企业病毒防护策略教材

上传人:F****n 文档编号:95488250 上传时间:2019-08-19 格式:PPT 页数:52 大小:4.68MB
返回 下载 相关 举报
企业病毒防护策略教材_第1页
第1页 / 共52页
企业病毒防护策略教材_第2页
第2页 / 共52页
企业病毒防护策略教材_第3页
第3页 / 共52页
企业病毒防护策略教材_第4页
第4页 / 共52页
企业病毒防护策略教材_第5页
第5页 / 共52页
点击查看更多>>
资源描述

《企业病毒防护策略教材》由会员分享,可在线阅读,更多相关《企业病毒防护策略教材(52页珍藏版)》请在金锄头文库上搜索。

1、第十一讲 企业病毒防护策略,2,内容,安全防护体系概述 趋势科技的病毒防护策略,3,典型的信息安全技术,物理安全 网络安全 系统安全 应用安全 数据加密技术 认证与授权技术 访问控制技术 审计跟踪技术 防病毒技术 备份与灾难恢复技术,4,信息安全管理过程,信息安全管理的一般模型-PDCA,5,人:安防体系的根本动力,人是安防体系中的最薄弱环节,对安全防护工作重视的领导是安防工作顺利推进的主要动力; 有强烈安全防护意识的员工是企业安防体系得以切实落实的基础; 杜绝企业内部员工攻击网络系统是加强安全防护的一项重要工作。,6,人:安防体系的根本动力,加强安全教育、提高网络安全意识,启蒙为安全培训工作

2、打基础,端正对企业的态度,让他们充分认识到安防工作的重要意义及在不重视安防工作的危险后果。 培训传授安全技巧,使其更好的完成自己的工作。 教育目标是培养IT安防专业人才,重点在于拓展应付处理复杂多变的攻击活动的能力和远见。,7,制度:安防体系的基础,减轻或消除员工和第三方的法律责任 对保密信息和无形资产加以保护 防止浪费企业的计算机资源,安防制度的定义和作用,安防制度是这样一份或一套文档,它从整体上规划出在企业内部实施的各项安防控制措施。 安防制度的作用主要有:,8,制度:安防体系的基础,安防制度的生命周期,安防制度的生命周期包括制度的制定、推行和监督实施。,第一阶段:规 章制度的制定。本阶段

3、以风险评估工作的结论为依据制定出消除、 减轻和转移风险所需要的安防 控制措施。,第二阶段:企业发布执行的规章制度,以及配套的奖惩措施。,第三阶段:规章制度的监督实施。制度的监督实施应常抓不懈、反复进行,保证制度能够跟上企业的发展和变化,制度的监督实施,制度的制定,制度的推行,9,制度:安防体系的基础,计算机上机管理制度 用户账户管理制度 远程访问管理制度 信息保护管理制度 防火墙管理制度 特殊访问权限管理制度 网络连接设备管理制度 商业伙伴管理制度 顾客管理制度,安防制度的主要组成部分,10,技术:安防体系的基本保证,信息加密技术 身份鉴别技术 资源使用授权技术 访问审计技术 备份与恢复技术

4、防病毒技术,网络安防需要先进的信息安全技术,11,技术:安防体系的基本保证,网络防火墙 VPN设备 入侵检测设备 漏洞评估产品 网络防病毒产品,网络安防需要先进的安全产品,12,技术:安防体系的基本保证,网络安防更需要完善的整体防卫架构,防火墙,访问控制,防病毒,入侵检测,虚拟专用网,漏洞评估,13,安全风险分析的作用,风险分析,风险分析是建立安防体系过程中极其关键的一步,它连接着安防重点和商业需求。它揭示了关键性的商业活动对资源的保密性、集成性和可用性等方面的影响。 进行风险分析,有助于制定消除、减轻或转移风险的安防控制措施并加以实施。 消除风险:采取措施彻底消除网络威胁。 减轻风险:通过某

