1)資訊安全的目標:CIA(三要素)與「威脅/弱點/風險」語言
重點
- 資訊安全的核心目標可用 CIA 三要素表達:保密性(資料不被未授權者看到)、完整性(資料不被未授權更改)、可用性(服務可被需要的人使用)。
- 威脅描述「可能造成傷害的來源或事件」;弱點是「系統/流程可被利用的缺口」;風險則綜合「發生機會 × 影響程度」。
- 同一事件往往同時影響多個 CIA:例如入侵後盜取資料(保密性)、竄改成績(完整性)、刪除檔案令系統停擺(可用性)。
- 提出對策時要「對症下藥」:加密主要保護保密性;存取控制與審計保護完整性;備份與復原計劃支援可用性。
定義
CIA 是資訊安全的常用框架:
- 保密性(Confidentiality):確保資料只會被「獲授權」的人或系統看到。
- 完整性(Integrity):確保資料的內容保持正確、未被未授權更改,並可追溯更改來源。
- 可用性(Availability):確保服務在需要時可正常使用(例如網站、伺服器、網絡連線)。
原理/運作
在真實系統中,CIA 並不是三個獨立按鈕,而是一套「設計取捨」:你要先界定資產(資料/服務/帳戶)是甚麼,再分析哪些事件會破壞 CIA,最後才選擇控制措施把風險降到可接受水平。
例如,若資產是「學校成績系統」,攻擊者不一定要偷看資料(保密性);只要把成績改掉(完整性)或令系統停機(可用性),就已造成重大影響。因此,答題時要懂得把事件對應到 CIA,而不是只寫「被黑客入侵」。
例子
- 有人未經授權讀取學生個人資料 → 主要影響保密性(亦可能引發身份冒用)。
- 有人竄改成績或考勤紀錄 → 主要影響完整性(亦會削弱系統可信度)。
- 伺服器遭大量請求令網站無法使用 → 主要影響可用性(拒絕服務)。
比較
三者的差異在於「受害結果」:保密性是不該看到的人看到了;完整性是不該改的人改了;可用性是需要用的人用不了。情境題常見陷阱是只談「資料外洩」而忽略「資料被改」或「服務中斷」。
常見錯誤
- 把所有事件都歸類為「保密性」:其實竄改與停擺分別是完整性與可用性。
- 只寫「加密」作萬用答案:加密主要解決保密性,未必能阻止未授權更改或服務中斷。
- 忽略「誰獲授權」:安全不等於禁止一切,而是合適的人在合適時間做合適事情。
定義
- 威脅(Threat):可能造成傷害的來源或事件(例如仿冒詐騙電郵、惡意軟件、內部人員濫權、硬件故障)。
- 弱點(Vulnerability):系統或流程的缺口(例如弱密碼、未更新漏洞、錯誤配置、權限過大)。
- 風險(Risk):威脅利用弱點後造成損害的可能性與程度的綜合。
原理/運作
可以用一句流程串起三者:威脅(有人/某事想做壞事)→ 利用弱點(有缺口可鑽)→ 造成影響(CIA 受損)→ 形成風險(你要承擔的損失)。因此,安全措施的作用是:修補弱點、降低威脅成功的機會、或減低事件發生後的影響。
例如「伺服器未更新」是弱點;「蠕蟲利用漏洞自動擴散」是威脅;「大量電腦中毒導致網絡塞車」是影響;整體就是風險。你提出「自動更新+分段網絡+備份」等措施,就是在不同位置切斷這條鏈。
例子
- 弱點:同一組簡單密碼在多個網站重用;威脅:憑證填充(用外洩密碼嘗試登入);影響:帳戶被盜(保密性+完整性)。
- 弱點:公開 Wi‑Fi 未加密;威脅:竊聽或中間人攻擊;影響:登入資料被攔截(保密性)。
比較
「威脅」偏向外部事件;「弱點」偏向系統缺口;「風險」是管理層要回答的問題:這件事值不值得投放資源處理?因此在作答時,若題目問「如何降低風險」,你應同時提到:預防(減少成功機會)、偵測(及早發現)、回復(降低損失)。
常見錯誤
- 把「弱點」寫成「攻擊」:弱點是缺口,不是行為。
- 只寫「有威脅所以有風險」,卻不指出弱點:沒有弱點,威脅未必能成功。
- 忽略人與流程:很多風險源於使用習慣(例如亂點連結)與管理流程(例如不做備份)。
用 CIA 拆解情境題:由事件 → 影響 → 對策
解答網絡安全題目時,可以先把題目中的「資產」圈出來(例如:學生資料庫、網上交易、校內 Wi‑Fi、成績系統),再問自己:事件破壞了 CIA 的哪一項?例如「資料被偷看」多數屬保密性;「資料被竄改」屬完整性;「服務用不了」屬可用性。
下一步才是提出對策:保密性常見做法包括加密、存取控制與多重認證;完整性可提到權限管理、審計紀錄(log)與輸入驗證;可用性則常見備份、容錯與容量規劃。只要把「CIA → 對策」對得上,答案會更清晰。
最後要避免「萬用句」:例如只寫「安裝防毒軟件」往往不足以回應題目。較完整的答法是:指出威脅、指出弱點、說明影響(CIA),再提出針對性的措施。
Check Point 1(40 題):CIA 與威脅分類
(載入中…)
2)惡意軟件(malware;惡意軟件;惡性程式):類型、危害與傳播途徑
重點
- 惡意軟件(malware;惡意軟件;惡性程式)是被設計用來破壞、控制、偷取資料或干擾系統的程式;常見後果同時影響 CIA。
- 分類時先看「主要行為」:加密勒索、偽裝誘導安裝、自動擴散、暗中收集資料、展示廣告並追蹤、建立後門長期控制、把裝置納入殭屍網絡等。
