校园网络安全设计与实现论文.docx

上传人:b****5 文档编号:5615730 上传时间:2022-12-29 格式:DOCX 页数:11 大小:28.22KB
下载 相关 举报
校园网络安全设计与实现论文.docx_第1页
第1页 / 共11页
校园网络安全设计与实现论文.docx_第2页
第2页 / 共11页
校园网络安全设计与实现论文.docx_第3页
第3页 / 共11页
校园网络安全设计与实现论文.docx_第4页
第4页 / 共11页
校园网络安全设计与实现论文.docx_第5页
第5页 / 共11页
点击查看更多>>
下载资源
资源描述

校园网络安全设计与实现论文.docx

《校园网络安全设计与实现论文.docx》由会员分享,可在线阅读,更多相关《校园网络安全设计与实现论文.docx(11页珍藏版)》请在冰豆网上搜索。

校园网络安全设计与实现论文.docx

校园网络安全设计与实现论文

兰州教育学院

毕业论文(设计)

 

题目:

校园网安全设计与实现

系部信息科学系

专业计算机网络技术

班级

姓名****

指导教师****

 

1.1研究背景

经过多年的信息化建设之后,国内大多数高校基本上都建成了自己的校园网。

但随着其应用的深入,校园网络的安全问题也逐渐突出,直接影响着学校的教学、管理、科研活动。

因此,在全面了解校园网的安全现状基础上,合理构建安全体系结构,改善网络应用环境的工作迫在眉睫。

1.2课题来源

校园网安全事件逐年增多,危害程度有增无减。

结合这种情况,撰写一篇关于校园网安全方面的论文,提高人们对校园网的重视度并且通过设计的实现达到网络安全性的增强。

1.3设计目标与内容

本文章系统的整理了关于校园网安全的程度和问题,对于安全的一些根本性建议。

文章的目标是让院校重视校园网安全的重要性,做为未来更高发展层次的基石。

1.4本文的组织结构

本论文的主要内容分为五章。

第二章详细的说明了互联网的安全状况和四个其本身的不利性质,由于校园网和互联网有着密切的关系,所以起个奠定的作用。

第三章结合第二章互联网的资料,详细的说明当前校园网安全的方方面面。

第四章整体对于如此多网络安全的各种对策的设计

第五章根据上一章部分对策,实体化的推出各种安全系统增加网络的安全性。

2.互联网安全问题和缺陷分析

2.1互联网现状

随着Internet的迅速发展和应用的普及,计算机网络已经深入教育、政府、商业、军事等各行各业,象电话、交通、水、电一样,成为社会重要的基础设施。

如果计算机网络的安全可靠运行受到威胁,将会影响人们的工作、学习和生活。

然而不幸的是,近年来大规模的网络安全事件接连发生,互联网上蠕虫、拒绝服务攻击、网络欺诈等新的攻击手段层出不穷,导致的泄密、数据破坏、业务无法正常进行等事件屡屡发生,甚至导致世界性的互联网瘫痪,造成的经济损失无法估计。

网络安全引起世界各国的关注,政府、企业和研究机构等各领域的组织都对网络安全投入了大量的人力物力;但是目前我们面临的威胁让人不容乐观。

2.2互联网安全和缺陷分析

互联网安全问题为什么这么严重?

这些安全问题是怎么产生的呢?

综合技术和管理等多方面因素,我们可以归纳为四个方面:

互联网的开放性、自身的脆弱性、攻击的普遍性、管理的困难性。

2.2.1互联网的开放性

互联网是一个开放的网络,TCP/IP是通用的协议。

各种硬件和软件平台的计算机系统可以通过各种媒体接入进来,如果不加限制,世界各地均可以访问。

于是各种安全威胁可以不受地理限制、不受平台约束,可以迅速通过互联网影响到世界的每一个角落。

2.2.2自身的脆弱性

互联网的自身的安全缺陷是导致互联网脆弱性的根本原因。

互联网的脆弱性体现在设计、实现、维护的各个环节。

设计阶段,互联网的设计之初没有充分考虑安全威胁,因为最初的互联网只是用于少数可信的用户群体。

许多的网络协议和应用没有提供必要的安全服务,比如电子邮件使用的协议SMTP没有提供认证机制,曾经是导致垃圾邮件泛滥的重要原因,远程登录使用的telnet协议明文传输用户名和口令等,而且IP网络也不提供任何服务质量控制机制,导致目前在大规模拒绝服务攻击面前几乎无能为力。

