信安系统主要功能模块流程说明文档_0314

合集下载

LanSecS信息安全等级保护综合管理系统—使用说明书

LanSecS信息安全等级保护综合管理系统—使用说明书

LanSecS®信息安全等级保护综合管理系统使用说明书—用户指南北京圣博润高新技术股份有限公司目录1。

声明 (7)2.欢迎使用 (8)2。

1。

LanSecS®信息安全等级保护综合管理系统概述 (9)2。

2。

阅读指南 (12)3.入门 (12)3。

nSecS®信息安全等级保护综合管理系统部署环境(服务端) (13)3。

nSecS®信息安全等级保护综合管理系统安装环境(客户端) (13)3.3.安装LanSecS®信息安全等级保护综合管理系统服务器安装过程 (14)3。

4。

关于LanSecS®信息安全等级保护综合管理系统 (18)4。

初次使用LanSecS®信息安全等级保护综合管理系统 (19)4。

1。

初次登陆 (19)4。

2.创建第一个角色 (20)4.3。

角色授权 (20)4.4.创建第一个用户 (21)4。

5。

分配角色 (21)4.6.登录 (22)4.7。

注销 (22)4。

8。

退出 (22)4。

9.修改密码 (22)5。

使用LanSecS®信息安全等级保护综合管理系统 (23)5.1。

定级备案 (23)5。

1.1.备案登记 (23)5。

1.2.备案库 (26)5.2。

建设整改 (28)5。

2.1.建设整改 (28)5。

2。

2。

建设整改监控435.3。

等级测评 (46)5.3。

1.测评机构的管理 (46)5.3.2。

等级测评 (46)5.3。

3。

等级测评监控555.4。

安全检查 (56)5.4。

1。

安全检查制度565。

4。

2。

安全自查管理575。

4.3。

上级部门检查615。

4。

4。

公安机关检查685.4。

5。

安全检查监控755。

4.6。

自查基础数据795。

4。

7。

自评估管理805。

5。

风险评估 (82)5。

5.1.评估机构管理 (82)5。

5。

2。

风险评估825.5.3.风险评估监控 (90)5.6。

安全评价 (92)5。

信息安全服务软件-使用说明书

信息安全服务软件-使用说明书

信息安全服务软件说明书1.引言本软件使用说明书是为了指导信息安全服务软件的使用操作,同时为本软件系统的测试提供必要的信息。

本详细设计说明书的读者都包括以下人员:a. 代码编写人员b. 测试人员c. 概要设计人员d. 其它对信息安全服务软件感兴趣的人员。

2.软件概述2.1目标安全是一个动态的过程,在信息系统运行维护期间可能遭遇来自各方面的安全威胁。

为保证信息系统运营使用单位网络及应用服务的持续正常运行,信息安全服务软件依靠有关信息安全事件相关标准,通过提供网络安全保障服务来加强信息系统运营使用单位的网络安全性,通过定期和不定期的安全扫描服务、安全巡检服务、安全预警服务以及周到的突发应急响应服务将安全工作落到实处,以有效提高信息系统运营使用单位的网络安全保障能力。

•增强技术设施抵抗非法攻击的能力;•集中精力维护信息系统的持续可用;•提高技术人员对信息安全的认识;•快速发现企业的信息安全漏洞,通过有效的防护方法,提升信息安全水平;•加强信息基础设施的安全水平,降低安全风险;•维持企业形象、赢取客户信任。

2.2功能特点该系统具有以下几个功能特点:(1)本软件系统的开发采用了C/S结构,技术成熟,使得该系统具有高可靠性、较强的拓展性和维护性;(2)该系统支持并发用户数较多。

