启明星辰入侵测设备配置文档

合集下载

启明星辰入侵防御系统IPS产品介绍

启明星辰入侵防御系统IPS产品介绍

烁;可设置预警‎起始终止事‎ 件 可以在界面‎上直接显示‎产品部署拓‎扑,支持右键管‎理,可对各图
标‎收缩、展开和排序‎ 可查看引擎‎的系统资源‎占用情况、软件版本信‎息和网络流‎ 量信息
用户管 理
与审计
升级管 理
高可用 性
自身安 全性 ‎
时钟同步 多种管理员 ‎ 权限 权限管理
防暴力猜解 ‎
多种身份鉴 ‎ 别方式 用户操审计 ‎ 用户操作日 ‎ 志
描、蠕虫 病毒、
安全审计 、可疑 行为 、
网络攻
网络娱乐 、安全 漏洞 、

击防‎ 护
欺骗劫持 、网络 通讯 、
脆弱口令 、穷举 探测 、
间谍软件
远程执行
扫描检查远‎程进行,对网站拓扑‎无调整,对网站业务‎ 无影响
服务器 安全扫

Web 程序‎ 漏洞扫描
对各种 We‎ b应用程序‎漏洞进行检‎ 查,包括:跨站脚本、SQL 注入‎、 代码执行、目录遍历、文件包含、脚本源码泄‎ 露、CRLF 注‎入、物 理路径泄‎ 漏、Cook‎i e篡改、URL 重定‎向、应用错误信‎息、备份文
RIP、RLOGI‎ N、RTSP、SMTP、SNMP、SUNRP‎ C、TCP、TCQ、TDS、TELNE
‎ T、TFTP、TNS、UDP、WHOIS‎ 等协议的解‎ 码
协议分析能 ‎ 力
采用基于状‎态的协议分‎析和协议树‎ 匹配算法
协议自识别 ‎
能够自识别‎ HTTP, FTP, POP3, SMTP, TELNE‎ T, KAZAA‎ , ED2K, BT, GNUTE‎ LLA, MSN, QQ, YMSG, POPO, GTALK‎ , MSRPC‎ 协议
动态策略

启明星辰入侵检测

启明星辰入侵检测

入侵检测系统分类(二)
• 按系统结构分类 – 集中式:系统的各个模块包括数据的收集分 析集中在一台主机上运行 – 分布式:系统的各个模块分布在不同的计算 机和设备上
入侵检测系统分类(三)
• 根据时效性分类 离线入侵检测系统(off-line IDS) 在线入侵检测系统(On-line IDS)
入侵检测系统分类(四)
按数据来源分类
• 基于主机的入侵检测系统(HIDS) • 基于网络的入侵检测系统(NIDS)
基于主机的入侵检测系统
• 定义
– 运行于被检测的主机之上,通过查询、监听当前系统的 各种资上报和处理
• 特点
– 安装于被保护的主机中
• 系统日志 • 系统调用 • 文件完整性检查
入侵检测概述
• 什么是入侵检测系统 • 为什么需要入侵检测 • 入侵检测系统的作用 • 入侵检测的发展历程 • 入侵检测的相关术语
为什么需要入侵检测系统
• 入侵行为日益严重
攻击工具唾手可得 入侵教程随处可见
• 内部的非法访问 • 边界防御设备不能完全保护系统
为什么需要入侵检测系统
如:穿透防火墙的攻击








入侵检测系统
9 入侵检测概述 9 入侵检测系统的分类及特点 9 入侵检测系统结构 9 入侵检测系统的关键技术 9 入侵检测系统的外围支撑技术 9 入侵检测系统应用指南 9 入侵检测系统的发展趋势
入侵检测系统关键技术
• 数据采集技术 • 数据检测技术 • 数据分析技术
数据采集技术
9 入侵检测概述 9 入侵检测系统的分类及特点 9 入侵检测系统结构 9 入侵检测系统的关键技术 9 入侵检测系统的外围支撑技术 9 入侵检测系统应用指南 9 入侵检测系统的发展趋势

启明星辰入侵检测设备配置文档

启明星辰入侵检测设备配置文档

启明星辰入侵检测设备配置说明天阗NT600-TC-BRP第1章设备概述与工作流程介绍1.1设备概述入侵检测设备是一个典型的"窥探设备"。

它不跨接多个物理网段(通常只有一个监听端口),无须转发任何流量,而只需要在网络上被动的、无声息的收集它所关心的报文即可。

对收集来的报文,入侵检测设备提取相应的流量统计特征值,并利用内置的入侵知识库,与这些流量特征进行智能分析比较匹配。

根据预设的阀值,匹配耦合度较高的报文流量将被认为是进攻,入侵检测系统将根据相应的配置进行报警或进行有限度的反击。

不同于防火墙,IDS入侵检测设备是一个监听设备,没有跨接在任何链路上,无须网络流量流经它便可以工作。

因此,对IDS的部署,唯一的要求是:IDS应当挂接在所有所关注流量都必须流经的链路上。

典型拓扑:1.2 IDS工作流程介绍入侵检测系统的工作流程大致分为以下几个步骤:1.信息收集入侵检测的第一步是信息收集,内容包括网络流量的内容、用户连接活动的状态和行为。

2.信号分析对上述收集到的信息,一般通过三种技术手段进行分析:模式匹配,统计分析和完整性分析。

其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。

具体的技术形式如下所述:1).模式匹配,模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。

2).统计分析,分析方法首先给信息对象(如用户、连接、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。

