启明星辰天清汉马集中管理系统界面手册

启明星辰天清汉马集中管理系统界面手册
启明星辰天清汉马集中管理系统界面手册

启明星辰天清汉马集中管理中心

用户使用手册

北京启明星辰信息安全技术有限公司

2014年9月

目录

第一章前言 (4)

1.1导言 (4)

1.2适用对象 (5)

1.3适合产品 (5)

第二章如何开始 (6)

1.4概述 (6)

1.4.1产品特点 (6)

1.4.2软件描述 (6)

1.4.3主要功能 (7)

1.4.4License控制 (7)

1.5进入系统 (8)

1.5.1登录 (8)

1.5.2界面主框架 (8)

第三章系统主页 (9)

1.6概述 (9)

1.6.1安全等级 (9)

1.6.224小时安全趋势 (10)

1.6.3系统状态 (10)

1.6.4设备探测 (10)

1.7安全概览图 (11)

1.8安全设备分析 (11)

1.9实时告警 (13)

1.10攻击拓扑 (14)

第四章资产管理 (14)

1.11设备管理 (14)

1.11.1网络拓扑管理 (15)

1.11.2设备信息读取 (17)

1.11.3设备基本信息查看 (18)

1.11.4设备管理配置 (19)

1.11.5节点管理 (19)

1.11.6级联管理 (21)

1.12策略管理 (21)

1.12.1策略管理工具栏 (23)

1.13VPN管理 (23)

1.13.1IKE策略 (23)

1.13.2IPSec策略 (24)

1.13.3策略模板 (24)

1.13.4VPN策略向导 (24)

1.13.5VPN隧道监控 (24)

1.14.1单个设备监控 (25)

1.14.2设备集中监控 (26)

1.14.3监控任务管理 (26)

1.15升级管理 (27)

1.15.1设备升级包管理 (27)

1.15.2设备升级管理 (27)

第五章事件管理 (28)

1.16实时监控 (28)

1.17安全日志查询 (29)

1.18设备日志查询 (31)

1.19系统日志查询 (31)

第六章报表管理 (32)

1.20概述 (32)

1.20.1功能简介 (32)

1.20.2功能分类 (32)

1.21功能介绍 (33)

1.21.1功能首页 (33)

1.21.2安全事件特征报表 (34)

1.21.3设备报表 (41)

1.21.4定时报表 (42)

1.21.5自定义报表 (44)

第七章安全态势 (44)

1.22概述 (44)

1.22.1功能简介 (44)

第八章工单管理 (46)

1.23概述 (46)

1.23.1新增工单 (46)

1.23.2查询工单 (47)

1.23.3修改及删除工单 (48)

第九章知识库管理 (48)

第十章威胁响应 (49)

1.24概述 (49)

1.24.1短信告警 (50)

1.24.2声音告警 (50)

1.24.3邮件告警 (51)

1.24.4响应记录查询 (51)

1.25管理配置 (53)

1.25.1服务器状态 (53)

1.25.2设备发现列表 (53)

1.25.4系统日志 (55)

1.25.5系统参数配置 (56)

1.25.6系统维护 (57)

1.26日志维护 (58)

1.26.1日志备份与删除 (58)

1.26.2日志恢复 (59)

1.27事件服务器管理 (61)

第十二章权限配置 (61)

1.28用户管理 (61)

1.28.1添加用户 (62)

1.28.2修改用户信息 (62)

1.28.3修改密码 (63)

1.28.4删除用户 (64)

1.29角色管理 (64)

1.29.1添加角色 (64)

1.29.2修改角色 (65)

1.29.3删除角色 (65)

1.30在线用户列表 (65)

第十三章帮助 (66)

1.31帮助中心 (67)

1.31.1帮助文档 (67)

1.31.2FAQ (67)

1.31.3联系支持中心 (67)

1.31.4生成支持文件 (67)

1.32配置实用工具 (68)

1.32.1ping测试 (68)

1.32.2snmp测试 (68)

第一章前言

1.1 导言

《启明星辰天清汉马集中管理中心用户帮助手册》是启明星辰天清汉马集中管理中心

(VenusManager)管理员的用户帮助文档。本手册详细介绍了启明星辰天清汉马集中管理中心的操作和使用方法。

1.2 适用对象

本手册适用于负责支持、维护安全管理系统的安全管理员,是对启明星辰天清汉马集中管理中心进行配置管理时的必备手册。使用本手册的读者,应当熟悉启明星辰防火墙/VPN设备/ UTM等设备的使用,了解网络安全知识、TCP/IP 协议等基本知识。

1.3 适合产品

本手册适合启明星辰天清汉马集中管理中心VenusManager V3.0.7。

第二章如何开始

1.4 概述

1.4.1 产品特点

启明星辰针对信息安全比较重视的中高端用户推出的启明星辰天清汉马集中管理中心。系统定位从满足资产的统一配置、监控、预警、评估、响应,策略、检测、防护、响应一体化和网络、应用、业务三维安全信息审计的需求角度出发,通过业务需求分析、业务建模、面向业务的安全域和资产管理等各个环节,采用主动、被动相结合的方法采集来自企业和组织中构成业务系统各种IT资源的安全信息,实现从业务的角度进行安全资产和安全信息的归一化处理、监控、分析、审计、报警、响应、存储和报告等功能。

启明星辰天清汉马集中管理中心是一套综合性的设备管理软件,它通过集中管理和安全信息审计功能,协助用户掌握IT网络的安全状况,实时监测安全攻击,调整安全设备策略,及时应对安全威胁,从而实现用户网络的整体安全。通过整合应用监控功能和内网安全管理功能,实现对业务载体和业务流程的全面监控管理,将边界安全、内网安全和业务安全统一到一起,从整体的角度,统一管理、统一预警、全局审计。

1.4.2 软件描述

启明星辰天清汉马集中管理中心使用B/S架构,用户通过IE登陆管理页面,可以对全系统的各项功能和配置进行管理。

启明星辰天清汉马集中管理中心包含三大组成部分,即启明星辰安全管理服务控制台,启明星辰天清汉马集中管理中心服务器和受管设备。

安全管理服务控制台包括License许可控制和系统服务器启停两项功能。使用安全管理平台首先需要在服务器控制台

导入合法的License许可文件,并启动系统服务。通过浏览器登录安全管理平台,同时需要将受管设备的集中管理主机和日志服务器的

IP地址设置为启明星辰天清汉马集中管理中心服务器的IP,用户就可以通过浏览器查看相关的设备信息和完成各项配置管理。

1.4.3 主要功能

启明星辰天清汉马集中管理中心根据功能不同,划分为两种类型:VenusManager I型和VenusManager II型(瘦SOC)。其中,VenusManager I的功能包括主页、资产管理、事件、报表、权限、系统、帮助。VenusManager II型(瘦SOC)的功能除了包括I型所有功能外,还增加了工单管理、安全态势评估、知识库、威胁响应等SOC类功能。

