《毕业论文浅谈企业网络安全.docx》由会员分享,可在线阅读,更多相关《毕业论文浅谈企业网络安全.docx(22页珍藏版)》请在三一办公上搜索。
1、毕业论文浅谈企业网络安全浅析企业网络安全 报告完成日期: 指导教师签字: 答辩委员会成员签字: 浅析企业网络安全 内容简介 创想通信有限公司,是一家小型的网络公司,主要从事网络工程的设计、网络设备的安装与调试,以及监控设备的安装与调试等多项工作。在实习期间我负责了多家企业的网络工程组建以及企业的网络安全的测试和维护工作。如,防病毒服务器的安装与调试,防火墙的安装与调试,企业防病毒软件的选择与安装,以及企业内部网络安全的设计以及安装加密软件绿盾的安装与调试等一系列企业网络安全防护工作。 在工作中我充分认识到了企业网络安全的重要性,随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技
2、术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。所以保证企业网络的安全就显得尤为重要。企业网络安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。网络安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。让企业网络安全管理人员,了解网络攻击手段,以及如何做好企业的网络安全策略,加强企业员工的网络安全意识,从内部降低网络安全风险是极佳的防护方法,是企业网络管理人员都需深刻对待的问题。只有这样才能从根本上降低计算机病毒黑客攻击事故,保障网络正常运行、网络
3、管理、网络部署、数据库及其它服务器资料不被窃取、保护用户账号口令等个人资料不被泄露、对用户账号和口令进行集中管理、对授权的个人限制访问功能、分配个人操作等级、进行用户身份认证、服务器、PC机和Internet/Intranet网关的防病毒保证、提供灵活高效且安全的内外通讯服务、保证拨号用户的上网安全等。 关键词:企业网络安全;网络管理;网络工程 ;安全策略 目 录 0 前言.1 第一章 企业网络安全概述.2 1.1 企业网络的主要安全隐患.2 1.2 企业网络的安全误区.2 第二章 企业网络安全现状分析.4 2.1 企业网络安全需求.4 2.2 企业网络结构.4 第三章 企业网络安全解决措施,
4、.5 3.1 物理安全.5 3.2 VLAN的功能和作用6 3.3 防火墙技术.10 3.4 VPN技术.20 3.6企业版杀毒软件.22 小结.24 参考文献.25 致谢.26 前言 随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、
5、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终。 网络安全问题伴随着网络的产生而产生,可以说,有网络的地方就存在网络安全隐患。像病毒入侵和黑客攻击之类的网络安全事件,目前主要是通过网络进行的,而且几乎每时每刻都在发生,遍及全球。除此之外,像恶意软件入侵、攻击,用户的非法访问和操作,用户邮件的非法截取和更改等都是普遍存在的安全事实。网络安全事件所带来的危害,相信我们每个计算机用户都或多或少地亲身体验过一些:轻则使电脑系统运行不正常,重则使整个计算机系统中的磁盘数据全部覆灭,甚至导致磁盘、计算机等硬件的损坏。
6、 为了防范这些网络安全事故的发生,每个计算机用户,特别是企业网络用户,必须采取足够的安全防范措施,甚至可以说要在利益均衡情况下不惜一切代价。但要注意,企业网络安全策略的实施是一项系统工程,它涉及许多方面。因此既要充分考虑到那些平时经常提及的外部网络威胁,又要对来自内部网络和网络管理本身所带来的安全隐患有足够的重视,不能孤立地看待任何一个安全隐患和安全措施。因为这些安全隐患爆发的途径可以是多方面的,而许多安全措施都是相辅相成的。 第一章 企业网络安全概述 1.1 企业网络的主要安全隐患 络系统本身的问题 目前流行的许多操作系统均存在网络安全漏洞,如UNIX,MS NT 和Windows。黑客往往
