07
2016
06

电脑行为管理软件Agent Settings配置

Agent Settings位于参数的Advanced分类下。除了对电脑行为管理软件生成的运行时间或等待可用生成代理的时间进行限制外,过程参数的Agent Settings组还包含Name Filter和Tags Filter。它们一起决定了生成在哪个生成代理上执行。如果有多个生成代理匹配代理要求,就选择编号最小的代理。

18
2013
10

计算机网络的网页病毒

   网页病毒是利用网页进行破坏的病毒,它是用一些SCRIPT语言编写的恶意代码,利用浏览器的漏洞来实现病毒植入。当用户登录某些含有网页病毒的网站时,网页病毒便被悄悄激活,这些病毒一旦激活,可以利用系统的一些资源进行破坏。轻则修改用户的注册表,使用户的首页、浏览器标题改变;重则可以关闭系统的很多功能,装上木马,染上病毒,使用户无法正常使用计算机系统,严重者则可以将用户的系统格式化。而这种网页病毒容易编写和修改,使用户防不胜防。

   目前的网页病毒都是利用JS. ActiveX、WSH共同合作来实现对客户机进行本地的写操作,如改写注册表,在本地计算机硬盘上添加、删除、更改文件夹或文件等操作。而这一功能却恰恰使网页病毒、网页木马有了可乘之机。

27
2013
09

局域网网络服务可能存在的安全问题

    因特网为人们提供了很多服务,使得用户可以收发电子邮件、传输文件、看电影、听音乐等,但这些服务存在的同时也具有潜在的网络安全威胁。下面介绍一些主要的网络服务安全问题。
    (1)电子邮件的安全问题
    UNIX平台上常用的邮件服务器sendmail常以root账号运行,存在潜在的危险;角色欺骗:电子邮件上的地址是可以假冒的;窃听:电子邮件的题头和内容是用明文传送的,所以内容在传送过程中可能被他人偷看或修改;电子邮件炸弹:被攻击的计算机被电子邮件所淹没直到系统崩溃;针对电子邮件的病毒大量涌现。
    (2)FTP文件传输的安全问题
    多数FTP服务器可以用anonymous用户名登录,这样存在让用户破坏系统和文件的可能。上传的软件可能有破坏性,大量上传的文件会耗费机时及磁盘空间。建立匿名服务器时,应当确保用户不能访问系统的重要部分,尤其是包含系统配置信息的文件目录。注意不要让用户获得Shell级的用户访问权限。简单文件传输协议(TFTP)支持无认证操作,应屏蔽掉。
    (3)Telnet服务和WWW的安全问题
    Telnet登录时要输入账号和密码,但账号和密码是以明文方式传输的,易被监听到。使用SSH(Secure Shell)协议,可以进行加密传输。Web浏览器比FTP更易于传送和执行正常的程序,所以它也更易于传送和执行病毒程序:服务器端的安全问题主要来自公共网关接口(CGI)程序,网络上很多的CGI程序并不是由有经验、了解系统安全的程序员编写的,所以存在着大量的安全漏洞,如Java Script、Java Applet、ActiveX都会带来安全问题。
    (4)Usenet新闻和DNS域名服务的安全问题
    用户的机器可能被洪水般的信息所淹没,用户也可能被收到的信息所欺骗,并有可能泄露机密的信息oNewsgroup新闻组用户可能会泄露一些机密信息。DNS服务中,主机名欺骗就是一种常见的入侵方式oDNS服务器向外提供了一些服务器的主机名和用户信息,黑客经常把它作为攻击的一种手段。假冒的DNS服务器可能会提一些错误的信息。
    (5)其他的安全问题
    Ping.traceroute/tracert经常被用来测试网络上的计算机.以此作为攻击计算机的最初的手段oSNMP(简单网络管理协议)可以用来集中管理网络上的设备,SNMP的安全问题是别人可能控制并重新配置网络设备以达到危险的目的:取消数据包过滤功能、改变路径、废弃网络设备的配置文件等。NFS可以让用户使用远程文件系统,若不恰当地配置NFS,则侵袭者可以很容易用NFS安装文件系统。NFS使用的是主机认证,黑客可以冒充合法的主机。

