《网络安全防护资料优秀PPT.ppt》由会员分享,可在线阅读,更多相关《网络安全防护资料优秀PPT.ppt(30页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、网络平安防护网络平安防护 随着计算机网络应用的不断普及,网络资源随着计算机网络应用的不断普及,网络资源和网络应用服务日益丰富,计算机网络平安问题和网络应用服务日益丰富,计算机网络平安问题已经成为网络建设和发展中的热门话题。在计算已经成为网络建设和发展中的热门话题。在计算机网络建设中,必需实行相应措施,保证网络系机网络建设中,必需实行相应措施,保证网络系统连续牢靠正常地运行,网络服务不中断;并且统连续牢靠正常地运行,网络服务不中断;并且应爱护系统中的硬件、软件及数据,使其不因偶应爱护系统中的硬件、软件及数据,使其不因偶然的或者恶意的缘由而遭遇到破坏、更改、泄露。然的或者恶意的缘由而遭遇到破坏、更
2、改、泄露。本项目的主要目标是了解常用的网络平安技术;本项目的主要目标是了解常用的网络平安技术;熟悉常见网络扫描工具;理解防火墙和防病毒软熟悉常见网络扫描工具;理解防火墙和防病毒软件的作用并能够正确安装运用。件的作用并能够正确安装运用。本项目主要内容本项目主要内容任务任务8.1了解常用网络平安技术了解常用网络平安技术 任务任务8.2运用网络扫描工具运用网络扫描工具 任务任务8.3相识和设置防火墙相识和设置防火墙 任务任务8.4安装和运用防病毒软件安装和运用防病毒软件 任务任务8.1了解常用网络平安技术了解常用网络平安技术【任务目的】【任务目的】(1)了解计算机网络面临的平安风险;)了解计算机网络
3、面临的平安风险;(2)了解常见的网络攻击手段;)了解常见的网络攻击手段;(3)理解计算机网络接受的主要平安措施。)理解计算机网络接受的主要平安措施。【工作环境与条件】【工作环境与条件】(1)校内网工程案例及相关文档;)校内网工程案例及相关文档;(2)企业网工程案例及相关文档;)企业网工程案例及相关文档;(3)能够接入)能够接入Internet的的PC。8.1.1计算机网络平安的内容计算机网络平安的内容 计算机网络的平安性问题事实上包括两方面的内容:计算机网络的平安性问题事实上包括两方面的内容:一是网络的系统平安,二是网络的信息平安。由于计算机一是网络的系统平安,二是网络的信息平安。由于计算机网
4、络最重要的资源是它向用户供应的服务及所拥有的信息,网络最重要的资源是它向用户供应的服务及所拥有的信息,因而计算机网络的平安性可以定义为:保障网络服务的可因而计算机网络的平安性可以定义为:保障网络服务的可用性和网络信息的完整性。前者要求网络向全部用户有选用性和网络信息的完整性。前者要求网络向全部用户有选择地随时供应各自应得到的网络服务,后者则要求网络保择地随时供应各自应得到的网络服务,后者则要求网络保证信息资源的保密性、完整性、可用性和精确性。证信息资源的保密性、完整性、可用性和精确性。常见的网络攻击手段常见的网络攻击手段 目前网络攻击通常接受以下手段:目前网络攻击通常接受以下手段:1.扫描攻击
5、扫描攻击扫描使网络攻击的第一步,主要是利用特地工具对目扫描使网络攻击的第一步,主要是利用特地工具对目标系统进行扫描,以获得操作系统种类或版本、标系统进行扫描,以获得操作系统种类或版本、IP地址、地址、域名或主机名等有关信息,然后分析目标系统可能存在的域名或主机名等有关信息,然后分析目标系统可能存在的漏洞,找到开放端口后进行入侵。扫描应包括主机扫描和漏洞,找到开放端口后进行入侵。扫描应包括主机扫描和端口扫描,常用的扫描方法有手工扫描和工具扫描。端口扫描,常用的扫描方法有手工扫描和工具扫描。2.平安漏洞攻击平安漏洞攻击主要利用操作系统或应用软件自身具有的主要利用操作系统或应用软件自身具有的Bug进
