當前位置:首頁 » 雲伺服器 » 伺服器如何防毒

伺服器如何防毒

發布時間: 2022-08-27 18:38:53

A. 伺服器如何做防禦

伺服器防攻擊怎麼防?壹基比小喻來教你們。
一些常見的伺服器攻擊如木馬病毒等都是可以通過平常的安全維護以及防火牆來解決,而不一般的伺服器攻擊,如三大無解攻擊方式:ddos攻擊、cc攻擊和arp欺騙。這種攻擊無法防禦,只有使用ddos雲防護才能有效防止這些攻擊。那麼,杭州速聯具體說一說伺服器防攻擊的手段吧。手段一:使用ddos雲防護。流量攻擊通常是一種十分粗暴的手段,即消耗帶寬或者消耗伺服器資源或者是不斷請求伺服器來打垮伺服器,以致伺服器無法正常運轉。當面對這種攻擊的時候,唯有ddos雲防護能防止此種攻擊,將攻擊流量引到高防節點上面,以確保源伺服器不收攻擊的影響。手段二:日常安全維護。另一種伺服器攻擊方式比較常見,即中了木馬病毒等等,比如說今年的「wanna cry」勒索病毒等等。而預防這樣的攻擊,最好的辦法是日常打開防火牆,檢查日誌,安裝安全狗軟體、修補漏洞等等。只要有著ddos雲防護以及日常安全運維的雙重保障,伺服器防攻擊基本已經做好了,安全還算比較有保障的,一般是不會受到攻擊影響的。同時,也要保持一顆平常心,網路攻擊偶爾也會遇見的,只要能積極應對解決,就沒問題,而不是一味去責怪服務商所給的伺服器不給力。杭州速聯提供DDOS、CC防禦解決服務及方案,無論在流量清洗能力、CC攻擊防護能力均處於國內先進水平,提供各類高防伺服器租用。

