网御星云日志审计系统产品白皮书
(整理)网御星云信息安全实验室_及校企合作解决方案0519

网御星云信息安全实验室及校企合作解决方案网御星云科技有限公司2011年5月目录第1 章摘要 (6)第2 章需求分析 (8)2.1建设网络安全实验室的意义 (8)2.1.1网络安全实验室的建设对提高学校网络科研水平意义重大 (8)2.1.2网络安全实验室的建设对提高网络教学水平意义重大 (9)2.1.3网络安全实验室的建设对学生就业意义重大 (10)2.1.4网络安全实验室的建设对学校品牌的树立具有重要促进作用 (10)2.1.5小结 (11)2.2网络安全实验室建设目的 (11)2.3实验教学内容 (12)第3 章建设网络安全实验室的目标和原则 (14)3.1建设网络安全实验室的目标 (14)3.2建设网络安全实验室的原则 (15)第4 章网御星云安全实验室建设方案 (17)4.1网御星云安全实验室方案概述 (17)4.2实验台介绍 (19)4.3网络安全实验室管理方案特点 (19)4.3.1分离式设计 (20)4.3.2管理统一 (20)4.4高级网络安全实验室 (21)4.4.1项目预算 (21)4.4.2实验设备 (21)4.5中级网络安全实验室 (22)4.5.1项目预算 (22)4.5.2实验设备 (22)4.6初级网络安全实验室 (23)4.6.1项目预算 (23)4.6.2实验设备 (23)4.7实验室人员编排 (24)4.8实验室设备组成 (24)第5 章校企合作模式 (25)5.1兼职教师 (25)5.2项目、教材合作 (25)5.3教师挂职锻炼 (26)5.4顶岗实习 (26)5.5学生就业 (26)5.6认证课程 (27)第6 章网御星云安全实验室解决方案的优势 (27)6.1专注于实验教学 (27)6.1.1实验内容完全满足本专科及研究生的教学需要 (27)6.1.2配有内容丰富的实验指导手册 (28)6.1.3师资培训 (28)6.1.4采用全面的主流设备,拓宽就业面 (28)6.2教学管理便捷安全 (29)6.2.1本方案做实验的方法的优势: (29)6.2.2安全管理的实验室 (29)6.2.3高效的实验管理 (29)6.3先进的科研平台 (30)6.4在实验室中可以培养学生的能力 (30)6.4.1网络安全系统部署实施能力 (30)6.4.2网络设备管理能力 (30)6.4.3网络故障管理能力 (31)6.4.4网络性能管理能力 (31)6.4.5网络安全防范能力 (31)第7 章课程体系 (32)7.1课程介绍 (32)7.2信息安全实验室理论课程安排 (32)7.3信息安全实验室实践课程安排 (33)第 1 章摘要近十年来,伴随信息时代的迅速到来,网络技术和应用的快速发展和空前繁荣,日益极大地影响着整个社会的方方面面,已经成为人们须臾不能离开的工作和生活方式。
网御星云全线产品简介

部署IDS是目前信息化安全建设中非常重要的一环,传统网关类安全产品主要防御外部的威胁,而IDS则是针对内部威胁。它是内网安全管理的重要组成部分。所以对于大部分信息化安全建设需求,网关类产品我们可以推防火墙,IPS等产品,再配合IDS组成内外立体的安全方案。
拒绝服务攻击是一种非常简单粗暴的攻击方式,它不依赖于应用、系统漏洞和其他任何脆弱点,所以传统的安全产品基本不具备防范此种攻击的能力,对于经常遭受拒绝服务攻击的客户,该产品是唯一的解决方案。这里需要了解的是被此类型攻击的现象有:应用系统停止响应、服务器宕机、服务器反复重启等。
安全审计系统(LA)
网御星云全线产品简介V1.0
单击此处添加副标题
防火墙(FW)
基本定义
主要用途
销售机会
最基础的网络安全设备,网关型产品的一种。它是由软件系统和硬件设备组合而成,在两个或者多个网络之间构建起的安全保护屏障。
网络边界间的隔离和对网络中数据交互的控制。在典型的网络环境中的主要作用是防范外部网络(如internet)对内部网络(如内部办公局域网)的非法访问行为和恶意攻击行为等安全威胁。
提供廉价的专用网络解决方案,在提供了专用网络连接、数据加密安全、灵活方便可控等特性的前提下,大大降低了部署专用网络的成本。VPN的使用同时解决了客户对于机密信息在公共网络上传播的不安全性和各种远程接入需求。
远程接入和数据加密为两大VPN产品需求。远程办公人员和分支机构访问总部则是典型的远程接入需求,其中访问的数据如果为机密信息则是典型的数据加密需求。所以对于各类型企业和具备分级网络结构(如法院专网、电子政务内网)的客户,VPN网关产品都是很好的解决方案。
网御网络审计系统V3.0说明书

