网络防病毒技术
网络防毒软件技术参数

网络防毒软件技术参数1安装部署(1)客户端病毒防护安全软件必须支持Windows XP/Windows 2003/Windows2008 /Vista /Win7等操作系统平台。
(2)支持32位和64位操作系统。
(3)支持多种安装方式,至少包括下载安装,远程安装,脚本安装,WEB发布安装等。
(4)支持创建含最新版本反病毒数据库的客户端安装程序包。
(5)授权文件支持自动下发机制,管理服务器将自动收集网络中尚未激活或授权过期的计算机进行授权信息的下发。
2集中管理(1)支持中央集中式管理,支持基于Web的管理方式,集中管理所有终端安全防护组件。
(2)支持软件实现的分级、分权管理,可将某些客户端委派给某个管理员进行管理,至少包括策略定义、客户端状态查看、报表等权限。
(3)管理软件具有分组(域)管理客户端的功能,可对不同的组实施不同的病毒防护策略。
支持组下划分子组,不限制子组的层次(即支持组内嵌套)。
(4)具备跨广域,跨子网并支持VPN的MMC管理。
(5)管理软件能集中管理和配置防病毒策略、防火墙策略、入侵防护策略、外设管理策略、应用程序控制策略。
(6)支持安全策略导入、导出。
(7)支持对客户端与管理服务器之间通讯机制的设定,并能设定客户端和管理服务器之间的通讯时间间隔。
(8)可对客户端进行授权,允许客户端独自管理组织认为适合的安全策略,如用户可以配置或启用防火墙规则、特定于应用程序的设置、防火墙通知、防火墙设置、入侵防护设置以及客户端用户界面设置等。
(9)提供报告门户,能在一个Portal内完整展现全网病毒定义状况、安全风险状况、计算机在线状态、当前互联网上首要的安全威胁及互联网安全威胁状况。
(10)基于存储在管理服务器的各类信息,以报告形式呈现反病毒保护状态,可以通过email 等形式传递给管理员。
(11)反病毒报告可以保存和导出,可以保存为html,xml等格式。
(12)具有病毒日志查询与统计功能,可以将查询结果保存并导出。
免疫计算机病的方法与技术

免疫计算机病的方法与技术在当今数字化的时代,计算机的使用范围已经越来越广泛。
但是,计算机病毒问题依然存在,这些病毒对计算机系统和信息安全造成了巨大的威胁。
特别是随着全球互联网的迅猛发展,计算机病毒的传播和蔓延速度也逐渐加快。
为了保护计算机系统和信息安全,科学家们研究了很多免疫计算机病的方法和技术。
本文将详细介绍免疫计算机病的方法和技术,以帮助读者更好地保护计算机系统和信息安全。
第一,防病毒软件技术防病毒软件技术是计算机病毒防范的标准方法。
一般来说,这种软件可以实时监控系统运行情况,及时发现和消除计算机病毒。
因此,及时更新和使用防病毒软件是免疫计算机病的一种基本方法。
第二,网络隔离技术网络隔离技术是通过物理或逻辑隔离来避免病毒传播的一种方法。
这种技术可以将计算机系统分割成若干个隔离区域,不同的隔离区域之间相互独立,从而防止病毒进行跨越性传播。
此外,网络隔离技术还可以提高信息安全级别,保护涉密信息的安全。
第三,人工智能技术近年来,人工智能技术在计算机安全领域也得到广泛应用。
为了提高计算机病毒检测和处理速度,科学家们使用人工智能技术进行研究。
这种技术可以大大加快病毒检测和处理的速度,并且可以在病毒攻击后快速恢复系统运行。
因此,人工智能技术也是防止计算机病毒侵害的有效方法之一。
第四,密码学技术密码学技术用于保护计算机系统和信息安全的一种方法。
密码学技术包括对称密钥加密、非对称密钥加密、哈希函数和数字签名等。
这些技术可以保证计算机系统在数据传输过程中的信息安全,并且可以防止黑客通过计算机病毒攻击系统。
第五,行为监控技术行为监控技术是计算机病毒防范的一种高级方法。
这种技术可以从行为层次上对计算机病毒进行检测和剔除。
