《第四章 信息系统安全与职业道德.ppt》由会员分享,可在线阅读,更多相关《第四章 信息系统安全与职业道德.ppt(74页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、第四章第四章 信息系统安全与职业道德信息系统安全与职业道德 主要内容主要内容 4.1 4.1 4.1 4.1 信息系统安全知识信息系统安全知识信息系统安全知识信息系统安全知识4.2 4.2 4.2 4.2 计算机病毒及防治技术计算机病毒及防治技术计算机病毒及防治技术计算机病毒及防治技术4.3 4.3 4.3 4.3 信息安全技术信息安全技术信息安全技术信息安全技术4.4 4.4 4.4 4.4 信息系统安全规划及管理信息系统安全规划及管理信息系统安全规划及管理信息系统安全规划及管理4.5 4.5 4.5 4.5 网络道德和软件知识产权网络道德和软件知识产权网络道德和软件知识产权网络道德和软件知
2、识产权2 2 2 24.1 4.1 信息系统安全概述信息系统安全概述4.1.1 4.1.1 4.1.1 4.1.1 什么是信息安全什么是信息安全什么是信息安全什么是信息安全4.1.2 4.1.2 4.1.2 4.1.2 安全威胁安全威胁安全威胁安全威胁3 3 3 34.1.1 4.1.1 什么是信息安全什么是信息安全信信信信息息息息安安安安全全全全:指指指指对对对对信信信信息息息息资资资资源源源源实实实实施施施施保保保保护护护护,以以以以防防防防止止止止其其其其未未未未经经经经授授授授权权权权的的的的泄泄泄泄漏漏漏漏、修修修修改改改改、破破破破坏坏坏坏,而而而而不不不不管管管管这这这这种种种种
3、行为是偶然的还是故意的。行为是偶然的还是故意的。行为是偶然的还是故意的。行为是偶然的还是故意的。表表表表现现现现形形形形式式式式及及及及要要要要求求求求:随随随随信信信信息息息息应应应应用用用用的的的的主主主主体体体体、环环环环境境境境和要求的不同而不同。和要求的不同而不同。和要求的不同而不同。和要求的不同而不同。目目目目的的的的:对对对对信信信信息息息息资资资资源源源源实实实实施施施施全全全全面面面面管管管管理理理理和和和和控控控控制制制制,保保保保证证证证信信信信息息息息在在在在存存存存取取取取、处处处处理理理理和和和和传传传传输输输输过过过过程程程程中中中中的的的的机机机机密密密密性性性
4、性、完整性和可用性。完整性和可用性。完整性和可用性。完整性和可用性。4 4 4 44.1.1 4.1.1 什么是信息安全什么是信息安全体体体体现现现现在在在在个个个个层层层层面面面面:信信信信息息息息安安安安全全全全理理理理念念念念、信信信信息息息息安安安安全全全全观观观观点点点点、信信信信息息息息安安安安全全全全机机机机制制制制、物物物物理理理理安安安安全全全全、运运运运行行行行安安安安全全全全、数据安全、内容安全、信息对抗数据安全、内容安全、信息对抗数据安全、内容安全、信息对抗数据安全、内容安全、信息对抗安安安安全全全全是是是是人人人人员员员员、技技技技术术术术、操操操操作作作作三三三三者
5、者者者紧紧紧紧密密密密结结结结合合合合的的的的系系系系统统统统工工工工程程程程,是是是是不不不不断断断断演演演演进进进进、循循循循环环环环发发发发展展展展的的的的动动动动态态态态过过过过程。程。程。程。5 5 5 54.1.2 4.1.2 安全威胁安全威胁来来来来源源源源:各各各各种种种种失失失失误误误误、出出出出错错错错、病病病病毒毒毒毒、攻攻攻攻击击击击以以以以及及及及软软软软件和硬件设计的后门。件和硬件设计的后门。件和硬件设计的后门。件和硬件设计的后门。威胁种类:威胁种类:威胁种类:威胁种类:6 6 6 64.2 4.2 计算机病毒及防治技术计算机病毒及防治技术一、概述一、概述一、概述一
6、、概述1 1 1 1.计算机病毒概述计算机病毒概述计算机病毒概述计算机病毒概述2.2.2.2.计算机病毒的分类计算机病毒的分类计算机病毒的分类计算机病毒的分类3.3.3.3.病毒实例分析病毒实例分析病毒实例分析病毒实例分析4.4.4.4.计算机病毒的检测计算机病毒的检测计算机病毒的检测计算机病毒的检测5.5.5.5.计算机病毒的防范计算机病毒的防范计算机病毒的防范计算机病毒的防范6.6.6.6.计算机病毒的发展趋势计算机病毒的发展趋势计算机病毒的发展趋势计算机病毒的发展趋势二、二、二、二、网络黑客及防范网络黑客及防范网络黑客及防范网络黑客及防范 7 7 7 7概述概述定定定定义义义义:一一一一