5、种安防措施减轻威胁的危害。 转移风险:把风险的后果从自己的企业转移到第三方去。,14,网络系统安全风险分析,物理风险 网络风险 系统风险 信息风险 应用风险 其他风险 管理风险,安全风险分析的主要内容,15,安全方案设计原则,需求、风险、代价平衡分析的原则 综合性、整体性原则 一致性原则 有效、实用和易操作性原则 适应性及灵活性原则 动态化原则 权责分割、互相制约和最小化原则 自主和可控的原则 多重保护原则 分布实施原则,16,安全方案设计,建立安全模型(MDPRR),安全模型 MPDRR,17,购买安全服务,网络安全咨询 网络安全培训 网络安全检测 网络安全管理 应急响应服务,安全是一个动态

6、的过程,静态的安全网络架构并不能完全抵御住新的安全威胁。专业的安全服务可以帮助客户不断调整安全策略、提高网络的安全水平。常见的安全服务有:,18,安防工作是一个过程,没有100%安全的网络,安防工作是风险、性能和成本之间的折衷 安防的成本应该小于系统受损后可能造成的损失,19,安防工作是一个过程,安防工作是一个周而复始、循环上升的过程,100%安全的网络是不存在的; 安防系统需要不断的变化和调整; 安防工作是循序渐进、不断完善的过程。,20,内容,安全防护体系概述 趋势科技的病毒防护策略,21,病毒仍然是最大的安全威胁,内部滥用资源,内部事故,垃圾邮件,病毒、蠕虫、特洛伊,网页篡改,资料和网络

7、的破坏,端口扫描,DDOS,10%,20%,30%,40%,50%,60%,70%,100%,90%,80%,资料窃取,79%,36%,13%,23%,11%,10%,5%,5%,2%,安全威胁的来源,资料来源:趋势科技,2004年,22,我国计算机用户病毒感染率,引用自国应中心,超过80的计算机被病毒感染过,感染病毒的计算机数量逐年上升,23,病毒传播的主要途径,引用自国应中心,24,病毒破坏的后果,引用自国应中心,系统无法使用 数据丢失 IE被修改 网络无法使用 计算机使用受限 受到远程控制,25,垃圾邮件-Spam,Source: Radicati Group,26,间谍软件案例分析:增

8、长趋势,27,多层次病毒防护体系的实施:,对个人工作站进行病毒防护 对文件服务器进行病毒防护 对邮件服务器进行病毒防护 企业Internet联接的病毒防护 企业广域网的病毒防护,企业防病毒策略多层次病毒防护体系,28,选择的防病毒产品应与现有网络具有拓扑契合性; 企业应选用网络版的防病毒软件 应选用单一品牌防毒软件产品 慎选防病毒软件的供应商,防病毒产品的选择原则,选型原则,29,防病毒产品,企业防病毒策略建立多层次病毒防护体系 防病毒产品的选择原则 防病毒厂商及主要产品,本节将分以下几部分介绍防病毒产品相关内容:,30,企业防病毒策略多层次病毒防护体系,企业防病毒策略的制订,企业应建立多层次

9、的、立体的病毒防护体系,并应配备完善的管理系统来设置和维护病毒防护策略,从而达到防范各种病毒危害的目的。,在企业每台台式机上安装客户端防病毒软件 在服务器上安装基于服务器的防病毒软件 在网关上安装基于Internet网关的防病毒产品 这一防护体系能极大程度地保证企业网络不受病毒的危害,与其亡羊补牢不如未雨绸缪,31,防病毒产品的选择原则,病毒查杀能力 对新病毒的反应能力 病毒实时监测能力。 快速、方便的升级 智能安装、远程识别 管理方便,易于操作 对现有资源的占用情况 系统兼容性 软件的价格 软件商的企业实力,防病毒产品选择应考虑的具体因素,32,Enterprise Protection S

10、trategy Defined EPS Lowers Overall Threat Exposure,OLD,NEW,33,EPS: A Security Framework Intelligent Threat Protection,The Whole Is Better Than The Sum Of Parts,34,主动防病毒的价值,Cost and Effort EPS can save,Cleanup,Cleanup,35,多层次病毒防范产品及方案,趋势科技:保护网络的所有层面,防火墙,远程用户,远程用户,网关,文件服务器,文件服务器,电子邮件服务器,手机/个人数字助理,桌面,桌面