B. 如何防止區域網病毒

野火燒不盡,春風吹又生。其實,不僅野草是如此,企業內部網路中的病毒也是如此。不少網路安全管理人員都有類似的煩惱。各個客戶端與伺服器(server網路資源)已經部署了殺毒軟體(反病毒軟體或防毒軟體)而且已經升級到最新的版本,為什麼區域網內部還是會不斷出現殺不盡的病毒呢? 其實,這是因為現在的病毒越來越會捉迷藏。他會通過各種各樣的形式來隱藏自己,不被殺毒軟體(反病毒軟體或防毒軟體)發現。如有些病毒經常採用反客為主的方式,來躲避殺毒軟體(反病毒軟體或防毒軟體)的查殺。如現在在系統的任務管理器中有一個svchost.exe的進程。這個進程名字和操作系統名稱一模一樣,大小寫也相同。那是否說明這個進程就是安全了的呢?其實不然。現在有些病毒利用了任務管理器無法查看進程對應的可執行文件這一缺陷,來隱藏自己。通常情況下,系統的svchost.exe進程對應的可執行文件存儲系統操作系統的系統目錄根目錄下面的一個文件夾中。而病毒就可以把自身的病毒文件復制到系統目錄根目錄中,並改名為svchost.exe。病毒運行後,我們在任務管理起重看到的也是svchost.exe這個進程。看起來和系統的正常進程無異,其實,此時病毒已經反客為主,以操作系統合法主人的身份光明正大的出現在我們面前。 所以,現在病毒軟體隱蔽性越來越好。真正具有危害性的病毒,不會像熊貓病毒那樣,那人一看就知道你網路中毒了。俗話說,會咬人的狗不叫。那些危害性大的病毒,只會躲在幕後,監視著你。在必要的時候,如得到他們所需要的信息之後,就悄然隱退。這種病毒才是我們安全管理人員中的心頭大患。 那麼該如何才能夠把病毒暴露在陽光之下,如何才能夠不讓病毒春風吹又生呢?為此筆者有如下建議。 一、文件伺服器(server網路資源)斷開網路後定時查殺。 說句實話,文件伺服器(server網路資源)確實給企業的信息化辦公與資源共享帶來了很大的便利。但是,其也往往是病毒的最大傳染源。一方面企業網路管理員在文件伺服器(server網路資源)上許可權設置不當,很多共享文件夾為了工作方便,用戶在訪問時不需要經過身份認證。或者在操作系統啟動時會自動利用用戶名與密碼登陸文件服務起。這些措施,確實可以讓伺服器(server網路資源)身份驗證對用戶透明,節省了用戶驗證的程序開銷。但是,無疑也給了病毒可乘之機。若用戶所在的操作系統有病毒的話,則其就可以輕易感染文件伺服器(server網路資源)上其具有寫操作許可權的文件與文件夾。而其他員工出於一種信任,在訪問文件伺服器(server網路資源)上的文件也會特別注意。如對於一些記事本或者DOC文件直接在文件服務起上打開。為此,用戶就在無形之中充當了幫凶,在企業內部傳染病毒。 另外,文件伺服器(server網路資源)上的病毒由於環境復雜,往往很難查殺。因為即時殺毒軟體(反病毒軟體或防毒軟體)查到某個文件有病毒,但是其顯示的是無法直接刪除病毒,除非連文件帶病毒一起刪除。但是,我們安全管理人員往往不能夠輕易下這個決定。因為這個文件可能是員工的重要文件。往往很多種情況都會導致病毒無法被查殺。如有可能病毒一直在對病毒文件進行寫操作,有時也可能是因為有員工在訪問這個帶病毒的文件。無論是出於什麼情況,我們安全管理人員都不能夠冒這么大的風險把病毒帶其感染的文件一起刪除。 為此,筆者建議,在對文件伺服器(server網路資源)進行病毒查殺的時候,最好能夠中斷文件伺服器(server網路資源)跟企業網路的連接。或者說,把文件伺服器(server網路資源)上的共享文件都取消掉。然後在針對文件伺服器(server網路資源)的所有硬碟(硬碟HDD存儲媒介之一)、內存進行查殺。筆者在日常工作中,往往是一個月一次。公司實行的是雙休日,所以筆者每個月都要加一天班。先把文件伺服器(server網路資源)跟網路斷掉,重新啟動後再查殺病毒。如此的話,就可以在最大程度上把一些隱藏的比較好的病毒殺死。此時,若發現無法刪除病毒時,也可以放心大膽的先把病毒文件隔離開來,然後再進行一一排查。因為此時沒有員工連接到文件伺服器(server網路資源)上,所以,就不會對員工造成不必要的損失。
二、一鍵還原成為了病毒很好的處身之地。
不少網路管理員為了系統維護的方便,都會在操作系統中設置一鍵還原。當配置好用戶操作系統之後再對其進行一鍵備份。如此的話,即使下次操作系統出現問題了,也只需要通過一鍵還原,從而在最短時間內恢復操作系統。要實現這個功能,往往需要在系統的硬碟(硬碟HDD存儲媒介之一)上專門劃出一個空間用來存儲這個備份文件。同時,為了保護這個文件的安全性,系統往往會採取一些保護措施。此時,即使殺毒軟體(反病毒軟體或防毒軟體)發現這個備份文件有問題,也束手無策。有時候,我們在還原的時候,才發現這個備份文件已經不可用。其實,這很大一部分原因都是因為這個備份文件已經被病毒感染。平時用戶很難發現備份文件被病毒感染,而只有在還原的時候才會發現。這就給病毒留下了一個安全的處身之地。 另外,在一些微軟的操作系統中,也帶有備份還原功能。通常情況下,他們也會利用硬碟(硬碟HDD存儲媒介之一)中的一個專門文件夾,如RESTORE文件夾來管理這些文件。操作系統也會為此采一些取保護措施。然後,這些所謂的保護措施往往不能夠防止病毒的入侵;但是,卻可以防止殺毒軟體(反病毒軟體或防毒軟體)對病毒的查殺。所以,一般情況下,病毒寄宿在這些文件夾中,就會高枕無憂。 正是因為這些原因,在企業網路中的病毒才會屢殺不盡。為此,筆者建議,若沒有特殊必要,可以不用為操作系統設置備份還原功能。對於有專業管理人員的企業來說,這的用處不大。對於一般用戶的操作系統來說,可以不用備份還原管理。當然,對於應用伺服器(server網路資源)等重要設備,有這個必要。若企業IT運維人員確實喜歡利用這個備份還原功能的話,那麼我們安全管理人員就需要麻煩一些。在定期對這些設備進行查毒的時候,需要把這些備份還原的功能先關掉,釋放對這些特殊文件夾的保護。這可以讓殺毒軟體(反病毒軟體或防毒軟體)可以查殺隱藏在這些文件夾內部的病毒。等到查殺成功後,再開啟這些功能。 三、對於壓縮文件的強制查毒。 壓縮文件以前也一直是病毒很好的載體。因為殺毒軟體(反病毒軟體或防毒軟體)剛出現的時候,對於壓縮文件中的病毒是手足無措的。不過,現在殺毒軟體(反病毒軟體或防毒軟體)對於壓縮軟體的殺毒技術已經相當完善,可以輕易的清除壓縮軟體中的病毒。 但是,其仍然有一些功能上的限制。如這些壓縮文件如果設置了密碼的話,則殺毒軟體(反病毒軟體或防毒軟體)就不能夠判斷其裡面的文件是否帶有病毒。另外,一些特殊類型的壓縮文件,殺毒軟體(反病毒軟體或防毒軟體)也無能為力。如微軟在前些年推出了NTFS分區格式。這個分區格式可以提供比較高的安全性。同時也提供了一種文件壓縮的功能。這個中間就有一段真空期。那時,殺毒人員對於這種壓縮格式的文件,也只能夠望而遠之。不能夠對其進行病毒查殺。 所以,到現在為止,壓縮文件仍然是我們安全管理人員所關注的重點。對於壓縮文件的管理,主要是要做到一點。就是對於壓縮文件,一定要先進行解壓縮,特別是那些帶有密碼保護的壓縮文件。用戶在得到這個文件之後,要先用專門的壓縮攻擊解壓開來。而不能夠通過雙擊的形式直接運行這個解壓文件。否則的話,很可能會遭來滅頂之災。因為像一些強制格式化磁碟等命令可以很輕易的加入到可執行壓縮文件中。 筆者在企業管理中,就規定任何員工從任何渠道接受到的壓縮文件,都不能夠直接打開。而必需先進行解壓縮。在必要的情況下,如是一些應用程序的話,還必須進行專門殺毒。否則的話,造成一切損失都要有員工自己承擔。同時,也在一些技術手段上進行一些控制。如對於ZIP等壓縮文件,不能夠通過雙擊的方式打開。從而提高對壓縮文件的管理。 另外,在配合郵箱系統,在郵箱客戶端上進行設置,若郵件中帶有RAR等壓縮文件的附件時,要對其進行強制殺毒。防止這些帶病毒的壓縮文件進入到企業內部網路。 野火燒不盡,春風吹又生。現在在企業網路病毒的防止上,筆者認為,重點就應該放在這些隱秘的病毒上。明箭易防,暗箭難躲。如何防止這些病毒死而復生,將是我們今後網路安全工作的一個重點。為此,我們需要想盡方法,把病毒趕盡殺絕。上面幾個建議,或許大家可以借鑒一下。

