基于Symantec_Endpoint_Protection_客户端的企业网络安全防护设计_毕业设计(46页).doc

上传人:1595****071 文档编号:37052299 上传时间:2022-08-29 格式:DOC 页数:45 大小:516KB
返回 下载 相关 举报
基于Symantec_Endpoint_Protection_客户端的企业网络安全防护设计_毕业设计(46页).doc_第1页
第1页 / 共45页
基于Symantec_Endpoint_Protection_客户端的企业网络安全防护设计_毕业设计(46页).doc_第2页
第2页 / 共45页
点击查看更多>>
资源描述

《基于Symantec_Endpoint_Protection_客户端的企业网络安全防护设计_毕业设计(46页).doc》由会员分享,可在线阅读,更多相关《基于Symantec_Endpoint_Protection_客户端的企业网络安全防护设计_毕业设计(46页).doc(45页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、-基于Symantec_Endpoint_Protection_客户端的企业网络安全防护设计_毕业设计-第 38 页毕业设计(论文)任务书课题名称基于Symantec Endpoint Protection 客户端的企业网络安全防护设计学 校学 院 电气信息学院专业班级电气工程及其自动化姓 名学 号毕业设计(论文)的主要内容及要求:主要内容:(1) 计算机网络安全的介绍 (2) 网络体系结构以及计算机病毒的原理 (3) 赛门铁克SEP的介绍、部署及使用 (4) 赛门铁克SEP在使用过程中遇到的问题及解决方法课题要求:(1) 阅读与毕业设计相关的中、英文参考文献(10篇以上,至少2篇英文)。 (

2、2) 熟练地应用计算机,包括上网查找中、英文参考资料等。 (3) 翻译一篇与本课题有关的英文资料。起止时间:2013R年3月1日 至2013年6月6日共14周指导教师签 字系 主 任签 字院 长签 字摘要网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。在企业中,网络安全尤为重要,其数据信息受网络防护软件保护。网络安全防护是一种网络安全技术,

3、指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。Symantec是一家独立软件开发公司,旗下有很多产品为企业和个人解决网络安全问题。本文介绍了symantec公司专门为企业制定的一款网络安全防护软件Symantec Endpoint Protection(称SEP)客户端的使用以及SEP 在以某公司为例的企业网络防护的设计概况,SEP在企业中整个网络中的部署可以使得企业的网络受到全方位的保护,但网络安全是一件非常复杂的事,需要各个岗位上人员的共同努力

4、,SEP的部署过程以及其中所遇到的各种问题也需要我们一起去解决。关键词 :安全 网络防护 SEP客户端ABSTRACTNetwork security refers to the network system hardware, software and its system of data protection, not because of accidental or malicious reasons and suffered damage, change, leak, a continuous and reliable system in normal operation, the n

5、etwork services do not interrupt. Network security from its essentially is on the network information security. From broad sense, anyone who comes to network of information confidentiality, integrity, availability, authenticity and controllability of the related technology and theory are network sec

6、urity research areas. In the enterprise, the network security is particularly important, its data is protected by network protection software.As a kind of network security technology, network safe protection refers to trying to solve, such as how to intervene effectively control, as well as how to g

7、uarantee the security of data transmission technology, mainly includes physical security analysis technology, the network structure security analysis technology, system safety analysis technology, management safety analysis technology, policy and other security services and security mechanism. Syman

8、tec is a independent software development company, there are a lot of products for enterprises and individuals to solve network security problems. Symantec has been introduced in this paper specifically for enterprises designated a network security protection software Symantec Endpoint Protection (S

9、EP) according to the clients use and SEP in a company as an example of enterprise network protection design overview, SEP in the enterprise deployment of the entire network enables network protected by a full range of enterprises, but the network security is a very complex thing, need the joint effo

10、rts of every post personnel, SEP deployment process as well as the various problems encountered in it also need us to solve together.Key words :Security Network Protection The SEP Client 目录绪论1第1章 网络安全概述21.1 计算机网络安全的含义21.2 网络安全的背景和研究意义21.3 网络体系结构及协议31.4 典型的网络安全拓扑结构及常见的网络攻击61.4 计算机病毒81.4.1 计算机病毒基本原理81

11、.4.2 计算机病毒的传播81.5 计算机安全防护的基本原理91.6 本章小结10第2章 SEP的功能及优势112.1 赛门铁克简介112.2 赛门铁克技术简介112.3赛门铁克旗下产品112.4 Symantec Endpoint Protection 的功能132.5 SEP的优势所在152.6 本章小结17第3章 SEP的实施安装183.1 企业中SEP的部署安装过程183.2 SEP实施前的环境检查193.3 本章小结23第4章 SEP在企业里的使用244.1 SEP在企业里的部署简述254.2 SEP在企业部署的总体思路264.3 通过SEPM组管理控制SEP客户端计算机284.3.

