当前位置:文档之家› 安全访问网关(SAG)产品网关用户使用手册4.0

安全访问网关(SAG)产品网关用户使用手册4.0

安全访问网关(SAG)产品网关用户使用手册4.0
安全访问网关(SAG)产品网关用户使用手册4.0

目录

第一章前言 (3)

第二章SAG简介 (4)

2.1 SAG系统特点.................................................................................. 错误!未定义书签。

2.2 SAG应用环境.................................................................................. 错误!未定义书签。第三章初次使用.. (6)

3.1采用WebUI方式登录 (6)

3.2客户端软件 (8)

第四章配置说明........................................................................................... 错误!未定义书签。

4.1 SSO应用 (15)

4.1.1 SSH访问过程 ....................................................................... 错误!未定义书签。

4.1.2 TELNET访问过程................................................................ 错误!未定义书签。

4.1.3 RLOGIN访问过程................................................................ 错误!未定义书签。

4.1.4 FTP访问过程........................................................................ 错误!未定义书签。

4.1.5 RDP访问过程....................................................................... 错误!未定义书签。

4.1.6 VNC访问过程 ...................................................................... 错误!未定义书签。

4.1.7 X11访问过程........................................................................ 错误!未定义书签。

4.1.8应用程序访问过程................................................................ 错误!未定义书签。

4.2非SSO应用 ..................................................................................... 错误!未定义书签。

4.2.1 SSH访问过程 ....................................................................... 错误!未定义书签。

4.2.2 TELNET访问过程................................................................ 错误!未定义书签。

4.2.3 RLOGIN访问过程................................................................ 错误!未定义书签。

4.2.4 FTP访问过程........................................................................ 错误!未定义书签。

4.2.5 RDP访问过程....................................................................... 错误!未定义书签。

4.2.6 VNC访问过程 ...................................................................... 错误!未定义书签。

4.2.7 X11访问过程........................................................................ 错误!未定义书签。

4.3系统管理 (18)

4.3.1 Web操作日志........................................................................ 错误!未定义书签。

4.3.2个人配置................................................................................ 错误!未定义书签。

目录

第一章前言 (3)

第二章SAG简介 (4)

2.1产品特点 (4)

第三章初次使用 (6)

3.1采用WebUI方式登录 (6)

3.2客户端软件 (8)

3.2.1安装客户端软件 (8)

3.2.2配置IE安全级别 (9)

第四章功能介绍 (14)

4.1资源 (15)

4.2应用 (18)

4.3自助服务 (20)

第一章前言

本文档编写目的主要是介绍网关用户通过SAG如何使用目标资源。

南京索特科技有限公司拥有本文档的全部版权。未经本公司书面许可,任何单位及个人不得以任何方式或理由对本文档的任何部分进行复制、抄录、传播或将技术文档翻译成他国语言。

本文档适用于网关用户。

第二章SAG简介

索特科技有限公司自主研发了安全访问网关(Security Access Gateway,以下简称SAG)。SAG能够有效地对服务器、网络设备、安全设备、企业应用等IT 系统的操作行为进行记录、控制和审计:能够实时、完整地记录IT维护人员的操作,能够通过设定访问策略来控制IT维护人员访问目标资源时,对接入后的访问时间、访问动作进行安全控制管理,并提供灵活方便的记录检索和回放功能,从而达到“事先授权、事中监控、事后审计”的目标,保障企业IT系统的正常运行,提供稳定可靠的服务。

2.1产品特点

全面的目标平台支持

SAG支持各种Unix系列(AIX,HP-UX,Solaris,SCO,Linux,FreeBSD 等)和Windows系列操作系统;支持Cisco、Juniper、H3C等常用网络及安全设备;支持基于Windows平台的C/S和B/S应用系统;支持使用SSH/Telnet/Rlogin、RDP/ X11/VNC 、FTP/SFTP、HTTP/HTTPS、常用数据库等协议的运维操作审计。

界面友好,轻松上手

采用web2.0的AJAX技术,局部页面刷新,减少操作,动态提示。借鉴Microsoft的Ribbon设计,界面采用类office菜单样式设计。一站式快速授权管理,在一个界面即可完成从用户到资产的创建以及授权的全过程。

使用搜索引擎技术实现高效审计

可直接对操作内容、操作结果等操作日志中的关键字进行精确的搜索,基于搜索结果可实现定位回放,便于管理员迅速定位特定运维操作。

智能的知识库分析系统

系统通过内置知识库,自动将用户操作进行多层次分类,并提供审计建议。通过对海量操作日志进行自动分类,大大提高了运维审计的效率,真正做到智能化的高效审计。

基于安全规范的合规报表

SAG提供各项通用报表功能,以及基于SOX、PCI和企业内部控制规范的专项合规报表。可以根据内置报表模板将SAG的审计记录按照规范要求进行报表输出。

高可靠性保障运维安全

SAG系统采用精简的Linux系统,并进行了安全加固,只开放必要的端口和服务,保证了其安全性。SAG支持双机热备保障了业务的连续性和高可靠性。

第三章初次使用

3.1采用WebUI方式登录

安全访问网关管理系统可以通过WebUI方式登录。

管理PC 要求如下:

硬件要求

软件要求

一、启用

在管理PC 上,启动微软Internet Explorer 程序,在IE 的地址栏里输入安全访问网关管理系统的URL(文件是加密传输,所以URL 以https开头),就可以登录到安全访问网关的管理界面。

二、登录界面

输入网关用户名及密码(系统管理员已经注册了该网关用户并授权用户可使用资源,同时设置了用户访问策略)。

图1 登录界面

?完善的用户登录认证功能,请妥善保存好用户名和密码,不要提供给他人使用,登录后,为了安全起见,请及时修改密码,点击【自助服务】菜单进行修改,如图所

示:

自服务管理

?如果错误输入用户名或密码超过两次需要输入验证码.

网关用户通过身份认证后,进入用户自服务界面。

图2 主界面

3.2客户端软件

3.2.1安装客户端软件

网关用户第一次使用SAG,或者没有安装sag client,系统会检测到不能调用sag client,直接提示安装sag client,下载sag client并安装,提示成功并重启IE,重新打开IE并登录自服务界面,可以通过sag访问应用.

