xx公司内网行为管理软件解决方案内容摘要:

有损企业利益的贴子可能给企业惹来法律问题,泄露商业机密对集团造成巨大经济损失等 XX 公司 内网管理软件 解决方案 第 6 页 ④ 网络安全管理的基础工作较薄弱,各类网络基础信息采集不全。 大型计算机网络的管理应该以基础信息的管理为核心,信息管理中心如果对所管辖网络的用户和资源状况难以掌握的话,对整个网络的管理工作也 就无从谈起,在发生违规事件时也很难及时将问题定位到具体的用户。 ⑤ IP 地址使用存在一定混乱。 IP 地址是网络连接协议 TCP/IP 的基础, IP 地址就是每一台计算机在网络上的身份标识,因此在网络上要求 IP 地址是唯一的。 如果两台计算机设置了相同的 IP地址,则会发生 IP地址冲突的现象,造成两台计算机均无法正常使用网络连接,从而影响正常业务工作的开展。 ⑥ 无法灵活杜绝和管理各终端的外设(如: USB、 139红外、串口、并口 )等,到处使用给公司留下隐患,重要数据有可能会通过 USB、 1394 等被泄密出去 ⑦ 难以监控外来用户的计 算机接入内网。 内网的计算机,应该是专门用于完成业务工作且经过认可的计算机。 但是存在着用户利用这些计算机设备进行其他活动,或使用未经确认许可的计算机接入内网的可能性,管理人员对这些情况难以进行监视和控制。 ⑧ IT 系统是企业管理运作不可或却的工具,但同时也可能因为员工滥用 IT 资源而影响工作、甚至可能给企业带来各种法律风险。 如:上班时间玩游戏、聊天、炒股影响工作,浏览反动色情网站、网上发布非法或有损企业利益的贴子可能给企业惹来法律问题,泄露商业机密对集团造成巨大经济损失等。 ⑨ 作为内网中的计算机,应该是专机专用,因此 接入系统的计算机应该禁止与内网或互联网等其他外部网络发生直接或间接的连接。 但是可能有个别的工作人员,将专用计算机挪作他用,或是为了上网浏览信息、玩游戏、发私人邮件等目的与 Inter 连接,从而造成外网与政务内网或互联网等其他外部网络发生直接或间接的连接,可能造成以下后果: A、破坏整体安全防护体系 网络的安全是靠整体的安全防护体系来保证的,在这个防护体系里除了必要的安全防护措施以外,还需要建立一系列的管理规章制度,通过这些制度限定人们的网络行为。 非法外联行为看似小事,但却是对整体安全防护体系的严重破坏。 它在内网与其他外部网络之间,开辟了一个不经过安全防护机制检查的“后门”,这个“后门”使整个网络的安全性大大降低 ; B、引入恶意的入侵 非法外联具有一定的隐蔽性,管理人员不易发现,没有一定的手段,很难对此进行必要的防护,容易遭受恶意的入侵。 安装着桌面操作系统的客户机的安全性明显低于网络操作系统的安全性,存在着许多安全方面的隐患,在缺少安全防护措施(如接入控制等)的条件下,很容易被攻破。 来自互联网的恶意入侵者可以轻而易举地入侵和控制这台计算机,使入侵者获得网络内的合法身份,它可以访问网络中的信息资源,可以对重要 服XX 公司 内网管理软件 解决方案 第 7 页 务器进行漏洞扫描、入侵尝试。 如果这些服务器没有采取入侵检测等进一步的防护措施,恶意入侵者就可以比较容易地获取这些服务器的访问、控制权限,随意地窃取、篡改和删除重要敏感的数据,安装木马程序、病毒程序,中断其正常的服务,使政府蒙受巨大损失。 C、引起病毒的感染和传播 目前计算机病毒越来越泛滥,危害越来越大,一个普通的病毒可能会造成整个计算机网络的瘫痪,而各种计算机病毒都汇集在互联网上,不采取任何防护措施而随意地访问互联网,很容易造成这些病毒传播到系统内部,影响正常业务工作的开展。 非法外联行为存在着将外部网络病 毒入侵的隐患。 上述问题的存在,可能会造成机密信息外泄、影响正常业务进行等多种严重的后果。 究其根本原因,是缺乏信息网络安全管理完整体系和有效管理手段。 因此,建立一整套内网安全管理及监控系统,对于提高内网的安全性和稳定可靠性具有重要意义。 需求 : ① 内网审计:记录每一台终端访问过哪些其它终端及文件; 可以详细的记录每个员工在本机及网络上操作过的文件,包括访问、创建、复制、移 动、改名、删除、恢复以及文档打印等记录 ; ② 互联网行为管理: 对每个人每台终端机的使用情况(如 IM, P2P 等)进行记录并能回溯; 浏览网站记录(可记录用户访问网站的时间,标题和网址等信息) , 浏览网站统计(可进行分类和明细 统 计,可按多种组合条件查询任意时间任意用户的访问活动) , 浏览网站控制(可根据不同条件对用户访问网站进行控制) ; ③ 外设端口控管: 存储:软驱,光驱,刻录机,磁带机,可移动设备( U盘,移动硬盘,记忆棒,智能卡, MO, Zip)通讯:串口,并口, USB 控制器和连接器 (HUB), SCSI接口, 1394 控制器 ,红外线, PCMICA 卡,蓝牙设备, MODEM,直接电缆连接(串口,并口, USB),拨号连接。 ④ 端口管理控制 : 网络端口控制(可控制用户对服务端口的访问权限) , 入侵检测(检测和防止非法接入的计算机 ); ⑤ 屏幕记录: 查看屏幕快照(可实时获取任何一台远程终端的屏幕画快照信息) , 记录屏幕历史(可按指定的时间间隔定时记录用户屏幕画面,以供日后随时查询 ; ⑥ 电脑软硬件资产管理: 资产管理(详细分类企业的资产信息,包括软硬件资产清单及资产变更情况) , 补丁 及软件分发; ⑦ 对每一终端的的流量进行控制,发现异常流量终端机并立即将其断 网,监控各应用的即XX 公司 内网管理软件 解决方案 第 8 页 时流量,帮助网络工程师分析网络情况。 保证企业重要业务平台能正常运行。 ⑧ 通过策略配置、上网行为管理、端口监控与内容记录, 达到可预防、可追朔的效果。 杜绝上班时间浏览与工作无关信息,记录 、 MSN 聊天内容 及邮件内容 , 避免通过互联网使企业的机密信息外泄。 ⑨ 禁止或只允许浏览的指定网站 , 禁止使用指定的应用程序 , 禁止使用外设如( USB 存储设备、 USB 端口、软驱、刻录机、磁带驱动器、串口、并口、调制解调器、 SCSI、1394 总线、红外通讯设备,以及笔记本电脑使用的 PCMCIA 卡接口 等 )。 XX 公司 内网管理软件 解决方案 第 9 页 第二章 方案 设计原理 一 、 实用性与先进性 在网络 安全 系统的设。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。