360网络安全准入系统技术白皮书-V1.3

合集下载

360天擎终端安全管理系统产品白皮书

360天擎终端安全管理系统产品白皮书

360天擎终端安全管理系统产品白皮书北京奇虎科技有限公司目录一. 引言 (1)二. 天擎终端安全管理系统介绍 (1)2.1产品概述 (1)2.1.1 设计理念 (1)2.2产品架构 (1)2.3产品优势 (1)2.3.1 完善的终端安全防御体系 (1)2.3.2 强大的终端安全管理能力 (1)2.3.3 良好的用户体验与易用性 (1)2.3.4 顶尖的产品维护服务团队 (1)2.4主要功能 (1)2.4.1 安全趋势监控 (1)2.4.2 安全运维管理 (1)2.4.3 恶意软件防护 (1)2.4.4 终端软件管理 (1)2.4.5 外设与移动存储管理 (1)2.4.6 XP防护 (1)2.4.7 硬件资产管理 (1)2.4.8 企业软件统一管理 (1)2.4.9 终端流量管理 (1)2.4.10 终端准入管理 (1)2.4.11 远程技术支持 (1)2.4.12 日志报表查询 (1)2.4.13 边界联动防御 (1)2.5典型部署 (1)2.5.1 小型企业解决方案 (1)2.5.2 中型企业解决方案(可联接互联网环境) (1)2.5.3 中型企业解决方案(隔离网环境) (1)2.5.4 大型企业解决方案 (1)三. 产品价值 (1)3.1自主知识产权,杜绝后门隐患 (1)3.2解决安全问题,安全不只合规 (1)3.3强大管理能力,提高运维效率 (1)3.4灵活扩展能力,持续安全升级 (1)四. 服务支持 (1)五. 总结 (1)一. 引言随着IT技术的飞速发展以及互联网的广泛普及,各级政府机构、组织、企事业单位都分别建立了网络信息系统。

与此同时各种木马、病毒、0day漏洞,以及类似APT攻击这种新型的攻击手段也日渐增多,传统的病毒防御技术以及安全管理手段已经无法满足现阶段网络安全的需要,主要突出表现在如下几个方面:1.1、终端木马、病毒问题严重目前很多企事业单位缺乏必要的企业级安全软件,导致终端木马、病毒泛滥,而且由于终端处于企业局域网,造成交叉感染现象严重,很难彻底清除某些感染性较强的病毒。

360网站云监测系统

360网站云监测系统

360网站云监测系统——产品白皮书█版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,所有版权均属360企业安全集团所有,受到有关产权及版权法保护。

任何个人、机构未经360企业安全集团的书面授权许可,不得以任何方式复制或引用本文的任何片断。

目录1前言 (5)2为什么需要网站监控 (5)2.1攻与防的博弈 (5)2.2安全思路的转变 (6)3传统网站安全监控的弊端 (6)3.1单一的探测源头 (7)3.2钓鱼网站探测盲区 (7)3.3漏洞探测技术陈旧 (7)3.4违规资产难以发现 (7)4360网站云监测系统介绍 (8)4.1产品概述 (8)4.2产品架构 (8)4.3产品原理 (9)4.3.1多引擎扫描技术 (9)4.3.2沙箱检测技术 (9)4.3.3特有搜索检测技术 (10)4.3.4最新漏洞舆情推送手段 (10)4.3.5可用性监控技术 (11)4.3.6DDOS攻击检测技术 (11)4.4产品主要功能 (12)4.4.1安全趋势监控 (12)4.4.2有效跟踪通报处理进度 (12)4.4.3报表管理 (12)4.4.4资产管理 (13)4.4.5用户管理 (13)5产品优势 (14)5.1产品优势 (14)5.1.1立体多维,监控服务更周到 (14)5.1.2持续监测,反复跟踪无死角 (15)5.1.3威胁情报,助安全一臂之力 (15)5.1.4集中力量,造网站安全护甲 (15)1前言近年来,我国互联网市场规模和用户数量高速增长,随着云计算技术迅速兴起、信息化的普及,越来越多的企业走进“互联网+”,大量的金融、游戏、电子商务、电子政务等网站业务陆续上线。

与此同时,我国的网站仍然存在较多的安全风险,Web服务日益成为网络攻击的重点目标,DNS攻击、暴力破解、零日漏洞利用、APT攻击依然让网站弱不禁风。

数据泄露、网页篡改、网页挂马、钓鱼攻击、拒绝服务等安全事件频繁出现。

8 网神SecSSLVPN 3600安全接入 全线产品白皮书-09V1.1

8 网神SecSSLVPN 3600安全接入 全线产品白皮书-09V1.1

网神SecSSL 3600安全接入网关系统产品白皮书网御神州科技(北京)有限公司目录1 产品概述 (3)2 产品特点 (3)3 产品功能 (7)4 产品型号及指标 (11)4.1 SSL VPN主机系统介绍 (11)4.2 SSL VPN辅件介绍 (18)5 产品资质与荣誉 (18)1 产品概述网神SecSSL 3600系列安全接入网关系统是网御神州推出的基于SSL协议标准全新架构的SSL VPN产品,是为企/事业单位提供安全、方便及高效的远程及内网安全接入方案。

通过对接入受控网络的主机进行全面的安全状态检查和修复,再加上细粒度的动态授权机制,SecSSL 3600确保接入用户的主机环境符合企业的安全策略要求。

系统也能够在用户访问结束后,根据安全策略的设置清除遗留在远程主机本地的数据,真正做到了“零”痕迹。

利用创新的智能终端识别和链路质量侦测技术,SecSSL 3600允许用户利用各种不同的移动计算终端快速地接入受控网络。

SecSSL 3600确保用户可以利用任意平台,随时随地安全及快速的访问内部资源,是目前企/事业单位远程及内网安全网络接入的最佳选择。

网神SecSSL 3600系列安全接入网关系统针对的应用环境包括(但不局限于)下列描述:●电子商务交易平台●电子政务应用系统●ERP、CRM、SCM、OA、财务、人力资源、物流管理等应用系统●MySQL、SQL Server、Oracle等各种数据库系统●网上银行●网络图书馆的远程安全接入和访问●电子邮件系统●协同设计系统●关键内部业务应用系统等2 产品特点●无客户端软件采用无客户端软件的解决方案,用户只需通过浏览器即可实现远程访问服务。

由于SSL VPN 使用了已嵌入于一般浏览器中的SSL协议,从而使管理员无需为终端用户提供软件安装、维护及策略定制的服务,仅需在VPN网关上设置用户访问权限即可。