响应时间仅在2s左右,具有良好的实用性和出众的性价比。

(3)同时本软件在预检结果的准确度方面也具有很高的可信性。

开发人员在网络安全、数据传输安全、数据访问安全和数据存储安全等几个方面做了大量努力,使得系统安全性极高;3.运行环境3.1硬件环境服务器端:CPU以Intel的型号为准,可以采用AMD相同档次的对应型号,内存基本配置4G客户端:CPU为Core i3-2100 3.10GHz(标准配置),内存为4 GB(标准配置),磁盘存储为500 GB(标准配置)。

3.2软件环境所需软件环境如下:操作系统为:windows xp,windows2003,vista等。

信息系统安全集成服务流程

信息系统安全集成服务流程
GB/T22080-2016 信息技术 安全技术 信息安全管理体系要求
GB/T22081-2016信息技术 安全技术 信息安全控制实践指南
ISO/IEC 20000信息技术服务管理体系标准
ISO/IEC27001 信息安全管理要求
3.2 信息系统
由硬件、软件、网络和通讯设备、信息资源和管理制度组成,以处理网络信息流为目的的系统。
05
编制施工计划及预算
项目部/项目经理
设计方案及预算/项目成员
根据研发技术人员提供的技术解决方案,编制项目的施工计划、人员计划、质量管理计划、工程实施与验收计划、售后培训计划等,并最终输出项目整体设计方案。
06
方案评审
项目部/项目经理
设计方案草案
组织研发部、工程部、销售部、采购部、财务部等相关部门人员对编制完成的项目整体设计方案进行评审,重点审查方案的技术可实现性、先进行、选型的设备以及造价等。
03
需求调研
销售部/研发部
目标业务需求
技术工程师配合市场部门人员对客户应用系统进一步进行调研,准确识别客户需求以及潜在的安全需求。需求调研方式可以包括:上门调研、电话沟通、电子或纸质表格、微信、QQ或电子邮件等。
调研记录表/客户沟通记录表
04
需求分析
销售部/研发部
调研/客户沟通记录
按照《安全需求分析规范》,编制需求调查报告,需求调查报告应包含网络现状和现有信息系统概况、技术安全需求、管理安全需求等内容。
会议纪要
评审记录表
07
编制技术方案或投标文件
项目部/项目经理
客户需求文件/技术方案
依据项目整体设计方案,并与销售部确定方案报价(或投标价格),编制符合客户要求的技术规格书或投标文件。