安装sag client具体步骤如下:

1)在主页面中,点击右上角“客户端软件下载”按钮,下载保存软件。

图3 下载保存软件

2)安装前暂时关闭电脑上安装的安全软件或杀毒软件,例如“360安全卫士”等,等软件安装完毕后再打开。双击下载的文件,按照默认步骤安装,安装的默认目录为c:/sag。

图4 安装软件

安装的客户端软件包括TELNET/SSH客户端工具、远程桌面客户端工具、FTP客户端工具等。

3.2.2配置IE安全级别

第一步:将要访问的网站放入“Intranet区域”。

打开IE浏览器,选择【工具->Internet 选项】,选择“安全”标签。

图5 Internet选项

在上图中,在“请为不同区域的web内容指定安全设置”中选择“本地

Intranet”,点击“站点”,再点击“高级”,打开如下图。

图6 添加站点界面

如上图所示,将安全访问网关web站点的URL填写到输入框中,点击“添加”,添加到网站中,点击“关闭”,再点击“确定”,回到“安全”标签窗口。

第二步:配置Intranet区域的安全级别

在“安全”标签页,选择“本地Intranet”后,点击“默认级别”,再点

击“应用”,如下图:

然后再点击“自定义级别”,打开如下图:

图8 设置自定义级别

在“ActiveX 控件和插件”段落中,将其中的“对没有标记为安全的ActiveX 控件进行初始化和脚本运行”安全选项选为“启用”,点击“确定”,再点击“确

定”保存退出“Internet 选项”设置。

第四章功能介绍

图9 主界面

?包含三大主菜单:资源、应用及自助服务。点击【资源】菜单,显示用户可访问的资源;点击【应用】菜单,显示用户可访问的应用程序;自助服务:修改用户个人信息及密码。

?可查看用户上次登录时间。

?在右上方输入框中输入关键字如应用名或资源名等,点击【搜索】,对所有可见字段查询可使用的应用程序或可访问的资源。

?可下载、安装客户端软件。

?点击“操作”栏项目,可调用相应的客户端工具访问相应资源,其中安装完客户端软件,第一次点击调用“SecureCRT”和“FlashFxp”工具时,会自动进行一些注册等相关操作,需要先手动关闭“SecureCRT”或“FlashFxp”软件,然后再次在“操作”栏点击“SecureCRT”或“FlashFxp”,就会进行正常的访问相应资源。

?调用“FlashFxp”客户端工具时,有时会出现电脑上运行的其它软件影响其自动连接的情况,此时如果发现“FlashFxp”客户端打开后,未自动访问相应资源,只需手动点击一下“连接”按钮,即会自动访问相应资源,如下图:

4.1资源

显示用户可访问的资源。

1)点击【资源】菜单,显示用户可访问的资源列表,如图所示。

图10 资源列表

?有两种方式可以访问目标资源:SSO方式和手工代填方式。

?在上方输入框中输入关键字如资源名、协议或账号等,点击【搜索】,对所有可见字段查询可访问资源。

2)SSO方式登录目标资源。

管理员授权时,如果设置了SSO账号,用户在资源列表操作栏中,点击

相应工具,直接登录到目标设备,如图所示,用户在设置账号的授权中,点击“Putty”,通过Putty客户端工具,SSO方式登录到设备192.168.0.203。

图11 SSO方式登录

图12 SSO方式登录到目标资源

3)手工代填方式登录目标资源。

管理员授权时,只授权了访问资源,用户在资源列表操作栏中,点击相应工具,弹出代填窗口,输入账号,登录到目标设备,如图所示

图13 图形服务手工代填

图14 文件传输服务手工代填

图15 字符服务手工代填账号

输入目标资源的服务端口号、登录账号及密码,点击【确认】按钮,登录目标设备。

4.2应用

显示用户可使用的应用程序。

1)点击【应用】菜单,显示用户可使用的应用程序列表,如图所示。

图16 应用列表

?有两种方式可以通过应用程序访问目标资源,使用应用SSO账号通过应用程序直接访问目标资源和手工代填方式。

?在上方输入框中输入关键字如应用名或账号等,点击【搜索】,对所有可见字段查询可使用的应用程序。

2)SSO方式登录。

管理员授权时,如果设置了SSO账号,用户在资源列表操作栏中,点击【打开】按钮,打开应用程序直接连接到目标设备,用户使用PL/SQL Developer连接到设备192.168.0.141,如下图所示

图17 SSO方式登录

图18 SSO方式通过PL/SQL Developer登录到目标资源

3)手工输入参数登录目标资源。

管理员授权时,只授权了访问资源,用户在资源列表操作栏中,点击【打开】

按钮,打开应用程序,输入账号连接到目标设备,如图所示。

图19 手工输入参数

4.3自助服务

点击【自助服务】菜单,打开网关用户个人信息修改界面,修改个人信息及密码。

图20 自助服务

?分辨率,用户通过图像服务访问目标资源时,以该分辨率显示。

?修改用户基本信息。

?修改个人密码,输入旧口令,重复输入两次新口令,让新的口令生效,新旧口令不能相同,密码长度在6位以上。全为字母或全为数字,则复杂度为低,字母+数字混合为中,字母+数字+特殊符号则复杂度为高。

?如果密码丢失,请及时与管理员联系。

?点击【提交表单】按钮,保存修改。

云翔安全应用网关用户使用手册

云翔安全应用网关产品指导性文档 ----------用户手册 山东确信信息产业股份有限公司 二零一一年七月

前言 感谢您购买并使用云翔安全应用网关。 云翔安全应用网关,广泛应用于大中型企业/政府机关/金融行业/教育行业/电信运营商等领域,为用户远程访问网络服务提供安全保护,主要功能包括:?身份认证:确保远程用户身份,确定其合法性; ?访问控制:确保远程用户只能访问被授权许可的服务和应用; ?数据加密:确保所有数据在网络传输过程中都是被加密的,防止被窃听; 云翔安全应用网关架构在SSL/TLS协议基础上,采用安全、可靠的硬件平台,无需改变网络结构和应用模式,全面支持Web应用及Exchange、SMB、FTP、Telnet、CRM、ERP、Mail、Oracle和SQL Server等C/S模式的应用。与传统SSLVPN 方式相比,云翔安全应用网关突破了SSL的局限性,创新性的对SSLVPN网关技术进行了拓展: ?网关到网关模式:和IPSEC VPN 相比,传统SSLVPN适用于终端到网关模式的部署方式,云翔安全应用网关突破了这种局限,创新性的实现了网 关到网关模式的SSLVPN技术; ?客户端自动获取域名解析(DNS)配置:和IPSEC VPN 相比,SSLVPN 无需安装客户端软件。传统的SSLVPN客户端无法通过DHCP协议自动从接入网 关获取DNS配置,因此SSLVPN无法使用企业内部DNS服务器。云翔安全应 用网关创新性的实现了客户端自动从接入网关获取域名解析服务,从而 拓展了内网域名应用。 ?支持网络邻居:网络邻居是Microsoft Windows 操作系统基于NetBIOS 协议实现的网络文件共享功能,网络邻居难以跨越路由器在互联网范围 内实现。网关能够确保用户远程接入内网的同时正常使用网络邻居功能。 ?安全远程桌面功能:Microsoft Windows 提供的远程桌面功能被网络管理人员广泛采用,但是远程桌面功能无法对远程接入用户进行细颗粒的 安全限制,因此存在巨大安全隐患。网关的【远程终端】服务,实现了 对Microsoft Windows 远程桌面的安全拓展,用户可通过接入网关开放 远程桌面,并可限制远程用户所能访问的资源和应用程序。

