内网管理软件技术白皮书.doc
天珣内网安全风险管理与审计系统白皮书

天珣内网安全风险管理和审计系统产品白皮书(V6.6.9.0)北京启明星辰信息技术股份有限公司Beijing Venus Information Tech. Inc.2008年7月版权声明北京启明星辰信息技术有限公司版权所有,并保留对本文档及本声明的最终解释权和修改权。
本文档中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,其着作权或其他相关权利均属于北京启明星辰信息技术有限公司。
未经北京启明星辰信息技术有限公司书面同意,任何人不得以任何方式或形式对本手册内的任何部分进行复制、摘录、备份、修改、传播、翻译成其它语言、将其全部或部分用于商业用途。
“天珣”为启明星辰信息技术有限公司的注册商标,不得侵犯。
免责条款本文档依据现有信息制作,其内容如有更改,恕不另行通知。
北京启明星辰信息技术有限公司在编写该文档的时候已尽最大努力保证其内容准确可靠,但北京启明星辰信息技术有限公司不对本文档中的遗漏、不准确、或错误导致的损失和损害承担责任信息反馈如有任何宝贵意见,请反馈:信箱:北京市海淀区东北旺西路8号中关村软件园21号楼启明星辰大厦邮编:100193您可以访问启明星辰网站:获得最新技术和产品信息。
目录版权声明........................................................... 免责条款........................................................... 信息反馈........................................................... 1内网安全挑战.................................................... 2终端合规管理,内网安全解决之道..................................2.1内网安全,合规先行 ........................................2.2Venus终端五维合规管理模型.................................3产品主要功能....................................................3.1终端安全控制 ..............................................3.1.1终端安全状态自动检测与强制修复.........................3.1.2终端访问控制...........................................3.1.3终端异常流量抑制.......................................3.1.4终端基于网络行为模式的威胁主动防御.....................3.1.5终端安全加固...........................................3.1.6IP管理................................................3.1.7多网卡非法外联控制.....................................3.2业界领先的多层准入控制.....................................3.2.1基于802.1x的网络准入控制..............................3.2.2基于EOU的网络准入控制.................................3.2.3应用准入控制...........................................3.2.4客户端准入控制.........................................3.2.5网络准入增值应用.......................................3.3桌面管理功能 ..............................................3.3.1资产管理...............................................3.3.2Help On