两种类型通过License进行控制和切换。

下表是I型和II型具体的功能对比:

主要功能VenusManager I型VenusManager II型

主页√√

资产管理√√

态势分析×√

事件管理√√

报表管理√√

威胁响应×√

工单管理×√

知识库管理×√

权限管理√√

系统管理√√

帮助√√上表中,资产管理与设备管理功能完全相同,只是在I型与II型中名称有所区别。由上表可见,II型包含了I型所有的功能并增加了部分功能。后面章节将会以VenusManager II型为例,介绍各个部分的详细功能。

1.4.4 License控制

本系统的License控制分为激活控制类型和数量控制类型两大类。两种类型的License均与硬盘串号绑定,只能用于该License绑定的主机上。

本系统初始安装完毕之后,如果未导入激活控制型License,则系统无法启动,需要在控制台导入激活控制型License才能激活。根据激活控制型License的类型不同,系统可以切换到

VenusManager I型或者VenusManager II型功能。

激活系统之后,如果未导入数量控制型License,则本系统默认可管理设备数量为2台(I型)或0台(II型)。需要登录系统,进入License管理功能,导入数量控制型License后,才能正常管理设备。

1.5 进入系统

1.5.1 登录

打开浏览器,输入启明星辰天清汉马集中管理中心主页URL,出现登录界面,如图所示:

图表0-1

●管理员账号:用户登录的名称。

●密码:分配给用户的密码。(系统默认用户名为admin,密码为admin123。)

1.5.2 界面主框架

进入启明星辰天清汉马集中管理中心,包括三个部分:顶部菜单栏、左侧导航栏和中间主界面。

●顶部菜单栏:包括:主页、资产、态势、事件、报表、响应、工单、知识库、权限、系统、

帮助共11项。

●左侧导航栏:在不同的功能模块,左侧导航栏会出现不同的内容。如在主页菜单中,左侧显

示安全等级、24小时安全趋势、分析报表等内容。

●中间主界面:系统各个功能的主要展示界面。

第三章系统主页

1.6 概述

主页显示全局的安全态势,展示系统各个方面的安全信息,包括安全等级,安全趋势,基于事件、告警的安全态势分析,基于设备的安全态势分析,实时告警等。

图表0-1

1.6.1 安全等级

安全等级是系统分析全网安全数据得出的综合指标,代表全网的安全级别。点击安全等级可以看到引起安全等级变化的最新告警信息。

可以调整安全规则来自定义安全等级。

图表0-2

1.6.2 24小时安全趋势

24小时安全趋势显示当天的安全告警趋势,该图显示了当天安全级别的变化趋势。用户通过此图可以获取总体安全的变化趋势。

图表0-3

1.6.3 系统状态

系统状态体现了系统所在服务器的基本信息,包括cpu,内存使用率,剩余磁盘,系统运行天数等。点击链接可以获取更多的系统状态信息。

图表0-4

1.6.4 设备探测

设备探测利用snmp技术自动发现系统服务器所在网段的网络设备,并对启明星辰设备进行自动监管。该列表展示最新发现的设备。

点击链接可以获取更多的设备信息。

图表0-5

1.7 安全概览图

安全概览图显示了最近时间的安全态势分析,以图形化形式展示。

图表0-6

●安全事件统计,显示了当天各个设备的安全事件分布;

●安全事件趋势,蓝色趋势线显示了安全事件流量的趋势,红色堆积图显示安全告警流量的趋

势。

●安全威胁分析,显示了当天各等级告警的分布情况。

●安全告警统计,显示了各个设备告警分布情况。

1.8 安全设备分析

设备安全统计显示了系统中各个设备的安全态势分析,使安全管理人员直观了解各个安全设备的

安全信息。

图表0-7

以下是各列信息说明:

●设备类型:以图标形式展示该设备的类型。

●设备:显示设备名称。

●管理IP:显示该安全设备提供的管理IP地址。

●设备状态:显示设备连接与否。

●安全级别:显示该设备的整体安全级别,可以链接到该设备的威胁分析报告。

图表0-8

●告警总数:显示该设备当天告警数目信息,可以链接到该设备当天告警详情

●Top事件:显示该设备当天发生最多的事件,可以链接到该设备当天事件分析。

●事件总数:显示该设备当天发生的事件总数,可以链接到该设备当天事件分析。

图表0-9 1.9 实时告警

实时告警是最近的告警信息显示。

图表0-10 以下是各列信息说明:

●设备类型:以图标形式展示该设备的类型。

●告警来源:显示该告警来源的设备名称。

●告警等级:显示该告警的严重等级。

●发生时间:显示该告警发生时间。

●攻击源:显示告警的攻击源。

●攻击目的:显示告警的攻击目的信息。

●攻击拓扑:点击此链接可以获取攻击的拓扑图信息。

●处理状态:显示该告警是否已处理。

●操作:提供处理该告警或告警的详细信息。

1.10 攻击拓扑

攻击拓扑功能直观显示攻击发生的来源,目的和路径,有效的帮助管理人员迅速解决安全威胁。

攻击拓扑页面包括攻击拓扑图,攻击详细信息,攻击当前解决状态,并提供了针对该攻击的解决指导信息。

图表0-11

第四章资产管理

在启明星辰天清汉马集中管理中心中,我们把设备、网络连接等归类为资产,统一在管理域中进行管理。

1.11 设备管理

设备管理拓扑图是对设备和网络的可视化管理。通过设备管理域拓扑图,可以从全局角度对网络系统、管理子网、设备等对象以及它们之间的归属关系和连接关系进行管理。

设备管理拓扑图中,管理对象主要是指:设备、管理域(子图)、网络连接,用户可以在系统中新建管理对象、修改对象属性以及删除管理对象,或通过对象的右键菜单进入对象管理的其它功能,如设备监控、配置查看、远程登录等。

图表0-1

1.11.1 网络拓扑管理

1.11.1.1 管理域树

管理域功能树实现管理域的管理、浏览功能,通过管理域子图功能树可以清楚的查看系统内的管理域结构,通过鼠标点击可以快速打开管理域拓扑图,或通过右键弹出菜单完成对管理域的新建、属性修改和删除等工作,也可以进行创建设备、设备监控、策略管理等各项功能操作。

