㈠ 各種殺毒軟體的優缺點
瑞星的優劣:
1.瑞星2007的最大亮點是添加了脫殼技術,這對有些頑固的病毒絕對是致命的打擊!
2.預殺式無毒安裝;首創網路游戲防盜搶功能的個人防火牆;針對沖擊波等漏洞型網路病毒設計的漏洞掃描系統;這些都做的很好!
3.瑞星2007雖然在佔用資源方面有很大的改變,但是其最大的問題仍然是佔有的資源較大,讓有些新手有點不適應,由於他們不明白進程,如果進程開多了,安裝這個軟體容易死機。 4.這個軟體對有些木馬幾乎成為擺設,沒有用途,它防殺木馬效果差。
5.瑞星雖然2009版本掃描速度有所改進,但是這速度明顯不如江民。
6. 瑞星2010從操作界面到殺毒能力,比09版都有很大的進步,特別是上報文件系統,沒有任何的不清楚的地方,設置較人性化,殺毒能力進步也很明顯。
金山毒霸2009功能和技術亮點
1.超大病毒庫+智能主動防禦+互聯網可信認證 病毒庫病毒樣本數量增加5倍;
2.7×24小時全天候主動實時升級 日最大病毒處理能力提高100倍;文件實時防毒 緊急病毒響應時間縮短到1小時以內;
3.智能主動漏洞修復 採用快速漏洞補丁下載技術和漏洞數據自動收集技術;
4.MSN 聊天加密功能 網頁防掛馬,嵌入式防毒,隱私保護;木馬/黑客防火牆 郵件實時監控,垃圾郵件快捷過濾;
5.智能主動漏洞修復 採用快速漏洞補丁下載技術和漏洞數據自動收集技術;
6.徹底查殺木馬/病毒 搶殺技術,首創流行病毒免疫器,定時殺毒;
7. 惡意行為主動攔截 金山網鏢自動識別聯網程序的安全性自保護能力提升;
8. 新的病毒收集客戶端模塊集成金山清理專家 在線系統診斷,集合系統修復工具系統安全增強計劃;
9. 在線客服,虛擬上門服務,一對一安全診斷。
卡巴斯基的優缺點
卡巴斯基隨著360的宣傳,已經是國內家喻戶曉的反病毒產品了,相對有些國內的殺毒軟體,它絕對是個好東東,讓我們來認識它一下:
1.幾乎所有的功能都是在後台模式下運行,但是佔用資源很高!(256MB以上內存運行可以很流暢)
2.最具特色的是該產品每2小時更新病毒代碼!
3.更新文件只有3-20kb,對網路帶寬的影響極其微小,能確保用戶系統得到最為安全的保護! 4.對木馬的查殺優於很多國內軟體!
5.但是該軟體對電腦的硬體和軟體要求相對較高!如IE最好要在5.5以上等等。
6.有些電腦是老爺機,那就一定不要用這個軟體!(CPU最好在2.0以上,內存最好在256MB以上)
7.殺毒速度慢。(掃描文件過多)
江民的優點和不足:
1.KV2005採用了先進的「立體聯動防殺技術」,即殺毒軟體與防火牆聯動防毒、同步升級,對於防範集蠕蟲、木馬、後門程序等特性於一體的混合型病毒更有效!
2.KV2008突出特點是獨創的「系統級深度防護技術」與操作系統互動防毒,徹底改變以往殺毒軟體獨立於操作系統和防火牆的單一應用模式,開創殺毒軟體系統級病毒防護新紀元,還加入了「沙盤」技術,很有自己的特點。
3.採用先進的「驅動級編程技術」,能夠與操作系統底層技術更緊密結合,具有更好的兼容性,佔用系統資源更小。
4.防火牆是江民2008年推出的新產品,但是顯然技術含量不高,效果也不好。
5.對木馬的查殺雖優於瑞星,但仍顯不足,但它的病毒庫小,可能是因為使用的人少,所以舉報病毒的人也少了!(江民新增啟發式,可以防殺未知病毒)
6.佔用內存過大,由於監控方面過多。但是江民2009的主動防禦有著明顯的改善,完全可以通過自己的設置節省資源。
7.掃描速度國內最快,因為排除了一些無用的文件(ctf,fps等),大大節省掃描時間!
麥咖啡(McAfee®)殺毒軟體
1.革命性的 McAfee 主動保護技術可針對當前的威脅提供即時保護,並可達到最高的檢測率。
2.新技術能夠識別未知的病毒,並及時阻止新威脅。
3.McAfee 以靜默方式在後台運行,同時改進了性能(升級功能),順暢地玩游戲、看視頻和工作,絲毫不受干擾。
4.身份信息竊取防護和反網路釣魚軟體都有助於確保身份信息的安全,更安全地在線購物、處理銀行業務和交易。
5.Parental Controls 功能可讓您對孩子上網的時間和所能瀏覽的內容進行控制。
6.全新的電池模式可以降低功耗,將耗電的掃描工作推遲到 PC 插入電源後再進行,增加筆記本在繁忙時刻的使用時間。
7.在線帳戶管理功能可以輕松將其他 PC 添加到您的訂購當中,保護家中所有的 PC。 8.QuickClean 能夠安全刪除那些既降低 PC 運行速度又佔用硬碟空間的垃圾文件。 McAfee 讓每個人都能輕松使用 PC 保護和在線保護。此「設置好即可高枕無憂」的解決方案可以保護您的家人和您的 PC 免受病毒、間諜軟體、黑客、在線詐騙者、身份信息竊賊和其他計算機罪犯的侵擾。
McAfee 的安全產品使用屢獲殊榮的技術,不但易於安裝,而且提供無限的電子郵件和聊天幫助。McAfee 通過不間斷的自動更新來確保您在訂購期內獲得最新的安全保護,抵禦 Internet 上不斷變化的威脅。
諾頓的優缺點
諾頓09版優點:
1.界面比較友好,人性化,操作簡單易懂;
2.Norton Insight 此功能很新穎,對加快計算機運行速度很有用;
3.在網路防護方面很強大,智能性較高;
4.運行時占內存較少
諾頓09版缺點:
1. 安裝諾頓09後系統啟動很慢,瑞星殺毒軟體對系統的啟動速度幾乎沒什麼影響,相比之下諾頓在這方面差很多;
2. 運行時佔CPU高,特別是當系統在做一些平常操作時(未連網路);
3. Norton Insight收集好文件信息後不能批量檢查安全性,比較麻煩;
4. 界面上的語言有些過於術語化,比起其它殺毒軟體來說更適用於專業人士,一般人可能不懂含義,比如:「Rootkit 和隱藏項目掃描」,「SONAR 高級防護」,「脈動更新」,「網路安全拓撲圖」等等;
5. 文件掃描速度較慢,且佔CPU很高
360安全衛士的優缺點
優點——360安全衛士使用很方便,也是免費的,用戶應該是木馬類最多的。對待正在發生或者即將發生的程序360有提前抵禦的本領,而且攔截網頁木馬也非常奏效。這里提醒大家360安全衛士搭建360瀏覽器是一個不錯的選擇。
缺點——360安全衛士在這次測試中非常不幸,沒有一個過了,360殺毒軟體安裝了等於沒安裝,除了對付幾年前的老病毒還有點用外,對於新木馬、新毒種以及未知病毒的查殺能力就像耗子見到貓一樣。 這里還要說,360安全衛士的自我防禦體系非常差,僵屍木馬完全可以提前控制360安全衛士,令它不能打開自我保護。而360頑固木馬查殺也不奏效,它必須在聯網的模式下才能查殺,但是一旦聯網,僵屍木馬又會突破防火牆下載病毒木馬,這是一個非常嚴重的弊端。說句實話,瑞星卡卡的生命力的確比360安全衛士更堅韌,當然,這其中肯定包括不少木馬是針對防禦360而設計的。所以在這點上兩者可以互補。
有如下特點:
1、完全免費。
2、擁有免費的ARP病毒防火牆,可阻擋ARP病毒,迅速查找ARP病毒源,有效防止ARP病毒泛濫。
3、清理流氓軟體,讓你的系統運行速度加快。
4、檢測系統漏洞,及時更新補丁,尤其適用於盜版用戶。
5、檢測第三方軟體漏洞,堵塞病毒木馬的最新入口。
㈡ 計算機網路安全防範的好處
1. 網路安全的具體含義會隨著「角度」的變化而變化。比如:從用戶(個人、企業等)的角度來說,他們希望涉及個人隱私或商業利益的信息在網路上傳輸時受到機密性、完整性和真實性的保護,避免其他人或對手利用竊聽、冒充、篡改、抵賴等手段侵犯用戶的利益和隱私。
2.