Demand远程桌面................................3.3.3补丁管理...............................................3.3.4进程管理...............................................3.3.5PC外设管理............................................3.3.6软件分发...............................................3.4移动存储管理 ..............................................3.4.1移动存储设备认证.......................................3.4.2专用目录数据加密与共享授权.............................3.4.3专用目录数据加密与共享授权.............................3.4.4移动存储设备管理审计...................................3.5终端审计 ..................................................3.5.1文件操作审计与控制.....................................3.5.2打印审计与控制.........................................3.5.3网站访问审计与控制.....................................3.5.4异常路由审计...........................................3.5.5终端Windows登录审计................................... 4体系架构与部署方式..............................................4.1CSC系统体系架构...........................................4.2部署方式 .................................................. 5系统特性 .......................................................5.1领先的CSC系统架构 ........................................5.2易于部署和管理 ............................................5.3合规管理确定有效 ..........................................5.4系统安全可靠 ..............................................5.5系统优良的性能、伸缩性和可扩展性........................... 6成功案例 .......................................................6.1用户:某银行(代称:G银行)...............................6.1.1需求...................................................6.1.2部署...................................................6.1.3收效...................................................6.1.4客户评价...............................................1 内网安全挑战根据CSI/FBI等权威机构公布的数据,在所有已经发生的安全事件中,超过80%的安全事件都发生在企业内网中,内网安全面临前所未有的挑战。
MetaCRM 5 技术白皮书2

MetaCRM® 5 -中国第一款CRM平台随需应变的CRM系统MetaCRM6技术白皮书美特软件卓越管理北京中科华建信息咨询有限公司概述在选择一个软件解决方案时,单纯考虑它能否满足你目前的需求,而做出购买与否的决定是不够的。
在很大程度上,你的决策应该受该方案的架构是否与你公司的整体的IT策略相一致的影响。
有远见的公司懂得它们的竞争优势很大程度上取决于运用当今和未来先进科技的能力。
而保持这种竞争优势要求公司内部的操作系统和最主要的业务系统有完整的衔接,从而达成一种完整的企事业观点。
这种互动性和开放性只能建立在统一标准互连网架构上。
MetaCRM 5就是建立在这样一种统一的架构上的技术领先的CRM系统。
美特软件公司投资大量的时间与人力来开发MetaCRM 5,作为其旗舰产品,MetaCRM 5的设计采用了最先进的因特网技术,因而它的架构支持统一的技术标准,融入了未来科技。