测量属性的平均值将被用来与网络、系统的行为进行比较,任何观察值在正常偏差之外时,就认为有入侵发生。

3).完整性分析,完整性分析主要关注某个文件或对象是否被更改,包括文件和目录的内容及属性,它在发现被更改的、被特络伊化的应用程序方面特别有效。

完整性分析利用强有力的加密机制,称为消息摘要函数(例如MD5),能识别及其微小的变化。

启明星辰 网御星云ids用户配置手册

启明星辰 网御星云ids用户配置手册

用户安装手册——天阗入侵检测与管理系统产品名称:天阗入侵检测与管理系统版本标识:V7.0.1.0单位:北京启明星辰信息安全技术有限公司版权声明本手册中任何信息包括文字叙述、文档格式、插图、照片、方法、过程等内容,其著作权及相关权利均属于北京启明星辰信息安全技术有限公司(以下简称“本公司”),特别申明的除外。

未经本公司书面同意,任何人不得以任何方式或形式对本手册内的全部或部分内容进行修改、复制、发行、传播、摘录、备份、翻译或将其全部或部分用于商业用途。

本公司对本手册中提及的所有计算机软件程序享有著作权,受著作权法保护。

该内容仅用于为最终用户提供信息,且本公司有权对其做出适时调整。

“天阗”商标为本公司的注册商标,受商标法保护。

未经本公司许可,任何人不得擅自使用,不得进行仿冒、伪造。

本公司对本手册中提及的或与之相关的各项技术或技术秘密享有专利(申请)权、专有权,提供本手册并不表示授权您使用这些技术(秘密)。

您可通过书面方式向本公司查询技术(秘密)的许可使用信息。

免责声明本公司尽最大努力保证其内容本手册内容的准确可靠,但并不对因本手册内容的完整性、准确性或因对该信息的误解、误用而导致的损害承担法律责任。

信息更新本手册依据现有信息制作,其内容如有更改,本公司将不另行通知。

出版时间本文档由北京启明星辰信息安全技术有限公司2013年8月出版。

北京启明星辰信息安全技术有限公司保留对本手册及本声明的最终解释权和修改权。

目录1.简述 (1)2.安装准备 (1)2.1天阗V7.0控制中心安装准备 (1)2.1.1 硬件需求 (1)2.1.2 软件需求 (2)2.2引擎安装准备 (3)2.3网络资源准备 (4)3.开箱检查 (5)4.软件安装 (6)4.1天阗V7.0控制中心安装 (6)4.1.1 SQL Server 2005 Express edition数据库 (7)4.1.2 天阗入侵检测与管理系统V7.0 (23)4.2软件卸载 (35)5.引擎安装与配置 (37)5.1接口说明 (37)5.2超级终端安装及设置 (37)5.2.1 超级终端安装 (37)5.2.2 超级终端启动 (38)5.2.3 引擎配置 (41)5.2.4 引擎接入位置简介 (47)附录A 快速使用流程 (48)附录B 多级管理设置 (51)附录C 常用交换机镜像设置 (53)天阗V7.0.1.0用户安装手册1.简述天阗产品由天阗入侵检测与管理系统V7.0控制中心和引擎两部分组成,控制中心是产品包装附的免费软件,包括主页、威胁展示、流量统计、日志报表、常用配置、高级配置、帮助这7个大模块组成。

启明星辰产品介绍

启明星辰产品介绍
安全态势可视化 可对指定时间段内的安全事件进行统计分析, 并自动对需要关注的事件、IP进行总结概述, 展现整体网络安全态势,同时,还能自动与历 史数据进行对比分析,帮助您分析网络安全发 展趋势,为您的安全建设决策提供支撑依据。 重点事件可视化 内置事件辅助预分析系统,对所有发现的 安全事件进行预分析,找出需要关注处理 的重点事件并突出显示。帮助您轻松面对 海量报警事件。 事件处理可视化 提供了详尽的向导式事件处理指导意见,按 步骤指导使用者进行安全事件的处理操作, 并通过处理过程管理系统,对安全事件进行 批量自动处理。降低事件处理的技术门槛, 并同时节约了事件处理工作量。 网络威胁可视化 能对网络中实时数据流量进行分析,准确发 现各类入侵行为和网络异常现象。
TOP10攻击防护
万兆级吞吐WAF 2~7层防护 非法接入防范 广域网加速
WEB 服务器
Internet
安全防护系: WEB安全防护让网站安全变得简单
• VSID专有检测算法 • HTTP正向安全模型 • VXID专有检测算法 • HTTP正向安全模型
SQL注入攻击防护
• 专有检测算法 • 特征检测 • 自定义特征检测
可视化IDS
威胁检测系:垂直检测让安全事件呈现变得简单
遭到非法入侵
软件系统信息
天阗入侵检测系统
管理权限获取
服务器账户管理
恶意代码检测系统
文档信息
敏感信息检测系统
敏感信息获取
银行卡卡号信息
异常流量检测系统
正常访问受阻
身份证信息
垂直引擎
安全审计系:精确溯源才能实现安全审计目标
安全审计系——天玥系列
天玥网络安全审计系统 (数据库审计)
应用安全交付
日志审计

启明星辰IDS用户安装手册

启明星辰IDS用户安装手册

用户安装手册用户安装手册——天阗V6.0产品名称:天阗入侵检测与管理系统版本标识:V6.0.1.8单位:北京启明星辰信息技术有限公司北京启明星辰信息技术有限公司天阗用户安装手册版权声明本手册中任何信息包括文字叙述、文档格式、插图、照片、方法、过程等内容,其著作权及相关权利均属于北京启明星辰信息技术有限公司(以下简称“本公司”),特别申明的除外。

