网络安全防护资料.ppt

上传人:得****1 文档编号:79068197 上传时间:2023-03-20 格式:PPT 页数:30 大小:199.50KB
返回 下载 相关 举报
网络安全防护资料.ppt_第1页
第1页 / 共30页
网络安全防护资料.ppt_第2页
第2页 / 共30页
点击查看更多>>
资源描述

《网络安全防护资料.ppt》由会员分享,可在线阅读,更多相关《网络安全防护资料.ppt(30页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、网络安全防护网络安全防护 随着计算机网络应用的不断普及,网络资源随着计算机网络应用的不断普及,网络资源和网络应用服务日益丰富,计算机网络安全问题和网络应用服务日益丰富,计算机网络安全问题已经成为网络建设和发展中的热门话题。在计算已经成为网络建设和发展中的热门话题。在计算机网络建设中,必须采取相应措施,保证网络系机网络建设中,必须采取相应措施,保证网络系统连续可靠正常地运行,网络服务不中断;并且统连续可靠正常地运行,网络服务不中断;并且应保护系统中的硬件、软件及数据,使其不因偶应保护系统中的硬件、软件及数据,使其不因偶然的或者恶意的原因而遭受到破坏、更改、泄露。然的或者恶意的原因而遭受到破坏、更

2、改、泄露。本项目的主要目标是了解常用的网络安全技术;本项目的主要目标是了解常用的网络安全技术;熟悉常见网络扫描工具;理解防火墙和防病毒软熟悉常见网络扫描工具;理解防火墙和防病毒软件的作用并能够正确安装使用。件的作用并能够正确安装使用。本项目主要内容本项目主要内容任务任务8.1了解常用网络安全技术了解常用网络安全技术 任务任务8.2使用网络扫描工具使用网络扫描工具 任务任务8.3认识和设置防火墙认识和设置防火墙 任务任务8.4安装和使用防病毒软件安装和使用防病毒软件 任务任务8.1了解常用网络安全技术了解常用网络安全技术【任务目的】【任务目的】(1)了解计算机网络面临的安全风险;)了解计算机网络

3、面临的安全风险;(2)了解常见的网络攻击手段;)了解常见的网络攻击手段;(3)理解计算机网络采用的主要安全措施。)理解计算机网络采用的主要安全措施。【工作环境与条件】【工作环境与条件】(1)校园网工程案例及相关文档;)校园网工程案例及相关文档;(2)企业网工程案例及相关文档;)企业网工程案例及相关文档;(3)能够接入)能够接入Internet的的PC。8.1.1计算机网络安全的内容计算机网络安全的内容 计算机网络的安全性问题实际上包括两方面的内容:计算机网络的安全性问题实际上包括两方面的内容:一是网络的系统安全,二是网络的信息安全。由于计算机一是网络的系统安全,二是网络的信息安全。由于计算机网

4、络最重要的资源是它向用户提供的服务及所拥有的信息,网络最重要的资源是它向用户提供的服务及所拥有的信息,因而计算机网络的安全性可以定义为:保障网络服务的可因而计算机网络的安全性可以定义为:保障网络服务的可用性和网络信息的完整性。前者要求网络向所有用户有选用性和网络信息的完整性。前者要求网络向所有用户有选择地随时提供各自应得到的网络服务,后者则要求网络保择地随时提供各自应得到的网络服务,后者则要求网络保证信息资源的保密性、完整性、可用性和准确性。证信息资源的保密性、完整性、可用性和准确性。8.1.2常见的网络攻击手段常见的网络攻击手段 目前网络攻击通常采用以下手段:目前网络攻击通常采用以下手段:1

5、.扫描攻击扫描攻击扫描使网络攻击的第一步,主要是利用专门工具对目扫描使网络攻击的第一步,主要是利用专门工具对目标系统进行扫描,以获得操作系统种类或版本、标系统进行扫描,以获得操作系统种类或版本、IP地址、地址、域名或主机名等有关信息,然后分析目标系统可能存在的域名或主机名等有关信息,然后分析目标系统可能存在的漏洞,找到开放端口后进行入侵。扫描应包括主机扫描和漏洞,找到开放端口后进行入侵。扫描应包括主机扫描和端口扫描,常用的扫描方法有手工扫描和工具扫描。端口扫描,常用的扫描方法有手工扫描和工具扫描。2.安全漏洞攻击安全漏洞攻击主要利用操作系统或应用软件自身具有的主要利用操作系统或应用软件自身具有