互联网和所连接的计算机系统在实现阶段也留下了大量安全漏洞。

一般认为,软件中的错误数量和软件的规模成正比,由于网络和相关软件越来越复杂,其中所包含的安全漏洞也越来越多。

特别是由于市场竞争,一些厂商为了占领市场会把没有经过严格的质量测试的软件系统推向市场,留下了大量的安全隐患,如缓冲区溢出。

在互联网和系统的维护阶段的安全漏洞也是安全攻击的重要目标。

尽管系统提供了某些安全机制,但是由于管理员或者用户的技术水平限制、维护管理工作量大等因素,这些安全机制并没有发挥有效作用。

比如,系统的缺省安装和弱口令是大量攻击成功的原因之一。

2.2.3攻击的普遍性

互联网威胁的普遍性是安全问题的另一个方面,而且随着互联网的发展,对互联网攻击的手段也越来越简单、越来越普遍。

如图1所示,目前攻击工具的功能却越来越强,而对攻击者的知识水平要求却越来越低,因此攻击者也更为普遍。

2.2.4管理的困难性

管理方面的困难性也是互联网安全问题的重要原因。

具体到一个企业内部的安全管理,由于业务发展迅速、人员流动频繁、技术更新快等因素的影响,安全管理也非常复杂,人力投入不足、安全政策不明是常见的现象;扩大到不同国家之间,由于安全事件通常是不分国界的,但是安全管理却受国家、地理、政治、文化、语言等多种因素的限制,比如跨国界的安全事件的追踪非常困难。

 

3.校园网安全状况与分析

3.1校园网网络结构和应用系统概述

校园网信息系统是校园网的数字神经中枢,合理的使用不仅能促进各院校的现代化教学改革、提高教学质量、改善教学环境,同时通过各院校之间的互联互通,将会极大的提高教育行业整体的工作效率和教育质量。

校园网总体上分为校园内网和校园外网。

校园内网主要包括教学局域网、图书馆局域网、办公自动化局域网等。

校园外网主要指学校提供对外服务的服务器群、与CERNET的接入以及远程移动办公用户的接入等。

教学局域网是教学人员利用计算机开展教学和学生通过计算机来学习的网络平台;图书馆局域网实现了图书馆的网络化管理以及图书的网上检索或浏览;办公自动化局域网是教职员工自动化办公的平台,可以在此平台上开展公文管理、会议管理、档案管理以及个人办公管理等。

实现包括教学管理、科研管理、学员管理、资产管理、人事管理、党务管理、财务管理、后勤管理等应用,形成院校的综合管理信息系统;校园外网的服务器群构成了校园网的服务系统,一般包括DNS、WEB、FTP、PROXY以及MAIL服务等。

外部网实现了校园网与CERNET及INTERNET的基础接入,使院校教职工和学生能使用电子邮件和浏览器等应用方式,在教学、科研和管理工作中利用国内和国际网进行信息交流和共享。

3.2校园网网络特点

高等教育和科研机构是互联网诞生的摇篮,也是最早的应用环境。

各国的高等教育都是最早建设和应用互联网技术的行业之一,中国的高校校园网一般都最先应用最先进的网络技术,网络应用普及,用户群密集而且活跃。

然而校园网由于自身的特点也是安全问题比较突出的地方,安全管理也更为复杂、困难。

1.校园网的速度快和规模大。

高校校园网是最早的宽带网络,普遍使用的以太网技术决定了校园网最初的带宽不低于10Mbps,目前普遍使用了百兆到桌面、千兆甚至万兆实现园区主干互联。

校园网的用户群体一般也比较大,少则数千人、多则数万人。

中国的高校学生一般集中住宿,因而用户群比较密集。

正是由于高带宽和大用户量的特点,网络安全问题一般蔓延快、对网络的影响比较严重。

2.校园网中的计算机系统管理比较复杂。

校园网中的计算机系统的购置和管理情况非常复杂,比如学生宿舍中的电脑一般是学生自己花钱购买、自己维护的,有的院系是统一采购、有技术人员负责维护的,有些院系则是教师自主购买、没有专人维护的。