7、段段段段计计计计算算算算机机机机程程程程序序序序代代代代码码码码,被被被被嵌嵌嵌嵌入入入入在在在在正正正正常常常常的的的的计计计计算算算算机机机机程程程程序序序序中中中中,能能能能破破破破坏坏坏坏计计计计算算算算机机机机功功功功能能能能,影影影影响响响响计计计计算算算算机机机机正正正正常使用,通常能自我复制。常使用,通常能自我复制。常使用,通常能自我复制。常使用,通常能自我复制。特特特特征征征征:隐隐隐隐蔽蔽蔽蔽性性性性、传传传传染染染染性性性性、潜潜潜潜伏伏伏伏性性性性、破破破破坏坏坏坏性性性性以以以以及及及及可可可可触发运行性。触发运行性。触发运行性。触发运行性。危危危危害害害害:对对对对
8、数数数数据据据据信信信信息息息息的的的的直直直直接接接接破破破破坏坏坏坏、占占占占用用用用磁磁磁磁盘盘盘盘空空空空间间间间、抢抢抢抢占占占占系系系系统统统统资资资资源源源源、影影影影响响响响计计计计算算算算机机机机运运运运行行行行速速速速度度度度、计计计计算算算算机机机机病病病病毒毒毒毒错错错错误误误误与与与与不不不不可可可可预预预预见见见见的的的的危危危危害害害害、计计计计算算算算机机机机病病病病毒毒毒毒给给给给用用用用户户户户造造造造成严重的心理压力等。成严重的心理压力等。成严重的心理压力等。成严重的心理压力等。8 8 8 8计算机病毒的分类计算机病毒的分类1 1按病毒的传染方式分:按病毒
9、的传染方式分:按病毒的传染方式分:按病毒的传染方式分:1.1.1.1.引导型病毒引导型病毒引导型病毒引导型病毒2.2.2.2.文件型病毒文件型病毒文件型病毒文件型病毒 3.3.3.3.复合型病毒复合型病毒复合型病毒复合型病毒 9 9 9 9计算机病毒的分类计算机病毒的分类2 2按病毒的连接方式分:按病毒的连接方式分:按病毒的连接方式分:按病毒的连接方式分:1.1.1.1.源源源源码码码码型型型型病病病病毒毒毒毒:攻攻攻攻击击击击高高高高级级级级语语语语言言言言编编编编写写写写的的的的源源源源程程程程序序序序,源源源源程程程程序序序序中中中中插插插插入入入入病病病病毒毒毒毒程程程程序序序序,随随
10、随随源源源源程程程程序序序序一一一一起起起起编编编编译译译译、链链链链接接接接成成成成可可可可执执执执行行行行文文文文件件件件,此此此此可执行文件已感染病毒。可执行文件已感染病毒。可执行文件已感染病毒。可执行文件已感染病毒。2.2.2.2.入入入入侵侵侵侵型型型型病病病病毒毒毒毒:用用用用自自自自身身身身代代代代替替替替正正正正常常常常程程程程序序序序中中中中的的的的部部部部分分分分模模模模块块块块或或或或堆堆堆堆栈栈栈栈区,攻击特定程序,针对性强,难以发现、清除。区,攻击特定程序,针对性强,难以发现、清除。区,攻击特定程序,针对性强,难以发现、清除。区,攻击特定程序,针对性强,难以发现、清除
11、。3.3.3.3.操操操操作作作作系系系系统统统统型型型型病病病病毒毒毒毒:用用用用其其其其自自自自身身身身部部部部分分分分加加加加入入入入或或或或替替替替代代代代操操操操作作作作系系系系统统统统的部分功能。的部分功能。的部分功能。的部分功能。4.4.4.4.外外外外壳壳壳壳型型型型病病病病毒毒毒毒:将将将将自自自自身身身身附附附附在在在在正正正正常常常常程程程程序序序序的的的的开开开开头头头头或或或或结结结结尾尾尾尾,相相相相当当当当于给程序加了个外壳。于给程序加了个外壳。于给程序加了个外壳。于给程序加了个外壳。10101010引导型病毒引导型病毒定定定定义义义义:指指指指寄寄寄寄生生生生在
12、在在在磁磁磁磁盘盘盘盘引引引引导导导导区区区区或或或或主主主主引引引引导导导导区区区区的的的的计计计计算算算算机机机机病毒。病毒。病毒。病毒。危危危危害害害害:利利利利用用用用系系系系统统统统引引引引导导导导时时时时不不不不对对对对主主主主引引引引导导导导区区区区内内内内容容容容的的的的正正正正确确确确性性性性进进进进行行行行判判判判别别别别的的的的缺缺缺缺点点点点,在在在在引引引引导导导导系系系系统统统统的的的的过过过过程程程程中中中中侵侵侵侵入入入入系系系系统统统统,驻留内存,监视系统运行,伺机传染和破坏。驻留内存,监视系统运行,伺机传染和破坏。驻留内存,监视系统运行,伺机传染和破坏。驻留