6、的Bug进行攻进行攻击。例如可以利用目标操作系统收到了超过它所能接收到击。例如可以利用目标操作系统收到了超过它所能接收到的信息量时产生的缓冲区溢出进行攻击等。的信息量时产生的缓冲区溢出进行攻击等。8.1.2常见的网络攻击手段常见的网络攻击手段 3.口令入侵口令入侵通常要攻击目标时,必须破译用户的口令,只要攻击通常要攻击目标时,必须破译用户的口令,只要攻击者能猜测用户口令,就能获得机器访问权。者能猜测用户口令,就能获得机器访问权。4.木马程序木马程序木马是一个通过端口进行通信的网络客户机木马是一个通过端口进行通信的网络客户机/服务器服务器程序,可以通过某种方式使木马程序的客户端驻留在目标程序,可

7、以通过某种方式使木马程序的客户端驻留在目标计算机里,可以随计算机启动而启动,从而实现对目标计计算机里,可以随计算机启动而启动,从而实现对目标计算机远程操作。算机远程操作。5.DoS攻击攻击DoS(Denial of Service,拒绝服务攻击)的主要目,拒绝服务攻击)的主要目标是使目标主机耗尽系统资源,从而阻止授权用户的正常标是使目标主机耗尽系统资源,从而阻止授权用户的正常访问,最终导致目标主机死机。访问,最终导致目标主机死机。8.1.3常用网络安全措施常用网络安全措施 1.访问控制访问控制2.数据加密数据加密3.数字签名数字签名4.数据备份数据备份5.病毒防御病毒防御6.系统漏洞检测与安全

8、评估系统漏洞检测与安全评估7.部署防火墙部署防火墙8.部署部署IDS9.部署部署IPS10.部署部署VPN11.部署部署UTM【任务实施】【任务实施】实施实施1分析校园网采用的网络安全技术分析校园网采用的网络安全技术实施实施2分析其他计算机网络采用的网络安全技术分析其他计算机网络采用的网络安全技术任务任务8.2使用网络扫描工具使用网络扫描工具 【任务目的】【任务目的】(1)了解网络安全扫描技术的基本知识;)了解网络安全扫描技术的基本知识;(2)了解端口扫描技术的基本知识;)了解端口扫描技术的基本知识;(3)熟悉常用网络扫描工具)熟悉常用网络扫描工具SuperScan的使用方法。的使用方法。【工

9、作环境与条件】【工作环境与条件】(1)安装好)安装好Windows Server 2003或其他或其他Windows操作系操作系统的计算机;统的计算机;(2)能够正常运行的网络环境(也可使用)能够正常运行的网络环境(也可使用VMware等虚拟机等虚拟机软件);软件);(3)网络扫描工具)网络扫描工具SuperScan。8.2.1网络安全扫描技术网络安全扫描技术 网络安全扫描技术是一种基于网络安全扫描技术是一种基于Internet远程检测目标远程检测目标网络或本地主机安全性脆弱点的技术。通过网络安全扫描,网络或本地主机安全性脆弱点的技术。通过网络安全扫描,管理员能够发现所维护服务器的端口分配情况

10、、服务开放管理员能够发现所维护服务器的端口分配情况、服务开放情况、相关服务软件的版本和这些服务及软件存在的安全情况、相关服务软件的版本和这些服务及软件存在的安全漏洞。网络安全扫描技术采用积极的、非破坏性的办法来漏洞。网络安全扫描技术采用积极的、非破坏性的办法来检验系统是否有可能被攻击崩溃。它利用了一系列的脚本检验系统是否有可能被攻击崩溃。它利用了一系列的脚本模拟对系统进行攻击,并对结果进行分析,这种技术通常模拟对系统进行攻击,并对结果进行分析,这种技术通常被用来进行模拟攻击实验和安全审计。被用来进行模拟攻击实验和安全审计。8.2.1网络安全扫描技术网络安全扫描技术 1.网络安全扫描的步骤网络安

11、全扫描的步骤第第1阶段:发现目标主机或网络。阶段:发现目标主机或网络。第第2阶段:发现目标后进一步搜集目标信息,包括操阶段:发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等。作系统类型、运行的服务以及服务软件的版本等。第第3阶段:根据搜集到的信息判断或者进一步测试系阶段:根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞。统是否存在安全漏洞。2.网络安全扫描技术的分类网络安全扫描技术的分类包括有包括有Ping扫射(扫射(Ping Sweep)、操作系统探测)、操作系统探测(Operating System Identification)、访问控制规则探)、访问