图表0-2

用户可以展开、新建、修改、删除管理域。

在管理域拓扑图,用户可以看到设备当前的运行状态。当设备状态发生改变时,安全管理中心通过设备状态轮询,自动发现设备状态的改变,并在管理域拓扑图上更新设备状态的显示。

设备状态显示图标说明:设备正常运行状态;设备无法连通

1.11.1.2 管理域拓扑图

图表0-3

当用户通过鼠标单击设备管理树节点时,系统会在拓扑图面板上显示属于当前子图下的全部子图、设备以及网络连接。

设备管理域拓扑图全局直观的展现了当前打开的子图下定义的全部内容,用户可以通过鼠标双击设备对象或连接对象,查看或修改对象的属性;或双击拓扑图上的子图,展开该子图的拓扑视图。也可以通过鼠标拖拽的方式调整子图和设备在拓扑图上的布局。当调整了拓扑布局后,需要对修改进行保存,否则在用户关闭当前管理域(子图)后调整会丢失。

拓扑管理包括了物理拓扑和逻辑拓扑两种管理视图,列表选项可以列表显示两种不同视图的内容,用户点击逻辑拓扑后再点击列表按钮,列表显示逻辑拓扑视图的设备与连接等内容。同理,用户点击物理拓扑后再点击列表按钮,列表显示物理拓扑视图中的各项信息。

1.11.1.3 拓扑布局调整

拓扑布局调整分为手动和自动调整两种方式,用户可以通过鼠标拖拽的方式调整管理域和设备在拓扑图上的布局,展开将要操作的管理域拓扑图;且用户可以通过鼠标点击工具栏中的“布局”功能按钮,自动布局当前管理域子图。调整后请注意保存对拓扑图布局修改。

1.11.1.4 设备管理工具栏

图表0-4

1.11.1.5 弹出菜单功能

鼠标右键点击拓扑对象(子网、设备、连接)或设备管理树图上的子网对象,可弹出对象弹出式菜单,用来执行选择对象的属性修改、对象删除、配置查看、设备监控等操作。对于不同类型的受管设备,弹出菜单会有所不同。

1.11.2 设备信息读取

设备管理功能包括新建、修改、删除、转移以及设备远程登录。点击拓扑图工具栏中的“设备”,即可弹出添加设备对话框。界面如图所示:

图表0-5

用户需要输入合法的设备IP地址、SNMP版本、SNMP访问读团体字符串(默认为“public”)、SNMP写团体字符串(默认为“private”),然后点击“读取设备信息”按钮,如果输入IP地址符合系统要求,并且SNMP方式能够连通设备,系统将得到设备类型、设备联系方式、设备名称、设备描述等基本信息,显示到新建设备界面中。

用户输入设备名称、类型、联系方式、描述等信息,按“确定”按钮添加设备。在添加设备窗口中,设备类型和设备型号以下拉框的形式选择。如果在添加设备或修改设备属性时没有将启用SNMP管理功能选中,则设备图标不显示连接状态。设备添加过程中,如果所选的设备类型及型号不是启明星辰设备,则点击完成即可保存修改;如果是,则需要输入设备的其它属性。

远程登录管理是安全管理中心提供给用户远程登录设备的WEB接口,使用户很方便的通过安全管理系统完成对设备的配置管理。

用户可以输入该设备的资产价值,系统可以自动完成资产价值分析。结果通过资产价值查看菜单显示。设备如存在SSH接口,用户需要配置相应的SSH参数。

1.11.3 设备基本信息查看

在将要查看的设备上右键单击,选择“配置查看”,即可弹出设备基本信息查看窗口:

图表0-6

该窗口显示使用SNMP协议从设备中读取的基本配置信息。窗口分上下两部分。上部分显示设备基本信息,包括设备名称、运行时间、设备描述、服务协议等。服务协议按OSI协议模型分层显示。下部分分别显示该设备的物理接口,IP设置,地址转换,路由设置的配置信息。当系统不能正确的从设备中读取信息时,会弹出提示窗口。这时请检查设备的属性、网络连接等设置以排除错误。

1.11.4 设备管理配置

启明星辰天清汉马集中管理中心需要预先完成对被管理的设备配置。启动设备SNMP代理以便启明星辰天清汉马集中管理中心可以通过SNMP协议访问,实现设备监控,采集设备报警等功能;设置支持SYSLOG的设备把日志发送到启明星辰天清汉马集中管理中心服务器514端口以便对日志进行审计。启明星辰天清汉马集中管理中心可对系列防火墙等设备实现远程登录、远程监控、远程升级、策略管理等。

1.11.5 节点管理

1.11.5.1 连接管理

用户可以新建、修改、删除连接。鼠标点击工具栏中的“新建连接”,系统进入画线状态。通过鼠标在要建立连接关系的两个对象(子图或设备)之间画连接,成功画线之后,点击工具栏中的“保存拓扑图”,保存对拓扑图修改。连接名称系统默认为“节点名称-节点名称”的格式。

1.11.5.2 快捷节点管理

系统提供节点快速定位的功能,用户可以为管理域或设备建立快捷节点,通过快捷节点可以方便的定位所连接的实际节点。具体操作步骤为:

1、选择要建立快捷节点的管理域或设备节点,点击鼠标右键,复制快捷节点。

2、打开将要建立快捷节点的管理域子图,在拓扑图空白处点击鼠标右键,粘贴快捷节点即可完

成创建过程,快捷节点显示状态:。

3、用户通过鼠标双击管理域快捷节点,可以直接打开所关联的管理域;通过鼠标双击设备快捷

节点,可以直接定位到所关联的设备节点。

1.11.5.3 节点(管理域、设备、连接)查找

通过节点(管理域、设备、连接)对象查找功能,可以在系统中查找节点对象。输入对象名称,指定对象类型,点击“立即查找”按钮,查找结果会显示在查找结果列表中。查找结果中显示了节点名称、对象图标、对象所在管理域和对象类型描述信息。在查找列表中选择节点对象,鼠标双击或点击“定位节点”,即可打开选中节点所在的管理域拓扑图,并使焦点定位在选择的管理域、设备或连接对象上。

1.11.5.4 节点类型管理

用户可以通过系统管理菜单进入节点类型管理界面,窗口分三页,分别是设备类型管理,设备型号管理和连接类型管理。设备类型列表中显示设备类型描述和编辑状态。显示全封闭的小锁的设备类型为系统内置的设备类型,不能修改和删除,显示半开的小锁的设备类型为用户自定义的设备类型,可以修改和删除。