13、内存,监视系统运行,伺机传染和破坏。典型病毒:典型病毒:典型病毒:典型病毒:如大麻病毒、小球病毒等如大麻病毒、小球病毒等如大麻病毒、小球病毒等如大麻病毒、小球病毒等 执行框图执行框图执行框图执行框图11111111引导型病毒执行框图引导型病毒执行框图 系统启动 引导程序 病毒跳转到内存并获得系统控制权 符合条件?激活病毒 传染或破坏 驻留等待 执行正常的系统引导 Y N 12121212文件型病毒文件型病毒定义:定义:定义:定义:指能够寄生在文件中的计算机病毒。指能够寄生在文件中的计算机病毒。指能够寄生在文件中的计算机病毒。指能够寄生在文件中的计算机病毒。危危危危害害害害:感感感感染染染染可可
14、可可执执执执行行行行文文文文件件件件或或或或数数数数据据据据文文文文件件件件。当当当当这这这这些些些些文文文文件件件件被执行时,病毒程序也跟着被执行。被执行时,病毒程序也跟着被执行。被执行时,病毒程序也跟着被执行。被执行时,病毒程序也跟着被执行。典型病毒:典型病毒:典型病毒:典型病毒:如宏病毒。如宏病毒。如宏病毒。如宏病毒。执行框图执行框图执行框图执行框图13131313文件型病毒执行框图文件型病毒执行框图 系统启动 运行.COM,.EXE文件 病毒随文件到内存并获得系统控制权 符合条件?激活病毒 传染或破坏 驻留等待 文件正常执行 Y N 14141414复合型病毒复合型病毒定义:定义:定义
15、:定义:具有引导型病毒和文件型病毒的特性。具有引导型病毒和文件型病毒的特性。具有引导型病毒和文件型病毒的特性。具有引导型病毒和文件型病毒的特性。危危危危害害害害:扩扩扩扩大大大大了了了了病病病病毒毒毒毒程程程程序序序序的的的的传传传传染染染染途途途途径径径径,既既既既感感感感染染染染磁磁磁磁盘盘盘盘的的的的引引引引导导导导记记记记录录录录,又又又又感感感感染染染染可可可可执执执执行行行行文文文文件件件件。当当当当染染染染有有有有此此此此种种种种病病病病毒毒毒毒的的的的磁磁磁磁盘盘盘盘用用用用于于于于引引引引导导导导系系系系统统统统或或或或调调调调用用用用执执执执行行行行染染染染毒毒毒毒文文文文
16、件件件件时时时时,病病病病毒毒毒毒都都都都会会会会被被被被激激激激活活活活,具具具具有有有有相相相相当当当当程程程程度度度度的的的的传传传传染染染染力力力力,一一一一旦旦旦旦发作,后果十分严重。发作,后果十分严重。发作,后果十分严重。发作,后果十分严重。典型病毒:典型病毒:典型病毒:典型病毒:如如如如FlipFlipFlipFlip病毒、新世纪病毒等。病毒、新世纪病毒等。病毒、新世纪病毒等。病毒、新世纪病毒等。15151515病毒实例分析病毒实例分析1 1、CIHCIH病毒病毒病毒病毒 2 2、宏病毒宏病毒宏病毒宏病毒3 3、网络病毒网络病毒网络病毒网络病毒16161616CIHCIH病毒病毒
17、 特特特特点点点点:一一一一种种种种文文文文件件件件型型型型病病病病毒毒毒毒,感感感感染染染染Windows95/98Windows95/98环环环环境下境下境下境下PEPE格式的格式的格式的格式的EXEEXE文件。文件。文件。文件。主主主主要要要要危危危危害害害害:病病病病毒毒毒毒发发发发作作作作后后后后,硬硬硬硬盘盘盘盘数数数数据据据据全全全全部部部部丢丢丢丢失失失失,甚甚甚甚至至至至主主主主板板板板上上上上的的的的BIOSBIOS中中中中的的的的原原原原内内内内容容容容会会会会被被被被彻彻彻彻底底底底破破破破坏坏坏坏,主主主主机机机机无法启动。无法启动。无法启动。无法启动。1717171
18、7宏病毒宏病毒利利利利用用用用软软软软件件件件所所所所支支支支持持持持的的的的宏宏宏宏命命命命令令令令编编编编写写写写成成成成的的的的具具具具有有有有复复复复制制制制、传传传传染染染染能能能能力力力力的的的的宏宏宏宏,是是是是一一一一种种种种新新新新形形形形态态态态的的的的计计计计算算算算机机机机病病病病毒毒毒毒,也也也也是是是是一一一一种种种种跨跨跨跨平平平平台台台台的的的的计计计计算算算算机机机机病病病病毒毒毒毒,可可可可以以以以在在在在Macintosh Macintosh System System 7 7 WindowsWindows、Windows Windows 9X9X、NT/
19、2000NT/2000和和和和OS/2OS/2等操作系统上执行。等操作系统上执行。等操作系统上执行。等操作系统上执行。18181818网络病毒网络病毒专专专专指指指指在在在在网网网网络络络络上上上上传传传传播播播播、并并并并对对对对网网网网络络络络进进进进行行行行破破破破坏坏坏坏的的的的病病病病毒毒毒毒;也也也也指指指指HTMLHTML病病病病毒毒毒毒、E-mailE-mail病病病病毒毒毒毒、JavaJava病病病病毒毒毒毒以以以以及及及及与因特网有关的病毒等。与因特网有关的病毒等。与因特网有关的病毒等。与因特网有关的病毒等。19191919计算机病毒的检测计算机病毒的检测1.1.异常情况判