隨著計算機技術的飛速發展,信息網路已經成為社會發展的重要保證。有很多是敏感信息,甚至是國家機密。所以難免會吸引來自世界各地的各種人為攻擊(例如信息泄漏、信息竊取、數據篡改、數據刪添、計算機病毒等)。同時,網路實體還要經受諸如水災、火災、地震、電磁輻射等方面的考驗。
計算機犯罪案件也急劇上升,計算機犯罪已經成為普遍的國際性問題。據美國聯邦調查局的報告,計算機犯罪是商業犯罪中最大的犯罪類型之一,每筆犯罪的平均金額為45000美元,每年計算機犯罪造成的經濟損失高達50億美元。
3.威脅網路安全因素
自然災害、意外事故;計算機犯罪; 人為行為,比如使用不當,安全意識差等;黑客」 行為:由於黑客的入侵或侵擾,比如非法訪問、拒絕服務計算機病毒、非法連接等;內部泄密;外部泄密;信息丟失;電子諜報,比如信息流量分析、信息竊取等; 信息戰;網路協議中的缺陷,例如TCP/IP協議的安全問題等等。
網路安全威脅主要包括兩類:滲入威脅和植入威脅滲入威脅主要有:假冒、旁路控制、授權侵犯;
植入威脅主要有:特洛伊木馬、陷門。
陷門:將某一「特徵」設立於某個系統或系統部件之中,使得在提供特定的輸入數據時,允許安全策略被違反。
4. 在網路設備和網路應用市場蓬勃發展的帶動下,近年來網路安全市場迎來了高速發展期,一方面隨著網路的延伸,網路規模迅速擴大,安全問題變得日益復雜,建設可管、可控、可信的網路也是進一步推進網路應用發展的前提;另一方面隨著網路所承載的業務日益復雜,保證應用層安全是網路安全發展的新的方向。
隨著網路技術的快速發展,原來網路威脅單點疊加式的防護手段已經難以有效抵禦日趨嚴重的混合型安全威脅。構建一個局部安全、全局安全、智能安全的整體安全體系,為用戶提供多層次、全方位的立體防護體系成為信息安全建設的新理念。在此理念下,網路安全產品將發生了一系列的變革。
結合實際應用需求,在新的網路安全理念的指引下,網路安全解決方案正向著以下幾個方向來發展:
主動防禦走向市場
主動防禦的理念已經發展了一些年,但是從理論走向應用一直存在著多種阻礙。主動防禦主要是通過分析並掃描指定程序或線程的行為,根據預先設定的規則,判定是否屬於危險程序或病毒,從而進行防禦或者清除操作。不過,從主動防禦理念向產品發展的最重要因素就是智能化問題。由於計算機是在一系列的規則下產生的,如何發現、判斷、檢測威脅並主動防禦,成為主動防禦理念走向市場的最大阻礙。
由於主動防禦可以提升安全策略的執行效率,對企業推進網路安全建設起到了積極作用,所以盡管其產品還不完善,但是隨著未來幾年技術的進步,以程序自動監控、程序自動分析、程序自動診斷為主要功能的主動防禦型產品將與傳統網路安全設備相結合。尤其是隨著技術的發展,高效准確的對病毒、蠕蟲、木馬等惡意攻擊行為的主動防禦產品將逐步發展成熟並推向市場,主動防禦技術走向市場將成為一種必然的趨勢。
安全技術融合備受重視
隨著網路技術的日新月異,網路普及率的快速提高,網路所面臨的潛在威脅也越來越大,單一的防護產品早已不能滿足市場的需要。發展網路安全整體解決方案已經成為必然趨勢,用戶對務實有效的安全整體解決方案需求愈加迫切。安全整體解決方案需要產品更加集成化、智能化、便於集中管理。未來幾年開發網路安全整體解決方案將成為主要廠商差異化競爭的重要手段。
軟硬結合,管理策略走入安全整體解決方案
面對規模越來越龐大和復雜的網路,僅依靠傳統的網路安全設備來保證網路層的安全和暢通已經不能滿足網路的可管、可控要求,因此以終端准入解決方案為代表的網路管理軟體開始融合進整體的安全解決方案。終端准入解決方案通過控制用戶終端安全接入網路入手,對接入用戶終端強制實施用戶安全策略,嚴格控制終端網路使用行為,為網路安全提供了有效保障,幫助用戶實現更加主動的安全防護,實現高效、便捷地網路管理目標,全面推動網路整體安全體系建設的進程。
㈢ 金盾全面內網安全軟體的優勢
金盾CIS5採用了高度模塊化設計,包含了網路安全管理、網路行為管理、網路維護管理、加密解密管理、windows補丁管理、IT資產和維修管理、網路通信管理、網路工具、報警管理9大子系統,其核心是實現全面內網安全的管理、控制、監督、決策。與傳統的網管軟體、防火牆、內網安全軟體、加密軟體相比,她具有更強的監控和防範功能。一體化的解決方案安全設計,並廣泛支持各種復雜的網路和集團化應用。同時,他具有高度模塊化的商業智能,用戶可根據自己的安全需要,任意組合,自由選擇,構建一套為客戶按需定做的面向不同行業,不同用戶的獨特解決方案和應用軟體包。
金盾CIS5是一個強有力的軟體包,她提煉並升華了國內市場上的主流產品的優勢以及華軟近3000家用戶的管理需求,同時注入了互聯網時代企業管理面臨的眾多挑戰的管理理念。金盾CIS5在強調企業內部管理的同時,同時關注外網的安全,尤其是內網人員在訪問外網時的規范,如「程序黑白名單、網站黑白名單,互聯網帶寬分配」等,有效防止內網人群對互聯網資源的濫用和帶寬的非法佔用。金盾CIS5可以幫助企業的高管或信息主管把眾多的客戶端納入到一個緊密的管控平台,根據不同的角色和許可權,針對每個客戶端施加不同的策略,既保證每個客戶端的正常有序工作,又能全程監控客戶端的所有操作,如:「網站審計、文件審計、列印審計、IM(QQ/MSN/YAHOO通/UC/SKYPE/淘寶旺旺/貿易通)審計、郵件審計、屏幕快照、多屏監視、屏幕錄像」等,滿足企業對網路使用規范和管理制度的有效執行,以期進一步提高市場競爭的比較優勢。
