蓝盾主机监控与审计系统操作手册

蓝盾主机监控与审计系统操作手册
蓝盾主机监控与审计系统操作手册

蓝盾主机监控与审计系统

(BD-SECSYS)

广东天海威数码技术有限公司

2004年7月

目录

第一章系统概述 (4)

1、系统组成 (4)

2、主机代理功能特点 (4)

2.1、网络检测防护功能 (4)

2.2、共享防护 (5)

2.3、文件检测防护 (5)

2.4、注册表检测防护 (6)

2.5、主机日志监控 (6)

2.6、设备管理和认证 (7)

2.7、主机资源审计 (7)

2.8、异常检测 (8)

2.9、外联监控 (8)

2.10、关联安全功能 (8)

2.11、文件保密工具 (8)

2.12、安全透明存储功能 (9)

3、典型部署 (9)

第二章系统安装 (11)

1、控制中心安装 (11)

1.1、安装Mysql (11)

1.2、安装主机监控与审计系统控制中心 (11)

1.2.1、安装BD-SECSYS-C (11)

1.2.2、运行BD-SECSYS-C (13)

1.2.3、登录BD-SECSYS-C (14)

1.2.4、配置BD-SECSYS-C选项 (15)

2、主机代理安装 (15)

2.1、制作主机代理端安装程序 (15)

2.2、控制中心配置和管理主机代理 (16)

第三章控制中心基本操作 (18)

1、主机代理部分操作 (18)

1.1、文件菜单 (18)

1.1.1、主机用户管理 (19)

1.1.2、添加主机代理 (20)

1.1.3、删除主机代理 (20)

1.1.4、修改主机代理 (21)

1.1.5、修改主机代理密码 (21)

1.1.6、连接主机代理 (21)

1.1.7、断开主机代理 (22)

1.1.8、清除信息框 (22)

1.2、配置参数菜单 (22)

1.2.1、修改配置文件 (22)

1.2.1.1、系统信息 (22)

1.2.1.2、模块信息 (23)

1.2.2、上传配置文件 (24)

1.2.3、修改模块配置文件 (24)

1.2.3.1、网络检测防护 (24)

1.2.3.2、共享防护 (26)

1.2.3.3、文件检测防护 (28)

1.2.3.4、注册表防护 (29)

1.2.3.5、日志监控 (29)

1.2.3.6、设备管理 (30)

1.2.3.7、其它 (30)

1.2.4、上传模块配置文件 (31)

1.2.5、移动存储设备管理 (32)

1.2.6、上传移动存储设备文件 (32)

1.3、主机审计菜单 (32)

1.3.1、主机代理版本 (33)

1.3.2、主机代理时钟 (34)

1.3.3、安全透明存储空间审计 (35)

1.3.4、主机资源审计 (36)

1.3.5、主机设备审计 (38)

1.3.6、进程资源审计 (39)

1.3.7、网络资源审计 (40)

1.3.8、共享资源审计 (41)

1.3.9、主机用户资源审计 (42)

1.3.10、服务资源审计 (42)

1.3.11、驱动资源审计 (43)

1.3.12、安装软件资源审计 (44)

1.4、系统菜单 (45)

1.4.1、修改主机代理时钟 (45)

1.4.2、修改主机代理密码 (45)

1.4.3、执行命令 (46)

1.5、主机日志查询 (48)

1.6、实时显示功能 (49)

1.7、策略模板功能 (51)

2、其它操作 (53)

2.1、Mysql数据库管理 (53)

2.2、选项操作 (54)

2.2.1、入侵警报设置 (54)

2.2.2、缓冲大小/登录管理 (55)

2.2.3、自动保存 (56)

2.2.4、端口/服务 (57)

2.2.5、邮件/短信设置 (58)

2.3、控制中心用户管理 (59)

2.4、控制中心日志管理 (60)

2.5、修改控制中心用户密码 (61)

2.6、用户usb密匙管理 (62)

第四章蓝盾文件保密工具基本操作 (63)

4.1、文件加密 (63)

4.2、文件解密 (64)

4.3、文件安全删除 (64)

第一章系统概述

蓝盾主机监控与审计系统(BD-SECSYS)是由广东天海威数码技术有限公司自主研发的基于内网安全和防信息泄漏的内网安全集成系统。广东天海威数码技术有限公司基于多年来积累的安全产品研发和实施经验,集中强大的研发队伍推出具有完善功能、稳定可靠和出色性能的内网安全集成产品。

1、系统组成

蓝盾主机监控与审计系统(BD-SECSYS)主要包括两部分组件:主机代理(BD-SECSYS-H)和控制中心(BD-SECSYS-C)。主机代理以服务的方式运行在内网被保护主机上,控制中心提供显示和管理配置功能。

2、主机代理功能特点

2.1、网络检测防护功能

蓝盾主机监控与审计系统主机代理(BD-SECSYS-H)拥有强大的桌面级防火墙功能,可以对系统提供的网络端口和IP进行监控、管理,允许自定义阻断策略,也可以定义事件对指定IP地址、协议和端口以及数据流向进行实时防护,从而隔断来自与网络中其他主机的非法连接请求。网络检测防护功能模块具有以下特点:

2.2、共享防护

在Windows操作平台,共享交换数据非常方便,但由于共享不能控制到用户级,同时共享更不能保证基于用户级的访问安全,因此会导致数据丢失或破坏。基于此蓝盾主机监控与审计系统主机代理(BD-SECSYS-H)研发出实用的基于共享安全控制技术,能控制到共享名和用户名绑定,访问文件夹和用户名绑定,访问用户与IP地址绑定。共享防护功能模块具有以下特点:

2.3、文件检测防护

蓝盾主机监控与审计系统主机代理(BD-SECSYS-H)拥有强大的文件检测防护功能,无论来自本机还是网络对本主机的文件、文件夹的访问,用户都可设定访问控制策略,防止信息泄漏。文件检测防护模块的特点如下:

2.4、注册表检测防护

由于入侵者经常修改注册表,以及各种木马软件也修改注册表,考虑到主机的安全性,蓝盾主机监控与审计系统主机代理(BD-SECSYS-H)研发出实时的注册表监控能力,防止非法修改注册表。可定义监控注册表策略,以监控读、建立、打开、删除、修改注册表。

2.5、主机日志监控

蓝盾主机监控与审计系统主机代理(BD-SECSYS-H)可以实时获取安全域内用户主机上的安全日志、系统日志、应用程序日志,并作为数据来源,进行入侵检测。日志监控模块特点有:

2.6、设备管理和认证

蓝盾主机监控与审计系统主机代理(BD-SECSYS-H)能远程管理安全域内主机上的全部硬件设备,能禁止设备的使用。当新设备进入系统时,BD-SECSYS能自动发现并按照策略实施处理动作(记录、禁止、安全传输、报警、强制认证)。设备检测防护模块特点有:

2.7、主机资源审计

蓝盾主机监控与审计系统主机代理(BD-SECSYS-H)能对主机资源进行审计,并能实时监控主机资源状况。主机资源审计、监控模块特点有:

2.8、异常检测

蓝盾主机监控与审计系统主机代理(BD-SECSYS-H)以计算机资源为目标建立异常检测模块,在其中使用了统计学方法。可异常检测的资源有CPU、内存、IP流量、ICMP流量、TCP流量、UDP流量等。

2.9、外联监控

在内网安全管理严格的情况下,主机用户为了使用方便或基于某些违规行为,使用拨号等手段进入Internet,从而导致单点破网,给内网安全带来极大的隐患,同时主机用户会通过这种手段泄漏内网机密信息。蓝盾主机监控与审计系统主机代理(BD-SECSYS-H)通过外联监控手段有效防止信息泄漏。

2.10、关联安全功能

蓝盾主机监控与审计系统主机代理(BD-SECSYS-H)与防火墙、网络入侵检测系统在安全架构内能按照策略进行联动或知识共享,从而形成整体、多层次的安全态势,产生关联安全效应。蓝盾主机监控与审计系统提供了开源的接口标准,以与其它安全设备进行有效联动。

2.11、文件保密工具

蓝盾文件加密工具提供文件数据加密、解密、安全删除、安全导入导出等几大功能,加密解密保证只有持有文件加密狗以及密码的文

件主人才能对加密数据进行查看,修改。安全删除功能可以安全的将文件删除,避免被文件恢复工具所恢复。文件安全导入导出功能强制规定只有经过蓝盾文件保密工具加密过的的文件方可输出到usb闪存盘等移动存储设备上,以防止主机代理用户由于usb闪存盘等移动存储设备遗失等原因造成信息泄漏。

2.12、安全透明存储功能

通过控制中心管理主机上安全透明存储磁盘。在主机上注册安全透明磁盘,用户将该安全透明磁盘当作普通磁盘使用,实际上存储在该盘中的数据是高强度加密的。用户只有通过认证锁认证后才能使用该盘。

3、典型部署

蓝盾主机监控与审计系统典型应用如下图。通过在内网安装BD-SECSYS,能从纵深的角度防御入侵和误用,同时能成功防止保密信息泄漏,并能采取集中管理的手段实施桌面级安全。

第二章系统安装

1、控制中心安装

1.1、安装Mysql

安装Mysql数据库,并运行Mysql数库。可执行Mysql的winmysqladmin程序运行Mysql。注意:在安装控制中心后,要使用BD-SECSYS的Mysql数据库管理工具使用Mysql更安全。

1.2、安装主机监控与审计系统控制中心

1.2.1、安装BD-SECSYS-C

安装过程界面如下:

1.2.2、运行BD-SECSYS-C

第一次运行BD-SECSYS-C时应运行蓝盾主机监控与审计系统控制中心,注意运行BD-SECSYS-C要经过USB KEY才可运行。界面过程如

下:

在登录Mysql服务器配置中配置Mysql,服务器地址是运行Mysql 服务器的计算机IP地址,如果是本机,选择“本地”选择框。在用户名使用root,密码不要填,数据库名应输入当前BD-SECSYS-C存储各种信息的数据库名,Mysql目录选择Mysql命令目录,仅限本地服务器有用。

运行后在任务栏出现,如下:

1.2.3、登录BD-SECSYS-C

在任务栏中选择登录BD-SECSYS-C菜单出线如下界面:

缺省用户名和密码都是:secsysadm。注意登录后应建立新用户,删除旧用户。

1.2.4、配置BD-SECSYS-C选项

登录后选择BD-SECSYS-C的“选项”菜单,进行系统配置,具体操作见操作手册。

2、主机代理安装

2.1、制作主机代理端安装程序

在控制中心所在主机上运行主机代理端安装程序制作工具,界面如下图所示:

填入输出IP和控制中心IP后点“制作”按钮,完成之后将在安装程序制作工具目录下出现“setup.exe”和“setup.conf”两个文件。在控制中心安装目录下新建一个名为“tmp”的目录,将这两个文件拷贝到该目录下即可

注册主机代理时首先请打开主机代理注册工具目录下面的“config.txt”文件,一般情况下里面内容只有一个ip地址(如192.168.0.144),将其改为控制中心的ip地址。

然后启动主机代理注册工具,界面如下图所示:

输入所需信息之后点击“注册”按钮,稍等一段时间,出现“注册成功”时即说明已经安装注册成功。

2.2、控制中心配置和管理主机代理

为了管理主机代理应在控制中心进行远程配置主机代理,配置主要界面如下,具体基本操作部分。

第三章控制中心基本操作

1、主机代理部分操作

1.1、文件菜单

“文件”菜单共有如下操作:主机用户管理、添加主机代理、删除主机代理、修改主机代理、修改主机代理密码、连接主机代理、断开主机代理、清除信息框。见图1.1。

图1.1

1.1.1、主机用户管理

通过“主机用户管理”操作,可录入内网主机用户信息,如姓名、电话、单位/部门、职责等。

打印监控与审计系统简介

{安辰打印安全监控与审计系统} 使用说明 光电安辰信息安全

目录 1 服务端软件安装 (1) 1.1系统运行环境 (1) 1.2 Apache安装 (2) 1.3 PHP安装 (4) 1.4 MYSQL安装 (4) 1.5 修改配置文件 (5) 1.6 管理系统安装 (6) 1.7 MYSQL连接器安装 (6) 1.8 安装通信服务器 (8) 2 客户端软件安装 (10) 2.1 客户端安装 (10) 2.2 刷卡认证打印终端安装 (10) 3 用户管理 (11) 3.1 用户登录 (11) 3.2 修改登录密码 (12) 3.3 添加用户 (12) 3.4 用户查询 (13) 3.5 锁定激活 (14) 4 部门管理 (15) 4.1 添加部门 (15) 4.2 部门查询 (15) 5 组管理 (16)

5.1 添加组 (16) 5.2 组查询 (16) 6 审批流程 (17) 6.1 添加审批 (17) 6.2 审批查询 (17) 7 系统设置 (18) 7.1 设置默认存储路径 (18) 7.2 设置磁盘预警 (18) 7.3 设置磁盘预警 (18) 7.4 系统校时 (18) 8 作业管理 (19) 8.1 打印作业 (19) 8.2 统计分析 (20) 9 作业审批 (21) 9.1 审批结果 (21) 9.2 作业审批 (21) 9.3审批历史 (21) 10 日志审计 (23) 10.1 操作日志 (23) 11 用户打印作业 (25) 11.1 用户提交打印作业 (25) 11.2用户刷卡打印 (25)

