第八章 网络安全与管理
本章学习目标
本章主要讲解工程实践中网络安全与管理方
面的基本知识及初级应用, 通过本章的学习,
读者应掌握以下内容,
l 网络安全的含义及特征
l 网络安全策略的规划方法
l win2000中系统安全与访问控制机制的应用
l CiscoWorks2000网管软件基本功能及应用
l 了解计算机病毒及黑客的含义与特征
l 熟悉常见杀毒与防火墙软件的应用
8.1 网络安全概述
学习目标:了解网络安全的重要性及应采取的措施
学习重点:网络安全的策略
学习难点:如何使网络处于安全状态
一, 对网络安全要求的主要表现,
(1) 开放性:网络技术对所有用户全开放的
(2) 国际性:网络的攻击可以是本地网络的用户, 也可以
是 Internet上的任何一台机器
(3) 自由性:用户不受任何限制自由地访问网络和使用和
发布各种类型的合法信息 。
二, 网络安全基础知识
1,网络安全的重要性
由于目前网络经常受到人为的破坏, 因此, 网络必须有足够强的
安全措施 。
2,网络安全的基础知识
( 1)含义,
计算机系统的硬件、软件、数据受到保护,因而遭到破坏,
更改、泄露,系统能连续正常工作 。
( 2)分类,
实体的安全性:保证系统硬件和软件的安全。
运行环境的安全性:保证计算机在良好的环境下连续正常的工作。
信息的安全性:保障信息不被非法窃取、泄露、删改和破坏,防止
计算机网络资源被未授权者使用。
( 3) 特征,
五个基本要素:保密性, 完整性, 可用性, 可控性与可审查性
3,网络面临的威胁
( 1) 主要表现,
① 非授权访问 ② 信息泄漏或丢失
③ 破坏数据完整性 ④ 拒绝服务攻击
⑤ 利用网络传播病毒
( 2) 主要来自的因素,
① 使用者的人为因素 ② 硬件和网络设计的缺陷
③ 协议和软件自身的缺陷 ④ 网络信息的复杂性
三,网络安全的策略
1,定义,
安全策略是指在一个特定的环境里, 为保证提供一定级别的安全
保护所必须遵守的规则 。
2,组成部分,
( 1) 威严的法律 ( 2) 先进的技术 ( 3) 严格的管理
3,数据加密
(1) 定义,
数据加密技术是为提高信息系统及数据的安全性和保密性, 防止秘
密数据被外部破译所采用的主要技术手段之一, 也是网络安全的重要技
术 。
(2) 分类,
<1> 数据传输 <2>数据存储以及数据完整性的鉴别,
<3> 密钥管理技术
<1>数据传输加密技术
目的,对传输中的数据流加密, 常用的方法有线路加密, 端到端加密
<2> 数据存储加密技术
目的,防止在存储环节上的数据失密, 分为密文存储和存取控制 。
<3> 数据完整性鉴别技术
目的,对信息的传送, 存取, 处理的人的身份和相关数据进行验
证,达到保密的要求, 包括口令, 密钥, 身份, 数据等的鉴别
<4> 密钥管理技术
密钥的管理技术包括密钥的产生, 分配, 保存, 更换, 销毁等 。
四,系统安全与访问控制
1.计算机系统安全技术
包括,⑴ 实体硬件系统安全技术
指为保证计算机设备及其他设施免受危害所采取的措施。
⑵ 软件系统安全技术
是保证计算机程序和文档资料, 免遭破坏, 非法复制和使用,
⑶ 数据信息安全技术
是为防止计算机系统的数据库, 数据文件和数据信息免遭破
坏修改, 泄露和窃取采取的技术, 方法和措施 。
⑷ 网络站点安全技术
是指为保证计算机系统中的网络通信和所有站点的安全而采
取各种技术措施
⑸ 运行服务安全技术 ⑹ 病毒防治技术
⑺ 防火墙技术
⑻ 计算机应用系统的安全评价
其核心技术是加密技术, 病毒防治技术以及计算机应用系统安全评价 。
2,系统访问控制
访问控制是对进入系统的控制 。 常用方法有,
( 1) 采用合法的用户名 ( 用户标识 ) ; ( 2) 设置用户口令;
8.2 日志管理及系统监视
本节学习目标, 学习了解网络安全的日志及监视