建立在这种先进科技基础上的MetaCRM 5是一个技术领先的、稳定的客户关系管理解决方案。
用J2EE功能块架构设计的MetaCRM 5是目前CRM市场上技术领先的管理软件。
它使用了当今最先进的网络体系结构,同时提供了能支持未来标准的架构。
MetaCRM 5从产品设计上考虑了为全球化的,拥有大量分支机构,有许多部门和地区的大型企业提供服务。
当然,MetaCRM 5也可以安装在一台独立的服务器上为中小企业提供基本的客户管理服务。
同时,MetaCRM 5 采用了独创的MBF(Metasoft Business Framework)应用架构平台,来开发各种企业级应用。
这样既实现了各种强大的功能,又保留业务上的灵活性,为产品的行业化和个性化提供了便捷快速的方式。
MetaCRM 5真正实现了企业级管理软件的随需应变,为企业走向卓越管理,提供了有力的保障。
详述如下:系统架构MBF应用架构产品结构MetaEAI系统安全策略系统架构MetaCRM 5采用基于业界统一标准J2EE为基础的B/S架构。
智慧网管系统技术白皮书

智慧网管系统技术白皮书目录第一章概述 (4)1.1.简介 (4)1.2.产品理念 (4)1.3.功能简介 (5)第二章监控对象 (5)2.1.网络设备监控 (6)2.2.主机/服务器监控 (7)2.3.应用服务监控 (8)2.4.中间件/数据库监控 (9)2.5.虚拟化监控管理 (10)第三章产品基础功能 (11)3.1.自动发现 (11)3.2.拓扑管理 (12)3.3.设备管理 (14)3.4.下挂设备管理 (16)3.5.资源管理 (18)3.6.链路识别 (19)3.7.故障管理 (21)3.8.性能管理 (23)3.9.事件管理 (24)3.10.安全审计 (25)3.11.安全管控 (27)3.12.配置管理 (28)3.13.业务管控 (29)3.14.资产管理 (31)3.15.拓展功能 (32)3.16.统计报表 (33)3.17.设备信息管理 (34)3.18.网络工具 (35)3.19.全平台运行 (36)3.20.多终端响应 (37)第四章网管系统开发集成功能 (38)4.1.开发集成概述 (38)4.2.开发平台内容 (39)4.3.平台拓展组件 (39)4.3.1.拓扑组件 (39)4.3.2.SNMP组件 (40)4.3.3.分布式组件 (41)4.3.4.监控组件 (41)4.3.5.监控调度组件 (42)4.3.6.数据库组件 (42)4.3.7.消息分发组件 (43)4.3.8.界面功能组件 (43)4.4.开发模式 (43)4.4.1.数据库开发模式 (43)4.4.2.API模式开发 (43)4.4.3.服务端插件开发模式 (46)4.4.4.客户端开发模式 (46)4.4.5.代码开放开发模式 (46)4.4.6.集成开发模式 (47)4.5.代码级开放开发服务 (47)4.6.开发特性 (47)第五章产品应用价值 (48)5.1.解决设备管控难题 (48)5.2.解决功能实现难题 (48)5.3.解决运营维护难题 (49)5.4.解决拓展集成难题 (49)第六章技术特征 (49)6.1.技术构架 (49)6.2.技术指标 (50)6.3.技术特点 (54)第七章网管系统优势 (55)7.1.产品优势 (55)7.2.技术优势 (56)7.3.产品对比 (57)第一章概述1.1.简介网管系统完美兼容主流/国产系统及数据库,提供C/S和B/S两种客户端界面,兼容PC以及移动设备。
网络安全技术白皮书范本

网络安全技术白皮书范本技术白皮书目录第一部分公司简介6第二部分网络安全的背景6第一章网络安全的定义6第二章产生网络安全问题的几个方面72.1 信息安全特性概述72. 2 信息网络安全技术的发展滞后于信息网络技术。
72.3TCP/IP协议未考虑安全性72.4操作系统本身的安全性82.5未能对来自Internet的邮件夹带的病毒及Web浏览可能存在的恶意Java/ActiveX控件进行有效控制82.6忽略了来自内部网用户的安全威胁82.7缺乏有效的手段监视、评估网络系统的安全性82.8使用者缺乏安全意识,许多应用服务系统在访问控制及安全通信方面考虑较少,并且,如果系统设置错误,很容易造成损失8第三章网络与信息安全防范体系模型以及对安全的应对措施83.1信息与网络系统的安全管理模型93.2 网络与信息安全防范体系设计93.2.1 网络与信息安全防范体系模型93.2.1.1 安全管理93.2.1.2 预警93.2.1.3 攻击防范93.2.1.4 攻击检测103.2.1.5 应急响应103.2.1.6 恢复103.2.2 