组网技术与网络管理(第二版)第十二章网络完全_第1页
组网技术与网络管理(第二版)第十二章网络完全_第2页
组网技术与网络管理(第二版)第十二章网络完全_第3页
组网技术与网络管理(第二版)第十二章网络完全_第4页
组网技术与网络管理(第二版)第十二章网络完全_第5页
已阅读5页,还剩47页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

组网技术与网络管理 本章要点: 网络安全的主要威胁 网络安全的体系结构 网络安全策略 网络病毒与防治 第 12章 网络安全 组网技术与网络管理 网络安全概述 我们在探索网络安全措施之前,首先要弄清网络安全的威胁所在,只有在充分了解对网络安全构成威胁的因素后,才能更加有效地对付这些威胁,以保证网络安全。网络中存在以下主要风险。 1. 与人有关的风险 2. 与硬件和网络设计有关的风险 3. 与协议和软件有关的风险 4. 与 网络安全风险 组网技术与网络管理 截获 (或阻断 ) 窃听 修改 伪造 重播 (重发 ) 业务否认 网络攻击手段 网络安全概述 进行网络攻击的不法分子使用的攻击行为包括:在未经授权访问的条件下,获得对数据的访问权限;对正常通过网络系统的数据流实施修改或破坏,并以此达到破坏正常操作的目的;向网络系统中注入假的或伪造的信息。在实际的网络攻击手段中,可以满足上述攻击行为的攻击手段有很多,归纳起来主要有以下几种: 组网技术与网络管理 事实上,网络攻击的手段多种多样,要想有效的防范网络攻击,还要具体了解网络攻击的手段。 1. 拒绝服务攻击 ( 2. 泛洪攻击 3. 端口扫描 4. 利用 5. 分片 6. 带源路由选项的 7. 8. 针对路由协议的攻击 (1) 针对 (2) 针对 (3) 针对 网络安全概述 网络攻击手段 组网技术与网络管理 9. 针对设备转发表的攻击 (1) 针对 (2) 针对 (3) 针对流项目表的攻击 10. 网络安全概述 网络攻击手段 组网技术与网络管理 机密性 完整性 可用性 真实性 不可否认性 网络安全的目标 网络安全概述 网络安全通常指的是网络信息的安全 , 包括存储信息的安全和传输信息的安全两个方面的内容 , 因此 , 网络安全的目标就是保护网络信息存放的安全和在网络传输过程中的安全 , 也就是防止网络信息被非授权地访问 、 非法地修改和破坏 。 具体地说 , 网络信息应该满足以下 5个网络安全目标 。 组网技术与网络管理 一个安全的计算机网络应该具有可靠性、可用性、完整性、保密性和真实性等特点。计算机网络不仅要保护计算机网络设备的安全和计算机网络系统的安全,还要保护数据安全等。因此,针对计算机网络本身可能存在的安全问题,实施网络安全保护方案以确保计算机网络自身的安全性,是每一个计算机网络都要认真对待的一个重要问题。网络安全防范的重点主要有两个方面:一是计算机病毒,二是黑客犯罪。 计算机病毒是我们都比较熟悉的一种危害计算机系统和网络安全的破坏性程序。黑客犯罪指的是个别人利用计算机高科技手段,盗取密码以侵入他人计算机网络,非法获得信息、盗用特权等,例如非法转移银行资金、盗用他人银行账号进行购物等。随着网络经济的发展和电子商务的展开,严防黑客入侵、切实保障网络交易的安全,不仅关系到个人的资金安全和商家的货物安全,还关系到国家的经济安全和国家经济秩序的稳定问题,因此各级组织和部门必须给予高度重视。 网络安全防范的主要内容 网络安全概述 组网技术与网络管理 网络安全防范体系 网络安全防范体系的科学性和可行性是其可顺利实施的保障。如图12一维是安全服务,给出了 8种安全属性 (第二维是系统单元,给出了信息网络系统的组成;第三维是结构层次,给出并扩展了国际标准化组织 型。 框架结构中的每一个系统单元都对应于某一个协议层次,需要采取若干种安全服务才能保证该系统单元的安全。网络平台需要有网络节点之间的认证和访问控制,应用平台需要有针对用户的认证和访问控制,需要保证数据传输的完整性和保密性,需要有抗抵赖和审计的功能,需要保证应用系统的可用性和可靠性。针对一个信息网络系统,如果在各个系统单元都有相应的安全措施来满足其安全需求,则该信息网络被认为是安全的。 