最新推荐企业防病毒方案word范文模板 16页.docx

上传人:b****6 文档编号:3483907 上传时间:2022-11-23 格式:DOCX 页数:12 大小:21.71KB
下载 相关 举报
最新推荐企业防病毒方案word范文模板 16页.docx_第1页
第1页 / 共12页
最新推荐企业防病毒方案word范文模板 16页.docx_第2页
第2页 / 共12页
最新推荐企业防病毒方案word范文模板 16页.docx_第3页
第3页 / 共12页
最新推荐企业防病毒方案word范文模板 16页.docx_第4页
第4页 / 共12页
最新推荐企业防病毒方案word范文模板 16页.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

最新推荐企业防病毒方案word范文模板 16页.docx

《最新推荐企业防病毒方案word范文模板 16页.docx》由会员分享,可在线阅读,更多相关《最新推荐企业防病毒方案word范文模板 16页.docx(12页珍藏版)》请在冰豆网上搜索。

最新推荐企业防病毒方案word范文模板 16页.docx

最新推荐企业防病毒方案word范文模板16页

本文部分内容来自网络整理,本司不为其真实性负责,如有异议或侵权请及时联系,本司将立即删除!

==本文为word格式,下载后可方便编辑和修改!

==

企业防病毒方案

篇一:

防病毒整体技术方案

防病毒软件技术方案

赛门铁克软件(北京)有限公司

201X年10月

第1章恶意代码发展趋势......................................................1

第2章防病毒系统设计思路....................................................3

2.1

2.2

2.3基于特征的防病毒技术分析.................................................3传统的防病毒产品使用效果分析.............................................5技术+服务的体系化建设..................................................6

2.3.1

2.3.2技术层面:

主动防御..................................................7服务层面...........................................................14

第3章产品选型推荐.........................................................16

3.1SEP12组件及功能说明...................................................16

第4章部署方案.............................................................24

4.1

4.2

4.3部署架构...............................................................24管理系统功能组件说明...................................................24病毒定义升级...........................................................26

4.3.1

4.3.2

4.3.3

4.4

4.5防病毒系统初建后第一次升级方案.....................................26正常运维状态下的升级方案...........................................27Symantec病毒定义升级频率...........................................27网络带宽影响...........................................................28安全管理策略设计.......................................................29

4.5.1

4.5.2

4.5.3管理权限策略.......................................................29客户端分组策略.....................................................29备份和数据库维护策略...............................................29

4.5.4

4.6安全策略...........................................................30服务器的硬件配置需求...................................................32

第5章实施方案.............................................................33

5.1

5.2项目工作范围...........................................................33实施计划...............................................................33

5.2.1

5.2.2

5.3项目里程碑.........................................................33项目工作进度计划与安排.............................................34项目人员安排...........................................................38

5.3.1

5.3.2

5.4项目组织机构.......................................................38项目人员组成.......................................................38变更管理...............................................................41

5.4.1

5.4.2

5.4.3

5.4.4

5.5项目变更管理控制过程...............................................41项目变更审批流程...................................................41变更评审小组的成员名单.............................................42变更申请表样式.....................................................43项目沟通计划...........................................................44

第6章培训方案.............................................................46

第7章服务方案.............................................................48

7.1赛门铁克专业防病毒服务体系..............................................48

7.1.1

7.1.2

7.1.3赛门铁克服务水平阐述...............................................48赛门铁克安全响应中心...............................................49赛门铁克企业客户服务中心...........................................49

7.1.4

7.2赛门铁克安全合作服务商.............................................50赛门铁克专业防病毒服务流程..............................................50

7.2.1

7.2.2

7.2.3

7.2.4

7.2.5基本流程...........................................................51客户服务专员的工作流程.............................................52客户服务经理的工作流程.............................................52工程师的工作流程...................................................53紧急事件响应流程...................................................54

第1章恶意代码发展趋势

终端所面临的安全威胁已不再是传统的病毒,而是更加复杂的恶意代码(广义病毒)。

分析恶意代码的发展趋势可以帮助我们更好地构建病毒防护体系,优化现有安全防护体系,从而实现保障终端安全的最终目标。

?

