1、 上网行为审计解决方案投标书北京网康科技有限公司2007年7月18日目 录一、网康科技公司简介1二、xx集团员工上网行为解决方案51、 项目背景62、 xx集团信息化建设现状73、 结合ISC标准安全评估要点对xx集团现有的信息架构进行的分析:84、 xx集团上网行为管理可行性分析:10三、xx集团上网行为管理部署技术方案131、 方案设计背景132、 网络现状拓扑143、 部署上网行为管理产品后的网络拓扑154、 网络可用性,可靠性分析165、 割接方案说明166、 设备IP、路由说明,地址分配说明167、 设备可用性测试178、 风险分析及回退179、 变更实施人员工作分工1710、 使用
2、期间的维护1811、 部署完毕后守局并制作使用报告18四、详细功能实现方案19功能实现文档说明191、 用户组织构架建立192、 用户认证后才能访问互联网203、 带宽管理204、 互联网站点访问控制235、 互联网应用控制管理246、 外发信息控制管理257、 互联网上网行为监控,统计,查询268、 互联网上网行为报告生成(简述)28五、招标功能需求应答30六、项目管理341)项目组成员和运作方式342)项目实施计划表343)验收测试报告样本351引言351.1编写目的351.2背景351.3定义352 测试拓扑363 测试内容363.1 硬件特性测试363.2 管理功能测试373.3 性能
3、测试383.4功能测试393.4.1用户认证功能测试393.4.2用户管理功能测试403.4.3流量管理功能测试413.4.4 应用协议控制功能473.4.5 流量分析功能533.4.6 WEB访问控制测试543.4.7 审计功能测试553.4.8 黑、白名单功能测试563.4.9 日志分析能力测试573.5系统软件、特征库升级能力测试583.6自身安全性测试593.7响应方式测试603.8部署适应性测试604)交付文档清单及样本61七、网康科技客户服务指南63硬件质保63服务分类63服务内容描述64设备附赠服务64一年更新服务64三年更新服务64五年更新服务65客户服务条款65服务内容65技
4、术支持65支持时间65支持方式66产品故障级别及解决时限66产品故障解决时限表66产品故障级别的说明及描述67服务流程68八、典型客户69附录1 投标函73附录2 法定代表人授权书74附录3 完成的类似项目一览表75附录4 项目经理简历表76附录5 投标人的营业执照复本和财务状况证明78附录6 项目资质证书79一、网康科技公司简介网康科技有限公司(NetentSec,Inc.)是由美国风险投资、资深的金融管理专家以及在世界知名高科技公司工作多年的技术专家在美国共同创立的高科技企业。北京网康科技有限公司坐落于中关村高科技园区,是北京市政府和国家科技部重点支持的高新技术企业。公司自2004年成立以
5、来,专业专注致力于从事网络安全技术的研究开发及产品应用,以信息安全为基础,互联网资源访问控制技术为手段,结合其它智能信息技术提供多领域、跨行业的互联网信息安全管理与控制服务。我们的目标是成为互联网信息安全管理控制领域的领导者,开发具有世界先进水平的互联网安全产品,为客户提供技术领先、功能完善、质量可靠、服务周到的互联网信息安全管理及控制解决方案。 网康有着健康的哑铃型管理模式,100多人的研发团队和50多人的市场团队,高效的行政平台给企业提供了良好的服务保障。研发团队本科比例65,硕士比例25,博士比例5,管理层由曾经服务于知名IT公司(微软,IBM,赛门铁克,Intel,华为)多年的精英组成
