ImageVerifierCode 换一换
格式:DOCX , 页数:43 ,大小:640.92KB ,
资源ID:14057010      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/14057010.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(图书馆网络安全整体解决方案Word格式.docx)为本站会员(b****1)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

图书馆网络安全整体解决方案Word格式.docx

1、 互联网是病毒发作的最大载体,据国外统计资料,当前世界流行的计算机病毒的前10位是:VBS_KALAMAR.A,蠕虫病毒,经过邮件进行传播;TROJ_PRETTY_PARK,蠕虫病毒,经过电子邮件传播;TROJ_SKA,在英特网上传播的蠕虫程序,也称作“Happy99”;VBS_LOVELETTER,互联网传播的病毒,其可寻找本地驱动器和映射驱动器,并在所有的目录和子目录中搜索能够感染的目标;PE_CIH,恶 性病毒,当其发作条件成熟时将破坏硬盘数据,同时有可能破坏BIOS程序;W97M_MELISSA.W ,将自身作为附件自动发给邮件地址列表中前50个地址;TROJ_MTX.A,同时具有病毒

2、、蠕虫 和后门程序特点的程序;TROJ_QAZ.A,具有蠕虫和后门程序的特点;W97M_ETHAN.A,宏病毒 ,使Word的宏防护和确认转换功能失效;O97M_TRISTATE宏病毒,交叉感染MS Word 、MS PowerPoint 等。在这10种病毒中,经过网络主动传播的病毒占了7种,另外2种宏病毒能够感染人们编辑的文档,然后经过收发邮件进行传播,PE_CIH能够经过介质、网络下载进行传播,可见互联网是病毒发作的最大载体。计算机病毒的发作特点及趋势从当前流行的病毒种类能够看出当前计算机病毒的疫情特点及趋势。(1)高频度。 至今的病毒疫情发作的频率高,几乎每个月都有新的病毒疫情出现 。据

3、报道造成较大影响的计算机病毒达到百余种之多。而且恶性病毒的比例大,病毒对计算 机用户的危害大大增大。(2)传播速度快,危害性极大。由于病毒主要经过网络传播,因此,一种新病毒出现后, 能够迅速经过国际互联网传播到世界各地。如“爱虫”病毒在一、两天内便迅速传播到世界的主要计算机网络。“爱虫”、“美丽杀”以及CIH等病毒曾给世界计算机信息系统和网络带 来灾难性的破坏,有的造成网络拥塞,甚至瘫痪;有的造成重要数据丢失;有的造成计算机 内储存的机密信息被窃取;甚至有的计算机信息系统和网络被人控制。(3)病毒制作技术新,变种多。与传统的计算机病毒不同的是,许多新病毒是利用当前最新的编程语言与编程技术实现,

4、易于修改以产生新的变种。例如“爱虫”病毒是用VBScript 语言编写的,只要经过Windows下自带的编辑软件修改病毒代码中的一部分,就能轻而易举地制造病毒变种,以躲避反病毒软件的追击。(4)诱惑性。现在的计算机病毒充分利用人们的好奇心理。如前一阵肆虐一时的“裸妻” 、“库尔尼科娃”病毒的流行。(5)病毒形式多样化,难于根治。病毒呈现多样化的趋势。病毒分析显示,虽然新病毒不 断产生,但较早的病毒发作仍很普遍并有所发展。另外,新的病毒更善于伪装,如主题会在传播中改变,许多病毒会伪装成常见程序,用来麻痹计算机用户。(6)具有病毒、蠕虫和后门(黑客)程序的功能。计算机病毒的编制技术随着网络技术的

5、普及和发展也在不断提高和变化。过去病毒最大的特点是能够复制自身给其它的程序。现在 ,计算机病毒具有了蠕虫的特点,能够利用网络进行传播;同时,有些病毒还具有了黑客程序的功能,一旦侵入计算机系统后,病毒控制者能够从入侵的系统中窃取信息,远程控制这些系统,呈现出计算机病毒功能的多样化。随着全球经济运行对互联网的依赖,企业同时也面对着日趋升温的病毒和黑客的侵扰,越来越多的企业考虑经过构建网络安全系统从整体上对企业的网络实行更为有效的多重防护。ICSA的数据表明,99%的病毒都是经过SMTP或HTTP进入用户的计算机的,全球因此造成的经济损失达到了129亿美元。客户作为一个成熟的企业,其信息安全问题必须