其体系结构如下图所示: 网络安全体系结构 组网技术与网络管理 网络安全防范体系 网络安全体系结构 协议层次应层用传层输网层络链层路物层理对等实体认证数据源认证访问控制机密性流量机密性数据完整性抗否认服务可用性安 全 服 务通 信 平 台网 络 平 台系 统 平 台应 用 平 台物 理 环 境系统单元组网技术与网络管理 作为全方位的 、 整体的网络安全防范体系也是分层次的 , 不同的层次反映了不同的安全问题 , 根据网络的应用现状情况和网络的结构 , 我们将安全防范体系的层次划分为物理层安全 、 系统层安全 、 网络层安全 、应用层安全和安全管理 5个层次 : 1. 物理环境的安全性 (物理层安全 ) 2. 操作系统的安全性 (系统层安全 ) 3. 网络的安全性 (网络层安全 ) 4. 应用的安全性 (应用层安全 ) 5. 管理的安全性 (管理层安全 ) 其安全防范体系层次如下图所示: 网络安全防范体系层次 网络安全防范体系 组网技术与网络管理 网络安全防范体系层次 网络安全防范体系 安 全 管 理网络层安全系统层安全应用层安全物 理 层 安 全组网技术与网络管理 根据防范安全攻击的安全需求 、 需要达到的安全目标 、 相应安全机制所需要的安全服务等因素 , 参照 统安全工程能力成熟模型 )和 息安全管理标准 )等国际标准 , 综合考虑可实施性 、 可管理性 、 可扩展性 、 综合完备性 、 系统均衡性等方面 , 网络安全防范体系在整体设计过程中应遵循以下 9项原则: 1. 网络信息安全的木桶原则 2. 网络信息安全的整体性原则 3. 安全性评价与平衡原则 4. 标准化与一致性原则 5. 技术与管理相结合原则 6. 统筹规划 、 分步实施原则 7. 等级性原则 8. 动态发展原则 9. 易操作性原则 网络安全防范体系设计准则 网络安全防范体系 组网技术与网络管理 安全策略概略说明什么资产是值得保护和什么行动或不行动将威胁资产 , 所以安全策略是安全的基础 , 策略将会权衡预期的威胁对个人的生产力和效率的破坏程度 , 根据价值不同确认保护水平 , 因此 , 安全策略的制定是网络安全的前提 , 网络安全策略确定了结构中预期计算机的适当配置 、 使用的网络和用以防止与回应安全事件程序 。 1. 物理安全策略 2. 访问控制策略 (1)入网访问控制 (2) 网络的权限控制 (3) 目录级安全控制 (4) 属性安全控制 (5) 网络服务器安全控制 (6) 网络监测和锁定控制 (7) 网络端口和节点的安全控制 网络安全防范策略 网络安全防范体系 组网技术与网络管理 3. 信息加密策略 4. 防病毒技术 5. 防火墙技术 6. 网络入侵检测技术 7. 网络安全管理策略 网络安全防范体系 网络安全防范策略 组网技术与网络管理 网络安全技术 防火墙是近期发展起来的一种保护计算机网络安全的技术性措施 ,它是阻止网络中的黑客访问某个机构网络的屏障 , 也可以将它称为控制进 /出两个方向通信的门槛 。 防火墙系统是一种网络安全部件 , 它可以是硬件 , 也可以是软件 , 也可能是硬件和软件的结合 , 这种安全部件处于被保护网络和其他网络的边界 , 接收被保护网络的进出数据流 , 并根据防火墙所配置的访问控制策略进行过滤或做出其他操作 , 防火墙系统不仅能够保护网络资源不受外部的侵入 , 而且还能够拦截从被保护网络向外传送有价值的信息 。 防火墙系统可以用于内部网络与 也可以用于内部网络的不同网段的隔离 , 后者通常被称为 1. 防火墙的分类 根据防火墙所采用技术的不同 , 目前的防火墙主要有包过滤防火墙 、代理防火墙 、 种 。 (1) 包过滤防火墙 防火墙 组网技术与网络管理 (2) 代理防火墙 (3) 网络地址转换 (4) 监测型防火墙 2. 常见防火墙产品 (1)(2) (3) 3(4) 网络安全技术 防火墙 组网技术与网络管理 数据加密技术是最基本的网络安全技术 , 被誉为信息安全的核心 ,最初主要用于确保数据在存储和传输过程中的保密性 。 