分享
上网行为解决方案投标书(1).doc
下载文档

ID:3088953

大小:1.63MB

页数:76页

格式:DOC

时间:2024-01-19

收藏 分享赚钱
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,汇文网负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
网站客服:3074922707
上网 行为 解决方案 投标
上网行为审计解决方案 投标书 北京网康科技有限公司 2007年7月18日 目 录 一、网康科技公司简介 1 二、xx集团员工上网行为解决方案 5 1、 项目背景 6 2、 xx集团信息化建设现状 7 3、 结合ISC标准安全评估要点对xx集团现有的信息架构进行的分析: 8 4、 xx集团上网行为管理可行性分析: 10 三、xx集团上网行为管理部署技术方案 13 1、 方案设计背景 13 2、 网络现状拓扑 14 3、 部署上网行为管理产品后的网络拓扑 15 4、 网络可用性,可靠性分析 16 5、 割接方案说明 16 6、 设备IP、路由说明,地址分配说明 16 7、 设备可用性测试 17 8、 风险分析及回退 17 9、 变更实施人员工作分工 17 10、 使用期间的维护 18 11、 部署完毕后守局并制作使用报告 18 四、详细功能实现方案 19 功能实现文档说明 19 1、 用户组织构架建立 19 2、 用户认证后才能访问互联网 20 3、 带宽管理 20 4、 互联网站点访问控制 23 5、 互联网应用控制管理 24 6、 外发信息控制管理 25 7、 互联网上网行为监控,统计,查询 26 8、 互联网上网行为报告生成(简述) 28 五、招标功能需求应答 30 六、项目管理 34 1)项目组成员和运作方式 34 2)项目实施计划表 34 3)验收测试报告样本 35 1引言 35 1.1编写目的 35 1.2背景 35 1.3定义 35 2 测试拓扑 36 3 测试内容 36 3.1 硬件特性测试 36 3.2 管理功能测试 37 3.3 性能测试 38 3.4功能测试 39 3.4.1用户认证功能测试 39 3.4.2用户管理功能测试 40 3.4.3流量管理功能测试 41 3.4.4 应用协议控制功能 47 3.4.5 流量分析功能 53 3.4.6 WEB访问控制测试 54 3.4.7 审计功能测试 55 3.4.8 黑、白名单功能测试 56 3.4.9 日志分析能力测试 57 3.5 系统软件、特征库升级能力测试 58 3.6 自身安全性测试 59 3.7 响应方式测试 60 3.8 部署适应性测试 60 4)交付文档清单及样本 61 七、网康科技客户服务指南 63 硬件质保 63 服务分类 63 服务内容描述 64 设备附赠服务 64 一年更新服务 64 三年更新服务 64 五年更新服务 65 客户服务条款 65 服务内容 65 技术支持 65 支持时间 65 支持方式 66 产品故障级别及解决时限 66 产品故障解决时限表 66 产品故障级别的说明及描述 67 服务流程 68 八、典型客户 69 附录1 投标函 73 附录2 法定代表人授权书 74 附录3 完成的类似项目一览表 75 附录4 项目经理简历表 76 附录5 投标人的营业执照复本和财务状况证明 78 附录6 项目资质证书 79 一、网康科技公司简介 网康科技有限公司(NetentSec,Inc.)是由美国风险投资、资深的金融管理专家以及在世界知名高科技公司工作多年的技术专家在美国共同创立的高科技企业。北京网康科技有限公司坐落于中关村高科技园区,是北京市政府和国家科技部重点支持的高新技术企业。 公司自2004年成立以来,专业专注致力于从事网络安全技术的研究开发及产品应用,以信息安全为基础,互联网资源访问控制技术为手段,结合其它智能信息技术提供多领域、跨行业的互联网信息安全管理与控制服务。