行为监控技术可以监控系统各项活动,自动检测不符合规定的行为,及时判定并移除病毒。
综上所述,计算机病毒对计算机系统和信息安全造成了严重的威胁。
为了保护计算机系统和信息安全,科学家们研究了很多免疫计算机病的方法和技术。
计算机网络安全防护技术

计算机网络安全防护技术计算机网络安全是现代信息社会不可或缺的一部分,特别是在信息化、数字化、网络化的时代,网络安全防护技术更显得至关重要。
计算机网络安全防护技术有哪些呢?一、网络安全威胁网络攻击行为主要有以下几种:1、计算机病毒计算机病毒是指那些通过修改、破坏计算机程序、数据或者文件运行机制来再生自身并感染下一个对象的程序。
病毒使计算机系统资源被耗尽,造成业务中断,甚至可能严重损害数据文件。
2、网络钓鱼网络钓鱼是指通过伪装成合法机构或者组织发出虚假请求,骗取用户在虚假网站登录真正网站的用户名和密码,从而获取机密信息或者在后台执行恶意操作。
3、拒绝服务攻击拒绝服务攻击是指攻击者向目标主机的网络资源不断发送请求,从而使其超负荷或者奔溃,导致网络瘫痪。
二、网络安全防护技术1、防火墙防火墙是一种网络安全设备,它可以监视和控制网络流量来保护计算机免受不良网络流量的影响。
通过配置网络规则和安全策略,可以限制内部用户访问外部网络,也可以限制外部用户访问内部网络。
2、加密技术加密技术是指对信息进行转换,以便可以在未经过授权的情况下防止读者的访问。
常见的加密算法有DES、AES、RSA等。
通过加密技术,可以保护网络数据的隐私和完整性,防止数据在传输中被窃听和篡改。
3、入侵检测系统入侵检测系统是一种检测网络中恶意行为的网络安全设备。
入侵检测系统可以分为基于网络和基于主机两种。
它们可以检测和报告未经授权的访问、恶意软件、端口扫描等活动,帮助网络管理员及时发现和阻止网络攻击。
4、智能识别技术智能识别技术是指利用人工智能和机器学习技术,对网络的攻击和威胁进行智能识别和预测。
智能识别技术可以帮助网络管理员自动化地监测网络流量,发现和防止网络攻击,保障网络安全。
5、虚拟专用网络虚拟专用网络是一种通过公共网络连接的安全私有网络。
VPN使用加密和其他安全机制,以保护和维护网络中的数据的机密性、完整性和可用性。
利用VPN技术,网络管理员可以在多个分支机构之间安全地传输数据,同时保护网络免受来自不受信任网络的攻击。
防病毒技术

防病毒技术
防病毒技术是一种使用软件工具和策略来预防和保护计算
机系统免受病毒、恶意软件和其他网络威胁的技术。
防病
毒技术通常包括以下方面:
1. 实时保护:防病毒软件会监控计算机系统的实时操作,
及时检测和阻止任何已知的病毒或恶意软件。
2. 病毒扫描:定期对计算机系统进行全面扫描,以检测和
清除已经感染的文件和程序。
扫描可以分为全盘扫描和自
定义扫描,全盘扫描会检查整个计算机系统,而自定义扫
描可以选择特定的文件或文件夹进行扫描。
3. 病毒数据库更新:病毒数据库是防病毒软件的核心部分,包含识别已知病毒和恶意软件的信息。
由于新的病毒和恶
意软件不断出现,所以定期更新病毒数据库非常重要,以
确保防病毒软件能够检测最新的威胁。
4. 行为监测:防病毒软件可以监测计算机系统的行为,如文件的创建、修改和执行等,以便及时发现可疑的活动。
如果发现异常行为,防病毒软件会阻止或提醒用户进行进一步的操作。
5. 邮件和网页过滤:防病毒软件可以通过过滤电子邮件和网页中的可疑内容来阻止病毒和恶意软件的传播。
这包括识别和拦截包含病毒附件或恶意链接的电子邮件,以及阻止访问已知的恶意网站。
除了以上的基本功能之外,一些高级的防病毒技术还包括行为分析、沙箱测试、文件加密等功能,以提供更全面和高级的保护。
此外,用户也需要自己注意电脑安全,避免下载可疑的文件或点击未知来源的链接,以减少感染病毒的风险。
防火墙及防病毒技术详解