1 服务端软件安装1.1系统运行环境 服务端 客户端

中软主机监控与审计系统8.0系统介绍

中软主机监控与审计系统8.0

目录 第一章系统概述 (1) 第二章体系结构和运行环境 (3) 2.1系统体系结构 (3) 2.2推荐硬件需求 (4) 2.3推荐软件需求 (4) 第三章系统功能 (6) 3.1终端安全管理 (8) 3.1.1 终端健康检查 (8) 3.1.2 安全策略管理 (8) 3.1.3 用户身份认证 (8) 3.1.4 网络进程管理 (9) 3.1.5 防病毒软件监测 (9) 3.1.6 补丁分发管理 (10) 3.1.7文件安全删除 (10) 3.2终端运维管理 (11) 3.2.1软件分发管理 (11) 3.2.2 软硬件资产管理 (11) 3.2.3 系统运行状况监控 (12) 3.2.4 远程管理 (13) 3.3用户行为管理 (14) 3.3.1 网络行为管理 (14) 3.3.2 非法外联控制 (14) 3.3.3 存储介质管理 (14) 3.3.4 打印机管理 (15) 3.3.5 外设接口管理 (15) 3.4数据安全管理 (16) 3.4.1 我的加密文件夹 (16) 3.4.2 硬盘保护区 (16) 3.4.3 文件安全分发 (16) 3.4.4 安全文档管理 (16) 3.4.5可信移动存储介质管理 (17) 3.4.6 基于密级标识的文档安全管理 (18) 3.5终端接入管理 (19) 3.5.1终端接入认证 (19) 3.5.2 内网安全扫描 (19) 3.6系统管理与审计 (19) 3.6.1 组织结构管理 (19) 3.6.2 统计审计分析 (20) 3.6.3分级报警管理 (20)

3.6.4 响应与知识库管理 (20) 3.6.5 服务器数据存储空间管理 (20) 3.6.6 系统升级管理 (20) 3.6.7 B/S管理功能支持 (21) 3.6.7系统参数设置 (21) 3.7文档外发管理 (21) 3.7.1外发包的制作方式 (21) 3.7.2 外发包的使用方式 (22) 3.7.3 外发包的权限控制 (22) 3.7.4日志信息的查看 (23) 第四章系统特点 (24) 4.1全面的终端防护能力 (24) 4.2分权分级的管理模式 (24) 4.3方便灵活的安全策略 (24) 4.4终端安全风险量化管理 (24) 4.5周全详细的系统报表 (25) 4.6丰富的应急响应知识库 (25) 4.7完善的插件式系统架构 (25) 4.8方便快捷的安装、卸载和升级 (25) 4.9多级部署支持 (26) 附件一:名词解释 (27)

标准解决方案_北信源打印安全监控审计系统解决方案

北信源打印安全监控审计系统 解决方案 北京北信源软件股份有限公司

一、前言 随着网络应用的不断普及和发展,网络应用向多层次、立体化、空间化方向发展,网络空间数据的安全问题越来越突出,电子文档和敏感信息被有意无意的窃取、丢失、泄密等给建设高效、安全的网络空间带来很大挑战。 而纵观目前各个政府、企事业单位的信息安全建设状况,数据安全防御理念往往局限在网关级别、网络边界(防火墙、IDS、漏洞扫描)等方面,重要的安全设施大致集中于机房或网络入口处,在这些设备的严密监控下,来自网络外部的安全威胁大大减小。相反,来自网络内部计算机终端的数据安全防护却往往被忽视。 在国家行业信息化推进的大环境下,信息安全在国民经济建设中日益显得举足轻重。特别是在政府机关网络中,工作秘密的泄露会使政府机关工作遭受损失,带来不必要的被动;而国家秘密的泄露会使国家的安全和利益遭到严重损害,泄密者也难免受到降职、降衔的严肃处理,甚至移交司法机关处理。 由此,如何应对数据安全问题,减少直至杜绝内部敏感信息的泄漏和重要数据的丢失而引发的安全事故,建设面向网络空间的、安全和谐的终端运行环境,形成有效的数据安全防护体系,则成为了政府机关网络、行业信息网络主管领导日常工作的重中之重。 而根据《计算机犯罪与安全调查报告》的调查结果显示,泄密的主要途径有三种:电子邮件泄密、移动存储泄密、打印信息泄密。通常,电子邮件泄密和移动存储泄密都得到了较好的控制,而来自内部的网络打印安全却很容易受到忽视,打印信息泄密,涉及到了用户较高等级甚至是核心级的机密,破坏力大,破案率低,极大地损害了个人、集体的利益,甚至是国家。 北信源公司由此推出自主研发的新产品—北信源打印安全监控审计系统,为用户彻底解决以打印方式造成数据泄漏的问题。

2020新版安全审计及监控管理办法

( 安全管理 ) 单位:_________________________ 姓名:_________________________ 日期:_________________________ 精品文档 / Word文档 / 文字可改 2020新版安全审计及监控管理 办法 Safety management is an important part of production management. Safety and production are in the implementation process

2020新版安全审计及监控管理办法 第一章总则 制度目标:为了加强信息安全保障能力,建立健全的安全管理体系,提高整体的网络与信息安全水平,保证网络通信畅通和业务系统的正常运营,提高网络服务质量,在安全体系框架下,本制度为加强信息安全事件的管理,规范安全事件的响应和操作流程。 适用范围:本制度适用于TCP/IP网络、以及所承载的业务系统。 使用人员及角色职责:本制度适用于网络信息系统维护及相关人员。 制度相关性:本制度与安全检查及监控等管理办法相关。 第二章职责 安全管理员负责所有系统及设备的超级用户帐号及权限管理员。 安全设备管理员负责安全设备的日常维护监控工作。

网络管理员负责网络系统的日常维护监控工作。 主机系统管理员负责主机、服务器、操作系统的监控工作。 数据库管理员负责数据库系统的监控工作。 应用系统管理员负责应用系统的监控工作。 安全审计员 负责信息安全审计的日常工作; 负责组织、计划定期的审计活动。 第三章规定 安全监控及审计职责 信息安全日常监控由各系统管理员、各数据库管理员、各应用系统管理员、各网络管理员等进行操作; 安全审计员根据各信息系统管理员的监控结果审计网络、各数据库、各计算机系统、各应用系统等的安全状况。 安全审计员定期将审计结果上报到信息安全管理工作组; 信息安全管理工作组根据安全审计员上报审计结果进行抽检和改进。