我们的目标是成为互联网信息安全管理控制领域的领导者,开发具有世界先进水平的互联网安全产品,为客户提供技术领先、功能完善、质量可靠、服务周到的互联网信息安全管理及控制解决方案。 网康有着健康的哑铃型管理模式,100多人的研发团队和50多人的市场团队,高效的行政平台给企业提供了良好的服务保障。研发团队本科比例65%,硕士比例25%,博士比例5%,管理层由曾经服务于知名IT公司(微软,IBM,赛门铁克,Intel,华为)多年的精英组成,使网康随时能跟上信息化高速发展的步伐。 网康科技从成立伊始就致力要成为中国乃至国际一流的企业,研制开发尖端高科技产品。在网康科技迅速发展的过程中,坚持以国际尖端的核心技术、完善的产品服务支持为基础,本着“造福社会、服务用户、利益员工”的理念,不断探索更加广阔的发展空间。 作为 互联网控制管理领域的先行者-北京网康科技有限公司,其上网行为管理系统具备如下特点: 1. 产品部署便利、可靠,支持交换式Bypass, 当设备过滤引擎出现异常后会自动进行报文bypass,进入直通模式,不影响用户使用网络。 2. 具有中国特色的、最大的URL数据库,并拥有先进的URL 特征库更新机制和维护系统。 3. 国内领先的应用协议数据库。目前已支持近百种应用,网康公司拥有一支专业的应用协议识别、分析队伍,跟踪互联网应用的发展,并将研发成果更新于产品中。 4. 目前国内性能最优的串接部署产品。 作为国内最好的上网行为管理产,品网康ICG可以提供EIM产品所涉及的所有功能。 1、 灵活的用户认证机制,可以全面透明的支持AD域用户的访问接入 2、 针对用户进行灵活的分级,分时上网行为管理策略。满足企业的个性化需求。 3、 高速的Cache缓存技术,有效的提高常用站点静态页面的访问速度。 4、 有效管理/控制员工主体的互联网站点的访问行为。网康ICG不仅仅是单一的硬件设备,它背靠着网康公司世界上最大的上网行为中文URL分类数据库,该数据库拥有41中基于行为后果的分类, 600多万的URL。网康URL数据库的规模和准确性在中文网址中处于绝对领先的地位。该URL数据库依靠网康自主知识产权的智能分类机制,每天进行智能收集和更新,并且会经过100%人工再校验,确保了管理人员主体的互联网站点访问的准确性。 5、 有效控制人员主体的网络应用访问行为,并进行控管,带宽控制。同样网康ICG拥有着自主知识产权的庞大的针对于国内主流应用的动态数据库,该数据库通过网康的应用分析团队进行深度内容检测以及智能模糊匹配方式实现,可有效的识别目前网络上的多种流行应用。例如P2P,P2SP,IM,Video Streaming因为使用了智能的模糊匹配算法可有效的识别目前加密的P2P应用。并且给用户以自行定义自由应用的能力 6、 有效控制企业敏感信息外发机制,ICG可对目前可能导致企业敏感信息外泄的途径进行监控审计,这些主要应用有Eamil,WEBmail,网页粘贴,IM。并可以即时产生报警通知安全专员。 7、 ICG的QOS功能结合网康的应用数据库可有效的防止企业的信息资源滥用,保障核心业务的顺利通过。QOS的统计报告可有效的向管理层提供当前网络资源的使用状况,从而可以是IT部门有效的决策网络的扩容/变更时机。并且自定义协议可方便的使xx集团能够自行给自己的个性应用设置QOS 8、 丰富的查询机制和统计模板,灵活的报表可以使企业信息部门即时的定位网络的故障,并找到故障源头。制作的统计数据可以给信息部门管理层,人力资源部,以及公司高层一个明确的结果报告,针对这些统计数据管理层可以进行网络,人员等策略安排的在调整。 9、 有效的数据留存和查询机制给信息安全审计提供了殷实的数据,是审计工作不再是过场,而是真实有效的发现企业信息安全存在的隐患,并制定相应的策略。员工网上行为的数据留存还可以满足公安部门对企业互联网上网行为的要求,可以即时的配合安全部门的工作。 