網(wǎng)絡安全培訓教材_第1頁
網(wǎng)絡安全培訓教材_第2頁
網(wǎng)絡安全培訓教材_第3頁
網(wǎng)絡安全培訓教材_第4頁
已閱讀5頁,還剩27頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、網(wǎng)絡平安概述網(wǎng)絡平安概述網(wǎng)絡防火墻網(wǎng)絡防火墻網(wǎng)絡防病毒網(wǎng)絡防病毒1、網(wǎng)絡平安的概念、網(wǎng)絡平安的概念網(wǎng)絡平安是指網(wǎng)絡系統(tǒng)的硬件、軟件及其系統(tǒng)網(wǎng)絡平安是指網(wǎng)絡系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不會由于偶然或惡意的原中的數(shù)據(jù)受到保護,不會由于偶然或惡意的原因而遭到破壞、更改、泄露等意外發(fā)生。因而遭到破壞、更改、泄露等意外發(fā)生。網(wǎng)絡平安是一個涉及計算機科學、網(wǎng)絡技術、網(wǎng)絡平安是一個涉及計算機科學、網(wǎng)絡技術、通信技術、密碼技術、信息平安技術、應用數(shù)通信技術、密碼技術、信息平安技術、應用數(shù)學、數(shù)論和信息論等多種學科的邊緣學科。學、數(shù)論和信息論等多種學科的邊緣學科。物理平安、人員平安、符合瞬時電磁脈

2、沖輻射標準物理平安、人員平安、符合瞬時電磁脈沖輻射標準TEMPEST、信息平安、操作平安、通信平安、計算、信息平安、操作平安、通信平安、計算機平安和工業(yè)平安。機平安和工業(yè)平安。 操作安全通信安全TEM PEST 通信安全物理安全 工業(yè)安全計算機安全 人員安全 網(wǎng)絡安全網(wǎng)絡安全的組成2、網(wǎng)絡平安包括的幾個方面、網(wǎng)絡平安包括的幾個方面3、相關技術、相關技術 加密與認證技術加密與認證技術 防火墻技術防火墻技術 病毒的防治病毒的防治 網(wǎng)絡管理技術網(wǎng)絡管理技術及時下載安裝系統(tǒng)補丁程序及時下載安裝系統(tǒng)補丁程序 正確使用反病毒軟件和防火墻正確使用反病毒軟件和防火墻 翻開反病毒軟件及防火墻的實時監(jiān)視功能翻開反

3、病毒軟件及防火墻的實時監(jiān)視功能 及時升級及更新反病毒軟件及防火墻及時升級及更新反病毒軟件及防火墻 定期殺毒定期殺毒 不要隨便運行不了解的人給您的程序不要隨便運行不了解的人給您的程序 密碼設置盡可能使用數(shù)字、英文混排,單純英密碼設置盡可能使用數(shù)字、英文混排,單純英文或者數(shù)字很容易用窮舉法破解文或者數(shù)字很容易用窮舉法破解 “防火墻Fire Wall是用來連接兩個網(wǎng)絡并控制兩個網(wǎng)絡之間相互訪問的系統(tǒng)。包括用于網(wǎng)絡連接的軟件和硬件以及控制訪問的方案。 防火墻用于對進出的所有數(shù)據(jù)進行分析,并對用戶進行認證,從而防止有害信息進入受保護網(wǎng),為網(wǎng)絡提供平安保障。IntranetInternet防火墻防火墻1.

4、 什么是防火墻什么是防火墻實現(xiàn)防火墻的技術包括四大類:實現(xiàn)防火墻的技術包括四大類:I.包過濾防火墻包過濾防火墻Packet Filtering Firewall又稱網(wǎng)絡級防又稱網(wǎng)絡級防火墻,通常由一臺路由器或一臺充當路由器的計算機組火墻,通常由一臺路由器或一臺充當路由器的計算機組成。成。II.包過濾路由器負責對所接收的每個數(shù)據(jù)包的包過濾路由器負責對所接收的每個數(shù)據(jù)包的IP地址,地址,TCP或或UDP分組頭信息進行審查,以便確定其是否與某分組頭信息進行審查,以便確定其是否與某一條包過濾規(guī)那么匹配。一條包過濾規(guī)那么匹配。III. 應用級網(wǎng)關應用級網(wǎng)關Application Level Gatewa

