网络工作站防病毒的方法有哪些?
计算机网络中最主要的软硬件实体就是服务器和工作站,所以防治计算机网络病毒应该首先考虑这两个部分,另外加强综合治理也很重要。
(1) 基于工作站的防治技术。工作站就像是计算机网络的大门,只有把好这道大门,才能有效防止病毒的侵入。工作站防治病毒的方法有三种:一是软件防治,即定期不定期地用反病毒软件检测工作站的病毒感染情况。软件防治可以不断提高防治能力,但需人为地经常去启动软盘防病毒软件,因而不仅给工作人员增加了负担,而且很有可能在病毒发作后才能检测到。二是在工作站上插防病毒卡。防病毒卡可以达到实时检测的目的,但防病毒卡的升级不方便,从实际应用的效果看,对工作站的运行速度有一定的影响。三是在网络接口卡上安装防病病毒芯片。它将工作站存取控制与病毒防护合二为一,可以更加实时有效地保护工作站及通向服务器的桥梁。但这种方法同样也存在芯片上的软件版本升级不便的问题,而且对网络的传输速度也会产生一定的影响。
上述三种方法,都是防病毒的有效手段,应根据网络的规模、数据传输负荷等具体情况确定使用哪一种方法。
(2) 基于服务器的防治技术。网络服务器是计算机网络的中心,是网络的支柱。网络瘫痪的一个重要标志就是网络服务器瘫痪。网络服务器一旦被击垮,造成的损失是灾难性的、难以挽回和无法估量的。目前基于服务器的防治病毒的方法大都采用防病毒可装载模块(NLM),以提供实时扫描病毒的能力。有时也结合利用在服务器上的插防毒卡等技术,目的在于保护服务器不受病毒的攻击,从而切断病毒进一步传播的途径。
(3) 加强计算机网络的管理。计算机网络病毒的防治,单纯依靠技术手段是不可能十分有效地杜绝和防止其蔓延的,只有把技术手段和管理机制紧密结合起来,提高人们的防范意识,才有可能从根本上保护网络系统的安全运行。目前在网络病毒防治技术方面,基本处于被动防御的地位,但管理上应该积极主动。首先应从硬件设备及软件系统的使用、维护、管理、服务等各个环节制定出严格的规章制度,对网络系统的管理员及用户加强法制教育和职业道德教育,规范工作程序和操作规程,严惩从事非法活动的集体和个人。其次,应有专人负责具体事务,及时检查系统中出现病毒的症状,汇报出现的新问题、新情况,在网络工作站上经常做好病毒检测的工作,把好网络的第一道大门。除在服务器主机上采用防病毒手段外,还要定期用查毒软件检查服务器的病毒情况。最重要的是,应制定严格的管理制度和网络使用制度,提高自身的防毒意识;应跟踪网络病毒防治技术的发展,尽可能采用行之有效的新技术、新手段,建立"防杀结合、以防为主、以杀为辅、软硬互补、标本兼治"的最佳网络病毒安全模式。^_^
我们公司是装在ISA上,因为ISA作为网关,安装杀毒软件服务器版可以更好地监控内网的病毒情况,且可以便利地升级
另外,杀毒软件的系统中心未不很耗费系统资源,没有专门为其配置一台服务器的必要
至于系统资源占用,能流畅运行ISA的机器再加个杀毒软件的系统中心不会造成多大负担,我使用进就感觉不到有多大的占用,我的ISA机器的内存原是512M的,感觉不到,现在加到15G,更感觉不到
Windows server 2008发布于08年2月份,是微软网络接入保护(NAP)计划的组成部分,它拥有微软期待已久的专有网络访问控制架构。本文将讲解NAP在安装过程中需要配置的内容。但是,考虑到微软的Forefront软件或第三方NAP相关附加产品本身有很多的特性和功能,因此我们所讲解的只是一个简单的配置,以及部分NAP功能。
我们先打开Network Policy Server然后在下拉框里面配置NAP:
注意到它支持各种不同的网络连接方法,包括DHCP,8021x和***。可以选择任何一种连接方法,它们都可以使端点连接到受保护的网络,然后给予该选择一个名称。在配置界面底部提供了帮助文件,这些文件说明了一些在安装过程中的需求。它们不同于一般的帮助文件,不仅非常好的描述了该网络基础架构中需要的元素,而且指出了哪些元素是系统不支持的。
例如,有线8021X就可以使该向导建立连接请求策略以及健康配置NAP网络系统。
8021x使用的NAP enforcement