网络与信息安全防范体系模型流程103.2.3 网络与信息安全防范体系模型各子部分介绍 113.2.3.1 安全服务器113.2.3.2 预警123.2.3.3 网络防火墙123.2.3.4 系统漏洞检测与安全评估软件133.2.3.5 病毒防范133.2.3.6 VPN 132.3.7 PKI 143.2.3.8 入侵检测143.2.3.9 日志取证系统143.2.3.10 应急响应与事故恢复143.2.4 各子部分之间的关系及接口15第三部分相关网络安全产品和功能16第一章防火墙161.1防火墙的概念及作用161.2防火墙的任务171.3防火墙术语181.4用户在选购防火墙的会注意的问题:21 1.5防火墙的一些参数指标231.6防火墙功能指标详解231.7防火墙的局限性281.8防火墙技术发展方向28第二章防病毒软件332.1病毒是什么332.2病毒的特征342.3病毒术语352.4病毒的发展的趋势372.5病毒入侵渠道382.6防病毒软件的重要指标402.7防病毒软件的选购41第三章入侵检测系统(IDS)423.1入侵检测含义423.2入侵检测的处理步骤433.3入侵检测功能463.4入侵检测系统分类 483.5入侵检测系统技术发展经历了四个阶段 483.6入侵检测系统的缺点和发展方向 49第四章VPN(虚拟专用网)系统494.1 VPN基本概念494.2 VPN产生的背景494.3 VPN的优点和缺点50第五章安全审计系统505.1、安全审计的概念505.2:安全审计的重要性505.3、审计系统的功能特点50第六章漏洞扫描系统516.1网络漏洞扫描评估系统的作用516.2 网络漏洞扫描系统选购的注意事项:1、是否通过国家的各种认证目前国家对安全产品进行认证工作的权威部门包括公安部信息安全产品测评中心、国家信息安全产品测评中心、解放军安全产品测评中心、国家保密局测评认证中心。
大成网络运维综合管理系统技术白皮书

大成网络运维综合管理系统技术白皮书预览说明:预览图片所展示的格式为文档的源格式展示,下载源文件没有水印,内容可编辑和复制2013深圳安络大成科技有限公司[大成网络运维综合管理系统]技术白皮书声明版权所有? 深圳安络大成科技有限公司2004。
保留一切权利。
本资料著作权属深圳安洛大成科技有限公司所有。
未经本公司书面许可,任何单位或个人不得以任何方式摘录、复制或翻译,并不得以任何形式传播。
、是深圳安洛大成科技有限公司的注册商标。
在本手册中出现的其他公司的商标、产品标识及商品名称,由各自权利人拥有。
注意由于产品版本升级或其他原因,本文档内容会不定期进行更新。
除非另有约定,本文档仅作为使用指导,本文档中的所有陈述、信息和建议不构成任何明示或暗示的担保。
版本控制状态标识:C –创建 A –添加M –修改 D –删除目录版本控制 (2)第1 章概述 (4)1.1 传统网络管理存在的主要问题 (4)1.2 网络管理新的理念 (5)1.3 网络运维综合管理系统提出 (6)第2 章系统简介 (7)2.1 系统结构 (7)2.2 系统部署 (8)2.3 产品优势 (10)第3 章系统特性 (12)3.1 直观反映当前网络状态 (12)3.2 报表统计 (13)3.3 台账表单管理 (16)3.4 应用业务监控 (18)3.5 链路质量监控 (20)3.6 维护记录与知识库管理 (22)3.7 故障管理 (23)3.8 拓扑发现管理 (26)3.9 设备管理 (27)3.10 桌面管理 (30)3.11 设备连接管理 (33)第4 章技术参数及环境要求 (34)4.1 技术参数 (34)4.2 环境要求 (34)第 1 章概述1.1 传统网络管理存在的主要问题随着计算机网络技术的广泛应用,计算机网络为电子政务、电子商务和业务管理提供了现代化的运营平台,已成为政府和企事业单位工作必需的技术手段,并促进了工作效率和生产力的提高。
ASM盈高入网规范管理系统技术白皮书

第一章 前言
某市综合性政府建有贯通下属六个区县的电子政务网,各个区县都有信息管理员,
总共 7000 多个终端分布在全市各个地方,管理维护成本很大,终端成为了安全最薄弱
的环节。他们经常碰到这样安全管理困惑:不知道接入网络的机器到底有多少台?网络
中有很多的没有安装防病毒软件或病毒库很久都没更新的机器接入;各个单位的网络环
-2-
© 2010 盈高科技
ASM 盈高入网规范管理系统技术白皮书
