任天行网络安全管理系统企业版用户手册

任天行网络安全管理系统企业版用户手册
任天行网络安全管理系统企业版用户手册

目录

公司简介 (5)

版权声明 (6)

第1章系统介绍 (7)

1.1 系统背景 (7)

1.2 产品型号介绍 (7)

1.3 主要功能概述 (7)

第2章安装与配置 (9)

2.1 安装步骤 (9)

2.2 相关配置 (10)

第3章界面简要说明 (12)

3.1 主界面风格 (12)

3.2 细节说明 (12)

第4章功能操作详解 (15)

4.1 系统登录 (15)

4.2 全局控制 (17)

4.2.1 分类站点 (18)

4.2.2 自定义分类 (19)

4.2.3 即时通讯 (19)

4.2.4 网络游戏 (20)

4.2.5 财经股票 (20)

4.2.6 P2P下载 (20)

4.2.7 IP访问网页 (20)

4.2.8 文件类型 (20)

4.2.9 网址关键字 (20)

(21)

4.2.10 Webmail

4.2.11 邮件控制 (21)

4.2.12 音视频流媒体 (22)

4.2.13 控制方式 (22)

4.3 分组控制 (24)

4.3.1 机器管理 (24)

4.3.3 机器搜索 (27)

4.3.4 帐号管理 (28)

4.3.5 上网钥匙 (32)

4.3.6 策略设置 (33)

4.4 内容审计 (36)

4.4.1 关键字设置 (36)

4.4.2 审计策略 (37)

4.4.3 结果管理 (37)

4.4.4 结果查看 (37)

4.4.5 报警日志 (40)

4.5 行为审计 (42)

4.5.1 审计条件 (43)

4.5.2 审计结果 (44)

4.5.3 最新报警 (46)

4.6 黑白名单 (46)

4.6.1 机器黑名单 (47)

4.6.2 机器白名单 (47)

4.6.3 站点黑名单 (47)

4.6.4 站点白名单 (48)

4.6.5 帐号黑名单 (48)

4.6.6 帐号白名单 (49)

4.6.7 日志白名单 (49)

4.6.8 免审计KEY名单 (50)

4.7 流量分析 (50)

4.7.1 当天流量 (50)

4.7.2 实时流量 (51)

4.7.3 历史流量 (52)

4.7.4 自定义协议 (56)

4.8 日志报表 (57)

4.8.1 分组排名 (57)

4.8.2 人员排名 (59)

4.8.3 网络应用统计 (61)

4.8.4 访问资源统计 (62)

4.8.5 趋势分析 (64)

4.8.7 报表订阅 (67)

4.8.8 订阅历史 (68)

4.9 日志管理 (68)

4.9.1 综合查询 (68)

4.9.2 网页浏览 (69)

4.9.3 网页提交 (69)

4.9.4 聊天日志 (69)

4.9.5 音视频流媒体 (69)

4.9.6 电子邮件 (69)

4.9.7 远程登录 (69)

4.9.8 文件传输 (69)

4.9.9 P2P下载 (70)

4.9.10 上下机日志 (70)

4.9.11 网络游戏 (70)

4.9.12 财经股票 (70)

4.9.13 访问数据库 (70)

4.9.14 封堵日志 (70)

4.9.15 搜索关键字 (70)

4.9.16 系统操作日志 (70)

4.9.17 系统报警日志 (71)

4.9.18 日志备份 (71)

4.9.19 日志策略 (74)

4.9.20 日志文件管理 (74)

4.10 系统管理 (74)

4.10.1 修改密码 (74)

4.10.2 网络配置 (74)

4.10.3 中心配置 (75)

4.10.4 通讯配置 (75)

4.10.5 远程认证配置 (76)

4.10.6 系统参数配置 (77)

4.10.7 报警设置 (77)

4.10.8 搜索引擎配置 (78)

4.10.9 上班时间配置 (80)

4.10.10 登录IP池 (81)

4.10.12 保留地址 (82)

4.10.13 自定义分类 (82)

4.10.14 通知汇报 (83)

4.10.15 用户权限 (84)

4.10.16 封堵页面 (87)

4.10.17 产品注册 (87)

4.10.18 配置向导 (88)

4.10.19 登录认证设置 (89)

4.10.20 流控模块设置 (89)

4.10.21 接入环境设置 (89)

4.10.22 数据库配置 (90)

4.10.23 网络工具 (91)

4.10.24 系统维护 (92)

4.11常见问题解答 (94)

4.12售后服务 (96)

公司简介

深圳市任子行网络技术有限公司成立于2000年5月,是由深圳国际技术创新研究院投资,专业从事计算机网络及信息安全技术产品研发的高科技企业。公司依托哈尔滨工业大学雄厚的科研实力,为政府、金融、电信、各类企业和大中小学校提供全方位、优质的计算机网络及信息安全解决方案。我公司现已获得深圳市高新技术企业和深圳市软件企业资格认证,并以其完善的开发、服务体系,在网络内容安全行业中最先获得了ISO9001国际质量管理体系认证;公司凭借其强大的技术实力以及相关产品带来的显著经济和社会效益,先后获得了广东省计算机信息系统安全服务二级资质证书、深圳市计算机信息系统集成资质二级资质证书。任子行公司作为国家网络安全产业化项目示范工程承担企业,持续引领着网络内容安全技术的创新和飞跃,现已成为中国著名的网络内容安全软件开发商。

任子行公司主要致力于互联网内容安全方面的研究和产品开发,现已开发出从低端家庭用户到高端电信级ISP的全方位系列化的网络内容安全审计和管理产品,产品全部通过国家权威机构的认证。尤其是我公司开发的“网吧”安全审计管理系统在目前的国家“网吧”安全治理专项斗争中得到较为广泛的应用,并取得显著的成效。我公司还承担了多项国家重点网络安全项目,在取得显著的经济和社会效益同时也为国家互联网内容安全技术贡献了智慧和力量。公司创造了“以人为本”的企业文化氛围,并吸引了一批高瞻远瞩、经验丰富、成绩辉煌的高科技技术和管理人才,强大的人力资源成就了企业的不断发展。

展望明天,任子行公司将秉承“诚信、敬业、协同、创新”的企业精神,以适应市场的发展为导向,以提供安全、可靠、经济、具有超前性的安全产品和服务为使命,让用户安全地遨游于广阔的网络空间,充分享受互联网带给人们的全新生活理念与发展机遇。

版权声明

任天行网络安全管理系统是深圳任子行网络技术有限公司自主开发的软硬件一体的高速数据采集和分析平台;是深圳任子行网络技术有限公司系列审计系统产品中的一种。

?2000-2009,深圳市任子行网络技术有限公司版权所有,请勿侵害。未经深圳市任子行网络技术有限公司的正式许可,任何单位及个人不得以任何方式或理由对上述产品、信息、材料的任何部分进行使用、复制、修改、抄录、传播或与其它产品捆绑使用或销售,否则将受到相应的刑事及民事制裁,并将在法律许可的范围内受到最大程度的起诉。对于本手册的内容,深圳市任子行网络技术有限公司拥有最终的解释权。

任天行网络安全管理系统用户使用手册旨在介绍该系统硬件的主要功能以及如何在网络环境中安装和使用它。在安装或使用该硬件之前,应当先通读本手册。深圳市任子行网络技术有限公司保留更改本产品及其随附文件的权力,恕不另行通知。不应将此理解为任子行公司的责任,任子行公司无需对可能出现在本文档所包含的信息内容中的错误承担任何责任或义务。如果您有关于本文档或任何任子行产品文档的问题、意见或建议,请通过我公司的客户服务电话、我公司网站

(https://www.360docs.net/doc/c7882867.html,)或者客户服务电子邮箱(support@https://www.360docs.net/doc/c7882867.html,)与我们联系,我们非常欢迎您的反馈意见。

第1章系统介绍

1.1系统背景

在经济信息化和社会信息化的推动下,互联网已经渗透到了社会的各个角落。随着人们对信息网络互联要求的不断提高,宽带接入已经越来越受到了人们的欢迎。但是,随着互联网的不断发展,人们对互联网上传播的信息也尤为关注,网络在带给人们方便的同时,也充塞着大量的不良信息。因此,对互联网上信息的管理已变得更加重要。

任天行网络安全管理系统可应用于企业、学校和宽带小区等宽带接入用户,适用于这些单位上网的管理,系统除具有管理部门所要求的安全审计功能外,还具有针对单位管理需要上网管理功能,可以很好的满足单位内部的联网管理的需要,真正做到切实维护互联网正常的使用秩序,适用于网吧、宾馆、企事业单位、学校、小区等多种性质的宽带公共上网用户。

1.2产品型号介绍

任天行网络安全管理系统硬件设备按可承受的网络流量分为百兆系列、千兆系列两大类;按用户数分为T100、T300、T500、T1000、T1500、T3000、T5000、T10000,其中T3000及以上的机型为千兆系列的机器。