安全信息系统的实施流程

安全信息系统的实施流程

安全信息系统的实施流程随着信息技术的快速发展,安全信息系统在企业、政府机构以及个人生活中的重要性越来越凸显。

安全信息系统的实施是为了保护信息系统免受各种威胁和攻击,保障信息的完整性、机密性和可用性。

本文将介绍安全信息系统的实施流程,以帮助读者了解并应用于实际工作中。

一、需求分析安全信息系统的实施首先需要进行需求分析。

这一步骤的目的是明确实施安全信息系统的目标和要求。

需求分析应包括对信息系统的整体结构、功能、数据流、用户需求等进行全面的调研和分析,以确定实施安全信息系统的具体内容和重点。

二、风险评估在需求分析的基础上,进行风险评估是安全信息系统实施的重要环节。

通过评估信息系统所面临的各种威胁和风险,以及现有的安全措施的有效性和不足之处,可以制定出相应的安全策略和措施,以提高信息系统的安全性。

三、安全策略制定根据风险评估的结果,制定安全策略是安全信息系统实施的核心。

安全策略应包括信息系统的安全目标、安全措施、安全管理制度等内容,并要求与组织的整体战略和目标相一致。

安全策略的制定应综合考虑技术、人员、管理和法律等方面因素,确保安全信息系统能够全面、有效地保护信息系统的安全。

四、技术选型在安全策略制定的基础上,进行技术选型是安全信息系统实施的重要环节。

技术选型应根据需求分析和风险评估的结果,选择适合的安全技术和产品,包括防火墙、入侵检测系统、安全认证系统等。

技术选型应考虑技术的成熟度、可靠性、兼容性以及后期维护等因素。

五、系统设计与实施在完成技术选型后,进行系统设计与实施是安全信息系统实施的关键环节。

系统设计应根据需求分析和安全策略,确定系统的整体架构、功能模块、数据流程等。

系统实施则包括系统的部署、配置、测试和上线等过程。

系统设计与实施应注重系统的可扩展性、灵活性和可维护性,确保系统能够满足日益增长的安全需求。

六、培训与意识提升安全信息系统的实施还需要进行培训与意识提升。

培训包括对系统管理员和用户的培训,使其掌握系统的使用方法和安全操作规范。

信息安全流程说明

信息安全流程说明

信息安全流程说明信息安全流程是一种组织结构和流程的框架,旨在确保对信息资源进行适当保护,以减少信息被未经授权的访问,使用,披露,破坏或干扰的风险。

信息安全流程指导机构在整个信息生命周期中,从信息创建、传输、存储、处理到销毁的各个阶段,采取一系列的安全措施来保护敏感信息。

1.安全策略制定:确定并定义组织的整体信息安全策略,明确信息安全的目标、原则和政策,以及相关的法规要求和合规标准。

2.风险评估:对组织的信息资产进行综合风险评估,确定可能存在的安全风险和威胁,并为制定合理的风险应对措施提供依据。

3.安全控制规划:制定相应的安全控制策略和规划,包括网络安全、系统安全、访问控制、身份认证等方面,以确保信息的保密性、完整性和可用性。

4.安全培训与意识:开展信息安全意识教育和培训,提高组织员工的信息安全意识和技能,促使他们遵守信息安全政策和规定。

5.信息分类与标记:根据信息的敏感程度和价值,在创建或收到信息时对其进行分类和标记,以便后续的保护和处理。

标记可以包括机密、秘密、内部等。

6.访问控制管理:建立和管理适当的访问控制机制,包括身份验证、授权和审计,以确保只有授权人员能够访问敏感信息,同时记录和监控其访问行为。

7.数据加密与保护:采用合适的加密算法和技术,对敏感数据进行加密处理,以防止数据被未经授权的访问者获取或篡改。

8.安全事件管理:建立安全事件响应和管理机制,包括安全事件的监测、分析、报告和处置流程,以及相应的恢复和重建计划。

9.物理安全措施:采取适当的物理安全控制措施,包括访问控制、监控设备、防火墙、安全门禁等,确保信息存储和处理设备的安全。

10.供应商和合作伙伴管理:建立有效的供应商和合作伙伴管理制度,对其进行安全评估和监督,确保他们符合组织的信息安全要求和标准。

11.安全监测与审计:建立安全监测和审计机制,对系统和网络进行实时监测,发现和应对潜在的安全威胁,同时进行定期的安全审计和复核。

12.持续改进:定期评估和改进信息安全管理体系,根据实际情况和新的安全威胁,更新和完善安全策略、控制措施和培训计划。

信息安全十五功能模块介绍

信息安全十五功能模块介绍

模块名称产品功能典型应用· 将需要的文档进行自由加密,在非法使用时,文档无法被打开。

· 可保护如office、CAD等各种类型文档。

· 可根据不同部门存放文档,并保证文档安全。

· 如市场部、技术部等部门有各自的文档存放安全区域。