本节重点,日志文件的管理
本节难点,日志的应用
一, 事件查看器
1.事件查看器允许用户监视在应用程序, 安全和系统日志
里记录的事件 。 Windows 2000三种日志方式及存放位置,
应用程序日志 ( Application log),应用程序日志包含由应用程序
或系统程序记录的事件 。
应用程序日志文件,%systemroot%\system32\config\AppEvent.EVT
系统日志 ( System log),系统日志包含 Windows 2000的系统组件
记录事件
系统日志文件,%systemroot%\system32\config\SysEvent.EVT 安全日志 ( Security log),安全日志记录安全事件,
安全日志文件,%systemroot%\system32\config\SecEvent.EVT
2.查看事件日志在事件查看器中选择日志后,可以搜索事件,
筛选事件、排序事件和查看有 关事件的详细信息。
3.日志的保存
三种文件格式,
(1) 日志文件格式 (*.evt) (2) 纯文本文件格式 (*.txt)
(3) 逗号分隔的文本文件格式 (*.csv)
注, 事件记录中的数据顺序依次为:日期, 时间, 源, 类型, 种类, 事
件, 用户, 计算机和说明 。
二, 系统监视器
1,监视系统性能是维护和管理 Windows 2000运行的重要部
分 。 使用性能数据可以,
(1) 了解工作负荷以及对系统资源的相应影响 。
(2) 观察工作负荷和资源使用的变化和趋势, 以便计划今后的升级 。
(3) 利用监视结果来测试配置更改或其他调整结果 。
(4) 诊断问题和目标组件及过程, 用于优化处理 。
2,系统监视器定义数据内容的方式,
(1) 数据类型 (2) 数据源 (3) 采样参数
3,视图的外观的设计,
(1) 显示类型,系统监视器支持图形, 直方图和报告视图 。
(2) 显示特征,可定义三种视图显示的颜色和字体 。
三,性能日志和警报
1.功能,
(1)“性能日志和警报, 提供多种文件格式进行操作
(2)可随时查看 (3)随时进行数据搜集
(4) 为生成日志定义开始和结束时间, 文件名, 文件大小和其他参数 。
(5) 从一个控制台窗口管理多个日志会话 。
(6) 在计数器上设置警报, 发送消息, 运行程序或启动日志 。
2.“性能日志和警报, 提供的与记录性能数据相关的选项
(1) 手动, 开始和停止记录, 或自动, 开始和停止记录, 。
(2) 为自动记录而, 配置附加设置, 。
(3) 创建跟踪日志 。
(4) 定义日志停止时运行的程序 。
8.3 网络监视器
本节学习目标:掌握网络监视器及某些网管软件
本节重点:网络监视器的运用
本节难点:网管软件的功能
一,基本知识
1,定义,
网络监视是由网络监视器的系统管理工具和网络监视器驱动程序的
网络 协议组成的 。
2.意义,
分析和排除网络数据包的传送问题, 帮助网络管理员更好地管理局域网
3,主要功能,
( 1) 捕获和显示运行 Windows 2000 Server 的计算机从局域网 (LAN)
上接收的帧 ( 也称作数据包 )
( 2) 检测和解决在本地计算机上可能遇到的网络问题
( 3) 使用网络监视器监视和调试网络应用程序 ( 网络应用程序开发人员 )
4,设置,
其设置主要是设计捕获筛选器 。 筛选方式,
(1) 通过协议筛选 (2) 通过地址筛选
(3) 通过数据模式筛选 (4) 使用显示筛选器
(5) 显示捕获的数据
二, 网管软件
1,发展,
第一个使用的网络管理 ( 简称网管 ) 协议称为简单网络管理协议
( SNMP,又称 SNMP第一版或 SNMPv1)
到 20世纪 80年代, 在 SNMP的基础上设计了两个网络管理协议:一
个称为 SNMP第二版 ( 简称 SNMPv2) ;第二个网管协议成为公共管理信