百兆系列适用于百兆网络环境,千兆系列适用于千兆网络环境。

1.3主要功能概述

●实时封堵互联网不良信息

系统实时拦截任何访问不良站点的网络行为,并返回警告页面信息给用户端。

●实时封堵即时通讯及网络游戏

系统实时控制用户端的QQ、MSN、ICQ、YahooMessenger等通讯及文件传输,控制QQ游戏、联众、边锋等网络游戏的登录。

●实时封堵财经股票

系统实时控制用户端登录财经股票系统,如大智慧行情分析、飞天行情分析、龙卷风行情分析等。

●P2P下载及下载文件类型控制

由于终端客户机上网时可能下载一些与工作内容无关的大数据量的文件,比如AVI、MPEG等文

件,这些文件在下载时极大地影响了整体的网络速度。网络管理者可以控制是否允许P2P下载、定义可以下载的文件类型,以确保正常的网络速度。比如:“eMule”和“BT软件”。

●URL地址关键字过滤

根据上网请求URL之中的关键字进行智能模糊匹配过滤,与关键字匹配的网址将被限制访问。

●收发邮件控制

可以设置WEBMAIL邮箱的URL控制列表,以实现禁止使用指定的WEBMAIL收发邮件。

可以设置POP3、SMTP协议的邮件服务器控制列表,通过选择只封堵或只开放该列表中的邮件服务器来实现对收发邮件的控制。

●局域网内机器管理和帐号管理

可以实现对局域网内IP地址和机器名的搜索,并对搜索到的机器信息进行分组管理;还可以设定部分或全部机器须用帐号上网,通过对帐号的分组管理,可实现在同一机器上不同用户具有不同的上网活动权限。

●全面直观的网络控制策略

管理人员可以根据实际需要实现灵活的网络控制策略,包括对全局、机器组、帐号组进行网络控制策略设置,以满足部分小组对网络使用的特殊需要。

●IP与MAC绑定

允许您将特定机器或批量机器设置成绑定机器的IP地址和MAC地址。该功能杜绝了改动IP地址就不受控制策略限制的情况。

●内容审计功能

通过设置内容审计条件,可实时获取局域网内用户进行各种网络访问的详细内容,可审计到的项有电子邮件、HTTP网页、TELNET远程登录、FTP文件传输、MSN及YahooMessenger即时通讯、网上发贴,此外,可通过设置源IP地址来进行以上各项的内容审计。

●实时查看上网情况

可实时查看当天流量情况,查看正在进行网络活动的用户及活动情况,以获知当前网络流量比较大的用户及距当前某段时间内上网很活跃的用户。

●记录全面的互联网访问信息

系统通过捕获并分析网络数据包,还原出完整的协议原始信息,并准确记录网络访问的关键信息。分析协议包括HTTP、HTTPS、SMTP、POP3、TELNET、FTP、QQ、MSN、ICQ等。日志记录保存在产品自身的存储设备中,用户可自行设定日志保留的天数及磁盘限额。

●日志备份与恢复

可以通过将记录上传至指定的FTP服务器来备份日志。备份的方式有自动备份和临时手工备份。当因异常导致系统日志数据丢失时,还可从备份服务器中恢复以前的日志数据到系统中。

●丰富的日志报表和趋势分析图

系统提供各种上网活动的排名、统计、趋势分析图。可对分组、对人员进行网络活动排名,对访问资源进行统计,对各网络活动进行访问趋势分析。

●自定义封堵站点及报表

用户可自行设置需要封堵或策略控制的站点列表,还可选择各种报表输出和显示图样,以满足个性化需求。

第2章安装与配置

2.1安装步骤

●第一步:准备连接的网络设备

与任天行设备连接的网络设备必须是共享式集线器(HUB)或者能够进行端口镜像的交换机(SWITCH),并将网络出口的端口镜像于一个空闲端口,任天行设备需要连接该镜像端口。

任天行硬件设备整体为黑匣子设计,用户无需再对硬件主机内部结构和安装作调整,只需要根据实际运行环境将主机放置在平稳的平面或者固定在标准工业机架上。

特别提示:由于设备的加长特性,必须安装在相对平稳的平台上面!

●第二步:接入网络中

典型的连接方式(百兆与千兆相同),如下图所示:

只需将硬件设备的监测网络接口(默认为eth0)接到总出口的交换机镜像端口上或者任意一个HUB端口,通讯网络接口(默认为eth1)接入到空闲交换机的普通端口或者HUB的端口,即可进行网络审计和信息过滤。eth2主要是备用网口。

针对网络出口使用共享式集线器(HUB)或者出口使用的交换机本身具有端口映射功能的网络系统,我们建议采取并联方式接入硬件设备,这种接入方式在设备故障或断电的情况下不会影响整个网络的畅通,保证了原有网络的可靠性。

2.2相关配置

按照上述要求完成物理连接后,需要根据实际的网络环境对硬件设备进行配置后才可以使用本系统。本系统可以使用WEB浏览器进行配置。以下介绍使用WEB浏览器进行配置的步骤和注意事项:

1. 使用本系统前必须准备一个空闲的局域网内部IP地址(不要求准备外部Internet的IP地址)。

2. 任天行设备内设默认IP地址192.168.0.99,系统在应用于实际环境之前必须根据实际的网络

环境修改系统网络配置。

3. 准备一台装有IE浏览器的Windows客户机连接至硬件设备的通讯网络接口上,将Windows

机器的IP地址设置为与硬件设备同一网段192.168.0.10(子网掩码255.255.255.0)(只要不

是192.168.0.99即可)。

4. 打开IE浏览器,在地址栏中键入“https://192.168.0.99/manage/”,回车进入用户信息注册

页面,该页面的操作方法请参考本手册功能操作详解中的说明,在系统的网络配置中按照实

际的网络环境设置通讯口的IP地址,并设置正确、有效的网关地址。

5. 设置好通讯口的信息后,Windows客户机的IE浏览器会与任天行设备断开连接,这是正常现

象,因为任天行设备的IP地址已经修改为与Windows客户机不同网段的IP地址。

6. 关闭设备的电源(为了保障设备的正常运行,应该通过软件关机),将硬件设备连接至实际网

络环境,再开机即可正常运行。

7. 开机后通过“https://修改后的通讯口的IP地址/manage/”进入系统界面。

特别提示:为了避免出现一些脚本运行权限的问题,建议您把任天行的IP地址列入IE的可信任站点列表。如下图所示:

第3章界面简要说明

3.1主界面风格

本系统管理平台的每一个页面分成四个部分,页面的上部为标题、快捷按钮区,页面的左边为导航子菜单区与导航菜单区,中间为系统状态显示区。

导航菜单区可以选择隐藏,菜单是系统操作的导航,各个功能页面均通过菜单来相互切换,在进行切换操作时,中间页面将呈现不同的内容。主页面布局如下图。

导航子菜单区

标题、快捷按钮区

导航菜单区

系统状态显示区

特别提示:在使用本系统时,为了得到最佳的显示效果,我们建议您将显示器的分辨率调整为1024×768。同时确保你的IE浏览器为5.5或以上的版本,且设置浏览器不会屏蔽弹出窗口。3.2细节说明

在系统页面的顶部,显示了系统名称、当前登录用户、所处位置(页面路径)、系统快捷链接、系统时间,如下图一。

图一

在系统页面的底部,显示了距当前某段时间内的在线人数统计数据,及本日的封堵次数、网络流量的统计数据,如下图二。点“刷新”链接可实时刷新数据,若勾选“登录时弹出提示”复选框,下次登录系统时将弹出在线统计信息提示框,点“弹出”链接可即刻弹出在线统计信息提示框。

图二

以下对系统页面顶部的各个系统快捷链接进行详细说明:

●现场观察:通过此链接(鼠标所指处)可以快速查看到“当前活动”、“实时日志”、“实时流量”

页面。如下图三。在“当前活动”分页,以列表的方式,显示了某时间范围内(可从页面的下拉框中选择)所有受控机器中上网活跃的机器、网络活动内容等信息。在“实时日志”分页,滚动显示了各机器当前正在进行的网络活动信息,在该界面上单击鼠标可使列表停止滚动,双击鼠标则使列表继续滚动。在“实时流量”分页,可以查看到所有受控机器的流量大小趋势和流量排名。

图三

●系统状态:通过此链接(鼠标所指处)可以查看整个系统的设置情况。如下图四。

图四

帮助:提供系统操作说明及常见问题解答等。如下图五。

图五

●关于:显示任天行网络安全管理系统的版本、产品信息等。在当前版本信息后有两个链接:“补丁

说明”、“附加模块”,点击“补丁说明”后系统会新打开一网页,显示已打补丁的信息;将鼠标移到“附加模块”上时,系统会以提示的形式显示附加的独立模块名,若未装任何独立模块,则显示“无”。

