第8章--网络安全管理课件

上传人:txadgkn****dgknqu... 文档编号:242766231 上传时间:2024-09-03 格式:PPT 页数:48 大小:674.12KB
返回 下载 相关 举报
第8章--网络安全管理课件_第1页
第1页 / 共48页
第8章--网络安全管理课件_第2页
第2页 / 共48页
第8章--网络安全管理课件_第3页
第3页 / 共48页
点击查看更多>>
资源描述
,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,*,第8章 网络安全管理,8.1网络安全的重要性,8.2网络管理,8.3网络安全管理,8.4防火墙技术,8.5入侵检测技术,8.6,网络防病毒技术,8.7网络文件的备份与恢复,8.8实训:Windows XP下的安全管理配置,第8章 网络安全管理 8.1网络安全的重要性,1,上一页,下一页,目 录,结 束,本 节,8.1 网络安全的重要性,计算机犯罪正在引起社会的普遍关注,对社会也构成了很大的威胁。目前计算机犯罪案件正在以每年100%的速率增长;黑客攻击事件则以每年10倍的速率增长;计算机病毒的增长速度更加迅速,目前已经出现了4万多种病毒,它对计算机网络带来了很大的威胁。,网络为人们提供了很多宝贵的信息,使得人们可以不受地理位置与时间的限制,相互交换信息,合作研究,学习新的知识,了解各国科学、文化发展。与此同时,也有一些不道德的用户利用网络发表不负责或损害他人利益的消息,窃取商业情报与科研机密,危及个人稳私。,上一页下一页目 录结 束本 节8.1 网络安全的重要,2,上一页,下一页,目 录,结 束,本 节,8.2 网络管理,8.2.1 网络管理概述,随着网络事业的蓬勃发展,网络对于人们的意义越来越重要。网络环境已经成为一个现代化企事业单位的工作基础,成为维持业务正常运转的基本条件。人们对网络的依赖程度不断增加的同时,网络本身的功能及结构也变得越来越复杂。计算机网络由一系列的计算机、数据通信设备等硬件系统,以及应用、管理软件系统所构成。随着网络规模的扩大,以及网络资源的种类和数量的增多,网络管理工作也显得尤为重要。人们需要管理维护网络,保持网络的正常运行,以期得到更好的网络服务,上一页下一页目 录结 束本 节8.2 网络管理 8.,3,上一页,下一页,目 录,结 束,本 节,8.2.2 网络管理中心与网络管理功能,1网络管理中心,网络管理中心通常由一组功能不同的控制设备组成,它们指挥和控制网络中的其它设备一起完成网络管理的任务。网络管理中心向网络中的各种设备(包括网络交换节点、集中器和线路设备等)发出各种控制命令,这些设备执行命令并返回结果。除此之外,网络管理中心还可以直接收集其它设备周期或随时发来的各种统计信息和报警报告,对其进行分析,并确定进一步的控制操作。,上一页下一页目 录结 束本 节8.2.2 网络管理中,4,上一页,下一页,目 录,结 束,本 节,2网络管理功能,一个功能完善的网络管理系统,对网络的使用有着极为重要的意义。它通常具有以下五个方面的功能。, 配置管理,配置管理是指网络中每个设备的功能、相互间的连接关系和工作参数,它反映了网络的状态。, 故障管理,故障管理是用来维持网络的正常运行的。网络故障管理包括及时发现网络中发生的故障,找出网络故障产生的原因,必要时启动控制功能来排除故障。控制功能包括诊断测试、故障修复或恢复、启动备用设备等。,上一页下一页目 录结 束本 节2网络管理功能,5,上一页,下一页,目 录,结 束,本 节, 性能管理,网络性能管理活动是持续地评测网络运行中的主要性能指标,以检验网络服务是否达到了预定的水平,找出已经发生或潜在的瓶颈,报告网络性能的变化趋势,为网络管理决策提供依据。性能管理指标通常包括网络响应时间、吞吐量、费用和网络负载。, 记帐管理,记帐管理主要对用户使用网络资源的情况进行记录并核算费用。, 安全管理,安全管理功能是用来保护网络资源的安全。安全管理活动能够利用各种层次的安全防卫机制,使非法入侵事件尽可能少发生;能够快速检测未授权的资源使用,并查出侵入点,对非法活动进行审查与追踪;能够使网络管理人员恢复部分受破坏的文件。