6、行攻进行攻击。例如可以利用目标操作系统收到了超过它所能接收到击。例如可以利用目标操作系统收到了超过它所能接收到的信息量时产生的缓冲区溢出进行攻击等。的信息量时产生的缓冲区溢出进行攻击等。常见的网络攻击手段常见的网络攻击手段 3.口令入侵口令入侵通常要攻击目标时,必需破译用户的口令,只要攻击通常要攻击目标时,必需破译用户的口令,只要攻击者能揣测用户口令,就能获得机器访问权。者能揣测用户口令,就能获得机器访问权。4.木马程序木马程序木马是一个通过端口进行通信的网络客户机木马是一个通过端口进行通信的网络客户机/服务器服务器程序,可以通过某种方式使木马程序的客户端驻留在目标程序,可以通过某种方式使木马
7、程序的客户端驻留在目标计算机里,可以随计算机启动而启动,从而实现对目标计计算机里,可以随计算机启动而启动,从而实现对目标计算机远程操作。算机远程操作。5.DoS攻击攻击DoS(Denial of Service,拒绝服务攻击)的主要目,拒绝服务攻击)的主要目标是使目标主机耗尽系统资源,从而阻挡授权用户的正常标是使目标主机耗尽系统资源,从而阻挡授权用户的正常访问,最终导致目标主机死机。访问,最终导致目标主机死机。8.1.3常用网络平安措施常用网络平安措施 1.访问限制访问限制2.数据加密数据加密3.数字签名数字签名4.数据备份数据备份5.病毒防卫病毒防卫6.系统漏洞检测与平安评估系统漏洞检测与平
8、安评估7.部署防火墙部署防火墙8.部署部署IDS9.部署部署IPS10.部署部署VPN11.部署部署UTM【任务实施】【任务实施】实施实施1分析校内网接受的网络平安技术分析校内网接受的网络平安技术实施实施2分析其他计算机网络接受的网络平安技术分析其他计算机网络接受的网络平安技术任务任务8.2运用网络扫描工具运用网络扫描工具 【任务目的】【任务目的】(1)了解网络平安扫描技术的基本学问;)了解网络平安扫描技术的基本学问;(2)了解端口扫描技术的基本学问;)了解端口扫描技术的基本学问;(3)熟悉常用网络扫描工具)熟悉常用网络扫描工具SuperScan的运用方法。的运用方法。【工作环境与条件】【工作
9、环境与条件】(1)安装好)安装好Windows Server 2003或其他或其他Windows操作系操作系统的计算机;统的计算机;(2)能够正常运行的网络环境(也可运用)能够正常运行的网络环境(也可运用VMware等虚拟机等虚拟机软件);软件);(3)网络扫描工具)网络扫描工具SuperScan。8.2.1网络平安扫描技术网络平安扫描技术 网络平安扫描技术是一种基于网络平安扫描技术是一种基于Internet远程检测目标远程检测目标网络或本地主机平安性脆弱点的技术。通过网络平安扫描,网络或本地主机平安性脆弱点的技术。通过网络平安扫描,管理员能够发觉所维护服务器的端口安排状况、服务开放管理员能够
10、发觉所维护服务器的端口安排状况、服务开放状况、相关服务软件的版本和这些服务及软件存在的平安状况、相关服务软件的版本和这些服务及软件存在的平安漏洞。网络平安扫描技术接受主动的、非破坏性的方法来漏洞。网络平安扫描技术接受主动的、非破坏性的方法来检验系统是否有可能被攻击崩溃。它利用了一系列的脚本检验系统是否有可能被攻击崩溃。它利用了一系列的脚本模拟对系统进行攻击,并对结果进行分析,这种技术通常模拟对系统进行攻击,并对结果进行分析,这种技术通常被用来进行模拟攻击试验和平安审计。被用来进行模拟攻击试验和平安审计。8.2.1网络平安扫描技术网络平安扫描技术 1.网络平安扫描的步骤网络平安扫描的步骤第第1阶
11、段:发觉目标主机或网络。阶段:发觉目标主机或网络。第第2阶段:发觉目标后进一步搜集目标信息,包括操阶段:发觉目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等。作系统类型、运行的服务以及服务软件的版本等。第第3阶段:依据搜集到的信息推断或者进一步测试系阶段:依据搜集到的信息推断或者进一步测试系统是否存在平安漏洞。统是否存在平安漏洞。2.网络平安扫描技术的分类网络平安扫描技术的分类包括有包括有Ping扫射(扫射(Ping Sweep)、操作系统探测)、操作系统探测(Operating System Identification)、访问限制规则探)、访问限制规则探测(测(F
