A. 网络安全技术的常见产品
卡巴斯基是俄罗斯民用最多的杀毒软件
卡巴斯基有很高的警觉性,它会提示所有具有危险行为的进程或者程序,因此很多正常程序会被提醒确认操作。其实只要使用一段时间把正常程序添加到卡巴斯基的信任区域就可以了。
在杀毒软件的历史上,有这样一个世界纪录:让一个杀毒软件的扫描引擎在不使用病毒特征库的情况下,扫描一个包含当时已有的所有病毒的样本库。结果是,仅仅靠“启发式扫描”技术,该引擎创造了95%检出率的纪录。这个纪录,是由AVP创造的。
卡巴斯基总部设在俄罗斯首都莫斯科,Kaspersky Labs是国际着名的信息安全领导厂商。公司为个人用户、企业网络提供反病毒、防黒客和反垃圾邮件产品。经过十四年与计算机病毒的战斗,被众多计算机专业媒体及反病毒专业评测机构誉为病毒防护的最佳产品。
1989年,Eugene Kaspersky开始研究计算机病毒现象。从1991年到1997年,他在俄罗斯大型计算机公司“KAMI”的信息技术中心,带领一批助手研发出了AVP反病毒程序。Kaspersky Lab于1997年成立,Eugene Kaspersky是创始人之一。
2000年11月,AVP更名为Kaspersky Anti-Virus。Eugene Kaspersky是计算机反病毒研究员协会(CARO)的成员。 360安全卫士是一款由奇虎公司推出的完全免费(奇虎官方声明:“永久免费”)的安全类上网辅助工具软件,拥有木马查杀、恶意软件清理、漏洞补丁修复、电脑全面体检、垃圾和痕迹清理、系统优化等多种功能。
360安全卫士软件硬盘占用很小,运行时对系统资源的占用也相对效低,是一款值得普通用户使用的较好的安全防护软件。
奇虎公司根据用户的需要正对它不断进行功能的扩充与完善。
系统要求:Win2000/XP/VISTA/win7 1、杀毒能力再增强,完全媲美于商业软件
中国第一款完全免费的杀毒引擎,两百万木马与病毒库,保护远离病毒侵害;完全兼容其它杀毒软件,系统资源占用小,可以自在地给电脑上个双保险;全面查杀熊猫烧香、维金、灰鸽子、我的照片、机器狗、AV终结者、ARP病毒、盗号木马等流行病毒。
2、实时保护与主动防御,保护您免除盗号、盗卡烦恼
关键位置保护、程序行为和网络行为监控,让最新的病毒与木马无处藏身;每天 900,000 在线用户使用,实时保护功能稳定可靠;
3、补丁检查及自动修复,把QQ、暴风、迅雷、联众漏洞一起管起来
国内首创应用程序补丁检查并修复,可以在官方正式补丁前直接关闭存在漏洞;全面检查操作系统漏洞,精确提供所需补丁,下载速度远超官方升级;
4、强大直观的分析工具让您具备分析病毒与木马的火眼金睛
电脑高手最喜爱的病毒与木马分析工具,也可以过把高手瘾;检查启动项、进程、服务、端口等,并有未知项目高亮显示,禁止进程创建等多种贴心设计;
5、免费赠送胜过商业软件的辅助功能
ARP防火墙囊括其它同类收费软件全部功能,防护效果好,性能影响低;系统优化、系统修复、文件粉碎、一键修复IE、隐私清理等功能,只装一个软件,拥有全部功能;
B. 常见的信息安全产品主要有哪几种
有七类:
一、物理安全产品(physicalsecurityproct):
采用一定信息计算实现的,用以保护环境、设备、设施以及介质免遭物理破坏的信息安全产品。包括:
1.环境安全-----区域防护、灾难防护与恢复、容灾恢复计划辅助支持
2.设备安全-----设备防盗、设备防毁、防线路截获、抗电磁干扰、电源保护3.介质安全-----介质保护、介质数据安全
二、主机及其计算环境安全类():
部署在主机及其计算环境中,保护用户计算环境保密性、完整性和可用性的信息安全产品。包括:
1.身份鉴别-----电子信息鉴别(主机)、生物信息鉴别(主机)
2.计算环境防护------可信计算、主机入侵检测、主机访问控制、个人防火墙、终端使用安全
3.防恶意代码-----计算机病毒防治、特定代码防范
4.操作系统安全------安全操作系统、操作系统安全部件
三、网络通信安全类():