12、1 管理客户端计算机304.3.2 对客户端计算机运行的命令304.3.3 使用策略管理安全314.3.4 收集用户信息324.3.5 使用密码保护客户端334.3.6 将非受管客户端转换为受管客户端334.3.7 关于 LiveUpdate 策略的最佳做法设置344.4 在客户端计算机上管理扫描344.5 阻止和处理病毒和间谍软件对客户端计算机的攻击354.6 管理防火墙防护364.7本章小结38第5章 使用SEP遇到的问题及应对方法39结论43致谢44参考文献45附录146附录257附录366附录469绪论 随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征,人们称它为信息高速

13、公路。网络是计算机技术和通信技术的产物,是应社会对信息共享和信息传递的要求发展起来的,各国都在建设自己的信息高速公路。我国近年来计算机网络发展的速度也很快,在国防、电信、银行、广播等方面都有广泛的应用。我相信在不长的时间里,计算机网络一定会得到极大的发展,那时将全面进入信息时代。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、病毒、恶意软件和其他不轨行为的攻击,所以网上信息的安全和保密是一个至关重要的问题。对于银行、金融和证券机构等传输敏感数据的计算机网络系统而言,其网上信息的安全和保密尤为重要。因此,上述的网络必须有足够强的安全措施,否则该

14、网络将是个无用、甚至会危及国家安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁和网络的脆弱性。 我国的网络安全问题也日益突出。面对信息安全的严峻形势,我国的网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。据英国简氏战略报告和其它网络组织对各国信息防护能力的评估,我国被列入防护能力最低的国家之一,不仅大大低于美国、俄罗斯和以色列等信息安全强国,而且排在印度、韩国之后。近年来,国内与网络有关的各类违法行为以每年30%的速度递增,计算机系统遭受病毒感染和破坏的情况相当严重。从国家计算机病毒应急处理中心日常监测结果看来,计算机病毒呈现出异常活跃的态势。据2

15、001 年调查,我国约73%的计算机用户曾感染病毒,2003 年上半年升至83%。其中,感染3 次以上的用户高达59%,而且病毒的破坏性较大,被病毒破坏全部数据的占14%,破坏部分数据的占57%。目前我国95%与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。第1章 网络安全概述网络安全是网络系统的硬件、软件及其中数据受到保护,不受偶然的或者恶意的破坏、更改、泄露,保证系统连续可靠地运行,网络服务不中断的措施。凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。1.1 计算机网络安全的含义计算机网

16、络安全的具体含义会随着使用者的变化而变化,使用者不同,对网络安全的认识和要求也就不同。例如从普通使用者的角度来说,可能仅仅希望个人隐私或机密信息在网络上传输时受到保护,避免被窃听、篡改和伪造;而网络提供商除了关心这些网络信息安全外,还要考虑如何应付突发的灾害、军事打击等对网络硬件的破坏,以及在网络出现异常时如何恢复网络通信,保持网络通信的连续性。从本质上来讲,网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的,也有管理方面的问题,两方面相互补充,缺一不可。人为的网络入侵和攻击行为使得网络安全面临新的挑战。而使用有效地

17、网络防护软件是我们一般惯用且管用的防护措施。1.2 网络安全的背景和研究意义 目前计算机网络面临着很大的威胁,其构成的因素是多方面的,这种威胁将不断给社会带来了巨大的损失。网络安全已被信息社会的各个领域所重视。随着计算机网络的不断发展,全球信息化已成为人类发展的大趋势,给政府机构、企事业单位带来了革命性的改革,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络的开放性、互连性等特征,致使网络易受黑客、病毒、恶意软件和其他不轨行为的攻击,所以网上信息的安全和保密是一个至关重要的问题。对于军用的自动化指挥网络、C3I系统、银行和政府等传输敏感数据的计算机网络系统而言,其网上信息的安全和保密

