收藏 分销(赏)

文献翻译基于SymantecEndpointProtection客户端的企业网络安全防护设计.doc

上传人:天**** 文档编号:3770279 上传时间:2024-07-17 格式:DOC 页数:73 大小:5.50MB
下载 相关 举报
文献翻译基于SymantecEndpointProtection客户端的企业网络安全防护设计.doc_第1页
第1页 / 共73页
文献翻译基于SymantecEndpointProtection客户端的企业网络安全防护设计.doc_第2页
第2页 / 共73页
文献翻译基于SymantecEndpointProtection客户端的企业网络安全防护设计.doc_第3页
第3页 / 共73页
文献翻译基于SymantecEndpointProtection客户端的企业网络安全防护设计.doc_第4页
第4页 / 共73页
文献翻译基于SymantecEndpointProtection客户端的企业网络安全防护设计.doc_第5页
第5页 / 共73页
点击查看更多>>
资源描述

1、毕业设计(论文)任务书课题名称基于Symantec Endpoint Protection 客户端企业网络安全防护设计学 校学 院 电气信息学院专业班级电气工程及其自动化姓 名学 号毕业设计(论文)重要内容及规定:重要内容:(1) 计算机网络安全简介 (2) 网络体系构造以及计算机病毒原理 (3) 赛门铁克SEP简介、布署及使用 (4) 赛门铁克SEP在使用过程中碰到问题及处理措施课题规定:(1) 阅读与毕业设计有关中、英文参照文献(10篇以上,至少2篇英文)。 (2) 纯熟地应用计算机,包括上网查找中、英文参照资料等。 (3) 翻译一篇与本课题有关英文资料。起止时间:R年3月1日 至年6月6

2、日共14周指导教师签 字系 主 任签 字院 长签 字摘要网络安全是指网络系统硬件、软件及其系统中数据受到保护,不因偶尔或者恶意原因而遭受到破坏、更改、泄露,系统持续可靠正常地运行,网络服务不中断。 网络安全从其本质上来讲就是网络上信息安全。从广义来说,但凡波及到网络上信息保密性、完整性、可用性、真实性和可控性有关技术和理论都是网络安全研究领域。在企业中,网络安全尤为重要,其数据信息受网络防护软件保护。网络安全防护是一种网络安全技术,指致力于处理诸如怎样有效进行介入控制,以及何如保证数据传播安全性技术手段,重要包括物理安全分析技术,网络构造安全分析技术,系统安全分析技术,管理安全分析技术,及其他

3、安全服务和安全机制方略。Symantec是一家独立软件开发企业,旗下有诸多产品为企业和个人处理网络安全问题。本文简介了symantec企业专门为企业制定一款网络安全防护软件Symantec Endpoint Protection(称SEP)客户端使用以及SEP 在以某企业为例企业网络防护设计概况,SEP在企业中整个网络中布署可以使得企业网络受到全方位保护,但网络安全是一件非常复杂事,需要各个岗位上人员共同努力,SEP布署过程以及其中所碰到多种问题也需要我们一起去处理。关键词 :安全 网络防护 SEP客户端ABSTRACTNetwork security refers to the networ

4、k system hardware, software and its system of data protection, not because of accidental or malicious reasons and suffered damage, change, leak, a continuous and reliable system in normal operation, the network services do not interrupt. Network security from its essentially is on the network inform

5、ation security. From broad sense, anyone who comes to network of information confidentiality, integrity, availability, authenticity and controllability of the related technology and theory are network security research areas. In the enterprise, the network security is particularly important, its dat

6、a is protected by network protection software.As a kind of network security technology, network safe protection refers to trying to solve, such as how to intervene effectively control, as well as how to guarantee the security of data transmission technology, mainly includes physical security analysi

7、s technology, the network structure security analysis technology, system safety analysis technology, management safety analysis technology, policy and other security services and security mechanism. Symantec is a independent software development company, there are a lot of products for enterprises a

8、nd individuals to solve network security problems. Symantec has been introduced in this paper specifically for enterprises designated a network security protection software Symantec Endpoint Protection (SEP) according to the clients use and SEP in a company as an example of enterprise network protec