4.2.8 集成多种入网强制技术,兼容各家网络设备,具有良好的网络适应性 .18 4.2.9 基于角色的动态授权,更好解决内网区域布控和访问控制问题 .............18 4.2.10 灵活的特殊例外设备处理,确保项目建设快速推进 ................................18 4.2.11 来宾管理,解决来宾上网的同时保护用户内网资源 ................................18 4.2.12 端点与网络集中管理相结合,一改“单点防御、分散管理”的局面 ....19 4.2.13 实名制日志审计报表,可以对网络各项规范执行情况了如指掌 ............19 4.2.14 及时的报警响应,让管理员随时掌握网络边界安全动态 ........................19 4.3 ASM 应用场景 ...........................................................................................................19 4.3.1 局域网接入安全防护.....................................................................................20 4.3.2 关键区域数据保护.........................................................................................20 4.3.3 用户总部入口安全防护.................................................................................20 4.3.4 用户分支出口安全防护.................................................................................20 第五章 总结...................................................................................................................................21
UniERM网络流量综合管理系统V5.0.21-产品白皮书7.doc
UniERM网络流量综合管理系统V5.0.21 -产品白皮书7目录第1章概述(6)第2章功能简介(8)2.1 流量分析(8)2.2 带宽管理(10)2.3 上网行为管理(12)2.4 IP地址管理(14)2.5 上网认证管理(15)2.6 DMZ区服务器和内网服务器的管理(15)2.6.1 DMZ区管理(17)2.6.1.1 外网DMZ区的流量分析(17)2.6.1.2 外网DMZ区的流量控制(18)2.6.2 外网访问内网服务器(19)2.7 企业级防火墙(19)2.8 虚拟多个设备(19)第3章系统实施效果(21)第4章功能详细描述(23)4.1 流量分析(23)4.1.1 全网业务可视化(23)4.1.2 网络质量分析(26)4.1.3 网络实名和组织结构(27) 4.1.4 网络异常流量识别(29)4.2 带宽管理(29)4.2.1 带宽管理的作用(29)4.2.2 带宽管理策略(29)4.2.3 优化动态保障技术(31)4.2.4 协议识别(32)4.2.5 系统白名单(33)4.2.6 网络防病毒和防攻击(34) 4.3 上网行为管理(34)4.3.1 实时流量和实时交互图(34) 4.3.2 网络内容审计(36)4.3.3 行为统计分析(37)4.3.4 系统权限管理(40)4.4 网络访问控制(ACL) (41)4.4.1 简单易用的七层ACL (41)4.4.2 违规访问重定向(43)4.5 DMZ区管理(44)4.5.1 外网对DMZ区的流量分析(44)4.5.2 外网对DMZ区的流量控制(46)4.6 外网访问内网服务器(48)4.7 防火墙功能(48)4.8 IP地址管理(50)4.8.1 二层交换环境网络下的IP地址管理(50) 4.8.1.1 IP-MAC绑定(50)4.8.1.2 ARP欺骗防护(51)4.8.2 三层交换环境网络下的IP地址管理(52) 4.9 上网认证功能(53)4.10 虚拟多个设备(56)4.11 详细丰富的报表(59)4.11.1 流量报表(59)4.11.2 上网行为报表(59)4.11.3 IT系统运行绩效考核与评估(59)4.11.4 IT系统与业务系统建设规划(60)4.12 其他功能(60)4.12.1 自定义应用(60)4.12.2 VPN之间的访问分析(61)4.12.3 原始数据捕获(61)4.12.4 原始数据镜像(62)第5章产品特色(63)5.1 集流量分析、带宽管理、上网行为管理、DMZ区服务器管理,企业级防火墙管理于一身的综合管理系统(63)5.2 