防火墙及防病毒技术详解随着互联网的快速发展和普及,网络安全问题越来越受到人们的重视。
防火墙和防病毒技术是网络安全中不可缺少的两个重要方面。
本文将详细介绍防火墙和防病毒技术的原理、分类和使用方法。
防火墙技术详解防火墙的定义和作用防火墙是指位于网络边缘的一种安全设备,具有管控网络通讯、控制网络访问和保护内部网络安全的功能。
防火墙能够检测进出网络的数据包,并根据预设规则进行过滤、拦截和允许。
其主要作用包括:•管理内网对外部网络的访问权限,避免网络攻击;•隔离内网和外部网络,保护内网信息安全;•监控网络流量和安全事件,提高网络安全性。
防火墙的工作原理防火墙的基本工作原理是建立访问控制列表(ACL)和安全策略,规定了哪些网络流量允许通过,哪些网络流量需要被禁止或拦截。
防火墙通过深度包检验技术来检测数据包的合法性,并根据安全策略对数据包进行处理。
常用的检测技术包括以下几种:•包过滤(Packet Filtering):根据IP地址、MAC地址、协议类型、端口号等标准进行过滤;•应用过滤(Application Filtering):根据应用程序类型、URL等特征进行过滤;•状态检测(Stateful Inspection):根据前后数据包的匹配关系来检测数据包的合法性;•应用代理(Application Proxy):对特定协议进行深度分析,对非法数据进行过滤。
防火墙的分类根据防火墙的工作方式和部署位置,可以将防火墙分为以下几类:•包过滤式防火墙:根据网络协议、IP地址、MAC地址、端口等信息对数据包进行过滤;•应用代理式防火墙:在客户端和服务器端之间建立代理服务器,在代理服务器端对应用层报文进行检查;•状态检测式防火墙:对连接过程的数据进行监视,根据已有数据的状态来判断是否允许通过;•统一威胁管理(UTM)防火墙:是一种综合了多种安全功能的防火墙,包括IDS、IPS、入侵检测、反病毒、反垃圾邮件等。
防火墙的使用方法防火墙是一种被广泛应用于企业网络中的安全设备,其主要使用方法包括以下几种:•基于网络边界的防火墙:建立在网络边缘,对外网通信进行过滤和管理,常见于企业、机构和公共场所等;•基于主机的防火墙:安装在操作系统级别,通过设置IP过滤规则来保护个人计算机;•VPN防火墙:用于对远程用户、分支机构进行安全管控,保障数据传输的安全性。
网络安全的最新技术和应对方法

网络安全的最新技术和应对方法一、最新技术1. 区块链技术区块链技术是一种去中心化的数据库技术,其去中心化的特点使得数据无法被篡改,从而保障了网络安全。
区块链技术在数字货币领域得到了广泛应用,而在网络安全领域,区块链技术可以用来记录和验证数据,以及提供安全的数字身份验证。
2. 人工智能技术人工智能可以帮助网络安全人员自动识别和阻止威胁。
例如,人工智能可以通过分析网络流量和事件来快速检测恶意行为,自动进行阻止或报警,从而大大提高了网络安全的效率。
3. 大数据分析技术大数据分析技术可以对海量数据进行分析和挖掘,有助于网络安全人员发现潜在威胁。
例如,大数据分析技术可以分析网络流量、端口扫描、登录行为等数据,快速发现并阻止网络攻击。
二、应对方法1. 安全意识教育安全意识教育是保障网络安全的首要方法,所有人都应该重视网络安全,并学习如何避免威胁和攻击。
企业和学校应该定期组织网络安全培训,教育员工和学生如何保护自己和企业的安全。
2. 采用安全软件和硬件安全软件和硬件是保障网络安全的重要手段,企业和个人应该采用可靠的防病毒软件、防火墙等安全软件,并使用强密码,定期更新软件和操作系统。
在硬件层面,可以使用安全路由器、加密U盘等设备来增强网络安全。
3. 加强监管和审计企业和政府部门需要加强对网络安全的监管和审计,确保网络安全政策和规定得到有效执行。
企业和政府部门应成立网络安全监管部门,并制定相关规定和标准,加强对网络攻击和威胁的调查和处置。