2018适用范围:内部运维人员使用手册网御网络审计系统V3.0运维安全管控型精细控制合规审计北京网御星云信息技术有限公司目录目录 (2)1概述 (1)1.1关于本手册 (1)2用户登录 (1)2.1WEB方式 (1)2.1.1WEB访问方式 (1)2.1.2相关资料下载 (2)2.2运维客户端 (2)2.3登录认证 (3)3环境准备 (6)3.1环境检测 (6)3.2安装JAVA控件 (7)3.3浏览器设置 (9)3.4配置本地工具 (11)3.5修改密码 (13)4运维说明 (14)4.1RDP/VNC访问 (14)4.2Telnet/SSH/Rlogin访问 (15)4.3FTP访问 (16)4.4数据库访问 (17)4.5批量登录主机 (18)4.6工单操作 (19)4.6.1工单申请 (19)4.6.2工单运维 (22)4.7最近访问资源 (23)4.8高级搜索 (24)4.9菜单模式 (24)4.9.1命令行方式 (24)4.9.2图形方式 (29)5FAQ (32)5.1登录提示应用程序被阻止 (32)5.2登录设备报错 (32)5.3提示Java过时需要更新 (33)5.4调用应用发布工具失败 (34)5.5使用dbvis提示JAVA环境变量 (34)1概述1.1关于本手册网御网络审计系统V3.0(运维安全管控型)(以下简称网御LA-OS),是网御星云综合内控系列产品之一。
本手册详细介绍了网御LA-OS进行运维操作过程的使用方法,用户可参考本手册,通过网御LA-OS进行各种运维操作。
2用户登录运维用户可选择通过以下方式使用网御LA-OS进行运维操作:(1)WEB方式(依赖JAVA 环境);(2)运维客户端方式(不依赖JAVA环境);(3)客户端工具直连模式(不依赖浏览器和JAVA环境,目前支持运维SSH、TELNET、RDP、VNC,使用方法参见本手册4.9章节)。
2.1WEB方式2.1.1WEB访问方式通过浏览器访问网御LA-OS系统,如图2.1所示:(默认URL:https://网御LA-OS系统的IP,如果web服务端口不是默认的443,登录URL地址需要加上web服务当前的端口号,例如:https://172.16.67.231:10443)。
网御星云日志审计系统产品白皮书V

网御星云日志审计系统产品白皮书VDocument number:BGCG-0857-BTDO-0089-2022密级:公开产品白皮书网御安全管理系统-日志审计系统目录11.1日志审计需求分析日志,是对IT系统在运行过程中产生的事件的记录。
通过日志,IT 管理人员可以了解系统的运行状况。
而通过对安全相关的日志的分析,IT管理者可以检验信息系统安全机制的有效性,这就是安全日志审计,简称日志审计。
而日志的产生、收集、审计分析和存储的全过程称作日志管理。
日志审计需求主要源自于两个方面的驱动力。
一方面,从企业和组织自身安全的需要出发,日志审计能够帮助用户获悉信息系统的安全运行状态,识别针对信息系统的攻击和入侵,以及来自内部的违规和信息泄露,能够为事后的问题分析和调查取证提供必要的信息。
有研究指出,69%的攻击行为实际上都有日志留存,而根据国际著名的安全研究与教育组织SANS发布的《2011年度日志管理调查报告》显示,在受访的747个大中小规模的组织中,超过89%的组织都进行了日志管理。
而他们进行日志管理的首要原因是监测与跟踪可疑的行为,例如非授权访问、内部信息泄露,等等。
另一方面,从国家法律法规、行业标准和规范的角度出发,日志审计已经成为了满足合规与内控需求的必备功能,例如:GB/T 22239-2008《信息安全技术信息系统安全等级保护基本要求》对于二级以上信息系统,在网络安全、主机安全和应用安全等基本要求中明确要求进行安全审计。
而日志审计是符合这些要求的基本手段。
《互联网安全保护技术措施规定》(公安部82号令)第八条要求具备“记录、跟踪网络运行状态,监测、记录用户各种信息、网络安全事件等安全审计功能”。
《商业银行内部控制指引》第一百二十六条指出“商业银行的网络设备、操作系统、数据库系统、应用程序等均当设置必要的日志。
日志应当能够满足各类内部和外部审计的需要”。
《银行业信息科技风险管理指引》第第二十七条要求银行业应制定相关策略和流程,管理所有生产系统的日志,以支持有效的审核、安全取证分析和预防欺诈。
联想网御安全审计系统

联想网御安全审计系统联想网御安全审计系统作为集中的日志审计分析平台,遵循CSC关联安全标准,负责收集各类安全设备、网络设备和主机系统的安全日志和安全事件信息,并进行统一的存储、备份、管理与统计分析,能够协助用户实时监测网络中的安全攻击,调整安全策略,防范安全风险,从而实现用户网络的整体安全。
产品组成:联想网御安全审计系统是联想网御安全管理系统的重要子系统,由日志服务器、日志审计WEB服务组成。
●日志服务器:作为后台运行程序,实现日志接收、解析入库、实时分析和网络预警等各项功能。
●日志审计WEB服务:提供WEB管理服务,支持用户通过浏览器进行日志审计管理。
用户只需登录WEB浏览器就可以方便、快捷地完成日志审计管理工作。
联想网御安全审计系统总体结构图产品优势种类丰富的事件审计系统可以对包过滤日志、代理日志、入侵攻击事件、病毒入侵事件等十几种日志进行日志查询、统计、分析等审计操作,并提供了几十种可以定制的审计报表模板,可以针对访问行为、入侵攻击事件、流量信息、安全设备管理信息等各类日志生成分析报表和趋势图,帮助管理员发现系统漏洞和安全事件发生规律。
海量可信的日志管理系统能够处理每秒钟2000条的日志流量,日志审计中间数据压缩率达到90%,并提供了可靠的日志导入导出机制,导出数据压缩率达到99%。
系统能够周期性地对日志数据进行备份,并可在数据达到设定阈值时自动对数据进行备份及清除,确保数据完整性和可靠性。
强大的日志在线分析系统可以通过定义在线分析规则,对各种日志进行实时分析,发现频繁攻击探测、CC连接耗尽攻击等多种攻击行为,并产生告警信息。
通过在线分析所产生的告警信息,可以采用邮件、SYSLOG等多种形式自动发送。
日志在线分析功能可以帮助管理员尽早发现安全威胁,采取相应措施。
分布式安全审计管理系统支持安全审计管理的级联部署方式。
在分布式网络体系中,下级安全审计管理中心可以将本地日志或汇总数据发送给上级安全审计管理中心,上级管理中心在收到各下级管理中心传送的日志数据后,可以进行统一日志入库、全局日志分析和集中日志统计,实现统一的安全审计功能。
联想网御安全管理系统白皮书(瘦SOC)

