信息管理與信息系統(tǒng)專業(yè)技能訓(xùn)練報(bào)告_第1頁(yè)
信息管理與信息系統(tǒng)專業(yè)技能訓(xùn)練報(bào)告_第2頁(yè)
信息管理與信息系統(tǒng)專業(yè)技能訓(xùn)練報(bào)告_第3頁(yè)
信息管理與信息系統(tǒng)專業(yè)技能訓(xùn)練報(bào)告_第4頁(yè)
信息管理與信息系統(tǒng)專業(yè)技能訓(xùn)練報(bào)告_第5頁(yè)
已閱讀5頁(yè),還剩11頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、信息管理與信息系統(tǒng)專業(yè)技能訓(xùn)練報(bào)告題 目:信息安全技能訓(xùn)練學(xué) 生 姓名: 指 導(dǎo) 教師:黃立明系(院)別:工商管理學(xué)院專業(yè)、班級(jí):信息管理與信息系統(tǒng)1301、1302完 成 時(shí)間:2016年6月16日技能訓(xùn)練一:病毒防護(hù)概述金山毒霸殺毒防護(hù)軟件的應(yīng)用練習(xí)金山毒霸:查毒速度快,同時(shí)配置網(wǎng)絡(luò)安全防火墻,集中管理多種防火墻功能及安全助手,全面攔截網(wǎng)頁(yè)瀏覽、電子郵件、下載、聊天、局域網(wǎng)、光盤、軟盤等各種病毒入侵通道。安裝與設(shè)置1.安裝與設(shè)置簡(jiǎn)單易操作病毒查殺與防護(hù) 點(diǎn)擊開始掃描進(jìn)行快速掃描(省時(shí))或全盤掃描。效果綜述:國(guó)產(chǎn)殺軟在我的使用過(guò)程中感覺(jué)金山最好用。殺毒效果還不錯(cuò)(國(guó)內(nèi)病毒)占用內(nèi)存小殺毒速度

2、快,尤其是里面的金山清理助手是感覺(jué)最方便的,你可以查下在國(guó)際VB測(cè)試中國(guó)產(chǎn)殺軟金山是首個(gè)連續(xù)獲得認(rèn)證的。不過(guò)一點(diǎn)金山在查殺國(guó)外病毒時(shí)不如卡巴等國(guó)外殺軟,不過(guò)在中國(guó)比較好用。2. 病毒查殺與防護(hù)可以滿足日常各種電腦查殺與防護(hù)3.效果綜述金山毒霸是金山網(wǎng)絡(luò)旗下研發(fā)的云安全智掃反病毒軟件。融合了啟發(fā)式搜索、代碼分析、虛擬機(jī)查毒等經(jīng)業(yè)界證明成熟可靠的反病毒技術(shù),使其在查殺病毒種類、查殺病毒速度、未知病毒防治等多方面達(dá)到先進(jìn)水平,同時(shí)金山毒霸具有病毒防火墻實(shí)時(shí)監(jiān)控、壓縮文件查毒、查殺電子郵件病毒等多項(xiàng)先進(jìn)的功能。功能全面,使用便捷。4.問(wèn)題及解決辦法不連接網(wǎng)絡(luò)時(shí),病毒庫(kù)與在線分析無(wú)法升級(jí)使用。方法:連接

3、網(wǎng)絡(luò)。5.建議及思考優(yōu)點(diǎn):強(qiáng)大的病毒查殺能力和監(jiān)控能力缺點(diǎn):程序界面有些混亂,但是新版的界面還是很合理的技能訓(xùn)練二:網(wǎng)絡(luò)掃描概述Nmap 軟件的應(yīng)用練習(xí)1.Nmap網(wǎng)絡(luò)掃描軟件的安裝與設(shè)置2.網(wǎng)絡(luò)掃描sPPing掃描:用于了解網(wǎng)絡(luò)上有哪些主機(jī)是開放的,nmap可以通過(guò)對(duì)指定的IP地址發(fā)送ICMP的echorequest信息包來(lái)確定,有回應(yīng)的主機(jī)就是開放的。現(xiàn)選擇IP地址段為00-230掃描結(jié)果如下 可見在31個(gè)IP地址中有12主機(jī)是開放的3.效果綜述優(yōu)點(diǎn):系統(tǒng)中的任何用戶都有權(quán)利使用這個(gè)調(diào)用;如果對(duì)每個(gè)目標(biāo)端口以線性的方式掃描,將會(huì)花費(fèi)相當(dāng)長(zhǎng)的時(shí)間,但如果同時(shí)打開多個(gè)套接

