目录

  • 1 信息安全入门
    • 1.1 现实中安全问题
    • 1.2 区分信息、消息、数据、信号与通信
    • 1.3 认识信息安全的内涵
    • 1.4 网络脆弱性分析
    • 1.5 信息安全威胁分析
    • 1.6 信息安全模型
  • 2 物理安全与信息安全风险评估
    • 2.1 从案例认识安全管理的重要性
    • 2.2 物理安全涉及的内容
    • 2.3 案例及思考题
  • 3 信息加密方法
    • 3.1 初识密码学
    • 3.2 密码学发展的3个阶段
    • 3.3 密码基本概念及类型
    • 3.4 古典密码体系的演化
    • 3.5 非对称加密算法
    • 3.6 穷举破译法与统计分析法
  • 4 信息加密应用
    • 4.1 初识CA
    • 4.2 PGP加密与使用
    • 4.3 文件的加密与解密
    • 4.4 PGP邮件加密与解密、签名与验证
  • 5 信息隐藏与数字水印操作
    • 5.1 何为隐写术?
    • 5.2 信息隐藏应用----数字水印
    • 5.3 图片水印制作
  • 6 黑客与嗅探
    • 6.1 两个故事
    • 6.2 何为OSI模型?
    • 6.3 TCP/IP模型
    • 6.4 网络信息收集—DOS命令
    • 6.5 网络信息收集--Windows网络探测工具
    • 6.6 端口扫描
    • 6.7 网络监听
  • 7 黑客攻击技术
    • 7.1 黑客攻击的一般步骤
    • 7.2 黑客是如何实施攻击的?
  • 8 攻击防范技术
    • 8.1 防火墙
    • 8.2 入侵检测技术
    • 8.3 VPN
    • 8.4 “密罐”技术
  • 9 病毒防治
    • 9.1 认识计算机病毒
    • 9.2 恶意代码
  • 10 操作系统安全管理
    • 10.1 操作系统入门
    • 10.2 Linux的自由天地
    • 10.3 Windows系统安全
  • 11 无线局域网安全认识与管理
    • 11.1 何为无线局域网?
    • 11.2 了解无线局域网典型设备
    • 11.3 无线局域网安全技术有哪些?
    • 11.4 无线安全管理实例
  • 12 数据备份与恢复
    • 12.1 初识数据备份与恢复
    • 12.2 常用的数据备份与恢复方法
    • 12.3 掌握Windows数据备份典型方法
    • 12.4 巧用数据恢复软件
  • 13 云计算与云安全
    • 13.1 Animoto的创业故事
    • 13.2 云计算
    • 13.3 何为云安全?
  • 14 信息安全法律法规案例分析
    • 14.1 信息安全中的法律问题
    • 14.2 计算机犯罪
防火墙


  • 何为防火墙? 

  • 防火墙有哪些技术? 

  • 防火墙的体系结构有几种? 

  • 个人防火墙应用演示 



在网络系统中,防火墙指的是一个由软件和硬件设备组合而成,是一种获取安全性方法的形象说法,在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成 。

第1代防火墙

第一代防火墙技术几乎与路由器同时出现,采用了包过滤(Packet Filter)技术。

第2、3代防火墙 

1989年,贝尔实验室的Dave Presotto和Howard Trickey推出了第二代防火墙,即电路层防火墙,同时提出了第三代防火墙——应用层防火墙(代理防火墙)的初步结构。 

第4代防火墙

 1992年,南加洲大学(University of Southern California,USC)信息科学院的BobBraden开发出了基于动态包过滤(Dynamic Packet Filter)技术的第4代防火墙,后来演变为目前所说的状态监视(Stateful Inspection)技术。1994年,以色列的CheckPoint公司开发出了第一个采用这种技术的商业化的产品。

第5代防火墙

1998年,NAI公司推出了一种自适应代理(Adaptive Proxy)技术,并在其产品Gauntlet Firewall for NT中得以实现,给代理类型的防火墙赋予了全新的意义,可以称之为第5代防火墙。

一体化安全网关UTM

随着万兆UTM(Unified Threat Management,统一威助管理)的出现,UTM代替防火墙的趋势不可避免。在国际上,Juniper,飞塔公司高性能的UTM占据了一定的市场份额。国内的华三通信(H3C)、启明星辰的高性能UTM则一直领跑国内市场。   



既然防火墙要对内部网络与外部网络之间的通信数据包进行筛选,那么它必然要有一个规则来判定哪些数据包是合法的,哪些是非法的,这些规则组成的集合称为安全规则。

防火墙安全规则由匹配条件和处理方式两部分组成。匹配条件是一些逻辑表达式,用于对通信流量是否合法做出判断。若匹配条件值为真,那么就进行接受处理;否则作拒绝或丢弃处理。 

 

 


接受:允许通过;

拒绝:拒绝信息通过,通知发送信息的信息源;

丢弃:直接丢弃信息,不通知信息源。   



在逻辑上,防火墙是一个分离器、一个限制器,也是一个分析器,有效地监控了内部网和外部网之间的任何活动,保证了内部网络的安全。



(1)可以完成整个网络安全策略的实施。防火墙可以把通信访问限制在可管理范围内。

(2)可以限制对某种特殊对象的访问,如限制某些用户对重要服务器的访问。

(3)具有出色的审计功能,对网络连接的记录都具有很好的审计功能。

(4)可以对有关的管理人员发出告警。

(5)可以将内部网络结构隐藏起来。

 

(1)不能防止授权访问的攻击。

(2)不能防止没有配置的访问。

(3)不能防止一个合法用户的攻击行为。

(4)不能防止利用标准网络协议中的缺陷进行的攻击。

(5)不能防止利用服务器系统漏洞进行的攻击。

(6)不能防止受病毒感染的文件的传输。

(7)不能防止数据夹带式的攻击。

(8)不能防止可接触的人为或自然的破坏。



由于防火墙处于内部网络和外部网络之间这个特殊位置,因此,防火墙上还可以添加一些其他功能,主要包括:

  • 通过防火墙将内部私有地址转换为全球公共地址。

  • 对一个特定用户的身份进行校验,判断是否合法。

  • 对通过防火墙的信息进行监控。

  • 支持VPN功能等。

 

  • 包过滤技术 

  • 应用网关技术 

  • 电路级网关技术 

  • 状态检测技术 

  • 代理服务器技术 

  • 网络地址转换技术

  • 个人防火墙 

  • 分布式防火墙