产品管理桌面管理产品手册_第1页
产品管理桌面管理产品手册_第2页
产品管理桌面管理产品手册_第3页
产品管理桌面管理产品手册_第4页
产品管理桌面管理产品手册_第5页
已阅读5页,还剩38页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

产品管理桌面管理产品手册NetStrong使用说明书网强信息技术(上海)有限公司2010-6-30版权声明法律声明本文档中的信息如有更改,恕不另行通知。©未经NetStrongInformationTechnology(Shanghai)CorporationLimited书面许可,除非版权法允许,不准以任何形式对本文档进行复制、改编或翻译。网强®对本手册不作任何担保包括但不限于适销性和网强®对本手册中包含的错误以及与其功能或使用有关的直接、间接、特殊、偶发或者继发性损失不负任何责任。保修网强®网强®将视情网强®保证,更换的软件介质,其品质完全相同。可以从当地销售与服务机构索取适用于您所购买的NetStrong网强®产品及更换部件的特定保修条款。有限权利许可与许可协议一起提供的软件是网强®或其授权者的财产,受到版权法的保护。网强®(信息技术(上海)有限公司拥有该软件最终所有权,您只要接受本许可协议,即可具有一定的使用权利。除非本许可证协议的补充协议有所修改,否则您使用本软件的权利和义务仅限如下:(1(中包含该软件的多个版本,则只能安装和使用其中一个版本的副本。(2(件作为档案进行保存。(3(若您不保留该软件的副本,并接受被转让人同意遵守本许可协议的条件,

在您向网强®信息技术(上海)有限公司发出书面通知以后,得到网强®信息技术(上海)有限公司的官方允许,可以将该软件介质永久性的转让给个人或公司实体。(4(不可以复制复制本软件附带的相关文档(5(不可以再次授权、出租、或出借本软件的任何部分(6(不可以取该软件的源代码,或用该软件进行派生工作。商标许可NetStrong,网强®是在中国的注册商标由NetStrongInformationTechnology(Shanghai)CorporationLimited独家授权。本文档中使用的商标:Intel和Pentium是Intel的注册商标;Microsoft、Windows、WindowsNT是MicrosoftCorporation的注册商标。本文档中述及的其它商标和产品名称是指拥有相应商标和产品名称的公司或其制造的产品,NetStrongInformationTechnology(Shanghai)CorporationLimited对其它公司的商标和产品名称不拥有任何专利权。注意:(1(买,因此不能保证所安装的软件产品中具有本操作手册中所描述的某些功能模块。(2(网强®信息技术(上海)有限公司仅允许您在接受许可协议中的各项条款的情况下,才可以使用本软件产品。请仔细阅读各项条款。目录第一章服务器部署.....................................................................1服务器要求..............................................................................1服务器硬件要求..................................................................1服务器软件要求..................................................................1服务器软件配置..........................................................................1安装IIS和SMTP.................................................................1Office组件配置.................................................................3服务器安装..............................................................................4第二章服务器基本配置.................................................................5基本配置................................................................................5创建域并添加域管理范围..........................................................5添加组织结构....................................................................6更新注册程序和打包注册程序......................................................6第三章客户端部署.....................................................................9客户端部署..............................................................................9网页注册方式....................................................................9分发客户端注册程序.............................................................11第四章功能点说明....................................................................13系统分析...............................................................................13事件统计.......................................................................13资源统计.......................................................................13注册统计.......................................................................14设备统计.......................................................................15系统管理...............................................................................16全局配置.......................................................................16系统配置.......................................................................16扫描器管理.................................................................16注册管理.......................................................................17注册程序管理...............................................................17终端升级控制...............................................................17设备注册控制...............................................................17注册终端卸载...............................................................18未注册阻断列表.............................................................18系统用户.......................................................................19用户管理...................................................................19系统权限...................................................................20登录用户.......................................................................21我的用户...................................................................21

访问权限...................................................................21数据库管理.....................................................................21系统日志.......................................................................22

登陆日志...................................................................22

操作日志...................................................................22