4、字,就能加速掃描。缺點(diǎn):很容易被發(fā)現(xiàn),目標(biāo)計(jì)算機(jī)的logs文件會(huì)顯示一連串連接和連接出錯(cuò)的消息,并且能很快的將它關(guān)閉。4.建議及思考怎樣可以防御黑客的Nmap掃描?步驟一,Guest帳號(hào)禁用。有很多入侵都是通過(guò)這個(gè)帳號(hào)進(jìn)一步獲得管理員密碼或者權(quán)限的。如果不想把自己的計(jì)算機(jī)給別人當(dāng)玩具,那還是禁止的好。打開控制面板,雙擊“用戶和密碼”,選擇“高級(jí)”選項(xiàng)卡。單擊“高級(jí)”按鈕,彈出本地用戶和組窗口。在Guest帳號(hào)上面點(diǎn)擊右鍵,選擇屬性,在“常規(guī)”頁(yè)中選中“帳戶已停用”。步驟二,停止共享。Windows2000安裝好之后,系統(tǒng)會(huì)創(chuàng)建一些隱藏的共享。點(diǎn)擊開始運(yùn)行cmd,然后在命令行方式下鍵入命令“ne

5、tshare”就可以查看它們。網(wǎng)上有很多關(guān)于IPC入侵的文章,都利用了默認(rèn)共享連接。要禁止這些共享,打開管理工具計(jì)算機(jī)管理共享文件夾共享,在相應(yīng)的共享文件夾上按右鍵,點(diǎn)“停止共享”就行了。步驟三,盡量關(guān)閉不必要的服務(wù),如TerminalServices、IIS(如果你沒(méi)有用自己的機(jī)器作Web服務(wù)器的話)、RAS(遠(yuǎn)程訪問(wèn)服務(wù))等。還有一個(gè)挺煩人的Messenger服務(wù)也要關(guān)掉,否則總有人用消息服務(wù)發(fā)來(lái)網(wǎng)絡(luò)廣告。打開管理工具計(jì)算機(jī)管理服務(wù)和應(yīng)用程序服務(wù),看見沒(méi)用的就關(guān)掉。步驟四,禁止建立空連接。在默認(rèn)的情況下,任何用戶都可以通過(guò)空連接連上服務(wù)器,枚舉帳號(hào)并猜測(cè)密碼。我們必須禁止建立空連接,方法有

6、以下兩種:(1)修改注冊(cè)表:HKEY_Local_MachineSystemCurrent-ControlSetControlLSA下,將DWORD值RestrictAnonymous的鍵值改成1。(2)修改Windows2000的本地安全策略:設(shè)置“本地安全策略本地策略選項(xiàng)”中的RestrictAnonymous(匿名連接的額外限制)為“不容許枚舉SAM賬號(hào)和共享”。步驟五,如果開放了Web服務(wù),還需要對(duì)IIS服務(wù)進(jìn)行安全配置:(1)更改Web服務(wù)主目錄。右鍵單擊“默認(rèn)Web站點(diǎn)屬性主目錄本地路徑”,將“本地路徑”指向其他目錄。(2)刪除原默認(rèn)安裝的Inetpub目錄。(3)刪除以下虛擬目錄

7、:_vti_bin、IISSamples、Scripts、IIShelp、IISAdmin、IIShelp、MSADC。(4)刪除不必要的IIS擴(kuò)展名映射。方法是:右鍵單擊“默認(rèn)Web站點(diǎn)屬性主目錄配置”,打開應(yīng)用程序窗口,去掉不必要的應(yīng)用程序映射。如不用到其他映射,只保留.asp、.asa即可。(5)備份IIS配置??墒褂肐IS的備份功能,將設(shè)定好的IIS配置全部備份下來(lái),這樣就可以隨時(shí)恢復(fù)IIS的安全配置。最后,選擇一款實(shí)用的防火墻。比如NetworkICECorporation公司出品的BlackICE。且將微軟的補(bǔ)丁打全。技能訓(xùn)練三:黑客攻擊1. 黑客攻擊軟件的安裝與設(shè)置(以學(xué)習(xí)為目的