部署在网络设备或通信终端上,用于监测、保护网络通信,保障网络通信的保密性、完整性和可用性的信息安全产品。包括:
1.通信安全-----通信鉴别、通信保密
2.网络监测-----网络入侵检测、网络活动监测与分析
四、边界安全类(boundarysecurityproct):
部署在安全域的边界上,用于防御安全域外部对内部网络/主机设备进行攻击、渗透或安全域内部网络/主机设备向外部泄漏敏感信息的信息安全产品。包括:
1.边界隔离-----安全隔离卡、安全隔离与信息交换
2.入侵防范-----入侵防御系统、网络恶意代码防范、可用性保障(抗DoS)3.边界访问控制-----防火墙、安全路由器、安全交换机4.网络终端安全-----终端接入控制5.内容安全-----信息内容过滤与控制
五、应用安全产品(applicationsecurityproct):
部署在特定的应用系统中,用于保障应用安全的信息安全产品,如应用层的身份鉴别和访问控制服务。包括:
应用服务安全-----安全应用服务、电子信息鉴别、生物信息鉴别
应用服务安全支持-----应用数据分析
六、数据安全产品(datasecurityproct):
防止信息系统数据被雇佣或无意非授权泄露、更改、破坏或信息被非授权的系统辨识、控制,即确保数据的完整性、保密性、可用性和可控性的信息安全产品。包括:
1.数据平台安全-----安全数据库、数据库安全部件
2.备份与恢复-----数据备份与恢复
3.数据保护-----数据加密、数据泄露防护、电磁泄露防护
七、安全管理与支持产品():
为保障信息系统正常运行提供安全管理与支持、以及降低运行过程中安全风险的信息安全产品。包括:
1.综合审计-----安全审计
2.应急响应支持------应急计划辅助软件、应急设施
3.密码支持-----密码设备、秘钥管理
4.风险评估-----系统风险评估、安全性检测分析5.安全管理-----安全资产管理、安全监控
C. 网络攻击升级,提供安全防御技术有哪些
我们常用的网络安全防御技术,主要包括防火墙,杀毒软件,网址过滤,终端检测和响应,以及浏览器隔离解决方案!
以下是各自的最佳操作,希望对你有帮助:
防火墙
防火墙是常用的终端保护平台,可作为终端与互联网之间的屏障。防火墙过滤通过互联网进入网络或终端的信息。如数据包被标记,则不允许通过。以下是防火墙设置和使用的一些最佳实践:
1、请勿购买第一个碰到的。在线搜索并与同行协商,根据您的需求寻找最合适的选择2、请专家配置和管理防火墙。如果您没有内部专家(例如您的IT团队),请考虑将此任务外包给外部专家
3、确保每个终端都具有软件防火墙保护,并且每个互联网连接/服务器都具有硬件防火墙保护。
杀毒(AV)软件
杀毒(AV)软件通常直接安装在终端上,并可检测和删除恶意应用程序。传统杀毒软件使用病毒数据库来识别潜在的威胁,然后将其隔离和销毁,而下一代杀毒(NGAV)解决方案通常采用其他技术,而不仅仅依赖病毒数据库,来帮助识别威胁。使用杀毒软件时,请遵循以下做法:
1、选择一个优质的杀毒软件。虽然基本的免费杀毒解决方案在整个网络随处可见,但值得去购买更先进的解决方案,以提供更高程度的保护
2、确保网络上的每个终端都装有自身的杀毒软件,并且该软件会定期更新。建议将此作为组织安全策略的一项规则
3、考虑使用额外的反间谍软件、反恶意软件和反木马软件来补充杀毒软件,以保护终端免受其他形式的恶意威胁的侵害
4、确保对终端经常进行定期全面扫描,以检测任何可能已经入侵的病毒
5、每天至少更新一次病毒数据库,以保护终端免受最新威胁的侵害
6、使用大多数现代杀毒解决方案附带的额外终端保护功能,例如启发式病毒检测和电邮扫描,以获得进一步的保护
网址过滤
使用网址过滤限制网络流量,阻止用户访问已知或疑似恶意或有害网站。使用网址过滤工具时,请确保执行以下操作:
1、制定全面政策,确定可允许访问的网站类别
2、当用户遇到未正确分类的可疑网站时,应将其提交给网址过滤系统进行分类
终端检测和响应(EDR)
EDR系统含有复杂智能工具,可持续监视终端是否存在可疑活动或其他潜在安全问题,并在检测到异常行为时启动实时响应。在选择和实施EDR系统时,请遵守以下准则:
1、在选择适当的EDR之前,为您的组织制定全面的安全政策,以便您清楚了解希望EDR实现的目标2、确保解决方案适用于网络上使用的所有类型的终端
3、选择与终端保护系统所有其他元件兼容的EDR
4、确保您选择的EDR供应商协助安装、配置和集成EDR系统
浏览器隔离解决方案
浏览器隔离解决方案是所有全面终端防护策略的重要组成部分,因其可以保护最常见的勒索软件、零日攻击,隐蔽强迫下载和其他恶意内容的攻击媒介,即网络浏览器。这些解决方案填补了诸如防火墙和杀毒软件等工具留下的关键空白,因为它们不依赖于检测威胁来防范攻击。相反,他们在虚拟机或容器等孤立的环境中运行所有活动浏览器的可执行代码,无论该活动是否为恶意。这就确保了即使万一在浏览器上运行了恶意代码,终端也不会受到影响。在实施浏览器隔离解决方案时,以下是一些最佳做法:
1、选择一个在组织网络之外的云端或网络隔离区中执行浏览会话的远程浏览器隔离解决方案(RBI)。这会将终端和网络从任何潜在风险中转移出来,以获得最佳保护
2、通过确保浏览环境在每个会话结束时重置为已知良好状态,选择一种可最大程度减少持续威胁的解决方案。例如,Ericom Shield远程浏览器隔离会在其自身的一次性容器中运行每个浏览器的页面,并在浏览会话结束时或经过预定的闲置时间后将其销毁,从而进一步降低感染风险
3、旨在为任何设备提供最佳用户体验的解决方案,最好无需任何本地安装,以便用户可以按照自己选择的设备和浏览器正常浏览,IT也无需安装或维护个人终端上的任何内容
4、确保解决方案兼容,并且可以与组织安全系统的其他组件有效集成
5、利用集成文件清理技术。一些浏览器隔离解决方案预先集成了CDR或其他工具,用于解除用户浏览时所下载文件的警报。
如果对我的回答还满意的话记得采纳哦~
D. 网络安全产品包含哪些啊
网络安全工具
扫描器:是自动检测远程或本地主机安全性弱点的 程序,一个好的扫描器相当于一千个口令的价值。
如何工作:TCP端口扫描器,选择TCP/IP端口和服务(比如FTP),并记录目标的回答,可收集关于目标主机的有用信息(是否可匿名登录,是否提供某种服务)。扫描器告诉我们什么:能发现目标主机的内在弱点,这些弱点可能是破坏目标主机的关键因素。系统管理员使用扫描器,将有助于加强系统的安全性。黑客使用它,对网络的安全将不利。
扫描器的属性:1、寻找一台机器或一个网络。2、一旦发现一台机器,可以找出机器上正在运行的服务。3、测试哪些服务具有漏洞。
目前流行的扫描器:1、NSS网络安全扫描器,2、stroke超级优化TCP端口检测程序,可记录指定机器的所有开放端口。3、SATAN安全管理员的网络分析工具。4、JAKAL。5、XSCAN。
一般比较流行的网络安全硬件还有:入侵防御设备(IPS),入侵监测设备(IDS),一体化安全网关(UTM),较早的安全硬件还有硬件防火墙,但该随着UTM的出现,已经慢慢被替代。
E. 网络安全防护工具有哪些说明功能
系统管理员常常抱怨他们无法消除系统存在的脆弱性,因为他们不知道在500多种安全问题中哪些是最不安全的,同时他们也没有时间去处理全部的问题。为此,信息安全部门找出了系统管理员可以立即消除的十大安全隐患。
1、BIND漏洞
位于十大之首的是BIND漏洞,有些系统默认安装运行了BIND,这种系统即使不提供DNS服务,也很容易受到攻击。
防范措施
建议执行一个数据包过滤器和防火墙,仔细检查BIND软件;确保非特权用户在chroot()环境下运行;禁止对外的分区传送;查看分区映射情况,确认对此做了补丁,建立了日志;对BIND进行修改,使得它不会对不可信任主机提供分区传送。
2、有漏洞的通用网关接口程序
位于十大脆弱性中第二位的是有漏洞的CGI程序和Web服务器上的扩展程序。入侵者很容易利用CGI程序中的漏洞来修改网页,窃取信用卡信息,甚至为下一次入侵建立后门。
防范措施
