{企业通用培训}网络安全培训教材

上传人:精****库 文档编号:140461632 上传时间:2020-07-29 格式:PPTX 页数:31 大小:373.05KB
返回 下载 相关 举报
{企业通用培训}网络安全培训教材_第1页
第1页 / 共31页
{企业通用培训}网络安全培训教材_第2页
第2页 / 共31页
{企业通用培训}网络安全培训教材_第3页
第3页 / 共31页
{企业通用培训}网络安全培训教材_第4页
第4页 / 共31页
{企业通用培训}网络安全培训教材_第5页
第5页 / 共31页
点击查看更多>>
资源描述

《{企业通用培训}网络安全培训教材》由会员分享,可在线阅读,更多相关《{企业通用培训}网络安全培训教材(31页珍藏版)》请在金锄头文库上搜索。

1、第十四章 网络安全,网络安全概述 网络防火墙 网络防病毒,14.1网络安全概述,1、网络安全的概念 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏、更改、泄露等意外发生。 网络安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论和信息论等多种学科的边缘学科。,物理安全、人员安全、符合瞬时电磁脉冲辐射标准(TEMPEST)、信息安全、操作安全、通信安全、计算机安全和工业安全。,2、网络安全包括的几个方面,3、相关技术,加密与认证技术 防火墙技术 病毒的防治 网络管理技术,4、日常上网注意事项,及时下载安装系统补丁程序

2、正确使用反病毒软件和防火墙 打开反病毒软件及防火墙的实时监视功能 及时升级及更新反病毒软件及防火墙 定期杀毒 不要随便运行不了解的人给您的程序 密码设置尽可能使用数字、英文混排,单纯英文或者数字很容易用穷举法破解,14.2网络防火墙,14.2.1概述,“防火墙”(Fire Wall)是用来连接两个网络并控制两个网络之间相互访问的系统。包括用于网络连接的软件和硬件以及控制访问的方案。 防火墙用于对进出的所有数据进行分析,并对用户进行认证,从而防止有害信息进入受保护网,为网络提供安全保障。,1. 什么是防火墙,实现防火墙的技术包括四大类:,包过滤防火墙(Packet Filtering Firew

3、all)又称网络级防火墙,通常由一台路由器或一台充当路由器的计算机组成。 包过滤路由器负责对所接收的每个数据包的IP地址,TCP或UDP分组头信息进行审查,以便确定其是否与某一条包过滤规则匹配。 应用级网关(Application Level Gateway) 控制对应用程序的访问,它能够对进出的数据包进行分析、统计,防止在受信任的服务器与不受信任的主机间直接建立联系。 电路级网关(Circuit Level Gateway) 工作在在OSI参考模型中的会话层上 代理服务防火墙(Proxy Sever Firewall) 链路级网关 复合型防火墙(Compound Firewall) 基于包过

4、滤的防火墙与基于代理服务的防火墙结合,2. 防火墙的主要类型,3Com Office Connect 防火墙,NetScreen 防火墙,Cisco PIX 防火墙,3. 主要的防火墙产品,14.2.2 个人防火墙,安装在个人电脑中的一段能够把电脑和网络分割开的“代码墙”。 国外品牌: LOCKDOWN、NORTON 、ZONEALARM 、PC CILLIN 、BLACKICE. 国内:天网个人版防火墙、瑞星个人防火墙、金山网镖防火墙,14.2.3 天网个人防火墙,安全规则是一系列的比较条件和一个对数据包的动作,就是根据数据包的每一个部分来与设置的条件比较,当符合条件时,就可以确定对该包放行

5、或者阻挡。通过合理的设置规则就可以把有害的数据包挡在你的机器之外。,1、 应用程序规则设置,对应用程序数据包进行底层分析拦截功能,它可以控制应用程序发送和接收数据包的类型、通讯端口,并且决定拦截还是通过,这是目前其它很多软件防火墙不具有的功能。,2、 IP规则设置,程序规则设置是针对每一个应用程序的,而IP规则设置是针对整个系统的,IP规则是针对整个系统的数据包监测.,防御ICMP攻击: 选择时,即别人无法用 PING 的方法来确定你的存在。但不影响你去 PING 别人。,对于规则的条目,可以进行排序,删除,修改的操作。,3、系统设置,天网个人版防火墙将会把所有不合规则的数据包拦截并且记录下来

