技术白皮书-网络卫士主机监控与审计系统TopDesk-V3.0-SS-20110728

合集下载

天融信 网络卫士防火墙 猎豹系列 产品技术白皮书

天融信 网络卫士防火墙 猎豹系列 产品技术白皮书
3 猎豹系列防火墙功能及性能 ............................................................................................................. 7 3.1 产品功能.......................................................................................................................................... 7 3.2 运行环境与标准.............................................................................................................................. 9 3.3 产品规格与性能............................................................................................................................ 10 3.3.1 产品规格................................................................................................................................. 10 3.3.2 产品性能................................................................................................................................. 10

主机审计与监控系统白皮书

主机审计与监控系统白皮书

主机审计与监控系统V1.5技术白皮书北京博睿勤技术进展有限公司Beijing Bring Technology Development Co.,Ltd目录一系统简介 (1)1.1系统概述 (1)1.2系统结构 (1)二要紧功能 (4)2.1概述 (4)2.2操纵功能 (5)2.2.1 硬件资源操纵 (5)2.2.2 软件资源操纵 (6)2.2.3 移动存储设备操纵 (6)2.2.4 IP与MAC地址绑定 (6)2.3监控功能 (7)2.3.1 进程监控 (7)2.3.2 服务监控 (7)2.3.3 硬件操作监控 (8)2.3.4 文件系统监控 (8)2.3.5 打印机监控 (8)2.3.6 非法外联监控 (9)2.3.7 计算机用户账号监控 (9)2.4审计功能 (9)2.4.1 文件操作审计 (10)2.4.2 外挂设备操作审计 (10)2.4.3 非法外联审计 (10)2.4.4 IP地址更改审计 (10)2.4.5 服务、进程审计 (11)2.5系统治理功能 (11)2.5.1 代理状态监控 (11)2.5.2 安全策略治理 (11)2.5.3 主机监控代理升级治理 (12)2.5.4 计算机注册治理 (12)2.5.5 实时报警 (12)2.5.6 历史信息查询 (13)2.5.7 统计与报表 (13)2.6其它辅助功能 (13)2.6.1 资产治理 (13)2.6.2 补丁分发 (13)2.6.3 操作系统日志收集 (14)三要紧特色 (15)3.1系统部署方式灵活、安装方便 (15)3.2操纵、监控与审计结合,全方位防止泄密 (15)3.3高性能、高可靠性 (15)3.4主机代理安装卸载方便 (16)3.5监控模块可动态加载与卸载 (16)3.6自动升级 (16)3.7灵活的分级治理架构 (16)3.8完善的自爱护机制 (17)3.9丰富的报表、报表类型灵活多样 (17)3.10高兼容性 (17)3.11系统通信安全性 (17)3.12多方位的主机资源信息治理功能 (18)四系统要紧性能参数 (19)五系统配置要求 (20)一系统简介1.1 系统概述博睿勤公司《主机审计与监控系统V1.5》是北京博睿勤技术进展有限公司依照安全计算机通常出现的安全情况,独立研发的一款专门针对安全计算机系统进行操纵、监控和审计的安全产品。

网络安全预警系统技术白皮书

网络安全预警系统技术白皮书

目录第一章系统简介 (1)第二章产品功能 (2)1.1 系统模块 (2)1.2 技术优点 (2)1.2.1 零拷贝技术 (2)1.2.2 全面检查各种病毒 (2)1.2.3 能够查获未知病毒引擎 (3)1.2.4 支持千兆网络的863.3M处理能力 (3)1.2.5 检测口无IP地址 (3)1.2.6 完善的升级机制和迅速更新的特征库 (3)1.2.7 独有的智能分析技术 (3)1.2.8 安全事件的关联分析 (3)1.2.9 迅速定位安全事件相关IP地址的物理位置 (4)1.2.10 详细的安全事件信息 (4)1.2.11 完善安全事件报告系统 (4)1.2.12 集中管理和控制 (6)第三章典型应用案例 (8)第四章技术支持 (9)第一章系统简介瑞星网络安全预警系统集病毒扫描、入侵检测和网络监视功能于一身,它能实时捕获网络之间传输的所有数据,利用内置的病毒和攻击特征库,通过使用模式匹配和统计分析的方法,可以检测出网络上发生的病毒入侵、违反安全策略的行为和异常现象,并在数据库中记录有关事件,作为事后分析的依据。

瑞星网络安全预警系统的目标是:全面,准确,高效,稳定,安全,快速。

全面是指能检测已知的各种病毒和攻击;准确是指检测的结果准确,误报率低;高效是指检测引擎的运行效率高,由于现在的网络带宽越来越宽,只有高效的引擎才能在检测时不丢包;稳定是指系统运行稳定可靠;安全是指预警系统自身的安全,由于引擎中保存了大量检测到的敏感信息,因此对其自身的保护是十分重要的;快速是指对新的漏洞和新的攻击方法反应快,系统升级简便。

