网络安全的培训教材_第1页
网络安全的培训教材_第2页
网络安全的培训教材_第3页
网络安全的培训教材_第4页
网络安全的培训教材_第5页
已阅读5页,还剩25页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全的培训教材14.1网络平安概述1、网络平安的概念网络平安是指网络系统的硬件、软件及其系统中的数据受到保护,不会由于偶然或恶意的原因而遭到破坏、更改、泄露等意外发生。网络平安是一个涉及计算机科学、网络技术、通信技术、密码技术、信息平安技术、应用数学、数论和信息论等多种学科的边缘学科。物理平安、人员平安、符合瞬时电磁脉冲辐射标准TEMPEST、信息平安、操作平安、通信平安、计算机平安和工业平安。 操作安全通信安全TEM PEST 通信安全物理安全 工业安全计算机安全 人员安全 网络安全网络安全的组成2、网络平安包括的几个方面3、相关技术 加密与认证技术 防火墙技术 病毒的防治 网络管理技术

2、4、日常上网本卷须知及时下载安装系统补丁程序 正确使用反病毒软件和防火墙 翻开反病毒软件及防火墙的实时监视功能 及时升级及更新反病毒软件及防火墙 定期杀毒 不要随便运行不了解的人给您的程序 密码设置尽可能使用数字、英文混排,单纯英文或者数字很容易用穷举法破解14.2网络防火墙14.2.1概述 “防火墙Fire Wall是用来连接两个网络并控制两个网络之间相互访问的系统。包括用于网络连接的软件和硬件以及控制访问的方案。 防火墙用于对进出的所有数据进行分析,并对用户进行认证,从而防止有害信息进入受保护网,为网络提供平安保障。IntranetInternet防火墙1. 什么是防火墙实现防火墙的技术包

3、括四大类:包过滤防火墙Packet Filtering Firewall又称网络级防火墙,通常由一台路由器或一台充当路由器的计算机组成。包过滤路由器负责对所接收的每个数据包的IP地址,TCP或UDP分组头信息进行审查,以便确定其是否与某一条包过滤规那么匹配。应用级网关Application Level Gateway控制对应用程序的访问,它能够对进出的数据包进行分析、统计,防止在受信任的效劳器与不受信任的主机间直接建立联系。电路级网关Circuit Level Gateway工作在在OSI参考模型中的会话层上代理效劳防火墙Proxy Sever Firewall链路级网关复合型防火墙Compo

4、und Firewall基于包过滤的防火墙与基于代理效劳的防火墙结合2. 防火墙的主要类型 3Com Office Connect 防火墙 NetScreen 防火墙 Cisco PIX 防火墙3. 主要的防火墙产品14.2.2 个人防火墙安装在个人电脑中的一段能够把电脑和网络分割开的“代码墙。 国外品牌: LOCKDOWN、NORTON 、ZONEALARM 、PC CILLIN 、BLACKICE. 国内:天网个人版防火墙、瑞星个人防火墙、金山网镖防火墙14.2.3 天网个人防火墙 平安规那么是一系列的比较条件和一个对数据包的动作,就是根据数据包的每一个局部来与设置的条件比较,当符合条件时

5、,就可以确定对该包放行或者阻挡。通过合理的设置规那么就可以把有害的数据包挡在你的机器之外。1、 应用程序规那么设置 对应用程序数据包进行底层分析拦截功能,它可以控制应用程序发送和接收数据包的类型、通讯端口,并且决定拦截还是通过,这是目前其它很多软件防火墙不具有的功能。2、 IP规那么设置 程序规那么设置是针对每一个应用程序的,而IP规那么设置是针对整个系统的,IP规那么是针对整个系统的数据包监测.防御ICMP攻击: 选择时,即别人无法用 PING 的方法来确定你的存在。但不影响你去 PING 别人。对于规那么的条目,可以进行排序,删除,修改的操作。3、系统设置天网个人版防火墙将会把所有不合规那