植树节倡议书15篇植树节倡议书1全县广大干部群众:__是我们共同的家园。
植树造林,绿化家园是全县上下的义务和责任。
当前,正值造林绿化的黄金季节。
为此,我们向全县广大干部群众发出如下倡议:一、积极行动起来,有钱出钱、有力出力,踊跃参加造林绿化活动。
各级各部门要把造林绿化工作作为当前的中心工作,积极投身到造林绿化工作中。
广大干部职工、企业员工和社会各界人士,要把造林绿化工作特别是搞好城区绿化作为重要责任,自觉出钱出力,为我们的家园增绿添彩。
二、主动承担造林绿化任务,通过认捐、认种、认养等方式,广泛种植"纪念之树"、"爱情之树"、"成长之树"、"亲情之树"、"希望之树"、"梦想之树"、"友谊之树",积极创建"劳模林"、"巾帼林"、"青年林"、"同心林"、"国防林"、"双拥林"等,迅速掀起全民造林绿化的高潮。
三、自觉履行造林绿化义务,在城区道路、园林广场、住宅小区、单位院落、山体绿地等广泛种树植绿,做到见缝插绿、门前布绿、沿路植绿、满山播绿,大幅增加思南绿量,提升思南绿化水平,形成绿树绕城的城市风貌。
四、认真做好造林绿化管护工作,科学栽植、科学管理,做到包栽、包活、包管护,切实提高造林绿化的成活率。
爱惜绿化成果,自觉保护身边的一草一木,不践踏草坪,不攀摘树枝花朵,不侵占绿地林地,争做绿色文明使者。
五、大力宣传义务植树的公益性、义务性和法定性,让植树造林成为全社会的自觉行动。
大力宣传县委、县政府建设生态思南的部署和要求,把植树造林的各项任务落到实处。
深入挖掘和培育造林绿化先进典型,努力在全县营造植树造林、保护生态环境的良好氛围。
让我们迅速行动起来,用热情植下一片树林,用绿色装扮美好家园,努力使思南的树更绿、水更清、天更蓝,为建设生态__作出更大的贡献。
联想网御IPS产品白皮书

商标信息
联想网御,Legend,Lenovo,leadsec 等标识及其组合是联想网御科技(北京)有限公司拥有的 商标,受商标法和有关国际公约的保护 。
第三方信息
本文档中所涉及到的产品名称和商标,属于各自公司或组织所有。
联想网御科技(北京)有限公司 Lenovo Security Technologies Inc. 北京市海淀区中关村南大街6号中电信息大厦8层 100086 8/F Zhongdian Information Tower No.6 Zhongguancun South Street, Haidian District, Beijing 电话(TEL ):010-82166999 传真(FAX):010-82166998 技术热线 (Customer Hotline):010-82167766 电子信箱(E-mail):infosec@ 公司5
联想网御 IPS 入侵防护系统产品白皮书
对于一个行之有效的安全解决方案,它必须考虑当前在应用和安全上的挑战。这些挑战包 括: 对分布式应用的依赖性不断增强 – 各个机构日益依赖基于 Web 的应用和业务级的分 布式应用来开展业务。分支机构和生产部门也会通过广域网从远程访问 CRM 和 ERP 等关键应用。 网络化应用容易受到攻击 – 由于 80、 139 等端口通常是打开的,因此如果不对借助 这些端口穿越防火墙进入网络的流量进行检测,网络化应用将非常容易遭到病毒、入 侵、蠕虫和 DoS 等形式的攻击。为保护网络化应用的安全,需要对所有流量进行深入 的数据包检测,以实时拦截攻击,并且防止安全性侵害进入网络并威胁各个应用。 呈爆炸性增长的攻击 – 应用攻击的数量和严重性都在飞快地增长,仅 2003 年就出现 了 4200 多种攻击形式,而且这一数字每年都会翻一番。 4) 相应地,这些攻击造成的损失也呈直线上升趋势。据报道, 2003 年 8 月成为 IT 历史 上最糟的一个月。在该月,仅 Sobig 病毒就在全球造成了 297 亿美元的经济损失。 5) 当前的安全工具无法拦截这些攻击 – 在应用层的攻击面前,防火墙、IDS 以及防病毒 网关等现有的安全工具缺乏相应的处理能力、性能和应用安全智能,从而使各个机构 暴露无遗。 因此,一种能用数千兆位的速度对所有流量进行双向扫描并且可以实时防范各种应用层攻 击(比如蠕虫、病毒、木马和 Dos 攻击)的内置安全解决方案,无疑已成为当务之急。 联想网御 IPS 入侵防护系统在业内首先提供了以快速防范入侵和拒绝服务攻击的产品。该 产品可以实时地隔离、拦截和阻止各种应用攻击,从而为所有网络化应用、用户和资源提供了 直接保护。
网御星云日志审计系统产品白皮书-V1.0

--密级:公开产品白皮书网御安全管理系统-日志审计系统目录1日志审计的需求与挑战 (1)1.1 日志审计需求分析 (1)1.2 日志审计面临的挑战 (2)1.3 如何应对挑战 (2)2产品综述 (3)2.1 产品简介 (3)2.2 系统组成 (3)2.3 系统结构 (4)2.4 产品功能规格 (5)2.5 支持审计数据源 (7)2.6 产品型号规格 (8)2.6.1软件型规格 (8)2.6.2硬件型规格 (9)3典型部署 (10)3.1 单级部署 (10)3.2 级联部署 (10)4产品特点 (11)4.1 高性能的日志管理技术架构 (11)4.2 详尽的日志范式化与日志分类 (12)4.3 集中化的日志综合审计 (12)4.4 可视化日志审计 (13)4.5 丰富灵活的报表报告 (14)4.6 对用户网络和业务影响最小 (14)4.7 友好的用户交互体验 (15)4.8 完善的系统自身安全性保证 (15)4.9 无缝向安全管理平台扩展 (16)5产品功能 (17)5.1 综合展示 (17)5.2 资产管理 (17)5.3 日志采集 (17)5.4 日志范式化与分类 (17)5.5 日志过滤与归并 (18)5.6 日志转发 (18)5.7 日志采集器管理 (18)5.8 日志代理 (18)5.9 日志存储 (18)5.10 日志实时监视 (18)5.11 日志统计分析 (19)5.12 日志查询 (19)5.13 规则告警 (19)5.14 报表管理 (19)5.15 参考知识管理 (20)5.16 用户管理 (20)5.17 系统管理 (20)6产品价值 (20)6.1 全生命周期日志管理 (20)6.2 日常安全运维工作的有力工具 (21)6.3 遵照等级保护的审计要求 (21)6.4 契合合规与内控的审计要求 (22)11.1 日志审计需求分析日志,是对IT系统在运行过程中产生的事件的记录。
网御星云业务审计产品介绍