●退出:关闭主窗口,退出整个操作界面。

第4章功能操作详解

4.1系统登录

使用系统前,必须经过登录。需要输入合法的用户名、密码和校验码,通过系统验证后才能进入系统。系统登录所进行的操作都记录在系统操作日志中。

为方便用户使用,任天行系统采用了“B/S(浏览器/服务器)结构”,您可以在任意一台能与任天行硬件系统正常通讯的计算机上,通过以下方法访问本系统的功能界面:在浏览器地址栏中输入“https: //任天行硬件系统IP地址/manage/”(其中“任天行硬件系统IP地址”是您在第二章节中“相关配置”

所设置的IP,如果您从未进行设置,则默认为192.168.0.99),按“回车”键后即进入任天行系统的登录界面。您在登录界面输入正确的用户名、密码、校验码后,点击“登录”按钮即可进入系统主界面。

特别提示:本系统提供30天的免费试用期(从第一次开始安装系统时开始计算),该期间内任何用户均可正常使用本系统的所有功能。试用期过后,如果用户仍未进行产品注册,那么用户将不能操作此系统,试用期间您所做的任何设置及所有数据将失去其实际的作用。为了避免此类情况的发生,在试用期间,您可以随时点击登录界面右下方的“我要注册”链接,注册您的软件。具体流程及方法请参考本手册“产品注册”的说明。

如果您是第一次使用本系统,首先要注册一个用户帐号,用户帐号注册好后,便可以通过该帐号登录系统。注册帐号如下图:

特别提示:注册帐号时请填写正确的常用邮箱地址、密码提示问题和问题答案,以方便忘记帐号密码时取回密码;如果您没有正确填写相关信息,当密码忘记时,请与任子行客服人员联系。(具体联系方式请查阅售后服务)

4.2全局控制

该模块可对局域网中所有受控机器的网络活动进行全局控制。您可以在此进行各项上网权限设置,设置好后点“确定”按钮,即可使所做设置立即生效。

上网权限主要有以下几种设置:

1. 开放 or 封堵如:分类站点、IP访问网页,下图一为IP形式访问网页的

上网权限设置页面。

图一

2. 开放 or 封堵 or 策略控制如:自定义分类、游戏控制、P2P下载,下图二为自定义分

类的上网权限设置页面。

图二

3. 关键字如:文件类型、搜索关键字、Webmail,下图三为文件类型

的封堵设置页面。在设置区的文本框内输入需要封堵的关键字,点“确定”后即以列表的形

式显示在页面右方的显示区;提供查询功能,可在查询区对已设关键字进行查询,查询结果

将显示在结果显示区;提供删除功能,若需要取消对某关键字或所有关键字的封堵,则可在

右边列表中勾选部分或全部记录将其删除。

设置内容显示区

帐号黑

查询结果显示区

图三

特别提示:在设置关键字前,请参阅各项封堵设置所对应的规则说明,并依照说明进行设置。

各类设置的功能如下:

●开放:允许局域网内所有受控机器进行对应的网络活动,例如,将“IP访问网页”设置成“开

放”,则所有受控机器均可以通过IP访问网页。此时“分组控制>>策略设置”功能模块中的

相关设置将失效。

●封堵:禁止局域网内所有受控机器进行对应的网络活动,例如,将“IP访问网页”设置成“封

堵”,则所有受控机器均不能通过IP访问网页。此时“分组控制>>策略设置”功能模块中的

相关设置将失效。

●策略控制:将依据“分组控制>>策略设置”功能模块中的设置进行上网控制。有关策略设置

的相关内容,请参见本手册中的“策略设置”。

●关键字:含有所设关键字的对应的网络活动将被禁止,例如,设置一文件类型关键字“exe”,

则所有受控机器均不能下载exe类型的文件。

此外,系统还对某些网络活动提供了更多的可设置项,如网络活动“即时通讯”、“邮件控制”,具体内容详见以下各相关章节的说明。

特别提示:机器白名单内的机器处于所有网络控制的范围外,即处于机器白名单内的机器的所有网络活动都不受系统的控制。

4.2.1 分类站点

任天行系统自带了我公司特有的分类站点库,该站点库将众多站点分为色情、不良、游戏电玩、毒品、不良言论等20多类,是国内最大的站点列表。在该功能模块,您可根据实际需要选择是否禁止

局域网内机器访问这些站点。

特别提示:我公司有专人负责搜集与整理各类分类站点,在我公司专有服务器上会定期升级该站点库,请您参见本手册系统管理中“系统升级”的说明,定期升级您系统中的该站点库。

4.2.2 自定义分类

该功能模块提供自定义分类封堵设置功能,您可以统一设置开放、封堵或策略控制某分类站点。

任天行系统提供您自行定义分类站点的功能(您可根据需要定义一些相同类型的站点为一个分类,在分类里可以添加一些站点地址。有关自定义分类和分类站点的具体操作,请参见本手册系统管理中的“自定义分类”)。

特别提示:此处的自定义分类的显示与系统管理的自定义分类中的分类站点相对应。系统默认显示“Games”和“Shopping”这两项,若您在系统管理处分类站点中将此二分类删除,则此处页面将提示“目前还没有设置站点分类, 前往设置:>>>”;若您在系统管理处分类站点中增加了新分类,则此处页面也将显示新分类,并可对其进行封堵设置。

4.2.3 即时通讯

在该功能模块中,您可以对QQ、MSN、ICQ、Yahoo Messenger等9种即时通讯工具统一设置开放、封堵或策略控制。此外,还可设置为“开放”但“禁止文件传输”,如下图的设置:允许通过QQ 和MSN进行即时通讯,但不允许通过QQ和MSN发送或接收文件。

在后续版本中我们还会支持对更多的即时通讯工具的控制。

特别提示:QQ封堵功能的有效性依赖于系统中的“系统管理>>内网网段”设置,若未设置内网网段或设置了错误的内网网段,则QQ封堵无效或封堵不稳定。有关内网网段的设置,请参见本手册中”系统管理”的“内网网段”。

4.2.4 网络游戏

在该功能模块中,您可以对QQ游戏、联众、中国游戏中心、边锋、远航、浩方、魔兽世界、征途等18种在线网络游戏统一设置开放、封堵或策略控制。

在后续版本中我们还会支持对更多的网络游戏的控制。

4.2.5 财经股票

在该功能模块中,您可以对大智慧行情分析、飞天行情分析、龙卷风行情分析等10种财经股票统一设置开放、封堵或策略控制。

在后续版本中我们还会支持对更多的财经股票的控制。

4.2.6 P2P下载

在该功能模块中,您可以对“BT”、“eMule”的P2P下载工具统一设置开放、封堵或策略控制。

目前系统能控制的BT软件有:BitComet、BitTorrent Deadman Walking、比特精灵Bit Spirit、TurboBT等,在后续版本中我们还会支持对更多的P2P下载软件的控制。

特别提示:P2P下载封堵的有效性依赖于系统中的“系统管理>>内网网段”设置,若未设内网网段或设置了错误的内网网段,则P2P下载封堵无效或封堵不稳定。有关内网网段的设置,请参见本手册中”系统管理”的“内网网段”。此外,若已开始下载,再进行封堵,则无效。

4.2.7 IP访问网页

在该功能模块中,您可选择是否允许局域网内机器使用IP形式访问网页。

目前系统仅能控制HTTP协议网页的基于IP访问,对于HTTPS网页的IP访问控制尚在开发中。

特别提示:此处的控制设置对处于内网网段中的地址不起作用,即:若设置封堵IP访问网页,则仍能以IP形式访问处于内网网段中的地址。

4.2.8 文件类型

在该功能模块中,您可以禁止受控机器从互联网上(以http协议)下载指定类型(后缀)的文件。

4.2.9 网址关键字

在该功能模块中,您可以设定一些网址关键字,以使受控机器无法在URL地址中包含和搜索引擎中搜索该关键字的信息。

网络安全管理与运维服务

网络安全管理与运维服务 近年来,随着我国信息化建设的不断推进及信息技术的广泛应用,在促进经济发展、社会进步、科技创新的同时,也带来了十分突出的安全问题。根据中国国家信息安全漏洞库(CNNVD)、国家互联网应急中心(CNCERT)的实时抽样监测数据,2013年3月份,新增信息安全漏洞数量比上个月增加了33.9%;境内被挂马网站数量比上月增加17.9%;境内被黑网站数量为7909个,境内被篡改网站数量为9215个,境内被木马或僵尸程序控制主机数量为129万台。面对我国网络信息安全问题日益严重的现状,国家层面在陆续出台相关专门网络信息安全保护法律法规。在各行各业根据不同时代威胁对象及方法的不同,在不断完善自己的安全建设。随着网络系统规模的扩大,各种应用系统不断完善,对各类业务数据的安全提出了新的要求——如何加强网络安全管理?如何使运维服务行之有效? 一、网络管理体系化、平台化 网络安全管理不是管理一台防火墙、路由器、交换机那么简单,需要从以体系化的设计思路进行通盘考虑,需要统一和规范网络安全管理的内容和流程,提升风险运行维护的自动化程度,实现风险可视化、风险可管理、风险可处置、风险可量化。使日常的风险管理由被动管理向主动的流程化管理转变,最终真正实现网络安全管理理念上质的飞跃,初步建立起真正实用并且合规的网络安全管理运维体系。 网络安全管理平台作为管理的工具其核心理念是管理,网络安全管理平台围绕此开展设计,最终形成安全工作的工作规范,通过不断完善的工作规范,通过安全

