上网行为解决方案投标书.docx

上传人:夺命阿水 文档编号:702579 上传时间:2023-10-19 格式:DOCX 页数:74 大小:564.49KB
返回 下载 相关 举报
上网行为解决方案投标书.docx_第1页
第1页 / 共74页
上网行为解决方案投标书.docx_第2页
第2页 / 共74页
上网行为解决方案投标书.docx_第3页
第3页 / 共74页
上网行为解决方案投标书.docx_第4页
第4页 / 共74页
上网行为解决方案投标书.docx_第5页
第5页 / 共74页
点击查看更多>>
资源描述

《上网行为解决方案投标书.docx》由会员分享,可在线阅读,更多相关《上网行为解决方案投标书.docx(74页珍藏版)》请在课桌文档上搜索。

1、上网行为审计解决方案投标书XXX科技有限公司XXX年7月18日一、XXX科技公司简介I二、XX集团员工上网行为解决方案41、项目背景52、XX集团信息化建设现状63、结合ISC标准安全评估要点对XX集团现有的信息架构进行的分析:74、XX集团上网行为管理可行性分析:9三、XX集团上网行为管理部署技术方案121、方案设计背景122、网络现状拓扑123、部署上网行为管理产品后的网络拓扑144、网络可用性,可靠性分析145、割接方案说明156、设备IP、路由说明,地址分配说明157、设备可用性测试158、风险分析及回退169、变更实施人员工作分工1610、使用期间的维护1611、部署完毕后守局并制作

2、使用报告16四、详细功能实现方案17功能实现文档说明171、用户组织构架建立172、用户认证后才能访问互联网183、带宽管理184、互联网站点访问控制215、互联网应用控制管理216、外发信息控制管理227、互联网上网行为监控,统计,查询238、互联网上网行为报告生成(简述)25五、招标功能需求应答27六、项目管理311)项目组成员和运作方式312)项目实施计划表313)验收测试报告样本321引言321.1 编写目的321.2 背景321.3 定义322测试拓扑323测试内容333.1 硬件特性测试333.2 管理功能测试343.3 性能测试353.4 功能测试35用户认证功能测试35用户管理

3、功能测试36流量管理功能测试371.1.4 应用协议控制功能431.1.5 流量分析功能481.1.6 WEB访问控制测试491.1.7 审计功能测试501.1.8 黑、白名单功能测试511.1.9 日志分析能力测试513.5 系统软件、特征库升级能力测试523.6 自身安全性测试533.7 响应方式测试543.8 部署适应性测试544)交付文档清单及样本55七、XXX科技客户服务指南56硬件质保56服务分类56服务内容描述57设备附赠服务57一年更新服务57三年更新服务57五年更新服务58客户服务条款58服务内容58技术支持58支持时间58支持方式58产品故障级别及解决时限59产品故障解决时

4、限表59产品故障级别的说明及描述59服务流程60八、典型客户61附录1投标函64附录2法定代表人授权书64附录3完成的类似项目一览表66附录4项目经理简历表67附录5投标人的营业执照复本和财务状况证明69附录6项目资质证书70、XXX科技公司简介XXX科技有限公司(NetentSec,Inc.)是由美国风险投资、资深的金融管理专家以及在世界知名高科技公司工作多年的技术专家在美国共同创立的高科技企业。XXX科技有限公司坐落于中关村高科技园区,是XX市政府和国家科技部重点支持的高新技术企业。公司自2004年成立以来,专业专注致力于从事网络安全技术的研究开发及产品应用,以信息安全为基础,互联网资源访

5、问控制技术为手段,结合其它智能信息技术提供多领域、跨行业的互联网信息安全管理与控制服务。我们的目标是成为互联网信息安全管理控制领域的领导者,开发具有世界先进水平的互联网安全产品,为客户提供技术领先、功能完善、质量可靠、服务周到的互联网信息安全管理及控制解决方案。XXX有着健康的哑铃型管理模式,100多人的研发团队和50多人的市场团队,高效的行政平台给企业提供了良好的服务保障。研发团队本科比例65%,硕士比例25%,博士比例5%,管理层由曾经服务于知名IT公司(微软,IBM,赛门铁克,Intel,华为)多年的精英组成,使XXX随时能跟上信息化高速发展的步伐。XXX科技从成立伊始就致力要成为中国乃

