安全专家内网安全管理系统技术白皮书.doc

安全专家内网安全管理系统技术白皮书.doc

  1. 1、本文档共29页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
安全专家内网安全管理系统技术白皮书.doc

安全专家内网安全管理系统 (防护 监控 控制 审计) 第4版 技术白皮书 目 录 第一章 概述 4 第二章 研发背景 5 2.1 主要面临的安全威胁 5 2.1.1 蠕虫病毒的传播 6 2.1.2 漏洞防护/补丁管理 7 2.1.3 便携机 7 2.1.4 内部网络滥用 7 2.1.5 非法接入和越权访问 7 2.1.6 安全策略执行问题 8 2.1.7 信息窃密(信息泄露) 8 2.2 传统安全产品缺陷 8 第三章 设计思想和依据 10 3.1 设计思想 10 3.2 设计依据 10 第四章 系统结构及部署 12 4.1 系统结构 12 4.2 系统部署 16 第五章 主要功能 17 5.1 主动防护 17 5.1.1 弱口令检测 17 5.1.2 端口、网络连接状态检测/控制 17 5.1.3 系统进程检测/控制 17 5.1.4 服务检测/控制 17 5.1.5 自启动项检测 17 5.1.6 共享检测 18 5.1.7 安全策略检测/修复 18 5.1.8 系统漏洞检测/修复 18 5.1.9 病毒和木马的检测/查杀 18 5.1.10 黑客扫描防护 18 5.1.11 安全预警通告 19 5.2 实时监控 19 5.2.1 流量监控/控制 19 5.2.2 实时流量监控 19 5.2.3流量统计查询 19 5.2.4终端开机时段控制 19 5.2.5 不安全机器自动阻断/锁定 19 5.2.6 终端程序安装/运行控制 20 5.2.7 拨号连接控制 20 5.2.8 USB存储设备控制 20 5.2.9 光驱/软驱设备控制 20 5.2.10 终端审计控制 20 5.2.11 终端网络访问控制 21 5.2.12 终端端口限制 21 5.2.13 允许终端更改连接服务器IP 21 5.2.14网关/IP地址控制 21 5.2.15 远程控制 21 5.2.16 新接入计算机的阻断 21 5.2.17 未运行客户端程序自动阻断/锁定 21 5.3 行为审计 22 5.3.1 文件操作记录 22 5.3.2 网站访问记录 22 5.3.3 软件运行记录 22 5.3.4 USB操作记录 22 5.3.5 文件打印记录 22 5.3.6 QQ聊天记录 22 5.3.7 MSN聊天记录 23 5.3.8 统计图表 23 5.4 集中管理 23 5.4.1 软件分发 23 5.4.2 软/硬件资产管理 23 5.4.3 操作日志 23 5.4.4 用户事件 23 5.4.5 信息发布与收集 23 5.4.6 补丁分发 24 5.4.7安全策略制定/执行 24 5.4.8 策略管理 24 第六章 关键技术 25 第七章 产品特性 27 第八章 技术参数及环境要求 28 8.1技术参数 28 8.2环境要求 28 附件一 常见问题 29 附件二 联系方式 30 第一章 概述 随着信息化的快速发展,信息技术的应用也越来越广,已经成为现代企业不可缺少的重要支撑平台,但是随之产生的信息安全问题也越来越突出。系统漏洞、蠕虫感染、黑客攻击、非法接入等网络终端安全问题无时无刻不在威胁企业的信息安全,信息安全造成的损失也日益加大。漏洞的不断被发现,蠕虫的大规模爆发,黑客技术的不断提高,WLAN,PDA等新技术的广泛使用也增加了企业的网络安全风险。 然而,传统的信息安全模型都是侧重于边界安全,却忽视了内网的安全,但根据权威机构统计85%以上的信息安全事件是由内部网络中终端的安全问题引起。本系统提出了一个解决内网安全的全新概念: 终端是组成网络的重要要素,是网络安全防护的源头,也是防护的难点和重点,它既是安全防护的对象,又是需要防范的对象,只有接入内网的终端是安全的、行为是可控的,才能保证整个网络的安全。 基于这一思想开发的“安全专家”内网安全管理系统要求通过自动修复系统安全漏洞,安全策略和安全设置自动优化等方式进行设备安全的主动防御。对不符合安全要求的设备,通过网络隔离,锁定设备,和发送警告信息等网络手段来确保所制定的安全策略有效地被执行。为防止信息泄露,对所有可能的信息泄露途径进行功能上的限制和审计,以便于日后的跟踪和取证。 本系统从酝酿到正式发布,经过了几十次反复设计、改进、试验,产品功能已经相当的完善。目前,产品已经在多个行业和领域得到广泛应用。我们的用户一致认为本系统真正地为他们的企业建立了一个主动自我防御、自我安全加固的自免疫安全系统,提高了企业的整体安全水平,为企业的长期稳定发展提供了有力保障。 第二章 研发背景 2.1 主要面临的安全威胁 CSI/FBI 2006调查结果柱状图 由上图可以看出,目前网络信息系统受到的最主要的攻击是:

文档评论(0)

changlipo2019 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档