词条 | IT安全 |
释义 | 如何防止ADSL用户被入侵(首先我们要确保ADSL路由器的安全 其次我们要确保计算机系统的安全,) IT安全软件产品及厂商介绍:(瑞星: 金山毒霸: 江民: 卡巴斯基 诺顿 NOD32 安全卫士360: 微点主动防御软件: 费尔托斯特安全: avast: McAfee BitDefender F-Secure Anti-Viru PC-cillin) IT安全认证安全认证相当热门。虽然一些IT认证已经降温,但其它一些正受到人们的关注。许多时候,引起特别关注的认证都属于安全认证。 微软已开始推出微软认证系统管理员(MCSA,Microsoft Certified Systems Administrator)和微软认证系统工程师(MCSE,Microsoft Certified Systems Engineer)的安全版本;而思科也提供CCIE认证的安全版本。还有其它一些认证机构——包括CompTIA、国际信息系统安全认证联盟[(ISC)2]、全方位信息专家认证(GIAC,Global Information Assurance Certification)与安全认证计划(Security Certified Program)——它们全都提供流行的安全认证。 下面简单说明一些主要的独立于厂商的安全认证。 国际信息系统安全认证联盟,即(ISC)2,主张(ISC)2 CBK。所谓的公共知识体系(CBK)说明保障信息技术安全的最佳实践。(ISC)2颁发四种认证:CISSP、SSCP、CAP和(ISC)2准成员[Associate of (ISC)2]。 认证和认可专业人员(Certification and Accreditation Professional),或CAP认证与传统的认证稍有不同。CAP认证评估考生对于认证过程的理解程度,主要针对那些决定评定安全漏洞过程和实施安全保护的IT专业人士。除测试与认证目的有关的知识以外,CAP考生还必须展示认证与认可过程,及认证后监控方面的知识。 系统安全认证从业人员(SSCP,Systems Security Certified Practitioner)认证针对负责网络或系统安全的IT专业人士。SSCP测试考生在七个领域内的专业知识:访问控制、分析与监控、密码学、网络与远程通信、恶意代码、风险、响应和恢复及安全运作与管理。 CISSP认证则以寻求管理层安全职位的IT经理为对象。CISSP考试测试考生在(ISC)2的10个CBK领域内的知识:访问控制、应用程序安全、业务连贯性和灾难恢复规划、密码学、信息安全与风险管理、法律法规及法规遵从与调查、操作安全、物理安全、安全体系结构和设计、以及远程通信和网络安全。 同时,(ISC)2准成员主要针对那些具备获取CISSP或SSCP认证的专业知识,但没有相应的从业经验的IT人员。SSCP考生需要有一年安全领域从业经验,而CISSP考生则需要拥有四年安全领域的工作经验(不过获得由国家卓越中心颁发的信息安全硕士学位的考生可从这一要求中减去一年时间)。SSCP和CISSP考生还必须通过专业、犯罪和背景记录方面的调查。 GIAC——GISF和GSEC 美国系统网络安全协会(SANS Institute)的全方位信息专家认证主要确认工作中的信息技术技能。该组织颁发大约19个安全和工作方面的认证和证书。 GIAC考察五个专业领域(包括安全管理)并拥有几种级别(包括银级、金级和白金级)。该组织同时提供认证和证书。证书通常以一到两天SANS培训课程材料为基础,并只包含一门考试;而认证则以一周长的课程为基础,需要通过两门考试,并且每四年更换一次。 入门级GIAC安全认证——GIAC信息安全基础(GISF,GIAC Information Security Fundamentals)——针对IT经理,安全官员和管理员。该考试评估考生对于挑战信息资源的威胁的了解,并测试他们识别最佳安全实践的能力。 下一个最高GIAC安全认证为安全要素认证(GSEC,GIAC Security Essentials Certification),它针对技术专业人士,如实践经理、新接触这一领域的员工和其他人员。它的两个考试考察安全基础知识,保证考生拥有扎实的安全知识。 其它GIAC安全认证包括:认证防火墙分析师(它确认设计、配置和监控路由器、防火墙和其它边界设备所需的知识、技能和能力)、认证入侵分析师(它评估考生配置和监控入侵检测系统的知识)、认证事故处理员(它考察考生处理事故和攻击的能力)和认证司法辩论分析师(它考查考生高效处理正式司法调查的能力)。 安全认证计划——SCNP 安全认证网络专业人士(SCNP,Security Certified Network Professional)认证由安全认证计划(SCP)颁发。SCP开发和维护它的厂商中立认证,主要授予评估工作安全技能方面的认证。 要参加SCNP考试,考生首先必须取得安全认证网络专家(SCNS,Security Certified Network Specialist)身份。SCNS认证要求一名IT专业人士通过该机构的战术边界防御(TPD,Tactical Perimeter Defense)考试,该考试检测网络防御基础、高级TCP/IP应用、配置路由器和访问控制列表、防火墙和VPN设计与配置、以及入侵检测系统管理方面的知识。 要获得SCNP认证,考生必须通过策略基础架构安全(SIS,Strategic Infrastructure Security)考试。SIS考试评估考生对密码学、Linux和Windows强化、道德黑客、风险分析、安全策略和互联网其它安全因素的了解程度。每两年进行一次重新认证。 总结 与其它认证一样,这些安全认证对考生的知识、技能和专业知识进行基本性考察。IT认证并不表明证书持有人掌握认证所涉及的每一项技术,因为即使有着多年工作经验的资深专家也极少能够掌握一门特殊学科的每一项技术。 避免企业IT出现漏洞安全漏洞包含了各种各样的含义,但这里讨论的是涉及到信息技术领域的问题,因此,采用的定义如下: 安全漏洞:指的是个人故意超过或滥用网络、系统或数据存取方式的一种情况,可能对公司数据、系统或业务安全带来消极影响。 这一定义非常明确,所有对现实世界安全造成消极影响的行为,无论是窃取个人财务信息,还是公司商业秘密落入坏人之手之类的情况都被包括在内了。 