9、tion design overview, SEP in the enterprise deployment of the entire network enables network protected by a full range of enterprises, but the network security is a very complex thing, need the joint efforts of every post personnel, SEP deployment process as well as the various problems encountered

10、in it also need us to solve together.Key words :Security Network Protection The SEP Client 目录绪论1第1章 网络安全概述21.1 计算机网络安全含义21.2 网络安全背景和研究意义21.3 网络体系构造及协议31.4 经典网络安全拓扑构造及常见网络袭击61.4 计算机病毒81.4.1 计算机病毒基本原理81.4.2 计算机病毒传播81.5 计算机安全防护基本原理91.6 本章小结10第2章 SEP功能及优势112.1 赛门铁克简介112.2 赛门铁克技术简介112.3赛门铁克旗下产品112.4 Syma

11、ntec Endpoint Protection 功能132.5 SEP优势所在152.6 本章小结17第3章 SEP实行安装183.1 企业中SEP布署安装过程183.2 SEP实行前环境检查193.3 本章小结23第4章 SEP在企业里使用244.1 SEP在企业里布署简述254.2 SEP在企业布署总体思绪264.3 通过SEPM组管理控制SEP客户端计算机284.3.1 管理客户端计算机304.3.2 对客户端计算机运行命令304.3.3 使用方略管理安全314.3.4 搜集顾客信息324.3.5 使用密码保护客户端334.3.6 将非受管客户端转换为受管客户端334.3.7 有关 L

12、iveUpdate 方略最佳做法设置344.4 在客户端计算机上管理扫描344.5 制止和处理病毒和间谍软件对客户端计算机袭击354.6 管理防火墙防护364.7本章小结38第5章 使用SEP碰到问题及应对措施39结论43道谢44参照文献45附录146附录257附录366附录469绪论 伴随计算机技术不停发展,计算机网络已经成为信息时代重要特性,人们称它为信息高速公路。网络是计算机技术和通信技术产物,是应社会对信息共享和信息传递规定发展起来,各国都在建设自己信息高速公路。我国近年来计算机网络发展速度也很快,在国防、电信、银行、广播等方面均有广泛应用。我相信在不长时间里,计算机网络一定会得到极大

13、发展,那时将全面进入信息时代。但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络开放性、互连性等特性,致使网络易受黑客、病毒、恶意软件和其他不轨行为袭击,因此网上信息安全和保密是一种至关重要问题。对于银行、金融和证券机构等传播敏感数据计算机网络系统而言,其网上信息安全和保密尤为重要。因此,上述网络必须有足够强安全措施,否则该网络将是个无用、甚至会危及国家安全网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多原因潜在威胁和网络脆弱性。 我国网络安全问题也日益突出。面对信息安全严峻形势,我国网络安全系统在预测、反应、防备和恢复能力方面存在许多微弱环节。据英国简氏战略汇报和其他网络

14、组织对各国信息防护能力评估,我国被列入防护能力最低国家之一,不仅大大低于美国、俄罗斯和以色列等信息安全强国,并且排在印度、韩国之后。近年来,国内与网络有关各类违法行为以每年30%速度递增,计算机系统遭受病毒感染和破坏状况相称严重。从国家计算机病毒应急处理中心平常监测成果看来,计算机病毒展现出异常活跃态势。据 年调查,我国约73%计算机顾客曾感染病毒, 年上六个月升至83%。其中,感染3 次以上顾客高达59%,并且病毒破坏性较大,被病毒破坏所有数据占14%,破坏部分数据占57%。目前我国95%与互联网相联网络管理中心都遭受过境内外黑客袭击或侵入,其中银行、金融和证券机构是黑客袭击重点。第1章 网

