gb561防火墻和ips知識要點_第1頁
gb561防火墻和ips知識要點_第2頁
gb561防火墻和ips知識要點_第3頁
gb561防火墻和ips知識要點_第4頁
gb561防火墻和ips知識要點_第5頁
已閱讀5頁,還剩4頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

防火墻分冊:安全:免除了不可接受的損害風險的狀態。網絡安全屬于信息安全的分類。安全的英文名稱security。安全三維模型檢測防御制止。防御:通過一些機制和技術措施方面的努力來降低受到竊取和破壞的風險。制止:通過規范、制度、法律、紀律非授權行為。檢測:通過分析日志,跟蹤審計,主動掃描等手段來檢測攻擊行為和系統漏洞。安全防御:周邊防御和深度防御。安全策略的要點1資產2風險3保護4工具5優先權。安全策略定義了那些是允許的,那些是不允許的。網絡環境里面的安全是一種能夠識別和消除不安全因素的能力。安全已解決保護系統資產的五項需求:1機密性2完整性2可用性4可控性5可審計性。Ssls-httpshhtcp/ip以上skip在tcp/ip以下信息安全要素iso13335-1列舉的安全要素1資產2威脅3脆弱性4影響5風險6防護措施7殘留風險8約束PDR模型protection保護detection檢測response響應Syslog基于udp協議端口514PDR的保護具體包括安全規則的制定,系統安全的配置,安全措施的采用檢測具體包括異常臨視模式發現響應具體包括報告記錄反應恢復。信息安全的策略建立模型主要由1先進的技術2相關的法律和法規3嚴格的管理審計制度。網絡安全的研究內容1信息對抗2工業網安全互聯網與電信安全3密碼學4信息隱藏與教學水印5內容安全6軟件安全。密碼學的核心密碼分析學密碼編碼學。民用的加密算法有DESIDEARSA當前所處的網絡環境1網絡規模迅猛發展2網民規模繼續高速增加3上網設備多樣化,手機上網普及4網絡應用更加多樣化,形成網絡生活形態。5現代的,先進的復雜技術的局域網、廣域網、intranet、extranet網絡發展迅速。當前網絡的安全威脅1信息系統安全漏洞層出不窮2木馬與僵尸網絡的不斷增長3篡改網站、網絡仿冒以及惡意代碼4p2p流量占用大量互聯網業務流量5不斷變化的業務模型和信任模型。安全建設模式,關鍵點安全:分析安全的脆弱點并在關鍵點部署安全產品面向業務的安全保障分析業務流程,制定針對性安全規劃。L5l6l7層應用識別、內容識別、威脅識別。防火墻技術包括安全域策略,包過濾技術、黑名單、arp、防攻擊、NAt、ALG、 ASPF、攻擊防范、冗余備份、WEB過濾、雙擊熱備、。防火墻是一種放置本地網絡和外部網絡之間的防御系統,外部網絡和本地網絡之間交互的所有數據流都需要經過防火墻的處理之后,一旦發現異常數據流,防火墻將它攔下,實現本地網絡的保護。防火墻技術演進包過濾防火墻應用代理防火墻狀態檢測防火墻包過濾防火墻在網絡層和傳輸層,應用網關防火墻是比包過濾技術更加完善的防火墻技術,最大的缺點是代理技術,極大的消耗了本身的資源。狀態檢測防火墻,采用了更加復雜的訪問控制算法,發展到了對會話過濾sessionfitering防火墻的功能:安全區域,域間策略會話管理,包過濾,黑名單,ASPF,NAT,ALG,ARP攻擊攻擊防范web過濾雙擊熱備Ips和放病毒不是FW的功能安全域安全需求相同的接口劃分到不同的域,實現策略的分層管理。一般將要被公共網絡訪問的設備放置DMZ區域。TRUST優先級85,local100,management100,DMZ50,URTUST5域間策略:源安全域和目的安全域之間一系列訪問控制規則的集合。缺省情況下,1物理端口屬于local區域,其他也可以2高優先級的區域訪問低優先級的區域3低優先級的不可以訪問高優先級的區域4相同是可以訪問的。