息协议 (简称 CMIP)
2,功能,
配置管理:管理所有的网络设备, 包含各设备参数的配置与设备帐目的
管理 。
包括客体管理功能、状态管理功能和关系管理功能
故障管理:找出故障的位置并进行恢复。
步骤,(1) 判断故障症状 (2) 隔离该故障
(3) 修复该故障 (4) 对所有重要子系统的故障进行修复
(5) 记录故障的监测及其结果
性能管理:统计网络的使用状况,根据网络的使用情况进行扩充,确定
设置的规划。
步骤,(1) 收集性能参数 (2) 分析数据。
( 3)决定性能极限值
安全管理:限制非法用户窃取或修改网络中的重要数据等。
功能,
(1) 标识重要的网络资源(包括系统、文件和其他实体)。
(2) 确定重要的网络资源和用户间的映射关系。
(3) 监视对重要网络资源的访问。
(4) 记录对重要网络资源的非法访问。
计费管理:记录用户使用网络资源的数量,调整用户使用网络资源的配
额 和计帐收费。
3.常见的网络管理软件
( 1) OpenView 预见性、针对性 ( 2) Unicenter 全面而准确
( 3) Tivoli 根基深厚
三, CiscoWorks2000 简介
1,组成,
Routed WAN Management Solution:用来管理广域网络的企业级网络管理解
决方案 。
Service Management Solution,用来监视网络系统服务级别的企业级网络
管理解决方案
LAN Management Solution,用来管理包含路由器和交换机的局域网络
是企业级的解决方案
2,应用,
( 1) RWAN管理解决方案应用,
① 访问控制列表 ( ACL) 管理器 ② 互联网性能监视器 ( IPM)
③ nGenius实时监视器 ( RTM) ④ 资源管理器软件 ( RME)
⑤ CiscoView ⑥ CiscoWorks2000管理服务器
(2) 局域网管理解决方案应用,
① 园区管理器 ② 设备故障管理器
③ 内容流量监视器 ④ NGenius实时监视器
⑤ 资源管理器要素 ⑥ CiscoView
⑦ CiscoWorks 2000管理服务器
8.4 计算机病毒
本节学习目标:掌握查杀病毒的方式
本节重点:病毒的防治
本节难点,kv3000的使用
一, 基本内容
1,定义,
计算机病毒是一种人为制造的, 隐藏在计算机系统的数据资源中
的能够自我复制进行传播的程序 。
2.主要特性,
( 1) 计算机病毒的程序性 ( 可执行性 ) ( 2) 计算机病毒的传染性
(3)计算机病毒的潜伏性 ( 4) 计算机病毒的可触发性
( 5) 计算机病毒的破坏性
二, 病毒的预防, 检查和清除
1,病毒的预防
(1)定义, 指在病毒尚未入侵或刚刚入侵时, 就拦截, 阻击病毒的
入侵或立即报警
(2)目前采用的技术主要有,
① 将大量的消毒 /杀毒软件汇集一体,检查是否存在已知病毒
② 检测一些病毒经常要改变的系统信息
③ 监测写盘操作,对引导区 BR或主引导区 MBR的写操作报警。
④ 在程序执行前或定期对程序进行密码校验。
⑤ 智能判断型:应用人工智能技术,有效区分正常程序与病毒程
序行为
⑥ 智能监察型:设计病毒特征库(静态),病毒行为知识库
( 动态 ), 受保护程序存取行为知识库 ( 动态 )
2,病毒的检查
(1) 病毒的检查方法:比较法,搜索法,特征字识别法,分析法
(2) 病毒扫描程序办法之一是寻找扫描串
( 3) 病毒的清除,① 手动检测, 清除 ② 自动检测, 清除
三, KV3000应用指南
1,主要功能,
( 1) KVW3000可以搜寻和清除数以万计的各种形式的病毒
( 2) 广谱查杀最新的宏病毒(包括 WORD,EXCEL,POWERPOINT等)
( 3) 在线扫描 ( 4) 自动定时扫描
