计算机 信息安全⑩

信息安全涵盖信息的完整性、保密性和可用性,涉及网络礼仪、计算机犯罪和防御技术。文章详细介绍了病毒的定义、传播方式和预防措施,以及防火墙的种类、工作原理和优缺点,强调防火墙不能清除病毒,主要用于内外网之间的防护。
摘要由CSDN通过智能技术生成

一、信息安全概述

信息安全定义:信息的完整性、保密性、可用性、可靠性。

1.1信息安全意识

1.1.1可能面临的威胁和风险

自然威胁:下雨、下雪、疫情,不可抗拒的困难。

人为攻击分为偶然事件(不小心)、恶意攻击(目的性)。

恶意攻击分为:主动攻击和被动攻击。

1.1.2良好的安全习惯

1.2网络礼仪与道德

1.3计算机犯罪

1.3.1犯罪手段

1.3.2网络黑客

1.4常见信息安全技术

虚拟专用(vpn)网:建立临时的道路

1.4.1密码技术

1.4.2单钥和双钥(公钥)加密

二、计算机病毒

2.1病毒的定义

病毒根本是软件,是人为编制的。

2.2病毒特点

传染性:自我复制,一传多。

潜伏性:一定条件下触发。新冠肺炎

2.3病毒传播途径

网络是最快最广泛的传播途径

2.4病毒分类

文件病毒一般感染的是.com和.exe文件。

2.5几种常见病毒

可以破坏计算机硬件的病毒是:CIH病毒,是文件形病毒。

2.6病毒预防

杀毒软件不能杀所有病毒,只能查杀病毒库内的病毒。

三、防火墙

3.1防火墙概念

防火墙可以被动防御的。

决定哪些可以进入内部,哪些可以访问外部。

3.2防火墙类型

1)根据防火墙的形态可分为:

  • 软件防火墙

运行在特定的计算机上,需要客户预先安装好的计算机操作系统的支持。一般来说这台计算机就是整个网络的网关,俗称个人防火墙。软件防火墙像其他软件产品一样需要先在计算机上安装并做好配置才可以使用。使用这类防火墙,需要网关对所工作的操作系统平台比较熟悉。

  • 硬件防火墙

通过硬件设备实现的防火墙叫做硬件防火墙,外形跟路由器相似,接口类型通常有千兆网口、万兆光口。硬件防火墙可以实现 CIA 的机密性( Confidentiality )、完整性( Integrity )、可用性( Availability )这三种类型的对应策略。小企业会在局域网和互联网的边界部署防火墙。

传统硬件防火墙一般至少具备三个端口,分别接内网、外网和 DMZ 区(非军事化区),现在一些新的硬件防火墙往往扩展了端口,常见的四端防火墙将第四个端口做为配置口、管理端口。很多防火墙还可以进一步扩展端口数目。

2)按照防火墙实现技术的不同可以将防火墙分为:

  • 包过滤防火墙

包过滤防火墙是用一个软件查看所流经的数据包的包头(header),由此决定整个包的命运。它可能会决定丢弃(DROP)这个包,可能会接受(ACCEPT)这个包(让这个包通过),也可能执行其它更复杂的动作。

包过滤是一种内置于 Linux 内核路由功能之上的防火墙类型,其防火墙工作在网络层。

  • 状态 / 动态检测防火墙

状态 / 动态检测防火墙,可以跟踪通过防火墙的网络连接和包,这样防火墙就可以使用组附加的标准,以确定该数据包是分许或者拒绝通信。它是在使用了基本包过海防火墙的通信上应用些技术来做到这点的。

  • 应用程序代理防火墙

应用程序代理防火墙又称为应用层防火墙,工作于 OSI 的应用层上。应用程序代理防火墙实际上并不允许在它连接的网络之间直接通信。相反,它是接受来自内部网络特定用户应用程序的通信,然后建立于公共网络服务器单独的连接。

3)按照防火墙结构分类:

  • 单一主机防火墙

单一主机防火墙是最为传统的防火墙,独立于其它网络设备,它位于网络边界。这种防火墙其实与一台计算机结构差不多,同样包括 CPU、内存、硬盘等基本组件,当然主板更是不能少了,且主板上也有南、北桥芯片。它与一般计算机最主要的区别就是一般防火墙都集成了两个以上的以太网卡,因为它需要连接一个以上的内、外部网络。

  • 路由器集成式防火墙

原来单一主机的防火墙由于价格非常昂贵,仅有少数大型企业才能承受得起,为了降低企业网络投资,现在许多中、高档路由器中集成了防火墙功能。如 Cisco IOS 防火墙系列。但这种防火墙通常是较低级的包过滤型。这样企业就不用再同时购买路由器和防火墙,大大降低了网络设备购买成本。

  • 分布式防火墙

分布式防火墙再也不是只是位于网络边界,而是渗透于网络的每一台主机,对整个内部网络的主机实施保护。在网络服务器中,通常会安装一个用于防火墙系统管理软件,在服务器及各主机上安装有集成网卡功能的 PCI 防火墙卡 ,这样一块防火墙卡同时兼有网卡和防火墙的双重功能。这样一个防火墙系统就可以彻底保护内部网络。各主机把任何其它主机发送的通信连接都视为 “不可信” 的,都需要严格过滤。而不是传统边界防火墙那样,仅对外部网络发出的通信请求 “不信任”。

4)按照防火墙的应用部署位置分类:

  • 边界防火墙

边界防火墙是最为传统的那种,它们于内、外部网络的边界,所起的作用的对内、外部网络实施隔离,保护边界内部网络。这类防火墙一般都是硬件类型的,价格较贵,性能较好。

  • 个人防火墙

个人防火墙安装于单台主机中,防护的也只是单台主机。这类防火墙应用于广大的个人用户,通常为软件防火墙,价格最便宜,性能也最差。

  • 混合防火墙

混合式防火墙可以说就是 “分布式防火墙” 或者 “嵌入式防火墙”,它是一整套防火墙系统,由若干个软、硬件组件组成,分布于内、外部网络边界和内部各主机之间,既对内、外部网络之间通信进行过滤,又对网络内部各主机间的通信进行过滤。它属于最新的防火墙技术之一,性能最好,价格也最贵。

5)按照防火墙性能分类:百兆级防火墙、千兆级防火墙。

  1. 按照防火墙网络保护的不同方法分为:网络层防火墙、应用层防火墙、链路层防火墙。

  1. 按照发展顺序分为:包过滤型防火墙(第一代)、复合防火墙(第二代)和IGA防毒墙、Sonic Wall防火墙(第三代)。

  1. 在网络中的位置分为:边界防火墙和分布式防火墙,分布式防火墙分为主机防火墙和网络防火墙。

  1. 按实现手段分为:引荐防火墙、软件防火墙和软硬兼施防火墙。

3.3防火墙优缺点

防火墙和杀毒软件不一样

防火墙不能清除病毒。

防火墙用于内网和外网之间,局域网和广域网之间。

四、例题

答案:1.C 2.D 3.D 4.B 5.BD 6.BD 7.X 8.√ 9.密文 10.X

病毒是在传染中发生的变异

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

KK在编程

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值