8、,不用于違法勾當(dāng))第一步:配置木馬服務(wù)端我們以“黑洞”木馬為例。運(yùn)行“黑洞”木馬的Client.exe文件,進(jìn)入Client.exe的主界面后,點(diǎn)擊“文件創(chuàng)建DLL插入版本服務(wù)端程序”。進(jìn)入服務(wù)端程序的創(chuàng)建界面后,首先勾選“WinNT/2000/XP/2003下隱藏服務(wù)端文件、注冊(cè)表、進(jìn)程和服務(wù)”,然后切換到“連接選項(xiàng)”標(biāo)簽,在“主機(jī)”一欄中填入本機(jī)的公網(wǎng)IP地址,端口可以保持默認(rèn)的“2007”。最后在“連接密碼”處填入用來(lái)連接對(duì)方的密碼,例如123456。設(shè)置完成后點(diǎn)擊“生成”按鈕,將木馬服務(wù)端保存為muma.exe。第二步:生成網(wǎng)頁(yè)木馬既然是掛馬,那當(dāng)然缺不了網(wǎng)頁(yè)木馬了。這里我們用“MS0

9、7-33網(wǎng)馬生成器”為例。運(yùn)行“MS07-33網(wǎng)馬生成器”,在“網(wǎng)馬地址”文本框中輸入木馬所在路徑,由于等會(huì)我們要自行架設(shè)Http服務(wù),所以這里應(yīng)該填入“/muma.exe“,其中是本機(jī)在局域網(wǎng)中的IP地址。點(diǎn)擊“生成網(wǎng)馬”按鈕即可生成網(wǎng)馬hackll.htm第三步:開啟本機(jī)Http服務(wù)要讓局域網(wǎng)中的其他主機(jī)能夠訪問(wèn)到我們的網(wǎng)馬,就要開啟本機(jī)的Http服務(wù)。下載babywebserver,這是一款簡(jiǎn)單的Web服務(wù)器軟件,下載后直接運(yùn)行,在其主界面中點(diǎn)擊“服務(wù)設(shè)置”。將“網(wǎng)頁(yè)目錄”設(shè)置為網(wǎng)頁(yè)木馬所在的地方,例如C盤根目錄“C:“。點(diǎn)“確定”

10、回主界面,然后再點(diǎn)“Start”按鈕開啟本機(jī)的Http服務(wù)。將木馬服務(wù)端和網(wǎng)頁(yè)木馬放到C盤根目錄。第四步:局域網(wǎng)掛馬最后該請(qǐng)我們的主角出場(chǎng)了,就是上文中提到的小工具,這個(gè)工具叫zxARPs,是一個(gè)通過(guò)ARP欺騙實(shí)現(xiàn)局域網(wǎng)掛馬的工具。在使用zxARPs前我們要安裝WinPcap,它是網(wǎng)絡(luò)底層驅(qū)動(dòng)包,沒(méi)有它zxARPs就運(yùn)行不了。 安裝好后將zxARPs放到任意目錄,然后運(yùn)行“命令提示符”,進(jìn)入zxARPs所在的目錄,然后輸入命令:zxARPs.exe-idx0-ip-55-port80-insert。回車后掛馬就成功了。從現(xiàn)在開始,局域網(wǎng)中的用戶無(wú)論訪

11、問(wèn)什么網(wǎng)站,都會(huì)運(yùn)行我們的網(wǎng)頁(yè)木馬,因?yàn)閦xARPs在用戶打開網(wǎng)頁(yè)的同時(shí)已經(jīng)將掛馬代碼插入到正常網(wǎng)頁(yè)中了。 ARP欺騙可以實(shí)現(xiàn)多種攻擊效果,本文介紹ARP欺騙掛馬的只是其中的一種攻擊方式,此外還有信息嗅探,主機(jī)網(wǎng)絡(luò)限制等攻擊方法??梢?,ARP欺騙是局域網(wǎng)的頭號(hào)大敵。因此我們?cè)谄綍r(shí)的安全防范中,不僅要做好本機(jī)的安全工作,還要對(duì)局域網(wǎng)的安全作一定的防御,這樣才能更安全地使用電腦。2.攻擊工程及解決辦法2.1死亡之Ping(Pingofdeath)攻擊由于在早期的階段,路由器對(duì)包的最大大小是有限制的,許多操作系統(tǒng)TCP/IP棧規(guī)定ICMP包的大小限制在64KB以內(nèi)。在對(duì)ICMP數(shù)據(jù)包的標(biāo)題頭進(jìn)行讀取

