ESET NO32防病毒解决方案.docVIP

  • 12
  • 0
  • 约 13页
  • 2017-03-06 发布于贵州
  • 举报
ESET NO32防病毒解决方案

目录 1 网络安全概述………………………………………………………………………………3 什么是网络安全…………………………………………………………………………3 网络安全的威胁来自哪些方面…………………………………………………………3 安全体系设计范畴………………………………………………………………………3 物理安全……………………………………………………………………………4 链路安全……………………………………………………………………………4 网络安全……………………………………………………………………………4 信息安全……………………………………………………………………………5 1.4 防病毒系统整体规划…………………………………………………………………………………………5 企业现阶段网络情况分析…………………………………………………………………7 ESET NOD32整体解决方案…………………………………………………………………8 关于ESET公司……………………………………………………………………………8 ESET NOD32防病毒软件产品介绍………………………………………………………8 ESET NOD32企业版介绍…………………………………………………………………9 ESET 企业版组成…………………………………………………………………9 远程管理服务器 RAS 及远程管理控制台 RAC …………………………………10 强大的中央管理功能…………………………………………………………………………………10 本地更新,提高工作效率……………………………………………………………………………11 强大的报表功能………………………………………………………………………………………11 ESET NOD32 针对企业解决方案示意图…………………………………………………11 ESET NOD32 整体解决方案实现的主要功能………………………………………12 方案特点……………………………………………………………………………12 ESET NOD32防病毒服务体系………………………………………………………………13 ESET NOD32 厂商提供售服务……………………………………………………………13 本地化售后服务………………………………………………………14 1 网络安全概述 1.1 什么是网络安全 计算机安全事业始于本世纪 60 年代末期,由于当时计算机的速度和性能较 落后,使用的范围也不广,再加上美国政府把它当作敏感问题而施加控制,因此,有关计算机安全的研究一直局限在比较小的范围内。进入 80 年代后,计算机的性能得到了成百上千倍的提高,应用的范围也在不断扩大,计算机已遍及世界各个角落。并且,人们利用通信网络把孤立的单机系统连接起来,相互通信和共享资源。但是,随之而来并日益严峻的问题就是计算机信息的安全问题。 由于计算机信息有共享和易于扩散等特性,它在处理、存储、传输和使用上 有着严重的脆弱性,很容易被干扰、滥用、遗漏和丢失,甚至被泄露、窃取、篡改、冒充和破坏,还有可能受到计算机病毒的感染。计算机安全的内容应包括两方面:即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护, 免于破坏、丢失等。逻辑安全包括信息完整性、保密性和可用性。一个系统存在的安全问题可能主要来源于两方面:或者是安全控制机构有故障;或者是系统安全定义有缺陷。 1.2 网络安全的威胁来自哪些方面 由于大型网络系统内运行多种网络协议(TCP/IP, IPX/SPX, NETBEUI),而 这些网络协议并非专为安全通讯而设计。所以,网络系统网络可能存在的安全威 胁来自以下方面: 操作系统的安全性:目前流行的许多操作系统均存在网络安全漏洞,如 UNIX 服务器,NT 服务器及 Windows 桌面 PC。 采用的 TCP/IP 协议族软件,本身缺乏安全性。 防火墙的安全性:防火墙产品自身是否安全,是否设置错误,需要经过检验。 来自内 部网用户的安全威胁。 缺乏有效的手段监视、评估网络系统的安全性。 未能对来自 Internet 的电子邮件挟带的病毒及Web浏览可能存在的恶意Java/ActiveX 控件进行有效控制。 应用服务的安全:许多应用服务系统在访问控制及安全通讯方面考虑较少, 并且,如果系统设置错误,很容易造成损失。 1.3 安全体系设计范畴 1.3.1 物理安全 保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。 物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾 等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。它主要包括三个方面: 环境安全:对系统所在环境的安全保护,如区域保护和灾难保护

文档评论(0)

1亿VIP精品文档

相关文档