,上一页下一页目 录结 束本 节 性能管理,6,上一页,下一页,目 录,结 束,本 节,8.3 网络安全管理,8.3.1 威胁网络安全的主要因素,1人为的无意失误,2人为的恶意攻击,人为攻击又可以分为两类:一是主动攻击,即以各种方式有选择的破坏系统和数据的有效性和完整性;二是被动攻击,即在不影响网络和应用系统正常运行的情况下,进行截获、窃取或破译等以获得重要机密信息。,3网络软件系统的漏洞和“后门”,网络软件系统不可能百分之百无缺陷和无漏洞,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标。,上一页下一页目 录结 束本 节8.3 网络安全管理,7,上一页,下一页,目 录,结 束,本 节,8.3.2 网络安全防范策略,面对各种对网络安全的威胁,网络安全防范是每个网络系统设计人员和网络管理员的重要任务和职责。采用何种控制技术保证网络的安全访问,同时禁止非法者进入,已经成为网络建设及安全的重大对策问题。本章将在后面的几节中重点介绍几种网络安全防范技术,其中包括防火墙技术、入侵检测技术、网络防病毒技术等。,上一页下一页目 录结 束本 节8.3.2 网络安全防,8,上一页,下一页,目 录,结 束,本 节,8.4 防火墙技术,8.4.1 防火墙的概念,防火墙(firewall)在计算机界是一种逻辑装置,用来保护内部的网络不受来自外界的侵害,是近年来日趋成熟的保护计算机网络安全的重要措施。防火墙是一种隔离控制技术,它的作用是在某个机构的网络和不安全的网络(如Internet)之间设置屏障,阻止对信息资源的非法访问,防火墙也可以被用来阻止保密信息从企业的网络上被非法传出。,防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许网络管理人员“同意”的人和数据进入他的网络,同时将网络管理人员“不同意”的人和数据拒之门外,阻止网络中的黑客来访问企业的网络,防止他们更改、拷贝、毁坏企业的重要信息。,上一页下一页目 录结 束本 节8.4 防火墙技术 8,9,上一页,下一页,目 录,结 束,本 节,8.4.2 防火墙的作用, 可以对网络安全进行集中控制和管理。防火墙系统在企业内部与外部网络之间构筑的屏障,将承担风险的范围从整个内部网络缩小到组成防火墙系统的一台或几台主机上,在结构上形成一个控制中心;并在这里将来自外部网络的非法攻击或未授权的用户挡在被保护的内部网络之外,加强了网络安全,并简化了网络管理。, 控制对特殊站点的访问。防火墙能控制对特殊站点的访问,如有些主机能被外部网络访问,而有些则要被保护起来,防止不必要的访问。, 防火墙可作为企业向外部用户发布信息的中心联系点。防火墙系统可作为Internet信息服务器的安装地点,对外发布信息。防火墙可以配置允许外部用户访问这些服务器,而又禁止外部未授权的用户对内部网络上的其他系统资源进行访问。,上一页下一页目 录结 束本 节8.4.2 防火墙的作,10,上一页,下一页,目 录,结 束,本 节, 可以节省网络管理费用。使用防火墙就可以将安全软件都放在防火墙上进行集中管理;而不必将安全软件分散到各个主机上去管理。, 对网络访问进行记录和统计。如果所有对Internet的访问都经过防火墙,那么,防火墙就能记录下这些访问,并能提供网络使用情况的统计数据。当发生可疑动作时,防火墙能够报警并提供网络是否受到监测和攻击的详细信息。, 审计和记录Internet使用量。网络管理员可以在此向管理部门提供Internet连接的费用情况,查出潜在的带宽瓶颈的位置,并能够根据机构的核算模式提供部门级的记费。,上一页下一页目 录结 束本 节,11,上一页,下一页,目 录,结 束,本 节,8.4.3 防火墙的安全控制模型,通常有两种模型可供选择:, 没有被列为允许访问的服务都是被禁止的。, 没有被列为禁止访问的服务都是被允许的。,如果防火墙采取第一种安全控制模型,那么,需要确定所有可以被提供的服务以及它们的安全特性,然后,开放这些服务,并将所有其他未被列入的服务排除在外,禁止访问。