XXX图书馆网络安整体解决方案.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
XXX图书馆网络安整体解决方案

XXX图书馆 网络安全整体解决方案 上海恒驰信息技术有限公司 2009-6-10 目 录 1 企业面临的威胁 1-4 1.1 边界安全 1-7 1.1.1 网关接入安全 1-7 1.1.2 边界防病毒 1-8 1.2 桌面安全 1-8 1.3 网络安全应用管理 1-9 2 整体解决方案 2-12 2.1 客户现有网络现状 2-12 2.2 客户网络现状分析 2-13 2.3 客户问题整体解决方案 2-14 3 部署的产品 3-17 3.1 Hillstone公司 3-17 3.1.1 面向应用的高性能防火墙需求 3-18 3.1.2 网络安全设计的基本原则 3-19 3.1.3 技术先进性和实用性原则 3-19 3.1.4 高可靠性原则 3-19 3.1.5 易于扩展和升级的原则 3-19 3.1.6 管理和维护的方便性 3-20 3.1.7 网络安全方案设计 3-20 3.1.8 方案描述 3-20 3.2 McAfee 安全内容网管 3-23 3.2.1 安全内容管理(SCM)系统概述 3-23 3.2.2 SCM的主要功能 3-27 3.2.3 McAfee SCM功能列表 3-30 3.3 瑞星网络版防病毒软件 3-31 3.3.1 瑞星网络防病毒解决方案设计 3-31 3.3.2 方案设计目标 3-33 3.3.3 瑞星防病毒解决方案 3-33 3.3.4 瑞星主要优势 3-35 3.4 网络应用安全管理软件 3-41 3.4.1 方案概述 3-41 3.4.2 黄金甲产品组成: 3-42 3.4.3 网络现状和安全需求分析 3-43 3.4.4 黄金甲建议的方案 3-45 3.4.5 此方案能够解决的内网安全问题: 3-47 3.4.6 方案实施建议 3-49 3.4.7 系统中心实施建议 3-49 3.4.8 客户端部署建议 3-51 3.4.9 选择功能需求 3-52 企业面临的威胁 随着网络时代日新月异的发展,计算机病毒的传播和蔓延亦不断升级,从宏病毒、特洛伊木马到千变万化、不断“完善”的蠕虫和间谍程序,病毒和间谍软件已给无数个人和企业用户带来了不可估量的损失。纵观病毒的发展史,90年代初,绝大多数病毒的传播途径是磁盘,因而这一时期的病毒破坏力大多局限于某个区域的范围,传播的速度也相对较慢。然而,当今病毒传播的方式已经完全改变,利用网络技术,以网络为载体频繁爆发的蠕虫病毒、游戏木马、邮件病毒、QQ病毒、MSN病毒、黑客程序、间谍软件等网络新病毒,已经颠覆了传统的病毒概念。一个源自中国的病毒可在24小时内散播至全球,若遇上类似Nimda之类的多重渠道感染的黑客型病毒,1-5分钟就可遍及全球。目前,网络安全最主要的威胁来自于计算机病毒的攻击。互联网的广泛应用使计算机病毒没有了国界,我国约有90%的计算机遭受过计算机病毒的攻击。互联网是病毒发作的最大载体,据国外统计资料,世界流行的计算机病毒的前10位是:VBS_KALAMAR.A,蠕虫病毒通过邮件进行传播;TROJ_PRETTY_PARK,蠕虫病毒,通过电子邮件传播;TROJ_SKA,在特网上传播的蠕虫程序,也称作“Happy99”;VBS_LOVELETTER,互联网传播的病毒,其可寻找本地驱动器和映射驱动器,并在所有的目录和子目录中搜索可以感染的目标;PE_CIH,恶 性病毒,当其发作条件成熟时将破坏硬盘数据,同时有可能破坏BIOS程序;W97M_MELISSA.W ,将自身作为附件自动发给邮件地址列表中前50个地址;TROJ_MTX.A,同时具有病毒、蠕虫 和后门程序特点的程序;TROJ_QAZ.A,具有蠕虫和后门程序的特点;W97M_ETHAN.A,宏病毒 ,使Word的宏防护和确认转换功能失效;O97M_TRISTATE宏病毒,交叉感染MS Word 、MS PowerPoint 等。   在这10种病毒中,通过网络主动传播的病毒占了7种,另外2种宏病毒可以感染人们编辑的文档,然后通过收发邮件进行传播,PE_CIH可以通过介质、网络下载进行传播,可见互联网是病毒发作的最大载体。计算机病毒的发作特点及趋势   从流行的病毒种类可以看出目前计算机病毒的疫情特点及趋势。(1)高频度。2001年至今的病毒疫情发作的频率高,几乎每个月都有新的病毒疫情出现 。据报道造成较大影响的计算机病毒达到百余种之多。而且恶性病毒的比例大,病毒对计算 机用户的危害大大增大。(2)传播速度快,危害性极大。由于病毒主要通过网络传播,因此,一种新病毒出现后, 可以迅速通过国际互联网传播到世界各地。如“爱虫”病毒在一、两天内便迅速传播到世界的主要计算机网络。“爱虫”、“美丽杀”以及CI

文档评论(0)

bguarfan + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档