Symantec终端安全与管理技术方案书.doc

Symantec终端安全与管理技术方案书.doc

ID:31830999

大小:830.00 KB

页数:48页

时间:2019-01-20

Symantec终端安全与管理技术方案书.doc_第1页
Symantec终端安全与管理技术方案书.doc_第2页
Symantec终端安全与管理技术方案书.doc_第3页
Symantec终端安全与管理技术方案书.doc_第4页
Symantec终端安全与管理技术方案书.doc_第5页
资源描述:

《Symantec终端安全与管理技术方案书.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、终端安全系统建设项目技术建议书赛门铁克技术建议书目录第1章恶意代码发展趋势1第2章防病毒系统设计思路22.1基于特征的防病毒技术分析22.2传统的防病毒产品使用效果分析42.3技术+管理+服务的体系化建设52.3.1技术层面:主动防御62.3.2管理层面:终端准入控制112.3.3服务层面16第3章产品选型推荐173.1端点安全保护SymantecEndpointProtection173.1.1产品简介173.1.2产品主要优势183.1.3主要功能203.2终端准入控制SymantecNetworkAccessControl203.2.1主要优势213.2.2主要功能22第4章

2、终端安全管理系统体系结构设计244.1管理系统功能组件说明244.2系统管理架构设计274.3病毒定义升级304.3.1防病毒系统初建后第一次升级方案30II技术建议书4.3.2正常运维状态下的升级方案314.3.3Symantec病毒定义升级频率314.4网络带宽影响324.5准入控制设计324.6安全管理策略设计354.6.1管理权限策略354.6.2各地市组织结构策略354.6.3备份和数据库维护策略354.6.4安全策略354.7服务器的硬件配置需求37第5章服务方案395.1赛门铁克专业防病毒服务体系395.1.1赛门铁克服务水平阐述395.1.2赛门铁克安全响应中心39

3、5.1.3赛门铁克企业客户服务中心405.1.4赛门铁克安全合作服务商415.2赛门铁克专业防病毒服务流程415.2.1基本流程425.2.2客户服务专员的工作流程435.2.3客户服务经理的工作流程435.2.4工程师的工作流程435.2.5紧急事件响应流程45II技术建议书第1章恶意代码发展趋势终端所面临的安全威胁已不再是传统的病毒,而是更加复杂的恶意代码(广义病毒)。分析恶意代码的发展趋势可以帮助我们更好地构建病毒防护体系,优化现有安全防护体系,从而实现保障终端安全的最终目标。r前所未见的恶意代码威胁当前,终端安全必需要面对的首要问题是越来越多的恶意代码是未知的,前所未见的。

4、前所未见的威胁之所以剧增,其中一个主要原因是恶意代码系列中出现大量变种。攻击者普遍都在更新当前的恶意代码,以创建新的变种,而不是“从头开始”创建新的恶意代码。一些恶意代码系列(如熊猫烧香、Mytob系列)中的变种数量多如牛毛便是这方面淋漓尽致地再现。恶意代码的编写者创建新变种的方法各式各样,其中包括变形代码进化、更改功能及运行时打包实用程序,以逃避防病毒软件的检测。前几年,蠕虫和病毒(红色代码、冲击波)的大规模爆发表明,恶意代码无需复杂就可以感染大量计算机。如今,关注的焦点逐渐转移到目标性攻击和更狡猾的感染方法上。因此,越来越多的攻击者开始使用复杂的多态技术来逃避检测,为传播助力。

5、多态病毒可以在复制时更改其字节样式,从而逃避采用简单的字符串扫描防病毒技术进行的检测。r特洛伊木马特洛伊木马是一种不会进行自我复制的程序,但会以某种方式破坏或危害主机的安全性。特洛伊木马看起来可用于某些目的,从而促使用户下载并运行,但它实际上携带了一个破坏性的程序。它们可能伪装成可从各个来源下载的合法应用程序,还可能作为电子邮件附件发送给无防备的用户。-45-技术建议书根据统计,大部分特洛伊木马是通过恶意网站进行安装的。它们利用浏览器漏洞,这些漏洞允许恶意代码的作者下载并执行特洛伊木马,而很少或无需与用户交互。当用户使用MicrosoftInternetExplorer查看其中的恶

6、意的网络页面时,特洛伊木马便会通过浏览器中的多客户端漏洞安装在用户的系统中。然后,特洛伊木马会记录某些网站的身份验证资料,并将其发送给远程攻击者。许多新出现的特洛伊木马还会从受感染的系统中窃取特定的消息,如网上银行密码。r广告软件/流氓软件终端用户遭遇的广告软件/流氓软件的几率越来越高,广告软件可执行多种操作,其中包括显示弹出式广告、将用户重引导至色情网站、修改浏览器设置,如默认主页设置以及监视用户的上网活动以显示目标广告。其影响范围包括单纯的用户骚扰、隐私权侵犯等。Adware的影响因其固有的特点而难以量化。但这并不意味着它们不是安全问题。最严重的影响可能是大范围破坏个别最终用户

7、系统的完整性。包括:性能下降、浏览器故障、系统频繁死机等。r混合型威胁混合型威胁可以利用多种方法和技术进行传播。它们不但能利用漏洞,而且综合了各类恶意代码(病毒、蠕虫和特洛伊木马程序)的特点,从而可以在无需或仅需很少人工干预的情况下,短时间内感染大量系统,迅速造成大范围的破坏。混合型威胁常用的多传播机制使其可以用灵活多变的方式避开组织的安全措施。它们可以同时使系统资源超负荷并耗尽网络带宽。第1章防病毒系统设计思路1.1基于特征的防病毒技术分析长期以来,应对混合型威胁(

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。