- 惡意軟件常透過仿冒詐騙、漏洞利用、下載安裝、可移動媒體、弱密碼遠端登入等途徑進入裝置;不少感染來自「使用者一次不慎」。
- 防範要點是「減少入口+降低權限+可回復」:更新修補、只從可信來源安裝、限制巨集/外掛、最小權限、端點保護,以及離線備份。
定義與特徵
勒索軟體(Ransomware)的核心是令你「用不了」:它會把檔案加密、鎖住系統或破壞復原功能,然後要求付款贖金換取解鎖。近年常見「雙重勒索」:先偷走資料,再用公開資料威脅受害者,令保密性與可用性同時受損。
常見感染方式/傳播途徑
常見入口包括:偽裝成學校通知/發票的附件或連結(仿冒詐騙)、利用未修補漏洞、弱密碼遠端登入、以及受感染的更新檔或供應鏈。勒索軟體之所以容易擴散,是因為它往往不只感染單一電腦,而會嘗試在同一網絡內橫向移動,尋找共用資料夾與伺服器。
典型危害
受害者即使不付贖金,也需要承擔:資料復原成本、停工停課、聲譽受損與可能的法律責任。對學校/企業而言,最大問題常是「可用性」:系統無法使用,教學與營運被迫中斷。
著名案例(概念層面)
例如 2017 年的 WannaCry 常被用作教材案例:它利用漏洞快速擴散,令大量電腦同時受影響,反映「未更新系統」會把風險放大到整個網絡。
比較
勒索軟體與間諜程式的差別在於目的:勒索軟體主要以「阻斷可用性」逼你付款;間諜程式主要以「偷偷收集」獲利。與傳統病毒相比,勒索軟體更強調「即時造成業務影響」,因此備份與復原策略特別重要。
常見錯誤
- 以為「付錢就一定解鎖」:實際上可能收不到金鑰,或仍會被再次勒索。
- 把備份放在長期連線的硬碟/網絡磁碟:結果備份也被加密,失去回復能力。
- 忽略預防只靠防毒:更關鍵是更新修補、權限管理與分段網絡,減少橫向擴散。
定義與特徵
蠕蟲(Worm)的最大特徵是能在網絡上自我複製並自動擴散,不一定需要使用者打開附件或按連結。它通常會主動掃描網絡,尋找可被利用的服務或漏洞,然後把自己複製到其他主機,形成「越傳越快」的連鎖效果。
常見感染方式/傳播途徑
蠕蟲常利用未修補的系統服務漏洞、錯誤配置或弱密碼服務(例如不必要的共享、遠端管理)。由於它可以自動掃描與擴散,當網絡內大量電腦都存在同一類弱點時,感染速度會非常快;而且蠕蟲常被用作「載具」,把其他惡意程式(例如勒索軟體、後門)一併帶入。
典型危害
蠕蟲本身可能只是自我複製,但其擴散會造成網絡擁塞、系統資源耗盡、服務不穩定,直接影響可用性;若它同時安裝後門或下載其他惡意程式,還會進一步破壞保密性與完整性。
著名案例(概念層面)
教材常用 ILOVEYOU(2000)作例子,反映「大規模自動散播」可以在短時間內造成廣泛影響;同時亦提醒:即使某些惡意程式表面看似只是訊息或附件,背後可能包含自動擴散機制。
比較
蠕蟲與木馬程式的差異在於「傳播方式」:蠕蟲偏向自動擴散;木馬程式偏向偽裝誘導安裝。蠕蟲與傳統病毒常被混淆:病毒往往需要依附於檔案並靠用戶操作傳播;蠕蟲則更強調網絡自動擴散。
常見錯誤
- 只靠使用者小心開附件:蠕蟲可利用漏洞自動擴散,更新修補同樣重要。
- 忽略「同一漏洞」帶來的系統性風險:一部未更新電腦可能成為整個網絡的突破口。
- 把網絡變慢當作「只是塞車」:若突然異常擁塞,可能是蠕蟲/殭屍網絡活動的徵兆。
定義與特徵
木馬程式(Trojan program;木馬程式)會偽裝成看似正常的檔案或軟件(例如破解軟件、假安裝程式、假更新),引誘使用者「親手安裝」。它不像蠕蟲那樣主動自我複製,而是靠欺騙與偽裝進入系統,常見目的是建立後門、盜取資料、或下載更多惡意程式。
常見感染方式/傳播途徑
木馬程式常出現在不可信下載站、破解工具、來歷不明的「必要插件」、以及帶巨集(macro)的文件。很多時候,木馬不是單一行為,而是「第一段」:先讓你安裝,取得執行權限,再在背景下載間諜程式、勒索軟體或把電腦加入殭屍網絡。由於它靠「信任」與「方便」入侵,所以在教育環境中特別常見。
典型危害
木馬的危害往往是「長期且隱蔽」:它可能記錄鍵盤輸入、竊取瀏覽器已儲存的登入資料、截取一次性密碼、或把裝置交給攻擊者遠端控制。這會同時影響保密性(資料外洩)與完整性(帳戶被冒用進行操作)。
著名案例(概念層面)
教材常以「銀行木馬」作子類例子:它專門針對網上銀行登入資料,透過偽裝與仿冒詐騙頁面引導受害者輸入敏感資訊。重點不在於名稱,而在於其策略:偽裝 + 誘導安裝/輸入 + 盜取憑證。
比較
木馬與仿冒詐騙常一同出現:仿冒詐騙負責把你引到假網站或騙你下載;木馬負責在你裝置內長期運作。與勒索軟體相比,木馬不一定立即「鎖死」你,而是先取得控制權,後續攻擊方式可因人而異。
常見錯誤
- 以為「只是安裝一個小工具」:只要給了執行權限,就可能被植入後門或下載更多惡意程式。
- 誤以為防毒一定能即時攔截:若木馬是新變種或採用混淆,可能需要行為偵測與權限控管配合。
- 忽略「最小權限」:以管理員身份安裝不明程式,會大幅放大損害範圍。
定義與特徵