图表0-7

1.11.5.5 设备节点统计

根据设备类型对系统中管理的设备数量进行分类统计,产生统计图例。

天清汉马USG防火墙快速安装指南

天清汉马USG快速安装指南 安全技术有限公司手册版本 产品版本 2.6.3 资料状态发行

第1章软件安装 .................................................................................................. 1-2 1.1 准备条件 ........................................................................................................... 1-2 1.2 天清集中管理与数据分析中心安装过程 ....................................................... 1-2 1.2.1 MSDE数据库.................................................................................................................. 1-4 1.2.2 天清集中管理与数据分析中心................................................................................... 1-4 1.3 管理配置 ........................................................................................................... 1-7 1.3.1 配置数据库服务器....................................................................................................... 1-8 1.3.2 配置入库缓冲文件路径............................................................................................... 1-9 1.3.3 配置声音报警............................................................................................................. 1-10第2章软件卸载 ................................................................................................ 2-11 2.1 天清集中管理与数据分析中心卸载过程 ..................................................... 2-11第3章硬件安装 ................................................................................................ 3-12 3.1 准备条件 ......................................................................................................... 3-12 3.2 标识说明 ......................................................................................................... 3-12 3.3 设备安装 ......................................................................................................... 3-14 3.3.1 模块化设备安装......................................................................................................... 3-14 3.3.2 10000E设备安装........................................................................................................ 3-15第4章快速配置 ................................................................................................ 4-16 4.1 设备默认配置 ................................................................................................. 4-16 4.1.1 管理口的默认配置..................................................................................................... 4-16 4.1.2 默认管理员用户......................................................................................................... 4-16 4.2 Web快速配置.................................................................................................. 4-16 4.2.1 登录设备..................................................................................................................... 4-16 4.2.2 语言配置..................................................................................................................... 4-18 4.2.3 配置路由模式............................................................................................................. 4-19 4.2.4 配置桥模式................................................................................................................. 4-22 4.2.5 配置安全策略............................................................................................................. 4-24 4.2.6 配置NAT...................................................................................................................... 4-26 4.3 天清集中管理与数据分析中心快速配置 ..................................................... 4-27 4.3.1 登录天清集中管理与数据分析中心......................................................................... 4-27 4.3.2 添加USG设备............................................................................................................. 4-28 4.3.3 添加设备组................................................................................................................. 4-29 4.3.4 调整数据接收端口..................................................................................................... 4-29 4.3.5 查询数据..................................................................................................................... 4-30 4.4 天清集中管理与数据分析中心快速配置 ..................................................... 4-30 4.4.1 登录集中管理中心..................................................................................................... 4-30 4.4.2 添加设备/设备组....................................................................................................... 4-30

天清汉马USG配置手册

长城资产天清汉马防火墙配置信息

一、基本信息 接口0的默认地址配置为192.168.1.250/24。允许对该接口进行Telnet,PING,HTTPS操作。 系统默认的管理员用户为admin,密码为https://www.360docs.net/doc/ba7368255.html,g。用户可以使用这个管理员账号从任何地址登录设备,并且使用设备的所有功能。 系统默认的审计员用户为audit,密码为venus.audit。用户可以使用这个账号对安全策略和日志系统进行审计。 系统默认的用户管理员用户为useradmin,密码为https://www.360docs.net/doc/ba7368255.html,er。用户可以使用这个账号用于配置系统管理员。 二、USG设备的主要配置选项。 1.系统管理:系统配置和管理。包括状态、会话管理、管理员、维护和监控。 可以查看各种版本,系统已经运行的时间,系统性能,接口状态,授权信息,各种网络活动状况 可以对USG进行会话管理,进行会话连接数限制并可以临时阻断可疑的会话 可以对协议超时时间进行配置,因为有些应用程序在全连接建立后,报文只会根据实际的数据进行交互,而没有保活机制,往往会导致连接超时删除,后续的数据无法通过设备。协议管理功能提供了设置特定服务超时时间的功能,可以解决这种需要长时间空闲连接的问题。 创建管理员要先创建管理员权限表,可以配置只能通过哪个地址进行登陆 如果对设备各种库进行自动升级要为设备设置正确的DNS, 选择恢复出厂设臵提交后,去执行重启操作,而不要去点保存按钮 目前外置储存器只支持CF卡和USB 2.网络管理:网络相关配置。包括接口、NAT、基本配置、DHCP、双机热备功能的配置。 可以更改端口的带宽设置、双工模式以及端口速率等设置功能。对于端口的命名,如果是100M网卡,则名称前缀为eth,比如eth0,eth1等等;如果是1000M网卡,则名称前缀为ge,端口默认的MTU为1500,本设备可以做单臂路由。 同一个接口只能加入到一个网桥组。已创建了子接口(VLAN接口)的以太网接口不能加入网桥组。 GRE 协议的英文全称是Generic Routing Encapsulation,即通用路由封装协议。GRE 是第三层的隧道协议,它利用一种协议的传输能力为另一种协议建立了点到点的隧道,被封装的报文将在隧道的两端进行封装和解封。使用GRE 协议可以与对端路由器或防火墙设备建立虚拟的、点对点通信。仅支持封装IP 类型的网络数据包。

启明星辰产品安全项目解决方案

安全解决方案的使命就是在先进的理念与方法论的指导下,综合运用安全技术、产品、工具,提供客户化的服务,全面系统地解决客户面临的安全问题。 1.理念与方法论 理念与方法论主要关注如何将各种安全要素有效地配合来满足安全需求。一个解决方案中最核心的部分是解决方案所基于的理念与方法论,它好比解决方案的神经中枢。尤其是对那些看起来相似的安全需求,基于不同的理念与方法论会得到大相径庭的安全解决方案。 良好安全理念和方法论力图挖掘和把握信息安全的本质规律,以便为客户提供可行的,易实施的安全解决方案。 2.需求获取 客户的安全需求是整个解决方案的起源和持续的推动力。没有对客户本身、客户的行业、客户的业务、客户系统的安全需求做详细和准确的分析之前,不可能得到切合实际的解决方案。

在需求分析过程中,会采用多种需求分析方法。比如,BDH方法,就是从业务、分布、层次等三个方向进行分解,同时考虑业务分解后的各要素之间的内在联系,力求完整而准确地获取客户的安全需求。 3.安全措施 安全措施是解决方案中具体的方法、技术、服务和产品等的集合,但又不是简单的堆砌。一个解决方案除了要有正确的安全理念和方法作为基础,全面、清晰地把握客户安全需求之外,还要对可用的各种安全措施(产品与服务)的特点有准确的了解和把握,深刻理解各种措施之间的内在联系,取长补短,充分发挥服务和产品的特性,最终提供有效的实施方案。 4.安全实现 安全实现是解决方案的最后一步。所谓“行百里者半九十”,优秀的安全解决方案必须通过完美地实现才能真正生效,满足客户的安全需求。 在努力完善理念和方法论的同时,要注重安全实现与执行。从项目管理、质量保障等方面全面加强。 二、解决方案指导思路 三观安全包括:微观安全、宏观安全和中观安全。