17
2013
09

局域网管理软件操作系统安全的防护方法

    1-威胁系统资源安全的因素
    威胁系统资源安全的因素除设备部件故障外,还有以下几种情况。
    1)用户的误操作或不合理地使用了系统提供的命令,对资源造成不期望的处理。女口无意中删除了不想删除的文件,无意中停止了系统的正常处理程序。
    2)恶意用户设法获取非授权的资源访问权。如非法获取其他用户的信息,这些信息可以是系统运行时内存中的信息,也可以是存储在磁盘上的信息(如文件等)。
    3)恶意破坏系统资源或系统的正常运行,如计算机病毒。
    4)破坏资源的完整性与保密性,对用户的信息进行非法的修改、复制和破坏。
    5)多用户操作系统还需要防止各用户程序执行过程中相互间的不良影响,解决用户之间的相互干扰。计算机操作系统的安全措施主要是隔离控制和访问控制。
    2.操作系统隔离控制安全措施
    隔离控制的方法主要有下列四种。
    1)隔离。在物理设备或部件一级进行隔离,使不同的用户程序使用不同的物理对象。如不同安全级别的用户分配不同的打印机,对特殊用户的高密级运算甚至可以在CPU一级进行隔离,使用专用的CPU运算。
    2)时间隔离c对不同安全要求的用户进程分配不同的运行时间段。对于用户运算高密级信息时,允许独占计算机进行运算。
    3)逻辑隔离。多个用户进程可以同时运行,但相互之间感觉不到其他用户进程的存在,这是因为操作系统限定各进程的运行区域,不允许进程访问其他未被允许的区域。
    4)加密隔离。进程把自己的数据和计算活动隐蔽起来,使他们对于其他进程是不可见的,对用户的口令信息或文件数据以密码形式存储,使其他用户无法访问,这就是加密隔离控制措施。
    这几种隔离措施实现的复杂性是逐步递增的,而它们的安全性则是逐步递减的,前两种方法的安全性是比较高的,后两种隔离方法主要依赖操作系统的功能实现。
    3.操作系统访问控制安全措施
    在操作系统中为了提高安全级别,通常采用一些比较好的访问控制措施来提高系统的整体安全性,尤其是针对多用户、多任务的网络操作系统。常用的访问控制措施有以下几种。
    1)自主访问控制( DAC),是指资源的所有者(即主体)可以自主地确定他人对其资源的访问权。具有某类权限的主体能够将其对某资源(即客体)的访问权直接或间接地按照需要动态地转让给其他主体或回收转让给其他主体的访问权限。
    2)强制访问控制( MAC),是比自主访问更为严格的一种访问控制方式。在这种访问方式中,客体的访问权限不能由客体的拥有者自己确定,而是由系统管理者强制规定。系统管理者为主体与客体规定安全属性(如安全级别、权限等),系统安全机制严格按照主体与客体的安全属性控制主体对客体的访问,对于系统管理员确定的安全属性,任何主体都不能够修改与转让。
    3)基于角色的访问控制( RBAC),是一种可以灵活地设置、配置和改变用户访问控制权限的一种全新的访问控制技术,在基于角色的访问控制系统中,用户被分配成不同的角色,每一个角色具有不同的访问权限,从而可以限定用户访问系统资源的操作方式和方法。利用RBAC可以通过相关的配置和设置实现自主访问控制,同样也可以实现强制访问控制,可以实现动态的用户许可权的分配和释放,使得基于RBAC机制开发的安全操作系统更便于商业使用。
    4)域和类型执行的访问控制( DTE),是与上述访问控制完全不同的另外一种访问控制方法,这种访问控制机制主要用于网络操作系统中,它通过对系统中不同的任务限定不同的执行域和类型访问许可进行强制或自主的访问控制机制,可以防止由于用户有意或无意的操作而影响其他用户对系统的使用。

11
2013
09

网络安全主要实用技术的发展

    网络安全技术的发展是多维的、全方位的,主要有以下几种。
    1.物理隔离
    物理隔离的思想是不安全就不联网,要绝对保证安全。在物理隔离的条件下'如果需要进行数据交换,就如同两台完全不相连的计算机,必须通过软盘、u盘等媒介,从一台计算机向另一台计算机拷贝数据,这也被形象地称为“数据摆渡”o由于两台计算机没有直接连接,就不会有基于网络的攻击威胁。
    2.逻辑隔离    
    在技术上,实现逻辑隔离的方式多种多样,但主要还是采用防火墙。防火墙在体系结构上有不同的类型,如双网口、多网口、DMz和ssN o不同类型的防火墙在OsI的7层模型上工作机理有明显的不同。防火墙的发展主要是提高性能、安全性和功能。实际上,这三者是相互矛盾、相互制约的。功能多、安全性好的技术,往往性能受影响;功能多也影响到系统的安全性。
    3-防御来自网络的攻击
    防御来自网络的攻击主要是抗击DoS等拒绝服务攻击,其技术是识别正常服务的包,将攻击包分离出来。目前,DDoS(分布式DoS)的攻击能力可达到1 0万个连接以上的并发攻击。因此,抗攻击网关的防御能力必须达到抗击1 0万以上并发的分布式DoS攻击。
    4.防御网络上的病毒
    传统的病毒检测和杀毒是在客户端完成的,但是这种方式存在致命的缺点。如果某台计算机发现病毒,说明病毒已经感染了单位内部几乎所有的计算机。在单位内部的计算机网络和互联网的连接处放置防病毒网关,  一旦出现新病毒,更新防病毒网关就可清除每个终端的病毒。
    5-身份认证
    一般认为,鉴别、授权和管理( AAA)系统是一个非常庞大的安全体系,主要用于大的网络运营商。实际上,单位内部网同样需要一套强大的AAA系统。根据IDC的报告'单位内部的AAA系统是目前网络安全应用增长最快的部分。
    6.加密通信和虚拟专用网
    移动办公、单位和合作伙伴之间及分支机构之间通过公用的互联网通信是必不可少的。加密通信和虚拟专用网( VPN)有很大的需求o IPSec已成为主流和标准o VPN的另外一个方向是向轻量级方向发展。
    7.入侵检测和主动防卫
    互联网的发展已经暴露出易被攻击的弱点。针对黑客的攻击,有必要采用入侵检测和主动防卫,实时交互监测和主动防卫的手段。
    8.网管、审计和取证
    网络安全越完善,体系架构就越复杂,最好的方式是采用集中网管技术。审计和取证功能变得越来越重要。审计功能不仅可以检查安全问题,而且还可以对数据进行系统的挖掘,从而了解内部人员使用网络的情况,了解用户的兴趣和需求等。