目录
• • • • •
技术背景分析 产品功能介绍 产品典型部署 客户价值实现 问题与解答
产品结构
产品特色功能
精确解析
•Web访问解析 •关键内容提取 •关键业务映射
审计报告
•审计日志检索 •访问页面回放 •统计分析报告 •业务权限梳理 •自动学习业务映射关系
业务自学习
业务关联
•业务关联审计 •违规行为告警 •敏感数据核查 •异常业务发现
2015年66月网御网络审计系统业务审计型产品介绍?技术背景分析?产品功能介绍?产品典型部署?客户价值实现?问题与解答目录相关法律法规移动集团规范操作类型操作子类操作细项采集对象审计级别敏感数据操作客户资料信息客户资料账单用户行为信息精确营销目标用户群数据资源数据渠道及合作伙伴资料客户服务密码查询导出变更等crmbass重要客户消费信息基本业务订购关系增值业务订购关系积分数据账户余额开通变更等crm重要客户详单信息查询导出等crm非常重要关键操作批量业务操作批量资金调整crm非常重要批量套餐变更crm非常重要批量帐前优惠crm非常重要批量滞纳金减免crm非常重要批量免催免停crm非常重要批量积分变更crm非常重要其他重要批量操作nana业务关键操作产品管理crm重要集团大客户管理crm非常重要公免号码管理crm重要客户服务密码变更crm非常重要客户资料变更crm非常重要本地缴费充值业务客户资料查询办理crm非常重要营业停复机客户资料查询办理crm重要订购变更业务客户资料查询办理crm重要开过户客户资料查询办理crm重要积分兑换客户资料查询办理crm重要补换卡和号客户资料查询办理crm非常重要异地缴费业务客户资料查询办理crm非常重要其他重要批量操作nana4a
网御网络审计系统(业务审计型) 产品介绍
H3C SecCenter CSAP-SA 综合日志审计技术白皮书(2021-01-11)

H3C综合日志审计平台技术白皮书1.系统简介近年来,国内外相继发生的“棱镜门”、域名系统遭攻击、国外情报机构的网络攻击工具曝光、勒索病毒爆发、大规模用户信息泄漏等问题,以及信息通信诈骗等问题不断给我们敲响警钟。
日志是对网络信息系统在运行过程中产生的事件的记录。
通过日志,信息安全人员可以了解系统的运行状况。
通过对安全相关的日志的分析,信息安全人员可以检验信息系统安全机制的有效性。
日志审计需求主要源自于两个方面的驱动力。
一方面,从企业和组织自身安全的需要出发,日志审计能够帮助用户获悉信息系统的安全运行状态,识别针对信息系统的攻击和入侵,另一方面,识别来自内部的违规和信息泄露,能够为事后的问题分析和调查取证提供必要的信息。
综合日志审计平台的需求H3C 综合日志审计平台能够通过主被动结合的手段,实时不间断地采集用户网络中各种不同厂商的安全设备、网络设备、主机、操作系统等产生的海量日志信息,并将这些信息汇集到审计中心,进行集中化存储、备份、查询、审计、告警、响应,并出具丰富的报表报告,获悉全网的整体安全运行态势,实现全生命周期的日志管理。
H3C 综合日志审计平台功能2.系统架构H3C 综合日志审计平台通过收集来自企业和组织信息系统资源中各种设备和应用的安全日志,可结合云端的威胁情报,对海量安全日志进行统计分析和关联分析,协助用户准确、快速地识别安全事故,从而及时做出响应。
该架构可划分为四个层次,数据采集层、数据处理层、数据分析层和业务表示层。
(1)数据采集层主要利用SYSLOG、ODBC、TCP/UDP、FTP等多种协议方式,采集包括网络设备、安全设备、主机、中间件、数据库在内的多种审计数据源的日志。
(2)数据处理层由于不同数据源对网络安全事件的定义通常具有不同的格式,还需要通过范式处理将数据归一化为统一格式,然后进行去除冗余及噪声数据。
同时实现对海量安全日志的快速检索。
(3)数据分析层通过统计分析引擎和关联分析引擎,通过融合、归并和关联底层多个安全设备提供的安全日志,并对网络中安全事件进行预警。
网御网络审计系统(数据库审计型)产品宣传彩页