如果防火墙采取第二种模型,则正好相反,需要确定哪些被认为是不安全的服务,禁止其访问;而其他服务则被认为是安全的,允许访问。,上一页下一页目 录结 束本 节8.4.3 防火墙的安,12,上一页,下一页,目 录,结 束,本 节,8.4.4 防火墙的实现技术,1包过滤型,包过滤技术是防火墙的一种最基本的实现技术,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址、目标地址、TCP/IP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制订判断规则。,上一页下一页目 录结 束本 节8.4.4 防火墙的实,13,上一页,下一页,目 录,结 束,本 节,包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。,但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,上一页下一页目 录结 束本 节,14,上一页,下一页,目 录,结 束,本 节,2代理型,代理服务技术是防火墙技术中使用得较多的技术,也是一种安全性能较高的技术,它的安全性要高于包过滤技术,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器;而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。,上一页下一页目 录结 束本 节2代理型,15,上一页,下一页,目 录,结 束,本 节,3监测型,监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的、实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,同时对来自内部的恶意破坏也有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上也超越了前两代产品。,上一页下一页目 录结 束本 节3监测型,16,上一页,下一页,目 录,结 束,本 节,8.4.5 防火墙系统的基本组件,1屏蔽路由器(Screening Router),屏蔽路由器,是根据安全的需要,对所有要通行的IP包进行过滤和路由的一台路由器。一般屏蔽路由器会允许内部网络的IP包发往Internet,而对从Internet网上发来的IP包,则要仔细检查,根据路由器上的访问控制表(ACL),有选择性地允许或阻止它们的通行。,上一页下一页目 录结 束本 节8.4.5 防火墙系统,17,上一页,下一页,目 录,结 束,本 节,2壁垒主机(Bastion Host),壁垒主机的硬件是一台普通的主机,软件上配置了代理服务程序,从而具备强大、完备的安全功能,它是内部网络与Internet之间的通信桥梁。它中继所有的网络通信服务,并具有授权认证、访问控制、日志记录、审计报告和监控等功能。,上一页下一页目 录结 束本 节2壁垒主机(Basti,18,上一页,下一页,目 录,结 束,本 节,3应用网关(Application Gateway),应用网关是在一台双目主机上的运行应用网关代理服务程序。代理某种Internet网络服务并进行安全检查,每一个应用网关代理服务程序都是为一种网络应用服务而定制的程序,如FTP代理、Telnet代理、SMTP代理等。应用网关是建立在应用层上的具有协议过滤和转发功能的一种防火墙。,上一页下一页目 录结 束本 节3应用网关(Appli,19,上一页,下一页,目 录,结 束,本 节,8.4.6 防火墙的部署,首先,应该安装防火墙的位置是公司内部网络与外部Internet的接口处,以阻挡来自外部网络的入侵;其次,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙;第三,通过公网连接的总部与各分支机构之间也应该设置防火墙,如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN)。