启明星辰泰合信息安全运营中心介绍

启明星辰泰合信息安全运营中心介绍(108万) 启明星辰TSOC采用成熟的浏览器/服务器/数据库架构,由“五个中心、五个功能模块”组成。 五个中心为漏洞评估中心、网络管理中心、事件/流量监控中心、安全预警与风险管理中心以及响应管理中心。 五个功能模块为资产管理、策略配置管理、自身系统维护管理、用户管理、安全知识管理。 启明星辰TSOC综合在一个平台上实现了信息采集、分析处理、风险评估、综合展示、响应管理、流程规范等网络安全管理需具备的所有功能。 主要功能如下: 1. 资产管理 管理网络综合安全运行管理系统所管辖的设备和系统对象。它将TSOC其所辖IP设备资产信息登记入库,并可与现有资产管理软件实现信息双向交互,可自动发现管理域里的新增资产,并按照ISO13335标准对资产的CIA属性(保密性、可用性、完整性)进行评估。 2. 事件管理 事件管理处理事件收集、事件整合和事件可视化三方面工作。 事件管理功能首先要完成对事件的采集与处理。它通过代理(Agent)和事件采集器的部署,在所管理的骨干网络、不同的承载业务网及其相关支撑网络和系统上的不同安全信息采集点(防病毒控制台、入侵检测系统控制台、漏洞扫描管理控制台、身份认证服务器和防火墙等)获取事件日志信息,并通过安全通讯方式上传到安全运营中心中的安全管理服务器进行处理。 在事件收集的过程中,事件管理功能还将完成事件的整合工作,包括聚并、过滤、范式化,从而实现了全网的安全事件的高效集中处理。事件管理功能本身支持大多数被管理设备的日志采集,对于一些尚未支持的设备,可通过通用代理技术(UA)支持,确保事件的广泛采集。 在事件统一采集与整合的基础上,泰合安全运营中心提供多种形式的事件分析与展示,将事件可视化,包括实时事件列表、统计图表、事件仪表盘等。此外,还能够基于各种条件进行事件的关联分析、查询、备份、维护,并生成报表。 3. 综合分析、风险评估和预警 综合分析是泰合安全运营中心的核心模块,其接收来自安全事件监控中心的事件,依据资产管理和脆弱性管理中心的脆弱性评估结果进行综合的事件协同关联分析,并基于资产(CIA属性)进行综合风险评估分析,形成统一的5级风险级别,并按照风险优先级针对各个业务区域和具体事件产生预警,参照安全知识库的信息,并依据安全策略管理平台的策略驱动响应管理中心进行响应处理。将预警传递到指定的安全管理人员,使安全管理人员掌握网络的最新安全风险动态,并为调整安全策略适应网络安全的动态变化提供依据。通过风险管理可以掌握组织的整体以及局部的风险状况,根据不同级别的风险状况,各级安全管理机构及时采取降低的风险的防范措施,从而将风险降低到组织可以接受的范围内。 预警模块中心从资产管理模块得到资产的基本信息,从脆弱性管理模块获取资产的脆弱性信息,从安全事

天清汉马防火墙系列_Trunk配置指南_V4.0

天清汉马USG防火墙Trunk配置指南 (V 4.0) 北京启明星辰信息安全技术有限公司 Beijing Venustech Cybervision Co.,Ltd. 二零一一年十一月

版权声明 启明星辰公司版权所有,并保留对本手册及本声明的最终解释权和修改权。 本手册的版权归启明星辰公司所有。未得到启明星辰公司书面许可,任何人不得以任何方式或形式对本手册内的任何部分进行复制、摘录、备份、修改、传播、翻译成其他语言、将其部分或全部用于商业用途。 免责声明 本手册依据现有信息制作,其内容如有更改,恕不另行通知。启明星辰公司在编写该手册的时候已尽最大努力保证其内容准确可靠,但启明星辰公司不对本手册中的遗漏、不准确或错误导致的损失和损害承担责任。 User’s Manual Copyright and Disclaimer Copyright Copyright Venus Info Tech Inc. All rights reserved. The copyright of this document is owned by Venus Info Tech Inc. Without the prior written permission obtained from Venus Info Tech Inc., this document shall not be reproduced and excerpted in any form or by any means, stored in a retrieval system, modified, distributed and translated into other languages, applied for a commercial purpose in whole or in part. Disclaimer This document and the information contained herein is provided on an “AS IS”basis. Venus Info Tech Inc. may make improvement or changes in this document, at any time and without notice and as it sees fit. The information in this document was prepared by Venus Info Tech Inc. with reasonable care and is believed to be accurate. However, Venus Info Tech Inc. shall not assume responsibility for losses or damages resulting from any omissions, inaccuracies, or errors contained herein.

启明星辰研究报告121807

日期:2015.09.17 一、投资建议 代码股票名称所属行业板块研究员投资评级 002439 启明星辰网络信息安全、大数据、 计算机 刘林买入 二、内外部研究人员具体看法 研究员正面理由网络信息安全行业景气度上行,有望迎来黄金发展期; 收购众多信息安全领域的企业,成为“大安全”的龙头企业;公司并表,半年度企业扭亏为盈。 研究员反面理由行业毛利整体下降;政府预算不达预期企业整合不达预期 三、公司基本情况及跟踪 1、政策预期及变化政策方面预期会有完善网络信息安全的法律法规。 2、公司在行业产业链的地位在行业中属于上中游,上游为基本的硬件设备制造原料供应商,下游多为政府、军队IT等企业。 3、公司在所处行业中的地位是网络信息安全领域的龙头企业; 4、公司融资计划及进度暂无融资计划 四、财务架构