未经本公司书面同意,任何人不得以任何方式或形式对本手册内的全部或部分内容进行修改、复制、发行、传播、摘录、备份、翻译或将其全部或部分用于商业用途。

本公司对本手册中提及的所有计算机软件程序享有著作权,受著作权法保护。

该内容仅用于为最终用户提供信息,且本公司有权对其作出适时调整。

“天阗”商标为本公司的注册商标,受商标法保护。

未经本公司许可,任何人不得擅自使用,不得进行仿冒、伪造。

本公司对本手册中提及的或与之相关的各项技术或技术秘密享有专利(申请)权、专有权,提供本手册并不表示授权您使用这些技术(秘密)。

您可通过书面方式向本公司查询技术(秘密)的许可使用信息。

免责声明本公司尽最大努力保证其内容本手册内容的准确可靠,但并不对因本手册内容的完整性、准确性或因对该信息的误解、误用而导致的损害承担法律责任。

信息更新本手册依据现有信息制作,其内容如有更改,本公司将不另行通知。

出版时间本文档由北京启明星辰信息技术有限公司2006年3月出版。

北京启明星辰信息技术有限公司保留对本手册及本声明的最终解释权和修改权。

1用户安装手册目录第1章软件安装 (1)1.1 准备条件 (1)1.2 网络型安装过程 (1)1.2.1 MSDE数据库 (3)1.2.2网络入侵检测 (3)1.3 管理型安装过程 (10)1.3.1 MSDE数据库 (12)1.3.2网络入侵检测 (12)1.3.3异常流量监测 (21)1.3.4入侵事件定位 (22)1.3.5入侵风险评估 (24)1.3.6天阗使用Oracle数据库的注意事项 (25)第2章软件卸载 (26)第3章硬件安装 (27)3.1 准备条件 (27)3.2 标识说明 (27)3.3 超级终端安装及设置 (28)3.4 天阗网络引擎配置 (33)3.5 应用配置 (34)3.5.1选项介绍 (34)3.5.2初始应用 (36)3.6 常用交换机镜像设置 (36)附录一:快速使用指南 (41)快速使用流程 (41)多级管理设置 (44)附录二:数据源的配置 (48)北京启明星辰信息技术有限公司天阗用户安装手册第1章软件安装1.1准备条件硬件配置要求:CPU:P 4 2.0 以上RAM:1G以上硬盘:20G以上的剩余空间网卡:Intel百兆或千兆电口网卡辅件:光驱、键盘、鼠标注:推荐您最好专机专用,安装天阗控制台的机器不要作为其他用途的服务器。

启明星辰入侵检测设备配置文档

启明星辰入侵检测设备配置文档

启明星辰入侵检测设备配置说明天阗NT600-TC-BRP第1章设备概述与工作流程介绍1.1设备概述入侵检测设备是一个典型的"窥探设备"。

它不跨接多个物理网段(通常只有一个监听端口),无须转发任何流量,而只需要在网络上被动的、无声息的收集它所关心的报文即可。

对收集来的报文,入侵检测设备提取相应的流量统计特征值,并利用内置的入侵知识库,与这些流量特征进行智能分析比较匹配。

根据预设的阀值,匹配耦合度较高的报文流量将被认为是进攻,入侵检测系统将根据相应的配置进行报警或进行有限度的反击。

不同于防火墙,IDS入侵检测设备是一个监听设备,没有跨接在任何链路上,无须网络流量流经它便可以工作。

因此,对IDS的部署,唯一的要求是:IDS应当挂接在所有所关注流量都必须流经的链路上。

典型拓扑:1.2 IDS工作流程介绍入侵检测系统的工作流程大致分为以下几个步骤:1.信息收集入侵检测的第一步是信息收集,内容包括网络流量的内容、用户连接活动的状态和行为。

2.信号分析对上述收集到的信息,一般通过三种技术手段进行分析:模式匹配,统计分析和完整性分析。

其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。

具体的技术形式如下所述:1).模式匹配,模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。

2).统计分析,分析方法首先给信息对象(如用户、连接、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。

测量属性的平均值将被用来与网络、系统的行为进行比较,任何观察值在正常偏差之外时,就认为有入侵发生。

3).完整性分析,完整性分析主要关注某个文件或对象是否被更改,包括文件和目录的内容及属性,它在发现被更改的、被特络伊化的应用程序方面特别有效。

完整性分析利用强有力的加密机制,称为消息摘要函数(例如MD5),能识别及其微小的变化。

启明星辰入侵检测培训PPT(讲稿)

启明星辰入侵检测培训PPT(讲稿)
为什么要进行日志分析 如何进行日志分析
2012-5-14
为什么要进行日志分析
不是每个事件都是入侵事件 不是每个事件都会产生攻击效果 了解网络安全状况 方便管理网络 使领导对报表一目了然
2012-5-14
日志分析方法
1. 总体分析
管理统计分析报表查看统计信息 初步确定敏感事件或敏感IP地址
2. 具体分析
天阗探测引擎
天阗探测引擎
对内网的服 务器或主机 进行入侵检测
准备事项
明确引擎监控范围 分配相应IP地址
探测引擎:管理控制端口 管理组件:管理控制中心
交换机配臵
结合交换机本身对镜像的支持能力 保证检测重点服务器 尽量不做全端口镜像
天阗6.0快速配臵
1. 2. 3. 4. 进入用户管理与审计界面,用用户管理员帐号,添加一个管理 员帐号; 用刚才添加的管理员帐号进入控制中心,序列号授权; 在控制中心中添加探测引擎,根据需求在控制中心中添加显示 中心和子控,并进行设臵; 启动探测引擎、各显示中心和子控制中心;连接成功;
产品组件
网络探测引擎 管理控制中心 综合信息显示 日志分析中心
特点
天阗网络入侵检测系统独创性的将检测、管理配臵、 报警显示以及日志分析四部分的功能可以实现分开部 署,满足多人同时监测和分权限管理。
天阗网络IDS产品组成
控制中心
表现方式:软件 功能:接收事件 策略下发
事件库升级
探测引擎
异常检测
前提:入侵是异常行为的子集 用户轮廓(Profile):通常定义为各种 行为参数和阈值的集合。用于描述正常 行为范围 过程
监控 量化 比对
修改 判定
特点:误报率高、漏报率低
异常检测

