版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
計(jì)算機(jī)病毒事故
緊急救援系統(tǒng)
韓涌Copyright2002,TrendMicroInc.h第一頁,共七十三頁。議程安排電腦部風(fēng)險(xiǎn)因素及通常的管理措施網(wǎng)絡(luò)病毒將導(dǎo)致新的安全問題混合攻擊威脅到金融交易系統(tǒng)具有混合攻擊能力的病毒趨勢科技EPSII解決方案建立計(jì)算機(jī)病毒應(yīng)急救援中心第二頁,共七十三頁。內(nèi)容介紹電腦部風(fēng)險(xiǎn)因素及通常的管理措施第三頁,共七十三頁。電腦部風(fēng)險(xiǎn)因素及通常的管理措施
電腦系統(tǒng)風(fēng)險(xiǎn)因素系統(tǒng)風(fēng)險(xiǎn)硬件部分 -電力供給設(shè)備系統(tǒng)保障風(fēng)險(xiǎn) -電腦、網(wǎng)絡(luò)及周邊設(shè)備 -安防系統(tǒng)風(fēng)險(xiǎn) -通訊線路第四頁,共七十三頁。電腦部風(fēng)險(xiǎn)因素及通常的管理措施
電腦系統(tǒng)風(fēng)險(xiǎn)因素系統(tǒng)風(fēng)險(xiǎn)軟件部分 -操作系統(tǒng)、數(shù)據(jù)庫、應(yīng)用軟件的安全等級(jí) -網(wǎng)絡(luò)入侵及惡意操作 -計(jì)算機(jī)病毒 -數(shù)據(jù)完整性、機(jī)密性及可恢復(fù)性 -災(zāi)難備份及恢復(fù)第五頁,共七十三頁。電腦部風(fēng)險(xiǎn)因素及通常的管理措施
電腦系統(tǒng)風(fēng)險(xiǎn)因素管理風(fēng)險(xiǎn)日常差錯(cuò)業(yè)務(wù)、資金權(quán)限違規(guī)操作系統(tǒng)升級(jí)及參數(shù)設(shè)置修改泄密第六頁,共七十三頁。計(jì)算機(jī)病毒風(fēng)險(xiǎn)及通常的防護(hù)手段計(jì)算機(jī)病毒風(fēng)險(xiǎn)及通常的防護(hù)手段
-柜臺(tái)交易系統(tǒng)死機(jī)¨
-ATM網(wǎng)絡(luò)中斷¨
-辦公系統(tǒng)運(yùn)行緩慢¨
-辦公網(wǎng)阻塞¨
-財(cái)務(wù)及其他業(yè)務(wù)數(shù)據(jù)丟失(多數(shù)EXCEL表)¨
-莫名其妙的電子郵件¨
-網(wǎng)絡(luò)打印失靈¨
-后臺(tái)系統(tǒng)數(shù)據(jù)被監(jiān)聽、竄改第七頁,共七十三頁。計(jì)算機(jī)病毒風(fēng)險(xiǎn)及通常的防護(hù)手段各金融機(jī)構(gòu)目前已經(jīng)采用的防范措施 1.
安裝經(jīng)公安部認(rèn)證檢測過的計(jì)算機(jī)防病毒軟件 單機(jī)(95/98/ME) 網(wǎng)關(guān)(SMTP/POP3/HTTP/FTP) 服務(wù)器(NT/2000/NETWARE/UNIX)郵件(NOTES,EXCHANGE)中央管控系統(tǒng)(ManagementConsole)
2.設(shè)立專職人員負(fù)責(zé)全轄范圍內(nèi)的計(jì)算機(jī)病毒維護(hù),升級(jí)及防范工作。3.杜絕使用外來軟盤、光盤及游戲程序等未經(jīng)檢查的軟件,阻斷病毒傳播的來源。4.建立《計(jì)算機(jī)病毒防范管理制度》,對(duì)個(gè)人的上機(jī)操作,登錄密碼,上網(wǎng),軟件使用及升級(jí)作出規(guī)范。5.發(fā)現(xiàn)病毒及時(shí)隔離,由各級(jí)人員指導(dǎo)查殺工作,并形成報(bào)告制度。第八頁,共七十三頁。內(nèi)容介紹網(wǎng)絡(luò)病毒將導(dǎo)致新的安全問題第九頁,共七十三頁。確定為郵件型病毒…..第十頁,共七十三頁。網(wǎng)絡(luò)病毒將導(dǎo)致新的安全問題資料來源:ICSA實(shí)驗(yàn)室
《2002年流行病毒調(diào)查報(bào)告》
病毒的傳染途徑被分成7類:1.