6、至国际一流的企业,研制开发尖端高科技产品。在XXX科技迅速发展的过程中,坚持以国际尖端的核心技术、完善的产品服务支持为基础,本着“造福社会、服务用户、利益员工”的理念,不断探索更加广阔的发展空间。作为互联网控制管理领域的先行者一XXX科技有限公司,其上网行为管理系统具备如下特点:1 .产品部署便利、可靠,支持交换式ByPaSS,当设备过滤引擎出现异常后会自动进行报文bypass,进入直通模式,不影响用户使用网络。2 .具有中国特色的、最大的URL数据库,并拥有先进的URL特征库更新机制和维护系统。3 .国内领先的应用协议数据库。目前已支持近百种应用,XXX公司拥有一支专业的应用协议识别、分析队

7、伍,跟踪互联网应用的发展,并将研发成果更新于产品中O4 .目前国内性能最优的串接部署产品。作为国内最好的上网行为管理产,品xxxICG可以提供ElM产品所涉及的所有功能。1、 灵活的用户认证机制,可以全面透明的支持AD域用户的访问接入2、 针对用户进行灵活的分级,分时上网行为管理策略。满足企业的个性化需求。3、 高速的CaChe缓存技术,有效的提高常用站点静态页面的访问速度。4、 有效管理/控制员工主体的互联网站点的访问行为。XXXlCG不仅仅是单一的硬件设备,它背靠着XXX公司世界上最大的上网行为中文URL分类数据库,该数据库拥有41中基于行为后果的分类,600多万的URLxxxURL数据库

8、的规模和准确性在中文网址中处于绝对领先的地位。该URL数据库依靠XXX自主知识产权的智能分类机制,每天进行智能收集和更新,并且会经过100%人工再校验,确保了管理人员主体的互联网站点访问的准确性。5、 有效控制人员主体的网络应用访问行为,并进行控管,带宽控制。同样XXXlCG拥有着自主知识产权的庞大的针对于国内主流应用的动态数据库,该数据库通过XXX的应用分析团队进行深度内容检测以及智能模糊匹配方式实现,可有效的识别目前网络上的多种流行应用。例如P2P,P2SP,IM,VideoStreaming因为使用了智能的模糊匹配算法可有效的识别目前加密的P2P应用。并且给用户以自行定义自由应用的能力6

9、、 有效控制企业敏感信息外发机制,ICG可对目前可能导致企业敏感信息外泄的途径进行监控审计,这些主要应用有Eamil,WEBmail,网页粘贴,并可以即时产生报警通知安全专员。7、 ICG的QOS功能结合XXX的应用数据库可有效的防止企业的信息资源滥用,保障核心业务的顺利通过。QOS的统计报告可有效的向管理层提供当前网络资源的使用状况,从而可以是IT部门有效的决策网络的扩容/变更时机。并且自定义协议可方便的使XX集团能够自行给自己的个性应用设置QOS8、 丰富的查询机制和统计模板,灵活的报表可以使企业信息部门即时的定位网络的故障,并找到故障源头。制作的统计数据可以给信息部门管理层,人力资源部,

10、以及公司高层一个明确的结果报告,针对这些统计数据管理层可以进行网络,人员等策略安排的在调整。9、 有效的数据留存和查询机制给信息安全审计提供了殷实的数据,是审计工作不再是过场,而是真实有效的发现企业信息安全存在的隐患,并制定相应的策略。员工网上行为的数据留存还可以满足公安部门对企业互联网上网行为的要求,可以即时的配合安全部门的工作。10、 ICG提供了简易的部署方式,在用户不需要更改网络拓扑和配置的情况下就可以轻松的接入,节省了IT人员的大量人力。并且提供了高可用性,在ICG自身出现问题是可实现强行交换式by-pass功能,直接导通出入端口,有效避免单点故障。11、 ICG提供了良好的可扩展性

11、,随着版本的升级产品的性能也会得到提升,并且用户需要更高性能的硬件平台是XXX公司可优惠的提供更高性能的平台的产品。12、 XXX公司对客户提供7x24小时的服务,重大问题会安排技术专家第一时间到现场进行故障处理,保证客户网络的快速恢复。13、 简单的网管平台界面,操作易懂。并且提供本地Console端口可后台解决各种问题14、 数据库每天在线更新,系统提供默认更新频度,用户也可以自行设置更新频率,协议分析定期更新,使流行应用的识别得到及时的更新。15、 全面支持数据备份,策略备份机制,简化设备版本升级操作。ICG产品部署通用架构图:I %k本地用户认记信息LAN 0C I自动智能URL分类系