15、络安全概述网络安全是网络系统硬件、软件及其中数据受到保护,不受偶尔或者恶意破坏、更改、泄露,保证系统持续可靠地运行,网络服务不中断措施。但凡波及到网络上信息保密性、完整性、可用性、真实性和可控性有关技术和理论都是网络安全研究领域。1.1 计算机网络安全含义计算机网络安全详细含义会伴随使用者变化而变化,使用者不一样,对网络安全认识和规定也就不一样。例如从一般使用者角度来说,也许仅仅但愿个人隐私或机密信息在网络上传播时受到保护,防止被窃听、篡改和伪造;而网络提供商除了关怀这些网络信息安全外,还要考虑怎样应付突发灾害、军事打击等对网络硬件破坏,以及在网络出现异常时怎样恢复网络通信,保持网络通信持续性

16、。从本质上来讲,网络安全包括构成网络系统硬件、软件及其在网络上传播信息安全性,使其不致因偶尔或者恶意袭击遭到破坏,网络安全既有技术方面,也有管理方面问题,两方面互相补充,缺一不可。人为网络入侵和袭击行为使得网络安全面临新挑战。而使用有效地网络防护软件是我们一般常用且管用防护措施。1.2 网络安全背景和研究意义 目前计算机网络面临着很大威胁,其构成原因是多方面,这种威胁将不停给社会带来了巨大损失。网络安全已被信息社会各个领域所重视。伴随计算机网络不停发展,全球信息化已成为人类发展大趋势,给政府机构、企事业单位带来了革命性改革,但由于计算机网络具有联结形式多样性、终端分布不均匀性和网络开放性、互连

17、性等特性,致使网络易受黑客、病毒、恶意软件和其他不轨行为袭击,因此网上信息安全和保密是一种至关重要问题。对于军用自动化指挥网络、C3I系统、银行和政府等传播敏感数据计算机网络系统而言,其网上信息安全和保密尤为重要。因此,上述网络必须有足够强安全措施,否则该网络将是个无用、甚至会危及国家安全网络。无论是在局域网还是在广域网中,都存在着自然和人为等诸多原因潜在威胁和网络脆弱性。故此,网络安全措施应是能全方位地针对多种不一样威胁和网络脆弱性,这样才能保证网络信息保密性、完整性和可用性。为了保证信息安全与畅通,研究计算机网络安全以及防备措施已迫在眉睫。本文就进行初步探讨计算机网络安全管理及其技术措施。

18、认真分析网络面临威胁,我认为计算机网络系统安全防备工作是一种极为复杂系统工程,是一种安全管理和技术防备相结合工程。在目前法律法规尚不完善状况下,首先是各计算机网络应用部门领导重视,加强工作人员责任心和防备意识,自觉执行各项安全制度,在此基础上,再采用先进技术和产品,构造全方位防御机制,使系统在理想状态下运行。当然这也包括顾客在使用软件产品时所享有该软件提供方有关软件网络安全布署及对应技术指导工作。1.3 网络体系构造及协议国际原则化组织(ISO)是一种可以增进全球范围内原则化重要组织。ISO制定了网络通信原则即OSI(开放系统互联)参照模型,它将网络通信分为七层,而每一层里面有自己协议,OSI

19、通过这些协议在其各层之间上下通信。OSI七层模型:应用层(第7层,Application layer)表达层(第6层,Presentation layer)会话层(第5层,Session layer)传播层(第4层,Transport layer)网络层(第3层,Network layer)数据链路层(第2层,Data Link layer)物理层(第1层,Physical layer) 应用层(Aplication Layer)是最靠近顾客一层,只为实际应用程序服务,不为其他层提供服务,是应用程序之间接口,为通信程序建立连接。 表达层(Presentation Layer)是由于信息互换双方

20、计算机编码机制会有所不一样,这就需要在本层对来自各方不一样数据格式进行转换操作,以实现双方通信。除此之外,表达层还负责发送方数据加密、接受方数据解密和对文献压缩,这样可以提高传播数据安全性,也减少了传播费用。 会话层(Session Layer)负责建立、管理和控制维护面向顾客连接。在会话过程中,会话层会辨别该通信方式是全双工,还是半双工,假如是半双工通信,则只能有一种顾客能传播数据,其他顾客需要等待,通过一种数据令牌来实现。假如是全双工话,那就要简朴诸多。会话层还能使已断开数据传播从断开点开始继续传播。 传播层(Transport Layer)将数据分段并重组为数据流,是OSI参照模型中唯一