资产管理...............................................................................23设备管理.......................................................................23注册设备管理...............................................................23分组管理...................................................................26未注册设备管理.............................................................27设备开关机.................................................................27资产统计.......................................................................27软件资产分类...............................................................28硬件资产...................................................................28软件资产...................................................................28IP资源统计................................................................29硬件变更...................................................................29软件变更...................................................................30策略介绍...............................................................................31什么是策略.....................................................................31策略由哪几部分组成.............................................................31策略的种类.....................................................................31策略的执行方式.................................................................31策略怎么配置...................................................................31策略创建...................................................................31基本策略...................................................................31高级选项...................................................................31分配对象...................................................................32策略的日志.....................................................................32接入控制...............................................................................33控制策略.......................................................................33非法外联控制...............................................................33IEEE802.1x认证...........................................................35日志查询.......................................................................35非法外联控制日志...........................................................35终端安全...............................................................................36系统知识库.....................................................................36知识库采集配置.............................................................36文件知识库.................................................................36终端服务.......................................................................36终端点对点服务.............................................................36远程协助...................................................................38文件分发...................................................................40软件部署与安装检查.........................................................41安全策略.......................................................................41进程执行控制...............................................................41服务执行控制...............................................................42外设接口控制...............................................................42网络接口控制...............................................................43防火墙策略.................................................................43用户账号策略...............................................................43Arp防护...................................................................44共享管理...................................................................45事件日志.......................................................................45文件分发日志...............................................................45软件部署日志...............................................................45进程执行控制日志...........................................................45服务执行控制日志...........................................................46外接接口控制日志...........................................................46网络接口控制日志...........................................................46用户帐号事件日志...........................................................47共享事件查询日志...........................................................47用户行为...............................................................................48配置管理.......................................................................48URL仓库...................................................................48行为策略.......................................................................48上网行为审计...............................................................48上网行为控制...............................................................49FTP行为审计...............................................................50FTP行为控制...............................................