内网管理软件技术白皮书.doc
- 格式:doc
- 大小:21.50 KB
- 文档页数:6
天珣内网安全风险管理和审计系统产品白皮书(V6.6.9.0)北京启明星辰信息技术股份有限公司Beijing Venus Information Tech. Inc.2008年7月版权声明北京启明星辰信息技术有限公司版权所有,并保留对本文档及本声明的最终解释权和修改权。
本文档中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,其着作权或其他相关权利均属于北京启明星辰信息技术有限公司。
未经北京启明星辰信息技术有限公司书面同意,任何人不得以任何方式或形式对本手册内的任何部分进行复制、摘录、备份、修改、传播、翻译成其它语言、将其全部或部分用于商业用途。
“天珣”为启明星辰信息技术有限公司的注册商标,不得侵犯。
免责条款本文档依据现有信息制作,其内容如有更改,恕不另行通知。
北京启明星辰信息技术有限公司在编写该文档的时候已尽最大努力保证其内容准确可靠,但北京启明星辰信息技术有限公司不对本文档中的遗漏、不准确、或错误导致的损失和损害承担责任信息反馈如有任何宝贵意见,请反馈:信箱:北京市海淀区东北旺西路8号中关村软件园21号楼启明星辰大厦邮编:100193您可以访问启明星辰网站:获得最新技术和产品信息。
目录版权声明........................................................... 免责条款........................................................... 信息反馈........................................................... 1内网安全挑战.................................................... 2终端合规管理,内网安全解决之道..................................2.1内网安全,合规先行 ........................................2.2Venus终端五维合规管理模型.................................3产品主要功能....................................................3.1终端安全控制 ..............................................3.1.1终端安全状态自动检测与强制修复.........................3.1.2终端访问控制...........................................3.1.3终端异常流量抑制.......................................3.1.4终端基于网络行为模式的威胁主动防御.....................3.1.5终端安全加固...........................................3.1.6IP管理................................................3.1.7多网卡非法外联控制.....................................3.2业界领先的多层准入控制.....................................3.2.1基于802.1x的网络准入控制..............................3.2.2基于EOU的网络准入控制.................................3.2.3应用准入控制...........................................3.2.4客户端准入控制.........................................3.2.5网络准入增值应用.......................................3.3桌面管理功能 ..............................................3.3.1资产管理...............................................3.3.2Help On Demand远程桌面................................3.3.3补丁管理...............................................3.3.4进程管理...............................................3.3.5PC外设管理............................................3.3.6软件分发...............................................3.4移动存储管理 ..............................................3.4.1移动存储设备认证.......................................3.4.2专用目录数据加密与共享授权.............................3.4.3专用目录数据加密与共享授权.............................3.4.4移动存储设备管理审计...................................3.5终端审计 ..................................................3.5.1文件操作审计与控制.....................................3.5.2打印审计与控制.........................................3.5.3网站访问审计与控制.....................................3.5.4异常路由审计...........................................3.5.5终端Windows登录审计................................... 4体系架构与部署方式..............................................4.1CSC系统体系架构...........................................4.2部署方式 .................................................. 5系统特性 .......................................................5.1领先的CSC系统架构 ........................................5.2易于部署和管理 ............................................5.3合规管理确定有效 ..........................................5.4系统安全可靠 ..............................................5.5系统优良的性能、伸缩性和可扩展性........................... 6成功案例 .......................................................6.1用户:某银行(代称:G银行)...............................6.1.1需求...................................................6.1.2部署...................................................6.1.3收效...................................................6.1.4客户评价...............................................1 内网安全挑战根据CSI/FBI等权威机构公布的数据,在所有已经发生的安全事件中,超过80%的安全事件都发生在企业内网中,内网安全面临前所未有的挑战。
MetaCRM® 5 -中国第一款CRM平台随需应变的CRM系统MetaCRM6技术白皮书美特软件卓越管理北京中科华建信息咨询有限公司概述在选择一个软件解决方案时,单纯考虑它能否满足你目前的需求,而做出购买与否的决定是不够的。
在很大程度上,你的决策应该受该方案的架构是否与你公司的整体的IT策略相一致的影响。
有远见的公司懂得它们的竞争优势很大程度上取决于运用当今和未来先进科技的能力。
而保持这种竞争优势要求公司内部的操作系统和最主要的业务系统有完整的衔接,从而达成一种完整的企事业观点。
这种互动性和开放性只能建立在统一标准互连网架构上。
MetaCRM 5就是建立在这样一种统一的架构上的技术领先的CRM系统。
美特软件公司投资大量的时间与人力来开发MetaCRM 5,作为其旗舰产品,MetaCRM 5的设计采用了最先进的因特网技术,因而它的架构支持统一的技术标准,融入了未来科技。
建立在这种先进科技基础上的MetaCRM 5是一个技术领先的、稳定的客户关系管理解决方案。
用J2EE功能块架构设计的MetaCRM 5是目前CRM市场上技术领先的管理软件。
它使用了当今最先进的网络体系结构,同时提供了能支持未来标准的架构。
MetaCRM 5从产品设计上考虑了为全球化的,拥有大量分支机构,有许多部门和地区的大型企业提供服务。
当然,MetaCRM 5也可以安装在一台独立的服务器上为中小企业提供基本的客户管理服务。
同时,MetaCRM 5 采用了独创的MBF(Metasoft Business Framework)应用架构平台,来开发各种企业级应用。
这样既实现了各种强大的功能,又保留业务上的灵活性,为产品的行业化和个性化提供了便捷快速的方式。
MetaCRM 5真正实现了企业级管理软件的随需应变,为企业走向卓越管理,提供了有力的保障。
详述如下:系统架构MBF应用架构产品结构MetaEAI系统安全策略系统架构MetaCRM 5采用基于业界统一标准J2EE为基础的B/S架构。