电信级产品平台-BYPASS功能(63)5.3 动态的带宽保障技术(63)5.4 虚拟多台设备(65)5.5 界面设计人性化(65)第6章系统接入方案(66)6.1 串联方式(透明网桥模式)(66) 6.2 并联方式(旁路监听模式)(67) 第7章产品型号(68)第8章关于万任科技(69)8.1 公司简介(69)8.2 公司资质(70)8.3 产品资质(70)8.4 联系方式(71)第9章典型客户案例(72)9.1 高可靠性网络客户(72)9.2 集团客户(72)9.3 科研院所(72)9.4 政府行业(73)9.5 企业客户(73)9.6 教育与出版行业(73)第10章附录A:技术特点(75)第11章附录B:识别协议(81)UNIQLO优衣库品牌管理分析4 品牌管理分析報告Analysis of UNIQLO Brand Management組名:特別隊口號:Unique Unique,只因有你!目录一、摘要(3)二、品牌背景(3)1、品牌简介(3)2、公司发展历程及成就(3)三、品牌定位(4)1、优衣库的品牌定位(4)2、优衣库的SWOT分析(5)3、优衣库的目标顾客(8)4、竞争者对比分析(8)四、品牌元素(11)1、公司和产品命名(11)2、品牌形象设计(12)3、广告语(12)4、视觉系统(13)5、门店设计与包装(14)五、优衣库营销组合策略(15)1、产品策略(16)2、价格策略(17)3、渠道策略(18)4、促销策略(19)六、优衣库顾客关系管理(20)1、优衣库的員工管理(20)2、优衣库的客戶資訊管理(21)3、优衣库的客户服务系統(21)七、优衣库品牌管理的建议(21)1、优衣库存在品牌管理存在的问题和面临的挑战: (22)2、品牌管理的建议: (23)八、总结(23)九、参考文献(24)一、摘要UNIQLO是日本著名的休闲品牌,是排名全球服饰零售业前列的日本迅销集团(FAST-RETAILING)旗下的实力核心品牌。
(完整word版)网闸技术白皮书
1产品归纳随着网络技术的不断应用和完满, Internet 正在越来越多地浸透到社会的各个方面。
一方面,企业上网、电子商务、远程教育、远程医疗等一系列网络应用蓬勃睁开,人们的平常生活与网络的关系日益亲近;另一方面,网络用户组成越来越多样化,出于各种目的的网络入侵和攻击越来越频频。
人们在享受互联网所带来的丰富、便利的信息同时,也日益感觉到频频的网络攻击、病毒泛滥、非授权接见、信息泄密等问题所带来的困扰。
传统的平安产品能够以不同样的方式满足我们保护数据和网络安全的需要,但不能能完满解决网络间信息的安全交换问题,由于各种安全技术都有其限制性。
为保护重要内部系统的安全,2000 年 1 月,国家保密局宣告推行?计算机信息系统国际互联网保密管理规定?,明确要求:“涉及国家奥秘的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连,必定推行物理隔断。
〞中共中央办公厅2002 年第 17 号文件?国家信息化领导小组关于我国电子政务建设指导建议?也明确重申:“政务内网和政务外网之间物理隔断,政务外网与互联网之间逻辑隔断。
〞在不同样安全等级的网络及系统之间推行安全隔断是一个卓有收效的安全保密措施,可切断信息泄露的路子。
最初的解决方案很简单,即经过人工的操作来实现。
以以下列图所示:在不同样安全等级的网络中进行信息交换的时候,由指定人员将需要转移的数据拷贝到软盘等搬动储藏介质上,经过查病毒、内容检查等安全办理后,再复制到目标网络中。
这种解决方案可实现网络的安全隔断,但数据的交换经过人来实现,工作效率低;安全性完满依赖于人的因素,可靠性无法保证。
在数据量不大,交换不频频的情况下,经过人工交换数据确实简单可行。
可是,随着电子政务的睁开,内外网交换数据的数量和频率呈几何量级上升,这种解决方案已经越来越无法满足用户的需要。
如何保证信息在不同样安全等级的网络间安全交换成为限制电子政务睁开的瓶颈。
网神 SecSIS 3600 安全隔断与信息交换系统〔简称:“网闸〞〕是新一代网络安全隔断产品。
天珣内网安全风险管理与审计系统白皮书
天珣内网安全风险管理与审计系统白皮书Company Document number:WUUT-WUUY-WBBGB-BWYTT-1982GT天珣内网安全风险管理和审计系统产品白皮书(6.6.9)北京启明星辰信息技术股份有限公司Beijing Venus Information Tech. Inc.2008年7月版权声明北京启明星辰信息技术有限公司版权所有,并保留对本文档及本声明的最终解释权和修改权。