财务数据: A股合计8.30 亿股流通A股 5.51 亿股A股市值214.8 亿元流通市值142.59 亿元市盈率(PE) 117.98 市净率(PB) 14.40 2014年报2015年中报2015年盈预每股收益(基本)0.52 元0.1 元0.34 每股未分配利润0.5 元0.6 元 ROE(平均) 12.50 % 3.41 % 资产负债率17.22 % 14.35 % 销售毛利率48.35 % 47.26 % 销售净利率21.92 % 18.64 % 营业总收入61527 万元29493 万元 营收同比增长率31.42 % 35.51 % 净利润13485 万元5498 万元 2.82 净利润同比增长率49.97 % 52.80 % 首发上市日期2010-06-25 行业简述: 1.公司简介 启明星辰是一家专注于信息安全领域的企业,是国内具有较强实力,拥有完全自主知识产权的网络安全产品、可信安全管理平台、安全服务与解决方案的综合提供商。公司目前拥有完善的专业的安全产品线,横跨防火墙/UTM、入侵检查管理、网络审计、终端管理、加密认证等技术领域,共有百余款产品型号。 2.企业主要产品 目前,企业已经形成了安全产品和安全服务两条业务主线,可以较为完备的覆盖客户的网络安全需求。 (1)安全产品 启明星辰提供入侵检测系统(IDS)、入侵防御系统(IPS)、防火墙/UTM、

天清汉马USG防火墙(T系列)快速安装指南-v3

天清汉马USG防火墙-快速安装指南 天清汉马USG防火墙(T系列) 快速安装指南 北京启明星辰信息安全技术有限公司 Beijing Venus Information Security Inc. 二零一六年11月

天清汉马USG防火墙 快速安装指南 手册版本V1.0 产品版本V2.0 资料状态发行 版权声明 启明星辰公司版权所有,并保留对本手册及本声明的最终解释权和修改权。 本手册的版权归启明星辰公司所有。未得到启明星辰公司书面许可,任何人不得以任何方式或形式对本手册内的任何部分进行复制、摘录、备份、修改、传播、翻译成其他语言、将其部分或全部用于商业用途。 免责声明 本手册依据现有信息制作,其内容如有更改,恕不另行通知。启明星辰公司在编写该手册的时候已尽最大努力保证其内容准确可靠,但启明星辰公司不对本手册中的遗漏、不准确或错误导致的损失和损害承担责任。 User’s Manual Copyright and Disclaimer Copyright Copyright Venus networks Co.Ltd All rights reserved. The copyright of this document is owned by Venus networks Co.Ltd. Without the prior written permission obtained from Venus networks Co.Ltd., this document shall not be reproduced and excerpted in any form or by any means, stored in a retrieval system, modified, distributed and translated into other languages, applied for a commercial purpose in whole or in part. Disclaimer This document and the information contained herein is provided on an “AS IS”basis. Venus networks Co.Ltd may make improvement or changes in this document, at any time and without notice and as it sees fit. The information in this document was prepared Venus networks Co.Ltd with reasonable care and is believed to be accurate. However, Venus networks Co.Ltd shall not assume responsibility for losses or damages resulting from any omissions, inaccuracies, or errors contained herein.

第一代网络安全

1. (一)防火墙 根据美国国家安全局制定的《信息保障技术框架》,防火墙适用于用户网络系统的边界,属于用户网络边界的安全保护设备。目前,有很多厂商提供各种类型的防火墙平台,对它们有几种常用的分类方法:1)按照产品形式可分为硬件防火墙和软件防火墙两大类; 2)按照性能可以分为百兆级和千兆级两类防火墙; 3)按照操作模式可分为透明模式、路由模式和NA T(网络地址转换)三类; 4)按照部署位置可分为边界防火墙和主机/个人防火墙两类; 5)按照OSI模型层次划分可分为包过滤防火墙、状态检测防火墙和应用代理防火墙 对防火墙的配置和使用应该坚持四个基本原则: 对防火墙环境设计来讲,首要的就是越简单越好。设计越简单,越不容易出错,防火墙的简单 安全功能越容易得到保证,管理也越可靠和简便。 每种产品在开发前都会有其主要功能定位,比如防火墙产品的初衷就是实现网络之间的安物用其长 全控制,入侵检测产品主要针对网络非法行为进行监控。 单一的防御措施是难以保障系统的安全的,只有采用全面的、多层次的深层防御战略体系深层防御 才能实现系统的真正安全。 防火墙的一个特点是防外不防内,对内部威胁要采取其它安全措施,比如入侵检测、主机关注内部威胁 防护、漏洞扫描、病毒查杀。 (二)网络入侵检测 网络入侵检测主要采用两种技术:误用检测技术和异常检测技术。而这也是入侵检测系统的分类标准之一。 误用检测通过对比已知攻击手段及系统漏洞的签名特征来判断系统中是否有入侵行为发生。 根据使用者的行为或资源使用状况来判断是否入侵,而不依赖于具体行为是否出现来检异常检测 测,所以也被称为基于行为的检测。异常检测利用统计或特征分析的方法来检测。(三)网络脆弱性分析 脆弱性分析技术,也被通俗地称为漏洞扫描技术,该技术是检测远程或本地系统安全脆弱性的一种安全技术。通过与目标主机TCP/IP端口建立连接并请求某些服务,记录目标主机的应答,搜集目标主机相关信息,从而发现目标主机某些内在的安全弱点。 与入侵检测之类的网络监控技术相比,漏洞扫描技术是一种预防性的措施。一般情况下,它们定期工作,检查系统中可能被人利用的网络漏洞,评估和衡量安全保护基础设施的有效性。系统管理员利用网络漏洞扫描技术对局域网络、Web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行扫描,可以了解在运行的网络系统中存在的不安全的网络服务,在操作系统上存在的可能导致黑客攻击的安全漏洞,还可以检测主机系统中是否被安装了窃听程序以及防火墙系统是否存在安全漏洞和配置错误,等等。 网络漏洞扫描技术通过远程检测目标主机TCP/IP不同端口的服务,记录目标主机给予的回答。此外,通过模拟黑客的进攻手法对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,也是扫描模块的实现方法之一。如果模拟攻击成功,则视为漏洞存在。

启明星辰天清汉马集中管理系统界面手册

启明星辰天清汉马集中管理中心 用户使用手册 北京启明星辰信息安全技术有限公司 2014年9月

目录 第一章前言 (4) 1.1导言 (4) 1.2适用对象 (5) 1.3适合产品 (5) 第二章如何开始 (6) 1.4概述 (6) 1.4.1产品特点 (6) 1.4.2软件描述 (6) 1.4.3主要功能 (7) 1.4.4License控制 (7) 1.5进入系统 (8) 1.5.1登录 (8) 1.5.2界面主框架 (8) 第三章系统主页 (9) 1.6概述 (9) 1.6.1安全等级 (9) 1.6.224小时安全趋势 (10) 1.6.3系统状态 (10) 1.6.4设备探测 (10) 1.7安全概览图 (11) 1.8安全设备分析 (11) 1.9实时告警 (13) 1.10攻击拓扑 (14) 第四章资产管理 (14) 1.11设备管理 (14) 1.11.1网络拓扑管理 (15) 1.11.2设备信息读取 (17) 1.11.3设备基本信息查看 (18) 1.11.4设备管理配置 (19) 1.11.5节点管理 (19) 1.11.6级联管理 (21) 1.12策略管理 (21) 1.12.1策略管理工具栏 (23) 1.13VPN管理 (23) 1.13.1IKE策略 (23) 1.13.2IPSec策略 (24) 1.13.3策略模板 (24) 1.13.4VPN策略向导 (24) 1.13.5VPN隧道监控 (24)