使用加密锁登录系统的用户在第一次使用加密锁时必须进行以下三解读

使用加密锁登录系统的用户在第一次使用加密锁时必须进行以下三步操作:安装驱动程序、激活加密锁、登录系统。 第一步,安装驱动程序 1、登录到“信用平台”,在主页上点击“加密锁驱动下载”

2、在后续页面点击“点击这里手动下载驱动” 3、点击“保存”,将文件“install”保存在计算机中

4、在计算机中找到文件“install”并双击打开,再双击文件名为“epsnd_setup.exe”的文件,若系统显示“ePassND运行环境包安装成功”则表示加密锁驱动已经成功安装。 注意事项:在加密锁驱动安装过程中,如果系统提示安装失败,原因可能是由于计算机中安装了杀毒软件或防火墙软件,你可以暂时停止这类软件后再进行加密锁驱动的安装。 注意事项:所有使用加密锁登录系统的计算机都需要安装加密锁驱动,如果在其他计算机上登录系统或计算机重新安装了操作系统都需要进行加密锁驱动的安装。 第二步,激活加密锁 加密锁驱动程序安装成功后,将加密锁插入计算机的USB接口中,然后点击系统首页中的“激活加密锁”。

点击后,系统出现以下界面。请在“行业分类”中选择企业所属的专业,并在“企业名称”中输入正确的企业名称。 输入完成并检查数据正确无误后,点击“激活”按钮。

此时系统会自动激活加密锁并建立企业的登录帐户,同时显示以下提示信息表示操作成功。注意:请务必记录提示信息中的内容,以保证你能够正常登录系统。 如果系统出现以下提示内容或其他表示操作不成功的信息,请与相关单位联系。

第三步,登录系统 加密锁激活成功后,即可登录系统进行信息录入操作。 登录“信用平台”后,将加密锁插在计算机上,然后在“登录窗口”处直接输入密码,并点击“登录”。系统页面会刷新,在刷新后的页面上点击“信息维护”,即可进行信用数据的录入与维护操作。

应用安全网关产品白皮书 v6.2

新一代的SSL VPN产品 网康应用安全网关6.2 产品白皮书 北京网康科技有限公司 2012年5月

版权声明 北京网康科技有限公司?2012版权所有,保留一切权力。 本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属北京网康科技有限公司(以下简称网康科技)所有,受到有关产权及版权法保护。未经网康科技书面许可不得擅自拷贝、传播、复制、泄露或复写本文档的全部或部分内容。 信息更新 本文档仅用于为最终用户提供信息,并且随时可由网康科技更改或撤回。 适用版本 本文档适用于ASG 6.2版本。 免责条款 根据适用法律的许可范围,网康科技按“原样”提供本文档而不承担任何形式的担保,包括(但不限于)任何隐含的适销性、特殊目的适用性或无侵害性。在任何情况下,网康科技都不会对最终用户或任何第三方因使用本文档造成的任何直接或间接损失或损坏负责,即使网康科技明确得知这些损失或损坏,这些损坏包括(但不限于)利润损失、业务中断、信誉或数据丢失。 期望读者 期望了解本产品主要技术特性的用户、企业管理人员、系统管理员、网络管理员等。本文档假设您对下面的知识有一定的了解: ?Web与HTTP ?TCP/IP协议 ?SSL与IPSec ?网络安全基础知识 ?Windows操作系统

目录 1 背景 (5) 1.1 企业应用发展趋势 (5) 1.2 企业应用安全的新挑战 (5) 1.3 网康科技虚拟应用网络VAN新理念 (6) 2 网康科技应用安全网关ASG (7) 2.1 ASG产品系统架构 (8) 2.2 应用安全网关工作原理 (8) 2.3 用户使用场景 (9) 2.3.1 采用浏览器访问企业内部应用 (9) 2.3.2 使用客户端软件访问企业内部应用 (9) 2.3.3 在分支机构内部的用户 (10) 2.4 应用安全网关ASG主要功能列表 (10) 3 应用安全网关ASG功能特点与优势 (10) 3.1 SSL与IPSec二合一 (10) 3.2 高强的用户认证技术与动态认证功能模块添加 (11) 3.2.1 用户认证模板 (12) 3.2.2 动态添加第三方认证 (12) 3.3 全面支持安卓与苹果智能终端 (12) 3.4 高度整合虚拟应用,完美支持“云”计算 (13) 3.5 支持多种类型的浏览器插件 (14) 3.6 单点登陆(SSO) (14) 3.7 支持用户自注册与在线审核 (15) 3.8 用户账户的自助管理 (15) 3.9 虚拟站点,支持门户定制化 (17) 3.10 支持自用软件的自助上传 (18) 3.11 基于应用的访问策略控制 (18) 3.12 客户终端接入扫描与终端流量控制 (19) 3.13 完备的系统管理方式 (19) 3.14 丰富的日志与统计报表工具 (20) 3.15 双机与多机热备 (20) 3.16 简便易用,快速部署 (22) 3.16.1 无需安装客户端软件,即插即用 (22) 3.16.2 Web优化技术 (22) 3.16.3 支持各种网络环境 (22) 3.16.4 动态页面重构技术,完美支持WEB应用访问 (23) 3.16.5 使用SSL Tunnel技术支持所有的C/S架构应用 (23) 3.16.6 大量使用配置模板与默认设置,方便管理 (24) 3.16.7 典型配置指导 (24) 3.16.8 开机快速初始化,无需复杂配置 (24) 4 应用安全网关的部署建议 (26) 4.1 网关方式部署 (26)

加密安全网关使用说明

加密安全网关使用说明 企业内的加密文件有时候需要上传到OA、PLM、SVN等系统中,希望OA等系统中保存的文件是明文的,从OA等系统中下载到本地为加密文件,并希望其它没有允许访问的计算机不可以访问OA等服务器,ViaControl安全网关功能就是为了解决这一问题而诞生的。 ViaControl安全网关,可以实现启用安全通讯的加密客户端上传解密下载加密。未启用加密功能的客户端或者未启动安全通讯的加密客户端,不能访问受保护的OA等系统。 1网络架构 ViaControl安全网关功能的工作模式为:网桥模式。 企业内的网络常见的网络简易拓扑结构: ViaControl的安全网关控制模式: 使用网桥模式,可以对网络结构和配置不做任何修改,直接将安全网关控制设备串接进网络中需要进行控制的重要的服务器处,对通过其的网络通讯进行控制。

2 控制流程 当计算机或其他网络终端设备,访问受安全网关保护的服务器时,安全网关会判断访问请求是否属于安全通讯。当安装了客户端的计算机,使用已经启动安全通讯功能的授权软件访问时,就可以正常访问服务器。而其他的计算机会被阻止访问服务器。 对于一些外来的或者特殊权限的计算机,也可以通过设置白名单允许未启用安全通讯的计算机访问服务器。 非法客户端 安全网关控制 器