●不改变用户使用习惯每个企业都根据自身的实际需要定制开发了一些应用系统,或者部署了一些服务来满足自己的需要,例如,使用Outlook的日历安排功能安排会议,为不同分支机构的IC设计工程师部署集中的Terminal Server以共享设计仿真资源等。

信息安全-20190501-360网神网络安全准入系统-NACV7.0-强制合规(NAC)产品解决方案-V1.0

信息安全-20190501-360网神网络安全准入系统-NACV7.0-强制合规(NAC)产品解决方案-V1.0

360网神网络安全准入系统NACV7.0解决方案协同联动,合规入网目录一.“网络堡垒”往往是从内部攻破 (1)二.我们面临的挑战 (2)三.天擎NAC解决方案 (3)3.1概述 (3)3.2方案组成 (4)四.解决方案应用 (6)4.1天擎协同,应用合规入网 (6)4.1.1方案应用 (6)4.1.2优势特点 (7)4.2基于W EB P ORTAL认证 (7)4.2.1方案应用 (8)4.2.2访客入网管理 (8)4.3基于网络接入层认证 (9)4.3.1802.1x认证 (9)4.3.2MAB Mac认证 (9)4.3.3优势特点 (10)4.4终端安检合规入网 (10)4.4.1强制检查流程 (11)4.4.2多种强制检查条件 (11)4.4.3“一站式”流程管理 (12)4.5其他应用特性 (13)4.5.1第三方认证源联动认证 (13)4.5.2安全管理与接入访问控制 (13)4.5.3认证绑定管理 (14)4.5.4动态在线连接及强制下线 (14)4.5.5用户管理 (15)4.5.6设备例外管理 (15)4.5.7强制隔离手段 (15)4.5.8主机快速认证 (15)4.5.9入网和安检日志报表 (16)五.优势特点 (17)5.1分布式部署,集中管理 (17)5.2协同联动,构建“篱笆墙” (18)5.3网络环境适应性强 (19)5.4软硬一体化设备 (19)5.5支持高可用和逃生方式 (20)5.6多种入网认证因子 (20)5.7入网检查、隔离、修复一站流程 (20)5.8细粒化的访问控制 (20)5.9统一授权管理 (21)六.产品核心价值 (21)七.方案部署 (22)7.1小规模集中式部署 (22)7.2大型网络分布式部署,统一管理 (23)7.3天擎多级架构下的部署 (25)八.高可用及逃生方案 (26)8.1HA双机热备 (26)8.2双机冗余逃生方式 (27)8.3双机HA+软B YPASS逃生方式 (28)一.“网络堡垒”往往是从内部攻破目前大多数企事业单位构建的还是开放式的网络,过去在Interner接入安全和服务器安全领域投入了大量的资金,虽然网络出口处部署了防火墙、IPS、防病毒服务器等安全设备,但是网络安全事件依然层出不穷;虽然在终端上安装了杀毒软件,但病毒感染还是泛滥成灾;为什么?企业内部网络采用开放式的网络架构,这种开放网络给企业业务开展确实能够带来便捷,但也有严重的安全风险,随着IT技术的快速发展,各种网络应用的日益增多,病毒、木马、蠕虫以及黑客等等不断威胁并入侵企业内部网络资源,使得企业网络的安全边界迅速缩小,开放的内部网络访问已经严重影响到企业IT基础设施的稳定运行和数据安全,因此需要构建新一代的内部终端准入安全防御体系。

注册信息安全专业人员(渗透测试方向)白皮书-360企业安全

注册信息安全专业人员(渗透测试方向)白皮书-360企业安全

注册信息安全专业人员(渗透测试方向)白皮书发布日期:2018年9月中国信息安全测评中心网神信息技术(北京)股份有限公司©版权2018-攻防领域考试中心CISP-PTE/CISP-PTS白皮书咨询及索取关于中国信息安全测评中心CISP-PTE/CISP-PTS考试相关的更多信息,请与注册信息安全专业人员攻防领域考试中心联系。

注册信息安全专业人员攻防领域考试中心联系方式【邮箱】CISP@【网址】/service/examcisp【地址】北京市朝阳区来广营创远路36号院朝来高科技产业园7号楼【邮编】100015网神信息技术(北京)股份有限公司是以“保护大数据时代的安全”为企业使命,以“数据驱动安全”为技术思想,专注于为政府和企业提供新一代网络安全产品和信息安全服务的提供商。

公司与中国信息安全测评中心联合成立注册信息安全专业人员攻防领域考试中心,负责注册信息安全专业人员渗透测试工程师(CISP-PTE)、注册信息安全专业人员渗透测试专家(CISP-PTS)考试开发维护、业务推广、市场宣传及持证人员的服务。

CISP-PTE/CISP-PTS专注于培养、考核高级实用型网络安全渗透测试安全人才,是业界首个理论与实践相结合的网络安全专项技能水平注册考试。

目录引言 (1)一、CISP-PTE/CISP-PTS考试要求 (2)二、CISP-PTE/CISP-PTS考试方向 (2)三、CISP-PTE/CISP-PTS注册流程 (4)四、CISP-PTE/CISP-PTS职业准则 (4)五、CISP-PTE/CISP-PTS考生申请资料要求 (5)六、CISP-PTE/CISP-PTS收费标准 (6)七、注册信息安全专业人员攻防领域考试中心联系方式 (7)引言21世纪是信息科学与技术飞速发展的时代,信息成为一种重要的战略资源。

信息的获取、存储、处理及其安全保障能力成为一个国家综合国力的重要组成部分。

目前,信息产业已成为世界第一大产业,信息科学与技术正处于空前繁荣的阶段。

信息安全-20190504-360网神终端安全响应系统V7.0-产品白皮书-V1.0

信息安全-20190504-360网神终端安全响应系统V7.0-产品白皮书-V1.0

360网神终端安全响应系统V7.0产品白皮书目录..........................................................................................................................................................................................................................................................................2.1产品概述 (2)2.2产品理念 (2)2.3产品组成与架构 (3)2.3.1终端Agent (4)2.3.2大数据分析平台(硬件) (4)2.3.3威胁情报 (4)2.3.4控制中心 (5).................................................................................................................................3.1终端大数据采集 (5)3.2主动式威胁检测 (6)3.3终端威胁追踪 (6)3.4威胁应急响应 (6)3.5安全状况全面评估 (6).................................................................................................................................4.1威胁情报驱动的积极防御能力 (7)4.2持续不间断的数据采集监测能力 (7)4.3大数据支撑的快速检索定位能力 (7)4.4自动化安全响应能力 (7)4.5一体化终端安全解决方案 (8)4.6多产品安全联动能力 (8).................................................................................................................................5.1提高威胁追踪能力,实现威胁可视化 (8)5.2强化威胁对抗能力,升维打击高级威胁 (8)5.3健全调查机制,提高应急响应效率 (8).................................................................................................................................6.1典型部署 (9)6.2部署清单 (10)1引言随着网络和信息技术的快速发展和普及应用,我国政府和企业的信息基础设施及各种新型业态蓬勃发展,与此同时安全防护系统也经历了一个从无到有、从弱到强的发展过程。