電子郵件2.
互聯(lián)網(wǎng)下載3.
WEB瀏覽4.
第三方設(shè)備5.
軟件分發(fā)6.
磁盤7.
未知第十一頁,共七十三頁。網(wǎng)絡(luò)病毒將導(dǎo)致新的安全問題資料來源:ICSA實(shí)驗(yàn)室
《2002年流行病毒調(diào)查報(bào)告》
在絕大多數(shù)機(jī)構(gòu)內(nèi)部,對(duì)于通過磁盤交叉使用而感染病毒的途徑已經(jīng)得到控制,但對(duì)于通過網(wǎng)絡(luò)進(jìn)行傳播的病毒依然束手無策
第十二頁,共七十三頁。網(wǎng)絡(luò)病毒將導(dǎo)致新的安全問題網(wǎng)絡(luò)病毒特征:1.
網(wǎng)絡(luò)病毒主要通過無形介質(zhì)進(jìn)行傳播
2.
網(wǎng)絡(luò)病毒的傳播僅需要幾個(gè)小時(shí)的時(shí)間,并且越來越快
3.
網(wǎng)絡(luò)病毒多數(shù)利用系統(tǒng)注冊(cè)表、電子郵件附件、網(wǎng)絡(luò)攻擊漏洞等 方式實(shí)現(xiàn)駐留并控制系統(tǒng)
4.
網(wǎng)絡(luò)病毒不怕暴露特征碼明文給防病毒軟件,因?yàn)橹灰B著網(wǎng), 即使被防毒軟件殺滅,它們也有機(jī)會(huì)再復(fù)制回來
5.
網(wǎng)絡(luò)病毒的破壞性變得相對(duì)隱蔽
第十三頁,共七十三頁。網(wǎng)絡(luò)病毒將導(dǎo)致新的安全問題資料來源:ISS《ReponseStrategiesForHybridThreats》
在10年的時(shí)間里,計(jì)算機(jī)病毒向全球擴(kuò)散的速度居然提高了5000多倍
第十四頁,共七十三頁。網(wǎng)絡(luò)病毒將導(dǎo)致新的安全問題網(wǎng)絡(luò)病毒的潛在性破壞a)
監(jiān)聽密碼b)
運(yùn)行外來應(yīng)用程序c)
替換系統(tǒng)密鑰d)
截獲屏幕顯示信息e)
遠(yuǎn)程控制鍵盤、鼠標(biāo)f)
啟動(dòng)/中止系統(tǒng)進(jìn)程g)
關(guān)閉系統(tǒng)h)
阻塞網(wǎng)絡(luò)第十五頁,共七十三頁。網(wǎng)絡(luò)病毒將導(dǎo)致新的安全問題由于這些差別非常之大,以至于有時(shí)候很難戒定是網(wǎng)絡(luò)入侵還是病毒,這些差別在挑戰(zhàn)著安全管理人員的同時(shí)也挑戰(zhàn)著廠商的安全防范系統(tǒng),它是否還能夠抵御網(wǎng)絡(luò)病毒的入侵?
