互联网及信息安全课件_第1页
互联网及信息安全课件_第2页
互联网及信息安全课件_第3页
互联网及信息安全课件_第4页
互联网及信息安全课件_第5页
已阅读5页,还剩68页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

,陕西省电化教育馆陕西省基础教育网络资源管理中心网络运行部主任:张劲萌E-mail:QQ:415239150,信息引领未来安全责任重大,1,PPT学习交流,当对手知道了你的决定之后,就能做出对自己最有利的决定。所以保密、信息安全很重要。但是有的时候,却又防不胜防。,2,PPT学习交流,人民日报撰文报道说:以王进喜为代表的工人阶级,为粉碎外国反动势力对我国的经济封锁和石油禁运,在极端困难的条件下,发扬“一不怕苦,二不怕死”的精神,抢时间争速度,不等车拉马拖,硬是用肩膀将几百吨采油设备扛到了工地。,3,PPT学习交流,当时,由于各种原因,大庆油田的具体情况是保密的。然而上述几则由权威媒体对外公开发表的极其普通的旨在宣传中国工人阶级伟大精神的照片和新闻,在日本三菱重工的信息专家的手里变成极为重要的经济信息,解开了大庆油田的秘密:(1)根据对照片的新闻报道的分析可以判定大庆油田的大致位置在中国东北的北部,且离铁路线不远,其依据是惟有中国东北部寒冷地区采油工人才需戴这种大狗皮帽,穿这样的厚棉袄。惟有油田离铁路线不远,工人才能用肩膀将几百吨的采油设备运到工地。因此,只要找一张中国地图就可以轻而易举的标出大庆油田的大致位置。,4,PPT学习交流,(2)根据对照片和有关新闻报道的分析,可以推断出大庆油田的大致储量和产量,并可确定是否以开始出油。其依据是:首先在照片中王进喜所站的钻台上手柄的架式,推断出油井的直径是多少,从王进喜所站的钻井与背后隐藏的油田之间的距离和密度,又可推断出油田的大致储量和产量,接着从王进喜出席人大会可以肯定大庆油田出油了,不然,王进喜不会当人大代表。,5,PPT学习交流,信息网络安全是指防止信息网络本身及其采集、加工、存储、传输的信息数据被故意或偶然的非授权泄露、更改、破坏或使信息被非法辨认、控制,即保障信息的可用性、机密性、完整性、可控性、不可抵赖性。,什么是信息网络安全?,6,PPT学习交流,据不完全统计,全球现有计算机病毒4.5万种以上,每天还有5-10种新的计算机病毒在产生。1、全球黑客网站点已知的有20多万个,每10秒就有一次黑客攻击。2、著名IT杂志红鲱鱼日前刊文称,全球每天有15万台PC处于失控状态(黑客攻击的危险),而这其中有20%的PC机来自中国。3、互联网过滤评估机构估计,全球大概有420万个色情网站,占所有网站总数的12%。4、据赛门铁克数据显示,今年2月全球垃圾邮件的比例为70%,其中50%来自北美。(包括色情淫秽、“反动信息”)。,惊人的数据!,7,PPT学习交流,网络安全法律法规介绍校园网络安全管理,8,PPT学习交流,网络安全法律法规介绍,1994年我国颁布了第一部有关信息安全的行政法规中华人民共和国计算机信息系统安全保护条例;中华人民共和国计算机信息网络国际联网管理暂行规定(1997年5月20日国务院修正公布)1997年3月14日全国人民代表大会修订的中华人民共和国刑法修正案;1997年12月30日公安部发布计算机信息网络国际联网安全保护管理办法;2000年12月28日颁布了全国人大常委会关于维护互联网安全的决定;2005年公安部发布的互联网安全保护技术措施规定,9,PPT学习交流,网络安全法律法规介绍,1994年我国颁布了第一部有关信息安全的行政法规中华人民共和国计算机信息系统安全保护条例:第十三条计算机信息系统的使用单位应当建立健全安全管理制度,负责本单位计算机信息系统的安全保护工作。第十四条对计算机信息系统中发生的案件,有关使用单位应当在二十四小时内向当地县级以上人民政府公安机关报告。第十七条公安机关对计算机信息系统安全保护工作行使下列监督职权:(一)监督、检查、指导计算机信息系统安全保护工作;(二)查处危害计算机信息系统安全的违法犯罪案件;(三)履行计算机信息系统安全保护工作的其他监督职责。,10,PPT学习交流,计算机信息系统安全保护条例(法律责任),第二十条违反本条例的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:(一)违反计算机信息系统安全等级保护制度危害计算机信息系统安全的;(二)违反计算机信息系统国际联网备案制度的;(三)不按照规定时间报告计算机信息系统中发生的案件的;(四)接到公安机关要求改进安全状况的通知后,在限期内拒不改进的;(五)有危害计算机信息系统安全的其他行为的。