更新修改后的ht://dig软件包可以防止受此攻击。如果还会出现其他CGI漏洞,建议将口令保存在shadow文件中,并且通过对口令执行Crack,确保不会被入侵者轻松识破;建议将ssh或其他形式的远程shell访问设置在一台独立的主机上,该主机不提供其他服务和功能。
3、远程过程调用(RPC)漏洞
RPC允许一主机上的程序可执行另一主机上的程序。许多攻击所利用的都是RPC漏洞所带来的脆弱性。
防范措施
禁止相关服务;防火墙和边界设备只允许通过网络提供必要的服务,在防火墙上将日历、时间等服务阻塞;系统和应用必须随时更新和打补丁,确保版本最新;对NFS服务器进行充分扫描;修改NFS服务器的口令,让口令经得起检查。
4、Microsoft IIS中存在的远程数据服务漏洞
运行IIS服务器的系统管理员要特别小心,注意安全通告以及补丁,因为IIS很容易成为攻击目标。
防范措施
消除RDS漏洞,安装补丁或升级,更正所有已知的其他的IIS安全漏洞。
5、Sendmail攻击
Sendmail是运行在Unix和Linux平台上的发送、接收和转发电子邮件的软件,它很早就被人发现了漏洞,又因其广泛应用而成为攻击目标。
防范措施
升级到最新版本并打补丁;在非邮件服务器或非邮件中继站的主机上不要以后台程序模式运行Sendmail;避免邮件客户将大部分功能在根用户空间中完成。
6、sadmind和mountd缓冲区溢出
sadmind支持Solaris系统的远程管理访问,并提供管理图形接口;mountd可以控制和处理UNIX主机上NFS装载的访问。
防范措施
禁止相应服务,对系统打补丁;关闭服务,甚至将主机上能够直接访问网络的服务删除;如果系统没有要求,就禁止为其提供相关服务。
7、配置不当的文件共享
配置不当的文件共享将影响多种操作系统,将重要的系统文件暴露,甚至为连接到网络上的“敌人”提供完全的文件系统访问权限。全局文件共享或不合适的共享信息一般会在以下情况出现:NetBIOS和Windows NT平台上、Windows 2000平台上、UNIX NFS、Macintosh Web共享或AppleShare/IP。
防范措施
对Windows系统,只在必要的情况下才共享;对Windows NT/2000系统,避免“空会话”连接对用户、用户组和注册键等信息进行匿名访问,在路由器或NT主机上将与NetBIOS会话服务的流入连接加以阻塞;对Machintosh系统,只有必要的情况下才进行文件共享;对UNIX系统,充分利用mount命令的noexec、nosuid和nodev选项,不要在UNIX Samba 服务器上使用未加密的口令,如果可能,考虑转换为一个更安全的文件共享结构。
8、口令
口令设置不当,或没有设置帐户口令,这是最容易修正的,也是实施起来最难的。
防范措施
教育用户和系统管理员,让他们充分认识到好的口令的作用;建立合适的口令策略,定期检查口令安全性,同时利用系统提供的一些工具和扩展包对策略进行完善。
9、IMAP和POP服务器缓冲区溢出
在目前已经知道的系统和应用脆弱性中大部分都源于缓冲区溢出。缓冲区溢出会引起很多问题,诸如系统崩溃、非授权的根访问和数据破坏。
防范措施
在非邮件服务器的主机上禁止此类服务;使用最新版本,安装最新补丁。
10、默认的SNMP共用串
网络管理员利用SNMP对各种类型的网络连接设备进行管理和监控。SNMP版本1把一种未经加密的“共用串”作为鉴别机制,同时大部分SNMP设备所用的默认共用串是public,只有很少人修改了,因此攻击者利用此漏洞可以远程配置设备,甚至关闭设备。另外监听到的SNMP数据流中包括大量关于网络结构的信息,还有与之相连的系统和设备的信息,因此危害很大。
防范措施
如果一定要用SNMP,就禁止使用SNMP共用串;如果使用,利用SNMPwalk验证并检查功用名;如可能,设置MIB为只读;让边界设备阻塞外部的SNMP访问;检查SNMP次代理,保证其与相应主SNMP服务的最新设置同步;得到最新补丁,做兼容性测试后进行安装。
如果系统管理员严格按照以上所提供的防范措施来做,那将大大减少相关安全问题,大家可以在一个相对安全的环境下安心工作。
F. 常见的网络安全设备有哪些