12、控制规则探测(测(Firewalking)、端口扫描()、端口扫描(Port Scan)以及漏洞扫)以及漏洞扫描(描(Vulnerability Scan)等。)等。8.2.2端口扫描技术端口扫描技术 1.端口扫描技术的原理端口扫描技术的原理端口扫描技术是向目标主机的各服务端口发送探测数端口扫描技术是向目标主机的各服务端口发送探测数据包,通过对目标主机响应的分析来判断相应服务端口的据包,通过对目标主机响应的分析来判断相应服务端口的状态,从而得知目标主机当前提供的服务或其他信息。状态,从而得知目标主机当前提供的服务或其他信息。2.端口扫描技术的类型端口扫描技术的类型(1)全连接扫描)全连接扫描全

13、连接扫描是全连接扫描是TCP端口扫描的基础,常用的全连接扫端口扫描的基础,常用的全连接扫描有描有TCP connect()扫描和()扫描和TCP反向反向ident扫描等。扫描等。(2)半连接()半连接(SYN)扫描)扫描若端口扫描没有完成完整的若端口扫描没有完成完整的TCP连接,在扫描主机和连接,在扫描主机和目标主机指定端口建立连接时只完成了前两次握手,在第目标主机指定端口建立连接时只完成了前两次握手,在第三步时,扫描主机中断了本次连接。三步时,扫描主机中断了本次连接。【任务实施】【任务实施】实施实施1利用利用SuperScan进行网络扫描进行网络扫描实施实施2对对SuperScan相关选项进

14、行设置相关选项进行设置任务任务8.3认识和设置防火墙认识和设置防火墙 【任务目的】【任务目的】(1)了解防火墙的功能和类型;)了解防火墙的功能和类型;(2)理解防火墙组网的常见形式;)理解防火墙组网的常见形式;(3)掌握)掌握Windows系统内置防火墙的启动和设置方法。系统内置防火墙的启动和设置方法。【工作环境与条件】【工作环境与条件】(1)安装好)安装好Windows Server 2003或其他或其他Windows操作系操作系统的计算机;统的计算机;(2)能够正常运行的网络环境(也可使用)能够正常运行的网络环境(也可使用VMware等虚拟机等虚拟机软件);软件);(3)校园网或其他网络工

15、程案例及相关文档。)校园网或其他网络工程案例及相关文档。8.3.1防火墙的功能防火墙的功能 防防火火墙墙作作为为一一种种网网络络安安全全技技术术,最最初初被被定定义义为为一一个个实实施施某某些些安安全全策策略略保保护护一一个个安安全全区区域域(局局域域网网),用用以以防防止止来来自自一一个个风风险险区区域域(Internet或或有有一一定定风风险险的的网网络络)的的攻攻击击的的装装置置。随随着着网网络络技技术术的的发发展展,人人们们逐逐渐渐意意识识到到网网络络风风险险不不仅仅来来自自与与网网络络外外部部还还有有可可能能来来自自于于网网络络内内部部,并并且且在在技技术术上上也也有有可可能能实实施

16、施更更多多的的解解决决方方案案,所所以以现现在在通通常常将将防防火火墙墙定定义义为为“在在两两个个网网络络之之间间实实施施安安全全策策略略要要求求的的访访问问控控制制系统系统”。8.3.2防火墙的实现技术防火墙的实现技术 1.包过滤型防火墙包过滤型防火墙数据包过滤技术是在网络层对数据包进行分析、选择,数据包过滤技术是在网络层对数据包进行分析、选择,选择的依据是系统内设置的过滤逻辑,称为访问控制表。选择的依据是系统内设置的过滤逻辑,称为访问控制表。通过检查数据流中每一个数据包的源地址、目的地址、所通过检查数据流中每一个数据包的源地址、目的地址、所用端口号、协议状态等因素,或它们的组合来确定是否允