它通过变换和置换等方法将被保护信息置换成密文 , 然后再进行信息的存储或传输 , 即使加密信息在存储或传输过程被非授权人员所获得 , 也可以保证这些信息不被其认知 , 从而达到保护信息的目的 。 该方法的保密性直接取决于所采用的密码算法和密钥长度 。 加密技术 网络安全技术 组网技术与网络管理 计算机网络应用特别是电子商务应用的飞速发展,对数据完整性和身份鉴定技术提出了新的要求,数字签名和身份认证就是为了适应这种需要而在密码学中派生出来的新技术和新应用。数据传输的完整性通常通过数字签名的方式来实现,即数据的发送方在发送数据的同时利用单向的 算出所传输数据的消息文摘,并将该消息文摘作为数字签名随数据一同发送。接收方在接收到数据的同时也收到该数据的数字签名,接收方使用相同的算法计算出所接收到的数据的数字签名,并将该数字签名和所接收到的数字签名进行比较,如果两者相同,则说明数据在传输过程中未被修改,数据完整性得到了保证。常用的消息文摘算法包括 根据密钥类型的不同,可以将现代密码技术分为两类:对称加密算法 (私钥密码体系 )和非对称加密算法 (公钥密码体系 )。 网络安全技术 加密技术 组网技术与网络管理 在对称加密算法中,数据加密和解密采用是同一个密钥,因此,其安全性依赖于所持有密钥的安全性。这种加密方法可简化加密处理的过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得到保证。对称加密算法的主要优点是加密和解密速度快,加密强度高,且算法公开,但其最大的缺点是实现密钥的秘密分发比较困难,在大量用户的情况下,密钥管理复杂,而且无法完成身份认证等功能,不便于应用于网络开放的环境中。目前最著名的对称加密算法有数据加密标准 网络安全技术 加密技术 组网技术与网络管理 在公钥密码体系中,数据加密和解密采用不同的密钥,而且用加密密钥进行加密的数据,只有采用相应的解密密钥才能进行解密,更重要的是,从加密密码来求解解密密钥十分困难。在实际应用中,用户通常将密钥对中的加密密钥公开 (称为公钥 ),而秘密持有解密密钥 (称为私钥 )。利用公钥体系可以方便地实现对用户的身份认证,即用户在信息传输前,首先使用所持有的私钥对传输的信息进行加密,信息接收者在收到这些信息之后,利用该用户向外公布的公钥进行解密,如果能够解开密码,说明信息确实是该用户所发送,这样就方便地实现了对信息发送方身份的鉴别和认证。在实际应用中,通常将公钥密码体系和数字签名算法结合使用,在保证数据传输完整性的同时完成对用户的身份认证。 网络安全技术 加密技术 组网技术与网络管理 目前的公钥密码算法都是基于一些复杂的数学难题,例如,目前广泛使用的 前常用的非对称加密算法包括整数因子分解 (以 、椭圆曲线离散对数和离散对数 (以 3种。公钥密码体系的优点是能够适应网络的开放性要求,密钥管理简单,并且可以方便地实现数字签名和身份认证等功能,它是目前电子商务等技术的核心基础。其缺点是算法复杂,加密数据的速度和效率较低,因此,在实际应用中,通常将对称加密算法和非对称加密算法结合起来使用,利用 采用 过这种方法,可以有效地提高加密的效率并能简化对密钥的管理。 网络安全技术 加密技术 组网技术与网络管理 网络入侵检测技术也称为网络实时监控技术 , 它通过硬件或软件对网络上的数据流进行实时检查 , 并与系统中的入侵特征数据库进行比较 ,一旦发现有被攻击的迹象 , 立刻根据用户所定义的动作做出反应 , 例如切断网络连接 , 或通知防火墙系统对访问控制策略进行调整 , 将入侵的数据包进行过滤等 。 入侵检测技术简介 : (1) (2). 异常性检测方法 2. 搭建一个基于网络的 (1) 获取 (2) 构建并配置探测器 , 实现数据采集功能 (3) 建立数据分析模块 (4) 构建控制台子系统 (5) 构建数据库管理子系统 (6) 联调 入侵检测技术 网络安全技术 组网技术与网络管理 身份验证是一致性验证的一种,验证是建立一致性证明的一种手段。身份验证主要包括验证依据、验证系统和安全要求。身份验证技术是在计算机中最早应用的安全技术,目前仍在广泛的被应用,它是网络信息安全的第一道门。 