主机监控与审计系统设计方案

主机监控与审计系统 设计方案 北京市爱威电子技术公司 2010年5月

目录

1.系统简介 随着网络信息化的高速推进,人类社会的行为与活动已经和网络系统紧密联系起来。网络信息系统将人类传统的工作、管理模式“映射”到网络环境中,极大地提高了研究、工作和管理效率。人们对于内部网络系统,曾经假定“内部环境是安全的”,但自从网络系统采用了开放互连的TCP/IP协议后,这种假设条件在事实上已经不能完全成立了。各类单位(尤其是涉密单位)为了保证员工能通过网络(包括互联网)共享信息的同时,确保不会因为使用网络而有意或无意的泄漏敏感信息,都采取了相应的行政手段对本单位内部局域网的使用和操作规范进行强制性的、非技术性的管理,这些管理措施在特定时期和特定环境下是可用的,但仅依靠非技术性管理却是有悖于信息化初衷的,是不利于信息化进程发展的。 主机监控与审计系统的目的是:按照国家标准和保密局标准,结合长峰集团的实际情况,研制开发一套完善的、可持续扩展的安全保密信息审计系统。 该系统的实现,对于在信息化高速发展的同时,严格保证涉密信息系统及其审计系统的特殊性、安全性、可靠性、可控性、及时性、可扩展性有着积极的促进作用。 2.系统总体结构 2.1系统架构及基本工作原理 系统结构图 从统一管理的角度出发,主机监控与审计系统采用多极构架组成(如图),其基本工作原理描述如下: 第一层为计算机端机,通过安装的主机监控与审计系统的代理端软件,根据CMC对该端机的审计策略要求,对硬件设备的使用经行控制,对用户的操作行为进行数据采集,并将采集到的各类数据上传到CMC。在系统管理员授权的情况下

安全监控及审计管理办法

编号:SM-ZD-46311 安全监控及审计管理办法Through the process agreement to achieve a unified action policy for different people, so as to coordinate action, reduce blindness, and make the work orderly. 编制:____________________ 审核:____________________ 批准:____________________ 本文档下载后可任意修改

安全监控及审计管理办法 简介:该制度资料适用于公司或组织通过程序化、标准化的流程约定,达成上下级或不同的人员之间形成统一的行动方针,从而协调行动,增强主动性,减少盲目性,使工作有条不紊地进行。文档可直接下载或修改,使用时请详细阅读内容。 第一章总则 第一条策略目标:为了加强公司信息安全保障能力,建立健全公司的安全管理体系,提高整体的网络与信息安全水平,保证网络通信畅通和业务系统的正常运营,提高网络服务质量,在公司安全体系框架下,本策略规范公司安全监控及审计机制,和公司其他安全风险策略一起构建公司安全风险预防体系。 第二条适用范围:本策略适用于公司科技信息部。 第二章安全监控及审计管理 第一节安全监控及审计工作办法 第三条各部门安全管理组织中专、兼职安全管理员应监控并定期审计本部门各系统安全状况。 第四条各部门安全管理组织定期向公司网络与信息安全办公室汇报监控及安全审计结果。 第五条公司网络部根据各部门安全管理员上报审计结

果进行抽检和检验。 第六条公司网络部每半年巡检,进行安全审计,由公司科技信息部牵头,各部门协助执行。 第二节安全监控及审计的职责 第七条公司安全管理工作组负责: (一) 组织策划公司信息安全审计工作; (二) 协调有关部门,以获得对信息安全审计工作的理解和支持; (三) 确定信息安全审计工作的目的、范围和要求; (四) 制订信息安全审计工作具体实施计划和有关资源配置; (五) 监控信息安全审计工作进度和质量; (六) 审核信息安全审计工作情况汇报; (七) 负责向公司网络与信息安全领导小组汇报公司信息安全审计工作情况。 第八条各部门安全组织负责: (一) 参与公司信息安全审计制度的制订、修改和维护; (二) 参与公司信息安全审计工作具体实施计划的制订;

安华金和数据库监控与审计系统(DBAudit)

安华金和数据库监控与审计系统 (DBAudit) 一. 产品概述 安华金和数据库监控与审计系统(简称DBAudit),是一款面向数据库运维和安全管理人员,提供安全、诊断与维护能力为一体的安全管理工具;DBAudit实现了数据库访问的全面精确审计,100%准确应用用户关联审计;DBAudit具备风险状况、运行状况、性能状况、语句分布的实时监控能力。 DBAudit通过数据库化的界面语言、智能化的协议识别、可视化的运行状况呈现、可交互可下钻的风险追踪能力,完美实现免实施、免培训、免维护的二代数据库审计产品。 二. 产品价值 2.1 安全事件追查 提供语句、会话、IP、数据库用户、业务用户、响应时间、影响行等多种维度的数据库操作记录和事后分析能力,成为安全事件后最为可靠的追查依据和来源。 通过SQL行为与业务用户的准确关联,使数据库访问行为有效定位到业务工作人员,可有效追责、定责。 2.2 数据库性能诊断 实时显示数据库的运行状况、数据库访问流量、并发吞吐量、SQL语句的响应速度;提供最慢语句、访问量最大语句的分析,帮助运维人员进行性能诊断。

2.3 发现程序后门 系统提供SQL学习和SQL白名单能力,实现对业务系统的SQL建模;通过合法系统行为的建模,使隐藏在软件系统中的后门程序在启动时,提供实时的告警能力,降低数据泄漏损失。 2.4 数据库攻击响应 系统提供数据库风险告警能力,对于SQL注入、数据库漏洞攻击、过量数据下载、危险SQL语句(如No where delete)等风险行为的策略制定能力,提供实时告警能力。 提供短信、邮件、SNMP、Syslog等多种告警方式。 三. 产品优势 3.1 全面审计(全) 挑战:基于网络流量镜像的数据库审计产品,无法有效实现加密通道下的审计、无法实现对数据库主机上的操作行为的审计、在网络流量过载时容易丢包,从而导致审计信息缺失,给入侵者提供了绕开审计设备的途径。 优势:DBAudit在网络镜像技术基础上,通过可配置的主机探针技术实现了数据库主机的流量捕获,从而实现了对数据库访问流量的全捕获。 3.2 准确审计(准) 挑战:不准确的审计记录,对于审计信息的有效性具有着致命的伤害,使其极大地失去了可信性。

蓝盾主机监控与审计系统操作手册

蓝盾主机监控与审计系统操作手册(BD-SECSYS) 操 作 手 册 广东天海威数码技术有限公司 2004年7月 广东天海威数码技术有限公司蓝盾内网安全保密系统(BD-SECSYS) 目录 第一章系统概述...................................................................... ............................. 4 1、系统组成...................................................................... ..................................... 4 2、主机代理功能特 点 ..................................................................... .. (4) 2.1、网络检测防护功能...................................................................... . (4) 2.2、共享防护...................................................................... .. (5)

2.3、文件检测防护...................................................................... (5) 2.4、注册表检测防护...................................................................... .. (6) 2.5、主机日志监控...................................................................... (6) 2.6、设备管理和认证...................................................................... .. (7) 2.7、主机资源审计...................................................................... (7) 2.8、异常检测...................................................................... .. (8) 2.9、外联监控...................................................................... .. (8) 2.10、关联安全功能...................................................................... . (8)

