黑龙江八一农垦大学网络安全建设方案黑龙江太极电子有限公司国家保密委涉密网络信息系统集成资质单位黑龙江省保密局涉密网络信息系统集成资质单位黑龙江省公安厅计算机网络安全应急处理中心成员单位保密申明此份方案包含了来自黑龙江太极电子科技的可靠、权威的信息,这些信息是作为“黑龙江八一农垦大学网络安全建设方案”专用,接受这份方案表示同意对其内容保密并且未经黑龙江太极电子有限公司书面认可,不得复制,泄漏或散布这份方案。如果你不是有意接受者,请注意对这份方案内容的任何形式的泄漏、复制或散布都是被禁止的。二零零五年五月一.前言........................................................................................................................................-5-二、安全风险及需求分析..............................................................................................................-6-2.1黑龙江八一农垦大学信息系统网络结构.................................................................................-6-2.2黑龙江八一农垦大学网络面临的威胁....................................................................................-7-2.2.1网络病毒肆虐......................................................................................................-7-2.2.2网络访问控制不严...............................................................................................-8-2.2.3人为的恶意攻击..................................................................................................-8-2.2.4网络和系统软件的漏洞和“后门”......................................................................-9-2.3黑龙江八一农垦大学信息系统安全建设目标........................................................................-9-2.4安全保护对象.....................................................................................................................-10-三、网络安全解决方案................................................................................................................-11-3.1方案设计原则......................................................................................................................-11-3.2总体设计..............................................................................................................................-12-3.2.1防止病毒侵害.....................................................................................................-13-3.2.2控制非法访问.....................................................................................................-14-3.2.3排除故障隐患....................................................................................................-15-3.2.4网络安全评估.....................................................................................................-15-3.2.5合理配置系统....................................................................................................-15-3.2.6加强安全培训.....................................................................................................-15-四、安全方案具体实现.......................................................................................................-16-4.1网络防病毒系统..................................................................................................................-16-4.1.1McAfeeVirusScanEnterprise8.0i.....................................................................-18-4.1.1.1创新的防病毒技术.............................................