有物理上的,机房不能被外人进入,设备都安装固定;
主要网络设备有安全的配置;
主要设备的热备份,保证网络的不间断。
G. 网络安全产品有哪些
很多啊。防火墙。杀毒软件,交换器等等
H. 什么是网络防病毒产品
网络病毒无处逃
——网络防病毒产品购买指南
刚刚过去的2001年可以算得上是“病毒年”,从欢乐时光(Happytime)、主页病毒(Home
page)、COM先生 (Sircom),到红色代码(Codered)及其变种、蓝色代码(Codeblue)、尼姆
达(Nimda)及其变种,再到求职信、坏透了(Badtrands)以及将死者(goner),形形色色的病
毒“你方唱罢我登场”。对付这些病毒,防病毒厂商各出奇招,或是推产品,或是推方案
。面对林林总总的防病毒产品和方案,用户有一种眼花的感觉。我们本期推出的网络防病
毒产品购买指南,将对网络防病毒产品的技术现状及发展趋势进行介绍,并为用户购买网
络防病毒产品提供参考。
网络防病毒产品技术综述
技术的先进性是网络防病毒产品品质的保证。对付变幻莫测的病毒的最好办法就是不断发
展反病毒技术。下面我们就来分析一下网络防病毒产品目前所采用的几种重要技术。
1.数字免疫系统
数字免疫系统(Digital Immune System)是赛门铁克与IBM共同合作研究开发的一项网络
防病毒技术。采用该技术的网络防病毒产品能够应付网络病毒的爆发和极端恶意事件的发
生。数字免疫系统主要包括封闭循环自动化网络防病毒技术和启发式侦测技术(Heuristi
c Technology)。前者是一个后端基础设施,可以为企业级用户提供高级别的病毒保护。
在网络系统的管理中,不管系统管理员介入与否,数字免疫系统都能够根据系统管理员的
要求,自动进行病毒侦测和分析。后者则可以自动监视可疑行为,为网络防病毒产品对付
未知病毒提供依据。数字免疫系统还可以将病毒解决方案广泛发送到被感染的PC机上,或
者发送到整个企业网络系统中,从而提高了网络系统的运行效率。另外,数字免疫系统的
超流量控制,还可以减少由于过多用户同时提交被感染文件时所引起的带宽问题,使整个
网络监测变得更加简单和方便。
2.监控病毒源技术
密切关注、侦测和监控网络系统外部病毒的动向,将所有病毒源堵截在网络入口处,是当
前网络防病毒技术的一个重点。
人们普遍认为网络防毒必须从各个不同的层次堵截病毒的来源。趋势科技针对网络防病毒
所提出的可以远程中央控管的TVCS(Trend Virus Control System :趋势病毒监控系统)
系统,不仅可完成跨网域的操作,而且在传输过程中还能保障文件的安全。该套系统共包
括针对Internet代理服务器的InterScan、用于Mail Server的ScanMail、针对文件服务器
的ServerProtect,以及用于终端用户的PC-cillin等全方位解决方案,这些防毒技术整合
在一起,便构成了一道网关防毒网。
3.主动内核技术
主动内核技术(ActiveK)是将已经开发的各种网络防病毒技术从源程序级嵌入到操作系统
或网络系统的内核中,实现网络防病毒产品与操作系统的无缝连接。例如将实时防毒墙、
文件动态解压缩、病毒陷阱、宏病毒分析器等功能,组合起来嵌入到操作系统或网络系统
中,并作为操作系统本身的一个“补丁”,与其浑然一体。这种技术可以保证网络防病毒
模块从系统的底层内核与各种操作系统和应用环境密切协调,确保防毒操作不会伤及到操
作系统内核,同时确保杀灭病毒的功效。这样,即使用户是一个全球性的大型异构网络,
只要用户的服务器安装了内置主动内核技术的操作系统,采用该技术的安全产品(如Kill
)就能自动探测到网络中的每一台计算机是否已经安装了主动内核以及是否都已升级到了
最新版本,如果有一台计算机没有做到,防毒系统就会补上这个漏洞。还有,用户所使用
的计算机系统若处于主动内核保护之下,已知病毒的入侵就会被拒之门外,做到了防患于
未然。像Kill网络防病毒系列采用的就是主动内核技术,由于该技术对用户是完全透明的
,用户平时使用计算机时甚至感觉不到它的存在。Kill网络防病毒软件,通过全方位的网
