⑴ 网络维护需要掌握什么技术
第1章 网络基础
1.1 网络要素
1.1.1 LAN、WAN和Internet
1.1.2 网络组成
1.1.3 局域网的作用和好处
1.1.4 基于服务器的网络
1.1.5 点对点网络
1.1.6 课后复习题
1.2 物理拓扑
1.2.1 拓扑介绍
1.2.2 星形拓扑
1.2.3 总线型拓扑
1.2.4 令牌环网
1.2.5 其他拓扑
1.2.6 课后复习题
1.3 物理介质
1.3.1 传输介质
1.3.2 介质带宽
1.3.3 介质类型
1.3.4 双绞线(TP)
1.3.5 同轴电缆
1.3.6 光缆
1.3.7 火线(IEEE 1394)
1.3.8 LJSB
1.3.9 课后复习题
第2章 OSI模型
2.1 OSI模型介绍
2.1.1 OSI模型
2.1.2 OSI模型概览
2.2 OSI模型低层
2.2.1 物理层
2.2.2 数据链路层
2.2.3 IEEE 802标准
2.2.4 介质访问
2.2.5 需求优先权
2.2.6 以太网(IEEE802.3)
2.2.7 令牌环网(IEEE 802.5)
2.2.8 VGAnyLAN
2.2.9 AppleTalk
2.2.10 课后复习题
2.3 网络设备
2.3.1 内网和外网设备
2.3.2 架构有线系统
2.3.3 网络适配器
2.2.4 课后复习题
2.4 OSI模型中间层
2.4.1 网络层
2.4.2 传输层
2.4.3 路由器
2.4.4 路由交换机
2.4.5 传输层协议概览
2.4.6 传输层特性
2.4.7 增加和删除协议
2.4.8 课后复习题
2.5 OSI模型顶层
2.5.1 OSI模型顶层
2.5.2 客户/服务协议
2.5.3 课后复习题
第3章 主要网络操作系统
3.1 网络操作系统特性
3.1.1 服务器网络操作系统
3.1.2 工作站软件
3.1.3 如何在网络上识别一台机器
3.1.4 连接网络资源
3.1.5 使用网络打印机
3.1.6 网络应用
3.1.7 共享网络应用
3.1.8 课后复习题
3.2 Novell NetWare
3.2.1 Novell NetWare
3.2.2 课后复习题
3.3 Microsoft Windows
3.3.1 Windows NT
3.3.2 Windows 2000家族
3.3.3 Windows 2003家族
3.3.4 客户端软件
3.3.5 Windows与NetWare的结合
3.3.6 Windows管理工具
3.3.7 课后复习题
3.4 UNIX、Linux和Mac OS X
3.4.1 UNlX
3.4.2 Linux
3.4.3 Apple Mac.S X
3.4.4 课后复习题
第4章 TCP/IP基本原理
4.1 TCP/IP介绍
4.1.1 TCP/IP的发展
4.1.2 为什么TCP/IP如此流行
4.1.3 TCP/IP是一个开放的标准
4.1.4 TCP/IP协议组
4.1.5 课后复习题
4.2 Internet与传输协议
4.2.1 地址解析协议(ARP)
4.2.2 网际协议(IP)
4.2.3 网际控制管理协议(ICMP)
4.2.4 传输控制协议(TCP)
4.2.5 用户数据报协议(UDP)
4.2.6 课后复习题
4.3 应用层协议
4.3.1 TCP/IP服务
4.3.2 E-mail服务(SMTP协议)
4.3.3 万维网服务(HTTP协议)
4.3.4 其他TCP/IP协议
4.3.5 TCP/IP端口
4.3.6 课后复习题
4.4 了解IP地址
4.4.1 IP地址
4.4.2 子网掩码
4.4.3 创建子网
4.4.4 规划一个IP地址表
4.4.5 申请一个Internet地址
4.4.6 默认网关
4.4.7 超网
4.4.8 IPV6
4.4.9 Zeroconf Networks
4.4.10 课后复习题
4.5 在’Windows工作站配置TCP/IP
4.5.1 TCP/IP配置参数
4.5.2 动态主机配置协议(DHCP)
4.5.3 课后复习题
4.6 名字解析方法
4.6.1 主机名和FQI)Ns
4.6.2 使用HOSTs文件进行名字解析.