(5) KVW3000采用虚拟跟踪技术 (6) KVW3000可以识别多种压缩软件
(7) 清除病毒向导功能 (8)提供搜索病毒日志功能
(9) 可以搜寻到 Email中的病毒及支持常见的 Email软件生成的信箱格式
(10) 清除病毒时,提供备份功能,使清除病毒更安全。
(11)KVW3000提供灾难性恢复功能,可以备份和恢复硬盘主引导记录
( MBR)和 C:盘引导扇区( Boot)。
2,KV3000的功能
(1) 查杀病毒 (2) 备份与恢复 (3) 扫描记录
(4) 实时病毒监视器 (5) 监控相关命令
(6) 监控对象与处理方法设置
8.5 黑客
本节学习目标:了解黑客, 设置防火墙
本节重点:认识防火墙
本节难点:识别防火墙的类型
一,概述
1,含义,
黑客 ( Hacker), 是非法闯入某些敏感的信息禁区或者重要网站,
以窃取重要的信息资源, 篡改网址信息或者删除该网址的全部内容的人 。
2,类型,
(1) 好奇型 (2) 恶作剧型 (3) 隐密型
(4) 定时炸弹型 (5) 重磅炸弹型
二, 防火墙
1,概念
防火墙是指设置在不同网络 ( 如可信任的企业内部网和不可信的
公共网 ) 或网络安全域之间的一系列部件的组合, 以防止发生不可预
测的, 潜在破坏性的侵入 。
2,实质
防火墙包含着一对矛盾 ( 或称机制 ),一方面它限制数据流通,
另一方面它又允许数据流通 。
3,分类
(1) 数据包过滤型防火墙
数据包过滤技术是在网络层对数据包进行选择,选择的依据是系
统内设置的过滤逻辑,被称为访问控制表。
(2) 应用级网关型防火墙
应用级网关是在网络应用层上建立协议过滤和转发功能 。
(3) 代理服务型防火墙
特点是将所有跨越防火墙的网络通信链路分为两段。
(4) 复合型防火墙
把基于包过滤的方法与基于应用代理的方法结合起来,形成复合型
防火墙产品。
结合方案,<1> 屏蔽主机防火墙体系结构
<2> 屏蔽子网防火墙体系结构
本章学习目标
本章主要讲解工程实践中网络安全与管理方
面的基本知识及初级应用, 通过本章的学习,
读者应掌握以下内容,
l 网络安全的含义及特征
l 网络安全策略的规划方法
l win2000中系统安全与访问控制机制的应用
l CiscoWorks2000网管软件基本功能及应用
l 了解计算机病毒及黑客的含义与特征
l 熟悉常见杀毒与防火墙软件的应用
8.1 网络安全概述
学习目标:了解网络安全的重要性及应采取的措施
学习重点:网络安全的策略
学习难点:如何使网络处于安全状态
一, 对网络安全要求的主要表现,
(1) 开放性:网络技术对所有用户全开放的
(2) 国际性:网络的攻击可以是本地网络的用户, 也可以
是 Internet上的任何一台机器
(3) 自由性:用户不受任何限制自由地访问网络和使用和
发布各种类型的合法信息 。
二, 网络安全基础知识
1,网络安全的重要性
由于目前网络经常受到人为的破坏, 因此, 网络必须有足够强的
安全措施 。
2,网络安全的基础知识
( 1)含义,
计算机系统的硬件、软件、数据受到保护,因而遭到破坏,
更改、泄露,系统能连续正常工作 。
( 2)分类,
实体的安全性:保证系统硬件和软件的安全。
运行环境的安全性:保证计算机在良好的环境下连续正常的工作。
信息的安全性:保障信息不被非法窃取、泄露、删改和破坏,防止
计算机网络资源被未授权者使用。
( 3) 特征,
五个基本要素:保密性, 完整性, 可用性, 可控性与可审查性
3,网络面临的威胁
( 1) 主要表现,
① 非授权访问 ② 信息泄漏或丢失
③ 破坏数据完整性 ④ 拒绝服务攻击
⑤ 利用网络传播病毒
( 2) 主要来自的因素,
① 使用者的人为因素 ② 硬件和网络设计的缺陷
③ 协议和软件自身的缺陷 ④ 网络信息的复杂性
三,网络安全的策略
1,定义,
安全策略是指在一个特定的环境里, 为保证提供一定级别的安全
