网络安全培训教材
防火墙
Internet
2. 防火墙的主要类型
实现防火墙的技术包括四大类:
I. 包过滤防火墙(Packet Filtering Firewall)又称网络级防
火墙,通常由一台路由器或一台充当路由器的计算机组成。
包过滤路由器负责对所接收的每个数据包的IP地址,TCP或UDP分 组头信息进行审查,以便确定其是否与某一条包过滤规则匹配。
▪ Kaspersky(卡巴斯基)杀毒软件具有超强的中心管理和杀 毒能力,能真正实现带毒杀毒!
▪ 有许多国际研究机构、中立测试实验室和IT出版机构的 证书,确认了Kaspersky具有汇集行业最高水准的突出品 质。
McAfee(麦咖啡) ▪ 同微软关系甚好的反病毒厂商,系统有什么漏洞都逃不 过它。 ▪ 安装起来比较麻烦,喜欢下载一个安装包就一路Next安 装的朋友可能就会厌弃它,而且安装后如果不懂得配置, 可能很多常规操作都变得无法进行,欠缺经验的用户还 以为它搞垮了系统。
瑞星、江民、金山毒霸、卡巴斯基、诺顿。 诺顿
▪ 世界排名第一。系统占用资源少,能免费升级。 ▪ 对有些病毒杀不净, 且对恶意代码无反应。
瑞星 ▪占用资源大,系统启动慢。 ▪ 对恶意代码反应敏捷。
Kaspersky(卡巴斯基)
▪ 来源于俄罗斯,是世界上最优秀、最顶级的网络杀毒软 件,查杀病毒性能远高于同类产品。
(1)按病毒存在的媒体分类
引导型病毒 文件型病毒 混合型病毒
(2)按病毒的破坏能力分类
良性病毒 恶性病毒
(3)按病毒传染的方法分类
驻留型病毒 非驻留型病毒
(4)按照计算机病毒的链接方型病毒
14.3.2 网络防病毒软件的选择
指标:
2、网络安全包括的几个方面
物理安全、人员安全、符合瞬时电磁脉冲辐射标准 (TEMPEST)、信息安全、操作安全、通信安全、计算 机安全和工业安全。
通信安全 TEM PEST
通信安全
操作安全 网络安全
物理安全 网络安全的组成
人员安全 计算机安全
工业安全
3、相关技术
▪ 加密与认证技术 ▪ 防火墙技术 ▪ 病毒的防治 ▪ 网络管理技术
谢谢大家!
14.4.2 常见的黑客攻击技术
1. 黑客攻击的步骤
第1步:隐藏自已的位置。 第2步:寻找目标主机并分析目标主机。 第3步:获取帐号和密码,登录主机。 第4步:获得控制权。 第5步:窃取网络资源和特权。
2. 网络攻击的方法
口令入侵
口令入侵是指使用某些合法用户的帐号和口令登录到 目的主机,然后再实施攻击活动。这种方法的前提是必 须先得到该主机上的某个合法用户的帐号,然后再进行 合法用户口令的破译。
2. 黑客种类
通常人们将黑客分为“正”、“邪”两类: 正派黑客依靠自己掌握的知识帮助系统管理员找出系 统中的漏洞并加以完善,邪派黑客则是通过各种黑客技能 对系统进行攻击、入侵或者做其他一些有害于网络的事情, 因为邪派黑客所从事的事情违背了《黑客守则》,所以他 们真正的名字叫“骇客”(Cracker)。
实时扫描
一般应选择每30秒钟能够扫描1000个文件以上的防毒软件。
正确识别率
使用一定数量的病毒样本进行测试,正规的测试数量应该在10000 种以上,以检测防病毒软件的病毒识别率。
病毒清除
可靠、有效地清除病毒,并保证数据的完整性,对于防病毒软件而 言十分必要。
良好的技术支持
14.3.3 常用杀毒软件
单机版用卡巴斯基,服务器用McAfee。
14.4 黑客攻击与防范
14.4.1黑客技术概述
1. 黑客概念
Hacker的原意是用来形容独立思考,然而却奉公守 法的计算机迷以及热衷于设计和编制计算机程序的程 序设计者和编程人员。
随着社会发展和技术的进步,“Hacker”的定义有 了新的演绎,即出现了一类专门利用计算机犯罪的人, 即那些凭借其自己所掌握的计算机技术,专门破坏计 算机系统和网络系统,窃取政治、军事、商业秘密, 或者转移资金帐户,窃取金钱,以及不露声色地捉弄 他人,秘密进行计算机犯罪的人。
1、 应用程序规则设置
对应用程序数据包进行底层分析拦截功能,它可以控制应用 程序发送和接收数据包的类型、通讯端口,并且决定拦截还是通 过,这是目前其它很多软件防火墙不具有的功能。
2、 IP规则设置
程序规则设置是针对每 一个应用程序的,而IP规则 设置是针对整个系统的,IP 规则是针对整个系统的数据
第十四章 网络安全
网络安全概述 网络防火墙 网络防病毒
14.1网络安全概述
1、网络安全的概念
网络安全是指网络系统的硬件、软件及其系统中 的数据受到保护,不会由于偶然或恶意的原因而遭 到破坏、更改、泄露等意外发生。
网络安全是一个涉及计算机科学、网络技术、通 信技术、密码技术、信息安全技术、应用数学、数 论和信息论等多种学科的边缘学科。