4.6.3 使用DNS进行名字解析
4.6.4 Microsoft网络主机名
4.6.5 课后复习题
4.7 TCP/IP工具
4.7.1 ARP工具
4.7.2 PING工具
4.7.3 TRACERT工具
4.7.4 NETSTAT工具
4.7.5 ROUTE工具
4.7.6 NBTSTAT工具
4.7.7 IPCONFIG/IFCONFIG工具
4.7.8 NSLOOOKUP和DIG工具
4.7.9 FTP
4.7.10 其他工具
4.7.11 课后复习题
第5章 网络远程访问
5.1 无线通信
5.1.1 无线网络
5.1.2 微波技术
5.1.3 红外线技术
5.1.4 无线电技术(单频/展播频谱技术)
5.1.5 蓝牙技术
5.1.6 构建一个无线网络
5.1.7 课后复习题
5.2 广域网技术
5.2.1 广域网概览
5.2.2 专线/租赁线路
5.2.3 交换网络
5.2.4 X.25
5.2.5 ISDN
5.2.6 光纤分布式数据接口(FDDI)
5.2.7 同步光纤网
5.2.8 课后复习题
5.3 远程连接
5.3.1 公网
5.3.2 Internet
5.3.3 远程连接协议
5.3.4 隧道技术/封装技术
5.3.5 远程连接的需求
5.3.6 虚拟私有网络(VPN)
5.3.7 远程桌面协议(RDP)
5.3.8 内网与外网
5.3.9 VLANs
5.3.10 小型办公室远程连接排障
5.3.11 课后复习题
第6章 网络管理与安全
6.1 操作系统管理
6.1.1 网络操作系统安全
6.1.2 管理账户
6.1.3 创建和管理用户账户
6.1.4 组
6.1.5 Windows中的文件安全
6.1.6 如何使一个Linux文件系统安全.
6.1.7 NetWare文件安全
6.1.8 课后复习题
6.2 建立一个安全的网络
6.2.1 什么能够使一个操作系统安全?
6.2.2 攻击类型
6.2.3 防御类型
6.2.4 密码原则
6.2.5 认证用户的登录请求
6.2.6 加密技术
6.2.7 IPSec
6.2.8 防火墙
6.2.9 代理服务器
6.2.10 NAT和ICS
6.2.11 课后复习题
6.3 容错与灾难恢复
6.3.1 容错系统与冗余
6.3.2 待份策略
6.3.3 病毒防护
6.3.4 不中断电源(UPS)
6.3.5 磁盘容错
6.3.6 课后复习题
第7章 排障
7.1 排障设备
7.1.1 电缆测试设备
7.1.2 产品说明书
7.1.3 测试帧和包发生器
7.1.4 课后复习题
7.2 排障过程
7.2.1 排障过程预览
7.2.2 网络排障
7.2.3 线缆排障
7.2.4 架构排障
7.2.5 路由流量
7.2.6 命名解析排障
7.2.7 建立一个会话
7.2.8 服务排障
7.2.9 用户问题
7.2.10 服务包和驱动升级
7.2.11 课后复习题
7.3 监测网络性能
7.3.1 性能监测
7.3.2 网络监测
7.3.3 协议分析
7.3.4 SNMP
7.3.5 课后复习题
⑵ 网络安全管理包括什么内容
网络安全管理是一个体系的东西,内容很多
网络安全管理大体上分为管理策略和具体的管理内容,管理内容又包括边界安全管理,内网安全管理等,这里给你一个参考的内容,金牌网管员之网络信息安全管理,你可以了解下:
http://www.ean-info.com/2009/0908/100.html
同时具体的内容涉及:
一、信息安全重点基础知识
1、企业内部信息保护
信息安全管理的基本概念:
信息安全三元组,标识、认证、责任、授权和隐私的概念,人员角色
安全控制的主要目标:
安全威胁和系统脆弱性的概念、信息系统的风险管理
2、企业内部信息泄露的途径
偶然损失
不适当的活动
非法的计算机操作
黑客攻击:
黑客简史、黑客攻击分类、黑客攻击的一般过程、常见黑客攻击手段
3、避免内部信息泄露的方法
结构性安全(PDR模型)
风险评估:
资产评估、风险分析、选择安全措施、审计系统
安全意识的培养
二、使用现有安全设备构建安全网络
1、内网安全管理
内网安全管理面临的问题
内网安全管理实现的主要功能:
软硬件资产管理、行为管理、网络访问管理、安全漏洞管理、补丁管理、对各类违规行为的审计
2、常见安全技术与设备
防病毒:
防病毒系统的主要技术、防病毒系统的部署、防病毒技术的发展趋势
防火墙:
防火墙技术介绍、防火墙的典型应用、防火墙的技术指标、防火墙发展趋势
VPN技术和密码学:
密码学简介、常见加密技术简介、VPN的概念、VPN的分类、常见VPN技术、构建VPN系统
IPS和IDS技术:
入侵检测技术概述、入侵检测系统分类及特点、IDS结构和关键技术、IDS应用指南、IDS发展趋势、入侵防御系统的概念、IPS的应用
漏洞扫描:
漏洞扫描概述、漏洞扫描的应用
访问控制:
访问控制模型、标识和认证、口令、生物学测定、认证协议、访问控制方法
存储和备份:
数据存储和备份技术、数据备份计划、灾难恢复计划
3、安全设备的功能和适用范围
各类安全设备的不足
构建全面的防御体系
三、安全管理体系的建立与维护
1、安全策略的实现
安全策略包含的内容
制定安全策略
人员管理
2、物理安全
物理安全的重要性
对物理安全的威胁
对物理安全的控制
3、安全信息系统的维护
安全管理维护
监控内外网环境
⑶ 网络管理与安全技术
这个没几个人愿意给的!
包括:(1)网络实体安全:如计算机的物理条件、物理环境及设施的安全标准,计算机硬件、附属设备及网络传输线路的安装及配置等。(2)软件安全:如保护网络系统不被非法侵入,系统软件与应用软件不被非法复制、篡改、不受病毒的侵害等·(3)数据安全:如保护网络信息的数据安全,不被非法存取,保护其完整、一致等;(4)网络安全管理:如运行时突发事件的安全处理等,包括采取计算机安全技术,建立安全管理制度,开展安全审计,进行风险分析等内容。
1使用网络防火墙技术
这是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。防火墙作为一种边界安全的手段,在网络安全保护中起着重要作用。它使得内部网络与因特网之间或与其它外部网络之间互相隔离、限制网络互访,用来保护内部网络。
2访问控制
访问控制是网络安全防范和保护的主要策略,主要任务是保证网络资源不被非法使用和访问。一般采用基于资源的集中式控制、基于资源和目的地址的过滤管理以及网络签证等技术来实现。目前进行网络访问控制的方法主要有:MAc地址过滤、VLAN隔离、IEEE802.Q身份验证、基于iP地址的访问控制列表和防火墙控制等。
3身份认证
身份认证是任何一个安全的计算机所必需的组成部分。身份认证必须做到准确无误地将对方辨认出来,同时还应该提供双向的.认证,即互相证明自己的身份,网络环境下的身份认证比较复杂,因为验证身份的双方都是通过网络而不是直接接触的,传统的指纹等手段已无法使用,同时大量的黑客随时随地都可能尝试向网络渗透,截获合法用户口令并冒名顶替,以合法身份入网,所以目前通常采用的是基于对称密钥加密或公开密钥加密的方法,以及采用高科技手段的密码技术进行身份验证。
4反病毒软件
即使有防火墙、身份认证和加密措施,人们仍担心遭到病毒和黑客的攻击,随着计算机网络的发展,携带病毒和黑客程序的数据包和电子邮件越来越多,打开或运行这些文件,计算机就有可能感染病毒。假如安装有反病毒软件,就可以预防、检测一些病毒和黑客程序。
5安全设置浏览器