第二章产品功能1.1 系统模块反病毒探针:基于瑞星的病毒查获“流引擎”,通过网络虚拟机对网络数据报文进行完整的数据重组和恢复,实时监测网络中的病毒数据, 通过病毒事件接口将病毒信息报告给管理控制中心。

入侵检测探针:对网络中的异常行为和攻击行为进行探测和监控,通过攻击事件接口将检测到的攻击信息报告给管理控制中心。

天融信网络卫士日志审计系统TA-L产品白皮书

天融信网络卫士日志审计系统TA-L产品白皮书

天融信产品白皮书网络卫士日志审计系统TA-L系列日志审计平台TA-L天融信网络卫士安全审计系统日志审计平台TA-L为不同的网设备及系统提供了统一的日志管理分析平台,打破了企业中不同设备及系统之间存在的信息鸿沟。

系统提供了强大监控能力,实现了从网络到设备直至应用系统的监控。

在对日志信息的集中、关联分析的基础上,有效地实现了全网的安全预警、入侵行为的实时发现、入侵事件动态响应,通过与其它设备的联动来实现动态防御。

天融信日志审计系统主要由日志代理、安全审计中心、日志数据库、审计系统管理器四个部分组成。

1.日志代理收集各种操作系统、网络设备、安全设备、应用程序,过滤后发送给安全审计中心处理。

2.日志审计中心接收日志代理和各种设备、系统转发的日志信息,集中保存在日志数据库,通过审计系统管理器将结果呈现给用户。

3.日志数据库保存各种日志信息、系统配置信息等。

4.审计系统管理器提供给用户一个方便、直观的管理接口。

通过管理器用户可以查看日志、报表等各种信息。

海量日志的集中处理工具全面支持安全设备 (如防火墙,IDS、AV)、网络设备 (如Router、Switch)、应用系统 (如WEB、Mail、F tp、Database)、操作系统 (如Windows、Linux、Unix) 等多种产品及系统日志数据的收集和分析。

安全状况的全面监控帮助管理员对网络事件进行深度的挖掘分析,系统提供多达300多种的报表模板,支持管理员从不同角度进行网络事件的可视化分析。

同时系统还支持对网络设备、主机、系统应用、多种网络服务的全面监视。

隐患漏洞的不断发现提供全局安全视图,帮助管理员发现网络、系统及应用中存在的安全漏洞和隐患,并进行不断改进。

安全事件的及时响应可自定义安全事件的危险级别,并实现基于EMAIL,铃声、手机短信等多种响应方式。

先进的多级架构设计TA-L采用业界领先的多级架构设计,系统具有良好的网络适应性和伸缩性;支持多套系统级联部署,上级系统能方便地管理下级系统,系统可以非常方便、快捷地部署在大型复杂的网络环境中,有效的解决了含有NAT等复杂网络中事件的收集和审计问题。

各系列产品概述:

各系列产品概述:

各系列产品概述:1.防火墙系列十几年来,天融信专注于信息平安,国首家开发出自主知识产权的防火墙系统,率先提出TOPSEC联动技术体系,领先的TopASIC自主平安芯片,在不断的技术创新中网络卫士防火墙引领了包过滤、应用代理、核检测等突破性变革,目前已进入以自主平安操作系统TOS (Topsec Operating System) 为根底,以完全容检测为标志的全新技术阶段,形成了适用于中小企业级到电信级各种网络应用需求的NGFW4000、NGFW4000-UF系列60多个型号的防火墙产品。

网络卫士防火墙系统集成了防火墙、IPSEC VPN、SSL VPN、带宽管理、防病毒、入侵防御、容过滤等多种平安功能;用户可根据实际需求灵活选择针对行业应用特点及不同性能的产品。

目前天融信防火墙已在政府、金融、电信、教育、能源、交通等各行业普遍应用。

据TOPSEC统计:遍布全国的29810多个网络和业务在其保护下平稳运行。

据权威数据机构IDC、CCID统计,天融信已连续十多年在网络平安硬件市场处于领先地位。

2.网络卫士VPN系统作为国最早从事信息平安产品研发生产的专业平安厂商,天融信自2000年开场向国市场提供VPN产品,历经近十年的技术积累与市场考验,目前网络卫士VPN系统包括IPSEC VPN、VONE(IPSEC/SSL VPN多合一网关)两大系列,向用户提供成熟、完善的高性能VPN 接入方案;拥有包括政府、金融、能源、物流、连锁效劳等行业在的两万余名用户。

