当前位置:文档之家› 启明星辰IDS用户安装手册

启明星辰IDS用户安装手册

启明星辰IDS用户安装手册
启明星辰IDS用户安装手册

用户安装手册

用户安装手册

——天阗V6.0

产品名称:天阗入侵检测与管理系统

版本标识:V6.0.1.8

单位:北京启明星辰信息技术有限公司

北京启明星辰信息技术有限公司

天阗用户安装手册

版权声明

本手册中任何信息包括文字叙述、文档格式、插图、照片、方法、过程等内容,其著作权及相关权利均属于北京启明星辰信息技术有限公司(以下简称“本公司”),特别申明的除外。未经本公司书面同意,任何人不得以任何方式或形式对本手册内的全部或部分内容进行修改、复制、发行、传播、摘录、备份、翻译或将其全部或部分用于商业用途。

本公司对本手册中提及的所有计算机软件程序享有著作权,受著作权法保护。该内容仅用于为最终用户提供信息,且本公司有权对其作出适时调整。

“天阗”商标为本公司的注册商标,受商标法保护。未经本公司许可,任何人不得擅自使用,不得进行仿冒、伪造。

本公司对本手册中提及的或与之相关的各项技术或技术秘密享有专利(申请)权、专有权,提供本手册并不表示授权您使用这些技术(秘密)。您可通过书面方式向本公司查询技术(秘密)的许可使用信息。

免责声明

本公司尽最大努力保证其内容本手册内容的准确可靠,但并不对因本手册内容的完整性、准确性或因对该信息的误解、误用而导致的损害承担法律责任。

信息更新

本手册依据现有信息制作,其内容如有更改,本公司将不另行通知。

出版时间

本文档由北京启明星辰信息技术有限公司2006年3月出版。

北京启明星辰信息技术有限公司保留对本手册及本声明的最终解释权和修改权。

https://www.doczj.com/doc/622518915.html, 1

用户安装手册

目录

第1章软件安装 (1)

1.1 准备条件 (1)

1.2 网络型安装过程 (1)

1.2.1 MSDE数据库 (3)

1.2.2网络入侵检测 (3)

1.3 管理型安装过程 (10)

1.3.1 MSDE数据库 (12)

1.3.2网络入侵检测 (12)

1.3.3异常流量监测 (21)

1.3.4入侵事件定位 (22)

1.3.5入侵风险评估 (24)

1.3.6天阗使用Oracle数据库的注意事项 (25)

第2章软件卸载 (26)

第3章硬件安装 (27)

3.1 准备条件 (27)

3.2 标识说明 (27)

3.3 超级终端安装及设置 (28)

3.4 天阗网络引擎配置 (33)

3.5 应用配置 (34)

3.5.1选项介绍 (34)

3.5.2初始应用 (36)

3.6 常用交换机镜像设置 (36)

附录一:快速使用指南 (41)

快速使用流程 (41)

多级管理设置 (44)

附录二:数据源的配置 (48)

北京启明星辰信息技术有限公司

天阗用户安装手册

第1章软件安装

1.1准备条件

硬件配置要求:

CPU:P 4 2.0 以上

RAM:1G以上

硬盘:20G以上的剩余空间

网卡:Intel百兆或千兆电口网卡

辅件:光驱、键盘、鼠标

注:推荐您最好专机专用,安装天阗控制台的机器不要作为其他用途的服务器。软件要求:

操作系统:推荐使用Windows 2k sp4(中文版)、Windows 2003(中文版),可以使用Windows xp sp2(中文版)

杀毒软件(可选):瑞星、诺顿

办公软件(可选):Office 2000/XP/2003(中文版)

下面将介绍关于天阗入侵检测与管理系统完整的安装过程,其中包括控制台软件的安装及设置、硬件的安装及设置,及安装过程中需要的注意事项。

安装光盘区分网络型和管理型,不同的光盘参考如下的安装方式。

注:为保证安装的顺利进行,我们建议您以administrator身份登陆操作系统。1.2网络型安装过程

打开天阗入侵检测与管理系统(网络型)的安装光盘,您会看到一个setup程序,启动程序后,出现如下界面,如图1-1所示:

https://www.doczj.com/doc/622518915.html, 1

天阗用户安装手册

https://www.doczj.com/doc/622518915.html,

2

图1-1

安装光盘分为两部分:

MSDE 数据库:这是微软提供的桌面版的小容量数据库,用来进行存放天阗产品的所需的数据结构和产生的相关事件日志信息,最大存储容量为2G 。如需要更大的存储空间或更高效的数据库管理能力,建议采用独立的企业级数据库。

网络入侵检测:这部分包含网络入侵检测相关的管理控制中心、综合显示中心和日志分析中心,这些组件可以被安装在一台高性能的计算机上,也可以分别安装在不同的计算机上。每个管理控制中心可以连接多个综合显示中心和日志分析中心。

点击启动界面左列的相应文字就可以对这些产品进行安装,下面分别介绍这几部分的具体安装过程。

天阗用户安装手册

https://www.doczj.com/doc/622518915.html,

3

1.2.1 MSDE 数据库

如果用户的机器上没有安装过MSDE 或其它SQL Server 的客户端软件,也没有安装过Oracle 客户端软件,天阗系统将无法正常运行,您可以点击这一项来安装MSDE 。安装完成后用户需要重启操作系统。

注:如果先安装MSDE 英文版,然后再安装SQL Server 的中文版客户端软件,会导致SQL Server 的BCP 功能无法使用从而使得天阗数据库维护模块某些功能失效,请慎重使用

1.2.2 网络入侵检测

1、安装的第一步会判断本机是否有SQL SERVER 或MSDE 或Oracle ,并要求系统先安装数据库如图所示:

图1-2

注:使用SQL SERVER 数据库时,如果用户准备使用网络数据库服务器的话本机可以不装MSDE ,但需要注意的是本机必须有SQL SERVER 的客户端工具,能支持建立SQL server 类型的ODBC 数据源,否则在后面建立数据库的时候将无法完成。同样,使用Oracle 数据库,如果需要使用网络数据库,也需要在本机安装Oracle 客户端工具。

2、在安装完数据库或数据库客户端后将进入天阗入侵检测系统的主安装界面。如

天阗用户安装手册 https://www.doczj.com/doc/622518915.html, 4 图1-3所示:

图1-3

3、按照安装向导的选择进行安装。如图1-4所示:

图1-4

天阗用户安装手册

https://www.doczj.com/doc/622518915.html,

5

4、选择安装类型,“完全”是安装所有的组件,“定制”是需要用户手工选择安装路径及要安装的组件,如图1-5所示:

图1-5

5、选择完组件后可继续进行安装,安装snmp 组件。如图1-6所示:

天阗用户安装手册

https://www.doczj.com/doc/622518915.html, 6 图1-6

6、等待数据库驱动安装完成进入建立数据库的步骤。

这里分两种情况:

如果用户使用SQL SERVER 数据库,请在SqlServer 界面上配置好数据库服务器名称、数据库名称、数据库文件存储目录、数据库模板文件的目录(ACCESS 模板,一般在安装天阗系统的目录下)、ODBC 数据源名称,点击“确定”即可。如图1-7所示:

图1-7

下面介绍界面各部分的作用:

服务器:填写要创建的数据库所在的机器名称或ip 地址。可以是本机服务器也可以是网络数据库服务器。

在这里也可以修改本地服务器的sa 用户的密码,点击下面的修改本地服务器密码按钮,填入原始密码和新密码就可以了。但是不能在此处修改远程服务器的密码。

天阗用户安装手册

https://www.doczj.com/doc/622518915.html,

7

注:1、MSDE 默认的密码为空,如果您修改了密码,请务必牢记。2、默认情况下,用户机器上只有一个实例,如果用户的机器上有多个SQL 实例,你只需要将数据库导入到一个实例中,请在这里填写“IP 地址\\实例名称”。

数据库名:填写你要创建的数据库名称。

用户ID :SQL 数据库的用户名(默认是sa ),必须输入具有sa 权限的用户名。 密码:上面所填写的数据库用户的密码。

文件目录:数据库文件存放的位置,需要确保数据库文件所在的分区中有足够的磁盘空间(不小于100M ,为确保用户的系统能长时间正常运行,最好选择剩余磁盘空间较大的分区,建议2G 以上)。

数据源→ACCESS 文件:系统提供的原始数据库模型文件(一个ACCESS 数据库),一般在天阗控制中心的安装目录下,名称是CenterDB.mdb 。

数据源名称:ODBC 数据源名称,这个数据源指向要创建的SQL Server 数据库,天阗系统通过这个数据源访问数据库。

注意:如果在建立数据库的过程中出现如图1-8所示错误,请检查以下几项是否正确:网络是否正常、数据库服务器运行是否正常、用户ID 是否具有sa 权限、密码是否正确、远程服务器的文件目录是否存在!

