智慧城市基礎平臺安全系統設計方案_第1頁
智慧城市基礎平臺安全系統設計方案_第2頁
智慧城市基礎平臺安全系統設計方案_第3頁
智慧城市基礎平臺安全系統設計方案_第4頁
智慧城市基礎平臺安全系統設計方案_第5頁
已閱讀5頁,還剩24頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

智慧城市基礎平臺安全系統設計方案隨著政府信息化進程的推進,承載網絡上運行的應用系統將越來越多,信息系統變得越來越龐大和復雜。用戶對信息系統的依賴性不斷增加,因此對信息系統的服務質量也提出了更高的要求,要求信息系統能夠提供24小時×7的優質服務。所以建立有機的、智能化的網絡安全防范體系保護系統正常運行、保護關鍵數據和關鍵應用的安全,成為一項不容輕視的任務。網絡安全防范體系應該是動態變化的。安全防護是一個動態的過程,新的安全漏洞不斷出現,黑客的攻擊手法不斷翻新,而電子政務外網自身的情況也會不斷地發展變化,在完成安全防范體系的架設后,必須不斷對此體系進行及時的維護和更新,才能保證網絡安全防范體系的良性發展,確保它的有效性和先進性。網絡安全防范體系構建是以安全策略為核心,以安全技術作為支撐,以安全管理作為落實手段,并通過安全培訓,加強所有人的安全意識,完善安全體系賴以生存的大環境。下面將逐一描述安全體系的各個組成部分。安全策略:是一個成功的網絡安全體系的基礎與核心。安全策略描述了系統的安全目標(包括近期目標和長期目標),能夠承受的安全風險,保護對象的安全優先級等方面的內容。安全技術:常見的安全技術和工具主要包括防火墻、安全漏洞掃描、安全評估分析、入侵檢測、網絡陷阱、入侵取證、備份恢復和病毒防范等。這些工具和技術手段是網絡安全體系中直觀的部分,缺少任何一種對系統都會有巨大的危險。對安全工具和技術手段的使用需要在安全策略的指導下進行實施。需要說明的是,在網絡安全體系中安全產品并不能只是簡單地堆砌,而是要合理部署,互聯互動,形成一個有機的整體。安全管理:安全管理貫穿整個安全防范體系,是安全防范體系的核心,代表了安全防范體系中人的因素。安全不是簡單的技術問題,不落實到管理,再好的技術、設備也是徒勞的。一個有效的安全防范體系應該是以安全策略為核心,以安全技術為支撐,以安全管理為落實。安全管理不僅包括行政意義上的安全管理,更主要的是對安全技術和安全策略的管理。安全培訓:最終用戶的安全意識是信息系統是否安全的決定因素,因此對系統中用戶的安全培訓和安全服務是整個安全體系中重要、不可或缺的一部分。隨著技術的發展,攻擊手段日益先進,系統內的安全對象是復雜的系統,攻擊者可以只攻一點,而我們需要處處設防,這些都使得保障網絡安全的復雜性大大提高。因此,對安全防范體系建設應本著以安全策略為核心,以安全技術作為支撐,以安全管理作為落實手段,并通過安全培訓加強所有人的安全意識來進行。只有在安全策略的指導下,建立有機的、智能化的網絡安全、系統防范體系,才能有效地保障系統內關鍵業務和關鍵數據的安全。安全概述在XX智慧城市系統建設中,特別是定位于秘密級涉密計算機信息系統建設,其內部的信息安全也是需要重視的,在本方案中,我們按照國家涉密計算機系統安全要求,采用先進的、符合涉密系統安全要求的安全設備和產品,嚴格遵守中華人民共和國保密局、公安部相關法律和法規,嚴格遵守國家涉密計算機系統安全保密規范,建立整個網絡綜合安全保障體系。安全風險分析在提出XX智慧城市系統安全方案之前,我們首先需要重點分析一下網絡安全性方面可能存在的問題。