6、,使网康随时能跟上信息化高速发展的步伐。网康科技从成立伊始就致力要成为中国乃至国际一流的企业,研制开发尖端高科技产品。在网康科技迅速发展的过程中,坚持以国际尖端的核心技术、完善的产品服务支持为基础,本着“造福社会、服务用户、利益员工”的理念,不断探索更加广阔的发展空间。 作为互联网控制管理领域的先行者北京网康科技有限公司,其上网行为管理系统具备如下特点:1. 产品部署便利、可靠,支持交换式Bypass, 当设备过滤引擎出现异常后会自动进行报文bypass,进入直通模式,不影响用户使用网络。2. 具有中国特色的、最大的URL数据库,并拥有先进的URL 特征库更新机制和维护系统。3. 国内领先的应
7、用协议数据库。目前已支持近百种应用,网康公司拥有一支专业的应用协议识别、分析队伍,跟踪互联网应用的发展,并将研发成果更新于产品中。4. 目前国内性能最优的串接部署产品。作为国内最好的上网行为管理产,品网康ICG可以提供EIM产品所涉及的所有功能。1、 灵活的用户认证机制,可以全面透明的支持AD域用户的访问接入2、 针对用户进行灵活的分级,分时上网行为管理策略。满足企业的个性化需求。3、 高速的Cache缓存技术,有效的提高常用站点静态页面的访问速度。4、 有效管理/控制员工主体的互联网站点的访问行为。网康ICG不仅仅是单一的硬件设备,它背靠着网康公司世界上最大的上网行为中文URL分类数据库,该
8、数据库拥有41中基于行为后果的分类, 600多万的URL。网康URL数据库的规模和准确性在中文网址中处于绝对领先的地位。该URL数据库依靠网康自主知识产权的智能分类机制,每天进行智能收集和更新,并且会经过100人工再校验,确保了管理人员主体的互联网站点访问的准确性。5、 有效控制人员主体的网络应用访问行为,并进行控管,带宽控制。同样网康ICG拥有着自主知识产权的庞大的针对于国内主流应用的动态数据库,该数据库通过网康的应用分析团队进行深度内容检测以及智能模糊匹配方式实现,可有效的识别目前网络上的多种流行应用。例如P2P,P2SP,IM,Video Streaming因为使用了智能的模糊匹配算法可
9、有效的识别目前加密的P2P应用。并且给用户以自行定义自由应用的能力6、 有效控制企业敏感信息外发机制,ICG可对目前可能导致企业敏感信息外泄的途径进行监控审计,这些主要应用有Eamil,WEBmail,网页粘贴,IM。并可以即时产生报警通知安全专员。7、 ICG的QOS功能结合网康的应用数据库可有效的防止企业的信息资源滥用,保障核心业务的顺利通过。QOS的统计报告可有效的向管理层提供当前网络资源的使用状况,从而可以是IT部门有效的决策网络的扩容/变更时机。并且自定义协议可方便的使xx集团能够自行给自己的个性应用设置QOS8、 丰富的查询机制和统计模板,灵活的报表可以使企业信息部门即时的定位网络
10、的故障,并找到故障源头。制作的统计数据可以给信息部门管理层,人力资源部,以及公司高层一个明确的结果报告,针对这些统计数据管理层可以进行网络,人员等策略安排的在调整。9、 有效的数据留存和查询机制给信息安全审计提供了殷实的数据,是审计工作不再是过场,而是真实有效的发现企业信息安全存在的隐患,并制定相应的策略。员工网上行为的数据留存还可以满足公安部门对企业互联网上网行为的要求,可以即时的配合安全部门的工作。10、 ICG提供了简易的部署方式,在用户不需要更改网络拓扑和配置的情况下就可以轻松的接入,节省了IT人员的大量人力。并且提供了高可用性,在ICG自身出现问题是可实现强行交换式by-pass功能