设置安全级别,当心Cookies。Cookie是在浏览过程中被有些网站往硬盘写入的一些数据,它们记录下用户的特定信息,当用户回到这个页面上时,这些信息(称作状态信息)就可以被重新利用。但是关注Cookie的原因不是因为可以重新利用这些信息,而是关心这些被重新利用信息的来源:硬盘。所以要格外小心,或者干脆关掉这个功能。以IE5为例,步骤是:选择。工具”菜单下的“Internet选项”,选择其中的“安全”标签,就可以为不同区域的Web内容指定安全设置。点击下面的“自定义级别”,可以看到对Cookies和Java等不安全因素的使用限制。
6智能卡技术
所谓智能卡就是密钥一种媒体,一般就象信用卡一样,由授权用户所持有并由该用户赋予它一个1:1令或密码字。该密码与内部网络服务器上注册的密码一致。当口令与身份特征共同使用时,智能卡的保密性还是相当有效的。
⑸ 网络安全管理措施有哪些
从信息系统安全防护技术来讲主要有以下几种:
1) 内联网信息系统的一些重要信息交互, 可以采用专用的通信线路(特别是采用没有电磁泄漏问题的光缆)来防止信息在传输的过程中被非法截获。一些重要信息应进行加密后传输,
可以进一步防止被截获信息的有效识别。这些技术主要为了保证信息的机密性。
2) 网络和系统隔离(防火墙等) 防火墙可以隔离内部网络和外部网络, 使得所有内外网之间的通信都经过特殊的检查以确保安全。
对一些特别主特别服务可以采用包装代理技术(如Wrapper等), 隔离用户对系统的直接访问, 加强系统的安全性。
3) 网络和系统安全扫描 网络安全扫描和系统扫描产品可以对内部网络、操作系统、系统服务、以及防火墙等系统的安全漏洞进行检测,
即时发现漏洞给予修补, 使入侵者无机可乘。
4) 安全实时监控与入侵发现技术 信息系统的安全状况是动态变化的, 安全实时监控系统可以发现入侵行为并可以调整系统进行及时的保护反应。
5) 操作系统安全加固 采用B级系统替代传统的C级系统是解决系统安全问题的比较根本性的措施。考虑到可用性和经济性的原则,
可以首先考虑在最敏感的服务器和网络隔离设备上采用B级系统。
6) 数据库系统和应用系统安全加固 在要害信息系统的服务器中采用B级操作系统, 并配备B级数据库管理系统, 将应用、服务都建设在B级的基础上。这样整个信息系统恶性循环才有比较根本性的保障。
<br>
7) 可生存技术 可生存性是指在遭受攻击, 发生失效或事故时, 仍能及时完成服务使命的能力。主要是指健康性、适应性、多样性、进化性和恢复性。
8) 加强安全管理技术 信息系统安全问题中最核心的问题是管理问题。"人"是实现信息系统安全的关键因素。因此需要大力加强人员安全培训,
制订安全管理规范。同时, 要充分利用各种技术手段进行自动化管理。
我是在戴威尔网络安全培训学习网络安全的,多多少少了解一点 呵呵 希望对你写论文有帮助吧 ^_^
⑹ 如何做好网络安全管理
做好基础性的防护工作,服务器安装干净的操作系统,不需要的服务一律不装,多一项就多一种被入侵的可能性,打齐所有补丁,微软的操作系统当然推荐 WIN2K3,性能和安全性比WIN2K都有所增强,选择一款优秀的杀毒软件,至少能对付大多数木马和病毒的,安装好杀毒软件,设置好时间段自动上网升级,设置好帐号和权限,设置的用户尽可能的少,对用户的权限尽可能的小,密码设置要足够强壮。对于 MSSQL,也要设置分配好权限,按照最小原则分配。最好禁用xp_cmdshell。有的网络有硬件防火墙,当然好,但仅仅依靠硬件防火墙,并不能阻挡hacker的攻击,利用反向连接型的木马和其他的办法还是可以突破硬件防火墙的阻挡。WIN2K3系统自带的防火墙功能还不够强大,建议打开,但还需要安装一款优秀的软件防火墙保护系统,我一般习惯用ZA,论坛有很多教程了。对于对互联网提供服务的服务器,软件防火墙的安全级别设置为最高,然后仅仅开放提供服务的端口,其他一律关闭,对于服务器上所有要访问网络的程序,现在防火墙都会给予提示是否允许访问,根据情况对于系统升级,杀毒软件自动升级等有必要访问外网的程序加到防火墙允许访问列表。那么那些反向连接型的木马就会被防火墙阻止,这样至少系统多了一些安全性的保障,给hacker入侵就多一些阻碍。网络上有很多基础型的防护资料,大家可以查查相关服务器安全配置方面的资料。
