建恒信安堡垒机产品白皮书

合集下载

安恒信息明御WEB应用防火墙产品白皮书

安恒信息明御WEB应用防火墙产品白皮书

安恒信息明御WEB应用防火墙产品白皮书一、产品概述在当今数字化的时代,Web 应用已经成为企业和组织开展业务的重要窗口,但同时也面临着日益严峻的安全威胁。

为了有效保护 Web 应用的安全,安恒信息推出了明御 WEB 应用防火墙(以下简称“明御WAF”)。

这一强大的安全防护产品旨在为企业的Web 应用提供全面、精准和高效的安全防护,抵御各类网络攻击,保障业务的稳定运行。

明御 WAF 采用了先进的技术架构和智能的防护策略,能够实时监测和分析 Web 应用的流量,快速识别并拦截各种恶意攻击行为,如SQL 注入、跨站脚本攻击(XSS)、Web 应用扫描、恶意爬虫等。

同时,它还具备强大的 Web 应用漏洞防护能力,能够及时发现和修复应用中的安全漏洞,有效降低安全风险。

二、产品功能1、攻击防护明御 WAF 具备强大的入侵检测和防御功能,能够准确识别并拦截常见的Web 攻击,如SQL 注入、XSS 攻击、命令注入、文件包含等。

通过实时监测 Web 流量,对请求进行深度分析,及时发现和阻止恶意攻击行为。

针对 DDoS 攻击,明御 WAF 提供了有效的防护机制,能够识别和过滤异常流量,保障 Web 应用在遭受攻击时仍能正常运行。

对 Web 应用扫描行为进行检测和拦截,防止攻击者通过扫描获取应用的敏感信息和漏洞。

2、漏洞防护能够对 Web 应用中的常见漏洞进行检测和防护,如缓冲区溢出、目录遍历、权限提升等。

通过实时更新漏洞库,确保对最新漏洞的有效防护。

提供漏洞修复建议,帮助用户及时修复应用中的安全漏洞,提高应用的安全性。

3、访问控制支持基于 IP 地址、用户身份、访问时间等多种因素的访问控制策略,实现精细化的访问管理。

对 Web 应用的 URL 进行访问控制,限制未授权的访问和操作。

4、数据安全防护对敏感数据进行识别和加密,保障数据在传输和存储过程中的安全性。

防止数据泄露,对数据的输出进行严格的控制和过滤。

5、应用加速通过缓存、压缩等技术,提高 Web 应用的响应速度和性能,改善用户体验。

运维堡垒机产品白皮书

运维堡垒机产品白皮书

运维堡垒机产品白皮书启明星辰目录堡垒机•需求分析•产品简介•功能特点•技术优势•典型应用•用户价值需求分析随着企业信息化进程不断深入,企业的IT系统变得日益复杂,不同背景的运维人员违规操作导致的安全问题变得日益突出起来,主要表现在:内部人员操作的安全隐患、第三方维护人员安全隐患、高权限账号滥用风险、系统共享账号安全隐患、违规行为无法控制的风险。

运维操作过程是导致安全事件频发的主要环节,所以对运维操作过程的安全管控就显得极为重要。

而防火墙、防病毒、入侵检测系统等常规的安全产品可以解决一部分安全问题,但对于运维人员的违规操作却无能为力。

如何转换运维安全管控模式,降低人为安全风险,满足企业要求,是当下所面临的迫切需求。

产品简介产品简介天玥运维安全网关,俗称堡垒机,能够对运维人员维护过程进行全面跟踪、控制、记录、回放;支持细粒度配置运维人员的访问权限,实时阻断违规、越权的访问行为,同时提供维护人员操作的全过程的记录与报告;系统支持对加密与图形协议进行审计,消除了传统行为审计系统中的审计盲点,是IT系统内部控制最有力的支撑平台。

运维过程三个阶段进行严格管控:事前预防:建立“自然人-资源-资源账号”关系,实现统一认证和授权事中控制:建立“自然人-操作-资源”关系,实现操作审计和控制事后审计:建立“自然人-资源-审计日志”关系,实现事后溯源和责任界定功能特点•部署方式灵活性:天玥运维安全网关支持单机、双机、分布式部署多种部署方式,并支持NAT和网口聚合方式,适应多变业务场景。

•操作使用便捷性:天玥运维安全网关提供多种运维方式、C/S运维客户端、资源批量登录、命令批量执行、设备自动改密等多种功能以保证运维过程的自动和快捷性。

•管控方式严格性:天玥运维安全网关提供命令限制与复核、应用发布防跳转、运维账号IP、MAC限制等。

严格的管控方式以保证运维过程的规范性。

•审计效果精细化:数据库协议深度解析、数据库返回行数记录、Oracle数据库变量绑定解析。

Juniper SSL VPN 产品白皮书

Juniper SSL VPN 产品白皮书

Juniper远程安全访问系统产品白皮书(v1.0)Juniper Networks, Inc.目录1企业网络远程访问面临挑战 (4)2JUNIPER远程安全访问解决方案 (4)3JUNIPER远程访问系统产品线说明 (6)4JUNIPER远程访问系统的主要功能特性 (7)4.1无需安装客户端的远程安全访问 (7)4.1.1核心方式 (8)4.1.2安全内容管理器 (8)4.1.3网络层连接(network connect) (8)4.2接入节点的安全 (9)4.2.1节点安全机制检查 (9)4.2.2缓存清除代理 (9)4.3动态全面的访问控制 (10)4.4多样式的身份认证技术支持 (11)4.4.1对登陆用户的身份验证 (11)4.4.2单点登陆的支持(SSO) (11)4.5基于策略的管理员权限分配 (12)4.6坚固安全的系统平台 (12)4.7提高网络传输性能 (12)4.8用户使用界面自定制 (13)4.9系统日志和维护 (13)4.10高可用性配置 (14)5第三方的安全认证 (14)6典型部署应用 (15)7JUNIPER公司介绍 (16)7.1公司介绍 (16)7.2企业构想 (17)7.3联系方式 (18)1企业网络远程访问面临挑战随着互联网的发展和电子商务的普及,越来越多公司的员工已经不仅仅是坐在办公室里处理日常事务,象出差员工、家庭办公等多种类型的远程访问公司内部资源和应用的需要变得十分的迫切。