这种情况下要求所有的端系统实施统一的安全政策(比如安装防病毒软件、设置可靠的口令)是非常困难的。

由于没有统一的资产管理和设备管理,出现安全问题后通常无法分清责任。

比较典型的现象是,用户的计算机接入校园网后感染病毒,反过来这台感染病毒的计算机又影响了校园网的运行,于是出现端系统用户和网络管理员相互指责的现象。

更有些计算机甚至服务器系统建设完毕之后无人管理,甚至被攻击者攻破作为攻击的跳板、变成攻击试验床也无人觉察。

3.活跃的用户群体。

高等学校的学生通常是最活跃的网络用户,对网络新技术充满好奇,勇于尝试。

如果没有意识到后果的严重性,有些学生会尝试使用网上学到的、甚至自己研究的各种攻击技术,可能对网络造成一定的影响和破坏。

4.开放的网络环境。

由于教学和科研的特点决定了校园网络环境应该是开放的、管理也是较为宽松的。

比如,企业网可以限制允许Web浏览和电子邮件的流量,甚至限制外部发起的连接不允许进入防火墙,但是在校园网环境下通常是行不通的,至少在校园网的主干不能实施过多的限制,否则一些新的应用、新的技术很难在校园网内部实施。

5.有限的投入。

校园网的建设和管理通常都轻视了网络安全,特别是管理和维护人员方面的投入明显不足。

在中国大多数的校园网中,通常只有网络中心的少数工作人员,他们只能维护网络的正常运行,无暇顾及、也没有条件管理和维护数万台计算机的安全,院、系一级的专职的计算机系统管理员对计算机系统的安全是非常重要的。

6.盗版资源泛滥。

由于缺乏版权意识,盗版软件、影视资源在校园网中普遍使用,这些软件的传播一方面占用了大量的网络带宽,另一方面也给网络安全带来了一定的隐患。

比如,Microsoft公司对盗版的XP操作系统的更新作了限制,盗版安装的计算机系统今后会留下大量的安全漏洞。

另一方面,从网络上随意下载的软件中可能隐藏木马、后门等恶意代码,许多系统因此被攻击者侵入和利用。

3.3校园网安全现状

1.网络管理员专业知识和技能不够、责任心不强大多数网络管理员都从大中专院校毕业,在工作之前没有受过系统的专业培训。

所以,不能很好地胜任本职工作。

如把在计算机中装上还原卡当作是万能管理方法;不设置系统管理员密码;在系统中不安装防火墙和杀毒软件等等。

另外,有些网络管理员敷衍塞责,对出现的系统故障置之不理。

2.防病毒、木马和黑客攻击意识不强大多数校园网用户的安全意识非常淡薄。

具体表现在:

密码设置过于简单;不经常用杀毒软件扫描和删除病毒;不对杀毒软件和防火墙软件进行及时更新;不经常扫描系统漏洞并打上补丁;使用移动存储介质时不事先用杀毒软件进行扫描;运行或打开不明来历的文件或邮件;经常浏览带有色情的网站或恶意网站等等。

3.对外来攻击防御能力不强虽然操作系统的功能及安全性日趋完善,但仍存在着很多漏洞。

其中,有些漏洞允许入侵的黑客远程执行代码和提升用户权限。

除操作系统外,桌面应用软件也存在着安全隐患。

同时,校园网是基于TCP/IP协议的网络,而TCP/IP协议存在两大不安全因素:

(1)TCP/IP协议采用明文传输数据,无法保证信息的保密性和完整性。

(2)TCP/IP协议以IP地址作为网络节点的惟一标识,并不能对节点上的用户进行有效的身份认证,无法保证信息的真实性。

4.校园网抵制病毒和木马入侵的能力不强网络在给人们提供方便的同时,也给病毒传播和木马攻击提供了最快捷的途径。

以蠕虫为代表的病毒肆虐和特洛伊木马的疯狂入侵,直接导致了用户隐私和重要数据的外泄。

同时,极大地消耗了网络和主机的软硬件资源,造成了网络和主机性能的急剧下降,甚至中断网络设备和主机的正常运行。

而目前校园网使用的安全防护措施的单一性、独立性和落后性使得网络病毒和木马入侵屡屡得逞。

3.4校园网安全威胁分析

校园网具有速度快、规模大,计算机系统管理复杂,用户非常活跃,相对开放的网络环境,有限的资金及人力投入等特点,这些特点使校园网既是大量网络攻击的发源地,也是网络攻击者最容易攻破的目标。