7、就是利用这些操作系统本身所存在的安全漏洞侵入系统。具体包括以下几个方面:稳定性和可扩充性方面,由于设计的系统不规范、不合理以及缺乏安全性考虑,因而使其受到影响;网络硬件的配置不协调,一是文件服务器。它是网络的中枢,其运行稳定性、功能完善性直接影响网络系统的质量。网络应用的需求没有引起足够的重视,设计和选型考虑欠周密,从而使网络功能发挥受阻,影响网络的可靠性、扩充性和升级换代。二是网卡用工作站选配不当导致网络不稳定;缺乏安全策略。许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用;访问控制配置的复杂性,容易导致配置错误,从而给他人以可乘之机; 自内部网用户的安全威胁
8、 来自内部用户的安全威胁远大于外部网用户的安全威胁,使用者缺乏安全意识,许多应用服务系统在访问控制及安全通信方面考虑较少,并且,如果系统设置错误,很容易造成损失,管理制度不健全,网络管理、维护任在一个安全设计充分的网络中,人为因素造成的安全漏洞无疑是整个网络安全性的最大隐患。网络管理员或网络用户都拥有相应的权限 ,利用这些权限破坏网络安全的隐患也是存在的。如操作口令的泄漏 ,磁盘上的机密文件被人利用,临时文件未及时删除而被窃取,内部人员有意无意的泄漏给黑客带来可乘之机等,都可能使网络安全机制形同虚设。 其自然。特别是一些安装了防火墙的网络系统,对内部网用户来说一点作用也不起。 有效的手段监视、
9、硬件设备的正确使用及评估网络系统的安全性 完整准确的安全评估是黑客入侵防范体系的基础。它对现有或将要构建的整个网络的安全防护性能作出科学、准确的分析评估,并保障将要实施的安全策略技术上的可实现性、经济上的可行性和组织上的可执行性。网络安全评估分析就是对网络进行检查,查找其中是否有可被黑客利用的漏洞,对系统安全状况进行评估、分析,并对发现的问题提出建议从而提高网络系统安全性能的过程。评估分析技术是一种非常行之有效的安全技术 黑客的攻击手段在不断地更新,几乎每天都有不同系统安全问题出现。然而安全工具的更新速度太慢,绝大多数情况需要人为的参与才能发现以前未知的安全问题,这就使得它们对新出现的安全问题
10、总是反应太慢。当安全工具刚发现并努力更正某方面的安全问题时,其他的安全问题又出现了。因此,黑客总是可以使用先进的、安全工具不知道的手段进行攻击 1.2 企业网络的安全误区 (一) 安装防火墙就安全了 防火墙主要工作都是控制存取与过滤封包,所以对DoS攻击、非法存取与篡改封包等攻击模式的防范极为有效,可以提供网络周边的安全防护。但如果攻击行为不经过防火墙,或是将应用层的攻击程序隐藏在正常的封包内,便力不从心了,许多防火墙只是工作在网络层。 防火墙的原理是“防外不防内”,对内部网络的访问不进行任何阻挠,而事实上,企业网络安全事件绝大部分还是源于企业内部。 (二) 安装了最新的杀毒软件就不怕病毒了
11、安装杀毒软件的目的是为了预防病毒的入侵和查杀系统中已感染的计算机病毒,但这并不能保证就没有病毒入侵了,因为杀毒软件查杀某一病毒的能力总是滞后于该病毒的出现。 (三) 在每台计算机上安装单机版杀毒软件和网络版杀毒软件等效 网络版杀毒软件核心就是集中的网络防毒系统管理。网络版杀毒软件可以在一台服务器上通过安全中心控制整个网络的客户端杀毒软件同步病毒查杀、监控整个网络的病毒。同时对于整个网络,管理非常方便,对于单机版是不可能做到的。 (四) 只要不上网就不会中毒 虽然不少病毒是通过网页传播的,但像QQ聊天接发邮件同样是病毒传播的主要途径,而且盗版光盘以及U盘等也会存在着病毒。所以只要计算机开着,就要