12、之后,是根據(jù)該標(biāo)題頭里包含的信息來(lái)為有效載荷生成緩沖區(qū)。當(dāng)大小超過(guò)64KB的ICMP包,就會(huì)出現(xiàn)內(nèi)存分配錯(cuò)誤,導(dǎo)致TCP/IP堆棧崩潰,從而使接受方計(jì)算機(jī)宕機(jī)。這就是這種“死亡之Ping”攻擊的原理所在。根據(jù)這一攻擊原理,黑客們只需不斷地通過(guò)Ping命令向攻擊目標(biāo)發(fā)送超過(guò)64KB的數(shù)據(jù)包,就可使目標(biāo)計(jì)算機(jī)的TCP/IP堆棧崩潰,致使接受方宕機(jī)。對(duì)于一些大的IP數(shù)據(jù)包,往往需要對(duì)其進(jìn)行拆分傳送,這是為了迎合鏈路層的MTU(最大傳輸單元)的要求。比如,一個(gè)6000字節(jié)的IP包,在MTU為2000的鏈路上傳輸?shù)臅r(shí)候,就需要分成三個(gè)IP包。在IP報(bào)頭中有一個(gè)偏移字段和一個(gè)拆分標(biāo)志(MF)。如果MF標(biāo)志

13、設(shè)置為1,則表面這個(gè)IP包是一個(gè)大IP包的片斷,其中偏移字段指出了這個(gè)片斷在整個(gè)IP包中的位置。例如,對(duì)一個(gè)6000字節(jié)的IP包進(jìn)行拆分(MTU為2000),則三個(gè)片斷中偏移字段的值依次為:0,2000,4000。這樣接收端在全部接收完IP數(shù)據(jù)包后,就可以根據(jù)這些信息重新組裝這幾個(gè)分次接收的拆分IP包。在這里就又一個(gè)安全漏洞可以利用了,就是如果黑客們?cè)诮厝P數(shù)據(jù)包后,把偏移字段設(shè)置成不正確的值,這樣接收端在收后這些分拆的數(shù)據(jù)包后就不能按數(shù)據(jù)包中的偏移字段值正確重合這些拆分的數(shù)據(jù)包,但接收端會(huì)不斷償試,這樣就可能致使目標(biāo)計(jì)算朵操作系統(tǒng)因資源耗盡而崩潰。淚滴攻擊利用修改在TCP/IP堆棧實(shí)現(xiàn)中信

14、任IP碎片中的包的標(biāo)題頭所包含的信息來(lái)實(shí)現(xiàn)自己的攻擊。IP分段含有指示該分段所包含的是原包的哪一段的信息,某些操作系統(tǒng)(如SP4以前的WindowsNT4.0)的TCP/IP在收到含有重疊偏移的偽造分段時(shí)將崩潰,不過(guò)新的操作系統(tǒng)已基本上能自己抵御這種攻擊了。防御方法:盡可能采用最新的操作系統(tǒng),或者在防火墻上設(shè)置分段重組功能,由防火墻先接收到同一原包中的所有拆分?jǐn)?shù)據(jù)包,然后完成重組工作,而不是直接轉(zhuǎn)發(fā)。因?yàn)榉阑饓ι峡梢栽O(shè)置當(dāng)出現(xiàn)重疊字段時(shí)所采取的規(guī)則。2.3TCPSYN洪水(TCPSYNFlood)攻擊TCP/IP棧只能等待有限數(shù)量ACK(應(yīng)答)消息,因?yàn)槊颗_(tái)計(jì)算機(jī)用于創(chuàng)建TCP/IP連接的內(nèi)存

15、緩沖區(qū)都是非常有限的。如果這一緩沖區(qū)充滿了等待響應(yīng)的初始信息,則該計(jì)算機(jī)就會(huì)對(duì)接下來(lái)的連接停止響應(yīng),直到緩沖區(qū)里的連接超時(shí)。TCPSYN洪水攻擊正是利用了這一系統(tǒng)漏洞來(lái)實(shí)施攻擊的。攻擊者利用偽造的IP地址向目標(biāo)發(fā)出多個(gè)連接(SYN)請(qǐng)求。目標(biāo)系統(tǒng)在接收到請(qǐng)求后發(fā)送確認(rèn)信息,并等待回答。由于黑客們發(fā)送請(qǐng)示的IP地址是偽造的,所以確認(rèn)信息也不會(huì)到達(dá)任何計(jì)算機(jī),當(dāng)然也就不會(huì)有任何計(jì)算機(jī)為此確認(rèn)信息作出應(yīng)答了。而在沒(méi)有接收到應(yīng)答之前,目標(biāo)計(jì)算機(jī)系統(tǒng)是不會(huì)主動(dòng)放棄的,繼續(xù)會(huì)在緩沖區(qū)中保持相應(yīng)連接信息,一直等待。當(dāng)達(dá)到一定數(shù)量的等待連接后,緩區(qū)部?jī)?nèi)存資源耗盡,從而開始拒絕接收任何其他連接請(qǐng)求,當(dāng)然也包括本