智慧网管系统技术白皮书目录第一章概述 (4)1.1.简介 (4)1.2.产品理念 (4)1.3.功能简介 (5)第二章监控对象 (5)2.1.网络设备监控 (6)2.2.主机/服务器监控 (7)2.3.应用服务监控 (8)2.4.中间件/数据库监控 (9)2.5.虚拟化监控管理 (10)第三章产品基础功能 (11)3.1.自动发现 (11)3.2.拓扑管理 (12)3.3.设备管理 (14)3.4.下挂设备管理 (16)3.5.资源管理 (18)3.6.链路识别 (19)3.7.故障管理 (21)3.8.性能管理 (23)3.9.事件管理 (24)3.10.安全审计 (25)3.11.安全管控 (27)3.12.配置管理 (28)3.13.业务管控 (29)3.14.资产管理 (31)3.15.拓展功能 (32)3.16.统计报表 (33)3.17.设备信息管理 (34)3.18.网络工具 (35)3.19.全平台运行 (36)3.20.多终端响应 (37)第四章网管系统开发集成功能 (38)4.1.开发集成概述 (38)4.2.开发平台内容 (39)4.3.平台拓展组件 (39)4.3.1.拓扑组件 (39)4.3.2.SNMP组件 (40)4.3.3.分布式组件 (41)4.3.4.监控组件 (41)4.3.5.监控调度组件 (42)4.3.6.数据库组件 (42)4.3.7.消息分发组件 (43)4.3.8.界面功能组件 (43)4.4.开发模式 (43)4.4.1.数据库开发模式 (43)4.4.2.API模式开发 (43)4.4.3.服务端插件开发模式 (46)4.4.4.客户端开发模式 (46)4.4.5.代码开放开发模式 (46)4.4.6.集成开发模式 (47)4.5.代码级开放开发服务 (47)4.6.开发特性 (47)第五章产品应用价值 (48)5.1.解决设备管控难题 (48)5.2.解决功能实现难题 (48)5.3.解决运营维护难题 (49)5.4.解决拓展集成难题 (49)第六章技术特征 (49)6.1.技术构架 (49)6.2.技术指标 (50)6.3.技术特点 (54)第七章网管系统优势 (55)7.1.产品优势 (55)7.2.技术优势 (56)7.3.产品对比 (57)第一章概述1.1.简介网管系统完美兼容主流/国产系统及数据库,提供C/S和B/S两种客户端界面,兼容PC以及移动设备。
网络安全技术白皮书范本技术白皮书目录第一部分公司简介6第二部分网络安全的背景6第一章网络安全的定义6第二章产生网络安全问题的几个方面72.1 信息安全特性概述72. 2 信息网络安全技术的发展滞后于信息网络技术。
72.3TCP/IP协议未考虑安全性72.4操作系统本身的安全性82.5未能对来自Internet的邮件夹带的病毒及Web浏览可能存在的恶意Java/ActiveX控件进行有效控制82.6忽略了来自内部网用户的安全威胁82.7缺乏有效的手段监视、评估网络系统的安全性82.8使用者缺乏安全意识,许多应用服务系统在访问控制及安全通信方面考虑较少,并且,如果系统设置错误,很容易造成损失8第三章网络与信息安全防范体系模型以及对安全的应对措施83.1信息与网络系统的安全管理模型93.2 网络与信息安全防范体系设计93.2.1 网络与信息安全防范体系模型93.2.1.1 安全管理93.2.1.2 预警93.2.1.3 攻击防范93.2.1.4 攻击检测103.2.1.5 应急响应103.2.1.6 恢复103.2.2 网络与信息安全防范体系模型流程103.2.3 网络与信息安全防范体系模型各子部分介绍 113.2.3.1 安全服务器113.2.3.2 预警123.2.3.3 网络防火墙123.2.3.4 系统漏洞检测与安全评估软件133.2.3.5 病毒防范133.2.3.6 VPN 132.3.7 PKI 143.2.3.8 入侵检测143.2.3.9 日志取证系统143.2.3.10 应急响应与事故恢复143.2.4 各子部分之间的关系及接口15第三部分相关网络安全产品和功能16第一章防火墙161.1防火墙的概念及作用161.2防火墙的任务171.3防火墙术语181.4用户在选购防火墙的会注意的问题:21 1.5防火墙的一些参数指标231.6防火墙功能指标详解231.7防火墙的局限性281.8防火墙技术发展方向28第二章防病毒软件332.1病毒是什么332.2病毒的特征342.3病毒术语352.4病毒的发展的趋势372.5病毒入侵渠道382.6防病毒软件的重要指标402.7防病毒软件的选购41第三章入侵检测系统(IDS)423.1入侵检测含义423.2入侵检测的处理步骤433.3入侵检测功能463.4入侵检测系统分类 483.5入侵检测系统技术发展经历了四个阶段 483.6入侵检测系统的缺点和发展方向 49第四章VPN(虚拟专用网)系统494.1 VPN基本概念494.2 VPN产生的背景494.3 VPN的优点和缺点50第五章安全审计系统505.1、安全审计的概念505.2:安全审计的重要性505.3、审计系统的功能特点50第六章漏洞扫描系统516.1网络漏洞扫描评估系统的作用516.2 网络漏洞扫描系统选购的注意事项:1、是否通过国家的各种认证目前国家对安全产品进行认证工作的权威部门包括公安部信息安全产品测评中心、国家信息安全产品测评中心、解放军安全产品测评中心、国家保密局测评认证中心。
大成网络运维综合管理系统技术白皮书预览说明:预览图片所展示的格式为文档的源格式展示,下载源文件没有水印,内容可编辑和复制2013深圳安络大成科技有限公司[大成网络运维综合管理系统]技术白皮书声明版权所有? 深圳安络大成科技有限公司2004。