第十六頁,共七十三頁。內(nèi)容介紹混合攻擊威脅到金融交易系統(tǒng)第十七頁,共七十三頁?;旌瞎敉{到金融交易系統(tǒng)新一代的網(wǎng)絡(luò)病毒會(huì)帶來新一代的網(wǎng)絡(luò)攻擊方式
混合攻擊(HybridAttack)1.攻擊可以不是人為的,而是由計(jì)算機(jī)病毒或更復(fù)雜的攻擊系統(tǒng)(攻擊樹)自動(dòng)發(fā)出的
2.來自外部的入侵感染模型在爆發(fā)時(shí)多數(shù)呈現(xiàn)不均勻分布
3.現(xiàn)有的攻擊技術(shù)可以自動(dòng)生成更復(fù)雜、更為系統(tǒng)化的攻擊工具
第十八頁,共七十三頁。混合攻擊威脅到金融交易系統(tǒng)資料來源:Cert<SumlatingVirus>-02tr039來自外部的入侵感染模型顯示,在爆發(fā)時(shí)多數(shù)呈現(xiàn)不均勻分布
第十九頁,共七十三頁?;旌瞎敉{到金融交易系統(tǒng)來自外部的入侵感染模型顯示,在爆發(fā)時(shí)多數(shù)呈現(xiàn)不均勻分布
第二十頁,共七十三頁?;旌瞎敉{到金融交易系統(tǒng)現(xiàn)有的攻擊技術(shù)可以自動(dòng)生成更復(fù)雜、更為系統(tǒng)化的攻擊工具1、組合攻擊因子。通常包括啟動(dòng)因子(最為核心部分,負(fù)責(zé)通訊),傳播因子(可組合),入侵因子,控制指令解碼(被加密),監(jiān)聽因子,自毀因子等。2、生成攻擊樹。向攻擊目標(biāo)釋放含有不同因子的攻擊樹,并監(jiān)控其滲透過程。3、建立指令通道。啟動(dòng)因子利用控制引擎建立指令通道,負(fù)責(zé)攻擊樹內(nèi)部及攻擊樹之間互相通訊4、建立攻擊通道。啟動(dòng)因子利用入侵因子建立攻擊通道,在攻擊樹之間進(jìn)行路由運(yùn)算。5、獲取合法身份。啟動(dòng)因子利用監(jiān)聽因子實(shí)現(xiàn)獲取包括證書備份,截獲屏幕(如果網(wǎng)上銀行系統(tǒng)不用鍵盤輸入口令),監(jiān)聽口令等動(dòng)作5、內(nèi)部、外部攻擊。注意防火墻這時(shí)候不起作用,證書和口令也許均被截獲,攻擊完全從內(nèi)部‘合法’發(fā)出。6、自我銷毀。第二十一頁,共七十三頁。混合攻擊威脅到金融交易系統(tǒng)現(xiàn)有的攻擊技術(shù)可以自動(dòng)生成更復(fù)雜、更為系統(tǒng)化的攻擊工具攻擊樹及攻擊子集――資料來源:CERT《AttackModelingforinformationSecurityandSurvivability》第二十二頁,共七十三頁?;旌瞎敉{到金融交易系統(tǒng)緩存溢出(bufferoverflow)入侵因子目的:利用緩存溢出漏洞向目標(biāo)系統(tǒng)釋放惡意代嗎條件:攻擊者能夠在目標(biāo)系統(tǒng)運(yùn)行特定程序攻擊:
AND1.識(shí)別目標(biāo)系統(tǒng)可疑的緩存溢出漏洞 2.確定在當(dāng)前權(quán)限下可以運(yùn)行的攻擊程序 3.制作參數(shù)及SHELLCODE 4.運(yùn)行程序以覆蓋返回地址并跳轉(zhuǎn)執(zhí)行SHELLCODE事后處理:確保程序正常返回并清理記錄第二十三頁,共七十三頁。混合攻擊威脅到金融交易系統(tǒng)一個(gè)形象的混合攻擊過程l
防火墻:請(qǐng)出示工作證l
電子郵件混合攻擊:我是正常的電子郵件l
防火墻:可以,校驗(yàn)通過l
電子郵件混合攻擊:啟動(dòng)進(jìn)入郵件服務(wù)器及辦公系統(tǒng),并截獲其他人的郵件地址l
