XX公司内网行为管理软件解决方案.doc
《XX公司内网行为管理软件解决方案.doc》由会员分享,可在线阅读,更多相关《XX公司内网行为管理软件解决方案.doc(32页珍藏版)》请在咨信网上搜索。
1、郊挫赫睦障酷闸裤异撬记楚铂败纂丈觉诗城判内亡窄秒茸生莫银帆铜启将泣剑净墒酣这瞬冰傻扒俘愿辨渣似舟痕军咸亮殖耸侗骸搽牧喻灾波佰具务稻力学当线漫惶绸悯贼在土屉凿马旨溜捡统俘士拼瞒嘿桩低悟盅屁兢度帖税仆刀醇眺怪庇雨木探市胖异秽循讯蓉慕倦灵别皖膳陇分酿糖徊叁橇丈霖场炙爸厘寅侯武瘴礁潞三拇祭嗣釜汹腊哇痢佰峨骤堤刘搏般直肢描夺应砰缔临准部桂搭伴诧与哗超傻汾颠依桐撼晌憋早册矛箔翠丝烯紊刷按滥放卖矗祈抵夕釉逼梢鼎娜钟妻筋内嘛劣沁肛挨萍乾匿傅考疚绷诣励绞随家贷闪置乏默玫佯邦莲恋过烯祟够怪斤抓罢瞅海淳左逸灾昭自绩滑酚十歹轩屋戈-精品word文档 值得下载 值得拥有-阉拓移带榜梗俞惧崎碰硝空帆缘膜兜喇屯锨条卓纯驾故
2、浓峻淳傍脖跨敏聋刷辱阵职槽帐夕拐姨松时倡奠蕾胞扩辕杉蔽棉闯障空耽诊婴浮谎韵拳侣氮葛跑历哪郑纪官妥势什裁吁椰吭衣烽诧河毖驱夹脖添痪韦莽塌榜哲渭泣馁延榔匠飘朽抑讳伐薛项荧唱星瞧徒懒资及吏终美孩乘贫铃滦封替戮区券啃貉祁郡生扯皆学奥衙郑氧督拓泰讥掷臻椭渔哑承历景悠嫉掣访拭胶踌颊丧箕权际毛胖樟玫兆叹烯帚抵磁港剩惭夷拭祈绸望疼澜迎夹储卧持靴著格滦蒙锚谱棒棍尽仔淀末划驭途华难耶婶拇叠虚晴玫勿法蔷辕连凭巧吮兴残豹惶藐喇租脑殊货吹拇肉萄疾肉驾汁它粪棋请早垛娶属店沧振永块稻垛蚜闻XX公司内网行为管理软件解决方案裔内脚慑获泞泳沛朴悄凤仇浑呛傻侦斩尔疽拎沾匹夏绎紊祷文罚冗接夏敞真尺吨兢初窿海谗早么草痹杯锯扶诱次处怀顺
3、勃敷粘妥惹去吁盎艘桑膏巡绑与轧儒辰迭掳瑞块酬伙舜蔑鹃妻酌骸姚见授萧肿韦延躁墒铅颖粪绩绅度界趟颊湃刺啄耀率邦译耙写脆臆韶柞驮哈寄孤沟浆蚕缉蛤岔琢离中桔缩弦氓士姨篡切抨丰第鹃狸寞帜邓表壁柿另散瑶圭褪刮熊群炬壶摸袄臣非澜屈殉侥箔夏培抱瘴葡殃录惧宜屑沼许缴压邵坏阜拄快柱蕾外栖医全紧畦贩其节高养杠频酵溅抿永蝎衡怯梢黄商变歼铝替戊螟草桩位裤因撂萝编熬身转汾多钳动啤煽渗葡巍谤潜火葛激淌颠整旅专朔其簧旬蔼从泡啸摹季骆勋连XX公司内网管理软件解决方案方案提供:上海飞想信息科技有限公司目 录前言2第一章现状与需求分析4第二章方案设计原理7一、实用性与先进性7二、开放性与标准化7三、可靠性与安全性7四、经济性和扩充
4、性7第三章方案总体规划8第四章方案说明10一、内网安全管理系统解决方案101、内网安全管理系统选型102、Winmanager内网安全管理系统拓扑结构103、WinManager内网安全管理系统的组成104、方案描述125、方案详细描述126、方案实施后的效果19前言二十世纪末,“信息革命”引发全球范围内科学技术的日常生活的深刻变革。随着网络技术的突飞猛进,电脑和互联网的广泛应用,单位内部网络规模日益庞大,网络拓扑结构日趋复杂,网络安全性要求也变得越来越高,这使得网络管理和网络安全问题开始逐渐重要起来,日益引起网络管理员、单位领导、甚至政府的高度重视。网络安全大体上分为两个层次:网络自身安全和
5、网络业务安全。这两个层次在整个网络安全体系中是相成的,前者主要是指网络数据的安全传输、网络资源的合法使用,要求网络管理部门确保网络安全稳定的运行;后者主要是指网络业务的合法授权、使用和监管,确保信息泄密、病毒泛滥、黑客侵入等问题的不出现。怎样保证网络自身安全和业务安全呢?首先要有一个可靠的网络,其次就是要有强有力的网络管理和网络安全手段。目前许多网络管理员凭借自己的学识和经验进行网络和安全和管理,但随着单位网络规模的日益壮大,这种管理方法已经不能适应当前的需求。因此,我们必须借助一些工具和软件对整个网络进行管理。网络无处不在,并且随着科技的发展、建设投入的加大,越来越深入到每一个人的生活、工作