09
2013
09

谈谈IPC的测控局域网监控软件系统编程技术

    局域网监控软件操作系统是计算机测控系统信息的指挥者和协调者,并具有数据处理、硬件管理等功能。而测控局域网监控软件程序则是最初级的操作系统。支持软件包括程序设计语言,编译程序,服务、诊断程序等。但对于小规模的计算机应用系统其监控程序规模不大,则可由应用人员自行编制。应用软件一般指由用户根据需要自己编制的测控程序、控制算法程序以及一些服务程序等。用户用何种语言编写应用程序,主要取决于系统软件的配置情况和测控的实时性要求。在测控系统中,应用程序的优劣,将对系统调试、运行的可靠性、系统的精度和效率带来很大影响。

13
2013
05

局域网监控软件能更好的保护公司商业机密

  一直以来,公司内部的安全问题都受到很多企业主和管理人员的重视,因为公司在运营的时候,有着自己的商业机秘,同时也有着很多外来敌人的攻击,我们知道,现在很多人都在使用电脑工作,也正是因为这样,却让公司的不安全安全得到了更大程度的增加,但是如果有局域网监控软件的使用,就可能很大程度上进行预防。

  我们知道,现代化的公司,往往都是使用了局域网,它不但方便公司内部的联系,同时也方便和外界的沟通,现在有很多公司,都是通过局域网来进行公司内部的会议,同时也通过这这样的网络在和业务主进行交流,但是往往正是局域网,却往往能让一个公司的最大机密外泄,因为现在很多公司机密都是在电脑里。

25
2013
04

局域网监控软件都是能对哪些网络行为进行监控

  电脑的使用,让人们在工作的时候,有了很大的效率提高,联网的使用,让人们在工作的同时,也方便了自己的交流,局域网也是人们在电脑联网的时候,经常的使用,即是一个大的网线,再分开无数个小的网线,这样就让人们在使用的时候,减少了不必要的网线进入,同时在自己局域内,也正是自己的群体,这样更加方便交流。

  但是在一些特别的情况下,有些局域网用户在使用的时候,往往会出现一些不合法规的举动,比如进入一些违规的网站,再比如公司内部的局域网在上班时来玩游戏,等等,这个时候,局域网监控软件就显示出了它的最大特长,因为这个软件的使用,能够让自己随时了解在局域内动向。

22
2013
04

防止孩子沉迷网络可以选择局域网监控软件

  现在有很多孩子,在年龄很小的时候,就开始沉迷于网络,当然,我们在说这话的时候,并不排除大人,因为有些成人,也整天沉迷于网络,所以一家几台电脑的事情并不罕见,但是出于成人的心理来进行考虑,往往不希望孩子像自己一样,也沉迷于网络,因为孩子毕竟是学习的好时候。

  但是自己又不想把网络拔了,另外还有一些家长本身是要靠网络也赚钱的,而在这个时候,最好的方法就是利用局域网监控软件系统,因为这样的一个软件,对于家庭局域网的管理有着很大的作用,现在的孩子往往也都是自己一个人单独房让,而其在应该休息的时候,关起门来玩电脑自己也不知道。

09
2013
04

局域网监控软件和硬件产品相比有什么优势

  现在有很多局域网用户都选择了使用局域网监控软件,那么这个软件和其他局域网管理系统相比,都是有着什么样的优势呢,首先我们要说明一点,现在适合局域网管理的并不只是局域网监控软件,除了软件之外,另外有一些硬件,但是就性能相比来说,都不如软件性的。

  为什么这样说呢,因为它是软件的系统,所以在使用的时候,是圆容易操作,和电脑的硬化一起能起到很好的运营,而且在新软件出来的时候,可以达到很快很及时的更新,而且现在的局域网监控软件在一次购买之后,还可以在以后进行免费的更新和升级,而这也是硬件所不能比的。