站在信息系統攻擊者的角度看,對現有網絡可能采用的攻擊手段主要有:線路竊聽:通過搭線截獲網上辦公通訊數據,掌握敏感數據,并可能通過協議分析等手段,進一步對政務系統網絡內部進行攻擊。網絡入侵:以各種攻擊手段如拒絕服務攻擊等破壞網絡的正常運行。節點假冒:外部用戶可以通過公眾網絡直接訪問對外服務的服務器,同時也有可能訪問內部的網絡服務器,這樣,由于缺乏有效的和高強度的身份驗證和監控,內部系統和對外的服務器就比較容易遭到假冒用戶的攻擊。偽造網絡地址和非法用戶,非法設立網絡節點,甚至非法復制、安裝相應的文件、應用軟件。中間人攻擊:以某種機制接到通訊雙方之間,對發送方冒充成接收方,對接收方冒充成發送方,從而騙取通訊雙方的信任,并獲得機密信息。非授權訪問:有意避開系統訪問控制機制,對網絡設備及資源進行非正常使用,擅自擴大權限,越權訪問信息。業務抵賴:在處理完某筆業務后,參與業務的某方否認所做的業務處理。病毒入侵:對重要的主機或服務器進行基于病毒的攻擊,或放置邏輯炸彈和其它病毒,以獲取信息或讓主機無法正常工作。管理技術性:缺乏有效的手段監視、評估網絡系統和操作系統的安全性。目前流行的許多操作系統均存在網絡安全漏洞,如UNIX服務器,NT服務器及Windows桌面PC,缺乏一套完整的安全策略、監控和防范技術手段。網絡安全建設目標通過安全風險的分析,XX智慧城市系統的信息安全建設目標是:對部分核心計算機網絡系統的安全進行全方位的安全防范,保證內部網絡的安全和網上辦公系統的順利運行,安全而且實際可行。具體包括:保護網絡系統的可用性;保護系統服務的連續性;防范網絡資源的非法訪問及非授權訪問;防范入侵者的惡意攻擊與破壞;保護網絡信息在存儲、處理、傳輸等過程環節上的機密性、完整性防范病毒的侵害;實現網絡的安全管理。計原則XX智慧城市系統信息安全體系建設應按照“統一規劃、統籌安排、統一標準、相互配套”的原則進行,避免重復投入、重復建設,充分考慮整體和局部的利益。進行XX智慧城市系統安全體系設計、規劃時,應遵循以下原則:我們在進行網絡安全體系規劃、設計時,將遵循以下原則:1、需求、風險、代價平衡分析的原則:對任何網絡安全技術體系的規劃、設計來說,必須明確安全需求的尺度。對網絡面臨的威脅、可能承擔的風險及代價進行定性與定量分析,在三方面找出一個平衡的解決原則。2、綜合性、整體性原則:運用系統工程方法,分析安全問題,制定具體措施。把多環節、多層次的安全解決措施納入一個整合的系統性規劃設計之中。3、一致性原則:網絡安全問題與整個網絡的工作周期(或生命周期)同時存在,安全體系結構必須與網絡的安全需求相一致。4、多重保護原則:任何安全保護措施都不是絕對安全的,都可能被攻破。多重保護原則是指各層保護相互補充,當一層保護被攻破時,其它層仍可保護。5、適應性、靈活性原則:安全措施能隨著網絡性能及安全需求的變化而變化,便于定制,策略易于修改。6、易操作性原則:安全措施是由人來完成的,如果措施過于復雜,對人的要求過高,本身就降低了安全性。其次,采用的措施不能影響系統正常運行。7、利舊原則:充分利用設備本身安全防護功能和網絡中原有的安全產品,避免重復投資,造成浪費。設設計標準在網絡安全體系規劃和實施過程中,我們將遵循和參照最新的、最權威的、最具有代表性的信息安全標準。