必修單元 CCH6:網絡保安措施

本頁學習重點

  • 理解「分層防護」:以多層措施把風險切段,避免只依賴單一工具。
  • 分清各工具的角色:防毒(端點)、防火牆(流量)、身份認證與授權(帳戶存取)、Wi‑Fi 設定(接入層)。
  • 掌握網上交易的核心:TLS 加密+(核證機關簽發的)證書,並連到公開密碼匙基礎建設(PKI)的概念。
  • 在延伸部分認識自適應認證與區塊鏈,理解「信任」如何被放入系統設計。

本頁講甚麼

本頁集中介紹常見網絡保安措施及其取捨:由分層防護開始,逐步學習防毒偵測方法、防火牆規則、身份認證與授權、Wi‑Fi 安全設定,並以 TLS/證書/公開密碼匙基礎建設(PKI)解釋網上交易保安。頁末加入自適應認證與區塊鏈的延伸活動。

學來做甚麼

你能更準確選擇合適的保安措施:例如在公共網絡下保護登入與交易、為帳戶設定更穩健的驗證、以及在校園網絡理解防火牆規則的取捨。同時,你亦能在 DSE 情境題把「措施如何降低風險」寫得具體清晰。

本頁集中整理常見網絡保安措施:由「分層防護」到防毒/防火牆身份認證與授權Wi‑Fi 設定, 以及TLS 加密與數碼證書。你會在本頁看到一個「防火牆規則取捨」互動小遊戲,並以 Check Point(每個 40 題)檢測理解。 延伸部分加入風險式/自適應認證區塊鏈,幫你把核心概念連到新應用。

本課題集中介紹常用的「網絡保安措施」及其取捨:你會理解防毒、防火牆、身份認證、加密與證書等工具各自解決甚麼問題、適用於哪些情境、以及它們的限制。學懂本課可令你在真實應用(例如校園 Wi‑Fi、網上交易、帳戶登入)更能選擇合適做法,也更容易在 DSE 題目把答案寫得具體而有條理。

1)分層防護(Defense in Depth):安全不是單一工具

重點

把「威脅 → 措施」對得上:安全答案會更有條理

分層防護的應用重點,是把措施放到正確層面:若威脅是「仿冒詐騙」,你需要的是教育、核實流程、多重認證;若威脅是「漏洞被利用」,你需要的是更新修補與配置管理;若威脅是「勒索軟體」,你需要離線備份與復原演練。

在作答時,只要你能說明「這個措施如何降低威脅成功機會」或「如何降低事件後影響」,即使只列 2–3 個措施,也會比「列很多名詞」更高分。

記住:安全不是追求零風險,而是把風險降到可接受水平,並建立出事後仍能回復的能力。

Check Point 1(40 題):分層防護與基本保安措施

(載入中…)


        
      

2)防毒軟件:如何偵測惡意軟件?(+防毒 vs 防火牆)

重點

偵測方法的取捨:為何需要混合策略?

特徵碼偵測像「捉通緝犯」:對已知壞人很有效,但新面孔未必認得;行為監察則像「看行為是否可疑」:可抓到新威脅,但也可能把正常行為誤判。因此,現代端點保護多採用混合策略。

在作答時,你不需要記太多細節,但要能說清:特徵碼要更新行為偵測可補未知威脅、以及防毒與防火牆互補。這三點足以應付大部分情境題。

同時要記得:偵測不是全部。若沒有更新修補與備份,即使偵測到亦可能已造成重大損失。

互動活動(20 題):你會用哪種偵測方法?

每題提供一個可疑情境,請選出最合適的偵測方式:特徵碼比對啟發式分析行為監察(或「三者配合」)。

(載入中…)


        
      

3)身份認證(Authentication)與授權(Authorisation):你是誰?你可做甚麼?

重點

身份認證的思路:把風險放在「高風險操作」上

多重認證(MFA)最適合用在高風險操作:例如登入新裝置、轉帳、改密碼、查看敏感資料等。這能在安全與便利之間取得更好平衡:不是所有操作都要最嚴格,但重要操作必須更嚴格。

同時要記得:MFA 不是免疫社交工程。若使用者被騙把一次性密碼交出,或被誘導批准「推送確認」,攻擊仍可能成功。因此教育與核實流程仍是分層防護的一部分。

最後,把「授權」加入答案:就算登入被冒用,只要權限受限、且有審計與異常偵測,損害也能降低。

Check Point 2(40 題):身份認證、授權與存取控制

(載入中…)


        
      

4)防火牆(firewall 防火牆):規則取捨小遊戲(可用性 vs 安全性)

重點

互動小遊戲:寫規則,試流量,找平衡

下面的小遊戲用「簡化模型」模擬防火牆規則的取捨。你要建立規則,令正常流量(例如 DNS、HTTPS)能通過,同時阻擋可疑入站連線。你會發現:封太緊→上不了網;開太鬆→入侵風險上升

(A)規則清單(由上至下匹配)