11、,直接导通出入端口,有效避免单点故障。11、 ICG提供了良好的可扩展性,随着版本的升级产品的性能也会得到提升,并且用户需要更高性能的硬件平台是网康公司可优惠的提供更高性能的平台的产品。12、 网康公司对客户提供7x24小时的服务,重大问题会安排技术专家第一时间到现场进行故障处理,保证客户网络的快速恢复。13、 简单的网管平台界面,操作易懂。并且提供本地Console端口可后台解决各种问题14、 数据库每天在线更新,系统提供默认更新频度,用户也可以自行设置更新频率,协议分析定期更新,使流行应用的识别得到及时的更新。15、 全面支持数据备份,策略备份机制,简化设备版本升级操作。ICG产品部署通用
12、架构图:产品数据库支持示意图:二、xx集团员工上网行为解决方案前言:2007年1月23日胡锦涛总书记在中共中央政治局2007年的第三十八次集体学习中强调“要以创新的精神,大力发展和传播健康向上的网络文化,切实把互联网建设好、利用好、管理好。”。 2005年12月23日,中华人民共和国公安部发布第82号令,颁布了互联网安全保护技术措施规定,要求“互联网服务提供者、联网使用单位负责落实互联网安全保护技术措施”。 2002年,美国颁布了萨班斯-奥克斯利法案,要求上市公司要求企业的内控活动,不论是人还是信息系统的操作流程都必须明白地定义并保存相关记录。 2007年4月25日-5月25日IT168进行了
13、企业上网行为调查,报告显示58.4%的企业表示,员工在下载不安全的文件时,因为感染病毒而影响了企业网络安全。2006年据杂志,500强企业因公司机密被盗而遭受的损失共计超过了450亿美元。其中所发生的经济损失超过5O万美元的泄密案平均为245起。如何避免这些安全问题成为企业需要迫切解决的问题?1、 项目背景随着信息时代的到来,国际互联网的普遍应用已日益渗透到我国社会政治、经济、文化生活的各个角落。互联网是一个连接全世界的、开放的、自由的信息网络,涉及到社会各个领域,它带来的是其开放性、兼容性、高效性与跨国性的信息传播,人们因此而受益颇多。 在信息化推进的同时,不可避免的伴随着计算机犯罪的增加、
14、网上黑客的猖獗、色情信息的泛滥、信息间谋的潜入。XX集团作为国内制造业信息数字化的领先者,重视IT基础架构的建设,从而助推公司综合实力的提升。但是XX集团有必要在现有IT基础架构的基础上建设上网行为管理系统,其必要性在于:第一:从遵守国家政策角度,每个联网单位有义务建设行为、内容管理系统。第二:作为上市公司,必须遵守萨班斯法案或者类似法案,该法案要求企业的内控活动,不论是人还是信息系统的操作流程都必须明白地定义并保存相关记录,对审计过程也有存档的要求。第三:通过互联网传递信息已经成为企业的关键应用,然而信息的机密性、健康性、政治性等问题也随之而来。需通过上网行为管理设备制定精细化的信息收发控管
15、策略,有效控制关键信息的传播范围,以及避免可能引起的法律风险,并且保护企业的信息资产,尤其是勘探信息、经营信息等。第四:可以通过管理上网用户的行为,提高企业的运作效率,避免与工作无关的信息的干扰。第五:通过优化业务的运行,最大限度的保障已投资的信息资产(如带宽等)。2、 xx集团信息化建设现状从xx集团的信息化建设发展情况可以看出xx集团致力于通过信息化平台提高企业的核心竞争力,力求在信息化技术上达到国际先进水平,打造中国的数字化企业,推动xx全球的发展。u xx集团网站应用:1996年,在国内首家引入互联网的家电企业u IntraNet与OA:1997年,建立xx集团的OA平台(Notes)