這些安全標準包括:1、ISO/IEC17799Informationtechnology–Codeofpracticeforinformationsecuritymanagement;2、ISO/IEC13335Informationtechnology–GuidelinesforTheManagementofITSecurity;3、ISO/IEC15408Informationtechnology–Securitytechniques–EvaluationcriteriaforITsecurity;國家標準GB、國家軍用標準GJB、公共安全行業標準GA、行業標準SJ等標準作為本項目的參考標準。全系統解決方案.1安全隔離利用XX電子政務網絡MPLS/VPN和VLAN設置連接相關專業部門,進行有效的安全控制,在不同業務區之間架設防火墻,用來防御可能來自入侵威脅。.2網絡分段1、技術概況網絡分段是保證安全的一項重要措施,同時也是一項基本措施,其指導思想在于將非法用戶與網絡資源相互隔離,從而達到限制用戶非法訪問的目的。網絡分段可分為物理分段和邏輯分段兩種方式:物理分段通常是指將網絡從物理層和數據鏈路層(ISO/OSI模型中的第一層和第二層)上分為若干網段,各網段相互之間無法進行直接通訊。目前,許多交換機都有一定的訪問控制能力,可實現對網絡的物理分段。邏輯分段則是指將整個系統在網絡層(ISO/OSI模型中的第三層)上進行分段。例如,對于TCP/IP網絡,可把網絡分成若干IP子網,各子網間必須通過路由器、路由交換機、網關或防火墻等設備進行連接,利用這些中間設備(含軟件、硬件)的安全機制來控制各子網間的訪問。在實際應用過程中,通常采取物理分段與邏輯分段相結合的方法來實現對網絡系統的安全性控制。VLAN(虛擬網技術),主要基于近年發展的局域網交換技術。交換技術將傳統的基于廣播的局域網技術發展為面向連接的技術。因此,網管系統有能力限制局域網通訊的范圍而無需通過開銷很大的路由器。以太網從本質上基于廣播機制,但應用了交換器和VLAN技術后,實際上轉變為點到點通訊,除非設置了監聽口,信息交換也不會存在監聽和插入(改變)問題。由以上運行機制帶來的網絡安全的好處是顯而易見的:信息只到達應該到達的地點。因此、防止了大部分基于網絡監聽的入侵手段。通過虛擬網設置的訪問控制,使在虛擬網外的網絡節點不能直接訪問虛擬網內節點。但是,基于MAC的VLAN不能防止MAC欺騙攻擊,面臨著被假冒MAC地址的攻擊的可能。因此,VLAN的劃分最好基于交換機端口。這就要求整個網絡桌面使用交換端口或每個交換端口所在的網段機器均屬于相同的VLAN。2、技術實現有關網絡分段的技術實現請參考本技術標書的“網絡與通信系統設計”部分。.3入檢測系統1、技術概述利用防火墻技術,經過仔細的配置,通常能夠在內外網之間提供安全的網絡保護,降低了網絡安全風險。但是,僅僅使用防火墻、網絡安全還遠遠不夠:入侵者可尋找防火墻背后可能敞開的后門;入侵者可能就在防火墻內;由于性能的限制,防火墻通常不能提供實時的入侵檢測能力。入侵檢測系統是近年出現的新型網絡安全技術,目的是提供實時的入侵檢測及采取相應的防護手段,如記錄證據用于跟蹤和恢復、斷開網絡連接等。實時入侵檢測能力之所以重要首先它能夠對付來自內部網絡的攻擊,其次它能夠縮短響應黑客入侵的時間。與現在流行的產品和掃描器類似,主要識別手段是通過一個攻擊數據庫來分析。它監控主機或網絡中流動的數據,標準或非標準的日志系統的變化和記錄,分析已有的特征碼,識別可能的攻擊嘗試。按照采用的數據來源不同,可分為基于網絡(NetworkBased)、基于主機(HostBased)和基于機群(HostsBased)的入侵檢測系統。