保护所必须遵守的规则 。
2,组成部分,
( 1) 威严的法律 ( 2) 先进的技术 ( 3) 严格的管理
3,数据加密
(1) 定义,
数据加密技术是为提高信息系统及数据的安全性和保密性, 防止秘
密数据被外部破译所采用的主要技术手段之一, 也是网络安全的重要技
术 。
(2) 分类,
<1> 数据传输 <2>数据存储以及数据完整性的鉴别,
<3> 密钥管理技术
<1>数据传输加密技术
目的,对传输中的数据流加密, 常用的方法有线路加密, 端到端加密
<2> 数据存储加密技术
目的,防止在存储环节上的数据失密, 分为密文存储和存取控制 。
<3> 数据完整性鉴别技术
目的,对信息的传送, 存取, 处理的人的身份和相关数据进行验
证,达到保密的要求, 包括口令, 密钥, 身份, 数据等的鉴别
<4> 密钥管理技术
密钥的管理技术包括密钥的产生, 分配, 保存, 更换, 销毁等 。
四,系统安全与访问控制
1.计算机系统安全技术
包括,⑴ 实体硬件系统安全技术
指为保证计算机设备及其他设施免受危害所采取的措施。
⑵ 软件系统安全技术
是保证计算机程序和文档资料, 免遭破坏, 非法复制和使用,
⑶ 数据信息安全技术
是为防止计算机系统的数据库, 数据文件和数据信息免遭破
坏修改, 泄露和窃取采取的技术, 方法和措施 。
⑷ 网络站点安全技术
是指为保证计算机系统中的网络通信和所有站点的安全而采
取各种技术措施
⑸ 运行服务安全技术 ⑹ 病毒防治技术
⑺ 防火墙技术
⑻ 计算机应用系统的安全评价
其核心技术是加密技术, 病毒防治技术以及计算机应用系统安全评价 。
2,系统访问控制
访问控制是对进入系统的控制 。 常用方法有,
( 1) 采用合法的用户名 ( 用户标识 ) ; ( 2) 设置用户口令;
8.2 日志管理及系统监视
本节学习目标, 学习了解网络安全的日志及监视
本节重点,日志文件的管理
本节难点,日志的应用
一, 事件查看器
1.事件查看器允许用户监视在应用程序, 安全和系统日志
里记录的事件 。 Windows 2000三种日志方式及存放位置,
应用程序日志 ( Application log),应用程序日志包含由应用程序
或系统程序记录的事件 。
应用程序日志文件,%systemroot%\system32\config\AppEvent.EVT
系统日志 ( System log),系统日志包含 Windows 2000的系统组件
记录事件
系统日志文件,%systemroot%\system32\config\SysEvent.EVT 安全日志 ( Security log),安全日志记录安全事件,
安全日志文件,%systemroot%\system32\config\SecEvent.EVT
2.查看事件日志在事件查看器中选择日志后,可以搜索事件,
筛选事件、排序事件和查看有 关事件的详细信息。
3.日志的保存
三种文件格式,
(1) 日志文件格式 (*.evt) (2) 纯文本文件格式 (*.txt)
(3) 逗号分隔的文本文件格式 (*.csv)
注, 事件记录中的数据顺序依次为:日期, 时间, 源, 类型, 种类, 事
件, 用户, 计算机和说明 。
二, 系统监视器
1,监视系统性能是维护和管理 Windows 2000运行的重要部
分 。 使用性能数据可以,
(1) 了解工作负荷以及对系统资源的相应影响 。
(2) 观察工作负荷和资源使用的变化和趋势, 以便计划今后的升级 。
(3) 利用监视结果来测试配置更改或其他调整结果 。
(4) 诊断问题和目标组件及过程, 用于优化处理 。
2,系统监视器定义数据内容的方式,
(1) 数据类型 (2) 数据源 (3) 采样参数
3,视图的外观的设计,
(1) 显示类型,系统监视器支持图形, 直方图和报告视图 。