16、把电子化的日清管理纳入到信息化应用当中u 顾客服务系统与电话中心:自1998开始到2004年,分四期对xx集团的顾服应用进行规划,建成国内唯一的覆盖全国范围的、集电话服务中心和售后服务管理为一体的、管理了超过600个服务坐席和超过1万个服务网点的售后服务体系u 采购管理信息系统及B2B电子采购平台:1999-2000年,采用国际领先技术在xx集团与供应商之间形成电子商务协作平台u 电子商务(B2C):2000年4月建立xx集团企业网站和电子商务网站,提高了xx集团的美誉度,成为国内首家企业发布和建立B2C电子商务平台,并实现网上支付。荣获2000年CNNIC企业类第一名,2001年12月被中国
17、百佳电子商务平台颁奖大会评为“电子商务最高成就奖”。u 销售管理系统:2000年,建立xx集团集中式的国内和海外业务的销售平台。u xx集团骨干广域网络:整个网络覆盖全国12个工业园、50个销售公司、50个成品配送库、30个电话中心,实现数据、视频、IP电话三网合一u 业务流程管理(BPM):参考国际母本,SCOR模型和行业的最佳业务实践,采用ARIS工具,管理集团的端到端的业务流程,形成流程知识库u 业务报告(BI):建立以市场链为目标的商业分析系统,为集团管理层提供决策支持。 3、 结合ISC标准安全评估要点对xx集团现有的信息架构进行的分析:上图显示:ISC定义的安全威胁主要分为主体和客
18、体的威胁客体威胁的评估现有防控手段效果优化可能优化手段病毒桌面杀毒产品有需完善NAC系统。部署防病毒网关部署SMS操作系统升级系统限制病毒资源访问拒绝服务2TiresFire Wall暂无目前完美系统入侵IDS设备有部署蜜罐垃圾邮件邮件安全网关有仅开放企业自己的POP3服务屏蔽webmail,恶意代码邮件安全网关有限制恶意代码资源访问准确定位恶意代码资源站点分类防病毒网关主体威胁的评估现有防控手段效果优化可能优化手段合规管理无有需完善NAC系统分级设置上网管理/控制策略未授权使用OA平台口令有控制未授权人员访问互联网NAC上网行为安全防火墙有控制管理非安全的上网行为增加上网行为控管,审计机制信
19、息外泄无有仅开通企业POP3的使用监控/审计/限制webmail监控/审计企业SMTP外发信息监控,审计网页信息上传限制网页附件粘贴大小监控/审计IM信息控管P2P软件的使用业务连续性多冗余线路冗余网络架构有可快速查询出导致故障的行为互联网带宽资源合理分配法律遵从防火墙有限制非法站点的访问控制盗版信息共享的应用实现互联网访问证据留存审计资源滥用防火墙有限制导致资源滥用的网络应用根据上述评估信息可以看出xx集团在客体威胁控制层面接近完美,专业的安全产品部署有效的防止了多种应用的威胁。但可以看到依旧还存在一定的改进空间的,但是这些需要提升的短木板又不是简单的靠IT人员现有的设备和人力可以完成的,因
20、为这些短木板主要是对外部威胁资源的认知和分类,因此需要专业的安全产品进行辅助实现。从基于主体威胁层面的安全评估来看xx集团还存在较大的提升空间。目前所部署的安全设备大部分是被动安全设备,同时基本上也是由外向内的威胁防范,但是内部威胁,内部的管理却存在较多的空白,上网行为的控管,带宽的控管,档案留存,审计和分析的缺陷尤为突出总结:xx集团在被动安全层面已经比较完善,但需要采用专用的主动安全技术产品来完善自己的安全构架,从而使企业在网络安全方面达到完美。4、 xx集团上网行为管理可行性分析: 上网行为管理定义:员工上网行为管理(EIM)根据ISC的定义隶属于安全领域中的行为管理范畴。其主要针对的威
21、胁来自于企业内部人员,PC,软件的网络行为。 目前业界对EIM成熟的功能分类主要为以下几个方面:1、 人员主体的互联网站点访问管理/控制2、 人员主体的互联网应用访问的管理/控制3、 人员主体外发信息的管理/控制4、 网络内部信息滥用的管理/控制5、 管理层对人员主体的上网行为的识别/审计/分析/6、 管理层根据统计信息进行管理策略的再评估 安全金字塔以及PPDR模型: 从CISSP CBK定义的安全金字塔和PPDR安全模型可以看出,管理层制定的策略需要良好的访问控制(防护)功能进行协助,在访问控制的基础上进行良好的管理/审计,并衍生新的策略来满足更高的防护等级,只有这样主体安全才能得到良性的