10、 ICG提供了简易的部署方式,在用户不需要更改网络拓扑和配置的情况下就可以轻松的接入,节省了IT人员的大量人力。并且提供了高可用性,在ICG自身出现问题是可实现强行交换式by-pass功能,直接导通出入端口,有效避免单点故障。 11、 ICG提供了良好的可扩展性,随着版本的升级产品的性能也会得到提升,并且用户需要更高性能的硬件平台是网康公司可优惠的提供更高性能的平台的产品。 12、 网康公司对客户提供7x24小时的服务,重大问题会安排技术专家第一时间到现场进行故障处理,保证客户网络的快速恢复。 13、 简单的网管平台界面,操作易懂。并且提供本地Console端口可后台解决各种问题 14、 数据库每天在线更新,系统提供默认更新频度,用户也可以自行设置更新频率,协议分析定期更新,使流行应用的识别得到及时的更新。 15、 全面支持数据备份,策略备份机制,简化设备版本升级操作。 ICG产品部署通用架构图: 产品数据库支持示意图: 二、xx集团员工上网行为解决方案 前言: 2007年1月23日胡锦涛总书记在中共中央政治局2007年的第三十八次集体学习中强调“…要以创新的精神,大力发展和传播健康向上的网络文化,切实把互联网建设好、利用好、管理好。…”。 2005年12月23日,中华人民共和国公安部发布第82号令,颁布了《互联网安全保护技术措施规定》,要求“互联网服务提供者、联网使用单位负责落实互联网安全保护技术措施…”。 2002年,美国颁布了萨班斯-奥克斯利法案,要求上市公司要求企业的内控活动,不论是人还是信息系统的操作流程都必须明白地定义并保存相关记录。 2007年4月25日-5月25日IT168进行了企业上网行为调查,报告显示——58.4%的企业表示,员工在下载不安全的文件时,因为感染病毒而影响了企业网络安全。 2006年据<财富>杂志,500强企业因公司机密被盗而遭受的损失共计超过了450亿美元。其中所发生的经济损失超过5O万美元的泄密案平均为2.45起。 …… 如何避免这些安全问题成为企业需要迫切解决的问题??? —— 1、 项目背景 随着信息时代的到来,国际互联网的普遍应用已日益渗透到我国社会政治、经济、文化生活的各个角落。互联网是一个连接全世界的、开放的、自由的信息网络,涉及到社会各个领域,它带来的是其开放性、兼容性、高效性与跨国性的信息传播,人们因此而受益颇多。 在信息化推进的同时,不可避免的伴随着计算机犯罪的增加、网上黑客的猖獗、色情信息的泛滥、信息间谋的潜入。 XX集团作为国内制造业信息数字化的领先者,重视IT基础架构的建设,从而助推公司综合实力的提升。但是XX集团有必要在现有IT基础架构的基础上建设上网行为管理系统,其必要性在于: 第一:从遵守国家政策角度,每个联网单位有义务建设行为、内容管理系统。 第二:作为上市公司,必须遵守萨班斯法案或者类似法案,该法案要求企业的内控活动,不论是人还是信息系统的操作流程都必须明白地定义并保存相关记录,对审计过程也有存档的要求。 第三:通过互联网传递信息已经成为企业的关键应用,然而信息的机密性、健康性、政治性等问题也随之而来。需通过上网行为管理设备制定精细化的信息收发控管策略,有效控制关键信息的传播范围,以及避免可能引起的法律风险,并且保护企业的信息资产,尤其是勘探信息、经营信息等。 第四:可以通过管理上网用户的行为,提高企业的运作效率,避免与工作无关的信息的干扰。 第五:通过优化业务的运行,最大限度的保障已投资的信息资产(如带宽等)。 2、 xx集团信息化建设现状 从xx集团的信息化建设发展情况可以看出xx集团致力于通过信息化平台提高企业的核心竞争力,力求在信息化技术上达到国际先进水平,打造中国的数字化企业,推动xx全球的发展。 