同时,这种网络连接的发生也为企业网络引入了新的安全威胁,但是目前的网络安全方案又是十分的昂贵和复杂。

目前的企业极需要一种简单实用的解决方案,可以安全的实现远程员工、合作伙伴乃至客户对企业内部网络资源的访问,而又不会为企业网络带来新的安全风险。

2Juniper远程安全访问解决方案企业通过Internet数据传输平台,实施加密的VPN实现安全接入的办法主要有两种:一种是IPsec VPN,另一种是SSL VPN。

安恒信息明御WEB应用防火墙产品白皮书

安恒信息明御WEB应用防火墙产品白皮书

精心整理安恒信息明御WEB应用防火墙产品白皮书摘要:本文档描述了杭州安恒信息技Web用防火的主要功能及特点⋯关:Web用防火,Web平安,安恒信息概述Web网站是企和用、合作伙伴及工的快速、高效的交流平台。

Web网站也容易成黑客或意程序的攻目,造成数据失,网站改或其他平安威。

根据国家算机网急技理中心〔称CNCERT/CC〕的工作告示:目前中国的互网平安状况仍不容。

各种网平安事件与去年同期相比都有明增加。

政府和平安管理相关网站主要采用改网的攻形式,以到达泄和炫耀的目的,也不排除放置意代的可能,致政府网站存在平安患。

中小企,尤其是以网核心的企,采用注入攻、跨站攻以及用拒服攻〔DenialOfService〕等,影响的正常开展。

2007年到2021年上半年,中国大被改网站的数量相比往年于明上升。

1.1.常见攻击手法目前的用和网攻方法很多,些攻被分假设干。

下表列出了些最常的攻技,其中最后一列描述了安恒WAF如何攻行防。

表1.1:对不同攻击的防御方法攻方式描述安恒WAF的防方法跨站脚本攻跨站脚本攻利用网站漏洞攻那通用流量,阻止些站点的用,常目的是窃各种意的脚本插入到取站点者相关的用登或URL,header及form中。

信息。

SQL注入攻者通入一段数据代通用流量,窃取或修改数据中的数据。

是否有危的数据命令或句被插入到URL,header及form中。

精心整理命令注入攻击者利用网页漏洞将含有操作系通过检查应用流量,检测统或软件平台命令注入到网页访问并阻止危险的系统或软件语句中以盗取数据或后端效劳器的平台命令被插入到控制权。

URL,header及form中。

cookie/seesion Cookie/seesion通常用于用户身份通过检查应用流量,拒绝劫持认证,并且可能携带用户敏感的登陆伪造身份登录的会话访信息。

攻击者可能被修改问。

Cookie/seesion提高访问权限,或伪装成他人的身份登陆。

参数〔或表单〕通过修改对URL、header和form利用参数配置文档检测应篡改中对用户输入数据的平安性判断,并用中的参数,仅允许合法且提交到效劳器。

中远麒麟堡垒机白皮书v1.2

中远麒麟堡垒机白皮书v1.2

中远麒麟iAudit运维审计系统产品白皮书北京中远麒麟科技有限公司2017年1月版本控制信息2目录1 网络运维现状 (2)1.1 概述 (2)1.2 账号共享 (2)1.3 授权不清 (3)1.4 缺乏审计 (3)1.5 代维人员 (3)1.6 法规遵从 (4)2 iAudit方案设计 (4)2.1 设计目的 (4)2.2 设计理念 (5)2.3 系统架构 (6)2.4 解决方案 (7)2.4.1 管控对象 (7)2.4.2 支持协议类型 (8)2.4.3 部署方式 (8)2.4.4 系统管理员运维过程 (9)2.4.5 运维人员运维过程 (9)3 iAudit主要功能介绍 (9)3.1 单点登录 (9)3.2 集中账号管理 (10)3.3 身份认证 (10)3.4 资源授权 (10)3.5 访问控制 (11)3.6 操作审计 (11)4 iAudit关键技术应用 (11)4.1 逻辑命名自动识别技术 (11)4.2 分布式处理技术 (11)4.3 图形协议代理 (12)4.4 数据加密技术 (12)4.5 操作还原技术 (12)4.6 动态口令技术 (12)5 iAudit产品优势 (13)5.1 强大的应用发布系统 (13)25.2 审计信息“零管理” (13)5.3 强大丰富的管理能力 (13)5.4 方便灵活的可扩展性 (14)5.5 高可靠的自身安全性 (14)6 结语 (14)31网络运维现状1.1概述我国经济的高速发展为信息化建设带来了源源不断的动力,现阶段,各行各业无不在信息资产方面增加投入,以确保基础网络、业务系统、数据资产和信息安全方面的需要。

高效的信息系统提升了企业的管理水平,提高了工作效率,同时也带来了经济效益。

但与此同时,如何维护数量众多的信息资产,让它们健康有序运行,正在引起企业信息部门的关注。

信息化建设的重点已经由原来的基础建设向深化应用、安全运维方面发生转变。

随着防火墙、入侵防御系统(IPS)等安全产品的广泛使用,网络已经具备了抵抗外部入侵的能力,但堡垒往往是在内部被攻破的。

网络安全防御产品白皮书

网络安全防御产品白皮书

冰之眼网络入侵保护系统产品白皮书© 2019 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,并受到有关产权及版权法保护。