3部署 3.1设备介绍 ViaControl网络控制设备(以下称控制器),分为三个型号: 2000: 3个千兆网卡,其中管理端口为ETH2; 3000: 4个千兆网卡,一组BYPASS(ETH0和ETH1),其中管理端口为ETH3; 4000: 4个千兆网卡,一组BYPASS(ETH0和ETH1),其中管理端口为ETH3; 说明管理端口的固定IP为190.190.190.190,初始配置时使用; BYPASS功能,可以在控制器断电或死机的情况下,将控制器所连接的两端 直接物理上导通,不影响网络的使用。 3.2部署方式 ViaControl网络控制器以桥接的方式串接入网络。控制器一般位于限制访问的计算机之前。 连接方法:使用设备的两个端口将其连入网络; 2000使用ETH0和ETH1;3000、4000使用ETH0、ETH1、ETH2中任两个;

特种作业加密锁说明

特种作业加密锁申请流程 针对想用加密锁进特种作业系统的几种情况介绍如下 1、有三类人员加密锁,想用三类人员加密锁进特种作业系统。此种情况的企业要在特 种作业系统上进行【新用户注册】. 注册方式:是点击上面页面的“新用户注册”

1)在上面页面,正确选择所属地市特考小组,输入企业名称(全称) 点击【查询】按钮,若弹出如下提示框,请确认您输入的名称是否和三类人员 企业名称完全一致!请重新输入重试! 2)若正确查询出三类人员企业信息后,衣再补充完剩余的信息最后点击【注册】 按钮 按上面的操作完成后,等上15分钟左右就可以用三类人员加密锁直接登陆特种作业系统了 2、有三类人员加密锁,但想单独购买特种作业加密锁,达到单锁单用。此种情况的企 业要先在特种作业系统上进行【新用户注册】注册方式是 1)填写页面上所有带红星号的内容 2)点击【注册】按钮提示【注册成功】后要打印加密锁申请表,如果打印不成功 可以直接在当前页面下方直接下载空的申请表进行填写打印。最后再根据注册页面 下方的联系方式联系利方软件咨询买锁事项。 3、没有三类人员加密锁但想买个锁能同时进三类人员系统和特种作业系统,此种情况 办理方式是 1)联系利方软件购买三类人员加密锁 2)收到锁后进三类人员系统找到【信息填报】--【企业基本信息】补充完信息后 点击【保存、提交】提交后状态会变为【审核中】 3)按照上面第一项所说的方式进行特种作业系统【新用户注册】 经过这些操作加密锁便可以在两个系统进行使用了。 4、只想购买特种作业加密锁,此种情况的企业要先在特种作业系统上进行【新用户注 册】注册方式是 1)填写页面上所有带红星号的内容 2)点击【注册】按钮提示【注册成功】后要打印加密锁申请表,如果打印不成功 可以直接在当前页面下方直接下载空的申请表进行填写打印。最后再根据注册页面 下方的联系方式联系利方软件咨询买锁事项

安全网关和IDS互动解决方案

安全网关和IDS互动解决方案 该方案特点: 通过安全网关(被动防御体系)与入侵检测系统(主动防御体系)的互动,实现“主动防御和被动防御”的结合。对在企业内网发起的攻击和攻破了安全网关第一道关卡的黑客攻击,可以依靠入侵检测系统阻断和发现攻击的行为,同时通过与安全网关的互动,自动修改策略设置上的漏洞不足,阻挡攻击的继续进入。两者的联动示意如下图: 方案概述: 1、项目简介 某市电力局为安徽省级电力公司下属的二级单位,信息化程度较高,目前已经建成生产技术和运行子系统、用电管理子系统、办公自动化子系统、财务子系统、物资子系统和人劳党政子系统等。 该电力局内部网络与三个外网相连,分别通过路由器与省电力公司网络、下属六个县局

网络和银行网络进行数据交换。 2、安全方案 通过对该电力局的网络整体进行系统分析,考虑到目前网上运行的业务需求,本方案对原有网络系统进行全面的安全加强,主要实现以下目的: 1)保障现有关键应用的长期可靠运行,避免病毒和黑客攻击; 2)防止内外部人员的非法访问,特别是对内部员工的访问控制; 3)确保网络平台上数据交换的安全性,杜绝内外部黑客的攻击; 4)方便内部授权员工(如:公司领导,出差员工等)从互联网上远程方便地、安全地 访问内部网络,实现信息的最大可用性; 5)能对网络的异常行为进行监控,并作出回应,建立动态防护体系。 为了实现上述目的,我们采用了主动防御体系和被动防御体系相结合的全面网络安全解决方案,如下图所示。

主动防御体系 主动防御体系由漏洞扫描和入侵检测及与安全网关的联动系统组成。 主要在网络中心增加“入侵检测系统”、“漏洞扫描系统”和统一的“安全策略管理”平台。用户主动防范攻击行为,尤其是防范从单位内部发起的攻击。 对在企业内网发起的攻击和攻破了安全网关第一道关卡的黑客攻击,可以依靠入侵检测系统阻断和发现攻击的行为,同时通过与安全网关的互动,自动修改策略设置上的漏洞不足,阻挡攻击的继续进入。 本方案在交换机上连入第三方的入侵检测系统,并将其与交换机相连的端口设置为镜像端口,由IDS传感器对防火墙的内口、关键服务器进行监听,并进行分析、报警和响应;在入侵检测的控制台上观察检测结果,并形成报表,打印。 在实现安全网关和入侵检测系统的联动后,可以通过下面方法看到效果:使用大包ping 位于安全网关另一边的主机(这属于网络异常行为)。IDS会报警,ping通一个icmp包后无法再ping通。这时检查安全网关“访问控制策略”会发现动态地添加了阻断该icmp的策略。 “漏洞扫描系统”是一种网络维护人员使用的安全分析工具,主动发现网络系统中的漏洞,修改安全网关和入侵检测系统中不适当的设置,防患于未然。 “安全策略管理”统一管理全网的安全策略(包括:安全网关、入侵检测系统和防病毒等),作到系统安全的最优化。 被动防御体系 被动防御体系主要采用上海本公司的SGW系列安全网关(Firewall+VPN)产品。 在Cisco路由器4006与3640之间,插入安全网关SGW25是必须的。主要起到对外防止黑客入侵,对内进行访问控制和授权员工从外网安全接入的问题,SGW25在这里主要发挥防火墙和VPN的双重作用。 1)保障局域网不受来自外网的黑客攻击,主要担当防火墙功能; 2)能够根据需要,让外网向internet的访问提供服务,如:Web,Mail,DNS等服务; 3)对外网用户访问(internet)提供灵活的访问控制功能。如:可以控制任何一个内 部员工能否上网,能访问哪些网站,能不能收发email、ftp等,能够在什么时间 上网等等。简而言之,能够基于“六元组”【源地址、目的地址、源端口号(即: 服务)、目的端口号(即:服务)、协议、时间】进行灵活的访问控制。 4)下属单位能够通过安全网关与安全客户端软件之间的安全互联,建立通过