u xx集团网站应用:1996年,在国内首家引入互联网的家电企业 u IntraNet与OA:1997年,建立xx集团的OA平台(Notes)把电子化的日清管理纳入到信息化应用当中 u 顾客服务系统与电话中心:自1998开始到2004年,分四期对xx集团的顾服应用进行规划,建成国内唯一的覆盖全国范围的、集电话服务中心和售后服务管理为一体的、管理了超过600个服务坐席和超过1万个服务网点的售后服务体系 u 采购管理信息系统及B2B电子采购平台:1999-2000年,采用国际领先技术在xx集团与供应商之间形成电子商务协作平台 u 电子商务(B2C):2000年4月建立xx集团企业网站和电子商务网站,提高了xx集团的美誉度,成为国内首家企业发布和建立B2C电子商务平台,并实现网上支付。荣获2000年CNNIC企业类第一名,2001年12月被中国百佳电子商务平台颁奖大会评为“电子商务最高成就奖”。 u 销售管理系统:2000年,建立xx集团集中式的国内和海外业务的销售平台。 u xx集团骨干广域网络:整个网络覆盖全国12个工业园、50个销售公司、50个成品配送库、30个电话中心,实现数据、视频、IP电话三网合一 u 业务流程管理(BPM):参考国际母本,SCOR模型和行业的最佳业务实践,采用ARIS工具,管理集团的端到端的业务流程,形成流程知识库 u 业务报告(BI):建立以市场链为目标的商业分析系统,为集团管理层提供决策支持。 3、 结合ISC标准安全评估要点对xx集团现有的信息架构进行的分析: 上图显示:ISC定义的安全威胁主要分为主体和客体的威胁 客体威胁的评估 现有防控手段 效果 优化可能 优化手段 病毒 桌面杀毒产品 ★★★☆☆ 有 需完善NAC系统。 部署防病毒网关 部署SMS操作系统升级系统 限制病毒资源访问● 拒绝服务 2TiresFire Wall ★★★★★ 暂无 目前完美 系统入侵 IDS设备 ★★★★☆ 有 部署蜜罐 垃圾邮件 邮件安全网关 ★★★★☆ 有 仅开放企业自己的POP3服务 屏蔽webmail,● 恶意代码 邮件安全网关 ★★★★☆ 有 限制恶意代码资源访问● 准确定位恶意代码资源站点分类● 防病毒网关 主体威胁的评估 现有防控手段 效果 优化可能 优化手段 合规管理 无 ★☆☆☆☆ 有 需完善NAC系统 分级设置上网管理/控制策略● 未授权使用 OA平台口令 ★★☆☆☆ 有 控制未授权人员访问互联网● NAC 上网行为安全 防火墙 ★☆☆☆☆ 有 控制管理非安全的上网行为● 增加上网行为控管,审计机制● 信息外泄 无 ☆☆☆☆☆ 有 仅开通企业POP3的使用 监控/审计/限制webmail● 监控/审计企业SMTP外发信息● 监控,审计网页信息上传● 限制网页附件粘贴大小● 监控/审计IM信息● 控管P2P软件的使用● 业务连续性 多冗余线路 冗余网络架构 ★★★★☆ 有 可快速查询出导致故障的行为● 互联网带宽资源合理分配● 法律遵从 防火墙 ★☆☆☆☆ 有 限制非法站点的访问● 控制盗版信息共享的应用● 实现互联网访问证据留存审计● 资源滥用 防火墙 ★★★☆☆ 有 限制导致资源滥用的网络应用● 根据上述评估信息可以看出xx集团在客体威胁控制层面接近完美,专业的安全产品部署有效的防止了多种应用的威胁。但可以看到依旧还存在一定的改进空间的,但是这些需要提升的短木板又不是简单的靠IT人员现有的设备和人力可以完成的,因为这些短木板主要是对外部威胁资源的认知和分类,因此需要专业的安全产品进行辅助实现。 从基于主体威胁层面的安全评估来看xx集团还存在较大的提升空间。目前所部署的安全设备大部分是被动安全设备,同时基本上也是由外向内的威胁防范,但是内部威胁,内部的管理却存在较多的空白,上网行为的控管,带宽的控管,档案留存,审计和分析的缺陷尤为突出 总结: xx集团在被动安全层面已经比较完善,但需要采用专用的主动安全技术产品来完善自己的安全构架,从而使企业在网络安全方面达到完美。 4、 xx集团上网行为管理可行性分析: 上网行为管理定义: 员工上网行为管理(EIM)根据ISC的定义隶属于安全领域中的行为管理范畴。其主要针对的威胁来自于企业内部人员,PC,软件的网络行为。 