入侵检测采购参数.doc

入侵检测采购参数.doc
支持对常见应用服务(HTTP、FTP、SSH、SMTP、IMAP、POP3、RDP、Rlogin、SMB、Telne、Weblogic、VNC)和数据库软件(MySQL、Oracle、MSSQL)的口令暴力破解防护功能;
具备防护常见网络协议(SSH、FTP、RDP、VNC、Netbios)和数据库(MySQL、Oracle、MSSQL)的弱密码扫描功能;
≥1, 200,000
每秒新建连接数
≥7万
设备接口
标配6个千兆电口
硬盘
≥500GB
BYPASS
支持
电源
冗余电源
尺寸
标准1U架构
部署方式
支持路由,网桥,单臂,旁路,虚拟网线以及混合部署方式;
网络特性
支持802.1Q VLAN Trunk、access接口,VLAN三层接口,子接口;
支持链路聚合功能;
支持端口联动功能,当上行/下行端口链路出现故障时,对应的另一端下行/上行端口自动切断链路;
质保期:3年;
项目完成时间:签订后同后2个月内完成;
付款方式:验收合格后一次性付款,5个工作日后返还5%作为质保金,一年后无息返还。
支持服务器资产自动识别;
支持抵御SQL注入、XSS、系统命令等注入型攻击;
支持CC攻击、CSRF攻击、COOKIE攻击等攻击防护功能;
僵尸主机检测
设备具备独立的僵尸网络识别库,特征总数在40万条以上;(需提供相关功能截图证明)
★支持对终端已被种植了远控木马或者病毒等恶意软件进行检测,并且能够对检测到的恶意软件行为进行深入的分析,展示和外部命令控制服务器的交互行为和其他可疑行为;(需提供相关功能截图证明)
入侵检测指标项配置参数整机吞吐量5gb应用层吞吐量700m并发连接数200000每秒新建连接数设备接口标配6个千兆电口硬盘500gbbypass支持电源冗余电源尺寸标准1u架构部署方式支持路由网桥单臂旁路虚拟网线以及混合部署方式

天清入侵防御系统V6.0.5.0命令行用户手册

天清入侵防御系统V6.0.5.0命令行用户手册

第1章 Web管理介绍........................................................... 1-11.1概述.................................................................... 1-11.2工具条.................................................................. 1-11.2.1 了解客户支持...................................................... 1-11.2.2 修改密码.......................................................... 1-21.2.3 控制台访问........................................................ 1-21.2.4 存盘 ............................................................. 1-31.2.5 注销 ............................................................. 1-31.3 Web管理................................................................ 1-31.3.1 菜单 ............................................................. 1-41.3.2 列表 ............................................................. 1-41.3.3 图标 ............................................................. 1-51.4设备默认配置............................................................ 1-61.4.1 接口0的默认配置.................................................. 1-61.4.2 默认管理员用户.................................................... 1-6第2章主功能1............................................................... 2-72.1子功能1................................................................ 2-72.1.1 子功能之子功能1.................................................. 2-72.1.2 子功能之子功能2.................................................. 2-7第3章主功能2............................................................... 3-73.1子功能1................................................................ 3-73.1.1 子功能之子功能1.................................................. 3-83.1.2 子功能之子功能2.................................................. 3-81命令行配置⏹启明星辰天清防御系统可以通过管理控制中心的下发控制以及直接登录进行操作两种方式,实现对系统的配置管理。

启明星辰 网御星云ids用户配置手册

启明星辰 网御星云ids用户配置手册

用户安装手册——天阗入侵检测与管理系统产品名称:天阗入侵检测与管理系统版本标识:V7.0.1.0单位:北京启明星辰信息安全技术有限公司版权声明本手册中任何信息包括文字叙述、文档格式、插图、照片、方法、过程等内容,其著作权及相关权利均属于北京启明星辰信息安全技术有限公司(以下简称“本公司”),特别申明的除外。