12、irewalking)、端口扫描()、端口扫描(Port Scan)以及漏洞扫)以及漏洞扫描(描(Vulnerability Scan)等。)等。端口扫描技术端口扫描技术 1.端口扫描技术的原理端口扫描技术的原理端口扫描技术是向目标主机的各服务端口发送探测数端口扫描技术是向目标主机的各服务端口发送探测数据包,通过对目标主机响应的分析来推断相应服务端口的据包,通过对目标主机响应的分析来推断相应服务端口的状态,从而得知目标主机当前供应的服务或其他信息。状态,从而得知目标主机当前供应的服务或其他信息。2.端口扫描技术的类型端口扫描技术的类型(1)全连接扫描)全连接扫描全连接扫描是全连接扫描是TCP端
13、口扫描的基础,常用的全连接扫端口扫描的基础,常用的全连接扫描有描有TCP connect()扫描和()扫描和TCP反向反向ident扫描等。扫描等。(2)半连接()半连接(SYN)扫描)扫描若端口扫描没有完成完整的若端口扫描没有完成完整的TCP连接,在扫描主机和连接,在扫描主机和目标主机指定端口建立连接时只完成了前两次握手,在第目标主机指定端口建立连接时只完成了前两次握手,在第三步时,扫描主机中断了本次连接。三步时,扫描主机中断了本次连接。【任务实施】【任务实施】实施实施1利用利用SuperScan进行网络扫描进行网络扫描实施实施2对对SuperScan相关选项进行设置相关选项进行设置任务任务
14、8.3相识和设置防火墙相识和设置防火墙 【任务目的】【任务目的】(1)了解防火墙的功能和类型;)了解防火墙的功能和类型;(2)理解防火墙组网的常见形式;)理解防火墙组网的常见形式;(3)驾驭)驾驭Windows系统内置防火墙的启动和设置方法。系统内置防火墙的启动和设置方法。【工作环境与条件】【工作环境与条件】(1)安装好)安装好Windows Server 2003或其他或其他Windows操作系操作系统的计算机;统的计算机;(2)能够正常运行的网络环境(也可运用)能够正常运行的网络环境(也可运用VMware等虚拟机等虚拟机软件);软件);(3)校内网或其他网络工程案例及相关文档。)校内网或其
15、他网络工程案例及相关文档。防火墙的功能防火墙的功能 防防火火墙墙作作为为一一种种网网络络平平安安技技术术,最最初初被被定定义义为为一一个个实实施施某某些些平平安安策策略略爱爱护护一一个个平平安安区区域域(局局域域网网),用用以以防防止止来来自自一一个个风风险险区区域域(Internet或或有有确确定定风风险险的的网网络络)的的攻攻击击的的装装置置。随随着着网网络络技技术术的的发发展展,人人们们渐渐渐渐意意识识到到网网络络风风险险不不仅仅来来自自与与网网络络外外部部还还有有可可能能来来自自于于网网络络内内部部,并并且且在在技技术术上上也也有有可可能能实实施施更更多多的的解解决决方方案案,所所以以
16、现现在在通通常常将将防防火火墙墙定定义义为为“在在两两个个网网络络之之间间实实施施平平安安策策略略要要求求的的访访问问限限制制系统系统”。防火墙的实现技术防火墙的实现技术 1.包过滤型防火墙包过滤型防火墙数据包过滤技术是在网络层对数据包进行分析、选择,数据包过滤技术是在网络层对数据包进行分析、选择,选择的依据是系统内设置的过滤逻辑,称为访问限制表。选择的依据是系统内设置的过滤逻辑,称为访问限制表。通过检查数据流中每一个数据包的源地址、目的地址、所通过检查数据流中每一个数据包的源地址、目的地址、所用端口号、协议状态等因素,或它们的组合来确定是否允用端口号、协议状态等因素,或它们的组合来确定是否允