保留一切权利。
本资料著作权属深圳安洛大成科技有限公司所有。
未经本公司书面许可,任何单位或个人不得以任何方式摘录、复制或翻译,并不得以任何形式传播。
、是深圳安洛大成科技有限公司的注册商标。
在本手册中出现的其他公司的商标、产品标识及商品名称,由各自权利人拥有。
注意由于产品版本升级或其他原因,本文档内容会不定期进行更新。
除非另有约定,本文档仅作为使用指导,本文档中的所有陈述、信息和建议不构成任何明示或暗示的担保。
版本控制状态标识:C –创建 A –添加M –修改 D –删除目录版本控制 (2)第1 章概述 (4)1.1 传统网络管理存在的主要问题 (4)1.2 网络管理新的理念 (5)1.3 网络运维综合管理系统提出 (6)第2 章系统简介 (7)2.1 系统结构 (7)2.2 系统部署 (8)2.3 产品优势 (10)第3 章系统特性 (12)3.1 直观反映当前网络状态 (12)3.2 报表统计 (13)3.3 台账表单管理 (16)3.4 应用业务监控 (18)3.5 链路质量监控 (20)3.6 维护记录与知识库管理 (22)3.7 故障管理 (23)3.8 拓扑发现管理 (26)3.9 设备管理 (27)3.10 桌面管理 (30)3.11 设备连接管理 (33)第4 章技术参数及环境要求 (34)4.1 技术参数 (34)4.2 环境要求 (34)第 1 章概述1.1 传统网络管理存在的主要问题随着计算机网络技术的广泛应用,计算机网络为电子政务、电子商务和业务管理提供了现代化的运营平台,已成为政府和企事业单位工作必需的技术手段,并促进了工作效率和生产力的提高。
UniERM网络流量综合管理系统V5.0.21 -产品白皮书7目录第1章概述(6)第2章功能简介(8)2.1 流量分析(8)2.2 带宽管理(10)2.3 上网行为管理(12)2.4 IP地址管理(14)2.5 上网认证管理(15)2.6 DMZ区服务器和内网服务器的管理(15)2.6.1 DMZ区管理(17)2.6.1.1 外网DMZ区的流量分析(17)2.6.1.2 外网DMZ区的流量控制(18)2.6.2 外网访问内网服务器(19)2.7 企业级防火墙(19)2.8 虚拟多个设备(19)第3章系统实施效果(21)第4章功能详细描述(23)4.1 流量分析(23)4.1.1 全网业务可视化(23)4.1.2 网络质量分析(26)4.1.3 网络实名和组织结构(27) 4.1.4 网络异常流量识别(29)4.2 带宽管理(29)4.2.1 带宽管理的作用(29)4.2.2 带宽管理策略(29)4.2.3 优化动态保障技术(31)4.2.4 协议识别(32)4.2.5 系统白名单(33)4.2.6 网络防病毒和防攻击(34) 4.3 上网行为管理(34)4.3.1 实时流量和实时交互图(34) 4.3.2 网络内容审计(36)4.3.3 行为统计分析(37)4.3.4 系统权限管理(40)4.4 网络访问控制(ACL) (41)4.4.1 简单易用的七层ACL (41)4.4.2 违规访问重定向(43)4.5 DMZ区管理(44)4.5.1 外网对DMZ区的流量分析(44)4.5.2 外网对DMZ区的流量控制(46)4.6 外网访问内网服务器(48)4.7 防火墙功能(48)4.8 IP地址管理(50)4.8.1 二层交换环境网络下的IP地址管理(50) 4.8.1.1 IP-MAC绑定(50)4.8.1.2 ARP欺骗防护(51)4.8.2 三层交换环境网络下的IP地址管理(52) 4.9 上网认证功能(53)4.10 虚拟多个设备(56)4.11 详细丰富的报表(59)4.11.1 流量报表(59)4.11.2 上网行为报表(59)4.11.3 IT系统运行绩效考核与评估(59)4.11.4 IT系统与业务系统建设规划(60)4.12 其他功能(60)4.12.1 自定义应用(60)4.12.2 VPN之间的访问分析(61)4.12.3 原始数据捕获(61)4.12.4 原始数据镜像(62)第5章产品特色(63)5.1 集流量分析、带宽管理、上网行为管理、DMZ区服务器管理,企业级防火墙管理于一身的综合管理系统(63)5.2 电信级产品平台-BYPASS功能(63)5.3 动态的带宽保障技术(63)5.4 虚拟多台设备(65)5.5 界面设计人性化(65)第6章系统接入方案(66)6.1 串联方式(透明网桥模式)(66) 6.2 并联方式(旁路监听模式)(67) 第7章产品型号(68)第8章关于万任科技(69)8.1 公司简介(69)8.2 公司资质(70)8.3 产品资质(70)8.4 联系方式(71)第9章典型客户案例(72)9.1 高可靠性网络客户(72)9.2 集团客户(72)9.3 科研院所(72)9.4 政府行业(73)9.5 企业客户(73)9.6 教育与出版行业(73)第10章附录A:技术特点(75)第11章附录B:识别协议(81)UNIQLO优衣库品牌管理分析4 品牌管理分析報告Analysis of UNIQLO Brand Management組名:特別隊口號:Unique Unique,只因有你!