360网神网络安全准入系统 NACV6.0_视频专网引擎产品白皮书_V1.0

360网神网络安全准入系统 NACV6.0_视频专网引擎产品白皮书_V1.0

奇安信视频终端安全准入系统产品白皮书文档版本:v2.0■版权声明奇安信集团及其关联公司对其发行的或与合作伙伴共同发行的产品享有版权,本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程描述等内容,除另有特别注明外,所有版权均属奇安信集团及其关联公司所有;受各国版权法及国际版权公约的保护。

对于上述版权内容,任何个人、机构未经奇安信集团或其关联公司的书面授权许可,不得以任何方式复制或引用本文的任何片断;超越合理使用范畴、并未经上述公司书面许可的使用行为,奇安信集团或其关联公司均保留追究法律责任的权利。

1.产品概述 02.产品特点 03.产品功能...............................................................................错误!未定义书签。

4.产品型号与指标...................................................................错误!未定义书签。

5.产品资质...............................................................................错误!未定义书签。

1.产品概述随着“平安城市”工程、“雪亮”工程、“天网”工程的逐步推进,社会上视频监控资源正在以飞快的速度不断丰富和发展。

视频监控系统因其能提供实时、直观的视频信息,被广泛应用与社区监控、交警卡点监控等各类业务中。

随着视频专网规模迅速扩大并广泛应用于公共安全建设,视频监控网络的安全问题也日益凸显。

视频终端的安全问题将直接影响其业务的连续性,设备的共性会导致一点突破进而引发整个网络被突破,而参与安全处置协同的人员比较少,病毒传播的速度、攻击沦陷的速度比传统办公网络的终端更快速,留给我们在检测、响应、处置的时间窗口更短暂。

奇安信视频终端安全准入系统是奇安信集团为解决视频专网安全管理难题而推出的产品,能够轻松实现视频专网的资产发现和识别、前端摄像头的接入控制、仿冒检测和处置、前端摄像头的安全基线检查和状态监控、视频专网的IP地址管理与监测、一体化的视频专网终端安全防护与管理等功能。

视频安全接入系统(V1.2)技术白皮书

视频安全接入系统(V1.2)技术白皮书

1 产品背景
随着平安城市工程的逐步推进,社会上视频监控资源正在以飞快速度不断丰 富和发展。视频监控系统因其能提供实时、直观的视频信息,被广泛应用于社区 监控、交警卡点监控等各类业务中。但是出于安全和网络带宽等方面的原因,这 些视频资源大都部署在非信任网,未与信任网连接。为充分利用视频网络的资源、 实现对社会治安的动态管理和有效控制、提高公安办公效率,有在信任网内视频 实时监控及调阅视频网络视频信息的迫切要求。
4 产品功能
4.1 数据安全检查
数据安全检查包括数据源检查,网络包格式检查,视频协议检查,病毒 扫描,敏感信息扫描等功能。
4.2 证书认证
与公安 PKI/PMI 体系无缝集成,支持证书链认证,支持证书撤销列表 (CRL)下载、验证,保证接入用户身份的合法性。支持软硬证书功能和用户名 密码功能。
公安部第三研究所
根据需求与视频监控系统特点,即信令双向流动,视频流单向流动,且视频 流数据量大和实时性的特点,并考虑后续建成的视频信息综合应用平台,视频安 全接入的体系架构示意图如下:
外网视频服Байду номын сангаас区
边界接入
内网
媒体服务器
视频安全接入系统
防火墙
前置视频 接收网关
专用安全 隔离设备
后置视频 转发网关
视频输出
解码器
视频 客户端
6 典型部署............................................................................................................................. 8
7 产品规格............................................................................................................................. 9

360入侵检测系统

360入侵检测系统

360入侵检测系统白皮书目录1. 产品概述 (1)1.1 现今网络面临的难题 (1)1.2 采用的主流入侵检测技术 (2)1.3 系统核心引擎运行流程 (4)2. 产品特色 (5)2.1 强大的分析检测能力 (5)2.2 全面的检测范围 (5)2.3 超低的误报率和漏报率 (5)2.4 更直观的策略管理结构 (6)2.5 细致详尽的全方位安全可视化 (6)2.6 基于全局理念的安全指导指数 (6)3. 技术优势 (6)3.1 硬件加速包截获技术 (6)3.2 基于状态的协议分析技术 (7)3.3 应用层协议分析 (7)3.4 成熟的流检测技术,提升性能和准确性 (7)3.5 深度数据分析 (8)4. 典型应用 (8)5. 客户价值 (9)1.产品概述网络安全是一个系统的概念,制定有效的安全策略或方案,是网络信息安全的首要目标。

网络安全技术主要有,认证授权、数据加密、访问控制、安全审计等。

入侵检测技术是安全审计中的核心技术之一,是网络安全防护的重要组成部分。

因此通过入侵检测系统(缩写IDS)设备检测网络中是否存在违反安全策略的行为和被攻击的迹象,也成为被人们普遍使用的网络安全产品。

入侵检测系统可以说是防火墙系统的合理补充和延伸,并且防火墙相当于第一道安全闸门,而入侵检测系统会在不影响网络部署的前提下,实时、动态地检测来自内部和外部的各种攻击,同时有效地弥补了防火墙所能无法检测到的攻击,进而与防火墙联动达到有效网络安全防护。

1.1现今网络面临的难题计算机网络的安全是一个国际化的问题,每年全球因计算机网络的安全系统被破坏而造成的经济损失达数百亿美元。

进入新世纪之后,上述损失将达2000亿美元以上。

随着网络技术的发展,入侵的规模越来越大,入侵的手段与技术也不断发展变化,入侵的发起者和入侵的对象越来越趋于分布化,早期的网络安全产品,例如:防火墙,它作为网络边界的设备,只能抵挡外部来的入侵行为;自身存在的弱点也可能被攻破;对某些攻击保护很弱;即使通过防火墙的保护,合法使用者仍会非法地使用系统,甚至提升自己的权限;进而拒绝非法的连接请求,但是对于入侵者的攻击行为仍是一无所知,因此入侵就会很容易。