金盾CIS5全面滿足集團化企業的應用,支持多組織架構管理,可分散部署,集中管理或集中部署,集中管理,其管理特徵為,一個數據中心,二大管控平台,三層產品架構,九大產品子系統,N個服務端,N個總控中心或分控中心。隨著中國經濟持續高速增長,企業的兼並重組、合縱連橫步伐明顯加快,集團性經營成為發展的必然趨勢。面對全球一體化和激烈的市場競爭,集團企業面臨更加復雜和嚴峻的生存環境。在管理方面,集團與單體企業相比具有跨地域、跨行業等特點,面臨的管理問題更多,更為復雜:由於管理跨度大、層次多,集團對分子公司的控制乏力;由於信息不能及時、准確地收集和傳遞,導致集團決策滯後、市場反饋遲緩;由於缺乏有效的調配手段,網路利用率低、成本高、風險大。為適應市場發展需求,華軟在國內獨家推出全面支持集團化管理的軟體產品,在金盾CIS5一套軟體中,可實現集團公司對N個下屬機構一體化管理,也可實現分支機構的自我管理,從根本上實現了集中管控和分權控制的對立統一。
信息安全的終極目標是保障信息在存儲和使用時的安全。信息安全的漏洞既可以存在於有線或無線、固定或移動網路之中,也可以是通過USB 等設備介面經由直接的物理接觸構成,例如,封堵USB 盤竊取文件,但僅僅有這些是遠遠不夠的,從理論上講,只要圖檔是明文存放的就有泄密的可能。金盾CIS5在內網安全方面為用戶提供了眾多的安全漏洞的封堵和管理,如:「USB設備和存儲管理、紅外設備、藍牙、列印機、新增設備、新裝軟體」等管理。同時又提供了加密解密管控平台,從根本上杜絕圖檔等重要數據的泄露,而且在泄密途徑上進行防範,如:收發郵件加密,IM工具傳輸加密,防復制粘貼等所有可能的泄密途徑進行規避,本功能採取了國內領先的透明加密解密技術,以不影響客戶端的正常工作為目標,以不損壞文件的內容為終極設計理念,具有全盤數據加密以及災難恢復等獨到功能。而且在國內首次採用了指紋設備的認證技術,方便用戶的移動辦公,只有具有相符指紋特徵的人員可對文件進行讀寫,達到了在內網和離開內網同樣強度防護的目的。本設備採用美國最先進活體指紋採集技術,精確可靠,航天級特種納米塗層工藝處理指紋採集頭,經久耐用。
金盾CIS5產品不僅是企業全面內網安全的應用平台,而且也是企業中各個部門或下級與上級協同工作的管控平台,針對大型企業規范化程度高、流程環節嚴密,內部數據保密強度高等特點,金盾CIS5提供了工作流管理,主要應對加密文件的解密的審批流程。通過解密流程管理,用戶可根據自己的組織架構的特點設計解密審批流程和許可權,並且採用了推的管理方法將審批信息自動傳遞給相關領導,極大的提高了解密處理的靈活性。智能化的系統提示,圖形化的使用界面,讓使用者可以在一個友善的環境中利用最少的時間完成最有效的工作,解決了業內軟體普遍存在的解密流程復雜或不可控的頑疾。
在一個龐大的網路內,網管人員維護客戶端的工作量是巨大的,同時病毒也是一個需要面對的首要命題。金盾CIS5為網管提供了強大的維護網路的工具,如:遠程式控制制、遠程文件管理、遠程配置、遠程IP資源維護等,使得的網管足不出戶就可實現對全網的客戶端維護,極大減輕了網管人員的工作量。面對病毒的肆虐,金盾CIS5提供了有力的防護工具,可全自動實現windows補丁以及office等所有微軟產品補丁的同步下載和分發,及時封堵漏洞,不給危險分子以可乘之機。同時金盾CIS5實現了與各大殺毒軟體的聯動,如:瑞星、江民、金山、卡巴斯基、趨勢、諾頓等,沒有安裝殺毒軟體的禁止接入內網,客戶端出現病毒,自動報警,自動阻斷,為有效防止病毒侵入內網提供了安全的管理工具。近幾年,「內賊」事件頻繁發生,其特徵為一種確為內部人員所為,一種是非法接入內網的非法用戶所為,在金盾CIS5中,除深度關注合法內網人群的非法行為之外,還重點對非法接入內網的用戶進行了眾多功能上的防範,例如:「禁止非法外聯、IP與MAC地址綁定、非法用戶接入內網報警、非法用戶禁止訪問內網外網」等,在內網的合法用戶之間構築一道不可逾越的安全的「牆」,把非法用戶堅決隔離在「牆」外。
㈣ 網路安全技術的使用益處
保護脆弱的服務
通過過濾不安全的服務,Firewall可以極大地提高網路安全和減少子網中主機的風險。
例如,Firewall可以禁止NIS、NFS服務通過,Firewall同時可以拒絕源路由和ICMP重定向封包。
控制對系統的訪問
Firewall可以提供對系統的訪問控制。如允許從外部訪問某些主機,同時禁止訪問另外的主機。例如,Firewall允許外部訪問特定的Mail Server和Web Server。
集中的安全管理
Firewall對企業內部網實現集中的安全管理,在Firewall定義的安全規則可以運用於整個內部網路系統,而無須在內部網每台機器上分別設立安全策略。如在Firewall可以定義不同的認證方法,而不需在每台機器上分別安裝特定的認證軟體。外部用戶也只需要經過—次認證即可訪問內部網。
增強的保密性
使用Firewall可以阻止攻擊者獲取攻擊網路系統的有用信息,如Finger和DNS。
記錄和統計網路利用數據以及非法使用數據
Firewall可以記錄和統計通過Firewall的網路通訊,提供關於網路使用的統計數據,並且,Firewall可以提供統計數據,來判斷可能的攻擊和探測。
策略執行