11、,Trend Micro Control Manager,网络病毒墙,互联网,网关,应用层,终端,36,企业安全防护战略主要产品系列(Enterprise),NT,Solaris,Linux,NT,AIX,AS/400,S/390,OfficeScan,ServerProtect,ScanMail,InterScan家族,TMCM,DCS,for EMC,for Linux,for Exchange,for Domino,IMSS,IWSS,Solaris,桌面与服务器,存储/Linux服务器,防毒对象,群件服务器,Internet网关,中央控管软件,病毒损害清除,NVW,网络病毒墙,For

12、NAS,IMSA,IWSA,WebProtect,IGSA,37,TrendMicro Solution 客户机/服务器安全防护 OfficeScan,整体网络版端安全解决方案: 提供: 病毒查杀/间谍软件查杀/网络版防火墙/IDS全部由一个软件程序完成 统一的管理/更新以及配置 病毒专杀工具的集成:自动从Internet下载分发到每一台计算机进行注册表清除,内存清除等工作 病毒爆发预防策略:等待病毒码期间自动封闭病毒传播所利用的端口,文件共享以及病毒会修改的文件和文件夹 安全的移动的Web管理方式 支持多达9种的快捷部署方式 自动定期检测网络中的病毒安全漏洞 .,38,TrendMicro

13、Solution Linux/存储设备安全防护 ServerProtect,Firewall,File Server,Client,Internet Gateway,OfficeScan Server,Central Control,Mail Server,可提供完善的服务器防毒功能,1、防护Linux服务器 2、防护大型存储设备: NetAPP等,39,TrendMicro Solution Domino安全防护 Scanmail for Domino,整合性的Domino安全防护: 邮件/OA文件病毒查杀/垃圾邮件清除/间谍软件清除 跨操作系统平台的服务器分组配置功能:使管理员只要维护很小

14、一部分的共享配置数据库,就可以统一管理巨大数量的服务器有效降低管理成本 Rule based 的配置:使得用户可以对不同的用户和组设定不同的扫描配置选项,使企业应用更灵活 简单方便的安装方式:支持Domino的复制安装 支持Domino客户端管理方式以及TrendMciro独特的Web管理方式 图形化的日志报表 最广泛的Domino平台支持 .,40,TrendMicro Solution Exchange安全防护 Scanmail for Exchange,整合性的Exchange安全防护: 邮件病毒查杀/垃圾邮件清除/ 支持网关SMTP数据流扫描 智能垃圾邮件判别:智能判断、过滤垃圾邮件,

15、同时配合以EUQ(End User Quarantine)功能,提供最终用户个性化、方便、有效的邮件服务,帮助用户分流邮件,提高邮件处理的效率 eManager高级内容过滤 简单的部署和管理:实现统一的部署、管理多台ScanMail服务器;统一回收、整理完整的病毒日志;制订客制化的通知。可以大大提高管理人员的工作效率 图形化的日志报表 微软推荐产品/市场占有率第一 .,41,TrendMicro Solution 网关Email安全防护 IMSS,网关整合性的Email安全产品:病毒邮件查杀/垃圾邮件查杀/间谍软件检测/邮件内容过滤 双重的垃圾邮件检测:利用趋势科技PASE以及TMASE双重垃

16、圾邮件扫描引擎(可选) 防转发功能设定(Anti-Relay) Web-based End User Quarantine 支持RBL 支持LDAP 防Email ddos攻击 ,42,网站和FTP下载中可能会含有恶意代码和间谍软件 80%的IT经理已经将spyware间谍软件视为2005年首要解决的3个问题之一(CNET networks, 2005年3月) 现存的反间谍软件中,超过一半以上是point/stand-alone的解决方案;而且这些方案中,80以上都是部署在桌面客户机的(CNET networks, 2005年3月) 当员工们通过其web邮件帐号收发邮件时,病毒可以通过HTTP进入企业网络 日益增长的间谍软件和Phinging相关威胁,会利用HTTP传输个人隐私和企业敏感信息 2004年12月2005年3月Phishing攻击数量增长了 60

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号