图1-8

如果用户使用的是Oracle 数据库,请在Oracle 界面上设置网络服务名、访问用户名和密码、数据库模板文件的目录(ACCESS 模板,一般在安装天阗系统的目录下)、ODBC 数据源名称等信息,然后点击“确定”,如图:

天阗用户安装手册

https://www.doczj.com/doc/622518915.html,

8

图1-9

注意:天阗目前只支持oracle9i 以上的版本,如果要运行此程序,用户的机器上至少安装oracle 的客户端而且能通过服务名连接到oracle 数据库。

下面介绍界面各部分的作用:

网络服务名:Oracle 系统需要用网络服务名连接到指定的数据库上,如果服务名错误,数据库导入程序可能不会正确执行。

用户ID :需要一个有DBA 身份的用户,否则导入可能不成功。

密码:用户的密码。

7、导入成功后会给出成功的提示,如图1-10所示:

天阗用户安装手册

https://www.doczj.com/doc/622518915.html,

9

图1-10

注:(1)这里建表和导入记录具体的数字可能随着版本的不同有所变化;

8、在数据库导入成功后安装将继续进行。

9、如果您选择的安装组件中有日志分析中心,安装将进入另外一个组件安装――水晶报表,如图1-11所示:

图1-11

注:1)天阗用到了水晶报表的组件,为必须安装的选项。

2)在Windows XP 系统上,安装水晶报表组件可能需要较长的时间,请耐心

天阗用户安装手册

https://www.doczj.com/doc/622518915.html, 10 等待。

10、按照安装向导完成水晶报表组件安装即可。

11、如果用户机器上还没有安装启明星辰的自动升级系统,安装程序会继续安装升级系统。选择全部安装即可,升级系统会自动安装在用户的系统分区上。

图1-12

12、接着进行其它相关程序的安装,安装完成后,给出提示,到此网络入侵检测组件的安装就全部完成了。

1.3 管理型安装过程

打开天阗入侵检测与管理系统(管理型)的安装光盘,您会看到一个setup 程序,启动程序后,出现如下界面,如图:

天阗用户安装手册

https://www.doczj.com/doc/622518915.html,

11

图 1-13

安装光盘分为五部分:

MSDE 数据库:这是微软提供的桌面版的小容量数据库,用来进行存放天阗产品的所需的数据结构和产生的相关事件日志信息,最大存储容量为2G 。如需要更大的存储空间或更高效的数据库管理能力,建议采用独立的企业级数据库。

网络入侵检测:这部分包含网络入侵检测相关的管理控制中心、综合显示中心和日志分析中心,这些组件可以被安装在一台高性能的计算机上,也可以分别安装在不同的计算机上。每个管理控制中心可以连接多个综合显示中心和日志分析中心。

异常流量监测:异常流量监测包含和网络异常流量监测系统相关的管理控制中心、日志分析中心、流量监测中心。异常流量监测可以独立安装,也可以和网络入侵检测进行统一安装,作为入侵管理组件统一使用。

入侵事件定位:入侵事件定位系统是一个直观的图形化事件显示平台,可以将网络入侵检测系统产生的实时报警信息通过地理信息、网络结构以及和IP 地址的定位结合显示在图形界面上。安装前请确认已购买了相应的授权,否则无法使用。

天阗用户安装手册 https://www.doczj.com/doc/622518915.html, 12 入侵风险评估:入侵风险评估系统采用了协同关联分析技术,能够自动的将入侵检测事件和漏洞扫描的结果进行的关联分析,给出风险分析结果。安装前请确认已购买了相应的授权,否则无法使用。

这几部分可以分别单独安装,也可以根据情况组合安装使用。例如,如果您需要同时检测网络事件和监控网络流量,有两种实现方式:

一、 集中安装:在一台计算机上,可以先安装网络入侵检测,再安装异常流量监

测;

二、 分布式安装:您也可以在一台计算机上安装网络入侵检测和异常流量监测的

控制中心,在另一台计算机上安装流量监测中心和日志中心,然后再设置流

量监测中心的数据源指向入侵检测系统的控制中心,也可以实现上述需求。

可以这样组合安装的还有入侵检测的管理控制中心和入侵事件定位、入侵检

测的管理控制中心和入侵风险评估。

点击启动界面左列的相应文字就可以对这些产品进行安装,下面分别介绍这几部分的具体安装过程。

1.3.1 MSDE 数据库

如果用户的机器上没有安装过MSDE 或其它SQL Server 的客户端软件,也没有安装过Oracle 客户端软件,天阗系统将无法正常运行,您可以点击这一项来安装MSDE 。安装完成后用户需要重启操作系统。

注:如果先安装MSDE 英文版,然后再安装SQL Server 的中文版客户端软件,会导致SQL Server 的BCP 功能无法使用,从而使得天阗数据库维护模块某些功能失效,请慎重使用

1.3.2 网络入侵检测

安装的第一步会判断本机是否有SQL SERVER 或MSDE 或Oracle ,并要求系统先安装数据库如图所示:

天阗用户安装手册

https://www.doczj.com/doc/622518915.html,

13

图1-14

注:使用SQL SERVER 数据库时,如果用户准备使用网络数据库服务器的话本机可以不装MSDE ,但需要注意的是本机必须有SQL SERVER 的客户端工具,能支持建立SQL server 类型的ODBC 数据源,否则在后面建立数据库的时候将无法完成。同样,使用Oracle 数据库,如果需要使用网络数据库,也需要在本机安装Oracle 客户端工具。

2、在安装完数据库或数据库客户端后将进入天阗入侵检测系统的主安装界面。如图1-15所示:

天阗用户安装手册

https://www.doczj.com/doc/622518915.html,

14

图1-15

3、按照安装向导的选择进行安装。如图1-16所示:

图1-16 4、选择安装类型,“完全”是安装所有的组件,“定制”是需要用户手工选择安装

天阗用户安装手册

https://www.doczj.com/doc/622518915.html,

15

路径及要安装的组件,如图1-17所示:

图1-17

5、选择完组件后可继续进行安装,安装snmp 组件。如图1-18所示:

图1-18

天阗用户安装手册

https://www.doczj.com/doc/622518915.html, 16 6、等待数据库驱动安装完成进入建立数据库的步骤。

这里分两种情况:

如果用户使用SQL SERVER 数据库,请在SqlServer 界面上配置好数据库服务器名称、数据库名称、数据库文件存储目录、数据库模板文件的目录(ACCESS 模板,一般在安装天阗系统的目录下)、ODBC 数据源名称,点击“确定”即可。如图1-19所示:

图1-19

下面介绍界面各部分的作用:

