XXX图书馆网络安全整体解决方案
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
XXX图书馆网络安全整体解决方案
上海恒驰信息技术有限公司
2009-6-10
目录
1 企业面临的威胁................................................................................................................... 1-4
1.1 边界安全................................................................................................................... 1-7
1.1.1 网关接入安全............................................................................................... 1-7
1.1.2 边界防病毒................................................................................................... 1-8
1.2 桌面安全................................................................................................................... 1-8
1.3 网络安全应用管理................................................................................................... 1-9
2 整体解决方案......................................................................................................................2-12
2.1 客户现有网络现状..................................................................................................2-12
2.2 客户网络现状分析..................................................................................................2-13
2.3 客户问题整体解决方案..........................................................................................2-14
3 部署的产品..........................................................................................................................3-17
3.1Hillstone公司..........................................................................................................3-17
3.1.1面向应用的高性能防火墙需求..................................................................3-18
3.1.2网络安全设计的基本原则..........................................................................3-19
3.1.3技术先进性和实用性原则..........................................................................3-19
3.1.4高可靠性原则..............................................................................................3-19
3.1.5易于扩展和升级的原则..............................................................................3-19
3.1.6管理和维护的方便性..................................................................................3-20
3.1.7网络安全方案设计......................................................................................3-20
3.1.8方案描述......................................................................................................3-20
3.2 McAfee 安全内容网管...........................................................................................3-23
3.2.1 安全内容管理(SCM)系统概述..............................................................3-23
3.2.2 SCM的主要功能 ........................................................................................3-27
3.2.3 McAfee SCM功能列表 ..............................................................................3-30 3.3 瑞星网络版防病毒软件..........................................................................................3-31
3.3.1 瑞星网络防病毒解决方案设计..................................................................3-31
3.3.2 方案设计目标..............................................................................................3-33
3.3.3 瑞星防病毒解决方案..................................................................................3-33
3.3.4 瑞星主要优势..............................................................................................3-35 3.4 网络应用安全管理软件..........................................................................................3-41
3.4.1 方案概述......................................................................................................3-41
3.4.2 黄金甲产品组成:......................................................................................3-42
3.4.3 网络现状和安全需求分析..........................................................................3-43
3.4.4 黄金甲建议的方案......................................................................................3-45
3.4.5 此方案能够解决的内网安全问题:..........................................................3-47
3.4.6 方案实施建议..............................................................................................3-49
3.4.7 系统中心实施建议......................................................................................3-49
3.4.8 客户端部署建议..........................................................................................3-51
3.4.9 选择功能需求..............................................................................................3-52