Firewall提供了制定和執行網路安全策略的手段。未設置Firewall時,網路安全取決於每台主機的用戶。 網路策略
影響Firewall系統設計、安裝和使用的網路策略可分為兩級,高級的網路策略定義允許和禁止的服務以及如何使用服務,低級的網路策略描述Firewall如何限制和過濾在高級策略中定義的服務。
服務訪問策略
服務訪問策略集中在Internet訪問服務以及外部網路訪問(如撥入策略、SLIP/PPP連接等)。
服務訪問策略必須是可行的和合理的。可行的策略必須在阻止己知的網路風險和提供用戶服務之間獲得平衡。典型的服務訪問策略是:允許通過增強認證的用戶在必要的情況下從Internet訪問某些內部主機和服務;允許內部用戶訪問指定的Internet主機和服務。
Firewall設計策略
Firewall設計策略基於特定的firewall,定義完成服務訪問策略的規則。通常有兩種基本的設計策略:
允許任何服務除非被明確禁止;
禁止任何服務除非被明確允許。
通常採用第二種類型的設計策略。 虛擬補丁
虛擬補丁也成VPatch,旨在通過控制受影響的應用程序的輸入或輸出,來改變或消除漏洞。這些漏洞給入侵者敞開了大門,資料庫廠商會定期推出資料庫漏洞補丁,由於資料庫打補丁工作的復雜性和對應用穩定性的考慮,大多數企業無法及時更新補丁。資料庫防火牆提供了虛擬補丁功能,在資料庫外的網路層創建了一個安全層,在用戶在無需補丁情況下,完成資料庫漏洞防護。DBFirewall支持22類,460個以上虛擬補丁。
包過濾型
包過濾型產品是防火牆的初級產品,其技術依據是網路中的分包傳輸技術.網路上的數據都是以包為單位進行傳輸的,數據被分割成為一定大小的數據包,每一個數據包中都會包含一些特定信息,如數據的源地址,目標地址,TCP/UDP源埠和目標埠等.防火牆通過讀取數據包中的地址信息來判斷這些包是否來自可信任的安全站點 ,一旦發現來自危險站點的數據包,防火牆便會將這些數據拒之門外.系統管理員也可以根據實際情況靈活制訂判斷規則.
包過濾技術的優點是簡單實用,實現成本較低,在應用環境比較簡單的情況下,能夠以較小的代價在一定程度上保證系統的安全.
但包過濾技術的缺陷也是明顯的.包過濾技術是一種完全基於網路層的安全技術,只能根據數據包的來源,目標和埠等網路信息進行判斷,無法識別基於應用層的惡意侵入,如惡意的Java小程序以及電子郵件中附帶的病毒.有經驗的黑客很容易偽造IP地址,騙過包過濾型防火牆.
網路地址轉換(NAT)
是一種用於把IP地址轉換成臨時的,外部的,注冊的IP地址標准.它允許具有私有IP地址的內部網路訪問網際網路.它還意味著用戶不需要為其網路中每一台機器取得注冊的IP地址.
在內部網路通過安全網卡訪問外部網路時,將產生一個映射記錄.系統將外出的源地址和源埠映射為一個偽裝的地址和埠,讓這個偽裝的地址和埠通過非安全網卡與外部網路連接,這樣對外就隱藏了真實的內部網路地址.在外部網路通過非安全網卡訪問內部網路時,它並不知道內部網路的連接情況,而只是通過一個開放的IP地址和埠來請求訪問.OLM防火牆根據預先定義好的映射規則來判斷這個訪問是否安全.當符合規則時,防火牆認為訪問是安全的,可以接受訪問請求,也可以將連接請求映射到不同的內部計算機中.當不符合規則時,防火牆認為該訪問是不安全的,不能被接受,防火牆將屏蔽外部的連接請求.網路地址轉換的過程對於用戶來說是透明的,不需要用戶進行設置,用戶只要進行常規操作即可.
代理型
代理型防火牆也可以被稱為代理伺服器,它的安全性要高於包過濾型產品,並已經開始向應用層發展.代理伺服器位於客戶機與伺服器之間,完全阻擋了二者間的數據交流.從客戶機來看,代理伺服器相當於一台真正的伺服器;而從伺服器來看,代理伺服器又是一台真正的客戶機.當客戶機需要使用伺服器上的數據時,首先將數據請求發給代理伺服器,代理伺服器再根據這一請求向伺服器索取數據,然後再由代理伺服器將數據傳輸給客戶機.由於外部系統與內部伺服器之間沒有直接的數據通道,外部的惡意侵害也就很難傷害到企業內部網路系統.
代理型防火牆的優點是安全性較高,可以針對應用層進行偵測和掃描,對付基於應用層的侵入和病毒都十分有效.其缺點是對系統的整體性能有較大的影響,而且代理伺服器必須針對客戶機可能產生的所有應用類型逐一進行設置,大大增加了系統管理的復雜性。
監測型
防火牆是新一代的產品,這一技術實際已經超越了最初的防火牆定義.監測型防火牆能夠對各層的數據進行主動的,實時的監測,在對這些數據加以分析的基礎上,監測型防火牆能夠有效地判斷出各層中的非法侵入.同時,這種檢測型防火牆產品一般還帶有分布式探測器,這些探測器安置在各種應用伺服器和其他網路的節點之中,不僅能夠檢測來自網路外部的攻擊,同時對來自內部的惡意破壞也有極強的防範作用.據權威機構統計,在針對網路系統的攻擊中,有相當比例的攻擊來自網路內部.因此,監測型防火牆不僅超越了傳統防火牆的定義,而且在安全性上也超越了前兩代產品
雖然監測型防火牆安全性上已超越了包過濾型和代理伺服器型防火牆,但由於監測型防火牆技術的實現成本較高,也不易管理,所以在實用中的防火牆產品仍然以第二代代理型產品為主,但在某些方面也已經開始使用監測型防火牆.基於對系統成本與安全技術成本的綜合考慮,用戶可以選擇性地使用某些監測型技術.這樣既能夠保證網路系統的安全性需求,同時也能有效地控制安全系統的總擁有成本.