20、断异常情况判断异常情况判断异常情况判断2.2.计算机病毒的检测手段计算机病毒的检测手段计算机病毒的检测手段计算机病毒的检测手段1.1.特征代码法特征代码法特征代码法特征代码法2.2.校验和法校验和法校验和法校验和法3.3.行为监测法行为监测法行为监测法行为监测法20202020特征代码法特征代码法检测已知病毒的最简单、开销最小的方法。检测已知病毒的最简单、开销最小的方法。检测已知病毒的最简单、开销最小的方法。检测已知病毒的最简单、开销最小的方法。实现步骤:实现步骤:实现步骤:实现步骤:1.1.1.1.采集已知病毒样本采集已知病毒样本采集已知病毒样本采集已知病毒样本2.2.2.2.在病毒样本中,
21、抽取特征代码在病毒样本中,抽取特征代码在病毒样本中,抽取特征代码在病毒样本中,抽取特征代码3.3.3.3.打开被检测文件,在文件中搜索病毒特征代码。打开被检测文件,在文件中搜索病毒特征代码。打开被检测文件,在文件中搜索病毒特征代码。打开被检测文件,在文件中搜索病毒特征代码。缺缺缺缺点点点点:速速速速度度度度慢慢慢慢,误误误误报报报报警警警警率率率率低低低低,不不不不能能能能检检检检查查查查多多多多形形形形性性性性病毒,并且不能对付隐蔽性病毒。病毒,并且不能对付隐蔽性病毒。病毒,并且不能对付隐蔽性病毒。病毒,并且不能对付隐蔽性病毒。21212121校验和法校验和法对对对对正正正正常常常常文文文文
22、件件件件的的的的内内内内容容容容计计计计算算算算校校校校验验验验和和和和,并并并并将将将将结结结结果果果果写写写写入入入入文文文文件件件件中中中中。使使使使用用用用时时时时,定定定定期期期期对对对对文文文文件件件件当当当当前前前前内内内内容容容容的的的的校校校校验验验验和和和和进进进进行行行行计计计计算算算算,与与与与保保保保存存存存的的的的原原原原值值值值比比比比较较较较,查查查查看看看看是是是是否否否否一一一一致,以发现文件是否被感染。致,以发现文件是否被感染。致,以发现文件是否被感染。致,以发现文件是否被感染。优优优优点点点点:方方方方法法法法简简简简单单单单,能能能能发发发发现现现现文
23、文文文件件件件的的的的细细细细微微微微变变变变化化化化,能能能能发现未知病毒;发现未知病毒;发现未知病毒;发现未知病毒;缺缺缺缺点点点点:会会会会误误误误报报报报警警警警,不不不不能能能能识识识识别别别别病病病病毒毒毒毒名名名名称称称称,不不不不能能能能对对对对付隐蔽型病毒。付隐蔽型病毒。付隐蔽型病毒。付隐蔽型病毒。22222222行为监测法行为监测法监监监监测测测测是是是是否否否否有有有有程程程程序序序序试试试试图图图图改改改改变变变变计计计计算算算算机机机机系系系系统统统统中中中中的的的的一一一一些些些些关键数据。关键数据。关键数据。关键数据。优优优优点点点点:能能能能发发发发现现现现未未
24、未未知知知知病病病病毒毒毒毒,可可可可相相相相当当当当准准准准确确确确地地地地预预预预报报报报未未未未知的多数病毒;知的多数病毒;知的多数病毒;知的多数病毒;缺缺缺缺点点点点:可可可可能能能能误误误误报报报报警警警警,不不不不能能能能识识识识别别别别病病病病毒毒毒毒名名名名称称称称,同同同同时时时时实现时有一定难度。实现时有一定难度。实现时有一定难度。实现时有一定难度。23232323计算机病毒的防范计算机病毒的防范防范计算机病毒采用有效的技术策略防范计算机病毒采用有效的技术策略防范计算机病毒采用有效的技术策略防范计算机病毒采用有效的技术策略电子邮件病毒的防治电子邮件病毒的防治电子邮件病毒的防
25、治电子邮件病毒的防治不要轻易打开来信中的附件文件不要轻易打开来信中的附件文件不要轻易打开来信中的附件文件不要轻易打开来信中的附件文件 防范计算机病毒的几种方法防范计算机病毒的几种方法防范计算机病毒的几种方法防范计算机病毒的几种方法常用软件查杀病毒常用软件查杀病毒常用软件查杀病毒常用软件查杀病毒 24242424计算机病毒的发展趋势计算机病毒的发展趋势1.1.1.1.计算机病毒呈现的新特性计算机病毒呈现的新特性计算机病毒呈现的新特性计算机病毒呈现的新特性利用微软操作系统漏洞主动传播;利用微软操作系统漏洞主动传播;利用微软操作系统漏洞主动传播;利用微软操作系统漏洞主动传播;2.2.2.2.计算机病