任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。

■商标信息绿盟科技、NSFOCUS、冰之眼是绿盟科技的商标。

目录一. 前言 .................................................................................................................... 错误!未定义书签。

二. 为什么需要入侵保护系统................................................................................. 错误!未定义书签。

2.1防火墙的局限................................................................................................. 错误!未定义书签。

2.2入侵检测系统的不足..................................................................................... 错误!未定义书签。

2.3入侵保护系统的特点..................................................................................... 错误!未定义书签。

三. 如何评价入侵保护系统..................................................................................... 错误!未定义书签。

【精品】明鉴数据库弱点扫描器产品白皮书

【精品】明鉴数据库弱点扫描器产品白皮书

【关键字】精品明鉴®数据库弱点扫描器(DAS-DBScan)产品白皮书杭州安恒信息技术有限公司版权申明本文档包含了来自杭州安恒信息技术有限公司机密的技术和商业信息,提供给杭州安恒信息技术有限公司的客户或合作伙伴使用。

接受本文档表示同意对其内容保密并且未经杭州安恒信息技术有限公司书面认可,不得复制、泄露或散布本文档的全部或部分内容。

本文档及其描述的产品受有关法律的版权保护,对本文档内容的任何形式的非法复制,泄露或散布,将导致相应的法律责任。

杭州安恒信息技术有限公司保留在不另行通知的情况下修改本文档的权利,并保留对本文档内容的解释权。

This document contains confidential technical and commercial information from Hangzhou Anheng Info & Tech Co.Ltd. No part of it may be reproduced or transmitted in any form or means without the permission of Hangzhou Anheng Info & Tech Co.Ltd.This document and the product it describes are protected by copyright according to the applicable laws.The information in this document is subject to change without notice and describes only the product defined in the introduction of this documentation. Hangzhou Anheng Info & Tech Co.Ltd will, if necessary, explain issues, which may not be covered by the document.Anheng logo is a registered trademark of Hangzhou Anheng Info & Tech Co.Ltd. The other product names mentioned in this document may be trademarks of their respective companies, and they are mentioned for identification purposes only. Copyright © 2007 Hangzhou Anheng Info & Tech Co.Ltd. All rights reserved.目录(CONTENTS)一、数据库弱点扫描器的需求及目标数据库是电子商务、金融以及ERP系统的根底,通常都保存着重要的商业伙伴和客户信息。

LinkTrust Security SandBox 技术白皮书

LinkTrust Security SandBox 技术白皮书

技术白皮书文档命名:LinkTrust_PWP_SandBox_005_CN_100_PM_YANGMING_090401_P 文档编号:2920005100P目录第一章计算机安全教学的现状 (2)第二章产品简介 (4)通过多平台的实验环境提供系统的计算机安全知识培训 (4)通过实验方式让学员高效的学习计算机安全攻防知识 (5)通过多样性的实验环境提供灵活的教学课程 (5)第三章产品架构 (6)第四章产品功能 (7)安全沙盘系统功能简介 (7)第五章实验课件介绍 (9)Windows缓冲区溢出漏洞利用(MS06-040) (9)数据库漏洞利用(MySQL) (9)SQL注入攻击(MySQL) (10)木马植入(Web挂马) (10)木马利用与防护(灰鸽子) (11)Linux主动防御(配置安全) (12)Linux漏洞利用(CVE-2005-2959、CVE-2006-2451) (12)口令破解(口令猜测与网络窃听) (13)数据库主动防御(MySQL) (14)首页篡改(Apache) (15)操作系统安全配置( SOLARIS) (15)操作系统安全配置( Windows) (18)第一章计算机安全教学的现状计算机已经是社会现代化发展的基本工具,特别是现代化教育中已经将计算以及其相关内容机作为一门学科,在各种高等教育,培训的普及下,使得计算机迅速发展为一个庞大的学科。

计算机拥有多种角色属性,承载着传输、处理、存储等复杂的业务应用。

因此计算机所面临的安全问题是纷繁多样的,并且由于网络应用的大规模普及,导致存在于任何一个计算机的安全问题都可能威胁到整个信息网络的安全。

然而长时间以来,各类计算机使用者,很少了解到计算机所面临的安全威胁,也很少有学校,企业能够提供对计算机安全培训的环境,使得大多数人群无法真正了解到计算机的安全隐患,也无法对计算机存在的安全隐患进行防御。

在一个已经部署防毒软件、防火墙、IDS、VPN等传统信息安全产品的网络环境中,很少有人清晰的知道这些安全产品的作用,以及能够为计算机安全所带来的保障,严重匮乏的教学和培训环境,让很多学校以及企业感到无从着手,无力进行计算机安全的培训教育,对于面临的一下问题也无法解决:问题一如何更加有效的教育,培训学员在计算机安全方面的知识匮乏;问题二怎样的教学,培训方式才能让学员更加快捷,高效的学习计算机安全方面的知识;问题三什么样的教学,培训环境才能让学员更容易,积极的学习计算机安全方面的知识,增强计算机安全意识。