目录一、摘要(3)二、品牌背景(3)1、品牌简介(3)2、公司发展历程及成就(3)三、品牌定位(4)1、优衣库的品牌定位(4)2、优衣库的SWOT分析(5)3、优衣库的目标顾客(8)4、竞争者对比分析(8)四、品牌元素(11)1、公司和产品命名(11)2、品牌形象设计(12)3、广告语(12)4、视觉系统(13)5、门店设计与包装(14)五、优衣库营销组合策略(15)1、产品策略(16)2、价格策略(17)3、渠道策略(18)4、促销策略(19)六、优衣库顾客关系管理(20)1、优衣库的員工管理(20)2、优衣库的客戶資訊管理(21)3、优衣库的客户服务系統(21)七、优衣库品牌管理的建议(21)1、优衣库存在品牌管理存在的问题和面临的挑战: (22)2、品牌管理的建议: (23)八、总结(23)九、参考文献(24)一、摘要UNIQLO是日本著名的休闲品牌,是排名全球服饰零售业前列的日本迅销集团(FAST-RETAILING)旗下的实力核心品牌。
1产品归纳随着网络技术的不断应用和完满, Internet 正在越来越多地浸透到社会的各个方面。
一方面,企业上网、电子商务、远程教育、远程医疗等一系列网络应用蓬勃睁开,人们的平常生活与网络的关系日益亲近;另一方面,网络用户组成越来越多样化,出于各种目的的网络入侵和攻击越来越频频。
人们在享受互联网所带来的丰富、便利的信息同时,也日益感觉到频频的网络攻击、病毒泛滥、非授权接见、信息泄密等问题所带来的困扰。
传统的平安产品能够以不同样的方式满足我们保护数据和网络安全的需要,但不能能完满解决网络间信息的安全交换问题,由于各种安全技术都有其限制性。
为保护重要内部系统的安全,2000 年 1 月,国家保密局宣告推行?计算机信息系统国际互联网保密管理规定?,明确要求:“涉及国家奥秘的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连,必定推行物理隔断。
〞中共中央办公厅2002 年第 17 号文件?国家信息化领导小组关于我国电子政务建设指导建议?也明确重申:“政务内网和政务外网之间物理隔断,政务外网与互联网之间逻辑隔断。
〞在不同样安全等级的网络及系统之间推行安全隔断是一个卓有收效的安全保密措施,可切断信息泄露的路子。
最初的解决方案很简单,即经过人工的操作来实现。
以以下列图所示:在不同样安全等级的网络中进行信息交换的时候,由指定人员将需要转移的数据拷贝到软盘等搬动储藏介质上,经过查病毒、内容检查等安全办理后,再复制到目标网络中。
这种解决方案可实现网络的安全隔断,但数据的交换经过人来实现,工作效率低;安全性完满依赖于人的因素,可靠性无法保证。
在数据量不大,交换不频频的情况下,经过人工交换数据确实简单可行。
可是,随着电子政务的睁开,内外网交换数据的数量和频率呈几何量级上升,这种解决方案已经越来越无法满足用户的需要。
如何保证信息在不同样安全等级的网络间安全交换成为限制电子政务睁开的瓶颈。
网神 SecSIS 3600 安全隔断与信息交换系统〔简称:“网闸〞〕是新一代网络安全隔断产品。
天珣内网安全风险管理与审计系统白皮书Company Document number:WUUT-WUUY-WBBGB-BWYTT-1982GT天珣内网安全风险管理和审计系统产品白皮书(6.6.9)北京启明星辰信息技术股份有限公司Beijing Venus Information Tech. Inc.2008年7月版权声明北京启明星辰信息技术有限公司版权所有,并保留对本文档及本声明的最终解释权和修改权。
本文档中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,其着作权或其他相关权利均属于北京启明星辰信息技术有限公司。
未经北京启明星辰信息技术有限公司书面同意,任何人不得以任何方式或形式对本手册内的任何部分进行复制、摘录、备份、修改、传播、翻译成其它语言、将其全部或部分用于商业用途。
“天珣”为启明星辰信息技术有限公司的注册商标,不得侵犯。
免责条款本文档依据现有信息制作,其内容如有更改,恕不另行通知。
北京启明星辰信息技术有限公司在编写该文档的时候已尽最大努力保证其内容准确可靠,但北京启明星辰信息技术有限公司不对本文档中的遗漏、不准确、或错误导致的损失和损害承担责任信息反馈如有任何宝贵意见,请反馈:信箱:北京市海淀区东北旺西路8号中关村软件园21号楼启明星辰大厦邮编:100193您可以访问启明星辰网站:获得最新技术和产品信息。
目录1 内网安全挑战根据CSI/FBI等权威机构公布的数据,在所有已经发生的安全事件中,超过80%的安全事件都发生在企业内网中,内网安全面临前所未有的挑战。
内网安全面临的挑战,集中表现在以下两个方面:内网安全控制挑战1.终端未经安全认证和授权即可随意接入内网;2.内部终端存在的安全漏洞不能及时修复;3.终端接入后对内网的非授权访问难以管理;4.被动防御蠕虫病毒及木马的破坏和传播;5.蠕虫攻击导致网络或系统瘫痪,影响核心业务的运作;6.用户随意改动IP地址,对网络审计带来困难;7.用户随意安装和运行软件,随意占用有限带宽资源。
内网安全管理系统软件技术要求大全第一篇:内网安全管理系统软件技术要求大全附件二内网安全管理系统软件招标技术要求一、产品总体要求1、公司的资质:公司成立10年以上,具有自主研发能力,有成熟稳定的研发队伍的软件行业企业。