服务器:填写要创建的数据库所在的机器名称或ip 地址。可以是本机服务器也可以是网络数据库服务器。

在这里也可以修改本地服务器的sa 用户的密码,点击下面的修改本地服务器密码按钮,填入原始密码和新密码就可以了。但是不能在此处修改远程服务器的密码。

注:1、MSDE 默认的密码为空,如果您修改了密码,请务必牢记。2、默认情况下,用户机器上只有一个实例,如果用户的机器上有多个SQL 实例,你只需要将数据

天阗用户安装手册

https://www.doczj.com/doc/622518915.html,

17

库导入到一个实例中,请在这里填写“IP 地址\\实例名称”。

数据库名:填写你要创建的数据库名称。

用户ID :SQL 数据库的用户名(默认是sa ),必须输入具有sa 权限的用户名。 密码:上面所填写的数据库用户的密码。

文件目录:数据库文件存放的位置,需要确保数据库文件所在的分区中有足够的磁盘空间(不小于100M ,为确保用户的系统能长时间正常运行,最好选择剩余磁盘空间较大的分区,建议2G 以上)。

数据源→ACCESS 文件:系统提供的原始数据库模型文件(一个ACCESS 数据库),一般在天阗控制中心的安装目录下,名称是CenterDB.mdb 。

数据源名称:ODBC 数据源名称,这个数据源指向要创建的SQL Server 数据库,天阗系统通过这个数据源访问数据库。

注意:如果在建立数据库的过程中出现如图1-20所示错误,请检查以下几项是否正确:网络是否正常、数据库服务器运行是否正常、用户ID 是否具有sa 权限、密码是否正确、远程服务器的文件目录是否存在!

图1-20

如果用户使用的是Oracle 数据库,请在Oracle 界面上设置网络服务名、访问用户名和密码、数据库模板文件的目录(ACCESS 模板,一般在安装天阗系统的目录下)、ODBC 数据源名称等信息,然后点击“确定”,如图:

启明星辰-企业网络安全解决方案

启明星辰网络安全解决方案 启明星辰公司自1996年成立以来,已经开发了黑客防范与反攻击产品线、采用国际著名厂商芬兰F-Secure公司杀毒技术形成的网络病毒防杀产品线、以网站安全扫描与个人主机保护为代表的网络安全管理产品线,以及几大产品线之间互动的网络资源管理平台,成为具有自主知识产权、覆盖防病毒和反黑客两大领域的高科技含量的网络安全产品研发与生产基地。启明星辰公司产品均获得了《计算机信息系统安全专用产品销售许可证》,《国家信息安全产品测评认证证书》和《军用信息安全产品认证证书》,在政府、银行、证券、电信和军队等领域得到了广泛的使用。 网络安全产品链 相关方案包括: 天阗(tian)黑客入侵检测系统 天镜网络漏洞扫描系统 天蘅(heng)安防网络防病毒系统

Webkeeper网站监测与修复系统 安星主机保护系统 天燕智能网络信息分析实录仪 C-SAS客户化安全保障服务 天阗(tian)黑客入侵检测系 (阗:在中国古代有"和田美玉"之意,坚固圆润,异彩流光,可以补天。) 一般认为,计算机网络系统的安全威胁主要来自黑客攻击、计算机病毒和拒绝服务攻击3个方面。目前,人们也开始重视来自网络内部的安全威胁。 黑客攻击早在主机终端时代就已经出现,而随着Internet的发展。现代黑客则从以系统为主的攻击转变到以网络为主的攻击,新的手法包括:通过网络监听获取网上用户的帐号和密码;监听密钥分配过程、攻击密钥管理服务器,得到密钥或认证码,从而取得合法资格;利用Unix操作系统提供的守护进程的缺省帐户进行攻击,如Telnet Daemon,FTP Daemon,RPC Daemon等;利用Finger等命令收集信息,提高自己的攻击能力;利用Sendmail,采用debug,wizard,pipe等进行攻击;利用FTP,采用匿名用户访问进行攻击;利用NFS进行攻击;通过隐蔽通道进行非法活动;突破防火墙等等。目前,已知的黑客攻击手段已多达500余种。 入侵检测系统 防火墙与IDS

启明星辰泰合信息安全运营中心介绍

启明星辰泰合信息安全运营中心介绍(108万) 启明星辰TSOC采用成熟的浏览器/服务器/数据库架构,由“五个中心、五个功能模块”组成。 五个中心为漏洞评估中心、网络管理中心、事件/流量监控中心、安全预警与风险管理中心以及响应管理中心。 五个功能模块为资产管理、策略配置管理、自身系统维护管理、用户管理、安全知识管理。 启明星辰TSOC综合在一个平台上实现了信息采集、分析处理、风险评估、综合展示、响应管理、流程规范等网络安全管理需具备的所有功能。 主要功能如下: 1. 资产管理 管理网络综合安全运行管理系统所管辖的设备和系统对象。它将TSOC其所辖IP设备资产信息登记入库,并可与现有资产管理软件实现信息双向交互,可自动发现管理域里的新增资产,并按照ISO13335标准对资产的CIA属性(保密性、可用性、完整性)进行评估。 2. 事件管理 事件管理处理事件收集、事件整合和事件可视化三方面工作。 事件管理功能首先要完成对事件的采集与处理。它通过代理(Agent)和事件采集器的部署,在所管理的骨干网络、不同的承载业务网及其相关支撑网络和系统上的不同安全信息采集点(防病毒控制台、入侵检测系统控制台、漏洞扫描管理控制台、身份认证服务器和防火墙等)获取事件日志信息,并通过安全通讯方式上传到安全运营中心中的安全管理服务器进行处理。 在事件收集的过程中,事件管理功能还将完成事件的整合工作,包括聚并、过滤、范式化,从而实现了全网的安全事件的高效集中处理。事件管理功能本身支持大多数被管理设备的日志采集,对于一些尚未支持的设备,可通过通用代理技术(UA)支持,确保事件的广泛采集。 在事件统一采集与整合的基础上,泰合安全运营中心提供多种形式的事件分析与展示,将事件可视化,包括实时事件列表、统计图表、事件仪表盘等。此外,还能够基于各种条件进行事件的关联分析、查询、备份、维护,并生成报表。 3. 综合分析、风险评估和预警 综合分析是泰合安全运营中心的核心模块,其接收来自安全事件监控中心的事件,依据资产管理和脆弱性管理中心的脆弱性评估结果进行综合的事件协同关联分析,并基于资产(CIA属性)进行综合风险评估分析,形成统一的5级风险级别,并按照风险优先级针对各个业务区域和具体事件产生预警,参照安全知识库的信息,并依据安全策略管理平台的策略驱动响应管理中心进行响应处理。将预警传递到指定的安全管理人员,使安全管理人员掌握网络的最新安全风险动态,并为调整安全策略适应网络安全的动态变化提供依据。通过风险管理可以掌握组织的整体以及局部的风险状况,根据不同级别的风险状况,各级安全管理机构及时采取降低的风险的防范措施,从而将风险降低到组织可以接受的范围内。 预警模块中心从资产管理模块得到资产的基本信息,从脆弱性管理模块获取资产的脆弱性信息,从安全事

启明星辰产品安全项目解决方案

安全解决方案的使命就是在先进的理念与方法论的指导下,综合运用安全技术、产品、工具,提供客户化的服务,全面系统地解决客户面临的安全问题。 1.理念与方法论 理念与方法论主要关注如何将各种安全要素有效地配合来满足安全需求。一个解决方案中最核心的部分是解决方案所基于的理念与方法论,它好比解决方案的神经中枢。尤其是对那些看起来相似的安全需求,基于不同的理念与方法论会得到大相径庭的安全解决方案。 良好安全理念和方法论力图挖掘和把握信息安全的本质规律,以便为客户提供可行的,易实施的安全解决方案。 2.需求获取 客户的安全需求是整个解决方案的起源和持续的推动力。没有对客户本身、客户的行业、客户的业务、客户系统的安全需求做详细和准确的分析之前,不可能得到切合实际的解决方案。