規則 操作

提示:規則順序重要。一般可先寫「拒絕高風險入站」,再寫「允許必要出站」。

(B)流量事件卡

按「下一個事件」開始測試。

事件分「正常」與「可疑」。你的目標:盡量允許正常拒絕可疑

事件紀錄

(C)分數與網絡狀態

分數
0
+1:拒絕可疑;-1:拒絕正常;0:允許可疑/正常視事件而定
可用性
未知
若 DNS 或 HTTPS 出站被拒絕,使用者會感到「上不到網」。

想像你是網管:你不能只追求「零風險」,因為封到連上課都用不了;你也不能只追求「方便」,因為會把風險引進來。

Check Point 3(40 題):防火牆與網絡存取控制

(載入中…)


        
      

5)Wi‑Fi 保安設定:WPA、強密碼與公共網絡習慣

重點

公共 Wi‑Fi 的安全原則:把高風險操作移走

最有效的公共 Wi‑Fi 自保策略,是避免在不可信網絡上做高風險操作:例如網上銀行、付款、改密碼。你可以改用流動數據或可信網絡,或先完成高風險操作再使用公共 Wi‑Fi。

若必須使用公共 Wi‑Fi,至少要保持 HTTPS、核對域名,不忽略證書警告;必要時使用 VPN,減少同網段竊聽的風險。這些做法可以同時提升保密性與完整性。

家用路由器方面,最常見失誤是「預設密碼不改」與「韌體不更新」:它會把一個可控的小網絡變成被入侵的入口。

Check Point 4(40 題):Wi‑Fi 保安與公共網絡風險

(載入中…)


        
      

6)網上交易保安:TLS 加密+數碼證書+PKI(再到 VPN/代理)

重點

網上交易安全:你要同時顧及『通道』與『身分』

網上交易的安全,至少包含兩個層次:一是通道是否加密(避免竊聽與竄改),二是對方身分是否可信(避免仿冒網站)。TLS 與證書主要處理這兩點,因此是教材中最常見的核心概念。

在作答時,你可以用「鎖頭」作切入:鎖頭代表通道加密與證書驗證通過,但不代表網站一定不會濫用資料,也不代表你沒有被導向相似域名。因此核對域名、不要忽略警告仍然重要。

VPN/代理屬額外加強:它們可在不可信網絡中提升保密性或方便管理,但不應取代 TLS 與用戶辨識。

互動遊戲(20 題):PKI 密碼匙配對—用誰的「公開/私人密碼匙」?

重點是分清:加密簽署/驗證分別用哪一把密碼匙,以及核證機關在證書中的角色。

(載入中…)


        
      

Check Point 5(40 題):加密、證書、PKI 與安全通道

(載入中…)


        
      

7)延伸:風險式/自適應認證(Adaptive Authentication)+區塊鏈

重點

把「信任」變成系統設計:由認證到帳本

自適應認證與區塊鏈看似不同,核心其實相近:都是把「信任」放入系統設計。前者用風險訊號決定你是否可信;後者用雜湊與共識令記錄更可信。兩者都在做風險管理與完整性保障。

在現實應用中,設計者要面對取捨:自適應認證可能誤判而影響可用性;區塊鏈可能效率較低而增加成本。能指出取捨,往往比只背概念更有價值。

下面提供兩個小互動:一個模擬「風險訊號」如何觸發額外驗證;一個用簡化雜湊示範「改動資料會破壞鏈」的概念。

互動活動(A):中央帳簿 vs 區塊鏈帳簿

在傳統銀行系統中,銀行會維護一本中央帳簿,並以嚴格存取控制與審計機制保護紀錄。相反,在區塊鏈系統中沒有單一中央帳簿;多個礦工(節點)同時保存副本,並以驗證與共識維持一致性。請比較兩者在「嘗試入侵」與「嘗試篡改」時的結果。

中央帳簿(集中式)

銀行維護一本中央帳簿:交易發生時在同一位置記錄加減。此示範會讓你按下不同「嘗試入侵」按鈕,但系統一律顯示「入侵失敗」,用作強調集中式系統通常會以多層防護抵禦外來攻擊。

交易 內容(示意)
#1阿明 → 商店:$50
#2小華 → 阿明:$20
#3商店 → 供應商:$10

請按其中一個「嘗試入侵」按鈕。

區塊鏈帳簿(分散式多副本)

每當交易發生,所有礦工(節點)都會更新並保存一份紀錄副本。你可以嘗試只修改其中一個節點的交易金額;即使「單一副本」看似被改到,因與其他節點不一致,最終會被判定為無效。

礦工(節點) 交易 #1 交易 #2 交易 #3 狀態

提示:先「嘗試修改」某一個節點,再按「驗證一致性」。

互動活動(20 題):自適應認證—哪些訊號會提高風險?

每題描述一個登入/操作訊號,請判斷是否應該提高風險並要求額外驗證(例如一次性密碼、推播確認或權標)。

(載入中…)


        
      

互動活動(B):簡化區塊鏈—改動資料會發生甚麼?

這裡使用「教學用簡化雜湊」+「簡化挖礦(Nonce)」示範概念:有效雜湊需以 00 開頭(只作示意,非實際安全強度)。

任務:先修改任何一個區塊的「資料」,再按「驗證鏈」觀察哪些區塊變成「無效」。然後選擇起點按「嘗試修復」,看看要修復多少個區塊才可令整條鏈重新一致。
區塊 資料(可改) Nonce(挖礦用) 前一雜湊(已儲存) 本區雜湊 狀態
#1 (genesis)
#2
#3