基于端口的网络访问控制8021x使用的NAP enforcement客户端的部署是基于运行在网络策略服务器(NPS)和EAP enforcement主客户端组件之上的。使用基于8021x的NAP enforcement客户端,NPS服务器可以指示一个8021X认证交换机和兼容8021X的无线接入点,从而调整不符合8021x网络的客户端。NPS服务器通过运用IP过滤器和虚拟局域网连接标识符,可以限制客户端的网络接入。 8021x的enforcement客户端通过访问8021x的服务器,对所有访问网络的计算机提供强大的网络访问限制。
有线8021x的需求
要部署基于有线8021x的NAP,你必须作以下配置:
需要配置NPS连接请求策略,网络策略,和NAP健康策略。你可以使用NPS控制台来配置这些策略,也可以使用新的网络访问保护(NNAP)向导。
安装和配置8021x的认证交换机。
保证可以使用NAP,并且客户端使用EAP enforcement验证机制,并且保证客户端的NAP服务开启。
根据你的NAP部署来配置Windows安全健康验证器(WSHV)或安装和配置其他健康系统(SHAs)。
如果你使用了智能卡或证书来进行PEAP-TLS或EAP-TLS与TLS验证的,需要使用活动目录的证书服务(AD CS)来部署一个公共密钥基础设施(PKI)。
如果你使用PEAP-MS-CHAP第二版,需要使用AD CS来进行服务器端的认证或者从其它受信的根证书颁发机构购买服务器认证。
无线8021x的需求
要部署基于无线8021x的NAP,你必须作以下配置:
需要配置NPS连接请求策略,网络策略,和NAP健康策略。你可以使用NPS控制台来配置这些策略,也可以使用新的网络访问保护(NNAP)向导。
安装和配置8021x的无线访问接入点。
保证可以使用NAP,并且客户端使用EAP enforcement验证机制。
根据你的NAP部署来配置Windows安全健康验证器(WSHV)或安装和配置其他健康系统(SHAs)。
在这一点上,如果为了达到测试目的,我建议你选择DHCP。配置一个独立的Windows Server 2008服务器并选择了8021x的连接可能会带来很多问题。微软的网站上支持页面有关于PEAP-TLS身份验证和Windows Server 2008的更多信息。
接下来,添加一个RADIUS客户端节点,比如身份验证交换机。它们不是客户端PC,但其他任何用户的身份验证过程都需要与RADIUS服务器对话。
其次,建立一个有相同策略要求的组,比如客户工作人员或者人力资源工作人员。这些群体必须已经建立在Active Directory(活动目录)中。可以到Manager/Configuration/Groups部分然后增加这些组。
下一步是建立一个修复服务器组来存储更新软件和修复不符合策略要求客户端电脑。也可以包括一个URL,为没过通过评估用户提供相关信息,使其到达评价标准,如下图所示:
下一步是建立一个健康策略,使用的是NAP服务器的健康验证器。在此屏幕上,有一个选项,用于确定PC不通过审核后将会怎样:它可以只能访问受限网站,或者被获准进入所有网络。(注意这两个选项在下面的屏幕截图屏幕底部的复选框)。
这就是健康策略定义。点击完成,回到网络策略服务器管理器,在NAP菜单树上,右键系统健康验证器其属性表,如下所示:
这里两个标签,分别对应XP客户端和Vista客户端,另外,Vista的标签有更多的项目配置项。那么对于老版本的Windows和非Windows操作系统客户端怎么办呢其实,他们不包括在NAP中。对这些机器进行网络访问管理,必须有额外的第三方软件。
在这里,告诉验证器检查每台电脑,确认他们是否打开了防火墙,安装防病毒更新,等等。一旦完成,再次回到策略服务器的策略菜单树,并确保所有的各项策略得到正确设置。这里显示了由向导已经配置的各项网络策略:
单击确定,这时你已成功的设置你的第一个NAP服务器!有些服务可能需要调整,以便在开机时它们能正常启动,如果不使用这些服务则不必进行调整。
同样,请记住,这只是一个基础的配置。杀毒软件供应商及
代理等将需要挂接到该服务器,接下来,你就可以开始体验NAP和Windows Server 2008了。
0条评论