在需求分析过程中,会采用多种需求分析方法。比如,BDH方法,就是从业务、分布、层次等三个方向进行分解,同时考虑业务分解后的各要素之间的内在联系,力求完整而准确地获取客户的安全需求。 3.安全措施 安全措施是解决方案中具体的方法、技术、服务和产品等的集合,但又不是简单的堆砌。一个解决方案除了要有正确的安全理念和方法作为基础,全面、清晰地把握客户安全需求之外,还要对可用的各种安全措施(产品与服务)的特点有准确的了解和把握,深刻理解各种措施之间的内在联系,取长补短,充分发挥服务和产品的特性,最终提供有效的实施方案。 4.安全实现 安全实现是解决方案的最后一步。所谓“行百里者半九十”,优秀的安全解决方案必须通过完美地实现才能真正生效,满足客户的安全需求。 在努力完善理念和方法论的同时,要注重安全实现与执行。从项目管理、质量保障等方面全面加强。 二、解决方案指导思路 三观安全包括:微观安全、宏观安全和中观安全。

启明星辰研究报告121807

日期:2015.09.17 一、投资建议 代码股票名称所属行业板块研究员投资评级 002439 启明星辰网络信息安全、大数据、 计算机 刘林买入 二、内外部研究人员具体看法 研究员正面理由网络信息安全行业景气度上行,有望迎来黄金发展期; 收购众多信息安全领域的企业,成为“大安全”的龙头企业;公司并表,半年度企业扭亏为盈。 研究员反面理由行业毛利整体下降;政府预算不达预期企业整合不达预期 三、公司基本情况及跟踪 1、政策预期及变化政策方面预期会有完善网络信息安全的法律法规。 2、公司在行业产业链的地位在行业中属于上中游,上游为基本的硬件设备制造原料供应商,下游多为政府、军队IT等企业。 3、公司在所处行业中的地位是网络信息安全领域的龙头企业; 4、公司融资计划及进度暂无融资计划 四、财务架构

财务数据: A股合计8.30 亿股流通A股 5.51 亿股A股市值214.8 亿元流通市值142.59 亿元市盈率(PE) 117.98 市净率(PB) 14.40 2014年报2015年中报2015年盈预每股收益(基本)0.52 元0.1 元0.34 每股未分配利润0.5 元0.6 元 ROE(平均) 12.50 % 3.41 % 资产负债率17.22 % 14.35 % 销售毛利率48.35 % 47.26 % 销售净利率21.92 % 18.64 % 营业总收入61527 万元29493 万元 营收同比增长率31.42 % 35.51 % 净利润13485 万元5498 万元 2.82 净利润同比增长率49.97 % 52.80 % 首发上市日期2010-06-25 行业简述: 1.公司简介 启明星辰是一家专注于信息安全领域的企业,是国内具有较强实力,拥有完全自主知识产权的网络安全产品、可信安全管理平台、安全服务与解决方案的综合提供商。公司目前拥有完善的专业的安全产品线,横跨防火墙/UTM、入侵检查管理、网络审计、终端管理、加密认证等技术领域,共有百余款产品型号。 2.企业主要产品 目前,企业已经形成了安全产品和安全服务两条业务主线,可以较为完备的覆盖客户的网络安全需求。 (1)安全产品 启明星辰提供入侵检测系统(IDS)、入侵防御系统(IPS)、防火墙/UTM、

启明星辰天镜脆弱性扫描与管理系统V6.0单机版白皮书

天镜脆弱性扫描与管理系统 V6.0(单机版) 产品白皮书 启明星辰信息技术有限公司

版权声明 北京启明星辰信息技术有限公司2004版权所有,保留一切权利。 本文件中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,其著作权或其他相关权利均属于北京启明星辰信息技术有限公司。未经北京启明星辰信息技术有限公司书面同意不得擅自拷贝、传播、复制、泄露或复写本文档的全部或部分内容。本文档中的信息归北京启明星辰信息技术有限公司所有并受著作权法保护。 “天镜”为北京启明星辰信息技术有限公司的注册商标,不得仿冒。 信息更新 本文档及其相关计算机软件程序(以下文中称为“文档”)仅用于为最终用户提供信息,并且随时可由北京启明星辰信息技术有限公司(下称“启明星辰”)更改或撤回。 声明 本手册的内容随时更改,恕不另行通知。 北京启明星辰信息技术有限公司可能已经拥有或正在申请与本文档主题相关的各项专利。提供本文档并不表示授权您使用这些专利。您可将许可权查询资料用书面方式寄往北京启明星辰信息技术有限公司(地址) 北京启明星辰信息技术有限公司对本手册的内容不提供任何担保,本手册如有谬误,北京启明星辰信息技术有限公司概不负责,对于使用本手册造成的与其有关的直接或间接损失,亦概不负责。

目 录 1 产品功能 (4) 2 产品部署 (4) 3 系统配置 (4) 4 功能特色 (5) 4.1 方便易用的系统 (5) 4.1.1 用户管理与审计 (5) 4.1.2 系统使用授权限制 (6) 4.1.3 灵活的策略定制 (7) 4.2 强大的扫描能力 (7) 4.2.1 端口服务智能识别 (7) 4.2.2 可识别的扫描对象 (8) 4.2.3 扫描漏洞分类 (8) 4.2.4 数据库扫描 (8) 4.3 扫描计划定制 (9) 4.4 漏洞信息规范 (9) 4.5 报告功能 (10) 4.5.1 趋势分析 (11) 4.5.2 安全评估 (11) 4.6 安全信息手册 (12) 4.7 系统升级能力 (12) 5 扫描技术特色 (13)

启明星辰入侵检测设备配置文档

启明星辰入侵检测设备配置说明 天阗NT600-TC-BRP 第1章设备概述与工作流程介绍 1.1设备概述 入侵检测设备是一个典型的"窥探设备"。它不跨接多个物理网段(通常只有一个监听端口),无须转发任何流量,而只需要在网络上被动的、无声息的收集它所关心的报文即可。对收集来的报文,入侵检测设备提取相应的流量统计特征值,并利用内置的入侵知识库,与这些流量特征进行智能分析比较匹配。根据预设的阀值,匹配耦合度较高的报文流量将被认为是进攻,入侵检测系统将根据相应的配置进行报警或进行有限度的反击。不同于防火墙,IDS入侵检测设备是一个监听设备,没有跨接在任何链路上,无须网络流量流经它便可以工作。因此,对IDS的部署,唯一的要求是:IDS应当挂接在所有所关注流量都必须流经的链路上。 典型拓扑: 1.2 IDS工作流程介绍 入侵检测系统的工作流程大致分为以下几个步骤: 1.信息收集入侵检测的第一步是信息收集,内容包括网络流量的内容、用户连接活动的状态和行为。 2.信号分析对上述收集到的信息,一般通过三种技术手段进行分析:模式匹配,统计分析和完整性分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。

具体的技术形式如下所述: 1).模式匹配,模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。 2).统计分析,分析方法首先给信息对象(如用户、连接、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。测量属性的平均值将被用来与网络、系统的行为进行比较,任何观察值在正常偏差之外时,就认为有入侵发生。 3).完整性分析,完整性分析主要关注某个文件或对象是否被更改,包括文件和目录的内容及属性,它在发现被更改的、被特络伊化的应用程序方面特别有效。完整性分析利用强有力的加密机制,称为消息摘要函数(例如MD5),能识别及其微小的变化。 第2章启明星辰入侵检测设备的安装介绍 2.1产品外观 从左到右分别是:管理口,USB口,1-5业务口 2.2安装与配置步骤 产品安装与部署步骤包括:控制中心安装和引擎安装部署。控制中心需要安装在一台PC上,即需要为IDS入侵检测设备配置一台专门的工作站。这里提到的引擎就是指入侵检测设备。 2.2.1控制中心的安装步骤