21、提供端到端节点间可靠数据传播。由于无论是TCP还是UDP,都要负责把上层传来数据从发送端传送到接受端,不管其中跨越多少节点。不一样是TCP是可靠传播,而UDP是不可靠传播。传播层进行可靠传播时(意味着使用了确认、排序、和流量控制),是面向连接通信 。流量控制可防止发送方主机是接受方主机缓存区产生溢出即数据丢失,有三种类型:缓冲、窗口机制和拥塞防止。(窗口用于已发出未得到确认数据段数量控制)面向连接特性: 1.建立了虚拟电路(如三次握手) 2.使用了排序 3.使用了确认 4.使用了流量控制 三次握手建立连接是一种虚连接,而在传播层面向连接中,就需要用到这种虚拟连接。三次握手:pc机双方通过三次同

22、步祈求方式建立连接,这个过程又叫三次握手,如图1.2所示。 图1.1 三次握手 网络层(Network Layer)负责设备寻址跟踪网络中设备位置,并决定传送数据最佳途径。路由器是网络层中很重要设备,在网络中提供路由进行逻辑寻址。 当路由器接受到一种数据包时,路由器就检查它IP地址,假如包不是发给他,他就在其路由表中查找其目网络地址,在选择一种外出接口,即可在那个接口上封装成帧发送出去。若找不到对应于包目网络地址,就丢弃该数据包。 数据链路层(Data Link Layer)提供数据物理传播即硬件寻址(MAC寻址),将比特构成字节,再将字节组合成帧,还进行数据流控制。互换机和网桥就工作在这一层

23、,可增长冲突域,减少冲突,但不可隔离广播域。 包括两个层LLC子层和MAC子层, MAC子层定义数据包怎么在介质上传播,而LLC负责识别网络层协议,然后进行封装。 物理层(Physical Layer)用于发送或接受比特流,比特流值只有0和1。物理层直接与设备进行通信,还可以通过编码描述接口、电压和线缆等。集线器工作在这一层,连接到集线器上所有设备,处在同一种冲突域,也在同一种广播域内。 网络七层间封装和解封装过程如下图1.3所示。(封装过程由上往下,解封装过程相反)图1.2 封装与解封装过程 主机双方进行网络上通信过程表达如下图1.3,其中路由器工作在第三层设备,可介入至网络层,起到路由寻址

24、作用,传播介质在不一样状况下可选用不一样介质进行传播,如光纤、双绞线等,在此不作详细简介。图1.3 网络上主机七层通信1.4 经典网络安全拓扑构造及常见网络袭击如图1.5所示,企业内部网是企业自己建立大、中、小型局域网,通过路由器或是企业关键互换机再跨过防火墙,在通过路由器与外网进行连接。外网所指是internet。而从防火墙端另引出一台互换机所连接DMZ区域叫非军事区,DMZ是英文“demilitarized zone”缩写,中文名称为“隔离区”,也称“非军事化区”。它是为了处理安装防火墙后外部网络不能访问内部网络服务器问题,而设置一种非安全系统与安全系统之间缓冲区,这个缓冲区位于企业内部网

25、络和外部网络之间小网络区域内,在这个小网络区域内可以放置某些必须公开服务器设施,如企业Web服务器、FTP服务器和论坛等。另首先,通过这样一种DMZ区域,愈加有效地保护了内部网络,由于这种网络布署,比起一般防火墙方案,对袭击者来说又多了一道关卡。图1.4 经典安全网络拓扑构造 网络袭击是运用网络存在漏洞和安全缺陷对网络系统硬件、软件及其系统中数据进行袭击。常见网络袭击如下: 应用层袭击(通过应用程序获取权限掠夺计算机资源) autorooters(监视目主机整个系统) 后门程序(特洛伊木马代码,随时进入系统) 拒绝服务和分布式拒绝服务袭击 IP欺骗 特洛伊木马袭击(隐藏恶意代码,感染计算机,善