電子郵件混合攻擊:現(xiàn)已進(jìn)入郵件系統(tǒng),處于防火墻之內(nèi),可以在網(wǎng)絡(luò)內(nèi)部發(fā)起攻擊了l
電子郵件混合攻擊:感染通訊因子并生成監(jiān)聽因子,生成攻擊通道l
電子郵件混合攻擊:發(fā)現(xiàn)與預(yù)先設(shè)定的觸發(fā)模式吻合,應(yīng)該是生產(chǎn)交易系統(tǒng),開始下載攻擊工具l
電子郵件混合攻擊:攻擊開始,并從系統(tǒng)內(nèi)部發(fā)出,身份獲得偽裝l
生產(chǎn)交易系統(tǒng):請(qǐng)出示身份證l
電子郵件混合攻擊:給出偽裝身份證l
生產(chǎn)交易系統(tǒng):可以,校驗(yàn)通過l
電子郵件混合攻擊:利用攻擊通道通知遠(yuǎn)端控制臺(tái)攻擊過程l
電子郵件混合攻擊:攻擊成功。傳出加密數(shù)據(jù),自毀。電子郵件混合攻擊:攻擊失敗。清理現(xiàn)場,下載新的攻擊因子,嘗試?yán)^續(xù)攻擊。
第二十四頁,共七十三頁。內(nèi)容介紹具有混合攻擊能力的病毒第二十五頁,共七十三頁。具有混合攻擊能力的計(jì)算機(jī)病毒SQL蠕蟲
病毒體--376字節(jié)生存方式--駐留內(nèi)存感染受攻擊系統(tǒng)MicrosoftSQLServer2000SP2
MicrosoftSQLServer2000SP1
MicrosoftSQLServer2000DesktopEngine
MicrosoftSQLServer2000
-MicrosoftWindowsNT4.0SP6a
-MicrosoftWindowsNT4.0SP6
-MicrosoftWindowsNT4.0SP5
-MicrosoftWindowsNT4.0
-MicrosoftWindows2000ServerSP3
-MicrosoftWindows2000ServerSP2
-MicrosoftWindows2000ServerSP1
-MicrosoftWindows2000
第二十六頁,共七十三頁。具有混合攻擊能力的計(jì)算機(jī)病毒SQL蠕蟲
傳播方式--SQLResolutionServiceBufferOverflow(UDP/1434)*攻擊方式--DoS(UDPFlood)*HKLM\Software\Microsoft\MicrosoftSQLServer\%s%s\MSSQLServer\CurrentVersion
*Microsoft2002/07/25發(fā)布*CERTAdvisory1996/02/08發(fā)布第二十七頁,共七十三頁。具有混合攻擊能力的計(jì)算機(jī)病毒該惡意病毒采用了結(jié)合蠕蟲和后門程序等多種特性的方式。在傳播中,它會(huì)向網(wǎng)絡(luò)中的共享文件夾中散布自身。而同時(shí)作為后門攻擊程序,它會(huì)打開一個(gè)網(wǎng)絡(luò)端口(默認(rèn)情況為”10168”),從而允許遠(yuǎn)端訪問者控制和操作整個(gè)受感染的系統(tǒng);同時(shí)還向2個(gè)郵箱通知受感染系統(tǒng)的情況:
,
Worm_LoveGate.C愛蟲第二十八頁,共七十三頁。具有混合攻擊能力的計(jì)算機(jī)病毒將文件放置在系統(tǒng)目錄下。通常為: C:\Windows\System,Windows9x系統(tǒng)中 C:\WinNT\System32inWindowsNT/2K系統(tǒng)中文件名稱(都是79KB大?。篧inRpcsrv.esyshelp.exewinrpc.exeWinGate.exerpcsrv.exe