26、毒发展的趋势计算机病毒发展的趋势计算机病毒发展的趋势计算机病毒发展的趋势与与与与InternetInternetInternetInternet和和和和IntranetIntranetIntranetIntranet紧紧紧紧密密密密地地地地结结结结合合合合,利利利利用用用用一一一一切可以利用的方式进行传播;切可以利用的方式进行传播;切可以利用的方式进行传播;切可以利用的方式进行传播;252525254.2.2 网络黑客及防范网络黑客及防范 定定定定义义义义:网网网网络络络络黑黑黑黑客客客客是是是是指指指指掌掌掌掌握握握握相相相相当当当当高高高高的的的的网网网网络络络络技技技技术术术术的的的的一
27、一一一群网络群网络群网络群网络“罪犯罪犯罪犯罪犯”。危危危危害害害害:篡篡篡篡改改改改网网网网页页页页,使使使使网网网网站站站站崩崩崩崩溃溃溃溃,诱诱诱诱骗骗骗骗合合合合法法法法用用用用户户户户的的的的机密信息。机密信息。机密信息。机密信息。1.1.1.1.网络黑客常见的攻击步骤网络黑客常见的攻击步骤网络黑客常见的攻击步骤网络黑客常见的攻击步骤2.2.2.2.网络主要攻击网络主要攻击网络主要攻击网络主要攻击3.3.3.3.网络主要防范举例网络主要防范举例网络主要防范举例网络主要防范举例26262626网络黑客常见的攻击步骤网络黑客常见的攻击步骤1.1.1.1.攻攻攻攻击击击击前前前前奏奏奏奏:
28、锁锁锁锁定定定定目目目目标标标标 、了了了了解解解解目目目目标标标标的的的的网网网网络络络络结结结结构构构构、收集系统信息收集系统信息收集系统信息收集系统信息 2.2.2.2.实施攻击实施攻击实施攻击实施攻击3.3.3.3.巩固控制巩固控制巩固控制巩固控制4.4.4.4.继续深入继续深入继续深入继续深入27272727网络主要攻击网络主要攻击 1.1.1.1.木木木木马马马马攻攻攻攻击击击击,防防防防范范范范:通通通通过过过过防防防防火火火火墙墙墙墙采采采采用用用用适适适适当当当当的的的的规规规规则则则则并及时查杀入侵木马。并及时查杀入侵木马。并及时查杀入侵木马。并及时查杀入侵木马。2.2.2
29、.2.IPIPIPIP地址欺骗攻击地址欺骗攻击地址欺骗攻击地址欺骗攻击;3.3.3.3.恶意流量攻击;恶意流量攻击;恶意流量攻击;恶意流量攻击;4.4.4.4.简单简单简单简单DoSDoSDoSDoS 攻击攻击攻击攻击(拒绝服务拒绝服务拒绝服务拒绝服务)5.5.5.5.联合联合联合联合DoSDoSDoSDoS攻击攻击攻击攻击6.6.6.6.DDoSDDoSDDoSDDoS攻击攻击攻击攻击28282828网络主要防范举例网络主要防范举例 1.1.1.1.IPIPIPIP地址过滤地址过滤地址过滤地址过滤;2.2.2.2.MACMACMACMAC地址过滤地址过滤地址过滤地址过滤;3.3.3.3.HT
30、TPHTTPHTTPHTTP过滤过滤过滤过滤4.4.4.4.FTPFTPFTPFTP过滤模块过滤模块过滤模块过滤模块5.5.5.5.SMTP/POP3SMTP/POP3SMTP/POP3SMTP/POP3过滤过滤过滤过滤292929294.3 4.3 信息安全技术信息安全技术4 4 4 4.3.1.3.1.3.1.3.1 防火墙技术防火墙技术防火墙技术防火墙技术4.3.24.3.24.3.24.3.2 入侵检测技术入侵检测技术入侵检测技术入侵检测技术(新的信息安全技术)(新的信息安全技术)(新的信息安全技术)(新的信息安全技术)4.3.3 4.3.3 4.3.3 4.3.3 数据加密技术数据加
31、密技术数据加密技术数据加密技术 4 4 4 4.3.4.3.4.3.4.3.4 数字签名数字签名数字签名数字签名303030304.3.1 4.3.1 防火墙技术防火墙技术1.1.1.1.概念概念概念概念2.2.2.2.防火墙的主要体系结构防火墙的主要体系结构防火墙的主要体系结构防火墙的主要体系结构3.3.3.3.防火墙的技术分类防火墙的技术分类防火墙的技术分类防火墙的技术分类4.4.4.4.如何选择防火墙如何选择防火墙如何选择防火墙如何选择防火墙5.5.5.5.防火墙的维护防火墙的维护防火墙的维护防火墙的维护31313131防火墙的概念防火墙的概念定定定定义义义义:防防防防止止止止网网网网络