DataStage企业版产品白皮书之三

DataStage企业版产品白皮书之三

DataStage企业版产品白皮书之三ETL..MetaStage20041021本文件涉及信息为北京先进数通信息技术有限公司专有信息,敬请视同机密文件处理。

除因需要而得到授权的中国建设银行及本公司有关人员外,请勿以任何形式向他人或任何第三方透露。

中国建设银行统一数据交换池项目-产品白皮书 1. 关于MetaStage .............................................................. ................................................ 3 2. 集成元数据 ..................................................................... .............................................. 4 3. 捕捉操作型元数据 ..................................................................... ................................... 5 4. 共享元数据 ..................................................................... .............................................. 6 5. 资源分析和报表 ..................................................................... ....................................... 7 6. 查看对象 ..................................................................... .................................................. 8 7. 流览对象 ..................................................................... .................................................. 9 8. 执行简单的检索 ..................................................................... ..................................... 10 9. 调查数据世系 ..................................................................... ......................................... 11 10. 执行 ProcessAnalysis ............................................................... ............................... 11 11. 执行 ImpactAnalysis ............................................................... ................................ 12 12. 执行查询 ..................................................................... ............................................. 12 13. 建立元数据文档 ..................................................................... ................................. 13 14. National LanguageSupport ................................................................ ....................... 13 15. MetaStage 安全 ..................................................................... .................................. 13 16. MetaStage 组件 ..................................................................... .................................. 15 17. MetaStage 目录 ..................................................................... . (16)17.1 查看目录 ..................................................................... ................................... 16 18.MetaBrokers ............................................................ ................................................. 17 19. MetaStage 管理员...................................................................... (18)19.1MetaArchitect .......................................................... (18)19.2 ProcessMetaBroker ............................................................. (18)19.3 MetaStageExplorer ............................................................... ......................... 19 20. 同时使用 DataStage 与MetaStage .............................................................. .......... 20 21. 同时使用 QualityStage 与MetaStage .............................................................. ...... 20 22. 管理数据集成项目中的元数据 ..................................................................... . (21)第 2 页中国建设银行统一数据交换池项目-产品白皮书这个文档描述了MetaStage 的特征,以及 MetaStage 为数据集成项目管理人员和用户带来的好处。

Leadsec-ISM V1.1 白皮书

Leadsec-ISM V1.1 白皮书

内网安全管理系统产品白皮书Leadsec-ISM V1.1全面的终端运维管理终端主机可进行全面的安全保护、监控、审计和管理,功能不分模块销售。

实名制的管理与审计管理策略根据人员身份制定,做到策略到人,控制到人,审计到人,解决一机多人、一人多机的难题。

三级联防的准入控制体系系统采用端点控制、局域接入控制、边界网关控制三级接入控制体系,可最大程度上适应用户网络环境,提供方便的准入管理。

数据防泄漏数据信息及信息交换做到可加密、可控制、可审计。

文件保密设置简单,移动存储加密保护,可保证私人专用要求。

全面协同防护协同防火墙产品可实现终端的准入控制协同IDS/IPS产品可实现入侵行为的阻断协同SAG产品可实现远程用户的准入控制和身份的策略管理地址:北京海淀区中关村南大街6号中电信息大厦8层(100086) 公司电话:010-********服务热线:400-810-7766(7X24小时) 2目录一、内网安全管理系统背景 (5)1.1内网安全概述 (6)1.2内网安全管理的重要性 (8)1.2.1内网威胁 (8)1.2.2如何加强内网安全 (10)二、内网安全管理系统概述 (12)三、内网安全管理系统架构 (13)四、内网安全管理系统功能 (17)4.1产品九大功能 (17)4.1.1准入控制管理 (17)4.1.2数据防泄漏 (18)4.1.3实名制管理 (21)4.1.4终端维护管理 (22)4.1.5补丁分发管理 (25)4.1.6终端资产管理 (26)4.1.7上网行为管理 (27)4.1.8报警控制台 (28)4.1.9产品协同防护 (29)五、内网安全管理系统功效 (30)5.1整体功效 (30)5.2文件监控与审计 (30)5.2.1杜绝文件操作不留痕迹现象 (30)5.2.2杜绝信息拷贝的无管理状态 (31)5.3网络行政监管 (31)5.3.1屏幕监控 (31)地址:北京海淀区中关村南大街6号中电信息大厦8层(100086) 公司电话:010-********服务热线:400-810-7766(7X24小时) 35.3.2应用程序报告及应用程序日志 (31)5.3.3浏览网站报告及浏览网站日志 (32)5.3.4应用程序禁用 (32)5.4网络辅助管理 (32)5.4.1远程桌面管理 (32)5.4.2远程控制 (32)5.4.3远端计算机事件日志管理 (32)5.4.4远程计算机管理 (33)5.4.5信息化资产管理 (33)5.5网络客户机安全维护 (33)5.5.1补丁分发管理 (33)5.5.2网络漏洞扫描 (34)5.6安全接入管理 (34)5.6.1非法主机网络阻断 (34)5.6.2网络白名单策略管理 (35)5.6.3IP和MAC绑定管理 (35)5.7策略管理 (35)5.7.1基于策略优先级的用户行为管理功能 (35)5.7.2基于网络场景的管理策略 (35)5.7.3基于用户帐户的策略管理 (36)5.7.4基于在线、离线状态的策略管理 (36)5.7.5基于分组的策略管理 (37)六、内网安全管理系统特色 (38)6.1全网产品协同防护 (38)6.2定向访问控制 (38)6.3实名制管理 (38)6.4报警控制台 (39)6.5流量管理 (39)地址:北京海淀区中关村南大街6号中电信息大厦8层(100086) 公司电话:010-********服务热线:400-810-7766(7X24小时) 46.6ARP病毒免疫 (39)6.7可扩展的高端应用接口 (40)6.8补丁统一分发 (40)6.9管理策略强制执行 (40)6.10多元化的管理模式 (40)6.11虚拟安全域管理 (41)6.12策略的优先级管理 (41)七、实施部署 (42)7.1产品部署示意图 (42)7.1.1典型部署 (42)7.1.2多级部署 (43)7.2部署位置 (43)7.3部署方式 (44)地址:北京海淀区中关村南大街6号中电信息大厦8层(100086) 公司电话:010-********服务热线:400-810-7766(7X24小时) 5一、内网安全管理系统背景信息技术发展到今天,人们的工作和生活已经越来越依赖于计算机和网络;然而,自网络诞生的那一天起,它就存在着一个重大隐患——安全问题,人们在享受着网络所带来的便捷同时,不得不承受着网络安全问题带来的隐痛。