,11,PPT学习交流,计算机信息系统安全保护条例(法律责任),第二十一条计算机机房不符合国家标准和国家其他有关规定的,或者在计算机机房附近施工危害计算机信息系统安全的,由公安机关会同有关单位进行处理。第二十三条故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以5000元以下的罚款、对单位处以15000元以下的罚款;有违法所得的除予以没收外,可以处以违法所得1至3倍的罚款。,12,PPT学习交流,网络安全法律法规介绍计算机信息网络国际联网安全保护管理办法,1997年,公安部根据中华人民共和国计算机信息系统安全保护条例、中华人民共和国计算机信息网络国际联网管理暂行规定和其他法律、行政法规的规定,制定了计算机信息网络国际联网安全保护管理办法,并经国务院批准于1997年12月30日公安部发布),13,PPT学习交流,计算机信息网络国际联网安全保护管理办法总则,第五条任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息:(一)煽动抗拒、破坏宪法和法律、行政法规实施的;(二)煽动颠覆国家政权,推翻社会主义制度的;(三)煽动分裂国家、破坏国家统一的;(四)煽动民族仇恨、民族歧视,破坏民族团结的;(五)捏造或者歪曲事实,散布谣言,扰乱社会秩序的;(六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;(七)公然侮辱他人或者捏造事实诽谤他人的;(八)损害国家机关信誉的;(九)其他违反宪法和法律、行政法规的。,14,PPT学习交流,计算机信息网络国际联网安全保护管理办法总则,第六条任何单位和个人不得从事下列危害计算机信息网络安全的活动:(一)未经允许,进入计算机信息网络或者使用计算机信息网络资源的;(二)未经允许,对计算机信息网络功能进行删除、修改或者增加的;(三)未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的;(四)故意制作、传播计算机病毒等破坏性程序的;(五)其他危害计算机信息网络安全的。,15,PPT学习交流,计算机信息网络国际联网安全保护管理办法安全保护责任,第八条从事国际联网业务的单位和个人应当接受公安机关的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。,16,PPT学习交流,计算机信息网络国际联网安全保护管理办法安全保护责任,第十条互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责:(一)负责本网络的安全保护管理工作,建立健全安全保护管理制度;(二)落实安全保护技术措施,保障本网络的运行安全和信息安全;(三)负责对本网络用户的安全教育和培训;(四)对委托发布信息的单位和个人进行登记,并对所提供的信息内容按照本办法第五条进行审核;(五)建立计算机信息网络电子公告系统的用户登记和信息管理制度;(六)发现有本办法第四条、第五条、第六条、第七条所列情形之一的,应当保留有关原始记录,并在二十四小时内向当地公安机关报告;(七)按照国家有关规定,删除本网络中含有本办法第五条内容的地址、目录或者关闭服务器。,17,PPT学习交流,计算机信息网络国际联网安全保护管理办法安全保护责任,第十三条使用公用帐号的注册者应当加强对公用帐号的管理,建立帐号使用登记制度。用户帐号不得转借、转让。,18,PPT学习交流,计算机信息网络国际联网安全保护管理办法法律责任,第二十条违反法律、行政法规,有本办法第五条、第六条所列行为之一的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处罚条例的规定处罚;构成犯罪的,依法追究刑事责任。,19,PPT学习交流,第二十一条有下列行为之一的,由公安机关责令限期改正,给予警告,有违法所得的,没收违法所得;在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款;情节严重的,并可以给予六个月以内的停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格。