17、用端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。如果检查数据包所有的条件都符合规则,许该数据包通过。如果检查数据包所有的条件都符合规则,则允许进行路由;如果检查到数据包的条件不符合规则,则允许进行路由;如果检查到数据包的条件不符合规则,则阻止通过并将其丢弃。则阻止通过并将其丢弃。8.3.2防火墙的实现技术防火墙的实现技术 2.应用层代理防火墙应用层代理防火墙应用层代理防火墙技术是在网络的应用层实现协议过应用层代理防火墙技术是在网络的应用层实现协议过滤和转发功能。它针对特定的网络应用服务协议使用指定滤和转发功能。它针对特定的网络应用服务协议使用指定的数据过滤逻辑,并在过滤的同时

18、,对数据包进行必要的的数据过滤逻辑,并在过滤的同时,对数据包进行必要的分析、记录和统计,形成报告。这种防火墙能很容易运用分析、记录和统计,形成报告。这种防火墙能很容易运用适当的策略区分一些应用程序命令,像适当的策略区分一些应用程序命令,像HTTP中的中的“put”和和“get”等。应用层代理防火墙打破了传统的客户机等。应用层代理防火墙打破了传统的客户机/服服务器模式,每个客户机务器模式,每个客户机/服务器的通信需要两个连接:一个服务器的通信需要两个连接:一个是从客户端到防火墙,另一个是从防火墙到服务器。这样是从客户端到防火墙,另一个是从防火墙到服务器。这样就将内部和外部系统隔离开来,从系统外部

19、对防火墙内部就将内部和外部系统隔离开来,从系统外部对防火墙内部系统进行探测将变得非常困难。系统进行探测将变得非常困难。8.3.3防火墙的组网方式防火墙的组网方式 1.边缘防火墙结构边缘防火墙结构边缘防火墙结构是以防火墙为网络边缘,分别连接内边缘防火墙结构是以防火墙为网络边缘,分别连接内部网络和外部网络(部网络和外部网络(Internet)的网络结构。当选择该结)的网络结构。当选择该结构时,内外网络之间不可直接通信,但都可以和防火墙进构时,内外网络之间不可直接通信,但都可以和防火墙进行通信,可以通过防火墙对内外网络之间的通信进行限制,行通信,可以通过防火墙对内外网络之间的通信进行限制,以保证网络

20、安全。以保证网络安全。2.三向外围网络结构三向外围网络结构在该结构中,防火墙有三个网络接口,分别连接到内在该结构中,防火墙有三个网络接口,分别连接到内部网络、外部网络和外围网络(也称部网络、外部网络和外围网络(也称DMZ区、网络隔离区区、网络隔离区或被筛选的子网)。缓冲区位于企业内部网络和外部网络或被筛选的子网)。缓冲区位于企业内部网络和外部网络之间的小网络区域内,可以放置一些必须公开的服务器设之间的小网络区域内,可以放置一些必须公开的服务器设施,通过外围网络,可以更加有效地保护内部网络。施,通过外围网络,可以更加有效地保护内部网络。8.3.3防火墙的组网方式防火墙的组网方式 3.前端防火墙和

21、后端防火墙结构前端防火墙和后端防火墙结构在这种结构中,前端防火墙负责连接外围网络和外部在这种结构中,前端防火墙负责连接外围网络和外部网络,后端防火墙负责连接外围网络和内部网络。当选择网络,后端防火墙负责连接外围网络和内部网络。当选择该结构时,如果攻击者试图攻击内部网络,必须破坏两个该结构时,如果攻击者试图攻击内部网络,必须破坏两个防火墙,必须重新配置连接三个网的路由,难度很大。因防火墙,必须重新配置连接三个网的路由,难度很大。因此这种结构具有很好的安全性,但成本较高。此这种结构具有很好的安全性,但成本较高。8.3.4Windows防火墙防火墙 Windows防火墙通过阻止未授权用户通过网络或防

22、火墙通过阻止未授权用户通过网络或Internet访问来帮助和保护计算机。当访问来帮助和保护计算机。当 Internet 或网络上或网络上的某人尝试连接到本地计算机时,这种尝试被称为的某人尝试连接到本地计算机时,这种尝试被称为“未经未经请求的请求请求的请求”。当本地计算机收到未经请求的请求时,。当本地计算机收到未经请求的请求时,Windows防火墙会阻止该连接。如果用户所运行的程序防火墙会阻止该连接。如果用户所运行的程序(如即时消息程序或多人网络游戏)需要从(如即时消息程序或多人网络游戏)需要从Internet或网或网络接收信息,那么防火墙会询问用户阻止连接还是取消阻络接收信息,那么防火墙会询问