前所未见的恶意代码威胁

当前,终端安全必需要面对的首要问题是越来越多的恶意代码是未知的,前所未见的。

前所未见的威胁之所以剧增,其中一个主要原因是恶意代码系列中出现大量变种。

攻击者普遍都在更新当前的恶意代码,以创建新的变种,而不是“从头开始”创建新的恶意代码。

一些恶意代码系列(如熊猫烧香、Flamer系列)中的变种数量多如牛毛便是这方面淋漓尽致地再现。

恶意代码的编写者创建新变种的方法各式各样,其中包括变形代码进化、更改功能及运行时打包实用程序,以逃避防病毒软件的检测。

前几年,蠕虫和病毒(红色代码、冲击波)的大规模爆发表明,恶意代码无需复杂就可以感染大量计算机。

如今,关注的焦点逐渐转移到目标性攻击和更狡猾的感染方法上。

因此,越来越多的攻击者开始使用复杂的多态技术来逃避检测,为传播助力。

多态病毒可以在复制时更改其字节样式,从而逃避采用简单的字符串扫描防病毒技术进行的检测。

?

特洛伊木马

特洛伊木马是一种不会进行自我复制的程序,但会以某种方式破坏或危害主机的安全性。

特洛伊木马看起来可用于某些目的,从而促使用户下载并运

-1-

篇二:

IT信息科技有限公司防病毒技术方案

防病毒技术方案

201X年05月30日

第一章需求分析..........................................................................................................................2

1.0内部网络安全分析........................................................................................................3

1.1问题分析........................................................................................................................3

第二章信息安全威胁..................................................................................................................4

2.1安全威胁分析................................................................................................................4

2.1.1导致出现大量威胁................................................................................................4

2.1.2网络内计算机的防病毒软件问题........................................................................4

2.2防病毒策略实施风险分析............................................................................................5

第三章方案部署..........................................................................................................................6

3.1方案设计描述................................................................................................................6

3.1.1杀毒软件部署........................................................................................................7

3.1.2防毒墙的部署........................................................................................................8

3.1.3建议防毒墙运行维护方案....................................................................................8

3.2病毒库升级....................................................................................................................8

第一章需求分析

深圳市邦彦信息技术有限公司,成立于201X年4月,是一家高成长型民营高科技企业,

总部设在深圳高新技术园区内,并在北京设立分公司。

由于业务上的需要,公司内部办公区域与外部互联网采用物理上隔绝的方式办公,目前深圳总部与北京分公司正计划通过VPN相连接,此外,两个分支机构都有少数几台电脑可以与互联网联通。

公司自成立起就一直没有采用安装企业版杀毒软件等方式去有效预防病毒入侵,导致公司内部病毒泛滥,虽然公司与互联网隔绝,病毒没能窃取到公司的机密,但是长此以往也会造成公司网络资源被侵蚀等问题的出现。

另外,公司两个分支机构间的数据交换也会加剧病毒的交叉感染。

随着邦彦公司业务的增长以及公司网络的建设,建设一个稳定、安全、可靠的基础网络环境显得日益重要。

1.0内部网络安全分析

在现有内部网络中,公司现在未安装任何的企业杀毒软件,只有极个别的客户端自己安装了免费的杀毒软件,由于个人安装的杀毒软件不统一,没有形成集中管理,也没有即时更新病毒库,导致有很多正常的程序也会被查杀,而一些病毒木马却不能及时的查杀,虽然不会导致资料泄露,但也严重影响内网机器的工作效率;现由于与北京分部对接,这个问题更加急需解决。

1.1问题分析

面对上述分析,以下问题是需要迫切解决的:

l分支机构间病毒的交叉感染;

l内部区域病毒还未完全根除;

l客户终端上病毒已经根深蒂固。

第二章信息安全威胁

2.1安全威胁分析

仅使用了桌面版的病毒防护软件,未使用其它的病毒防护技术措施,未能构成完整的,立体化病毒防护体系。

当终端用户在浏览网页、使用Web服务下载互联网资源的过程中,如果被访问网络资源中包含有病毒、木马、蠕虫等恶意代码,特别是恶意代码如果具备加密、加壳、变形等复杂特性时,可以很轻易的绕过防火墙设备的网络层安全性检查,直接到达终端用户的桌面系统,增加了终端桌面系统感染病毒的风险。