络管理、支持远程服务器、软件自动分发、多种报警机制、完整的病毒报告,可帮助管理员实施网络防病毒工作。
4.“分布式处理”技术
“集中式管理、分布式杀毒”技术,使安装在网络系统中的每台计算机上的杀毒软件构筑
成协调一致的立体防护体系,而网络管理员只需通过控制台,就可实时掌握全网各节点的
病毒监测状况,也可远程指挥每台计算机杀毒软件的工作方式。瑞星网络杀毒软件采用的
就是“分布式处理”技术,该技术实际上是一项杀毒软件的网络远程化管理技术。采用“
分布处理、集中控制”技术的网络杀毒软件,可以克服网络杀毒产品不能全网统一杀毒的
缺陷,杜绝了因部分计算机未能及时杀毒而留下的隐患。
5.安全网管技术
许多网络防病毒产品还采用网管技术,允许网络管理员从一个单独的工作站上管理整个网
络的所有病毒保护程序,并可对整个网络中工作站或服务器上的防毒软件进行集中安装、
卸载、设置、扫描及更新。
网络防病毒技术发展趋势
计算机病毒在形式上越来越狡猾,造成的危害也日益严重。这就要求网络防病毒产品在技
术上更先进,在功能上更全面,并具有更高的查杀效率。从目前病毒的演化趋势来看,网
络防病毒产品的发展趋势主要体现在以下几个方面。
1.反黑与反病毒相结合。病毒与黑客在技术和破坏手段上结合得越来越紧密。将杀毒、防
毒和反黑客有机地结合起来,已经成为一种趋势。专家认为,在网络防病毒产品中植入网
络防火墙技术是完全可能的。有远见的防病毒厂商已经开始在网络防病毒产品中植入文件
扫描过滤技术和软件防火墙技术,并将文件扫描过滤的职能选择和防火墙的“防火”职能
选择交给用户,用户根据自己的实际需要进行选择,并由防毒系统中的网络防病毒模块完
成病毒查杀工作,进而在源头上起到防范病毒的作用。
2.从入口拦截病毒。网络安全的威胁多数来自邮件和采用广播形式发送的信函。面对这些
威胁,许多专家建议安装代理服务器过滤软件来防止不当信息。目前已有许多厂商正在开
发相关软件,直接配置在网络网关上,弹性规范网站内容,过滤不良网站,限制内部浏览
。这些技术还可提供内部使用者上网访问网站的情况,并产生图表报告。系统管理者也可
以设定个人或部门下载文件的大小。此外,邮件管理技术能够防止邮件经由Internet网关
进入内部网络,并可以过滤由内部寄出的内容不当的邮件,避免造成网络带宽的不当占用
。从入口处拦截病毒成为未来网络防病毒产品发展的一个重要方向。
3.全面解决方案。未来的网络防病毒体系将会从单一设备或单一系统,发展成为一个整体
的解决方案,并与网络安全系统有机地融合在一起。同时,用户会要求反病毒厂商能够提
供更全面、更大范围的病毒防范,即用户网络中的每一点,无论是服务器、邮件服务器,
还是客户端都应该得到保护。这就意味着防火墙、入侵检测等安全产品要与网络防病毒产
品进一步整合。这种整合需要解决不同安全产品之间的兼容性问题。这种发展趋势要求厂
商既要对查杀病毒技术驾轻就熟,又要掌握防病毒技术以外的其他安全技术。
4.客户化定制。客户化定制模式是指网络防病毒产品的最终定型是根据企业网络的特点而
专门制订的。对于用户来讲,这种定制的网络防病毒产品带有专用性和针对性,既是一种
个性化、跟踪性产品,又是一种服务产品。这种客户化定制体现了网络防病毒正从传统的
产品模式向现代服务模式转化。并且大多数网络防病毒厂商不再将一次性卖出反病毒产品
作为自己最主要的收入来源,而是通过向用户不断地提供定制服务获得持续利润。
5.区域化到国际化。Internet和Intranet快速发展为网络病毒的传播提供了便利条件,也
使得以往仅仅限于局域网传播的本地病毒迅速传播到全球网络环境中。过去常常需要经过
数周甚至数月才可能在国内流行起来的国外“病毒”,现在只需要一二天,甚至更短的时
间,就能传遍全国。这就促使网络防病毒产品要从技术上由区域化向国际化转化。过去,
国内有的病毒,国外不一定有;国外有的病毒,在国内也不一定能够流行起来。这种特殊的
小环境,造就一批“具有中国特色”的杀病毒产品,如今病毒发作日益与国际同步,国内