12、统第Y谶IrlzprotocolAl g丁L 散烟而中心上产品数据库支持示意图:二、XX集团员工上网行为解决方案前言:第三十八次集体学习中强调“要以创新的精神,大力发展和传播健康向上的网络文化,切实把互联网建设好、利用好、管理好。”。2005年12月23日,中华人民共和国公安部发布第82号令,颁布了互联网安全保护技术措施规定,要求“互联网服务提供者、联网使用单位负责落实互联网安全保护技术措施二2002年,美国颁布了萨班斯-奥克斯利法案,要求上市公司要求企业的内控活动,不论是人还是信息系统的操作流程都必须明白地定义并保存相关记录。XXX年4月25日-5月25BIT168进行了企业上网行为调查,报

13、告显示58.4%的企业表示,员工在下载不安全的文件时,因为感染病毒而影响了企业网络安全。2006年据财富杂志,500强企业因公司机密被盗而遭受的损失共计超过了450亿美元。其中所发生的经济损失超过50万美元的泄密案平均为2.45起。如何避免这些安全问题成为企业需要迫切解决的问题?1、项目背景随着信息时代的到来,国际互联网的普遍应用已日益渗透到我国社会政治、经济、文化生活的各个角落。互联网是一个连接全世界的、开放的、自由的信息网络,涉及到社会各个领域,它带来的是其开放性、兼容性、高效性与跨国性的信息传播,人们因此而受益颇多。在信息化推进的同时,不可避免的伴随着计算机犯罪的增加、网上黑客的猖獗、色

14、情信息的泛滥、信息间谋的潜入。XX集团作为国内制造业信息数字化的领先者,重视IT基础架构的建设,从而助推公司综合实力的提升。但是XX集团有必要在现有IT基础架构的基础上建设上网行为管理系统,其必要性在于:第一:从遵守国家政策角度,每个联网单位有义务建设行为、内容管理系统。第二:作为上市公司,必须遵守萨班斯法案或者类似法案,该法案要求企业的内控活动,不论是人还是信息系统的操作流程都必须明白地定义并保存相关记录,对审计过程也有存档的要求。第三:通过互联网传递信息已经成为企业的关键应用,然而信息的机密性、健康性、政治性等问题也随之而来。需通过上网行为管理设备制定精细化的信息收发控管策略,有效控制关键

15、信息的传播范围,以及避免可能引起的法律风险,并且保护企业的信息资产,尤其是勘探信息、经营信息等。第四:可以通过管理上网用户的行为,提高企业的运作效率,避免与工作无关的信息的干扰。第五:通过优化业务的运行,最大限度的保障已投资的信息资产(如带宽等)。2、XX集团信息化建设现状从XX集团的信息化建设发展情况可以看出XX集团致力于通过信息化平台提高企业的核心竞争力,力求在信息化技术上达到国际先进水平,打造中国的数字化企业,推动XX全球的发展。 XX集团网站应用:1996年,在国内首家引入互联网的家电企业 IntraNet与0A:1997年,建立xx集团的OA平台(NoteS)把电子化的日清管理纳入到

16、信息化应用当中 顾客服务系统与电话中心:自1998开始到2004年,分四期对XX集团的顾服应用进行规划,建成国内唯一的覆盖全国范围的、集电话服务中心和售后服务管理为一体的、管理了超过600个服务坐席和超过1万个服务网点的售后服务体系 采购管理信息系统及B2B电子采购平台:1999-2000年,采用国际领先技术在XX集团与供应商之间形成电子商务协作平台 电子商务(B2C):2000年4月建立XX集团企业网站和电子商务网站,提高了XX集团的美誉度,成为国内首家企业发布和建立B2C电子商务平台,并实现网上支付。荣获2000年CNNlC企业类第一名,2001年12月被中国百佳电子商务平台颁奖大会评为“