簡單來說,基于網絡數據包分析在網絡通信中尋找符合網絡入侵模版的數據包,并立即作出相應反應;基于主機在宿主系統審計日志文件中尋找攻擊特征,然后給出統計分析報告。它們各有優缺點,互相作為補充。基于主機的入侵檢測系統:用于保護關鍵應用的服務器,實時監視可疑的連接、系統日志檢查,非法訪問的闖入等,并且提供對典型應用的監視如Web服務器應用?;诰W絡的入侵檢測系統:用于實時監控網絡關鍵路徑的信息。部署方式:部署方式一般有兩種,基于網絡和基于主機?;诰W絡的入侵檢測產品放置在比較重要的網段內,不停地監視網段中的各種數據包。對每一個數據包或可疑的數據包進行特征分析。如果數據包與產品內置的某些規則吻合,入侵檢測系統就會發出警報甚至直接切斷網絡連接。目前,基于網絡的入侵檢測產品是主流?;谥鳈C的入侵檢測產品通常是安裝在被重點檢測的主機之上,主要是對該主機的網絡實時連接以及系統審計日志進行智能分析和判斷。如果其中主體活動十分可疑(特征或違反統計規律),入侵檢測系統就會采取相應措施。系統結構:一個入侵檢測產品通常由兩部分組成:傳感器(Sensor)與控制臺(Console)。傳感器負責采集數據(網絡包、系統日志等)、分析數據并生成安全事件,大部分的網絡入侵檢測產品傳感器在Unix上實現??刂婆_主要起到中央管理的作用,商品化的產品通常提供圖形界面的控制臺,這些控制臺基本上都支持WindowsNT平臺,也有些產品的控制與管理功能支持與網管軟件如HPOpenView等的集成。此外,Dragon支持以Web界面管理。2、技術要求入侵檢測的技術要求如下:1、 事件分析功能采用高級模式匹配及先進的協議分析技術對網絡數據包進行分析。協議覆蓋面廣,事件庫完備,能夠對掃描、溢出、拒絕服務、WEB、EMAIL等各種攻擊行為進行檢測2、 具備碎片重組、TCP流重組、統計分析能力;具備分析采用躲避入侵檢測技術的通信數據的能力,從而有效的檢測針對IDS進行的躲避行為;具有網絡蠕蟲病毒檢測功能。3、 具有用戶自定義事件功能。具備完備、開放的特征庫,支持用戶對網絡安全事件自定義和定制功能,允許修改或定義特定事件,生成自己的事件庫,對非通用入侵行為進行定義檢測;支持向導式的自定義事件方式。4、 提供動態策略調整功能,對一些頻繁出現的低風險事件,自動調整其響應方式。5、 每秒維持會話連接數〉1,200,000,支持新建TCP連接能力〉60,000/秒,支持新建HTTP連接能力〉40,000/秒。6、 網絡入侵檢測安全功能對授權用戶根據角色進行授權管理,提供用戶登錄身份鑒別和多次鑒別失敗處理;可以嚴格按權限來進行管理。7、 對用戶分級,并能夠調整對不同用戶具體權限,提供不同的操作。對各級權限的用戶行為進行審計。對控制臺與探測引擎之間的數據通信及存儲進行加密、完整性檢查和基于RSA(1024位)的身份鑒別處理;網絡探測引擎采用固化模塊(包含軟硬件),專有操作系統,探測引擎無IP地址,在網絡中實現自身隱藏及帶外管理3、技術實現 部署千兆網絡探測引擎聯入核心交換機,在核心交換機上配置應用服務器區VLAN的鏡像口,使探測引擎能夠采集該VLAN的數據流量,進行網絡入侵行為的分析檢測。.4脆弱性掃描與管理系統1、技術概述脆弱性掃描與管理系統是基于網絡的安全性能評估與分析系統,它采用實踐性的方法掃描分析網絡系統,綜合檢測網絡系統中存在的弱點和漏洞,并以報表的方式提供給用戶,實時提出修補方法和安全實施策略。