安全审计及监控管理规定

安全审计及监控管理规 定 Document number:NOCG-YUNOO-BUYTT-UU986-1986UT

《XXXX安全管理制度汇编》安全审计及监控管理办法

目录

第一章总则 第一条制度目标:为了加强信息安全保障能力,建立健全的安全管理体系,提高整体的网络与信息安全水平,保证网络通信畅通和业务系统的正常运营,提高网络服务质量,在安全体系框架下,本制度为加强信息安全事件的管理,规范安全事件的响应和操作流程。 第二条适用范围:本制度适用于TCP/IP网络、以及所承载的业务系统。 第三条使用人员及角色职责:本制度适用于网络信息系统维护及相关人员。 第四条制度相关性:本制度与安全检查及监控等管理办法相关。 第二章职责 第五条安全管理员负责所有系统及设备的超级用户帐号及权限管理员。 第六条安全设备管理员负责安全设备的日常维护监控工作。 第七条网络管理员负责网络系统的日常维护监控工作。 第八条主机系统管理员负责主机、服务器、操作系统的监控工作。 第九条数据库管理员负责数据库系统的监控工作。 第十条应用系统管理员负责应用系统的监控工作。 第十一条安全审计员 (一)负责信息安全审计的日常工作; (二)负责组织、计划定期的审计活动。 第三章规定 第一节安全监控及审计职责 第十二条信息安全日常监控由各系统管理员、各数据库管理员、各应用系统管理员、各网络管理员等进行操作;

第十三条安全审计员根据各信息系统管理员的监控结果审计网络、各数据库、各计算机系统、各应用系统等的安全状况。 第十四条安全审计员定期将审计结果上报到信息安全管理工作组; 第十五条信息安全管理工作组根据安全审计员上报审计结果进行抽检和改进。 第二节安全监控内容 第十六条网络监控 网络监控的内容主要包括数据流异常分析和黑客入侵监控。分别是指: (一)网络设备运行性能监控; (二)数据流分析通过全OSI七层解码,包括对数据库数据包进行分析,发现网络中数据流类型和内容,从中发现是否有违反安全策略的 行为和被攻击的迹象;同时根据数据协议类型发现当前数据趋势,帮 助分析网络状况,避免大规模病毒爆发; (三)黑客入侵监控要不仅能检测来自外部的入侵行为,同时也监控内部用户的未授权活动。 第十七条主机监控 主机监控的内容主要包括主机系统信息监控、主机重要文件和资源监控、主机网络连接的监控、主机系统进程的监控。分别是指: (一)主机系统信息监控对系统的配置信息和运行情况进行监控,包括主机机器名、网络配置、用户登录、进程情况、CPU和内存使用情 况、硬盘容量等; (二)对主机的重要文件和资源使用进行监控; (三)监控重要主机网络连接情况,监控主机开启的服务,对传输数据包内容进行过滤监控,对非法的连接进行跟踪。 第十八条数据库监控 (一)数据库性能监控; (二)数据库监控是对数据库的操作进行监控,以保护数据库的安全。 (三)数据库容量监控; (四)用户安全登录监控;

涉密网络主机审计(1)

涉密网络主机审计 1引言 随着网络与信息系统的广泛使用,网络与信息系统安全问题逐渐成为 人们注重的焦点。 涉密网与因特网之间一般采取了物理隔离的安全措施,在一定水准上 保证了内部网络的安全性。不过,网络安全管理人员仍然会对所管理 网络的安全状况感到担忧,因为整个网络安全的薄弱环节往往出现在 终端用户。网络安全存有着“木桶”效应,单个用户计算机的安全性 不足时刻威胁着整个网络的安全1。如何增强对终端用户计算机的安全管理成为一个急待解决的问题。 本文从系统的、整体的、动态的角度,参照国家对安全审计产品的技 术要求和对部分主机审计软件的了解,结合实际的信息安全管理需求,讨论主机审计系统的设计,达到对终端用户的有效管理和控制。 2安全审计概念。 计算机网络信息系统中信息的机密性、完整性、可控性、可用性和不 可否认性,简称“五性”,安全审计是这“五性”的重要保障之一2。 凡是对于网络信息系统的薄弱环节实行测试、评估和分析,以找到极 佳途径在最大限度保障安全的基础上使得业务正常运行的一切行为和 手段,都能够叫做安全审计3。 传统的安全审计多为“日志记录”,注重事后的审计,强调审计的威 慑作用和安全事件的可核查性。随着国家信息安全政策的改变,美国 首先在信息保障技术框架(IATF)中提出在信息基础设置中实行所谓“深层防御策略(Defense2in2DepthStrategy)”,对安全审计系统 提出了参与主动保护和主动响应的要求4。这就是现代网络安全审计的雏形,突破了以往“日志记录”

等浅层次的安全审计概念,是全方位、分布式、多层次的强审计概念,符合信息保障技术框架提出的保护、检测、反应和恢复(PDRR)动态 过程的要求,在提升审计广度和深度的基础上,做到对信息的主动保 护和主动响应。 3主机审计系统设计。 安全审计从技术上分为网络审计、数据库审计、主机审计、应用审计 和综合审计。主机审计就是获取、记录被审计主机的状态信息和敏感 操作,并从已有的主机系统审计记录中提取信息,依据审计规则分析 判断是否有违规行为。 一般网络系统的主机审计多采用传统的审计,涉密系统的主机审计应 采用现代综合审计,做到对信息的主动保护和主动响应。所以,涉密 网络的主机审计在设计时就应该全方位实行考虑。 3.1体系架构。 主机审计系统由控制中心、受控端、管理端等三部分组成。管理端和 控制中心间为B/S架构,管理端通过浏览器访问控制中心。对于管理端,其操作系统应不限于Windows,浏览器也不是只有IE。管理端地位 重要,应有一定保护措施,同时管理端和控制中心的通讯应有安全保障,可考虑隔离措施和SHTTP协议。 主机审计能够分不同的角色来使用,至少划分安全策略管理员、审计 管理员、系统管理员。 安全策略管理员按照制定的监控审计策略实行实施;审计管理员负责 定期审计收集的信息,根据策略判断用户行为(包括三个管理员的行为)是否违规,出审计报告;系统管理员负责分配安全策略管理员和 审计管理员的权限。三员的任何操作系统有相对应记录,对系统的操 作互相配合,同时互相监督,既方便管理,又保证整个监控体系和系 统本身的安全。控制中心是审计系统的核心,所有信息都保存有控制 中心。所以,控制中心的操作系统和数据库最好是国内自己研发的。

主机审计与监控系统白皮书

主机审计与监控系统V1.5 技 术 白 皮 书 北京博睿勤技术发展有限公司 Beijing Bring Technology Development Co.,Ltd

目录 一系统简介 (1) 1.1系统概述 (1) 1.2系统结构 (1) 二主要功能 (3) 2.1概述 (3) 2.2控制功能 (3) 2.2.1 硬件资源控制 (3) 2.2.2 软件资源控制 (4) 2.2.3 移动存储设备控制 (4) 2.2.4 IP与MAC地址绑定 (4) 2.3监控功能 (4) 2.3.1 进程监控 (5) 2.3.2 服务监控 (5) 2.3.3 硬件操作监控 (5) 2.3.4 文件系统监控 (5) 2.3.5 打印机监控 (5) 2.3.6 非法外联监控 (6) 2.3.7 计算机用户账号监控 (6) 2.4审计功能 (6) 2.4.1 文件操作审计 (6) 2.4.2 外挂设备操作审计 (6) 2.4.3 非法外联审计 (6) 2.4.4 IP地址更改审计 (7) 2.4.5 服务、进程审计 (7) 2.5系统管理功能 (7) 2.5.1 代理状态监控 (7)