22、螺旋上升,使安全达到完美,因此知名的上网行为管理系统将极大的提升企业网络信息安全的等级。需求迫切性的可行性分析:结合在风险评估中针对xx集团的结果可以看出,目前xx集团存在的主要安全威胁基本都覆盖在了上网行为管理的范畴之内,分析表中带的条目都可以通过上网行为管理方式进行优化和解决(主体的网络站点/应用的管理控制,带宽的控管,主体的网络行为识别/报警,快速查询网内问题来源,网内上网行为的数据留存和审计,统计分析上网行为策略进一步优化管理方针)并且这些威胁是已经部署的安全工具所不能抵御的,并且这些威胁会引起当前IT部门大量的人力浪费(例如定位故障发生来源需要较长的时间,较多的人力投入)。因此部署上
23、网行为管理的需求迫切性是真实存在的。技术可行性分析:xx集团近期将完成的园区网拓扑:从目前xx集团的网络拓扑来看,仅仅需要在xx集团的最优主干线路的外层防火墙内侧串接一台上网行为管理设备就可以实现内网对互联网的上网行为管理。如果xx集团希望将上网行为管理的可用性提升到和目前网络可用性相同的SLA(服务质量保证)可以在备用线路上也部署EIM产品即可。三、xx集团上网行为管理部署技术方案1、 方案设计背景 目前xx集团信息事业部为了进一步提高企业的信息安全等级,满足政府安全部门对企业的上网行为管理规定,希望可以对公司内部的员工的互联网行为进行合理的管控,在出现网络问题时能够快速定位问题的来源,并能
24、够提供丰富的行为纪录存档(6个月)便于后期的行为审计,同时还需要能够给企业的管理部门提供简明,种类丰富的报表从而及时的进行各项管理制度上的调整。2、 网络现状拓扑 目前xx集团的网络采用了多重冗余技术,并配置了大量的安全设备。已经可以十分有效的抵御基于客体应用的威胁,具体拓扑如下: 3、 部署上网行为管理产品后的网络拓扑4、 网络可用性,可靠性分析 以下情况均为小概率事件,但为了能够确保客户认知网络的可靠性,在此仍需要说明网康设备提供交换式Bypass功能,当网络中出现超大流量攻击时首先保障用户网络通畅,因此会自动进行报文bypass,并提供告警,指导客户定位问题来源。5、 割接方案说明原有防
25、火墙和DMZ交换机之间采用多模千兆光口进行互联,割接期间为了保障对原有线路改动最小,因此采用如下方式:步骤一:将网康ICG设备上架固定,上电,检查必要配置。步骤二:将1st Tire 的防火墙的光纤拔出,光纤接口保留在原有接口附近不移动步骤三:防火墙的光口和网康ICG外出接口使用网康提供的光纤进行互联。 步骤四:DMZ交换机的光纤拔出,光纤接口保留在原有接口附近不移动。 步骤五:将DMZ交换机光口和网康ICG光口使用网康提供的光纤进行互联。步骤六:检查网络路由走向是否按照原有的主干线路转发。步骤七:测试内部上网的稳定性。6、 设备IP、路由说明,地址分配说明 网管接口地址设置:ICG自身的网管
26、端口设置为用户提供的一个普通客户的网段的地址。 ICG工作端口地址设置:由于ICG在需要审计的信息上要求实现快速流过滤,因此建议用户分配给ICG一个合法地址。如实在无合法地址可提供可采用其他变通方法实现,不会影响ICG的功能。 默认路由添加:将ICG的默认路由配置成xx骨干网出口网络的负载均衡设备地址 内网段路由添加:添加xx的内部子网的聚合网段到ICG的静态路由表中,以协助实现快速流过率。7、 设备可用性测试 针对xx集团的现有网络应用进行逐一的测试 HTTP的访问发帖测试 FTP,telnet常用应用。 IM即时通信测试。 Email发送测试。 xx集团特有互联网应用测试。8、 风险分析及