1. 更换默认密码 如此之多的设备和应用程序使用的还是默认的用户名和密码,这种情况多少有些令人惊讶。网络攻击者也清楚地认识到这一点。如果不相信的话,可以在网上搜索默认密码,就会明白更换它们的重要性了。采用有效的密码策略是最好的办法;对于网络安全来说,任何字符串密码与默认密码相比,都是向正确方向迈出的一大步。 2. 不要重复使用密码 相同的用户名/密码组合被频繁地重复使用,这样做可以带来很大的方便。但不法之徒也会了解到这一点。如果他们获得了一个用户名/密码组合,就会在其它地方进行尝试。不要为他们提供方便。 很多有用的密码助手只需要记住可以进入的主密码就可以了。此后,只要选择对应的项目就可以完成整个操作。 3、在员工离职时,立即禁用其帐户 当攻击者获得内部信息的时间,更容易造成安全漏洞。因此,必须在员工离开的时间,禁用其使用的所有帐户。这与员工的整个离职过程是否友好并没有关系。 4、审查安全日志 优秀的系统管理员了解基线的位置并且会天天对系统日志进行审查。由于本文讲述的是安全漏洞的相关内容,因此,在这里,特别强调安全日志,因为它们是安全的第一道防线。 举例来说,当审查Windows服务器安全日志时,系统管理员发现了529起事件(未知用户名或错误密码导致的登陆失败)。这就是一个警告。系统管理员应该确认是有用户忘记了密码,还是攻击者正试图进行连接。 5、定时进行网络扫描 对于系统基线目录来说,对网络扫描结果进行对比是非常重要的。它可以让系统管理员了解网络的实际情况,并在流氓设备出现于网络中时立即给予警告。 扫描网络的一种方法是使用微软内置的net view命令。另一种方法是采用免费工具。他们采用了图形用户截面,拥有的功能也更加丰富。 6、监控网络外部流量 恶意软件正在变得越来越隐蔽,以防止被发现。对其进行监测的一种方法就是监控网络外部流量。当外部数据流量偏离正常的基线时,就需要提高警惕了。说实话,这可能是敏感信息被窃取或电子邮件群发器正在滥发邮件的唯一迹象了。 7、定期安装补丁和更新软件 保证操作系统及应用软件的及时更新,是挫败来自网络外部边界(因特网)攻击企图的最佳方式。就这么简单。如果操作系统和应用软件不存在缺陷,漏洞就无法起作用。 采用微软基线安全分析器或Secunia提供的一种工具是确保安全的最有效方法。它们可以对补丁的情况进行分析和管理,确保所有必须的部分都已经安装。 截至2009年为止,所有的措施都是在IT部门内部实施的。而在下面,情况会有所改变,最后的三项措施需要来自公司其他部门的配合。整个过程会是艰难的,但实现的效果也是非常好的。 8、落实安全规划 无论公司的规模有多大,建立安全规划都是非常有价值的。原因如下: · 所有人都在同样的模式下进行工作,这中间是存在连续性的。 · 当公司出现事故时,安全规划可以提供坚实的解决方案时,让大家不必太着急。 安全规划需要根据公司的实际情况进行定制。为了确保实际需求被了解,在这里提供了两个帮助专题,一个是由微软提供的通用方案,另一个是美国国家标准技术研究院提供的专业类型的方案。 9、提高用户的信息安全意识 10、获得高层管理人员的支持 作为最重要的一点,放在最后予以强调。当需要建立安全策略和购买需要的技术时,获取来自高层管理人员的支持是非常重要的。在这里需要注意的另一个问题是,高层管理人员通常支持安全方面的策略,但会认为他们不需要遵循。 有一件事情可以改变高层管理人员的立场,这就是让他们亲自参与安全漏洞的处理工作(获得认可),或者利用WebSphere监控软件TPV进行安全审核。唤醒大家的参与意识是最好的结果。 结 论 彻底消除安全漏洞可能确实是一件不可能完成的任务。但“为什么不尝试一下呢”。采用上面给出的十项要诀,可以大大地提高网络的安全性,让安全漏洞出现的几率变得更低。 企事业单位存在的十五个信息安全问题许多企事业单位的业务依赖于信息系统安全运行,信息安全重要性日益凸显。信息已经成为各企事业单位中的重要资源,也是一种重要的"无形财富",分析当前的信息安全问题,有十五个典型的信息安全问题急需解决。 互联网和IT技术的普及,使得应用信息突破了时间和空间上的障碍,信息的价值在不断提高。但与此同时,网页篡改、计算机病毒、系统非法入侵、数据泄密、网站欺骗、服务瘫痪、漏洞非法利用等信息安全事件时有发生。据公安部公共信息网络安全监察局的调查结果显示,2005年5月至2006年5月间,有54%的被调查单位发生过信息网络安全事件,其中,感染计算机病毒、蠕虫和木马程序的安全事件为84%,遭到端口扫描或网络攻击的占36%,垃圾邮件占35%。未修补和防范软件漏洞仍然是导致安全事件发生的最突出原因,占发生安全事件总数的73%。 许多企事业单位的业务依赖于信息系统安全运行,信息安全重要性日益凸显。信息已经成为各企事业单位中的重要资源,也是一种重要的"无形财富",分析当前的信息安全问题,有十五个典型的信息安全问题急需解决。 1 网络共享与恶意代码防控 网络共享方便了不同用户、不同部门、不同单位等之间的信息交换,但是,恶意代码利用信息共享、网络环境扩散等漏洞,影响越来越大。如果对恶意信息交换不加限制,可能导致网络的QoS下降,甚至系统瘫痪不可用。 2 信息化建设超速与安全规范不协调 网络安全建设缺乏规范操作,常常采取"亡羊补牢"之策,导致信息安全共享难度递增,也留下安全隐患。 3 信息产品国外引进与安全自主控制 国内信息化技术严重依赖国外,从硬件到软件都不同程度地受制于人。国外厂商的操作系统、数据库、中间件、办公文字处理软件、浏览器等基础性软件都大量地部署在国内的关键信息系统中,但是这些软件或多或少存在一些安全漏洞,使得恶意攻击者有机可乘。国家的大型网络信息系统许多关键信息产品长期依赖于国外,一旦出现特殊情况,后果就不堪设想。 4 IT产品单一性和大规模攻击问题 信息系统中软硬件产品单一性,如同一版本的操作系统、同一版本的数据库软件等,这样一来攻击者可以通过软件编程,实现攻击过程的自动化,从而常导致大规模网络安全事件的发生,例如网络蠕虫、计算机病毒、"零日"攻击等安全事件。 5 IT产品类型繁多和安全管理滞后矛盾 信息系统部署了众多的IT产品,包括操作系统、数据库平台、应用系统。