XXX图书馆网络安全整体解决方案

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

XXX图书馆网络安全整体解决方案

上海恒驰信息技术有限公司

2009-6-10

目录

1 企业面临的威胁................................................................................................................... 1-4

1.1 边界安全................................................................................................................... 1-7

1.1.1 网关接入安全............................................................................................... 1-7

1.1.2 边界防病毒................................................................................................... 1-8

1.2 桌面安全................................................................................................................... 1-8

1.3 网络安全应用管理................................................................................................... 1-9

2 整体解决方案......................................................................................................................2-12

2.1 客户现有网络现状..................................................................................................2-12

2.2 客户网络现状分析..................................................................................................2-13

2.3 客户问题整体解决方案..........................................................................................2-14

3 部署的产品..........................................................................................................................3-17

3.1Hillstone公司..........................................................................................................3-17

3.1.1面向应用的高性能防火墙需求..................................................................3-18

3.1.2网络安全设计的基本原则..........................................................................3-19

3.1.3技术先进性和实用性原则..........................................................................3-19

3.1.4高可靠性原则..............................................................................................3-19

3.1.5易于扩展和升级的原则..............................................................................3-19

3.1.6管理和维护的方便性..................................................................................3-20

3.1.7网络安全方案设计......................................................................................3-20

3.1.8方案描述......................................................................................................3-20

3.2 McAfee 安全内容网管...........................................................................................3-23

3.2.1 安全内容管理(SCM)系统概述..............................................................3-23

3.2.2 SCM的主要功能 ........................................................................................3-27

3.2.3 McAfee SCM功能列表 ..............................................................................3-30 3.3 瑞星网络版防病毒软件..........................................................................................3-31

3.3.1 瑞星网络防病毒解决方案设计..................................................................3-31

3.3.2 方案设计目标..............................................................................................3-33

3.3.3 瑞星防病毒解决方案..................................................................................3-33

3.3.4 瑞星主要优势..............................................................................................3-35 3.4 网络应用安全管理软件..........................................................................................3-41

3.4.1 方案概述......................................................................................................3-41

3.4.2 黄金甲产品组成:......................................................................................3-42

3.4.3 网络现状和安全需求分析..........................................................................3-43

3.4.4 黄金甲建议的方案......................................................................................3-45

3.4.5 此方案能够解决的内网安全问题:..........................................................3-47

3.4.6 方案实施建议..............................................................................................3-49

3.4.7 系统中心实施建议......................................................................................3-49

3.4.8 客户端部署建议..........................................................................................3-51

3.4.9 选择功能需求..............................................................................................3-52

相关文档
最新文档