間諜程式(Spyware;間諜程式/間諜軟件)會在背景收集使用者資料,例如瀏覽紀錄、裝置資訊、位置、剪貼簿內容,甚至截圖;而鍵盤側錄(Keylogger)則專門記錄鍵盤輸入(如帳號、密碼、一次性密碼)。它們常以「你未必即時察覺」的方式運作,目標是偷取敏感資訊或建立用戶行為檔案。
常見感染方式/傳播途徑
間諜程式可透過捆綁安裝(免費軟件夾帶)、惡意瀏覽器外掛、木馬下載、甚至在裝置被入侵後植入。它之所以容易得手,是因為很多人只關心「程式能否用」,忽略安裝時索取的權限(例如讀取鍵盤、讀取剪貼簿、背景存取網絡)。一旦權限過大,間諜程式便可長期收集資料並回傳。
典型危害
危害不只在於「密碼被偷」:若攻擊者取得你的帳戶,可能冒用身份進行轉帳、發送訊息或更改設定;若收集了大量個人資料,還可能造成身份盜用、針對性詐騙,甚至影響你在不同平台的安全(因為很多人密碼重用)。這同時牽涉保密性與完整性。
比較
間諜程式與勒索軟體的差別是「可見度」:勒索軟體往往高調阻斷你使用;間諜程式追求隱蔽與長期收集。與木馬相比,間諜程式可視為木馬常見的「載荷」之一:木馬先進入,間諜程式再開始收集。
常見錯誤
- 以為「無痕/私密瀏覽」能防間諜程式:無痕只是減少本機紀錄,無法阻止裝置內的惡意程式記錄輸入。
- 忽略權限與外掛:許多資料外洩來自「過度授權」的應用與外掛。
- 重用密碼:一旦被側錄一組密碼,就可能連鎖入侵多個服務。
定義與特徵
廣告軟件(Adware)會在裝置上展示大量廣告、改寫瀏覽器設定、或追蹤使用者行為以投放廣告。它不一定以破壞為主要目的,但常以「灰色地帶」方式運作:把廣告收入凌駕於用戶體驗與私隱之上,甚至把你導向不安全的網站。
常見感染方式/傳播途徑
廣告軟件常透過捆綁安裝進入:你下載免費軟件時不小心勾選了「附加元件」,或安裝了來歷不明的瀏覽器外掛。由於它表面上仍能「正常使用」,不少人會忽略其風險,讓它長期存在。此外,一些廣告平台可能被濫用:即使你不主動安裝,也可能在不小心點擊惡意廣告(malvertising)後被引導下載其他惡意程式。
典型危害
廣告軟件的危害包含:私隱外洩(追蹤瀏覽行為)、系統變慢(佔用資源)、瀏覽器被劫持(首頁/搜尋引擎被改)、以及增加暴露面(把你帶到高風險網站或下載)。它常在不知不覺間削弱保密性與可用性。
比較
廣告軟件與間諜程式相近,但廣告軟件更常以「投放廣告」為主要目的;間諜程式則更偏向偷取敏感資訊。與勒索軟體相比,廣告軟件的破壞性較低,但它可能為更嚴重的攻擊「打開門」:例如把你導向仿冒詐騙頁面或下載木馬。
常見錯誤
- 把它當作「只是彈窗」:實際上可能涉及追蹤、外掛劫持與導流。
- 安裝外掛不看權限:外掛一旦可讀取網頁內容與輸入,就有機會造成重大私隱風險。
- 只刪除桌面捷徑:廣告軟件常改動瀏覽器設定與擴充功能,需完整清理。
定義與特徵
殭屍網絡(Botnet)是大量被惡意程式控制的裝置(電腦、手機、甚至 IoT 裝置)所組成的網絡。每一部受控裝置就像「殭屍」或「機器人(bot)」:平日你可能察覺不到,但攻擊者可在需要時遠端指揮它們同時發送流量、散播垃圾訊息或進行其他攻擊。
常見感染方式/傳播途徑
殭屍網絡的感染來源多樣:木馬、蠕蟲、弱密碼 IoT 裝置、或被入侵的路由器。它之所以危險,是因為攻擊者不需倚賴單一高性能電腦;只要控制大量普通裝置,就能累積巨大流量與攻擊能力,而受害者與防守方較難追蹤真正指揮者。
典型危害
最常見用途是分散式拒絕服務(DDoS):大量殭屍同時向目標伺服器發送請求,把其頻寬或處理能力耗盡,令合法用戶無法使用服務(可用性受損)。殭屍網絡亦可用作濫發郵件、撞庫、或作為入侵跳板。
比較
殭屍網絡是一種「控制架構」,而不是單一病毒類型:它可由多種惡意程式造成。與一般 DoS 相比,DDoS 的重點在「分散」:攻擊來源很多、很雜,單靠封鎖一兩個 IP 可能無效。與勒索軟體相比,殭屍網絡更常直接破壞可用性,而不是鎖住你的檔案。
常見錯誤
- 以為只要自己的電腦沒事就無關:被控制的裝置會成為攻擊別人的工具,也可能連帶影響你自己的網絡品質。
- 忽略 IoT 預設密碼:不少殭屍網絡利用「出廠預設帳密」快速擴張。
- 把 DDoS 誤解成「單一黑客不停按 F5」:DDoS 的本質是大量來源的協同流量。
定義與特徵
無檔案惡意軟件(Fileless Malware)指攻擊者主要利用系統內建工具或記憶體中的程式碼運作,而不一定在硬碟留下明顯的惡意可執行檔。由於傳統防毒常以「掃描檔案」為主,無檔案惡意軟件更容易避開單靠特徵碼的偵測,因此在教材中常被用來說明「行為偵測」的重要。
常見感染方式/傳播途徑
它常以漏洞利用、惡意腳本、或被誘導執行的命令進入,並利用合法工具(例如系統腳本環境、排程、登錄機制)保持持久性。對學生而言,重點不是記工具名稱,而是理解:攻擊不一定以『下載一個.exe』的形式出現,很多時候只是一次看似普通的操作,背後卻觸發了惡意行為。
典型危害
無檔案惡意軟件常用於:偷取瀏覽器憑證、注入惡意程式碼到合法程序、在網絡內橫向移動、或作為後門維持遠端控制。其危害同樣可同時破壞保密性、完整性與可用性;更大的問題是難以察覺,令受害者長期暴露於風險之下。
比較