(2) 显示特征,可定义三种视图显示的颜色和字体 。
三,性能日志和警报
1.功能,
(1)“性能日志和警报, 提供多种文件格式进行操作
(2)可随时查看 (3)随时进行数据搜集
(4) 为生成日志定义开始和结束时间, 文件名, 文件大小和其他参数 。
(5) 从一个控制台窗口管理多个日志会话 。
(6) 在计数器上设置警报, 发送消息, 运行程序或启动日志 。
2.“性能日志和警报, 提供的与记录性能数据相关的选项
(1) 手动, 开始和停止记录, 或自动, 开始和停止记录, 。
(2) 为自动记录而, 配置附加设置, 。
(3) 创建跟踪日志 。
(4) 定义日志停止时运行的程序 。
8.3 网络监视器
本节学习目标:掌握网络监视器及某些网管软件
本节重点:网络监视器的运用
本节难点:网管软件的功能
一,基本知识
1,定义,
网络监视是由网络监视器的系统管理工具和网络监视器驱动程序的
网络 协议组成的 。
2.意义,
分析和排除网络数据包的传送问题, 帮助网络管理员更好地管理局域网
3,主要功能,
( 1) 捕获和显示运行 Windows 2000 Server 的计算机从局域网 (LAN)
上接收的帧 ( 也称作数据包 )
( 2) 检测和解决在本地计算机上可能遇到的网络问题
( 3) 使用网络监视器监视和调试网络应用程序 ( 网络应用程序开发人员 )
4,设置,
其设置主要是设计捕获筛选器 。 筛选方式,
(1) 通过协议筛选 (2) 通过地址筛选
(3) 通过数据模式筛选 (4) 使用显示筛选器
(5) 显示捕获的数据
二, 网管软件
1,发展,
第一个使用的网络管理 ( 简称网管 ) 协议称为简单网络管理协议
( SNMP,又称 SNMP第一版或 SNMPv1)
到 20世纪 80年代, 在 SNMP的基础上设计了两个网络管理协议:一
个称为 SNMP第二版 ( 简称 SNMPv2) ;第二个网管协议成为公共管理信
息协议 (简称 CMIP)
2,功能,
配置管理:管理所有的网络设备, 包含各设备参数的配置与设备帐目的
管理 。
包括客体管理功能、状态管理功能和关系管理功能
故障管理:找出故障的位置并进行恢复。
步骤,(1) 判断故障症状 (2) 隔离该故障
(3) 修复该故障 (4) 对所有重要子系统的故障进行修复
(5) 记录故障的监测及其结果
性能管理:统计网络的使用状况,根据网络的使用情况进行扩充,确定
设置的规划。
步骤,(1) 收集性能参数 (2) 分析数据。
( 3)决定性能极限值
安全管理:限制非法用户窃取或修改网络中的重要数据等。
功能,
(1) 标识重要的网络资源(包括系统、文件和其他实体)。
(2) 确定重要的网络资源和用户间的映射关系。
(3) 监视对重要网络资源的访问。
(4) 记录对重要网络资源的非法访问。
计费管理:记录用户使用网络资源的数量,调整用户使用网络资源的配
额 和计帐收费。
3.常见的网络管理软件
( 1) OpenView 预见性、针对性 ( 2) Unicenter 全面而准确
( 3) Tivoli 根基深厚
三, CiscoWorks2000 简介
1,组成,
Routed WAN Management Solution:用来管理广域网络的企业级网络管理解
决方案 。
Service Management Solution,用来监视网络系统服务级别的企业级网络
管理解决方案
LAN Management Solution,用来管理包含路由器和交换机的局域网络
是企业级的解决方案
2,应用,
( 1) RWAN管理解决方案应用,
① 访问控制列表 ( ACL) 管理器 ② 互联网性能监视器 ( IPM)
③ nGenius实时监视器 ( RTM) ④ 资源管理器软件 ( RME)
⑤ CiscoView ⑥ CiscoWorks2000管理服务器