工作能力的不断提升,通过对工作内容及结果的工作考核,形成安全建设螺旋上升的建设效果。在网络安全管理平台建设上重点考虑如下几个方面的内容: 1)安全资源的统一管理 安全策略是企业安全建设的指导性纲领。信息安全管理产品应能在安全策略的指导下,对与信息安全密切相关的各种资产进行全面的管理,包括网络安全设备(产品)、重要的网络资源设备(服务器或网络设备),以及操作系统和应用系统等。要实现关键防护设备的健壮性检查工作。 2)安全管理可视化 实现安全运维管理服务流程的可视化、结果可跟踪、过程可管理,支持完善的拓扑表达方式,支持可视化的设备管理、策略管理和部署,支持安全事件在网络逻辑拓扑图中显示。信息安全全景关联可视化展示方法和技术,从信息展示逻辑和操作方式上提高可视化的视觉效果,增强系统的易用性和信息的直观性。采用了众多图形化分析算法技术从大量图表数据中揭示更深层次的关联信息和线索。 3)信息安全全景关联模型及方法 各种类型、不同厂家的安全设备得以大规模使用,产生难以手工处理的海量安全信息,如何统一监控、处理这些不同类型的安全信息,如何从这些海量的安全信息中整理、分析出真正对用户有价值的安全事件。通过设计一个基于关联的信息安全事件管理框架,实现安全信息的关联及关联后事件表示,实现安全信息精简、降低误报率和漏报率以及改进报警语义描述,达到增强安全系统间的联系、建立安全信

系统运维管理网络安全管理制度

企业网络安全管理制度文件编号:企业网络安全管理制度 版本历史 编制人: 审批人:

为加强公司网络系统的安全管理,防止因偶发性事件、网络病毒等造成系统故障,妨碍正常的工作秩序,特制定本管理办法。 一、网络系统的安全运行,是公司网络安全的一个重要内容,有司专人负责网络系统的安全运行工作。 二、网络系统的安全运行包括四个方面: 网络系统数据资源的安全保护、网络硬件设备及机房的安全运行、网络病毒的防治管理、上网信息的安全。 (一)数据资源的安全保护 1、办公室要做到数据必须每周一备份。 2、财务部要做到数据必须每日一备份。 3、一般用机部门要做到数据必须每周一备份。 4、系统软件和各种应用软件要采用光盘及时备份。 5、数据备份时必须登记以备检查,数据备份必须正确、可靠。 6、严格网络用户权限及用户名口令管理。 (二)硬件设备及机房的安全运行 1、硬件设备的供电电源必须保证电压及频率质量,一般应同时配有不间断供电电源,避免因市电不稳定造成硬件设备损坏。 2、安装有保护接地线,必须保证接地电阻符合技术要求(接地电阻≤2Ω,零地电压≤2V),避免因接地安装不良损坏设备。 3、设备的检修或维护、操作必须严格按要求办理,杜绝因人为因素破坏硬件设备。

4、网络机房必须有防盗及防火措施。 5、保证网络运行环境的清洁,避免因集灰影响设备正常运行。 (三)网络病毒的防治 1、各服务器必须安装防病毒软件,上网电脑必须保证每台电脑要安装防病毒软件。 2、定期对网络系统进行病毒检查及清理。 3、所有U盘须检查确认无病毒后,方能上机使用。 4、严格控制外来U盘的使用,各部门使用外来U盘须经检验认可,私自使用造成病毒侵害要追究当事人责任。 5、加强上网人员的职业道德教育,严禁在网上玩游戏,看于工作无关的网站,下载歌曲图片游戏等软件,一经发现将严肃处理。 (四)上网信息及安全 1、网络管理员必须定期对网信息检查,发现有关泄漏企业机密及不健康信息要及时删除,并记录,随时上报主管领导。 2、要严格执行国家相关法律法规,防止发生窃密、泄密事件。外来人员未经单位主管领导批准同意,任何人不得私自让外来人员使用我公司的网络系统作任何用途。 3、要加强对各网络安全的管理、检查、监督,一旦发现问题及时上报公司负责人。公司计算机安全负责人分析并指导有关部门作好善后处理,对造成事故的责任人要依据情节给予必要的经济及行政处理。 三、未经公司负责人批准,联结在公司网络上的所有用户,严禁在同过 其它入口上因太网或公司外单位网络.

(完整版)公司内部网络安全和设备管理制度

公司内部网络安全和设备管理制度 1、网络安全管理制度 (1)计算机网络系统的建设和应用,应遵守国家有关计算机管理 规定参照执行; (2)计算机网络系统实行安全等级保护和用户使用权限控制;安 全等级和用户使用网络系统以及用户口令密码的分配、设置由系统管理员负责制定和实施; (3)计算机中心机房应当符合国家相关标准与规定; (4)在计算机网络系统设施附近实施的维修、改造及其他活动, 必须提前通知技术部门做好有关数据备份,不得危害计算机网络系 统的安全。 (5)计算机网络系统的使用科室和个人,都必须遵守计算机安全 使用规则,以及有关的操作规程和规定制度。对计算机网络系统中发生的问题,有关使用科室负责人应立即向信息中心技术人员报告;(6)对计算机病毒和危害网络系统安全的其他有害数据信息的防 范工作,由信息中心负责处理,其他人员不得擅自处理; (7)所有HIS系统工作站杜绝接入互联网或与院内其他局域网直 接连接。 2、网络安全管理规则 (1)网络系统的安全管理包括系统数据安全管理和网络设备设施 安全管理; (2)网络系统应有专人负责管理和维护,建立健全计算机网络系 统各种管理制度和日常工作制度,如:值班制度、维护制度、数据库备份制度、工作移交制度、登记制度、设备管理制度等,以确保工作有序进行,网络运行安全稳定; (3)设立系统管理员,负责注册用户,设置口令,授予权限,对 网络和系统进行监控。重点对系统软件进行调试,并协调实施。同时,负责对系统设备进行常规检测和维护,保证设备处于良好功能状态; (4)设立数据库管理员,负责用户的应用程序管理、数据库维护 及日常数据备份。每三个月必须进行一次数据库备份,每天进行一次日志备份,数据和文档及时归档,备份光盘由专人负责登记、保管; (5)对服务器必须采取严格的保密防护措施,防止非法用户侵 入。系统的保密设备及密码、密钥、技术资料等必须指定专人保管,服务器中任何数据严禁擅自拷贝或者借用; (6)系统应有切实可行的可靠性措施,关键设备需有备件,出现 故障应能够及时恢复,确保系统不间断运行; (7)所有进入网络使用的U盘,必须经过严格杀毒处理,对造成 “病毒”蔓延的有关人员,应严格按照有关条款给予行政和经济处 罚; (8)网络系统所有设备的配置、安装、调试必须指定专人负责, 其他人员不得随意拆卸和移动; (9)所有上网操作人员必须严格遵守计算机及其相关设备的操作 规程,禁止无关人员在工作站上进行系统操作;

安全监控运维管理平台系统

点击文章中飘蓝词可直接进入官网查看 安全监控运维管理平台系统 传统的运维管理系统已经不能满足企业对安全监控运维的需求,对于目前日益严重的网络安全问题,一套比较靠谱的安全监控运维管理平台系统非常重要。可以更好的实现对网络、应用服务器、业务系统、各类主机资源和安全设备等的全面监控,安全监控运维管理平台系统,哪家比较靠谱? 南京风城云码软件技术有限公司是获得国家工信部认定的“双软”企业,具有专业的软件开发与生产资质。多年来专业从事IT运维监控产品及大数据平台下网络安全审计产品研发。开发团队主要由留学归国软件开发人员及管理专家领衔组成,聚集了一批软件专家、技术专家和行业专家,依托海外技术优势,使开发的软件产品在技术创新及应用领域始终保持在领域上向前发展。 目前公司软件研发部门绝大部分为大学本科及以上学历;团队中拥有系统架构师、高级软件工程师、中级软件工程师、专业测试人员;服务项目覆盖用户需求分析、系统设计、代码开发、测试、系统实施、人员培训、运维整个信息化过程,并具有多个项目并行开发的能力。 安全监控运维管理平台系统功能主要表现以下方面: 服务器硬件状态监控:通过服务器主板IPMI协议,可以监控服务器风扇转速、机箱内部和CPU温度、电源电压、电源状态、CMOS电池容量、CPU、磁盘、内存、RAID卡等硬件状态。 监控操作系统运行状态:包括 linux、windows、Vmware等操作系统运行状态的监控,以及所运行的进程和服务等。 数据库和应用监控:包括MSSQL、ORACLE、MYSQL等数据库监控,WEB服务器,URL页面等状态监控。 线路监控:包括内部专网、互联网等线路的通断和质量、流量的监控。