在现实生活中,个人的身份主要通过各种证件来确认的,例如身份证或者户口簿等等。在计算机世界里,各种计算机资源也需要认证机制,从而能够确保被能够使用这些资源的人使用。然而,目前各类计算机资源主要是依靠固定的口令方式来进行验证。这种方式存在着很多问题,例如会被黑客进行网络数据流窃听、认证信息截取、字典攻击、穷举尝试等等。鉴于这些问题,一次性口令身份验证技术出现了。 身份验证和存取控制 网络安全技术 组网技术与网络管理 所谓的一次性口令身份验证技术主要是在登陆过程中,加入不确定的因素,是每次登陆过程中传送的信息都不相同,以提高登陆过程的安全性。例如:登陆密码 =户名 +密码 +时间),系统接收到登陆口令后做一个验算即可验证用户的合法性。例如 存取控制规定何种主体对何种客体具有何种操作权力。存取控制主要包括人员限制、数据标识、权限控制、类型控制和风险分析等等。它也是比较早的一种安全技术,与身份验证同时使用,赋予不同身份的用户以不同的操作权限,以实现不同安全级别的信息分级管理。 存取控制是对所有的直接存取活动通过授权的方式进行控制,从而保证了计算机的系统安全保密。一般来说有两种方式:一是隔离技术法,二是限制权限法。 网络安全技术 身份验证和存取控制 组网技术与网络管理 所谓的隔离技术法就是在电子数据处理成分的周围建立屏障,从而在该环境中实施存取规则。隔离技术也分为物理隔离、时间隔离、逻辑隔离和密码技术隔离。传统的多网环境一般通过运行两台计算机实现的就是物理隔离。目前,我国已经拥有了自主知识产权的涉密计算机,它采用双硬盘物理隔离技术,通过运行一台涉密计算机,即可在物理隔离的状态下切换涉密信息网和公共信息网,实现一机双网或一机多网的功能。另外,还有一种方式就是在电脑中加装隔离卡,一块隔离卡带一块硬盘、一块网卡,使用不同的网络环境。当然,物理隔离方式对于系统的要求比较高。 所谓的限制权限法就是限制特权以便有效地进入系统的用户所进行的操作。其实,这也是对用户进行分类,不同级别的用户安全密级授权不同,对于资源的访问的权限也就不同。 网络安全技术 身份验证和存取控制 组网技术与网络管理 虚拟专用网 (近年来随着代企业越来越多地利用售和售后服务,乃至培训、合作等活动。许多企业趋向于利用 种利用 虚拟专用网实际上就是将 种公有网和 用户观点来看,数据都能够被正确传送到了目的地。相应地,企业在这种公共数据网上建立的用以传输企业内部信息的网络被称为私有网。 目前 项技术来保证安全,这 4项技术分别是隧道技术(加 /解密技术 (密钥管理技术(使用者与设备身份认证技术 ( 网络安全技术 组网技术与网络管理 1. 隧道技术 2. 加 /解密技术 3. 密钥管理技术 4. 使用者与设备身份认证技术 网络安全技术 组网技术与网络管理 网络安全协议 安全协议的建立和完善是安全保密系统走上规范化、标准化道路的基本因素。根据计算机专用网多年的实践经验,一个较为完善的内部网和安全保密系统,至少要实现加密机制、验证机制和保护机制。目前,已开发并应用的协议有以下几种: (1)加密协议 (2)身份验证协议 (3)密钥管理协议 (4)数据验证协议 (5)安全审计协议 (6)防护协议 组网技术与网络管理 网络安全协议 一种为了在不安全的网络上提供安全的远程登录和安全的网络服务而设计的协议。它包括以下 3个主要部分: (1)传输层协议提供一些认证、信任和完整性。 (2)用户认证协议层认证连接到服务器的客户端用户。 (3)当安全的传输层连接建立之后,客户端将发送一个服务请求。 组网技术与网络管理 它之上可以叠加各种网路应用,而 术识别对方的身份, 如 方在连线建立之初即商定一个用以对后续连线加密的秘密钥匙 (加密演算法,例如 讯息认证码 ( 式,例如 网络安全协议 于 颇具弹性,许多国际知名厂商的多数产品都支持此协定,包括微软的,而 信赖的传输服务,安全表示透过 以防范外界任何可能的窃听或监控,可信赖表示经由 组网技术与网络管理 验证方须持有某发证机关(证书 (其中内含其持有者的公众钥匙, 持有者的私有钥匙和证书即可证明自己的身份,在实际应用上, 户端可选择性的持有自己的证书,此种做法主要在于保护一般用户不会被欺骗。 