但是不同类型的信息产品之间缺乏协同,特别是不同厂商的产品,不仅产品之间安全管理数据缺乏共享,而且各种安全机制缺乏协同,各产品缺乏统一的服务接口,从而造成信息安全工程建设困难,系统中安全功能重复开发,安全产品难以管理,也给信息系统管理留下安全隐患。 6 IT系统复杂性和漏洞管理 多协议、多系统、多应用、多用户组成的网络环境,复杂性高,存在难以避免的安全漏洞。据SecurityFocus公司的漏洞统计数据表明,绝大部分操作系统存在安全漏洞。由于管理、软件工程难度等问题,新的漏洞不断地引入到网络环境中,所有这些漏洞都可能成为攻击切入点,攻击者可以利用这些漏洞入侵系统,窃取信息。 1998年2月份,黑客利用Solar Sunrise漏洞入侵美国国防部网络,受害的计算机数超过500台,而攻击者只是采用了中等复杂工具。当前安全漏洞时刻威胁着网络信息系统的安全。 为了解决来自漏洞的攻击,一般通过打补丁的方式来增强系统安全。但是,由于系统运行不可间断性及漏洞修补风险不可确定性,即使发现网络系统存在安全漏洞,系统管理员也不敢轻易地安装补丁。特别是,大型的信息系统,漏洞修补是一件极为困难的事。因为漏洞既要做到修补,又要能够保证在线系统正常运行。 7 网络攻击突发性和防范响应滞后 网络攻击者常常掌握主动权,而防守者被动应付。攻击者处于暗处,而攻击目标则处于明处。以漏洞的传播及利用为例,攻击者往往先发现系统中存在的漏洞,然后开发出漏洞攻击工具,最后才是防守者提出漏洞安全对策。 8 口令安全设置和口令易记性难题 在一个网络系统中,每个网络服务或系统都要求不同的认证方式,用户需要记忆多个口令,据估算,用户平均至少需要四个口令,特别是系统管理员,需要记住的口令就更多,例如开机口令、系统进入口令、数据库口令、邮件口令、Telnet口令、FTP口令、路由器口令、交换机口令等。按照安全原则,口令设置既要求复杂,而且口令长度要足够长,但是口令复杂则记不住,因此,用户选择口令只好用简单的、重复使用的口令,以便于保管,这样一来攻击者只要猜测到某个用户的口令,就极有可能引发系列口令泄露事件。 9 远程移动办公和内网安全 随着网络普及,移动办公人员在大量时间内需要从互联网上远程访问内部网络。由于互联网是公共网络,安全程度难以得到保证,如果内部网络直接允许远程访问,则必然带来许多安全问题,而且移动办公人员计算机又存在失窃或被非法使用的可能性。"既要使工作人员能方便地远程访问内部网,又要保证内部网络的安全。"就成了一个许多单位都面临的问题。 10 内外网络隔离安全和数据交换方便性 由于网络攻击技术不断增强,恶意入侵内部网络的风险性也相应急剧提高。网络入侵者可以涉透到内部网络系统,窃取数据或恶意破坏数据。同时,内部网的用户因为安全意识薄弱,可能有意或无意地把敏感数据泄漏出去。为了实现更高级别的网络安全,有的安全专家建议,"内外网及上网计算机实现物理隔离,以求减少来自外网的威胁。"但是,从网络应用来说,许多企业或机构都需要从外网采集数据,同时内网的数据也需要发布到外网上。因此,要想完全隔离开内外网并不太现实,网络安全必须既要解决内外网数据交换需求,又要能防止安全事件出现。 11 业务快速发展与安全建设滞后 在信息化建设过程中,由于业务急需要开通,做法常常是"业务优先,安全靠边",使得安全建设缺乏规划和整体设计,留下安全隐患。安全建设只能是"亡羊补牢",出了安全事件后才去做。这种情况,在企业中表现得更为突出,市场环境的动态变化,使得业务需要不断地更新,业务变化超过了现有安全保障能力。 12 网络资源健康应用与管理手段提升 复杂的网络世界,充斥着各种不良信息内容,常见的就是垃圾邮件。在一些企业单位中,网络的带宽资源被员工用来在线聊天,浏览新闻娱乐、股票行情、色情网站,这些网络活动严重消耗了带宽资源,导致正常业务得不到应有的资源保障。但是,传统管理手段难以适应虚拟世界,网络资源管理手段必须改进,要求能做到 "可信、可靠、可视、可控"。 13 信息系统用户安全意识差和安全整体提高困难 普遍存在"重产品、轻服务,重技术、轻管理,重业务、轻安全"的思想,"安全就是安装防火墙,安全就是安装杀毒软件",人员整体信息安全意识不平衡,导致一些安全制度或安全流程流于形式。典型的事例如下: 用户选取弱口令,使得攻击者可以从远程直接控制主机; 用户开放过多网络服务,例如,网络边界没有过滤掉恶意数据包或切断网络连接,允许外部网络的主机直接"ping"内部网主机,允许建立空连接; 用户随意安装有漏洞的软件包; 用户直接利用厂家缺省配置; 用户泄漏网络安全敏感信息,如DNS服务配置信息。 14 安全岗位设置和安全管理策略实施难题 根据安全原则,一个系统应该设置多个人员来共同负责管理,但是受成本、技术等限制,一个管理员既要负责系统的配置,又要负责安全管理,安全设置和安全审计都是"一肩挑"。这种情况使得安全权限过于集中,一旦管理员的权限被人控制,极易导致安全失控。 15 信息安全成本投入和经济效益回报可见性 由于网络攻击手段不断变化,原有的防范机制需要随着网络系统环境和攻击适时而变,因而需要不断地进行信息安全建设资金投入。但是,一些信息安全事件又不同于物理安全事件,信息安全事件所产生的经济效益往往是间接的,不容易让人清楚明白,从而造成企业领导人的误判,进而造成信息安全建设资金投入困难。这样一来,信息安全建设投入往往是"事后"进行,即当安全事件产生影响后,企业领导人才会意识安全的重要性。这种做法造成信息 安全建设缺乏总体规划,基本上是 "头痛医头,脚痛医脚",信息网络工作人员整天疲于奔命工作,成了"救火队员"。 不同的单位和组织,都有自己的网络信息中心,为确保信息中心、网络中心机房重要数据的安全(保密),一般要根据国家法律和有关规定制定,适合本单位的数据安全制度,大致情况如下: 组织机构个企事业单位的IT安全制度建设1、对应用系统使用、产生的介质或数据按其重要性进行分类,对存放有重要数据的介质,应备份必要份数,并分别存放在不同的安全地方(防火、防高温、防震、防磁、防静电及防盗),建立严格的保密保管制度。 2、保留在机房内的重要数据(介质),应为系统有效运行所必需的最少数量,除此之外不应保留在机房内。 3、根据数据的保密规定和用途,确定使用人员的存取权限、存取方式和审批手续。 4、重要数据(介质)库,应设专人负责登记保管,未经批准,不得随意挪用重要数据(介质)。 