医疗器械软件网络安全描述文档

医疗器械软件网络安全描述文档 软件名称:XXXXXX 软件型号:XXXX 版本号:XXXX

目录 1.基本信息 (2) 1.1数据类型 (2) 1.2功能 (2) 1.3用途 (2) 1.4数据交换方式 (2) 1.5安全软件 (2) 1.6现成软件 (3) 2.风险管理 (3) 3.验证与确认 (3) 4.维护计划 (3)

1.基本信息 1.1类型 说明软件包含的数据类型。 1)健康数据:标明生理、心理健康状况的私人数据(“Private Data”,又称个人 数据“Personal Data”、敏感数据“Sensitive Data”,指可用于人员身份识别的相关信息),涉及患者隐私信息; 2)设备数据:描述设备运行状况的数据,用于监视、控制设备运行或用于设备的 维护保养,本身不涉及患者隐私信息。 1.2功能 软件进行电子数据交换的方式(单向、双向)、是否进行远程控制,控制的类型(实时、非实时)。 1.3用途 医疗器械软件的用途,如:临床应用、设备维护等。 1.4数据交换方式 交换方式:网络(无线网络、有线网络)产品通过存储媒介进行数据交换,这些存储媒介包括光盘、U盘、移动硬盘等通用外接存储设备。 传输协议:传输的数据格式、容量等如:数据格式为DICOM,外接存储设备容量不喧嚣与4G。对于专用无线设备(非通用信息技术设备),还应提交符合无线电管理规定的证明材料; 1.5安全软件 软件支持通用的安全软件(如360安全卫士、360杀毒、qq电脑管家、金山杀毒等),安全软件应是能够保证计算机系统安全的有效版本。产品运行环境如下: 软件名称 规格型 号 完整版本供应商运行环境要求 360安全卫士北京奇虎科技有限公司Win2000/WinXP/Win 2003/Vista/Win7/Win8/

IT运维管理系统规章制度

第一章运维管理服务保障制度 为完成运维任务必须建立相应的技术支持管理制度,使维护工作做到有章可循,有据可查。同时对制定的各个制度的执行情况进行质量考核,对运维团队的工作绩效进行评估,促进制度的更好落实,确保高质量地完成各项维护支持任务。 1.1 机房运维管理制度 1.1.1 数据中心环境安全管理 数据中心进出安全管理的重点在于对不同的访问区域制定不同的安全管控和出入原则。将数据中心划分3类不同类别的管控区域和安全区域。公共区域、办公区域、机房区域。 (1)公共区域:这些区域通常用于数据中心生活与展示的配套区域。该区域经授权并在遵守相关制度的前提下来访者可自由进出。 (2)办公区域:数据中心日常工作区域。这类区域的进入通常为数据中心部员工及运维人员。需经授权访问。 (3)机房区域:机房区域是数据中心的核心区域。该区域应有严格的进出管控,外来人员进出需提前提出申请,来访者进出机房区域需经授权,进出需登记。 除了数据中心人员进出管理外,还应考虑设备和物品进出的流程。设备和物品的进出也应得到正式的审批,特别是对于机房区域的设备应重点管控。应通过机房人员/设备登记表详细记录。设备出门需开具出门凭据等。 1.1.2 机房安全管理制度 (1) 机房应防尘、防静电,保持清洁、整齐,设备无尘、排列正规、工具就位、资料齐全。 (2) 机房门外、通道、设备前后和窗口附近,均不得堆放物品和杂物,做到无垃圾、无污水,以免妨碍通行和工作。

(3) 严格遵照《消防管理制度》规定,机房严禁烟火,严禁存放和使用易燃易爆物品,严禁使用大功率电器、严禁从事危险性高的工作。如需施工,必须取得领导、消防、安保等相关部门的许可方可施工。 (4) 外来人员进入机房应严格遵照机房进出管理制度规定,填写人员进出机房登记表,在相关部门及领导核准后,在值班人员陪同下进出,机房进出应换穿拖鞋或鞋套。 (5) 进入机房人员服装必须整洁,保持机房设备和环境清洁。外来人员不得随意进行拍照,严禁将水及食物带入机房。 (6) 进入机房人员只能在授权区域与其工作容相关的设备上工作,不得随意进入和触动未经授权以外的区域及设备。 (7) 任何设备出入机房,经办人必须填写设备出入机房登记表,经相关部门及领导批准后方可进入或搬出。 1.1.3 服务人员安全及管理制度 1、维护工程师必须熟悉并严格执行安全准则。 2、外部人员因公需进入机房,应经上级批准并指定专人带领方可入。 3、有关通信设备、网络组织电路开放等资料不得任意抄录、复制,防止失密。需要监 听电路时,应按规则进行。 4、机房消防器材应定期检查,每个维护人员应熟悉一般消防和安全操作方法。 5、机房严禁吸烟和存放、使用易燃、易爆物品。 6、搞好安全教育,建立定期检查制度,加强节假日的安全工作。 7、未经有关领导批准,非机房管理人员严禁入机房。 8、机房严禁烟火,不准存放易燃易爆物品。 9、注重电气安全,严禁违章使用电器设备,不准超负荷使用电器。 10、按规定配备消防器材,并定期更新。 11、定期检查接地设施、配电设备、避雷装置,防止雷击、触电事故发生。 12、发现事故苗头,应尽快采取有效措施,并及时报告领导。

网络安全管理方案

网络安全管理方案 Document number:NOCG-YUNOO-BUYTT-UU986-1986UT

网络安全管理 一、集团网络安全 网络安全分析: 1.物理安全 网络的物理安全是整个集团网络系统安全的前提。物理安全的风险主要有,地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获;高可用性的硬件;双机多冗余的设计;机房环境及报警系统、安全意识等,因此要尽量避免网络的物理安全风险。 2.网络结构的安全 网络拓扑结构设计也直接影响到网络系统的安全性。在设计网络时有必要将公开服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对外网的服务请求加以过滤,只允许正常通信的数据包到达相应主机,其它的请求服务在到达主机之前就应该遭到拒绝。 3.系统的安全 系统的安全是指整个网络操作系统和网络硬件平台是否可靠且值得信任。目前没有完全安全的操作系统,所以必须加强登录过程的认证(特别是在到达服务器主机之前的认证),确保用户的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。 4.应用系统的安全

应用系统的安全跟具体的应用有关,它涉及面广。应用系统的安全是动态的、不断变化的。应用的安全性也涉及到信息的安全性,它包括很多方面,例如:E-mail等。 5.管理的安全 管理是网络中安全最最重要的部分。责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。 二、集团安全技术手段 1.物理措施:对集团网络所有关键网络设备及服务器,制定严格的网络安全规章制度,采取防辐射、防火以及安装不间断电源(UPS)等措施,确保设备能安全高效的运行。 2.访问控制:对集团网络中所有用户访问网络资源的权限进行严格的认证和控制。进行用户身份认证,对口令加密、更新和鉴别,设置用户访问目录和文件的权限,控制网络设备配置的权限,等。 3.数据加密:对集团所有重要数据进行加密,保障信息被人截获后不能读懂其含义。并对客户端安装网络防病毒系统。 4.网络隔离:对集团研发中心进行网络隔离,严格控管与集团内网及intel网的访问,确保数据不会流失到外网。 5.防火墙技术:防火墙技术是通过对网络的隔离和限制访问等方法来控制网络的访问权限。 6.上网行为管理:控制和管理集团所有终端对互联网的使用,包括对网页访问过滤、网络应用控制、带宽流量管理、信息收发审计、用户行为分析等。

安全监测监控系统网络运行管理制度

安全监测监控系统网络运行 管理制度 Through the process agreement to achieve a unified action policy for different people, so as to coordinate action, reduce blindness, and make the work orderly. 编制:___________________ 日期:___________________

安全监测监控系统网络运行管理制度 温馨提示:该文件为本公司员工进行生产和各项管理工作共同的技术依据,通过对具体的工作环节进行规范、约束,以确保生产、管理活动的正常、有序、优质进行。 本文档可根据实际情况进行修改和使用。 安全监测监控系统网络运行管理制度 第一条为确保我矿安全监测监控安全信息网络系统稳定、可靠、正常运行, 加强安全监管, 有效预防和遏制各类重特大事故的发生, 发挥系统的安全保障作用, 制定本规定。 第二条建立企业的瓦斯监测监控系统, 保证矿级网络设备的正常运行, 传递真实有效的安全数据。 第三条瓦斯监测监控安全信息网络设备、软件及煤矿联网软件系统等资产所有人为弥勒县煤炭工业局信息调度中心。对网络设备及软件的任何扩充、改变必须提交书面报告, 经弥勒县煤炭工业局信息调度中心批准方可进行。