與木馬程式相比,無檔案惡意軟件不一定依靠「偽裝安裝檔」;與蠕蟲相比,它不一定追求自我複製,而是追求隱蔽與持久控制。它提醒我們:安全措施不能只靠「掃檔案」,還要配合最小權限、更新修補與行為監控。
常見錯誤
- 以為「沒有下載檔案」就一定安全:很多攻擊是利用漏洞與合法工具執行。
- 只做事後清理而不改善權限與更新:若弱點仍在,攻擊者可再次進入。
- 忽略記錄與監控:無檔案攻擊較依賴行為異常與日誌線索才能被發現。
定義與特徵
後門(Backdoor)是繞過正常身份驗證或存取控制的隱藏入口,讓攻擊者可在日後再次進入系統;而 Rootkit 則是一類用來「隱藏惡意活動」的工具/程式,可能把惡意程序、檔案或系統修改藏起來,令一般用戶與部分工具難以察覺。
常見感染方式/傳播途徑
後門可能由木馬程式植入、由入侵者手動安裝,或源自錯誤配置(例如把管理介面暴露在互聯網)。Rootkit 則常出現在攻擊者已取得較高權限之後,用來提高隱蔽性與存活時間。它們容易造成「清完一次又再中」的情況:因為真正的入口仍然存在。
典型危害
後門令攻擊者可長期存取系統,偷取資料或持續篡改;Rootkit 令偵測與清除更困難,增加事件回復成本。這不只影響保密性(資料長期外流),亦影響完整性(系統長期被操控)與可用性(可能被用作攻擊他人或被破壞)。
比較
後門強調「再次進入」;Rootkit 強調「隱藏」。與勒索軟體的高調勒索不同,後門與 Rootkit 更像「潛伏」,以時間換取更大的損害。與一般惡意程式相比,它們更依賴權限與系統層面的控制,因此最小權限與補丁管理尤其重要。
常見錯誤
- 只重裝個別應用而不查根因:若後門在系統層/帳戶層,問題會重現。
- 忽略「預設帳密」與管理介面:管理入口一旦外露,後門風險大增。
- 以為掃描一次就足夠:Rootkit 的隱蔽性令多層偵測與完整性檢查更重要。
惡意軟件的傳播途徑:為何「不小心一次」就足以出事?
惡意軟件之所以容易傳播,關鍵在於它往往同時利用「技術缺口」與「人性弱點」:系統若未更新,就可能被漏洞自動利用;使用者若容易相信訊息或追求方便,就可能親手安裝木馬。很多感染並非「高深黑客技術」,而是日常習慣疊加成的風險。
以下表格把常見傳播途徑整理成「典型例子 → 為何有效 → 用家可做甚麼」。你可以把它當作做情境題時的快速檢查清單:題目描述符合哪一行?你就能更快提出相應的防範措施。
| 傳播途徑 | 典型例子 | 為何有效 | 用家可做甚麼 |
|---|---|---|---|
| 仿冒詐騙(phishing 仿冒詐騙) | 假學校通知附件/假「需要即時處理」連結 | 利用信任、急迫感與好奇心 | 核對發件人與域名、不啟用巨集、來源不明不開附件 |
| 漏洞利用 | 系統/瀏覽器長期不更新 | 用戶無感覺亦可被自動攻擊 | 啟用自動更新、定期修補、移除不必要服務 |
| 下載與安裝 | 破解軟件/假更新/不明外掛 | 使用者主動授權執行 | 只從可信來源下載、最小權限、審視權限要求 |
| 可移動媒體 | USB/外置硬碟帶到不同電腦 | 跨環境流動,易把感染帶入內網 | 關閉自動執行、插入先掃描、避免來歷不明裝置 |
| 弱密碼遠端登入 | 遠端管理用簡單密碼 | 容易被猜中或撞庫 | 強密碼、多重認證、限制可登入來源 |
學習提示:情境題如果同時提到「未更新」與「大量裝置同時受影響」,很可能在考你「蠕蟲/自動擴散」或「漏洞被利用」的概念。
Check Point 2(40 題):惡意軟件類型與特徵
(載入中…)
3)竊聽與攔截:中間人攻擊(MITM)與孿生惡魔(Evil Twin)
重點
- 竊聽(Eavesdropping)是「偷聽通訊內容」;中間人攻擊(MITM)則更進一步:攻擊者插在通訊兩端之間,攔截、竄改或轉發資料。
- 孿生惡魔(Evil Twin)是常見公共 Wi‑Fi 風險:攻擊者建立與真 Wi‑Fi 同名的假熱點,誘騙你連線,再進行竊聽或 MITM。
- HTTPS、證書警告與網址核對非常重要:若忽略瀏覽器警告或輸入到假網站,即使「有加密」,仍可能把資料交給騙徒。
- 安全做法重點是「避免在不可信網絡上輸入敏感資料」:必要時改用流動數據,或使用 VPN 建立加密通道。
定義
竊聽(Eavesdropping)是指攻擊者在通訊過程中偷看資料,例如在同一網段監聽未加密流量、在無線網絡範圍內接收訊號、或透過被入侵的中繼設備觀察資料傳送。
原理/運作
通訊要經過網絡傳送,而網絡的本質是「多點共享」:在有線網絡中,資料可能經過交換器/路由器;在無線網絡中,訊號會在空間中廣播,範圍內的裝置都能接收。若通訊內容沒有加密(或加密被錯誤設定/被繞過),攻擊者便可能讀到敏感資料,例如登入憑證、個人資料或會話資訊。
因此,竊聽與可用的防護措施高度相關:加密能保護內容;身份驗證能降低連到假服務的機會;安全習慣能減少在高風險環境中暴露敏感資料。
例子
- 在開放式 Wi‑Fi 上使用未加密的服務 → 有機會被偷看內容。
- 忽略瀏覽器「證書不受信任」警告 → 可能把資料交給假網站。
- 在公共電腦上忘記登出 → 下一個使用者可能利用殘留的 曲奇(Cookie) 取得存取權。