⑺ 如何加强网络安全管理技术
1.计算机网络安全存在的问题
1.1计算机病毒
计算机网络技术给人们提供了一个自由交流的平台,同时也造成了病毒在网络中的易传播性。因此,病毒往往可能会感染大量的计算机系统,造成严重的损失,如近几年出现的“熊猫烧香病毒”、“冲击波”等,给我们的正常工作造成了很大的威胁。病毒的传播方式经常是浏览不安全的网页、打开陌生的电子邮件或者是在安装软件时被偷偷的安装上其他的程序等。
1.2网络软件的漏洞
所有的软件都是设计人员按照一定的逻辑进行编码的,所以其不可能没有缺陷存在。然而,这些漏洞恰恰是黑客和病毒进行攻击的首选目标。还有的一些软件为了便于设计编程人员操作故意设置有“后门”,虽然“后门”的存在一般不为外人所知,但一旦“后门”被不法分子发现,其造成的后果将不堪设想。
1.3人为的失误
如管理人员在设置安全配置时由于粗心大意造成了安全漏洞,还有就是用户的安全意识不强,将自己的密码设置成别人容易猜到的数字,例如生日或电话等。现在的网吧比较多,一些人有时会在里面的电脑上进行网络交易,没有意识到网吧的电脑可能存在病毒或者是身边别有用心的人在窥视,造成了不必要的损失。
1.4网络硬件的配置不协调
在进行网络配置时设计和选型考虑的欠缺,对网络应用的需求发展没有引起足够的重视,从而使网络在各部分的协调性不够理想,造成网速缓慢,影响网络的可靠性、扩充性和升级换代。
1.5管理制度不健全
如对IP地址的使用没有进行有效的管理,造成网络拥堵。还有的在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被其他人员滥用。甚至是管理人员日常的网络维护中没有尽到职责,对于失职人员造成的损失没有一个合理的处罚制度。
2.建立网络安全管理的策略
2.1建立网络规范
建立网络规范,需要我们不断完善法制建设,基于网络技术的发展方向和人民对网络应用的需求和,结合实际情况,为规范网络的合理化发展建立法律框架。同时要在道德和文化层面宣传每个网络用户应尽的义务,让每个人意识到对其在网络言行承担道德和法律责任是规范网络秩序的一个重要手段。还有网络秩序的建立也需要在法制基础上坚决打击各类网络犯罪,让那些想通过网络进行犯罪的人清醒的认识到他们所做的行为要受到严惩的。
2.2加强入网的访问控制
入网访问控制是用户进入网络的第一道关口,用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的异常检查。首先通过验证用户账号、口令等来控制用户的非法访问。同时要对用户账号、口令的设置方式给予规定,例如:口令和账号不要过于简单,尽量使用数字和字母组合方式,强烈建议不要生日、身份证号等容易猜到用户信息的数字作为登陆密码,尽量复杂化,同时也要要定期更换密码。目前网银系统对于这方面的控制主要使用的是USBKEY认证方法,这种方法采用硬件和软件结合的方式,所谓的“U盾”小巧方便,很容易让用户随身携带。在登陆时用户的密钥或数字证书无需存于电脑的内存中,也避免了通过网络传播的可能性,在用户完成网络交易后可以立即取下USBKEY。这样,大大增强了用户信息的安全性。
2.3防火墙技术
防火墙技术作用于本地网络与外界网络之间,相当于一道关卡,是一种常用的保护计算机网络安全的措施。通过它可以对病毒和黑客的攻击进行阻止,将危险区域与安全区域进行分离,同时也允许用户对隔离区域的操作。防火墙可以进出网络的通信量进行监控,如果发现危险的数据会进行处理,仅让已经核准的安全信息通过。当前,防火墙的类型主要有包过滤防火墙、代理防火墙和双穴主机防火墙。