5、在使用重要数据(介质)期间,应严格按国家保密规定控制转借或复制,需要使用或复制的须经批准。 6、对所有重要数据(介质)应定期检查,要考虑介质的安全保存期限,及时更新复制。损坏、废弃或过时的重要数据(介质)应由专人负责消磁处理,秘密级以上的重要数据(介质)在过保密期或废弃不用时,要及时销毁。 7、机密数据处理作业结束时,应及时清除存储器、联机磁带、磁盘及其它介质上有关作业的程序和数据。 8、机密级及以上秘密信息存储设备不得并入互联网。重要数据不得外泄,重要数据的输入及修改应由专人来完成。重要数据的打印输出及外存介质应存放在安全的地方,打印出的废纸应及时销毁。. 如何防止ADSL用户被入侵要防止ADSL用户被入侵,我们必须要确保两个系统的安全,一个是ADSL路由器系统的安全,一个是计算机系统的安全。 为什么这样说呢?通过分析黑客入侵ADSL过程我们会知道,黑客们是通过IP入侵路由器获得ADSL用户信息的,是通过ADSL路由器窃取用户计算机资料或盗取用户网络银行账号或网游账号等用户计算机上的重要信息的。 知道了黑客们的入侵的手段也就有了防范措施了。 首先我们要确保ADSL路由器的安全1、 修改厂商默认的用户名和密码:确保ADSL路由器的安全,要保证登陆用户名和密码的安全。具体的办法是修改出厂密码和用户名,设置密码避免使用弱密码,使用安全密码如^0w3f4y9d。如果可以修改用户名一定修改用户名, 2、 取消NAT设置:如果你的路由器已经打开了NAT功能,那你可能已经被入侵过了,你需要马上取消NAT。如果你的计算机设置了NAT 3、 打开dhcp服务,这样一方面你的计算机就可以不用设置IP地址了,另一方面每次启动计算机都有可能更换IP地址,大大降低被入侵的可能。 4、 关闭 ADSL路由器的WEB管理也是一个好办法,但需要专业人士进行。 其次我们要确保计算机系统的安全,因为计算机的系统的安全网络里非常多,这里就不在复述了。 电子商务的安全问题电子商务安全从整体上可分为两大部分:计算机网络安全和商务交易安全 (一)计算机网络安全的内容包括: (1)未进行操作系统相关安全配置 不论采用什么操作系统,在缺省安装的条件下都会存在一些安全问题,只有专门针对操作系统安全性进行相关的和严格的安全配置,才能达到一定的安全程度。千万不要以为操作系统缺省安装后,再配上很强的密码系统就算作安全了。网络软件的漏洞和“后门” 是进行网络攻击的首选目标。 (2)未进行CGI程序代码审计 如果是通用的CGI问题,防范起来还稍微容易一些,但是对于网站或软件供应商专门开发的一些CGI程序,很多存在严重的CGI问题,对于电子商务站点来说,会出现恶意攻击者冒用他人账号进行网上购物等严重后果。 (3)拒绝服务(DoS,Denial of Service)攻击 随着电子商务的兴起,对网站的实时性要求越来越高,DoS或DDoS对网站的威胁越来越大。以网络瘫痪为目标的袭击效果比任何传统的恐怖主义和战争方式都来得更强烈,破坏性更大,造成危害的速度更快,范围也更广,而袭击者本身的风险却非常小,甚至可以在袭击开始前就已经消失得无影无踪,使对方没有实行报复打击的可能。2009年2月美国“雅虎”、“亚马逊”受攻击事件就证明了这一点。 (4)安全产品使用不当 虽然不少网站采用了一些网络安全设备,但由于安全产品本身的问题或使用问题,这些产品并没有起到应有的作用。很多安全厂商的产品对配置人员的技术背景要求很高,超出对普通网管人员的技术要求,就算是厂家在最初给用户做了正确的安装、配置,但一旦系统改动,需要改动相关安全产品的设置时,很容易产生许多安全问题。 (5)缺少严格的网络安全管理制度 网络安全最重要的还是要思想上高度重视,网站或局域网内部的安全需要用完备的安全制度来保障。建立和实施严密的计算机网络安全制度与策略是真正实现网络安全的基础。 (二)计算机商务交易安全的内容包括: (1)窃取信息 由于未采用加密措施,数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。 (2)篡改信息 当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,把网络上传送的信息数据在中途修改,然后再发向目的地。这种方法并不新鲜,在路由器或网关上都可以做此类工作。 (3)假冒 由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。 (4)恶意破坏 由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。 电子商务的安全问题的对策电子商务的一个重要技术特征是利用计算机技术来传输和处理商业信息。因此,电子商务安全问题的对策从整体上可分为计算机网络安全措施和商务交易安全措施两大部分。 1.计算机网络安全措施 计算机网络安全措施主要包括保护网络安全、保护应用服务安全和保护系统安全三个方面,各个方面都要结合考虑安全防护的物理安全、防火墙、信息安全、Web安全、媒体安全等等。 (一)保护网络安全。 网络安全是为保护商务各方网络端系统之间通信过程的安全性。保证机密性、完整性、认证性和访问控制性是网络安全的重要因素。保护网络安全的主要措施如下: (1)全面规划网络平台的安全策略。 (2)制定网络安全的管理措施。 (3)使用防火墙。 (4)尽可能记录网络上的一切活动。 (5)注意对网络设备的物理保护。 (6)检验网络平台系统的脆弱性。 (7)建立可靠的识别和鉴别机制。 (二)保护应用安全。 保护应用安全,主要是针对特定应用(如Web服务器、网络支付专用软件系统)所建立的安全防护措施,它独立于网络的任何其他安全防护措施。虽然有些防护措施可能是网络安全业务的一种替代或重叠,如Web浏览器和Web服务器在应用层上对网络支付结算信息包的加密,都通过IP层加密,但是许多应用还有自己的特定安全要求。 由于电子商务中的应用层对安全的要求最严格、最复杂,因此更倾向于在应用层而不是在网络层采取各种安全措施。 虽然网络层上的安全仍有其特定地位,但是人们不能完全依靠它来解决电子商务应用的安全性。应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。 (三)保护系统安全。 