微点主动防御软件网络版解决方案3.docVIP

微点主动防御软件网络版解决方案3.doc

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
微点主动防御软件网络版解决方案3

文档名称 第 PAGE 10 页 共 NUMPAGES 10 页 北京市海淀区蓝靛厂东路2号B区写字楼1608室 100097 传真:010微点主动防御软件网络版 企业网解决方案 北京东方微点信息技术有限责任公司 目 录 TOC \o 1-3 \h \z \u HYPERLINK \l _Toc238979747 一、企业网络的现状分析 PAGEREF _Toc238979747 \h 3 HYPERLINK \l _Toc238979748 1.1 企业网络的结构特点 PAGEREF _Toc238979748 \h 3 HYPERLINK \l _Toc238979749 1.2 企业所面临的安全问题 PAGEREF _Toc238979749 \h 3 HYPERLINK \l _Toc238979750 二、企业网络防病毒需求分析 PAGEREF _Toc238979750 \h 4 HYPERLINK \l _Toc238979751 2.1 企业防护病毒技术概述 PAGEREF _Toc238979751 \h 4 HYPERLINK \l _Toc238979752 2.2 复杂的多层次病毒防治 PAGEREF _Toc238979752 \h 5 HYPERLINK \l _Toc238979753 2.3 多级管理模式 PAGEREF _Toc238979753 \h 5 HYPERLINK \l _Toc238979754 三、微点主动防御软件网络版解决方案 PAGEREF _Toc238979754 \h 5 HYPERLINK \l _Toc238979755 3.1 主动防御技术 PAGEREF _Toc238979755 \h 5 HYPERLINK \l _Toc238979756 3.2 主动防御体系结构 PAGEREF _Toc238979756 \h 5 HYPERLINK \l _Toc238979757 3.3 微点主动防御软件网络版介绍 PAGEREF _Toc238979757 \h 6 HYPERLINK \l _Toc238979758 3.4 微点主动防御软件版部署结构图 PAGEREF _Toc238979758 \h 6 HYPERLINK \l _Toc238979759 四、微点主动防御软件网络版功能 PAGEREF _Toc238979759 \h 8 HYPERLINK \l _Toc238979760 五、微点主动防御软件技术特点 PAGEREF _Toc238979760 \h 9 一、企业网络的现状分析 随着计算机技术的发展,网络在现代企业中的应用已变得十分普及。保证企业的网络系统安全,防范来自非法入侵者的攻击,对企业日常办公和业务应用是至关重要的。信息网络技术的高速发展,为企业带来了成本降低、效率提高、业务开拓和形象提升等诸多好处,在感受网络所带来优点的同时,企业也面临着病毒、黑客等网络负面因素带来的困扰。所以,建立完备的安全防护体系,确保企业系统信息网络得以正常运转,以保护企业的信息资源不受侵害。 在企业网络中,用户的终端计算机不及时升级系统补丁和病毒库、私设代理服务器、私自访问外部网络、滥用企业禁用软件的行为比比皆是,脆弱的用户终端一旦接入网络,就等于给潜在的安全威胁敞开了大门,使安全威胁在更大范围内快速扩散,进而导致网络使用行为的“失控”。保证用户终端的安全、阻止威胁入侵网络,对用户的网络访问行为进行有效的控制,是保证企业网络安全运行的前提,也是目前企业急需解决的问题。 1.1 企业网络的结构特点 网络结构的复杂性: 一个大型的企业网络,往往由分布在广泛地域的分支机构所属的众多局域网组成,各个网络之间的连接可能包括专线、VPN、拔号以及宽带接入等多种互联方式。 数据流的多样性: 如今的企业网的业务数据流种类繁多,不但包括企业内部生产链的数据业务,还包括对外提供的WWW、MAIL、FTP等业务数据流,与合作伙伴、供应商之间的供应链业务数据流,以及向客户提供服务的CRM等等数据流。不同的业务数据流,其信息的敏感程度也各不相同,对安全的需要也不尽相同。 数据的敏感性:随着商业竞争的不断加剧,如何保护自己的信息资源特别是客户信息、产品信息及技术资料的敏感性显得尤为重要。 速度:在时间就是金钱,效率就是生命的今天,提高企业的竞争力与生产效率,就必须使自己的信息系统在保证安全的情况下实现快速地信息流

文档评论(0)

5201314118 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

版权声明书
用户编号:7065201001000004

1亿VIP精品文档

相关文档