17、电子商务最高成就奖”。 销售管理系统:2000年,建立XX集团集中式的国内和海外业务的销售平台。 xx集团骨干广域网络:整个网络覆盖全国12个工业园、50个销售公司、50个成品配送库、30个电话中心,实现数据、视频、IP电话三网合一 业务流程管理(BPM):参考国际母本,SCOR模型和行业的最佳业务实践,采用ARlS工具,管理集团的端到端的业务流程,形成流程知识库 业务报告(BI):建立以市场链为目标的商业分析系统,为集团管理层提供决策支持。3、结合ISC标准安全评估要点对XX集团现有的信息架构进行的分析:SubjectsObjects上图显示:ISC定义的安全威胁主要分为主体和客体的威胁客体

18、威胁的评估现有防控手段效果优化可能优化手段病毒桌面杀毒产品有需完善NAC系统。部署防病毒网关部署SMS操作系统升级系统限制病毒资源访问拒绝服务2TiresFireWall暂无目前完美系统入侵IDS设备有部署蜜罐垃圾邮件邮件安全网关有仅开放企业自己的POP3服务屏蔽Webmai1,恶意代码邮件安全网关有限制恶意代码资源访问准确定位恶意代码资源站点分类防病毒网关主体威胁的评估现有防控手段效果优化可能优化手段合规管理无有需完善NAC系统分级设置上网管理/控制策略未授权使用OA平台口令有控制未授权人员访问互联网NAC上网行为安全防火墙有控制管理非安全的上网行为增加上网行为控管,审计机制信息外泄无有仅开

19、通企业POP3的使用监控/审计/限制webmai1监控/审计企业SMTP外发信息工1,审计网页信息上传限制网页附件粘贴大小监控/审计IM信息控管P2P软件的使用业务连续性多冗余线路冗余网络架构有可快速查询出导致故障的行为互联网带宽资源合理分配法律遵从防火墙有限制非法站点的访问控制盗版信息共享的应用实现互联网访问证据留存审计资源滥用防火墙有限制导致资源滥用的网络应用根据上述评估信息可以看出XX集团在客体威胁控制层面接近完美,专业的安全产品部署有效的防止了多种应用的威胁。但可以看到依旧还存在一定的改进空间的,但是这些需要提升的短木板又不是简单的靠IT人员现有的设备和人力可以完成的,因为这些短木板主

20、要是对外部威胁资源的认知和分类,因此需要专业的安全产品进行辅助实现。从基于主体威胁层面的安全评估来看XX集团还存在较大的提升空间。目前所部署的安全设备大部分是被动安全设备,同时基本上也是由外向内的威胁防范,但是内部威胁,内部的管理却存在较多的空白,上网行为的控管,带宽的控管,档案留存,审计和分析的缺陷尤为突出总结:XX集团在被动安全层面已经比较完善,但需要采用专用的主动安全技术产品来完善自己的安全构架,从而使企业在网络安全方面达到完美。4、XX集团上网行为管理可行性分析:上网行为管理定义:员工上网行为管理(EIM)根据ISC的定义隶属于安全领域中的行为管理范畴。其主要针对的威胁来自于企业内部人

21、员,PC,软件的网络行为。目前业界对ElM成熟的功能分类主要为以下几个方面:1、人员主体的互联网站点访问管理/控制2、人员主体的互联网应用访问的管理/控制3、人员主体外发信息的管理/控制4、网络内部信息滥用的管理/控制5、管理层对人员主体的上网行为的识别/审计/分析/6、管理层根据统计信息进行管理策略的再评估安全金字塔以及PPDR模型:用户身份认证3.检测从CISSPCBK定义的安全金字塔和PPDR安全模型可以看出,管理层制定的策略需要良好的访问控制(防护)功能进行协助,在访问控制的基础上进行良好的管理/审计,并衍生新的策略来满足更高的防护等级,只有这样主体安全才能得到良性的螺旋上升,使安全达

22、到完美,因此知名的上网行为管理系统将极大的提升企业网络信息安全的等级。需求迫切性的可行性分析:结合在风险评估中针对XX集团的结果可以看出,目前XX集团存在的主要安全威胁基本都覆盖在了上网行为管理的范畴之内,分析表中带的条目都可以通过上网行为管理方式进行优化和解决(主体的网络站点/应用的管理控制,带宽的控管,主体的网络行为识别/报警,快速查询网内问题来源,网内上网行为的数据留存和审计,统计分析上网行为策略进一步优化管理方针)并且这些威胁是已经部署的安全工具所不能抵御的,并且这些威胁会引起当前IT部门大量的人力浪费(例如定位故障发生来源需要较长的时间,较多的人力投入)。因此部署上网行为管理的需求迫