国家部委全球工程的实施、NPD产品开发流程及ISO9001质量体系的成功实践,验证着天融信VPN 产品凭借卓越的品质与技术进入了国际领先行列。

自主知识产权的TOS〔Topsec Operating System〕系统平台,采用开放性系统架构及模块化设计,融合了数据加密、身份认证、访问控制等平安手段,使网络卫士VPN产品具有平安、高效、易于管理和扩展等特点。

Deskto 3桌面管理系统技术白皮书-伟思国瑞Visgreat

Deskto 3桌面管理系统技术白皮书-伟思国瑞Visgreat

V i s g r e a t桌面管理系统D e s k t o p3技术白皮书伟思国瑞信息技术有限公司2009年10月版权声明福州伟思国瑞信息技术有限公司有权随时更改文件的内容,恕不另行通知。

除非另外注明,否则文件范例中所使用的公司、人名,以及数据都是虚构的。

没有福州伟思国瑞信息技术有限公司的许可,您不得为任何目的而使用任何形式或方法(包括电子的或机械的),复制或传送文件的任何部分。

福州伟思国瑞信息技术有限公司对于其应用程序、商标、版权或文件中所涵盖的其它知识产权拥有专利或正在申请专利中。

除非取得福州伟思国瑞信息技术有限公司的书面授权合约,否则不得擅用文件中的专利、商标、版权或其它知识产权。

此文件为通用手册,产品规格如有变更,恕不另行通知。

版权所有©福州伟思国瑞信息技术有限公司目录1.网管人员的困境 (4)2.DESKTOP解决之道 (6)2.1功能简介 (6)2.1.1资产管理 (6)2.1.2应用程序管理 (6)2.1.3设备禁用管理 (7)2.1.4软件分发/补丁管理 (7)2.1.5远程管理 (7)2.1.6网络访问管理 (7)2.1.7文件访问管理 (8)2.1.8客户端管理 (8)2.1.9报表中心 (8)2.2系统结构 (8)3.技术特点 (10)3.1极小的资源占用 (10)3.2高效率的网络通信 (10)3.3与操作系统的紧密结合 (11)3.4客户端自动升级 (11)3.5良好的兼容性 (11)4.运行环境 (12)5.实施DESKTOP的收益 (13)5.1软硬件资产一目了然 (13)5.2规范应用程序的使用 (13)5.3提高机密文件的安全性 (14)5.4凸现自动化管理的整体效益 (14)5.5快速灵活响应业务变化 (14)1 网管人员的困境近年来,互联网的高速发展,催生了企业网络信息化的进程,推动了经济的发展,同样也带来了黑客利益焦点的转移。

利益焦点从外网转移到内网,正由于这些转移,也就导致了恶意攻击受到这些吸引,产生了一些新兴的攻击方法,给内网安全带来了新的安全威胁。

天融信网络卫士入侵防御IDP系列产品白皮书

天融信网络卫士入侵防御IDP系列产品白皮书

天融信产品白皮书网络卫士入侵防御系统 TopIDP系列网络卫士入侵防御系统 TopIDP天融信公司为了满足市场上用户对入侵防御产品的需求,推出了“网络卫士入侵防御系统TopIDP”。

它是基于新一代并行处理技术开发的网络入侵防御系统,通过设置检测与阻断策略对流经TopIDP的网络流量进行分析过滤,并对异常及可疑流量进行积极阻断,同时向管理员通报攻击信息,从而提供对网络系统内部IT资源的安全保护。

TopIDP采用天融信自主研发的TOS操作系统和多核处理器的硬件平台,保证了TopIDP 产品更高性能地对网络入侵进行防护。

TopIDP能够阻断各种非法攻击行为,比如利用薄弱点进行的直接攻击和增加网络流量负荷造成网络环境恶化的DoS攻击等。

入侵防御策略库随时防护目前业内最流行的入侵攻击行为。

与现在市场上的入侵防御系统相比,TopIDP系列入侵防御系统具有更高的性能、更细的安全控制粒度、更深的内容攻击防御、更大的功能扩展空间、更丰富的服务和协议支持,代表了最新的网络安全设备和解决方案发展方向,堪称网络入侵检测和防御系统的典范。

强大的高性能多核并行处理架构TopIDP产品采用了先进的多核处理器硬件平台,将并行处理技术成功地融入到天融信自主知识产权操作系统TOS(Topsec Operating System)系统,集成多项发明专利,形成了先进的多核并发运算的架构技术体系。