流是一個單方向的概念,三元組和五元組三元組指icmp協議的源ip目的ip協議五元組指源ip源端口目的ip目的端口協議會話是一個雙向的概念,發起會話和響應會話。Tcp協議首先發送syn的報文返回synack報文發送ack報文建立會話,udp的話只要交互一次報文就可以建立會話。包過濾技術是訪問控制技術的一種,對于需要轉發的數據包,首先獲取包頭的信息,(源地址、目的地址、源端口、目的端口等,)與策略進行比較,進行處理Acl是實現包過濾的基礎技術,定義是報文的匹配規則。Alc除了可以做訪問控制外,還可以用來實現數據匹配,和其他模塊完成特殊的功能。比如:NAT轉換、策略路由、路由策略、qos、ipsec等。Acl的分類基本acl、高級acl、二層acl包過濾分類基本acl、高級acl、二層acl、基于時間段的包過濾、基本acl只根據源ip地址信息制定匹配規則2000-2999高級acl根據源/目的ip、協議類型、協議特性、等來制定匹配規則。3000-3999二層acl根據報文的源mac地址、目的mac地址等二層協議來制定匹配規則。基于時間段acl描述在特殊時間范圍,使acl在制定時間段生效,(包括周期時間和絕對時間)黑名單根據報文的源ip地址進行過濾的一種方式。黑名單匹配簡單,可以高效過濾報文黑名單的兩種方式1靜態添加2動態添加。黑名單的表項老化1永久老化2非永久老化ASPF傳統的包過濾只能對于二層協議來制定規則,對于多通道協議,數據通道是動態協商的就無法知道的通道的地址和端口ASPF基于應用層的包過濾與ALG配合實現動態通道檢測和應用狀態檢測兩大功能。動態通道檢測:多通道的協議報文交互過程中需要協商動態通道的地址和端口,ALG通過記錄報文的交互過程的動態通道地址和端口,與ASPF一起配合決定報文的通過。應用狀態檢測:通過解析、記錄應用層報文的狀態信息,記錄回話的上下文信息,對即將到來的報文做預測,對不符合要求的進行處理,NAT為什么要nat? 1地址少2隱藏內網實現方式1基本NAT方式2NAPT方式3NATServer方式4EasyIP方式。基本NAT方式:1只轉換ip地址、對tcp/udp協議號端口不做處理。2一個公網ip地址不能同時被多個用戶使用。NAPT方式:多對一的地址轉換,它通過使用ip地址和端口的方式進行轉換,實現多對一。NATServer方式:可以解決這個問題-通過靜態配置公網ip和端口號與私網ip和端口好之間的映射關系,可以講公網地址反響轉換成私網地址。Esayip指直接使用接口的公網ip地址作為轉換后的源地址進行地址轉換°1NAT設備直接使用出口地址ip作為轉后的源地址2不可預先配置地址池3工作原理和普通的nat是相同的,只是其中的一個特例4適用撥號進入internet或動態獲取ip地址的場所。Alg應用層網關多種通道協議的應用首先需要在控制通道中對后續數據通道的地址和端口進行協議,然后根據協商結果創建數據通道連接。由于Nat無法對數據進行識別和轉換,所以需要配合Alg適用。穿越防火墻要做ALG處理的應用層協議包括:FTP、DNS、H°323(包括RAS、H.225、H.245)、HTTP、ICMP、ILS、MSN/QQ、NBT、RSTP、SIP、SQLNET、TFTP等。1FTP的ALG應用2DNS的ALG應用3ICMP差錯報文的ALG應用。ARP地址解析協議是將ip地址解析為以太網mac地址的協議°ARP報文為ARP請求和ARP應答報文。1ARP協議主要基于網絡中的所有主機或者網關都為可信任的前提制定,所以沒有任何認證機制。2攻擊者可以很容易的通過偽造ARP報文,填寫錯誤的源mac-ip對應關系來實現arp攻擊。Arp攻擊類型 1網關仿冒攻擊2中間人攻擊。網關仿冒攻擊對策網關的ip和mac綁定中間人攻擊對策綁定所有ip和mac地址。攻擊防范當前網絡面臨的安全威脅:1畸形報文的攻擊2Dos/DDos攻擊3掃描窺探攻擊。