2、产品资质要求:必须是自主研发,稳定销售8年以上;拥有自主知识产权,通过公安部检测,获得公安部销售许可证,至少拥有以下资质证明:公安部《计算机信息系统安全专用产品销售许可证》;国家版权局颁发的《计算机软件著作权登记证书》;国家版权局颁发的《计算机软件产品登记证书》;ISO9000质量管理体系认证。
3、产品实施简单,可操作性强,实施后必须保证网络稳定畅通,系统正常运行,不影响正常开展工作。
4、*至少有五家500点客户的安装实施经验。
5、有丰富的行业客户服务经验,能提供后续技术支持和维护更新等服务。
二、技术规范要求2.1 系统要求▲客户端操作系统支持包括:Windows98/Me/NT/2000/XP/2003/Vista/Win7/2008,必须同时支持32位及64位系统。
▲所有监控功能都能按计算机和用户两种模式实现。
▲必须支持瘦客户机、终端服务器、无盘工作站等的使用模式。
*监控系统的部署必须支持多种安装方式,包括web安装、域脚本安装、远程安装以及域组策略安装等。
*必须提供分布式服务器管理功能,并且需要支持跨区域部署管理。
*必须隐藏客户端进程。
*支持与AD域的结合,可与域组织架构实时同步。
管理端必须支持C/S架构登录。
客户端在离线情况下,控制及日志记录功能依然生效。
附件二2.2 功能要求2.2.1 基本功能能获取计算机的基本信息,包括计算机名称,网络地址,操作系统,登录用户,当前状态等信息,以及计算机多用户登录信息的查看。
▲支持增加管理员账户并对账户权限可实现细化,如管理范围、功能权限。
同时可对非系统管理员的账户可禁用、删除以及修改密码,方便权限回收。
*必须具备管理员以及审计员账户,且相互独立,并且能够提供记录管理员操作的审计平台,包括管理员登陆系统,查看日志,对内网计算机的控制等等。
BTNM网络运维管理系统v3.0技术白皮书上海北塔通讯网络科技发展有限公司2006年3月目录一、前言 (4)二、信息基础设施管理 (5)2.1、企业信息网络基础设施管理的特点 (6)2.1.1企业信息系统架构(EIA)的综合管理 (6)2.1.2、跨厂商跨平台的统一管理 (6)2.1.3、纯设备、局部管理意义有限 (6)2.1.4、基础设施管理以运行维护管理为主 (7)2.1.5、安全管理是重头 (8)2.1.6、管理的效益 (8)2.2、BTNM的特点与定位 (9)2.2.1、BTNM特点-关注产品的管理效率 (9)2.2.2、BTNM定位-运行维护管理 (9)三、BTNM架构 (11)3.1、BTNM系统架构 (11)3.2、层次化管理模型 (11)3.3、分布式授权管理 (12)3.4、异地远程管理 (12)3.5、运行环境及要求 (13)3.5.1、运行平台需求 (13)3.5.2、网络设备及相关需求 (13)3.5.3、服务器管理的要求 (14)3.5.4、pc桌面管理的要求 (14)3.5.5、流量分析功能的要求 (14)1、Dataflow (14)2、Netflow (14)3、Sflow (15)四、综合管理方案 (16)4.1、物理拓扑管理 (16)4.2、网络设备管理 (17)4.3、服务器系统管理 (21)4.4、数据库及中间件管理 (22)4.5、pc桌面系统管理 (24)4.6、环境保障管理 (25)4.7、电源保障管理 (26)4.8、数据记录与运维报告 (27)4.9、流量分析-数据安全管理 (29)4.10、用户授权-系统安全管理 (31)4.11、IP地址管理-地址薄 (31)4.12、日志管理 (32)4.13、IT资产管理 (33)4.14、事件管理 (33)4.14.1、事前的运维管理 (33)4.14.2、全面的告警监视 (34)4.14.3、灵活的通知方式 (35)4.15、syslog Server (36)4.16、IP-Accounting (36)五、系统特点 (40)5.1、易于使用 (40)5.2、易于部署 (40)5.3、灵活扩展 (40)5.4、分级管理 (40)一、前言21世纪,是个变革的时代。
新大陆软件工程有限公司内网管理解决方案目录新大陆软件工程有限公司内网管理需求分析 (3)电子文档安全管理 (3)网络行为规范管理 (4)网络资产及资源管理 (5)互普威盾 ViaControl内网管理解决方案 (4)方案详解 (5)综合优势 (27)应用价值 (28)程序架构和技术指标 (33)互普威盾公司介绍 (37)产品证书及相关证明 (38)公安部认证证书 (38)软件产品登记证书 (39)涉密信息系统产品检测证书 (39)军用信息安全产品认证证书 (40)计算机软件著作权登记证书 (40)客户评价 (41)部分客户名单 (43)产品选型参考意见 (48)新大陆软件工程有限公司内网管理需求分析电子文档安全管理――安全来自有效的控制!现在大家谈论到信息安黑客入侵。
在媒体的宣传下,人们都把病毒、黑客看作是危害信息安全的罪魁祸首。
然而,对计算机系统造成重大破坏的往往不是病毒、黑客,而是组织内部人员有意或无意对信息的窥探或窃取行为。
因为从技术上来讲,内部人员更易获取信息;他(或她)可以很容易地辨识信息存储地,也不需要拥有精深的IT知识,只要有基本的计算机知识,就可以轻易地获取自己想要得资料;相对而言黑客从外部窃取资料反而会困难些,他们首先要突破防火墙等重重关卡,然后还要辨别哪些是他们想要的信息。