在此基础上的TopIDP产品具有高速的数据并行检测处理和转发能力,能够胜任高速网络的安全防护要求。

图1 多核CPU内部运算示意图●精确的基于目标系统的流重组检测引擎传统的基于单个数据包检测的入侵防御产品无法有效抵御TCP流分段重叠的攻击,任何一个攻击行为通过简单的TCP流分段组合即可轻松穿透这种引擎,在受保护的目标服务器主机上形成真正的攻击。

TopIDP产品采用了先进的基于目标系统的流重组检测引擎,首先对到达的TCP数据包按照其目标服务器主机的操作系统类型进行流重组,然后对重组后的完整数据进行攻击检测,从而从根源上彻底阻断了TCP流分段重叠攻击行为。

天融信网络卫士入侵检测系统白皮书

天融信网络卫士入侵检测系统白皮书

安全推进应用
3
天融信网络卫士入侵检测系统技术白皮书
公司简介
北京天融信公司是中国网络安全行业的领先企业,是目前国内最大的专业从事网络安 全技术研究、产品开发和安全服务的高科技企业。同时天融信公司正向集团化、国际化迈进, 努力成为中国网络安全领域内最优秀最具国际竞争力的企业。
天融信公司最早成立于 1995 年,目前公司总部设在北京,形成北京、武汉、成都三大 研发中心,同时在上海、广州、西安、沈阳、成都、长沙、武汉等 29 个省市设有分支机构, 拥有 500 多名信息安全专业研发、咨询与服务人员。
根据进行入侵分析的数据来源的不同,可以将入侵检测系统分为基于网络的入侵检 测系统(Network-Based Intrusion Detection System)和基于主机的入侵检测系统 (Host-Based Intrusion Detection System)。
基于网络的入侵检测系统(NIDS)的数据来源为网络中传输的数据包及相关网络会 话,通过这些数据和相关安全策略来进行入侵判断。
电子信箱:market@
安全推进应用
2
天融信网络卫士入侵检测系统技术白皮书


公司简介 .............................................................. 4
第 1 章 入侵检测系统概述 ..................................................5
2000 年至 2003 年,天融信公司连续四年市场份额均居国内安全厂商之首。特别指出的 是,国际权威咨询机构 IDC 统计:天融信 2003 年下半年防火墙市场份额达到了 17.28%,名 列所有国内外安全厂商第一位,打破了国内安全厂商长期处于弱势地位的局面,为国内网络 安全企业树立了新的里程碑。到目前为止,天融信公司拥有覆盖全国,涉及政府、电信、金 融、军队、能源、交通、教育、流通、邮政、制造等行业的万余家客户群体。

天融信终端防护白皮书

天融信终端防护白皮书

网络卫士主机监控与审计系统技术白皮书目录第一章前言 (1)第二章产品概述 (1)2.1产品架构 (2)2.2设计依据 (3)第三章功能简介 (3)3.1统一安全策略管理 (3)3.2集中补丁管理及软件分发 (3)3.3终端行为监控 (3)3.4终端系统状态监控 (4)3.5非法外联监控 (5)3.6非法内联监控 (5)3.7终端设备监控 (5)3.8移动存储介质管控 (5)3.9文件监控及网络共享监视 (5)3.10终端敏感信息检查 (5)3.11终端流量监控 (6)3.12安全审计 (6)3.13安全报警 (6)3.14资产管理 (7)3.15与天融信TopAnalyzer的完美整合 (7)3.16系统管理责权分立 (7)第四章产品优势与特点 (7)第五章产品性能指标 (7)第六章运行环境与部署 (8)6.1运行环境 (8)6.2产品应用部署 (8)6.2.1局域网应用部署 (8)6.2.2广域网应用部署 (9)第七章产品资质 (10)第八章关于天融信 (10)第一章前言随着计算机网络技术的飞速发展与应用,各行业信息化办公已经得到普及。

各单位经过多年的信息化建设,单位内部网络应用日益复杂,主要体现在网络分布广泛、终端数量庞大、业务应用系统越来越多。

虽然大部分单位都部署了防火墙、漏洞扫描等网络边界安全设备,但是由于业务运行保密性需求越来越高,边界防御产品无法对员工的个人行为进行管制,网络中的终端PC的安全运行无法得到保障,使得单位内部网络想日常运营存在重大的安全隐患,内部网络中的大量敏感信息也受到严重威胁。

来自网络内部终端PC的安全威胁成为众多安全管理者需要面临的新问题,主要体现在以下几方面:1)移动办公设备、终端PC以及存储介质随意接入内网该如何防范。

2)内网中的涉密设备非法连接外网该如何防范。

3)网络中占用大量带宽的终端如何才能及时发现。

4)如何及时发现网络中的终端设备的系统漏洞并自动分发、安装补丁。

天融信终端安全管理系统TopDesk产品白皮书

天融信终端安全管理系统TopDesk产品白皮书

天融信产品白皮书网络卫士终端管理系统TSM-TopDesk系列网络卫士终端管理系统 TSM终端安全管理平台 TopDesk作为网络卫士安全管理系统(TSM)的重要组成部分,TopDesk终端管理系统(简称TopDesk)是一款综合性的终端管理软件产品,能对局域网内部的网络行为进行全面监管,检测和维护桌面系统的安全。