17、许该数据包通过。假如检查数据包全部的条件都符合规则,许该数据包通过。假如检查数据包全部的条件都符合规则,则允许进行路由;假如检查到数据包的条件不符合规则,则允许进行路由;假如检查到数据包的条件不符合规则,则阻挡通过并将其丢弃。则阻挡通过并将其丢弃。防火墙的实现技术防火墙的实现技术 2.应用层代理防火墙应用层代理防火墙应用层代理防火墙技术是在网络的应用层实现协议过应用层代理防火墙技术是在网络的应用层实现协议过滤和转发功能。它针对特定的网络应用服务协议运用指定滤和转发功能。它针对特定的网络应用服务协议运用指定的数据过滤逻辑,并在过滤的同时,对数据包进行必要的的数据过滤逻辑,并在过滤的同时,对数据包
18、进行必要的分析、记录和统计,形成报告。这种防火墙能很简洁运用分析、记录和统计,形成报告。这种防火墙能很简洁运用适当的策略区分一些应用程序吩咐,像适当的策略区分一些应用程序吩咐,像HTTP中的中的“put”和和“get”等。应用层代理防火墙打破了传统的客户机等。应用层代理防火墙打破了传统的客户机/服务器服务器模式,每个客户机模式,每个客户机/服务器的通信须要两个连接:一个是从服务器的通信须要两个连接:一个是从客户端到防火墙,另一个是从防火墙到服务器。这样就将客户端到防火墙,另一个是从防火墙到服务器。这样就将内部和外部系统隔离开来,从系统外部对防火墙内部系统内部和外部系统隔离开来,从系统外部对防火
19、墙内部系统进行探测将变得特别困难。进行探测将变得特别困难。防火墙的组网方式防火墙的组网方式 1.边缘防火墙结构边缘防火墙结构边缘防火墙结构是以防火墙为网络边缘,分别连接内边缘防火墙结构是以防火墙为网络边缘,分别连接内部网络和外部网络(部网络和外部网络(Internet)的网络结构。当选择该结)的网络结构。当选择该结构时,内外网络之间不行干脆通信,但都可以和防火墙进构时,内外网络之间不行干脆通信,但都可以和防火墙进行通信,可以通过防火墙对内外网络之间的通信进行限制,行通信,可以通过防火墙对内外网络之间的通信进行限制,以保证网络平安。以保证网络平安。2.三向外围网络结构三向外围网络结构在该结构中,
20、防火墙有三个网络接口,分别连接到内在该结构中,防火墙有三个网络接口,分别连接到内部网络、外部网络和外围网络(也称部网络、外部网络和外围网络(也称DMZ区、网络隔离区区、网络隔离区或被筛选的子网)。缓冲区位于企业内部网络和外部网络或被筛选的子网)。缓冲区位于企业内部网络和外部网络之间的小网络区域内,可以放置一些必需公开的服务器设之间的小网络区域内,可以放置一些必需公开的服务器设施,通过外围网络,可以更加有效地爱护内部网络。施,通过外围网络,可以更加有效地爱护内部网络。防火墙的组网方式防火墙的组网方式 3.前端防火墙和后端防火墙结构前端防火墙和后端防火墙结构在这种结构中,前端防火墙负责连接外围网络
21、和外部在这种结构中,前端防火墙负责连接外围网络和外部网络,后端防火墙负责连接外围网络和内部网络。当选择网络,后端防火墙负责连接外围网络和内部网络。当选择该结构时,假如攻击者试图攻击内部网络,必需破坏两个该结构时,假如攻击者试图攻击内部网络,必需破坏两个防火墙,必需重新配置连接三个网的路由,难度很大。因防火墙,必需重新配置连接三个网的路由,难度很大。因此这种结构具有很好的平安性,但成本较高。此这种结构具有很好的平安性,但成本较高。Windows防火墙防火墙 Windows防火墙通过阻挡未授权用户通过网络或防火墙通过阻挡未授权用户通过网络或Internet访问来帮助和爱护计算机。当访问来帮助和爱护
22、计算机。当 Internet 或网络上或网络上的某人尝试连接到本地计算机时,这种尝试被称为的某人尝试连接到本地计算机时,这种尝试被称为“未经未经恳求的恳求恳求的恳求”。当本地计算机收到未经恳求的恳求时,。当本地计算机收到未经恳求的恳求时,Windows防火墙会阻挡该连接。假如用户所运行的程序防火墙会阻挡该连接。假如用户所运行的程序(如即时消息程序或多人网络游戏)须要从(如即时消息程序或多人网络游戏)须要从Internet或网或网络接收信息,那么防火墙会询问用户阻挡连接还是取消阻络接收信息,那么防火墙会询问用户阻挡连接还是取消阻挡(允许)连接。假如用户选择取消阻挡连接,挡(允许)连接。假如用户选