· 核心机密文档可指定查看对象。

· 可设定文档机密等级。

对需要出差的同事或其他特殊情形,可人性化设置。

灵活使用且仍能有效保护文档安全。

· 记录文档从生成到删除的过程中所进行的所有操作。

· 如对文档的重命名、修改、复制、发送等所有操作。

· 对文档的修改、删除、访问等操作可以人性化设置。

· 如指定某些员工对该文档可以操作而其他员工只能访问。

· 对机密文档被操作前进行自动备份。

· 如某人离职前把文档删除或修改,仍可找回原文档。

· 记录移动存储设备的使用。

· 可记录U盘、移动硬盘等USB类存储设备的使用记录。

· 禁止外来移动存储设备在企业内部使用。

· 如可设置禁止员工的自带U盘在公司内部使用。

· 可将企业内部移动存储设备按部门划分。

· 如财务部U盘在其他部门无法使用。

· 对可指定移动存储设备进行自动加密。

· 如加密U盘遗失,U盘内部文件也不能被打开。

· 对企业内部的所有电脑外设进行管控。

· 如可管控对USB连接的打印机、蓝牙手机等外设备。

· 对电脑外设备可分时间段管理。

· 如对声卡可设置为休息时间才能使用。

· 对电脑外设使用者进行区别设置。

· 如不需要跟外界交流的员工,限制一切新设备的使用。

· 限制虚拟打印机的使用。

· 如可防止文档转变成图片格式对外泄露。

· 对打印机可进行灵活设置。

· 如可限制随意使用高成本打印机进行打印。

信息系统安全集成服务流程

信息系统安全集成服务流程

信息系统安全集成工作流程目录目录 (1)1 目的 (2)2适用范围 (2)3安装调试 (2)3.1 准备阶段 (3)3.1.1准备工作安排 (4)3.1.2技术支持人员要求 (4)3.1.3险点分析与控制 (4)3.1.4工具及材料准备 (5)3.2施工阶段 (5)3.2.1 开工 (5)3.2.2施工工艺标准 (5)4信息系统安全集成项目验收 (6)4.1 信息系统安全集成项目自调测 (6)4.2 信息系统安全集成项目验收步骤 (6)5售后服务 (9)5.1 售后服务方式 (9)5.2 售后服务流程 (9)5.2.1 电话维护 (10)5.2.2现场维护 (11)5.2.3 定期回访 (11)6客户培训 (12)6.1 培训人员 (12)6.2 培训目标 (12)6.3 培训方式 (13)6.4 培训内容 (13)7建立客户档案 (13)1 目的规范信息系统安全集成的作业流程,确保人身和设备的安全。

提高信息系统安全集成的安装、调试工作、资料归纳的管理水平及所属资料文档的规范化、标准化。

提高信息系统安全集成服务人员的服务水平与服务意思。

提高客户对信息系统安全集成后设备的操作、使用水平。

保障信息系统安全集成后网络的安全、稳定运行。

信息系统安全集成工程的工作主要包括以下三个方面:现场的安装调试、工程验收、售后服务和客户培训。

2适用范围适用于公司信息系统安全集成项目所有应用产品的安装、调试、验收、售后服务和培训工作。

安装、调试、验收和售后服务部分针对人群为本公司技术支持工程师;培训部分针对于客户信息系统中安全系统的管理、操作和维护人员。

3安装调试为保障信息系统安全集成服务项目的安全、有效的进行。

保证设备验收一次性通过,以及施工后的维护工作顺利进行。

项目集成过程中要严格按照流程进行操作。

一、远程核实现场实施条件,协调客户完善现场实施环境,确认实施日期。

二、现场确认实施条件,协调客户完善现场实施环境,确认实施日期。

信安系统后台主要配置文件说明_0314

信安系统后台主要配置文件说明_0314

信安系统后台主要配置文件说明1.后台配置文件目录类型节点路径作用CU管理端/usr/seentech/netguardServer/管理端主要进程执行路径和配置文件路径/usr/seentech/block_interface/流量监控平台进程执行路径和配置文件路径审计端/usr/seentech/netguard/审计端主要进程执行路径和配置文件路径/usr/seentech/block/执行单元主要进程执行路径和配置文件路径/usr/seentech/PROXY/审计备份的主要配置文件路径二级中心/usr/seentech/netguardSec/二级中心备份和清理1数据的配置文件路径及进程执行路径2.审计模块相关后台配置文件2.1.数据库连接配置1)配置前确认审计端数据的存放位置A.审计端数据库在本地,无需进行审计相关数据库配置修改;(小流量数据库在本地)B.审计端数据库不在本地,记住存放审计端数据库的设备IP,端口和数据库名称。