23、切性是真实存在的。技术可行性分析:XX集团近期将完成的园区网拓扑:从目前XX集团的网络拓扑来看,仅仅需要在XX集团的最优主干线路的外层防火墙内侧串接一台上网行为管理设备就可以实现内网对互联网的上网行为管理。如果XX集团希望将上网行为管理的可用性提升到和目前网络可用性相同的SLA(服务质量保证)可以在备用线路上也部署ElM产品即可。三、XX集团上网行为管理部署技术方案1、方案设计背景目前XX集团信息事业部为了进一步提高企业的信息安全等级,满足政府安全部门对企业的上网行为管理规定,希望可以对公司内部的员工的互联网行为进行合理的管控,在出现网络问题时能够快速定位问题的来源,并能够提供丰富的行为纪录存

24、档(6个月)便于后期的行为审计,同时还需要能够给企业的管理部门提供简明,种类丰富的报表从而及时的进行各项管理制度上的调整。2、网络现状拓扑目前XX集团的网络采用了多重冗余技术,并配置了大量的安全设备。已经可以十分有效的抵御基于客体应用的威胁,具体拓扑如下:1st Tire Hr2nd Tire IHExtranctIntranetAccess 12Access RTIB3、部署上网行为管理产品后的网络拓扑4、网络可用性,可靠性分析以下情况均为小概率事件,但为了能够确保客户认知网络的可靠性,在此仍需要说明XXX设备提供交换式Bypass功能,当网络中出现超大流量攻击时首先保障用户网络通畅,因此会

25、自动进行报文bypass,并提供告警,指导客户定位问题来源。5、割接方案说明原有防火墙和DMZ交换机之间采用多模千兆光口进行互联,割接期间为了保障对原有线路改动最小,因此采用如下方式:步骤一:将XXXlCG设备上架固定,上电,检查必要配置。步骤二:将IStTire的防火墙的光纤拔出,光纤接口保留在原有接口附近不移动步骤三:防火墙的光口和xxxICG外出接口使用XXX提供的光纤进行互联。步骤四:DMZ交换机的光纤拔出,光纤接口保留在原有接口附近不移动。步骤五:将DMZ交换机光口和xxxICG光口使用XXX提供的光纤进行互联。步骤六:检查网络路由走向是否按照原有的主干线路转发。步骤七:测试内部上网

26、的稳定性。6、设备IP、路由说明,地址分配说明网管接口地址设置:ICG自身的网管端口设置为用户提供的一个普通客户的网段的地址。ICG工作端口地址设置:由于ICG在需要审计的信息上要求实现快速流过滤,因此建议用户分配给ICG一个合法地址。如实在无合法地址可提供可采用其他变通方法实现,不会影响ICG的功能。默认路由添加:将ICG的默认路由配置成XX骨干网出口网络的负载均衡设备地址内网段路由添加:添加XX的内部子网的聚合网段到ICG的静态路由表中,以协助实现快速流过率。7、设备可用性测试针对XX集团的现有网络应用进行逐一的测试HTTP的访问发帖测试FTP,telnet常用应用。IM即时通信测试。Em

27、ail发送测试。XX集团特有互联网应用测试。8、风险分析及回退风险可能性:假如部署设备后测试案例无法正常使用,经过排查无法现场解决,可进行变更回退。回退方法为取下ICG的光纤线路,将原有的放在一边的防火墙和交换机的光纤插回即可。9、变更实施人员工作分工XX集团信息部门网络工程师提供XXX工程师所需要的信息,由XXX工程师完成ICG的配置。线路链接可由XXX工程师在XX集团信息主管部门的工程师配合下完成割接。测试项目由XX集团提供在网的电脑,或者允许XXX工程师的笔记本接入测试网段。10、使用期间的维护XXX公司提供7x24小时热线,如果测试期间有任何不可远程指导解决的问题,XXX工程师会第一事