保护系统安全,是指从整体电子商务系统或网络支付系统的角度进行安全防护,它与网络系统硬件平台、操作系统、各种应用软件等互相关联。涉及网络支付结算的系统安全包含下述一些措施: (1)在安装的软件中,如浏览器软件、电子钱包软件、支付网关软件等,检查和确认未知的安全漏洞。 (2)技术与管理相结合,使系统具有最小穿透风险性。如通过诸多认证才允许连通,对所有接入数据必须进行审计,对系统用户进行严格安全管理。 (3)建立详细的安全审计日志,以便检测并跟踪入侵攻击等。 2.商务交易安全措施 商务交易安全则紧紧围绕传统商务在互联网络上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。 各种商务交易安全服务都是通过安全技术来实现的,主要包括加密技术、认证技术和电子商务安全协议等。 (一)加密技术。 加密技术是电子商务采取的基本安全措施,交易双方可根据需要在信息交换的阶段使用。加密技术分为两类,即对称加密和非对称加密。 (1)对称加密。 对称加密又称私钥加密,即信息的发送方和接收方用同一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过这种加密方法加密机密信息、随报文一起发送报文摘要或报文散列值来实现。 (2)非对称加密。 非对称加密又称公钥加密,使用一对密钥来分别完成加密和解密操作,其中一个公开发布(即公钥),另一个由用户自己秘密保存(即私钥)。信息交换的过程是:甲方生成一对密钥并把其中的一把作为公钥向其他交易方公开,得到该公钥的乙方使用该密钥对信息进行加密后再发送给甲方,甲方再用自己保存的私钥对加密信息进行解密。 (二)认证技术。 认证技术是用电子手段证明发送者和接收者身份及其文件完整性的技术,即确认双方的身份信息在传送或存储过程中未被篡改过。 (1)数字签名。 数字签名也称电子签名,如同出示手写签名一样,能起到电子文件认证、核准和生效的作用。其实现方式是把散列函数和公开密钥算法结合起来,发送方从报文文本中生成一个散列值,并用自己的私钥对这个散列值进行加密,形成发送方的数字签名;然后,把这个数字签名作为报文的附件和报文一起发送给报文的接收方;报文的接收方首先从接收到的原始报文中计算出散列值,接着再用发送方的公开密钥来对报文附加的数字签名进行解密;如果这两个散列值相同,那么接收方就能确认该数字签名是发送方的。数字签名机制提供了一种鉴别方法,以解决伪造、抵赖、冒充、篡改等问题。 (2)数字证书。 数字证书是一个经证书授权中心数字签名的包含公钥拥有者信息以及公钥的文件数字证书的最主要构成包括一个用户公钥,加上密钥所有者的用户身份标识符,以及被信任的第三方签名第三方一般是用户信任的证书权威机构(CA),如政府部门和金融机构。用户以安全的方式向公钥证书权威机构提交他的公钥并得到证书,然后用户就可以公开这个证书。任何需要用户公钥的人都可以得到此证书,并通过相关的信任签名来验证公钥的有效性。数字证书通过标志交易各方身份信息的一系列数据,提供了一种验证各自身份的方式,用户可以用它来识别对方的身份。 (三)电子商务的安全协议。 除上文提到的各种安全技术之外,电子商务的运行还有一套完整的安全协议。比较成熟的协议有SET、SSL等。 (1)安全套接层协议SSL。 SSL协议位于传输层和应用层之间,由SSL记录协议、SSL握手协议和SSL警报协议组成的。SSL握手协议被用来在客户与服务器真正传输应用层数据之前建立安全机制。当客户与服务器第一次通信时,双方通过握手协议在版本号、密钥交换算法、数据加密算法和Hash算法上达成一致,然后互相验证对方身份,最后使用协商好的密钥交换算法产生一个只有双方知道的秘密信息,客户和服务器各自根据此秘密信息产生数据加密算法和Hash算法参数。SSL记录协议根据SSL握手协议协商的参数,对应用层送来的数据进行加密、压缩、计算消息鉴别码MAC,然后经网络传输层发送给对方。SSL警报协议用来在客户和服务器之间传递SSL出错信息。 (2)安全电子交易协议SET。 SET协议用于划分与界定电子商务活动中消费者、网上商家、交易双方银行、信用卡组织之间的权利义务关系,给定交易信息传送流程标准。SET主要由三个文件组成,分别是SET业务描述、SET程序员指南和SET协议描述。SET协议保证了电子商务系统的机密性、数据的完整性、身份的合法性。 SET协议是专为电子商务系统设计的。它位于应用层,其认证体系十分完善,能实现多方认证。在SET的实现中,消费者帐户信息对商家来说是保密的。但是SET协议十分复杂,交易数据需进行多次验证,用到多个密钥以及多次加密解密。而且在SET协议中除消费者与商家外,还有发卡行、收单行、认证中心、支付网关等其它参与者。 十大值得关注的2009年IT安全技术和趋势据日前国外的消息报道,虽然出现了全球金融危机和经济衰退,但因为安全威胁和缺陷越来越多了,因此,在2009年的IT投资领域,信息安全仍然是最重要。 国外报道2009年值得关注的十大安全技术和发展趋势择录于下: 1、端点安全定义的发展:有分析师称反病毒软件已经消亡,有的人持反对意见,端点安全正在发展成不断变化的安全解决方案中的一项功能,这正是Sophos收购数据安全厂商Utimaco的原因。 2010年,传统的反病毒、反间谍件、防火墙软件会与数据丢失预防、全磁盘加密融合。 2、更重视网络安全:预计当选总统巴拉克·奥巴马在网络安全方面投入重金,在情报共享与执法方面与越来越多的国家展开合作。 3、日益严格的隐私法规:隐私权机构希望,新一届政府预计在2010年及此后的时间里制定更广泛的隐私保护法规。 4、云安全:2010年,可管理安全服务会迎来大发展。许多组织缺乏对付日益狡猾的犯罪分子所需要的资金和技术,这对于IBM和赛门铁克来说是个好消息。另外,Blue Coat、思科、趋势也会提供安全设备。 5、虚拟安全:随着服务器和台式机虚拟技术的日益普及,在基于角色的访问控制、虚拟服务器身份管理、虚拟网络安全、报告/审计方面需要更好的安全工具,Citrix、微软、VMware会具有领先优势。 6、确保软件安全:2009年,绝大多数恶意攻击都针对应用软件而非操作系统,这会促使软件公司采用安全的软件开发规范,例如“开放Web应用安全项目”或“SANS软件安全计划”。 7、安全以信息为中心:企业应当能够发现和分类机密信息、制定并执行安全政策。