2.5.2 安全策略管理 (7) 2.5.3 主机监控代理升级管理 (7) 2.5.4 计算机注册管理 (8) 2.5.5 实时报警 (8) 2.5.6 历史信息查询 (8) 2.5.7 统计与报表 (8) 2.6其它辅助功能 (8) 2.6.1 资产管理 (8) 2.6.2 补丁分发 (8) 2.6.3 操作系统日志收集 (9) 三主要特色 (10) 3.1系统部署方式灵活、安装方便 (10) 3.2控制、监控与审计结合,全方位防止泄密 (10) 3.3高性能、高可靠性 (10) 3.4主机代理安装卸载方便 (10) 3.5监控模块可动态加载与卸载 (11) 3.6自动升级 (11) 3.7灵活的分级管理架构 (11) 3.8完善的自保护机制 (11) 3.9丰富的报表、报表类型灵活多样 (11) 3.10高兼容性 (11) 3.11系统通信安全性 (12) 3.12多方位的主机资源信息管理功能 (12) 四系统主要性能参数 (13) 五系统配置要求 (14)

主机审计与监控系统白皮书

V1.5主机审计与监控系统 技术白皮书 北京博睿勤技术发展有限公司Beijing Bring Technology Development Co.,Ltd 目录

一系统简介 (1) 1.1系统概述 (1) 1.2系统结构 (1) 二主要功能 (3) 2.1概述 (3) 2.2控制功能 (3) 2.2.1 硬件资源控制 (3) 2.2.2 软件资源控制 (4) 2.2.3 移动存储设备控制 (4) 2.2.4 IP与MAC地址绑定 (4) 2.3监控功能 (4) 2.3.1 进程监控 (5) 2.3.2 服务监控 (5) 2.3.3 硬件操作监控 (5) 2.3.4 文件系统监控 (5) 2.3.5 打印机监控 (5) 2.3.6 非法外联监控 (6) 2.3.7 计算机用户账号监控 (6) 2.4审计功能 (6) 2.4.1 文件操作审计 (6) 2.4.2 外挂设备操作审计 (6) 2.4.3 非法外联审计 (6) 2.4.4 IP地址更改审计 (7) 2.4.5 服务、进程审计 (7) 2.5系统管理功能 (7) 2.5.1 代理状态监控 (7) 2.5.2 安全策略管理 (7) 2.5.3 主机监控代理升级管理 (7) 2.5.4 计算机注册管理 (8) 2.5.5 实时报警 (8) 2.5.6 历史信息查询 (8) 2.5.7 统计与报表 (8) 2.6其它辅助功能 (8) 2.6.1 资产管理 (8) 2.6.2 补丁分发 (8) 2.6.3 操作系统日志收集 (9) 三主要特色 (10) 3.1系统部署方式灵活、安装方便 (10) 3.2控制、监控与审计结合,全方位防止泄密 (10) 3.3高性能、高可靠性 (10)

网络安全审计系统需求分析

安全审计系统需求分析 关键字:行为监控,内容审计 摘要:系统集内容审计与行为监控为一体,以旁路的方式部署在网络中,实时采集网络数据,并按照指定策略对数据进行过滤,然后将数据所体现的内容和行为特性一并存在到数据服务器上。向用户提供审计分析功能,以及后期取证功能。 需求背景 按等级进行计算机信息系统安全保护的相关单位或部门,往往需要对流经部门与外界接点的数据实施内容审计与行为监控的,以防止非法信息恶意传播及国家机密、商业知识和知识产权等信息泄露。并且单位的网管部门需要掌握网络资源的使用情况,提高单位或部门的工作效率。 所涉及的单位类型有政府、军队机关的网络管理部门,公安、保密、司法等国家授权的网络安全监察部门,金融、电信、电力、保险、海关、商检、学校、军工等各行业网络管理中心,大中型企业网络管理中心等。 一、实现的效果和目的 a. 对用户的网络行为监控、网络传输内容审计(如员工是否在工作时间上网冲浪、聊天,是否访问不健康网站,是否通过网络泄漏了公司的机密信息,是否通过网络传播了反动言论等)。 b. 掌握网络使用情况(用途、流量),提高工作效率。 c. 网络传输信息的实时采集、海量存储。 d. 网络传输信息的统计分析。 e. 网络行为后期取证。 f. 对网络潜在威胁者予以威慑。 二、典型的系统组成

安全审计系统由三部分组成:审计引擎、数据中心、管理中心。 图1 :典型的单点部署 审计引擎(硬件):审计引擎对流经HUB/Switch的信息进行采集、过滤、重组、预分析,并把分析后的数据流发送给数据中心。 数据中心(软件):对审计引擎传送过来的数据流进行存储;按照用户的指令对数据进行还原、解码、解压缩,并可进行关键字查询审计、统计分析。 管理中心(软件):提供WEB形式的管理界面,可以方便的对系统进行管理、对网络行为监控、内容审计。用户使用WEB浏览器可以实现对整个系统的管理、使用。 图2:适合多级管理的分布式部署

蓝盾主机监控与审计系统操作手册

蓝盾主机监控与审计系统 (BD-SECSYS) 操 作 手 册 广东天海威数码技术有限公司

2004年7月 目录 第一章系统概述 (4) 1、系统组成 (4) 2、主机代理功能特点 (4) 2.1、网络检测防护功能 (4) 2.2、共享防护 (5) 2.3、文件检测防护 (5) 2.4、注册表检测防护 (6) 2.5、主机日志监控 (6) 2.6、设备管理和认证 (7) 2.7、主机资源审计 (7) 2.8、异常检测 (8) 2.9、外联监控 (8) 2.10、关联安全功能 (8) 2.11、文件保密工具 (8) 2.12、安全透明存储功能 (9) 3、典型部署 (9) 第二章系统安装 (11) 1、控制中心安装 (11) 1.1、安装Mysql (11) 1.2、安装主机监控与审计系统控制中心 (11) 1.2.1、安装BD-SECSYS-C (11) 1.2.2、运行BD-SECSYS-C (13) 1.2.3、登录BD-SECSYS-C (14) 1.2.4、配置BD-SECSYS-C选项 (15) 2、主机代理安装 (15) 2.1、制作主机代理端安装程序 (15) 2.2、控制中心配置和管理主机代理 (16) 第三章控制中心基本操作 (18) 1、主机代理部分操作 (18) 1.1、文件菜单 (18) 1.1.1、主机用户管理 (19) 1.1.2、添加主机代理 (20) 1.1.3、删除主机代理 (20) 1.1.4、修改主机代理 (21) 1.1.5、修改主机代理密码 (21) 1.1.6、连接主机代理 (21) 1.1.7、断开主机代理 (22) 1.1.8、清除信息框 (22) 1.2、配置参数菜单 (22) 1.2.1、修改配置文件 (22)