32、络络络外外外外部部部部的的的的恶恶恶恶意意意意攻攻攻攻击击击击对对对对网网网网络络络络内内内内部部部部造造造造成成成成不良影响而设置的安全防护设施。不良影响而设置的安全防护设施。不良影响而设置的安全防护设施。不良影响而设置的安全防护设施。防防防防火火火火墙墙墙墙是是是是一一一一种种种种访访访访问问问问控控控控制制制制技技技技术术术术,是是是是在在在在某某某某个个个个机机机机构构构构的的的的网网网网络络络络和和和和不不不不安安安安全全全全的的的的网网网网络络络络之之之之间间间间设设设设置置置置的的的的一一一一组组组组组组组组件件件件(软软软软件件件件或或或或硬件设备的组合)。硬件设备的组合)。硬
33、件设备的组合)。硬件设备的组合)。作作作作用用用用:对对对对两两两两个个个个网网网网络络络络之之之之间间间间的的的的通通通通信信信信进进进进行行行行控控控控制制制制,通通通通过过过过强强强强制制制制实实实实施施施施统统统统一一一一的的的的安安安安全全全全策策策策略略略略,防防防防止止止止对对对对重重重重要要要要信信信信息息息息资资资资源源源源的的的的非法存取和访问,保护系统安全。非法存取和访问,保护系统安全。非法存取和访问,保护系统安全。非法存取和访问,保护系统安全。32323232防火墙的概念防火墙的概念性质:性质:性质:性质:1 1 1 1、只允许本地安全策略授权的通信信息通过。、只允许本
34、地安全策略授权的通信信息通过。、只允许本地安全策略授权的通信信息通过。、只允许本地安全策略授权的通信信息通过。2 2 2 2、双双双双向向向向通通通通信信信信信信信信息息息息必必必必须须须须通通通通过过过过防防防防火火火火墙墙墙墙,控控控控制制制制信信信信息息息息的的的的流流流流通通通通,但但但但会会会会增增增增大大大大网网网网络络络络管管管管理理理理开开开开销销销销,减减减减慢慢慢慢了了了了信信信信息息息息传传传传递递递递速速速速率。率。率。率。示意图示意图示意图示意图33333333防火墙示意图防火墙示意图34343434防火墙的主要体系结构防火墙的主要体系结构1.1.1.1.双重宿主主机
35、体系结构双重宿主主机体系结构双重宿主主机体系结构双重宿主主机体系结构2.2.2.2.屏蔽主机体系结构屏蔽主机体系结构屏蔽主机体系结构屏蔽主机体系结构 3.3.3.3.屏蔽子网体系结构屏蔽子网体系结构屏蔽子网体系结构屏蔽子网体系结构 35353535双重宿主主机体系结构双重宿主主机体系结构一一一一种种种种拥拥拥拥有有有有两两两两个个个个或或或或多多多多个个个个连连连连接接接接到到到到不不不不同同同同网网网网络络络络上上上上的的的的网网网网络络络络接接接接口的防火墙。口的防火墙。口的防火墙。口的防火墙。组组组组成成成成:一一一一台台台台装装装装有有有有两两两两块块块块或或或或多多多多块块块块网网网
36、网卡卡卡卡的的的的堡堡堡堡垒垒垒垒主主主主机机机机做做做做防防防防火墙,每块网卡各自与受保护网和外部网相连。火墙,每块网卡各自与受保护网和外部网相连。火墙,每块网卡各自与受保护网和外部网相连。火墙,每块网卡各自与受保护网和外部网相连。体系结构示意图体系结构示意图体系结构示意图体系结构示意图特特特特点点点点:禁禁禁禁止止止止主主主主机机机机的的的的路路路路由由由由功功功功能能能能,两两两两个个个个网网网网络络络络之之之之间间间间的的的的通通通通信通过应用代理服务来完成。信通过应用代理服务来完成。信通过应用代理服务来完成。信通过应用代理服务来完成。缺缺缺缺点点点点:黑黑黑黑客客客客侵侵侵侵入入入入
37、堡堡堡堡垒垒垒垒主主主主机机机机并并并并使使使使其其其其具具具具有有有有路路路路由由由由功功功功能能能能时时时时,防火墙失效。防火墙失效。防火墙失效。防火墙失效。36363636双重宿主机体系结构示意图双重宿主机体系结构示意图 37373737屏蔽主机体系结构屏蔽主机体系结构 组成:组成:组成:组成:由防火墙和内部网络的堡垒主机组成。由防火墙和内部网络的堡垒主机组成。由防火墙和内部网络的堡垒主机组成。由防火墙和内部网络的堡垒主机组成。体系结构示意图体系结构示意图体系结构示意图体系结构示意图特特特特点点点点:堡堡堡堡垒垒垒垒主主主主机机机机安安安安装装装装在在在在内内内内网网网网上上上上,在在在