,请记住,安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部网络的连接处,都应该安装防火墙。,上一页下一页目 录结 束本 节8.4.6 防火墙的部,20,上一页,下一页,目 录,结 束,本 节,8.4.7 防火墙系统的局限性, 防火墙把外部网络当成不可信网络,主要是用来预防来自外部网络的攻击。它把内部网络当成可信任网络。然而事实证明,50%以上的黑客入侵都来自于内部网络,但是对此防火墙却无能为力。, 需特殊的较为封闭的网络拓扑结构支持,以网络服务的灵活性、多样性和开放性为代价。, 防火墙系统防范的对象是来自网络外部的攻击,而不能防范不经由防火墙的攻击。, 防火墙只允许来自外部网络的一些规则允许的服务通过,这样反而会抑制一些正常的信息通信,从某种意义上说大大削弱了Internet应有的功能,特别是对电子商务发展较快的今天,防火墙的使用很容易错失商机。,上一页下一页目 录结 束本 节8.4.7 防火墙系统,21,上一页,下一页,目 录,结 束,本 节,8.5 入侵检测技术,8.5.1 入侵者常用手段分析,1信息收集, 使用SNMP(简单网络管理协议), 使用TraceRoute程序, 使用Whois服务, DNS服务, Finger协议, Ping实用程序, 自动Wardialing软件,上一页下一页目 录结 束本 节8.5 入侵检测技术,22,上一页,下一页,目 录,结 束,本 节,2系统安全弱点的探测,在收集到攻击目标的一批网络信息之后,黑客会探测网络上的每台主机,以寻求该系统的安全漏洞或安全弱点。, 自编程序,对某些产品或者系统,已经发现了一些安全漏洞,黑客发现这些“补丁”程序的接口后会自己编写程序,通过该接口进入目标系统,这时该目标系统对于黑客来讲就变得没有任何屏障了。, 利用公开的工具,像Internet的电子安全扫描程序ISS(Internet Security Scanner)、审计网络用的安全分析工具SATAN(Security Analysis Tool for Auditing Network)等这样的工具,可以对整个网络或子网进行扫描,寻找安全漏洞。,上一页下一页目 录结 束本 节2系统安全弱点的探测,23,上一页,下一页,目 录,结 束,本 节,3网络攻击, 该黑客可以试图毁掉攻击入侵的痕迹,并在受到损害的系统上建立另外的新的安全漏洞或后门,以便在先前的攻击点被发现之后,继续访问这个系统。, 该黑客可能在目标系统中安装探测器软件,包括特洛伊木马程序,用来窥探所在系统的活动,收集黑客感兴趣的一切信息,如Telnet和FTP的帐号名和口令等等。, 该黑客可能进一步发现受损系统在网络中的信任等级,这样黑客就可以通过该系统信任等级展开对整个系统的攻击。, 如果该黑客在这台受损系统上获得了特许访问权,那么它就可以读邮件,搜索和盗窃私人文件,毁坏重要数据,破坏整个系统的信息,造成不堪设想的后果。,上一页下一页目 录结 束本 节3网络攻击,24,上一页,下一页,目 录,结 束,本 节,8.5.2 常用工具介绍,1扫描器,在网络安全领域,扫描器是最出名的破解工具。所谓扫描器,实际上是自动检测远程或本地主机安全性弱点的程序。扫描器选通TCP/IP端口和服务,并记录目标机的回答,以此获得关于目标机的信息。理解和分析这些信息,就可能发现破坏目标机安全性的关键因素。,2口令入侵,所谓的口令入侵,是指破解口令或屏蔽口令保护。但实际上,真正的加密口令是很难逆向破解的。黑客们常用的口令入侵工具所采用的技术是仿真对比,利用与原口令程序相同的方法,通过对比分析,用不同的加密口令去匹配原口令。,上一页下一页目 录结 束本 节8.5.2 常用工具介,25,上一页,下一页,目 录,结 束,本 节,3特洛依木马(trojan horse),所谓特洛依程序是指任何提供了隐藏的、用户不希望的功能的程序。它可以以任何形式出现,可能是任何由用户或客户引入到系统中的程序。特洛依程序提供或隐藏了一些功能,这些功能可以泄漏一些系统的私有信息,或者控制该系统。,4网络嗅探器(Sniffer),Sniffer用来截获网络上传输的信息,用在以太网或其它共享传输介质的网络上。