主机监控与审计系统的设计

主机监控与审计系统 设计方案

目录 1.系统简介 (1) 2.系统总体结构 (2) 2.1系统架构及基本工作原理 (2) 2.2系统功能结构 (3) 3.系统功能 (4) 3.1代理端功能 (4) 3.1.1数据采集功能 (4) 3.1.2控制功能 (5) 3.1.3其它功能 (6) 3.2控制管理中心功能 (7) 3.2.1系统管理功能 (7) 3.2.2计算机软硬件资产管理功能 (9) 3.2.3监视管理功能 (10) 3.2.4策略管理功能 (11) 3.2.5文件/补丁程序管理功能 (13) 3.2.6审计管理功能 (14) 3.2.7报警管理功能 (15) 3.2.8日志管理功能 (16) 3.3用户浏览功能 (16) 4系统特点 (17) 4.1 CPU占用少 (17) 4.2网络资源占用少 (18) 4.3非法内联监控效率高 (19)

1.系统简介 随着网络信息化的高速推进,人类社会的行为与活动已经和网络系统紧密联系起来。网络信息系统将人类传统的工作、管理模式“映射”到网络环境中,极大地提高了研究、工作和管理效率。人们对于内部网络系统,曾经假定“内部环境是安全的”,但自从网络系统采用了开放互连的TCP/IP协议后,这种假设条件在事实上已经不能完全成立了。各类单位(尤其是涉密单位)为了保证员工能通过网络(包括互联网)共享信息的同时,确保不会因为使用网络而有意或无意的泄漏敏感信息,都采取了相应的行政手段对本单位内部局域网的使用和操作规范进行强制性的、非技术性的管理,这些管理措施在特定时期和特定环境下是可用的,但仅依靠非技术性管理却是有悖于信息化初衷的,是不利于信息化进程发展的。 主机监控与审计系统的目的是:按照国家标准和保密局标准,结合长峰集团的实际情况,研制开发一套完善的、可持续扩展的安全保密信息审计系统。 该系统的实现,对于在信息化高速发展的同时,严格保证涉密信息系统及其审计系统的特殊性、安全性、可靠性、可控性、及时性、可扩展性有着积极的促进作用。

涉密计算机与存储介质安全使用方法

中国电子科技集团公司第三研究所保密管理细则 AP/BMXZ0601-2010 涉密计算机、中间机及存储介质安全使用 方法(试行) 根据三所《计算机和信息系统管理规定(试行)》中的第二条至第十五条之规定,制订本细则。 为确保制度规定的有关涉密计算机安全保密要求和措施得到贯彻实施,本细则规定了涉密计算机(含涉密便携计算机)、中间机、存储介质的安全使用要求,是我所必须遵守的强制要求。 一、涉密计算机安全使用要求 1、设备安全 (1)涉密计算机应放置在有安全保障的场所;使用人在离开涉密计算机时应关机或者锁定有密码屏保(徽标键+L),并及时关锁门窗;节假日前部门保密员应对存放涉密计算机的场所进行检查其防盗要求。 (2)在使用的显示器、投影仪等显示输出设备,应采取相应措施(如不面对门窗摆放),防止显示输出内容被非授权获取;并严格控制涉密信息知悉范围,避免有无关人员在场时处理涉密信息。 (3)涉密计算机与非涉密计算机、国际互联网实行物理隔离;不准随意挪动物理位置;不准接入国际互联网,严禁安装任何无线设备(包括无线网卡、无线键盘、无线鼠标、无线耳机、蓝牙模块、红外设备及连接手

机、MP3、MP4等);采购的涉密计算机应由保密信息技术办公室拆除禁用设备,不能拆除的要禁用。 (4)涉密计算机不可以任何形式互联共享数据(包括网线、调制解调器、蓝牙设备、红外设备、USB连线、串并口连接线等)。 (5)严禁打开涉密计算机机箱,未经许可不可更改涉密计算机软、硬件设置;非特殊需要涉密计算机禁止使用多硬盘;涉密计算机应使用LCD 液晶显示器以减少辐射泄露。 (6)打印输出、绘图仪等输出设备原则上安装在涉密中间机上,由部门保密员操作输出,并保存完整输出记录。如有特殊需求涉密计算机确需安装输出设备的,需向保密信息技术办公室特别申请,经批准后加装。 2、安全使用规范 (1)涉密计算机不允许私自重新安装操作系统,不允许私自更改软硬件设置,不允许私自清理操作日志,不允许私自更改系统时间。 (2)新购涉密计算机(含中间机、专供出外涉密便携式密计算机及移动存储介质)应填写《涉密信息设备购置申请表》,经部门领导审批后上报保密信息技术办公室,由保密信息技术办公室审批后按我所固定资产购置流程办理购置。新购涉密计算机由保密技术办公室进行初始化,安装杀毒软件及华建主机监控与审计系统,配发《涉密计算机使用记录本》。 (3)在用涉密计算机如需重装操作系统需填写《涉密计算机重装操作系统审批表》,经涉密技术小组审批,原则上由保密信息技术办公室负责安装操作系统,但可授权部门兼职保密信息技术员安装,填写《涉密计算机重装操作系统授权表》。安装完成后应在《涉密计算机使用记录本》中填写

神盾主机监控与审计系统简介

专业资料 西安市信息技术应用研究所 神盾主机监控与审计系统功能及实施简介文档版本:1.0 文档编号:SD-INAS?-Whitepaper

目录 1系统概述 (2) 1.1系统背景 (2) 1.2系统目标 (2) 1.3系统内容 (3) 1.4依据标准 (3) 2总体方案设计 (4) 2.1系统设计原则 (4) 2.2系统部署规划 (4) 2.3系统设计 (5) 2.3.1系统结构 (5) 2.3.2系统操作平台 (6) 3功能简介 (7) 3.1管理控制功能 (7) 3.2客户端主机审计 (8) 3.3客户端主机审计 (9) 3.4虚拟磁盘控制 (9) 3.5存储设备管理 (10) 4项目实施 (10) 4.1实施流程图 (10) 4.2实施环境确认 (11)