当前,校园网常见的安全威胁有如下几种。

威胁之一:

普遍存在的计算机系统漏洞。

安全漏洞是指允许任意用户XX获得访问,或提高其访问权限的硬件或软件特征。

漏洞也可以理解为某种形式的脆弱性,网络结构、服务器、操作系统、防火墙、TCP/IP协议等方面都存在大量安全漏洞。

目前,有名的安全漏洞或脆弱点就多达140处,而且随着时间的推移,将会有更多新安全漏洞被人发现和利用。

威胁之二:

计算机蠕虫、病毒泛滥。

网络蠕虫病毒的危害日益严重,种类和数量日益增多,发作日益频繁。

现在,蠕虫病毒往往与黑客技术结合,计算机中毒发作后,常导致拒绝服务攻击(DoS),连累全网服务中断。

过去,病毒最大的“本事”是复制自身到其他程序。

现在,它具有了蠕虫的特点,通过网络到处乱窜。

还有些病毒具有黑客程序的功能,一旦侵入计算机系统后,病毒控制者可以从入侵的系统中窃取信息,远程控制这些系统。

威胁之三:

来自网络外部的入侵、攻击等恶意破坏行为。

有些计算机被攻破后,成为黑客的工具,进行再次攻击。

例如,系统代理攻击:

攻击针对单个主机,并通过RealSecure系统代理对它进行监视;拒绝服务攻击:

一般情况下,拒绝服务攻击是通过使被攻击对象(通常是工作站或重要服务器)的系统关键资源过载,从而使被攻击对象停止部分或全部服务。

拒绝服务攻击的典型方法有SYNFlood、PingFlood等。

目前在互联网上,人们可以自由下载很多攻击工具。

这类攻击工具设置简单、使用方便,这意味着攻击所需要的技术门槛大大降低。

几年前仅适用于高智能范围的工具现在可以通过商业途径购买和使用。

使用这些工具不需要很高的技术水平,因此,一个技术平平的普通攻击者很可能就是对系统造成巨大危害的黑客。

威胁之四:

内部用户的攻击行为。

例如,授权访问尝试,它指的是攻击者对被保护文件进行读、写或执行的尝试,也包括为获得被保护访问权限所做的尝试,典型方法包括FTProot和NetBus等;预攻击探测,指在连续的非授权访问尝试过程中,攻击者为了获得网络内部和周围的信息使用这种攻击尝试,典型例子包括Satan扫描、端口扫描和IP半途扫描等。

这些行为给校园网造成了不良的影响,损害了学校的声誉。

威胁之五:

校园网内部用户对网络资源的滥用。

有人利用校园网资源进行商业的或免费的视频、软件资源下载服务,占用了大量珍贵的网络带宽。

威胁之六:

垃圾邮件、不良信息的传播。

3.5校园网常用攻击手段

以上各种原因导致校园网既是大量攻击的发源地,也是攻击者最容易攻破的目标。

因此导致当前校园网常见的风险如下:

1.普遍存在的计算机系统的漏洞,对信息安全、系统的使用、网络的运行构成严重的威胁;

2.计算机蠕虫、病毒泛滥,影响用户的使用、信息安全、网络运行;3.外来的系统入侵、攻击等恶意破坏行为,有些计算机已经被攻破,用作黑客攻击的工具;拒绝服务攻击目前越来越普遍,不少开始针对重点高校的网站和服务器;

4.内部用户的攻击行为,这些行为给校园网造成了不良的影响,损害了学校的声誉;

5.校园网内部用户对网络资源的滥用,有的校园网用户利用免费的校园网资源提供商业的或者免费的视频、软件资源下载,占用了大量的网络带宽,影响了校园网的应用;

6.垃圾邮件、不良信息的传播,有的利用校园网内无人管理的服务器作为中转,严重影响学校的声誉。

 

4.校园网安全策略

4.1物理安全策略

保证计算机网络系统各种设备的物理安全是整个网络安全的前提。

物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。

其目的是保护计算机系统、web服务器、打印机等硬件实体和通信链路层网络设备免受自然灾害、人为破坏和搭线攻击等。

它主要包括两个方面:

4.1.1环境安全。

对系统所在环境的安全保护,确保计算机系统有一个良好的电磁兼容工作环境。

4.1.2设备安全。

包括设备的防盗、防毁、防电磁信息辐射泄漏、抗电磁干扰及电源保护等。

4.2访问控制策略

访问控制的主要任务是保证网络资源不被非法使用和访问,它是保证网络安全最重要的核心策略之一。

4.2.1入网访问控制

入网访问控制为网络访问提供了第一层访问控制,它控制哪些用户能够登录到服务器并获取网络资源;控制准许用户入网的时间和准许他们在哪台工作站入网。

4.2.2网络的权限控制

网络的权限控制是针对网络非法操作所提出的一种安全保护措施。

用户和用户组被赋予一定的权限。

网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源;可以指定用户对这些文件、目录、设备能够执行哪些操作。

4.2.3目录级安全控制

网络应允许控制用户对目录、文件、设备的访问。

用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。

4.2.4属性安全控制

当用文件、目录和网络设备时,网络系统管理员应给文件、目录等指定访问属性。

属性安全控制可以将给定的属性与网络服务器的文件、目录和网络设备联系起来。

属性安全在权限安全的基础上提供更进一步的安全性。

4.2.5网络服务器安全控制

网络允许在服务器控制台上执行一系列操作。

用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。

网络服务器的安全控制包括可以设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。

4.2.6网络监测和锁定控制

网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。

如果不法之徒试图进入网络,网络服务器应会自动记录企图尝试进入网络的次数,如果非法访问的次数达到设定数值,那么该账户将被自动锁定。

4.2.7网络端口和节点的安全控制

端口是虚拟的“门户”,信息通过它进入和驻留于计算机中,网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。

自动回呼设备用于防止假冒合法用户,静默调制解调器用以防范黑客的自动拨号程序对计算机进行攻击。

网络还常对服务器端和用户端采取控制,用户必须携带证实身份的验证器(如智能卡、磁卡、安全密码发生器)。

在对用户的身份进行验证之后,才允许用户进入用户端。

然后,用户端和服务器端再进行相互验证。

4.3防火墙控制策略

防火墙是近期发展起来的一种保护计算机网络安全的技术性措施,它是一个用以阻止网络中的黑客访问某个机构网络的屏障。

它是位于两个网络之间执行控制策略的系统(可能是软件或硬件或者是两者并用),用来限制外部非法(未经许可)用户访问内部网络资源,通过建立起来的相应网络通信监控系统来隔离内部和外部网络,以阻挡外部网络的侵入,防止偷窃或起破坏作用的恶意攻击。

4.4信息加密策略

信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网上传输的数据。

网络加密常用的方法有链路加密、端点加密和节点加密三种。

链路加密是保护网络节点之间的链路信息安全;端点加密是对源端用户到目的端用户的数据提供保护;节点加密是对源节点到目的节点之间的传输链路提供保护。

信息加密过程是由各种加密算法来具体实施。

多数情况下,信息加密是保证信息机密性的唯一方法。

4.5网络入侵检测技术

试图破坏信息系统的完整性、机密性、可信性的任何网络活动,都称为网络入侵。

入侵检测(IntrusionDeteetion)的定义为:

识别针对计算机或网络资源的恶意企图和行为,并对此做出反应的过程。

它不仅检测来自外部的入侵行为,同时也检测来自内部用户的未授权活动。

入侵检测应用了以攻为守的策略,它所提供的数据不仅有可能用来发现合法用户滥用特权,还有可能在一定程度上提供追究入侵者法律责任的有效证据。

4.6备份和镜像技术

用备份和镜像技术提高完整性。

备份技术是最常用的提高数据完整性的措施,它是指对需要保护的数据在另一个地方制作一个备份,一旦失去原件还能使用数据备份。

镜像技术是指两个设备执行完全相同的工作,若其中一个出现故障,另一个仍可以继续工作。

4.7有害信息的过滤

对于校园网络,由于使用人群的特定性,必须要对网络的有害信息加以过滤,防止一些色情、暴力和反动信息危害学生的身心健康,必须采用一套完整的网络管理和信息过滤相结合的系统。

实现对校园内电脑访问互联网进行有害信息过滤管理。

4.8网络安全管理规范

网络安全技术的解决方案必须依赖安全管理规范的支持,在网络安全中,除采用技术措施之外,加强网络的安全管理,制定有关的规章制度,对于确保网络安全、可靠地运行将起到十分有效的作用。

网络的安全管理策略包括:

确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。

 