脆弱性掃描與管理系統采用國際最新的漏洞掃描與檢測技術,包括快速主機存活掃描技術、操作系統識別技術、智能化端口服務識別技術、黑客模擬攻擊技術、入侵風險評估技術等多種掃描技術的綜合應用,幫助用戶快速、高效、準確地發現系統安全隱患并在短時間內修復漏洞,最大限度地降低系統安全風險,消除安全隱患。2、技術要求(1)掃描信息全面,包括主機信息、用戶信息、服務信息、漏洞信息等內容。能對掃描對象的安全脆弱性進行全面檢查,檢查內容包括缺少的安全補丁、詞典中可猜測的口令、操作系統內部是否有黑客程序駐留、不安全的服務配置等。(2)具有豐富的漏洞檢查列表,漏洞庫涵蓋當前系統常見的漏洞和攻擊特征,漏洞庫具備CNCVE、CVE和BUGTRAQ編號。(3)可檢測的目標主機的系統包括:Win系列、Linux、AIX、HPUX、IRIX、BSD等。(4)支持網絡協議SNMP的漏洞檢測。支持網絡設備如Cisco、Checkpoint等的掃描。(5)可檢測的主流數據庫包括:Oralce、Sybase、SQLServer、DB2、MySQL等。(6)為確保網絡的保密性,系統應能夠檢測到網絡中存在的網絡監聽設備。(7)要求提供多種默認的掃描策略,并可按照特定的需求,針對不同的目標對象或目標群組,可以同時應用不同掃描策略。允許自定義掃描策略和掃描參數,實現不同內容、不同級別、不同程度、不同層次的掃描;(8)具有權限管理功能,可以對用戶分級,提供不同的操作權限;具備用戶操作審計功能,可以對用戶的操作進行查詢.3、技術實現部署脆弱性掃描與管理系統與便攜機系統上,由管理終端對該設備進行監督管理,實現定時對系統平臺所涉及的服務器和相關網絡設備進行安全掃描檢查。.5安全審計系統1、技術概述對網絡終端的控制是內部網安全系統的重要內容,只有有效地切斷引起網絡不安全地各種途徑,才能從根本上減少對內部網絡的威脅。網絡終端的很多行為,都可能會對網絡的安全帶來威脅,如文件的操作、外部存儲器的使用以及非法的撥號上網等。網絡安全監控能夠針對這些可能引起網絡不安全的終端操作進行完備的管理和控制,限制客戶端對應用程序的操作,在關鍵時候實施對終端的強行關機。文件監視于控制功能:包括對文件的刪除、更名和修改等。外存監控功能:包括對軟驅、光盤、U盤的監視等,通過修改各自的驅動程序,來達到對外存進行監控的目的。注冊表保護:對注冊表進行增量保護,當注冊表被非法竄改后,系統可以恢復到以前正確的數據。撥號上網控制:每隔一秒鐘(操作員可自定義該時間間隔),客戶端軟件將自動掃描客戶端是否有撥號連接的情況;如存在活動的撥號連接,則對照預定義規則判斷該連接是否允許存在;如不允許,則馬上掛斷該連接并發送報警信息,即使在離線的狀態下,仍能保持規則的實現。2、技術要求(1)網絡審計產品通過旁路對網絡數據流進行采集、分析和識別,實時監視網絡系統的運行狀態,根據用戶定制的策略記錄網絡事件、發現安全隱患,并對網絡活動的相關信息進行存儲、分析和協議還原,并對網絡中的可疑網絡行為實施記錄、告警和阻斷。(2)系統支持多種語言文字的內容審計,包括韓文、日文等(3)支持文件傳輸(FTP)協議審計,記錄FTP訪問的時間、地址、命令等信息;回放FTP訪問的內容(4)支持網頁訪問(HTTP)協議審計,系統能夠記錄訪問網頁的時間、地址、URL等信息;回放所瀏覽的網頁原始內容(5)支持郵件收發審計(SMTP、POP3)協議審計,記錄收發郵件的時間、地址、主題、收發人等信息;回放所收發的郵件的全部內容(6)支持文件共享(NETBIOS)協議審計,記錄文件共享操作的時間、地址、對文件或目錄的創建、刪除、修改、拷貝等內容(7)具有權限管理功能,可以對用戶分級,提供不同的操作權限和不同的網絡數據操作范圍限制,用戶只能在其權限內對網絡數據進行審計和相關操作。