未经本公司书面同意,任何人不得以任何方式或形式对本手册内的全部或部分内容进行修改、复制、发行、传播、摘录、备份、翻译或将其全部或部分用于商业用途。

本公司对本手册中提及的所有计算机软件程序享有著作权,受著作权法保护。

该内容仅用于为最终用户提供信息,且本公司有权对其做出适时调整。

“天阗”商标为本公司的注册商标,受商标法保护。

未经本公司许可,任何人不得擅自使用,不得进行仿冒、伪造。

本公司对本手册中提及的或与之相关的各项技术或技术秘密享有专利(申请)权、专有权,提供本手册并不表示授权您使用这些技术(秘密)。

您可通过书面方式向本公司查询技术(秘密)的许可使用信息。

免责声明本公司尽最大努力保证其内容本手册内容的准确可靠,但并不对因本手册内容的完整性、准确性或因对该信息的误解、误用而导致的损害承担法律责任。

信息更新本手册依据现有信息制作,其内容如有更改,本公司将不另行通知。

出版时间本文档由北京启明星辰信息安全技术有限公司2013年8月出版。

北京启明星辰信息安全技术有限公司保留对本手册及本声明的最终解释权和修改权。

目录1.简述 (1)2.安装准备 (1)2.1天阗V7.0控制中心安装准备 (1)2.1.1 硬件需求 (1)2.1.2 软件需求 (2)2.2引擎安装准备 (3)2.3网络资源准备 (4)3.开箱检查 (5)4.软件安装 (6)4.1天阗V7.0控制中心安装 (6)4.1.1 SQL Server 2005 Express edition数据库 (7)4.1.2 天阗入侵检测与管理系统V7.0 (23)4.2软件卸载 (35)5.引擎安装与配置 (37)5.1接口说明 (37)5.2超级终端安装及设置 (37)5.2.1 超级终端安装 (37)5.2.2 超级终端启动 (38)5.2.3 引擎配置 (41)5.2.4 引擎接入位置简介 (47)附录A 快速使用流程 (48)附录B 多级管理设置 (51)附录C 常用交换机镜像设置 (53)天阗V7.0.1.0用户安装手册1.简述天阗产品由天阗入侵检测与管理系统V7.0控制中心和引擎两部分组成,控制中心是产品包装附的免费软件,包括主页、威胁展示、流量统计、日志报表、常用配置、高级配置、帮助这7个大模块组成。

启明星辰产品介绍

启明星辰产品介绍

可视化IDS
威胁检测系:垂直检测让安全事件呈现变得简单
遭到非法入侵
软件系统信息
天阗入侵检测系统
管理权限获取
服务器账户管理
恶意代码检测系统
文档信息
敏感信息检测系统
敏感信息获取
银行卡卡号信息
异常流量检测系统
正常访问受阻
身份证信息
垂直引擎
Hale Waihona Puke 安全审计系:精确溯源才能实现安全审计目标
安全审计系——天玥系列
天玥网络安全审计系统 (数据库审计)
启明星辰安全产品全产品介绍
启明星辰全流程安全产品布局
无线安全 防火墙 边界安全 UTM VPN 入侵防御 终端安全 终端管理 入侵检测
检查 管控 监测
业务安全监控 应用性能管理 网络行为分析
身份与网络管理 运维安全管控 互联网行为管控 Web核查
安全运营管理平 台
安全管理
应用安全
Web应用防火墙
配置核查
WS1000
外部客户端
射频安全区
访客电脑
安全工具系:网络风险需要清晰呈现
安全工具系——天镜系列
系统扫描 关键需求
假如有一天,我要向领导 汇报网络中都有哪些风险 点? 假如有一天,领导需要我 提交网络升级方案怎么办?
Web应用扫描 产品功能
操作系统扫描 弱口令检测 无线脆弱检测 威胁集中呈现 应用系统扫描 Web网站扫描 风险综合评估 修复建议指导
无线安全检测 针对问题
对各类操作系统、应用系 统、Web网站及网络设备 的脆弱性的全面检测 对各类安全风险及隐患的 全面呈现 量化资产面临的风险并提 供修复建议
办公网络
假如上级主管机关检查, 需要我提交合规报告怎么 办? 部署示意

启明星辰IDS用户安装手册

启明星辰IDS用户安装手册

用户安装手册用户安装手册——天阗V6.0产品名称:天阗入侵检测与管理系统版本标识:V6.0.1.8单位:北京启明星辰信息技术有限公司北京启明星辰信息技术有限公司天阗用户安装手册版权声明本手册中任何信息包括文字叙述、文档格式、插图、照片、方法、过程等内容,其著作权及相关权利均属于北京启明星辰信息技术有限公司(以下简称“本公司”),特别申明的除外。