本文档中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明外,其着作权或其他相关权利均属于北京启明星辰信息技术有限公司。
未经北京启明星辰信息技术有限公司书面同意,任何人不得以任何方式或形式对本手册内的任何部分进行复制、摘录、备份、修改、传播、翻译成其它语言、将其全部或部分用于商业用途。
“天珣”为启明星辰信息技术有限公司的注册商标,不得侵犯。
免责条款本文档依据现有信息制作,其内容如有更改,恕不另行通知。
北京启明星辰信息技术有限公司在编写该文档的时候已尽最大努力保证其内容准确可靠,但北京启明星辰信息技术有限公司不对本文档中的遗漏、不准确、或错误导致的损失和损害承担责任信息反馈如有任何宝贵意见,请反馈:信箱:北京市海淀区东北旺西路8号中关村软件园21号楼启明星辰大厦邮编:100193您可以访问启明星辰网站:获得最新技术和产品信息。
目录1 内网安全挑战根据CSI/FBI等权威机构公布的数据,在所有已经发生的安全事件中,超过80%的安全事件都发生在企业内网中,内网安全面临前所未有的挑战。
内网安全面临的挑战,集中表现在以下两个方面:内网安全控制挑战1.终端未经安全认证和授权即可随意接入内网;2.内部终端存在的安全漏洞不能及时修复;3.终端接入后对内网的非授权访问难以管理;4.被动防御蠕虫病毒及木马的破坏和传播;5.蠕虫攻击导致网络或系统瘫痪,影响核心业务的运作;6.用户随意改动IP地址,对网络审计带来困难;7.用户随意安装和运行软件,随意占用有限带宽资源。
内网安全管理系统软件技术要求大全
内网安全管理系统软件技术要求大全第一篇:内网安全管理系统软件技术要求大全附件二内网安全管理系统软件招标技术要求一、产品总体要求1、公司的资质:公司成立10年以上,具有自主研发能力,有成熟稳定的研发队伍的软件行业企业。
2、产品资质要求:必须是自主研发,稳定销售8年以上;拥有自主知识产权,通过公安部检测,获得公安部销售许可证,至少拥有以下资质证明:公安部《计算机信息系统安全专用产品销售许可证》;国家版权局颁发的《计算机软件著作权登记证书》;国家版权局颁发的《计算机软件产品登记证书》;ISO9000质量管理体系认证。
3、产品实施简单,可操作性强,实施后必须保证网络稳定畅通,系统正常运行,不影响正常开展工作。
4、*至少有五家500点客户的安装实施经验。
5、有丰富的行业客户服务经验,能提供后续技术支持和维护更新等服务。
二、技术规范要求2.1 系统要求▲客户端操作系统支持包括:Windows98/Me/NT/2000/XP/2003/Vista/Win7/2008,必须同时支持32位及64位系统。
▲所有监控功能都能按计算机和用户两种模式实现。
▲必须支持瘦客户机、终端服务器、无盘工作站等的使用模式。
*监控系统的部署必须支持多种安装方式,包括web安装、域脚本安装、远程安装以及域组策略安装等。
*必须提供分布式服务器管理功能,并且需要支持跨区域部署管理。
*必须隐藏客户端进程。
*支持与AD域的结合,可与域组织架构实时同步。
管理端必须支持C/S架构登录。
客户端在离线情况下,控制及日志记录功能依然生效。
附件二2.2 功能要求2.2.1 基本功能能获取计算机的基本信息,包括计算机名称,网络地址,操作系统,登录用户,当前状态等信息,以及计算机多用户登录信息的查看。
▲支持增加管理员账户并对账户权限可实现细化,如管理范围、功能权限。
同时可对非系统管理员的账户可禁用、删除以及修改密码,方便权限回收。
*必须具备管理员以及审计员账户,且相互独立,并且能够提供记录管理员操作的审计平台,包括管理员登陆系统,查看日志,对内网计算机的控制等等。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
WinShield内网管理软件技术白皮书1
WinShield内网管理系统采用主动发现和主动防御的方式,对信息资产进行管理,以终端和文件作为主要的信息安全保护重点,对信息资产的生命周期进行跟踪和保护,是一款专为保障内部信息资产安全的产品。
,以下便是第1页的正文:
WinShield内网管理系统
技术白皮书
版权所有©2006 上海融尚信息科技有限公司
目录
WINSHIELD为内部信息安全守驾护航(3)
产品特点(3)
WINSHIELD系统架构(5)
WINSHIELD易于部署,立即见效(6)
灵活的控制策略管理(7)
强大的终端管理,阻止一切非法操作(9)
网络管理,控制非法外联和非法接入(9)
严密的内容安全管理,确保机密信息不被非法获取(10)
详尽的事件日志纪录、便于安全审计和统计管理(10)
自动设备配置获取,极大方便信息资产管理(10)
丰富的IT支持管理工具,极大减轻IT维护的压力(11)
功能列表(11)
关于我们(11)