6、加以重视,如计算机病毒、敏感信息的泄露、黑客的侵扰、网络资源的非法使用以及垃圾邮件的泛滥等,都将对企业正常的运营构成威胁。因此,为保证企业信息的安全以及网络系统的健康,我们有必要在客户的网络当中构建完善的防病毒系统,从系统和网络两个方面有效的抵御病毒和各类恶意软件。如果要评选20世纪90年代以来最有影响力的事物,毫无疑问我们会选择互联网。互联网的发展让我们始料不及,她改变了人们的交流方式甚至工作习惯。如果从企业经营的角度来思考,网络带来的正面好处是企业竞争力的提升,有效率的信息传递和与客户沟通的方便。可是,不容否认的是,互联网如果使用不当,会对公司对企业产生极大的负面影响。我们经常听到公司老板

7、的抱怨:“花钱买电脑、装宽带。本想凭此提高员工工作效率。但却因此发觉员工上班期间常有滥用网络现象,如上班时间利用网络聊天、看新闻、经过互联网把公司敏感信息轻易传播出去”。诸如此类问题,令企业的管理者叫苦不迭。因此我们不得不承认:互联网是一把“双面刀”,一方面,它使得企业具有更强的竞争力、沟通力、适应力;另一方面,对互联网使用不当完全有可能给企业自身带来很大的伤害。如何对互联网行为进行有效的管理和利用,使Internet网真正为企业的生产和经营活动服务,相信是很多公司企业管理者越来越重视的问题。如何应对互联网带来的负面作用?难道是拒绝使用?这恐怕是不可能的,网络已经成为绝大部分公司企业的必要工作

8、手段,害怕互联网的负面影响而隔离于互联世界之外无异于“闭关自守”。那么,在使用互联网的前提下,怎样使公司企业的网络资源更好地发挥作用就摆在了所有公司企业管理者的面前了。我们要解决的问题: 如何保证员工的上网行为是合理的、有效的? 如何限制员工滥用企业的网络资源? 如何合理分配利用企业的上网带宽? 如何避免员工经过邮件或互联网泄漏企业的保密信息? 如何阻止外部人员对公司内部网络的攻击行为? 如何更好的管理网络应用? 如何做好内网的安全管理?等等1.1 边界安全1.1.1 网关接入安全根据企业网络应用系统的现状以及未来系统的结构发展,我们认为着重考虑企业的B/S结构应用特点,是防火墙系统技术指标设

9、计的主要依据。众所周知,防火墙作为网络设备,对网络性能影响最为主要的是两个参数指标,一个是防火墙的TCP连接处理能力(并发会话处理数),另一个是防火墙对网络数据流量的吞吐能力(带宽参数)。B/S结构的应用系统虽然具有管理简单,客户端开发、使用和维护的成本很低的优点,可是在网络上B/S结构应用系统将会给网络带来巨大的网络流动数据处理压力,而且是并发的。具体来说,B/S结构的应用系统在网络上使用,会给网络防火墙带来数倍甚至数十倍于C/S结构应用系统的并发TCP会话数量,而且这些会话绝大部分是包长很短的“垃圾”IP包。而这些垃圾包必然对网络设备的负载有着极大影响。随着Internet的不断普及,新的

10、网络应用层出不穷,而且对于网络带宽的占用日益增高,如网络视频、网络游戏、BT下载等。企业网络中运行着大量的关键应用,这些关键应用很多都要求极低的网络延迟,而网络中大量的娱乐应用不断吞占着有限的网络带宽,严重影响着关键应用的使用。同时安全和速度始终是两个对立面的事物。追求更高的网络安全是需要以牺牲网络通讯速度为代价的,而追求更高的网络通讯速度则需要降低网络安全标准。在当前依赖于网络应用的时代,能够做到应用层的安全检测以及安全防护功能是所有安全厂商的目标。由于应用层的检测需要进行深度的数据包解析,而使用传统网络平台所带来的网络延迟将是不可接受的。好的安全功能同样需要好的硬件平台去实现。经过对各类防

