必修單元 CCH5:網絡安全與私隱威脅

本頁學習重點

  • 掌握 CIA(三要素:保密性/完整性/可用性),用同一套語言分析安全事件。
  • 辨識常見威脅:惡意軟件(malware;惡意軟件;惡性程式)、竊聽、中間人攻擊(MITM)、孿生惡魔(Evil Twin)、黑客入侵與拒絕服務。
  • 理解「威脅 → 弱點 → 影響 → 對策」的答題框架,能把措施寫得具體、有針對性。
  • 把概念帶回生活:公共 Wi‑Fi、社交平台、網上服務的日常自保重點與常見陷阱。

本頁講甚麼

本頁由 CIA 出發,依序介紹惡意軟件及其傳播途徑、公共 Wi‑Fi 的竊聽與攔截(包括 MITM 與孿生惡魔)、黑客入侵與動態網頁風險、社交工程與仿冒詐騙,以及 DoS/DDoS 對可用性的影響。每節均設有 Flash Card、概念解說及互動活動。

學來做甚麼

你會更懂得保護自己的帳戶、裝置與個人資料,亦能在 DSE 情境題清楚指出「發生了甚麼威脅、利用了甚麼弱點、破壞了哪些安全目標、應採取甚麼對策」。這種思路亦能應用到校園 Wi‑Fi、網上功課提交、網購與社交平台等日常場景。

本頁以課程常見框架整理「安全目標」與「威脅類型」:由 CIA 三要素(保密性/完整性/可用性)出發, 依序學習惡意軟件(malware;惡意軟件;惡性程式)、公共 Wi‑Fi 的竊聽中間人攻擊(MITM)黑客入侵社交工程,以及拒絕服務(Denial of Service, DoS;拒絕服務)等概念。 每節按「重點 → Flash Card → 概念解說 → 互動活動」學習;章末設有 40 題 Check Point 供你自我檢測。

本課題聚焦「網絡安全與私隱威脅」:你會學懂常見攻擊如何發生、它們破壞了哪些安全目標,以及在日常使用公共 Wi‑Fi、社交平台與網上服務時如何降低風險。掌握這些概念不但能提升自我保護能力,亦能幫你在 DSE 情境題以清晰結構寫出「威脅 → 弱點 → 影響 → 對策」。

1)資訊安全的目標:CIA(三要素)與「威脅/弱點/風險」語言

重點

用 CIA 拆解情境題:由事件 → 影響 → 對策

解答網絡安全題目時,可以先把題目中的「資產」圈出來(例如:學生資料庫、網上交易、校內 Wi‑Fi、成績系統),再問自己:事件破壞了 CIA 的哪一項?例如「資料被偷看」多數屬保密性;「資料被竄改」屬完整性;「服務用不了」屬可用性。

下一步才是提出對策:保密性常見做法包括加密、存取控制與多重認證;完整性可提到權限管理、審計紀錄(log)與輸入驗證;可用性則常見備份、容錯與容量規劃。只要把「CIA → 對策」對得上,答案會更清晰。

最後要避免「萬用句」:例如只寫「安裝防毒軟件」往往不足以回應題目。較完整的答法是:指出威脅、指出弱點、說明影響(CIA),再提出針對性的措施。

Check Point 1(40 題):CIA 與威脅分類

(載入中…)


        
      

2)惡意軟件(malware;惡意軟件;惡性程式):類型、危害與傳播途徑

重點

惡意軟件的傳播途徑:為何「不小心一次」就足以出事?

