北信源网络防病毒方案

北信源网络防病毒方案

ID:36459478

大小:222.00 KB

页数:16页

时间:2019-05-10

北信源网络防病毒方案_第1页
北信源网络防病毒方案_第2页
北信源网络防病毒方案_第3页
北信源网络防病毒方案_第4页
北信源网络防病毒方案_第5页
资源描述:

《北信源网络防病毒方案》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、北信源企业级网络防病毒整体方案第一章:前言第二章:计算机病毒对信息网络系统威胁第三章:北信源网络防病毒系统设计思想第四章:北信源网络防病毒系统设计第五章:防病毒系统方案实施第六章:应急保障服务方案第一章、前言  随着信息化浪潮的日益深刻,信息网络技术的应用正日益普及和广泛,应用层次不断深入,应用领域从传统的、小型业务系统逐渐向大型、关键业务系统扩展,典型的如党政部门信息系统、金融业务系统、企业商务系统等。伴随网络的普及,信息安全日益成为影响网络效能的重要问题。  在网络化过程中面临的安全问题可包括网络系统安全和数据安全。针对网络系统安全方面,用户需要防止网络系统遭受到没有授权的存取或破坏以及

2、非法入侵;在数据安全方面,用户则需要防止机要、敏感数据被窃取或非法复制、使用等。各类计算机病毒、系统陷阱(TrapDoors)、隐蔽访问通道、黑客攻击等造成敏感数据泄密、Web站点瘫痪等等问题,都是企业/机构用户实现网络化面临的外部威胁。如何搭建安全的网络架构,如何将非法入侵者拒之门外、如何防止主页被非法篡改、如何保证内部系统和数据不受恶性计算机病毒攻击等等,这些都是企业/机构用户在进行网络化建设过程中必须解决的问题。  网络安全问题是网络运营首先考虑的问题,网络安全是一项复杂的工程,是由多项技术的结合。整体的网络安全从广义上来讲包含以下内容:  1.静态安全技术内容  *网络防病毒技术  

3、*防火墙技术  *入侵检测技术  *身份认证技术  *数据加密和数据备份技术  2.动态安全技术内容  *动态网络安全管理(物理定位系统)  *风险评估与日志管理  *安全规范与法规制度  *安全管理与应急处理人员配备  *安全信息的传递和安全服务提供网络安全工程涉及面很宽,采取何种安全技术或实施某个安全工程,其目的都是保证网络良好的运营。目前国内对网络安全理解有两种误区,一种是误认为所有的安全系统都需要实施,一种是感觉目前网络是安全的,不需要任何安全防范设施。其实没有一个网络是绝对安全的,但也不是所有安全设施都必要,只要保证网络能正常安全运营和对安全风险有效防范即是最好的网络安全工程。  

4、安全工程建设是为了满足网络更好运营,网络长期稳定运营不一定都需要所有安全技术保障,只要适合自己就是最好的;利用有限的资金发挥网络安全工程最优效果,利用资金和安全保障达到最高性价比这就是北信源所提出"网络运营安全理论"。  "网络运营安全理论"要求将网络实际安全问题完美解决,不同的网络有不同的安全需求。目前影响网络安全运营亟待解决的问题是: 1.网络病毒问题;  2.黑客入侵、攻击问题;  3.网络安全管理问题。计算机系统安全规划需求:  对于计算机网络,其完整的安全规划应包括以下4个方面:防火墙系统、病毒的防治、认证和加密技术、入侵检测系统。  所有安全隐患中,病毒是每时每刻有可能入侵和发作

5、的,而且病毒发展的趋势是破坏性越来越强、传播速度越来越快、覆盖面越来越广,病毒正朝着网络化发展趋势,普通单机杀毒软件已不能解决问题。考虑到病毒问题是最复杂、最棘手的问题,亟待解决。网络防病毒系统是在所有网络安全中投资回报最大、效果最明显的!籍此建议对自身的计算机网络安全建设分步骤进行,网络防病毒建设放在第一位!  整体网络信息系统安全方案分两部分:  第一部分:网络信息系统整体防病毒解决方案;  第二部分:计算机网络信息系统防黑客、数据安全解决方案;具体安全工程实施过程为:  ·一期安全工程为网络防病毒系统建设,其中一期工程中包括防黑方案中防火墙的实施建设。  ·二期安全工程为网络防黑及数据

6、安全建设。第二章、计算机病毒对信息网络系统威胁  (一)、计算机病毒对工作站入侵表现  计算机病毒对网络工作站的攻击途径主要包含以下几个方面:  1、利用软盘读写进行传播这是最古老、最有效的病毒攻击手段。通过受感染的软盘启动系统,引导型病毒进入系统引导区或系统分区表;通过拷贝和运行受感染程序,文件型病毒进行传染。  2、通过CDROM读写进行传播CDROM驱动器已成为计算机硬件系统的基本配置之一。低劣的CDROM盘片是计算机病毒最好的寄生地和传染源。  3、通过网络共享进行攻击企业局域网络的应用日益普及,高效的企业信息管理系统和办公自动化系统离不开局域网络的支持。网络的基本功能之一是资源共享

7、,而受病毒感染的文件共享所造成的恶果,是传统病毒传染途径所力不能及的。  4、通过电子邮件系统进行攻击电子邮件系统已成为人们交换信息最方便、快捷的工具之一,通过受感染的电子邮件附加文件传播病毒,也已成为计算机病毒打破地域、时域限制进行传播的主要手段。宏病毒长期命列病毒流行榜首位的事实正是最有力的说明。  5、通过FTP下载进行攻击FTP服务器提供通过INTERNET获取文件资料的功能。计算机病毒程序同样可以下

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。