堡垒机技术白皮书v1.0

堡垒机技术白皮书v1.0
1.2.1 东软堡垒机简介.................................................................................................................................. 2 1.2.2 应用环境.............................................................................................................................................. 2 1.2.3 认证资质.............................................................................................................................................. 2 1.3 系统功能.................................................................................................................................................... 3 1.3.1 统一身份及认证管理.......................................................................................................................... 3 1.3.2 访问控制及授权.................................................................................................................................. 5 1.3.3 运维事件事中控制.............................................................................................................................. 7 1.3.4 运维事件事后审计.............................................................................................................................. 8 1.3.5 兼容性、可扩展性............................................................................................................................ 10 1.4 系统管理.................................................................................................................................................. 10 1.4.1 管理架构............................................................................................................................................ 10 1.4.2 权限管理............................................................................................................................................ 10 1.4.3 运维模式............................................................................................................................................ 11 1.4.4 其他功能............................................................................................................................................ 11 1.5 系统部署.................................................................................................................................................. 11 1.6 系统特点.................................................................................................................................................. 13 1.6.1 全面的运维审计................................................................................................................................ 13 1.6.2 更严格的审计管理............................................................................................................................ 13 1.6.3 组织管理能力.................................................................................................................................... 14 1.6.4 高效的处理能力................................................................................................................................ 14 1.6.5 良好的可扩展性与兼容性................................................................................................................ 14 1.6.6 灵活的部署方式及简便的操作配置................................................................................................15 1.6.7 丰富的报表展现................................................................................................................................ 15 1.6.8 完善的系统安全设计........................................................................................................................ 15 1.7 技术指标.................................................................................................................................................. 16 1.7.1 型号说明............................................................................................................................................ 16

产品方案技术白皮书模板1(含系统架构说明书)

产品方案技术白皮书模板1(含系统架构说明书)

附件二十九:产品方案技术白皮书一、背景概述 (2)1、研发背景 (2)2、产品定位 (2)二、产品方案功能介绍 (2)1、设计理念 (2)2、系统拓扑图 (2)3、系统构架描述 (2)4、系统功能介绍 (2)5、产品方案规格 (2)四、产品方案应用介绍 (3)1、应用模式 (3)2、应用流程 (3)3、应用环境 (3)五、产品方案特性介绍 (3)1、技术特性 (3)2、应用特性 (3)3、系统特性 (3)六、产品方案技术介绍 (3)1、相关技术 (3)2、技术指标 (4)七、产品方案测评数据 (4)八、实施运维方式说明 (4)九、售后服务方式说明 (4)一、背景概述1、研发背景介绍用户需求背景、该产品所在行业信息化建设背景、产品所涉及的相关政策简述等,以说明该产品的研发背景,以及满足的客户需求。

2、产品定位为了满足客户以上需求,该产品具有什么功能,能够解决什么问题。

二、产品方案功能介绍1、设计理念该产品方案的设计思路。

2、系统拓扑图使用统一的图标,制作系统拓扑图。

3、系统构架描述按照系统的构成,分类对系统进行描述。

4、系统功能介绍详细阐述系统的主要功能。

5、产品方案规格产品方案不同的规格介绍,或者对产品方案技术规格的介绍。

四、产品方案应用介绍1、应用模式该产品方案包括的应用模式类型,或者针对不同类型客户的解决方案。

2、应用流程该产品方案的应用流程。

3、应用环境描述该产品所运行的应用环境。

五、产品方案特性介绍1、技术特性主要是性能先进性、功能齐全性、系统兼容性、技术稳定性等。

2、应用特性主要是部署灵活性、可扩展性、管理方便性、易用性等。

3、系统特性对系统的主要特性进行描述,根据产品不同和竞争优势的不同而不同。

六、产品方案技术介绍1、相关技术主要应用技术的介绍,以及该技术的优势。

2、技术指标针对技术参数进行描述。

七、产品方案测评数据产品方案主要测评数据,可以是内部测评数据,也可以是第三方的测评数据。

密码机白皮书

密码机白皮书

SJW-22网络密码机技术白皮书上海华堂网络有限公司上海市外高桥保税区网络发展有限公司目录1、概述 (3)2、SJW22产品介绍 (5)2.1、SJW22的适用范围 (5)2.2、SJW22的主要功能 (5)2.3、SJW22的安全机制 (7)2.4、SJW22的主要特点 (10)3、SJW22的主要技术指标 (12)3.1产品类型 (12)3.2系统组成 (12)3.3硬件配置 (12)3.4电气性能 (12)3.5 执行标准 (13)3.6参考的安全规范及标准 (13)3.7支持网络传输协议 (13)3.8 主要性能指标 (13)4、典型配置方案 (14)5、VPN关键技术简介 (16)5.1、隧道技术 (16)5.2、数据加密技术 (21)1、概述随着现代网络技术的迅猛发展,网络互联已经成为一种不可阻挡的潮流。

目前广泛分布的各种内部网络都由公共网络互联起来,借助于互联网这一工具完成信息的传递以及信息的共享,但这种互联方式极易受到外界的攻击,导致对内部网络的非法访问和信息泄露。