网御网络审计系统(数据库审计型)产品宣传手册网御网络审计系统(数据库审计型)是一款专业的数据库审计系统,不但可以对数据库操作行为和内容进行审计,还可以对业务运维操作行为进行细粒度的合规性审计和管理。
系统通过对被内部人员的数据库操作及运维操作等网络行为进行解析、分析、记录、汇报,可以帮助用户进行事前规划预防、事中实时监视、事后合规报告、事故追踪溯源,加强内外部网络行为监管。
进而完善业务系统的安全防范体系,满足组织机构内外部合规性要求,全面体现管理者对业务系统信息资源的全局把控和调度能力。
产品特点完善的数据库审计网御网络审计系统(数据库审计型)全面对支持各种常见商业数据库、开源数据库及国产数据库系统的审计,Oracle、DB2、Sybase、Informix、SQL Server、Teradata、MySQL、PostgreSQL、Cache、人大金仓Kingbase、南大通用GBase及达梦数据库等多个版本的数据库系统,能够实现绑定变量、SQL命令和字段级的审计,能够满足不同用户、不同发展阶段情况下的数据库审计需求。
全面的协议覆盖能力除数据库审计功能外,针对运维操作审计,网御网络审计系统(数据库审计型)支持包括,Telnet、FTP、Rlogin、X11、Radius等协议,能够实现命令级和过程级的内容审计;针对OA操作审计,支持包括Netbios、SMTP、POP3、HTTP等协议,能够实现URL、邮件内容的审计。
多编码环境支持网御网络审计系统(数据库审计型)适用于多种应用环境,特别是在异构环境中,比如IBM AS/400通常采用EBCDIC 编码方式实现Telnet 协议的传输、某些数据库同时采用几种编码与客户端进行通讯,若系统不能识别多种编码,会导致审计数据出现乱码,对多编码的支持是衡量审计系统环境适应性的重要指标之一,目前网御网络审计系统(数据库审计型)系统支持如下编码格式:❑ ASCII❑ Unicode❑ UTF-8❑ UTF-16❑ GB2312❑ EBCDIC支持多种响应方式网御网络审计系统(数据库审计型)系统提供了多种响应方式,支持包括记录、忽略、定级、界面告警、RST 阻断、Syslog 、SNMP Trap 、邮件等技术手段,并可与第三方管理平台进行联动(如SOC 平台、4A 平台等),以帮助用户实时掌握审计信息。
网御漏洞扫描系统技术白皮书_130301_李亚会

网御漏洞扫描系统技术白皮书北京网御星云信息技术有限公司目录1 概述 (1)1.1 遭遇漏洞危机 (1)1.2 面临的挑战 (3)2 产品综述 (5)2.1 产品客户价值 (5)2.2 产品系统结构 (5)2.3 产品主要特点 (6)3 产品功能 (7)3.1 资产发现与管理 (7)3.2 脆弱性扫描与分析 (8)3.3 脆弱性风险评估 (8)3.4 弱点修复指导 (9)3.5 安全策略审核 (9)3.6 构建统一管理体系 (10)4 产品特点 (11)4.1 全面 (11)4.1.1 丰富的漏洞知识资源储备 (11)4.1.2 覆盖面最广的漏洞库 (11)4.1.3 全方位的网络对象支持 (11)4.1.4 业界领先的数据库扫描 (11)4.1.5 多样化的结果报表呈现 (12)4.1.6 全行业的产品成功应用 (12)4.2 准确 (12)4.2.1 对象信息的准确识别 (12)4.2.2 漏洞信息的准确判断 (12)4.2.3 域管理模式下的准确扫描 (12)4.3 快速 (12)4.3.1 强有力的扫描效率保证 (12)4.3.2 漏洞库的快速持续更新 (13)4.4 自主 (13)4.4.1 完全自主知识产权 (13)4.4.2 领先的自主研究能力 (13)4.4.3 广阔的自主选择空间 (13)5 典型应用 (14)5.1 独立扫描 (14)5.2 统一管理 (14)6 总结 (15)1“漏洞”一词已经越来越为使用信息系统的人们所熟悉,这不仅仅是因为它本身的丑陋面目,更重要的是,它的存在使得各种威胁从四面八方蜂拥而至,致使信息系统遭受前所未有的灾难。
先不提时间较远些的“尼姆达”、“冲击波”、“震荡波”,就拿最近爆发的Conficker蠕虫1来说,深受其害的人没有一个不对它们印象深刻。
无一例外,这些大名鼎鼎的蠕虫或者恶意代码,都是利用系统漏洞广泛传播,进而对信息系统造成严重危害。
没有及时识别并修补这些被利用的漏洞,是信息系统最终遭受危害的根本原因。
日志安全审计系统-技术白皮书V2

实现三级安全联防。在第一级关注的网络安全事件出现后,立即启动第二级相应的追踪模型,当后续网络安全事件进入追踪区域时,瞬间激活第三级相应的对策服务,对危害行为的网络安全事件进行阻挡和转化;
显然,收集和分析上述海量的日志是一个巨大的挑战,而能否做到这点将直接决定一个日志安全审计系统的成败。同时,日志安全审计决不能简单地将这些海量的日志信息直接展示给客户,否则,用户面对这些海量的各类日志信息将束手无策,安全管理运维效率将不升反降。此外,大量的各类设备的日志数据汇聚到一起,根据其安全属性的相关性,可能隐含了新的更严重的安全事件。日志安全审计系统的目标就是要收集这些海量事件,并通过有效的分析手段输出很少量的、有价值的、真正值得管理员关注的安全事件。
提供网络报文流动方向拓扑图快照,建立网络报文流动方向的健康模型,一旦出现异样,可以及时通过网页形式查看可以的网络报文流动方向拓扑图快照,方便找出危险源;
对于流动的海量网络安全事件,可以动态依据策略脚本改变观察窗的大小和网络安全事件驻留的时间长短,确保事前、事中、事后的关联分析准确性;
最长300天的网络安全事件留存,可以满足任何网络安全审计业务的要求;
业务综合管理:业务审计模型的提升部分,实现面向业务安全预警及审计功能,以独立的业务视图对状态、访问、流量、告警信息等指标进行分析。
业务审计规则与策略:以业务审计模型的三个层面为基础,根据技术支持系统的特点定制数据采集策略、数据预警规则、关联分析策略,协调业务审计模型的动态运行。
面向业务审计:作为该模型的高端应用,实现面向业务审计模型的目标,能从业务连续性、关联性、业务运行特点、用户行为及习惯等方面对业务系统进行针对性的审计与诊断。
网御星云日志审计系统产品白皮书V完整版