TopDesk通过对行为监管、系统监管和安全状态检测,采用统一策略下发并强制策略执行的机制,实现对局域网内部桌面系统的管理和维护,从而有效地保护用户系统安全和机密数据安全。

集中策略管理依据自身网络状况,制定并有效地实施全局、局部功能策略,实现真正的全局安全策略统一。

对终端接收的策略进行强制执行,如果没有有效策略,则终端不能正常使用网络,有效避免威胁产生。

与TopAnalyzer系统的联动能够与TopAnalyzer无缝结合。

既可以将TopDesk的报警事件统一发送给TopAnalyzer,由TopAnalyzer进行深度的自动关联分析;也可以接收并执行TopAnalyzer发送给TopDesk 的智能联动指令,使终端可以自动响应全局的安全策略。

基于角色的权限管理支持多用户、多角色管理机制。

通过设置不同的系统角色,实现对系统资源的分权限管理,不同的用户角色拥有不同的管理权限。

审记、管理两权平等,互为监督,互不干涉,互不管理。

系统认证具备自我防护和审记能力,能够有效地防止蛮力攻击等。

企业级补丁自动部署方案通过设置补丁策略,能够实时、方便的实现对企业网络内终端系统的补丁进行自动检测,并能够实现推或拉两种方式的自动部署安装,极大减轻系统管理员的工作强度。

全面的外存设备管理TopDesk能够限制终端系统上的软驱、光驱、U盘、移动硬盘等外存设备的使用,对使用操作进行详细记录,能有效避免机密外泄。

详细的文件操作监视TopDesk能够对终端系统上所有机密文件读写、拷贝、删除等操作进行实时监控,详细记录对机密文件的操作,为企业的审计工作提供帮助。

技术白皮书-网络卫士主机监控与审计系统

技术白皮书-网络卫士主机监控与审计系统
3.1 产品概述.............................................................................................................................. 2 3.2 产品组成.............................................................................................................................. 3 4 产品功能与特点...................................................................................................................... 4 4.1 统一定制、强制执行的安全策略管理 ................................................................................4 4.2 补丁管理及软件分发...........................................................................................................5 4.3 终端行为监管 ...................................................................................................................... 5 4.4 终端系统监控 ...................................................................................................................... 6 4.5 非法内联监控 ...................................................................................................................... 7 4.6 与硬件防火墙联动...............................................................................................................7 4.7 杀毒软件的检测 ..................................................................................................................7 4.8 强大的设备监控功能...........................................................................................................7 4.9 强大的移动存储监控功能 ...................................................................................................7 4.10 文件监控及网络共享监视................................................................................................ 8 4.11 安全准入 .......................................................................................................................... 8 4.12 全面的安全分析报表 .......................................................................................................8 4.13 与 TOPANALYZER 的完美整合.......................................................................................... 8 5 产品系统特点 ......................................................................................................................... 8 5.1 实时性 .................................................................................................................................8 5.2 高性能 .................................................................................................................................9 5.3 易用性 .................................................................................................................................9 5.4 适应性强.............................................................................................................................. 9 5.5 带宽控制和断点续传...........................................................................................................9 5.6 远程升级和卸载 ..................................................................................................................9 5.7 支持完善、安全的用户管理与认证机制 ............................................................................9 5.8 面向终端用户的完全透明性 ............................................................................................. 10 6 产品经典应用 ....................................................................................................................... 10 6.1 TOPDESK 独立部署 ............................................................................................................ 10 6.2 TOPDESK 和 TOPANALYZER 联合部署................................................................................ 11 7 产品资质............................................................................................................................... 12 8 特别声明............................................................................................................................... 13

天融信网络卫士UTM安全网关产品白皮书

天融信网络卫士UTM安全网关产品白皮书

天融信产品白皮书网络卫士安全网关UTM系列综合安全网关系统TopGate(UTM)网络卫士安全网关TopGate(UTM)是天融信公司自主研发的新一代基于TOS平台研发推出的一款多功能综合应用网关产品。