26、伪装) 病毒(恶意程序,依附于windows系统解释文献之上然后疯狂运行,再感染) 蠕虫(蠕虫不需要附在别程序内,能自我复制或执行。未必会直接破坏被感染系统,却几乎都对网络有害。) . 袭击正常协议栈状况仿照传播层中三次握手形式进行数据窃取,最终到达获取利益目,使用网银或是支付宝时会碰到这种状况,详细过程可如图1.5所示:图1.5 袭击正常协议栈过程企业网络受袭击途径:其实现实生活中,来自网络上黑客、袭击者没有想象中这样多,世界上有这样多电脑,假如黑客们想要去选择性袭击话,那要袭击到猴年马月也不一定能找到一种可以收获颇丰电脑,那么究竟是为何呢?很简朴,这一切一切,都是由于人行为不妥引起,在没有

27、电脑之前,信息交流不是很以便,不过很安全,有了电脑,以便是以便了,由于有了人为原因在里面,漏洞就多了,黑客们就是运用人们行为进行网络信息窃取,最终到达获取钱财目,说白了,就是守株待兔。图1.6 企业网络受袭击途径袭击者通过某些网页浏览时关键信息输入、不法连接点击、违法网站进入、未知有风险文献下载、娱乐聊天时信息透露等行为上当受骗,伴随现代科技发展,移动通信机器出现,潜在威胁也就更多了。例如,企业某组员使用iphone在网上为自己买过东西或为企业处理过业务,之后不小心丢失了手机,那么随之丢失尚有他个人信息,企业运行信息及其数据信息等。当然,既然新时代有这些产品出现,我们也免不了要用这些东西,要想

28、不受骗,就要做好某些力所能及措施减少这些潜在威胁。1.4 计算机病毒1.4.1 计算机病毒基本原理计算机病毒不一样于生物医学上“病毒”,计算机病毒是指编制或者在计算机程序中插入破坏计算机功能或者毁坏数据,影响计算机使用并能自我复制一组计算机指令或者程序代码。由于它所做所为与生物病毒很相像,人们才给它起了这样一种“响亮”名字。与生物病毒不一样是几乎所有计算机病毒都是人为地故意制造出来,有时一旦扩散出来后连制造者自己也无法控制。它已经不是一种简朴技术问题,而是一种严重社会问题了。目前,全球已经有计算机病毒约几十万种。1.4.2 计算机病毒传播1、计算机病毒传播途径重要有: 1) 通过文献系统传播;

29、2) 通过电子邮件传播;3) 通过局域网传播;4) 通过互联网上即时通讯软件和点对点软件等常用工具传播;5) 运用系统、应用软件漏洞进行传播;6) 运用系统配置缺陷传播,如弱口令、完全共享等;7) 运用欺骗等社会工程措施传播。2、顾客计算机中毒症状列举如下:1)计算机系统运行速度减慢;2)计算机系统常常无端发生死机;3)计算机存储容量异常减少;4)系统引导速度减慢;5)丢失文献或文献损坏;6)计算机屏幕上出现异常显示;7)磁盘卷标发生变化;8)系统不识别硬盘;9)对存储系统异常访问;10)键盘输入异常;11)文献无法对读取、复制或打开;12)命令执行出现错误;13)虚假报警;14)WINDOW

30、S操作系统无端频繁出现错误;15)系统异常重新启动;16)某些外部设备工作异常等。1.5 计算机安全防护基本原理 一般我们使用防病毒软件来维护电脑安全,计算机安全防护原理其实也正是网络防护软件防护原理。 计算机病毒防治要从防毒、查毒、解毒三方面来进行: (一)防毒。是指根据系统特性,采用对应系统安全措施防止病毒侵入计算机。防毒能力是指通过采用防毒措施,可以精确、实时监测预警经由光盘、优盘、硬盘不一样目录之间、局域网、互联网(包括FTP方式、E-MAIL、HTTP方式)或其他形式文献下载等多种方式病毒感染;可以在病毒侵入系统时发出警报,记录携带病毒文献,即时清除其中病毒;对网络而言,可以向网络管