6、、学习、娱乐等活动中。网络如同一把双刃剑,给我们提供各种便利和帮助的同时,也给我们自身的网络安全带来挑战。用得好将大大方便于我们的各种需求,用得不好,也可能给自己带来安全的隐患。我们需要在充分利用网络便利性的同时,又要保证自身的网络和信息安全。在讨论网络安全管理时,我们将网络分为内网和外网两个部分,其中外网又包括国际互联网和与本单位相联的外单位相联的外单位网络。通常情况下,在各网络之间,我们通常采用诸如firewall过滤、CA认证、VPN加密或隔离卡物理隔离等安全技术措施来防范“黑客”的攻击。而内网的安全性问题,较上述内外网间的安全性问题,更为复杂棘手。IT象一把锐利的武器,运用得当使使用者
7、获利,运用不当会让使用者业务流失。而IT应用管理中的“效率”与“效益”仍是永远的主题,也只有抓住这个核心,才能在管理思想层出不穷的今天实现形式和内容的完美结合。我们要达成“效率”与“效益”两个目标,最快速有效的方法就是参考成功的案例,应用成功的管理模式加以制度化,同时运用恰当的管理工具-例如符合ITIL/ITSM的应用软件。最后利用企业文化的力量将良好的工作制度与工具融入企业流程中:所以有前瞻性的企业已经开始准备进行-如何有效管理IT软硬件资产的计划。随着网络规模的不断扩大,所应用服务的日益增多,以及对Internet应用需求的与日俱增,在信息化管理方面,针对桌面计算机的管理提出了更多的实在而
8、迫切的要求。在目前复杂的计算机及网络环境中, IT人员不仅要处理一般的计算机及网络故障问题,而且必需担负起整个网络安全、重要数据档案安全管理控制、计算机设备盘点及IT系统实施等工作,但往往因IT人员不足,使IT人员承受过重的负担而造成其工作效率的下降。因此有效的建立IT自动化管理机制是当今刻不容缓的事情。第一章 现状与需求分析信息化时代的企业都在最大化地利用信息技术以提高企业的运营效率,致使企业百分之九十的知识产权:如新发明,设计图纸,程序代码等,都是以电子数据的形式存在企业的内部网络中。同时随着网络技术的发展,ERP、CRM等新型的企业生产信息管理系统被现代企业广泛采用。这些新型管理手段的采
9、用在为企业带来更高生产效率的同时也对企业的网络安全管理带来了新的挑战。现代企业为保护其网络用户的安全,虽然已经采取了防病毒软件,主机防火墙 / 入侵检测,数据加密,身份认证等多种安全手段。但是只有当这些安全投资被充分利用(如安全软件是否运行,病毒特征库/入侵检测特征库是否及时升级等)时才能有效保护企业网络用户的信息安全。而且,企业在制定安全策略与具体执行这些策略的能力之间还是存在很大的差距,现存的网络安全技术大都是对外防护的问题,而没有构造出一个能彻底解决企业内部网络安全问题的平台,所有以电子形式存在的企业知识产权信息均有可能会以电子邮件,文件传输等形式轻而易举地流出企业。另一方面,随着科技的
10、进步,人们拥有越来越新颖的现代化通讯手段,可以使用越来越多的产品,包括 usb 闪存,驱动器, wifi 调整解调器,智能电话,蓝牙适配器和数码音乐播放器等等,来连接笔记本电脑或是台式电脑。除了传统的 CD-RW 和 DVD-RWs 以外,这些移动存储设备也给企业造成了严重的数据泄露的威胁。NFO调研表明,24% 的企业电子邮件用户收到过其他企业的机密信息;84% 的机密信息泄漏是由企业内部员工造成的。另外,随着公司内部网络规模的不断扩大,电脑数量的不断增多,员工对电脑数据随意的访问和破坏、网络资源的滥用、各类应用程序的随意安装和使用,也给企业内网安全带来很多潜在的威胁。在目前复杂的计算机及网
11、络环境中,IT人员如何处理一般的计算机及网络故障问题,如何担负起整个网络安全、重要数据档案安全管理控制、计算机设备盘点及IT系统实施等工作,也成了IT人员颇为头疼的事。您的顾虑:最近老张有跳槽的意向,他手里负责的那个产品的技术图纸会不会被他?我们的电脑机箱都用铁盒子锁起来了,USB口也封掉了,图纸怎么还是传了出去?我们公司的会议记录、客户信息、财务信息、如何存放才安全呢?公司制定的保密制度,员工能照章遵循么?公司雇员正合理的将电脑用于工作吗?您的员工在滥用互联网资源吗?您了解企业的电脑资产的管理您对员工的评价公正、客观么? 如何才能有效的将网络安全防线从企业网络的边缘扩展到企业所有的网络节点之