而这些含有恶意代码的网络数据,从网络层的角度来说,是合法的、安全的,防火墙设备、IPS设备对于这种应用层数据是无法检查其安全性的。

2.1.1导致出现大量威胁

l信息被窃

l文件服务器传播

l邮件服务器传播

l客户机感染

l网络带宽阻塞

l经济损失

2.1.2网络内计算机的防病毒软件问题

l人员的安全意识

l安全技术的复杂性困惑

l没有良好的防病毒安全策略,不能构成动态自适应防病毒系统

l没有部署针对不同操作系统平台及应用防病毒软件

l缺少防病毒中央控管系统

l缺少全网病毒代码统一自动更新功能

l尚未建立完善的安全制度和制定安全培训机制

l缺乏完善的防病毒信息支援体系

2.2防病毒策略实施风险分析

就信息安全的相关概念和逻辑要求而言,统一安全策略的实施,是保证整个信息系统安全的基石。

由于目前整个内部网络中只使用了桌面版病毒防护软件,企业级病毒防护策略的实施是分散的。

网络系统管理员难以对全部终端实施统一的病毒防护策略。

终端用户的病毒库升级,防病毒软件的运行维护,操作系统的补丁等常规的IT安全运维操作,都依赖于终端用户自己完成。

而终端用户的计算机操作水平,信息安全知识、意识参差不齐,造成了实际上没有统一病毒防护策略的现状。

由于网络管理员无法了解全网的计算机病毒感染和传播统计情况,使得内部网络中,整体层面的安全策略无法全面实施。

以桌面版防病毒软件运行维护为例:

l每台终端设备病毒库升级情况

l终端设备的系统补丁是否及时

l终端设备上的防病毒软件运行情况

l终端设备上的防病毒软件对网络数据流的扫描配置

等在全网内的各个终端上无法高度统一,从而增加了用户在相互访问数据时,被病毒感染的安全风险。

篇三:

部署企业防病毒方案

1、在SymantecAntiVirus9.0病毒防护系统中,以下()不是可供选择的扫描类型。

(选一项)

A手动扫描B调度扫描C被动扫描D自动防护

2、“黑色星期五”病毒在感染计算机系统之后并不会马上发作,而是在逢13号的星其五发

作,这主要体现了病毒的()特点。

(选择一项)

A传染性

B潜伏性

C可预见性

D变种多

3、有些病毒感染系统之后不会马上发作,而是在满足特定条件时才启动并表现出其破坏

性,这体现了病毒的()特点。

(选择一项)

A非授权执行性

B潜伏性

C隐蔽性

D传染性

4、如果希望SymantecAntiVirus9.0客户端每周一中午12:

00自动开始执行全面扫描,可以采取()措施。

(选择二项)

A从“Symantec系统中心”控制台设置客户端调度扫描

B从“启动手动扫描Symantec系统中心”控制台设置客户端手动扫描

C在客户端计算机上配置调度扫描

D在客户端计算机上

篇四:

瑞星杀毒软件网络版企业防病毒解决方案

瑞星杀毒软件网络版企业防病毒解决方案

技术白皮书

北京瑞星国际软件有限公司

201X年3月北京·中国

公司简介...........................................................................................................................................2

方案简介...........................................................................................................................................2

产品简介...........................................................................................................................................2

第一章瑞星杀毒软件网络版的系统结构.....................................................................................3

1.1分布式体系结构................................................................................................................3

1.2支持大型网络统一管理的多级中心系统........................................................................4

第二章瑞星杀毒软件网络版的安装特点.....................................................................................5

2.1智能安装............................................................................................................................6

2.2远程安装............................................................................................................................6

2.3WEB安装...........................................................................................................................6

2.4脚本登录安装....................................................................................................................6

第三章瑞星杀毒软件网络版的安全管理.....................................................................................7

3.1远程控制与管理................................................................................................................7

3.2全网查杀毒........................................................................................................................7

3.3防毒策略的定制

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1