据息FBI和CSI对484家公司进行的网络安全专项调查,调查结果显示:超过85%的安全威胁来自单位内部;其中,有16%来自内部未授权的存取,有14%来自专利信息被窃取,有12%来自内部人员的欺骗,而只有5%是来自黑客的攻击;在金额损失上,由内部人员泄密导致了60,565,000美元的损失,是黑客所造成损失的16倍、病毒所造成损失的12倍。
这组数据充分说明了内部人员泄密的严重危害,同时也提醒国内组织应加强网络内部安全建设。
您担心的电子文档泄密途径分析◆通过软盘驱动器、光盘驱动器、光盘刻录机、磁带驱动器等存储设备泄密;◆通过COM和LPT端口、调制解调器、USB存储设备、1394、红外线等通讯设备泄密;◆接入新的通讯或存储设备泄密,如:硬盘;◆通过添加打印机、使用网络打印机将资料打印后带出;◆通过便携式电脑进入局域网络窃取信息,带离单位;◆随意将文件设成共享,导致不相关人员获取资料;◆将自己的笔记本电脑带到单位,连上局域网,窃取资料;◆通过邮件、FTP等互联网方式泄密;此外,还有很多其他途径可以被别有用心的内部人员利用以窃取资料。
网畅TM Net-doctorV2.4.2技术白皮书北京联博电子技术有限公司07.07.01第一章前言✧您的计算机网络系统是否可见?✧所有网络链路、服务器的负荷如何分布,是否存在着运行瓶颈?✧所有设备的运行趋势如何,是否有故障隐患,是否需要扩容或更新网络和服务器布局?✧当前网络系统规模多大,有多少台客户端PC接入网络,是否有非法设备接入内网?✧能否自动地生成量化的、真实地反映当前运行情况与运行质量的报告和报表,为领导决策提供依据?✧……随着企业信息系统规模的不断扩大,业务应用的持续增加,网络系统日益成为政府和企业日常工作的主要支撑平台。
而所有网上服务都是通过网络、服务器、系统(数据库系统、存储系统等)、应用程序等协同工作来实现的。
因此,如何对网络、系统和应用进行统一监控,在用户申告前发现和排除故障,保障企业日常生产与办公的有序进行,提升运行服务水平,这日益成为信息部门的工作重点。
越来越多的企业认识到:网络管理的质量会直接影响网络的运行质量,管理好一个网络与网络的建设同等重要。
另外,网络安全也越来越成为人们关注的焦点。
从据统计分析资料得知,网络受到的攻击和损失更多地来自内部,企业内网的安全防护日益受到重视,网络安全特别是“内网安全”已成为IT应用面临的最关键问题之一。
网畅TM网络监控管理系统(Net-doctorV2.4.2)定位于对局域网系统和业务应用实施有效管理和控制、保障网络与信息安全的网络管理管系统。
它能够快速准确地发现网络的拓扑结构,实时监控网络的运行状态,及时反应网络事件;监控和隔离用户非法接入、非法外联,保障网络与信息安全;监控网上服务的正常运行,当发现故障时及时告警;同时还提供了资产管理、IP资源管理等功能,有效提高了日常网络系统运行维护的工作效率和服务质量,保障网络系统健康有序运行。
第二章产品概述随着信息化建设的不断推进,企业对IT系统的依赖程度不断提高,IT系统已日益成为业务流程赖以运作的基础。
“网络预警”系统产品技术白皮书(doc 26页)IP网络运维管理系统为企业的网络和关键应用保驾护航“网络预警”系统产品技术白皮书嘉锐世新科技(北京)有限公司目录1、概述“网络”的迅速发展已经成为人们办公、日常生活中不可缺少的一部分,一旦网络出现问题将导致无法正常办公,甚至网站内容被篡改等将产生不良影响等。
网络机房,作为企业或政府“网络心脏”,网络机房的重要性越来越被信息部门重视,在以往的建设中网络中心领导注重外网的攻击,内网的管理等部分,设立防火墙,上网行为管理等设备保证网络的正常运行,往往忽视了网络运维中的网络预警。
预警,听到这个名词大多会理解为,消防、公安、天气、山体滑坡等,非专业人士很少人知道网络也可以“预警”,网络预警是建立在正常网络运行状态下所占用的网络带宽,CPU的使用率、温度,内存的使用率等,根据常规值设定阀值,一但产生大的变化超过阀值将产生报警,自动通知网络管理人员,及时准确的定位到某台设备、某个端口出现故障,网络管理人员免去繁琐的检查工作,一免影响网络的正常运行。
现在市场上以有众多的网络预警产品,各家都有相应的优缺点,我公司所提供的产品相比其他家的优势为:1.专业硬件系统,没有纯软件产品的部署和维护烦恼;集网络设备、服务器、应用系统监控管理、机房环境监控、内网流量分析管理于一身,不需单独投资各个系统;2.网络日志服务子系统,可收集所有网络设备的运行log,易于查询,永久保存;3.独创的集成VPN功能,轻松监控和管理远端局域网内的服务器;4.监控历史记录、性能曲线、报表等非常详尽;5.全中文web管理方式,智能式向导配置,更易于使用和符合国内网络管理人员使用习惯;6.独创远程协助功能,轻松获取专业技术服务;7.同比其它的国际品牌有较高的性价比。
2、“网络预警”产品结构及主要功能“网络预警”系统由IP网络监控报警主系统和流量分析管理、VPN和防火墙、日志储存服务等多个子系统组成。
系统以实用设计为原则,运行于安全可靠的Linux操作系统,采用多层高性能架构设计,可管理上万个监控对象。
WinShield内网管理软件技术白皮书1
WinShield内网管理系统采用主动发现和主动防御的方式,对信息资产进行管理,以终端和文件作为主要的信息安全保护重点,对信息资产的生命周期进行跟踪和保护,是一款专为保障内部信息资产安全的产品。
,以下便是第1页的正文:
WinShield内网管理系统
技术白皮书