18、尤为重要。因此,上述的网络必须有足够强的安全措施,否则该网络将是个无用、甚至会危及国家安全的网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多因素的潜在威胁和网络的脆弱性。故此,网络的安全措施应是能全方位地针对各种不同的威胁和网络的脆弱性,这样才能确保网络信息的保密性、完整性和可用性。为了确保信息的安全与畅通,研究计算机网络的安全以及防范措施已迫在眉睫。本文就进行初步探讨计算机网络安全的管理及其技术措施。认真分析网络面临的威胁,我认为计算机网络系统的安全防范工作是一个极为复杂的系统工程,是一个安全管理和技术防范相结合的工程。在目前法律法规尚不完善的情况下,首先是各计算机网络应用部门领

19、导的重视,加强工作人员的责任心和防范意识,自觉执行各项安全制度,在此基础上,再采用先进的技术和产品,构造全方位的防御机制,使系统在理想的状态下运行。当然这也包括用户在使用软件产品时所享有的该软件提供方相关的软件网络安全部署及相应的技术指导工作。1.3 网络体系结构及协议国际标准化组织(ISO)是一个能够促进全球范围内标准化的重要组织。ISO制定了网络通信的标准即OSI(开放系统互联)的参考模型,它将网络通信分为七层,而每一层里面有自己的协议,OSI通过这些协议在其各层之间上下通信。OSI的七层模型:应用层(第7层,Application layer)表示层(第6层,Presentation l

20、ayer)会话层(第5层,Session layer)传输层(第4层,Transport layer)网络层(第3层,Network layer)数据链路层(第2层,Data Link layer)物理层(第1层,Physical layer) 应用层(Aplication Layer)是最靠近用户的一层,只为实际的应用程序服务,不为其它层提供服务,是应用程序之间的接口,为通信的程序建立连接。 表示层(Presentation Layer)是由于信息交换双方的计算机的编码机制会有所不同,这就需要在本层对来自各方不同的数据格式进行转换操作,以实现双方的通信。除此之外,表示层还负责发送方数据的加密

21、、接收方数据的解密和对文件的压缩,这样可以提高传输数据的安全性,也降低了传输的费用。 会话层(Session Layer)负责建立、管理和控制维护面向用户的连接。在会话过程中,会话层会区分该通信方式是全双工,还是半双工,如果是半双工通信,则只能有一个用户能传输数据,其他用户需要等待,通过一个数据令牌来实现。如果是全双工的话,那就要简单很多。会话层还能使已断开的数据传输从断开点开始继续传输。 传输层(Transport Layer)将数据分段并重组为数据流,是OSI参考模型中唯一的提供端到端节点间可靠数据传输。因为无论是TCP还是UDP,都要负责把上层传来的数据从发送端传送到接收端,不管其中跨越

22、多少节点。不同的是TCP是可靠的传输,而UDP是不可靠的传输。传输层进行可靠的传输时(意味着使用了确认、排序、和流量控制),是面向连接的通信 。流量控制可防止发送方主机是接收方主机的缓存区产生溢出即数据的丢失,有三种类型:缓冲、窗口机制和拥塞避免。(窗口用于已发出未得到确认的数据段的数量控制)面向连接特征: 1.建立了虚拟电路(如三次握手) 2.使用了排序 3.使用了确认 4.使用了流量控制 三次握手建立的连接是一种虚连接,而在传输层的面向连接中,就需要用到这种虚拟连接。三次握手:pc机双方通过三次同步请求的方式建立连接,这个过程又叫三次握手,如图1.2所示。 图1.1 三次握手 网络层(Ne

23、twork Layer)负责设备的寻址跟踪网络中设备的位置,并决定传送数据的最佳路径。路由器是网络层中很重要的设备,在网络中提供路由进行逻辑寻址。 当路由器接受到一个数据包时,路由器就检查它的IP地址,如果包不是发给他的,他就在其路由表中查找其目的网络地址,在选择一个外出接口,即可在那个接口上封装成帧发送出去。若找不到相应于包的目的网络地址,就丢弃该数据包。 数据链路层(Data Link Layer)提供数据的物理传输即硬件寻址(MAC寻址),将比特组成字节,再将字节组合成帧,还进行数据流控制。交换机和网桥就工作在这一层,可增加冲突域,减少冲突,但不可隔离广播域。 包含两个层LLC子层和MA