惡意軟件之所以容易傳播,關鍵在於它往往同時利用「技術缺口」與「人性弱點」:系統若未更新,就可能被漏洞自動利用;使用者若容易相信訊息或追求方便,就可能親手安裝木馬。很多感染並非「高深黑客技術」,而是日常習慣疊加成的風險。

以下表格把常見傳播途徑整理成「典型例子 → 為何有效 → 用家可做甚麼」。你可以把它當作做情境題時的快速檢查清單:題目描述符合哪一行?你就能更快提出相應的防範措施。

傳播途徑 典型例子 為何有效 用家可做甚麼
仿冒詐騙(phishing 仿冒詐騙) 假學校通知附件/假「需要即時處理」連結 利用信任、急迫感與好奇心 核對發件人與域名、不啟用巨集、來源不明不開附件
漏洞利用 系統/瀏覽器長期不更新 用戶無感覺亦可被自動攻擊 啟用自動更新、定期修補、移除不必要服務
下載與安裝 破解軟件/假更新/不明外掛 使用者主動授權執行 只從可信來源下載、最小權限、審視權限要求
可移動媒體 USB/外置硬碟帶到不同電腦 跨環境流動,易把感染帶入內網 關閉自動執行、插入先掃描、避免來歷不明裝置
弱密碼遠端登入 遠端管理用簡單密碼 容易被猜中或撞庫 強密碼、多重認證、限制可登入來源

學習提示:情境題如果同時提到「未更新」與「大量裝置同時受影響」,很可能在考你「蠕蟲/自動擴散」或「漏洞被利用」的概念。

Check Point 2(40 題):惡意軟件類型與特徵

(載入中…)


        
      

3)竊聽與攔截:中間人攻擊(MITM)與孿生惡魔(Evil Twin)

重點

公共 Wi‑Fi 的風險為何特別高?

公共 Wi‑Fi 的最大問題是「你難以確定自己連的是誰」:網絡由第三方管理,你未必知道是否有安全配置、是否有人在同一網段監聽、甚至是否出現同名假熱點。這種不確定性,使竊聽與 MITM 的風險明顯增加。

因此,較安全的做法是把敏感操作移離公共 Wi‑Fi:例如改用流動數據,或只在確認 HTTPS 與網站域名正確後才登入帳戶。若必須使用公共 Wi‑Fi,可考慮 VPN 建立加密通道,但仍要保持警覺,避免忽略瀏覽器的安全警告。

答題時,若題目描述「公共 Wi‑Fi+登入重要帳戶+出現異常提示」,通常在考你:竊聽/攔截、MITM、或仿冒詐騙的綜合風險。

互動遊戲:中間人攻擊(MITM)—同一段對話,兩邊看到的內容可以不同

請使用下拉選單選擇一個對話情境,觀察「發送者原意」如何在傳送途中被攔截與竄改,令接收者收到的內容與原意不同。此活動以概念示範「完整性」與「保密性」風險。

傳送方向 原本內容(發送者輸入) 中間人攔截到的內容 中間人竄改後轉發 接收者收到的內容
① 用戶 → 接收者
② 接收者 → 用戶

(載入中…)

互動遊戲:孿生惡魔(Evil Twin)—假公共 Wi‑Fi 盜取資料

「孿生惡魔」會建立與真 Wi‑Fi 同名或極相似的假熱點,誘使你連線。請在每個場景選擇你會連線的 Wi‑Fi,並決定遇到登入頁時應如何處理。

(載入中…)

得分:0(每次選擇會即時加減分)

互動活動:旅館公共 Wi‑Fi 情境判斷

你在旅館大堂連上「Hotel‑Guest」Wi‑Fi,準備登入網上銀行。此時你看到瀏覽器彈出提示:「此連線可能不安全/證書有問題」。 你應該選擇哪一個做法最安全?

提示:重點不是「能否上到網」,而是「你能否確認對方身分」與「傳輸是否可信」。


4)黑客入侵(Intrusion)與動態網頁風險:未經授權存取與輸入處理

重點

輸入驗證:前端驗證有用,但不夠

前端驗證(例如表格即時提示)能改善使用體驗,亦可減少明顯錯誤輸入,但它不是安全邊界:因為攻擊者可以直接繞過前端,把資料送到伺服器。真正的安全驗證必須在伺服器端進行,並配合安全的資料處理方式。