16、來(lái)屬于正常應(yīng)用的請(qǐng)求,這就是黑客們的最終目的。防御方法:在防火墻上過(guò)濾來(lái)自同一主機(jī)的后續(xù)連接。不過(guò)“SYN洪水攻擊”還是非常令人擔(dān)憂的,由于此類攻擊并不尋求響應(yīng),所以無(wú)法從一個(gè)簡(jiǎn)單高容量的傳輸中鑒別出來(lái)。防火墻的具體抵御TCPSYN洪水攻擊的方法將在防火墻的使用手冊(cè)中有詳細(xì)介紹。2.4Land攻擊這類攻擊中的數(shù)據(jù)包源地址和目標(biāo)地址是相同的,當(dāng)操作系統(tǒng)接收到這類數(shù)據(jù)包時(shí),不知道該如何處理,或者循環(huán)發(fā)送和接收該數(shù)據(jù)包,以此來(lái)消耗大量的系統(tǒng)資源,從而有可能造成系統(tǒng)崩潰或死機(jī)等現(xiàn)象。防御方法:這類攻擊的檢測(cè)方法相對(duì)來(lái)說(shuō)比較容易,因?yàn)樗梢灾苯訌呐袛嗑W(wǎng)絡(luò)數(shù)據(jù)包的源地址和目標(biāo)地址是否相同得出是否屬于攻擊行

17、為。反攻擊的方法當(dāng)然是適當(dāng)?shù)嘏渲梅阑饓υO(shè)備或包過(guò)濾路由器的包過(guò)濾規(guī)則。并對(duì)這種攻擊進(jìn)行審計(jì),記錄事件發(fā)生的時(shí)間,源主機(jī)和目標(biāo)主機(jī)的MAC地址和IP地址,從而可以有效地分析并跟蹤攻擊者的來(lái)源。2.5Smurf攻擊這是一種由有趣的卡通人物而得名的拒絕服務(wù)攻擊。Smurf攻擊利用多數(shù)路由器中具有同時(shí)向許多計(jì)算機(jī)廣播請(qǐng)求的功能。攻擊者偽造一個(gè)合法的IP地址,然后由網(wǎng)絡(luò)上所有的路由器廣播要求向受攻擊計(jì)算機(jī)地址做出回答的請(qǐng)求。由于這些數(shù)據(jù)包表面上看是來(lái)自已知地址的合法請(qǐng)求,因此網(wǎng)絡(luò)中的所有系統(tǒng)向這個(gè)地址做出回答,最終結(jié)果可導(dǎo)致該網(wǎng)絡(luò)的所有主機(jī)都對(duì)此ICMP應(yīng)答請(qǐng)求作出答復(fù),導(dǎo)致網(wǎng)絡(luò)阻塞,這也就達(dá)到了黑客們

18、追求的目的了。這種Smurf攻擊比起前面介紹的“PingofDeath”洪水的流量高出一至兩個(gè)數(shù)量級(jí),更容易攻擊成功。還有些新型的Smurf攻擊,將源地址改為第三方的受害者(不再采用偽裝的IP地址),最終導(dǎo)致第三方雪崩。防御方法:關(guān)閉外部路由器或防火墻的廣播地址特性,并在防火墻上設(shè)置規(guī)則,丟棄掉ICMP協(xié)議類型數(shù)據(jù)包。2.6Fraggle攻擊Fraggle攻擊只是對(duì)Smurf攻擊作了簡(jiǎn)單的修改,使用的是UDP協(xié)議應(yīng)答消息,而不再是ICMP協(xié)議了(因?yàn)楹诳蛡兦宄DP協(xié)議更加不易被用戶全部禁止)。同時(shí)Fraggle攻擊使用了特定的端口(通常為7號(hào)端口,但也有許多使用其他端口實(shí)施Fraggle攻擊

