- 1、本文档共34页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全培训PPT讲解课件_1
防火墙并非万能,影响网络安全的因素很多,对于以下情况它无能为力: (1)不能防范绕过防火墙的攻击。 (2)一般的防火墙不能防止受到病毒感染的软件或文件的传输。 (3)不能防止数据驱动式攻击。 (4)难以避免来自内部的攻击。 再次指出,防火墙只是网络安全防范策略的一部分,而不是解决所有网络安全问题的灵丹妙药。 防火墙的类型 一般说来,只有在Intranet与外部网络连接时才需要防火墙,当然,在Intranet内部不同的部门之间的网络有时也需要防火墙。不同的连接方式和功能对防火墙的要求也不一样,为了满足各种网络连接的要求,目前防火墙按照防护原理可以分为三种类型,每类防火墙保护Intranet的方法各不相同。 网络级防火墙也称包过滤防火墙,通常由一部路由器或一部充当路由器的计算机组成。Internet/Intranet上的所有信息都是以IP数据包的形式传输的,两个网络之间的数据传送都要经过防火墙。包过滤路由器对所接收的每个数据包进行审查,以便确定其是否与某一条包过滤规则匹配。 包过滤防火墙是一种基于网络层的安全技术,对于应用层上的黑客行为无能为力。这一类的防火墙产品主要有防火墙路由器、在充当路由器的计算机上运行的防火墙软件等。 1. 网络级防火墙 应用级防火墙通常指运行代理(Proxy)服务器软件的一部计算机主机。采用应用级防火墙时,Intranet与Internet间是通过代理服务器连接的,二者不存在直接的物理连接,代理服务器的工作就是把一个独立的报文拷贝从一个网络传输到另一个网络。 这种方式的防火墙把Intranet与Internet物理隔开,能够满足高安全性的要求。但由于该软件必须分析网络数据包并作出访问控制决定,从而影响网络的性能。 2. 应用级防火墙 3. 电信级防火墙 网络病毒及防杀 Internet/Intranet的迅速发展和广泛应用给病毒增加了新的传播途径,网络将正逐渐成为病毒的第一传播途径。 Internet/Intranet带来了两种不同的安全威胁: 一种威胁来自文件下载,这些被浏览的或是通过FTP下载的文件中可能存在病毒;另一种威胁来自电子邮件。 网络病毒的特点 ? 传染方式多。病毒入侵网络的主要途径是通过工作站传播到服务器硬盘,再由服务器的共享目录传播到其他工作站。 ? 传染速度快。在单机上,病毒只能通过磁盘、光盘等从一台计算机传播到另一台计算机,而在网络中病毒则可通过网络通信机制迅速扩散。 ? 清除难度大。尤其在网络中,只要一台工作站未消灭病毒就可能使整个网络全部被病毒重新感染。 在网络环境中,计算机病毒具有如下特点。 ? 破坏性强。网络上的病毒将直接影响网络的工作状况,轻则降低速度,影响工作效率,重则造成网络瘫痪,破坏服务系统的资源,使多年工作成果毁于一旦。 ? 激发形式多样。可用于激发网络病毒的条件较多,可以是内部时钟,系统的日期和用户名,也可以是网络的一次通信等。一个病毒程序可以按照设计者的要求,在某个工作站上激活并发出攻击。 ? 潜在性。网络一旦感染了病毒,即使病毒已被清除,其潜在的危险也是巨大的。有研究表明,在病毒被消除后,85%的网络在30天内会被再次感染。 常见的网络病毒 电子邮件病毒。有毒的通常不是邮件本身,而是其附件。 Java程序病毒。Java是目前网页上最流行的程序设计语言,由于它可以跨平台执行,因此不论是Windows 8X/NT还是Unix工作站,甚至是CRAY超级电脑,都可被Java病毒感染。 ActiveX病毒。当使用者浏览含有病毒的网页时,就可能通过ActiveX控件将病毒下载至本地计算机上。 网页病毒。上面介绍过Java及ActiveX病毒,它们大部分都保存在网页中,所以网页当然也能传染病毒。 