放置Sniffer,可使网络接口处于广播状态,从而截获网上传输的信息。利用Sniffer可截获口令、秘密的和专有的信息,用来攻击相邻的网络。Sniffer的威胁还在于被攻击方无法发现。Sniffer是被动的程序,本身在网络上不留下任何痕迹。,5破坏系统,常见的破坏装置有邮件炸弹和病毒等。其中邮件炸弹的危害性较小,而病毒的危害性则很大。,上一页下一页目 录结 束本 节3特洛依木马(troj,26,上一页,下一页,目 录,结 束,本 节,8.5.3 入侵检测和漏洞检测系统,1入侵检测和漏洞检测系统的作用,入侵检测和漏洞检测系统是网络安全系统的一个重要组成部分,它不但可以实现复杂烦琐的信息系统安全管理,而且还可以从目标信息系统和网络资源中采集信息,分析来自网络外部和内部的入侵信号和网络系统中的漏洞,有时还能实时地对攻击做出反应。,入侵检测具有监视分析用户和系统的行为、审计系统配置和漏洞、评估敏感系统和数据的完整性、识别攻击行为、对异常行为进行统计、自动地收集和系统相关的补丁、进行审计跟踪识别违反安全法规的行为、使用诱骗服务器记录黑客行为等功能,使系统管理员可以较有效地监视、审计、评估自己的系统。,上一页下一页目 录结 束本 节8.5.3 入侵检测和,27,上一页,下一页,目 录,结 束,本 节,2入侵检测, 常用的入侵检测技术,入侵检测技术可分为五种:, 基于应用的监控技术。, 基于主机的监控技术。, 基于目标的监控技术。, 基于网络的监控技术。, 综合以上4种方法进行监控。,上一页下一页目 录结 束本 节2入侵检测,28,上一页,下一页,目 录,结 束,本 节, 入侵检测技术的选用, 信息收集分析时间:可分为固定时间间隔和实时收集分析两种。, 采用的分析类型:可分为签名分析、统计分析和完整性分析。, 侦测系统对攻击和误用的反应:有些基于网络的侦测系统可以针对侦测到的问题作出反应,这一特点使得网络管理员对付诸如拒绝服务一类的攻击变得非常容易。, 侦测系统的管理和安装:用户采用侦测系统时,需要根据本网的一些具体情况而定。, 侦测系统的完整性:所谓完整性就是系统自身的安全性。, 设置诱骗服务器:有的侦测系统还在安全构架中提供了诱骗服务器,以便更准确地确定攻击的威胁程度。,上一页下一页目 录结 束本 节 入侵检测技术的选用,29,上一页,下一页,目 录,结 束,本 节,3漏洞检测, 分类,漏洞检测技术可分为5种:, 基于应用的检测技术。它采用被动的、非破坏性的办法检查应用软件包的设置,发现安全漏洞。, 基于主机的检测技术。它采用被动的、非破坏性的办法对系统进行检测。, 基于目标的检测技术。它采用被动的、非破坏性的办法检查系统属性和文件属性,如数据库、注册号等。, 基于网络的检测技术。它采用积极的、非破坏性的办法来检验系统是否有可能被攻击崩溃。, 综合的技术。,上一页下一页目 录结 束本 节3漏洞检测,30,上一页,下一页,目 录,结 束,本 节, 特点, 检测分析的位置:在漏洞检测中,第一步是收集数据,第二步是数据分析。, 报表与安装:漏洞检测系统生成的报表是理解系统安全状况的关键,它记录了系统的安全特征,针对发现的漏洞提出需要采取的措施。, 检测后的解决方案:一旦检测完毕,如果发现了漏洞,那么系统可有多种反应机制。, 检测系统本身的完整性:同样,这里有许多设计、安装、维护检测系统要考虑的安全问题。,上一页下一页目 录结 束本 节 特点,31,上一页,下一页,目 录,结 束,本 节,4实现模型,入侵检测和漏洞检测系统的实现是和具体的网络拓扑密切相关的,不同的网络拓扑对入侵检测和漏洞检测系统的结构和功能有不同的要求。通常情况下该系统在网络系统中可设计为两个部分:安全服务器(Security server)和侦测代理(Agent),上一页下一页目 录结 束本 节4实现模型,32,上一页,下一页,目 录,结 束,本 节,8.6 网络防病毒技术,8.6.1 计算机病毒的特点和发展趋势,1计算机病毒及其特征,计算机病毒,是指破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。