目前业界对EIM成熟的功能分类主要为以下几个方面: 1、 人员主体的互联网站点访问管理/控制 2、 人员主体的互联网应用访问的管理/控制 3、 人员主体外发信息的管理/控制 4、 网络内部信息滥用的管理/控制 5、 管理层对人员主体的上网行为的识别/审计/分析/ 6、 管理层根据统计信息进行管理策略的再评估 安全金字塔以及PPDR模型: 从CISSP CBK定义的安全金字塔和PPDR安全模型可以看出,管理层制定的策略需要良好的访问控制(防护)功能进行协助,在访问控制的基础上进行良好的管理/审计,并衍生新的策略来满足更高的防护等级,只有这样主体安全才能得到良性的螺旋上升,使安全达到完美,因此知名的上网行为管理系统将极大的提升企业网络信息安全的等级。 需求迫切性的可行性分析: 结合在风险评估中针对xx集团的结果可以看出,目前xx集团存在的主要安全威胁基本都覆盖在了上网行为管理的范畴之内,分析表中带●的条目都可以通过上网行为管理方式进行优化和解决(主体的网络站点/应用的管理控制,带宽的控管,主体的网络行为识别/报警,快速查询网内问题来源,网内上网行为的数据留存和审计,统计分析上网行为策略进一步优化管理方针)并且这些威胁是已经部署的安全工具所不能抵御的,并且这些威胁会引起当前IT部门大量的人力浪费(例如定位故障发生来源需要较长的时间,较多的人力投入)。因此部署上网行为管理的需求迫切性是真实存在的。 技术可行性分析: xx集团近期将完成的园区网拓扑: 从目前xx集团的网络拓扑来看,仅仅需要在xx集团的最优主干线路的外层防火墙内侧串接一台上网行为管理设备就可以实现内网对互联网的上网行为管理。如果xx集团希望将上网行为管理的可用性提升到和目前网络可用性相同的SLA(服务质量保证)可以在备用线路上也部署EIM产品即可。 三、xx集团上网行为管理部署技术方案 1、 方案设计背景 目前xx集团信息事业部为了进一步提高企业的信息安全等级,满足政府安全部门对企业的上网行为管理规定,希望可以对公司内部的员工的互联网行为进行合理的管控,在出现网络问题时能够快速定位问题的来源,并能够提供丰富的行为纪录存档(6个月)便于后期的行为审计,同时还需要能够给企业的管理部门提供简明,种类丰富的报表从而及时的进行各项管理制度上的调整。 2、 网络现状拓扑 目前xx集团的网络采用了多重冗余技术,并配置了大量的安全设备。已经可以十分有效的抵御基于客体应用的威胁,具体拓扑如下: 3、 部署上网行为管理产品后的网络拓扑 4、 网络可用性,可靠性分析 以下情况均为小概率事件,但为了能够确保客户认知网络的可靠性,在此仍需要说明 网康设备提供交换式Bypass功能,当网络中出现超大流量攻击时首先保障用户网络通畅,因此会自动进行报文bypass,并提供告警,指导客户定位问题来源。 5、 割接方案说明 原有防火墙和DMZ交换机之间采用多模千兆光口进行互联,割接期间为了保障对原有线路改动最小,因此采用如下方式: 步骤一:将网康ICG设备上架固定,上电,检查必要配置。 步骤二:将1st Tire 的防火墙的光纤拔出,光纤接口保留在原有接口附近不移动 步骤三:防火墙的光口和网康ICG外出接口使用网康提供的光纤进行互联。 步骤四:DMZ交换机的光纤拔出,光纤接口保留在原有接口附近不移动。 步骤五:将DMZ交换机光口和网康ICG光口使用网康提供的光纤进行互联。 步骤六:检查网络路由走向是否按照原有的主干线路转发。 步骤七:测试内部上网的稳定性。 6、 设备IP、路由说明,地址分配说明 网管接口地址设置:ICG自身的网管端口设置为用户提供的一个普通客户的网段的地址。 ICG工作端口地址设置:由于ICG在需要审计的信息上要求实现快速流过滤,因此建议用户分配给ICG一个合法地址。如实在无合法地址可提供可采用其他变通方法实现,不会影响ICG的功能。 默认路由添加:将ICG的默认路由配置成xx骨干网出口网络的负载均衡设备地址 内网段路由添加:添加xx的内部子网的聚合网段到ICG的静态路由表中,以协助实现快速流过率。 