5、yIV.控制對應用程序的訪問,它能夠對進出的數(shù)據(jù)包進行控制對應用程序的訪問,它能夠對進出的數(shù)據(jù)包進行分析、統(tǒng)計,防止在受信任的效勞器與不受信任的主機分析、統(tǒng)計,防止在受信任的效勞器與不受信任的主機間直接建立聯(lián)系。間直接建立聯(lián)系。V.電路級網(wǎng)關電路級網(wǎng)關Circuit Level GatewayVI.工作在在工作在在OSI參考模型中的會話層上參考模型中的會話層上VII.代理效勞防火墻代理效勞防火墻Proxy Sever FirewallVIII. 鏈路級網(wǎng)關鏈路級網(wǎng)關IX. 復合型防火墻復合型防火墻Compound FirewallX.基于包過濾的防火墻與基于代理效勞的防火墻結合基于包過濾的防火

6、墻與基于代理效勞的防火墻結合2. 防火墻的主要類型防火墻的主要類型l 3Com Office Connect 防火墻防火墻l NetScreen 防火墻防火墻 l Cisco PIX 防火墻防火墻3. 主要的防火墻產(chǎn)品主要的防火墻產(chǎn)品安裝在個人電腦中的一段能夠把電腦和網(wǎng)絡分割開的安裝在個人電腦中的一段能夠把電腦和網(wǎng)絡分割開的“代碼墻。代碼墻。 國外品牌:國外品牌: LOCKDOWN、NORTON 、ZONEALARM 、PC CILLIN 、BLACKICE. 國內(nèi):天網(wǎng)個人版防火墻、瑞星個人防火墻、金山網(wǎng)國內(nèi):天網(wǎng)個人版防火墻、瑞星個人防火墻、金山網(wǎng)鏢防火墻鏢防火墻 平安規(guī)那么是一系列的比較

7、條件和一個對數(shù)據(jù)包的動作,就是根據(jù)數(shù)據(jù)包的每一個局部來與設置的條件比較,當符合條件時,就可以確定對該包放行或者阻擋。通過合理的設置規(guī)那么就可以把有害的數(shù)據(jù)包擋在你的機器之外。1、 應用程序規(guī)那么設置應用程序規(guī)那么設置 對應用程序數(shù)據(jù)包進行底層分析攔截功能,它可以控制應用對應用程序數(shù)據(jù)包進行底層分析攔截功能,它可以控制應用程序發(fā)送和接收數(shù)據(jù)包的類型、通訊端口,并且決定攔截還是通程序發(fā)送和接收數(shù)據(jù)包的類型、通訊端口,并且決定攔截還是通過,這是目前其它很多軟件防火墻不具有的功能。過,這是目前其它很多軟件防火墻不具有的功能。2、 IP規(guī)那么設置規(guī)那么設置 程序規(guī)那么設置是針對程序規(guī)那么設置是針對每一個

8、應用程序的,而每一個應用程序的,而IP規(guī)規(guī)那么設置是針對整個系統(tǒng)的,那么設置是針對整個系統(tǒng)的,IP規(guī)那么是針對整個系統(tǒng)的規(guī)那么是針對整個系統(tǒng)的數(shù)據(jù)包監(jiān)測數(shù)據(jù)包監(jiān)測.防御防御ICMP攻擊:攻擊: 選擇時,即別人無法用選擇時,即別人無法用 PING 的方法來確定你的存的方法來確定你的存在。但不影響你去在。但不影響你去 PING 別人。別人。對于規(guī)那么的條目,可以進行排序,刪除,修改的操作。3、系統(tǒng)設置、系統(tǒng)設置天網(wǎng)個人版防火墻將會把所有不合規(guī)那么的數(shù)據(jù)包攔截并且記錄下來,如果你選擇了監(jiān)視TCP和UDP數(shù)據(jù)包,那你發(fā)送和接受的每個數(shù)據(jù)包也將被記錄下來。每條記錄從左到右分別是發(fā)送/接受時間、發(fā)送IP地