1系统概述 1.1系统背景 随着现代科学技术的发展,国与国之间的窃密与反窃密斗争越来越带有高科技抗衡的特点,发展内网保密技术已成为防止泄密的重要保障。特别是近几年来国家涉密单位网络失泄密事件的不断发生,为内网的安全防泄密敲响了警钟。国家涉密单位使用的内部局域网,都是范围不同的内网,内网从物理结构上与外部完全隔离,因此,防范来自于网络外部的各种入侵(比如黑客、非法入侵等)已经不是主要方面,相对而言,来自于网络内部的安全威胁就显得越来越严重了。以人为控制的教育加监督的安全管理方式是无法阻止内部工作人员运用现今的高科技信息载体主动或被动泄密,如利用EMAIL,FTP,光盘,打印,笔记本,可移动硬盘等方式造成的失泄密事件,根据近几年来的网络失泄密事件统计,87%的网络泄密都是内部人员或内外勾结造成的。针对上述的情况,为了给涉密单位提供一个更加安全而有效的内部网络环境,我们研制了神盾主机监控与审计系统。 内网安全防泄密系统就是从信息源头上抓安全。从终端电脑上信息产生后就加密,文件打出来加密存盘,在局域网中加密传输,在服务器中加密保存。在移动存贮介质中加密存放。信息无论是在移动中还是在固定磁盘中都处于加密状态,实现全程全网全过程的加密,这样即使泄露后也看不懂,解不开。 内网安全防泄密系统对电脑终端的各种接口都实行了控制,USB口、串口、并口、1394口等。外部非本单位的笔记本电脑、U盘、移动硬盘、数码相机等产品非法接入,不能使用并告警锁定,后台审计系统记录。你这台机子不能使用,只有与管理员联系解除锁定后才能使用。本单位经过认证的笔记本电脑、U盘、移动硬盘、数码相机等产品可以正常使用。 本单位经过认证的笔记本电脑、U盘、移动硬盘、数码相机等产品带到外部接入任何网络或插入任何外部电脑上也不能使用。内网安全防泄密系统从技术上解决了涉密产品的专用问题。 1.2系统目标 在此网络中,安全系统管理要求有着如下的部署效果: (1)网络内部的数据安全交换平台; 依据于强大的域数据交换体系。可以保证在内部网络内,安全域之间的任何数

主机监控与审计完整解决方案

内网安全现状: 目前,信息化大潮已席卷各行各业,于此同时,安全问题也日益明显。在所有信息安全事件中,发生在内网的事件超过70%。有调查显示:超过85%的安全威胁来自组织内部,有16%来自内部未授权的存取。在各种安全漏洞造成的损失中,30%-40%是由内部文件的泄露造成的。在Fortune排名前1000家的公司中,每次内部文件泄露所造成的损失平均是50万美元。在损失金额上,由内部人员泄密导致的损失是黑客所造成损失的12倍。由此可见,内网安全问题已迫在眉睫,捍卫者在此之际应运而生,提供完整内网安全解决方案,为您单位内网安全、终端安全保驾护航! 捍卫者主机监控与审计系统系列产品——完整的内网安全解决方案 一、USB安全管理系统——“设备端口受控,U盘专属使用”

本系统防止单位内部滥用U盘,杜绝内外部存储介质在内外网交叉使用。可以防止U盘、MP3、移动 硬盘、智能手机等多种存储介质导致的资料外泄及电脑病毒传播,并通过特殊加密技术即使U盘丢失,数据也不会外泄。 主要功能特点: 1.全面管理:USB、光/软驱、蓝牙、红外、串/并口、1394、磁带机等各类外设端口; 2.授权盘使用权限管理:对U盘、移动硬盘、SD卡、TF卡等设备可以分域授权,做到单机绑定或分部门授权绑定使用等; 3.独特存储技术(NFT文件格式):加密U盘的遗失不会泄漏信息,可以通过密码保护外携使用; 4.详尽日志审计功能:包括外携盘使用日志及客户端离线日志; 5.非移动存储设备不受影响:USB鼠标、键盘、软件狗、摄像头等设备的正常使用。 二、非法接入外联控制系统------“可信内网,非请勿入” 本系统有效防止单位外部终端非法接入内网,以及内网涉密终端非法外联非法网络,杜绝机密资料通过非法网络连接外泄;同时本系统可以实现软件方式的内外网络隔离。 功能特点: 1.防止计算机非法接入外联泄密。 2.IP和MAC绑定功能。 3.自主研发、驱动级方案安全性高。 4.不影响网络性能。 5.灵活设置适用于各种网络。 三、资产管理系统-------“软硬资产自动上报,异动操作自动报警” 本系统自动收集内网各终端软、硬件资产信息上报服务器产生报表,资产异动报警提示,有序控制单位内部软硬件资源,避免资产流失和软件滥用。 功能概述: 1.内网各终端硬件资产信息查看。 2.内网各终端安装软件信息查看。 3.资产异动报警提示。 4.软硬件资产到处报表审计。 5.资产录入、修改、删除等库存管理。 四、打印机监控系统------“监控打印,备份内容” 本系统对单位打印机进行有效管理,防止随意打印造成信息泄密或资源浪费等。 功能特点: 1.记录完整的打印日志。 2.备份打印内容。 3.非授权打印机或内容禁止打印。 4.支持各种型号打印机。 五、捍卫者软件强制安装及文件分发系统——“软件、消息集中分发、安装”

主机审计

摘要:从系统的、整体的、动态的角度,参照国家对主机审计产品的技术要求和对部分主机审计软件的了解,结合实际的终端信息安全管理需求,从体系架构、安全策略管理、审计主机范围、主机行为监控、综合审计及处理措施等方面提出主机审计系统的设计思想,达到对终端用户的有效管理和控制。 关键词:涉密网络;安全审计;主机审计;系统设计 1 引言 随着网络与信息系统的广泛使用,网络与信息系统安全问题逐渐成为人们关注的焦点。 涉密网与因特网之间一般采取了物理隔离的安全措施,在一定程度上保证了内部网络的安全性。然而,网络安全管理人员仍然会对所管理网络的安全状况感到担忧,因为整个网络安全的薄弱环节往往出现在终端用户。网络安全存在着“木桶”效应,单个用户计算机的安全性不足时刻威胁着整个网络的安全[ 1 ] 。如何加强对终端用户计算机的安全管理成为一个急待解决的问题。 本文从系统的、整体的、动态的角度,参照国家对安全审计产品的技术要求和对部分主机审计软件的了解,结合实际的信息安全管理需求,讨论主机审计系统的设计,达到对终端用户的有效管理和控制。 2 安全审计概念。 计算机网络信息系统中信息的机密性、完整性、可控性、可用性和不可否认性,简称“五性”,安全审计是这“五性”的重要保障之一[2 ] 。 凡是对于网络信息系统的薄弱环节进行测试、评估和分析,以找到极佳途径在最大限度保障安全的基础上使得业务正常运行的一切行为和手段,都可以叫做安全审计[3 ] 。 传统的安全审计多为“日志记录”,注重事后的审计,强调审计的威慑作用和安全事件的可核查性。随着国家信息安全政策的改变,美国首先在信息保障技术框架(IA TF)中提出在信息基础设置中进行所谓“深层防御策略(Defense2in2Dept h St rategy)”,对安全审计系统提出了参与主动保护和主动响应的要求[4 ] 。这就是现代网络安全审计的雏形,突破了以往“日志记录”

相关文档
最新文档