1.14.1单个设备监控 (25) 1.14.2设备集中监控 (26) 1.14.3监控任务管理 (26) 1.15升级管理 (27) 1.15.1设备升级包管理 (27) 1.15.2设备升级管理 (27) 第五章事件管理 (28) 1.16实时监控 (28) 1.17安全日志查询 (29) 1.18设备日志查询 (31) 1.19系统日志查询 (31) 第六章报表管理 (32) 1.20概述 (32) 1.20.1功能简介 (32) 1.20.2功能分类 (32) 1.21功能介绍 (33) 1.21.1功能首页 (33) 1.21.2安全事件特征报表 (34) 1.21.3设备报表 (41) 1.21.4定时报表 (42) 1.21.5自定义报表 (44) 第七章安全态势 (44) 1.22概述 (44) 1.22.1功能简介 (44) 第八章工单管理 (46) 1.23概述 (46) 1.23.1新增工单 (46) 1.23.2查询工单 (47) 1.23.3修改及删除工单 (48) 第九章知识库管理 (48) 第十章威胁响应 (49) 1.24概述 (49) 1.24.1短信告警 (50) 1.24.2声音告警 (50) 1.24.3邮件告警 (51) 1.24.4响应记录查询 (51) 1.25管理配置 (53) 1.25.1服务器状态 (53) 1.25.2设备发现列表 (53)

天清安全隔离与信息交换系统数据库同步客户端用户手册

天清安全隔离与信息交换系统数据库同步客户端操作手册

声明 本手册所含内容若有任何改动,恕不另行通知。 在法律法规的最大允许范围内,北京启明星辰信息安全技术有限公司除就本手册和产品应负的瑕疵担保责任外,无论明示或默示,不作其它任何担保,包括(但不限于)本手册中推荐 使用产品的适用性和安全性、产品的适销性和适合某特定用途的担保。 在法律法规的最大允许范围内,北京启明星辰信息安全技术有限公司对于您的使用或不能使用本产品而发生的任何损坏(包括,但不限于直接或间接的个人损害、商业利润的损失、业 务中断、商业信息的遗失或任何其它损失),不负任何赔偿责任。 本手册含受版权保护的信息,未经北京启明星辰信息安全技术有限公司书面允许不得对本手 册的任何部分进行影印、复制或翻译。 北京启明星辰信息安全技术有限公司 北京市海淀区东北旺西路8号中关村软件园21楼启明星辰大厦

章节目录 章节目录 (3) 第1章前言 (5) 1.1 导言 (5) 1.2 本书适用对象 (5) 1.3 本书适合的产品 (5) 1.4 相关参考手册 (5) 第2章如何开始 (6) 2.1 系统概述 (6) 2.2 工作原理 (6) 2.3 产品特点 (6) 2.3.1 与数据库的连接方式 (6) 2.3.2 支持的数据库类型 (7) 2.3.3 支持的数据库表结构 (7) 2.3.4 其他特点 (7) 2.4 运行环境 (7) 2.5 安装步骤 (7) 第3章系统登录 (9) 3.1 系统登录 (9) 第4章系统选项 (11) 4.1 证书设置 (11) 4.2 本机地址 (12) 4.3HA设置 (13) 4.4密码管理 (14) 4.5开机启动 (14) 第5章通道管理 (15) 5.1添加 (15) 5.2修改 (16) 5.3删除 (16) 第6章数据源管理 (17) 6.1添加 (18) 6.2修改 (19) 6.3删除 (20) 第7章任务管理 (21) 7.1添加任务 (21) 7.2修改任务 (29) 7.3删除任务 (29) 7.4启动、停止任务 (30) 7.5设置同步条件 (31) 第8章日志管理 (32) 8.1日志设置 (32) 8.2日志查看 (33)

启明星辰泰合信息安全运营系统成功案例介绍

全面掌控网络系统管理安全 ——启明星辰泰合信息安全运营中心某市电力公司典型应用 电力网作为国家基础设施的重要组成部分,发展速度极快。在其功能不断完善,效率不断提高的情况下,安全风险也随之而来的。如何有效化解各种安全风险,应对各种突发安全事件已成为不可忽视的问题。 由于电力信息系统部署广泛,因此,只考虑、管理分散在各处的不同种类安全设备的传统管理模式已明显不适应实际应用的需求。人们迫切需要一种解决方案能够解决以下问题: 不同的安全设备(特别是不同品牌厂商的产品)有不同的控制平台,如何处理海量事件,如何协同合作,如何统一管理? 如何集中监控和管理分布超过3个地域的信息系统? 信息安全人员缺乏,如何有效提高工作效率? 如何将一个安全事件关联到业务、资产甚至个人,有效关联信息安全风险与业务风险? 如何随时了解信息安全状态,一年4次的安全评估是否可以满足需求? 如何解决缺乏审计工具和机制的问题?如何发现网络内部误用和异常趋势? 面对现今网络发展趋势,启明星辰公司从全局角度出发,为用户提供了业界领先的启明星辰泰合安全运营中心系统解决方案,帮助用户建立统一的管理平台,实现安全形势全局分析和动态监控。 一、启明星辰泰合信息安全运营中心概述 启明星辰泰合信息安全运营中心是针对传统管理方式的重大变革,它将不同位置、不同安全系统中分散且海量的单一安全事件进行汇总、过滤、收集和关联分析,得出全局角度的安全风险事件,并形成统一的安全决策对安全事件进行响应和处理,从而构建一个整体安全的网络环境。 启明星辰泰合信息安全运营中心由“四个中心、五个功能模块”组成。四个中心为漏洞评估中心、事件/流量监控中心、安全预警与风险管理中心、响应管理中心;五个功能模块为策略配置管理、资产管理、用户管理、安全知识管理、自身系统维护管理。具有以下功能