實際上,作為當前防火牆產品的主流趨勢,大多數代理伺服器(也稱應用網關)也集成了包過濾技術,這兩種技術的混合應用顯然比單獨使用具有更大的優勢.由於這種產品是基於應用的,應用網關能提供對協議的過濾.例如,它可以過濾掉FTP連接中的PUT命令,而且通過代理應用,應用網關能夠有效地避免內部網路的信息外泄.正是由於應用網關的這些特點,使得應用過程中的矛盾主要集中在對多種網路應用協議的有效支持和對網路整體性能的影響上。 分析安全和服務需求
以下問題有助於分析安全和服務需求:
√ 計劃使用哪些Internet服務(如http,ftp,gopher),從何處使用Internet服務(本地網,撥號,遠程辦公室)。
√ 增加的需要,如加密或拔號接入支持。
√ 提供以上服務和訪問的風險。
√ 提供網路安全控制的同時,對系統應用服務犧牲的代價。
策略的靈活性
Internet相關的網路安全策略總的來說,應該保持一定的靈活性,主要有以下原因:
√ Internet自身發展非常快,機構可能需要不斷使用Internet提供的新服務開展業務。新的協議和服務大量涌現帶來新的安全問題,安全策略必須能反應和處理這些問題。
√ 機構面臨的風險並非是靜態的,機構職能轉變、網路設置改變都有可能改變風險。
遠程用戶認證策略
√ 遠程用戶不能通過放置於Firewall後的未經認證的Modem訪問系統。
√ PPP/SLIP連接必須通過Firewall認證。
√ 對遠程用戶進行認證方法培訓。
撥入/撥出策略
√ 撥入/撥出能力必須在設計Firewall時進行考慮和集成。
√ 外部撥入用戶必須通過Firewall的認證。
Information Server策略
√公共信息伺服器的安全必須集成到Firewall中。
√ 必須對公共信息伺服器進行嚴格的安全控制,否則將成為系統安全的缺口。
√ 為Information server定義折中的安全策略允許提供公共服務。
√ 對公共信息服務和商業信息(如email)講行安全策略區分。
Firewall系統的基本特徵
√ Firewall必須支持.「禁止任何服務除非被明確允許」的設計策略。
√ Firewall必須支持實際的安全政策,而非改變安全策略適應Firewall。
√ Firewall必須是靈活的,以適應新的服務和機構智能改變帶來的安全策略的改變。
√ Firewall必須支持增強的認證機制。
√ Firewall應該使用過濾技術以允許或拒絕對特定主機的訪問。
√ IP過濾描述語言應該靈活,界面友好,並支持源IP和目的IP,協議類型,源和目的TCP/UDP口,以及到達和離開界面。
√ Firewall應該為FTP、TELNET提供代理服務,以提供增強和集中的認證管理機制。如果提供其它的服務(如NNTP,http等)也必須通過代理伺服器。
√ Firewall應該支持集中的SMTP處理,減少內部網和遠程系統的直接連接。
√ Firewall應該支持對公共Information server的訪問,支持對公共Information server的保護,並且將Information server同內部網隔離。
√ Firewall可支持對撥號接入的集中管理和過濾。
√ Firewall應支持對交通、可疑活動的日誌記錄。
√ 如果Firewall需要通用的操作系統,必須保證使用的操作系統安裝了所有己知的安全漏洞Patch。
√ Firewall的設計應該是可理解和管理的。
√ Firewall依賴的操作系統應及時地升級以彌補安全漏洞。 (1) 安全性:即是否通過了嚴格的入侵測試。
(2) 抗攻擊能力:對典型攻擊的防禦能力
(3) 性能:是否能夠提供足夠的網路吞吐能力
(4) 自我完備能力:自身的安全性,Fail-close
(5) 可管理能力:是否支持SNMP網管
(6) VPN支持
(7) 認證和加密特性
(8) 服務的類型和原理
(9)網路地址轉換能力 病毒歷來是信息系統安全的主要問題之一。由於網路的廣泛互聯,病毒的傳播途徑和速度大大加快。
我們將病毒的途徑分為:
(1 ) 通過FTP,電子郵件傳播。
(2) 通過軟盤、光碟、磁帶傳播。
(3) 通過Web游覽傳播,主要是惡意的Java控制項網站。
(4) 通過群件系統傳播。
病毒防護的主要技術如下:
(1) 阻止病毒的傳播。
在防火牆、代理伺服器、SMTP伺服器、網路伺服器、群件伺服器上安裝病毒過濾軟體。在桌面PC安裝病毒監控軟體。
(2) 檢查和清除病毒。
使用防病毒軟體檢查和清除病毒。
(3) 病毒資料庫的升級。
病毒資料庫應不斷更新,並下發到桌面系統。
(4) 在防火牆、代理伺服器及PC上安裝Java及ActiveX控制掃描軟體,禁止未經許可的控制項下載和安裝。 利用防火牆技術,經過仔細的配置,通常能夠在內外網之間提供安全的網路保護,降低了網路安全風險。但是,僅僅使用防火牆、網路安全還遠遠不夠:
(1) 入侵者可尋找防火牆背後可能敞開的後門。
(2) 入侵者可能就在防火牆內。
(3) 由於性能的限制,防火牆通常不能提供實時的入侵檢測能力。
入侵檢測系統是新型網路安全技術,目的是提供實時的入侵檢測及採取相應的防護手段,如記錄證據用於跟蹤和恢復、斷開網路連接等。
實時入侵檢測能力之所以重要首先它能夠對付來自內部網路的攻擊,其次它能夠縮短hacker入侵的時間。
入侵檢測系統可分為兩類:
√ 基於主機
√ 基於網路
基於主機的入侵檢測系統用於保護關鍵應用的伺服器,實時監視可疑的連接、系統日誌檢查,非法訪問的闖入等,並且提供對典型應用的監視如Web伺服器應用。
基於網路的入侵檢測系統用於實時監控網路關鍵路徑的信息,其基本模型如右圖示:
上述模型由四個部分組成:
(1) Passive protocol Analyzer網路數據包的協議分析器、將結果送給模式匹配部分並根據需要保存。
(2) Pattern-Matching Signature Analysis根據協議分析器的結果匹配入侵特徵,結果傳送給Countermeasure部分。
(3) countermeasure執行規定的動作。
(4) Storage保存分析結果及相關數據。
基於主機的安全監控系統具備如下特點:
(1) 精確,可以精確地判斷入侵事件。