畸形報文攻擊:指通過向目標系統發送有缺陷的ip報文,使目標系統在處理這樣的ip報文是奔潰,主要的攻擊報文有pingofdeath,treardrop等Dos/DDos攻擊:使用大量的數據包攻擊目標系統,使目標系統的正常用戶無法通過請求。主要的方式有Smurf、land、synflood、udpflood和icmpflood等。掃描窺探攻擊:利用ping掃描標識網絡上存在的活動主機,從而定位潛在的目標位置。1攻擊防范-Smurf攻擊向目標主機發送icmpecho請求報文,報文源地址為被攻擊的主機地址,目的為廣播地址,網絡中所有主機對被攻擊的主機響應使其無法工作方法:檢測icmp的請求報文的目的地址是不是子網廣播地址或子網網絡地址,核實后對其選擇轉發或者丟棄。2.攻擊防范-and攻擊。利用tcp的三次握手機制,大量發送tcpsyn報文到攻擊對象,(syn報文的源地址和目的地址都是本身)使其建立大量空鏈接,消耗資源。方法:檢測每個ip報文的源地址和目的地址,發現其相同或者是環回地址,對其進行轉發或則丟棄。3攻擊防范-winnuke攻擊對任何運行windows的主機的dos攻擊,對目標主機的netbios139端口發送oob數據包,是報文片段重疊,使主機處理這些報文的時候癱瘓。方法:防火墻的tcp報文,如果目的端口號為139的且tcp的緊急標志被置位,根據用戶的配置選擇,對其轉發或則丟棄。4攻擊防范synflood攻擊在源地址欺騙的基礎上面,向目標主機發送大量的tcpsyn報文,使資源消耗。方法:連接限制技術和連接代理技術。連接限制技術包括tcp半開連接數限制和新建連接速率限制兩種,連接代理技術包括syncookie和safereset兩種。Tcp半開連接數限制是在防火墻上面設置受保護的目標主機的半開連接數閥值,超過認為受攻擊。Tcp新建連接速率限制是在防火墻上面設置受保護的目標主機的新建連接數速率閥值,超過認為受攻擊。Syscookie技術是在新建連接的報文中攜帶認證信息cookie,通過驗證客戶端的報文信息來確定報文的有效性的技術safereset技術是對新建連接的報文進行處理,修改響應報文和攜帶認證信息,在通過客戶端回應報文中的信息來確認的一種技術,又稱單向代理技術。Udpflood攻擊是指特定目標發送大量udp消息,使目標主機癱瘓方法:設置對應主機的udp報文的速率或者報文數量,超過認為受攻擊。Icmpflood攻擊是指向特定目標發送大量icmp消息來請求回應,使目標主機癱瘓。方法:設置icmp回應請求報文的速率閥值地址掃描是指掃描網絡上面有哪些活動主機,為進一步攻擊做準備。方法:檢測各種協議報文,統計從同一個源ip地址發送報文到不同目的的ip地址個數,超過閥值,認為受攻擊。端口掃描獲取網絡主機開放了哪些端口方法:檢測進入防火墻的tcp和udp報文,統計是從同一個源ip地址發出的報文到不同目的端口,超過閥值,受攻擊。若目標主機請求的端口未開放,則回應icmp報文不可達到,若開放,則不回應icmp報文。Web過濾 1網站地址過濾2url參數過濾3javaapplet過濾4acticex過濾雙擊熱備為什么要做雙擊熱備?單點故障雙擊熱備的模式1主備模式2負載分擔模式雙擊熱備的實現機制:會話同步1批量備份2實時備份。雙擊熱備1通過vrrp實現流量切換2通過動態路由實現流量的切換。防火墻的工作模式路由模式透明模式混合模式入侵檢測系統ips分冊一種基于應用層、主動防御的技術,它以在線方式部署于網絡關鍵路徑,通過對數據報文的深度檢測,實時發現威脅并主動進行處理。安全威脅發展趨勢1網絡邊界的消失2威脅和應用息息相關3威脅涌現和傳播速度越來越快。4利益驅動導致威脅越來越多5攻擊變的越來越簡單6攻擊產業化應用層威脅1蠕蟲病毒2帶寬濫用3網絡病毒4間諜軟件5垃圾郵件6拒絕服務安全漏洞1操作系統本身存在問題2各種軟件存在bug3網站和數據庫提供者編寫的過程考慮無法周全。