28、件感到现场协助解决。确保XX集团部署的顺利进行。11、部署完毕后守局并制作使用报告部署结束后,XXX公司会和XX集团的信息主管部门一起确定报告主要涵盖内容,并由XXX工程师制作监控报告,并将监控报告制作方法和XX集团的工程师进行沟通,力求报告能够给XX集团提供更多的可用数据。四、详细功能实现方案功能实现文档说明1本文档主要针对XX集团提供功能实现指导方案用,并指导用户对配置的有效性进行测试。2本文中将对所有ICG的功能配置进行解释描述以及给出简要的配置和测试步滕指导,针对客户具体客户关注的功能点将用红色字体标注,用户审阅自己关注的功能点后还可以查看其他的功能点,以体现ICG更多的产品功能3斜体

29、字体为操作步滕的简单说明1、用户组织构架建立XXXICG产品可以采用多种方式进行客户的组织架构建立:1)XXXICG产品自身提供的用户名/密码方式录入。可以采用文本文件将用户名密码导入,也可以采用手工录入方式。用户信息建立后可自行建立部门信息,并把用户加入到部门中。2)如果用户采用MiCrOSOft的AD域方式,则可以直接从AD域控制器中导出用户信息到ICG产品上。3)其他方式的LDAP(轻量级目录)用户导出。4)基于IP扫描方式的用户自动建立,用户名体现的就是网络上的IP地址。扫描完毕IP地址后,可自行建立部门信息,并把用户加入到部门中。使用限制:用户网络中如果采用固定IP地址方式则采用该方

30、法可以有效的控制用户,但是如果用户使用DHCP方式动态分配地址则本方法并不能有效的控制用户。如果和ICG在同一网段有防火墙,并且防火墙上配置的针对IP地址扫描(SYNC扫描)的限制将导致ICG不能正常扫描到用户的地址,甚至还可以导致ICG被防火墙设备屏蔽。以上各种用户组织构架的方式可使用如下方式进行:点击ICG管理界面的“用户管理”页签一一数据导入一一选择要采用的用户组织架构建立方式。2、用户认证后才能访问互联网XXXlCG产品可采用多种方式进行用户网络访问的认证1) IP地址方式的身份识别,主要针对基于IP地址方式建立的用户组织架构。2) MAC地址方式的身份识别,主要针对基于用户MAC地址

31、方式建立的组织架构,在使用时需要注意使用限制。3) AD域用户方式的身份识别,主要针对域用户导入的方式。4) WEB用户登陆方式的身份之别一一主要针对用户自行录入用户名和密码,或者文件导入用户名和密码的方式。以上各种认证方法配置可使用如下方式进行:点击ICG管理界面的“用户管理”页签认证管理一选择要采用的认证管理方式3、带宽管理XXX的ICG产品可以针对客户的网络中的应用类型进行灵活的流量控制和流量整形,使客户充分的利用现有的带宽资源获得最大的流量配比效率。具体可控制的协议如下:协议主分类应用软件软件子协议备注互联网协议FTPDNSHTTPSHTTPPROXYHTTPSOCKSStreamin

32、gMediaRealMediaWinMediaEmailSMTP,SMTPSIMAP4,IMAP4SsubmissionPOP3,POP3SSession协议TelnetSSH远程桌面-RDPPCANWHERE.IM-即时通信QQ文件传输,音视频,网络硬盘,游戏,远程协助MSN聊天,文件传输,音视频YAHOO文件传输,视频ICQ文件传输,音视频,游戏Skype(只可封堵,不可流控)P2P协议BitTorrent,eDonkey/eMule,Gnutella,KaZaA(FastTrack),PP点点通,KugooWinMXWinny迅雷(只可封堵,不可流控)股票软件大智慧同花顺钱龙大策略P2P

33、StreamingPPStreamPPLiveQQLiveFeidianUUsee磊客MyseeBBsee隐患服务Windows文件共享NETBIOS名称服务NETBlOS数据报服务NETBIOS会话服务Microsoft-DS服务RPC协议终端位置服务基于http的rpc服务远程文件共享VNCMSSQL用户自定义协议针对上表所显示的各种协议,XXXlCG都可以基于灵活的控制,策略可以对不同的人,不同的时间来生效。带宽的控制粒度可精细到IOK以上各种认证方法配置可使用如下方式进行:点击ICG管理界面的“策略管理”页签一一新建一一带宽管理一一选择要采用协议以及以及选择带宽通道。(带宽通道需要在“