(2) 高級,可以判斷應用層的入侵事件。
(3) 對入侵時間立即進行反應。
(4) 針對不同操作系統特點。
(5) 佔用主機寶貴資源。
基於網路的安全監控系統具備如下特點:
(1) 能夠監視經過本網段的任何活動。
(2) 實時網路監視。
(3) 監視粒度更細致。
(4) 精確度較差。
(5) 防入侵欺騙的能力較差。
(6) 交換網路環境難於配置。
基於主機及網路的入侵監控系統通常均可配置為分布式模式:
(1) 在需要監視的伺服器上安裝監視模塊(agent),分別向管理伺服器報告及上傳證據,提供跨平台的入侵監視解決方案。
(2) 在需要監視的網路路徑上,放置監視模塊(sensor),分別向管理伺服器報告及上傳證據,提供跨網路的入侵監視解決方案。
選擇入侵監視系統的要點是:
(1) 協議分析及檢測能力。
(2) 解碼效率(速度)。
(3) 自身安全的完備性。
(4) 精確度及完整度,防欺騙能力。
(5) 模式更新速度。 網路安全技術中,另一類重要技術為安全掃描技術。安全掃描技術與防火牆、安全監控系統互相配合能夠提供很高安全性的網路。
安全掃描工具源於Hacker在入侵網路系統時採用的工具。商品化的安全掃描工具為網路安全漏洞的發現提供了強大的支持。
安全掃描工具通常也分為基於伺服器和基於網路的掃描器。
基於伺服器的掃描器主要掃描伺服器相關的安全漏洞,如password文件,目錄和文件許可權,共享文件系統,敏感服務,軟體,系統漏洞等,並給出相應的解決辦法建議。通常與相應的伺服器操作系統緊密相關。
基於網路的安全掃描主要掃描設定網路內的伺服器、路由器、網橋、變換機、訪問伺服器、防火牆等設備的安全漏洞,並可設定模擬攻擊,以測試系統的防禦能力。通常該類掃描器限制使用范圍(IP地址或路由器跳數)。網路安全掃描的主要性能應該考慮以下方面:
(1) 速度。在網路內進行安全掃描非常耗時。
(2) 網路拓撲。通過GUI的圖形界面,可迭擇一步或某些區域的設備。
(3) 能夠發現的漏洞數量。
(4) 是否支持可定製的攻擊方法。通常提供強大的工具構造特定的攻擊方法。因為網路內伺服器及其它設備對相同協議的實現存在差別,所以預制的掃描方法肯定不能滿足客戶的需求。
(5) 報告,掃描器應該能夠給出清楚的安全漏洞報告。
(6) 更新周期。提供該項產品的廠商應盡快給出新發現的安生漏洞掃描特性升級,並給出相應的改進建議。
安全掃描器不能實時監視網路上的入侵,但是能夠測試和評價系統的安全性,並及時發現安全漏洞。 認證技術主要解決網路通訊過程中通訊雙方的身份認可,數字簽名作為身份認證技術中的一種具體技術,同時數字簽名還可用於通信過程中的不可抵賴要求的實現。
認證技術將應用到企業網路中的以下方面:
(1) 路由器認證,路由器和交換機之間的認證。
(2) 操作系統認證。操作系統對用戶的認證。
(3) 網管系統對網管設備之間的認證。
(4) VPN網關設備之間的認證。
(5) 撥號訪問伺服器與客戶間的認證。
(6) 應用伺服器(如Web Server)與客戶的認證。
(7) 電子郵件通訊雙方的認證。
數字簽名技術主要用於:
(1) 基於PKI認證體系的認證過程。
(2) 基於PKI的電子郵件及交易(通過Web進行的交易)的不可抵賴記錄。
認證過程通常涉及到加密和密鑰交換。通常,加密可使用對稱加密、不對稱加密及兩種加密方法的混合。
UserName/Password認證
該種認證方式是最常用的一種認證方式,用於操作系統登錄、telnet、rlogin等,但由於此種認證方式過程不加密,即password容易被監聽和解密。
使用摘要演算法的認證
Radius(撥號認證協議)、路由協議(OSPF)、SNMP Security Protocol等均使用共享的Security Key,加上摘要演算法(MD5)進行認證,由於摘要演算法是一個不可逆的過程,因此,在認證過程中,由摘要信息不能計算出共享的security key,敏感信息不在網路上傳輸。市場上主要採用的摘要演算法有MD5和SHA-1。
基於PKI的認證
使用公開密鑰體系進行認證和加密。該種方法安全程度較高,綜合採用了摘要演算法、不對稱加密、對稱加密、數字簽名等技術,很好地將安全性和高效率結合起來。後面描述了基於PKI認證的基本原理。這種認證方法應用在電子郵件、應用伺服器訪問、客戶認證、防火牆驗證等領域。
該種認證方法安全程度很高,但是涉及到比較繁重的證書管理任務。 1、 企業對VPN 技術的需求
企業總部和各分支機構之間採用internet網路進行連接,由於internet是公用網路,因此,必須保證其安全性。我們將利用公共網路實現的私用網路稱為虛擬私用網(VPN)。
因為VPN利用了公共網路,所以其最大的弱點在於缺乏足夠的安全性。企業網路接入到internet,暴露出兩個主要危險:
來自internet的未經授權的對企業內部網的存取。
當企業通過INTERNET進行通訊時,信息可能受到竊聽和非法修改。
完整的集成化的企業范圍的VPN安全解決方案,提供在INTERNET上安全的雙向通訊,以及透明的加密方案以保證數據的完整性和保密性。
企業網路的全面安全要求保證:
保密-通訊過程不被竊聽。
通訊主體真實性確認-網路上的計算機不被假冒。
2、數字簽名
數字簽名作為驗證發送者身份和消息完整性的根據。公共密鑰系統(如RSA)基於私有/公共密鑰對,作為驗證發送者身份和消息完整性的根據。CA使用私有密鑰計算其數字簽名,利用CA提供的公共密鑰,任何人均可驗證簽名的真實性。偽造數字簽名從計算能力上是不可行的。
並且,如果消息隨數字簽名一同發送,對消息的任何修改在驗證數字簽名時都將會被發現。
通訊雙方通過Diffie-Hellman密鑰系統安全地獲取共享的保密密鑰,並使用該密鑰對消息加密。Diffie-Hellman密鑰由CA進行驗證。
類 型 技 術 用 途
基本會話密鑰 DES 加密通訊
加密密鑰 Deff-Hellman 生成會話密鑰
認證密鑰 RSA 驗證加密密鑰
基於此種加密模式,需要管理的密鑰數目與通訊者的數量為線性關系。而其它的加密模式需要管理的密鑰數目與通訊者數目的平方成正比。
3、IPSEC
IPSec作為在IP v4及IP v6上的加密通訊框架,已為大多數廠商所支持,預計在1998年將確定為IETF標准,是VPN實現的Internet標准。