网络安全协议 组网技术与网络管理 灵活简洁的 但是这种简洁产生了一个重大的问题:缺少 目前 , 由 , 瞄准了直接在 个主要范围上的安全:鉴定性 , 它用于验证正在通信的个体;完整性 , 它用于确保数据不被改变;保密性 , 它用于确保数据不被截获和查看 。 1. 议不是一个单独的协议 , 它给出了应用于 的 一 整 套 体 系 结 构 , 包 括 网 络 认 证 协 议 H) 、 封 装 安 全 载 荷 协 议 密钥管理协议 用于网络认证及加密的一些算法等 。 定了如何在对等层之间选择安全协议 、 确定安全算法和密钥交换 , 向上层提供访问控制 、 数据源认证 、 数据加密等网络安全服务 。 网络安全协议 组网技术与网络管理 不可否认性 反重播性 数据完整性 数据可靠性 (加密 ) 认证数据源发送信任状 , 由接收方验证信任状的合法性 , 只有通过认证的系统才可以建立通信连接 。 网络安全协议 组网技术与网络管理 2. 可以看作是对包过滤防火墙的一种扩展 , 如图 12 当接收到一个 包过滤防火墙使用其头部在一个规则表中进行匹配 , 当找到一个相匹配的规则时 ,包过滤防火墙就按照该规则制订的方法对接收到的 这里的处理工作只有两种:丢弃或转发 。 其工作原理图如下所示: 网络安全协议 I P s e c 处理 块 网卡驱动程序 T C P 模块 I P P C U T C P P C U 原决定对接收到的 但是 , 绕过 , 还有一种即进行 正是这个新增添的处理方法提供了比包过滤防火墙更进一步的网络安全性 。 网络安全协议 组网技术与网络管理 网络安全协议 进行 过滤防火墙只能控制来自或去往某个站点的 以拒绝来自某个外部站点的可以拒绝某个内部站点对某些外部网站的访问。但是,包过滤防火墙不能保证从内部网络出去的数据包不被截取,也不能保证进入内部网络的数据包未经过篡改。只有在对 能保证在外部网络传输的数据包的机密性、真实性、完整性,通过 只进行认证,也可以同时实施两者。但无论是进行加密还是进行认证, 种是与其前一节提到的协议工作方式类似的隧道模式;另一种是传输模式。 组网技术与网络管理 3. 个主要协议 为了进行加密和认证, 便向加密和认证提供所需要的密钥,并对密钥的使用进行管理。以上3方面的工作分别由 个协议进行规定。为了介绍这 3个协议,首先需要引人一个术语: 全关联 )。所谓安全关联指的是安全服务与它服务的载体之间的一个 “ 连接 ” 。 A,而 A。主要实现 网络安全协议 组网技术与网络管理 对使用的协议 、 加密算法和密钥进行协商 。 方便的密钥交换机制 (这可能需要周期性的进行 )。 跟踪对以上约定的实施 。 网络安全协议 通信双方如果要利用 需要事先协商好将要采用的安全策略 , 包括使用的加密算法 、 密钥 、 密钥的生存期等 。 当双方协商好使用的安全策略后 , 我们就说双方建立了一个 可以由 当给定了一个 就确定了 例如加密 、 认证等 。 输临近和嵌套隧道 。 (1) (2) (3) 它主要包括以下 3个功能: 组网技术与网络管理 所谓的 广义上来讲,就是提供公钥加密和数字签名服务的系统, 可以为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便的使用加密和数字签名技术,从而保证网上数据的机密性、完整性、有效性。 一个典型、完整、有效的 分别为公钥密码证书管理、黑名单的发布和管理、密钥的备份和恢复、自动更新密钥、自动管理历史密钥。 由公开密钥密码技术、数字证书、证书发放机构和关于公开密钥的安全策略等基本部分组成。它是利用公钥技术实现电子商务安全的一种体系,是一种基础设施。 网络安全协议 组网技术与网络管理 所谓 是由美国 同开发研制了安全电子交易协议。它是能够公钥密码体制和 要应用于保障网上购物信息的安全性。 由于 家和银行之间的认证,确保了交易数据的安全性、完整性、可靠性和交易不可否认性,特别是保证不将消费者银行卡号暴露给商家等等的优点,因此成为了目前公认的信用卡 /借记卡的网上交易额国际安全标准。 