展开文章目录
文章目录
  1. 1、病毒防范和查杀能力
  2. 2、升级管理
  3. 3、集中管理

在数据中心核心交换上部署一台网络防毒服务器对全网制定完善的防病毒策略,实施统一的防病毒策略,使分布在数据中心每台计算机上的防病毒系统实施相同的防病毒策略,全网达到统一的病毒防护强度。

同时防毒服务器实时地记录防护体系内每台计算机上的病毒监控、检测和清除信息,根据管理员控制台的设置,实现对整个防护系统的自动控制。数据中心网络防病毒系统功能如下:

网络防病毒怎么做?数据中心防毒墙系统建设
网络防病毒怎么做?数据中心防毒墙系统建设

1、病毒防范和查杀能力

开启实时监控后能完全预防已知病毒的危害;可防范、检测并清除隐藏于电子邮件、公共文件夹及数据库中的计算机病毒、恶性程序、病毒邮件;能有效预防、查杀映像劫持类型的病毒;可以防范网页中的恶意代码;压缩文件、打包文件查杀毒(在不加密的情况下,不限层数);内存查杀毒、运行文件查杀毒、引导区查杀毒;支持图片、视频等多媒体文件的查杀毒;邮件接收、发送检测;邮件文件静态检测、杀毒;同时支持Foxmail、Outlook、OutlookExpress、Notes和Mozilla等常见客户端邮件系统的防(杀)病毒;能够有效查杀各类Office文档中的宏病毒 支持共享文件的病毒查杀;具有未知病毒检测、清除能力;

2、升级管理

1)依据策略,全网统一自动升级,不需要人为干涉;

2)增量升级(包括系统中心从网站升级,客户端从系统中心升级,下级中心;从上级中心升级),以减少升级时带来的网络流量;可设置升级周期和升;级时间范围,实现及时升级并避免升级时占用网络带宽影响用户正常业务的通讯;

3)在与Internet隔离的内部网络中,提供多种升级方式,包括:自动在线升级、手动升级、下载离线升级包升级等。 

3、集中管理

支持多级系统中心,并能够对每级系统中心及所属客户端进行统一升级,统一管理;支持多个管理员分组管理;允许管理员通过单一控制台,集中地实现所有节点上防毒软件的监控、配置、查询等管理工作,包括Unix、Linux系统上的防(杀)病毒软件;控制台可跨网段管理,管理不依赖网络拓扑结构。

相关文章

  • 双网隔离方案简单介绍(办公电脑双网隔离卡)

    双网隔离方案简单介绍(办公电脑双网隔离卡)

    在本方案中介绍使用的双网隔离卡只需增加一块硬盘,即可将一台普通计算机分成两台虚拟计算机,分别连接内部网或外部网,实现安全环境和不安全环境的绝对隔离,以保证内部机密信息的安全。同时通过桌面切换软件,在保存工作现场的同时快速的在内外网之间切换,既保障了内外网的物理隔离,又保证了用户工作的流畅性。 1. 双网隔离系统总体方案 2. 双网隔离系统实现目标 3. 双网隔离系统实施要点 在本方案中介绍使用的双网隔离卡只需增加一块硬盘,即可将一台普通计算机分成两台虚拟计算机,分别连接内部网或外部网,实现安全环…

  • 源代码质量安全怎么做?

    源代码质量安全怎么做?

    源代码安全缺陷分析、源代码合规分析、源代码溯源分析及代码安全保障。在对源代码进行高精度安全缺陷分析及溯源检测,实现源代码安全的可视化管理,提升的软件安全质量。 1、本地的代码检测,SVN等代码库的源代码检测。 2、检测结果与Bug管理系统融合,检测结果可导入至Bug管理系统中。 3、代码缺陷检测,检查源代码中存在的安全缺陷。 4、源代码合规,检查源代码是否违背代码开发规范,约束开发者的开发行为。 5、对源代码的不同版本的检测结果进行比对分析,分析代码安全趋势。 6、缺陷信息数据的深度挖掘,按时间…

  • 网络安全管理制度模板

    网络安全管理制度模板

    本《网络安全管理制度》是我司此前应用与一普通中学的弱电工程项目中,系作为机房建设服务内容的一部分。本网络安全管理制度通用性强,适合各种应用环境,做一块挂墙的展板刚刚合适……结合个人经验,我们认为再好的物理、设备环境,如果缺失了对应的管理制度,那么这个系统都不堪一击,要么逐渐臃肿失控,要么被攻击控制。 为了保护本单位网络安全、促进网络信息化办公的应用和发展、保证单位网络的正常运行和网络用户的使用权益,制定本安全管理制度。 一、网络管理人员负责监控办公网络的运行状态,随时了解网络运行情况,如有异常,…

  • 代码编写安全规范

    代码编写安全规范

    第一章 安全编码 第一条 应用程序应该彻底验证所有用户输入,然后再根据用户输入执行操作。验证可能包括筛选特殊字符。针对用户意外地错误使用和某些人通过在系统中注入恶意命令 蓄意进行攻击的情况,这种预防性措施对应用程序起到了保护作用。常见的例子包括 SQL 注入攻击、脚本注入和缓冲区溢出。此外,对于任何非受控的外部系统,都不要假定其安全性。 第二条 尝试使用让人迷惑的变量名来隐藏机密信息或将它们存储在不常用的文件位置,这些方法都不能提供安全保障,最好使用平台功能或使用已被证实可行的技术来保护数据。 …

  • 数据中心与大数据安全系统建设的总体架构

    数据中心与大数据安全系统建设的总体架构

    针对数据中心与大数据安全威胁的多样化、体系化,防御体系利用先发优势,在各个层面进行纵深覆盖,实现风险分化、协同互补,构建一套环环相扣的威胁感知、边界安全防护、平台安全防护、业务安全防护、数据安全防护多重纵深防御体系。 从云端到终端、从业务到数据、从事前到事后,为数据中心提供无所不在的全方位保护,在大数据环境中为用户提供多层次、多维度、体系化纵深防御的解决方案,综合提升应对新型安全威胁的能力,真正做到看得见的安全和有效安全。 1、边界安全防护 基于业务的风险和控制需求,在安全区域边界、网络出口边界…

  • GB/T 42572-2023 信息安全技术 可信执行环境服务规范

    GB/T 42572-2023 信息安全技术 可信执行环境服务规范

    《GB/T 42572-2023 信息安全技术 可信执行环境服务规范》是中国国家标准委员会发布的一项重要标准,旨在为可信执行环境(TEE,Trusted Execution Environment)服务的建设、部署和管理提供安全技术要求和规范。可信执行环境是一种通过硬件和软件的结合,提供隔离的安全区域,用于执行敏感操作和处理安全数据的技术。它在保证数据的机密性、完整性和可用性方面发挥着重要作用,广泛应用于金融、医疗、物联网、数字身份等多个领域。 随着信息安全需求的不断提高,如何在开放的计算环境中…

- 联 系 我 们 -

+86 186-2315-0440

在线咨询:点击这里给我发消息

电子邮箱:i@zzptech.com

工作时间:9:00~18:30,工作日

微信客服