宁盾终端及网络准入技术白皮书V3

宁盾终端及网络准入技术白皮书V3

宁盾终端及网络准入技术白皮书V3 EUNSOL°目录概述 (3)NDACE准入引擎介绍 (3)产品简介 (3)设计原理 (3)信息收集处理分析 (3)准入防护策略 (4)集中管理 (4)工作原理 (4)TCP Reset (4)终端识别 (4)HTTP Notification/HTTP Redirect (5)Switch VLAN (5)无客户端检查 (5)客户端检查 (5)技术原理 (5)产品架构 (6)准入控制平台 (6)客户端/无客户端 (7)产品优势 (7)部署模式 (7)端点精准识别定位 (7)面向业务的自动化 (7)无代理 (7)基于场景化(应用)的身份认证 (8)可定制化报表信息 (8)主要功能介绍 (8)网络发现,全网扫描 (8)终端安全检查 (8)认证管理 (9)动态的访问控制策略 (9)持续透明的安全检查 (9)与第三方整合 (9)终端报表信息 (9)终端准入场景及技术实现 (10)PC准入场景 (10)IOT设备准入场景 (10)摄像头准入 (10)其他智能终端准入 (10)产品应用部署 (10)网络组网拓扑示例 (10)产品价值 (12)注意事项 (12)总结 (12)概述在互联网技术日新月异发展的今天,随之也为企业内网管理带来了新的问题以及挑战。

一般中大型的企业网络中均会部署防火墙、VPN、IDS/IPS、上网行为管理等安全设备,但这些安全设备只对接入网络后的终端或者流量数据进行处理,对终端接入网络准入控制及安全审查没有要求。

对此,我们可以引入宁盾NDACE准入控制引擎,借助它,我们可以仅允许合法并且受信任的终端接入网络,对不合法、不受信任的终端不予接入。

NDACE可以自动发现、识别接入网络的设备,并对其进行诸如杀毒软件、补丁更新等安全检查,然后根据制定好的条件策略下发相应的准入策略:允许接入、受限接入、拒绝接入、重定向登录认证等。

NDACE准入引擎介绍产品简介NDACE是上海宁盾信息技术有限公司面向政府、金融、互联网、制造业、医疗、教育等中大型企业单位推出的以终端安全准入为核心的解决方案。

360 新一代大数据智慧防火墙-技术白皮书

360 新一代大数据智慧防火墙-技术白皮书

360新一代大数据智慧防火墙技术白皮书目录1.产品概述 (2)2.产品特色 (2)3.技术优势 (5)4.典型应用 (8)1.产品概述在信息化飞速发展的今天,网络形势正发生着日新月异的演变,层出不穷的新型威胁冲击着现有的安全防护体系。

传统的安全设备,一是以本地规则库为核心,无法有效检测已知威胁;二是没有数据智能,无法感知未知威胁;三是没有联动智能,无法对网络进行协同防御。

面对诸如0-day、APT及未知威胁等越来越多样化和层次化的攻击,逐渐变得力不从心。

归根结底,现在的安全和产品体系还在用单机的、私有的思路来解决网络的、公有的已知威胁。

而面对未知的安全威胁,我们不能再孤军作战,而必须是协同共享。

360新一代大数据智慧防火墙是360网神自主创新的新一代防火墙安全系统,基于360网神NDR(基于网络的检测与响应)安全体系。

在强劲性能与更先进架构的支撑下,集成了防火墙、VPN、应用与身份识别、防病毒、入侵防御、虚拟系统、行为管理、应用层内容安全防护、威胁情报等综合安全防御功能,并完成了与360天眼、病毒云查杀、未知威胁感知分析等多项智能协同防御功能。

是专门为政府、军队、金融、教育、运营商、企业的网络出口打造的基于协同防御体系的下一代安全防御系统。

2.产品特色2.1革命性的性能提升随着网络技术的发展,防火墙需要支持对应用层的过滤和威胁防护,如何保障开启应用层过滤和威胁防护情况下能够高效、快速、稳定运行是新一代防火墙必须面对的问题。

区别于对称的多核处理结构,360新一代大数据智慧防火墙采用自主研发且优化后的异步处理结构AMP+,突破前者处理数据的瓶颈,更大程度上提升了防火墙的性能。

更高效的性能、更快速的转发速度是防火墙的基石,让集成的多种安全防护功能,在全面启用的情况下,仍然能轻松应对,保证极快的整体转发速度。

2.2应用层转发延迟有效降低360新一代大数据智慧防火墙采用完全自主研发的单引擎一次性数据包拆分和物理多核下并行虚拟计算处理技术,使得整个数据的处理,包括应用层数据的处理、入侵防护等高级功能,都在数据平面完成,不涉及数据包的拷贝,进程切换等问题,同时数据的处理在整个转发阶段都使用同一个会话,实现数据包在4-7层的高性能转发,有效降低应用层转发延迟。

360发布《用户隐私保护白皮书V2.0版》

360发布《用户隐私保护白皮书V2.0版》

360发布《用户隐私保护白皮书V2.0版》3月15日,中国最大的互联网及无线安全服务提供商360公司正式发布升级后《用户隐私保护白皮书V2.0版》(以下简称《白皮书2.0版》)。

以“透明、公开、自律、为用户服务”为主旨,《白皮书2.0版》不仅完善了原有360互联网服务中的产品信息,还新增了对360旗下各个无线产品工作原理和信息处理机制的详细阐述。

360所发布的《白皮书2.0版》,将所有产品的工作原理和信息处理机制公布于众,是迄今为止国内第一本最齐全、最详尽的用户隐私信息保护的行为守则,堪称中国互联网企业隐私保护的“汉谟拉比法典”。

值得关注的是,《白皮书2.0版》不仅将360所有产品的工作原理和信息处理机制公布于众,还特别强调了健康的软件行为应该遵循“四不三必须”的行为规范;同时《白皮书2.0版》提出,在保护互联网隐私信息安全过程中,网站、政府、安全公司必须做到“三位一体”;360作为中国最大的互联网安全公司,将成为保护用户隐私信息的第一道屏障。

与《白皮书2.0版》发布同步,3月15日,360正式宣布任命公司副总裁谭晓生为首席隐私官(CPO,Chief Privacy Officer),专职负责处理隐私事务,保证公司各软件产品的行为符合国家相关的法律法规,并进一步提高和完善隐私保护制度。

打造信任基础,完全公开透明在移动互联网时代的今天,人们在享受互联网提供高效、便捷服务的同时,也时刻承担着个人信息隐私被泄漏的风险:个人隐私信息,可能会丢失,可能会泄露、可能被滥用。

360公司本次发布的《白皮书2.0版》在2010年10月发布的第一版基础上,增加了移动互联网产品的相关内容,包括360手机卫士、360手机桌面、360手机助手、360浏览器HD 等,全部纳入了开放化、透明化之列,与此前对待PC端安全产品一样,360同样将无线产品的工作原理和信息处理机制向全社会公开。