(非小流量一般情况下审计端在二级中心,端口从3307递增,审计端数据库名称从idc000001递增)2)审计端主配置文件下数据库配置vi /usr/seentech/netguard/conf/ns_netsentinel.conf2vi /usr/seentech/netguard/conf/ns_maintenace_server.confvi /usr/seentech/netguard/conf/ns_auditlog_delete.conf33)审计端中间件数据库配置vi /usr/seentech/netguard/conf/ns_auditlog_delete.conf2.2.网卡驱动配置1)确认内核版本4uname –r :左图为5.7系统编译后的内核,右图为5.3系统编译后的内核版本不同的内核,进驱动的路径不同2)网卡驱动确认:ethtool -i eth0确认抓包口的网卡类型,DELL服务器的一般情况下是R710是bnx2,R720是tg3,另可能会出现igb类型。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信安系统主要功能模块流程说明该文档的所有章节前提是系统已正常运行,数据库正常,各设备之前连接正常。

设备已配置正确DNS,审计端设备能连通外网。

1、审计流程数据流进来后,优先到网卡,经由网卡驱动加载后,然后由审计进行完成审计工作。

一般情况下抓包口是审计设备的eth0和eth1,具体抓包口1.1.网卡流量确认1)tcpdump:tcpdump –i eth0 可以看到是否有流量进来2)ifconfig, 查看是否有丢包或者“RX packets:11180”收到包的数据是否有变化。

11.2.网卡驱动确认1)审计端的内核包编译过后,一般网卡驱动会有改变,如下图所示:2)目前使用的编译驱动下需确认已将网卡注释掉:审计端vi /etc/modprobe.conf #表示已注释【备注】一般设备能都正常起来情况下,网卡驱动只需进行前面两步骤即可。

若机器无法正常启动,需认真核查下面信息3)安装程序或者升级过程中,驱动加载不上时,确认设备硬件信息,方法如下:A.查看机器的内存信息2如果红圈标明的值明显大于超出100,则可以正常安装或升级。

如果不够,继续往下:B.查看机器原本加载的buf大小是否足够。

a)查看本机的内核版本:uname -rb)进入到对应的文件下面看配置文件:cd /usr/seentech/drivers/2.6.18-274ng.el5PAE/one_cp/conf打开驱动配置文件:cat zrcp.conf3----看这个原始驱动的配置大小,如果是>=100的,那么就直接升级。

----如果是<100的,那么继续一下操作:C.查看机器本身内存信息:free -lm看一下这个数字:如果这个数字加上上面配置文件里面的一起还是<100,或者是刚超出100的,那么就暂停升级,41.3.进程确认1)审计进程说明如下:./NetGet:网页访问审计()./NetPost:网页发帖审计,BBS审计,微博审计(POST)./NetOther:邮件审计,远程登录审计,文件传输审计(SMTP/POP3,TELNET,FTP),图片审计2)进程正常情况下,审计将会读写入库,需确认读写指针正常进入cd /usr/seentech/netguard/tools执行./zero_tools -m1 -b32 -mfnf_post(以POST为例)下图中的rp标号每隔几秒会进行更新,没有进行更新时需要重启该进程。

561.4. 数据库表中配置确认1) 审计端表get_db_conf 表中只有一条配置信息,无重复配置1.5. 其他配置信息确认1) 监控范围配置A. CU 管理服务器已配置正常的监控范围,先界面确认配置正确,再进行数据库tab_service_information 表确认B. 审计端确认监控范围已同步,与设置监控范围一致。