常見威脅行為:緩沖區溢出漏洞攻擊1最常見的漏洞2緩沖區溢出攻擊向程序的緩沖區寫入超出其長度的內容,造成緩沖區的溢出,從而破壞程序。他的根本原因是缺少錯誤檢測。溢出漏洞攻擊的分類1堆載溢出攻擊2函數指針溢出攻擊。防止緩沖區溢出攻擊,首先要堵住漏洞的源頭,在程序設計和測試時對程序進行緩沖區邊界檢測和溢出檢測。網絡管理員在做到及時發現漏洞,對系統進行補丁升級。Web應用攻擊攻擊的結果1網頁篡改2網頁掛馬3賬號被盜4傀儡機5釣魚網站6拒絕服務常見攻擊方式1sql注入攻擊2基礎軟件漏洞利用3跨站腳本的攻擊1sql注入攻擊利用web應用程序對用戶的網頁輸入缺少合法的判斷的漏洞,攻擊者將sql命令注入后臺數據庫,達到攻擊的目的。攻擊后果 非法獲得網站的權限、網頁篡改、網頁掛馬、竊取網站數據等。2跨站腳本漏洞攻擊攻擊原理攻擊者利用網站程序對用戶的輸入沒有進行充分的有限性校驗和敏感詞的過濾的漏洞,構造了惡意腳本,其他用戶執行攻擊者的代碼的時候,會遭受攻擊者的進一步攻擊。攻擊后果網頁掛馬拒絕服務2網絡蠕蟲攻擊:一種通過網絡傳播的惡性病毒,他具有病毒的一些共性有傳播性、隱蔽性、破壞性等等,不用利用文件寄生,存在于內存中,對網絡拒絕服務,以及和黑客技術結合。主要傳播方式:1利用遠程系統漏洞進行網絡傳播阻擊波、震蕩波、sql蠕蟲王2利用電子郵件、im、局域網進行網絡傳播如愛蟲、求職信蠕蟲。3兩種方式nimda、熊貓燒香等。蠕蟲造成的危害:1消耗主機資源,破壞主機系統,造成主機拒絕服務2蠕蟲傳播導致網絡擁塞,導致整個互聯網癱瘓、失控3蠕蟲與黑客技術結合,竊取受害者的敏感信息或者控制受害者主機。著名的蠕蟲病毒1sqlslammercodered利用漏洞攻擊步驟:1掃描2溢出、獲得權限3蠕蟲控制目標主機4目標主機成為蠕蟲蠕蟲的傳播過程1探測2滲透3扎根4傳播5破壞防御方法1為所有的系統及時打上漏洞補丁用ips來檢查蠕蟲的互動2用訪問控制來限制蠕蟲傳染3用pvlan來保護關鍵服務器4用網管工具來追蹤被感染的主機5通過car來限制蠕蟲病毒6全網部署病毒掃描措施。3間諜軟件1駐留在計算機的系統,收集有關用戶的信息,并發送給軟件的發布者2在用戶不知情下進行。間諜軟件的分類:1瀏覽器劫持2ie工具條和彈出窗口3winsoke劫持4中間人代理間諜軟件的危害1消耗網絡帶寬2占用大量硬盤和cpu資源3修改ie設置、安裝后門、病毒4泄露個人信息4網絡釣魚攻擊者利用欺騙性的電子郵件和偽造的web站點來進行網絡詐騙活動。5木馬程序木馬程序通常包括客戶端和服務器端。木馬就是利用客戶端對服務器端進行遠程控制的程序。木馬的傳播方式1偽裝工具程序、誘騙運行2捆綁在知名工具程序中3利用漏洞入侵后,安裝木馬4下載器下載5通過電子郵件植入6利用及時通訊軟件7移動存儲設備。木馬被植入后操作:1復制各種類型的文件和電子郵件2轉向入侵3監控被黑者的電腦屏幕,讀取鍵盤來獲取各類密碼。4遠程遙控。p2p流量泛濫dos/ddos攻擊1dos拒絕服務攻擊2ddos分布式拒絕服務攻擊指借助于客戶/服務器技術,將多個計算機聯合起來作為攻擊平臺,對一個或者多個目標發動dos攻擊。從而成倍地提高拒絕服務器的攻擊的威力。不同網絡層次面臨的安全威脅1物理層:設備或者傳輸線路物理損失2鏈路層:arp欺騙、廣播風暴3網絡層訪問控制問題、協議異常網絡層ddos4應用層漏洞利用、掃描探測、協議異常、蠕蟲、病毒、木馬、條魚、sql注入、p2p、應用層ddosIps主要功能和防護原理Ips入侵防御系統是一種基于應用層、主動防御的產品,它以在線方式部署于網絡關鍵路徑上,通過對數據報文的深度檢測,實時發現威脅主動并處理。1應用層、主動防御2主要根據特征庫匹配3一般在線方式部署。Ips基本原理:1數據流重組2協議識別分析3特征模式匹配4特征/模式的更新5主動處理。