随着文件系统整合数据丢失预防和企业版权管理技术,这一趋势在2010年会继续发展。 8、普遍加密:加密技术已经被“嵌入”在产品中,磁带驱动器和富士通、日立、希捷的部分硬盘已经“嵌入”有加密处理器;英特尔2010年可能发布一款支持加密的vPro芯片组。还会出现多层加密技术。 9、授权管理:认证技术使用户能够进入一个网络内,但授权管理系统则负责用户能做什么或不能做什么。 10、业务过程安全:业务高管安全更希望通过详细而简洁的门户、报告和审计系统了解他们管理的业务是否安全,首席执行官会支持业务高管的这一要求。Accenture、CSC、惠普等业界巨头可能因此受益。 IT安全新词汇:CAPTCHA全自动区分计算机和人类的图灵测试(CAPTCHA,Completely Automated Public Turing Test to tell Computers and Humans Apart)是一种用于区分人与计算机自动程序的挑战应答系统测试。CAPTCHA可通过设置一些人类很容易执行而自动程序很难完成的任务来区分人类和自动程序。 CAPTCHA经常被用来阻止自动程序使用博客来影响搜索引擎排名、签署电子邮箱帐户发送垃圾邮件或参与网上投票。 通常,CAPTCHA有一个轻微扭曲的字母数字字符图像文件。人通常可以很容易读取图像中的字符。而自动程序能够识别该内容包含一个图像,但不知道是什么图像。考虑到弱视群体,一些CAPTCHA使用音频文件。在这样一个系统中,人可以听到一个字母或短句并打出他所听到的,从而证明他不是自动程序。 上面看到的是一个CAPTCHA程序的例子,称为E-Z Gimpy。尽管它是最常用的CAPTCHA,它也最容易被字典攻击破解。而GIMPY的完整版被认为更安全。它随机从字典里选取7个词,然后在图像中显示它们(有些会扭曲)。用户被要求输入图像中显示的3个词。 另一项测试“PIX”,它向用户展示某一主题的6张图像,如婴儿或马匹,然后要求他们确定图片的主题。数学CAPTCHA在博客软件上很受欢迎。数学CAPTCHA用数字代替字母,并要求人去解决简单的数学计算(4 +3 =)并输入答案。 一旦用户成功地完成特定的CAPTCHA,他就有权访问。他的地址或登录信息会被添加到白名单,这样他下次访问时就不需要再测试了。 IT安全世界网介绍IT安全世界网是国内著名的信息安全门户网站,创建于2006年初,由重庆卓效信息技术有限公司投资运营。 IT安全世界网以独特的品评定位、专业顾问式服务,成为个人以及企业用户获取信息安全产品信息、导购资讯的首选网络媒体,受到国内多家信息安全职能部门的关注与支持。 IT安全世界网拉近了信息安全产品与用户的交流距离,促进了这一特殊领域产品的流通和市场发展,已在用户以及安全产品厂商之间形成巨大的影响力,其围绕产品开展服务的独创性和行业专业技术力度填补了国内的空白,为普及信息保障领域的应用,推进整个民族的信息化建设进程起到了推波助澜的作用。同时 IT安全世界网不断优化,持续以高含金量的专业资源优势为用户带来全面的安全资讯、解决方案及安全产品导购。 媒体优势:IT安全世界网根据个人、企业用户的需求,构建了产品报价、选购指南、专业评论、销售商信息等全方位的信息集成。其中,产品评测、方案集锦、信息安全知识库三大亮点,陆续创造了业界的多个第一。 通过 IT安全世界网,读者可以了解到国内200多家知名信息安全厂商的动态,以及近2000个信息安全产品的详细资料。集合了信息安全厂商的产品报价、产品图片、使用手册、描述、用户评论、导购文章、程序下载、术语详解、厂商、销售商等各类相关资料,成为了解信息安全产品、选择商家的一站式服务中心。信息安全产品的丰富资料、适用性咨询服务已成为 IT安全世界网的一个特色服务。 各院校信息化研究所负责人、相关专业的博士生导师、国际知名企业的CSO在内的专家、学者、行业领域的技术佼佼者,组成了IT安全世界网信息安全智囊库,共同推进信息安全知识普及和信息安全应用。信息安全智囊库成员活跃在行业的第一线,积极展开信息安全第三方咨询,受到业界的高度评价。 IT安全世界网会继续关注信息安全趋势,满足用户与商家之间沟通的需求。 网站大事纪:2005年08月 管理团队正式成立。 2005年10月 IT安全世界网在重庆成立,为广大网民提供信息安全资讯服务。 2006年03月 重庆卓效信息技术有限公司正式运营IT安全世界网,国内多家信息安全厂商、组织发来贺词庆 祝IT安全世界网正式开站。 2006年04月 日均访问用户超过5000人,日均浏览量突破5万页,成为人气最旺的信息安全专业门户之一。 2006年04月 赛迪集团推出特别刊“新鲜2006”,集中体现业界的各个企业为06年投放的各种激情。IT安 全世界网以专业的信息安全门户的身份成为合作媒体。 2006年04月 IT安全世界网成为“2006中国(北京)国际网络安全技术与应用展览会”特别协办单位。 2006年07月 IT安全世界网成为“亚洲CeBIT信息安全分会”媒体支持单位。 2006年08月 IT安全世界网成为“2006教育行业信息安全大会”媒体支持单位。 2006年09月 IT安全世界网成为“2006教育行业技术年会”信息安全专业媒体支持单位。 2006年09月 IT安全世界网成为“2006电信行业网络信息安全管理高峰论坛”媒体支持单位。 2006年10月 IT安全世界网与“重庆市公安局公共信息网络安全监察总队”达成战略合作伙伴关系,与 重庆网监总队共同建立信息安全技术咨询热线,推出信息安全网上求助服务重庆网民。 2006年10月 IT安全世界网成为“重庆计算机安全学会”信息安全技术支持单位。 2006年10月 IT安全世界网与重庆网监总队联合举办“2006年第一届重庆信息安全论坛”,同期举办了 重庆地区《互联网安全保护技术措施》专题讲座。 2006年11月 IT安全世界网成为“2006年首届中国(西部)国际计算机信息安全及通讯网络安全产品 博览会”媒体支持单位。 2006年11月 IT安全世界网成为“2006中国(广州)国际信息安全技术高峰论坛暨展品展览会”媒体 支持单位。 2007年03月 IT安全世界网成为“第八届中国国际计算机网络和信息安全展览会”支持网络媒体。 IT安全软件产品及厂商介绍:瑞星:是国产杀软的龙头老大,其监控能力是十分强大的,但同时占用系统资源较大。