C. 伺服器和區域網絡的病毒防護措施一般有哪些!

由於病毒摧毀計算機所造成的威脅有越來越嚴重的趨勢,企業對於功能更強大的防毒軟體的需求也越來越迫切。許多的企業也因為之前沒有對網路架構作好防毒措施,付出了慘痛而昂貴的代價。前幾天我們這里的行政部門的的所有計算機由於感染了尼姆達病毒,搞得整個區域網癱瘓了,我們幾個整整忙了兩天才完全恢復正常。在工作期間,我發現這個單位網路安全意識低得真讓人不敢相信,大多數計算機沒有安裝防火牆,就算安裝了也好久沒有升級了。(同志們,這可是我們政府機關啊!)所以建構一個全面的防毒策略,成為了大多數單位的一個重要問題,大面我和大家談談企業如何構建一個電腦病毒防護的安全策略。

企業的防毒策略

在早期的計算機環境中,其實病毒並不是一個非常令人頭痛的事,只要我不用來路不明的磁碟,基本上可以防止 80% 的病毒入侵,但是進入互聯網的新世紀,絕大部分的信息經由互聯網交換,那麼更容易從互聯網上染上病毒,因此企業防毒策略的制定,更是絕對不能沒有的計劃。一般而言,一個需要作好防毒措施的網路架構可以分成以下三個不同的階層:

1、網路(SMTP)網關(Internet Gateways)防毒機制

首先針對病毒可能會入侵的通道加以防堵,第一步就是企業的大門,在企業的區域網絡中,網關扮演了舉足輕重的角色,通常企業的網關就是通往內部網路的門,或者是安全性更高防護措施更完善的企業網路架構中,會有一個非軍事區網路 ( DMZ, De-Militarized Zone ) ,在這個地方就是一個非常重要的部署防毒牆或者是防毒過濾軟體的地方。

以網關或是DMZ部分的部署,通常可以分為兩種模式:

第一種為網關模式,也就是將防毒伺服器或是防毒牆(例如McAfee WebShield e50 硬體式防毒牆 ) 當成內部路由器的部署方式,此種配置方式乃是將防毒網關配置在防火牆裝置的內部或是所有內部主機系統的最外部,也就是防毒牆或防毒伺服器將成為名符其實的一個資料網關(有點像是路由器),如此一來所有進出企業體的封包,將一一被掃描過濾,一個都不會錯過。

我以一般企業簡單的網路架構來說明,一般來說位在網關的防毒機制,考慮到運作效能的問題,是不需要負責太復雜的防毒,通常是專門針對某些通訊協議加以偵測掃描,例如針對SMTP、FTP、HTTP 等通訊協議。在圖1的架構中,共分為兩個部分,由外部進來的封包,通過防火牆的控制,只能到達 DMZ 的部分,所有郵件都能夠被掃描偵測,並且能夠過濾垃圾郵件及防止郵件伺服器被來自Internet的使用 ( Anti-Relay ),因此針對郵件我們就有了第一層的保護。

而另一部份則是內部網路,基於安全的理由,一般在防火牆的設定是不允許直接由 Internet 前往內部網路的,因此這部分是針對客戶端計算機因瀏覽網站,或者是FTP站台所受到一些惡意站台的威脅,所做的防護措施因此針對來自Internet的威脅,我們就有了初步的病毒防護機制。

第二種模式則是代理模式,以如此模式建構的話,基本上防毒伺服器是以代理伺服器的型態存在。如果某家公司不管理自己的 Internet 網關,那防護的工作就得交由 ISP 來提供了。如果 ISP 不提供防毒服務或者它索取很高的費用,那麼就應當考慮更換服務提供商。

一般情況下如果一個企業設置了第一層的病毒防護,那麼公司只要在一兩個網關上替整個公司捕捉和攔截病毒就可以了。一旦病毒通過了網關,公司就必須依靠伺服器代理程序(server agents)對眾多的伺服器進行掃描和修復,而不再只是處理一個網關。倘若由於某種原因病毒穿透了伺服器層,那就必須依靠客戶端這一層的防毒軟體,這可能會影響到成千上萬的節點(nodes)。所以,立即在第一層阻止病毒是最行У慕餼齜椒ā?