未经本公司书面同意,任何人不得以任何方式或形式对本手册内的全部或部分内容进行修改、复制、发行、传播、摘录、备份、翻译或将其全部或部分用于商业用途。

本公司对本手册中提及的所有计算机软件程序享有著作权,受著作权法保护。

该内容仅用于为最终用户提供信息,且本公司有权对其作出适时调整。

“天阗”商标为本公司的注册商标,受商标法保护。

未经本公司许可,任何人不得擅自使用,不得进行仿冒、伪造。

本公司对本手册中提及的或与之相关的各项技术或技术秘密享有专利(申请)权、专有权,提供本手册并不表示授权您使用这些技术(秘密)。

您可通过书面方式向本公司查询技术(秘密)的许可使用信息。

免责声明本公司尽最大努力保证其内容本手册内容的准确可靠,但并不对因本手册内容的完整性、准确性或因对该信息的误解、误用而导致的损害承担法律责任。

信息更新本手册依据现有信息制作,其内容如有更改,本公司将不另行通知。

出版时间本文档由北京启明星辰信息技术有限公司2006年3月出版。

北京启明星辰信息技术有限公司保留对本手册及本声明的最终解释权和修改权。

1用户安装手册目录第1章软件安装 (1)1.1 准备条件 (1)1.2 网络型安装过程 (1)1.2.1 MSDE数据库 (3)1.2.2网络入侵检测 (3)1.3 管理型安装过程 (10)1.3.1 MSDE数据库 (12)1.3.2网络入侵检测 (12)1.3.3异常流量监测 (21)1.3.4入侵事件定位 (22)1.3.5入侵风险评估 (24)1.3.6天阗使用Oracle数据库的注意事项 (25)第2章软件卸载 (26)第3章硬件安装 (27)3.1 准备条件 (27)3.2 标识说明 (27)3.3 超级终端安装及设置 (28)3.4 天阗网络引擎配置 (33)3.5 应用配置 (34)3.5.1选项介绍 (34)3.5.2初始应用 (36)3.6 常用交换机镜像设置 (36)附录一:快速使用指南 (41)快速使用流程 (41)多级管理设置 (44)附录二:数据源的配置 (48)北京启明星辰信息技术有限公司天阗用户安装手册第1章软件安装1.1准备条件硬件配置要求:CPU:P 4 2.0 以上RAM:1G以上硬盘:20G以上的剩余空间网卡:Intel百兆或千兆电口网卡辅件:光驱、键盘、鼠标注:推荐您最好专机专用,安装天阗控制台的机器不要作为其他用途的服务器。

启明星辰产品速查手册V2

启明星辰产品速查手册V2
1U设备,8个10/100/1000Base-T接口,单电源。
WAG-WAF210
1U设备,8个10/100/1000Base-T接口,单电源。
WAG-WAF1010
1U设备,12个千兆Combo接口,单电源。
WAG-WAF1010R
2U设备,12个千兆Combo接口,双电源。
WAG-WAF1020
3.2.4.
对中小企业
部署USG网关让中小企业用户可以在一个统一的架构上建立自己的安全基础设施,而以往困扰用户的安全产品协调性、资金和技术匮乏和缺乏中小企业级安全解决方案等问题也能够得到完全解决。
USG网关产品部署在总部和分支机构网络Internet出口,同时开启FW、AV和IPS功能,全面抵御来自互联网的病毒和攻击威胁。同时可作为VPN网关,各分支机构与总部之间开启VPN隧道,保证相互间通信的保密性。SOHO员工和在外出差的员工可以在任何时候通过VPN客户端与总部的天清汉马USG一体化安全网关建立VPN隧道,访问公司内部的资源,实现高效安全的网络应用。
2.2.2.
在代理部署模式下,天清WAG的业务口工作在路由方式下,业务口分配IP地址。代理模式需更改用户原有的网络拓扑,在代理部署模式下,能够完全对访问用户隐藏Web服务器的真实IP地址,有效保障Web服务器安全。代理模式为Web服务器提供了最高程度的保护,能够确保Web服务器操作系统、发布程序不直接暴露在Internet,保障Web应用的安全。
大型企业
对于大型企业,网络规模较大、用户数量多、业务系统较多,网络建设类似于城域网。在安全建设方面也存在多点建设,除去在集团总部的互联网出口需要安全防控外,各下属单位也有安全防护需求。
图大型企业网络结构示意图
在总部互联网出口部署的天清汉马USG一体化安全网关能够抵御来自互联网的入侵攻击,同时为出差员工提供VPN接入,确保通信的保密性。在各单位出口部署USG网关,可以有效控制不同部门之间的越权访问,并且防止病毒在内网的大规模爆发。

启明星辰入侵检测设备配置文档

启明星辰入侵检测设备配置文档

启明星辰入侵检测设备配置说明天阗NT600-TC-BRP第1章设备概述与工作流程介绍1.1设备概述入侵检测设备是一个典型的"窥探设备"。

它不跨接多个物理网段(通常只有一个监听端口),无须转发任何流量,而只需要在网络上被动的、无声息的收集它所关心的报文即可。

对收集来的报文,入侵检测设备提取相应的流量统计特征值,并利用内置的入侵知识库,与这些流量特征进行智能分析比较匹配。

根据预设的阀值,匹配耦合度较高的报文流量将被认为是进攻,入侵检测系统将根据相应的配置进行报警或进行有限度的反击。

不同于防火墙,IDS入侵检测设备是一个监听设备,没有跨接在任何链路上,无须网络流量流经它便可以工作。

因此,对IDS的部署,唯一的要求是:IDS应当挂接在所有所关注流量都必须流经的链路上。

典型拓扑:1.2 IDS工作流程介绍入侵检测系统的工作流程大致分为以下几个步骤:1.信息收集入侵检测的第一步是信息收集,内容包括网络流量的内容、用户连接活动的状态和行为。

2.信号分析对上述收集到的信息,一般通过三种技术手段进行分析:模式匹配,统计分析和完整性分析。

其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。

具体的技术形式如下所述:1).模式匹配,模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。

2).统计分析,分析方法首先给信息对象(如用户、连接、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。