的网络防病毒技术也需要与国际同步。技术的国际化不仅是反映在网络防病毒产品的杀毒
能力和反应速度方面,同时也意味着要吸取国外网络防病毒产品的服务模式。
如何选购网络防病毒产品
选购一款效果理想的网络防病毒产品,用户应该着重考虑以下几个方面。
1.对已知病毒和未知病毒的检测率和清除率
用户应该选购对已知病毒和未知病毒具有较高检测率和清除率的网络防病毒产品。网络防
病毒产品对病毒的检测率和清除率,用户可参照权威机构定期或不定期公布的测试报告。
2.产品性能
网络防病毒产品是用来保障网络安全的,网络防病毒产品最好是具备一些体贴、周到的设
计。像杀毒前备份、实时监控防毒、监控邮件、自动预定扫描作业、压缩文件的检测、变
形病毒的检测和清除、关机前扫描以及灾难恢复等都应该成为网络防病毒产品功能的重要
组成部分。此外,好的网络防病毒产品在启用时对用户正常业务的开展影响很小,这就要
求用户要注意考查网络防病毒产品的病毒查杀速度、延时和资源占用率等性能。
3.管理能力
管理性能的优劣也是评价一款网络防病毒产品的重要因素。好的网络防病毒产品通常具有
自动化管理功能,如集中式安全系统安装、集中式安全系统配置、集中式安全任务管理、
集中式报告管理、智能化病毒源追踪、智能查找和填补漏洞、实时报警管理、跨平台管理
、自动化智能升级和安全性验证等。
4.可靠性
网络防病毒产品的可靠性体现在与操作系统的结合和与其他安全产品的兼容方面。网络防
病毒产品的可靠性差往往会影响企业网络的正常运转。好的网络防病毒产品应该取得当前
流行操作系统公司的可靠性认证。
5.易操作性
在一个复杂的网络环境中,部署和使用安全防护体系的难度都很大。网络防病毒产品的易
操作减少了出错的机会,也减少了不安全因素。
6.厂商的服务体系
厂商的售后服务包括升级频率、怎样将最新升级文件发送到用户手中、如何解答用户的疑
难问题、怎样处理突发事件以及能否为用户提供数据恢复和技术培训等。随着病毒出现速
度的加快,用户急需对病毒突发事件的应急服务和对丢失数据进行恢复的服务。对付红色
代码、尼姆达这样的病毒,使用常规的方法已无法解决,用户最好是能从厂商那里得到专
业支持。从某种意义上说,用户不仅需要购买网络防病毒产品,而且需要购买厂商的售后
服务。
I. 网络安全的主要产品
在网络设备和网络应用市场蓬勃发展的带动下,网络安全市场迎来了高速发展期,一方面随着网络的延伸,网络规模迅速扩大,安全问题变得日益复杂,建设可管、可控、可信的网络也是进一步推进网络应用发展的前提;另一方面随着网络所承载的业务日益复杂,保证应用层安全是网络安全发展的新的方向。
随着网络技术的快速发展,原来网络威胁单点叠加式的防护手段已经难以有效抵御日趋严重的混合型安全威胁。构建一个局部安全、全局安全、智能安全的整体安全体系,为用户提供多层次、全方位的立体防护体系成为信息安全建设的新理念。在此理念下,网络安全产品将发生了一系列的变革。
结合实际应用需求,在新的网络安全理念的指引下,网络安全解决方案正向着以下几个方向来发展:
1、主动防御走向市场
主动防御的理念已经发展了一些年,但是从理论走向应用一直存在着多种阻碍。主动防御主要是通过分析并扫描指定程序或线程的行为,根据预先设定的规则,判定是否属于危险程序或病毒,从而进行防御或者清除操作。不过,从主动防御理念向产品发展的最重要因素就是智能化问题。由于计算机是在一系列的规则下产生的,如何发现、判断、检测威胁并主动防御,成为主动防御理念走向市场的最大阻碍。
由于主动防御可以提升安全策略的执行效率,对企业推进网络安全建设起到了积极作用,所以尽管其产品还不完善,但是随着未来几年技术的进步,以程序自动监控、程序自动分析、程序自动诊断为主要功能的主动防御型产品将与传统网络安全设备相结合。尤其是随着技术的发展,高效准确的对病毒、蠕虫、木马等恶意攻击行为的主动防御产品将逐步发展成熟并推向市场,主动防御技术走向市场将成为一种必然的趋势。
2、安全技术融合备受重视