2.4加密技术
加密技术通常是利用密码技术来实现对数据的加密的。对信息加密是为了保护用户机密的数据、文件安全。特别是在远距离传送信息的时候,密码技术是唯一可行的安全技术,能够有效的保护信息的传输安全。网络加密的方法通常有链路加密、端点加密和节点加密。
2.5备份系统
备份系统是指在计算机出现故障时,可以全盘恢复运行计算机系统所需的数据。如目前计算机中的一键还原系统,它可以在网络发生硬件故障、病毒攻击或者是人为失误等的情况下起到对数据的保护作用。我们平时也要养成对重要数据及时备份的习惯,以防止发生意外情况时造成不必要的损失。也要定期对备份系统进行升级和检测,保障其能够在紧急时刻可以正常运行。
3.对计算机系统进行定期维护
3.1应用程序和代码的维护
系统处理各种操作指令的过程是通过运行各种程序而实现的,一旦程序发生了异常,势必会引起操作系统的出现问题。因此要关注程序的调整和相应代码的修改,对一些重要的程序要及时更新和升级。
3.2文档维护
在对原有的系统、代码以及相应的软件进行维护后,要及时针对相应的文档进行记录修改,保持与更新后的网络系统的一致性。对变动的地方进行记录,内容主要包括维护工作的内容、情况、时间、执行人员等,为以后的维护工作打好基础。
3.3硬件维护
硬件维护主要针对的是计算机、服务器、线缆、通信接口、打印机等设备的日常管理。当然,维护人员不能对设备的性能不了解,要对他们进行定期的培训和考察。同时也要建立考核制度,对设备进行抽样检查,了解保养和查杀病毒工作的完成情况。对每个设备要建立故障登记表和设备检修登记表,实施责任制,切实提高设备维护工作的质量,保证各设备的性能都处于最佳状态。
3.4加强设备的安全管理
(1)质量保障方面:主要指设备的采购、运输和安装等步骤要按照规定实施。
(2)运行安全方面:网络中的设备,特别是安全类产品在使用过程中,必须和生成厂家或者是供货单位进行有效的沟通、在出现问题时要迅速的得到技术支持服务。
(3)防电磁干扰方面:所有重要的设备都要进行电磁检测,防止外界信号对其正常运行的干扰,必要时需安装防电磁辐射设备。
(4)保安方面:主要加强对网络设备的办公室进行防盗、防火等防护。
⑻ 网络安全与维护知识简介
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络的安全是指通过采用各种技术和管理措施,使网络系 怎么维护网络安全1.安装好杀毒软件和防火墙并及时更新。2.定期杀毒,及时给系统打好补丁。3.学习网络安全知识,远离黑客工具。
⑼ 如何做好网络安全管理
第一、物理安全
除了要保证要有电脑锁之外,我们更多的要注意防火,要将电线和网络放在比较隐蔽的地方。我们还要准备UPS,以确保网络能够以持续的电压运行,在电子学中,峰值电压是一个非常重要的概念,峰值电压高的时候可以烧坏电器,迫使网络瘫痪,峰值电压最小的时候,网络根本不能运行。使用UPS可以排除这些意外。另外我们要做好防老鼠咬坏网线。
第二、系统安全(口令安全)
我们要尽量使用大小写字母和数字以及特殊符号混合的密码,但是自己要记住,我也见过很多这样的网管,他的密码设置的的确是复杂也安全,但是经常自己都记不来,每次都要翻看笔记本。另外我们最好不要使用空口令或者是带有空格的,这样很容易被一些黑客识破。
我们也可以在屏保、重要的应用程序上添加密码,以确保双重安全。
第三、打补丁
我们要及时的对系统补丁进行更新,大多数病毒和黑客都是通过系统漏洞进来的,例如今年五一风靡全球臭名昭着的振荡波就是利用了微软的漏洞ms04-011进来的。还有一直杀不掉的SQLSERVER上的病毒slammer也是通过SQL的漏洞进来的。所以我们要及时对系统和应用程序打上最新的补丁,例如IE、OUTLOOK、SQL、OFFICE等应用程序。