27、回退 风险可能性: 假如部署设备后测试案例无法正常使用,经过排查无法现场解决,可进行变更回退。回退方法为取下ICG的光纤线路,将原有的放在一边的防火墙和交换机的光纤插回即可。9、 变更实施人员工作分工 xx集团信息部门网络工程师提供网康工程师所需要的信息,由网康工程师完成ICG的配置。 线路链接可由网康工程师在xx集团信息主管部门的工程师配合下完成割接。 测试项目由xx集团提供在网的电脑,或者允许网康工程师的笔记本接入测试网段。10、 使用期间的维护 网康公司提供7x24小时热线,如果测试期间有任何不可远程指导解决的问题,网康工程师会第一事件感到现场协助解决。确保xx集团部署的顺利进行。11、
28、 部署完毕后守局并制作使用报告 部署结束后,网康公司会和xx集团的信息主管部门一起确定报告主要涵盖内容,并由网康工程师制作监控报告,并将监控报告制作方法和xx集团的工程师进行沟通,力求报告能够给xx集团提供更多的可用数据。四、详细功能实现方案功能实现文档说明1本文档主要针对xx集团提供功能实现指导方案用,并指导用户对配置的有效性进行测试。2本文中将对所有ICG的功能配置进行解释描述以及给出简要的配置和测试步骤指导,针对客户具体客户关注的功能点将用红色字体标注,用户审阅自己关注的功能点后还可以查看其他的功能点,以体现ICG更多的产品功能3斜体 字体为操作步骤的简单说明1、 用户组织构架建立网康I
29、CG产品可以采用多种方式进行客户的组织架构建立:1) 网康ICG产品自身提供的用户名/密码方式录入。可以采用文本文件将用户名密码导入,也可以采用手工录入方式。用户信息建立后可自行建立部门信息,并把用户加入到部门中。2)如果用户采用Microsoft的AD域方式,则可以直接从AD域控制器中导出用户信息到ICG产品上。3) 其他方式的LDAP(轻量级目录)用户导出。4) 基于IP扫描方式的用户自动建立,用户名体现的就是网络上的IP地址。 扫描完毕IP地址后,可自行建立部门信息,并把用户加入到部门中。使用限制:用户网络中如果采用固定IP地址方式则采用该方法可以有效的控制用户,但是如果用户使用DHCP
30、方式动态分配地址则本方法并不能有效的控制用户。如果和ICG在同一网段有防火墙,并且防火墙上配置的针对IP地址扫描(SYNC扫描)的限制将导致ICG不能正常扫描到用户的地址,甚至还可以导致ICG被防火墙设备屏蔽。以上各种用户组织构架的方式可使用如下方式进行:点击ICG管理界面的“用户管理”页签数据导入选择要采用的用户组织架构建立方式。2、 用户认证后才能访问互联网网康ICG产品可采用多种方式进行用户网络访问的认证1) IP地址方式的身份识别,主要针对基于IP地址方式建立的用户组织架构。2) MAC地址方式的身份识别,主要针对基于用户MAC地址方式建立的组织架构,在使用时需要注意使用限制。3) A
31、D域用户方式的身份识别,主要针对域用户导入的方式。4) WEB用户登陆方式的身份之别主要针对用户自行录入用户名和密码,或者文件导入用户名和密码的方式。以上各种认证方法配置可使用如下方式进行:点击ICG管理界面的“用户管理”页签认证管理选择要采用的认证管理方式 3、 带宽管理网康的ICG产品可以针对客户的网络中的应用类型进行灵活的流量控制和流量整形,使客户充分的利用现有的带宽资源获得最大的流量配比效率。具体可控制的协议如下:协议主分类应用软件软件子协议备注互联网协议FTPDNSHTTPSHTTP PROXYHTTPSOCKSStreamingMediaRealMediaWinMediaEmail