7、 设备可用性测试 针对xx集团的现有网络应用进行逐一的测试 HTTP的访问发帖测试 FTP,telnet常用应用。 IM即时通信测试。 Email发送测试。 xx集团特有互联网应用测试。 8、 风险分析及回退 风险可能性: 假如部署设备后测试案例无法正常使用,经过排查无法现场解决,可进行变更回退。回退方法为取下ICG的光纤线路,将原有的放在一边的防火墙和交换机的光纤插回即可。 9、 变更实施人员工作分工 xx集团信息部门网络工程师提供网康工程师所需要的信息,由网康工程师完成ICG的配置。 线路链接可由网康工程师在xx集团信息主管部门的工程师配合下完成割接。 测试项目由xx集团提供在网的电脑,或者允许网康工程师的笔记本接入测试网段。。 10、 使用期间的维护 网康公司提供7x24小时热线,如果测试期间有任何不可远程指导解决的问题,网康工程师会第一事件感到现场协助解决。确保xx集团部署的顺利进行。 11、 部署完毕后守局并制作使用报告 部署结束后,网康公司会和xx集团的信息主管部门一起确定报告主要涵盖内容,并由网康工程师制作监控报告,并将监控报告制作方法和xx集团的工程师进行沟通,力求报告能够给xx集团提供更多的可用数据。 四、详细功能实现方案 功能实现文档说明 1 本文档主要针对xx集团提供功能实现指导方案用,并指导用户对配置的有效性进行测试。 2 本文中将对所有ICG的功能配置进行解释描述以及给出简要的配置和测试步骤指导,针对客户具体客户关注的功能点将用红色字体标注,用户审阅自己关注的功能点后还可以查看其他的功能点,以体现ICG更多的产品功能 3 斜体 字体为操作步骤的简单说明 1、 用户组织构架建立 网康ICG产品可以采用多种方式进行客户的组织架构建立: 1) 网康ICG产品自身提供的用户名/密码方式录入。 可以采用文本文件将用户名密码导入,也可以采用手工录入方式。用户信息建立后可自行建立部门信息,并把用户加入到部门中。 2)如果用户采用Microsoft的AD域方式,则可以直接从AD域控制器中导出用户信息到ICG产品上。 3) 其他方式的LDAP(轻量级目录)用户导出。 4) 基于IP扫描方式的用户自动建立,用户名体现的就是网络上的IP地址。 扫描完毕IP地址后,可自行建立部门信息,并把用户加入到部门中。 使用限制: 用户网络中如果采用固定IP地址方式则采用该方法可以有效的控制用户,但是如果用户使用DHCP方式动态分配地址则本方法并不能有效的控制用户。 如果和ICG在同一网段有防火墙,并且防火墙上配置的针对IP地址扫描(SYNC扫描)的限制将导致ICG不能正常扫描到用户的地址,甚至还可以导致ICG被防火墙设备屏蔽。 以上各种用户组织构架的方式可使用如下方式进行: 点击ICG管理界面的“用户管理”页签――数据导入――选择要采用的用户组织架构建立方式。 2、 用户认证后才能访问互联网 网康ICG产品可采用多种方式进行用户网络访问的认证 1) IP地址方式的身份识别,主要针对基于IP地址方式建立的用户组织架构。 2) MAC地址方式的身份识别,主要针对基于用户MAC地址方式建立的组织架构,在使用时需要注意使用限制。 3) AD域用户方式的身份识别,主要针对域用户导入的方式。 4) WEB用户登陆方式的身份之别――主要针对用户自行录入用户名和密码,或者文件导入用户名和密码的方式。 以上各种认证方法配置可使用如下方式进行: 点击ICG管理界面的“用户管理”页签――认证管理――选择要采用的认证管理方式 3、 带宽管理 网康的ICG产品可以针对客户的网络中的应用类型进行灵活的流量控制和流量整形,使客户充分的利用现有的带宽资源获得最大的流量配比效率。