12、防范病毒。 (五) 文件设置只读就可以避免感染病毒 设置只读只是调用系统的几个命令,而病毒或黑客程序也可以做到这一点,设置只读并不能有效防毒,不过在局域网中为了共享安全,放置误删除,还是比较有用的。 (六) 网络安全主要来自外部 基于内部的网络攻击更加容易,不需要借助于其他的网络连接方式,就可以直接在内部网络中实施攻击。所以,加强内部网络安全管理,特别是用户帐户管理,如帐户密码、临时帐户、过期帐户和权限等方面的管理非常必要了。 第二章 企业网络安全现状分析 2.1 企业网络安全需求 随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带
13、来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在XX年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。 信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身核心竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。 2.2 企业网络结构 企业网络的典型结构 现代化企业计算
14、机网络是在一定的硬件设备系统构架下对各种信息数据进行收集、处理加工和汇总的综合应用体系。目前大多数的企业网络都具有大致相似的体系结构,这种体系结构的相似性表现在网络的底层基本协议构架、操作系统、通讯协议以及高层企业业务应用上,这就为通用的企业网络防病毒软件提供了某种程度的可以利用的共性。 从网络底层基本构架上,尽管不同的企业可能选择千差万别的联网设备,网络结构的复杂程度从简单的对等节点网络到三层交换复杂网络,但差不多全都是以太网结构,及基于IEEE 802.2和IEE 802.3规范。事实已经证明,这是一种成熟、经济的桌面应用网络方案。目前应用最多的是一种交换到桌面的10M/100M快速以太网
15、。 从网络的应用模式上看,现代企业网络都是基于一种叫做服务器/客户端的计算模式,及由服务器来处理关键性的业务逻辑和企业核心业务数据,客户端机器处理用户界面以及与用户的直接交互。服务器是网络的中枢和信息化核心,具有高性能、高可靠性、高可用性、I/O吞吐能力强、存储容量大、连网和网络管理能力强等特点。客户端机器从硬件上没有特殊的要求,一般普通PC机就可以胜任。企业网络往往有一台或多台主要的业务服务器,在此之下分布着众多客户机或工作站,以及不同的应用服务器。根据不同的任务和功能服务,典型的服务器应用类型有:文件服务器、邮件服务器、Web服务器、数据库服务器和应用服务器等。 从操作系统上看,企业网络的
16、客户端基本上都是Windows平台,中小企业服务器一般采用Win NT/2000系统,部分行业用户或大型企业的关键业务应用服务器采用Unix操作系统。Win平台的特点是价格比较便宜,具有良好的图形用户界面;而Unix系统的稳定性和大数据量可靠处理能力使得它更适合与关键性业务应用。 从通讯协议上看,目前企业网络绝大部分采用TCP/IP协议。TCP/IP本来是一种Internet的通讯协议,但是主流操作系统和绝大部分应用软件的支持以及它本身的发展,已经使得它足以承担从企业内网到Internet的主要通讯协议重任。当然,为了管理的方便或某些特殊的需求,在企业内网上常见的协议也包括NetBIOS、IP
17、X/SPX等。 总之多数企业大致网络结构: 以防火墙为中心,不安全区接路由器,连到外网,安全区通过路由器或者交换机接内网,DMZ区接服务器对外提供服务。 光纤防火墙服务器交换机PC 第三章 企业网络安全解决措施 3.1 物理安全 物理安全是整个计算机网络系统安全的前提,是保护计算机网络设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故、人为操作失误或各种计算机犯罪行为导致的破坏的过程。 物理安全主要考虑的问题是环境、场地和设备的安全及物理访问控制和应急处置计划等。物理安全在整个计算机网络信息系统安全中占有重要地位。它主要包括以下几个方面: a.机房环境安全 b.通信线路安全 c.设备安全 d