第二十九頁,共七十三頁。具有混合攻擊能力的計(jì)算機(jī)病毒自動(dòng)運(yùn)行添加注冊(cè)表鍵值HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run第三十頁,共七十三頁。具有混合攻擊能力的計(jì)算機(jī)病毒如圖所示:第三十一頁,共七十三頁。具有混合攻擊能力的計(jì)算機(jī)病毒其它注冊(cè)表鍵值該鍵值由病毒添加,目的是通過修改注冊(cè)表使得每次用戶打開TXT文件時(shí),病毒即可自動(dòng)運(yùn)行注冊(cè)表鍵值如下:HKEY_CLASSES_ROOT\txtfile\shell\open\command @ "C:\WINDOWS\NOTEPAD.EXE%1" "winrpc.exe%1"HKEY_LOCAL_MACHINE\Software\CLASSES\txtfile\shell\open\command @ "C:\WINDOWS\NOTEPAD.EXE%1" "winrpc.exe%1"第三十二頁,共七十三頁。具有混合攻擊能力的計(jì)算機(jī)病毒INI文件病毒會(huì)通過修改Win.ini文件的方式,使得自己可以自動(dòng)運(yùn)行第三十三頁,共七十三頁。具有混合攻擊能力的計(jì)算機(jī)病毒網(wǎng)絡(luò)傳播.–病毒會(huì)通過網(wǎng)絡(luò)共享將自身復(fù)制到具有讀寫權(quán)限的網(wǎng)絡(luò)共享文件夾中第三十四頁,共七十三頁。具有混合攻擊能力的計(jì)算機(jī)病毒感染后的其它特征:在命令行模式下,運(yùn)行NETSTAT–A,可觀察到10168端口已經(jīng)被打開第三十五頁,共七十三頁。MSBlaster.A-Details病毒詳細(xì)描述
自啟動(dòng)技術(shù)以及常駐內(nèi)存檢驗(yàn)
在運(yùn)行時(shí),該蠕蟲會(huì)在注冊(cè)表中建立如下自啟動(dòng)項(xiàng)目以使得系統(tǒng)啟動(dòng)時(shí)自身能得到執(zhí)行:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\
CurrentVersion\Run,
Windowsautoupdate"=MSBLAST.EXE然后檢查自身是否已常駐內(nèi)存,如果已在內(nèi)存中運(yùn)行,則停止繼續(xù)運(yùn)行。如果繼續(xù)運(yùn)行,則檢查當(dāng)前計(jì)算機(jī)是否有可用的網(wǎng)絡(luò)連接。如果沒有連接,則休眠10秒然后再次檢查Internet連接。該過程一直持續(xù)到一個(gè)Internet連接被建立。第三十六頁,共七十三頁。MSBlaster.A-Details病毒詳細(xì)描述
分布式拒絕服務(wù)攻擊
在Internet連接建立的情況下,蠕蟲開始檢查系統(tǒng)日期,在滿足下列日期的情況下蠕蟲發(fā)送對(duì)的分布式拒絕服務(wù)攻擊:以下月份的16日至31日:
一月
二月
三月
4月
五月
六月
七月
八月
或是九月至十二月的任意一天
然后,蠕蟲開始嘗試連接至其他目標(biāo)系統(tǒng)的135端口。第三十七頁,共七十三頁。MSBlaster.A-Details病毒詳細(xì)描述
A變種
-經(jīng)UPX壓縮
-使用MSBLAST.EXE作為生成的文件名稱
-使用"windowsautoupdate"作為注冊(cè)表自啟動(dòng)項(xiàng)目名稱
-包含下列字符串
IjustwanttosayLOVEYOUSAN!!billygateswhydoyoumakethispossible?Stopmakingmoneyandfixyoursoftware!!