4. 定期备份数据数据备份是保护数据安全的最基本方法。
企业和个人应该定期备份重要数据,以便在数据丢失或遭受攻击时能够快速恢复数据。
结语网络安全技术不断进步,但网络风险和威胁也在不断增加。
只有采取科学有效的措施,加强安全意识建设,才能有效保障网络安全。
计算机网络安全技术与防范

计算机网络安全技术与防范在当今数字化的时代,计算机网络已经成为人们生活和工作中不可或缺的一部分。
我们通过网络进行交流、购物、学习和娱乐,享受着前所未有的便利。
然而,与此同时,网络安全问题也日益凸显,给个人和社会带来了巨大的威胁。
从个人隐私泄露到企业商业机密被盗,从网络诈骗到国家关键基础设施受到攻击,网络安全已经成为一个关系到国家安全、社会稳定和个人利益的重要问题。
因此,了解计算机网络安全技术与防范措施,对于保护我们的网络环境至关重要。
一、计算机网络安全面临的威胁1、黑客攻击黑客通过各种手段,如网络扫描、漏洞利用、恶意软件植入等,入侵他人的计算机系统,窃取敏感信息、篡改数据或者破坏系统。
2、病毒和恶意软件病毒、木马、蠕虫等恶意软件可以通过网络传播,感染计算机系统,导致系统运行缓慢、数据丢失甚至系统崩溃。
3、网络诈骗不法分子利用网络进行各种诈骗活动,如虚假网站、网络钓鱼、电话诈骗等,骗取用户的个人信息和财产。
4、数据泄露由于系统漏洞、人为疏忽或者恶意攻击,企业和个人的大量数据可能被泄露,给用户带来严重的损失。
5、拒绝服务攻击(DoS 和 DDoS)攻击者通过向目标服务器发送大量的请求,使其无法正常处理合法用户的请求,导致服务中断。
二、计算机网络安全技术1、防火墙技术防火墙是位于计算机和网络之间的一道屏障,它可以根据预设的规则对网络流量进行过滤和控制,阻止未经授权的访问和恶意流量进入内部网络。
2、加密技术加密技术通过对数据进行加密处理,使得只有拥有正确密钥的用户才能解密并读取数据,从而保护数据的机密性和完整性。
3、入侵检测与防御系统(IDS/IPS)IDS 可以实时监测网络中的异常活动,并发出警报;IPS 则不仅能够检测,还能主动阻止入侵行为。
4、防病毒软件和反恶意软件这些软件可以实时扫描计算机系统,检测和清除病毒、木马、蠕虫等恶意软件。
5、虚拟专用网络(VPN)VPN 可以在公共网络上建立一个安全的私有网络通道,使得用户在远程访问时的数据传输得到加密和保护。
网络安全的技术与策略

网络安全的技术与策略网络安全是不可忽视的一个问题,随着信息时代的发展,网络上的攻击也变得越来越频繁和复杂。
为了确保网络安全,需要通过技术和策略采取相应的措施来保护网络安全。
下面,将从技术和策略两个方面分析网络安全的解决方案。
技术方面的解决方案技术是网络安全保障的重要手段,主要包括防病毒技术、防火墙技术、加密技术等。
防病毒技术:病毒是指一种可以自我复制、传播的程序,主要通过邮件、软件等途径进入系统,从而破坏硬件设施、数据文件、系统程序。
为了保证网络安全,需要在系统运行过程中加强监测和防范。
主要采用杀毒软件、病毒扫描器、病毒文件库等技术来应对病毒攻击。
防火墙技术:防火墙是指一种位于网络与外部非法攻击者之间的交流的系统,其主要作用是控制网络中的访问和流量,保护网络中的有价值的资源不被非法访问和使用。
防火墙主要由硬件和软件两个部分组成,可以根据需求配置相应的防火墙规则,从而限制非法访问和攻击。
加密技术:加密技术是一种将信息转换为密文以保护数据安全的方法。
当数据传输或存储时,使用加密算法生成密文,只有掌握密钥的人才能解密并还原原始数据。
常用的加密方法主要包括对称加密和非对称加密,用于保护敏感数据信息的安全。
策略方面的解决方案除了技术手段,设计良好的策略也是网络安全保障的一种有效方法,主要包括制定合理的限制策略、规范管理策略、漏洞补丁策略等。