18、.电源安全 物理安全重要性和措施: 保证机房环境安全 信息系统中的计算机硬件、网络设施以及运行环境是信息系统运行的最基本的环境。要从一下三个方面考虑:a.自然灾害、物理损坏和设备故障 b.电磁辐射、乘机而入、痕迹泄漏等 c.操作失误、意外疏漏等 选用合适的传输介质 屏蔽式双绞线的抗干扰能力更强,且要求必须配有支持屏蔽功能的连接器件和要求介质有良好的接地,对于干扰严重的区域应使用屏蔽式双绞线,并将其放在金属管内以增强抗干扰能力。 光纤是超长距离和高容量传输系统最有效的途径,从传输特性等分析,无论何种光纤都有传输频带宽、速率高、传输损耗低、传输距离远、抗雷电和电磁的干扰性好保密性好,不易被窃听或被
19、截获数据、传输的误码率很低,可靠性高,体积小和重量轻等特点。与双绞线或同轴电缆不同的是光纤不辐射能量,能够有效地阻止窃听。 保证供电安全可靠 计算机和网络主干设备对交流电源的质量要求十分严格,对交流电的电压和频率,对电源波形的正弦性,对三相电源的对称性,对供电的连续性、可靠性稳定性和抗干扰性等各项指标,都要求保持在允许偏差范围内。机房的供配电系统设计既要满足设备自身运转的要求,又要满足网络应用的要求,必须做到保证网络系统运行的可靠性,保证设备的设计寿命保证信息安全保证机房人员的工作环境。 3.2 VLAN的功能和作用 一、VLAN介绍 VLAN即虚拟局域网。VLAN是对连接到的第二层交换机端口
20、的网络用户的逻辑分段,不受网络用户的物理位置限制而根据用户需求进行网络分段。一个VLAN可以在一个交换机或者跨交换机实现。VLAN可以根据网络用户的位置、作用、部门或者根据网络用户所使用的应用程序和协议来进行分组。基于交换机的虚拟局域网能够为局域网解决冲突域、广播域、带宽问题。一方面,VLAN建立在局域网交换机的基础之上;另一方面,VLAN是局域交换网的灵魂。这是因为通过 VLAN用户能方便地在网络中移动和快捷地组建宽带网络,而无需改变任何硬件和通信线路。这样,网络管理员就能从逻辑上对用户和网络资源进行分配,而无需考虑物理连接方式。 VLAN充分体现了现代网络技术的重要特征:高速、灵活、管理简
21、便和扩展容易。是否具有VLAN功能是衡量局域网交换机的一项重要指标。 二、VLAN优点 1、增加了网络的连接灵活性 借助VLAN技术,能将不同地点、不同网络、不同用户组合在一起,形成一个虚拟的网络环境 ,就像使用本地LAN一样方便。 2、控制网络上的安全 VLAN可以提供建立防火墙的机制,防止交换网络的过量广播。相邻的端口不会收到其他VLAN产生的广播。这样可以减少广播流量,释放带宽给用户使用,减少广播的产生。 3、增加网络的安全性 因为一个VLAN就是一个单独的广播域,VLAN之间相互隔离,这大大提高了网络的利用率,确保了网络的安全保密性。 三、VLAN分类 1、基于端口的VLAN; 2、基
22、于MAC地址的VLAN; 3、基于第3层的VLAN; 4、基于策略的VLAN; 3.3 防火墙技术 一、防火墙介绍 1、墙基本特征 (1)内部网络和外部网络之间所有网络数据流都必须经过防火墙 (2)只有符合安全策略的数据流才能通过防火墙 (3)防火墙自身应具有非常强的抗攻击免疫力 2、主要功能 (1)创建阻塞点 (2)隔离不同网络,防止内部信息的外泄 (3)强化网络安全策略 (4)审计和记录内、外部网络上的活动 (5)NAT,Proxy,VPN (6)流量控制和流量统计 (7)TCP/IP终止,SSL终止 (8)URL信息过滤 (9)认证,请求分析 (10)用户会话跟踪,响应模式匹配,行为建模
23、 二、防火墙体系结构 1、双重宿主主机体系结构 防火墙的双重宿主主机体系结构是指一台双重宿主主机作为防火墙系统的主体,执行分离外部网络和内部网络的任务, 如图3-1所示: Internet内部网络图3-1双重宿主主机体系结构 2、被屏蔽主机体系结构 被屏蔽主机体系结构是指通过一个单独的路由器和内部网络上的堡垒主机共同构成防火墙,主要通过数据包过滤实现内部、外部的隔离和对内网的保护。 如图3-2所示: 图 3-2 被屏蔽主机防火墙体系结构 3、被屏蔽子网体系结构 被屏蔽子网体系结构防火墙的概念扩充至一个有两个路由器包围起来的特殊网络周边网络,并且将容易受到攻击的堡垒主机都设置与这个周边网络中。