24、C子层, MAC子层定义数据包怎么在介质上传输,而LLC负责识别网络层协议,然后进行封装。 物理层(Physical Layer)用于发送或接受比特流,比特流的值只有0和1。物理层直接与设备进行通信,还可以通过编码描述接口、电压和线缆等。集线器工作在这一层,连接到集线器上的所有设备,处于同一个冲突域,也在同一个广播域内。 网络七层间封装和解封装过程如下图1.3所示。(封装过程由上往下,解封装过程相反)图1.2 封装与解封装过程 主机双方进行网络上的通信过程表示如下图1.3,其中路由器工作在第三层设备,可介入至网络层,起到路由寻址的作用,传输介质在不同的情况下可选取不同的介质进行传输,如光纤、双

25、绞线等,在此不作详细介绍。图1.3 网络上主机的七层通信1.4 典型的网络安全拓扑结构及常见的网络攻击如图1.5所示,公司内部网是企业自己建立的大、中、小型的局域网,通过路由器或是公司的核心交换机再跨过防火墙,在通过路由器与外网进行连接。外网所指的是internet。而从防火墙端另引出的一台交换机所连接的DMZ区域叫非军事区,DMZ是英文“demilitarized zone”的缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的一个非安全系统与安全系统之间的缓冲区,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这个

26、小网络区域内可以放置一些必须公开的服务器设施,如企业Web服务器、FTP服务器和论坛等。另一方面,通过这样一个DMZ区域,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。图1.4 典型的安全网络拓扑结构 网络攻击是利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行的攻击。常见的网络攻击如下: 应用层攻击(通过应用程序获取权限掠夺计算机资源) autorooters(监视目标主机的整个系统) 后门程序(特洛伊木马代码,随时进入系统) 拒绝服务和分布式拒绝服务攻击 IP欺骗 特洛伊木马攻击(隐藏恶意代码,感染计算机,善伪装) 病毒(

27、恶意程序,依附于windows系统解释文件之上然后疯狂运行,再感染) 蠕虫(蠕虫不需要附在别的程序内,能自我复制或执行。未必会直接破坏被感染的系统,却几乎都对网络有害。) 攻击正常协议栈的情况仿照传输层中三次握手的形式进行数据的窃取,最终达到获取利益的目的,使用网银或是支付宝时会遇到这种情况,具体过程可如图1.5所示:图1.5 攻击正常协议栈过程企业网络受攻击途径:其实现实生活中,来自网络上的黑客、攻击者没有想象中的这么多,世界上有这么多的电脑,如果黑客们想要去选择性的攻击的话,那要攻击到猴年马月也不一定能找到一个可以收获颇丰的电脑,那么究竟是为什么呢?很简单,这一切的一切,都是由于人的行为不

28、当引起的,在没有电脑之前,信息交流不是很方便,但是很安全,有了电脑,方便是方便了,由于有了人为因素在里面,漏洞就多了,黑客们就是利用人们的行为进行网络信息的窃取,最终达到获取钱财的目的,说白了,就是守株待兔。图1.6 企业网络受攻击途径攻击者通过一些网页浏览时关键信息的输入、不法连接的点击、违法网站的进入、未知有风险文件的下载、娱乐聊天时信息的透露等行为上当受骗,随着现代科技的发展,移动通信机器的出现,潜在威胁也就更多了。例如,公司某成员使用iphone在网上为自己买过东西或为公司处理过业务,之后不小心丢失了手机,那么随之丢失的还有他的个人信息,公司的运营信息及其数据信息等。当然,既然新时代有

29、这些产品出现,我们也免不了要用这些东西,要想不受骗,就要做好一些力所能及的措施减少这些潜在的威胁。1.4 计算机病毒1.4.1 计算机病毒基本原理计算机病毒不同于生物医学上的“病毒”,计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用并能自我复制的一组计算机指令或者程序代码。由于它的所做所为与生物病毒很相像,人们才给它起了这么一个“响亮”的名字。与生物病毒不同的是几乎所有的计算机病毒都是人为地故意制造出来的,有时一旦扩散出来后连制造者自己也无法控制。它已经不是一个简单的技术问题,而是一个严重的社会问题了。目前,全球已有的计算机病毒约几十万种。1.4.2 计算机