比較
竊聽偏向「偷看」;若攻擊者不只偷看,還能改動傳送內容或假扮其中一方,便升級成中間人攻擊。考試中,若題目強調「資料被篡改/被導向假網站」,要想到完整性與身分確認的問題,而不只是保密性。
常見錯誤
- 以為「無痕/私密瀏覽」等於防竊聽:無痕只是不在本機留下紀錄,無法阻止網絡傳輸被偷看。
- 只看有沒有 Wi‑Fi 密碼:有密碼不等於可信,特別是公共場所可出現同名假熱點。
- 忽略加密的範圍:如果你在假網站輸入資料,再安全的加密也幫不了你。
定義
- 中間人攻擊(Man‑in‑the‑Middle, MITM):攻擊者插入通訊兩端之間,攔截、竄改或轉發資料,令雙方誤以為在直接通訊。
- 孿生惡魔(Evil Twin):攻擊者建立與真 Wi‑Fi 相同/相似名稱的假熱點(同 SSID),誘騙受害者連線,常用來進行竊聽或 MITM。
原理/運作
在公共場所,使用者往往只憑 Wi‑Fi 名稱就連線;若攻擊者提供更強訊號或同名熱點,裝置可能自動連上假熱點。連線後,受害者的流量可先經攻擊者設備,再轉發到真正的互聯網,於是攻擊者就處於「中間」:可以觀察流量、嘗試導向假網站、或在未加密/錯誤驗證的情況下竄改內容。
即使你使用 HTTPS,若你忽略證書警告、或被引導到外觀相似但域名不同的網站,仍可能把帳密交出去。這也是為何「核對網址/域名」與「不忽略安全警告」是常見考點。
例子(旅館情境)
旅館大堂有兩個同名 Wi‑Fi:「Hotel‑Guest」。你連線後登入網上銀行,卻發現網站提示異常或要求重新輸入一次性密碼。這可能是你連上假熱點,流量被攔截並被導向仿冒頁面;你的操作不只影響保密性,還可能導致帳戶被冒用(完整性)。
比較
Evil Twin 是「入口」(騙你連線);MITM 是「位置」(在通訊中間動手)。竊聽只偷看;MITM 可偷看也可改動。防護上:HTTPS 能保護瀏覽器與網站之間的加密與完整性;VPN 則是在網絡層建立加密通道,特別適合在不可信網絡中提升保護,但仍不能取代你核對網站身分。
常見錯誤
- 以為有 VPN 就可忽略假網站:VPN 主要保護傳輸通道,不保證你連的網站一定真。
- 看到「能上網」就當安全:很多攻擊正是利用「能上網」來誘騙你輸入敏感資料。
- 忽略自動連線設定:裝置自動連上曾用熱點,可能在你不察覺下連到同名假熱點。
公共 Wi‑Fi 的風險為何特別高?
公共 Wi‑Fi 的最大問題是「你難以確定自己連的是誰」:網絡由第三方管理,你未必知道是否有安全配置、是否有人在同一網段監聽、甚至是否出現同名假熱點。這種不確定性,使竊聽與 MITM 的風險明顯增加。
因此,較安全的做法是把敏感操作移離公共 Wi‑Fi:例如改用流動數據,或只在確認 HTTPS 與網站域名正確後才登入帳戶。若必須使用公共 Wi‑Fi,可考慮 VPN 建立加密通道,但仍要保持警覺,避免忽略瀏覽器的安全警告。
答題時,若題目描述「公共 Wi‑Fi+登入重要帳戶+出現異常提示」,通常在考你:竊聽/攔截、MITM、或仿冒詐騙的綜合風險。
互動遊戲:中間人攻擊(MITM)—同一段對話,兩邊看到的內容可以不同
請使用下拉選單選擇一個對話情境,觀察「發送者原意」如何在傳送途中被攔截與竄改,令接收者收到的內容與原意不同。此活動以概念示範「完整性」與「保密性」風險。
| 傳送方向 | 原本內容(發送者輸入) | 中間人攔截到的內容 | 中間人竄改後轉發 | 接收者收到的內容 |
|---|---|---|---|---|
| ① 用戶 → 接收者 | ||||
| ② 接收者 → 用戶 |
(載入中…)
互動遊戲:孿生惡魔(Evil Twin)—假公共 Wi‑Fi 盜取資料
「孿生惡魔」會建立與真 Wi‑Fi 同名或極相似的假熱點,誘使你連線。請在每個場景選擇你會連線的 Wi‑Fi,並決定遇到登入頁時應如何處理。
得分:0(每次選擇會即時加減分)
互動活動:旅館公共 Wi‑Fi 情境判斷
提示:重點不是「能否上到網」,而是「你能否確認對方身分」與「傳輸是否可信」。
4)黑客入侵(Intrusion)與動態網頁風險:未經授權存取與輸入處理
重點
- 黑客入侵可理解為取得未經授權存取:利用漏洞、錯誤配置或弱密碼取得帳戶/系統權限,進而讀取、竄改或破壞資料。
- 入侵不一定靠「高深技術」:弱密碼、權限過大、未更新、公開管理介面等,都可能令入侵變得容易。
- 動態網頁會處理使用者輸入並與資料庫互動;若缺乏輸入驗證與安全設計,便可能出現注入、跨站腳本等風險。
- 防護思維是「減少暴露面+最小權限+輸入驗證+監控」:修補漏洞、限制登入、把敏感操作留在伺服器端驗證,並保留審計紀錄。
定義
黑客入侵(Intrusion)指攻擊者在未獲授權下進入系統或帳戶,取得存取權限,從而讀取、竄改或破壞資料。其本質是破壞了存取控制,並可能同時損害 CIA。
原理/運作
入侵通常不是「一步到位」,而是沿着弱點逐步擴大控制:例如先取得一個低權限帳戶(弱密碼、憑證外洩),再利用權限配置不當或漏洞提升權限,最終存取到敏感資料或控制整個伺服器。若系統缺乏記錄與監控,入侵可能長時間不被發現。