2..B變種
-.A變種的解壓縮版本
-使用PENIS32.EXE作為生成的文件名稱3..C變種
經(jīng)FSG壓縮
使用teekids.exe作為文件名稱
使用"MicrosoftInetXp"作為注冊(cè)表自啟動(dòng)項(xiàng)目名稱
包含下列字符串
Microsoftcansuckmylefttesti!BillGatescansuckmyrighttesti!AndAllAntivirusMakersCanSuckMyBigFatCock第三十八頁,共七十三頁。MSBlaster.A-Details病毒詳細(xì)描述
分布式拒絕服務(wù)攻擊
在Internet連接建立的情況下,蠕蟲開始檢查系統(tǒng)日期,在滿足下列日期的情況下蠕蟲發(fā)送對(duì)的分布式拒絕服務(wù)攻擊:以下月份的16日至31日:
一月
二月
三月
4月
五月
六月
七月
八月
或是九月至十二月的任意一天
然后,蠕蟲開始嘗試連接至其他目標(biāo)系統(tǒng)的135端口。第三十九頁,共七十三頁。內(nèi)容介紹趨勢科技EPSII解決方案第四十頁,共七十三頁。利用趨勢科技EPSII解決方案建立計(jì)算機(jī)病毒應(yīng)急救援中心EPSII解決方案第四十一頁,共七十三頁。OutbreakLifecycleTimelineDeclaredYellow/RedAlertAugust11,2003,8:55PM(GMT)NetworkwormFirstSpotted:US,August11,2003(GMT)OutbreakPoliciesDeployedTMCM43Preventsthespreadofthemalware+0:48min+0:51minPatternFileDeployedPatternFile-OPR604+1:45minCleaningTemplateDeployedDCT153ThreatInformationAttackPreventionNotificationandAssurancePatternFileScanandEliminateAssessAndcleanupRestoreandPost-mortem+0:00min.第四十二頁,共七十三頁。MSBLaster.AAttackTCPPORT135ClosedTCPPORT135ClosedTCPPORT135ClosedINFECTEDSYSTEMATTEMPTSTOINFECTOTHERCLIENTSA.WormusesinfectedcomputertosearchforothercomputerswithouttheMicrosoft?patchB.Wormforcesun-patchedcomputertoreceiveaprogram.Thenittakescontrolofthecomputer.Theworm,MSBlasterbeginsspreadingwhenthecomputerisrestarted.InWindowsXP,wormrebootsthecomputertobeginspreadingimmediately.TCPPORT135OPENC.MSBlastercontinuesspreadingandallinfectedcomputersbeginsendingrepetitivemessagestocreatingacybertrafficjamthatcouldcrashthesite.MSPATCHMSPATCHMSPATCH第四十三頁,共七十三頁。TMCM2.5–OutbreakCommander第四十四頁,共七十三頁。OutbreakCommander–OPPDeployment…第四十五頁,共七十三頁。1.8Virusawarenessnotification第四十六頁,共七十三頁。第四十七頁,共七十三頁。為了保險(xiǎn)起見對(duì)移動(dòng)用戶和機(jī)器異常的用戶,提供在線殺毒第四十八頁,共七十三頁。1.7AVportal-CustomizedAVKnowledgeBaseandreport第四十九頁,共七十三頁。發(fā)布OPS部署策略發(fā)布病毒代碼文件部署病毒代碼文件趨勢科技可以協(xié)助銀行節(jié)省的投入清除清除感染數(shù)量時(shí)間EPSII解決方案及金融業(yè)專署服務(wù)第五十頁,共七十三頁。趨勢科技EPSII解決方案及金融業(yè)專署服務(wù)
第五十一頁,共七十三頁。趨勢科技EPSII解決方案及金融業(yè)專署服務(wù)
第五十二頁,共七十三頁。趨勢科技EPSII解決方案及金融業(yè)專署服務(wù)