与生物病毒一样,电脑病毒具有传染性和破坏性;但是,与之不同的是,它不是天然存在的,而是一段比较精巧严谨的代码,按照严格的秩序组织起来,与所在的系统或网络环境相适应并与之配合,是人为特制的具有一定长度的程序。,上一页下一页目 录结 束本 节8.6 网络防病毒技术,33,上一页,下一页,目 录,结 束,本 节,计算机病毒有以下明显的特征:, 计算机病毒是一段可执行的程序。, 计算机病毒具有传染性。, 计算机病毒具有潜伏性。, 计算机病毒一般都有一个触发条件。, 破坏性。, 有针对性。, 计算机病毒具有衍生性。,上一页下一页目 录结 束本 节计算机病毒有以下明显的特,34,上一页,下一页,目 录,结 束,本 节,2常见的计算机病毒, 宏病毒, 文件型病毒, 引导型病毒, 混合病毒, 多态病毒, 隐秘病毒, 反制病毒, 特洛伊木马程序, 蠕虫程序,上一页下一页目 录结 束本 节2常见的计算机病毒,35,上一页,下一页,目 录,结 束,本 节,3网络环境下病毒的传播与破坏方式, 通过共享资源传播,病毒先传染网络中的一台客户计算机,在计算机内存驻留,通过查找网络上的共享资源来传播病毒。, 通过网页恶意脚本传播,在一些Internet网站的网页上附加有恶意脚本。当不知情的用户浏览该网页时,该脚本病毒就感染该计算机,然后通过该计算机感染全网络。, 通过网络文件传输FTP传播,当用户使用FTP从Internet上下载文件时,病毒趁机感染计算机,再由此感染全网络。, 通过电子邮件传播,病毒制造者将病毒文件附加在邮件里,通过Internet传播,当用户接收含病毒邮件时其计算机便被感染,继而传播到全网络。,上一页下一页目 录结 束本 节3网络环境下病毒的传播,36,上一页,下一页,目 录,结 束,本 节,4网络病毒的特点, 破坏性强。一旦文件服务器的硬盘被病毒感染,导致整个网络瘫痪,造成不可估量的损失。, 传播性强。网络病毒普遍具有较强的再生机制,一接触就可通过网络扩散与传染。, 具有潜伏性和可激发性。, 针对性强。网络病毒并非一定对网络上所有的计算机都进行感染与攻击,而是具有某种针对性。, 扩散面广。由于网络病毒能通过网络进行传播,所以其扩散面很大,一台PC机的病毒可以通过网络感染与之相连的众多机器。,上一页下一页目 录结 束本 节4网络病毒的特点,37,上一页,下一页,目 录,结 束,本 节,5计算机病毒的发展趋势, 病毒与黑客程序相结合, 病毒随着邮件到处泛滥, 病毒破坏范围更广, 病毒实时检测更困难,上一页下一页目 录结 束本 节5计算机病毒的发展趋势,38,上一页,下一页,目 录,结 束,本 节,8.6.2 网络防病毒技术概述,1数字免疫系统,数字免疫系统(Digital Immune System)是赛门铁克与IBM共同合作研究开发的一项网络防病毒技术。采用该技术的网络防病毒产品能够应付网络病毒的爆发和极端恶意时间的发生。,数字免疫系统主要包括封闭循环自动化网络防病毒技术和启发式侦测技术。前者是一个后端基础设施,可以为企业级用户提供高级别的病毒防护。在网络系统的管理中,不管系统管理员介入与否,数字免疫系统都能够根据系统管理员的要求,自动进行病毒侦测和分析。后者则可以自动监视可疑行为,为网络防病毒产品对付未知病毒提供依据。数字免疫系统还可以将病毒解决方案广泛发送到被感染的PC机上,或者发送到整个企业网络系统中,从而提高了网络系统的运行效率。,上一页下一页目 录结 束本 节8.6.2 网络防病毒,39,上一页,下一页,目 录,结 束,本 节,2病毒源技术,密切关注、侦测和监控网络系统外部病毒的动向,将所有病毒源堵截在网络入口处,是当前网络防病毒技术的一个重点。人们普遍认为网络防病毒必须从各个不同的层次堵截病毒的来源。,3主动内核技术,主动内核技术(ActiveK)是将已经开发的各种网络防病毒技术从源程序级嵌入到操作系统或网络系统的内核中,实现网络防病毒产品与操作系统的无缝连接。例如将实时防火墙、文件动态解压缩、病毒陷阱、宏病毒分析器等功能,组合起来嵌入到操作系统或网络系统中,并作为操作系统本身的一个“补丁”,与其浑然一体。