2、伺服器防毒機制

接下來就是伺服器這一層。單單依靠桌上型計算機上的防毒軟體是不夠的,因為不管是在什麼時候,都一定會有好幾十台的計算機的防毒軟體不是取消功能,就是解除安裝,或者是其它原因而讓防毒軟體不能運作。在企業之中,有著不同的伺服器提供著不同的服務,其中最容易遭數受病毒的攻擊的伺服器,首推群組伺服器以及檔案伺服器,檔案伺服器有著檔案集中的特性,提供企業體制中檔案儲存及交換的便利性,正是這種特性,更容易讓病毒有機可乘,更容易散播開來。

而郵件伺服器幾乎可以稱的現代企業的通信管道,很多資料、重要訊息大都是通過電子郵件這種最普遍亦是最方便的一種共通方式,所以也是病毒傳染最快的方式,但這不是全部,病毒不只是通過郵件傳遞達到散播的目的,更利用群組中的信息共享機制,如電子公告欄,共享資料夾等等的訊息共享機制來散播病毒,因此我們更應該針對所有可能的通道價以防護,這就是架構中的第二層防護:你需要在每台存放文件和 e-mail 的伺服器上作好病毒的防護工作,在這些伺服器上,防毒軟體都必須設置成提供實時防護和定期的防毒掃描(scheled scanning)。注意:如果你只使用定期掃描這一種方法,而病毒在成功入侵一台開放的伺服器時,它可能在你准備在夜間通過掃描過程來對付它之前,已經復制並感染了多台工作站。

3、客戶端計算機防毒機制

在整個網路的最末端,客戶端的計算機是企業網路中為數最多也是容易遭受到病毒感染的一個環節,也是最大、最難防護的一層,而且並非所有使用者都具有病毒防治的觀念,因此在客戶端的病毒防護策略,除了必須考慮環境及病毒入侵的防護外,還必須考慮到人為因素及管理因素,在如此復雜的環境中,我們先從病毒可能進行感染的通道防堵。

首先針對一般感染路徑,檔案的存取及網路的存取,已經是一種基本應有的功能,它必須在幕後隨時監視及掃描你所存取的所有檔案,包含壓縮檔及較不為一般人所注意的office 宏文件,以防止一般性的病毒威脅。在電子郵件的傳染途徑中,除了針對 SMTP 的通訊協議作保護外,還必須考慮到一些使用者必須由外部的郵件伺服器收取郵件,或者是下載互聯網上的檔案,因此在下載檔案的部分以及 POP3、MAPI 等通訊協議上必須加強防護。同樣的來自於瀏覽網站或者是利用FTP上傳或下載檔案也是必須防護的重點,如此構成了嚴密的三層病毒防護策略。

作為網路管理人員的你也可以在登錄描述程序(logon scripts)中加入了一些智能型的機制,以確保安裝的防毒軟體的版本是最新的。如果不是最新的版本,那麼一個正確的(且升級後的)版本就會安裝進來。未經正確病毒防護的設定,任何一台工作站都不允許放在網路上,這包括通過撥號的方式遠程訪問網路的計算機。此外,新一代的防毒軟體,如 McAfee's ePolicy Orchestrator(相關網址: http://corporate.mcafee.com/content/software_procts/avd_epolicy.asp ),能自動為你進行版本的檢測和升級。擁有一個能夠針對「工作站上的防毒軟體並非最新」這一情況做出報告的系統,對你的企業來說也是相對重要的一環。

4、補充--管理機制

前面我已經討論了關於防毒的三層架構,其中大家可以發現一點,當企業體制越大,所需要維護及管理的工作也越趨重要,維護及管理病毒防護機制是一件絕對不可缺的事,不然縱使你擁有全球最強的防毒機制,一樣形同虛設無法發揮它應有防治病毒的功能,因此在制定你的病毒防護計劃的同時,你必須考慮到針對所有防毒軟體或硬體,必須要具備易於管理及維護的特性。想想假如你的企業規模是具有50台計算機的單位,也許你認為只要大約三個人就可以擔負所有的防毒軟體的病毒碼更新、病毒掃描引擎更新、以及照顧一些只會使用office的文書人員的防毒機制,但是這並不是一個永久的辦法,當你企業不斷的成長,終究會面臨信息人員的負擔越來越重,但是效率卻越來越差窘境,因此把這些繁復瑣碎的事情交給計算機來管理,而你的信息人員就能夠更有效率的完成其它你所交付的工作。如此才能周全你的病毒防護計劃,為你的企業帶來最完善的防護。

結束語

病毒防護計劃在現今的企業體制中已經是不可或缺的事,如何運用最少的人力物力完成最大的防護效能,才是你考慮的重點,對於防毒軟體的選擇,我綜合了以下幾個觀點供大家參考:

1、全方位的防毒功能,能夠考慮到所有可能的入侵通道;

2、具有多層架構的防毒機制;

3、易於集中管理及維護,具有自動更新升級的能力;