版权所有©2006 上海融尚信息科技有限公司
目录
WINSHIELD为内部信息安全守驾护航(3)
产品特点(3)
WINSHIELD系统架构(5)
WINSHIELD易于部署,立即见效(6)
灵活的控制策略管理(7)
强大的终端管理,阻止一切非法操作(9)
网络管理,控制非法外联和非法接入(9)
严密的内容安全管理,确保机密信息不被非法获取(10)
详尽的事件日志纪录、便于安全审计和统计管理(10)
自动设备配置获取,极大方便信息资产管理(10)
丰富的IT支持管理工具,极大减轻IT维护的压力(11)
功能列表(11)
关于我们(11)
W IN S HIELD为内部信息安全守驾护航
WinShield以终端监控系统为依托,在统一的管理平台系统中集成了终端管理、网络管理、内容管理、资产管理等诸多功能。
WinShield采用主动发现和主动防御的方式,对信息资产进行管理,以终端和文件作为主要的信息安全保护重点,对信息资产的生命周期进行跟踪和保护,是一款专为保障内部信息资产安全的产品。
WinShield 的六大功能
•终端管理
包括对设备、外设、程序及上网行为的控制。
此部分功能实现对Window终端的全面控制,
•网络管理
此部分功能实现对内网运行的控制,包括对网络端口、网络浏览的控制。
•安全审计
此部分功能实现对内网终端的纪录和监视,包括对程序、打印、即时通讯、文件、邮件等全方位的纪录,实现事后查证。
•内容安全管理
此部分实现对文件的操作控制和权限管理,保护重要文件的授权使用。
•资产管理
此部分实现对设备、文档等信息资产的分类管理、跟踪管理,自动纪录设备配置和设备变化。
•IT支持管理
系统提供IT部门进行安全管理的工具,包括补丁分发、漏洞扫描、远程维护、安全即时通讯等工具。
WinShield,可以帮助金融机构
•通过对终端的合理控制,确保金融终端安全使用,消除安全隐患
•通过内容安全管理,做到事先防范和事后取证
•自动统计设备明细配置,极大方便设备管理
•软件分发、远程维护等IT工具,减轻大量终端维护的压力
产品特点
•按照信息资产管理模型和安全标准设计
WinShield以信息安全等级保护为指导思想,从信息资产的保护级别和安全威胁大小的角度对信息资产进行分类安全管理。
•功能全面,覆盖内网管理的各个领域
WinShield把终端管理、网络管理、安全审计、内容管理、安全工具等有机结合,全面覆盖了当前内网管理的各个领域,极大方便了IT部门的管理。
•系统部署容易,操作简单方便,终端用户透明
WinShield把对用户友好放在首先考虑的位置,WinShield 安装环境要求简单,只需几步就可以安装系统,使用简易。
•高效的数据压缩和归挡功能,确保系统运行性能优异
由于数据量巨大,因此系统的压缩传输是影响系统性能的重要标准,本系统优化的数据压缩算法确保了资料的高效存取。
客户端CPU平均占用率小于5%,内存平均占用小于10M,在100M 带宽中占用的网络带宽0.27%。
•高可靠性,确保系统在大范围网络稳定运行
由于系统部署在成千上万的不同系统的终端,系统的稳定可靠性是非常重要的,WinShield经过各种环境的压力测试及防毒测试,确保系统稳定可靠。
•采用高级别的加密技术,确保本身系统的安全
要实现内网的安全,首先需要保证管理系统本身的安全,本系统工作站与服务器之间的数据传输利用DES算法进行加密。
这种加密的处理让系统有足够的能力保护资料和防止非法资料截获。
通过系统独特的服务器、代理及控制台之间的认证功能,
工作站的代理只向经过认证的服务器响应,从而有效防止非法服务器窃取系统资料。
•对多种设备的识别支持能力
系统通过配置库的实现,可以实现多种设备的识别和管理。
•参数化和自定义技术
由于各机构的管理模式不尽相同,因此使用户可自定义和配置灵活,是一个关系到系统实用性的问题,WinShield安全策略管理器可以实现策略的定义和继承等管理,使IT部门灵活定制各种管理策略,保证系统满足日益增强的管理需求。
•WinShield Terminal Server 终端服务器
终端服务器是系统的核心,负责终端代理的控制和数据交换,管理所有代理,并向代理传递相关的设置和命令和收集代理采集的数据,将系统运行状态和报告发给用户并集成分发服务器。
◆定时搜索网络,管理已安装代理程序的机器,并向代理模块传递相关的设置和命令信息
◆收集代理模块的采集的数据,并将其保存到数据库中
◆备份历史资料
◆提供方便灵活的历史记录管理、归档、搜索、查看等功能
◆根据用户的需要可以将系统运行的状态和报告通过邮件
发给远程的用户
•WinShield Terminal Agent 代理模块
安装在每一台需要被监视的计算机上。
代理模块在安装到需要被监视的计算机上后,每次在被监视的计算机启动时,代理模块会自动运行。
安装有代理模块的计算器具有很强的自我安全保护功能。
代理模块经过安装后在系统后台运行,用户看不到代理模块的运行痕迹,可防止被用户非法删除。
用户可以利用控制台模块来实时了解安装有代理模块的计算机的代理程序运行情况,并且根据需要卸载代理模块,目前广泛支持Windows终端。
•WinShield Terminal Control 管理控制台
主要用于监视每台安装有代理模块的计算机及查看历史记录,一般安装在公司的管理人员的计算机上,也可和服务器模块安装在同一台计算机上。
◆实时获取被监视计算机的屏幕快照等信息。