30、病毒的传播1、计算机病毒的传播途径主要有: 1) 通过文件系统传播;2) 通过电子邮件传播;3) 通过局域网传播;4) 通过互联网上即时通讯软件和点对点软件等常用工具传播;5) 利用系统、应用软件的漏洞进行传播;6) 利用系统配置缺陷传播,如弱口令、完全共享等;7) 利用欺骗等社会工程的方法传播。2、用户计算机中毒的症状列举如下:1)计算机系统运行速度减慢;2)计算机系统经常无故发生死机;3)计算机存储的容量异常减少;4)系统引导速度减慢;5)丢失文件或文件损坏;6)计算机屏幕上出现异常显示;7)磁盘卷标发生变化;8)系统不识别硬盘;9)对存储系统异常访问;10)键盘输入异常;11)文件无法正

31、确读取、复制或打开;12)命令执行出现错误;13)虚假报警;14)WINDOWS操作系统无故频繁出现错误;15)系统异常重新启动;16)一些外部设备工作异常等。1.5 计算机安全防护的基本原理 通常我们使用防病毒软件来维护电脑的安全,计算机安全防护的原理其实也正是网络防护软件的防护原理。 计算机病毒的防治要从防毒、查毒、解毒三方面来进行: (一)防毒。是指根据系统特性,采取相应的系统安全措施预防病毒侵入计算机。防毒能力是指通过采取防毒措施,可以准确、实时监测预警经由光盘、优盘、硬盘不同目录之间、局域网、互联网(包括FTP方式、E-MAIL、HTTP方式)或其它形式的文件下载等多种方式的病毒感染

32、;能够在病毒侵入系统时发出警报,记录携带病毒的文件,即时清除其中的病毒;对网络而言,能够向网络管理员发送关于病毒入侵的信息,记录病毒入侵的工作站,必要时还要能够注销工作站,隔离病毒源。 (二)查毒。是指对于确定的环境,能够准确地报出病毒名称,该环境包括内存、文件、引导区(含主引导区)、网络等。查毒能力是指发现和追踪病毒来源的能力,通过查毒能准确地发现信息网络是否感染有病毒,准确查找出病毒的来源,给出统计报告;查解病毒的能力应由查毒率和误报率来评判。 (三)解毒。是指根据不同类型病毒对感染对象的修改,并按照病毒的感染特性所进行的恢复。该恢复过程不能破坏未被病毒修改的内容。感染对象包括内存、引导区

33、(含主引导区)、可执行文件、文档文件、网络等。解毒能力是指从感染对象中清除病毒,恢复被病毒感染前的原始信息的能力。1.6 本章小结 本章主要介绍了计算机网络安全的定义,以及网络安全的研究背景和意义。网络安全包括组成网络系统的硬件、软件及其在网络上传输信息的安全性,使其不致因偶然的或者恶意的攻击遭到破坏,网络安全既有技术方面的,也有管理方面的问题,两方面相互补充,缺一不可。网络安全的体系结构是由IOS定义的一个参考模型,通过对此模型及其对应层协议的认识可以了解网络通行的过程。本章还介绍了网络上一些常见的攻击,病毒的传播途径以及感染病毒的症状,了解到计算机病毒多数是伪装成一些正规的通信过程,从而对

34、用户造成侵害的。最后介绍了我们常用的网络防护办法,也即是使用网络防护软件对计算机进行实时防护。第2章 SEP的功能及优势目前国内外有很多网络防护软件,包括企业型防护软件以及个人型防护软件,比如卡巴斯基、趋势、Mcafee等等,本文所介绍的是赛门铁克的一款防护软件,而赛门铁克是一家独立的计算机软件公司,其安全服务提供综合了具有最佳延续性技术、安全专业技术和全球资源的信息安全解决方案,可以帮助企业实现电子商务的成功。在介绍SEP对企业进行防护之前,先了解一下关于Symantec公司的背景。2.1 赛门铁克简介 赛门铁克(Symantec)公司成立于1982年4月,公司总部位于加利福尼亚州的 Cup

35、ertino。赛门铁克是信息安全领域全球领先的解决方案提供商,为企业、个人用户和服务供应商提供广泛的内容和网络安全软件及硬件的解决方案,可以帮助个人和企业确保信息的安全性、可用性和完整性。它向全球的企业及服务供应商提供包括:病毒防护、防火墙、VPN、风险管理、入侵检测、互联网内容及电子邮件过滤、远程管理技术及安全服务等。赛门铁克是全球第四大独立软件公司,同时也是全球最大的信息安全厂商和服务商。2.2 赛门铁克技术简介 随着来自各方面不断增加和日益复杂的对信息系统的威胁,硬件的网络安全设备已经不足以保护企业用户的信息系统。赛门铁克在各个网络层都能提供最佳的安全解决方案。 其中,赛门铁克企业管理解