第四条由弥勒县煤炭工业局信息调度中心统一组织实施煤矿安全信息网络和煤矿企业的监测监控系统, 委托具有相应资质的单位进行项目设计、施工等工作, 系统的方案设计、系统结构、建设等应符合国家有关标准和规定, 上传数据按省局统一设计格式传输。 第五条煤矿企业的监测监控系统要按照《煤矿安全规程》等的要求, 安装产品合格、数量足够、位置正确的传感器, 并委托有资质的单位进行施工。 第六条确保网络畅通, 24小时正常可靠运行, 未经许可不得变更设置和参数, 更不得挪作他用。 第七条各级安全信息网络系统由专人负责运行和管理, 配备专业的网络管理技术人员。 第八条建立值班制度、操作规范等管理制度, 认真填写运行日志, 并定期进行检查。 第九条建立对网络设备和传输设备的定期检修维护制度, 保证

网络安全软件管理规定

网络安全软件管理规定 1. 目的和范围 本标准规定了公司软件资产的收集、发放、管理、使用、更改、修订、备份等过程的控制要求 2. 引用文件 (1) 下列文件中的条款通过本规定的引用而成为本规 定的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励各部门研究是否可使用这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本标准。 (2) ISO/IEC27001:2005信息技术-安全技术-信息安全管理体系要求 (3) ISO/IEC27002:2005信息技术-安全技术-信息安全管理实施细则 (4) 补丁管理规定 3. 职责与权限 技术部: 是软件资产(非自行开发软件)的归口管理部门。负责软件的购置、维护、作废及各部门软件资料、介质的收集、统计、归档、存放和发放使用。

技术部是公司自行开发软件的归口管理部门。 4. 软件管理 (1)收集 对公司信息系统涉及的软件资产进行收集整理、分类归档,填写《信息资产识别表》中“软件和系统”类资产。公司内软件来源主要有以下几个方面: (2) 已有商业软件购买。 (3) 技术部开发内部使用软件。 (4) 免费软件的下载。 (5) 识别出资产识别表中重要的软件和应用系统。 5. 审核、批准、发布 (1) 新的软件使用前填写《新软件和系统登记表》,每季度根据此表内容对《信息资产识别表》里的软件和系统资产进行更新。 (2) 新的软件由技术部进行测试或使用检验,测试应当包括可用性、安全性,对其它系统影响和用户友好性,测试应当在与应用系统隔离的系统中进行。 (3) 新的软件测试或使用检验合格后,经相关部门领导审核并批准后提交技术部发布。 6. 软件归档和存放

信息系统运行维护及安全管理规定正式样本

文件编号:TP-AR-L4355 There Are Certain Management Mechanisms And Methods In The Management Of Organizations, And The Provisions Are Binding On The Personnel Within The Jurisdiction, Which Should Be Observed By Each Party. (示范文本) 编制:_______________ 审核:_______________ 单位:_______________ 信息系统运行维护及安全管理规定正式样本

信息系统运行维护及安全管理规定 正式样本 使用注意:该管理制度资料可用在组织/机构/单位管理上,形成一定的管理机制和管理原则、管理方法以及管理机构设置的规范,条款对管辖范围内人员具有约束力需各自遵守。材料内容可根据实际情况作相应修改,请在使用时认真阅读。 第一章总则 第一条为了确保总公司信息系统的安全、稳定 和可靠运行,充分发挥信息系统的作用,依据《计算 机信息网络国际联网安全保护管理办法》,结合总 公司实际,特制定本规定。 第二条本规定所称的信息系统,是指由网络传 输介质、网络设备及服务器、计算机终端所构成的, 为正常业务提供应用及服务的硬件、软件的集成系 统。 第三条信息系统安全管理实行统一规划、统一

规范、分级管理和分级负责的原则。 第二章管理机构及职责 第四条总公司办公室是公司信息系统运行维护和安全管理的主管部门,其安全管理职责是:(一)负责总公司机关内互联网的运行管理,保证与城建局、各所属单位网络连接的畅通; (二)负责总公司机关局域网的运行维护管理; (三)落实安全技术措施,保障总公司信息系统的运行安全和信息安全; (四)指导、协调所属单位局域网系统的安全运行管理。 第五条总公司各所属单位信息员负责本单位局域网的运行维护和安全管理,服从总公司办公室的指导和管理。其安全管理职责是: (一)负责广域网本单位节点、本单位局域网的

网络安全

网 络 安 全 课 学院:信电与电气工程学院 班级:信息11-*班 姓名:MMM 学号:****** 联系电话:***********

实验一信息收集与漏洞扫描实验 一、实验目的 1.了解网络主机信息收集的方法和工具。 2.了解安全扫描技术。 3.了解网络搜索引擎对系统安全的威胁。 二、实验内容 1.目标主机信息收集; 2.利用Google收集漏洞信息; 3.漏洞扫描。 三、实验原理与过程 一、信息收集(踩点) 1、利用工具软件收集信息 1)ping:如图1 用来判断目标是否活动;最常用、最简单的探测手段;Ping 程序一般是直接实现在系统内核中的,而不是一个用户进程。

图1-1 ping命令可以通 图1-2 ping命令不可以通 Reply from 192.168.0.1: bytes=32 time<1ms TTL=128 Reply from 192.168.0.1 表示回应ping的ip地址是192.168.0.1。 bytes=32 表示回应报文的大小,这里是32字节。 time<1ms表示回应所花费的时间,小于1毫秒。 TTL=128,TTL是生存时间,报文经过一个路由器就减1,如果减到0就会被抛弃。如图2 由于不同系统对ICMP做出的响应不同,因此TTL 字段值可以帮助我们识别操作系统类型。 操作系统类型TTL值 Windows 95/98/ME 32 Windows NT/2000 128

LINUX Kernel 2.2.x/2.4.x 64 Compaq Tru64 5.0 64 FreeBSD 4.1/ 4.0/3.4 255 Sun Solaris 2.5.1/2.6/2.7/2.8 255 OpenBSD 2.6/2.7 255 NetBSDHP UX 10.20 255 图2 不同操作系统与TTL值对应表 一般Ping出来的TTL值可能不是以上所提的数字,往往只是一个接近的值。TTL值每经过一个路由器就会减1,TTL=50 的时候就是说你发一个数据到你PING 的地址期间要通过14个路由器。如果TTL=126的话就是中间要通过2个路由器。因此,如果接近255的话就是UNIX系统,如果接近128的话就是Windows系统。 2)tracert:如图3 跟踪从本地开始到达某一目标地址所经过的路由设备,并显示出这些路由设备的IP、连接时间等信息。 图3 tracert https://www.360docs.net/doc/c7882867.html,命令视图

信息系统运行维护及安全管理规定

信息系统运行维护及安全管理规定 第一章总则第一条为了确保总公司信息系统的安全、稳定和可靠运行,充分发挥信息系统的作用,依据《计算机信息网络国际联网安全保护管理办法》,结合总公司实际,特制定本规定。第二条本规定所称的信息系统,是指由网络传输介质、网络设备及服务器、计算机终端所构成的,为正常业务提供应用及服务的硬件、软件的集成系统。第三条信息系统安全管理实行统一规划、统一规范、分级管理和分级负责的原则。第二章管理机构及职责第四条总公司办公室是公司信息系统运行维护和安全管理的主管部门,其安全管理职责是:(一)负责总公司机关内互联网的运行管理,保证与城建局、各所属单位网络连接的畅通;(二)负责总公司机关局域网的运行维护管理;(三)落实安全技术措施,保障总公司信息系统的运行安全和信息安全;(四)指导、协调所属单位局域网系统的安全运行管理。第五条总公司各所属单位信息员负责本单位局域网的运行维护和安全管理,服从总公司办公室的指导和管理。其安全管理职责是:(一)负责广域网本单位节点、本单位局域网的运行维护和安全管理,保证与总公司网络连接