审计端数据库表sys_machine_info2)后台查看入库配置审计端服务器确认配置为审计入库:vi /usr/seentech/netguard/con/ns_netsentinel.conf该配置需为1(单条入库)或2(批量入库)3)查看缓存是否较大审计审计端:cd /usr/seentech/netguard/datadu -sh actiondu -sh post_filedu -sh _log74)确认抓包网卡协商模式关闭ethtool -K eth4 rx off tx off sg off tso off关闭协商命令ethtool -k 端口查看协商配置情况5)审计端口默认需开启混杂模式注:在宽广按照MAC地址做镜像时,需关闭端口的混杂模式8关闭混杂模式的命令:ifconfig eth0 -promisc(有宽广设备时考虑改操作,其他情况慎操作)开启混杂模式的命令:ifconfig eth0 promisc up2、报警流程2.1.策略选取说明对于下发策略前需要确认选取哪些IP,域名,URL,关键字作为策略的内容,需满足下列条件:【很重要】1)选择的目的IP,源IP,域名,URL,关键字对应的URL均需要是能审计到的,即选择的IP/域名/URL在审计的流水表_xxxx_xx_xx中是可以查询到的;2)自己访问所选取的网站,确认流量能都流入机房;3)确认所访问的网站的IP在监控范围内;4)对于内容关键字的选取,在满足前三者的基础上,还需是该网页的源文件中能够找到的(直观看到的网站信息和网站源文件不一定一致,内容关键字必须是源文件中的)910操作方式1:打开网站,点击右键,选择“查看源文件”,红色框中才能选为策略关键字2.2. 报警实现过程由管局侧下发监测策略---→CU 管理服务器收到策略后转发给审计端---→审计端通过中间件加载策略------→数据流到审计端后与策略进行匹配,匹配到后将数据进行报警标识为报警信息----→报警信息在CU 管理服务器进行汇总处理----→报警信息上报给管局2.3. 进程说明1) CU 管理服务器报警进程:./AlarmOptS2) 审计端中间件进程:./ ProxyComm2.4.策略表说明1)CU管理服务器:ismsc_idccommand(显示接受的管局下发的策略表,信息安全管理指令菜单内容,commandID[管局指令ID],scheme_id[企业侧策略ID]的对应关系表)t_alarm_content (下发的具体报警内容,可以找到策略号scheme_id)t_policyt_policy_servicet_schemet_scheme_policyt_scheme_unit_app(界面显示的指令的下发状态,可通过改此表更改状态)scheme_id连接所有的策略表112)审计端t_alarm_content (下发的具体报警内容)t_policyt_policy_servicet_schemet_scheme_policyt_scheme_unit_appu ser_policy (IP,域名,URL经中间件加载后入库表,报警入此库才能生效)tab_policy_keyword(含有关键字的策略经中间件加载后入库表,报警入此库才能生效)scheme_id连接所有的策略表2.5.策略下发说明1)CU管理服务器的那几张表,并下发指令给中间件122)中间件入库t_开头的那几张表,并合并策略,将IP,域名,URL策略保存到user_policy表中,并通知审计端获取。

3)中间件入库t_开头的那几张表,并合并策略,将含有关键字的策略保存到tab_policy_keyword表中,并通知审计端获取。

4)审计端最终加载的策略是user_policy和tab_policy_keyword表中保存的策略。

2.6.报警日志表说明1)CU管理端:alarm_collect_2014_03_07a larm_collect_config (rule_identifier报警日志的策略标识)alarm__2014_03_07 (rule_identifier报警日志的策略标识)alarm_post_2014_03_052)审计端:_2014_03_07 (flag=2会记录为报警日志)2.7.报警日志产生和上报说明131)审计端审计数据,在协议模块里面提取出ip、url、域名,关键字等信息之后,将flag值置为2并写入到对应的流水表中,如:_xxxx_xx_xx表中。