................51本地文件审计...............................................................51剪贴板审计.................................................................52光驱使用控制...............................................................52邮件行为审计...............................................................52邮件行为控制...............................................................53访问共享审计...............................................................54即时通讯审计...............................................................54用户行为日志...................................................................55上网行为审计日志...........................................................55上网行为控制日志...........................................................55FTP行为审计日志...........................................................55FTP行为控制日志...........................................................55本地文件审计日志...........................................................55剪贴板审计日志.............................................................55光驱使用记录日志...........................................................55邮件行为审计日志...........................................................55邮件行为控制日志...........................................................56共享行为审计日志...........................................................56即时通讯审计日志...........................................................56运维管理...............................................................................57运维策略.......................................................................57网络数据包捕获.............................................................57运维查询.......................................................................58网络数据包统计分析.........................................................58网络数据包事件日志.........................................................58移动介质...............................................................................60安全移动介质的制作.............................................................60安全介质标签管理使用说明.......................................................62什么是“标签”.............................................................62怎么管理标签...............................................................62为安全移动介质打上标签.....................................................63移动介质的管理.................................................................63安全移动介质的使用管理.....................................................63移动介质策略管理...........................................................64操作日志.......................................................................65安全介质操作日志...........................................................65安全介质使用日志...........................................................66普通介质使用日志...........................................................66安全介质变更日志...........................................................66安全移动介质的注销和重新注册...................................................67客户端安全浏览器UDE的使用说明.................................................67安全移动介质在内网中的使用.................................................67安全移动介质在外网中的使用.................................................69补丁分发...............................................................................70分发配置.......................................................................70补丁列表...................................................................70补丁策略.......................................................................71补丁测试策略...............................................................71补丁安装策略...............................................................72补丁卸载策略...............................................................72统计分析.......................................................................72补丁策略分析...............................................................72全网补丁安全分析...........................................................73终端补丁统计...............................................................73补丁安装结果分析...........................................................73补丁分发日志统计...........................................................74补丁卸载日志统计...........................................................74级联管理...............................................................................75级联管理.......................................................................75级联配置...................................................................75级联审核...................................................................76管理中心拓扑...............................................................76管理中心日志...............................................................77安全策略.......................................................................77行为策略.......................................