IPGUARD安全网关快速部署指南

加密安全网关使用说明 1设备介绍 IP-guard安全网关控制设备(以下简称控制器),分为三个型号: IPG-2000: 3个千兆网卡,其中管理端口为EMP; IPG-3000: 4个千兆网卡,一组BYPASS(ETH0和ETH1),其中管理端口为EMP; IPG-4000: 4个千兆网卡,一组BYPASS(ETH0和ETH1),其中管理端口为EMP; 说明管理端口的固定IP为190.190.190.190,初始配置时使用; BYPASS功能,可以在控制器断电或死机的情况下,将控制器所连接的两端 直接物理上导通,不影响网络的使用。 2部署前提 先部署好需要保护的服务器环境。

3具体部署过程 3.1安装安全网关管理器 运行网络准入管理器安装程序SGManSetup.exe,根据默认提示安装。 3.2部署安全网关 3.2.1安全网关IP设置 首先要确定安全网关串联接入网络中的具体位置,据此确定安全网关的IP地址,接着便要开始设置安全网关的IP。 安全网关管理端口的固定IP为190.190.190.190,通过管理端口进行安全网关IP配置。设置的具体操作如下: 1)计算机A安装了安全网关管理器,使计算机A脱离内网环境,而直接用网线将安全 网关的管理端口与计算机A连接,修改计算机A的IP,让它能与安全网关通讯。如修改计算机A的IP如下: IP地址:190.190.190.1 子网掩码:255.255.255.0 默认网关:可不填 2)在计算机A上开始菜单中运行安全网关管理器,操作:【工具→控制器连接参数】, 如图1: 图1 控制器:输入控制器的固定IP,即190.190.190.190; 密码:初始为空

加密狗使用说明

Ikey使用说明 用户需要将ikey(加密狗)插入电脑的usb接口后才能使用云南省房地产估价管理系统。使用加密狗之前需要在电脑上先安装ikey的驱动程序。 用户可以在https://www.doczj.com/doc/ec650453.html,的登录页面下载到驱动程序,驱动程序根据用户使用的操作系统的不同,分为: 请用户根据自己的操作系统选择相应的驱动程序。 在安装驱动程序过程中,需要注意: a)下载下来的驱动程序,路径名请确保没有中文。 b)如果杀毒软件弹出安全警告,请点击放过或允许。 c)在安装驱动程序前,请确保加密狗没有插在电脑上。 下面介绍一下,驱动程序的安装: 1.在Windows2000或Windows2003或WindowsXP上安装加密狗驱动程序 1)驱动程序下载下来后,图标为 2)双击ikeyAll.exe,看到如下界面: 3)点击两个Next,进入如下界面:

4)点击“是“,就会看到如下界面(如果这过程中杀毒软件弹出安全警告,请点击允 许或放过): 5)到这个界面,表示安装时成功的,如果这过程中杀毒软件弹出安全警告,请点击允 许或放过。 6)将加密狗插入电脑的usb接口,过一会,就会自动跳到以下的界面: 7)单击“Finish“,驱动程序就安装完成。 8)打开https://www.doczj.com/doc/ec650453.html,/Appraisal/index.jsp,如果浏览器出现下列提示: 9)则右键点击提示,如下图所示:

10)点击“运行加载项”,会出现下列提示: 11)点击“运行”,然后刷新网页(按F5),安装完成。 2.在WindowsVista系统上安装加密狗驱动程序 1)下载下来的是一个压缩包,图标为 2)将IKEYforVista.rar解压缩。 3)进入IKEYforVista\IKEYDRVR-32bit-4.0.0.1017,看到如下文件夹: 4)双击setup.exe安装,看到如下界面: 5)点击“Next”,看到如下界面:

安全网关产品说明书

安全网关产品说明书集团文件发布号:(9816-UATWW-MWUB-WUNN-INNUL-DQQTY-

安全网关产品说明书 介绍 欢迎并感谢您选购联通网络信息安全产品,用以构筑您的实时网络防护系统。ZXSECUS统一威胁管理系统(安全网关)增强了网络的安全性,避免了网络资源的误用和滥用,帮助您更有效的使用通讯资源的同时不会降低网络性能。ZXSECUS统一安全网关是致力于网络安全,易于管理的安全设备。其功能齐备,包括:应用层服务,例如病毒防护、入侵防护、垃圾邮件过滤、网页内容过滤以及IM/P2P过滤服务。 网络层服务,例如防火墙、入侵防护、IPSec与SSLVPN,以及流量控制。 管理服务,例如用户认证、发送日志与报告到USLA、设备管理设置、安全的web与CLI管理访问,以及SNMP。 ZXSECUS统一安全网关采用ZXSECUS动态威胁防护系统(DTPSTM)具有芯片设计、网络通信、安全防御及内容分析等方面诸多技术优势。独特的基于ASIC上的网络安全构架能实时进行网络内容和状态分析,并及时启动部署在网络边界的防护关键应用程序,随时对您的网络进行最有效的安全保护。 ZXSECUS设备介绍 所有的ZXSECUS统一安全网关可以对从soho到企业级别的用户提供基于网络的反病毒,网页内容过滤,防火墙,VPN以及入侵防护等防护功能。 ZXSECUS550 ZXSECUS550设备的性能,可用性以及可靠性迎合了企业级别的需求。ZXSECUS550同样也支持高可用性群集以及包括在HA设备主从设备切换时不会丢弃会话,该设备是关键任务系统的理想选择。 ZXSECUS350

必达门锁用户使用手册

酒店锁用户使用手册(MIFARE 1卡智能门禁管理系统 BTLockV5.7.32.1) 广东必达保安系统有限公司 版本号:V11.01 更新日期:2010年6月30日