IPSec主要提供IP網路層上的加密通訊能力。該標准為每個IP包增加了新的包頭格式,Authentication Header(AH)及encapsualting security payload(ESP)。IPsec使用ISAKMP/Oakley及SKIP進行密鑰交換、管理及加密通訊協商(Security Association)。
Ipsec包含兩個部分:
(1) IP security Protocol proper,定義Ipsec報文格式。
(2) ISAKMP/Oakley,負責加密通訊協商。
Ipsec提供了兩種加密通訊手段:
Ipsec Tunnel:整個IP封裝在Ipsec報文。提供Ipsec-gateway之間的通訊。
Ipsec transport:對IP包內的數據進行加密,使用原來的源地址和目的地址。
Ipsec Tunnel不要求修改已配備好的設備和應用,網路黑客戶不能看到實際的的通訊源地址和目的地址,並且能夠提供專用網路通過Internet加密傳輸的通道,因此,絕大多數均使用該模式。
ISAKMP/Oakley使用X.509數字證書,因此,使VPN能夠容易地擴大到企業級。(易於管理)。
在為遠程撥號服務的Client端,也能夠實現Ipsec的客戶端,為撥號用戶提供加密網路通訊。
由於Ipsec即將成為Internet標准,因此不同廠家提供的防火牆(VPN)產品可以實現互通。 由於應用系統的復雜性,有關應用平台的安全問題是整個安全體系中最復雜的部分。下面的幾個部分列出了在Internet/Intranet中主要的應用平台服務的安全問題及相關技術。
1、域名服務
Internet域名服務為Internet/Intranet應用提供了極大的靈活性。幾乎所有的網路應用均利用域名服務。
但是,域名服務通常為hacker提供了入侵網路的有用信息,如伺服器的IP、操作系統信息、推導出可能的網路結構等。
同時,新發現的針對BIND-NDS實現的安全漏洞也開始發現,而絕大多數的域名系統均存在類似的問題。如由於DNS查詢使用無連接的UDP協議,利用可預測的查詢ID可欺騙域名伺服器給出錯誤的主機名-IP對應關系。
因此,在利用域名服務時,應該注意到以上的安全問題。主要的措施有:
(1) 內部網和外部網使用不同的域名伺服器,隱藏內部網路信息。
(2) 域名伺服器及域名查找應用安裝相應的安全補丁。
(3) 對付Denial-of-Service攻擊,應設計備份域名伺服器。
2、Web Server應用安全
Web Server是企業對外宣傳、開展業務的重要基地。由於其重要性,成為Hacker攻擊的首選目標之一。
Web Server經常成為Internet用戶訪問公司內部資源的通道之一,如Web server通過中間件訪問主機系統,通過資料庫連接部件訪問資料庫,利用CGI訪問本地文件系統或網路系統中其它資源。
但Web伺服器越來越復雜,其被發現的安全漏洞越來越多。為了防止Web伺服器成為攻擊的犧牲品或成為進入內部網路的跳板,我們需要給予更多的關心:
(1) Web伺服器置於防火牆保護之下。
(2) 在Web伺服器上安裝實時安全監控軟體。
(3) 在通往Web伺服器的網路路徑上安裝基於網路的實時入侵監控系統。
(4) 經常審查Web伺服器配置情況及運行日誌。
(5) 運行新的應用前,先進行安全測試。如新的CGI應用。
(6) 認證過程採用加密通訊或使用X.509證書模式。
(7) 小心設置Web伺服器的訪問控製表。
3、電子郵件系統安全
電子郵件系統也是網路與外部必須開放的服務系統。由於電子郵件系統的復雜性,其被發現的安全漏洞非常多,並且危害很大。
加強電子郵件系統的安全性,通常有如下辦法:
(1) 設置一台位於停火區的電子郵件伺服器作為內外電子郵件通訊的中轉站(或利用防火牆的電子郵件中轉功能)。所有出入的電子郵件均通過該中轉站中轉。
(2) 同樣為該伺服器安裝實施監控系統。
(3) 該郵件伺服器作為專門的應用伺服器,不運行任何其它業務(切斷與內部網的通訊)。
(4) 升級到最新的安全版本。
4、 操作系統安全
市場上幾乎所有的操作系統均已發現有安全漏洞,並且越流行的操作系統發現的問題越多。對操作系統的安全,除了不斷地增加安全補丁外,還需要:
(1) 檢查系統設置(敏感數據的存放方式,訪問控制,口令選擇/更新)。
(2) 基於系統的安全監控系統。
㈤ 網路安全管理的產品特點
特點
·按照信息資產管理模型和安全標准設計
WinShield以信息安全等級保護為指導思想,從信息資產的保護級別和安全威脅大小的角度對信息資產進行分類安全管理。
·功能全面,覆蓋內網管理的各個領域
WinShield把終端管理、網路管理、安全審計、內容管理、安全工具等有機結合,全面覆蓋了當前內網管理的各個領域,極大方便了IT部門的管理。
·系統部署容易,操作簡單方便,終端用戶透明
WinShield把對用戶友好放在首先考慮的位置,WinShield安裝環境要求簡單,只需幾步就可以安裝系統,使用簡易。
·高效的數據壓縮和歸擋功能,確保系統運行性能優異
由於數據量巨大,因此系統的壓縮傳輸是影響系統性能的重要標准,本系統優化的數據壓縮演算法確保了資料的高效存取。客戶端CPU平均佔用率小於5%,內存平均佔用小於10M,在100M帶寬中佔用的網路帶寬0.27%。
·高可靠性,確保系統在大范圍網路穩定運行
由於系統部署在成千上萬的不同系統的終端,系統的穩定可靠性是非常重要的,WinShield經過各種環境的壓力測試及防毒測試,確保系統穩定可靠。
·採用高級別的加密技術,確保本身系統的安全
要實現內網的安全,首先需要保證管理系統本身的安全,本系統工作站與伺服器之間的數據傳輸利用DES演算法進行加密。這種加密的處理讓系統有足夠的能力保護資料和防止非法資料截獲。通過系統獨特的伺服器、代理及控制台之間的認證功能,工作站的代理只向經過認證的伺服器響應,從而有效防止非法伺服器竊取系統資料。
·對多種設備的識別支持能力
系統通過配置庫的實現,可以實現多種設備的識別和管理。
·參數化和自定義技術