限制策略:限制策略主要是指控制网络的访问和使用范围,从而限制非法行为的发生。
比如禁止在公共网络上使用私人电脑、禁止在特定时间段在网络中共享资源等。
此外,还可以制定安全策略,设置信任合法用户列表,从而避免非法攻击。
规范管理策略:规范管理策略是指对用户访问、使用权限进行规范和管理,从而降低网络被攻击的风险。
比如定期更换强密码、禁止非授权用户登录等。
漏洞补丁策略:漏洞补丁策略主要是指为了减少漏洞而及时进行更新和修复,使网络运行在一个更安全的状态下。
漏洞的修复主要是根据升级和修正频率,结合安装和配置情况,制定安全管理策略,使其在系统和应用程序的漏洞修复时保持及时更新。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1、病毒查杀能力病毒查杀能力是衡量网络版杀毒软件性能的重要因素。
用户在选择软件的时候不仅要考虑可查杀病毒的种类数量,更应该注重其对流行病毒的查杀能力。
很多厂商都以拥有大病毒库而自豪,但其实很多恶意攻击是针对政府、金融机构、门户网站的,而并不对普通用户的计算机构成危害。
过于庞大的病毒库,一方面会降低杀毒软件的工作效率,同是也会增大误报、误杀的可能性。
2、对新病毒的反应能力对新病毒的反应能力也是考察防病毒软件查杀病毒能力的一个重要方面。
通常,防病毒软件供应商都会在全国甚至全世界建立一个病毒信息收集、分析和预测的网络,使其软件能更加及时、有效地查杀新出现的病毒。
这一搜集网络体现了软件商对新病毒的反应能力。
3、病毒实时监测能力对网络驱动器的实时监控是网络版杀毒软件的一个重要功能。
很多企业中,特别是网吧、学校、机关中有一些老式机器因为资源、系统等问题不能安装杀毒软件时,就需要用该功能进行实时监控。
同时,实时监控还应识别尽可能多的邮件格式,具备对网页的监控和从端口进行拦截病毒邮件的功能。
4、快速、方便的升级能力和个人版杀毒软件一样,只有不断更新病毒数据库,才能保证网络版防病毒软件对新病毒的查杀能力。
升级的方式应该多样化,防病毒软件厂商必须提供多种升级方式,特别是对于公安、医院、金融等不能连接到公共互联网络的用户,必须要求厂商提供除Internet以外的本地服务器、本机等升级方式。
自动升级的设置也应该多样。
5、智能安装、远程识别对于中小企业用户,由于网络结构相对简单,网络管理员可以手工安装相应软件,只需要明确各种设备的防护需求即可。
但对于计算机网络应用复杂的用户(跨国机构、国内连锁机构、大型企业等)选择软件时,应该考虑到各种情况,要求能提供多种安装方式,如域用户的安装、普通非域用户的安装、未连网用户的安装和移动客户的安装等。
6、管理方便,易于操作系统的可管理性是系统管理员尤其需要注意的问题,对于那些多数员工对计算机知识不是很了解的单位,应该限制客户端对软件参数的修改权限;对于软件开发、系统集成等科技企业,根据员工对网络安全知识的了解情况以及工作需要,可适当开放部分参数设置的权限,但必须做到可集中控管。
对于网络管理技术薄弱的企业,可以考虑采用远程管理的措施,把企业用户的防病毒管理交给专业防病毒厂商的控制中心专门管理,从而降低用户企业的管理难度。
7、对资源的占用情况防病毒程序进行实时监控都或多或少地要占用部分系统资源,这就不可避免地要带来系统性能的降低。
如一些单位上网速度太慢,有一部分原因是防病毒程序对文件过滤带来的影响。
企业应该根据自身网络的特点,灵活配置网络版防病毒软件的相关设置。
8、系统兼容性与可融合性系统兼容性是选购防病毒软件时需要考虑的事。
防病毒软件的一部分常驻程序如果跟其它软件不兼容将会带来很多问题,比如说引起某些第三方控件的无法使用,影响系统的运行。
在选购安装时,应该经过严密的测试,以免影响正常系统的运行。
对于机器操作系统千差万别的企业,还应该要求网络版防病毒能适应不同的操作系统平台。