的畅通;(二)负责本单位人员的信息安全教育和培训,建立健全安全管理制度;(三)与总公司办公室密切配合,共同做好总公司信息系统的安全运行、管理和维护工作。第三章网络接入及IP地址管理第六条需要接入总公司网络的所属单位应向总公司办公室提交申请,经审批同意后方可接入。第七条总公司机关内部局域网的IP地址由办公室统一规划、管理和分配,IP 地址的申请、补充、更换均需办理相关手续。第八条申请与使用IP地址,应与登记的联网计算机网卡的以太网地址(MAC 地址,即硬件地址)捆绑,以保证一个IP地址只对应一个网卡地址。第九条入网单位和个人应严格使用由总公司办公室及本单位网络管理员分配的IP地址和指定的网关和掩码。严禁盗用他人IP地址或私自设置IP地址。总公司办公室有权切断私自设置的IP地址入网,以保证总公司内部局域网的正常运行。第四章安全运行管理第十条总公司机关和各所属单位均应指定专人担任信息系统管理员,负责信息系统的日常运行维护、故障处理及性能调优工作。第十一条建立电子设备运行档案,对所发生的故障、处理过程和结果等要做好详细的记录。关键设备应有备品备件,并进行定期的检测和维护,确保随时处于可用状态。第十二条系统软件(操作系统和数据库)必须

信息化系统安全运维服务方案技术方案(标书)

信息化系统 安全运维服务方案

目录

概述 服务范围和服务内容 本次服务范围为局信息化系统硬件及应用系统,各类软硬件均位于局第一办公区内,主要包括计算机终端、打印机、服务器、存储设备、网络(安全)设备以及应用系统。服务内容包括日常运维服务(驻场服务)、专业安全服务、主要硬件设备维保服务、主要应用软件系统维保服务、信息化建设咨询服务等。 服务目标 ●保障软硬件的稳定性和可靠性; ●保障软硬件的安全性和可恢复性; ●故障的及时响应与修复; ●硬件设备的维修服务; ●人员的技术培训服务; ●信息化建设规划、方案制定等咨询服务。 系统现状 网络系统 局计算机网络包括市电子政务外网(简称外网)、市电子政务内网(简称内网)以及全国政府系统电子政务专网(简称专网)三部分。内网、外网、专网所有硬件设备集中于局机房各个独立区域,互相物理隔离。 外网与互联网逻辑隔离,主要为市人大建议提案网上办理、局政务公开等应用系统提供网络平台,为市领导及局各处室提供互联网服务。外网安全加固措施:服务器、瑞星杀毒软件服务器为各联网终端提供系统补丁分发和瑞星杀毒软件管理服务,建立、防火墙等基本网络安全措施。 内网与外网和互联网物理隔离,为局日常公文流转、公文处理等信息化系统提供基础网络平台。内网安全加固措施:服务器、瑞星杀毒软件服务器为各联网终端提供系统补丁分发和瑞星杀毒软件管理服务;配备防火墙实现内网中服务器区域间的逻辑隔离及安全区域间的访问控制,重点划分服务器区,实现相应的访问控制策略。 专网由局电子政务办公室统一规划建设,专网和互联网、内网及其他非涉密网络严格物理隔离,目前主要提供政务信息上报服务和邮件服务。

系统的网络安全措施

医院信息系统的网络安全措施 一、中心机房及网络设备的安全维护 1.环境要求:中心机房做为医院信息处理中心,要严格其工作环境,我们将温度置于25℃左右,相对湿度为40%-70%,无人员流动、无尘的半封闭机房内。 2.电源管理:这保证了中心机房供电的稳定和连续,机房采用两路供电系统,配有不间断电源12小时延时,并安装有避雷,抗磁场干扰等装置。 3.网络设备:信息系统中的数据是靠网络来传输的,网络的正常运行是医院信息系统的基本条件,所以网络设备的维护至关重要。交换机、集线器、光纤收发器等设备需要定期检测,查看指示灯状态是否正常,各种插头是否的松动,注意除垢、防水等。 二、服务器的安全维护 服务器是医院信息系统的核心,它在医院信息系统安全运行中起着主导作用,如果服务器发生故障,要么数据丢失,要么系统瘫痪,这了确保服务器的稳定、可靠、高效地运行,我院采用双服务器,无论主服务器何时出问题,从服务器都可替代主服务器的服务功能。 三、工作站的安全维护 由于工作站分布在医院的各个角落,工作站本地不保存数据,工作站一律不安装软驱、光驱,屏蔽USB口,有效地杜绝了病毒的侵入。 四、防病毒措施

His网络系统与外界完全隔绝,避免病毒的侵入。 五、数据库的安全备份 数据安全是医院信息系统安全的核心部分。硬盘损坏、偶然或恶意的数据破坏、病毒入侵、自然灾害等都会引起数据丢失,因此需要实时对数据进行备份。由于采用磁盘阵列的方式进行数据备份的成本比较大,我院根据网络系统的情况,采用服务器定时(24:00时、12:00时、18:00时、06:00时)自动备份网络数据,每日23:59进行另一台微机地备份。这样不但保证了系统的正常运转,同时也最大化地确保了数据的安全性。 六、网络访问控制的安全措施 在医院的计算机网络中,访问控制主要是主体访问客体的权限控制。医院网络用户的特点是分散处理、高度共享,用户涉及医生、护士、医疗技术、管理人员等,根据这个特点,通过设定权限控制用户对特定数据的使用,使每个用户在整个系统中应具有唯一的帐号,既方便灵活地操作自己的程序和调用数据,又禁止用户对无关目录进行读写。这样保证了数据的共享和数据的安全,防止了非法用户侵入网络,确保网络运行安全。 七、合理的网络管理制度 1.建立HIS系统日志管理制度:服务器是整个住处系统的核心,必须对服务器进行有效的管理,每天记录服务器的各种操作,包括设备的检查记录、服务器的启停记录、对数据库的日常维护记录、服务器运行情况和对用户的监控记录等。

信息系统运维管理制度

信息系统运维管理制度 为了规范公司信息系统的管理维护,确保系统硬、软件稳定、安全运行,结合公司实际,制定本制度。制度包括信息机房管理、服务器管理、信息系统应用管理、信息系统变更管理、信息系统应用控制。一、信息机房管理 1、硬件配备及巡检 1.1、各单位信息机房按规定配备防静电地板、UPS、恒温设备、温湿度感应器、消防设备、防鼠设施等相关基础设施。 1.2、各单位机房管理人员应定期(如每月或每季度)对机房硬件设备设施进行巡检,以保证其有效性。 1.3、各单位机房应建立相关的出入登记、设备机历登记、设备巡检、重大故障等记录,并认真填写。 2、出入管理 2.1、严禁非机房工作人员进入机房,特殊情况需经信息中心批准,并认真填写登记表后方可进入。 2.2、进入机房人员应遵守机房管理制度,更换专用工作鞋。 2.3、进入机房人员不得携带任何易燃、易爆、腐蚀性、强电磁、辐射性、流体物质等对设备正常运行构成威胁的物品。 3、安全管理 3.1、操作人员随时监控中心设备运行状况,发现异常情况应立即按照应急预案规程进行操作,并及时上报和详细记录。 3.2、未经批准,不得在机房设备上随意编写、修改、更换各类软件系统及更改设备参数配置;

3.3、软件系统的维护、增删、配置的更改,必须按规定详细记入相关记录,并对各类记录和档案整理存档。 3.4、机房工作人员应恪守保密制度,不得擅自泄露信息资料与数据。 3.5、机房内严禁吸烟、喝水、吃食物、嬉戏和进行剧烈运动,保持机房安静。 3.6、严禁在机房计算机设备上做与工作无关的事情(如聊天、玩游戏),对外来存储设备(如U盘、移动硬盘等),做到先杀病毒后使用。 3.7、机房严禁乱拉接电源,应不定期对机房内设置的消防器材、烟雾报警、恒温设备进行检查,保障机房安全。 4、操作管理 4.1、机房的工作人员不得擅自脱岗,遇特殊情况离开时,需经机房负责人同意方可离开。 4.2、机房工作人员在有公务离开岗位时,必须关闭显示器;离开岗位1小时以上,必须关闭主机及供电电源。 4.3、每周对机房环境进行清洁,以保持机房整洁;每季度进行一次大清扫,对机器设备检查与除尘。 4.4、严格做好各种数据、文件的备份工作。服务器数据库要定期进行双备份,并严格实行异地存放、专人保管。所有重要文档定期整理装订,专人保管,以备后查。 5、运行管理 5.1、机房的各类计算机设备,未经负责人批准,不得随意编写、修改、更换各类软件系统及更改设备参数配置。

常见网络安全设备

Web应用防火墙(WAF) 为什么需要WAF? WAF(web application firewall)的出现是由于传统防火墙无法对应用层的攻击进行有效抵抗,并且IPS也无法从根本上防护应用层的攻击。因此出现了保护Web应用安全的Web应用防火墙系统(简称“WAF”)。 什么是WAF? WAF是一种基础的安全保护模块,通过特征提取和分块检索技术进行特征匹配,主要针对HTTP访问的Web程序保护。 WAF部署在Web应用程序前面,在用户请求到达Web 服务器前对用户请求进行扫描和过滤,分析并校验每个用户请求的网络包,确保每个用户请求有效且安全,对无效或有攻击行为的请求进行阻断或隔离。 通过检查HTTP流量,可以防止源自Web应用程序的安全漏洞(如SQL注入,跨站脚本(XSS),文件包含和安全配置错误)的攻击。 与传统防火墙的区别 WAF区别于常规防火墙,因为WAF能够过滤特定Web应用程序的内容,而常规防火墙则充当服务器之间的安全门。 WAF不是全能的 WAF不是一个最终的安全解决方案,而是它们要与其他网络周边安全解决方案(如网络防火墙和入侵防御系统)一起使用,以提供全面的防御策略。 入侵检测系统(IDS) 什么是IDS? IDS是英文“Intrusion Detection Systems”的缩写,中文意思是“入侵检测系统”。专业上讲就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。