第五十三頁,共七十三頁。2.1AVsolutiondeploymentsimulation第五十四頁,共七十三頁。ResponseTimeLine
第五十五頁,共七十三頁。內(nèi)容介紹建立金融業(yè)計(jì)算機(jī)病毒應(yīng)急救援中心第五十六頁,共七十三頁。Internet攻擊模式染毒電腦未修補(bǔ)漏洞的系統(tǒng)已修補(bǔ)漏洞的系統(tǒng)隨機(jī)攻擊隨機(jī)攻擊隨機(jī)攻擊被感染不被感染不被感染被感染被感染不被感染不被感染第五十七頁,共七十三頁。金融企業(yè)計(jì)算機(jī)病毒事故應(yīng)急救援模型第五十八頁,共七十三頁。全行安全管理架構(gòu)集中與分布相結(jié)合
以分行作為基本管理單位總行承擔(dān)監(jiān)控職責(zé)補(bǔ)丁與防毒相結(jié)合
操作系統(tǒng)補(bǔ)丁安裝防病毒組件更新全局性管理網(wǎng)關(guān)防毒總行網(wǎng)絡(luò)防毒自助設(shè)備/服務(wù)器/客戶端防毒管理第五十九頁,共七十三頁。銀行總體防毒架構(gòu)總行:全局性管理—狀態(tài)監(jiān)控/更新分行:業(yè)務(wù)服務(wù)器管理安全事件響應(yīng)分布式防護(hù)與集中管理相結(jié)合的整體安全體系架構(gòu);明確的、層次化的職責(zé)劃分第六十頁,共七十三頁。對(duì)分行防病毒進(jìn)行集中監(jiān)管工作方式:心跳檢查61第六十一頁,共七十三頁。主要功能的實(shí)現(xiàn)
關(guān)閉狀態(tài)被攻擊狀態(tài)正常狀態(tài)用戶分組第六十二頁,共七十三頁。補(bǔ)丁檢查
客戶端工具
工具:MicrosoftBaselineSecurityAnalyzer作用:1發(fā)現(xiàn)客戶端操作系統(tǒng)確實(shí)的補(bǔ)丁2配合SUS服務(wù)器,按照管理員制定的策略部署系統(tǒng)補(bǔ)丁程序63第六十三頁,共七十三頁??傂蠸US服務(wù)器:采取雙備方式確保高可用性各分行SUS服務(wù)器命名規(guī)則:建議使用穩(wěn)定的服務(wù)器設(shè)備#各分行SUS指向總行SUS同步64操作系統(tǒng)漏洞掃描
SUS服務(wù)器部署第六十四頁,共七十三頁。主要功能的實(shí)現(xiàn)
安全漏洞掃描工具可以掃描整個(gè)網(wǎng)段可以報(bào)告多項(xiàng)信息可以預(yù)定義多個(gè)任務(wù)可以自動(dòng)發(fā)送掃描結(jié)果到管理員信箱第六十五頁,共七十三頁。主要功能的實(shí)現(xiàn)
病毒來源跟蹤第六十六頁,共七十三頁。維護(hù)過程中的注意事項(xiàng)
情況描述數(shù)據(jù)列表改進(jìn)建議第六十
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 生產(chǎn)易損易耗物資管理制度(3篇)
- 考古保安服務(wù)管理制度(3篇)
- 課后服務(wù)活動(dòng)管理制度細(xì)則(3篇)
- 鋼筋吊裝施工方案(3篇)
- 餐飲宿舍管理制度細(xì)則表格(3篇)
- 中學(xué)教學(xué)質(zhì)量分析與改進(jìn)制度
- 養(yǎng)老院入住老人衣物洗滌與保養(yǎng)制度
- 企業(yè)員工培訓(xùn)與素質(zhì)培養(yǎng)制度
- 伙房管理制度
- 2026湖北宜昌遠(yuǎn)安縣教育系統(tǒng)事業(yè)單位“招才興業(yè)”人才引進(jìn)招聘14人·華中師范大學(xué)站參考題庫附答案
- 2024年風(fēng)電、光伏項(xiàng)目前期及建設(shè)手續(xù)辦理流程匯編
- 不良資產(chǎn)合作戰(zhàn)略框架協(xié)議文本
- 2025年鹽城中考?xì)v史試卷及答案
- 2026年孝昌縣供水有限公司公開招聘正式員工備考題庫完整參考答案詳解
- 2025年鄭州工業(yè)應(yīng)用技術(shù)學(xué)院馬克思主義基本原理概論期末考試模擬試卷
- 測繪資料檔案匯交制度
- 2026年孝昌縣供水有限公司公開招聘正式員工備考題庫及完整答案詳解
- 2025年六年級(jí)上冊(cè)道德與法治期末測試卷附答案(完整版)
- 先進(jìn)班級(jí)介紹
- 附件二;吊斗安全計(jì)算書2.16
- 學(xué)校食堂改造工程施工組織設(shè)計(jì)方案
評(píng)論
0/150
提交評(píng)論