19、的),攻擊與Smurf攻擊基本類似,不再贅述。防御方法:關(guān)閉外部路由器或防火墻的廣播地址特性。在防火墻上過(guò)濾掉UDP報(bào)文,或者屏蔽掉一些常被黑客們用來(lái)進(jìn)行Fraggle攻擊的端口。3. 效果綜述利用黑客技術(shù)針對(duì)不同漏洞進(jìn)行攻擊效果明顯4.建議及思考和一切科學(xué)技術(shù)一樣,黑客技術(shù)的好壞取決于使用它的人。計(jì)算機(jī)系統(tǒng)和網(wǎng)絡(luò)漏洞的不斷發(fā)現(xiàn)促使產(chǎn)品開發(fā)商修補(bǔ)產(chǎn)品的安全缺陷,同時(shí)也使他們?cè)谠O(shè)計(jì)時(shí)更加注意安全。研究過(guò)黑客技術(shù)的管理員會(huì)把他的系統(tǒng)和網(wǎng)絡(luò)配置得更安全。如果沒(méi)有那些公布重大漏洞發(fā)現(xiàn)并提出修補(bǔ)建議的黑客,Internet不可能象今天這樣讓人們受益,也不會(huì)有今天這么強(qiáng)壯(相對(duì)于以前而言)。技能訓(xùn)練四:防

20、火墻概述防火墻(Firewall),也稱防護(hù)墻,它是一種位于內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)之間的網(wǎng)絡(luò)安全系統(tǒng)。一項(xiàng)信息安全的防護(hù)系統(tǒng),依照特定的規(guī)則,允許或是限制傳輸?shù)臄?shù)據(jù)通過(guò)。1.天網(wǎng)防火墻軟件的安裝與設(shè)置雙擊安裝程序,進(jìn)行安裝安裝后進(jìn)入設(shè)置向?qū)?.防火墻軟件的應(yīng)用局域網(wǎng)地址設(shè)置,防火墻將會(huì)以這個(gè)地址來(lái)區(qū)分局域網(wǎng)或者是INTERNET的IP來(lái)源管理權(quán)限設(shè)置,它有效地防止未授權(quán)用戶隨意改動(dòng)設(shè)置、退出防火墻等入侵檢測(cè)設(shè)置,開啟此功能,當(dāng)防火墻檢測(cè)到可疑的數(shù)據(jù)包時(shí)防火墻會(huì)彈出入侵檢測(cè)提示窗口,并將遠(yuǎn)端主機(jī)IP顯示于列表中3. 效果綜述強(qiáng)化安全策略,有效地記錄Internet上的活動(dòng)。限制暴露用戶點(diǎn)。防能夠隔開

21、網(wǎng)絡(luò)中一個(gè)網(wǎng)段與另一個(gè)網(wǎng)段。這樣,能夠防止影響一個(gè)網(wǎng)段的問(wèn)題通過(guò)整個(gè)網(wǎng)絡(luò)傳播。防火墻是一個(gè)安全策略的檢查站。所有進(jìn)出的信息都必須通過(guò)防火墻,防火墻便成為安全問(wèn)題的檢查點(diǎn),使可疑的訪問(wèn)被拒絕于門外。4. 問(wèn)題及解決辦法目前學(xué)校使用一臺(tái)老舊的DCN防火墻,由于防火墻的年代久遠(yuǎn),性能嚴(yán)重下降,已經(jīng)無(wú)法承載校園日益復(fù)雜的網(wǎng)絡(luò)安全任務(wù),也無(wú)法面對(duì)日異月新的安全問(wèn)題。解決方法:Fortinet的FortiGate防火墻符合企業(yè)需求,具備系統(tǒng)擴(kuò)充性、可靠性與高性能的表現(xiàn)。Fortinet系列產(chǎn)品提供了高級(jí)安全防護(hù)功能包括防病毒、IPS、反垃圾郵件、Web過(guò)濾等。5.建議及思考重視個(gè)人與公司防火墻安全,購(gòu)買使用安全的防火墻軟件與服務(wù)。不同的用戶對(duì)于防火墻產(chǎn)品的需求不完全相同,不能按照同一個(gè)標(biāo)準(zhǔn)要求,例如電信用戶比較看重防火墻產(chǎn)品的通訊能力,對(duì)于界面和接口,以及產(chǎn)品可靠性具有很高的要求,有些用戶對(duì)于防火墻的速度比較偏重,而有些用戶則要求防火墻具有非常好的安全防護(hù)策略。

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論