32、SMTP ,SMTPSIMAP4,IMAP4SsubmissionPOP3, POP3SSession协议TelnetSSH远程桌面-RDPPC ANYWHERE.IM-即时通信QQ文件传输,音视频,网络硬盘,游戏,远程协助MSN聊天,文件传输,音视频YAHOO文件传输,视频ICQ文件传输,音视频,游戏Skype(只可封堵,不可流控)P2P协议BitTorrent,eDonkey/eMule,Gnutella,KaZaA(FastTrack),PP点点通,KugooWinMXWinny迅雷(只可封堵,不可流控)股票软件大智慧同花顺钱龙大策略P2P StreamingPPStreamPPLive
33、QQLiveFeidianUUsee磊客MyseeBBsee隐患服务Windows文件共享NETBIOS名称服务NETBIOS数据报服务NETBIOS会话服务Microsoft-DS服务RPC协议终端位置服务基于http的rpc服务远程文件共享VNCMS SQL用户自定义协议 针对上表所显示的各种协议,网康ICG都可以基于灵活的控制,策略可以对不同的人,不同的时间来生效。带宽的控制粒度可精细到10K以上各种认证方法配置可使用如下方式进行:点击ICG管理界面的“策略管理”页签新建带宽管理选择要采用协议以及以及选择带宽通道。(带宽通道需要在“策略管理”“对象管理”带宽通道中定义) 测试:用户在给指
34、定应用确定的带宽通道后,可以大流量的访问该应用,观察是否该应用的流量已经被限制。4、 互联网站点访问控制网康ICG产品可以基于如下的41个针对行为后果的大分类对用户的互联网站点访问行为进行管理/控制/监控,具体分类如下:互联网站点控制可以基于任何人员/部门,任何时间,阻塞/允许/纪录。实现互联网站点访问控制可以在:“策略管理”页签新建网页浏览控制选其中一种操作行为选则网站分类对象(对象生成方式间下面的蓝色字体)完成 网站分类对象需要通过:“策略管理”页签对象管理网站分类输入对象名称选择囊括的网站分类类型确定 验证方式:用户建立完毕网页浏览控制后,例如阻塞了色情,病毒等站点,可以尝试访问一些用户
35、自己发现的色情,或者带有病毒的站点。观察是否被阻断5、 互联网应用控制管理网康ICG产品可以基于如下70类的针对行为后果的互联网应用行为进行管理/控制/监控:应用访问的控制可以基于任何人员/部门,任何时间,阻塞/允许。实现互联网应用访问控制可以在:“策略管理”页签新建网络应用控制勾选所有的将进行同一种行为操作(阻塞/允许)的应用完成。 测试方式:在用户建立完毕互联网应用策略后,可针对该应用进行访问。观察网络行为是否可以达到预期效果。例如用户勾选了P2P软件的阻塞机制,则用户可测试BT,电骡等应用是否还可以使用。注:迅雷封堵后用户只能使用单一的FTP站点方式进行下载,因此流量存在,但是只是普通的
36、应用了,迅雷将失去P2SP的快速下载能力。6、 外发信息控制管理网康ICG产品可以针对如下上网行为进行外发信息监控并报警。具体实现机制如下图。使用方法:“策略管理页签”邮件审计/POST审计/MSN审计勾选后即可(其中POST审计可以输入敏感信息关键字) 如果POST审计中出现关键字匹配,报警邮件会自动发送到用户预先填写好的邮箱中。测试方式:用户可根据自己需要进行审计项目的选择,然后通过被审计的操作方式外发信息,观察效果。7、 互联网上网行为监控,统计,查询l 监控:管理员可实时的在ICG监控界面中查看当前的访问信息(有监控信息数量限制),具有强实效性,当新发的监控信息大于监控显示信息允许的条