据了解,通过发布《白皮书2.0版》,360对自身的安全产品,包括360安全卫士、杀毒、手机卫士等,也提出了更高级别的保护用户隐私的标准。

网神SecSIS 3600安全隔离与信息交换系统 技术白皮书

网神SecSIS 3600安全隔离与信息交换系统 技术白皮书

技术白皮书网神SecSIS 3600安全隔离与信息交换系统本文档解释权归网神信息技术(北京)股份有限公司产品部所有目录1.产品概述 (3)2.产品原理 (4)3.产品说明 (5)4.产品功能说明 (6)4.1丰富的应用模块 (6)4.2访问控制 (7)4.3地址绑定 (7)4.4内容检查 (7)4.5高安全的文件交换 (8)4.6内置的数据库同步模块 (8)4.7融合加密、认证、授权多安全技术于一身 (9)4.8高可用设计 (9)4.9轻松的管理 (9)4.10传输方向控制 (9)4.11协议分析能力 (9)4.12完善的安全审计 (10)4.13强大的抗攻击能力 (10)4.14多样化的身份认证 (10)4.15负载均衡解决方案 (11)1.产品概述随着网络技术的不断应用和完善,Internet正在越来越多地渗透到社会的各个方面。

一方面,企业上网、电子商务、远程教育、远程医疗等一系列网络应用蓬勃发展,人们的日常生活与网络的关系日益密切;另一方面,网络用户组成越来越多样化,出于各种目的的网络入侵和攻击越来越频繁。

人们在享受互联网所带来的丰富、便捷的信息同时,也日益感受到频繁的网络攻击、病毒泛滥、非授权访问、信息泄密等问题所带来的困扰。

传统的安全产品可以以不同的方式满足我们保护数据和网络安全的需要,但不可能完全解决网络间信息的安全交换问题,因为各种安全技术都有其局限性。

为保护重要内部系统的安全,2000年1月,国家保密局发布实施《计算机信息系统国际互联网保密管理规定》,明确要求:“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连,必须实行物理隔离。

”中共中央办公厅2002年第17号文件《国家信息化领导小组关于我国电子政务建设指导意见》也明确强调:“政务内网和政务外网之间物理隔离,政务外网与互联网之间逻辑隔离。

”在不同安全等级的网络及系统之间实施安全隔离是一个行之有效的安全保密措施,可切断信息泄漏的途径。

浪潮英信服务器 NE3160M5 技术白皮书说明书

浪潮英信服务器 NE3160M5 技术白皮书说明书

浪潮英信服务器NE3160M5技术白皮书文档版本V1.3发布日期2022-07-18版权所有© 2022浪潮电子信息产业股份有限公司。

保留一切权利。

未经本公司事先书面许可,任何单位和个人不得以任何形式复制、传播本手册的部分或全部内容。

环境保护请将我方产品的包装物交废品收购站回收利用,以利于污染预防,共同营造绿色家园。

商标说明Inspur浪潮、Inspur、浪潮、英信是浪潮集团有限公司的注册商标。

本手册中提及的其他所有商标或注册商标,由各自的所有人拥有。

安全声明服务器产品安全一直是浪潮关注的焦点,保障产品安全是浪潮的关键战略之一。

为使您更清晰地了解服务器产品,请注意如下安全风险声明。

●在调整用途或淘汰服务器时,为了保护数据隐私,建议从BIOS、BMC中恢复固件出厂设置、删除信息、清除日志。

同时,建议采用第三方安全擦除工具对硬盘数据进行全面安全擦除。

●您购买的产品、服务或特性在业务运营或故障定位的过程中将可能获取或使用用户的某些个人数据(如告警邮件接收地址、IP地址),故您有义务根据所适用国家的法律制定必要的用户隐私政策并采取足够的措施,以确保用户的个人数据受到充分的保护。

●服务器开源软件声明的获取,请直接联系浪潮客户服务人员咨询。

●部分用于生产、装备、返厂检测维修的接口、命令,定位故障的高级命令,如使用不当,将可能导致设备异常或者业务中断,故不在本资料中说明。

如需要,请向浪潮申请。

●浪潮服务器的外部接口未使用私有协议进行通信。

●浪潮建立了产品安全漏洞应急和处理机制,保证第一时间及时处理产品安全问题。

若您在浪潮产品中发现任何安全问题,或者寻求有关产品安全漏洞的必要支持,可以直接联系浪潮客户服务人员。

浪潮将一如既往的严密关注产品与解决方案的安全性,为客户提供更满意的服务。

内容声明您购买的产品、服务或特性等应受浪潮集团商业合同和条款的约束。

本文档中描述的全部或部分产品、服务或特性可能不在您的购买或使用范围之内。

360天眼新一代威胁感知系统产品技术白皮书

360天眼新一代威胁感知系统产品技术白皮书

360天眼新一代威胁感知系统产品技术白皮书█文档编号█密级█版本编号█日期©2015 360企业安全集团密级:XXXX █ 版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,所有版权均属360企业安全集团所有,受到有关产权及版权法保护。

任何个人、机构未经360企业安全集团的书面授权许可,不得以任何方式复制或引用本文的任何片断。

█ 适用性说明本模板用于撰写360企业安全集团中各种正式文件,包括技术手册、标书、白皮书、会议通知、公司制度等文档使用。

█ 版本变更记录目录目录 (2)1引言 (1)2产品综述 (2)2.1产品设计目标 (2)2.1.1产品价值 (2)2.2产品原理介绍 (3)2.2.1产品关键技术 (3)2.2.2关键技术实现的效果 (16)2.3产品组成与架构 (17)2.3.1威胁情报 (18)2.3.2分析平台 (18)2.3.3传感器 (19)2.3.4文件威胁鉴定器 (19)2.4产品模块间数据流程描述 (20)2.5产品型号及规格说明 (21)2.5.1产品型号与硬件产品实拍 (21)2.5.2各型号的关键功能规格说明 (22)3产品性能说明(待硬件平台更换后补充) (25)3.1天眼各模块产品性能说明 (25)4实施部署说明 (27)4.1未知威胁检测及回溯方案实施部署 (27)4.1.1未知威胁检测及回溯方案说明 (27)4.1.2所需设备说明 (27)4.1.3所需带宽说明 (30)4.1.4所需通信资源说明 (30)4.1.5实施拓扑图 (30)4.1.6实施步骤说明 (31)4.2高级威胁检测方案实施部署 (32)4.2.1高级威胁检测方案说明 (32)4.2.2所需设备说明 (32)4.2.3所需带宽说明 (34)4.2.4所需通信资源说明 (34)4.2.5实施拓扑图 (35)4.2.6实施步骤说明 (35)4.3本地威胁发现方案实施部署 (36)4.3.1本地威胁发现方案说明 (36)©2015 360企业安全集团密级:XXXX4.3.2所需设备说明 (37)4.3.3所需带宽说明 (38)4.3.4所需通信资源说明 (38)4.3.5实施拓扑图 (39)4.3.6实施步骤说明 (39)5产品优势与特点 (40)©2015 360企业安全集团密级:XXXX1引言近年来,具备国家和组织背景的APT攻击日益增多,例如:2010年攻击伊朗核电站的“震网病毒”、针对Google邮件服务器的“极光攻击”、2013年韩国金融和电视媒体网络被大面积入侵而瘫痪等等,2014年APT攻击的主要目标行业是金融和政府,分别高达84%和77%。