网御星云日志审计系统产品白皮书VHEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】密级:公开目录产品白皮书网御安全管理系统-日志审计系统日志审计的需求与挑战日志审计需求分析日志,是对IT系统在运行过程中产生的事件的记录。
通过日志,IT管理人员可以了解系统的运行状况。
而通过对安全相关的日志的分析,IT管理者可以检验信息系统安全机制的有效性,这就是安全日志审计,简称日志审计。
而日志的产生、收集、审计分析和存储的全过程称作日志管理。
日志审计需求主要源自于两个方面的驱动力。
一方面,从企业和组织自身安全的需要出发,日志审计能够帮助用户获悉信息系统的安全运行状态,识别针对信息系统的攻击和入侵,以及来自内部的违规和信息泄露,能够为事后的问题分析和调查取证提供必要的信息。
有研究指出,69%的攻击行为实际上都有日志留存,而根据国际着名的安全研究与教育组织SANS发布的《2011年度日志管理调查报告》显示,在受访的747个大中小规模的组织中,超过89%的组织都进行了日志管理。
而他们进行日志管理的首要原因是监测与跟踪可疑的行为,例如非授权访问、内部信息泄露,等等。
另一方面,从国家法律法规、行业标准和规范的角度出发,日志审计已经成为了满足合规与内控需求的必备功能,例如:GB/T 22239-2008《信息安全技术信息系统安全等级保护基本要求》对于二级以上信息系统,在网络安全、主机安全和应用安全等基本要求中明确要求进行安全审计。
而日志审计是符合这些要求的基本手段。
《互联网安全保护技术措施规定》(公安部82号令)第八条要求具备“记录、跟踪网络运行状态,监测、记录用户各种信息、网络安全事件等安全审计功能”。
《商业银行内部控制指引》第一百二十六条指出“商业银行的网络设备、操作系统、数据库系统、应用程序等均当设置必要的日志。
日志应当能够满足各类内部和外部审计的需要”。
《银行业信息科技风险管理指引》第第二十七条要求银行业应制定相关策略和流程,管理所有生产系统的日志,以支持有效的审核、安全取证分析和预防欺诈。
网御网络审计系统V3.0(运维安全系统管控型)-管理系统员使用手册簿-346系列-v0-20429更新

标准文档网御网络审计系统V3.0 (运维安全管控型)管理员使用手册北京网御星云信息技术有限公司文档修订记录目录1 概述 (6)1.1 关于本手册 (6)1.2 格式约定 (6)2 初始化配置 (7)2.1 完成配置向导 (7)2.1.1 设置密码策略 (7)2.1.2 设置管理员账号和密码 (8)2.1.3 配置主机网络参数 (9)2.1.4 导入授权文件 (10)2.1.5 确认配置信息 (11)2.1.6 向导配置完成 (12)2.2 管理员登录 (13)2.3 配置认证方式 (15)2.4 添加管理员 (16)2.5 系统密码策略 (17)3 用户管理 (18)3.1 添加用户 (18)3.2 编辑用户属性 (20)3.3 用户其它操作 (22)3.4 用户组织机构 (23)4 资源管理 (24)4.1 添加资源 (24)4.2 编辑主机 (27)4.3 主机其它操作 (28)4.4 资源组 (29)4.5 资源分类 (29)4.6 资源系统类型 (30)4.7 资源AD域 (31)5 策略管理 (32)5.1 访问策略 (32)5.2 命令策略 (35)5.3 集合设定 (37)5.3.1 时间集合 (37)5.3.2 IP集合 (38)6 审计管理 (40)6.1 实时监控 (40)6.1.1 会话监控 (40)6.1.2 实时监控 (40)6.2 日志查询 (41)6.2.1 管理日志 (42)6.2.2 登录日志 (44)6.2.3 审计日志 (45)6.3 审计报表 (48)6.3.1 报表模板 (48)6.3.2 自定义报表 (50)7 密码管理 (53)7.1 密码策略 (53)7.2 自动改密计划 (53)7.3 自动改密结果 (55)7.4 下载密码列表 (55)7.5 手动改密 (56)8 系统管理 (57)8.1 系统信息 (57)8.1.1 授权信息 (57)8.1.2 系统升级 (58)8.1.3 配置备份 (59)8.1.4 数据备份 (60)8.1.5 电源管理 (60)8.2 系统选项 (61)8.2.1 高可用性 (61)8.2.2 格尔认证 (62)8.2.3 认证源 (64)8.2.4 网络配置 (64)8.2.5 时间配置 (65)8.2.6 超时配置 (66)8.3 接口配置 (67)8.3.1 Syslog (67)8.3.2 短信 (67)8.3.3 邮件 (68)8.3.4 SNMP (69)8.3.5 资源同步接口 (70)8.4 设备管理 (70)8.4.2 设备运行状态 (71)8.5 应用发布 (72)8.5.1 应用工具 (72)8.5.2 发布管理 (74)8.6 权限管理 (75)8.6.1 管理员 (75)9 配置实例 (79)9.1 添加主机 (79)9.2 添加用户 (81)9.3 添加访问策略 (82)9.4 运维用户登录 (84)1概述1.1关于本手册网御网络审计系统(运维安全管控型)(以下简称网御LA-OS),是网御星云综合内控系列产品之一。
网御网络审计(数据库审计型)产品介绍