网络病毒防治技术苏武荣 (suwr@)一、网络病毒的特点电脑网络系统的建立是为了使多台电脑能够共享数据资料和外部资源,然而也给电脑病毒带来了更为有利的生存和传播环境。
在网络环境下,病毒可以按指数增长模式进行传染。
病毒侵入电脑网络,可以导致电脑效率急剧下降、系统资源遭到严重破坏,短时间内造成网络系统的瘫痪。
因此网络环境下病毒防治必将成为电脑防毒领域的研究重点。
在网络环境中,电脑病毒具有一些新的特点:1.传染方式多病毒入侵网络的主要途径是通过工作站传播到服务器硬盘中,再由服务器的共享目录传播到其它的工作站。
但病毒传染方式比较复杂,通常有以下几种:(1)引导型病毒对工作站或服务器的硬盘分区表或DOS引导区进行传染。
(2)通过在有盘工作站上执行带毒程序,而传染服务器映像盘上的文件。
由于LOGIN.EXE文件是用户登录入网的首个调用的可执行文件,因此该文件最易被病毒感染,而一旦LOGIN.EXE文件被病毒感染,则每个工作站使用其登录时便遭感染,并进一步感染服务器共享目录。
(3)服务器上的程序被病毒感染后,则所有使用该带毒程序的工作站都将被感染。
混合型病毒有可能感染工作站上的硬盘分区表或DOS引导区。
(4)通过工作站用拷贝操作将病毒带入服务器,进而在网上传播。
(5)利用多任务可加载模块进行传染。
(6)若NOVELL服务器的DOS分区的开机SERVER.EXE已被病毒感染,则文件服务器系统有可能被感染。
2.传染速度快在单机上,病毒只能通过软盘从一台电脑传染到另一台电脑,而在网络中则可通过网络通信机制,借助高速电缆进行迅速扩散。
由于病毒在网络中传染速度非常快,使其扩散范围很大,不但能迅速传染局域网内所有电脑,还能通过远程工作站将病毒在一瞬间传播到千里之外。
3.清除难度大在单机上,再顽固的病毒也可通过删除带毒文件、低级格式化硬盘等措施将病毒清除,而网络中只要有一台工作站未能消毒干净就可使整个网络重新全部被病毒感染,甚至刚刚完成消毒工作的一台工作站就有可能被网上另一台工作站的带毒程序所传染,因此,仅对工作站进行病毒杀除不能彻底解决网络病毒问题。
4.破坏性强网络上病毒将直接影响网络的工作,轻则降低速度,影响工作效率,重则造成网络系统的瘫痪,破坏服务器系统资源,使多年工作毁于一旦。
二、基于网络安全体系的防毒管理措施针对网络上的病毒传播方式,我们可以充分利用网络操作系统本身提供的安全保护措施,加强网络安全管理。
在NetWare网络操作系统中,提供了目录和文件访问权限与属性两种安全性措施。
访问权限有:A访问控制权、 C建立权、E 删除权、F文件扫描权、M修改权、R读权、S超级用户权、W 写权等。
属性有:A需归档、 C拷贝禁止、E只执行、Ro只读、Rw读写、 R改名禁止、S可共享、Sy系统等。
属性优先于访问权限,根据用户对目录和文件的操作能力,分配不同的访问权限和属性。
例如:对于公用目录中的系统文件和工具软件,应该只设置只读属性,系统程序所在的目录不要授予M修改权和S超级用户权。
这样,病毒就无法对系统程序实施感染和寄生,其他用户也就不会感染病毒。
由此可见,网络上公用目录或共享目录的安全性措施,对于防止病毒在网上传播起到积极作用。
至于网络用户的私人目录,由于其限于个别使用,病毒很难传播给其它用户。
采用基于网络目录和文件安全性的方法对防止病毒起到一定作用,但是这种方法毕竟是基于网络操作的安全性的设计,存在着局限性,现在市场上至少还没有一种能够完全抵御病毒侵染的网络操作系统,从网络安全性措施角度来看,在网络上也是无法防止带毒文件的入侵。
因此必须对电脑安全要有足够的重视,增强防范意识,健全安全管理制度,加强网络管理,使用合法软件,减少病毒入侵机会,具体有以下几点加以注意:(1)尽量多用无盘工作站。
这种工作站通过网卡上的远程复位PROM 完成系统引导工作。