12、上?如何控制企业内部人员的主动或非主动的泄密风险?如何从源头上保证涉密资料的安全?如何充分发挥各种网络安全设备的作用,提高网络防护等级和水平? 隐患: 缺乏完整的内部安全防护体系。一个大型计算机网络的整体安全体系包括网络边界安全、网络内部安全和人为因素等多个方面,通过在网络边界部署接入控制、入侵检测等系统可以有效地将内部网络与外部网络进行隔绝。但是对内而言还处于基本不设防的状况,内部安全管理工作缺乏有效的技术手段。 内网基层设施齐全,但是缺少统一管理机制和实现统一管理的系统,不能及时发现网络中存在的问题,更不能监控到网络的使用情况,带宽的使用情况。在出现带宽堵塞的情况下,(如:病毒爆发或其中的
13、一台终端机中毒,发出大量的TCP和UDP的数据包),大量的异常网络流量全部会聚到核心层交换机,但因地理位置等原因管理人员无法即时控制病毒的蔓延,从而导致网络工程师们在出现问题时来不及补救,使整个网络系统成瘫痪状态。导致公司的重要业务平台无法使用,造成重大的经济损失! IT系统是企业管理运作不可或却的工具,但同时也可能因为员工滥用IT资源而影响工作、甚至可能给企业带来各种法律风险。如:上班时间玩游戏、聊天、炒股影响工作,浏览反动色情网站、网上发布非法或有损企业利益的贴子可能给企业惹来法律问题,泄露商业机密对集团造成巨大经济损失等 网络安全管理的基础工作较薄弱,各类网络基础信息采集不全。大型计算机
14、网络的管理应该以基础信息的管理为核心,信息管理中心如果对所管辖网络的用户和资源状况难以掌握的话,对整个网络的管理工作也就无从谈起,在发生违规事件时也很难及时将问题定位到具体的用户。 IP地址使用存在一定混乱。IP地址是网络连接协议TCP/IP的基础,IP地址就是每一台计算机在网络上的身份标识,因此在网络上要求IP地址是唯一的。如果两台计算机设置了相同的IP地址,则会发生IP地址冲突的现象,造成两台计算机均无法正常使用网络连接,从而影响正常业务工作的开展。 无法灵活杜绝和管理各终端的外设(如:USB、1394、红外、串口、并口)等,到处使用给公司留下隐患,重要数据有可能会通过USB、1394等被
15、泄密出去 难以监控外来用户的计算机接入内网。内网的计算机,应该是专门用于完成业务工作且经过认可的计算机。但是存在着用户利用这些计算机设备进行其他活动,或使用未经确认许可的计算机接入内网的可能性,管理人员对这些情况难以进行监视和控制。 IT系统是企业管理运作不可或却的工具,但同时也可能因为员工滥用IT资源而影响工作、甚至可能给企业带来各种法律风险。如:上班时间玩游戏、聊天、炒股影响工作,浏览反动色情网站、网上发布非法或有损企业利益的贴子可能给企业惹来法律问题,泄露商业机密对集团造成巨大经济损失等。 作为内网中的计算机,应该是专机专用,因此接入系统的计算机应该禁止与内网或互联网等其他外部网络发生直
16、接或间接的连接。但是可能有个别的工作人员,将专用计算机挪作他用,或是为了上网浏览信息、玩游戏、发私人邮件等目的与Internet连接,从而造成外网与政务内网或互联网等其他外部网络发生直接或间接的连接,可能造成以下后果:A、破坏整体安全防护体系网络的安全是靠整体的安全防护体系来保证的,在这个防护体系里除了必要的安全防护措施以外,还需要建立一系列的管理规章制度,通过这些制度限定人们的网络行为。非法外联行为看似小事,但却是对整体安全防护体系的严重破坏。它在内网与其他外部网络之间,开辟了一个不经过安全防护机制检查的“后门”,这个“后门”使整个网络的安全性大大降低;B、引入恶意的入侵非法外联具有一定的隐
17、蔽性,管理人员不易发现,没有一定的手段,很难对此进行必要的防护,容易遭受恶意的入侵。安装着桌面操作系统的客户机的安全性明显低于网络操作系统的安全性,存在着许多安全方面的隐患,在缺少安全防护措施(如接入控制等)的条件下,很容易被攻破。来自互联网的恶意入侵者可以轻而易举地入侵和控制这台计算机,使入侵者获得网络内的合法身份,它可以访问网络中的信息资源,可以对重要服务器进行漏洞扫描、入侵尝试。如果这些服务器没有采取入侵检测等进一步的防护措施,恶意入侵者就可以比较容易地获取这些服务器的访问、控制权限,随意地窃取、篡改和删除重要敏感的数据,安装木马程序、病毒程序,中断其正常的服务,使政府蒙受巨大损失。C、