随着网络技术的日新月异,网络普及率的快速提高,网络所面临的潜在威胁也越来越大,单一的防护产品早已不能满足市场的需要。发展网络安全整体解决方案已经成为必然趋势,用户对务实有效的安全整体解决方案需求愈加迫切。安全整体解决方案需要产品更加集成化、智能化、便于集中管理。未来几年开发网络安全整体解决方案将成为主要厂商差异化竞争的重要手段。软硬结合,管理策略走入安全整体解决方案
面对规模越来越庞大和复杂的网络,仅依靠传统的网络安全设备来保证网络层的安全和畅通已经不能满足网络的可管、可控要求,因此以终端准入解决方案为代表的网络管理软件开始融合进整体的安全解决方案。终端准入解决方案通过控制用户终端安全接入网络入手,对接入用户终端强制实施用户安全策略,严格控制终端网络使用行为,为网络安全提供了有效保障,帮助用户实现更加主动的安全防护,实现高效、便捷地网络管理目标,全面推动网络整体安全体系建设的进程。
3、数据安全保护系统
数据安全保护系统是广东南方信息安全产业基地公司,依据国家重要信息系统安全等级保护标准和法规,以及企业数字知识产权保护需求,自主研发的产品。它以全面数据文件安全策略、加解密技术与强制访问控制有机结合为设计思想,对信息媒介上的各种数据资产,实施不同安全等级的控制,有效杜绝机密信息泄漏和窃取事件。
J. 信息安全类产品分几类
一、物理安全产品(physicalsecurityproct):
采用一定信息计算实现的,用以保护环境、设备、设施以及介质免遭物理破坏的信息安全产品。包括:
1.环境安全-----区域防护、灾难防护与恢复、容灾恢复计划辅助支持
2.设备安全-----设备防盗、设备防毁、防线路截获、抗电磁干扰、电源保护3.介质安全-----介质保护、介质数据安全
二、主机及其计算环境安全类():
部署在主机及其计算环境中,保护用户计算环境保密性、完整性和可用性的信息安全产品。包括:
1.身份鉴别-----电子信息鉴别(主机)、生物信息鉴别(主机)
2.计算环境防护------可信计算、主机入侵检测、主机访问控制、个人防火墙、终端使用安全
3.防恶意代码-----计算机病毒防治、特定代码防范
4.操作系统安全------安全操作系统、操作系统安全部件
三、网络通信安全类():
部署在网络设备或通信终端上,用于监测、保护网络通信,保障网络通信的保密性、完整性和可用性的信息安全产品。包括:
1.通信安全-----通信鉴别、通信保密
2.网络监测-----网络入侵检测、网络活动监测与分析
四、边界安全类(boundarysecurityproct):
部署在安全域的边界上,用于防御安全域外部对内部网络/主机设备进行攻击、渗透或安全域内部网络/主机设备向外部泄漏敏感信息的信息安全产品。包括:
1.边界隔离-----安全隔离卡、安全隔离与信息交换
2.入侵防范-----入侵防御系统、网络恶意代码防范、可用性保障(抗DoS)3.边界访问控制-----防火墙、安全路由器、安全交换机4.网络终端安全-----终端接入控制5.内容安全-----信息内容过滤与控制
五、应用安全产品(applicationsecurityproct):
部署在特定的应用系统中,用于保障应用安全的信息安全产品,如应用层的身份鉴别和访问控制服务。包括:
应用服务安全-----安全应用服务、电子信息鉴别、生物信息鉴别
应用服务安全支持-----应用数据分析
六、数据安全产品(datasecurityproct):
防止信息系统数据被雇佣或无意非授权泄露、更改、破坏或信息被非授权的系统辨识、控制,即确保数据的完整性、保密性、可用性和可控性的信息安全产品。包括:
1.数据平台安全-----安全数据库、数据库安全部件
2.备份与恢复-----数据备份与恢复
3.数据保护-----数据加密、数据泄露防护、电磁泄露防护
七、安全管理与支持产品():
为保障信息系统正常运行提供安全管理与支持、以及降低运行过程中安全风险的信息安全产品。包括:
1.综合审计-----安全审计
2.应急响应支持------应急计划辅助软件、应急设施
3.密码支持-----密码设备、秘钥管理
4.风险评估-----系统风险评估、安全性检测分析5.安全管理-----安全资产管理、安全监控