31、理员发送有关病毒入侵信息,记录病毒入侵工作站,必要时还要可以注销工作站,隔离病毒源。 (二)查毒。是指对于确定环境,可以精确地报出病毒名称,该环境包括内存、文献、引导区(含主引导区)、网络等。查毒能力是指发现和追踪病毒来源能力,通过查毒能精确地发现信息网络与否感染有病毒,精确查找出病毒来源,给出记录汇报;查解病毒能力应由查毒率和误报率来评判。 (三)解毒。是指根据不一样类型病毒对感染对象修改,并按照病毒感染特性所进行恢复。该恢复过程不能破坏未被病毒修改内容。感染对象包括内存、引导区(含主引导区)、可执行文献、文档文献、网络等。解毒能力是指从感染对象中清除病毒,恢复被病毒感染前原始信息能力。1.

32、6 本章小结 本章重要简介了计算机网络安全定义,以及网络安全研究背景和意义。网络安全包括构成网络系统硬件、软件及其在网络上传播信息安全性,使其不致因偶尔或者恶意袭击遭到破坏,网络安全既有技术方面,也有管理方面问题,两方面互相补充,缺一不可。网络安全体系构造是由IOS定义一种参照模型,通过对此模型及其对应层协议认识可以理解网络通行过程。本章还简介了网络上某些常见袭击,病毒传播途径以及感染病毒症状,理解到计算机病毒多数是伪装成某些正规通信过程,从而对顾客导致侵害。最终简介了我们常用网络防护措施,也即是使用网络防护软件对计算机进行实时防护。第2章 SEP功能及优势目前国内外有诸多网络防护软件,包括企

33、业型防护软件以及个人型防护软件,例如卡巴斯基、趋势、Mcafee等等,本文所简介是赛门铁克一款防护软件,而赛门铁克是一家独立计算机软件企业,其安全服务提供综合了具有最佳延续性技术、安全专业技术和全球资源信息安全处理方案,可以协助企业实现电子商务成功。在简介SEP对企业进行防护之前,先理解一下有关Symantec企业背景。2.1 赛门铁克简介 赛门铁克(Symantec)企业成立于1982年4月,企业总部位于加利福尼亚州 Cupertino。赛门铁克是信息安全领域全球领先处理方案提供商,为企业、个人顾客和服务供应商提供广泛内容和网络安全软件及硬件处理方案,可以协助个人和企业保证信息安全性、可用性

34、和完整性。它向全球企业及服务供应商提供包括:病毒防护、防火墙、VPN、风险管理、入侵检测、互联网内容及电子邮件过滤、远程管理技术及安全服务等。赛门铁克是全球第四大独立软件企业,同步也是全球最大信息安全厂商和服务商。2.2 赛门铁克技术简介 伴随来自各方面不停增长和日益复杂对信息系统威胁,硬件网络安全设备已经局限性以保护企业顾客信息系统。赛门铁克在各个网络层都能提供最佳安全处理方案。 其中,赛门铁克企业管理处理方案可以有效地管理硬件和软件资产,为客户提供企业范围计划、跟踪和应用系统更改能力,其中包括软件分发、许可证管理、软件计量和劫难恢复。2.3赛门铁克旗下产品赛门铁克是一家计算机软件企业,其产

35、品非常多,不过重要是如下几款:1.赛门铁克杀毒软件 包括Symantec AntiVirus即SAV系列、Symantec Client Security即SCS系列以及Symantec Endpoint Protection即SEP系列,都是专门为企业级顾客定制。这3套Symantec杀毒软件均包括服务器端安装程序和客户端安装程序,在企业环境中通过配置服务器端,每台客户端都通过服务器端更新,服务器端通过网络与 Symantec升级服务器连接来进行更新。这3款中,SAV是单独杀毒软件不带防火墙模块;SCS是杀毒软件和防火墙套装,不过仅仅是简朴整合;SEP是杀毒软件和防火墙无缝整合,并且带有积极