24、如图3-3所示: Internet外部路由器周边网络内部路由器内部网络图 3-3 被屏蔽子网体系结构 三、防火墙应用规则 1、企业网络体系结构 (1)、企业网络体系中的三个区域 边界网络。网络通过路由器直接面向Internet,应该以基本网络通信筛选的形式提供初始层面的保护。它通过外围防火墙将数据转发到外围网络。 外围网络。即DMZ,将用户连接到Web服务器或其他服务器,然后,Web服务器通过内部防火墙连接到内部网络。 内部网络。连接各个内部服务器和内部用户。 (2)、企业组织中防火墙及其功能 在企业组织中,常常有两个不同的防火墙外围防火墙和内部防火墙,网络结构如图3-4所示,虽然任务相似,但
25、侧重点不同,外围防火墙主要提供对不受信任的外部用户的限制,而内部防火墙主要防止外部用户访问内部网络并且限制内部用户可以执行的操作。 Internet边界网络外围网络内部网络交换机交换机交换机内部防护墙边界路由器边界交换机Web服务器外围防火墙数据存储服务器内部路由器图3-4 外围防火墙和内部防火墙网络结构 2、控制Internet用户对内部网络的访问网络结构划分为不同的安全级别,内部用户、外部用户、DMZ区域。 在以上3个区域中,用户需要对不同的安全区域设置不同的安全策略。虽然内部网络和DMZ都属于企业内部网络的一部分,但他们的安全级别是不同的,对于要保护的大部分内部网络,一般情况下禁止所有来
26、自Internet用户的访问;而企业内部网络划分出去的DMZ区,因是为Internet应用提供相关的服务,所以在一定程度上,没有内部网络的限制那么严格,必要时可在防火墙中配置NAT对外屏蔽内部网络结构,保护内网安全。在这种应用环境中,在网络拓扑结构上企事业单位可以有两种选择,这主要是跟据企业原有网络设备情况而定。如果企业原来已有边界路由器则可充分利用原有设备,利用边界路由器的包过滤功能,添加相应的防火墙配置,这样整个网络就相当于有两重防火墙功能。对于需要对外提供服务的公用服务器。则可直接与边界路由器相连,不用经过防火墙。它可以经过包过滤路由器的简单防护,网络结构如图3-5 所示。在此网络结构中
27、边界路由器与防火墙一起组成了两道安全防线并且在这两者之间可以设置一个DMZ 区用来放置那些允许外部用户访问的公用服务器设施。 Web服务器边界路由器InternetMail服务器DNS服务器内网用户内部服务器边界防火墙企业内部局域网图3-5 包过滤路由器的简单防护网络结构 如果企业原来没有边界路由器,而且也不打算添加边界路由器,则此时仅需由防火墙来保护内部网络。此时。DMZ 区域和需要保护的内部网络连接防火墙的不同LAN 接口,网络结构如图3-6 所示同时,设置不同的安全策略。这种拓扑结构虽然只有一道安全防线,但对于大多数中小型企业来说完全可以满足,不过在选购防火墙时要注意防火墙定要有两个以上
28、的LAN 网络接口。 边界防火墙InternetWeb服务器Mail服务器DNS服务器内网用户边界路由器内部服务器企业内部局域网图 3-6 防火墙来保护内部网络结构图 3、控制内部网络不同部门之间的访问 这种应用环境是指在个企业内部网络之间,对一些安全敏感的部门或者特殊主机进行的隔离保护。 通过防火墙保护内部网络中敏感部门的资源不被非法访问。这些所谓的“敏感部门”通常是指决策部门、财务部门和研究设计部门,其数据对于企业来说非常重要,不能随变被非授权的内网用户访问,但其工作又不能完全离开企业网络。一种方法是通过配置VLAN实现逻辑隔离。另一种有效方法就是采用防火墙进行隔离。通过防火墙后,尽管同属
