文档介绍:正本
XXXXXX有限公司
防病毒网络解决方案
200X年XX月XX日
产品名称:驱逐舰防病毒软件
广州驱逐软件(中国)有限公司
Virus Chaser (China) Limited
Tel: (020)38497098 38465281
Fax:(020)38466964
地址:广州市龙口西路帝景苑帝华轩27F
第一章 概述 2
一、防病毒现状 2
二、计算机病毒介绍 2
三、XXXXXX有限公司网络病毒防护要求 3
第二章 驱逐舰(VIRUS CHASER)的产品特点与优势 6
一、公司简介: 6
二、驱逐舰(Virus Chaser)产品特点: 6
第三章 驱逐舰安全解决方案 9
一、网络病毒防护目标 9
二、网络病毒防护系统 9
三、网络防毒体系结构 10
四、驱逐舰防病毒软件的分发安装 13
五、病毒代码和引擎的升级 13
六、网络防病毒的策略 15
七、防病毒体系的管理维护 15
八、未知病毒的提交和处理 15
九、未联网和移动用户病毒软件的安装和升级 16
第四章 防病毒软件“VIRUS 驱逐舰”报价 17
第五章 售后服务及保证 18
一、基本服务: 18
二、维护方面: 18
三、技术支持: 18
概述
一、防病毒现状
随着互联网的发展,新的病毒出现速度越来越快,病毒传播途径越来越多,使系统感染病毒的机率大大增加。而随着电子邮件和办公自动化的普及,企业内部网络互联、数据集中,信息化的程度越来越高。计算机病毒防护是计算机系统安全策略中的重要组成部分,计算机系统的安全运行、各种资料、文件的安全使用是保证网络系统正常运作的重要环节,也是计算机系统的第一需要,如果病毒感染系统,将会产生灾难性的后果——病毒侵入系统内部,会借助邮件和网络共享迅速蔓延整个内部系统,摧毁应用软件、破坏系统数据,给网络正常运行带来极大的危害。面对网络化的病毒软件,单机版防病毒系统已经远远不能满足网络用户的需求,采用网络版防病毒软件已是大势所趋。
二、计算机病毒介绍
计算机病毒实质上是指编制或在计算机程序中插入破坏计算机功能或数据,影响计算机使用并能自我复制的一组计算机指令或程序代码。和生物界的病毒类似,会寻找寄主将自身附着到寄主身上。除了自我复制外,某些病毒被设计成为具有毁坏程序、删除文件甚至重新格式化硬盘的能力。在网络中,病毒对计算机的安全构成极大威胁:与网络黑客内外配合,窃取用户口令及帐号等变化多端的方式,使企业网络无时无刻不面对病毒困扰。这也就是必须使计算机具备预防、检查和清除病毒能力的根本所在。
病毒最成功之处在于其传播能力,传播能力越强,生存的机率就越大。当计算机病毒附着或感染某个文件或系统中的某个部分之后,就会传播给临近的项目。如果计算机病毒刚好将自己附着到一般用户经常使用的项目,或所附着的项目处在一个文件共享非常频繁的环境中,将助长病毒以最快的速度向四处蔓延。因此企业的网络环境,环境是病毒传播、生存的最快最好的温床。
计算机病毒可按照其破坏的目标分为下列几种类型:
程序型病毒:/.EXE/.SYS/.DLL/.。由于程序文件的使用范围极为广泛,而且格式简单,容易被病毒附身,因此成为病毒作者最爱下手的目标。
引导型病毒:以硬盘和软盘的非文件区域(系统区域)为感染对象。这些区域通常是病毒从一台计算机传播到另一台计算机最有效的传播途径。引导型病毒感染和传播的成功率很高,往往比程序型病毒高出好几倍。
宏病毒:以具有宏功能的数据文件为感染对象。MICROSOFT WORD或EXCEL文档和模板文件极容易遭受攻击。由于被感染文件通常会通过网络共享,站点供大家下载,因此宏病毒的传播速度相当惊人。
特洛伊木马型的程序:由于它们并不会自我复制,常常不被归类成病毒。但它们表面上看起来好象有某种用途或可以提供娱乐效果的程序。这种外表会鼓舞人们去执行它,实事上和古代战役中的特洛伊木马相似,其真正目的很可能恰好与外表相反,会对文件造成破坏,或在计算机中植入病毒。现在,BOBO病毒及其变形就是一种特洛伊木马型的恶意程序,其最大坏处就是潜入计算机,窃取用户的合法帐户名和口令,使网络入侵者侵入用户网络。
有危害的移动编码:网页是动态下载的程序代码。此类代码不归类为病毒,但和病毒一样对数据和系统造成危害。
计算机病毒问题可能导致的部分后果:
◆资料被有意篡改,可能造成恶劣影响和难以挽回的损失;
◆硬盘系统被破坏,造成计算机故障,增加维护人员工作负担,最主要的是影响工作效率,打乱工作计划,严重后果会造成重要文件永久丢失;
◆客户服务被迫停止造成经济损失,并给客户带来服务质量低劣的印象
◆商业机密泄露;
◆技