38、在路路路路由由由由器器器器上上上上设设设设立立立立过过过过滤滤滤滤规规规规则则则则,并并并并使使使使堡堡堡堡垒垒垒垒主主主主机机机机成成成成为为为为外外外外网网网网唯唯唯唯一一一一可可可可直直直直接接接接到到到到达达达达的的的的主主主主机机机机,保保保保证证证证了了了了内内内内网网网网不不不不被被被被未未未未经经经经授授授授权权权权的的的的外外外外部部部部用用用用户户户户的攻击。的攻击。的攻击。的攻击。38383838屏蔽主机体系结构示意图屏蔽主机体系结构示意图39393939屏蔽子网体系结构屏蔽子网体系结构 组组组组成成成成:两两两两个个个个包包包包过过过过滤滤滤滤器器器器和和和和一一一一个
39、个个个堡堡堡堡垒垒垒垒主主主主机机机机,在在在在内内内内外外外外网网网网间建立了一个被隔离的子网,称作间建立了一个被隔离的子网,称作间建立了一个被隔离的子网,称作间建立了一个被隔离的子网,称作周边网络周边网络周边网络周边网络。体系结构示意图体系结构示意图体系结构示意图体系结构示意图特特特特点点点点:内内内内外外外外网网网网均均均均可可可可访访访访问问问问屏屏屏屏蔽蔽蔽蔽子子子子网网网网,但但但但禁禁禁禁止止止止它它它它们们们们穿穿穿穿过过过过屏屏屏屏蔽蔽蔽蔽子子子子网网网网通通通通信信信信。这这这这样样样样,即即即即使使使使入入入入侵侵侵侵者者者者控控控控制制制制了了了了堡堡堡堡垒垒垒垒主机,
40、内网仍受到内部包过滤路由器的保护。主机,内网仍受到内部包过滤路由器的保护。主机,内网仍受到内部包过滤路由器的保护。主机,内网仍受到内部包过滤路由器的保护。40404040屏蔽子网体系结构示意图屏蔽子网体系结构示意图41414141防火墙的技术分类防火墙的技术分类根据防范方式和侧重点的不同可分以下三类:根据防范方式和侧重点的不同可分以下三类:根据防范方式和侧重点的不同可分以下三类:根据防范方式和侧重点的不同可分以下三类:1.1.1.1.包过滤防火墙包过滤防火墙包过滤防火墙包过滤防火墙2.2.2.2.状态监测防火墙状态监测防火墙状态监测防火墙状态监测防火墙3.3.3.3.代理服务器代理服务器代理服
41、务器代理服务器42424242包过滤防火墙包过滤防火墙数数数数据据据据包包包包过过过过滤滤滤滤是是是是一一一一个个个个网网网网络络络络安安安安全全全全保保保保护护护护机机机机制制制制,它它它它对对对对进进进进出出出出网网网网络络络络的的的的信信信信息息息息进进进进行行行行分分分分析析析析,按按按按安安安安全全全全策策策策略略略略对对对对进进进进出出出出内内内内网网网网的的的的信信信信息息息息进进进进行行行行限限限限制制制制,过过过过滤滤滤滤规规规规则则则则是是是是以以以以所所所所收收收收到到到到的的的的数数数数据据据据包包包包头头头头信息为基础。信息为基础。信息为基础。信息为基础。检查内容检查
42、内容检查内容检查内容优点:优点:优点:优点:速度快,性能高,对应用程序透明。速度快,性能高,对应用程序透明。速度快,性能高,对应用程序透明。速度快,性能高,对应用程序透明。缺缺缺缺点点点点:安安安安全全全全性性性性低低低低,不不不不能能能能根根根根据据据据状状状状态态态态信信信信息息息息进进进进行行行行控控控控制制制制,不能处理网络层以上的信息,维护不直观。不能处理网络层以上的信息,维护不直观。不能处理网络层以上的信息,维护不直观。不能处理网络层以上的信息,维护不直观。43434343状态监测防火墙状态监测防火墙主主主主要要要要部部部部件件件件:监监监监测测测测引引引引擎擎擎擎,即即即即一一一
43、一个个个个在在在在网网网网关关关关上上上上执执执执行行行行网网网网络络络络安安安安全全全全策策策策略略略略的的的的软软软软件件件件模模模模块块块块,它它它它采采采采用用用用抽抽抽抽取取取取有有有有关关关关数数数数据据据据的的的的方方方方法法法法对对对对网网网网络络络络通通通通信信信信的的的的各各各各层层层层实实实实施施施施监监监监测测测测,提提提提取取取取状状状状态态态态信信信信息息息息,并并并并动动动动态态态态保保保保存存存存作作作作为为为为以以以以后后后后执执执执行行行行安安安安全全全全策策策策略略略略的的的的参参参参考考考考。当当当当请请请请求求求求访访访访问问问问网网网网关关关关时时时
44、时,状状状状态态态态监监监监视视视视器器器器抽抽抽抽取取取取有有有有关关关关数数数数据据据据进进进进行行行行分分分分析,结合网络配置和安全规定作出处理动作。析,结合网络配置和安全规定作出处理动作。析,结合网络配置和安全规定作出处理动作。析,结合网络配置和安全规定作出处理动作。优优优优点点点点:拒拒拒拒绝绝绝绝违违违违反反反反安安安安全全全全规规规规定定定定的的的的访访访访问问问问,报报报报告告告告有有有有关关关关状状状状态态态态作日志记录;作日志记录;作日志记录;作日志记录;缺点:缺点:缺点:缺点:降低了网络速度,配置复杂。降低了网络速度,配置复杂。降低了网络速度,配置复杂。降低了网络速度,配