集合了防火墙、虚拟专用网(VPN)、入侵检测和防御(IPS)、网关防病毒、WEB 内容过滤、反垃圾邮件,流量整形,用户身份认证、审计及BT、IM控制等应用。

TopGate不但能为用户提供全方位的安全威胁防护方案,还为用户提供全面的策略管理、服务质量(QoS)保证、负载均衡、高可用性(HA)以及网络带宽管理等功能。

TopGate安全网关(UTM)可灵活部署在大中型企业及其分支机构或中小企业网络的网关处,保护用户网络免受黑客攻击、病毒、蠕虫、木马、恶意代码以及未知的“零小时”(zero-hour)攻击等混合威胁的侵害;同时还为用户提供简便统一地管理各种安全特性及相关日志、报告,大大降低了设备部署、管理和维护的运营成本。

除此之外,TopGate还为企业提供了CleanVPN服务,使得用户通过VPN远程访问企业内网时,确保VPN数据没有病毒等有害内容。

在新攻击的防护上,TopGate对VoIP, IM/P2P, 间谍软件, 网络钓鱼, 混合攻击等都有出色的表现。

TopGate UTM 在技术上采用先进的完全内容检测技术和独特的加速引擎处理技术,可通过简单的配置和管理,以较低的维护成本为用户提供一个高级别保护的“安全隔离区”。

它对经过网关的数据流量进行病毒、蠕虫、入侵等进行高效检测,而且能够阻挡来自垃圾邮件、恶意网页的威胁,所有的检测都是在实时状态下进行,具有很高的网络性能。

多功能与高性能的完美结合TopGate网络卫士安全网关是高性能与多功能的完美结合,它通过提供全系列产品而为不同类型的用户提供多功能与高性能的UTM产品。

真正实现了一机多用,管理简单,节省大量成本。

TopGate作为一款优秀的UTM产品,具备多种安全功能,既可以作为防火墙设备,也可以作为VPN设备、病毒网关或IPS设备,更重要的是这些功能融为一体,可同时任意组合使用,满足用户各种安全需求,为用户节省大量购置与维护成本。

蓝盾主机监控与审计系统技术白皮书

蓝盾主机监控与审计系统技术白皮书

蓝盾主机监控与审计系统(BD-SECSYS)技术白皮书广东天海威数码技术有限公司2004年7月目录一、概述 (2)1.1、网络安全现状 (2)1.2、主机监控与审计系统的必要性 (3)二、产品简介 (3)2.1、产品概述 (3)2.2、产品组成 (4)2.3、主机代理体系结构 (5)2.4、集中管理控制中心 (5)三、功能说明 (6)3.1、主机代理功能 (6)3.1.1、网络检测防护功能 (6)3.2.2、共享防护 (6)3.2.3、文件检测防护 (7)3.2.4、注册表检测防护 (7)3.2.5、主机日志监控 (8)3.2.6、设备管理和认证 (8)3.2.7、主机资源审计 (9)3.2.8、异常检测 (9)3.2.9、外联监控 (10)3.2.10、关联安全功能 (10)3.2、集中管理控制中心功能 (10)3.2.1、主机代理管理 (10)3.2.2、Mysql数据库管理 (10)3.2.3、控制中心用户管理 (11)3.2.4、控制中心日志管理 (11)3.2.5、主机信息管理 (11)3.2.6、选项配置管理 (11)四、技术特点 (12)4.1、主机代理技术特点 (12)4.1.1、周密的内网系统信息泄漏防护体系 (12)4.1.2、强大的主机资源监控能力 (12)4.1.3、强健的系统自身安全保护体系 (12)4.1.4、采用移动存储设备认证技术 (13)4.1.5、安全的数据共享方式 (13)4.1.6、全网防护体系 (14)4.1.7、主机日志安全管理 (14)4.1.8、与防火墙、网络入侵检测系统进行有效联动 (14)4.2、集中管理控制中心技术特点 (14)4.2.1、分布式集中管理 (14)4.2.2、实用的主机代理管理 (15)4.2.3、灵活的日志查询及实用的报表 (15)五、指标说明 (15)六、典型应用 (16)一、概述1.1、网络安全现状为了保护计算机及计算机网络的安全性,许多专家、学者和相关机构从不同角度提出了各种解决方案和技术方案。

RSAS产品白皮书

RSAS产品白皮书

绿盟远程安全评估系统产品白皮书【绿盟科技】■文档编号产品白皮书■密级完全公开■版本编号■日期2015-10-19■撰写人尹航■批准人李晨2020 绿盟科技■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。

任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。

目录插图索引一. 攻防威胁的变化利用安全漏洞进行网络攻击的互联网安全问题,好像阳光下的阴影,始终伴随着互联网行业的应用发展。

近些年,网络安全威胁的形式也出现了不同的变化,攻击方式从单个兴趣爱好者随意下载的简单工具攻击,向有组织的专业技术人员专门编写的攻击程序转变,攻击目的从证明个人技术实力向商业或国家信息窃取转变。