36、决方案可以有效地管理硬件和软件资产,为客户提供公司范围的计划、跟踪和应用系统更改的能力,其中包括软件分发、许可证管理、软件计量和灾难恢复。2.3赛门铁克旗下产品赛门铁克是一家计算机软件公司,其产品非常多,但是主要是以下几款:1.赛门铁克杀毒软件 包括Symantec AntiVirus即SAV系列、Symantec Client Security即SCS系列以及Symantec Endpoint Protection即SEP系列,都是专门为企业级用户定制的。这3套Symantec杀毒软件均包括服务器端安装程序和客户端安装程序,在企业环境中通过配置服务器端,每台客户端都通过服务器端更新,服务器端

37、通过网络与 Symantec升级服务器连接来进行更新。这3款中,SAV是单独的杀毒软件不带防火墙模块;SCS是杀毒软件和防火墙的套装,但是仅仅是简单的整合;SEP是杀毒软件和防火墙的无缝整合,并且带有主动防御模块。2.诺顿杀毒软件 包括Norton AntiVirus即NAV系列,Norton Internet Security即NIS系列以及Norton 360即Norton360系列,都是为个人用户设计的。其中NAV是单独的杀毒软件版本;NIS是带有杀毒软件和防火墙的网络安全套装,并且不仅仅是单独的整合两个模块,整合后防御能力将获得质的提升,并且拥有个人身份防护功能;Norton360是诺

38、顿杀毒软件中功能最强大的产品,不仅仅包含了NIS系列的全部功能,还增加了系统优化、垃圾文件清理、在线重要数据备份等整合的模块。3.Symantec Ghost 著名的硬盘复制备份工具,因为它可以将一个硬盘(或分区)中的数据完全相同地复制到另一个硬盘(或分区)中。4.Norton WinDoctor 诺顿系统医生,通常安装了大量软件后,系统速度都会有所下降,用 WinDoctor 可以很大程度解决这个问题。诺顿系统医生主要是修复注册表的一些错误和死链接(这些会使系统进入迷宫中,严重影响系统速度),以及无效的快捷方式等。5.Norton DiskDoctor 诺顿磁盘医生,这是一款极好的磁盘检测修

39、复工具,可以安全并容易地诊断和修复各种磁盘故障,用它可以修复硬盘和移动存储设备上的逻辑错误、坏道、丢失簇,非常的方便快捷,它将执行几项测试。6.Norton PartitionMagic 诺顿磁盘大师,这个软件可在 WINDOOWS 系统桌面随意调整磁盘容量和转换NTFS、FAT32、FAT,是诺顿的分区魔法师。7. Norton SystemWorks 诺顿系统大师,利用 Norton SystemWorks优化您的计算机体验。 这种强大的解决方案提供了高级防护功能,可以自动备份计算机上的所有内容。 8.Symantec PcAnywhere 赛门铁克远程控制大师,全球领先的远程控制解决方案

40、,不但集成了功能强大的文件传输工具、安全工具和远程管理工具,而且具有一套全新的功能,可以增强可访问性、性能和安全性。9.Symantec Mail Security 赛门铁克邮件安全大师,提供了高性能的集成邮件防护功能,可以保护 Microsoft Exchange 2000/2003/2007 服务器免遭病毒威胁、垃圾邮件和安全风险的侵扰,同时确保在这些服务器上实施内部策略。2.4 Symantec Endpoint Protection 的功能Symantec Endpoint Protection 利用先进的防护技术在网络中的每台计算机上集成了多种防护。它提供的先进防护功能可抵御针对物理

41、系统和虚拟系统的各种攻击。将传统扫描、行为分析、入侵防护以及社区情报结合到了一个出色的安全系统中。在此之前,先了解一些术语解释:1.SEPM:赛门铁克公司客户端安全产品服务端策略管理软件。2.SEP客户端:赛门铁克公司客户端安全产品客户端控制代理软件。 3.SEPM服务器:安装SEPM软件的服务器,SEPM服务器也称为策略管理服务器。 4.站点:管理节点,一个站点由多个SEP客户端和多个SEPM服务器组成,其中SEPM服务器包括一台站点服务器和多台缓存服务器。5.LUA服务器:也称为内容更新服务器,用于对SEPM进行内容更新。如果SEPM服务器服务器不能直接访问互联网,则可能需要内容更新服务器