29、于一个内部局域网,但是其他用户的访问都需要经过防火墙过滤,符合条件的用户才能访问。不仅通过包过滤而且还可以设置ACL。 如图 3-7所示: 图 3-7 防火墙保护内部网络结构图 4、控制对服务器中心的网络访问 对于一个服务器中心,如主机托管中心,其众多服务器需要对第三方开放,但是所有这些服务器分别属于不同用户所有,其安全策略也肯定各不相同。如果把它们都定义在同个安全区城中显然不能满足各用户的不同需求,这时就要分别设置DMZ。要按不同安全策略保护这些服务器,可以有两种实施方案 (1)、为每个企业用户的服务器或服务器群单独配置一个独立的防火墙,网络结构如图3-8 所示.这种方案是一种最直接、最简单
30、的方法,配置方法也最容易,但这种方案从经济上对托管中心来说投资非常大,除非每个企业用户的托管服务器都非常多。另外,托管中心管理员面对这么多防火墙,其管理工作量也相对而言较大。 图 3-8 多防火墙方案的网络结构 (2)、采用虚拟防火墙方式,网络结构如图3-9所示,这主要是利用可网管交换机的VLAN功能,为每一台连接在交换机上的企业用户服务器群配置成个单独的VLAN子网,然后通过高性能防火墙针对每VLAN 子网配置过虑策略和安全规则,就相当干将一个高性能防火墙划分为多个虚拟防火墙。这种方案虽然配置较为复杂,但是比较经济可行。 图 3-9 虚拟防火墙结构示意图 3.4 VPN技术 VPN介绍 VP
31、N 是指利用公共网络建立私有专用网络。数据通过安全的“加密隧道”在公共网络中传播。连接在Internet上的位于不同地方的两个或多个企业内部网之间建立一条专有的通信线路,就好比是架设了一条专线一样,但是它并不需要真正地去铺设光缆之类的物理线路。VPN利用公共网络基础设施为企业各部门提供安全的网络互联服务,能够使运行在VPN之上的商业应用享有几乎和专用网络同样的安全性、可靠性、优先级别和可管理性。企业只需要租用本地的数据专线,连接上本地的公共信息网,各地的机构就可以互相传递信息。同时企业还可以利用公共信息网的拨号接入设备,让自己的用户拨号到公众信息网上,就可以安全地连接进入企业网中。使用VPN有
32、节省成本、提供远程访问扩展性强、便于管理和实现全面控制等好处,是目前和今后企业网络发展的趋势。 3.5 企业版杀毒软件 企业信息系统管理者在选择杀毒软件时,首先要考虑到解决方案的整体性。企业级防病毒解决方案针对一个特定的网络环境,涉及不同的软硬件设备。与此同时,病毒的来源也远比单机环境复杂得多。因此,所选择的企业杀毒软件不仅要能保护文件服务,同时也要对邮件服务器、员工用PC、网关等所有计算机设备进保护。而且,它必须能从邮件、FTP文件、网页、软盘、光盘等所有可能带来病毒的信息源进行监控和病毒拦截。 具体来说,企业管理者对网络防毒方面应该重点考虑以下几个方面,这也是网络防病毒软件应该具有的功能:
33、 1、病毒查杀能力 病毒查杀能力是最容易引起用户注意的产品参数。可查杀病毒的种数固然是多多益善,但也要关注它对实际流行病毒的查杀能力。因为用户是要用它查杀可能染上的病毒,有些病毒虽然曾流行过,但却是我们今后不会再遇上的。 2、对新病毒的反应能力 对新病毒的反应能力是考察一个防病毒软件好坏的重要方面。这一点主要从三个方面衡量:软件供应商的病毒信息搜集网络、病毒代码的更新周期和供应商对用户发现的新病毒的反应周期。 通常,防病毒软件供应商都会在全国甚至全世界各地建立一个病毒信息的收集、分析和预测网络,使其软件能更加及时、有效地查杀新出现的病毒。因此,这一搜集网络多少反映了软件商对新病毒的反应能力。
34、病毒代码的更新周期各个厂商也不尽相同,有的一个周更新一次,有的半个月。而供应商对用户发现的新病毒的反应周期不仅体现了厂商对新病毒的反应速度,实际上也反映了厂商对新病毒查杀的技术实力。 3、病毒实时监测能力 按照统计,目前的病毒中最常见的是通过邮件系统来传输,另外还有一些病毒通过网页传播。这些传播途径都有一定的实时性,用户无法人为地了解可能感染的时间。因此,防病毒软件的实时监测能力显得相当重要。应该说,目前绝大多数该类软件都拥有这一功能,但实时监测的信息范围仍值得注意。 4、快速、方便的升级 企业级防病毒软件对更新的及时性需求尤其突出。多数反病毒软件采用了Internet进行病毒代码和病毒查杀引