新攻击方式的变化,仍然会利用各种漏洞,比如:Google极光攻击事件中被利用的IE浏览器溢出漏洞,Shady RAT攻击事件中被利用的EXCEL程序的FEATHEADER远程代码执行漏洞。

其实攻击者攻击过程并非都会利用0day漏洞,比如FEATHEADER远程代码执行漏洞,实际上,大多数攻击都是利用的已知漏洞。

对于攻击者来说,IT系统的方方面面都存在脆弱性,这些方面包括常见的操作系统漏洞、应用系统漏洞、弱口令,也包括容易被忽略的错误安全配置问题,以及违反最小化原则开放的不必要的账号、服务、端口等。

在新攻击威胁已经转变的情况下,网络安全管理人员仍然在用传统的漏洞扫描工具,每季度或半年,仅仅进行网络系统漏洞检查,无法真正达到通过安全检查事先修补网络安全脆弱性的目的。

网络安全管理人员需要对网络安全脆弱性进行全方位的检查,对存在的安全脆弱性问题一一修补,并保证修补的正确完成。

这个过程的工作极为繁琐,传统的漏洞扫描产品从脆弱性检查覆盖程度,到分析报告对管理人员帮助的有效性方面,已经无法胜任。

二. 环境变化带来的问题随着IT建设的发展,很多政府机构及大中型企业,都建立了跨地区的办公或业务网络,系统安全管理工作由不同地区的安全运维人员承担,总部集中监管。

网络卫士主机监控与审计系统介绍

网络卫士主机监控与审计系统介绍
– TopDesk Agent对于终端用户是完全透明的,Agent的 信息收集、策略执行、安装、升级等操作对用户完全 透明,减少了管理的成本。
目录
• TopDesk概述 • 天融信TopDesk结构体系 • 天融信TopDesk技术特性 • 天融信TopDesk功能特点 • 天融信TopDesk性能指标 • 天融信TopDesk资质证书 • 天融信TopDesk应用方案
天融信TopDesk结构体系
TopDesk 系统架构
目录
• TopDesk概述 • 天融信TopDesk结构体系 • 天融信TopDesk技术特性 • 天融信TopDesk功能特点 • 天融信TopDesk性能指标 • 天融信TopDesk资质证书 • 天融信TopDesk应用方案
天融信TopDesk技术特性
• 实时性
– 实时监控网络内的活动,随时向管理员提供准确的报 告。对异常行为,可以按照预定的策略阻断主机对网 络的访问,防止数据外泄,并发出警报。
• 高性能
– 采用优化设计,将网络占用率降到较低水平,并可以 通过策略控制网络资源的占用,对网络中的被监控计 算机几乎没有影响。系统采用基于代理的分布式处理 模式和并发探测技术,极大地提高了探测效率。
• 为什么需要终端管理产品?
边界安全技术及产品已非常成熟,但无法解决以下问题 : • 内网的信息泄露 • 内部攻击频繁出现 • 为移动办公提供安全访问 • 为每台终端设备加固安全策略 • 防御新的或未知的安全威胁 • 安全准入 • 非法内联/外联
目录
• TopDesk概述 • 天融信TopDesk结构体系 • 天融信TopDesk技术特性 • 天融信TopDesk功能特点 • 天融信TopDesk性能指标 • 天融信TopDesk资质证书 • 天融信TopDesk应用方案