例子
- 以外洩密碼登入重用帳戶 → 取得未經授權存取(保密性+完整性風險)。
- 系統未更新被利用 → 植入後門長期控制(保密性長期外流)。
- 權限過大 → 一個普通帳戶即可刪除關鍵檔案(可用性受損)。
比較
入侵強調「取得存取權」;竊聽強調「偷看傳輸」;社交工程強調「騙到你交出資料」。它們可以獨立發生,也常互相配合:例如先用社交工程取得密碼,再入侵系統;或先入侵路由器再進行 MITM。
常見錯誤
- 只把入侵等同「破解」:弱密碼與錯誤配置同樣是常見原因。
- 把「有登入就等於安全」:若身份驗證薄弱、沒有多重認證,登入本身就可能被冒用。
- 忽略最小權限:權限過大會放大入侵後的破壞力。
定義
動態網頁會根據使用者輸入與資料庫內容產生回應(例如登入、搜尋、購物車)。只要系統「會處理輸入」,就存在風險:若把不可信的輸入直接用於查詢、輸出或系統指令,便可能被利用。
原理/運作
安全設計的關鍵是把使用者輸入視為「不可信資料」:你需要在伺服器端進行輸入驗證(格式、長度、允許字符),並使用安全方式把輸入帶入系統處理流程(例如使用參數化查詢的概念、適當轉義輸出)。此外,身份驗證與授權要分清:就算使用者成功登入,也不代表他獲授權存取所有資源。
例子(概念描述)
- 登入表格若沒有妥善處理輸入,可能出現「繞過驗證」或取得不該取得的資料。
- 留言區若把輸入原封不動輸出到網頁,可能造成跨站腳本風險(影響保密性與完整性)。
比較
輸入驗證包含「前端」與「後端」兩層:前端驗證主要改善使用體驗(例如即時提示格式錯誤),但不能作為安全依據;真正的安全驗證必須在伺服器端,因為攻擊者可以繞過或改動前端程式碼。
常見錯誤
- 只做前端驗證:以為有提示就代表安全,忽略伺服器端仍需驗證。
- 把「登入成功」等同「可做所有事」:忽略授權(authorisation)與最小權限原則。
- 只把問題歸咎於「用戶亂輸入」:安全設計要假設有人會輸入惡意內容,並能承受。
輸入驗證:前端驗證有用,但不夠
前端驗證(例如表格即時提示)能改善使用體驗,亦可減少明顯錯誤輸入,但它不是安全邊界:因為攻擊者可以直接繞過前端,把資料送到伺服器。真正的安全驗證必須在伺服器端進行,並配合安全的資料處理方式。
解題時可用一句話總結:「前端驗證為方便;後端驗證為安全。」若題目提到動態網頁與資料庫,答案通常要同時提到:輸入驗證、授權控制、以及審計紀錄與監控。
只要把「輸入是不可信」這個前提建立好,很多動態網頁風險就能用同一套思路分析。
互動遊戲:黑客入侵—找出「最弱一環」
下列是學校平台的簡化設定。請先選擇你會採用的保護措施,然後按「模擬攻擊」看看攻擊者最可能從哪裡入手,以及哪些缺口會導致未經授權存取。
平台設定(由你決定)
提示:分層防護的思路是「減少入口」+「降低成功機會」+「即使被入侵也把損害限制在最小」。
模擬攻擊(選一種)
目前「最弱一環」提示:—
互動活動:哪個做法最能降低動態網頁輸入風險?
提示:題目要你選「最恰當」做法時,通常要同時顧及安全性與可行性。
5)社交工程(Social Engineering)與仿冒詐騙(phishing 仿冒詐騙)
重點
- 社交工程不是先攻破系統,而是先攻破「人」:利用信任、恐懼、急迫感、權威等心理因素,誘使受害者交出敏感資料或做出危險操作。
- 仿冒詐騙(phishing 仿冒詐騙)是最常見手法之一:偽冒銀行、學校、速遞或平台通知,誘導你登入假網站、輸入密碼或一次性密碼。
- 防範要點包括:核對域名/發件人、不要在訊息連結直接登入、不要向任何人透露密碼與一次性密碼、以及開啟多重認證(MFA)。
- 社交工程常與技術攻擊配合:先騙到憑證,再入侵系統;或先騙你安裝木馬,再盜取資料。
定義
社交工程(Social Engineering)是以人為突破口的攻擊方式:攻擊者透過溝通、假冒與操控情緒,令受害者自願交出資料、授權登入或安裝程式。它的可怕之處在於:就算系統技術防護很強,只要人被騙,安全仍可被繞過。
原理/運作
社交工程常用策略包括:營造急迫(「你帳戶將被凍結」)、假冒權威(「我是學校 IT 管理員」)、利用好奇(「成績已更新」)、或利用同儕壓力(「大家都已填表」)。攻擊者的目標通常是取得「憑證」:密碼、一次性密碼、驗證碼、或讓你按下「允許」等動作,從而進一步入侵帳戶或系統。
從 CIA 角度看,社交工程往往首先破壞保密性(憑證外洩),然後引發完整性問題(帳戶被冒用修改設定/轉帳),甚至演變成可用性問題(被盜帳戶用來刪除資料或啟動勒索)。
例子
- 假冒老師要求你「立即提供一次性密碼」以處理緊急事項。
- 假冒客服叫你安裝「遠端支援」工具,實際是把控制權交出去。
- 冒充同學借用你的帳戶「交功課」,其實是試探你的密碼習慣。
比較
社交工程與技術攻擊的差異在於入口:技術攻擊靠漏洞;社交工程靠欺騙。但兩者常一起出現:社交工程提供初始存取,技術攻擊用來擴大控制與隱蔽行蹤。
常見錯誤
- 以為「我不會那麼蠢」:社交工程常針對情境與情緒,任何人都有可能在忙亂時被騙。