(一)未建立安全保护管理制度的;(二)未采取安全技术保护措施的;(三)未对网络用户进行安全教育和培训的;(四)未提供安全保护管理所需信息、资料及数据文件,或者所提供内容不真实的;(五)对委托其发布的信息内容未进行审核或者对委托单位和个人未进行登记的;(六)未建立电子公告系统的用户登记和信息管理制度的;(七)未按照国家有关规定,删除网络地址、目录或者关闭服务器的;(八)未建立公用帐号使用登记制度的;(九)转借、转让用户帐号的。,20,PPT学习交流,网络安全法律法规介绍,2005年,公安部根据计算机信息网络国际联网安全保护管理办法有关规定,发布的互联网安全保护技术措施规定。部门规章主要针对互联网服务提供者、联网使用单位。,21,PPT学习交流,互联网安全保护技术措施规定,第二条本规定所称互联网安全保护技术措施,是指保障互联网网络安全和信息安全、防范违法犯罪的技术设施和技术方法。第三条互联网服务提供者、联网使用单位负责落实互联网安全保护技术措施,并保障互联网安全保护技术措施功能的正常发挥。第四条互联网服务提供者、联网使用单位应当建立相应的管理制度。未经用户同意不得公开、泄露用户注册信息,但法律、法规另有规定的除外。互联网服务提供者、联网使用单位应当依法使用互联网安全保护技术措施,不得利用互联网安全保护技术措施侵犯用户的通信自由和通信秘密。,22,PPT学习交流,互联网安全保护技术措施规定,第五条公安机关公共信息网络安全监察部门负责对互联网安全保护技术措施的落实情况依法实施监督管理。第六条互联网安全保护技术措施应当符合国家标准。没有国家标准的,应当符合公共安全行业技术标准。,23,PPT学习交流,互联网安全保护技术措施规定,第七条互联网服务提供者和联网使用单位应当落实以下互联网安全保护技术措施:(一)防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施;(二)重要数据库和系统主要设备的冗灾备份措施;(三)记录并留存用户登录和退出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施;(四)法律、法规和规章规定应当落实的其他安全保护技术措施。,24,PPT学习交流,互联网安全保护技术措施规定,第八条提供互联网接入服务的单位除落实本规定第七条规定的互联网安全保护技术措施外,还应当落实具有以下功能的安全保护技术措施:(一)记录并留存用户注册信息;(二)使用内部网络地址与互联网网络地址转换方式为用户提供接入服务的,能够记录并留存用户使用的互联网网络地址和内部网络地址对应关系;(三)记录、跟踪网络运行状态,监测、记录网络安全事件等安全审计功能。,25,PPT学习交流,互联网安全保护技术措施规定,第九条提供互联网信息服务的单位除落实本规定第七条规定的互联网安全保护技术措施外,还应当落实具有以下功能的安全保护技术措施:(一)在公共信息服务中发现、停止传输违法信息,并保留相关记录;(二)提供新闻、出版以及电子公告等服务的,能够记录并留存发布的信息内容及发布时间;(三)开办门户网站、新闻网站、电子商务网站的,能够防范网站、网页被篡改,被篡改后能够自动恢复;(四)开办电子公告服务的,具有用户注册信息和发布信息审计功能;(五)开办电子邮件和网上短信息服务的,能够防范、清除以群发方式发送伪造、隐匿信息发送者真实标记的电子邮件或者短信息。,26,PPT学习交流,互联网安全保护技术措施规定,第十三条互联网服务提供者和联网使用单位依照本规定落实的记录留存技术措施,应当具有至少保存六十天记录备份的功能。,27,PPT学习交流,互联网安全保护技术措施规定,第十四条互联网服务提供者和联网使用单位不得实施下列破坏互联网安全保护技术措施的行为:(一)擅自停止或者部分停止安全保护技术设施、技术手段运行;(二)故意破坏安全保护技术设施;(三)擅自删除、篡改安全保护技术设施、技术手段运行程序和记录;(四)擅自改变安全保护技术措施的用途和范围;(五)其他故意破坏安全保护技术措施或者妨碍其功能正常发挥的行为,28,PPT学习交流,互联网安全保护技术措施规定,第十五条违反本规定第七条至第十四条规定的,由公安机关依照计算机信息网络国际联网安全保护管理办法第二十一条的规定予以处罚。