34、策略管理”一一“对象管理”一带宽通道中定义)测试:用户在给指定应用确定的带宽通道后,可以大流量的访问该应用,观察是否该应用的流量已经被限制。4、互联网站点访问控制XXXlCG产品可以基于如下的41个针对行为后果的大分类对用户的互联网站点访问行为进行管理/控制/监控,具体分类如下:BBS站点Web通信在线聊天网络游戏网上交易色情计算机与互联网成人赌博博彩毒品文学违反道德违反法律犯罪技能病毒房地产娱乐医疗健康广告财经商业机动车参考社会生活新闻媒体远程代理旅游体育儿童宗教与信仰求职招聘艺术法律政治军事门户网站与搜索教育科学非盈利组织博客互联网站点控制可以基于任何人员/部门,任何时间,阻塞/允许/纪录

35、。实现互联网站点访问控制可以在:“策略管理”页签一一新建一一网页浏览控制一一选其中一种操作行为一一选则网站分类对象(对象生成方式间下面的蓝色字体)一一完成网站分类对象需要通过:“策略管理”页签一一对象管理一一网站分类一一输入对象名称一一选择囊括的网站分类类型一一确定验证方式:用户建立完毕网页浏览控制后,例如阻塞了色情,病毒等站点,可以尝试访问一些用户自己发现的色情,或者带有病毒的站点。观察是否被阻断5、互联网应用控制管理XXXlCG产品可以基于如下70类的针对行为后果的互联网应用行为进行管理/控制/监控:即时通讯P2P下载流媒体OOBitTorrentRTSPMSNeMule系列MMSYaho

36、o通PP点点通QuickTimeAIM(ICQ)KaZaAEmail网易泡泡KugooSMTP新浪UCGnutellaPOP3搜Q迅吟MElIMAP4IRC远程登录代理TelnetSoCKSRDP远程桌面SSH联众游戏PPLive大智慧浩方游戏平台QQ直播指南针梦幻西游PPStream同花顺跑跑卡丁车沸点证券之星洵泡与MI UUsee钱龙街头篮碑僚P磊客盘口王QQ速 TMysee大策略网络游戏网络电视炒股软件新浪游戏大厅青娱乐 HotmailF中国游戏劲舞团才曾-BBseeYahoo Webmai;Gmail/ I I热血江湖TV163/126GinC / GChll/11 IU U I IU

37、 TomQQ Mail EXCite (jp) GOO (jp) Livedoor (jp) Inf。Seek (jp)应用访问的控制可以基于任何人员/部门,任何时间,阻塞/允许。实现互联网应用访问控制可以在:“策略管理”页签新建网络应用控制勾选所有的将进行同一种行为操作(阻塞/允许)的应用一一完成。测试方式:在用户建立完毕互联网应用策略后,可针对该应用进行访问。观察网络行为是否可以达到预期效果。例如用户勾选了P2P软件的阻塞机制,则用户可测试BT,电骡等应用是否还可以使用。注:迅雷封堵后用户只能使用单一的FTP站点方式进行下载,因此流量存在,但是只是普通的应用了,迅雷将失去P2SP的快速下载

38、能力。6、外发信息控制管理XXXlCG产品可以针对如下上网行为进行外发信息监控并报警。具体实现机制如下图。-美维字设定过滤、报警MSN尺内容使用方法:“策略管理页签“一邮件审计/POST审计/MSN审计-勾选后即可(其中POST审计可以输入敏感信息关键字)如果POST审计中出现关键字匹配,报警邮件会自动发送到用户预先填写好的邮箱中。测试方式:用户可根据自己需要进行审计项目的选择,然后通过被审计的操作方式外发信息,观察效果。7、互联网上网行为监控,统计,查询监控:管理员可实时的在ICG监控界面中查看当前的访问信息(有监控信息数量限制),具有强实效性,当新发的监控信息大于监控显示信息允许的条数时,