4、中央控管的防毒規則,完全不需使用者設定,提高信息人員效率;

5、具有病毒防護統計報告能力,使你易於掌握整個防護計劃。

互聯網高度發展的現今社會,互聯網帶給人們更快速的信息取得通道,同樣的也給
算機病毒具有快速傳播的能力,如今其危害已經不是只有個人,而是擴及到企業損失,如果你依然不重視這個問題,那麼所帶來的危害將是無法估計的。 採納我把 (*^__^*) 嘻嘻

D. 如何防止免流伺服器被攻擊方法,免流伺服器防攻擊

從基本做起
從基本做起是最保險的方式。你必須將伺服器上含有機密數據的區域通通轉換成NTFS格式;同理,防毒程序也必須按時更新。建議同時在伺服器和桌面電腦上安裝防毒軟體。這些軟體還應該設定成每天自動下載最新的病毒定義文件。另外,Exchange Server(郵件伺服器)也應該安裝防毒軟體,這類軟體可掃描所有寄進來的電子郵件,尋找被病毒感染的附件,若發現病毒,郵件馬上會被隔離,減低使用者被感染的機會。
保護備份
大多數人都沒有意識到,備份本身就是一個巨大的安全漏洞,怎麼說呢?試想,大多數的備份工作多在晚上10點或11點開始,依數據多寡,備份完成後大概也是夜半時分了。現在,想像一下,現在是凌晨四點,備份工作已經結束。有心人士正好可趁此時偷走備份磁碟,並在自己家中或是你競爭對手辦公室里的伺服器上恢復。不過,你可以阻止這種事情發生。首先,你可利用密碼保護你的磁碟,若你的備份程序支持加密功能,你還可以將數據進行加密。其次,你可以將備份完成的時間定在你早上進辦公室的時間,這樣的話,即使有人半夜想溜進來偷走磁碟的話也無法了,因為磁碟正在使用中;如果竊賊強行把磁碟拿走,他一樣無法讀取那些損毀的數據。
使用RAS的回撥功能
Windows NT最酷的功能之一就是支持伺服器遠端存取(RAS),不幸的是,RAS伺服器對黑客來說實在太方便了,他們只需要一個電話號碼、一點耐心,然後就能通過RAS進入主機。不過你可以採取一些方法來保護RAS伺服器的安全。
你所採用的技術主要端賴於遠端存取者的工作方式。如果遠端用戶經常是從家裡或是固定的地方上網,建議你使用回撥功能,它允許遠端用戶登錄後即掛斷,然後RAS伺服器會撥出預設的電話號碼接通用戶,因為此一電話號碼已經預先在程序中了,黑客也就沒有機會指定伺服器回撥的號碼了。
考慮工作站的安全問題
在伺服器安全的文章里提及工作站安全感覺似乎不太搭邊,但是,工作站正是進入伺服器的大門,加強工作站的安全能夠提高整體網路的安全性。對於初學者,建議在所有工作站上使用Windows 2000。Windows 2000是一個非常安全的操作系統,如果你沒有Windows 2000,那至少使用Windows NT。如此你便能將工作站鎖定,若沒有許可權,一般人將很難取得網路配置信息。

E. 伺服器如何殺毒防毒

伺服器一般不需要裝殺毒軟體 裝個ARP防火牆 和冰盾 Dumeter就可以了
伺服器託管 伺服器租用 可以網上了解下藍冰互聯

F. 網站的伺服器是如何防止病毒入侵的

1.防止他們物理接觸計算機,理論上,只要是能物理接觸到的電腦肯定是不安全的
2.管理好自己計算機的用戶名和密碼
3.大部分的病毒木馬是通過系統漏洞傳播的,所以補上漏洞很重要