启明星辰的一些资料和分析

启明星辰并购众合信息 一.并购基本信息 其他内容: 1.目标公司、控股股东、博立投资分别并共同承诺:本次交易完成后,目标公司2014 年度应完成的净利润(扣除非经常性损益后的)不低于人民币2,000万元;2015年度应完成的净利润(扣除非经常性损益后的)不低于人民币2,500万元;2016年度应完成的净利润(扣除非经常性损益后的)不低于人民币3,125万元。本次交易没有涉及利润补偿条款。 2.并购合约中约定启明星辰,有权以现金或定向发行股份两者之一的方式收购目标公 司剩余49%的股份。 二.启明星辰——业务逐步扩张,盈利呈上升趋势 1.信息安全行业分析 1.整体行业看好,信息安全需求尚未满足(利好) 2. 政策落实低于预期(不利) 赛迪顾问正式对外发布了《2013-2014年度中国信息安全产品市场研究年度报告》。 报告显示,2013年,中国信息安全市场规模达到191.39亿元,比2012年增长21.7%,而同期全球信息安全市场达到983.59亿美元,比去年同期增长12.6%。CCID预测未来三年,中国信息安全产品市场仍将保持快速增长态势,预计2016年市场规模将达到417.87亿元,复合增长率31.2%。 根据CCID第七次针对SOC安管平台市场的分析,2013年,中国安全管理平台(SOC)产品市场规模达到5.86亿元,相比2012年同比增长23.1%,依然略高于平均增长率。CCID 预计未来3年,安全管理平台(SOC)产品将进一步实现产品和服务的融合。 信息安全的市场需求分四类:政府、大型央企、中小企业和个人。目前国内市 场还是依靠政府、央企和大型企业的需求拉动的。在国外对这个市场贡献很大的中、小企业的安全需求在国内还没有被挖掘出来。随着互联网、手机、企业应用等信息化应用发展,各种安全威胁的数据在直线上升,信息安全市场的需求远未饱和。

启明星辰泰合信息安全运营系统成功案例介绍

全面掌控网络系统管理安全 ——启明星辰泰合信息安全运营中心某市电力公司典型应用 电力网作为国家基础设施的重要组成部分,发展速度极快。在其功能不断完善,效率不断提高的情况下,安全风险也随之而来的。如何有效化解各种安全风险,应对各种突发安全事件已成为不可忽视的问题。 由于电力信息系统部署广泛,因此,只考虑、管理分散在各处的不同种类安全设备的传统管理模式已明显不适应实际应用的需求。人们迫切需要一种解决方案能够解决以下问题: 不同的安全设备(特别是不同品牌厂商的产品)有不同的控制平台,如何处理海量事件,如何协同合作,如何统一管理? 如何集中监控和管理分布超过3个地域的信息系统? 信息安全人员缺乏,如何有效提高工作效率? 如何将一个安全事件关联到业务、资产甚至个人,有效关联信息安全风险与业务风险? 如何随时了解信息安全状态,一年4次的安全评估是否可以满足需求? 如何解决缺乏审计工具和机制的问题?如何发现网络内部误用和异常趋势? 面对现今网络发展趋势,启明星辰公司从全局角度出发,为用户提供了业界领先的启明星辰泰合安全运营中心系统解决方案,帮助用户建立统一的管理平台,实现安全形势全局分析和动态监控。 一、启明星辰泰合信息安全运营中心概述 启明星辰泰合信息安全运营中心是针对传统管理方式的重大变革,它将不同位置、不同安全系统中分散且海量的单一安全事件进行汇总、过滤、收集和关联分析,得出全局角度的安全风险事件,并形成统一的安全决策对安全事件进行响应和处理,从而构建一个整体安全的网络环境。 启明星辰泰合信息安全运营中心由“四个中心、五个功能模块”组成。四个中心为漏洞评估中心、事件/流量监控中心、安全预警与风险管理中心、响应管理中心;五个功能模块为策略配置管理、资产管理、用户管理、安全知识管理、自身系统维护管理。具有以下功能

启明星辰syslog信息详解

INFO_TYPE="STA_INFO" #(MAC)="48:5a:b6:45:dc:69" #(BRAND)="Hon Hai Precision Ind. Co.,Ltd." #(CAPTURE_TIME)=1436608388 #(TERMINAL_FIELD_STRENGTH)="-56" #(SSID_POSITION)="" #(ACCESS_AP_MAC)="80:f8:eb:ff:a1:c0" #(ACCESS_AP_CHANNEL)="1" #(ACCESS_AP_ENCRYPTION_TYPE)="99" #(PROBER_MAC)="80:f8:eb:0a:00:04" INFO_TYPE:信息类型,STA_INFO为station信息。 MAC:station的mac地址 BRAND:设备厂商信息,根据mac地址获得 CAPTURE_TIME:数据获取时间,1970年以来的秒数 TERMINAL_FIELD_STRENGTH:信号强度 SSID_POSITION:ssid,如果没有连,或者为隐藏ssid,也可能没有 ACCESS_AP_MAC:接入ap的mac地址 ACCESS_AP_CHANNEL:处于的频道 ACCESS_AP_ENCRYPTION_TYPE:加密类型 PROBER_MAC:探针mac地址 STATION信息会再探针检测到staion报文时发送。 AP信息详解 INFO_TYPE="AP_INFO" #(AP_MAC)="80:f8:eb:ff:a1:70" #(AP_SSID)="g500" #(AP_CHANNEL)="11" #(ENCRYPT_ALGORITHM_TYPE)=03 #(CAPTURE_TIME)=1436608399 #(AP_FIELD_STRENGT)="-32" #(PROBER_MAC)="80:f8:eb:0a:00:04" INFO_TYPE:信息类型,AP_INFO为ap信息。 AP_MAC:AP 的mac地址 AP_SSID:AP发射的ssid名称,如果ssid为隐藏的,此字段可能为空 AP_CHANNEL:AP所在的频道 ENCRYPT_ALGORITHM_TYPE:加密类型 CAPTURE_TIME:数据获取时间,1970年以来的秒数 AP_FIELD STRENGTH:信号强度 PROBER_MAC:探针mac地址 STATION信息会再探针检测到AP报文时发送。

启明星辰IDS用户安装手册

用户安装手册 用户安装手册 ——天阗V6.0 产品名称:天阗入侵检测与管理系统 版本标识:V6.0.1.8 单位:北京启明星辰信息技术有限公司 北京启明星辰信息技术有限公司

天阗用户安装手册 版权声明 本手册中任何信息包括文字叙述、文档格式、插图、照片、方法、过程等内容,其著作权及相关权利均属于北京启明星辰信息技术有限公司(以下简称“本公司”),特别申明的除外。未经本公司书面同意,任何人不得以任何方式或形式对本手册内的全部或部分内容进行修改、复制、发行、传播、摘录、备份、翻译或将其全部或部分用于商业用途。 本公司对本手册中提及的所有计算机软件程序享有著作权,受著作权法保护。该内容仅用于为最终用户提供信息,且本公司有权对其作出适时调整。 “天阗”商标为本公司的注册商标,受商标法保护。未经本公司许可,任何人不得擅自使用,不得进行仿冒、伪造。 本公司对本手册中提及的或与之相关的各项技术或技术秘密享有专利(申请)权、专有权,提供本手册并不表示授权您使用这些技术(秘密)。您可通过书面方式向本公司查询技术(秘密)的许可使用信息。 免责声明 本公司尽最大努力保证其内容本手册内容的准确可靠,但并不对因本手册内容的完整性、准确性或因对该信息的误解、误用而导致的损害承担法律责任。 信息更新 本手册依据现有信息制作,其内容如有更改,本公司将不另行通知。 出版时间 本文档由北京启明星辰信息技术有限公司2006年3月出版。 北京启明星辰信息技术有限公司保留对本手册及本声明的最终解释权和修改权。 https://www.doczj.com/doc/622518915.html, 1