谢谢!
第三十二页,共32页。
网御网络审计(数据库审计型)产 品介绍
第一页,共32页。
目录
背景分析
功能介绍 部署方式 产品优势
第二页,共32页。
一个案例引发的思考
Intranet
A地运营商
直接危害: – 巨大经济损失
– 巨大的信誉损失
– 大量的法律纠纷
某工程师
循环作案数月之久
Internet
加入危害持续:
– 充值密码循环盗用
数据库是整个业务系统的核心,其响应状态关系着服务质量
第十七页,共32页。
网御数据库审计功能之提升管理
通过网御审计系统,有效降低下列风险
第十八页,共32页。
网御数据库审计功能之规范流程
网御数据库审计产品帮助实现规章制度的落实
‐ 帮助用户将日常管理制度落实,对不合规情况,进行约束、 整改,最终形成良性循环。
满足合规性要求,顺利通过等级保护、分级保护、IT审计 有效响应、减少业务系统核心信息资产的破坏和泄漏 有效控制运维操作风险,便于事后追查原因与界定责任 有效控制业务运行风险,直观掌握业务系统安全状况 实现独立审计与三权分立,完善IT内控机制
合规性管理
细粒度审计
第三十页,共32页。
网御数据库审计之产品资质
分级保护
安全审计应与身份鉴别、访问控制 、数据完整性等安全功能的设计紧密结合 ,并为下属可审计事件产生审计记录: 服务器、涉密重要用户终端、安全保密设 备的启动和关闭; 审计功能的启动和关闭; 系统内用户增加、删除; 用户权限的更改;系统管理员、系统安全 员、审计员和一般操作员所实施的操作; 其他与系统安全有关的事件或专门定义的 可审计事件;系统记录应包括以下内容: 事件发生的事件、地点、类型、主题和结 果(成功或失败。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
精品文档密级:公开产品白皮书网御安全管理系统-日志审计系统目录1日志审计的需求与挑战 (1)1.1 日志审计需求分析 (1)1.2 日志审计面临的挑战 (2)1.3 如何应对挑战 (2)2产品综述 (3)2.1 产品简介 (3)2.2 系统组成 (3)2.3 系统结构 (4)2.4 产品功能规格 (5)2.5 支持审计数据源 (7)2.6 产品型号规格 (8)2.6.1软件型规格 (8)2.6.2硬件型规格 (8)3典型部署 (10)3.1 单级部署 (10)3.2 级联部署 (10)4产品特点 (11)4.1 高性能的日志管理技术架构 (11)4.2 详尽的日志范式化与日志分类 (12)4.3 集中化的日志综合审计 (13)4.4 可视化日志审计 (14)4.5 丰富灵活的报表报告 (14)4.6 对用户网络和业务影响最小 (14)4.7 友好的用户交互体验 (15)4.8 完善的系统自身安全性保证 (15)4.9 无缝向安全管理平台扩展 (16)5产品功能 (17)5.1 综合展示 (17)5.2 资产管理 (17)5.3 日志采集 (17)5.4 日志范式化与分类 (17)5.5 日志过滤与归并 (18)5.6 日志转发 (18)5.7 日志采集器管理 (18)5.8 日志代理 (18)5.9 日志存储 (18)5.10 日志实时监视 (18)5.11 日志统计分析 (19)5.12 日志查询 (19)5.13 规则告警 (19)5.14 报表管理 (19)5.15 参考知识管理 (20)5.16 用户管理 (20)5.17 系统管理 (20)6产品价值 (20)6.1 全生命周期日志管理 (20)6.2 日常安全运维工作的有力工具 (21)6.3 遵照等级保护的审计要求 (21)6.4 契合合规与内控的审计要求 (22)11.1 日志审计需求分析日志,是对IT系统在运行过程中产生的事件的记录。
通过日志,IT管理人员可以了解系统的运行状况。
而通过对安全相关的日志的分析,IT管理者可以检验信息系统安全机制的有效性,这就是安全日志审计,简称日志审计。
而日志的产生、收集、审计分析和存储的全过程称作日志管理。
日志审计需求主要源自于两个方面的驱动力。
一方面,从企业和组织自身安全的需要出发,日志审计能够帮助用户获悉信息系统的安全运行状态,识别针对信息系统的攻击和入侵,以及来自内部的违规和信息泄露,能够为事后的问题分析和调查取证提供必要的信息。
有研究指出,69%的攻击行为实际上都有日志留存,而根据国际著名的安全研究与教育组织SANS发布的《2011年度日志管理调查报告》显示,在受访的747个大中小规模的组织中,超过89%的组织都进行了日志管理。
而他们进行日志管理的首要原因是监测与跟踪可疑的行为,例如非授权访问、内部信息泄露,等等。
另一方面,从国家法律法规、行业标准和规范的角度出发,日志审计已经成为了满足合规与内控需求的必备功能,例如:●GB/T 22239-2008《信息安全技术信息系统安全等级保护基本要求》对于二级以上信息系统,在网络安全、主机安全和应用安全等基本要求中明确要求进行安全审计。
而日志审计是符合这些要求的基本手段。
●《互联网安全保护技术措施规定》(公安部82号令)第八条要求具备“记录、跟踪网络运行状态,监测、记录用户各种信息、网络安全事件等安全审计功能”。
●《商业银行内部控制指引》第一百二十六条指出“商业银行的网络设备、操作系统、数据库系统、应用程序等均当设置必要的日志。
日志应当能够满足各类内部和外部审计的需要”。
●《银行业信息科技风险管理指引》第第二十七条要求银行业应制定相关策略和流程,管理所有生产系统的日志,以支持有效的审核、安全取证分析和预防欺诈。
《保险公司信息系统安全管理指引(试行)》第四十四条要求“对主机系统进行审计,妥善管理并及时分析处理审计记录。
对重要用户行为、异常操作和重要系统命令的使用等应进行重点审计”。
1.2 日志审计面临的挑战当前客户在进行日志审计的过程中几乎都面临着相似的挑战。
这其中最主要的三个挑战是:日志分散、日志格式不统一、日志量巨大。
日志分散客户网络中信息系统相关的各种软硬件设备、安全防护设施都会产生日志。
并且这些设备都分散在网络的不同位置。
他们各自产生日志,并有各自的控制台进行日志查看,这对审计人员而言简直就是噩梦,根本没有精力去查看这么多控制台,更不要说分析其中的日志信息了。