G. 防病毒技術的基本方法

在網路環境下,防範病毒問題顯得尤其重要。這有兩方面的原因:首先是網路病毒具有更大破壞力。其次是遭到病毒破壞的網路要進行恢復非常麻煩,而且有時恢復幾乎不可能。因此採用高效的網路防病毒方法和技術是一件非常重要的事情。網路大都採用「Client-Server」的工作模式,需要從伺服器和工作站兩個結合方面解決防範病毒的問題。在網路
上對付病毒有以下四種基本方法: 以NetWare為例,在NetWare中,提供了目錄和文件訪問許可權與屬性兩種安全性措施。「訪問許可權有:防問控制權、建立權、刪除權、文件掃描權、修改權、讀權、寫權和管理權。屬性有:需歸檔、拷貝禁止、刪除禁止、僅執行、隱含、索引、清洗、讀審記、寫審記、只讀、讀寫、改名禁止、可共享、系統和交易。屬性優先於訪問許可權。根據用戶對目錄和文件的操作能力,分配不同的訪問許可權和屬性。例如,對於公用目錄中的系統文件和工具軟體,應該只設置只讀屬性,系統程序所在的目錄不要授予修改權和管理權。這樣,病毒就無法對系統程序實施感染和寄生,其它用戶也就不會感染病毒。
由此可見,網路上公用目錄或共享目錄的安全性措施,對於防止病毒在網上傳播起到積極作用。至於網路用戶的私人目錄,由於其限於個別使用,病毒很難傳播給其它用戶。採用基於網路目錄和文件安全性的方法對防止病毒起到了一定作用,但是這種方法畢竟是基於網路操作系統的安全性的設計,存在著局限性。現在市場上還沒有一種能夠完全抵禦計算機病毒侵染的網路操作系統,從網路安全性措施角度來看,在網路上也是無法防止帶毒文件的入侵。 這種方法是將防病毒功能集成在一個晶元上,安裝在網路工作站上,以便經常性地保護工作站及其通往伺服器的路徑。工作站是網路的門戶,只要將這扇門戶關好,就能有效地防止病毒的入侵。將工作站存取控制與病毒保護能力合二為一插在網卡的EPROM槽內,用戶也可以免除許多繁瑣的管理工作。
Trend Micro Devices公司解決的辦法是基於網路上每個工作站都要求安裝網路介面卡網路介面卡上有一個Boot Rom晶元,因為多數網卡的Boot Rom並沒有充分利用,都會剩餘一些使用空間,所以如果安全程序夠小的話,就可以把它安裝在網路的Boot Rom的剩餘空間內,而不必另插一塊晶元。
市場上Chipway防病毒晶元就是採用了這種網路防病毒技術。在工作站DOS引導過程中,ROMBIOS,Extended BIOS裝入後,Partition Table裝入之前,Chipway獲得控制權,這樣可以防止引導型病毒。Chipway的特點是:①不佔主板插槽,避免了沖突;②遵循網路上國際標准,兼容性好;③具有他工作站防毒產品的優點。但目前,Chipway對防止網路上廣為傳播的文件型病毒能力還十分有限。 Station Lock是著名防病毒產品開發商Trend Micro Devices公司的新一代網路防病毒產品。其防毒概念是建立在」病毒必須執行有限數量的程序之後,才會產生感染效力「的基礎之上。例如,病毒是一個不具自我辨別能力的小程序,在病毒傳染過程中至少必須攔截一個DOS中斷請求,而且必須試圖改變程序指針,以便讓系統優先執行病毒程序從而獲得系統控制權。引導型病毒必須使用系統的BIOS功能調用,文件型病毒必須將自己所有的程序代碼拷貝到另一個系統執行文件時才能復制感染。混合型病毒和多形體病毒在實施感染之前也必須獲取系統控制權,才能運行病毒體程序而實施感染。Station Lock就是通過這些特點,用間接方法觀察,精確地預測病毒的攻擊行為。其作用對象包括多型體病毒和未來型病毒。
Station Lock也能處理一些基本的網路安全性問題,例如存取控制、預放未授權拷貝以及在一個點對點網路環境下限制工作站資源相互存取等。Station Lock能根據病毒活動辯別可能的病毒攻擊意圖,並在它造成任何破壞之前予以攔截。由於Station Lock是在啟動系統開始之前,就接管了工作站上的硬體和軟體,所以病毒攻擊Station Lock是很困難的。Station Lock是目前網路環境下防治病毒比較有效的方法。 伺服器是網路的核心,一旦伺服器被病毒感染,就會使伺服器無法啟動,整個網路陷於癱瘓,造成災難性後果。目前基於伺服器的防治病毒方法大都採用了NLM(NetWare Load Mole)技術以NLM模塊方式進行程序設計,以伺服器為基礎,提供實時掃描病毒能力。市場上的產品如Central Point公司的AntiVirus for Networks,Intel公司的LANdesk Virus Protect以及南京威爾德電腦公司的Lanclear for NetWare等都是採用了以伺服器為基礎的防病毒技術。這些產品的目的都是保護伺服器,使伺服器不被感染。這樣,病毒也就失去了傳播途徑,因而從根本上杜絕了病毒在網上蔓延。
(1)對伺服器中所有文件掃描
這一方法是對伺服器的所有文件進行集中檢查看其是否帶毒,若有帶毒文件,則提供給網路管理員幾種處理方法。允許用戶清除病毒,或刪除帶毒文件,或更改帶毒文件名成為不可執行文件名並隔離到一個特定的病毒文件目錄中。
(2)實時在線掃描
網路防病毒技術必須保持全天24小時監控網路是否有帶毒文件進入伺服器。為了保證病毒監測實時性,通常採用多線索的設計方法,讓檢測程序作為一個隨時可以激活的功能模塊,且在NetWare運行環境中,不影響其它線索的運行。這往往是設計一個NLM最重要的部分,即多線索的調度。實時在線掃描能非常及時地追蹤病毒的活動,及時告之網路管理員和工作站用戶。
(3)伺服器掃描選擇
該功能允許網路管理員定期檢查伺服器中是否帶毒,例如可按每月、每星期、每天集中掃描一下網路伺服器,這樣就使網路用戶擁有極大的操作選擇餘地。