瑞星采用第八代杀毒引擎,能够快速、彻底查杀大小各种病毒,这个绝对是全国顶尖的。但是瑞星的网络监控不行,最好再加上瑞星防火墙弥补缺陷。另外,瑞星2009的网页监控更是疏而不漏,这是云安全的结果。 金山毒霸:金山毒霸是金山公司推出的电脑安全产品,监控、杀毒全面、可靠,占用系统资源较少。其软件的组合版功能强大(毒霸主程序、金山清理专家、金山网镖),集杀毒、监控、防木马、防漏洞为一体,是一款具有市场竞争力的杀毒软件。 江民:是一款老牌的杀毒软件了。它具有良好的监控系统,独特的主动防御使不少病毒望而却步。建议与江民防火墙配套使用。本人在多次病毒测试中,发现江民的监控效果非常出色,可以与国外杀软媲美。占用资源不是很大。是一款不错的杀毒软件。另外江民2009与360安全卫士有冲突,建议选择其一安装。 卡巴斯基卡巴斯基是俄罗斯民用最多的杀毒软件 卡巴斯基有很高的警觉性,它会提示所有具有危险行为的进程或者程序,因此很多正常程序会被提醒确认操作。其实只要使用一段时间把正常程序添加到卡巴斯基的信任区域就可以了。 在杀毒软件的历史上,有这样一个世界纪录:让一个杀毒软件的扫描引擎在不使用病毒特征库的情况下,扫描一个包含当时已有的所有病毒的样本库。结果是,仅仅靠“启发式扫描”技术,该引擎创造了95%检出率的纪录。这个纪录,是由AVP创造的。 卡巴斯基总部设在俄罗斯首都莫斯科,Kaspersky Labs是国际著名的信息安全领导厂商。公司为个人用户、企业网络提供反病毒、防黒客和反垃圾邮件产品。经过十四年与计算机病毒的战斗,被众多计算机专业媒体及反病毒专业评测机构誉为病毒防护的最佳产品。 1989年,Eugene Kaspersky开始研究计算机病毒现象。从1991年到1997年,他在俄罗斯大型计算机公司“KAMI”的信息技术中心,带领一批助手研发出了AVP反病毒程序。Kaspersky Lab于1997年成立,Eugene Kaspersky是创始人之一。 2000年11月,AVP更名为Kaspersky Anti-Virus。Eugene Kaspersky是计算机反病毒研究员协会(CARO)的成员。 诺顿诺顿是世界最大的杀毒厂商Symantec(赛门铁克)公司个人信息安全产品之一,亦是一个广泛被应用的反病毒程序。到2009年,该项产品的发展,除了原有的防毒外,还有防间谍等网络安全风险的功能。诺顿反病毒产品包括:诺顿网络安全特警 (Norton Internet Security)诺顿反病毒(Norton Antivirus)诺顿360(Norton ALL-IN-ONE Security)诺顿计算机大师(Norton SystemWorks)等产品。赛门铁克另外还有一种专供企业使用的版本被称做Symantec Endpoint Protection 。 NOD32NOD32是ESET公司的产品,为了保证重要信息的安全,在平静中呈现极佳的性能。不需要那些庞大的互联网安全套装,ESET NOD32就可针对肆虐的病毒威胁为人们提供快速而全面的保护。它极易使用,人们所要做的只是:设置它,并忘记它。 安全卫士360:360安全卫士是一款由奇虎公司推出的完全免费(奇虎官方声明:“永久免费”)的安全类上网辅助工具软件,拥有木马查杀、恶意软件清理、漏洞补丁修复、电脑全面体检、垃圾和痕迹清理、系统优化等多种功能。 360安全卫士软件硬盘占用很小,运行时对系统资源的占用也相对效低,是一款值得普通用户使用的较好的安全防护软件。 奇虎公司根据用户的需要正对它不断进行功能的扩充与完善。 系统要求:Win 2000/ XP / VISTA / Win 7 微点主动防御软件:是北京东方微点信息技术有限责任公司自主研发的具有完全自主知识产权的新一代反病毒产品,在国际上首次实现了主动防御技术体系,并依此确立了反病毒技术新标准。微点主动防御软件最显著的特点是,除具有特征值扫描技术查杀已知病毒的功能外,更实现了用软件技术模拟反病毒专家智能分析判定病毒的机制,自主发现并自动清除未知病毒。 费尔托斯特安全:(Twister Anti-TrojanVirus) 是一款国产的同时拥有反木马、反病毒、反Rootkit功能的强大防毒软件。拥有海量的病毒特征库,支持Windows安全中心,支持右键扫描,支持对ZIP、RAR等主流压缩格式的全面多层级扫描。能对硬盘、软盘、光盘、移动硬盘、网络驱动器、网站浏览Cache、E-mail附件中的每一个文件活动进行实时监控,并且资源占用率极低。先进的动态防御系统(FDDS)会动态跟踪电脑中的每一个活动程序,智能侦测出其中的未知木马病毒,并拥有极高的识别率。解疑式在线扫描系统可以对检测出的可疑程序进行在线诊断扫描。 SmartScan快速扫描技术使其具有非凡的扫描速度。国际一流的网页病毒分析技术,拥有最出色的恶意网站识别能力。能够识别出多种经过加壳处理的文件,有效防范加壳木马病毒。它的“系统快速修工具”可以对IE、Windows、注册表等常见故障进行一键修复。 “木马强力清除助手”可以轻松清除那些用普通防毒软件难以清除掉的顽固性木马病毒,并可抑制其再次生成。注册表实时监控能够高效阻止和修复木马病毒对注册表的恶意破坏。支持病毒库在线增量升级和自动升级,不断提升对新木马新病毒的反应能力。 费尔托斯特安全提供的一系列安全保护措施可以让电脑变得更加稳固,是最值得信赖的安全专家。 avast:来自捷克斯洛伐克的avast!,已有数十年的历史,它在国外市场一直处于领先地位。avast!的实时监控功能十分强大,免费版的avast!antivirus home edition它拥有七大防护模块:网络防护、标准防护、网页防护、即时消息防护、互联网邮件防护、P2P防护、网络防护。免费版的需要每年注册一次,注册是免费的!收费的avast!antivirus professional还有脚本拦截、PUSH 更新、命令行扫描器、增大用户界面等4项家庭版没有的功能。 avast!是捷克一家软件公司(ALWIL Software)的产品。ALWIL软件公司的研发机构在捷克的首都-布拉格,他们和世界上许多国家的安全软件机构都有良好的合作关系。早在80年代末ALWIL公司的安全软件已经获得良好的市场占有率,但当时仅限于捷克地区。 