用户只能执行服务器允许执行的文件,不能向服务器装入文件或从服务器下载文件,这就减少了病毒从无盘工作站入侵系统的机会。
(2)尽量少用有盘工作站,从科学上来说,一个网络上有两个有盘工作站便可以。
一个是系统管理员操作的工作站,另一个是用来备份或向服务器内装入软件的工作站。
对有盘工作站加以特别管理,严禁任意将外来非法软件和未经查毒的软件拷入网络。
(3)尽量少用超级用户登录。
系统管理员或被赋予与系统管理员同等权力的用户一经登录,将被赋予整个服务器目录下的全部权力。
这样,若他的工作站被病毒感染,有可能进一步感染整个网络服务器中的可执行文件。
因此,系统管理员应将部分权力分别下放给组管理员、打印队列操作员、控制台操作员,使系统管理员解脱出来,另一方面也减少以超级用户登录的次数,增强整个系统的安全性。
(4)严格控制用户的网络使用权限。
这样一旦有病毒从某个用户工作站上侵入也只能在这一用户使用权限范围内传染,减少其它文件被传染的机会。
不允许一个用户对其他用户私人目录的读和文件扫描权利,以杜绝用户通过拷贝其他私人目录中带毒文件,将病毒传染至本地目录中。
不允许多个用户对同一目录有读写权利。
若必须使多个用户以读写权存取同一目录,则应告知用户不能在共享目录下放置可执行文件。
组目录只允许含有数据文件,组中所有共享可执行文件目录要严格管理,根据实际情况授予用户最小的文件访问权。
通常用户只能有读、打开、检索等权利。
(5)对某些频繁使用或非常重要的文件属性加以控制,以免被病毒传染。
例如将某些经常使用的可执行文件的属性改为只执行方式。
(6)对远程工作站的登录权限严格限制,由于一些远程工作站分布范围较广,难以统一管理,是病毒入侵的一个入口,因此将其发来的数据按指定目录存放,待检查后方可使用,以防带入病毒。
三、基于工作站与服务器的防毒技术电脑网络的拓朴结构有总线型、环型和星型等,无论采用哪种拓朴结构,工作方式大多数都是采用“客户工作站——服务器”的形式,网络中最主要的软硬件实体就是服务器和工作站,因此需要从服务器和工作站两个结合方面解决防范病毒的问题。
1、基于工作站的DOS防毒技术工作站是网络的门,只要将这扇门户关好,就能有效地防止病毒的入侵。
工作站防毒主要有以下几种方法:(1)使用防毒杀毒软件不少DOS防毒杀毒软件都兼顾网络上的DOS病毒。
如:CPAV中的VSAFE 就具有探测网络安全能力,设置相应的参数后,每当遇到网络访问时,它都会提供安全检测。
CPAV中还有网络支撑文件 ISCPSTSR.EXE,用于检测VSAFE是否常驻内存。
美国 McAfee Associates 防毒协会推出的扫毒软件中也有一个网络扫毒程序NETSCAN.EXE,该程序适用于 3COM, 3/Share 和 3/Open, Artisoft LANTastic, AT&T StarLAN, BanyanVINES, DEC Pathworks, Microsoft LAN Manager,Novell NetWare, 以及其它与 IBMNET 或 NETBIOS 兼容的网络操作系统。
该程序专用于扫描网络文件服务器,如果发现病毒也可用相应的CLEAN清除病毒。
这种方法的特点是软件版本升级容易,防毒软件实时监测,查毒杀毒软件能够发现病毒并加以清除,但与DOS 防毒杀毒软件一样,防毒软件有兼容性问题,杀毒软件有被动性问题。
(2)安装防毒卡现有的防毒卡一般都是以单机为防毒对象,虽然一些厂商声称具有网络防毒功能,但其实质上只是解决与网络操作系统(如中断向量等)的冲突问题。
另一方面,由于厂商从市场角度考虑,将防毒卡与产品加密合二为一,这样一个工作站必须安装一个防毒卡,给用户带来了许多不便,并且防毒卡占用硬件资源,如扩充槽口、I/O地址等,易发生防病毒系统与其它系统的软硬件冲突,也影响电脑执行速度。