具体可控制的协议如下: 协议主分类 应用软件 软件子协议 备注 互联网协议 FTP DNS HTTPS HTTP PROXY HTTP SOCKS StreamingMedia RealMedia WinMedia Email SMTP ,SMTPS IMAP4,IMAP4S submission POP3, POP3S Session协议 Telnet SSH 远程桌面-RDP PC ANYWHERE. IM-即时通信 QQ 文件传输,音视频,网络硬盘,游戏,远程协助 MSN 聊天,文件传输,音视频 YAHOO 文件传输,视频 ICQ 文件传输,音视频,游戏 Skype(只可封堵,不可流控) P2P协议 BitTorrent, eDonkey/eMule, Gnutella, KaZaA(FastTrack), PP点点通 ,Kugoo WinMX Winny 迅雷(只可封堵,不可流控) 股票软件 大智慧 同花顺 钱龙 大策略 P2P Streaming PPStream PPLive QQLive Feidian UUsee 磊客 Mysee BBsee 隐患服务 Windows文件共享 NETBIOS名称服务 NETBIOS数据报服务 NETBIOS会话服务 Microsoft-DS服务 RPC协议 终端位置服务 基于http的rpc服务 远程文件共享 VNC MS SQL 用户自定义协议 针对上表所显示的各种协议,网康ICG都可以基于灵活的控制,策略可以对不同的人,不同的时间来生效。带宽的控制粒度可精细到10K 以上各种认证方法配置可使用如下方式进行: 点击ICG管理界面的“策略管理”页签――新建――带宽管理――选择要采用协议以及以及选择带宽通道。(带宽通道需要在“策略管理”――“对象管理”――带宽通道中定义) 测试:用户在给指定应用确定的带宽通道后,可以大流量的访问该应用,观察是否该应用的流量已经被限制。 4、 互联网站点访问控制 网康ICG产品可以基于如下的41个针对行为后果的大分类对用户的互联网站点访问行为进行管理/控制/监控,具体分类如下: 互联网站点控制可以基于任何人员/部门,任何时间,阻塞/允许/纪录。实现互联网站点访问控制可以在:“策略管理”页签――新建――网页浏览控制――选其中一种操作行为――选则网站分类对象(对象生成方式间下面的蓝色字体)――完成 网站分类对象需要通过:“策略管理”页签――对象管理――网站分类――输入对象名称――选择囊括的网站分类类型――确定 验证方式:用户建立完毕网页浏览控制后,例如阻塞了色情,病毒等站点,可以尝试访问一些用户自己发现的色情,或者带有病毒的站点。观察是否被阻断 5、 互联网应用控制管理 网康ICG产品可以基于如下70类的针对行为后果的互联网应用行为进行管理/控制/监控: 应用访问的控制可以基于任何人员/部门,任何时间,阻塞/允许。实现互联网应用访问控制可以在:“策略管理”页签――新建――网络应用控制――勾选所有的将进行同一种行为操作(阻塞/允许)的应用――完成。 测试方式:在用户建立完毕互联网应用策略后,可针对该应用进行访问。观察网络行为是否可以达到预期效果。例如用户勾选了P2P软件的阻塞机制,则用户可测试BT,电骡等应用是否还可以使用。注:迅雷封堵后用户只能使用单一的FTP站点方式进行下载,因此流量存在,但是只是普通的应用了,迅雷将失去P2SP的快速下载能力。 6、 外发信息控制管理 网康ICG产品可以针对如下上网行为进行外发信息监控并报警。具体实现机制如下图。 使用方法:“策略管理页签”—邮件审计/POST审计/MSN审计――勾选后即可(其中POST审计可以输入敏感信息关键字) 如果POST审计中出现关键字匹配,报警邮件会自动发送到用户预先填写好的邮箱中。 测试方式:用户可根据自己需要进行审计项目的选择,然后通过被审计的操作方式外发信息,观察效果。 7、 互联网上网行为监控,统计,查询 l 监控: 管理员可实时的在ICG监控界面中查看当前的访问信息(有监控信息数量限制),具有强实效性,当新发的监控信息大于监控显示信息允许的条数时,最开始的监控信息将被移出监控窗口。用户可进行WEB,EMAIL,网络应用的监控设置。 WEB监控设置:在设置中可指定监控对象,指定监控的行为分类。指定监控纪录的条数。 