如何保证用户的信息在公共网络上安全的传递,不被怀有恶意的人加以窃听、破坏,是目前安全界面临的一个重要的课题和发展方向。

网络密码机是基于VPN技术而实现的一种网络安全设备。

VPN,英文全称是Virtual Private Network,中文名称一般称为虚拟专用网或虚拟私有网。

它指的是以公用开放的网络(如Internet)作为基本传输媒体,通过加密和验证网络流量来保护在公共网络上传输的私有信息不会被窃取和篡改,从而向最终用户提供类似于私有网络(Private Network)性能的网络服务技术。

网络密码机采用专用硬件来加密和保护局域网数据在公共网络上传输的安全,因此具有极高的安全强度和网络性能。

上海市外高桥保税区网络发展有限公司是我国最早专业从事因特网(Internet)及计算机通信网络信息安全研究、产品开发与安全服务的高科技企业之一。

明鉴信息安全等级保护检查工具箱产品白皮书(监管版)

明鉴信息安全等级保护检查工具箱产品白皮书(监管版)

【文档密级:限制分发】明鉴®信息安全等级保护检查工具箱( 监管版 )产品白皮书杭州安恒信息技术有限公司二〇一四年十月目录1.背景 (3)2.产品概述 (4)2.1.产品概述 (4)2.2.产品硬件组成 (4)2.3.产品功能概要 (5)3.产品介绍 (7)3.1.产品功能结构 (7)3.1.1平台管理模块 (7)3.1.2任务执行模块 (7)3.1.3检查功能模块 (8)3.1.4工具检查模块 (8)3.1.5取证模块 (8)3.2.检查工具 (8)3.2.1标配工具 (8)3.2.2选配工具 (11)3.3.辅助检查设备 (12)4.产品特点 (13)4.1.前瞻性、落地性 (13)4.2.便携性、易用性 (13)4.3.专业性、标准性 (13)4.4.规范性、扩展性 (13)4.5.安全性、保密性 (13)5.客户受益 (14)1.背景从1994年国务院颁布的《中华人民共和国计算机信息系统安全保护条例》,我国第一次提出信息系统由公安部门牵头实行等级保护开始。

截止目前,等级保护工作已经形成主管明确、标准完善、流程清晰、执行积极的良好态势。

各方已经形成共识。

等级保护工作是关系到国家安全、社会稳定、经济命脉、法人利益的战略性系统工程。

等级保护的具体工作是一个针对信息系统“定级、备案、测评、整改、安全自查和监督检查”的过程。

过去对信息系统测评的方法主要是采用访谈,专业扫描工具扫描,然后测评人员再根据各个专业工具的测评结果,结合访谈内容,依据等级保护基本要求,为每一个被测评的信息系统编写、整理、分析出具报告。

这种工作方法耗时、耗力,对人员专业要求高,测评结果主观化,结果不可管理。

伴随等级保护工作广泛推行,公安部门对等级保护过程的管理和监督检查环节,以及测评机构对信息系统的测评环节越来越成为等级保护工作中的重点和难点。

具体表现在:⏹公安网安民警的等级保护监管工作主要靠访谈和询问,缺乏对信息系统安全性的客观了解;⏹公安网安民警技术水平参差不齐,检查结果难以被被检查单位认可;⏹原始信息系统陈旧、无法对收集的数据进行汇总、统计、分析和关联;⏹公安网安部门缺乏符合标准的专业测评工具,无法对重点信息系统进行全方面检查和抽查;⏹等级保护工作信息化水平差,数据质量低,格式不统一,大量错填漏填现象⏹等级保护工作共享程度低,无法实现信息整合,导致对重要信息系统现状发展动态把握不准确;拥有一套全面满足公安网安部门民警对重要信息系统监管监察工作需要的集成工具,对于公安部门显得尤为迫切。

中网物理隔离产品白皮书总论(doc 31页)

中网物理隔离产品白皮书总论(doc 31页)

中网物理隔离产品白皮书总论(doc 31页)目前网络安全市场上,最流行的安全架构是以防火墙为核心的安全体系架构。

通过防火墙来实现网络的安全保障体系。

然而,以防火墙为核心的安全防御体系未能有效地防止目前频频发生网络攻击。

仅有防火墙的安全架构是远远不够的。

以致于很多人都在怀疑,防火墙是不是过时了。

连具?quot;防火墙之父"马尔科斯都宣称,他再也不相信防火墙。

这么说防火墙,似乎有一点过。

主要的原因是前一个时期,防火墙已经成为安全的代名词,言必谈防火墙。

导致很多厂商把根本不属于防火墙的东西全部推到防火墙上,如防火墙上的路由功能,甚至过分到把应用服务也搬到防火墙上,造成防火墙万能的局面,以致于"期望越高,失望越大"。

虽说防火墙不是万能的,但没有防火墙却是万万不能的。

防火墙至今为止还是最重要的安全工具。

任何技术都有其局限性,防火墙也不例外。

防火墙架构的回顾今天,我们发现自己处在一种网络不安全的现状,呼唤我们对防火墙架构的基础进行一个仔细的回顾。

防火墙对网络安全的保护程度,很大程度上取决于防火墙的体系架构。

一般的防火墙采用以下防火墙架构的一种或几种:l 静态包过滤(Static Packet Filter)l 动态包过滤(Dynamic or Stateful Packet Filter)l 电路网关(Circuit Level Gateway)l 应用网关(Application Level Gateway)l 状态检测包过滤(Stateful Inspection Packet Filter)l 切换代理(Cutoff Proxy)l 物理隔离(Air Gap)网络安全是一种平衡网络安全只是在可信和性能之间的一种简单的平衡。