1.系统简介与制卡流程 本系统主要通过功能卡或者手持机作为载体,于电脑与门锁之间进行电子信息交换。宾客卡、员工卡等开门卡,只具备开、关锁基本作用。但要实现开、关门锁及其他功能,必须使用功能卡(手持机)、电脑、对门锁进行设置调试。 系统制卡调试流程为: 数据录入 -> 密码卡 -> 设置卡 -> 员工卡 -> 授权卡 -> 时钟卡 手持机可以代替设置卡、授权卡、时钟卡功能。 2.数据录入操作 目的:使用系统前必须步骤,为日后调试、管理提供数据支持。 2.1.编辑房间类型 详细操作: 见《5.7.32.1软件操作说明书》P13 ○1编辑房间类型 2.2.创建房间 根据酒店实际情况,创建对应房间的数据,日后管理中使用。 流程创建楼层-> 创建房间-> 创建房内门(如需要) 详细操作:《5.7.32.1软件操作说明书》P14 ○2房间创建 2.3.创建公共门 根据酒店实际情况,创建对应公共门的数据,日后管理中使用。 流程创建楼层-> 创建公共门 详细操作: 参考创建房间 3.设置系统密码 目的:不同的酒店,使用相同门锁,设置不同的系统密码即不能互开。一旦系统密码被设置,之后制的所有卡都会被加密。 详细操作: 见《5.7.32.1软件操作说明书》P54 ②密码卡 密码卡制成以后,需要用密码卡碰酒店内所有门锁、取电开关、公共门、门禁、电梯控制器。以此对酒店设备进行加密操作。 4.制设置卡与员工卡 4.1.员工数据 为了防止员工卡混乱,创建员工数据后,系统要求必须制员工卡,才完成员工卡制作过程,所以员工数据创建为密码卡之后。 根据酒店实际情况,创建对应员工的数据,日后管理中使用。

安全网关产品介绍

安全网关产品介绍 一、产品定义 简单的说:是为互联网接入用户解决边界安全问题的安全服务产品。 详细的说:“安全网关”是集防火墙、防病毒、防垃圾邮件、IPS 入侵防御系统/IDS入侵检测系统、内容过滤、VPN、DoS/DdoS攻击检测、P2P应用软件控制、IM应用软件控制等九大功能和安全报表统计分析服务为一体的网络信息安全产品。 二、产品特点 1)采用远程管理方式,利用统一的后台管理平台对放在客户网络边界的网关设备进行远程维护和管理。 2)使用范围广,所有运营商的互联网专线用户均可使用。 3)解决对信息安全防护需求迫切、资金投入有限、专业人员缺乏的客户群体,以租用方式为用户提供安全增值服务,实现以较低成本获得全面防御。 4)功能模块化、部署简便、配置灵活。 四、(UTM)功能模块 1)防火墙功能及特点:针对IP地址、服务、端口等参数,实现网络层、传输层及应用层的数据过滤。 2)防病毒功能及特点:能够有效检测、消除现有网络的病毒和蠕虫。实时扫描输入和输出邮件及其附件。

3)VPN功能及特点:可以保护VPN网关免受Ddos(distributed Deny of Service)攻击和入侵威胁,并且提供更好的处理性能,简化网络管理的任务,能够快速适应动态、变化的网络环境。 4)IPS(Intrusion Prevention System , 入侵防御系统)功能及特点:发现攻击和恶意流量立即进行阻断;实时的网络入侵检测和阻断。随时更新攻击特征库,保障防御最新的安全事件攻击。 5)Wed内容过滤功能及特点:处理浏览的网页内容,阻挡不适当的的内容和恶意脚本。 6)垃圾邮件过滤功能及特点:采用内容过滤、邮件地址/MIME头过滤、反向DNS解析以及黑名单匹配等多种垃圾邮件过滤手段。 7)DoS/DDoS(distributed Deny of Service)攻击检测功能:“安全网关”能够有效检测至少以下典型的DoS/DDoS攻击,并可以根据设定的Tcp_syn_flood、udp_flood等阀值阻断部分攻击。 8)P2P应用软件控制功能:可以实现对BitTorrent、eDonkey、Gnutella、KaZaa、Skype、WinNY,Xunlei等P2P软件的通过、阻断及限速。 9)IM应用软件控制功能:“安全网关”提供对IM应用软件的控制功能,可以实现对AIM、ICQ、MSN、Yahoo!、SIMPLE、QQ等IM软件的控制,包括:阻断登录、阻断文件传输等控制。 10)安全报表服务:“安全网关”提供用户报表定制功能,能够根据用户的要求对报表格式、发送方式及发送频率进行定制。其中内容包括:A、安全服务套餐报表;B、安全策略设置一览表;C、网络带宽占用及流量分析报告或报表;D、攻击事件分析报告或报表;E、按名称的病毒排名:本客户的病毒爆发次数排名;F、按IP的病毒排名:本客户所有计算机的病毒爆发多少排名;G、垃圾邮件排名:统计垃

新一代多核安全网关-SG-6000-M3100

新一代多核安全网关 SG-6000-M3100 SG-6000是Hillstone山石网科公司全新推出的新一代多核安全网关系列产品。其基于角色,深度应用的多核Plus?G2安全架构突破了传统防火墙只能基于IP和端口的防范限制。处理器模块化设计可以提升整体处理能力,突破传统UTM在开启病毒防护或IPS等功能所带来的性能下降的局限。SG-6000-M3100处理能力高达1Gbps,适用于政府机关、企业、教育等机构,可部署在网络的主要结点、及Internet出口,为网络提供基于角色,深度应用安全的访问控制、IPSec/SSLVPN、应用带宽管理、病毒过滤、入侵防护、上网行为管理等安全服务。 产品亮点 新一代防火墙 - 深度应用安全 随着网络的快速发展,越来越多的应用都建立在HTTP/HTTPS等应用层协议之上。新的安全威胁也随之嵌入到应用之中,而传统基于状态检测的防火墙只能依据端口或协议去设置安全策略,根本无法识别应用,更谈不上安全防护。 Hillstone山石网科新一代防火墙可以根据应用的行为和特征实现对应用的识别和控制,而不依赖于端口或协议,即使加密过的数据流也能应付自如。 StoneOS?识别的应用多达几百种,而且跟随着应用的发展每天都在增加;其中包括P2P、IM(即时通讯)、游戏、办公软件以及基于SIP、H.323、HTTP等协议的应用。同时,应用特征库通过网络服务可以实时更新,无须等待新版本软件发布。 全面的VPN解决方案 SG-6000多核安全网关支持多种IPSec VPN的部署,它能够完全兼容标准的IPSec VPN。SG-6000系列产品对VPN(包括SSL VPN)都提供硬件加速,结合多核平台的处理能力,可为用户提供高容量、高性能的VPN解决方案。 Hillstone独具特色的即插即用VPN,可以让远端分支机构只需简单的用户名和密码即可自动从中心端下载网络和安全配置,完全解决了传统IPSec VPN设备配置难、使用难、维护成本高的缺点。 SG-6000多核安全网关还通过集成第三代SSL VPN实现角色访问控制和即插即用特性,为用户提供方便、快捷的安全远程接入服务。 内容安全(UTM Plus?) SG-6000可选UTM Plus?软件包提供病毒过滤,入侵防御,内容过滤,上网行为管理和应用流量整形等功能,可以防范病毒,间谍软件,蠕虫,木马等网络的攻击。关键字过滤和基于超过2000万域名的Web页面分类数据库可以帮助管理员轻松设置工作时间禁止访问的网页,提高工作效率和控制对不良网站的访问。病毒库,攻击库,URL库可以通过网络服务实时下载,确保对新爆发的病毒、攻击、新的URL做到及时响应。 安全可视化 - 基于角色和应用的管理 没有能见度就谈不上安全。StoneOS?的应用和身份识别,能够满足越来越多的深度安全需求。 基于身份和角色的管理(RBNS)让网络配置更加直观和精细化。不同的用户甚至同一用户在不同的地点或时间都可以有不同的管理策略。用户访问的内容也可以记录在本机存储模块或专用服务器中,通过用户的名称审阅相关记录使查找更简单。