启明星辰产品安全解决预案

安全解决方案的使命确实是在先进的理念与方法论的指导下,综合运用安全技术、产品、工具,提供客户化的服务,全面系统地解决客户面临的安全问题。 1.理念与方法论 理念与方法论要紧关注如何将各种安全要素有效地配合来满足安全需求。一个解决方案中最核心的部分是解决方案所基于的理念与方法论,它好比解决方案的神经中枢。尤其是对那些看起来相似的安全需求,基于不同的理念与方法论会得到大相径庭的安全解决方案。 良好安全理念和方法论力图挖掘和把握信息安全的本质规律,以便为客户提供可行的,易实施的安全解决方案。 2.需求猎取

客户的安全需求是整个解决方案的起源和持续的推动力。没有对客户本身、客户的行业、客户的业务、客户系统的安全需求做详细和准确的分析之前,不可能得到切合实际的解决方案。 在需求分析过程中,会采纳多种需求分析方法。比如,BDH方法,确实是从业务、分布、层次等三个方向进行分解,同时考虑业务分解后的各要素之间的内在联系,力求完整而准确地猎取客户的安全需求。 3.安全措施 安全措施是解决方案中具体的方法、技术、服务和产品等的集合,但又不是简单的堆砌。一个解决方案除了要有正确的安全理念和方法作为基础,全面、清晰地把握客户安全需求之外,还要对可用的各种安全措施(产品与服务)的特点有准确的了解和把握,深刻理解各种措施之间的内在联系,取长补短,充分发挥服务和产品的特性,最终提供有效的实施方案。 4.安全实现

安全实现是解决方案的最后一步。所谓“行百里者半九十”,优秀的安全解决方案必须通过完美地实现才能真正生效,满足客户的安全需求。 在努力完善理念和方法论的同时,要注重安全实现与执行。从项目治理、质量保障等方面全面加强。 二、解决方案指导思路 三观安全包括:微观安全、宏观安全和中观安全。 三观安全的一个典型模型确实是上图的执行模型。上面的执行模型分为底层的实现层,体现为安全部件,即安全产品和规范化的安全服务;中间的运营层,体现为关于安全产品的集成

天清入侵防御系统_V6.0.2.6_安装手册

产品安装手册 ——天清入侵防御系统 产品名称:天清入侵防御系统 版本标识:V6.0.2.6 单位:北京启明星辰信息安全技术有限公司 北京启明星辰信息安全技术有限公司

天清IPS产品安装手册 版 权 声 明 本手册中任何信息包括文字叙述、文档格式、插图、照片、方法、过程等内容,其著作权及相关权利均属于北京启明星辰信息安全技术有限公司(以下简称“本公司”),特别申明的除外。未经本公司书面同意,任何人不得以任何方式或形式对本手册内的全部或部分内容进行修改、复制、发行、传播、摘录、备份、翻译或将其全部或部分用于商业用途。 本公司对本手册中提及的所有计算机软件程序享有著作权,受著作权法保护。该内容仅用于为最终用户提供信息,且本公司有权对其作出适时调整。 “天清”商标为本公司的注册商标,受商标法保护。未经本公司许可,任何人不得擅自使用,不得进行仿冒、伪造。 本公司对本手册中提及的或与之相关的各项技术或技术秘密享有专利(申请)权、专有权,提供本手册并不表示授权您使用这些技术(秘密)。您可通过书面方式向本公司查询技术(秘密)的许可使用信息。 免责声明 本公司尽最大努力保证其内容本手册内容的准确可靠,但并不对因本手册内容的完整性、准确性或因对该信息的误解、误用而导致的损害承担法律责任。 信息更新 本手册依据现有信息制作,其内容如有更改,本公司将不另行通知。 出版时间 本文档由北京启明星辰信息安全技术有限公司2008年6月出版。 北京启明星辰信息安全技术有限公司保留对本手册及本声明的最终解释权和修改权。 https://www.360docs.net/doc/ba7368255.html, 1

目 录 第1章 简述 (2) 第2章 安装准备 (3) 2.1 控制中心安装准备 (3) 2.1.1硬件需求 (3) 2.1.2 软件需求 (4) 2.2 引擎安装准备 (4) 2.3 网络资源准备 (5) 第3章 开箱检查 (6) 第4章 控制中心安装配置 (7) 4.1.1 MSDE数据库 (8) 4.1.2 入侵防御系统 (8) 4.1.3 天清使用Oracle数据库的注意事项 (14) 4.1.4控制中心卸载 (15) 第5章 引擎安装配置 (16) 5.1 标识说明 (16) 5.1.1接口说明 (16) 5.2 超级终端安装及设置 (17) 5.3 引擎配置 (22) 5.3.1 配置菜单介绍 (23) 5.3.2 初始应用 (26) 第6章 产品可用性检查 (27) 第7章 产品部署 (29) 7.1 控制中心部属 (29) 7.2 引擎部属 (29) 北京启明星辰信息安全技术有限公司

天清汉马USG-FW系列_快速安装指南

天清汉马USG防火墙快速安装指南 北京启明星辰信息安全技术有限公司 Beijing Venus Information Security Inc. 二零零九年六月

天清汉马USG防火墙 快速安装指南 手册版本V3.0 产品版本V2.6.3.0 资料状态发行 版权声明 启明星辰公司版权所有,并保留对本手册及本声明的最终解释权和修改权。 本手册的版权归启明星辰公司所有。未得到启明星辰公司书面许可,任何人不得以任何方式或形式对本手册内的任何部分进行复制、摘录、备份、修改、传播、翻译成其他语言、将其部分或全部用于商业用途。 免责声明 本手册依据现有信息制作,其内容如有更改,恕不另行通知。启明星辰公司在编写该手册的时候已尽最大努力保证其内容准确可靠,但启明星辰公司不对本手册中的遗漏、不准确或错误导致的损失和损害承担责任。 User’s Manual Copyright and Disclaimer Copyright Copyright Venus Info Security Inc. All rights reserved. The copyright of this document is owned by Venus Info Security Inc. Without the prior written permission obtained from Venus Info Security Inc., this document shall not be reproduced and excerpted in any form or by any means, stored in a retrieval system, modified, distributed and translated into other languages, applied for a commercial purpose in whole or in part. Disclaimer This document and the information contained herein is provided on an “AS IS”basis. Venus Info Security Inc. may make improvement or changes in this document, at any time and without notice and as it sees fit. The information in this document was prepared by Venus Info Tech Inc. with reasonable care and is believed to be accurate. However, Venus Info Security Inc. shall not assume responsibility for losses or damages resulting from any omissions, inaccuracies, or errors contained herein.

相关文档
最新文档