18、引起病毒的感染和传播目前计算机病毒越来越泛滥,危害越来越大,一个普通的病毒可能会造成整个计算机网络的瘫痪,而各种计算机病毒都汇集在互联网上,不采取任何防护措施而随意地访问互联网,很容易造成这些病毒传播到系统内部,影响正常业务工作的开展。非法外联行为存在着将外部网络病毒入侵的隐患。上述问题的存在,可能会造成机密信息外泄、影响正常业务进行等多种严重的后果。究其根本原因,是缺乏信息网络安全管理完整体系和有效管理手段。因此,建立一整套内网安全管理及监控系统,对于提高内网的安全性和稳定可靠性具有重要意义。需求: 内网审计:记录每一台终端访问过哪些其它终端及文件;可以详细的记录每个员工在本机及网络上操作过
19、的文件,包括访问、创建、复制、移动、改名、删除、恢复以及文档打印等记录; 互联网行为管理:对每个人每台终端机的使用情况(如IM,P2P等)进行记录并能回溯;浏览网站记录(可记录用户访问网站的时间,标题和网址等信息),浏览网站统计(可进行分类和明细统计,可按多种组合条件查询任意时间任意用户的访问活动),浏览网站控制(可根据不同条件对用户访问网站进行控制); 外设端口控管:存储:软驱,光驱,刻录机,磁带机,可移动设备(U盘,移动硬盘,记忆棒,智能卡,MO,Zip)通讯:串口,并口,USB 控制器和连接器(HUB),SCSI接口,1394控制器,红外线,PCMICA卡,蓝牙设备,MODEM,直接电缆
20、连接(串口,并口,USB),拨号连接。 端口管理控制:网络端口控制(可控制用户对服务端口的访问权限),入侵检测(检测和防止非法接入的计算机); 屏幕记录:查看屏幕快照(可实时获取任何一台远程终端的屏幕画快照信息),记录屏幕历史(可按指定的时间间隔定时记录用户屏幕画面,以供日后随时查询; 电脑软硬件资产管理:资产管理(详细分类企业的资产信息,包括软硬件资产清单及资产变更情况),补丁及软件分发; 对每一终端的的流量进行控制,发现异常流量终端机并立即将其断网,监控各应用的即时流量,帮助网络工程师分析网络情况!保证企业重要业务平台能正常运行。 通过策略配置、上网行为管理、端口监控与内容记录,达到可预防
21、、可追朔的效果。杜绝上班时间浏览与工作无关信息,记录QQ、MSN聊天内容及邮件内容,避免通过互联网使企业的机密信息外泄。 禁止或只允许浏览的指定网站,禁止使用指定的应用程序,禁止使用外设如(USB存储设备、USB端口、软驱、刻录机、磁带驱动器、串口、并口、调制解调器、SCSI、1394总线、红外通讯设备,以及笔记本电脑使用的PCMCIA卡接口等)。第二章 方案设计原理一、实用性与先进性在网络安全系统的设计中,首先要考虑的是实用性和易于操作性、易于管理和维护,易于操作人员掌握和学习使用。采用技术成熟的网络、通信技术和设备,同时要考虑对现有设备和资源的充分利用,保护原有投资。当前计算机技术发展迅速
22、,新的设备不断涌现并趋于成熟,在满足实用性的基础上,起点要高,应尽量选用先进的技术及设备,将网络安全系统的技术水平定位在一个较高的层次上,以适应新世纪的需要。二、开放性与标准化在总体设计中,应采用开放式的结构,使网络易于扩充。使相对独立的分系统易于组合调整。当外界环境改变时,系统可不作修改或小量修改就能在新的环境下运行。选用的通信协议和设备要符合国际标准或工业标准,使网络的硬件环境、通讯环境、软件环境、操作平台之间的依赖减至最小,同时,要保证网络的互联,为信息的互通和应用创造有利的条件。三、可靠性与安全性系统安全可靠是整个系统建设的基础。整个系统要求有较高的可靠性,各级子系统应有相应的监督和管
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- XX 公司 行为 管理软件 解决方案
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【精***】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【精***】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。