23、用户阻止连接还是取消阻止(允许)连接。如果用户选择取消阻止连接,止(允许)连接。如果用户选择取消阻止连接,Windows防火墙将创建一个防火墙将创建一个“例外例外”,这样当该程序日后需要接收,这样当该程序日后需要接收信息时,防火墙将允许该连接。信息时,防火墙将允许该连接。【任务实施】【任务实施】实施实施1启用启用Windows防火墙防火墙实施实施2设置设置Windows防火墙允许防火墙允许ping命令运行命令运行实施实施3设置设置Windows防火墙允许应用程序运行防火墙允许应用程序运行实施实施4认识企业级网络防火墙认识企业级网络防火墙任务任务8.4安装和使用防病毒软件安装和使用防病毒软件 【

24、任务目的】【任务目的】(1)了解计算机病毒的传播方式和防御方法;)了解计算机病毒的传播方式和防御方法;(2)理解局域网中常用的防病毒方案;)理解局域网中常用的防病毒方案;(3)掌握防病毒软件的安装方法;)掌握防病毒软件的安装方法;(4)掌握防病毒软件的配置方法。)掌握防病毒软件的配置方法。【工作环境与条件】【工作环境与条件】(1)安装好)安装好Windows Server 2003或其他或其他Windows操作系操作系统的计算机;统的计算机;(2)能够正常运行的网络环境(也可使用)能够正常运行的网络环境(也可使用VMware等虚拟机等虚拟机软件);软件);(3)防病毒软件(本次实训中以)防病毒

25、软件(本次实训中以Norton AntiVirus Online为例,也可以选择其他软件);为例,也可以选择其他软件);(4)校园网或其他网络工程案例及相关文档。)校园网或其他网络工程案例及相关文档。8.4.1计算机病毒及其传播方式计算机病毒及其传播方式 一般认为,计算机病毒是指编制或者在计算机程序中插一般认为,计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。由此可知,计够自我复制的一组计算机指令或者程序代码。由此可知,计算机病毒与生物病毒一样具有传染性和破坏性

26、;但是计算机算机病毒与生物病毒一样具有传染性和破坏性;但是计算机病毒不是天然存在的,而是一段比较精巧严谨的代码,按照病毒不是天然存在的,而是一段比较精巧严谨的代码,按照严格的秩序组织起来,与所在的系统或网络环境相适应并与严格的秩序组织起来,与所在的系统或网络环境相适应并与之配合,是人为特制的具有一定长度的程序。之配合,是人为特制的具有一定长度的程序。8.4.1计算机病毒及其传播方式计算机病毒及其传播方式 计算机病毒的传播主要有以下几种方式:计算机病毒的传播主要有以下几种方式:通过不可移动的计算机硬件设备进行传播,即利用专用通过不可移动的计算机硬件设备进行传播,即利用专用的的ASIC芯片和硬盘进

27、行传播。这种病毒虽然很少,但破坏芯片和硬盘进行传播。这种病毒虽然很少,但破坏力极强,目前还没有很好的检测手段。力极强,目前还没有很好的检测手段。通过移动存储设备进行传播,即利用通过移动存储设备进行传播,即利用U盘、移动硬盘、盘、移动硬盘、软盘等进行传播。软盘等进行传播。通过计算机网络进行传播。随着通过计算机网络进行传播。随着Internet的发展,计算的发展,计算机病毒也走上了高速传播之路,通过网络传播已经成为计算机病毒也走上了高速传播之路,通过网络传播已经成为计算机病毒传播的第一途径。计算机病毒通过网络传播的方式主机病毒传播的第一途径。计算机病毒通过网络传播的方式主要有通过共享资源传播、通过

28、网页恶意脚本传播、通过电子要有通过共享资源传播、通过网页恶意脚本传播、通过电子邮件传播等。邮件传播等。通过点对点通信系统和无线通道传播。通过点对点通信系统和无线通道传播。8.4.2计算机病毒的防御计算机病毒的防御 1.防御计算机病毒的原则防御计算机病毒的原则 2.计算机病毒的解决方法计算机病毒的解决方法对于普通用户来说,一旦发现计算机中毒,应主要依靠防病对于普通用户来说,一旦发现计算机中毒,应主要依靠防病毒软件对病毒进行查杀。查杀时应注意以下问题:毒软件对病毒进行查杀。查杀时应注意以下问题:在查杀病毒之前,应备份重要的数据文件。在查杀病毒之前,应备份重要的数据文件。启动防病毒软件,应对系统内存