6、,如果你选择了监视TCP和UDP数据包,那你发送和接受的每个数据包也将被记录下来。每条记录从左到右分别是发送/接受时间、发送IP地址、数据包类型、本机通讯端口,对方通讯端口,标志位。,4、日志查看,14.3网络防病毒,14.3.1 计算机病毒,1. 计算机病毒的定义,计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。,2. 计算机病毒的特点,传染性 隐蔽性 潜伏性 触发性 破坏性 衍生性,3. 计算机病毒的分类,(1)按病毒存在的媒体分类,引导型病毒 文件型病毒 混合型病毒,(2)按病毒的破坏能力分类,良性病毒 恶

7、性病毒,(3)按病毒传染的方法分类,驻留型病毒 非驻留型病毒,(4)按照计算机病毒的链接方式分类,源码型病毒 嵌入型病毒 外壳型病毒 操作系统型病毒,14.3.2 网络防病毒软件的选择,实时扫描,一般应选择每30秒钟能够扫描1000个文件以上的防毒软件。,正确识别率,使用一定数量的病毒样本进行测试,正规的测试数量应该在10000种以上,以检测防病毒软件的病毒识别率。,指标:,病毒清除,可靠、有效地清除病毒,并保证数据的完整性,对于防病毒软件而言十分必要。,良好的技术支持,14.3.3 常用杀毒软件,瑞星、江民、金山毒霸、卡巴斯基、诺顿。,诺顿 世界排名第一。系统占用资源少,能免费升级。 对有些

8、病毒杀不净, 且对恶意代码无反应。,瑞星 占用资源大,系统启动慢。 对恶意代码反应敏捷。,Kaspersky(卡巴斯基) 来源于俄罗斯,是世界上最优秀、最顶级的网络杀毒软件,查杀病毒性能远高于同类产品。 Kaspersky(卡巴斯基)杀毒软件具有超强的中心管理和杀毒能力,能真正实现带毒杀毒! 有许多国际研究机构、中立测试实验室和IT出版机构的证书,确认了Kaspersky具有汇集行业最高水准的突出品质。,单机版用卡巴斯基,服务器用McAfee。,McAfee(麦咖啡) 同微软关系甚好的反病毒厂商,系统有什么漏洞都逃不过它。 安装起来比较麻烦,喜欢下载一个安装包就一路Next安装的朋友可能就会厌

9、弃它,而且安装后如果不懂得配置,可能很多常规操作都变得无法进行,欠缺经验的用户还以为它搞垮了系统。,14.4 黑客攻击与防范,14.4.1黑客技术概述,1. 黑客概念,Hacker的原意是用来形容独立思考,然而却奉公守法的计算机迷以及热衷于设计和编制计算机程序的程序设计者和编程人员。 随着社会发展和技术的进步,“Hacker”的定义有了新的演绎,即出现了一类专门利用计算机犯罪的人,即那些凭借其自己所掌握的计算机技术,专门破坏计算机系统和网络系统,窃取政治、军事、商业秘密,或者转移资金帐户,窃取金钱,以及不露声色地捉弄他人,秘密进行计算机犯罪的人。,2. 黑客种类,通常人们将黑客分为“正”、“邪

10、”两类: 正派黑客依靠自己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善,邪派黑客则是通过各种黑客技能对系统进行攻击、入侵或者做其他一些有害于网络的事情,因为邪派黑客所从事的事情违背了黑客守则,所以他们真正的名字叫“骇客”(Cracker)。,14.4.2 常见的黑客攻击技术,1. 黑客攻击的步骤,第1步:隐藏自已的位置。 第2步:寻找目标主机并分析目标主机。 第3步:获取帐号和密码,登录主机。 第4步:获得控制权。 第5步:窃取网络资源和特权。,2. 网络攻击的方法,口令入侵,口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的

11、某个合法用户的帐号,然后再进行合法用户口令的破译。 获得普通用户帐号的方法: 利用目标主机的Finger功能。 利用目标主机的目录查询服务。 从电子邮件地址中收集。 查看主机是否有习惯性的帐号。 这种方式又有三种方法: 是通过网络监听非法得到用户口令。 在知道用户的账号后(如电子邮件前面的部分)利用一些专门软件强行破解用户口令。 利用系统管理员的失误。,3. 攻击者常用的攻击工具,(1)DOS攻击工具: 如WinNuke;Bonk;TearDrop (2)木马程序: BO2000(BackOrifice)。 “冰河”。 NetSpy。 Glacier。 KeyboardGhost。 ExeBind。,14.4.3 如何防范黑客的攻击,(1)提高安全意识。 (2)使用防毒、防黑等防火墙软件。 (3)设置代理服务器,隐藏自已的IP地址。 (4)将防毒、防黑当成日常例性工作。 (5)由于黑客经常会在特定的日期发动攻击,计算机用户在此期间应特别提高警戒。 (6)对于重要的个人资料做好严密的保护,并养成资料备份的习惯。,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 企业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号