第十六条公安机关应当依法对辖区内互联网服务提供者和联网使用单位安全保护技术措施的落实情况进行指导、监督和检查。公安机关在依法监督检查时,互联网服务提供者、联网使用单位应当派人参加。公安机关对监督检查发现的问题,应当提出改进意见,通知互联网服务提供者、联网使用单位及时整改。,29,PPT学习交流,网络安全法律法规介绍刑法,1997年3月14日全国人民代表大会修订的中华人民共和国刑法修正案明确规定了计算机网络犯罪:第285条、第286条、第287条,30,PPT学习交流,97版刑法修正案,第二百八十五条【非法侵入计算机信息系统罪】违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处三年以下有期徒刑或者拘役。,31,PPT学习交流,97版刑法修正案,第二百八十六条【破坏计算机信息系统罪】违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处五年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,依照前款的规定处罚。故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照第一款的规定处罚。,32,PPT学习交流,97版刑法修正案,第二百八十七条【利用计算机实施犯罪的提示性规定】利用计算机实施金融诈骗、盗窃、贪污、挪用公款、窃取国家秘密或者其他犯罪的,依照本法有关规定定罪处罚。,33,PPT学习交流,其他相关法律法规,信息产业部2004年发布的关于进一步加强互联网管理工作的意见;年月日起施行的互联网上网服务营业场所管理条例;治安管理处罚法相关条款:第二十五条、第二十七条、第二十九条、第四十二条、第四十七条、第四十九条、第五十四条、第五十五条、第六十八条、第七十条等条款,34,PPT学习交流,校园网络安全管理,建立计算机信息网络安全组织建立和落实安全保护管理制度落实安全保护技术措施安全负责人和安全员职责,35,PPT学习交流,建立计算机信息网络安全组织,安全组织负责人应该是主管计算机信息系统工作的学校主要领导;安全专管员政治思想素质强,并掌握计算机网络技术;安全组织成员若有变动,请及时报区公安分局公共信息网络安全监察大队备案。,36,PPT学习交流,建立安全保护管理制度,学校网站信息发布审核、登记制度;信息监测、巡查保存、清除和备份制度;违法犯罪案件报告和协助查处制度。对计算机信息系统中发生的案件在24小时内向公安机关报告,同时协助公安机关进行相关调查;内部上网人员登记制度(机号、姓名、证件号、上网起止时间)安全教育和培训制度,37,PPT学习交流,安全保护技术措施,具备保存60天以上系统网络运行日志和用户使用日志记录功能。应记录IP地址的分配使用情况,交互式信息发布者、主页维护者、邮箱使用者和拨号用户上网的起止时间和对应IP地址,交互式栏目的信息等;论坛、留言板等交互式栏目,应具有有害信息过滤;开设邮件服务的,应具有垃圾邮件清除功能;开设电子公告等交互式服务、个人主页、短信息服务的,须有身份登记和识别功能。,38,PPT学习交流,安全保护技术措施,设立个人主页服务的,须登记个人主页创办者真实身份(姓名、身份证号码、家庭住址、联系电话等),并能识别身份、上网IP和记录上网时间。落实病毒防范和清除技术措施;,39,PPT学习交流,安全负责人与安全员职责,负责学校网络的系统安全性。负责日常操作系统、网管系统、邮件系统的安全补丁、漏洞检测及修补、病毒防治等工作。负责对本网络用户进行安全教育和培训,使用户自觉遵守和维护计算机信息网络国际互联网安全保护管理办法,使他们具备基本的网络安全知识。,40,PPT学习交流,安全负责人与安全员职责,定期对学校网站交互式栏目进行监测。及时发现、处置有害信息(管理办法第五条、第六条)和敏感信息(被炒作),并立即向区公安分局网监大队报告;发生(发现)计算机网络违法犯罪案件或重大安全事故,应在24小时内向区公安分局网监大队报告,并保留有关原始记录。,41,PPT学习交流,安全负责人与安全员职责,安全员应积极配合公安机关的安全开展的安全管理工作,重要时期和敏感时期要保持24小时通信畅通。积极协助公安机关查处计算机网络违法犯罪行为,如实向公安机关提供有关安全保护的信息、资料及数据文件。