安全网关部署方案

安全网关部署方案 随着企业网络的普及和网络开放性,共享性,互连程度的扩大,网络的信息安全问题也越来越引起人们的重视。一个安全的计算机局域网络应该具有可靠性、可用性、完整性、保密性和真实性等特点。计算机局域网络不仅要保护计算机网络设备安全和计算机网络系统安全,还要保护数据安全。这样,局域网络信息安全问题就成为危害网络发展的核心问题,与外界的因特网连接使信息受侵害的问题尤其严重。目前局域网信息的不安全因素来自病毒、黑客、木马、垃圾邮件等几个方面。另外域网内部的信息安全更是不容忽视的。网络内部各节点之间通过网络共享网络资源,就可能因无意中把重要的涉密信息或个人隐私信息存放在共享目录下,因此造成信息泄漏;甚至存在内部人员编写程序通过网络进行传播,或者利用黑客程序入侵他人主机的现象。因此,网络安全不仅要防范外部网,同时更防范内部网安全。因此,企业采取统一的安全网关策略来保证网络的安全是十分需要的。一个完整的安全技术和产品包括:身份认证、访问控制、流量监测、网络加密技术、防火墙、入侵检测、防病毒、漏洞扫描等;而造成安全事件的原因则包括技术因素、管理因素以及安全架构设计上的疏漏等问题。安全网关是各种技术有机融合,具有重要且独特的保护作用,其范围从协议级过滤到十分复杂的应用级过滤,对保护计算机局域网起着关键性的作用。

安全网关部署拓扑图: (图1)

上图为安全网关部署示意图,包含了组建局域网网的基本要素。下面对其各个部分进行讲解。 一、安全网关接入网络。 安全网关一般具有2个W AN口以及4个LAN口。如上图所示,外网IP为221.2.197.149,连接网线到W AN口上。LAN的口IP地址是可以自由设置的,图中设定的2个LAN口的IP为192.168.0.1(局域网用户)以及10.0.0.1(服务器用网段)。另外安全网关具有了无线网络功能,分配IP地址为192.168.10.1。下面对上述接入方式进行详细说明。 1.路由NET部署 图一所示接入方式即为路由NET部署拓扑图。安全网关设备部署在网络的出口位置,实现路由、NAT转发功能。同时可以开启Qos (流量)控制、URL过滤、IM限制等功能,这种部署模式是最为常见的部署模式,应用客户最多。 2. 透明模式部署拓扑图

安全网关产品说明书

安全网关产品说明书 介绍 欢迎并感谢您选购联通网络信息安全产品,用以构筑您的实时网络防护系统。ZXSECUS 统一威胁管理系统(安全网关)增强了网络的安全性,避免了网络资源的误用和滥用,帮助您更有效的使用通讯资源的同时不会降低网络性能。ZXSECUS统一安全网关是致力于网络安全,易于管理的安全设备。其功能齐备,包括: 应用层服务,例如病毒防护、入侵防护、垃圾邮件过滤、网页内容过滤以及IM/P2P过滤服务。 网络层服务,例如防火墙、入侵防护、IPSec与SSLVPN,以及流量控制。 管理服务,例如用户认证、发送日志与报告到USLA、设备管理设置、安全的web与CLI 管理访问,以及SNMP。 ZXSECUS统一安全网关采用ZXSECUS动态威胁防护系统(DTPSTM)具有芯片设计、网络通信、安全防御及内容分析等方面诸多技术优势。独特的基于ASIC上的网络安全构架能实时进行网络内容和状态分析,并及时启动部署在网络边界的防护关键应用程序,随时对您的网络进行最有效的安全保护。 ZXSECUS设备介绍 所有的ZXSECUS统一安全网关可以对从soho到企业级别的用户提供基于网络的反病毒,网页内容过滤,防火墙,VPN以及入侵防护等防护功能。 ZXSECUS550 ZXSECUS550设备的性能,可用性以及可靠性迎合了企业级别的需求。ZXSECUS550同样也支持高可用性群集以及包括在HA设备主从设备切换时不会丢弃会话,该设备是关键任务系统的理想选择。 ZXSECUS350 ZXSECUS350设备易于部署与管理,为soho以及子机构之间的应用提供了高附加值与可靠的性能。ZXSECUS安装指南通过简单的步骤指导用户在几分钟之内运行设备。ZXSECUS180 ZXSECUS180为soho以及中小型企业设计。ZXSECUS180支持的高级的性能例如,虚拟域以及RIP与OSPF路由协议。 ZXSECUS120

广联达加密锁

广联达盗版加密锁分类 如今淘宝网上到处都是卖广联达的盗版加密锁,为了减少购买者的损失,在这里引用一些购买经验来分享给大家,让大家少花冤枉钱,买到符合自己的产品。 加密狗分类 1、按加密锁芯片分:深思四锁(也叫S4精锐IV)、ET199智能锁、域天智能锁(YT)、无驱模拟狗(绿狗)、有驱模拟狗(蓝狗) 2、按出产地分:深思四锁、成都ET199锁、湖南ET199锁、深圳货(无驱、有驱模拟锁) 3、按价格分:真深思四的一般250-300、成都ET狗120-150、域天狗180左右、湖南ET锁80-100、无驱和有驱模拟锁50-80 怎么识别广联达加密狗呢? 其实很简单,不用什么高科技!很多卖家忽悠什么工具检测,其实都是扯蛋的,如果那个锁连设备检测工具都欺骗不过,还怎么欺骗广联达软件的加密检测呢? 检测方法如下:以XP系统为例:我的电脑>>右键管理>>设备管理器>>人体学输入设备>>USB人体学输入设备>>常规>>位置 如下图

不管是官方的原版锁,还是真S4芯的,这个后面就会明确显示:SenseIV 2.X,如果显示是usbusb就是模拟锁如果显示ET199 Token就是ET199智能锁,域天锁最好是别,插上会出现U盘的拔除箭头。