三未信安DRM系统白皮书V1.3

三未信安DRM系统白皮书V1.3

三未信安数字版权管理系统技术白皮书V1.3北京三未信安科技发展有限公司1、前言1.1应用背景随着互联网的发展,图书、音乐、电影、图片等数字内容在互联网上的传播日益广泛,这一方面方便了数字内容产品的传播,另一方面,由于数字内容很容易被复制和修改,网上传播的数字内容存在大量的盗版和侵权问题。

盗版侵犯了作者、产品经销商的利益,给网络出版业的发展带来巨大阻力。

在这种情况下,数字版权管理(DRM:Data Rights Management)技术应运而生。

数字版权管理技术的原理是:使用加密、以及密钥的管理分发等技术,对数字产品在分发、传输和使用等各个环节进行控制,使得数字产品只能被授权使用的人、按照授权的方式、在授权使用的期限内使用。

网络数字内容产品的使用依赖于网络终端上的软件,过去,在PC机平台上的主流终端软件厂商如Microsoft、Real Networks、Adobe、Apple等公司都有基于自己产品的数字版权管理系统解决方案,没有统一的标准。

近年来,随着3G 等无线移动网络技术的发展,移动互联网成为互联网越来越重要的组成部分,无所不到的覆盖性使得移动无线网络比有线网络更有吸引力。

当前出现了各种各样的移动设备,如手机、PDA、电子阅读器、平板电脑等,虽然形态不一,但它们的共同特点是携带方便、支持无线网络、采用嵌入式操作系统,嵌入式设备和PC机比较,实施DRM系统有更高的安全性,因此移动DRM更有生命力。

目前,国际上针对移动DRM开展了大量的研究工作,其中,OMA(Open Mobile Alliance 开放移动联盟)制定的DRM标准得到了广泛的支持和认同。

北京三未信安科技发展有限公司技术团队长期从事密码技术研究和密码产品研制,一直追踪OMA DRM相关标准的制定过程,并率先在国内推出了支持最新的OMA DRM2.1标准的数字版权管理系统软件。

1.2名词解释在本文档采用了一些业内通用的术语和缩写,列表如下:2、数字版权管理技术概述数字版权管理技术,简称DRM技术,是随着数字图书和音视频节目在互联网上的广泛传播而发展起来的一种新技术。

360安全分析与响应平台_产品白皮书

360安全分析与响应平台_产品白皮书

360安全分析与响应平台产品白皮书目 录一. 引言 (4)1.1文档主题 (4)1.2适用范围 (4)二. 安全现状与挑战 (5)2.1安全现状 (5)2.2安全挑战 (5)三. 平台介绍 (7)3.1方案概述 (7)3.2方案内容 (8)3.2.1 态势感知 (8)3.2.2 仪表盘 (9)3.2.1 安全监测 (10)3.2.2 安全运营 (10)3.2.3 深度调查 (11)3.2.4 资产管理 (11)3.2.5 报告管理 (12)3.2.6 应急指挥 (12)3.2.7 情报管理 (13)3.2.8 数据规则 (13)四. 方案创新与价值 (14)4.1技术优势 (14)n城市级网络空间资产测绘 (14)n开放式数据理解技术 (14)n高级威胁情报赋能 (14)n攻击链分析推理 (15)n威胁图谱分析技术 (15)n安全编排自动化技术 (15)n高级专家协同防御 (16)4.2产品价值 (16)n安全大数据分析能力 (16)n智能敏捷安全运营能力 (17)n高级威胁情报监测能力 (17)n融合安全运营服务 (17)版权声明版权所有 ©2020 奇虎360公司版权所有。

本文档的内容,所有文本全部或部分均受版权保护,三六零安全科技股份有限公司是本文档所有版权作品的拥有者。

除非预先得到本公司的书面授权,否则严禁对本文档进行复制、改编、翻译、发布等等。

本文信息如有变动,恕不另行通知。

本文包含的信息代表目前三六零安全科技股份有限公司对本文所述内容的观点。

由于用户需求、市场和产品状况的不断变化,本文中的信息不代表三六零安全科技股份有限公司未来的观点,且不能保证本文的内容在未来时间的有效性。

三六零安全科技股份有限公司会根据需要不定期发布本文档的更新与修订本。

商标声明为三六零安全科技股份有限公司的商标。

本文中所提到的有关产品或公司的名称均可能为相关公司或机构的(注册)商标。

注意除非特别说明,本文档中出现的安全分析与响应平台的名称在本文档中均代表三六零安全科技股份有限公司一.引言1.1文档主题本文档主要介绍了360安全分析与响应平台的建设背景、平台概述、产品特点等几个方面内容,并对平台功能也进行了详细的介绍,以帮助读者对360安全分析与响应平台达到快速和全面的了解。