,上一页下一页目 录结 束本 节2病毒源技术,40,上一页,下一页,目 录,结 束,本 节,4“分布式处理”技术,“集中式管理、分布式杀毒”技术,使安装在网络系统中的每台计算机上的杀毒软件构筑成协调一致的立体防护体系,而网络管理员只需通过控制台,就可实时掌握全网各节点的病毒监测情况,也可以远程指挥每台计算机杀毒软件的工作方式。,5安全网管技术,许多网络防病毒产品还采用网管技术,允许网络管理员从一个单独的工作站上管理整个网络的所有病毒保护程序,并可对整个网络中工作站或服务器上防病毒软件进行集中安装、卸载、设置、扫描及更新。,上一页下一页目 录结 束本 节4“分布式处理”技术,41,上一页,下一页,目 录,结 束,本 节,8.6.3 主流网络防病毒产品简介,在防病毒产品中,常见的有趋势科技、赛门铁克、北信源、瑞星、冠群金辰等公司生产的网络防病毒产品。,上一页下一页目 录结 束本 节8.6.3 主流网络防,42,上一页,下一页,目 录,结 束,本 节,8.7 网络文件的备份与恢复,8.7.1 网络文件备份与恢复的重要性,网络数据备份是一项基本的网络维护工作。对于网络管理员来说,除了要防备任何对网络的破坏之外,还会常常遇到以下情况:, 一个用户删除了网络中某个目录下的所有文件,但他又发现这些文件仍然需要,希望能恢复这些文件。, 一个用户无意用一份新的报告覆盖了上一份报告,而后来又希望恢复已经被覆盖的报告。, 由于个别用户不熟悉系统的使用,无意中删除了几个有用的文件,导致系统已无法正常工作。,上一页下一页目 录结 束本 节8.7 网络文件的备份,43,上一页,下一页,目 录,结 束,本 节,8.7.2 网络文件备份的基本方法,备份网络文件就是将所需要的文件拷贝到光盘、磁带或磁盘等存储介质上,并将它们保存在远离服务器的安全的地方。要完成日常网络备份工作,需要解决以下四个问题:, 选择备份设备, 选择备份程序, 建立备份制度, 确定备份工作执行者,上一页下一页目 录结 束本 节8.7.2 网络文件备,44,上一页,下一页,目 录,结 束,本 节,选择备份设备应根据网络文件系统的规模、文件的重要性来决定。一般应选择光盘或活动硬盘作为备份的存储介质。,备份程序可以由网络操作系统提供,也可以使用第三方开发的软件。在选择第三方开发的软件时应注意以下几个问题:, 支持哪种网络操作系统?, 支持何种备份设备?, 备份设备是安装在服务器上,还是安装在工作站上?, 如果网络中有多个文件服务器,能否从单个文件服务器的备份设备上完成多个服务器的备份?,上一页下一页目 录结 束本 节选择备份设备应根据网,45,上一页,下一页,目 录,结 束,本 节,在建立好备份系统后,需要为文件备份制定一张计划表,规定多长时间做一次网络备份以及是否每一次都要备份所有文件。建立备份制度计划表的第一件事是选择需要备份的文件和备份的时间。例如,可以选择每月备份一次网络用户、打印服务程序和打印队列的地址、口令与属性信息;每周做一次所有网络文件的全部备份,每天做一次仅从上次备份以来修改过的文件的备份。在制定备份计划时,还应考虑采用多少个备份版本,以及备份的介质存放在什么地方。,在考虑备份方法时,用户一定要注意,备份的目的是为了能够恢复系统,所以用户一定要知道:一旦系统遭到破坏,你需要用多长时间恢复系统?怎样备份才可能在恢复系统时数据损失最少?,上一页下一页目 录结 束本 节在建立好备份系统后,,46,上一页,下一页,目 录,结 束,本 节,8.8 实训:Windows XP下的安全管理配置,【实训目的】,(1)掌握Windows XP账户安全设置方法。,(2)掌握Windows XP自带备份和还原工具的使用方法。,(3)掌握Windows XP内置防火墙的启动和设置方法。,【实训条件】,正确连接局域网,安装有Windows XP操作系统的计算机。,上一页下一页目 录结 束本 节8.8 实训:Wind,47,上一页,下一页,目 录,结 束,本 节,任务1:Window XP的账户安全,任务2:Window XP下的文件备份与还原,任务3:Window XP内置防火墙的启用与设置,上一页下一页目 录结 束本 节任务1:Window X,48,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!