(4)自動報告功能及病毒存檔
當網路用戶將帶毒文件有意或無意地拷入伺服器中時,網路防病毒系統必須立即通知網路管理員,或涉嫌病毒的使用者,同時自己記入病毒檔案。病毒檔案一般包括:病毒類型、病毒名稱、帶毒文件所存的目錄及工作站標識等,另外,記錄對病毒文件處理方法。
(5)工作站掃描
考慮到基於伺服器的防病毒軟體不能保護本地工作站的硬碟,有效的方法是在伺服器上安裝防毒軟體,同時在上網的工作站內存中調入一個常駐掃毒程序,實時檢測在工作站中運行的程序。如LANdesk Virus Protect採用Lpscan,而LANClear for NetWare採用world程序等。
(6)對用戶開放的病毒特徵介面
大家知道病毒及其變種層出不窮。據有關資料報道,截止1994年2月25日,全世界流傳的MSDOS病毒達2700多種。如何使防病毒系統能對付不斷出現的新病毒?這要求開發商能夠使自己的產品具有自動升級功能,也就是真正交給網路用戶防治病毒的一把金鑰匙。其典型的做法是開放病毒特徵資料庫。用戶隨時將遇到的帶毒文件,經過病毒特徵分析程序,自動將病毒特徵加入特徵庫,以隨時增強抗毒能力。當然這一工作難度極大,需要不懈的努力。在上述四種網路防毒技術中,Station Lock是一種針對病毒行為的防治方法,StationLock目前已能提供Intel乙太網絡介面卡支持,而且未來還將支持各種普及型的以太令牌環(Token-Ring)網路介面卡。
基於伺服器的防治病毒方法,表現在可以集中式掃毒,能實現實時掃描功能,軟體升級方便。特別是當連網的機器很多時,利用這種方法比為每台工作站都安裝防病毒產品要節省成本。其代表性的產品有LANdesk、LANClear for NetWare等。 早在80年代未,就有一些單機版靜態殺毒軟體在國內流行。但由於新病毒層出不窮以及產品售後服務與升級等方面的
原因,用戶感覺到這些殺毒軟體無力全面應付病毒的大舉進攻。面對這種局面,當時國內就有人提出:為防治計算機病毒,
可將重要的DOS引導文件和重要系統文件類似於網路無盤工作站那樣固化到PC機的BIOS中,以避免病毒對這些文件的感染。
這可算是實時化反病毒概念的雛形。
雖然固化操作系統的設想對防病毒來說並不可行,但沒過多久各種防病毒卡就在全國各地紛紛登場了。這些防病毒卡
插在系統主板上,實時監控系統的運行,對類似病毒的行為及時提出警告。這些產品一經推出,其實時性和對未知病毒的
預報功能便大受被病毒弄得焦頭爛額的用戶的歡迎,一時間,實時防病毒概念在國內大為風行。據業內人士估計,當時全
國各種防病毒卡多達百餘種,遠遠超過了防病毒軟體產品的數量。不少廠家出於各方面的考慮,還將防病毒卡的實時反病
毒模式轉化為DOSTSR的形式,並以應用軟體的方式加以實現,同樣也取得了較不錯的效果。
為什麼防病毒卡或DOSTSR實時防病毒軟體能夠風行一時?從表面上來看,是因為當時靜態殺毒技術發展還不夠快,而
且售後服務與升級一時半會也都跟不上用戶的需要,從而為防病毒卡提供了一個發展的契機。但究其最根本的原因,還是
因為以防病毒卡為代表的產品技術,較好地體現了實時化反病毒的思想。
如果單純從應用角度考慮,用戶對病毒存在情況是一無所知的。用戶判斷是否被病毒感染,唯一可行的辦法就是用反
病毒產品對系統或數據進行檢查,而用戶又不能做到每時每刻都主動使用這種辦法進行反病毒檢查。用戶渴望的是不需要
他們干預就能夠自動完成反病毒過程的技術,而實時反病毒思想正好滿足了用戶的這種需求。這就是防病毒卡或DOSTSR防
病毒軟體當時能夠大受用戶歡迎的根本原因。
實時反病毒技術一向為反病毒界所看好,被認為是比較徹底的反病毒解決方案。多年來其發展之所以受到制約,一方面是因為它需要佔用一部分系統資源而降低系統性能,使用戶感到不堪忍受;另一方面是因為它與其他軟體(特別是操作系統)的兼容性問題始終沒有得到很好的解決。
2008-2009年來,隨著硬體處理速度的不斷提高,實時化反病毒技術所造成的系統負荷已經降低到了可被大家忽略的程度,而Windows95/98和NT等多任務、多線程操作系統,又為實時反病毒技術提供了良好的運行環境。所以從1998年底開始,實時反病毒技術又重整旗鼓,卷土重來。表面看來這也許是某些反病毒產品爭取市場的重要舉措,但通過深入分析不難看出:重提實時反病毒技術是信息技術發展的必然結果。 對於同時運行多個任務的情況,傳統基於DOS的反病毒技術無法在Windows環境下發揮正常的反病毒功能,因為它無法控制其他任務所使用的資源。只有在較高優先順序上,對系統資源進行全面、實時的監控,才有可能解決Windows多任務環境下的反病毒問題。 由於防病毒卡存在與系統不兼容、只預防不殺毒、安裝不便、誤報警等原因,已使其無法在市場上立足。雖然在傳統DOS環境下有些反病毒產品使用了TSR實現了病毒防治的實時化,但它們卻普遍存在兼容性方面的問題。大家將看到Windows 仍將它作為實模式窗口(有時又被稱為DOS虛擬機)打開,這種實模式窗口所能訪問到的資源是固定的,是由Windows分配的。出於安全性考慮,Windows不允許這個TSR訪問不屬於它的資源(特別是系統關鍵數據)。如果此時系統遭受病毒入侵(比如病毒企圖改寫硬碟主引導扇區),將會發生什麼情況?一般情況下,TSR檢測不到這種病毒行為, 即發生了所謂「漏報」。更嚴重的情況可能是TSR發現了這種病毒行為,但由於系統認為所涉及的資源與該TSR所屬於的實模式窗口無關而產生了操作沖突,這種情況下,TSR非但殺不了病毒,還很有可能造成系統被掛起或系統崩潰。