23、择取消阻挡连接,Windows防火墙将创建一个防火墙将创建一个“例外例外”,这样当该程序日后须要接收,这样当该程序日后须要接收信息时,防火墙将允许该连接。信息时,防火墙将允许该连接。【任务实施】【任务实施】实施实施1启用启用Windows防火墙防火墙实施实施2设置设置Windows防火墙允许防火墙允许ping吩咐运行吩咐运行实施实施3设置设置Windows防火墙允许应用程序运行防火墙允许应用程序运行实施实施4相识企业级网络防火墙相识企业级网络防火墙任务任务8.4安装和运用防病毒软件安装和运用防病毒软件 【任务目的】【任务目的】(1)了解计算机病毒的传播方式和防卫方法;)了解计算机病毒的传播方式
24、和防卫方法;(2)理解局域网中常用的防病毒方案;)理解局域网中常用的防病毒方案;(3)驾驭防病毒软件的安装方法;)驾驭防病毒软件的安装方法;(4)驾驭防病毒软件的配置方法。)驾驭防病毒软件的配置方法。【工作环境与条件】【工作环境与条件】(1)安装好)安装好Windows Server 2003或其他或其他Windows操作系操作系统的计算机;统的计算机;(2)能够正常运行的网络环境(也可运用)能够正常运行的网络环境(也可运用VMware等虚拟机等虚拟机软件);软件);(3)防病毒软件(本次实训中以)防病毒软件(本次实训中以Norton AntiVirus Online为例,也可以选择其他软件)
25、;为例,也可以选择其他软件);(4)校内网或其他网络工程案例及相关文档。)校内网或其他网络工程案例及相关文档。计算机病毒及其传播方式计算机病毒及其传播方式 一般认为,计算机病毒是指编制或者在计算机程序中插一般认为,计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机运用并且能入的破坏计算机功能或者破坏数据,影响计算机运用并且能够自我复制的一组计算机指令或者程序代码。由此可知,计够自我复制的一组计算机指令或者程序代码。由此可知,计算机病毒与生物病毒一样具有传染性和破坏性;但是计算机算机病毒与生物病毒一样具有传染性和破坏性;但是计算机病毒不是自然存在的,而是一段比较精致
26、严谨的代码,依据病毒不是自然存在的,而是一段比较精致严谨的代码,依据严格的秩序组织起来,与所在的系统或网络环境相适应并与严格的秩序组织起来,与所在的系统或网络环境相适应并与之协作,是人为特制的具有确定长度的程序。之协作,是人为特制的具有确定长度的程序。计算机病毒及其传播方式计算机病毒及其传播方式 计算机病毒的传播主要有以下几种方式:计算机病毒的传播主要有以下几种方式:通过不行移动的计算机硬件设备进行传播,即利用专用通过不行移动的计算机硬件设备进行传播,即利用专用的的ASIC芯片和硬盘进行传播。这种病毒虽然很少,但破坏芯片和硬盘进行传播。这种病毒虽然很少,但破坏力极强,目前还没有很好的检测手段。
27、力极强,目前还没有很好的检测手段。通过移动存储设备进行传播,即利用通过移动存储设备进行传播,即利用U盘、移动硬盘、盘、移动硬盘、软盘等进行传播。软盘等进行传播。通过计算机网络进行传播。随着通过计算机网络进行传播。随着Internet的发展,计算的发展,计算机病毒也走上了高速传播之路,通过网络传播已经成为计算机病毒也走上了高速传播之路,通过网络传播已经成为计算机病毒传播的第一途径。计算机病毒通过网络传播的方式主机病毒传播的第一途径。计算机病毒通过网络传播的方式主要有通过共享资源传播、通过网页恶意脚本传播、通过电子要有通过共享资源传播、通过网页恶意脚本传播、通过电子邮件传播等。邮件传播等。通过点对