36、防御模块。2.诺顿杀毒软件 包括Norton AntiVirus即NAV系列,Norton Internet Security即NIS系列以及Norton 360即Norton360系列,都是为个人顾客设计。其中NAV是单独杀毒软件版本;NIS是带有杀毒软件和防火墙网络安全套装,并且不仅仅是单独整合两个模块,整合后防御能力将获得质提高,并且拥有个人身份防护功能;Norton360是诺顿杀毒软件中功能最强大产品,不仅仅包括了NIS系列所有功能,还增长了系统优化、垃圾文献清理、在线重要数据备份等整合模块。3.Symantec Ghost 著名硬盘复制备份工具,由于它可以将一种硬盘(或分区)中数据完

37、全相似地复制到另一种硬盘(或分区)中。4.Norton WinDoctor 诺顿系统医生,一般安装了大量软件后,系统速度都会有所下降,用 WinDoctor 可以很大程度处理这个问题。诺顿系统医生重要是修复注册表某些错误和死链接(这些会使系统进入迷宫中,严重影响系统速度),以及无效快捷方式等。5.Norton DiskDoctor 诺顿磁盘医生,这是一款极好磁盘检测修复工具,可以安全并轻易地诊断和修复多种磁盘故障,用它可以修复硬盘和移动存储设备上逻辑错误、坏道、丢失簇,非常以便快捷,它将执行几项测试。6.Norton PartitionMagic 诺顿磁盘大师,这个软件可在 WINDOOWS

38、系统桌面随意调整磁盘容量和转换NTFS、FAT32、FAT,是诺顿分区魔法师。7. Norton SystemWorks 诺顿系统大师,运用 Norton SystemWorks优化您计算机体验。 这种强大处理方案提供了高级防护功能,可以自动备份计算机上所有内容。 8.Symantec PcAnywhere 赛门铁克远程控制大师,全球领先远程控制处理方案,不仅集成了功能强大文献传播工具、安全工具和远程管理工具,并且具有一套全新功能,可以增强可访问性、性能和安全性。9.Symantec Mail Security 赛门铁克邮件安全大师,提供了高性能集成邮件防护功能,可以保护 Microsoft

39、Exchange / 服务器免遭病毒威胁、垃圾邮件和安全风险侵扰,同步保证在这些服务器上实行内部方略。2.4 Symantec Endpoint Protection 功能Symantec Endpoint Protection 运用先进防护技术在网络中每台计算机上集成了多种防护。它提供先进防护功能可抵御针对物理系统和虚拟系统多种袭击。将老式扫描、行为分析、入侵防护以及小区情报结合到了一种杰出安全系统中。在此之前,先理解某些术语解释:1.SEPM:赛门铁克企业客户端安全产品服务端方略管理软件。2.SEP客户端:赛门铁克企业客户端安全产品客户端控制代理软件。 3.SEPM服务器:安装SEPM软件

40、服务器,SEPM服务器也称为方略管理服务器。 4.站点:管理节点,一种站点由多种SEP客户端和多种SEPM服务器构成,其中SEPM服务器包括一台站点服务器和多台缓存服务器。5.LUA服务器:也称为内容更新服务器,用于对SEPM进行内容更新。假如SEPM服务器服务器不能直接访问互联网,则也许需要内容更新服务器首先连接至互联网获取内容更新,然后再将内容更新下发至SEPM服务器。SEP所提供威胁防护类型如下: 一,病毒和间谍软件防护。病毒和间谍软件防护可使计算机免受病毒和安全风险危害,并且在许多状况下可以弥补它们带来负面影响。此项防护包括文献和电子邮件实时扫描,以及调度扫描和按需扫描。病毒和间谍软件