11、火墙的比较分析,我们认为当前面向B/S结构应用、高性能的硬件防火墙是最为明智的选择。HIllstone SA防火墙系列产品能够为客户网络边界安全带来很好的防护,可防止各种攻击行为,具有多种VPN接入功能(IpSec vpn,SSL vpn等),具有很强功能的QoS功能,可针对IP和端口,以及应用对内部用户进行管理,新一代的硬件架构是稳定性和性能完全能满足各大中型企业,企事业单位的需求。1.1.2 边界防病毒随着计算机与网络通信技术的发展,越来越多的企业活动建立在计算机网络信息系统的基础上。而Internet在世界范围内的迅速普及,使企业内部网络联入世界范围的Internet的要求越来越迫切。I

12、nternet上的商务和经济活动的增多对网络系统的安全提出了很高的要求,解决这些问题的难度也越来越大。来自Internet的威胁越来越频繁,不断出现的网络病毒,间谍软件,木马程序,并呈不断上升的趋势。这不但影响了计算机网络系统的实际应用,还给企业和个人带来了信息和经济的损失,而且还极大地动摇了用户的信心。“我们能使用计算机来处理我们的重要信息吗”。边界的安全刻不容缓, 统计85%的攻击主要来自电子邮件和Web,Internet的给企业带来了方便,同时也带来的安全的风险,不断出现的攻击行为,病毒,间谍软件,木马程序,给企业的管理人员增加IT资源的负担,使汽企业降低系统性能与稳定性,降低员工生产效

13、率,工业间谍,银行帐户欺骗,危及用户数据安全。McAfee SCM系列产品可为各种规模的公司提供全面的 Web 和电子邮件安全防护。 其业界最佳的好性能平台可提供针对间谍软件、非法 Web 内容、网络钓鱼诈骗、垃圾邮件、已知病毒、蠕虫和木马的防护。1.2 桌面安全随着电子商务和金融电子化的不断发展,网络及其应用系统已成为金融机构日常经营管理的基础平台,网络及其应用系统的瘫痪都将使企业付出巨大的代价。计算机病毒恰恰是当前导致企业网络宕机的主要根源,防范计算机病毒对网络系统的危害,也就是在防范经营风险。为了最大限度地防范病毒风险。计算机病毒的发展呈现出这样的趋势:1、传播越来越快:随着互联网的快速

14、发展和网民的高速增长,计算机病毒经过互联网传播的速度越来越快,几乎一夜间就能够影响全球;2、类型越来越多:计算机病毒的类型呈现多样化,种类繁多,而且不断变异;3、破坏越来越大:计算机病毒已经全面影响用户的正常使用和企业正常工作,破坏程度随着传播速度加快和传播范围加大而日益加深;4、影响越来越广:病毒对普通用户、企业甚至国家的信息安全都产生着严重的威胁,影响范围越来越广;5、手段越来越高:现在的病毒往往采用最新的编程技术,病毒隐蔽性增强,变异迅速,甚至还对抗安全软件,躲避查杀;网络病毒,一直是计算机使用者心中的阴影。从“冲击波”到“熊猫烧香”再到近期出现的“灰鸽子”,一波又一波的电脑病毒给电脑使用者带来了不小的麻烦。防病毒工作是一项复杂、长期的任务,需要全体人员配合,提高对病毒的警觉和防范意识。瑞星杀毒软件网络版整个防病毒体系是由几个相互关联的子系统组成。每一个子系统均包括若干不同的模块,除承担各自的任务外,还与其它子系统通讯,协同工作,共同完成对网络的病毒防护工作。为网络中的个体计算机提供点到点的立体防护。1.3 网络安全应用管理互联网的触角无处不在,企业中的网络应用也越来越成熟。 年全球计算机拥有量达到了 5 亿

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1