系統可以對每一種權限的使用人員的操作進行審計記錄,可以由用戶管理員進行查詢,具有一定的自身安全審計功能。3、技術實現部署千兆安全審計引擎聯入核心交換機,在核心交換機上配置應用服務器區VLAN的鏡像口,使探測引擎能夠對給應用服務器區的業務和訪問行為進行審計。實現對主機、服務器、數據庫等資源的重點保護,從而為智慧城市信息系統提供強大的集中審計管理平臺。.6訪問控制—防火墻1、技術概述防火墻是指設置在不同網絡(如可信任的單位內部網和不可信的公共網)或網絡安全域之間(如單位內部不同部門之間)的一系列部件的組合。它是不同網絡或網絡安全域之間信息的唯一出入口,能根據單位的安全政策控制(允許、拒絕、監測)出入網絡的信息流,且本身具有較強的抗攻擊能力。它是提供信息安全服務,實現網絡和信息安全的基礎設施。防火墻能增強機構內部網絡的安全性。防火墻系統決定了那些內部服務可以被外界訪問;外界的那些人可以訪問內部的那些可以訪問的服務,以及那些外部服務可以被內部人員訪問。要使一個防火墻有效,所有來自和去往Internet的信息都必須經過防火墻,接受防火墻的檢查。防火墻必須只允許授權的數據通過,并且防火墻本身也必須能夠免于滲透。但不幸的是,防火墻系統一旦被攻擊者突破或迂回,就不能提供任何的保護了?,F在的防火墻一般都既有包過濾的功能,又能在應用層進行代理。它應該具備以下特點:綜合包過濾和代理技術,克服二者在安全方面的缺陷;能從數據鏈路層一直到應用層施加全方位的控制;實現TCP/IP協議的微內核,從而在TCP/IP協議層進行各項安全控制;基于上述微內核,使速度超過傳統的包過濾防火墻;提供透明代理模式,減輕客戶端的配置工作;支持數據加密、解密(DES和RSA),提供對虛擬網VPN的強大支持;內部信息完全隱藏;產生一個新的防火墻理論。 現在的防火墻既不是單純的代理防火墻,又不是純粹的包過濾。它能從數據鏈層、IP層、TCP層到應用層都施加安全控制,且能直接進行網卡操作,對出入的數據進行透明加密、解密。2、技術要求 所選用的防火強需具備以下技術要求:工作模式透明模式路由模式混合模式(路由與透明兩種模式同時工作)網絡地址轉換支持包括正向、反向NAT以及PAT等多種地址轉換方式訪問控制包過濾策略:用于控制用戶對某種網絡服務或端口的訪問,可以根據報文特征過濾IP報文和非IP報文防火墻訪問規則:通過限定訪問時間、服務類型及DPI(深度報文檢測)針對對象及區域,進行訪問控制。支持基于流、數據報、透明代理三種過濾方式。支持HTTP、SMTP、POP3、FTP等的過濾。動態端口支持協議包括FTP、RTSP、SQL*NET、MMS、RPC(msrpc,dcerpc)、H.323、TFTP。防御功能內置攻擊檢測模塊:抵御包括SynFlood,Smurf,Targa3,SynAttach,ICMPflood,Pingofdeath,Land,Winnuke、TCP_sscan、IP_option、Teardrop、Targa3、IPspoof端口掃描等幾十種攻擊;Topsec聯動:與支持TOPSEC協議的其他廠商的IDS設備聯動,以提高入侵檢測效率端口阻斷功能:可以根據數據包的來源和數據包的特征進行阻斷設置SYN代理:對來自定義區域的SynFlood攻擊行為進行阻斷過濾服務保證(QoS)分級帶寬管理:通過接口帶寬、帶寬組以及帶寬組用戶等多級帶寬管理,可以針對IP地址段,時間段,服務優先級等多種條件設置帶寬策略。