注意:新的模拟无驱绿狗显示https://www.doczj.com/doc/ec650453.html,号称无驱,售价以前很贵现在又便宜到垃圾价(那么好的东西怎么会自降身价,那时的140驱动上,08算量就不能汇总,09钢筋报表错误,做出来的文件只能自己打开,3月份买的锁4月份就不能用,4月份能买的锁升级154驱动又报废,还给客户说什么是官方软件和驱动版本不匹配(可笑) 于是又需要装一个广联达无驱狗驱动来解决(无驱狗何来驱动?这个概念的提出真是NB) 那么成都ET199和湖南ET199怎么区别呢? 其实也简单,附加驱动大小就可以看出来,最新的成都ET199的附加驱动3.5MB左右,湖南的5MB或者更大,S4的1.5MB左右,其实就这个驱动大小也能看出技术上的差别 目前不管哪种盗版加密锁都需要装驱动,目前所有的盗版锁都要打补丁,包括号称无驱的模拟锁,不管这个补丁叫什么驱动也好,授权控件也好,无驱补丁也好,都是盗版补丁;也有人忽悠真S4无驱锁(S4芯片的D版锁,在官方135驱动上可以没有盗版补丁就能启

格尔SSL安全认证网关产品白皮书

格尔SSL安全认证网关  产品白皮书  V2.0                上海格尔软件股份有限公司  2004年12月

上海格尔软件股份有限公司  1 保密事宜:  本文档包含上海格尔软件股份有限公司的专有商业信息和保密信息。  接受方同意维护本文档所提供信息的保密性,承诺不对其进行复制,或向评估小组以外、非直接相关的人员公开此信息。对于以下三种信息,接受方不向格尔公司承担保密责任:  1 ) 接受方在接收该文档前,已经掌握的信息。  2 ) 可以通过与接受方无关的其它渠道公开获得的信息。  3 ) 可以从第三方,以无附加保密要求方式获得的信息。

上海格尔软件股份有限公司  2 目 录  1系统概述.............................................................................................31.1信息传输的安全需求.................................................................31.2一般SSL连接存在的问题..........................................................32系统原理.............................................................................................52.1SSL简介..................................................................................52.2格尔SSL安全代理系统原理......................................................53格尔SSL安全认证网关系统结构...........................................................73.1网络拓朴结构...........................................................................73.2格尔SSL安全认证网关系统组成和结构......................................84格尔SSL安全认证网关功能................................................................115第三方产品兼容.................................................................................135.1第三方CA兼容......................................................................135.2第三方设备厂商兼容...............................................................136格尔SSL安全认证网关产品特点.........................................................137运行环境...........................................................................................158产品相关特性....................................................................................158.1硬件特性...............................................................................158.2物理特性...............................................................................158.3电气特性...............................................................................168.4工作环境...............................................................................16

安全网关产品说明书模板

安全网关产品说明 书

安全网关产品说明书

介绍 欢迎并感谢您选购联通网络信息安全产品, 用以构筑您的实时网络防护系统。ZXSEC US统一威胁管理系统( 安全网关) 增强了网络的安全性, 避免了网络资源的误用和滥用, 帮助您更有效的使用通讯资源的同时不会降低网络性能。ZXSEC US统一安全网关是致力于网络安全, 易于管理的安全设备。其功能齐备, 包括: ●应用层服务, 例如病毒防护、入侵防护、垃圾邮件过滤、网 页内容过滤以及IM/P2P过滤服务。 ●网络层服务, 例如防火墙、入侵防护、IPSec与SSL VPN, 以 及流量控制。 ●管理服务, 例如用户认证、发送日志与报告到USLA、设备管 理设置、安全的web与CLI管理访问, 以及SNMP。 ZXSEC US统一安全网关采用ZXSEC US动态威胁防护系统( DTPSTM) 具有芯片设计、网络通信、安全防御及内容分析等方面诸多技术优势。独特的基于ASIC上的网络安全构架能实时进行网络内容和状态分析, 并及时启动部署在网络边界的防护关键应用程序, 随时对您的网络进行最有效的安全保护。 ZXSEC US设备介绍

所有的ZXSEC US统一安全网关能够对从soho到企业级别的用户提供基于网络的反病毒, 网页内容过滤, 防火墙, VPN以及入侵防护等防护功能。 ZXSEC US550 ZXSEC US550设备的性能, 可用性以及可靠性迎合了企业级别的需求。ZXSEC US550同样也支持高可用性群集以及包括在HA 设备主从设备切换时不会丢弃会话, 该设备是关键任务系统的理想选择。 ZXSEC US350 ZXSEC US350设备易于部署与管理, 为soho以及子机构之间的应用提供了高附加值与可靠的性能。ZXSEC US 安装指南经过简单的步骤指导用户在几分钟之内运行设备。 ZXSEC US180 ZXSEC US180为soho以及中小型企业设计。ZXSEC US180支持的高级的性能例如802.1Q, 虚拟域以及RIP与OSPF路由协议。ZXSEC US120 ZXSEC US120设计应用于远程办公以及零售店管理.具备模拟modem接口, 能够作为与互联网连接的备份或单独与互联网连接。 ZXSEC US70

加密机使用手册

SHJ0902加密机使用手册 广州江南科友科技股份有限公司 2010-01

目录 第一章支付服务密码机简介 (4) 1.1密码机的功能 (4) 1.2密码机的技术特点 (4) 1.3密码机的技术指标 (5) 1.4密码机的外形结构 (5) 第二章支付服务密码机的使用 (6) 2.1密码机的配套清单 (6) 2.2密码机的安装 (7) 2.2.1安装步骤 (7) 2.2.2密码机的初始化 (7) 2.2.3注入密钥 (7) 2.3密码机各部分的说明 (8) 2.3.1IC卡插座 (8) 2.3.2密钥销毁锁 (8) 2.3.3机仓后部的锁 (8) 2.3.4蜂鸣器 (8) 2.4密码机的接口 (8) 2.5注意事项 (9) 第三章密钥管理哑终端使用说明 (10) 3.1使用说明 (10) 第四章加密机配置 (11) 4.1设置加密机IP (11) 4.2查看、添加和删除客户端IP (11) 4.3设置加密常用设置 (12) 4.4查看加密机IP地址、网关和子网掩码 (12)

第五章超级管理员,管理员和维护权限 (13) 5.1加密机权限分类 (13) 5.2进入相应管理权限状态 (13) 5.3超级管理员,管理员以及维护员的权限。 (13) 5.3.1 超级管理员权限 (13) 5.3.2 管理员权限 (13) 5.3.3 维护员管理员权限 (14) 5.5制作三种权限卡 (14) 5.5.1 IC卡的格式化 (14) 5.5.2超级管理员卡的制作 (15) 4.5.3管理员权限卡的制作 (17) 5.5.4维护员权限卡的制作 (18) 第六章密钥注入 (19) 6.1加载主密钥 (19) 6.2注入功能密钥 (20) 6.2.1产生随机的功能密钥 (20) 6.2.2产生密钥命令FK。 (21) 6.2.3明文分量类索引密钥注入 (22) 附录 (24) 附录1所有终端命令功能表 (24) 附录2LMK表 (25) 附录3密钥类型表 (27)

相关主题
文本预览
相关文档 最新文档