所有的防火墙都依赖于对通过防火墙的包的信息进行检查。

检查的越多,越安全。

检查的重点是对网络协议的信息,这些信息按OSI的模型来讲,即分布在7层。

知道防火墙运行在那一层上,就知道它的体系架构是什么。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.未有的运维挑战随着信息技术的不断发展和信息化建设的不断进步,业务应用、办公系统、商务平台不断推出和投入运行,信息系统在企业的运营中全面渗透。

电信行业、财政、税务、公安、金融、电力、石油、大中型企业和门户,使用数量众多的网络设备、服务器主机来提供基础网络服务、运行关键业务,提供电子商务、数据库应用、ERP和协同工作群件等服务。

由于设备和服务器众多,系统管理员压力太大等因素,越权访问、误操作、滥用、恶意破坏等情况时有发生,这严重影响企业的经济运行效能,并对企业声誉造成重大影响。

另外黑客的恶意访问也有可能获取系统权限,闯入部门或企业部网络,造成不可估量的损失。

如何提高系统运维管理水平,跟踪服务器上用户的操作行为,防止黑客的入侵和破坏,提供控制和审计依据,降低运维成本,满足相关标准要求,越来越成为企业关心的问题。

目前,面对日趋复杂的IT系统,不同背景的运维人员已给企业信息系统安全运行带来较大潜在风险,主要表现在:1.账号缺乏统一管理,隐藏着巨大的风险➢多个用户混用同一个账号这种情况主要出现在同一工作组中,由于工作需要,同时系统管理账号唯一,因此只能多用户共享同一账号。

不仅在发生安全事故时难以定位账号的实际使用者和责任人,而且无法对账号的使用围进行有效控制,存在较大安全隐患。

➢一个用户使用多个账号目前,一个维护人员使用多个账号是较为普遍的情况,用户需要记忆多套口令同时在多套主机系统、网络设备之间切换。

如果设备数量达到几十甚至上百台时,维护人员进行一项简单的配置需要分别逐一登录相关设备,其工作量和复杂度成倍增加,直接导致的后果是工作效率低下、管理繁琐甚至出现误操作,影响系统正常运行。

2.粗放式权限管理,安全性难以保证大多数企事业单位的IT运维均采用设备、操作系统自身的授权系统,授权功能分散在各设备和系统中。

管理人员的权限大多是粗放式管理,由于缺少统一的运维操作授权策略,授权粒度粗,无法基于最小权限分配原则管理用户权限,难以与业务管理要求相协调。

因此,出现运维人员权限过大、部操作权限滥用等诸多问题,如果不及时解决,信息系统的安全性难以充分保证。

3.设备自身日志粒度粗,难以有效定位安全事件在运维工作中,大多是通过各网络设备、操作系统的系统日志进行监控审计,但是由于各系统自身审计日志分散、容深浅不一,且无法根据业务要求制定统一审计策略;因此,难以通过系统自身审计及时发现违规操作行为和追查取证。

4.第三方代维人员带来安全隐患目前,很多大型企业,包括一些政府机构选择将非核心业务外包给设备商或代维公司,在享受便利的同时,由于代维人员流动性大、对操作行为缺少监控带来的风险日益凸显。

因此,需要通过严格的权限控制和操作行为审计,加强对代维人员的行为管理,从而达到消隐患、避风险的目的。

5.面临法规遵从的压力为加强信息系统风险管理,政府、金融、运营商等陆续发布信息系统管理规和要求,如“信息系统等级保护”、“商业银行信息科技风险管理指引”、“企业部控制基本规”等均要求采取信息系统风险控与审计,但其缺乏有效的技术手段。

上述风险带来的运维安全风险和审计监管问题,已经成为企业信息系统安全运行的严重隐患。

企业IT运维安全管理的变革已刻不容缓!2.产品概述建恒身份及访问管理系统是集用户(Account)管理、授权(Authorization)管理、认证(Authentication)管理和综合审计(Audit)于一体的集中运维管理系统。

该系统能够为企业提供集中的管理平台,减少系统维护工作;能够为企业提供全面的用户和资源管理,减少企业的维护成本;能够帮助企业制定严格的资源访问策略,并且采用强身份认证手段,全面保障系统资源的安全;能够详细记录用户对资源的访问及操作,达到对用户行为审计的需要。

建恒身份及访问管理系统采用层次化、模块化的设计,产品整体架构包括:资源层、接口管理层、核心服务层和统一展示层。

资源层:负责提供各种类型资源的资源管理交互。

接口管理层:主要功能是实现核心层与外部产品、用户资源系统之间的数据交互,包括账号类、认证类、授权类和审计类四个方面的接口。

其中账号/角色管理接口实现资源从账号的收集和同步管理,认证接口实现与第三方强身份认证产品的联动和主账号认证,访问控制策略接口实现访问控制策略的下发,审计接口能接收外部系统产生的各类日志。

通过数据接口层完成与各种应用系统的相关接口通信。

核心服务层:完成系统各功能模块的业务处理,包括身份管理,行为管理,审计管理以及协议代理等服务,每个模块再细分若干子模块完成各自的管理功能。

核心层具体的功能模块如下:账号管理授权管理认证管理审计管理统一展示层:负责用户交互部分的展现,一方面对用户身份的认证,同时显示信息给系统操作人员,包括操作人员的可访问资源展现及自服务展现;另一方面接受管理人员的管理配置和审计查看,将管理人员的输入传递到核心服务层处理。

3.产品特点2.1 丰富的部署方式➢HA双机部署:一般HA双机基于监测网络存活状态进行切换,无法做到根据系统服务状态进行切换,建恒身份及访问管理系统真正实现基于硬件和应用服务状态进行监控切换,从而为客户提供不间断的服务,确保高可靠性。