由於各機構的管理模式不盡相同,因此使用戶可自定義和配置靈活,是一個關繫到系統實用性的問題,WinShield安全策略管理器可以實現策略的定義和繼承等管理,使IT部門靈活定製各種管理策略,保證系統滿足日益增強的管理需求。
功能分類 功能分類 子功能 功能介紹 管理作用 日誌記錄 基本事件日誌 可以詳細記錄客戶端PC開機、關機時間,以及用戶登錄、登出時間。 了解計算機的日誌信息,為故障排除和網路管理提供有力支持。 硬體變更日誌 對於硬體添加、刪除 軟體變更日誌 對於軟體添加、刪除 系統安全 動態密碼身份認證 啟用後用戶需要用動態密碼登陸系統 增強了企業內部安全管理 系統日誌 記錄伺服器和控制台的基本事件 管理員的登錄、操作等 應用程序 應用程序啟動停止日誌 可以詳細記錄所有應用程序啟動/關閉和窗口/標題切換日誌,可以按某台、某組或整個網路查詢,可以按時間、應用程序以及路徑/標題查詢日誌 可以很容易、客觀的評估出員工使用程序的工作情況和效率,方便進行員工的網路行為管理。 應用程序統計 可以按時間、計算機(組)/用戶(組)、應用程序明細查看並統計某個員工使用某個應用程序的時間,以及佔全部工作時間的百分比 方便管理者對員工的網路行為進行個性化統計和分析。 應用程序控制策略 可以按全天或指定的時間對指定的程序禁止。 對違規網路行為在事前進行控制。 網站瀏覽 上網瀏覽日誌 可以詳細記錄員工訪問網站情況,可以按網站名稱、標題名稱、時間、范圍查詢日誌 可以很容易、客觀的評估出員工使用網站的工作情況和效率。 瀏覽網站統計 可以按時間、計算機(組)/用戶(組)、瀏覽網站的明細查看並統計某個員工瀏覽某個網頁的時間,以及佔全部工作時間的百分比 為管理者制定合理的互聯網行為策略提供決策支持。 多樣的統計報表功能 瀏覽網站控制策略 可以按全天或指定的時間對指定的網頁禁止 實現違規網路行為在事前得到控制。方便管理者對員工上網行為進行監控和管理。 網路控制 網路埠控制 可以通過對通訊方向、IP地址范圍、網路埠范圍的設置進行客戶端埠管理 有效的防止外來計算機侵入單位內部就區域網,可根據需要靈活的設置外來計算機跟網內計算機的通訊方向。 文檔操作 記錄文檔操作 可以詳細的記錄每個員工在本機及網路上操作過的文件,包括訪問、創建、復制、移動、改名、刪除、恢復以及文檔列印等記錄 讓泄密行為的痕跡得到監控,為泄密行為的事中發現,事後追查提供了幫助,彌補了電子文檔安全管理中的最薄弱環節。 注冊表 遠程操作用戶注冊表 文件操作 遠程操作系統磁碟 可以遠程地對客戶端的進程、服務進行管理,包含結束繼承、關閉服務、啟動服務等,並可以遠程喚醒客戶端PC、清除客戶端系統 管理員可以通過控制台來維護員工的電腦,包括軟體的安裝、修改、進程的管理等。 列印 列印日誌 記錄每次列印的伺服器、列印機、用戶、計算機、列印位元組數、列印頁數、列印時間、紙張大小、色彩、文檔名、文檔類型、列印費用等信息 列印內容 記錄列印文檔的具體內容 報警 報警日誌 可按某台、某組或整個網路設置硬體或軟體信息變化的報警規則 實現對違規網路行為的及時發現,提高了網路行規范管理的響應能力。 彈出式報警 報警信息列表 控制策略 基本策略 可以在控制端針對網內任意計算機進行鎖定、關閉、重啟、注銷和發送即時通知信息 若發現網內計算機有非法操作,可以及時的採取行動,對非法行為進行及時控制,避免非法行為的繼續,挽回損失。方便管理者進行遠端電腦的強制性控制和系統維護管理,防止員工下班後或長時間離開辦公位置忘記關閉計算機。 外部設備控制 可以按某台、某組或者整個網路禁止使用哪些存儲設備。包含:軟碟機,光碟機,刻錄機,磁帶機,可移動設備(U盤,移動硬碟,記憶棒等) 避免員工使用與工作不相關的計算機設備,錯誤修改網路屬性,方便統一部署屏保程序或畫面。根據風險評估,制定事前預防策略,根據策略對相應的設備進行禁止,預防文件泄密。可以靈活的開啟設備,不影響員工的正常使用。 IP/Mac綁定 禁止修改網路屬性 可以將客戶端PC的IP地址與MAC地址進行綁 防止員工隨意修改IP地址,造成IP經常沖突,給管理人員造成很大的麻煩。 防止通過第三方程序修改 屏幕快照 實時屏幕快照 可以看到網路內員工正在操作計算機的最新畫面 方便管理者進行網路行為的巡視,發現違規行為,及時糾正。 記錄屏幕快照歷史 可以按天查看網路內員工操作過的歷史畫面、並連續播放歷史畫面 方便管理者進行網路行為的事後追查,客觀的評估員工的網路行為。 即時通訊 即時通訊內容 QQ監控、MSN監控、淘寶監控、貿易通監控、Skype監控、飛信監控 可以設置對即時通訊進行監控記錄,從而對事後審記追蹤提供依據。 郵件 記錄郵件客戶端內容 outlook、foxmail郵件監控 實現互聯網傳遞信息的安全管理,實現郵件備份管理,為防止郵件泄密提供事後追查方便。 記錄WEB郵件 web郵件監控 [163郵箱,新浪郵箱。..] 遠程維護 遠程式控制制 可以遠程登錄、注銷、重啟計算機,支持鍵盤輸入和登錄快捷鍵操作 方便IT管理者對網內計算機進行遠程維護,同時支持異地遠程維護,實現了跨區域分支機構的集中管理和控制。 遠程即時信息查看 可以查看客戶端的基本信息,包含客戶端的計算機名、登錄的用戶名、操作系統、IP/MAC、開機時間、網路共享、磁碟使用情況、計算機性能、共享的文件夾等 管理員可以很方便查詢任意一台電腦的所有信息,從而了解每一台電腦的現狀及工作情況。 遠程文件傳遞 可以遠程打開指定客戶端文件夾,可以讓控制台和客戶端相互傳送文件 公司如果有什麼文件要下發的話,可以通過控制台來進行單發或群發,從而節省了時間,提高了工作效率。 資產管理 資產信息包含多個屬性 可以自定義查看硬體或軟體的資產分布情況、按組、計算機來查看某個硬體和軟體分布在哪些計算機,並統計數量 管理者可以方便的進行員工的電腦的辦軟硬體信息進行監控,為故障排除提供依據,為軟硬體的安全管理提供支持。 硬體資產查詢/統計 硬體變更情況 軟體資產查詢/統計 軟體變更情況 軟體分發 分發軟體安裝 可以向客戶端自動分發和安裝軟體,或者將指定的文件或者應用程序復制到客戶端指定的位置 實現程序的自動化部署,比如:補丁程序、應用程序,大大提高程序部署的效率,提升IT部門的工作水平,讓IT管理者不再為大量的機械性、重復性的程序安裝工作而浪費精力! 分發程序執行