- 只靠「小心」而缺乏制度:例如沒有多重認證、沒有第二通道核實,風險仍高。
- 把一次性密碼當作可分享:一次性密碼是驗證的一部分,分享等同把門匙交出。
定義
仿冒詐騙(phishing 仿冒詐騙)是社交工程的常見形式:攻擊者偽冒可信機構(銀行、學校、平台)發送訊息或建立假網站,誘導受害者輸入帳號密碼、信用卡資料、或一次性密碼。
原理/運作
仿冒詐騙的核心是「看起來很真」:它可能使用相似的標誌、相似的語氣、甚至複製整個登入頁面。受害者一旦在假頁面輸入資料,攻擊者便取得憑證。更進一步的情況是「即時轉發」:受害者輸入的一次性密碼被即時轉送到真正網站,令攻擊者能在短時間內登入。這說明:多重認證能提升安全,但仍需配合識別能力與核實流程。
例子
- 「你的包裹派送失敗,請點擊連結更新資料」→ 實際是導向假支付頁。
- 「學校帳戶需要重新驗證,否則停用」→ 要求你在假頁面輸入密碼。
- 「你中獎/退款」→ 引導你下載附件或輸入銀行資料。
比較
一般仿冒詐騙面向大眾;若攻擊者針對特定對象、內容更貼身(例如提到你正在參加的活動),便屬「針對性」仿冒詐騙。與濫發郵件(spamming 濫發郵件)相比,仿冒詐騙更重視「誘導行動」與「偷取憑證」;濫發郵件則偏向大量投放與廣告/詐騙混雜。
常見錯誤
- 只看「顯示名稱」不看真實地址/域名:顯示名稱可偽造,域名更關鍵。
- 看到 HTTPS 就以為一定可信:HTTPS 主要保護傳輸加密,仍需核對域名與證書提示。
- 用同一密碼到處登入:一旦被釣到一組密碼,風險會連鎖擴散。
辨識仿冒訊息的「紅旗」:先停一停,再核實
仿冒訊息的共同點通常不是技術,而是語氣與誘因:它要你「立刻」做某件事(急迫)、要你「不要告訴任何人」(隔離)、或用「權威」壓你(冒充官方/老師/客服)。只要你先停一停,風險就已下降一半。
較可靠的核實方式是「改用第二通道」:不要直接點訊息連結登入,而是自行輸入官方網址或使用官方 App;若訊息聲稱來自學校/銀行,可用已知電話或官方渠道查證。這些做法可同時降低保密性與完整性風險。
面對需要輸入敏感資料的情況,記住一句原則:密碼與一次性密碼不應向任何人提供,包括「自稱」官方的人。
互動活動(20 題):找出仿冒訊息中的紅旗
每題會提供一段訊息/電郵片段,請選出最明顯的紅旗(或最安全的處理方法)。
(載入中…)
6)拒絕服務(DoS)與分散式拒絕服務(DDoS):把『可用性』打到失效
重點
- 拒絕服務(Denial of Service, DoS;拒絕服務)的目標是令服務「用唔到」:透過大量請求或耗盡資源,使合法用戶無法使用。
- DDoS的關鍵在「分散」:攻擊流量來自大量裝置(常見是殭屍網絡),令防守更困難。
- DoS/DDoS 主要破壞可用性,但亦可能造成連帶損失(例如資料在混亂中被誤刪、營運停擺)。
- 常見應對包括:流量過濾、速率限制、分散式架構、CDN/清洗服務、監控與事故應變。
定義
拒絕服務(DoS)是令目標服務無法正常提供給合法用戶使用;分散式拒絕服務(DDoS)則由大量來源同時發動,常見來源是殭屍網絡(Botnet)。它們直接針對 CIA 中的可用性。
原理/運作
任何系統都有容量上限:頻寬、同時連線數、CPU、記憶體、資料庫連線等。DoS/DDoS 的概念是用大量請求把這些資源耗盡,令正常用戶的請求排隊或失敗。分散式攻擊之所以困難,是因為來源眾多而分散,封鎖單一來源往往無效;而且攻擊流量可能混入正常流量,使「一刀切」封鎖會連帶影響正常使用。
例子(概念層面)
- 某校園網站在選科期間突然大量人連線,若容量不足也可能出現「類似 DoS 的效果」:服務變慢甚至不可用。
- 若攻擊者操控大量裝置同時向網站發送請求,便可能使網站長時間停擺,影響教學安排與通告發放。
比較
DoS 強調單一或少量來源;DDoS 強調大量分散來源。與入侵不同,DoS/DDoS 不一定要取得系統權限;它可以純粹用流量壓垮服務。與勒索軟體不同,DoS/DDoS 不一定加密你的檔案,但可透過停擺造成實質損失。
常見錯誤
- 以為防毒軟件能直接防 DDoS:防毒主要保護端點;DDoS 更多需要網絡層與服務架構的保護。
- 只想到「封 IP」:DDoS 來源多且變化快,需要分層過濾與容量策略。
- 忽略可用性也是安全:只談保密性與完整性,卻忘記服務中斷同樣是重大安全事件。
可用性(Availability)的思維:容量不足也會造成安全風險
很多人把安全等同「防止資料被偷」,但可用性同樣重要:一旦服務不能使用,就算資料沒有外洩,使用者仍會受影響。對學校而言,停課期間的網上學習平台、成績系統、校務通告都依賴可用性。
分析 DoS/DDoS 題目時,你可以從三層提出建議:網絡層(過濾、速率限制、清洗服務)、系統層(資源監控、負載平衡)、管理層(事故應變、溝通與復原安排)。這能顯示你理解「安全是系統工程」。
同時也要記住取捨:過度嚴格的防護可能影響正常用戶,因此「規則與容量」往往需要在安全與可用之間取得平衡。
Check Point 3(40 題):入侵、竊聽/攔截、MITM、Evil Twin、DoS 與動態網頁風險
(載入中…)