另外我们要把那些不需要的服务关闭,例如TELNET,还有关闭Guset帐号等。
第四、安装防病毒软件
病毒扫描就是对机器中的所有文件和邮件内容以及带有.exe的可执行文件进行扫描,扫描的结果包括清除病毒,删除被感染文件,或将被感染文件和病毒放在一台隔离文件夹里面。所以我们要对全网的机器从网站服务器到邮件服务器到文件服务器知道客户机都要安装杀毒软件,并保持最新的病毒定义码。我们知道病毒一旦进入电脑,他会疯狂的自我复制,遍布全网,造成的危害巨大,甚至可以使得系统崩溃,丢失所有的重要资料。所以我们要至少每周一次对全网的电脑进行集中杀毒,并定期的清除隔离病毒的文件夹。
现在有很多防火墙等网关产品都带有反病毒功能,例如netscreen总裁谢青旗下的美国飞塔Fortigate防火墙就是,她具有防病毒的功能。
第五、应用程序
我们都知道病毒有超过一半都是通过电子邮件进来的,所以除了在邮件服务器上安装防病毒软件之外,还要对PC机上的outlook防护,我们要提高警惕性,当收到那些无标题的邮件,或是你不认识的人发过来的,或是全是英语例如什么happy99,money,然后又带有一个附件的邮件,建议您最好直接删除,不要去点击附件,因为百分之九十以上是病毒。我前段时间就在一个政府部门碰到这样的情况,他们单位有三个人一直收到邮件,一个小时竟然奇迹般的收到了2000多封邮件,致使最后邮箱爆破,起初他们怀疑是黑客进入了他们的网络,最后当问到这几个人他们都说收到了一封邮件,一个附件,当去打开附件的时候,便不断的收到邮件了,直至最后邮箱撑破。最后查出还是病毒惹的祸。
除了不去查看这些邮件之外,我们还要利用一下outlook中带有的黑名单功能和邮件过虑的功能。
很多黑客都是通过你访问网页的时候进来的,你是否经常碰到这种情况,当你打开一个网页的时候,会不断的跳出非常多窗口,你关都关不掉,这就是黑客已经进入了你的电脑,并试图控制你的电脑。
所以我们要将IE的安全性调高一点,经常删除一些cookies和脱机文件,还有就是禁用那些Active X的控件。
第六、代理服务器
代理服务器最先被利用的目的是可以加速访问我们经常看的网站,因为代理服务器都有缓冲的功能,在这里可以保留一些网站与IP地址的对应关系。
要想了解代理服务器,首先要了解它的工作原理:
环境:局域网里面有一台机器装有双网卡,充当代理服务器,其余电脑通过它来访问网络。
1、内网一台机器要访问新浪,于是将请求发送给代理服务器。
2、代理服务器对发来的请求进行检查,包括题头和内容,然后去掉不必要的或违反约定的内容。
3、代理服务器重新整合数据包,然后将请求发送给下一级网关。
4、新浪网回复请求,找到对应的IP地址。
5、代理服务器依然检查题头和内容是否合法,去掉不适当的内容。
6、重新整合请求,然后将结果发送给内网的那台机器。
由此可以看出,代理服务器的优点是可以隐藏内网的机器,这样可以防止黑客的直接攻击,另外可以节省公网IP。缺点就是每次都要经由服务器,这样访问速度会变慢。另外当代理服务器被攻击或者是损坏的时候,其余电脑将不能访问网络。
第七、防火墙
提到防火墙,顾名思义,就是防火的一道墙。防火墙的最根本工作原理就是数据包过滤。实际上在数据包过滤的提出之前,都已经出现了防火墙。
数据包过滤,就是通过查看题头的数据包是否含有非法的数据,我们将此屏蔽。
举个简单的例子,假如体育中心有一场刘德华演唱会,检票员坐镇门口,他首先检查你的票是否对应,是否今天的,然后撕下右边的一条,将剩余的给你,然后告诉你演唱会现场在哪里,告诉你怎么走。这个基本上就是数据包过滤的工作流程吧。
你也许经常听到你们老板说:要增加一台机器它可以禁止我们不想要的网站,可以禁止一些邮件它经常给我们发送垃圾邮件和病毒等,但是没有一个老板会说:要增加一台机器它可以禁止我们不愿意访问的数据包。实际意思就是这样。接下来我们推荐几个常用的数据包过滤工具。