電腦保安

出自維基百科,自由嘅百科全書
跳去導覽 跳去搵嘢

電腦保安din6 nou5 bou2 on1英文computer security / cybersecurity)係資訊保安(information security)嘅一個分支,目的係喺保證被授權用戶能夠正常噉攞到同使用資產嘅情況下,保護資訊同財產唔受偷竊、污染或者自然災害等嘅損壞。

定義[編輯]

睇埋:電腦科學同埋資訊

有關電腦保安領域嘅定義,2022 年嘅不列顛百科全書係噉樣描述 cybersecurity(電腦保安)呢隻英文字嘅[1]

原版英文:"Computer security, the protection of computer systems and information from harm, theft, and unauthorized use."

粵文翻譯:電腦保安,(係)保護電腦系統同埋資訊免受傷害、偷竊同埋未經授權使用嘅工作。

電腦本質上就係能夠大量噉儲起同快速處理數據系統,好多時都收埋咗好多重要資訊-例如係個人嘅儲蓄戶口密碼,或者一間企業內部有關研發緊嗰件產品嘅詳情嘅資料... 呀噉。有好多人都有誘因想傷害或者偷呢啲資訊,例如黑客可能會想偷啲人嘅儲蓄戶口密碼(用嚟偷),又或者有啲企業可能會想破壞競爭對手嘅研發數據,令自己喺競爭當中得到優勢。電腦保安呢個領域嘅目標,正正就係想深究點樣保護電腦系統,確保啲系統入面嘅資訊,淨係得有授權嘅人先至可以睇或者郁[2]

要保護嘅系統[編輯]

睇埋:資訊系統

漏洞類型[編輯]

內文:漏洞

攻擊類型[編輯]

  • 網絡攻擊
    • 阻斷服務攻擊(denial-of-service attack,Dos attack):指攻擊者嘗試搞到攻擊目標(好多時係一部伺服器)冇辦法通過互聯網向啲用家提供服務;例如攻擊者用某啲方法突然間係噉勁要求部目標伺服器做嘢,搞到部伺服器唔夠系統資源服務正常嘅用家。分散式阻斷服務攻擊(distributed Dos,DDos)係 Dos 嘅一種,指個攻擊者利用俾佢攻陷咗嘅一柞電腦嚟做「用家」,控制呢柞電腦一齊勁要求個目標伺服器做嘢(好似下圖嘅抽象圖解噉)[3]
    Stachledraht DDos Attack.svg
  • 夾硬執行代碼(arbitrary code execution,ACE):指揀定一部機,再揀定一柞命令或者電腦碼,並且夾硬要部機執行嗰柞命令或者碼;黑客好多時都會用呢種做法嚟犯罪,簡單例子係夾硬叫受害者部機傳送一啲敏感嘅個人資料[4]

惡意程式[編輯]

內文:惡意程式

惡意程式(malware):「有惡意」嘅軟件,即係指隻軟件設計出嚟用意係想對電腦、伺服器、用家或者電腦網絡造成傷害。

  • 病毒(virus):一種常見嘅惡意程式,一旦一隻電腦病毒開始行,佢就會郁手篡改第啲電腦程式,對呢啲程式(host)做代碼注入(code injection;指加插一啲本來唔屬於嗰個程式嘅碼),從而自我複製,好多時仲會控制 host 所屬嘅電腦,要呢啲電腦幫手散佈隻病毒(例如教部電腦將隻病毒附喺電郵度再傳去俾第啲電腦)[5]
  • 廣告軟件(adware):泛指一啲用嚟勁喺用家部機度顯示廣告嘅軟件;呢啲軟件可以透過好多途徑進入用家嘅電腦,例如係「匿喺」一啲正常嘅程式裏面,一齊俾用家下載落部機度;一旦一隻廣告軟件裝咗落部機度,就會開始用各種方法向用家顯示廣告,例如係上上吓網無啦啦彈個廣告出嚟,或者係擅自改咗用家網頁瀏覽器頭版噉;比較有攻擊性嘅廣告軟件甚至會(例如)靜靜雞查用家「上邊啲網站」嘅資訊,再將呢啲資訊傳返去開發隻軟件嘅人度,用嚟做「已知呢位用家對呢啲呢啲嘢有興趣,要彈啲咩廣告俾呢位用家睇?」噉嘅決策[6]
  • 鍵盤側錄(keylogging / keystroke logging):係指一部電腦(通常暗中)記住喺某段時間內用家撳咗鍵盤邊啲掣,可以係一嚿硬件;鍵盤側錄程式一般都唔犯法,成日俾 IT 工作者攞嚟查返啲用家做過啲乜,不過亦都有啲人會用鍵盤側錄嚟做「偷密碼」等嘅犯法嘢[7]

防守方法[編輯]

睇埋:密碼學

黑客[編輯]

內文:黑客

睇埋[編輯]

[編輯]

  1. Computer security. Encylcopedia Britannica.
  2. Confidence In Cybersecurity Regulation For Critical Infrastructure. Forbes.
  3. Schwabach, Aaron (2006). Internet and the Law. ABC-CLIO.
  4. Team, KernelCare. "Remote code execution attack: what it is, how to protect your systems". blog.kernelcare.com.
  5. Stallings, William (2012). Computer security : principles and practice. Boston: Pearson. p. 182.
  6. Tulloch, Mitch (2003). Koch, Jeff; Haynes, Sandra (eds.). Microsoft Encyclopedia of Security. Redmond, Washington: Microsoft Press. p. 16.
  7. Nyang, DaeHun; Mohaisen, Aziz; Kang, Jeonil (2014-11-01). "Keylogging-Resistant Visual Authentication Protocols". IEEE Transactions on Mobile Computing. 13 (11): 2566-2579.
  8. Szor, Peter (2005). The Art of Computer Virus Research and Defense. Addison-Wesley.
  9. Mason, Andrew G. (2002). Cisco Secure Virtual Private Network. Cisco Press. p. 7.