無源鏈接設備pfcsecpath-100自帶pfc模塊H3c的secpatht系列產品特點 1高精度高效率的檢測引擎2全面及時的攻擊特征庫3基于時間特性的帶寬管理和url過濾4anti-ddos5多重高可靠性6安全域網絡深度融合7集成強大的防病毒引擎8強大靈活的管理功能線內操作方式只有在線內對流量進行處理,才能真正阻擋出現在網絡上出現的攻擊。1防火墻和ids聯動無法實現整個操作要花100毫秒時間,對網絡來說是一個延時2事后防御,不能阻擋單包攻擊1ips能在一個攻擊發生危害之前,對其實施阻擋根據每個數據包,作出允許還是拒絕的決定,不需要與防火墻聯動。H3cips具有frist檢測引擎,基于精確狀態的全面檢測。全面的特征庫1卡巴斯基專業防病毒特征庫2漏洞庫3協議集特征庫的更新1手動升級2自動升級強大的帶寬管理能夠精確識別并限制p2p炒股軟件網絡多媒體網絡游戲等限流粒度可以精確到8kbps。可基于時間、、時間段、ip地址、ip地址組、vlan等策略靈活控制。強大的ddos防御1流量的異常檢測2連接限制3連接速率限制高可靠性支持熱插拔雙電源支持二層回退功能有掉電保護模塊T1000系統ips的缺省固定接口內置pfc功能。二層回退是指設備性能負荷到達一定程度是時,ips自動切換到二層回退狀態。安全威脅防范1網站側檢測點2用戶檢測點3sql注入4防范跨站腳本攻擊5h3cips防御系統漏洞6h3cips防御木馬、后門7h3cips防御網絡釣魚8h3cips防御間間諜軟件、廣告9h3cips防御ddos攻擊Ips工作模式1在線部署方式2旁路部署方式UTM管理方法1基于串口命令性管理方法 2基于http的web管理方法3基于telnet/ssh的命令行管理方法。U200-s是h3c公司的統一威脅管理設備。只有在cf卡存在的情況下,才能啟動ips功能。安全域和段1安全策略基本概念ips設備中,安全區域是一個物理/網絡上的概念。安全員將安全需求相同的進行分類,既劃分到不同的區域,能夠實現策略的分層管理。安全區域,它可以包含普通物理接口和邏輯接口,也可以包括二層物理trunk接口和vlan。段則是具有方向性的按安全域的組合。特征:定義了一組檢測因子來決定如何對當前網絡中的流量進行檢測。規則:是一個包含了特征、動作、狀態的集合策略:是一個包含了多個規則的集合。2安全策略的配置步驟:一。 基本配置1安全區域配置2段配置3引流配置二。安全策略配置1攻擊防護策略2帶寬管理策略管理3url過濾策略配置4病毒防護策略配置。激活安全策略四保存。3攻擊防火安全策略的配置1創建攻擊防護策略2配置攻擊防護規則3應用攻擊防護策略到段上。攻擊防護策略日志配置攻擊防護日志1兩種類型、阻斷和告警2可以使用過濾條件包括有攻擊名稱、攻擊級別、動作類型。3可以導出并進行分析.4帶寬控制帶寬控制的類型1段帶寬控制2策略帶寬控制3應用帶寬控制。配置步驟1創建帶寬控制策略2配置帶寬控制規則3應用帶寬控制策略到段上。5url過濾基本概念它們分別有固定字符串和正則表達式兩種配置方式。UTM設備常見故障診斷1檢查物理鏈路狀態2檢查ips工作模式3檢查ips是否處于二層回退狀態4檢查策略配置是否正確5檢查ips是否激活6檢查ips是否進行license注冊7檢查是否升級到最新特征庫8檢查ips運行狀態9檢查ips日志。UTM設備常見故障及解決方案1故障現象一:ips不能防御最新攻擊一確保引流配置正確二確保攻擊防護策略配置正確三檢查license是否過期,升級到最新的特征庫四分析具體攻擊類型2故障現象二ips無法刪除自定義的策略一查看自定義策略是否引用到段上面,當引用到段上時無法刪除二只有先在段上取消引用自定義的策略,才能進行刪除。3故障現象三ips自動升級特征庫不成功一確保ips管理口up與公網路由可達二確保ips配置了dns訪問域名三確認license沒有過期。