42、首先连接至互联网获取内容更新,然后再将内容更新下发至SEPM服务器。SEP所提供的威胁防护类型如下: 一,病毒和间谍软件防护。病毒和间谍软件防护可使计算机免受病毒和安全风险的危害,并且在许多情况下可以弥补它们带来的负面影响。此项防护包括文件和电子邮件的实时扫描,以及调度扫描和按需扫描。病毒和间谍软件扫描会检测可能会使计算机以及网络受到危害的病毒和安全风险。安全风险包括间谍软件、广告软件和其他恶意文件。病毒和间谍软件防护不仅仅使用基于特征的解决方案和基于行为的解决方案,还采用了其他技术,因而可以更早、更准确地检测到新的威胁。Symantec Insight 可以更快、更准确地执行恶意软件检测,并

43、能检测到其他方法漏掉的新威胁和未知威胁。Insight 利用数百个国家/地区的数百万系统的集体智慧来识别新威胁和零时差威胁。Bloodhound 利用启发式技术来检测很高比例的已知和未知威胁。自动防护可以在从客户端计算机读取文件或向客户端计算机写入文件时, 根据特征列表扫描这些文件。二,网络威胁防护。网络威胁防护提供防火墙和入侵防护保护功能,以阻挡入侵攻击及恶意内容进入运行客户端软件的计算机。防火墙会根据管理员设置的各种条件允许或禁止网络通信。如果管理员允许,最终用户也可以配置防火墙策略。入侵防护系统 (IPS) 可以分析所有传入及传出信息是否存在具有典型攻击特征的数据模式。客户端可检测并禁止

44、恶意通信以及外部用户攻击计算机的企图。入侵防护还可用于监视出站通信和防止蠕虫传播。 基于规则的防火墙引擎可以在恶意威胁出现前便将它们阻隔在计算机之外。IPS 会扫描网络通信和文件有无入侵或企图入侵迹象。浏览器入侵防护会扫描有无针对浏览器漏洞的攻击。通用下载防护会监视从浏览器进行的所有下载,并验证所下载内容是否为恶意软件。 三,主动型威胁防护。主动型威胁防护采用 SONAR 针对网络中的零时差攻击漏洞提供防护。利用零时差攻击漏洞的威胁可避开基于特征的检测(如间谍软件定义)。零时差攻击可以用于针对特定目标的攻击和恶意代码的传播。SONAR 通过监控正在执行的进程和威胁来提供实时的行为防护。应用程序

45、与设备控制可监控和控制客户端计算机上应用程序的行为,并管理访问客户端计算机的硬件设备。 SONAR 会检查正在运行的程序,同时识别并停止新威胁和以前未知的威胁的恶意行为。SONAR使用启发式以及信誉数据检测新出现的和未知威胁。应用程序控制会控制允许哪些应用程序运行或访问系统资源。设备控制用于管理用户可连接到台式机的外围设备。Symantec Endpoint Protection 的组件:1.Symantec Endpoint Protection Manager:Symantec Endpoint Protection Manager 是管理服务器,用于管理连接至您公司网络的客户端计算机。S

46、ymantec Endpoint Protection Manager 包括下列软件:1)控制台软件用于协调和管理安全策略、客户端计算机、报告和日志。控制台是连接管理服务器的接口。该控制台可通过管理服务器的网络连接以远程方式在任何计算机上安装和使用。2) 管理服务器软件用于实现传出和传入客户端计算机及控制台的安全通信。2. 数据库:数据库用于存储安全策略和事件,数据库安装在承载Symantec Endpoint Protection Manager 的计算机上。3. Symantec Endpoint Protection客户端:Symantec Endpoint Protection 客户端通过病毒和间谍软件扫描、SONAR、下载智能扫描、防火墙、入侵防护系统及其他防护技术保护计算机安全。它在您要防护的服务器、台式机及便携式计算机上运行。Symantec Endpoint Protection Mac 客户端通过病毒和间谍软件扫描来保护计算机。4. Symantec Protection Center:当您安装 Symantec Endpoint Protection Manager 时,会一并安装 Symantec Protection Center。Protection C

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 小学资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