2)中间件根据tab_proxy_protocl_proclist表中的配置【见下图】,从对应的流水表中获取flag值为2的数据进行策略匹配。

查询的id值为更新为最新查询到的审计日志记录数,匹配中策略的记录则上报到CU管理服务器(本地未保存报警数据)。

【注:在IP、域名、URL规则数比较多的情况下,为了尽快得到相关数据,采用不传递给CU管理服务器,而直接在本地进行统计的方式,例如电信、联通的测试环境。

需要在审计端本身手动创建alarm__YYY_MM_DD(从CU管理服务器复制过来)等对应的报警数据表,才能够存入数据。

配置项为:/usr/seentech/ProxyComm/conf/ ns_netsentinel.conf配置文件中,设置write_alarm_to_local=1,然后重启进程即可】3)在write_alarm_to_local=0时,CU管理服务器主进程接收到中间件上传的数据后,再次匹配一次策略(防止CU管理完全和审计端的策略不一致作了一个保障,基本可以不管),匹配好的入库CU管理服务器的alarm__xxxx_xx_xx等报警数据表。

4)CU管理服务器AlarmOptS进程根据alarm_collect_config表里面配置的,从对应的报警数据表里面(alarm__xxxx_xx_xx等报警表)获取报警数据,分析放入到alarm_collect_xxxx_xx_xx流水表中。

5)界面从alarm_collect_xxxx_xx_xx 流水表中提取相关的报警信息展示在界面上。

14该表的table_name 当前处理表必须为当前的时间。

查询的id值为更新为最新查询到的alarm__xxxx_xx_xx记录数。

6)alarm_collect_xxxx_xx_xx表中的日志所对应的策略号rule_identifier一般需能在策略表如t_policy表中查询到。

rule_identifier=scheme_id。

7)报警日志上报给管局,需alarm_collect_xxxx_xx_xx表中的日志所对应的策略号rule_identifier在idc_command表能都查到,即rule_identifier=commandID,且该commandID的策略没有取消,是正在生效的。

(用该commandID在idc_command表中只能查询到一条记录,有两条表示一条是新增一条是删除就不属于正在生效的策略)。

3、过滤流程5.1.IP/URL/域名封堵流程管局下发过滤策略--→CU管理服务器接收到策略后下发到流量监控管理平台(以下分两种情况)--→流量监控管理平台设备为第三方设备,则直接转发给第三方设备完成封堵15--→流量监控管理平台设备为自身设备,则发送给审计端执行单元,由执行单元完成封堵5.2.关键字封堵流程管局下发过滤策略--→CU管理服务器收到策略入t_*策略表后转发给审计端t_*策略表---→审计端通过中间件加载策略------→数据流到审计端后与策略进行关键字匹配,得到关键字的URL--→将匹配到的关键字URL上传给CU管理服务器--→CU管理服务器接收到策略后下发到流量监控管理平台(以下分两种情况处理)--→流量监控管理平台设备为第三方设备,则直接转发给第三方设备完成封堵--→流量监控管理平台设备为自身设备,则发送给审计端执行单元,由执行单元完成封堵5.3.进程说明1)CU管理服务器进程:流量监控管理进程./NMP_User2)审计端:执行单元进程./NMP_Executor(原使用)165.4.IP/URL/域名过滤策略下发1)CU管理服务器:JAVA界面下发过滤策略:ismsm_selfidccommand(界面显示的策略状态在此表修改)ismsm_selfidccommandcontentPHP界面下发过滤策略:ismsj_isstop_contentismsj_isstop_infoismsj_isstop_unit_app(界面显示的策略状态在此表修改)block_scheme(策略表)172)CU管理服务器流量监控管理平台(数据库:blockServer )t_ip_block_listt_domain_block_listt_url_block_listt_domain_ip_block_list(组合策略)3)第三方设备执行封堵:策略直接从CU管理服务器发送到外部设备4)自身设备执行封堵:审计端执行单元(数据库:clear, 过滤信息入此库才能生效)block_url_policyblock_domain_policytab_pass_ip_policyb lock_ip_domain_policy(组合策略)5.5.关键字过滤策略下发关键字过滤策略的生效需要先完成关键字转换为URL的过程,所以其策略下发入表同报警策略一致。

相关文档
最新文档