用户安装手册 目录 第1章软件安装 (1) 1.1 准备条件 (1) 1.2 网络型安装过程 (1) 1.2.1 MSDE数据库 (3) 1.2.2网络入侵检测 (3) 1.3 管理型安装过程 (10) 1.3.1 MSDE数据库 (12) 1.3.2网络入侵检测 (12) 1.3.3异常流量监测 (21) 1.3.4入侵事件定位 (22) 1.3.5入侵风险评估 (24) 1.3.6天阗使用Oracle数据库的注意事项 (25) 第2章软件卸载 (26) 第3章硬件安装 (27) 3.1 准备条件 (27) 3.2 标识说明 (27) 3.3 超级终端安装及设置 (28) 3.4 天阗网络引擎配置 (33) 3.5 应用配置 (34) 3.5.1选项介绍 (34) 3.5.2初始应用 (36) 3.6 常用交换机镜像设置 (36) 附录一:快速使用指南 (41) 快速使用流程 (41) 多级管理设置 (44) 附录二:数据源的配置 (48) 北京启明星辰信息技术有限公司

(整理)启明星辰公司等级保护三级系统设计方案.

1 概述 1.1 项目概况 随着我国信息技术的快速发展,计算机及信息网络对促进国民经济和社会发展发挥着日益重要的作用。加强对重要领域内计算机信息系统安全保护工作的监督管理,打击各类计算机违法犯罪活动,是我国信息化顺利发展的重要保障。为加大依法管理信息网络安全工作的力度,维护国家安全和社会安定,维护信息网络安全,使我国计算机信息系统的安全保护工作走上法制化、规范化、制度化管理轨道,1994年国务院颁布了《中华人民共和国计算机信息系统安全保护条例》。条例中规定:我国的“计算机信息系统实行安全等级保护。安全等级的划分标准和安全等级保护的具体办法,由公安部会同有关部门制定。”1999年9月国家质量技术监督局发布了由公安部提出并组织制定的强制性国家标准GB 17859-1999《计算机信息系统安全保护等级划分准则》,为等级保护这一安全国策给出了技术角度的诠释。 2003年的《国家信息化领导小组关于加强信息安全保障工作的意见》(27号文)中指出:“要重点保护基础信息网络和关系国家安全、经济命脉、社会稳定等方面的重要信息系统,抓紧建立信息安全等级保护制度,制定信息安全等级保护的管理办法和技术指南”。根据国家信息化领导小组的统一部署和安排,我国将在全国范围内全面开展信息安全等级保护工作。 启明星辰信息技术有限公司在全面体现GB17859-1999的等级化标准思想的基础上,以公安部《信息系统安全保护等级定级指南》和《信息系统安全等级保护测评准则》为主要指导;充分吸收近年来安全领域出现的信息系统安全保障理论模型和技术框架(如IATF等)、信息安全管理标准ISO/IEC 17799:2000和ISO/IEC TR 13335系列标准;根据我国的信息化发展现状和我国特有的行政管理模式,提出了安全等级保护的整体框架和设计方案,为指导信息系统的建设和改进,从安全等级保护技术体系和安全等级保护管理体系两个方面分别给出了等级化的解决建议。 1.2 方案说明 本方案是在信息系统经过安全定级之后,根据信息系统安全等级保护的基本要求和安全目标,针对相应的安全等级而提出的等级保护系统设计方案。 本方案依赖于对系统及其子系统进行的准确定级,即需要定级结果作为安全规划与设计的前提与基础。 本方案应当作为进行信息系统等级保护工作部署的指南和依据。可以根据本方案对于网络架构、威胁防护、策略、区域划分、系统运维等多方面的安全进行设计、审查、改进和加强,是进行信息系统等级保护规划和建设的参考性和实用性很强的文档。 本方案的应用建议: ——在进行某个等级保护的具体工作规划时,可以参考方案中各个框架的描述来策划安全策略、需求分析、安全措施选择等各个部分的工作。 ——在考虑某一项安全建设时,可以依据本方案中对于相关的技术和管理的基本要求和安全目标进行分析。

天清入侵防御系统产品白皮书

第1章概述 1.1 关于天清 天清入侵防御系统(Intrusion Prevention System)是启明星辰信息技术有限公司自行研制开发的入侵防御类网络安全产品。 天清入侵防御系统围绕深层防御、精确阻断这个核心,通过对网络中深层攻击行为进行准确的分析判断,在判定为攻击行为后立即予以阻断,主动而有效的保护网络的安全。 启明星辰坚信,不了解黑客技术的最新发展,就谈不上对黑客入侵的有效防范。为了了解黑客活动的前沿状况,把握黑客技术的动态发展,深化对黑客行为的本质分析,预防黑客的突然袭击并以最快速度判断黑客的最新攻击手段,启明星辰专门建立了积极防御实验室(V-AD-LAB),通过持续不断地研究、实践和积累,逐渐建立起一系列数据、信息和知识库作为公司产品、解决方案和专业服务的技术支撑,如攻击特征库、系统漏洞库、系统补丁库和IP定位数据库等。 启明星辰在入侵检测技术领域的成就受到了国家权威部门的肯定和认可,成为国家计算机网络应急技术处理协调中心(CNCERT)和CNCVE的承建单位. 启明星辰对国内外最新的网络系统安全漏洞与应用软件漏洞一直进行着最及时和最紧密的跟踪,对重大安全问题成立专项研究小组进行技术攻关,并将发现的漏洞及时呈报给国际CVE(Common Vulnerabilities and Exposures)组织。目前已有多个漏洞的命名被国际CVE 组织采用,获得了该组织机构唯一的标识号。 天清入侵防御系统强大的功能、简单的操作、友好的用户界面、全面的技术支持解除了您的后顾之忧,是您值得信赖的网络安全产品。 1.2 入侵防御 首先我们来探讨一个问题:入侵攻击行为包括哪些?什么样的行为可以称为入侵攻击行为?我们来看对入侵行为的标准定义:入侵是指在非授权的情况下,试图存取信息、处理信息或破坏系统以使系统不可靠,不可用的故意行为。 通常提到对入侵行为的防御,大家都会想到防火墙。防火墙作为企业级安全保障体系的

启明星辰产品安全解决预案

安全解决方案的使命确实是在先进的理念与方法论的指导下,综合运用安全技术、产品、工具,提供客户化的服务,全面系统地解决客户面临的安全问题。 1.理念与方法论 理念与方法论要紧关注如何将各种安全要素有效地配合来满足安全需求。一个解决方案中最核心的部分是解决方案所基于的理念与方法论,它好比解决方案的神经中枢。尤其是对那些看起来相似的安全需求,基于不同的理念与方法论会得到大相径庭的安全解决方案。 良好安全理念和方法论力图挖掘和把握信息安全的本质规律,以便为客户提供可行的,易实施的安全解决方案。 2.需求猎取

