- 1、本文档共77页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第5章 防火墙与反病毒技术 一、 防火墙的概念 1、防火墙的定义 防火墙是设置在被保护网络和外部网络之间的一道屏障,实现网络的安全保护,以防止发生不可预测的、潜在破坏性的侵入。它是不同网络或网络安全域之间信息的唯一出入口 。 2、设置防火墙的目的 (1)防火墙是网络安全的屏障 (2)防火墙可以强化网络安全策略 (3)对网络存取和访问进行监控审计 (4)防止内部信息的外泄 4、 防火墙的发展 第一代防火墙:采用了包过滤(Packet Filter)技术。 第二、三代防火墙:1989年,推出了电路层防火墙,和应用层防火墙的初步结构。 第四代防火墙:1992年,开发出了基于动态包过滤技术的第四代防火墙。 第五代防火墙:1998年,NAI公司推出了一种自适应代理技术,可以称之为第五代防火墙。 二、 包过滤型防火墙 1、包过滤的概念 包过滤是一种保安机制,它控制哪些数据包可以进出网络而哪些数据包应被网络拒绝。包过滤是在网络中的适当位置对数据包实施有选择的通过的技术。 4、包过滤规则 包过滤规则以表格形式表示,又称访问控制列表。其中包括以某种次序排列的条件和动作序列。 6、两种防火墙技术的对比 防火墙和包过虑路由器可以被看作堡垒主机。由于堡垒主机完全暴露在外网安全威胁之下,需要做许多工作来设计和配置堡垒主机,使它遭到外网攻击成功的风险性减至最低。 六、防火墙技术发展动态和趋势 (1)优良的性能 (2)可扩展的结构和功能 (3)简化的安装与管理 (4)主动过滤 (5)防病毒与防黑客 七、防火墙产品选购策略 1.防火墙的安全性 2.防火墙的高效性 3.防火墙的适用性 4.防火墙的可管理性 5.完善及时的售后服务体系 八、典型防火墙产品介绍 1.3Com Office Connect Firewall 新增的网络管理模块使技术经验有限的用户也能保障他们的商业信息的安全。 ? Office Connect Internet Firewall 25使用全静态数据包检验技术来防止非法的网络接入和防止来自Internet的“拒绝服务”攻击,它还可以限制局域网用户对Internet的不恰当使用。 ??????? Office Connect Internet Firewall DMZ可支持多达100个局域网用户,这使局域网上的公共服务器可以被Internet访问,又不会使局域网遭受攻击。 ?????3Com公司所有的防火墙产品很容易通过 Getting Started Wizard 进行安装。 2.Cisco PIX防火墙 (1)实时嵌入式操作系统。 (2)保护方案基于自适应安全算法(ASA),可以确保最高的安全性。 ? (3)用于验证和授权的“直通代理”技术。 ?? (4)最多支持250000个同时连接。 ?? (5) URL过滤。 (6)HP Open View集成。 (7)通过电子邮件和寻呼机提供报警和告警通知。 ?(8)通过专用链路加密卡提供VPN支持。 ?(9)符合委托技术评估计划(TTAP),经过了美国安全事务处(NSA)的认证,同时通过中国公安部安全检测中心的认证(PIX520除外)。 二、计算机病毒的种类 依据不同的分类标准,计算机病毒可以做不同的归类。常见的分类标准有: 1、根据病毒依附的操作系统 2、根据病毒的攻击方式 3、根据病毒的破坏情况 4、根据病毒的传播媒介 1、按照病毒攻击的操作系统分类 Microsoft DOS Microsoft Windows 95/98/ME Microsoft Windows NT/2000/XP Unix(Linux) 其他操作系统 2、按照病毒的传播媒介分类 存储介质 网络媒介 邮件 网页 局域网 远程攻击 3、按病毒的传播和感染对象分类 感染引导区 感染文件:可执行文件、OFFICE宏、网页脚本 网络蠕虫 网络木马 破坏程序 其他恶意程序 六、病毒的一般防治 1、反病毒的基本原则 1.不存在这样一种反病毒软硬件,能够防治未来产生的所有病毒。 2.不存在这样的病毒软件,能够让未来的所有反病毒软硬件都无法检测。 3.目前的反病毒软件和硬件以及安全产品是易耗品, 必须经常进行更新、升级。 4.病毒产生在前,反病毒手段滞后将是长期的过程。 2、用户病毒防治实用方法 学习电脑知识,增强安全意识。 经常对电脑内容进行备份。 开机时打开实时监控,定时对电脑文件进行扫描。 经常对操作系统打补丁,对反病毒软件进行升级。 一旦病毒破
文档评论(0)