W IN S HIELD为内部信息安全守驾护航
WinShield以终端监控系统为依托,在统一的管理平台系统中集成了终端管理、网络管理、内容管理、资产管理等诸多功能。
WinShield采用主动发现和主动防御的方式,对信息资产进行管理,以终端和文件作为主要的信息安全保护重点,对信息资产的生命周期进行跟踪和保护,是一款专为保障内部信息资产安全的产品。
WinShield 的六大功能
•终端管理
包括对设备、外设、程序及上网行为的控制。
此部分功能实现对Window终端的全面控制,
•网络管理
此部分功能实现对内网运行的控制,包括对网络端口、网络浏览的控制。
•安全审计
此部分功能实现对内网终端的纪录和监视,包括对程序、打印、即时通讯、文件、邮件等全方位的纪录,实现事后查证。
•内容安全管理
此部分实现对文件的操作控制和权限管理,保护重要文件的授权使用。
•资产管理
此部分实现对设备、文档等信息资产的分类管理、跟踪管理,自动纪录设备配置和设备变化。
•IT支持管理
系统提供IT部门进行安全管理的工具,包括补丁分发、漏洞扫描、远程维护、安全即时通讯等工具。
WinShield,可以帮助金融机构
•通过对终端的合理控制,确保金融终端安全使用,消除安全隐患
•通过内容安全管理,做到事先防范和事后取证
•自动统计设备明细配置,极大方便设备管理
•软件分发、远程维护等IT工具,减轻大量终端维护的压力
产品特点
•按照信息资产管理模型和安全标准设计
WinShield以信息安全等级保护为指导思想,从信息资产的保护级别和安全威胁大小的角度对信息资产进行分类安全管理。
•功能全面,覆盖内网管理的各个领域
WinShield把终端管理、网络管理、安全审计、内容管理、安全工具等有机结合,全面覆盖了当前内网管理的各个领域,极大方便了IT部门的管理。
•系统部署容易,操作简单方便,终端用户透明
WinShield把对用户友好放在首先考虑的位置,WinShield 安装环境要求简单,只需几步就可以安装系统,使用简易。
•高效的数据压缩和归挡功能,确保系统运行性能优异
由于数据量巨大,因此系统的压缩传输是影响系统性能的重要标准,本系统优化的数据压缩算法确保了资料的高效存取。
客户端CPU平均占用率小于5%,内存平均占用小于10M,在100M 带宽中占用的网络带宽0.27%。
•高可靠性,确保系统在大范围网络稳定运行
由于系统部署在成千上万的不同系统的终端,系统的稳定可靠性是非常重要的,WinShield经过各种环境的压力测试及防毒测试,确保系统稳定可靠。
•采用高级别的加密技术,确保本身系统的安全
要实现内网的安全,首先需要保证管理系统本身的安全,本系统工作站与服务器之间的数据传输利用DES算法进行加密。
这种加密的处理让系统有足够的能力保护资料和防止非法资料截获。
通过系统独特的服务器、代理及控制台之间的认证功能,
工作站的代理只向经过认证的服务器响应,从而有效防止非法服务器窃取系统资料。
•对多种设备的识别支持能力
系统通过配置库的实现,可以实现多种设备的识别和管理。
•参数化和自定义技术
由于各机构的管理模式不尽相同,因此使用户可自定义和配置灵活,是一个关系到系统实用性的问题,WinShield安全策略管理器可以实现策略的定义和继承等管理,使IT部门灵活定制各种管理策略,保证系统满足日益增强的管理需求。
•WinShield Terminal Server 终端服务器
终端服务器是系统的核心,负责终端代理的控制和数据交换,管理所有代理,并向代理传递相关的设置和命令和收集代理采集的数据,将系统运行状态和报告发给用户并集成分发服务器。
◆定时搜索网络,管理已安装代理程序的机器,并向代理模块传递相关的设置和命令信息
◆收集代理模块的采集的数据,并将其保存到数据库中
◆备份历史资料
◆提供方便灵活的历史记录管理、归档、搜索、查看等功能
◆根据用户的需要可以将系统运行的状态和报告通过邮件
发给远程的用户
•WinShield Terminal Agent 代理模块
安装在每一台需要被监视的计算机上。
代理模块在安装到需要被监视的计算机上后,每次在被监视的计算机启动时,代理模块会自动运行。
安装有代理模块的计算器具有很强的自我安全保护功能。
代理模块经过安装后在系统后台运行,用户看不到代理模块的运行痕迹,可防止被用户非法删除。
用户可以利用控制台模块来实时了解安装有代理模块的计算机的代理程序运行情况,并且根据需要卸载代理模块,目前广泛支持Windows终端。
•WinShield Terminal Control 管理控制台
主要用于监视每台安装有代理模块的计算机及查看历史记录,一般安装在公司的管理人员的计算机上,也可和服务器模块安装在同一台计算机上。
◆实时获取被监视计算机的屏幕快照等信息。