➢集群部署:对于大规模资产高并发访问且运维不可中断性质的客户,支持三台或三台以上的集群部署模式,确保运维访问能够均衡的由各个堡垒处理。

➢分布式部署:实现公司总部与各分公司之间,组织机构分散而需要统一集中管理的问题。

2.2 多元化的认证方法➢自身提供证书认证服务,也可与第三方CA、动态令牌、生物识别、等方式进行结合。

支持组合认证,提高访问的安全性。

➢平台在网络设备的认证协议上支持RADIUS和TACACS+协议。

2.3 强大的资源管理能力➢资源数量统计:支持柱形图方式查看系统中不同资源所占比例。

➢资源类型:支持资源类型丰富,unix资源、网络资源、windows资源、数据库资源、C/S资源、B/S资源、中间件资源、大型机资源。

➢中间件:支持对中间件的属性管理与密码变更管理,通过平台系统的单点登录功能实现登录访问,访问过程被完整的审计下来。

➢大型机:支持金融行业大型机的管理。

2.4 全面的账号管理机制➢主账号支持分组管理,分组可以采用树形方式展现,不限制分组层级数量。

➢完整的用户账号中管理;生命周期管理,实现账号的创建、维护、修改、删除的集➢用户类型:自定义用户类型,基于用户类型进行用户地址策略。

➢AD域同步:平台与AD域数据同步,将AD域中OU或域用户数据作为身份及访问管理系统组织结构和主账号,实现数据统一,无需重复创建数据。

➢从账号管理:支持资源从账号的管理,系统具有各种资源类型驱动器能够将资源上的账号进行自动收集、推、拉、同步及属性的变更等。

2.5 超强的授权管理功能➢角色管理:系统部管理功能权限支持自定义角色。

角色可按照组节点进行定义,从而实现分层分级管理模式。

➢岗位授权:资源授权模式基于岗位授权,岗位授权概念是建立岗位,岗位上绑定资源账号,这样授权可迁移、授权粒度更细;并可针对岗位设置相关安全策略。

2.6 单点登录SSO➢支持收藏夹功能:运维人员可将经常访问的资源添加到收藏夹,而且支持批量单点登录资源,体现平台运维便捷性,易用性。

➢一键式快速登录,将目标资源的登录配置信息保存为默认后,即可支持一键快速登录目标资源。

➢支持en、su、super用户角色自动切换操作并代填密码2.7 增强的密码管理功能➢自动改密:支持所有被管设备的密码自动变更计划。

密码变更可以根据密码策略的要求进行变更,变更的密码符合密码策略中关于密码强度的要求。

➢密码拨测计划:定期检查平台存储的设备账号密码与设备实际密码是否匹配,以便进校验密码一致性,提高设备的安全性避免密码混乱无法登陆现象发生。

2.8 审计管理➢图形资源访问时,支持键盘、剪切板、文件传输记录,并且对图形资源的审计回放时,可以从某个键盘、剪切板、文件传输记录的指定位置开始回放。

➢支持对中间件(WebLogic)配置操作的管理和审计能力。

2.9 更专业的安全管理功能➢提供认证服务器组件,所有对资源的访问都是认证服务器提供的临时会话号,即使会话号被截获,也无法通过此会话号再次访问资源,提高资源访问的安全性。

➢审计开关:根据不同设备审计安全需求,客户自定义审计围,字符(命令、容、录像)、图形(录像、键盘、上下行剪切板、上下行文件传输)。

➢服务端口变更:很多用户为了提高设备的安全性,不采用标准的协议端口。

平台支持FTP、telnet、ssh、远程桌面等协议服务端口变更。

➢产品自带病毒检测功能,在通过平台进行文件传输时,自动对传输的文件进行防病毒检测,并阻止带病毒文件的传输,有限防护服务器的安全。

➢产品自身集成VPN功能,不需要第三方VPN产品即可实现公网加密通道的访问。

2.10 良好的扩展性及定制化能力➢支持第三方应用程序获取密码接口➢支持定制开发:平台自身根据技术发展和市场需求不断变化而变化着,保证充分满足市场及用户需求。

4.产品主要功能模块5.产品价值5.1有效减少信息资产的破坏和泄漏随着各行各业信息化建设的完善,越来越多的企业单位将核心信息资产存放在少数几个关键业务系统上,通过使用建恒身份及管理系统,能够加强对这些关键系统的访问控制与审计,从而有效地减少核心信息资产的破坏和泄漏。

5.2满足合规性要求,顺利通过IT审计目前,越来越多的单位面临一种或者几种合规性要求。

比如,在美上市的中国移动集团公司及其下属分子公司就面临SOx法案的合规性要求;而商业银行则面临Basel协议的合规性要求;政府的行政事业单位或者国有企业则有遵循等级保护的合规性要求。

建恒身份及访问管理系统起源于国最早的4A项目。

所以能够提供一套完整的审计方案,有助于完善组织的IT控与审计体系,从而满足各种合规性要求,并且使组织能够顺利通过IT审计。

5.3助力企业控制运维操作风险及事后原因与责任界定通常在我们的企业部,负责运维的部门拥有目标系统或者网络设备的最高权限,因而也承担着很高的运维风险,比如误操作或者是个别人员的恶意破坏。

由于目标系统不能区别不同人员使用同一个进行维护操作,所以不能界定维护人员的真实身份。

建恒身份及访问管理系统提供基于用户及岗位的实名制访问控制与审计,不但能够有效地控制运维操作风险,还能够有效地区分不同维护人员的身份,便于事后追查原因与界定责任。

5.4源于4A的一体化、低成本、可操作的解决方案建恒身份及访问管理系统源于4A,所以可以说是一种一种低成本、易实施的一体化4A解决方案,涵盖了账号管理、身份认证、访问授权以及操作审计等几方面的基本功能。

相关文档
最新文档