第十一讲企业病毒防护策略.ppt

  1. 1、本文档共49页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
* 购买安全服务 安全是一个动态的过程,静态的安全网络架构并不能完全抵御住新的安全威胁。专业的安全服务可以帮助客户不断调整安全策略、提高网络的安全水平。 常见的安全服务有: 网络安全咨询 网络安全培训 网络安全检测 网络安全管理 应急响应服务 * * * * 安防工作是一个过程 没有100%安全的网络 安防工作永远是风险、性能、成本之间的折衷。 安防的成本应该小于系统受损后可能造成的损失 * * * * 安防工作是一个过程 安防工作是一个周而复始、循环上升的过程 100%安全的网络是不存在的; 安防系统需要不断的变化和调整; 安防工作是循序渐进、不断完善的过程。 * * * * * * * * 企业病毒防护策略——多层次病毒防护体系 多层次病毒防护体系的实施 对企业网络系统来说,防止病毒的攻击并不是保护某一台服务器或台式机,而是从工作站到服务器到网关的全面保护,这样才能保证整个企业网不受计算机病毒的侵害。 需要制定下列相关策略: 防护工作站 防护文件服务器 邮件服务器的病毒防护 企业Internet联接的病毒防护 企业广域网的病毒防护 * * * * 防病毒产品的选择原则 选型原则 选择的防病毒产品应与现有网络具有拓扑契合性 企业应选用网络版的防病毒软件 应选用单一品牌防毒软件产品 慎选防病毒软件的供应商 * * * * 防病毒产品 本节将分以下几部分介绍防病毒产品相关内容: 企业防病毒策略——建立多层次病毒防护体系 防病毒产品的选择原则 防病毒厂商及主要产品 * * * * 企业病毒防护策略——多层次病毒防护体系 企业网络病毒防护趋势:计算机病毒形式及传播途径日趋多样化,大型企业网络系统的防病毒工作已不再是简单的、单台计算机病毒的检测及清除,而需要建立多层次的、立体的病毒防护体系,而且要具备完善的管理系统来设置和维护病毒防护策略。 多层次病毒防护体系的概念: 多层次病毒防护体系是指在企业的每个台式机上安装台式机的反病毒软件,在服务器上安装基于服务器的反病毒软件,在Internet网关上安装基于Internet网关的反病毒软件。 尽管病毒在网络中存储、传播、感染的方式各异和途径多种多样,但企业在构建网络防毒系统时,应利用全方位企业防病毒产品,实施“层层设防,集中控管,以防为主、防杀结合”的企业防毒策略。具体而言,就是针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防毒系统配置,使企业网络免受病毒的入侵和危害。 * * * * 防病毒产品的选择原则 防病毒产品选择应考虑的具体因素或者说一个好的网络防病毒软件应该具有的功能: 病毒查杀能力。 对新病毒的反应能力。 病毒实时监测能力 。 快速、方便的升级。 智能安装、远程识别。 管理方便,易于操作。 对现有资源的占用情况。 系统兼容性。 软件的价格。 软件商的企业实力。 * * * * What has changed in EPS 5 from the previous EPS 3: Incorporates Everyday threats and Outbreaks, not just Outbreaks Focuses on products and services, not just outbreak-related services Highlights cyclic nature of new threats, not beginning-and-end notion Incorporates the concept of Network Access Control (NAC) - Enforcement Everyday threats are not based on any specific vulnerability but mostly result from end user action. Since VA is closely tied to vulnerabilities, it is no longer enough to protect against Everyday threats. Hence, ongoing collection and analysis of data traffic is required to identify and prevent new threats. The monitoring task helps you achieve that. According to Gartner group, end-us

文档评论(0)

lanlingling + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

认证主体凌**

1亿VIP精品文档

相关文档

相关课程推荐