(1)提高安全意识。 (2)使用防毒、防黑等防火墙软件。 (3)设置代理服务器,隐藏自已的IP地址。 (4)将防毒、防黑当成日常例性工作。 (5)由于黑客经常会在特定的日期发动攻击,计算
机用户在此期间应特别提高警戒。 (6)对于重要的个人资料做好严密的保护,并养成
资料备份的习惯。
踏实,奋斗,坚持,专业,努力成就 未来。2 0.11.27 20.11.2 7Friday , November 27, 2020
每天都是美好的一天,新的一天开启 。20.11. 2720.1 1.2711:3311:33 :4311:3 3:43No v-20
务实,奋斗,成就,成功。2020年11 月27日 星期五1 1时33 分43秒Friday , November 27, 2020
抓住每一次机会不能轻易流失,这样 我们才 能真正 强大。2 0.11.27 2020年 11月27 日星期 五11时 33分43 秒20.1 1.27
4、日常上网注意事项
▪及时下载安装系统补丁程序 ▪ 正确使用反病毒软件和防火墙
• 打开反病毒软件及防火墙的实时监视功能 • 及时升级及更新反病毒软件及防火墙 • 定期杀毒
▪ 不要随便运行不了解的人给您的程序 ▪ 密码设置尽可能使用数字、英文混排,单纯英 文或者数字很容易用穷举法破解
14.2网络防火墙
14.2.1概述
1. 什么是防火墙
▪ “防火墙”(Fire Wall)是用来连接两个网络并控制两个 网络之间相互访问的系统。包括用于网络连接的软件和硬件 以及控制访问的方案。 ▪ 防火墙用于对进出的所有数据进行分析,并对用户进行认 证,从而防止有害信息进入受保护网,为网络提供安全保障。
Intranet
II. 应用级网关(Application Level Gateway)
控制对应用程序的访问,它能够对进出的数据包进行分析、统计, 防止在受信任的服务器与不受信任的主机间直接建立联系。
III. 电路级网关(Circuit Level Gateway)
工作在在OSI参考模型中的会话层上
IV. 代理服务防火墙(Proxy Sever Firewall)
获得普通用户帐号的方法: 利用目标主机的Finger功能。 利用目标主机的目录查询服务。 从电子邮件地址中收集。 查看主机是否有习惯性的帐号。 这种方式又有三种方法: ① 是通过网络监听非法得到用户口令。 ② 在知道用户的账号后(如电子邮件@前面的部分) 利用一些专门软件强行破解用户口令。
③ 利用系统管理员的失误。
弄虚作假要不得,踏实肯干第一名。1 1:33:43 11:33:4 311:33 11/27/2 020 11:33:43 AM
安全象只弓,不拉它就松,要想保安 全,常 把弓弦 绷。20. 11.2711 :33:431 1:33No v-2027 -Nov-2 0
重于泰山,轻于鸿毛。11:33:4311:33:4 311:33 Friday , November 27, 2020
3. 攻击者常用的攻击工具
(1)DOS攻击工具: 如WinNuke;Bonk;TearDrop
(2)木马程序: ① BO2000(BackOrifice)。 ② “冰河”。 ③ NetSpy。 ④ Glacier。 ⑤ KeyboardGhost。 ⑥ ExeBind。
14.4.3 如何防范黑客的攻击
链路级网关
V. 复合型防火墙(Compound Firewall)
基于包过滤的防火墙与基于代理服务的防火墙结合
3. 主要的防火墙产品
3Com Office Connect 防火墙 NetScreen 防火墙 Cisco PIX 防火墙
14.2.2 个人防火墙
安装在个人电脑中的一段能够把电脑和网络分割开的 “代码墙”。 ▪ 国外品牌: LOCKDOWN、NORTON 、
不可麻痹大意,要防微杜渐。20.11.27 20.11.2 711:33:4311:3 3:43No vember 27, 2020
加强自身建设,增强个人的休养。202 0年11 月27日 上午11 时33分2 0.11.27 20.11.2 7
追求卓越,让自己更好,向上而生。2 020年1 1月27 日星期 五上午1 1时33 分43秒1 1:33:43 20.11.2 7
包监测.
防御ICMP攻击: 选择时,即别人无法用 PING 的方法来确定你的存 在。但不影响你去 PING 别人。
对于规则的条目,可以进行排序,删除,修改的操作。
3、系统设置
4、日志查看
天网个人版防火墙将会 把所有不合规则的数据 包拦截并且记录下来, 如果你选择了监视TCP 和UDP数据包,那你发 送和接受的每个数据包 也将被记录下来。每条 记录从左到右分别是发 送/接受时间、发送IP地 址、数据包类型、本机 通讯端口,对方通讯端 口,标志位。
14.3网络防病毒
14.3.1 计算机病毒