ALWIL公司是擅长于安全软件方面的研发,开发的avast!antivirus系列是他们的拳头产品,avast!在许多重要的市场和权威评奖中都取得了骄人的成绩,同样在此后进军国际市场上也赢得了良好的增长率。 与卡巴,诺顿,咖啡相比,avast!登陆中国要晚很多,但是avast!的性能比之于它们却毫不逊色!ALWIL自信:高超技术的公司不一定只存在于硅谷!自96年以来,avast!获得的行业殊荣多达40个。 avast!分为家庭版、专业版、家庭网络特别版、和服务器版以及专为Linux和Mac设计的版本等等众多版本,其中服务器版分为中小企业板和大型企业版,均可安装在Windows Server 2003等服务器操作系统版本下。其Linux版本被誉为:Linux上最好的杀软。 McAfeeMcAfee是全球最畅销的杀毒软件之一,McAfee防毒软件, 除了操作介面更新外,也把该公司的WebScanX功能合在一起,增加了许多新功能, 除了帮助侦测和清除病毒,它还有VShield自动监视系统,会常驻在System Tray,当从磁盘、网络上、E-mail夹文件中开启文件时便会自动侦测文件的安全性,若文件内含病毒,便会立即警告,并作适当的处理,而且支持鼠标右键的快速选单功能,并可使用密码把个人的设定锁住让别人无法乱改设定。 McAfee 公司是世界上第八大独立软件公司,简称M字头,是全球最大的致力于提供网络信息安全和管理的专业厂商,也是全球最有影响力的十大网络软件公司之一。 McAfee公司( NYSE: MFE ) 总部位于加利福尼亚的圣克拉拉市,1998年收购欧洲第一大反病毒厂商Dr. Solomon,利用最新的加速处理和智能识别技术全面更新了其防病毒产品引擎。 迈克菲(McAfee)公司于1998年进入中国,不断向中国企业提供全球领先的网络安全和网络管理解决方案,得到了广大中国企业用户,特别是重点行业用户的认可和肯定。经过不懈的努力,mcafee公司产品和解决方案被广泛应用于银行、保险、证券、电信、交通等领域,获得了中国人民银行、中国银行、中国工商银行、中国建设银行、中国平安保险公司、中国网通、中国电信、中国联通等客户的大力支持。 在2001年,McAfee公司在中国正式注册成立了独资企业-安网(上海)软件有限公司。进一步拓展市场,服务于广大的中国用户。McAfee公司在中国设有三个办事处,分别位于北京、上海、广州,共有40名员工,主要人员集中在北京,大约有30名员工。 中国常见McAfee杀毒软件版本: Enterprise(企业版): McAfee VirusScan Enterprise 8.0i McAfee VirusScan Enterprise 8.5i McAfee VirusScan Enterprise 8.7i Home(家庭版,个人版): McAfee 2006 McAfee 2007 McAfee 2008 Mcafee 2009 BitDefenderBitDefender (比特梵德)杀毒软件是来自罗马尼亚的老牌杀毒软件,二十四万超大病毒库,它将为你的计算机提供最大的保护,具有功能强大的反病毒引擎以及互联网过滤技术,为你提供即时信息保护功能,通过回答几个简单的问题,你就可以方便的进行安装,并且支持在线升级。 它包括:1. 永久的防病毒保护;2. 后台扫描与网络防火墙;3. 保密控制;4. 自动快速升级模块;5. 创建计划任务;6. 病毒隔离区。 BitDefender 成立于2001年,是SOFTWIN的子公司,总部位于罗马尼亚首都布加勒斯特,同时在德国,西班牙,英国,加拿大等地设有相应的分公司。 SOFTWIN 公司成立于 1990年,提供高端软件解决方案及相关服务,客户主要面向于大型银行业,国家服务部门,公共事业,物流及通信行业。BitDefender的安全保护技术被所有主要独立评测机构-如ICSA 实验室和英国西海岸实验室-所承认。 BitDefender用户遍及 80 多个国家和地区,包括超过300万个企业用户License和4100万个人用户;同时,BitDefender领先的安全技术也得到了众多同业公司的认可和应用,包括Data Becker GmbH , G-Data , GFI , Ipswitch , Laplink ), Software602 , and Hauri 。 截止2008年8月,BitDefender已17次通过VB100测试(其余8次失败) F-Secure Anti-Viru来自 Linux 的故乡芬兰的杀毒软件,集合 AVP、LIBRA、ORION、DRACO 四套杀毒引擎,其中一个就是 Kaspersky 的杀毒内核,而且青出于蓝胜于蓝,不少人感觉杀毒效率比 Kaspersky 要好,该软件采用分布式防火墙技术,对网络流行病毒尤其有效。在《PC Utilites》评测中超过 Kaspersky 名列第一,但后来 Kaspersky 增加了扩展病毒库,反超 F-secure。鉴于普通用户用不到扩展病毒库,因此 F-secure 还是普通用户很不错的一个选择。F-Secure AntiVirus 是一款功能强大的实时病毒监测和防护系统,支持所有的 Windows 平台,它集成了多个病毒监测引擎,如果其中一个发生遗漏,就会有另一个去监测。可单一扫描硬盘或是一个文件夹或文件,软件更提供密码的保护性,并提供病毒的信息。 PC-cillin趋势科技网络安全个人版集成了包括个人防火墙、防病毒、防垃圾邮件等功能于一体,最大限度地提供对桌面机的保护并不需要用户进行过多的操作。在用户日常使用及上网浏览时,进行"实时的安全防御监控";内置的防火墙不仅更方便您使用因地制宜的设定,"专业主控式个人防火墙"及"木马程序损害清除还原技术"的双重保障还可以拒绝各类黑客程序对计算机的访问请求;趋势科技全新研发的病毒阻隔技术,包含"主动式防毒应变系统"以及"病毒扫瞄逻辑分析技术"不仅能够精准侦测病毒藏匿与化身并予以彻底清除外,还能针对特定变种病毒进行封锁与阻隔,让病毒再无可趁之机;强有力的"垃圾邮件过滤功能"为您全面封锁不请自来的垃圾邮件。 趋势科技网络安全个人版的诸多功能确保您的电脑系统运作正常,从此摆脱病毒感染的恶梦。 |
随便看 |
百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。