测量属性的平均值将被用来与网络、系统的行为进行比较,任何观察值在正常偏差之外时,就认为有入侵发生。

3).完整性分析,完整性分析主要关注某个文件或对象是否被更改,包括文件和目录的内容及属性,它在发现被更改的、被特络伊化的应用程序方面特别有效。

完整性分析利用强有力的加密机制,称为消息摘要函数(例如MD5),能识别及其微小的变化。

启明IDS-NS1500操作手册

启明IDS-NS1500操作手册

启明星辰IDS –NS1500操作手册
1.用设备中自带的连接线,通过连接线转接USB在电脑上用
CRT或者超级终端登陆设备。

可以看到以下操作及界面:
输入用户名:venus 回车
输入密码:
2.进入到设备的主界面:
首先选择1查看设备当前的配置。

3确认当前配置为出厂配置后,开始配置设备的IP地址和子网掩码,选择主页面中配置选项2。

(配置的IP地址,应为网络可达的地址)。

选择1,确认。

4.IP地址配置完成后,回到主页面配置选项,选择更改路由配置,并添加网关。

(路由默认8个0,网关是所配置IP 地址的网关)。

选择1.确认。

5 通过以上两步(配置IP和路由)成功后,选择主界面中的1,显示当前配置。

确认无误后,设备上边的配置就算OK。

交换机上边所做的工作有两步。

第一步:配置镜像端口。

第二部:配置一个网络可达端口。

部署方式:IDS采用旁路部署方式。

1口是抓包监听口,所以将1口,连接到交换机所配置的镜像口。

5口是设备的IP地址口,所以将五口连接到交换机所配置的网络口。

客户端的安装环境。

启明星辰 网御星云ids用户配置手册

启明星辰 网御星云ids用户配置手册

用户安装手册——天阗入侵检测与管理系统产品名称:天阗入侵检测与管理系统版本标识:V7.0.1.0单位:北京启明星辰信息安全技术有限公司版权声明本手册中任何信息包括文字叙述、文档格式、插图、照片、方法、过程等内容,其著作权及相关权利均属于北京启明星辰信息安全技术有限公司(以下简称“本公司”),特别申明的除外。

未经本公司书面同意,任何人不得以任何方式或形式对本手册内的全部或部分内容进行修改、复制、发行、传播、摘录、备份、翻译或将其全部或部分用于商业用途。

本公司对本手册中提及的所有计算机软件程序享有著作权,受著作权法保护。

该内容仅用于为最终用户提供信息,且本公司有权对其做出适时调整。

“天阗”商标为本公司的注册商标,受商标法保护。

未经本公司许可,任何人不得擅自使用,不得进行仿冒、伪造。

本公司对本手册中提及的或与之相关的各项技术或技术秘密享有专利(申请)权、专有权,提供本手册并不表示授权您使用这些技术(秘密)。

您可通过书面方式向本公司查询技术(秘密)的许可使用信息。

免责声明本公司尽最大努力保证其内容本手册内容的准确可靠,但并不对因本手册内容的完整性、准确性或因对该信息的误解、误用而导致的损害承担法律责任。

信息更新本手册依据现有信息制作,其内容如有更改,本公司将不另行通知。

出版时间本文档由北京启明星辰信息安全技术有限公司2013年8月出版。

北京启明星辰信息安全技术有限公司保留对本手册及本声明的最终解释权和修改权。

目录1.简述 (1)2.安装准备 (1)2.1天阗V7.0控制中心安装准备 (1)2.1.1 硬件需求 (1)2.1.2 软件需求 (2)2.2引擎安装准备 (3)2.3网络资源准备 (4)3.开箱检查 (5)4.软件安装 (6)4.1天阗V7.0控制中心安装 (6)4.1.1 SQL Server 2005 Express edition数据库 (7)4.1.2 天阗入侵检测与管理系统V7.0 (23)4.2软件卸载 (35)5.引擎安装与配置 (37)5.1接口说明 (37)5.2超级终端安装及设置 (37)5.2.1 超级终端安装 (37)5.2.2 超级终端启动 (38)5.2.3 引擎配置 (41)5.2.4 引擎接入位置简介 (47)附录A 快速使用流程 (48)附录B 多级管理设置 (51)附录C 常用交换机镜像设置 (53)天阗V7.0.1.0用户安装手册1.简述天阗产品由天阗入侵检测与管理系统V7.0控制中心和引擎两部分组成,控制中心是产品包装附的免费软件,包括主页、威胁展示、流量统计、日志报表、常用配置、高级配置、帮助这7个大模块组成。

启明星辰、网御星云ids用户配置手册

启明星辰、网御星云ids用户配置手册
2.1.1 硬件需求
【控制中心:安装在一台 PC 之上的硬件要求】
1
天阗 V7.0.1.0 用户安装手册
硬件形式 操作系统
处理器
内存 硬盘 网卡 其他设备
PC
Windows 2003(支持 32 位与 64 位)/ Windows Server Standard 2008(支持 32 位与 64 位) 最低配置:Pentium(R)Dual-Core CPUE5200 @ 2.5GHz 2.50GHz 推荐配置:四核 CPU 最低配置:2G 内存,推荐配置:4G 内存 硬盘 80G 以上(存放操作系统) 至少一个,无特殊要求 N/A
用户安装手册
——天阗入侵检测与管理系统
产品名称:天阗入侵检测与管理系统 版本标识:V7.0.1.0 单 位:北京启明星辰信息安全技术有限公司
版权声明
本手册中任何信息包括文字叙述、文档格式、插图、照片、方法、过程等内容,其著作权及相关权 利均属于北京启明星辰信息安全技术有限公司(以下简称“本公司”),特别申明的除外。未经本公司书 面同意,任何人不得以任何方式或形式对本手册内的全部或部分内容进行修改、复制、发行、传播、摘 录、备份、翻译或将其全部或部分用于商业用途。
2.1 天阗 V7.0 控制中心安装准备......................................................................................................................... 1 2.1.1 硬件需求 .................................................................................................................................................. 1 2.1.2 软件需求 .................................................................................................................................................. 2
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

启明星辰入侵检测设备配置说明
天阗NT600-TC-BRP
第1章设备概述与工作流程介绍
1.1设备概述
入侵检测设备是一个典型的"窥探设备"。

它不跨接多个物理网段(通常只有一个监听端口),无须转发任何流量,而只需要在网络上被动的、无声息的收集它所关心的报文即可。

对收集来的报文,入侵检测设备提取相应的流量统计特征值,并利用内置的入侵知识库,与这些流量特征进行智能分析比较匹配。

根据预设的阀值,匹配耦合度较高的报文流量将被认为是进攻,入侵检测系统将根据相应的配置进行报警或进行有限度的反击。

不同于防火墙,IDS入侵检测设备是一个监听设备,没有跨接在任何链路上,无须网络流量流经它便可以工作。

因此,对IDS的部署,唯一的要求是:IDS应当挂接在所有所关注流量都必须流经的链路上。

典型拓扑:
1.2 IDS工作流程介绍
入侵检测系统的工作流程大致分为以下几个步骤:
1.信息收集入侵检测的第一步是信息收集,内容包括网络流量的内容、用户连接活动的状态和行为。