5.校园网安全防御的措施

5.1网络防火墙

防火墙是用来控制信息流的设施,主要利用IP和TCP包的头信息对进出被保护网络的IP包信息进行过滤,根据在防火墙上配置的安全策略(过滤规则)来控制(允许、拒绝、监测)出入网络的信息流,同时实现网络地址转换(NAT)、审计和实时报警功能。

通过防火墙的包过滤,可实现基于地址的粗粒度访问控制(入网访问控制)。

通常情况下,防火墙都被部署在网络基础设施的关键入口或出口。

防火墙主要工作在交换和路由两种模式。

当防火墙工作在交换模式时,防火墙的3个接口构成一个以太网交换器,本身没有IP地址,在IP层透明。

将内网、DMZ区(非军事区)和路由器的内部端口连接起来,构成一个统一的交换式物理子网,内网和DMZ区还可以有自己的第二级路由器,这种模式不需要改变原有的网络拓朴结构和各主机、设备的网络位置。

当防火墙工作在路由模式时,可以作为内网、DMZ区和外网三个区之间的路由器,提供内网到外网,DMZ区到外网的网络地址转换。

内部网的用户通过地址转换可访问INTERNET,内部网、DMZ区通过反向地址转换可向INTERNET提供服务。

5.2采用入侵检测系统

入侵检测系统用于网络和系统的实时安全监控,对来自内部和外部的非法入侵行为做到及时响应、告警和记录,以弥补防火墙的不足。

入侵检测系统通过实时监听网络数据流,根据在入侵检测系统上配置的安全策略(入侵模式),识别、记录入侵和破坏性的代码流,寻找违规模式和未授权的网络访问尝试。

当发现网络违规模式和未授权的网络访问尝试时,网络安全检测系统的预警子系统能够根据系统安全策略作出反映,并通过监测报警日志对所有可能造成网络安全危害的数据流进行报警和响应。

  入侵检测系统运行于需要保护的有敏感数据的网络上,即存贮和处理重要数据的服务器或防火墙附近,以检测关键部位的数据流,防范非法访问行为,对非法网络行为的审计、监测及安全监控,并实现与防火墙的联动进行动态保护。

入侵检测系统由控制中心和探测引擎(网络的、主机的)组成,控制中心作为系统的管理和配置工具,编辑、修改和分发各网络探测引擎、子控制中心的策略定义,更新各探测引擎的入侵模式特证库,接收所有探测引擎的实时报警信息。

控制中心与各探测引擎间的信息交换通过加密方式进行。

5.3漏洞扫描系统

漏洞扫描系统是一种系统安全评估技术,具体包括网络模拟攻击、漏洞测试、报告服务进程、以及评测风险,提供安全建议和改进措施等功能。

定期或不定期对一些关键设备和系统(网络、操作系统、主干交换机、路由器、重要服务器、防火墙和应用程序)进行漏洞扫描,对这些设备和系统的安全情况进行评估,发现并报告系统存在的弱点和漏洞,评估安全风险,建议补救措施。

  漏洞扫描系统性能应具备:

扫描项目覆盖网络层、应用层和各种网络服务;扫描对象应覆盖所有的IP设备和服务(包括路由器、NT服务器、UNIX服务器、防火墙等);大容量的漏洞特征库;执行扫描时不会对扫描对象的系统产生影响;对网络的数据包传输不产生明显的延迟;较低的误报率等。

5.4防病毒系统

  对付病毒最理想的办法是预防,就是不让病毒进入系统,但这个目标不可能实现,只能通过加强预防措施来减少病毒攻击的成功次数。

防病毒系统的工作方法如下:

  检测:

一旦感染就立即察觉,并能够确定病毒的位置;

  识别:

一旦检测出病毒,能够确定已感染病毒类型;

  去除:

一旦识别出特定的病毒,能够将感染的程序恢复到原来的状态,并从系统中去除该病毒,防止该病毒继续扩散。

防病毒系统的成功与否取决于检测新的独特的病毒种系的能力,只有不断升级病毒特征信息库,才能防御新型病毒的攻击。

随着反病毒技术和产品不断完善,新型的防病毒软件采用了更加综合性的防卫策略,从而把防卫范围扩大到更广目标的计算机安全措施。

5.5增强防毒意识、安装杀毒软件

计算机病毒的危害多种多样。

病毒程序会消耗资源使网络速度变慢;病毒会干扰、改变用户终端的图像或声音,使用

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1