28、点通信系统和无线通道传播。通过点对点通信系统和无线通道传播。8.4.2计算机病毒的防卫计算机病毒的防卫 1.防卫计算机病毒的原则防卫计算机病毒的原则 2.计算机病毒的解决方法计算机病毒的解决方法对于一般用户来说,一旦发觉计算机中毒,应主要依靠防病对于一般用户来说,一旦发觉计算机中毒,应主要依靠防病毒软件对病毒进行查杀。查杀时应留意以下问题:毒软件对病毒进行查杀。查杀时应留意以下问题:在查杀病毒之前,应备份重要的数据文件。在查杀病毒之前,应备份重要的数据文件。启动防病毒软件,应对系统内存及磁盘系统进行扫描。启动防病毒软件,应对系统内存及磁盘系统进行扫描。发觉病毒后,一般应运用防病毒软件清除文件中
29、的病毒,发觉病毒后,一般应运用防病毒软件清除文件中的病毒,假如可执行文件中的病毒不能被清除,一般应将该文件删除,假如可执行文件中的病毒不能被清除,一般应将该文件删除,然后重新安装相应的应用程序。然后重新安装相应的应用程序。某些病毒在某些病毒在Windows系统正常模式下可能无法完全清除,系统正常模式下可能无法完全清除,此时可能须要通过重新启动计算机、进入平安模式或运用急此时可能须要通过重新启动计算机、进入平安模式或运用急救盘等方式运行防病毒软件进行清除。救盘等方式运行防病毒软件进行清除。局域网防病毒方案局域网防病毒方案 1.分布式防病毒方案分布式防病毒方案 在这种方案中,局域网的服务器和客户机
30、分别安装单机在这种方案中,局域网的服务器和客户机分别安装单机版的防病毒软件,这些防病毒软件之间没有任何联系,甚至版的防病毒软件,这些防病毒软件之间没有任何联系,甚至可能是不同厂家的产品。可能是不同厂家的产品。分布式防病毒方案的优点是用户可以对客户机进行分布分布式防病毒方案的优点是用户可以对客户机进行分布式管理,客户机之间互不影响,而且单机版的防病毒软件价式管理,客户机之间互不影响,而且单机版的防病毒软件价格比较便宜。其主要缺点是没有充分利用网络,客户机和服格比较便宜。其主要缺点是没有充分利用网络,客户机和服务器在病毒防护上各自为战,防病毒软件之间无法共享病毒务器在病毒防护上各自为战,防病毒软件
31、之间无法共享病毒库。每当病毒库升级时,每个服务器和客户机都须要不挺的库。每当病毒库升级时,每个服务器和客户机都须要不挺的下载新的病毒库,对于有上百台或更多计算机的局域网来说,下载新的病毒库,对于有上百台或更多计算机的局域网来说,这一方面会增加局域网对这一方面会增加局域网对Internet的数据流量,另一方面也的数据流量,另一方面也会增加网络管理的难度。会增加网络管理的难度。局域网防病毒方案局域网防病毒方案 2.集中式防病毒方案集中式防病毒方案 集中式防病毒方案通常由防病毒软件的服务器端和工作集中式防病毒方案通常由防病毒软件的服务器端和工作站端组成,通常可以利用网络中的随意一台主机构建防病毒站端
32、组成,通常可以利用网络中的随意一台主机构建防病毒服务器,其他计算机安装防病毒软件的工作站端并接受防病服务器,其他计算机安装防病毒软件的工作站端并接受防病毒服务器的管理。毒服务器的管理。在集中式防病毒方案中,防病毒服务器自动连接在集中式防病毒方案中,防病毒服务器自动连接Internet的防病毒软件升级服务器下载最新的病毒库升级文的防病毒软件升级服务器下载最新的病毒库升级文件,防病毒工作站自动从局域网的防病毒服务器上下载并更件,防病毒工作站自动从局域网的防病毒服务器上下载并更新自己的病毒库文件,因此不须要对每台客户机进行维护和新自己的病毒库文件,因此不须要对每台客户机进行维护和升级,就能够保证网络内全部计算机的病毒库的一样和自动升级,就能够保证网络内全部计算机的病毒库的一样和自动更新。更新。【任务实施】【任务实施】实施实施1安装防病毒软件安装防病毒软件实施实施2设置和运用防病毒软件设置和运用防病毒软件实施实施3相识企业级防病毒系统相识企业级防病毒系统人有了学问,就会具备各种分析实力,明辨是非的实力。所以我们要勤恳读书,广泛阅读,古人说“书中自有黄金屋。”通过阅读科技书籍,我们能丰富学问,培育逻辑思维实力;通过阅读文学作品,我们能提高文学鉴赏水平,培育文学情趣;通过阅读报刊,我们能增长见识,扩大自己的学问面。有很多书籍还能培育我们的道德情操,给我们巨大的精神力气,鼓舞我们前进。