9、址、數(shù)據(jù)包類型、本機通訊端口,對方通訊端口,標志位。4、日志查看、日志查看14.3.1 計算機病毒計算機病毒 1. 計算機病毒的定義計算機病毒的定義 計算機病毒計算機病毒是指編制或者在計算機程序中插入的破壞計算是指編制或者在計算機程序中插入的破壞計算機功能或者破壞數(shù)據(jù),影響計算機使用并且能夠自我復制的機功能或者破壞數(shù)據(jù),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。一組計算機指令或者程序代碼。2. 計算機病毒的特點計算機病毒的特點 l 傳染性傳染性l 隱蔽性隱蔽性l 潛伏性潛伏性l 觸發(fā)性觸發(fā)性l 破壞性破壞性l 衍生性衍生性3. 計算機病毒的計算機病毒的分類分類 1 1按病毒存

10、在的媒體分類按病毒存在的媒體分類 l 引導型病毒引導型病毒l 文件型病毒文件型病毒 l 混合型病毒混合型病毒 2按病毒的破壞能力分類按病毒的破壞能力分類l 良性病毒良性病毒l 惡性病毒惡性病毒 3 3按病毒傳染的方法分類按病毒傳染的方法分類 l 駐留型病毒駐留型病毒l 非駐留型病毒非駐留型病毒 4 4按照計算機病毒的鏈接方式分類按照計算機病毒的鏈接方式分類 l 源碼型病毒源碼型病毒l 嵌入型病毒嵌入型病毒l 外殼型病毒外殼型病毒l 操作系統(tǒng)型病毒操作系統(tǒng)型病毒 l 實時掃描實時掃描 一般應選擇每一般應選擇每3030秒鐘能夠掃描秒鐘能夠掃描10001000個文件以上的防毒軟件。個文件以上的防毒軟

11、件。l 正確識別率正確識別率 使用一定數(shù)量的病毒樣本進行測試,正規(guī)的測試數(shù)量應該在使用一定數(shù)量的病毒樣本進行測試,正規(guī)的測試數(shù)量應該在10000種以上,以檢測防病毒軟件的病毒識別率。種以上,以檢測防病毒軟件的病毒識別率。 指標:指標:l 病毒去除病毒去除 可靠、有效地去除病毒,并保證數(shù)據(jù)的完整性,對于防病毒軟件而言十分必要。l 良好的技術支持良好的技術支持 瑞星瑞星、江民江民、金山毒霸金山毒霸、卡巴斯基卡巴斯基、諾頓諾頓。諾頓諾頓 世界排名第一。系統(tǒng)占用資源少,能免費升級。世界排名第一。系統(tǒng)占用資源少,能免費升級。 對有些病毒殺不凈對有些病毒殺不凈, 且對惡意代碼無反響。且對惡意代碼無反響。

12、瑞星瑞星占用資源大,系統(tǒng)啟動慢。占用資源大,系統(tǒng)啟動慢。 對惡意代碼反響敏捷。對惡意代碼反響敏捷。Kaspersky(卡巴斯基卡巴斯基) 來源于俄羅斯,是世界上最優(yōu)秀、最頂級的網(wǎng)絡殺毒軟來源于俄羅斯,是世界上最優(yōu)秀、最頂級的網(wǎng)絡殺毒軟件,查殺病毒性能遠高于同類產(chǎn)品。件,查殺病毒性能遠高于同類產(chǎn)品。 Kaspersky(卡巴斯基卡巴斯基)殺毒軟件具有超強的中心管理和殺殺毒軟件具有超強的中心管理和殺毒能力,能真正實現(xiàn)帶毒殺毒毒能力,能真正實現(xiàn)帶毒殺毒! 有許多國際研究機構、中立測試實驗室和有許多國際研究機構、中立測試實驗室和IT出版機構的出版機構的證書,確認了證書,確認了Kaspersky具有聚集