360网络安全系统准入系统技术白皮书-V1.3

360网络安全系统准入系统技术白皮书-V1.3

360网络安全准入系统技术白皮书奇虎360科技有限公司二O一四年十一月360网络安全准入系统技术白皮书更新历史编写人日期版本号备注刘光辉2014/11/11 1.2 补充802.1x目录第一章前言 (5)第二章产品概述 (5)2.1产品构成 (5)2.2设计依据 (5)第三章功能简介 (6)3.1 网络准入 (6)3.2认证管理 (6)3.2.1保护服务器管理 (6)3.2.2 例外终端管理 (6)3.2.3重定向设置 (6)3.2.3 认证服务器配置 (6)3.2.4 入网流程管理 (7)3.2.5 访问控制列表 (7)3.2.6 ARP准入 (7)3.2.7 802.1x (7)3.2.8 设备管理 (7)3.3用户管理 (8)3.3.1认证用户管理 (8)3.3.2注册用户管理 (8)3.3.3在线用户管理 (8)3.3.4用户终端扫描 (8)新3.4 策略管理 (8)3.4.1 策略配置 (8)3.5系统管理 (8)3.5.1系统配置 (8)3.5.2接口管理 (9)3.5.3 路由管理 (9)3.5.4 服务管理 (9)3.5.5 软件升级 (9)3.5.6 天擎联动 (9)3.6系统日志 (9)3.6.1违规访问 (9)3.6.2心跳日志 (10)3.6.3 认证日志 (10)3.6.4 802.1x认证日志 (10)第四章产品优势与特点 (10)第五章产品性能指标 (10)5.1测试简介 (10)5.2被测设备硬件配置 (10)5.3 360NAC抓包性能指标 (11)第六章产品应用部署 (11)6.1 360NAC解决方案 (11)6.1.1部署拓扑 (11)6.2.基本原理 (13)6.2.1 360NAC工作流程图 (13)6.2.2 360NAC工作流程图详述 (14)6.2.2.1 360NAC流程一部署 (14)6.2.2.2 360NAC流程二部署 (14)6.2.2.3 360NAC流程三部署 (14)第一章前言网络信息化的飞速发展为用户内网管理带来新的问题和挑战,主要体现在以下几方面:1)外来终端随意地访问网络,不设防;2)内网中的用户可以随意地访问核心网络,下载核心文件;3)不合规终端也可以接入到公司核心服务,对整个网络安全带来隐患;针对以上问题以及诸多安全隐患,360互联网安全中心凭借多年信息安全领域的技术积淀,推出了基于终端应用的准入系统(简称360NAC)。

信息安全-20190501-360网神网络安全准入系统-NACV6.0-视频专网引擎产品解决方案-V1.0

信息安全-20190501-360网神网络安全准入系统-NACV6.0-视频专网引擎产品解决方案-V1.0

视频终端安全准入系统解决方案©2018奇安信集团■版权声明奇安信集团及其关联公司对其发行的或与合作伙伴共同发行的产品享有版权,本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程描述等内容,除另有特别注明外,所有版权均属奇安信集团及其关联公司所有;受各国版权法及国际版权公约的保护。

对于上述版权内容,任何个人、机构未经奇安信集团或其关联公司的书面授权许可,不得以任何方式复制或引用本文的任何片断;超越合理使用范畴、并未经上述公司书面许可的使用行为,奇安信集团或其关联公司均保留追究法律责任的权利。

目录一、背景 (3)二、目前视频专网的安全形势 (3)2.1、网络摄像头资产很难及时发现和全面统计 (4)2.2、视频设备缺乏有效监测 (4)2.3、非法设备接入安全风险 (4)2.4、网络边界模糊的安全风险 (4)2.5、前端摄像头设备健康状态安全风险 (4)2.6、管理工作站安全风险 (5)2.7、数据泄露安全风险 (5)三、视频终端安全准入整体解决方案 (5)3.1、精准的资产发现和识别 (5)3.2、前端设备的接入和仿冒控制 (6)3.3、前端设备的安全基线及状态监测 (7)3.4、视频网络边界的接入发现和控制 (7)3.5、视频监控平台实名认证和追溯 (8)3.6、视频取证工作站安全和数据防护 (8)3.7、可视化大屏数据综合展示 (9)四、方案优势 (10)一、背景随着平安城市、雪亮工程、天网工程等视频专网多年的建设,一张覆盖社会基本监控面的视频采集网络已经徐徐展开,以公安视频监控资源为基础、其它党政机关、社会监控资源为辅的公安视频专网是实现城市安全和稳定的重要保障,是“平安城市”建设的基础。

在目前公安视频专网的建设过程中,各地基本完成海量前端设备部署,各级公安机关遵循“建为用,用为战”的原则,后续逐渐将工作重心由前期建设转向实战应用,同时也更加重视视频专网的安全建设和运维管理。

为规范公安视频传输网建设和管理工作,有效保障公安视频传输网运行效能和网络安全,公安部、发改委等提出了多项指导建议和指南,其中《关于加强公共安全视频监控建设联网应用工作的若干意见》,《关于加强公安视频监控安全管理工作的通知》,《公安视频传输网建设指南》等都为实现视频传输网络安全建设和管理提供了重要依据。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

360网络安全准入系统技术白皮书奇虎360科技有限公司二O一四年十一月360网络安全准入系统技术白皮书目录第一章前言 (5)第二章产品概述 (5)2.1产品构成 (5)2.2设计依据 (5)第三章功能简介 (6)3.1 网络准入 (6)3.2认证管理 (6)3.2.1保护服务器管理 (6)3.2.2 例外终端管理 (6)3.2.3重定向设置 (6)3.2.3 认证服务器配置 (6)3.2.4 入网流程管理 (6)3.2.5 访问控制列表 (7)3.2.6 ARP准入 (7)3.2.7 802.1x (7)3.2.8 设备管理 (7)3.3用户管理 (7)3.3.1认证用户管理 (7)3.3.2注册用户管理 (8)3.3.3在线用户管理 (8)3.3.4用户终端扫描 (8)新3.4 策略管理 (8)3.4.1 策略配置 (8)3.5系统管理 (8)3.5.1系统配置 (8)3.5.2接口管理 (8)3.5.3 路由管理 (9)3.5.4 服务管理 (9)3.5.5 软件升级 (9)3.5.6 天擎联动 (9)3.6系统日志 (9)3.6.1违规访问 (9)3.6.2心跳日志 (9)3.6.3 认证日志 (9)3.6.4 802.1x认证日志 (9)第四章产品优势与特点 (10)第五章产品性能指标 (10)5.1测试简介 (10)5.2被测设备硬件配置 (10)5.3 360NAC抓包性能指标 (11)第六章产品应用部署 (11)6.1 360NAC解决方案 (11)6.1.1部署拓扑 (11)6.2.基本原理 (13)6.2.1 360NAC工作流程图 (13)6.2.2 360NAC工作流程图详述 (13)6.2.2.1 360NAC流程一部署 (13)6.2.2.2 360NAC流程二部署 (14)6.2.2.3 360NAC流程三部署 (14)第一章前言网络信息化的飞速发展为用户内网管理带来新的问题和挑战,主要体现在以下几方面:1)外来终端随意地访问网络,不设防;2)内网中的用户可以随意地访问核心网络,下载核心文件;3)不合规终端也可以接入到公司核心服务,对整个网络安全带来隐患;针对以上问题以及诸多安全隐患,360互联网安全中心凭借多年信息安全领域的技术积淀,推出了基于终端应用的准入系统(简称360NAC)。

360NAC是一套配合360天擎终端安全管理系统的安全准入解决方案,它基于用户核心服务保护模式,对非法访问用户核心服务的终端进行管控和限制,并对非法用户强推终端管控软件,从而实现了一套从网络到终端的立体准入系统。