2.信号分析对上述收集到的信息,一般通过三种技术手段进行分析:模式匹配,统计分析和完整性分析。

其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。

具体的技术形式如下所述:
1).模式匹配,模式匹配就是将收集到的信息与已知的网络入侵和系统误用模式数据库进行比较,从而发现违背安全策略的行为。

2).统计分析,分析方法首先给信息对象(如用户、连接、文件、目录和设备等)创建一个统计描述,统计正常使用时的一些测量属性(如访问次数、操作失败次数和延时等)。

测量属性的平均值将被用来与网络、系统的行为进行比较,任何观察值在正常偏差之外时,就认为有入侵发生。

3).完整性分析,完整性分析主要关注某个文件或对象是否被更改,包括文件和目录的内容及属性,它在发现被更改的、被特络伊化的应用程序方面特别有效。

完整性分析利用强有力的加密机制,称为消息摘要函数(例如MD5),能识别及其微小的变化。

第2章启明星辰入侵检测设备的安装介绍
2.1产品外观
从左到右分别是:管理口,USB口,1-5业务口
2.2安装与配置步骤
产品安装与部署步骤包括:控制中心安装和引擎安装部署。

控制中心需要安装在一台PC上,即需要为IDS入侵检测设备配置一台专门的工作站。

这里提到的引擎就是指入侵检测设备。

2.2.1控制中心的安装步骤
1)准备一台工作站,安装上win server操作系统,可以是Windows Server 2008 R2 Standard 64 位或者是Windows Server 2012 R2 standard 64 位,(现场测试时,Win7 64位操作系统不能通过HTTP方式配置引擎);
2)SQL server数据库安装:在随机附带的安装光盘中有SQL server数据库安装包,具体步骤如下:
双击“SQL Server 2008 Express.exe”,等待一会,进入SQL Server 安装中心
界面:
点击“安装”,选择“全新SQL Server 独立安装或向现有安装添加功能”一项:
点击“确定”进入产品密钥界面:
点击“下一步”按钮,进入许可条款界面,勾选“我接受许可条款(A)”:
点击“安装”按钮:
选择所要安装的功能以及共享功能目录后,点击“下一步”按钮,进入实例配置界面:
选择默认实例后,点击下一步:
配置好账号密码:(如有疑问,参考附件中《天阗入侵检测与管理系统V7040
用户安装手册》25-29业步骤)
选择混合模式,并添加管理员,点击下一步:
点击下一步,然后选择安装,安装完成后选择关闭即可:
需要注意的是:
数据库管理软件安装完成后打开程序Microsoft SQL Server 2008 —> 配置工具—> Sql Server配置管理器—> SQL Server Configuration Manager —> SQL Server 2008网络配置—> SQLEXPRESS的协议中的TCP/IP状态为已启用,如果是禁用状态,请将该状态改为已启用,并且修改TCP端口为8080,然后在SQL Server 2008服务—> 选择SQL Server (MSSQLSERVER) —> 右键选择重新启动
数据库安装完成并重启服务后查看打开控制面板—> 性能维护—> 管理工具—> 服务,查看SQL Server(MSSQLSERVER)服务,点击到登陆页面查看登陆身份是否为本地系统如果不是请调整到本地服务。

3)天阗入侵检测与管理系统V7.0安装
点击运行“天阗入侵检测与管理系统.exe”,安装提示点击下一步,选择好安装目录,点击安装即可。

其中需要配置业务数据导入工具,然后点击导入:
导入完成后,进行数据库配置和服务端口配置:
点击确定,弹出“配置修改成功”,等待全部安装完成后,重启计算机。

2.2.2引擎安装配置步骤
1)将工作站与IDS入侵检测设备的管理口相连,管理口的默认IP地址是:192.168.0.200,用户名密码分别是:adm/venus70,用http方式登录到引擎中。

(现场使用IE浏览器无法显示页面内容,更换成谷歌浏览器之后可以正常显示)2)登录成功之后,选择常用配置->组件管理->引擎配置->点击“新建”按钮,添加引擎:
3)事件库更新:从官网下载最新的对应型号设备的事件库文件,进行更新。

4)策略定制和下发:在常用配置-> 策略管理-> 策略集-> 点击“新建”:
选择需要的事件进行提交:
提交完成后,在组件管理-> 组件状态管理-> 选择需要应用到的网络引擎,进行策略下发和应用。

2.2.3 业务配置
选择其中一个业务口,将其接入所要检测的网络中,一般是接入到交换机中,布线完成后,需要在交换机上做镜像口配置,用于统计监视各端口网络流量。

不同型号的交换机配置命令不同,详细信息参考附件中《天阗入侵检测与管理系统V7040用户安装手册》的第86页。

至此,IDS入侵检测设备部署完成,可以在控制中心上通过HTTP的方式登录到引擎中查看统计信息。

注:由于受到设备授权方面的影响,默认情况下只能使用其中一个业务口(具体哪一个可自行配置)进行审计,如需使用多个业务口,则需要进行相应的授权。

相关文档
最新文档