35、擎的更新,并可以通过一定的设置自动进行,尽可能地减少人力的介入。值得一提的是,这种升级信息也需要和安装一样能方便地“分发”到各个终端。 5、智能安装、远程识别。由于局域网中,服务器、客户端承担的任务不同,在防病毒方面的要求也不大一样。因此在安装时如果能够自动区分服务器与客户端,并安装相应的软件,这对管理员来说是将一件十分方便的事。远程安装、远程设置,这也是网络防毒区分单机防毒的一点。这样做可以大大减轻管理员“奔波”于每台机器进行安装、设置的繁重工作,即可以对全网的机器进行统一安装,又可以有针对性的设置。 6、管理方便,易于操作。 系统的可管理性是系统管理员尤其需要注意。一个简单的例子是防病毒软
36、件的参数设置。管理员从系统整体角度出发对各台计算机上的设置,如果各员工随意修改自己使用的计算机上防毒软件参数,可能会造成一些意想不到的漏洞,使病毒趁虚而入。 另外,管理者需要随时随地地了解各台计算机病毒感染的情况,并借此制定或调整防病毒策略。因此,生成病毒监控报告等辅助管理措施将会有助于防病毒软件应用更加得心应手。 一些防病毒软件采用了远程管理的措施,把企业用户的防病毒管理由专业防病毒厂商的控制中心专门管理,从而降低用户企业的管理难度。 7、对现有资源的占用情况 防病毒程序进行实时监控都或多或少地要占用部分系统资源,这就不可避免地要带来系统性能的降低。尤其是对邮件、网页和FTP文件的监控扫描,
37、由于工作量相当大,因此对系统资源的占用较大。如一些单位上网速度感觉太慢,有一部分原因是防病毒程序对文件“过滤”带来的影响。 另一个是升级信息的交换,下载和分发升级信息都将或多或少地占用网络带宽。但这一影响比起其它方面来说要小得多,多数产品每次升级信息包的数据不过几百KB而已。 8、系统兼容性 系统兼容性并不是仅仅选购防病毒软件时需要考虑的事,而是买绝大多数软件时都必须考虑的因素。不同的是,防病毒软件的一部分常驻程序如果跟其它软件不兼容将会带来更大的问题。 9、软件的价格 就价格来说,企业级防病毒软件大多是按照网络规模来确定初次购买和后继的升级费用的。初次购买后,软件商一般会提供一定时期的免费升
38、级,而此后的升级及服务如何收费也需做到心中有数。 不同的选购参数对不同的用户有不同的权重。企业可以根据具体系统的情况确定哪一因素作为购买时最重要的参考。 10、软件商的企业实力 软件商的实力一方面指它对现有产品的技术支持和服务能力,另一方面是指它的后续发展能力。因为企业级防毒软件实际是用户企业与防病毒厂商的长期合作,企业实力将会影响这种合作的持续性,从而影响到用户企业在此方面的投入成本 小结 随着互联网的飞速发展,网络安全逐渐成为一个潜在的巨大问题。网络安全性是一个涉及面很广泛的问题,其中也会涉及到是否构成犯罪行为的问题。在其最简单的形式中,它主要关心的是确保无关人员不能读取,更不能修改传送给
39、其他接收者的信息。此时,它关心的对象是那些无权使用,但却试图获得远程服务的人。安全性也处理合法消息被截获和重播的问题,以及发送者是否曾发送过该条消息的问题。 网络安全与网络的发展戚戚相关。网络安全是一个系统的工程,不能仅依靠、杀毒软件、防火墙、漏洞检测等等硬件设备的防护,还要意识到计算机网络系统是一个人机系统,安全保护的对象是计算机 ,而安全保护的主体则是人,应重视对计算机网络安全的硬件产品开发及软件研制,建立一个好的计算机网络安全系统,也应注重树立人的计算机安全意识,才可能防微杜渐。把可能出现的损失降低到最低点,才能生成一个高效、通用、安全的网络系统。 参考文献 1劳帼龄:网络安全与管理.北京:高等教育出版社,2003期刊. 2俞承杭: 计算机网络与信息技术安全.北京:机械工业出版社2008 3王达.网管员必读网络安全.北京:机械工业出版社,2009 4黄传河.网络规划设计师教程.北京:机械工业出版社,2009 5 6王卫红,李晓明.计算机网络与互联网.北京:机械工业出版社,2009 7易建勋.计算机网络技术.北京:人民邮电出版社,2007.
链接地址:https://www.31ppt.com/p-3607103.html