木马病毒。Trojan,黑客病毒前缀名一般为 Hack 。木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,而黑客病毒则有一个可视的界面,能对用户的电脑进行远程控制。 蠕虫病毒。蠕虫病毒的前缀是:Worm。这种病毒的共有特性是通过网络或者系统漏洞进行传播,很大部分的蠕虫病毒都有向外发送带毒邮件,阻塞网络的特性。比如冲击波(阻塞网络),小邮差(发带毒邮件) 等。 网络对病毒的敏感性 ? 网络服务器上的文件病毒。文件病毒通过各种不同的途径进入到文件服务器后,其他访问的用户可能在他们的工作站执行被感染的程序,病毒就可能感染他们本地硬盘中的文件和网络服务器上的其他文件。 ? Internet/Intranet上的文件病毒。文件病毒可以通过Internet/Intranet毫无困难地发送。虽然可执行文件病毒不能通过Internet
您可能关注的文档
- 绪论和CRT 2014年《光电显示技术》ppt课件.ppt
- 绪论骨学总论躯干骨课件_2.ppt
- 绪论和骨学躯干骨摘要课件.ppt
- 绪论骨学总论躯干骨课件_3.ppt
- 绪论骨学总论躯干骨课件_1.ppt
- 绪论骨学躯干骨课件_2.ppt
- 绪论(兽医)课件_1.ppt
- 绪论(兽医)课件.ppt
- 维持性血液透析患者健康教育课件.ppt
- 维持性血液透析患者导管感染的护理查房 ppt课件.ppt
- 2024年江西省寻乌县九上数学开学复习检测模拟试题【含答案】.doc
- 2024年江西省省宜春市袁州区数学九上开学学业水平测试模拟试题【含答案】.doc
- 《GB/T 44275.2-2024工业自动化系统与集成 开放技术字典及其在主数据中的应用 第2部分:术语》.pdf
- 中国国家标准 GB/T 44275.2-2024工业自动化系统与集成 开放技术字典及其在主数据中的应用 第2部分:术语.pdf
- GB/T 44285.1-2024卡及身份识别安全设备 通过移动设备进行身份管理的构件 第1部分:移动电子身份系统的通用系统架构.pdf
- 《GB/T 44285.1-2024卡及身份识别安全设备 通过移动设备进行身份管理的构件 第1部分:移动电子身份系统的通用系统架构》.pdf
- 中国国家标准 GB/T 44285.1-2024卡及身份识别安全设备 通过移动设备进行身份管理的构件 第1部分:移动电子身份系统的通用系统架构.pdf
- GB/T 44275.11-2024工业自动化系统与集成 开放技术字典及其在主数据中的应用 第11部分:术语制定指南.pdf
- 中国国家标准 GB/T 44275.11-2024工业自动化系统与集成 开放技术字典及其在主数据中的应用 第11部分:术语制定指南.pdf
- 《GB/T 44275.11-2024工业自动化系统与集成 开放技术字典及其在主数据中的应用 第11部分:术语制定指南》.pdf
最近下载
- 小学一年级家长会语文老师PPT课件1_图文.ppt
- 奥鹏云南开放大学 小学语文案例教学(20秋)形考作业4(客观).doc VIP
- 沅陵大曲酒厂续建项目(重大变更) 环境影响报告书.pdf
- SH∕T 1541.1-2019 塑料颗粒外观试验方法 第1部分:目测法.pdf
- 泳池清洁机器人.pdf VIP
- 中职高考语文二轮复习写作技巧专项突破专题01 应用文写作-技巧与练习(含详解).docx VIP
- (人教版)数学三年级上册计算题“天天练”习题卡,含100份题组,附参考答案.doc
- 【新教材】人教PEP版(2024)三年级上册英语Unit 1 Making friends单元整体教学设计.docx
- 乡村学校德育工作实践.docx VIP
- “国家中小学智慧教育平台”培训方案(2).doc
文档评论(0)