神盾主机监控技术白皮书

神盾主机监控技术白皮书

西安市信息技术应用研究所神盾主机监控与审计系统技术白皮书文档版本:1.0文档编号:SD-INAS™-Whitepaper目录1 技术背景 (3)1.1 数字信息安全概况 (3)1.2 内部网络安全 (3)1.3 内网安全产品现状分析 (4)2 系统概述 (5)2.1 系统定义 (5)2.2 功能简介 (5)2.2.1 计算机资源审计和管理 (5)2.2.2 计算机网络神盾主机监控与审计系统 (5)2.2.3 计算机外设神盾主机监控与审计系统 (5)2.2.4 系统辅助功能 (6)2.3 系统结构 (6)3 系统功能 (7)3.1 计算机资源审计和管理 (7)3.1.1 计算机资源审计 (7)3.1.2 计算机资源管理 (8)3.2 计算机网络神盾主机监控与审计系统 (8)3.3 计算机外设神盾主机监控与审计系统 (9)3.3.1 外部设备接口控制 (9)3.3.2 存储设备认证控制 (9)3.4 安全策略生命周期管理 (10)3.5 安全数据审计分析报告 (10)3.6 系统自身安全保障体系 (10)3.7 系统安装部署辅助功能 (11)4 主要技术特点 (12)5 运行环境和系统指标 (14)5.1 运行环境 (14)5.2 系统指标 (15)5.2.1 综合系统指标 (15)5.2.2 神盾主机监控与审计系统INAS™管理端 (16)5.2.3 神盾主机监控与审计系统INAS™受管理端 (25)6 系统应用和部署 (26)6.1 数据集中式单级部署 (26)6.2 数据分散式单级部署 (27)6.3 数据集中式多级部署 (27)6.4 数据分散式多级部署 (28)7 联系方式 (30)图表目录图表1 典型的单级SD-INAS系统结构图 (6)图表2 INAS-3000整合系统 (14)图表3 综合系统指标 (16)图表 4 神盾主机监控与审计系统服务器基本性能指标 (17)图表5 工作组级服务器硬件系统组成及参数 (18)图表6 部门级服务器硬件系统组成及参数 (19)图表7 企业级服务器硬件系统组成及参数 (20)图表8 工作组级服务器特性-产品外观 (21)图表9 工作组级服务器特性-扩展性能 (21)图表10 工作组级服务器特性-环境及规范 (21)图表11 工作组级服务器特性-电源 (22)图表12 工作组级服务器特性-机箱结构 (22)图表13 部门级服务器特性-产品外观 (22)图表14 部门级服务器特性-扩展性能 (23)图表15 部门级服务器特性-环境及规范 (23)图表16 部门级服务器特性-电源 (23)图表17 部门级服务器特性-机箱结构 (24)图表18 企业级服务器特性-产品外观 (24)图表19 企业级服务器特性-扩展性能 (24)图表20 企业级服务器特性-服务器管理功能 (24)图表21 企业级服务器特性-环境及规范 (25)图表22 企业级服务器特性-电源 (25)图表23 企业级服务器特性-机箱结构 (25)图表24 数据集中式单级部署 (26)图表25 数据分散式单级部署 (27)图表26 数据集中式多级部署 (28)图表27 数据分散式多级部署 (29)1技术背景1.1 数字信息安全概况政府部门、科研机构、军队及其他涉密单位计算机和计算机网络的应用,极大的提高了这些部门的工作效率,也使得海量的信息存储和处理成为了现实。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息反馈

■传播范围:公开 ■日期:2011 年 7 月 28 日
TopDesk v3.0 产品技术白皮书
目录
1 前言.........................................................................................................................................1 1.1 定义 .....................................................................................................................................1 1.2 参考资料.............................................................................................................................. 1
2 背景.........................................................................................................................................2 3 产品简介.................................................................................................................................2
版权所有 不得翻印© 1995-2009 天融信公司
商标声明
本手册中所谈及的产品名称仅做识别之用,而这些名称可能属 于其他公司的注册商标或是版权,其他提到的商标,均属各该商标 注册人所有,恕不逐一列明。
TopSEC®天融信
■文档编号 TOPSEC/SS-JSBPSTD-01-2011
■版本编号
V 3.0
3.1 产品概述.............................................................................................................................. 2 3.2 产品组成.............................................................................................................................. 3 4 产品功能与特点...................................................................................................................... 4 4.1 统一定制、强制执行的安全策略管理 ................................................................................4 4.2 补丁管理及软件分发...........................................................................................................5 4.3 终端行为监管 ...................................................................................................................... 5 4.4 终端系统监控 ...................................................................................................................... 6 4.5 非法内联监控 ...................................................................................................................... 7 4.6 与硬件防火墙联动...............................................................................................................7 4.7 杀毒软件的检测 ..................................................................................................................7 4.8 强大的设备监控功能...........................................................................................................7 4.9 强大的移动存储监控功能 ...................................................................................................7 4.10 文件监控及网络共享监视................................................................................................ 8 4.11 安全准入 .......................................................................................................................... 8 4.12 全面的安全分析报表 .......................................................................................................8 4.13 与 TOPANALYZER 的完美整合.......................................................................................... 8 5 产品系统特点 ......................................................................................................................... 8 5.1 实时性 .................................................................................................................................8 5.2 高性能 .................................................................................................................................9 5.3 易用性 .................................................................................................................................9 5.4 适应性强.............................................................................................................................. 9 5.5 带宽控制和断点续传...........................................................................................................9 5.6 远程升级和卸载 ..................................................................................................................9 5.7 支持完善、安全的用户管理与认证机制 ............................................................................9 5.8 面向终端用户的完全透明性 ............................................................................................. 10 6 产品经典应用 ....................................................................................................................... 10 6.1 TOPDESK 独立部署 ............................................................................................................ 10 6.2 TOPDESK 和 TOPANALYZER 联合部署................................................................................ 11 7 产品资质............................................................................................................................... 12 8 特别声明............................................................................................................................... 13
相关文档
最新文档