跟防火墙的比较 假如防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时监视系统才能发现情况并发出警告。 不同于防火墙,IDS入侵检测系统是一个监听设备,没有跨接在任何链路上,无须网络流量流经它便可以工作。 部署位置选择 因此,对IDS的部署唯一的要求是:IDS应当挂接在所有所关注流量都必须流经的链路上。在这里,”所关注流量”指的是来自高危网络区域的访问流量和需要进行统计、监视的网络报文。在如今的网络拓扑中,已经很难找到以前的HUB式的共享介质冲突域的网络,绝大部分的网络区域都已经全面升级到交换式的网络结构。 因此,IDS在交换式网络中的位置一般选择在: 尽可能靠近攻击源; 这些位置通常是: 服务器区域的交换机上; Internet接入路由器之后的第一台交换机上; 重点保护网段的局域网交换机上 防火墙和IDS可以分开操作,IDS是个临控系统,可以自行选择合适的,或是符合需求的,比如发现规则或监控不完善,可以更改设置及规则,或是重新设置! 主要组成部分 事件产生器,从计算环境中获得事件,并向系统的其他部分提供此事件; 事件分析器,分析数据; 响应单元,发出警报或采取主动反应措施; 事件数据库,存放各种数据。 主要任务 主要任务包括: 监视、分析用户及系统活动; 审计系统构造和弱点;

it安全运维系统

点击文章中飘蓝词可直接进入官网查看 it安全运维系统 随着互联网大数据的发展,企业的IT系统会变得越来越庞大、复杂,it安全运维部门的职责也随之不断增加。但是与此同时,it安全运维还要降低IT成本,减少IT运维人员 的压力。这需要IT部门选择一个比较好的it安全运维系统来提供效率,提升系统性能, 并降低风险。 南京风城云码软件技术有限公司是获得国家工信部认定的“双软”企业,具有专业的 软件开发与生产资质。多年来专业从事IT运维监控产品及大数据平台下网络安全审计产品研发。开发团队主要由留学归国软件开发人员及管理专家领衔组成,聚集了一批软件专家、技术专家和行业专家,依托海外技术优势,使开发的软件产品在技术创新及应用领域始终 保持在领域上向前发展。 目前公司软件研发部门绝大部分为大学本科及以上学历;团队中拥有系统架构师、软 件工程师、中级软件工程师、专业测试人员;服务项目覆盖用户需求分析、系统设计、代码开发、测试、系统实施、人员培训、运维整个信息化过程,并具有多个项目并行开发的 能力。 自公司成立已来,本团队一直从事IT系统运维管理以及网络信息安全审计产品的开发,同时在电力、制造行业及政府部门的信息化、智能化系统的开发及信息安全系统的开发中 有所建树;在企事业协同办公管理、各类异构系统的数据交换与集成(企业总线ESB)、 电力行业软件系统架构设计、电网大数据量采集和数据分析、电能质量PQDF算法解析等应用方面拥有丰富开发的经验。特别在网络信息安全、IT应用系统的智能化安全监控领域具有独特的技术优势和深厚的技术储备。近年来随着企业的不断发展和技术的不断更新, 公司的开发团队正在拓展更多业务范围和更新的技术应用。

医疗器械软件网络安全描述文档

医疗器械软件网络安全描述文档 软件名称: XXXXXX 软件型号: XXXX 版本号: XXXX

目录 1.基本信息 (2) 1.1类型 (2) 1.2功能 (2) 1.3用途 (2) 1.4数据交换方式 (2) 1.5安全软件 (2) 1.6现成软件 (3) 2.风险管理 (3) 3.验证与确认 (3) 4.维护计划 (3) 4.1维护流程 (3)

1.基本信息 1.1类型 说明软件包含的数据类型。 1)健康数据:标明生理、心理健康状况的私人数据(“Private Data”,又称个人数据“Personal Data”、敏感数据“Sensitive Data”,指可用于人员身份识别的相关信息),涉及患者隐私信息; 2)设备数据:描述设备运行状况的数据,用于监视、控制设备运行或用于设备的 维护保养,本身不涉及患者隐私信息。 1.2功能 软件进行电子数据交换的方式(单向、双向)、是否进行远程控制,控制的类型(实时、非实时)。 1.3用途 医疗器械软件的用途,如:临床应用、设备维护等。 1.4数据交换方式 交换方式:网络(无线网络、有线网络)产品通过存储媒介进行数据交换,这些存储媒介包括光盘、U盘、移动硬盘等通用外接存储设备。 传输协议:传输的数据格式、容量等如:数据格式为DICOM,外接存储设备容量不喧嚣与4G。对于专用无线设备(非通用信息技术设备),还应提交符合无线电管理 规定的证明材料; 1.5安全软件 软件支持通用的安全软件(如360安全卫士、360杀毒、qq电脑管家、金山杀毒等),安全软 软件名称 规格型 号 完整版本供应商运行环境要求 360安全卫士北京奇虎科技有限公司Win2000/WinXP/Win2003/Vista/Win7/Win8/ Win10 360杀 毒 北京奇虎科技有限公司WinXP/Win2003/Vista/Win7/Win8 腾讯电脑管家腾讯公司Win2000/WinXP/Win2003/Vista/Win7/Win8/ Win10 金山毒霸 北京金山安全软件有限 公司 WinXP/Vista/Win7/Win8/Win10

网络安全管理制度汇编

网络安全管理制度中国科学院沈阳应用生态研究所

前言 网络安全是保障中国科学院沈阳应用生态研究所(以下简称沈阳生态所)信息系统安全运行的基础。为保障沈阳生态所信息系统的安全、稳定运行,特制定本规范。 本制度由信息中心提出。 本制度由信息中心归口。 本制度起草部门:信息中心。 本制度主要起草人:岳倩 本制度起草日期:2015/12/05

网络安全管理制度 1范围 本制度适用于沈阳生态所信息系统网络安全管理工作。 2组织及职责 ●系统管理员职责 ?恪守职业道德,严守企业秘密,熟悉国家安全生产法以及有关信息安全管理的相关规程; ?负责网络安全设备的安全策略部署、配置及变更管理、内网运行情况、更新和维护等日常工作; ?对数据网络实行分级授权管理,按照岗位职责授予不同的管理级别和权限; ?密切注意最新网络攻击行为的发生、发展情况,关注和追踪业界公布的攻击事件; ?密切关注信息系统安全隐患,及时变更信息安全策略或升级安全设备。 ●信息安全管理员职责 ?恪守职业道德,严守企业秘密,熟悉国家安全生产法以及有关信息安全管理的相关规程; ?每周对系统管理员的登录和操作记录进行审计; ?对系统管理员部署的安全策略、配置和变更内容进行审计; ?密切注意最新漏洞的发生、发展情况,关注和追踪业界公布的漏洞疫情。 3管理员账号和权限管理 3.1管理员账号

系统管理员和信息安全管理员的用户账号应分开设置,其他人员不得设置账户。在安全设备上建立用户账号,需要经过本级信息部门安全主管的审批并保留审批记录。 3.2系统管理员权限 系统管理员具有设置、修改安全设备策略配置,以及读取和分析检测数据的权限。 3.3信息安全管理员权限 信息安全管理员具有读取安全设备日志信息,以及检查安全设备策略配置内容的权限。 3.4管理员身份鉴别 管理员身份鉴别可以采用口令方式。应为用户级和特权级模式设置口令,不能使用缺省口令,确保用户级和特权级模式口令不同。安全设备口令长度应采用8位以上,由非纯数字或字母组成,并保证每季度至少更换一次。 安全设备的身份鉴别,必要时可以采用数字证书方式。 4策略和部署管理 4.1制定安全策略 系统管理员应依据沈阳生态所管理系统信息安全规划,结合实际需求,制定、配置具体网络安全设备的安全策略,并且进行规范化和文档化;安全设备的策略文档应妥善保存。 对关键的安全设备要采用双机热备或冷备的方式进行部署以减小系统运行的风险。 4.2安全设备统一部署 安全设备部署应依据沈阳生态所管理系统的信息安全规划统一部署,保证安全设备的可用性。安全设备部署的具体实施须经信息管理部门的审批并保留审批记录。 4.3安全网关类设备部署

相关文档
最新文档