解題時可用一句話總結:「前端驗證為方便;後端驗證為安全。」若題目提到動態網頁與資料庫,答案通常要同時提到:輸入驗證、授權控制、以及審計紀錄與監控。

只要把「輸入是不可信」這個前提建立好,很多動態網頁風險就能用同一套思路分析。

互動遊戲:黑客入侵—找出「最弱一環」

下列是學校平台的簡化設定。請先選擇你會採用的保護措施,然後按「模擬攻擊」看看攻擊者最可能從哪裡入手,以及哪些缺口會導致未經授權存取

平台設定(由你決定)

提示:分層防護的思路是「減少入口」+「降低成功機會」+「即使被入侵也把損害限制在最小」。

模擬攻擊(選一種)

目前「最弱一環」提示:

互動活動:哪個做法最能降低動態網頁輸入風險?

某網站有「搜尋」功能,使用者可輸入關鍵字。為了避免不當輸入造成安全問題,下列哪個做法最恰當?

提示:題目要你選「最恰當」做法時,通常要同時顧及安全性與可行性。


5)社交工程(Social Engineering)與仿冒詐騙(phishing 仿冒詐騙)

重點

辨識仿冒訊息的「紅旗」:先停一停,再核實

仿冒訊息的共同點通常不是技術,而是語氣與誘因:它要你「立刻」做某件事(急迫)、要你「不要告訴任何人」(隔離)、或用「權威」壓你(冒充官方/老師/客服)。只要你先停一停,風險就已下降一半。

較可靠的核實方式是「改用第二通道」:不要直接點訊息連結登入,而是自行輸入官方網址或使用官方 App;若訊息聲稱來自學校/銀行,可用已知電話或官方渠道查證。這些做法可同時降低保密性與完整性風險。

面對需要輸入敏感資料的情況,記住一句原則:密碼與一次性密碼不應向任何人提供,包括「自稱」官方的人。

互動活動(20 題):找出仿冒訊息中的紅旗

每題會提供一段訊息/電郵片段,請選出最明顯的紅旗(或最安全的處理方法)。

(載入中…)


        
      

6)拒絕服務(DoS)與分散式拒絕服務(DDoS):把『可用性』打到失效

重點

可用性(Availability)的思維:容量不足也會造成安全風險

很多人把安全等同「防止資料被偷」,但可用性同樣重要:一旦服務不能使用,就算資料沒有外洩,使用者仍會受影響。對學校而言,停課期間的網上學習平台、成績系統、校務通告都依賴可用性。

分析 DoS/DDoS 題目時,你可以從三層提出建議:網絡層(過濾、速率限制、清洗服務)、系統層(資源監控、負載平衡)、管理層(事故應變、溝通與復原安排)。這能顯示你理解「安全是系統工程」。

同時也要記住取捨:過度嚴格的防護可能影響正常用戶,因此「規則與容量」往往需要在安全與可用之間取得平衡。

Check Point 3(40 題):入侵、竊聽/攔截、MITM、Evil Twin、DoS 與動態網頁風險

(載入中…)


        
      

7)私隱威脅與日常自保:仿冒詐騙、濫發郵件、資料外洩與安全習慣

重點

普通用家自保清單:把風險降到最低

在公共電腦或共用裝置上登入帳戶時,最重要的是「不留下可被接管的痕跡」:登出所有帳戶、關閉瀏覽器、清除瀏覽資料,並避免啟用「記住我」或自動填入。這些習慣能有效降低下一位使用者直接取得你帳戶存取權的風險。

無痕模式的定位是「減少本機紀錄」,而不是「匿名上網」。若你關心傳輸過程的竊聽風險,就要改用可信網絡、核對 HTTPS 與域名,必要時才使用 VPN 建立加密通道。兩者解決的問題不同,不應混為一談。

最後,把「最少披露」當作原則:只提供完成目的所需的最低資料;配合強密碼與多重認證,並對電郵附件與副檔名保持警覺,能大幅減少私隱外洩與帳戶被盜的機會。

Check Point 4(40 題):私隱威脅與安全應對

(載入中…)