第二章产品概述360NAC是由360互联网安全中心开发的,具有自主知识产权的准入产品。

该产品采用旁路部署方式,采用360自有技术,对企业内网数据流进行合法性检查并及时阻断非法连接。

2.1产品构成360NAC是由硬件准系统配合天擎客户端组成的,硬件准入系统同时提供B/S架构的系统管理平台供用户对系统进行全方位配置与管理。

2.2设计依据《信息安全技术信息系统安全等级保护技术要求》(GB/T 22239-2008)《涉及国家秘密的信息系统分级保护技术要求》(BMB 17-2006)《信息安全技术终端计算机系统安全等级技术要求》(GA/T 671-2006)《信息技术安全技术信息安全管理体系要求》(GB/T 22080-2008)《信息技术安全技术信息安全管理实用规则》(GB/T 22081-2008)第三章功能简介3.1 网络准入360NAC网路准入控制系统通过安装天擎–入网、注册–入网、注册–安装天擎- 入网,三种方式灵活实现企业需要的准入方式。

3.2认证管理3.2.1保护服务器管理支持将服务器IP添加至保护服务器管理,该服务器即刻被保护,未安装天擎的终端将不能访问被保护的服务器。

3.2.2 例外终端管理支持将终端IP添加至例外终端管理,该终端将不受准入策略限制,无论是否安装天擎客户端都可访问被保护的服务器。

3.2.3重定向设置支持识别自定义http协议端口。

支持终端分发地址配置。

支持服务器管理地址配置。

3.2.3 认证服务器配置支持本地LDAP连接。

支持第三方LDAP连接。

支持Windows AD域连接。

3.2.4 入网流程管理支持安装天擎客户端后入网方式。

支持注册、LDAP账号认证、WindowsAD域账号认证后入网方式。

支持注册、LDAP账号认证、WindowsAD域账号认证并安装天擎客户端后入网方式。

3.2.5 访问控制列表支持将网络划分为三个区域(保护区、可信区、非法区)灵活的限制区域间的数据的流动。

3.2.6 ARP准入支持ARP欺骗方式实现网络准入。

支持网络终端扫描功能。

新3.2.7 802.1x支持360自主研发的PC端802.1x客户端。

支持针对PC终端进行802.1x认证入网合规性检查。

支持合规性检查的策略自定义(普通检查项、关键检查项)。

支持根据管理员的策略自定义给予用户认证成功后的打分功能。

支持PC端802.1X认证后的日志记录功能,同时记录通过认证的交换机端口。

支持用户进行802.1X认证账户自主注册。

3.2.8 设备管理支持展示交换机的基本状态信息,如接口列表、端口状态、端口类型、端口所属VLAN、端口dot1x状态。

3.3用户管理3.3.1认证用户管理支持本地LDAP用户的添加删除修改。

支持第三方LDAP用户数据的查看。

3.3.2注册用户管理支持手动确认用户注册。

支持自动确认用户注册。

支持取消用户注册。

3.3.3在线用户管理支持在线用户名、用户IP、用户MAC地址与用户最近检测时间查看。

3.3.4用户终端扫描支持跨路由器扫描在线PC。

3.4 策略管理3.4.1 策略配置支持针对PC终端的远程桌面、文件共享、特定软件、特定进程等功能的状态(启用或禁用)进行准入控制。

3.5系统管理3.5.1系统配置支持密码修改。

支持系统时间查看修改。

3.5.2接口管理支持接口IP、MAC、类型、启用状态、连接状态查看。

支持接口IP地址修改。

支持接口状态、类型修改。

3.5.3 路由管理支持路由信息的添加与删除。

3.5.4 服务管理支持系统服务器的停止、启动与重启3.5.5 软件升级支持页面操作方式升级360网络安全准入内核。

3.5.6 天擎联动支持针对天擎联动,完成对用户终端的全方位保护。

3.6系统日志系统日志包括违规访问日志、心跳日志、认证日志三大类。

3.6.1违规访问支持违规访问的四元组信息、访问时间的查看、查询与删除。

3.6.2心跳日志支持心跳日志记录查询与删除3.6.3 认证日志支持本地LDAP、第三方LDAP、Windows AD域认证记录查询与删除。

3.6.4 802.1x认证日志支持802.1x成功或失败认证记录的查询与删除。

第四章产品优势与特点基于标准旁路部署,对用户网络没有任何影响基于自有旁路重定向技术,方便自动分发支持第三方LDAP和AD域认证。

和360天擎无缝融合,提供天擎网络准入功能。

阻断策略配置灵活,可以满足多种场景。

支持无客户端准入方式。

第五章产品性能指标5.1测试简介测试目的在于对360NAC进行压力性能测试结果分析,评估出360NAC的整体性能。

主要测试360NAC镜像接口的抓包能力,分别测试单接口以及整机的抓包性能5.2被测设备硬件配置型号360NAC-5130360NAC-3130360NAC-1130主板NSA5130(高)NSA3130(中)NSA1130(低)CPUI7 2600*1G850*1D525内存8G(DDR34G*2)4G(DDR32G*2)2G(DDR32G*1)CF卡1G*11G*11G*1硬盘500GB500GB 500GB5.3 360NAC抓包性能指标交换机图1性能测试拓扑图第六章产品应用部署6.1 360NAC解决方案6.1.1部署拓扑当前解决方案是着眼于国税项目,使用阻断方式来干扰终端正常网络访问,来达到准入功能。

其网络部署及数据流如下图:安装客户端安装客户端安装客户端安装客户端未安装客户端未安装客户端安装客户端安装客户端6.2.基本原理6.2.1 360NAC工作流程图6.2.2 360NAC工作流程图详述6.2.2.1 360NAC流程一部署只有安装天擎客户端的PC才有权限访问受保护服务器。

1. 用户访问受保护服务器打开终端分发页面。

2. 点击链接,下载并安装天擎客户端,之后用户PC可正常访问受保护服务器。

6.2.2.2 360NAC流程二部署用户经过注册、管理员确认、下载并安装天擎客户端后才能访问受保护服务器。

1.客户PC访问受保护服务器,打开注册页面,填写用户真实信息并提交。

2.管理员确认用户注册。

3.经管理员确认后,用户再次访问受保护服务器,打开下载天擎客户端页面,下载并安装,之后用户可正常访问受保护服务器。

6.2.2.3 360NAC流程三部署用注册并经管理员确认后,可直接访问受保护服务器。

1.客户PC访问受保护服务器,打开注册页面,填写用户真实信息并提交。

2.管理员确认用户组注册,之后用户可正常访问受保护服务器。

相关文档
最新文档