客户的安全需求是整个解决方案的起源和持续的推动力。没有对客户本身、客户的行业、客户的业务、客户系统的安全需求做详细和准确的分析之前,不可能得到切合实际的解决方案。 在需求分析过程中,会采纳多种需求分析方法。比如,BDH方法,确实是从业务、分布、层次等三个方向进行分解,同时考虑业务分解后的各要素之间的内在联系,力求完整而准确地猎取客户的安全需求。 3.安全措施 安全措施是解决方案中具体的方法、技术、服务和产品等的集合,但又不是简单的堆砌。一个解决方案除了要有正确的安全理念和方法作为基础,全面、清晰地把握客户安全需求之外,还要对可用的各种安全措施(产品与服务)的特点有准确的了解和把握,深刻理解各种措施之间的内在联系,取长补短,充分发挥服务和产品的特性,最终提供有效的实施方案。 4.安全实现

安全实现是解决方案的最后一步。所谓“行百里者半九十”,优秀的安全解决方案必须通过完美地实现才能真正生效,满足客户的安全需求。 在努力完善理念和方法论的同时,要注重安全实现与执行。从项目治理、质量保障等方面全面加强。 二、解决方案指导思路 三观安全包括:微观安全、宏观安全和中观安全。 三观安全的一个典型模型确实是上图的执行模型。上面的执行模型分为底层的实现层,体现为安全部件,即安全产品和规范化的安全服务;中间的运营层,体现为关于安全产品的集成

启明星辰防火墙功能介绍

公司简介: 启明星辰信息技术有限公司成立于1996年,由留美博士严望佳女士创建,是一家拥有自主知识产权的网络安全高科技企业。作为与国际接轨、勇于创新的先行者,启明星辰公司致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能。 多年来,启明星辰公司始终坚持技术创新,确保技术水平与国际同步,目前已拥有50多项自主知识产权,并先后承担了国家863项目、国家发改委产业化示范工程等国家级、省部级重点信息安全科研项目共50多项,是国内网络安全领域承担国家级重点项目最多的企业。 启明星辰公司拥有国内最具实力的安全产品开发队伍,国际一流的黑客攻防技术研究团队——积极防御实验室(ADLAB),国际一流的安全运营服务团队——M2S 安全运营中心,国内一流的安全体系设计及咨询团队——前线技术专家团(VF),国内一流的安全系统集成团队和国内首家企业网络安全博士后工作站。在稳固入侵检测、漏洞扫描产品多年市场占有率领先的同时,启明星辰公司推出了业内先进的一体化威胁管理(UTM)、安全审计等产品、国际化的专业安全服务、安全管理平台(SOC)以及符合萨班斯(SOX)法案的安全解决方案,帮助客户建立完善的安全保障体系。启明星辰一体化安全网关防火墙采用“一体化”的思想,通过“设计一体化”,实现了“部署一体化、防御一体化、管理一体化”,在“安全变得简单”的指引下,为用户实现了“选择部署简单、防御威胁简单、策略实施简单、管理维护简单”。 天清汉马一体化安全网关介绍 一、产品简介:

凭借多年UTM市场经验积累,根据用户的切身需求,启明星晨推出新一代的UTM产品--天清汉马一体化安全网关。天清汉马一体化安全网关采用高性能的硬件架构和一体化的软件设计,集防火墙、IPSec VPN、SSL VPN、网关防病毒、入侵防御、抗拒绝服务攻击(Anti-DOS)、Web内容过滤、反垃圾邮件等多种安全技术于一身,同时全面支持QoS、负载均衡、高可用性(HA)、日志审计等功能,为网络边界提供了全面实时的安全防护,帮助用户抵御日益复杂的安全威胁。 二、功能特点: ●设计一体化、部署一体化、防御一体化、管理一体化 ●完善的防火墙特性 支持基于源IP、目的IP、源端口、目的端口、时间、服务、用户、文件、网址、关键字、邮件地址、脚本、MAC地址等多种方式进行访问控制、支持流量管理、连接数控制、IP+MAC绑定、用户认证等。

安全启明星辰产品解决方案完整版

安全启明星辰产品解决 方案 HUA system office room 【HUA16H-TTMS2A-HUAS8Q8-HUAH1688】

安全解决方案的使命就是在先进的理念与方法论的指导下,综合运用安全技术、产品、工具,提供客户化的服务,全面系统地解决客户面临的安全问题。 1.理念与方法论 理念与方法论主要关注如何将各种安全要素有效地配合来满足安全需求。一个解决方案中最核心的部分是解决方案所基于的理念与方法论,它好比解决方案的神经中枢。尤其是对那些看起来相似的安全需求,基于不同的理念与方法论会得到大相径庭的安全解决方案。 良好安全理念和方法论力图挖掘和把握信息安全的本质规律,以便为客户提供可行的,易实施的安全解决方案。 2.需求获取 客户的安全需求是整个解决方案的起源和持续的推动力。没有对客户本身、客户的行业、客户的业务、客户系统的安全需求做详细和准确的分析之前,不可能得到切合实际的解决方案。 在需求分析过程中,会采用多种需求分析方法。比如,BDH方法,就是从业务、分布、层次等三个方向进行分解,同时考虑业务分解后的各要素之间的内在联系,力求完整而准确地获取客户的安全需求。 3.安全措施

安全措施是解决方案中具体的方法、技术、服务和产品等的集合,但又不是简单的堆砌。一个解决方案除了要有正确的安全理念和方法作为基础,全面、清晰地把握客户安全需求之外,还要对可用的各种安全措施(产品与服务)的特点有准确的了解和把握,深刻理解各种措施之间的内在联系,取长补短,充分发挥服务和产品的特性,最终提供有效的实施方案。 4.安全实现 安全实现是解决方案的最后一步。所谓“行百里者半九十”,优秀的安全解决方案必须通过完美地实现才能真正生效,满足客户的安全需求。 在努力完善理念和方法论的同时,要注重安全实现与执行。从项目管理、质量保障等方面全面加强。 二、解决方案指导思路 三观安全包括:微观安全、宏观安全和中观安全。 三观安全的一个典型模型就是上图的执行模型。上面的执行模型分为底层的实现层,体现为安全部件,即安全产品和规范化的安全服务;中间的运营层,体现为对于安全产品的集成管理和各种安全任务的流程管理;顶层的决策层,包括决策支持、残余风险确认,以及顶尖上的“使命”。 任何安全系统、安全项目、安全工作都要在三个层次体现和实现:都要上传到决策层,以确保决策层的支持和指导,并且能够保证对于机构真正使命的支撑和达成;都要下达到

启明星辰 网御星云ids用户配置手册

用户安装手册 ——天阗入侵检测与管理系统 产品名称:天阗入侵检测与管理系统 版本标识:V7.0.1.0 单位:北京启明星辰信息安全技术有限公司

版权声明 本手册中任何信息包括文字叙述、文档格式、插图、照片、方法、过程等内容,其著作权及相关权利均属于北京启明星辰信息安全技术有限公司(以下简称“本公司”),特别申明的除外。未经本公司书面同意,任何人不得以任何方式或形式对本手册内的全部或部分内容进行修改、复制、发行、传播、摘录、备份、翻译或将其全部或部分用于商业用途。 本公司对本手册中提及的所有计算机软件程序享有著作权,受著作权法保护。该内容仅用于为最终用户提供信息,且本公司有权对其做出适时调整。 “天阗”商标为本公司的注册商标,受商标法保护。未经本公司许可,任何人不得擅自使用,不得进行仿冒、伪造。 本公司对本手册中提及的或与之相关的各项技术或技术秘密享有专利(申请)权、专有权,提供本手册并不表示授权您使用这些技术(秘密)。您可通过书面方式向本公司查询技术(秘密)的许可使用信息。 免责声明 本公司尽最大努力保证其内容本手册内容的准确可靠,但并不对因本手册内容的完整性、准确性或因对该信息的误解、误用而导致的损害承担法律责任。 信息更新 本手册依据现有信息制作,其内容如有更改,本公司将不另行通知。 出版时间 本文档由北京启明星辰信息安全技术有限公司2013年8月出版。 北京启明星辰信息安全技术有限公司保留对本手册及本声明的最终解释权和修改权。