13、行業(yè)最高水準的突出品具有聚集行業(yè)最高水準的突出品質。質。單機版用卡巴斯基,效勞器用單機版用卡巴斯基,效勞器用McAfee。McAfee麥咖啡麥咖啡 同微軟關系甚好的反病毒廠商,系統(tǒng)有什么漏洞都逃不同微軟關系甚好的反病毒廠商,系統(tǒng)有什么漏洞都逃不過它。過它。 安裝起來比較麻煩,喜歡下載一個安裝包就一路安裝起來比較麻煩,喜歡下載一個安裝包就一路Next安安裝的朋友可能就會厭棄它,而且安裝后如果不懂得配置,裝的朋友可能就會厭棄它,而且安裝后如果不懂得配置,可能很多常規(guī)操作都變得無法進行,欠缺經(jīng)驗的用戶還可能很多常規(guī)操作都變得無法進行,欠缺經(jīng)驗的用戶還以為它搞垮了系統(tǒng)。以為它搞垮了系統(tǒng)。1. 黑客概念

14、黑客概念 Hacker的原意是用來形容獨立思考,然而卻奉公守法的計算機迷以及熱衷于設計和編制計算機程序的程序設計者和編程人員。 隨著社會開展和技術的進步,“Hacker的定義有了新的演繹,即出現(xiàn)了一類專門利用計算機犯罪的人,即那些憑借其自己所掌握的計算機技術,專門破壞計算機系統(tǒng)和網(wǎng)絡系統(tǒng),竊取政治、軍事、商業(yè)秘密,或者轉移資金帳戶,竊取金錢,以及不露聲色地捉弄他人,秘密進行計算機犯罪的人。 2. 黑客種類黑客種類 通常人們將黑客分為“正、“邪兩類: 正派黑客依靠自己掌握的知識幫助系統(tǒng)管理員找出系統(tǒng)中的漏洞并加以完善,邪派黑客那么是通過各種黑客技能對系統(tǒng)進行攻擊、入侵或者做其他一些有害于網(wǎng)絡的事

15、情,因為邪派黑客所從事的事情違背了?黑客守那么?,所以他們真正的名字叫“駭客Cracker。1. 黑客攻擊的步驟黑客攻擊的步驟 第第1步:隱藏自已的位置。步:隱藏自已的位置。 第第2步:尋找目標主機并分析目標主機。步:尋找目標主機并分析目標主機。 第第3步:獲取帳號和密碼,登錄主機。步:獲取帳號和密碼,登錄主機。 第第4步:獲得控制權。步:獲得控制權。 第第5步:竊取網(wǎng)絡資源和特權。步:竊取網(wǎng)絡資源和特權。2. 網(wǎng)絡攻擊的方法網(wǎng)絡攻擊的方法 口令入侵是指使用某些合法用戶的帳號和口令登錄到口令入侵是指使用某些合法用戶的帳號和口令登錄到目的主機,然后再實施攻擊活動。這種方法的前提是必目的主機,然后

16、再實施攻擊活動。這種方法的前提是必須先得到該主機上的某個合法用戶的帳號,然后再進行須先得到該主機上的某個合法用戶的帳號,然后再進行合法用戶口令的破譯。合法用戶口令的破譯。 獲得普通用戶帳號的方法:獲得普通用戶帳號的方法: 利用目標主機的利用目標主機的Finger功能。功能。利用目標主機的目錄查詢效勞。利用目標主機的目錄查詢效勞。從電子郵件地址中收集。從電子郵件地址中收集。查看主機是否有習慣性的帳號。查看主機是否有習慣性的帳號。這種方式又有三種方法:這種方式又有三種方法: 是通過網(wǎng)絡監(jiān)聽非法得到用戶口令。是通過網(wǎng)絡監(jiān)聽非法得到用戶口令。 在知道用戶的賬號后如電子郵件在知道用戶的賬號后如電子郵件前面的局部前面的局部利用一些專門軟件強行破解用戶口令。利用一些專門軟件強行破解用戶口令。 利用系統(tǒng)管理員的失誤。利用系統(tǒng)管理員的失誤。 3. 攻擊者常用的攻擊工具攻擊者常用的攻擊工具1 1DOSDOS攻擊工具:攻擊工具: 如如WinNukeWinNuke;BonkBonk;TearDropTearDrop2 2木馬程序:木馬程序: BO2000(BackOrifice) BO2000(BackOrifice)。 “ “冰河。冰河。 NetSpy NetSpy。 Glacier Glacier。 KeyboardGhost KeyboardGhost。 ExeBind ExeBind。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論