2計算機病毒定義:利用計算機軟件或硬件的缺陷,破壞計算機數據并影響計算機正常工作的一組指令集或程序代碼。計算機病毒的特征1感染性2潛伏性3可觸發性4破壞性計算機病毒的危害1破壞計算機數據信息2消耗系統資源3降低計算機運行速度4破壞計算機硬件5衍生出新的病毒6損壞計算機用戶財產和隱私。計算機病毒的來源1天才的程序員為了表現自己2為了防止自己的軟件被非法拷貝3處于政治、軍事、等需要4計算機黑客制造病毒。破壞硬件系統的病毒cih。happy99病毒標志著病毒新的增長點。2007病毒和木馬增加最快的年份。dos引導小球和石頭病毒dos可執行階段代表為言路撒冷和星期天3伴隨、批次階段金蟬病毒4第一個電子郵件傳播的病毒 梅麗莎病毒。紅色代碼redcode的爆發,導致大量web服務器癱瘓。稱為劃時代的病毒。傳統病毒的分類 后面帶病毒的是傳送病毒沒帶病毒的是現代病毒1引導型病毒是通過軟盤引導2文件型病毒的特征:1可執行文件信息的改變2任何異常的任務和進程3注冊表或者配置文件的異常或可疑的改動。宏病毒。doc。xls。ppt3宏病毒的特征1被感染的文件的大小會增加2當你關閉文件時程序會問你是否存所坐的更改,而實際上沒對文本沒做任何該當。3普通的文件當做模板保存起來4腳本病毒是通過網頁或郵件的方式進行傳播的病毒5網頁病毒主要是通過網頁嵌入小程序來進行破壞行為危害1強行修改用戶的操作系統的注冊表社會中2系統實用配置程序3非法控制系統資源盜取用戶文件4惡魔刪除硬盤文件、格式化硬盤等行為。Flash病毒win32.troj。qq病毒現代病毒1特洛伊木馬程序黑客可以任意毀壞、竊取目標主機的而文件,甚至遠程操作目標主機。危害1竊取個人賬號、密碼信息2遠程控制3組建僵尸網絡。2蠕蟲是一種通過網絡傳播的惡性病毒,蠕蟲不存在文件既可在系統之間進行自我復制特點1傳播快、傳播廣2危害高一網絡擁擠二經濟損失巨大3后門程序后門就是攻擊者在計算機系統中,通過某種特殊的方式控制計算機系統的途徑。危害1主機可能被永遠控制2為傳播病毒提供方便之門木馬和后門的區別木馬是一個完整的軟甲你后門一般是一個體積小、功能單一。計算機中病毒后的癥狀1系統運行速度變慢甚至死機2文件長度莫名其妙地發生了變化3系統中出現模仿系統進程名或服務器的進程。4丟失文件或文件損壞5計算機屏幕異常顯示。6,計算機系統的蜂鳴出現異常聲響,7磁盤卷標發生變化8系統不識別硬盤9有不明程序對存儲系統異常訪問,10鍵盤輸入異常病毒的常見傳播途徑網絡傳播1分為因特網2局域網硬件設備傳播通過不可移動的計算機硬件設備傳播、通過移動存儲傳播和通過無線設備傳播。internet1通過電子郵件傳播2通過瀏覽網頁和下載軟件傳播3通過即時通訊軟件傳播4通過p2p文件共享傳播5通過網絡游戲傳播局域網1通過不可移動的計算機硬件設備傳播2通過移動存儲設備傳播3無線設備傳播防病毒防護體系分為個人計算機放病毒防護和網絡病毒防護兩種個人計算機病毒防護策略1顯示已知文件類型的后綴名2將ie和outlookexpress的安全級別設為中或高3啟用宏病毒保護功能4更新微軟提供的最新安全補丁5設定健壯的系統管理員口令6設置適當的網絡共享權限7做好電子郵件附件的處理8開啟系統防護墻9安裝殺毒軟件并定時進行升級。網絡病毒防護策略1文件服務器的病毒防護2郵件服務器的病毒防護3internet邊界網關4垃圾郵件過濾。內網安全控制審計功能企業內網安全威脅 1未授權訪問是最主要的威脅之一2源自組織內部的網絡濫用也會造成巨大的損失3內網安全制度和紀律的落實缺少技術手段支持。內網安全問題:潛在的信息泄露途徑 1計算機的輸出端口2可移動的存儲介質3打印機4內部網絡共享5計算機軟件硬件6對外部網絡的無限制訪問、內網安全控制欲審計的目

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論