能夠以八種優先等級,為流量分配優先權,從而提供針對用戶和服務的優先級控制。VLAN與生成樹支持與交換機的Trunk接口對接,并且能夠實現Vlan間通過安全設備進行路由支持多種生成樹協議,包括PVST+及CST等協議支持802.1q,能進行802.1q的封裝和解封裝支持ISL,能進行ISL的封裝和解封裝Vlan內交換,在同一個Vlan內能進行二層交換支持802.1d生成樹,能進行802.1d的生成樹協商認證可以實現設備認證、會話認證等多種認證類型支持使用一次性口令(OTP),本地認證,第三方認證如RADIUS、TACACS/TACACS+、LDAP、域認證等,雙因子認證SecureID,以及數字證書(CA)等常用的安全認證方式支持Session認證,HTTP會話認證ADSL接入支持ADSL接入功能,滿足中小企業的多種接入需求鏈路備份支持鏈路備份功能,提高了用戶網絡的可靠性DHCP防火墻可以作為DHCP服務器防火墻可以作為DHCP客戶端防火墻可以作為DHCP代理多播IGMP消息報文透傳IGMP報文路由轉發生成IGMP加入請求多播報文反向路徑檢測多播報文發送接口狀態更新通知添加、刪除、清空、顯示多播路由多種管理方式基于SSL的TOPSEC管理中心本地命令行管理SSH的遠程管理配置備份和恢復可以進行配置文件的備份、下載、刪除、恢復和上載。用戶可以隨時備份安全設備的配置文件,并將配置備份下載到本地管理主機中保存。也可以隨時將備份上載到設備中實現配置恢復。TFTP升級支持通過在命令行方式下通過CONSOLE口使用TFTP命令升級安全設備容錯與高可用性支持備份操作系統,防止因升級失敗或其他異常造成系統無法正常工作支持雙機熱備日志支持Welf、Syslog等多種日志格式的輸出支持通過第三方軟件來查看日志通過安全審計系統(TA-L),可獲得更詳盡的日志分析和審計功能,并能提供員工上網行為管理功能可選高級日志審計功能模塊,除接受防火墻日志外還能接受交換機、路由器、操作系統、應用系統和其他安全產品的日志進行聯合分析報警內置了“管理”、“系統”、“安全”、“策略”、“通信”、“硬件”、“容錯”、“測試”等多種觸發報警的事件類別采用“郵件”、“NETBIOS”、“聲音”、“SNMP”、“控制臺”等多種報警方式實時監控通過TOPSEC管理中心可以同時監控多個安全設備的運行狀況,包括網絡接口檢測,CPU利用率監測,內存使用率監測,操作系統狀況監測,網絡狀況監測,硬件系統監測,檢測進程,錯誤恢復,加密卡狀況檢測,進程的內存監測系統健壯性支持雙系統引導,當主系統損壞時,可以啟用備用系統,不影響設備的正常使用容錯模塊,監控各應用模塊是否工作正常報文調試、報文過濾、報文輸出、策略檢查支持Watchdog功能內置黑匣子,并能導出設備健康運行記錄報文調試提供強大的報文調試功能,可以幫助網絡管理員或安全管理員發現、調試和解決問題。支持發送虛擬報文ARPARP代理ARP學習設置靜態ARPNTP支持網絡時鐘協議,可以自動根據NTP服務器的時鐘調整本機時間CDP支持CDP(CISCODISCOVERYPROTOCOL)協議,可以接受CDP消息,發現并識別相鄰的CISCO設備SNMP支持SNMP的v1、v2、v2c、v3等不同版本的支持,并與當前通用的網

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論