(2) 局域网管理解决方案应用,
① 园区管理器 ② 设备故障管理器
③ 内容流量监视器 ④ NGenius实时监视器
⑤ 资源管理器要素 ⑥ CiscoView
⑦ CiscoWorks 2000管理服务器
8.4 计算机病毒
本节学习目标:掌握查杀病毒的方式
本节重点:病毒的防治
本节难点,kv3000的使用
一, 基本内容
1,定义,
计算机病毒是一种人为制造的, 隐藏在计算机系统的数据资源中
的能够自我复制进行传播的程序 。
2.主要特性,
( 1) 计算机病毒的程序性 ( 可执行性 ) ( 2) 计算机病毒的传染性
(3)计算机病毒的潜伏性 ( 4) 计算机病毒的可触发性
( 5) 计算机病毒的破坏性
二, 病毒的预防, 检查和清除
1,病毒的预防
(1)定义, 指在病毒尚未入侵或刚刚入侵时, 就拦截, 阻击病毒的
入侵或立即报警
(2)目前采用的技术主要有,
① 将大量的消毒 /杀毒软件汇集一体,检查是否存在已知病毒
② 检测一些病毒经常要改变的系统信息
③ 监测写盘操作,对引导区 BR或主引导区 MBR的写操作报警。
④ 在程序执行前或定期对程序进行密码校验。
⑤ 智能判断型:应用人工智能技术,有效区分正常程序与病毒程
序行为
⑥ 智能监察型:设计病毒特征库(静态),病毒行为知识库
( 动态 ), 受保护程序存取行为知识库 ( 动态 )
2,病毒的检查
(1) 病毒的检查方法:比较法,搜索法,特征字识别法,分析法
(2) 病毒扫描程序办法之一是寻找扫描串
( 3) 病毒的清除,① 手动检测, 清除 ② 自动检测, 清除
三, KV3000应用指南
1,主要功能,
( 1) KVW3000可以搜寻和清除数以万计的各种形式的病毒
( 2) 广谱查杀最新的宏病毒(包括 WORD,EXCEL,POWERPOINT等)
( 3) 在线扫描 ( 4) 自动定时扫描
(5) KVW3000采用虚拟跟踪技术 (6) KVW3000可以识别多种压缩软件
(7) 清除病毒向导功能 (8)提供搜索病毒日志功能
(9) 可以搜寻到 Email中的病毒及支持常见的 Email软件生成的信箱格式
(10) 清除病毒时,提供备份功能,使清除病毒更安全。
(11)KVW3000提供灾难性恢复功能,可以备份和恢复硬盘主引导记录
( MBR)和 C:盘引导扇区( Boot)。
2,KV3000的功能
(1) 查杀病毒 (2) 备份与恢复 (3) 扫描记录
(4) 实时病毒监视器 (5) 监控相关命令
(6) 监控对象与处理方法设置
8.5 黑客
本节学习目标:了解黑客, 设置防火墙
本节重点:认识防火墙
本节难点:识别防火墙的类型
一,概述
1,含义,
黑客 ( Hacker), 是非法闯入某些敏感的信息禁区或者重要网站,
以窃取重要的信息资源, 篡改网址信息或者删除该网址的全部内容的人 。
2,类型,
(1) 好奇型 (2) 恶作剧型 (3) 隐密型
(4) 定时炸弹型 (5) 重磅炸弹型
二, 防火墙
1,概念
防火墙是指设置在不同网络 ( 如可信任的企业内部网和不可信的
公共网 ) 或网络安全域之间的一系列部件的组合, 以防止发生不可预
测的, 潜在破坏性的侵入 。
2,实质
防火墙包含着一对矛盾 ( 或称机制 ),一方面它限制数据流通,
另一方面它又允许数据流通 。
3,分类
(1) 数据包过滤型防火墙
数据包过滤技术是在网络层对数据包进行选择,选择的依据是系
统内设置的过滤逻辑,被称为访问控制表。
(2) 应用级网关型防火墙
应用级网关是在网络应用层上建立协议过滤和转发功能 。
(3) 代理服务型防火墙
特点是将所有跨越防火墙的网络通信链路分为两段。
(4) 复合型防火墙
把基于包过滤的方法与基于应用代理的方法结合起来,形成复合型
防火墙产品。
结合方案,<1> 屏蔽主机防火墙体系结构
<2> 屏蔽子网防火墙体系结构