29、及磁盘系统进行扫描。启动防病毒软件,应对系统内存及磁盘系统进行扫描。发现病毒后,一般应使用防病毒软件清除文件中的病毒,发现病毒后,一般应使用防病毒软件清除文件中的病毒,如果可执行文件中的病毒不能被清除,一般应将该文件删除,如果可执行文件中的病毒不能被清除,一般应将该文件删除,然后重新安装相应的应用程序。然后重新安装相应的应用程序。某些病毒在某些病毒在Windows系统正常模式下可能无法完全清除,系统正常模式下可能无法完全清除,此时可能需要通过重新启动计算机、进入安全模式或使用急此时可能需要通过重新启动计算机、进入安全模式或使用急救盘等方式运行防病毒软件进行清除。救盘等方式运行防病毒软件进行清除

30、。8.4.3局域网防病毒方案局域网防病毒方案 1.分布式防病毒方案分布式防病毒方案 在这种方案中,局域网的服务器和客户机分别安装单机在这种方案中,局域网的服务器和客户机分别安装单机版的防病毒软件,这些防病毒软件之间没有任何联系,甚至版的防病毒软件,这些防病毒软件之间没有任何联系,甚至可能是不同厂家的产品。可能是不同厂家的产品。分布式防病毒方案的优点是用户可以对客户机进行分布分布式防病毒方案的优点是用户可以对客户机进行分布式管理,客户机之间互不影响,而且单机版的防病毒软件价式管理,客户机之间互不影响,而且单机版的防病毒软件价格比较便宜。其主要缺点是没有充分利用网络,客户机和服格比较便宜。其主要缺

31、点是没有充分利用网络,客户机和服务器在病毒防护上各自为战,防病毒软件之间无法共享病毒务器在病毒防护上各自为战,防病毒软件之间无法共享病毒库。每当病毒库升级时,每个服务器和客户机都需要不挺的库。每当病毒库升级时,每个服务器和客户机都需要不挺的下载新的病毒库,对于有上百台或更多计算机的局域网来说,下载新的病毒库,对于有上百台或更多计算机的局域网来说,这一方面会增加局域网对这一方面会增加局域网对Internet的数据流量,另一方面也的数据流量,另一方面也会增加网络管理的难度。会增加网络管理的难度。8.4.3局域网防病毒方案局域网防病毒方案 2.集中式防病毒方案集中式防病毒方案 集中式防病毒方案通常由

32、防病毒软件的服务器端和工作集中式防病毒方案通常由防病毒软件的服务器端和工作站端组成,通常可以利用网络中的任意一台主机构建防病毒站端组成,通常可以利用网络中的任意一台主机构建防病毒服务器,其他计算机安装防病毒软件的工作站端并接受防病服务器,其他计算机安装防病毒软件的工作站端并接受防病毒服务器的管理。毒服务器的管理。在集中式防病毒方案中,防病毒服务器自动连接在集中式防病毒方案中,防病毒服务器自动连接Internet的防病毒软件升级服务器下载最新的病毒库升级文的防病毒软件升级服务器下载最新的病毒库升级文件,防病毒工作站自动从局域网的防病毒服务器上下载并更件,防病毒工作站自动从局域网的防病毒服务器上下

33、载并更新自己的病毒库文件,因此不需要对每台客户机进行维护和新自己的病毒库文件,因此不需要对每台客户机进行维护和升级,就能够保证网络内所有计算机的病毒库的一致和自动升级,就能够保证网络内所有计算机的病毒库的一致和自动更新。更新。【任务实施】【任务实施】实施实施1安装防病毒软件安装防病毒软件实施实施2设置和使用防病毒软件设置和使用防病毒软件实施实施3认识企业级防病毒系统认识企业级防病毒系统人有了知识,就会具备各种分析能力,明辨是非的能力。所以我们要勤恳读书,广泛阅读,古人说“书中自有黄金屋。”通过阅读科技书籍,我们能丰富知识,培养逻辑思维能力;通过阅读文学作品,我们能提高文学鉴赏水平,培养文学情趣;通过阅读报刊,我们能增长见识,扩大自己的知识面。有许多书籍还能培养我们的道德情操,给我们巨大的精神力量,鼓舞我们前进。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com