一、防火墙
1. 防火墙建立在内外网络边界上的过滤封锁机制,认为内部网络是安全可信赖的,外部网络是不安全和不可信任的
2. 防火墙对通过受控干线的任何通信进行安全处理,例如:控制、审计、报警、反应等
3. DMZ (屏蔽子网防火墙):位于内网与外网之间,通常作为隔离区,在 这 里 可 以 放 置 一 些 公 用 服 务 器 , 例 如 web 服 务 器 、 E-mail 、 FTP 等
4. 包过滤防火墙:通过一个包过滤器,根据数据的包头中各项信息来控制站点、网络之间的访问性
包过滤防火墙对用户完全透明、访问速度快、低水平控制
包过滤防火墙处在网络层和数据链路层之间
每个 IP 字段都被检查:源地址、目的地址、协议、端口
缺点:不能防黑客攻击、不支持应用层协议、访问控制粒度粗糙、不能处理新的安全威胁
5. 应用代理网关防火墙:彻底隔绝内外网之间的直接通信,内外网之间的互相访问需要经过应用层代理软件转发
优点:可以检查应用层、传输层、网络层的协议特征,对数据包的检测能力较强
缺点:难以配置、处理速度较慢
状态检测技术防火墙:结合了包过滤防火墙和应用代理网关防火墙两者的优点,即安全性和高速度
二、病毒
1. 计算机病毒特性:传播性、隐蔽性、感染性、潜伏性、触发性、破坏性
2. Worm: 蠕虫病毒; Trojan: 特洛伊木马; Backdoor: 后门病毒;
Macro: 宏病毒
3. 宏病毒感染对象:文本文档、电子表格
4. 木马软件:冰河
5. 木马感染流程:通过软件下载捆绑等方式,在用户主机上建立木马病毒的服务器端,这个木马病毒的服务器端再与攻击者主机上的木马病毒客户端建立网络连接,这样攻击者就可以借由此来盗取或者破坏用户主机数据
6. 蠕虫病毒:欢乐时光、熊猫烧香、红色代码、爱虫病毒、震网
三、 网络攻击
1. 拒绝服务攻击 (Dos 攻击 ) :通过不断向计算机发起请求,让目标服务器没有资源去接收其他正常的请求,从而达到“使计算机或者网络无法提供正常服务”的目的
2. 重放攻击:攻击者发送一个目标主机已经接收过的报文来达到攻击目的,主要用于身份认证过程、破坏认证正确性 ; 可通过在报文中增加时间戳来防范
3. 口令入侵攻击:使用某些合法的用户账号和口令登录到目的主机,然后实施攻击活动
4. 特洛伊木马:用户下载了含有木马的软件后,这个木马程序就会向黑客发起连接请求,建立连接后,黑客就可以实施攻击
5. 端口欺骗攻击:采用端口扫描找到系统漏洞,从而实施攻击
6. 网络监听:攻击者可接口某一网段在统一物理通道上传输的所有信息,截取账号和口令
7. IP 欺骗攻击:伪造源 IP 地址,冒充其他系统或发件人身份
8. SQL 注入攻击:通过注入某些 SQL 查询代码,获得数据库权限,从而窃取及修改信息
9. 入侵检测技术:专家系统、模型检测、简单匹配
四、网路安全
1. SSL( 安全套接层 ): 传输层安全协议 端口号 443
2. TLS( 传输层安全协议 ) :也是传输层安全协议,是 SSL 3.0 的后续版本
3. SSH: 用于终端设备与远程站点之间建立连接的安全协议,建立在应用层和传输层基础上的按全协议
4. HTTPS: 使用 SSL 加密的 http
5. MIME: 电子邮件扩展相关协议,不具有安全性
6. PGP: 通过 RSA 非对称加密的邮件协议
7. IPSec: 对 IP 数据报文进行加密
8. ARP: 地址解析成物理地址协议
9. Telnet: 不安全的远程登录协议
10. WEP: 有限等效保密协议
11. TFTP: 简单文件传输协议
12. PP2P: 链路加密
13. RFB :远程登录图形化用户界面协议
14. IGMP: 因特网组管理协议
15. 信息安全的五个基本要素:机密性、完整性、可用性、可控性、审可查性