37、数时,最开始的监控信息将被移出监控窗口。用户可进行WEB,EMAIL,网络应用的监控设置。WEB监控设置:在设置中可指定监控对象,指定监控的行为分类。指定监控纪录的条数。EAMAIL监控设置:在设置中可指定监控对象,邮件个要素信息关键字,附件名称以及大小等信息。应用监控设置:在设置应用监控时可指定监控对象,网络应用分类,监控纪录条数等信息。以上3种设置可在“监控统计”页签WEB监控设置/email监控设置/应用监控设置中进行。 执行监控:用户可在设置完毕监控方式后针对各种网络行为进行监控信息的查看。在执行监控中默认存在带宽通道监控,用户可以直接查询ICG中设置的各个通道的带宽情况,便于分析当前
38、网络健康性。l 查询管理员在ICG中可以查询到设备存储体上保存的上网行为纪录信息。由于上网行为信息存储在存储体上因此具有长时间的回溯效果。可以协助管理人员进行人员前期行为的审计。WEB查询:可根据查询对象,查询时间段,查询WEB分类进行预期的结果输出。操作方法:监控统计查询WEB查询新建选择过滤的条件确定。 查询方法:监控统计查询WEB查询选择事先定义的过滤条件GO(按钮)Email查询:可根据查询对象,查询时间段,Email相关要素进行预期的结果输出操作方法:监控统计查询Email查询新建选择过滤的条件确定。查询方法:监控统计查询Email查询选择事先定义的过滤条件GO(按钮) 应用查询:可
39、根据查询对象,查询时间段,网络应用类型进行预期的结果输出操作方法:监控统计查询应用查询新建选择过滤的条件确定。 查询方法:监控统计查询应用查询选择事先定义的过滤条件GO(按钮)Post查询:可根据查询对象,查询时间段,POST URL/正文关键字进行预期的结果输出操作方法:监控统计查询POST查询新建选择过滤的条件确定。查询方法:监控统计查询POST查询选择事先定义的过滤条件GO(按钮)l 统计可以帮助管理员生成某天,或者某周的流量统计信息。在某些统计信息引起的管理员关注的时候,管理员可以进行递进式的查找,最终可以得到一个和查询效果相同的详细数据信息。本功能主在宏观的查看一些流量信息。用户行为
40、统计:可根据用户为索引统计每个用户的WEB访问,网络应用,外发信息的流量。并可以递进式的最终获得用户的访问具体行为和站点信息。并可以反馈出管理员对这种行为操作的处理方式(允许/阻塞)操作方法:监控统计统计用户选择“关注内容”选择“时间范围”递进式查找最终的结果。 WEB统计:针对WEB这种上网行为给出宏观的流量统计结果,如果有进一步的需求,最终也可以通过递进式的方式生成具体的查询结果。操作方法:监控统计统计WEB选择“关注内容”选择“时间范围”递进式查找最终的结果。 应用统计:针对网络应用这种上网行为给出宏观的流量统计结果,如果有进一步的需求,最终也可以通过递进式的方式生成具体的查询结果。操作
41、方法:监控统计统计应用选择“时间范围”递进式查找最终的结果。 外发信息统计:针对外发信息这种上网行为给出宏观的流量统计结果,如果有进一步的需求,最终也可以通过递进式的方式生成具体的查询结果。操作方法:监控统计统计外发信息选择“关注内容”选择“时间范围”递进式查找最终的结果。 测试方法:用户在部署完毕ICG后可根据上述蓝色字体进行有效时间范围内的数据统计,观察有效性。8、 互联网上网行为报告生成(简述)网康ICG提供灵活的报表生成机制。报表可以根据下述表格的内容生成:报表模板类型报表模板细分WEB网站分类排名站点排名用户排名Email用户排名Webmail (供应商) 排名Post用户排名Post URL排名网络应用用户排名应用排名(具体应用详细排名)操作方法:监控统计报告选择要生成报表的类型选择时间生成报告除上述报