网络安全协议 组网技术与网络管理 网络病毒与防治 计算机病毒指的是一些具有 “ 病毒 ” 功能的程序或程序段,它们可以把自己的一个副本附加到另一个程序或转移到另一台计算机系统中,通过网络或存贮介质 (光盘、软盘 )交换进行传播。结果是干扰计算机正常运行,占用系统资源、降低传输运行速度,有些 “ 病毒 ” 还在一定条件下破坏、删改数据,产生严重的后果。 病毒是由一些计算机软件设计者出于恶作剧、蓄意破坏或反人类、反社会因素等目的专门设计的特殊程序,病毒绝不会自己产生。伴随着计算机网络的发展,目前计算机病毒主要通过网络进行传播,而且危害性空前扩大。像 “ 冲击波 ” 、 “ 蠕虫 ” 等病毒,让很多人体会到了病毒的危害和严重性。 组网技术与网络管理 在现阶段,由于计算机网络系统的各个组成部分、接口以及各个连接层次的相互转换环节都不同程度地存在着某些漏洞或薄弱环节,在网络软件方面存在的薄弱环节更多,所以使得网络病毒有机可乘,能够突破网络的安全保护机制,通过感染网络服务器进而在网络上快速蔓延。计算机网络病毒的特点如下: 1. 破坏性强 2. 传播性强 3. 具有潜伏性和可激发性 4. 针对性强 5. 扩散面广、传播途径多变 网络病毒的特点 网络病毒与防治 组网技术与网络管理 屏幕异常滚动,和行同步无关。 系统文件长度发生变化。 出现异常信息、异常图形。 运行速度减慢,系统引导、打印速度变慢。 存储容量异常减少。 系统不能由硬盘引导。 系统出现异常死机。 数据丢失。 执行异常操作。 网络病毒的主要症状 网络病毒与防治 计算机网络病毒和人体病毒一样,都有本身的典型症状,主要有: 组网技术与网络管理 破坏文件分配表,使磁盘上的用户信息丢失。 改变磁盘分配,造成数据的错误。 删除磁盘上特定的文件,或破坏文件的数据。 影响内存中的常驻程序。 自我繁殖,侵占大量的存储空间。 改变正常运行的程序。 窃用用户的主要数据。 网络病毒与防治 网络病毒的主要症状 病毒本身各具有不同特性,病毒的症状也是五花八门。有的病毒表现欲非常强,它进入到内存后,针对系统做一些定点操作。有的病毒则不会有太大的动静,会对文件进行改写。虽然病毒形式多种多样,但它们发作的目的都是为了破坏程序的完整性,篡改文件的精确性,使系统及所支持的数据和服务发生失效。主要的表现形式有如下: 组网技术与网络管理 网络病毒的防治是一个系统性的工程 , 它既包括技术方面的措施 ,又包括管理方面的措施 。 1. 选择有效的防毒 /杀毒软件 2. 增加安全意识 3. 健全管理制度并落实执行 4. 定期对网络中的设备进行查毒 网络病毒的防治 网络病毒与防治 组网技术与网络管理 选择有效的防毒 /杀毒软件是防治网络病毒的有效措施。目前,主要的杀毒 /防毒软件有主机版和网络版两种版本,主机版主要用于单机系统的防毒和杀毒,网络版可以实现网络系统的杀毒与防毒。 1. 网络防毒 /杀毒系统的特点 (1) 集中式管理、分布式杀毒。 (2) 数据库技术、 (3) 多引擎支持。 (4) 从入口处拦截病毒。 (5) 全面解决方案。 (6) 客户化定制。 (7) 扩展性。 (8) 远程安装或分发安装。 网络防毒 /杀毒软件 网络病毒与防治 组网技术与网络管理 2. 常见网络防毒 /杀毒产品 (1) (2) (3) (4) (5)卡巴斯基杀毒软件 网络病毒与防治 网络防毒 /杀毒软件 组网技术与网络管理 网络机房安全 计算机机房的场地环境,即各种因素对计算机设备的影响。 计算机机房用电安全技术的要求。 计算机机房的访问人员控制。 计算机设备及场地的防雷、防火和防水。 计算机系统的静电防护。 计算机设备及软件、数据的防盗防破坏措施。 存储着计算机中重要信息的磁介质的处理、存储和处理手续的有关问题。 计算机系统在遭受灾害时的应急措施。 机房安全范围 保证计算机系统的机房安全涉及的范围很广泛,不但要保证计算机安全运行,还要保证整个设施的安全;不但要保证设备的正常运转,还要保证数据信息的安全可靠;不但要保证硬件安全还要保证软件安全。 计算机系统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论