6、么的数据包拦截并且记录下来,如果你选择了监视TCP和UDP数据包,那你发送和接受的每个数据包也将被记录下来。每条记录从左到右分别是发送/接受时间、发送IP地址、数据包类型、本机通讯端口,对方通讯端口,标志位。4、日志查看14.3网络防病毒14.3.1 计算机病毒 1. 计算机病毒的定义 计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。2. 计算机病毒的特点 传染性 隐蔽性 潜伏性 触发性 破坏性 衍生性3. 计算机病毒的分类 1按病毒存在的媒体分类 引导型病毒 文件型病毒 混合型病毒 2按病毒的破坏能力分类 良性

7、病毒 恶性病毒 3按病毒传染的方法分类 驻留型病毒 非驻留型病毒 4按照计算机病毒的链接方式分类 源码型病毒 嵌入型病毒 外壳型病毒 操作系统型病毒 14.3.2 网络防病毒软件的选择 实时扫描 一般应选择每30秒钟能够扫描1000个文件以上的防毒软件。 正确识别率 使用一定数量的病毒样本进行测试,正规的测试数量应该在10000种以上,以检测防病毒软件的病毒识别率。 指标: 病毒去除 可靠、有效地去除病毒,并保证数据的完整性,对于防病毒软件而言十分必要。 良好的技术支持 14.3.3 常用杀毒软件瑞星、江民、金山毒霸、卡巴斯基、诺顿。诺顿 世界排名第一。系统占用资源少,能免费升级。 对有些病毒

8、杀不净, 且对恶意代码无反响。 瑞星占用资源大,系统启动慢。 对恶意代码反响敏捷。Kaspersky(卡巴斯基) 来源于俄罗斯,是世界上最优秀、最顶级的网络杀毒软件,查杀病毒性能远高于同类产品。 Kaspersky(卡巴斯基)杀毒软件具有超强的中心管理和杀毒能力,能真正实现带毒杀毒! 有许多国际研究机构、中立测试实验室和IT出版机构的证书,确认了Kaspersky具有聚集行业最高水准的突出品质。单机版用卡巴斯基,效劳器用McAfee。McAfee麦咖啡 同微软关系甚好的反病毒厂商,系统有什么漏洞都逃不过它。 安装起来比较麻烦,喜欢下载一个安装包就一路Next安装的朋友可能就会厌弃它,而且安装后

9、如果不懂得配置,可能很多常规操作都变得无法进行,欠缺经验的用户还以为它搞垮了系统。14.4 黑客攻击与防范 14.4.1黑客技术概述 1. 黑客概念 Hacker的原意是用来形容独立思考,然而却奉公守法的计算机迷以及热衷于设计和编制计算机程序的程序设计者和编程人员。 随着社会开展和技术的进步,“Hacker的定义有了新的演绎,即出现了一类专门利用计算机犯罪的人,即那些凭借其自己所掌握的计算机技术,专门破坏计算机系统和网络系统,窃取政治、军事、商业秘密,或者转移资金帐户,窃取金钱,以及不露声色地捉弄他人,秘密进行计算机犯罪的人。 2. 黑客种类 通常人们将黑客分为“正、“邪两类: 正派黑客依靠自

10、己掌握的知识帮助系统管理员找出系统中的漏洞并加以完善,邪派黑客那么是通过各种黑客技能对系统进行攻击、入侵或者做其他一些有害于网络的事情,因为邪派黑客所从事的事情违背了?黑客守那么?,所以他们真正的名字叫“骇客Cracker。14.4.2 常见的黑客攻击技术1. 黑客攻击的步骤 第1步:隐藏自已的位置。 第2步:寻找目标主机并分析目标主机。 第3步:获取帐号和密码,登录主机。 第4步:获得控制权。 第5步:窃取网络资源和特权。2. 网络攻击的方法口令入侵 口令入侵是指使用某些合法用户的帐号和口令登录到目的主机,然后再实施攻击活动。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。 获得普通用户帐号的方法: 利用目标主机的Finger功能。利用目标主机的目录查询效劳。从电子邮件地址中收集。查看主机是否有习惯性的帐号。这种方式又有三种方法: 是通过网络监听非法得到用户口令。 在知道用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论