獲取帳號一般為管理員帳號與密碼等機密信息
    • 滲透欺騙

    偵測 - 维基百科,自由的百科全书

    入侵預防系統

     

    入侵預防系統Intrusion Prevention System)是計算機網路安全設施,是對防病毒軟體(Antivirus Softwares)和防火牆的補充。 入侵預防系統是一部能夠監視網路或網路設備的網路資料傳輸行為的計算機網路安全設備,能夠即時的中斷、調整或隔離一些不正常或是具有傷害性的網路資料傳輸行為。

    入侵預防系統 - 维基百科,自由的百科全书

    分散式阻斷服務攻擊

     

    分散式阻斷服務攻擊,亦稱作洪水攻擊,通常簡稱為DDoSDoS(即英語Distributed Denial of Service」的縮寫)。顧名思義,即是利用網路上已被攻陷的電腦作為「喪屍」,向某一特定的目標電腦發動密集式的「拒絕服務」要求,藉以把目標電腦的網路資源及系統資源耗盡,使之無法向真正正常請求的使用者提供服務。駭客透過將一個個「喪屍」或者稱為「肉雞」組成喪屍網路(即Botnet),就可以發動大規模DDoS或SYN洪水網路攻擊,或者將「喪屍」們組到一起進行帶有利益的刷網站流量、Email垃圾郵件群發,癱瘓預定標的受雇攻擊競爭對手等商業活動。

    分散式阻斷服務攻擊 - 维基百科,自由的百科全书

    實作 RADIUS

     

    如何根據 Microsoft® Windows Server™ 2003 的網際網路驗證服務 (IAS) 為無線區域網路(WLAN) 的安全性建置 RADIUS (遠端驗證撥號使用者服務) 基礎結構。

    建置指南 — 實作 RADIUS 基礎結構

    WLAN 遇到的主要安全性威脅

     

    竊聽 (揭露資料)

    竊聽網路傳輸將會導致機密資料及未受保護的使用者認證外洩,並有可能造成身份盜用。老練的入侵者還能藉此收集有關您 IT 環境的資訊,並利用這些資訊攻擊其他並不脆弱的系統或資料。

    攔截和修改傳輸的資料

    若攻擊者能夠存取網路,他 (她) 就能使用一台惡意電腦來攔截和修改兩個合法單位之間傳輸的網路資料。

    欺騙

    一旦入侵者能夠存取內部網路,即可利用網路以外不可行的方法來偽造合法資料,例如,電子詐騙郵件訊息。人們 (包括系統管理員) 傾向於信任內部產生的資料,而非來自公司網路之外的資料。

    拒絕服務

    蓄意攻擊者可以透過各種方式引發 DoS 攻擊。例如,透過微波爐等低階技術產品即可干擾無線電訊號。複雜的攻擊以低階無線通訊協定作為攻擊目標;此外,有些針對網路的攻擊並不複雜,只是利用隨機傳輸灌滿整個 WLAN。

    自由負載 (或竊取資源)

    入侵者可能只想利用您的網路作為進入網際網路的免費存取點。儘管不比其他的威脅危險,但自由負載不僅會降低您為合法使用者提供服務的層級,還會引入病毒及其他威脅。

    意外的威脅

    WLAN 的某些功能會加重非刻意威脅的嚴重性。例如,合法的訪客可能會啟動可攜式電腦,並無連線到您網路的意圖,卻還是自動連線到您的 WLAN。訪客的可攜式電腦現在成為病毒進入您網路的潛在入口。這種威脅僅僅是不安全 WLAN 的問題之一。

    異常的 WLAN

    即使貴公司沒有正式的 WLAN,仍會因為公司網路中出現未受管理的 WLAN 而受到威脅。熱心員工購買的廉價 WLAN 硬體可能會意外發掘您的網路漏洞。

    規劃指南—制定安全的無線網路策略

    FSE

     

    Forefront Security for Exchange Server (從在這裡稱為 FSE) 是用來保護電子郵件傳送到 Exchange 伺服器環境 Premium 反惡意程式碼 (antispam、 防毒,和內容篩選) 產品。

    保護電子郵件,在您的 Exchange 2007 環境中具有 Forefront 安全性

    BitLocker 核心的增強功能

     

    使用 Windows Vista,Microsoft 引入 BitLocker。 這是設計用來保護筆記型電腦和例如分公司伺服器的桌上型電腦上的資料,即使電腦會遺失,或屬於妥善的完整磁碟區加密解決方案。 在 Windows 7,許多增強功能已做 BitLocker 的管理。 這些會包括透過所有介面 (UI、 管理-bde 命令列工具和 WMI 提供者) 的一致性強制,以及不同的固定的資料磁碟機群組原則設定。 也有新的群組原則設定,可讓您更新您的密碼] 和 [非作業系統的磁碟機上的智慧卡與整合,而且也可以變更與自動解除鎖定的行為。

    Windows 7 中的安全性簡介

    SQL Injection 緊急應變建議

     

    SQL Injection (資料隱碼) 攻擊行為簡介

    以下是此類攻擊的流程

    1.駭客運用搜尋引擎尋找網頁上的漏洞,並運用自動化工具攻擊網路服務器。

    2.一個 <script ...> 字串附加到在後端運行的 SQL 伺服器中所有的文本或可變長字串列中。

    3.這個腳本與駭客所控制伺服器連接。該伺服器含有一些常用軟體的利用代碼,如 Microsoft MS06-014, 協力廠商軟體漏洞,(例如 Real Player、Global Link Lianzong 聯眾世界、PPStorm Baofeng 暴風影音、Thunder Xunlei 迅雷、Baidu Bar 百度)。有的時候還有一些 0day 漏洞,比如 10 天前公佈的 GlobalLink Lianzong 0day。

    4.當終端使用者試圖用 IE 流覽正常的網站時,由於這些網頁都將從 SQL 伺服器獲取資料,這些資料同時包含了惡意腳本 <script ...>。而這些腳本會自動連接到駭客的網站。

    5.如果普通使用者沒有依照建議安裝修正程式,防毒軟體,或尚未安裝 Microsoft 或協力廠商軟體最新版本的更新,那麼他們的電腦就會被感染。

    SQL Injection 緊急應變建議

    IPSec

     

    IPSec主要可提供兩種功能:認證功能(Authentication)與保密功能(Confidentiality)。所謂認證,是指確認通訊雙方的身份,以及確保雙方之間傳輸的資料未受他人破壞或竄改。保密則是將通訊內容予以加密,防止網路上的第三者讀取通訊內容。認證與保密的核心都是加密法(或是雜湊函數),提到加密法當然就會牽涉到金鑰管理(Key Management)。因此,IPSec也規定了如何交換金鑰,以便建立與管理加密時所需的各類金鑰。

    根據1997年CERT(一個專門研究網路安全的機構)的報告指出,最常見的網路攻擊主要有兩種類型:

    修改IP封包,以假造的IP位址來扮演其他使用者。

    從網路上竊取IP封包,讀取通訊內容。

    網路層的護身符(上):IPSec簡介