日志格式不统一每种设备类型的日志格式都不相同,各有各的表达,即时是表达同一件事情,也都有各自的表达方式。
例如同样的登录失败信息,防火墙中的描述和主机操作系统中的描述格式就可能根本不相同。
这迫使审计人员去了解每种设备类型的格式。
日志量巨大很多设备,尤其是网络安全设备产生的日志量十分巨大,单个防火墙每秒就可能产生上千条的日志信息,而全网的设备每天产生的日志量就更加可观,可能数以百GB计。
审计员去查看这么多的日志根本不可能,即便是将它们存起来都是个问题。
1.3 如何应对挑战客户需要日志审计,更需要应对所面临的挑战。
客户需要从组织策略、处理流程和技术体系等多方面进行统筹考量,客户应该借助一个日志审计平台来为其审计工作提供技术支撑。
这个日志审计平台应该能够实现对客户分散的海量日志进行收集,对这些日志格式进行规范化统一描述,实现对日志的集中化存储、分析、审计和展示,并符合相关法规标准的符合性要求。
22.1 产品简介网御星云推出的网御安全管理系统V3.0-日志审计系统(以下简称LEADSEC-RS)是立足于公司十年信息安全积累的基础之上,基于客户需求的日志审计平台及日志管理解决方案。
日志审计系统能够通过主被动结合的手段,实时不间断地采集用户网络中各种不同厂商的安全设备、网络设备、主机、操作系统、以及各种应用系统产生的海量日志信息,并将这些信息汇集到审计中心,进行集中化存储、备份、查询、审计、告警、响应,并出具丰富的报表报告,获悉全网的整体安全运行态势,实现全生命周期的日志管理。
LEADSEC-RS融合多种信息安全技术和管理理念,充分实现组织、管理、技术三个体系的合理调配,帮助用户进行基于日志的综合审计和日志全生命周期管理,从而最大化的保障网络、主机和应用系统安全机制的有效性。
LEADSEC-RS具有广泛的应用范围和客户群,在政府、电信、金融、电力、军工等行业均有成功的应用。
2.2 系统组成LEADSEC-RS包括审计中心、日志采集器和日志代理三个部件。
日志采集器和日志代理实现对审计数据源(主机/服务器类、网络类和安全类等)的日志信息统一收集,然后上传给审计中心进行集中化存储、分析和审计。
同时,审计中心自身也可以直接收集审计数据源的日志信息。
●审计中心审计中心,即LEADSEC-RS的管理中心,是LEADSEC-RS的核心部件,实现了对日志的集中化存储、备份、查询、审计、告警、响应,以及出具报表报告。
用户的审计员通过浏览器即可登陆审计中心,进行各种审计操作。
审计中心内置日志采集功能,可以直接收集审计数据源的日志信息。
审计中心也可以汇聚来自日志采集器和日志代理的日志信息。
●日志采集器日志采集器可以安装并独立运行在一台服务器上,实现对异构审计数据源的日志采集,功能同审计中心的日志采集模块,用以辅助审计中心解决特定日志采集的问题,并可以实现分布式日志采集能力。
日志采集器收集的日志可以转发给审计中心。
●日志代理日志代理用于安装并运行在审计对象上,实现对审计对象的数据源采集和转发。
目前,日志代理支持Windows操作系统,主要用于采集Windows 操作系统及其服务与应用的日志。
日志代理收集的日志可以转发给日志采集器,或者直接转发给审计中心。
2.3 系统结构LEADSEC-RS采用组件式平台架构,实现了分层的逻辑架构,包括:审计数据源层、日志采集层、业务层和应用层。
如下图所示:●审计数据源层审计对象层是指审计数据源对象,包括各类型的网络设备、安全设备、数据库、应用系统、主机等能产生相关日志的设备和信息系统。
●日志采集层该层利用SYSLOG、SNMP、ODBC、OPSEC、文件等多种协议方式,从审计对象获取日志,并对原始日志信息进行范式化、分类、过滤、归并,统一推送到业务层进行分析、存储。
●业务层利用关联分析引擎对采集的日志进行分析,触发规则,生成告警记录;通过高性能海量数据存储代理将日志进行快速存储;通过分布式查询引擎实现日志查询;通过日志聚合引擎实现日志抽取。
应用层面向系统的使用者,提供一个图形化的显示界面,展现安全审计系统的各功能模块,提供综合展示、资产管理、日志审计、规则管理、告警管理、报表管理、权限管理、系统管理、知识维护等功能。
2.5 支持审计数据源目前,LEADSEC-RS支持的部分厂商设备类型如下表所示:对于目前暂不支持的审计数据源,LEADSEC-RS还提供了方便灵活的扩展机制。
只要获得审计数据源的日志样本以及通讯协议方式,编写一份XML格式日志解析文件,导入系统,即可获得对该审计数据源的日志采集能力,无需编码。
2.6 产品型号规格LEADSEC-RS从产品形态上分为软件型和硬件型。
2.6.1软件型规格LEADSEC-RS软件型是一套软件包,可以安装在独立的服务器上运行,系统所需运行环境如下:在双Intel至强4核CPU,24GB内存下,LEADSEC-RS的日志审计性能可达到平均9000EPS1。
2.6.2硬件型规格LEADSEC-RS硬件型有两种型号,分别是LEADSEC-RS500和LEADSEC-RS1000。
1平均EPS数值是指每日平均的EPS(Event Per Second)每秒事件数。
后同。
2该数值假设每条日志占用的综合存储空间为0.5KB。
综合存储空间是指日志范式化后占用的存储空间字节数,原始日志占用存储空间字节数,为日志建立索引所需的存储空间字节数,以及日志统计表存储空间字节数的总和。
后同。
33.1 单级部署如下图所示,显示了系统的一个单级部署场景。
Syslog 网络类FileSyslog网络类File网络类在这个单级部署场景中,审计中心可以直接采集审计数据源的日志,也可以通过外挂的日志采集器采集审计数据源的日志。
3.2 级联部署如下图所示,系统支持多级级联部署。
日志采集器日志采集器日志采集器日志采集器日志审计系统日志审计系统日志审计系统日志审计系统日志审计系统日志采集器总部日志审计系统分部日志审计系统分支机构日志采集器本部日志采集器本部日志采集器总部日志采集器总部日志采集器4 产品特点4.1 高性能的日志管理技术架构对了应对海量日志管理带来的挑战,LEADSEC-RS 采用了国内领先的高性能日志采集、分析与存储架构,从产品技术架构的层面,进行了系统性的设计,真正使得LEADSEC-RS 产品成为一款能够支撑持续海量日志管理的系统。