,42,PPT学习交流,校园网安全,校园网络安全防范,43,PPT学习交流,随着学校信息化进程的推进,学校网上运行的应用系统越来越多,信息系统变得越来越庞大和复杂。从结构上分析,校园网总体上分为校园内网和校园外网。校园内网主要包括教学局域网、图书馆局域网、办公自动化局域网等。校园外网主要指学校提供对外服务的服务器群、与Internet的接入以及远程移动办公用户的接入等。校园网的服务器群构成了校园网的服务系统,主要包括DNS、Web、FTP、视频点播以及Mail服务等。外部网主要实现校园网与Internet的基础接入。,44,PPT学习交流,校园网建设思考方式的转变,现在需要,被动响应,自动,主动响应,过去,分立式,集成的多层防御,产品支持,系统级服务,业务驱动可运营,可用可管理安全易维护准确灵活计费有效的业务支撑,业务驱动可运营,可用可管理安全易维护准确灵活计费有效的业务支撑,业务驱动可运营,校园网建设思考方式的转变,45,PPT学习交流,随意,规范,分散建设,集中考虑,网络连通,业务应用,一体化的综合业务,像企业ERP网络一样运作,校园网建设思考方式的转变,46,PPT学习交流,危害性最大的攻击手段都是基于网络的!,网络主要安全问题,47,PPT学习交流,新一代恶意代码(蠕虫、木马),48,PPT学习交流,CERT的安全漏洞统计,系统的庞大和复杂造就了缺陷的不可避免,缺陷不可避免,49,PPT学习交流,校园网,网络管理系统,办公区认证计费系统,安全管理系统,各自为战没有统一的协调导致多种需求难以满足,50,PPT学习交流,安全防御四步走安全防护要点:网络安全隔离、网络监控措施、网络安全漏洞扫描、网络病毒的防范,51,PPT学习交流,防火墙部署防火墙是网络安全的屏障。一个防火墙(作为阻塞点、控制点)能极大地提高一个内部网络的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过防火墙,所以网络环境变得更安全。,52,PPT学习交流,四、防火墙的种类与选择,嵌入式防火墙基于软件的防火墙基于硬件的防火墙,53,PPT学习交流,嵌入式防火墙:就是内嵌于路由器或交换机的防火墙。嵌入式防火墙是某些路由器的标准配置。用户也可以购买防火墙模块,安装到已有的路由器或交换机中。嵌入式防火墙也被称为阻塞点防火墙。由于互联网使用的协议多种多样,所以不是所有的网络服务都能得到嵌入式防火墙的有效处理。嵌入式防火墙工作于层,无法保护网络免受病毒、蠕虫和特洛伊木马程序等来自应用层的威胁。就本质而言,嵌入式防火墙常常是无监控状态的,它在传递信息包时并不考虑以前的连接状态。,54,PPT学习交流,基于软件的防火墙:是能够安装在操作系统和硬件平台上的防火墙软件包。如果用户的服务器装有企业级操作系统,购买基于软件的防火墙则是合理的选择。如果用户是一家小企业,并且想把防火墙与应用服务器(如网站服务器)结合起来,添加一个基于软件的防火墙就是合理之举。基于硬件的防火墙:捆绑在“交钥匙”系统内,是一个已经装有软件的硬件设备。基于硬件的防火墙也分为家庭办公型和企业型两种款式。,55,PPT学习交流,在防火墙设置上我们按照以下原则配置来提高网络安全性:第一,根据校园网安全策略和安全目标,规划设置正确的安全过滤规则,规则审核IP数据包的内容包括:协议、端口、源地址、目的地址、流向等项目,严格禁止来自公网对校园内部网不必要的、非法的访问。总体上遵从“不被允许的服务就是被禁止”的原则。第二,将防火墙配置成过滤掉以内部网络地址进入路由器的IP包,这样可以防范源地址假冒和源路由类型的攻击;过滤掉以非法IP地址离开内部网络的IP包,防止内部网络发起的对外攻击。第三,在防火墙上建立内网计算机的IP地址和MAC地址的对应表,防止IP地址被盗用。,56,PPT学习交流,第四,在局域网的入口架设千兆防火墙,并实现VPN的功能,在校园网络入口处建立第一层的安全屏障,VPN保证了管理员在家里或出差时能够安全接入数据中心。第五,定期查看防火墙访问日志,及时发现攻击行为和不良上网记录。第六,允许通过配置网卡对防火墙设置,提高防火墙管理安全性。,57,PPT学习交流,架设入侵监测系统(IDS)架设一个入侵监测系统(IDS)是非常必要的,处于防火墙之后对网络活动进行实时检测。许多情况下,由于可以记录和禁止网络活动,所以入侵监测系统是防火墙的延续。它们可以和你的防火墙和路由器配合工作。