目录 1.简述 (1) 2.安装准备 (1) 2.1天阗V7.0控制中心安装准备 (1) 2.1.1 硬件需求 (1) 2.1.2 软件需求 (2) 2.2引擎安装准备 (3) 2.3网络资源准备 (4) 3.开箱检查 (5) 4.软件安装 (6) 4.1天阗V7.0控制中心安装 (6) 4.1.1 SQL Server 2005 Express edition数据库 (7) 4.1.2 天阗入侵检测与管理系统V7.0 (23) 4.2软件卸载 (35) 5.引擎安装与配置 (37) 5.1接口说明 (37) 5.2超级终端安装及设置 (37) 5.2.1 超级终端安装 (37) 5.2.2 超级终端启动 (38) 5.2.3 引擎配置 (41) 5.2.4 引擎接入位置简介 (47) 附录A 快速使用流程 (48) 附录B 多级管理设置 (51) 附录C 常用交换机镜像设置 (53)

启明星辰:关于续聘公司2020年度审计机构的公告

证券代码:002439 证券简称:启明星辰公告编号:2020-048启明星辰信息技术集团股份有限公司 关于续聘公司2020年度审计机构的公告 启明星辰信息技术集团股份有限公司(以下简称“公司”)于2020年4月27日召开的第四届董事会第九次会议和第四届监事会第八次会议分别审议通过了《关于续聘公司2020年度审计机构的议案》,拟继续聘请信永中和会计师事务所(特殊普通合伙)(以下简称“信永中和”或“信永中和会计师事务所”)负责公司2020年度的审计工作,本事项尚须提请公司股东大会审议。现将有关事项具体公告如下: 一、拟聘任会计师事务所事项的情况说明 信永中和会计师事务所作为公司2019年度审计机构,在为公司提供审计服务过程中,严谨、认真地完成公司委托的各项审计工作,出具的审计报告客观、真实、完整的反映公司的财务状况和经营成果。为了保持公司审计工作的连续性,公司拟续聘信永中和为公司2020年审计机构,聘期一年。同时提请股东大会授权公司经营管理层根据2020年公司实际业务情况和市场情况等与审计机构协商确定审计费用。 二、拟聘任会计师事务所的基本信息 1、机构信息 信永中和会计师事务所最早可追溯到1986年成立的中信会计师事务所,至今已有延续30多年的历史,是国内成立最早、存续时间最长, 也是唯一一家与当时国际“六大”之一永道国际有七年合资经历的本土会计师事务所。2000年,信永中和会计师事务所有限责任公司正式成立,2012年,信永中和由有限责任公司成功转制为特殊普通合伙制事务所,注册地址:北京市东城区朝阳门北大街8号富华大厦A座8层,注册资本:3,600万元。 信永中和具有以下从业资质: (1)财政部颁发的《会计师事务所执业证书》; (2)首批获准从事金融审计相关业务;

20120405_启明星辰入侵防御相关专利列表

序 号 专利名称申请号/专利号状态 1 网络入侵监测的方法和系统ZL 02131143.9 授权 2 网络入侵事件风险评估方法及系统ZL 200510086351.X 授权 3 一种数字水印泛化盲检测系统及检测方法ZL 200610114298. 4 授权 4 网络安全事件的可视化定位方法及系统ZL 200510086353.9 授权 5 一种自动协议识别方法及系统ZL 200610080453.5 授权 6 入侵检测虚拟引擎技术实现方法ZL 200610113429. 7 授权 7 一种结合病毒检测与入侵检测的方法及系统ZL 200610112692.4 授权 8 支持多种产品的软件统一升级技术方法ZL 200610114296.5 授权 9 一种恶意代码自动分析系统及方法ZL 200610080454.X 授权 10 一种统一管理模式的分布式软件升级方法ZL 200610113595.7 授权 11 一种基于状态检测的协议异常检测方法及系 统 ZL 200710120722.0 授权 12 一种自适应多模式匹配方法及系统ZL 200610089420.7 授权 13 一种快速内容分析的多关键词匹配方法ZL200710119845.2 授权 14 一种智能协议解析方法和装置ZL200710065443.9 授权 15 匹配规则包含位移指示符的并行多模式匹配 的系统及方法 ZL 200810117945.6 授权 16 一种SQL注入攻击检测方法及系统ZL200710145398.8 授权 17 一种大规模关键词匹配方法ZL200710122231.X 授权 18 一种计算机网络入侵定位系统和方法ZL200810104417.7 授权 19 一种支持多种数据库类型的SQL注入攻击检测 系统 ZL200710121668.1 授权 20 检测恶意HTTP请求的方法和装置ZL 200810224571.8 授权 21 一种基于主机活跃性和通信模式分析实时异 常流量检测方法 ZL200710099395.5 授权 22 一种并行多模式匹配方法和系统ZL 200810104416.2 授权 23 一种安全日志分析方法及系统ZL200710122232.4 授权 24 基于通用范化标签语言的安全信息管理系统 及方法 ZL200810223695.4 授权 25 一种协议格式异常检测方法及系统ZL200710175418.6 授权 26 一种入侵检测方法及装置ZL200810117941.8 授权 27 一种服务识别方法及系统ZL200710178849.8 授权 28 一种适于高速局域网环境的SQL注入攻击检测 系统 ZL200710176772.0 授权 29 一种对安全事件的分级处理方法及系统200810106329.0 授权 30 一种基于网络数据流的网络病毒检测方法及 装置 zl200810102849.4 授权 31 一种脚本注入攻击检测方法及系统ZL200710179538.3 授权 32 一种SQL注入漏洞检测方法及系统ZL200710099534.4 授权 33 一种用于异常检测的协议解析方法及系统ZL200710177903.7 授权 34 一种入侵检测精确报警方法和系统200710065442.4 受理

启明星辰产品速查手册V2

启明星辰产品速查手册 北京启明星辰信息安全技术有限公司 Beijing Venustech Cybervision Co.,Ltd 2013年3月

目录 1.天阗系列(IDS/TDS) (4) 1.1.功能描述 (4) 1.2.部署模式 (4) 1.3.产品规格 (5) 1.4.产品资质 (6) 2.天清Web应用安全网关WAG (6) 2.1.功能描述 (6) CSRF攻击(跨站请求伪造) (7) Cookie篡改 (7) 网页挂马 (7) HTTP协议合规 (7) 基于URL的流量控制 (7) 2.2.部署方式 (8) 2.2.1.桥模式部署 (8) 2.2.2.代理模式部署 (8) 2.2.3.单臂模式部署 (9) 2.3.产品规格 (9) 2.4.产品资质 (10) 3.天清汉马USG一体化安全网关(UTM) (11) 3.1.功能描述 (11) 3.2.典型组网部署 (11) 3.2.1.电子政务网 (11) 3.2.2.政府专网 (12) 3.2.3.教育行业 (12) 3.2.4.企业用户 (13) 3.2.5.产品规格 (15) 3.3.产品资质 (16) 4.天清汉马USG防火墙 (17) 4.1.功能描述 (17) 4.2.部署模式 (18) 4.3.产品规格 (19) 4.4.产品资质 (20) 5.天清负载均衡控制器WAG-LB (22) 5.1.功能描述 (22) 5.2.部署模式 (22) 5.2.1 本地负载均衡及应用加速: (22) 5.2.2全局负载均衡: (22) 5.3.3链路负载均衡: (22) 5.4.4广域网加速: (22) 5.3.产品规格 (23) 6.天清入侵防御系统NIPS (23) 6.1.功能描述 (23)

相关主题
文本预览
相关文档 最新文档