EAMAIL监控设置:在设置中可指定监控对象,邮件个要素信息关键字,附件名称以及大小等信息。 应用监控设置:在设置应用监控时可指定监控对象,网络应用分类,监控纪录条数等信息。 以上3种设置可在“监控统计”页签――WEB监控设置/email监控设置/应用监控设置中进行。 执行监控:用户可在设置完毕监控方式后针对各种网络行为进行监控信息的查看。在执行监控中默认存在带宽通道监控,用户可以直接查询ICG中设置的各个通道的带宽情况,便于分析当前网络健康性。 l 查询 管理员在ICG中可以查询到设备存储体上保存的上网行为纪录信息。由于上网行为信息存储在存储体上因此具有长时间的回溯效果。可以协助管理人员进行人员前期行为的审计。 WEB查询:可根据查询对象,查询时间段,查询WEB分类进行预期的结果输出。 操作方法:监控统计――查询――WEB查询――新建――选择过滤的条件――确定。 查询方法:监控统计――查询――WEB查询――选择事先定义的过滤条件――GO(按钮) Email查询:可根据查询对象,查询时间段,Email相关要素进行预期的结果输出 操作方法:监控统计――查询――Email查询――新建――选择过滤的条件――确定。 查询方法:监控统计――查询――Email查询――选择事先定义的过滤条件――GO(按钮) 应用查询:可根据查询对象,查询时间段,网络应用类型进行预期的结果输出 操作方法:监控统计――查询――应用查询――新建――选择过滤的条件――确定。 查询方法:监控统计――查询――应用查询――选择事先定义的过滤条件――GO(按钮) Post查询:可根据查询对象,查询时间段,POST URL/正文关键字进行预期的结果输出 操作方法:监控统计――查询――POST查询――新建――选择过滤的条件――确定。 查询方法:监控统计――查询――POST查询――选择事先定义的过滤条件――GO(按钮) l 统计 可以帮助管理员生成某天,或者某周的流量统计信息。在某些统计信息引起的管理员关注的时候,管理员可以进行递进式的查找,最终可以得到一个和查询效果相同的详细数据信息。本功能主在宏观的查看一些流量信息。 用户行为统计:可根据用户为索引统计每个用户的WEB访问,网络应用,外发信息的流量。并可以递进式的最终获得用户的访问具体行为和站点信息。并可以反馈出管理员对这种行为操作的处理方式(允许/阻塞) 操作方法:监控统计――统计――用户――选择“关注内容”――选择“时间范围”――递进式查找最终的结果。 WEB统计:针对WEB这种上网行为给出宏观的流量统计结果,如果有进一步的需求,最终也可以通过递进式的方式生成具体的查询结果。 操作方法:监控统计――统计――WEB――选择“关注内容”――选择“时间范围”――递进式查找最终的结果。 应用统计:针对网络应用这种上网行为给出宏观的流量统计结果,如果有进一步的需求,最终也可以通过递进式的方式生成具体的查询结果。 操作方法:监控统计――统计――应用――选择“时间范围”――递进式查找最终的结果。 外发信息统计:针对外发信息这种上网行为给出宏观的流量统计结果,如果有进一步的需求,最终也可以通过递进式的方式生成具体的查询结果。 操作方法:监控统计――统计――外发信息――选择“关注内容”――选择“时间范围”――递进式查找最终的结果。 测试方法:用户在部署完毕ICG后可根据上述蓝色字体进行有效时间范围内的数据统计,观察有效性。 8、 互联网上网行为报告生成(简述) 网康ICG提供灵活的报表生成机制。报表可以根据下述表格的内容生成: 报表模板类型 报表模板细分 WEB 网站分类排名 站点排名 用户排名 Email 用户排名 Webmail (供应商) 排名 Post 用户排名 Post URL排名 网络应用 用户排名 应用排名(具体应用详细排名) 操作方法:监控统计――报告――选择要生成报表的类型――选择时间――生成报告 除上述报

此文档下载收益归作者所有

下载文档
你可能关注的文档
收起
展开