H. 如何搭建防病毒伺服器

可以參考網吧連機的方式~防火牆是必要的~~一個好的分流器也是必要的~~

建議你使用非常好的殺毒軟體如:
Mcafee
VirusScan
Enterprise
8.5i
等等~~

I. 網路工作站防病毒的方法有哪些

計算機網路中最主要的軟硬體實體就是伺服器和工作站,所以防治計算機網路病毒應該首先考慮這兩個部分,另外加強綜合治理也很重要。
(1) 基於工作站的防治技術。工作站就像是計算機網路的大門,只有把好這道大門,才能有效防止病毒的侵入。工作站防治病毒的方法有三種:一是軟體防治,即定期不定期地用反病毒軟體檢測工作站的病毒感染情況。軟體防治可以不斷提高防治能力,但需人為地經常去啟動軟盤防病毒軟體,因而不僅給工作人員增加了負擔,而且很有可能在病毒發作後才能檢測到。二是在工作站上插防病毒卡。防病毒卡可以達到實時檢測的目的,但防病毒卡的升級不方便,從實際應用的效果看,對工作站的運行速度有一定的影響。三是在網路介面卡上安裝防病病毒晶元。它將工作站存取控制與病毒防護合二為一,可以更加實時有效地保護工作站及通向伺服器的橋梁。但這種方法同樣也存在晶元上的軟體版本升級不便的問題,而且對網路的傳輸速度也會產生一定的影響。
上述三種方法,都是防病毒的有效手段,應根據網路的規模、數據傳輸負荷等具體情況確定使用哪一種方法。
(2) 基於伺服器的防治技術。網路伺服器是計算機網路的中心,是網路的支柱。網路癱瘓的一個重要標志就是網路伺服器癱瘓。網路伺服器一旦被擊垮,造成的損失是災難性的、難以挽回和無法估量的。目前基於伺服器的防治病毒的方法大都採用防病毒可裝載模塊(NLM),以提供實時掃描病毒的能力。有時也結合利用在伺服器上的插防毒卡等技術,目的在於保護伺服器不受病毒的攻擊,從而切斷病毒進一步傳播的途徑。
(3) 加強計算機網路的管理。計算機網路病毒的防治,單純依靠技術手段是不可能十分有效地杜絕和防止其蔓延的,只有把技術手段和管理機制緊密結合起來,提高人們的防範意識,才有可能從根本上保護網路系統的安全運行。目前在網路病毒防治技術方面,基本處於被動防禦的地位,但管理上應該積極主動。首先應從硬體設備及軟體系統的使用、維護、管理、服務等各個環節制定出嚴格的規章制度,對網路系統的管理員及用戶加強法制教育和職業道德教育,規范工作程序和操作規程,嚴懲從事非法活動的集體和個人。其次,應有專人負責具體事務,及時檢查系統中出現病毒的症狀,匯報出現的新問題、新情況,在網路工作站上經常做好病毒檢測的工作,把好網路的第一道大門。除在伺服器主機上採用防病毒手段外,還要定期用查毒軟體檢查伺服器的病毒情況。最重要的是,應制定嚴格的管理制度和網路使用制度,提高自身的防毒意識;應跟蹤網路病毒防治技術的發展,盡可能採用行之有效的新技術、新手段,建立"防殺結合、以防為主、以殺為輔、軟硬互補、標本兼治"的最佳網路病毒安全模式。^_^

熱點內容
ios應用上傳 發布:2024-09-08 09:39:41 瀏覽:439
ios儲存密碼哪裡看 發布:2024-09-08 09:30:02 瀏覽:871
opensslcmake編譯 發布:2024-09-08 09:08:48 瀏覽:653
linux下ntp伺服器搭建 發布:2024-09-08 08:26:46 瀏覽:744
db2新建資料庫 發布:2024-09-08 08:10:19 瀏覽:173
頻率計源碼 發布:2024-09-08 07:40:26 瀏覽:780
奧迪a6哪個配置帶後排加熱 發布:2024-09-08 07:06:32 瀏覽:101
linux修改apache埠 發布:2024-09-08 07:05:49 瀏覽:209
有多少個不同的密碼子 發布:2024-09-08 07:00:46 瀏覽:566
linux搭建mysql伺服器配置 發布:2024-09-08 06:50:02 瀏覽:995