39、最开始的监控信息将被移出监控窗口。用户可进行WEB,EMAIL,网络应用的监控设置。WEB监控设置:在设置中可指定监控对象,指定监控的行为分类。指定监控纪录的条数。EAMAIL监控设置:在设置中可指定监控对象,邮件个要素信息关键字,附件名称以及大小等信息。应用监控设置:在设置应用监控时可指定监控对象,网络应用分类,监控纪录条数等信以上3种设置可在“监控统计”页签一一WEB监控设置/email监控设置/应用监控设置中进行。执行监控:用户可在设置完毕监控方式后针对各种网络行为进行监控信息的查看。在执行监控中默认存在带宽通道监控,用户可以直接查询ICG中设置的各个通道的带宽情况,便于分析当前网络健康

40、性。查询管理员在ICG中可以查询到设备存储体上保存的上网行为纪录信息。由于上网行为信息存储在存储体上因此具有长时间的回溯效果。可以协助管理人员进行人员前期行为的审计。WEB查询:可根据查询对象,查询时间段,查询WEB分类进行预期的结果输出。操作方法:监控统计一一查询一一WEB查询一一新建一一选择过滤的条件一一确定。查询方法:监控统计一一查询一一WEB查询一一选择事先定义的过滤条件一一GO(按钮)ElnaiI查询:可根据查询对象,查询时间段,EnIaiI相关要素进行预期的结果输出操作方法:监控统计查询Email查询新建选择过滤的条件确定。查询方法:监控统计一一查询一一Email查询一一选择事先定

41、义的过滤条件一一GO(按钮)应用查询:可根据查询对象,查询时间段,网络应用类型进行预期的结果输出操作方法:监控统计查询一应用查询新建一选择过滤的条件确定。查询方法:监控统计查询应用查询选择事先定义的过滤条件GO(按钮)PoSt查询:可根据查询对象,查询时间段,POSTURL/正文关键字进行预期的结果输出操作方法:监控统计一一查询一一PoST查询一一新建一一选择过滤的条件一一确定。查询方法:监控统计一查询一POST查询一一选择事先定义的过滤条件一一G0(按钮)统计可以帮助管理员生成某天,或者某周的流量统计信息。在某些统计信息引起的管理员关注的时候,管理员可以进行递进式的查找,最终可以得到一个和查

42、询效果相同的详细数据信息。本功能主在宏观的查看一些流量信息。用户行为统计:可根据用户为索引统计每个用户的WEB访问,网络应用,外发信息的流量。并可以递进式的最终获得用户的访问具体行为和站点信息。并可以反馈出管理员对这种行为操作的处理方式(允许/阻塞)操作方法:监控统计一一统计一一用户一选择“关注内容”一一选择时间范围”一一递进式查找最终的结果。WEB统计:针对WEB这种上网行为给出宏观的流量统计结果,如果有进一步的需求,最终也可以通过递进式的方式生成具体的查询结果。糅作方法:监控统计统计WEB选择“关注内容”选择时间范围”递进式查找最终的结果。应用统计:针对网络应用这种上网行为给出宏观的流量统

43、计结果,如果有进一步的需求,最终也可以通过递进式的方式生成具体的查询结果。操作方法:监控统计一统计一一应用一一选择“时间范围”一一递进式查找最终的结果。外发信息统计:针对外发信息这种上网行为给出宏观的流量统计结果,如果有进一步的需求,最终也可以通过递进式的方式生成具体的查询结果。操作方法:监控统计一统计外发信息选择“关注内容”选择时间范围”递进式查找最终的结果。测试方法:用户在部署完毕ICG后可根据上述蓝色字体进行有效时间范围内的数据统计,观察有效性。8、互联网上网行为报告生成(简述)XXXlCG提供灵活的报表生成机制。报表可以根据下述表格的内容生成:报表模板类型报表模板细分WEB网站分类排名站点排名用户排名Email用户排名Webmail(供应商)排名Post用户排名PostURL排名网络应用用户排名应用排名(具体应用详细排名)操作方法:监控统计一一报告一一选择要生成报表的类型一一选择时间一一生成报告除上述报告生成方式外,在数据统计的操作中(第7大点所描述)也可以根据用户自定义的统计项目生成更为详细,更为有针对性的统计报告。五、招标功能需求应答参照XX集团功能需求表进行的应答指标序号1项目功能要求有1000兆级接口电源,有冗余网络接口特性接入认证方式入侵防御访问控制支持设备本身的热备份和上网线路的热备份支

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号