7)私隱威脅與日常自保:仿冒詐騙、濫發郵件、資料外洩與安全習慣
重點
- 私隱威脅常見形式包括:仿冒詐騙(phishing 仿冒詐騙)、濫發郵件(spamming 濫發郵件)、資料外洩、身份盜用、以及跨網站追蹤等。
- 在公共電腦/共用裝置使用帳戶時,要特別注意登出與清理:曲奇(Cookie)、快取、自動填入與「保持登入」都可能令下一位使用者取得存取權。
- 無痕/私密瀏覽主要是不在本機保留紀錄,並不等於匿名;它不會自動隱藏 IP,也不能阻止網絡層竊聽。
- 提高私隱與帳戶安全的常見做法:強密碼與密碼管理器、多重認證(2FA/MFA)、只在可信網絡登入敏感帳戶、謹慎授權個人資料、以及保持更新與備份。
定義
「私隱」關心的是個人資料如何被收集、使用、分享與保存。私隱威脅不一定來自黑客入侵;很多時候來自不當收集、過度授權、或用戶不慎把資料交出去。
原理/運作
私隱風險常見路徑包括:仿冒詐騙誘導輸入資料、濫發郵件大量投放騙局、網站追蹤與第三方 曲奇(Cookie) 建立用戶檔案、以及資料外洩後被用於撞庫或身份盜用。當資料在多個平台被串連,攻擊者更容易拼出完整的個人輪廓,進行針對性詐騙。
例子
- 同一密碼重用 → 某網站外洩後,其他平台帳戶也被登入。
- 在社交媒體公開過多個人資訊 → 被用作「安全問題答案」或針對性詐騙素材。
- 在公共電腦忘記登出 → 下一個使用者可用殘留登入狀態存取你的資料。
比較
私隱威脅與安全威脅常重疊但焦點不同:安全更關心 CIA;私隱更關心個人資料的控制權與使用目的。很多時候,改善安全(例如使用多重認證)也能改善私隱(減少帳戶被盜而外洩資料)。
常見錯誤
- 把私隱等同「我沒甚麼好隱瞞」:私隱不只關乎秘密,也關乎被濫用、被冒用與被針對。
- 只靠「刪除紀錄」:資料一旦被交出或外洩,往往難以收回。
- 忽略最少披露:很多服務只需要部分資料,你不必把所有資料一次過交出。
定義
無痕/私密瀏覽是一種瀏覽器模式,主要目的是減少在「本機」留下紀錄(例如瀏覽紀錄、曲奇(Cookie)、表單資料)。它的保護範圍以本機為主。
原理/運作
無痕模式通常會把 曲奇(Cookie) 與暫存資料限制在該次會話中,關閉後便刪除;因此在公共電腦上使用無痕,可以減少下一位使用者透過本機紀錄取得你的登入狀態。不過,無痕模式不會自動隱藏你的 IP,也不會阻止網絡供應商、學校網絡設備或網站伺服器看到你的連線。
例子
- 在圖書館電腦登入電郵 → 使用無痕模式可減少本機保留 曲奇(Cookie)。
- 同一電腦多人共用 → 無痕可減少自動填入與建議記錄。
比較
無痕模式是「本機清理」工具;若你想提高傳輸保密性,應使用加密(HTTPS/VPN)或改用可信網絡。兩者解決的問題不同:無痕處理「本機痕跡」,加密處理「傳輸過程」。
常見錯誤
- 把無痕當作匿名:實際上網站仍可辨識你的連線資訊。
- 以為無痕可防惡意程式:若裝置已中毒,無痕無法阻止鍵盤側錄。
- 忽略仍需登出:無痕降低風險,但良好習慣仍是登出與關閉瀏覽器。
定義
代理伺服器(proxy server;代理伺服器)可代替用戶向網站發出請求;虛擬私有網絡(VPN;亦稱虛擬專用網絡)則在公共網絡上建立加密通道,提升傳輸保密性。
原理/運作
代理伺服器的作用多元:可作快取、內容過濾、或集中管理連線;但代理不一定提供端到端加密,安全性視乎配置。VPN 則重點在「隧道加密」:把你的流量包起來,令同一 Wi‑Fi 上的旁人較難窺探內容。若你在公共 Wi‑Fi 上必須進行較敏感操作,VPN 可降低被竊聽的風險。
例子
- 學校網絡可能用代理伺服器進行內容管理與記錄。
- 在外地使用公共網絡連回校內資源,可用 VPN 概念理解「安全遠端存取」。
比較
代理伺服器主要是「代你上網」;VPN 主要是「替你加密通道」。兩者都不等於免疫所有風險:若你被導向仿冒詐騙網站、或把密碼交給騙徒,即使使用 VPN 也無法彌補。因此,VPN/代理是安全拼圖的一部分,仍需配合核對網址與良好習慣。
常見錯誤
- 以為 VPN 等於完全匿名:VPN 主要保護傳輸,不保證你在所有情況下都不可被辨識。
- 忽略信任問題:使用第三方 VPN/代理等同把流量交給對方,必須考慮可信度與政策。
- 把 VPN 當作「可以亂連 Wi‑Fi」的通行證:高風險行為仍然高風險。
普通用家自保清單:把風險降到最低
在公共電腦或共用裝置上登入帳戶時,最重要的是「不留下可被接管的痕跡」:登出所有帳戶、關閉瀏覽器、清除瀏覽資料,並避免啟用「記住我」或自動填入。這些習慣能有效降低下一位使用者直接取得你帳戶存取權的風險。
無痕模式的定位是「減少本機紀錄」,而不是「匿名上網」。若你關心傳輸過程的竊聽風險,就要改用可信網絡、核對 HTTPS 與域名,必要時才使用 VPN 建立加密通道。兩者解決的問題不同,不應混為一談。
最後,把「最少披露」當作原則:只提供完成目的所需的最低資料;配合強密碼與多重認證,並對電郵附件與副檔名保持警覺,能大幅減少私隱外洩與帳戶被盜的機會。
Check Point 4(40 題):私隱威脅與安全應對
(載入中…)