,58,PPT学习交流,入侵检测系统的作用,入侵检测系统(IDS,IntrusionDetectionSystem)是通过对计算机网络或计算机系统中的若干关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测系统执行的主要任务包括:监视、分析用户及系统活动;审计系统构造和弱点;识别、反映已知进攻的活动模式,向相关人士报警;统计分析异常行为模式;评估重要系统和数据文件的完整性;审计、跟踪管理操作系统,识别用户违反安全策略的行为。入侵检测系统可以弥补防火墙的不足,为网络安全提供实时的入侵检测并采取相应的防护手段,如记录证据、跟踪入侵、恢复或断开网络连接等。,59,PPT学习交流,通常,入侵检测系统按其输入数据的来源分为三种:基于主机的入侵检测系统,其输入数据来源于系统的审计日志,一般只能检测该主机上发生的入侵;基于网络的入侵检测系统,其输入数据来源于网络的信息流,能够检测该网段上发生的网络入侵;分布式入侵检测系统,能够同时分析来自主机系统审计日志和网络数据流的入侵检测系统,系统由多个部件组成,采用分布式结构。,60,PPT学习交流,IDS扫描当前网络的活动,监视和记录网络的流量,根据定义好的规则来过滤从主机网卡到网线上的流量,提供实时报警。IDS是被动的,它监测你的网络上所有的数据包。其目的就是扑捉危险或有恶意动作的信息包。IDS是按你指定的规则运行的,记录是庞大的,所以我们必须制定合适的规则对他进行正确的配置,如果IDS没有正确的配置,其效果如同没有一样。IDS能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。,61,PPT学习交流,漏洞扫描系统采用先进的漏洞扫描系统定期对工作站、服务器、交换机等进行安全检查,并根据检查结果向系统管理员提供详细可靠的安全性分析报告,为提高网络安全整体水平产生重要依据。,62,PPT学习交流,什么是安全漏洞扫描技术,漏洞扫描器是一种自动检测远程或本地主机安全性弱点的程序。通过使用漏洞扫描器,系统管理员能够发现所维护的Web服务器的各种TCP端口的分配、提供的服务、Web服务软件版本和这些服务及软件呈现在Internet上的安全漏洞。从而在计算机网络系统安全保卫战中做到“有的放矢”,及时修补漏洞,构筑坚固的安全长城。,63,PPT学习交流,常规标准,可以将漏洞扫描器分为两种类型:主机漏洞扫描器(HostScanner)和网络漏洞扫描器(NetworkScanner)。网络漏洞扫描器是指基于Internet远程检测目标网络和主机系统漏洞的程序,如提供网络服务、后门程序、密码破解和阻断服务等的扫描测试。主机漏洞扫描器是指针对操作系统内部进行的扫描,如Unix、NT、Liunx系统日志文件分析,可以弥补网络型安全漏洞扫描器只从外面通过网络检查系统安全的不足。,64,PPT学习交流,要求每台主机系统必须正确配置,为操作系统打够补丁、保护好自己的密码、关闭不需要打开的端口,例如:如果主机不提供诸如等公共服务,尽量关闭它们。,65,PPT学习交流,部署网络版杀毒软件最理想的状况是在整个局域网内杜绝病毒的感染、传播和发作,为了实现这一点,应该在整个网络内可能感染和传播病毒的地方采取相应的防病毒手段。同时为了有效、快捷地实施和管理整个网络的防病毒体系,应能实现远程安装、智能升级、远程报警、集中管理、分布查杀等多种功能。,66,PPT学习交流,在学校网络中心配置一台高效的Windows2000服务器安装一个网络版杀毒软件系统中心,负责管理校园网内所有主机网点的计算机。在各主机节点分别安装网络版杀毒软件的客户端。安装完杀毒软件网络版后,在管理员控制台对网络中所有客户端进行定时查杀毒的设置,保证所有客户端即使在没有联网的时候也能够定时进行对本机的查杀毒。网络中心负责整个校园网的升级工作。为了安全和管理的方便起见,由网络中心的系统中心定期地、自动地到杀毒软件网站上获取最新的升级文件(包括病毒定义码、扫描引擎、程序文件等),然后自动将最新的升级文件分发到其它各个主机网点的客户端与服务器端,并自动对网络版杀毒软件进行更新。,67,PPT学习交流,采取这种升级方式,一方面确保校园网内的杀毒软件的更新保持同步,使

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论