41、扫描会检测也许会使计算机以及网络受到危害病毒和安全风险。安全风险包括间谍软件、广告软件和其他恶意文献。病毒和间谍软件防护不仅仅使用基于特性处理方案和基于行为处理方案,还采用了其他技术,因而可以更早、更精确地检测到新威胁。Symantec Insight 可以更快、更精确地执行恶意软件检测,并能检测到其他措施遗漏新威胁和未知威胁。Insight 运用数百个国家/地区数百万系统集体智慧来识别新威胁和零时差威胁。Bloodhound 运用启发式技术来检测很高比例已知和未知威胁。自动防护可以在从客户端计算机读取文献或向客户端计算机写入文献时, 根据特性列表扫描这些文献。二,网络威胁防护。网络威胁防护提

42、供防火墙和入侵防护保护功能,以阻挡入侵袭击及恶意内容进入运行客户端软件计算机。防火墙会根据管理员设置多种条件容许或严禁网络通信。假如管理员容许,最终顾客也可以配置防火墙方略。入侵防护系统 (IPS) 可以分析所有传入及传出信息与否存在具有经典袭击特性数据模式。客户端可检测并严禁恶意通信以及外部顾客袭击计算机企图。入侵防护还可用于监视出站通信和防止蠕虫传播。 基于规则防火墙引擎可以在恶意威胁出现前便将它们阻隔在计算机之外。IPS 会扫描网络通信和文献有无入侵或企图入侵迹象。浏览器入侵防护会扫描有无针对浏览器漏洞袭击。通用下载防护会监视从浏览器进行所有下载,并验证所下载内容与否为恶意软件。 三,积

43、极型威胁防护。积极型威胁防护采用 SONAR 针对网络中零时差袭击漏洞提供防护。运用零时差袭击漏洞威胁可避开基于特性检测(如间谍软件定义)。零时差袭击可以用于针对特定目袭击和恶意代码传播。SONAR 通过监控正在执行进程和威胁来提供实时行为防护。应用程序与设备控制可监控和控制客户端计算机上应用程序行为,并管理访问客户端计算机硬件设备。 SONAR 会检查正在运行程序,同步识别并停止新威胁和此前未知威胁恶意行为。SONAR使用启发式以及信誉数据检测新出现和未知威胁。应用程序控制会控制容许哪些应用程序运行或访问系统资源。设备控制用于管理顾客可连接到台式机外围设备。Symantec Endpoint

44、 Protection 组件:1.Symantec Endpoint Protection Manager:Symantec Endpoint Protection Manager 是管理服务器,用于管理连接至您企业网络客户端计算机。Symantec Endpoint Protection Manager 包括下列软件:1)控制台软件用于协调和管理安全方略、客户端计算机、汇报和日志。控制台是连接管理服务器接口。该控制台可通过管理服务器网络连接以远程方式在任何计算机上安装和使用。2) 管理服务器软件用于实现传出和传入客户端计算机及控制台安全通信。2. 数据库:数据库用于存储安全方略和事件,数据库

45、安装在承载Symantec Endpoint Protection Manager 计算机上。3. Symantec Endpoint Protection客户端:Symantec Endpoint Protection 客户端通过病毒和间谍软件扫描、SONAR、下载智能扫描、防火墙、入侵防护系统及其他防护技术保护计算机安全。它在您要防护服务器、台式机及便携式计算机上运行。Symantec Endpoint Protection Mac 客户端通过病毒和间谍软件扫描来保护计算机。4. Symantec Protection Center:当您安装 Symantec Endpoint Prote

46、ction Manager 时,会一并安装 Symantec Protection Center。Protection Center 容许您将多种受支持 Symantec 安全产品管理控制台集成到单一管理环境中。5. LiveUpdate Administrator(可选):LiveUpdate Administrator 可从 Symantec LiveUpdate 服务器下载定义、特性和产品更新,并将更新分发至客户端计算机。6. 中央隔离区(选用):中央隔离区从 Symantec Endpoint Protection 客户端接受可疑文献及未修复受感染条目。中央隔离区会将示例转发到Symantec 安全响应中心进行分析。假如是新威胁,Symantec 安全响应中心会生成安全更新。7.Symantec Network Access Control:通过Symantec Network Access Control可以安全地控制企业网络访问、实行终端安全方略,以及与既有网络基础架构轻松集成。不管终端以何种方式与网络相连,赛门铁克获奖网络准入

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服