45、置复杂。44444444代理服务器代理服务器代代代代理理理理服服服服务务务务是是是是运运运运行行行行在在在在防防防防火火火火墙墙墙墙主主主主机机机机上上上上的的的的专专专专门门门门应应应应用用用用程程程程序序序序或或或或者者者者服服服服务务务务器器器器程程程程序序序序,它它它它把把把把跨跨跨跨越越越越防防防防火火火火墙墙墙墙的的的的网网网网络络络络通通通通信信信信分分分分开开开开。外外外外部部部部计计计计算算算算机机机机的的的的网网网网络络络络链链链链路路路路只只只只到到到到代代代代理理理理服服服服务务务务器器器器,从从从从而隔离防火墙内外计算机系统。而隔离防火墙内外计算机系统。而隔离防火墙内
46、外计算机系统。而隔离防火墙内外计算机系统。组组组组成成成成:代代代代理理理理服服服服务务务务器器器器和和和和代代代代理理理理客客客客户户户户。代代代代理理理理服服服服务务务务器器器器运运运运行行行行在防火墙上,代理客户运行在客户机上。在防火墙上,代理客户运行在客户机上。在防火墙上,代理客户运行在客户机上。在防火墙上,代理客户运行在客户机上。分类:分类:分类:分类:应应应应用用用用级级级级代代代代理理理理是是是是已已已已知知知知代代代代理理理理服服服服务务务务向向向向哪哪哪哪一一一一应应应应用用用用提提提提供供供供的的的的代代代代理,它在应用协议中理解并解释命令。理,它在应用协议中理解并解释命令
47、。理,它在应用协议中理解并解释命令。理,它在应用协议中理解并解释命令。回路级代理回路级代理回路级代理回路级代理能对各种不同的协议提供服务。能对各种不同的协议提供服务。能对各种不同的协议提供服务。能对各种不同的协议提供服务。45454545代理服务器代理服务器优优优优点点点点:有有有有相相相相对对对对较较较较高高高高的的的的安安安安全全全全性性性性、可可可可以以以以实实实实现现现现访访访访问问问问的的的的身身身身份认证、可以在应用层控制服务的等级权限;份认证、可以在应用层控制服务的等级权限;份认证、可以在应用层控制服务的等级权限;份认证、可以在应用层控制服务的等级权限;缺缺缺缺点点点点:性性性性
48、能能能能较较较较差差差差,速速速速度度度度慢慢慢慢,每每每每种种种种访访访访问问问问服服服服务务务务需需需需要要要要单单单单独的代理服务器,用户不透明。独的代理服务器,用户不透明。独的代理服务器,用户不透明。独的代理服务器,用户不透明。46464646如何选择防火墙如何选择防火墙设设设设计计计计原原原原则则则则:考考考考虑虑虑虑费费费费用用用用、资资资资源源源源可可可可用用用用、符符符符合合合合习习习习惯惯惯惯、合法,以保证现代信息安全。具体:合法,以保证现代信息安全。具体:合法,以保证现代信息安全。具体:合法,以保证现代信息安全。具体:1.1.1.1.总拥有成本总拥有成本总拥有成本总拥有成本
49、 2.2.2.2.防火墙本身是安全的防火墙本身是安全的防火墙本身是安全的防火墙本身是安全的 3.3.3.3.可扩充性可扩充性可扩充性可扩充性 4.4.4.4.防火墙的安全性能防火墙的安全性能防火墙的安全性能防火墙的安全性能47474747防火墙的维护防火墙的维护四个部分:四个部分:四个部分:四个部分:1.1.1.1.防火墙的备份;防火墙的备份;防火墙的备份;防火墙的备份;2.2.2.2.制定相应的应急措施;制定相应的应急措施;制定相应的应急措施;制定相应的应急措施;3.3.3.3.定期检查定期检查定期检查定期检查SyslogSyslogSyslogSyslog;日志文件;日志文件;日志文件;日
50、志文件4.4.4.4.保持防火墙的随时技术更新。保持防火墙的随时技术更新。保持防火墙的随时技术更新。保持防火墙的随时技术更新。484848484.3.2 入侵检测(入侵检测(Intrusion Detection)技术)技术入入入入侵侵侵侵检检检检测测测测:是是是是保保保保障障障障网网网网络络络络系系系系统统统统安安安安全全全全的的的的关关关关键键键键部部部部件件件件,它它它它通通通通过过过过监监监监视视视视受受受受保保保保护护护护系系系系统统统统的的的的状状状状态态态态和和和和活活活活动动动动,采采采采用用用用误误误误用用用用检检检检测测测测或或或或异常检测异常检测异常检测异常检测方式,发现