................................77站点策略.......................................................................77级联订阅.......................................................................78订阅策略...................................................................78级联数据.......................................................................78级联设备...................................................................78级联数据日志...............................................................79级联数据分析...............................................................79系统报表...............................................................................79报表管理.......................................................................79报表管理...................................................................79报表策略.......................................................................80数据统计分析...............................................................80图形统计报表...............................................................81对比分析报表...............................................................82临时报表...................................................................82报表日志.......................................................................82报表日志...................................................................82第一章服务器部署服务器要求服务器硬件要求CPU推荐四核1.6(及其以上)最低双核2.0内存推荐4G(及其以上)最低2G硬盘推荐500G(及其以上)最小80G网卡推荐1000M网卡(及其以上)最低100M网卡服务器软件要求WindowsServer2003系统(至少安装SP1补丁,建议安装SP2补丁)MicrosoftSQLServer2005持MSSQLServer2000数据库)MicrosoftOffice2003及其以上版本(至少安装Word和Excel)IIS6.0(需要安装SMTP服务)MicrosoftFramework.Net2.0服务器软件配置安装IIS和SMTP首先在服务器光驱中放入WindowsServer2003面板–添加或删除程序–添加/删除Windows务器,点击进入之后,找到“Internet信使服务(IIS,在其前边点上对勾,再从“Internet信使服务(IISSMTPService”并在其前边点上对勾。然后依次点击“确定,如果弹出插入光盘的提示,请先核对光盘是否WindowsIIS部分的操作截图如下:对SMTP服务的中继服务进行配置,如下图所示:安装完成IISIIS上的“Web服务扩展中的Asp2.0于IIS和MicrosoftFramework.Net2.0的安装顺序可能会导致“Web服务扩展”中的Asp.Net2.0组件被禁用的情况,Office组件配置依次打开【控制面板–管理工具––计算机–我的计算机–DCOMDCOM到【MicrosoftExcel应用程序】和【MicrosoftWord文档】项,对其“属性”加“NETWORKSERVICE”用户,并对该用户赋予全部权限,如下图所示:服务器安装双击setup.exeMSSQLServer用户名和密码,选择安装目录,进行安装即可。第二章服务器基本配置在使用系统之前需要对系统进行基本的配置,配置需要通过IE浏览器(IE6、IE7、IE8)或者IE内核的浏览器进行配置,并使IE浏览器打开JavaScript脚本支持(不支持:MozillaFirefox、NetscapeNavigator、Opera、GoogleChrome等非IE装程序中设置的用户名和密码。一旦选择了工作模式,在以后的使用中即无法修改其工作模式。请根据页面提示信息,选择适合的工作模式。基本配置创建域并添加域管理范围“域是用来对内网中的设备以IP,IP【扫描IPIP【管理IPIP范围或一个IP地址,本管理IP范围内的计算机可以在服务器上进行注册并接受管理,在该范围内的未注册设备会被阻断网络通讯。【扫描IPIP范围或一个IP地址,本扫描IP范围内的计算机可以在服务器上进行注册并接受管理,在改范围内的未注册设备不会被阻断网络通讯。【保留IPIP范围或一个IP地址,本保留IP范围内的计算机无法在服务器上进行注册也无法接受管理。如下图所示:添加组织结构逻辑采用行政级别划分。更新注册程序和打包注册程序如下图所示:以选择相应的注册信息是否是“必填项。如果选用了【静默注册】则注册密码项不生效。署阶段将该密码进行修改,以提高内网系统中的设备的可信性。DMZ通讯IPIP地址在和被管理设备进行IP地址转换的情NetStrong服务器安装到了DMZNAT进行了地址转换等情况。DMZ通讯IPIP而DMZ的通讯端口需要和服务器的688IP地址转换的话,则无需进行DMZ项的配置)>注册管理>要的信息进行扩充。目前扩充的信息有两种形式:“文本框”和“列表框。如下图所示。面以及相应的注册信息才会进行更新。*打包:对注册程序的更新以及重新制作的过程。完成了上述三步之后,即完成了服务器基本配置,就可以开始进行客户端注册了。照该提示完成服务器基本配置,如下图所示:第三章客户端部署客户端部署的方式。下面就两种部署方式分别进行介绍。网页注册方式网页注册:为用户提供了通过IE浏览器(或者基于IE浏览器的)下面详细介绍操作流程。1)首先安装好webweb控制中心页面正常的访问中心服务器。如下图所示:终端用户可以通过IE浏览器正常访问web控制中心确保中心服务器正常启动、进程正常运行2)终端用户访问web控制中心点击web示客户端未安装注册插件,根据IE安全级别设置的不同可能会阻止IE下载ActiveX插件或者停止安装Active插件下载。如下图所示:打开IE的“Internet选项,找到“安全”选项卡,将“可信站点”的安全(根据IE,“本地Intranet”中进行web控制中心平台的设置站点”中添加web控制中心的访问地址。如下图所示:对web控制中心的地址进行添加依次确定之后,重新访问注册页面,会根据IE安全级别设置的不同分别弹出以下两种对话框。点击“是”允许ActiveX进行交互操作点击“安装”进行IE插件安装依次添入注册信息,并点击注册按钮完成注册。3)客户端重新注册定”进行重新注册。重新注册分发客户端注册程序1)即可完成客户端注册。步骤的选项,并依次点击“确定更新”和“打包注册程序”按钮。如下图所示。打包注册程序前请确认“注册密码”选项没有启用2)在服务器上找到安装中心控制台的安装目录,并依次打开...\NetStrong\WebConsole\bin\DownLoad,在该目录下存在一个由数字描述的文件夹,打包好的客户端注册程序就在该目录下。3)将找到的RegistPkt.exe文件进行分发,完成客户端注册过程。说明1下。说明2RegistPkt.exe的时候,让客户端自动运行的话,不需要对RegistPkt.exe程序进行参数设置。第四章功能点说明系统分析本节内容介绍了系统分析功能下所展现的数据的含义以及相应的操作。和内网设备统计。事件统计行用户定义时间段的走势分析。可选取按照日、周、月、季度和自定义范围进行展现。资源统计资源统计对内网终端设备进行统计,从主要的硬件(CPU、硬盘、内存)对内网终集,进行展现。注册统计备进行统计。同时提供对历史注册情况的查询功能。设备统计设备统计提供了对可扫描的网段内的设备的注册情况按照是否在线和设备类型进行统计的展现。系统管理数据库查看、登录日志查看等。全局配置在控制选项中对系统左上角的logo进行配置,对远程协助的密码进行配置。系统配置用系统之前进行配置,否则无法正常使用本系统。详细配置请参看“第二章服务器基本配置-基本配置过程-创建域并添加域管理范围”和“第二章服务器基本配置-基本配置过程-添加组织结构”部分。扫描器管理扫描器管理实现了对内网中设备进行指定扫描器的操作。*扫描器:用来发送扫描器探测包的设备。如果一个域中安装了任意一个代理代理程序的设备,我们称之为扫描器。扫描器的管理页面如下:按钮,将选中的扫描器放到“扫描器配置列表”中。设备作为扫描器。出现如上图所示的情况。如果要修改当前“扫描器配置列表,只需要更改扫描器配置列表(添加或者注册管理注册程序管理序进行配置。详细配置请参看“第二章服务器基本配置-基本配置过程-更新注册程序和打包注册程序”部分。终端升级控制部分测试设备先进行升级,通过测试之后再进行大面积升级的功能。如图:1、全网升级。2、升级以下列表中的对象。下面就这两种方式进行说明:全网升级:不需要配置“分配对象,当管理员决定对内网中所有的设备进行并对策略进行保存和重启就可以完成全网设备升级。次升级。如果探头重新安装,则会在收到升级策略之后进行升级。设备注册控制有进行注册的话,则可以通过开启对未注册设备的阻断,使未注册设备无法上网。注册终端卸载终端卸载可以按照组织结构、IP范围和设备对象分别进行卸载,添加好卸载设备之后,点击“确定卸载”按钮确认卸载。未注册阻断列表”按钮,设备的断网阻断功能。如下图:系统用户系统用户提供了对下级管理员的管理和权限分配的功能。用户管理员的功能。如图所示:在用户管理页面可以创建下级“管理用户,每个创建出来的管理用户,其初始密码是123456。可以对用户有效期进行设置,默认情况下用户为永不过期的。*三权模式下的区别:在三权模式下,系统管理员可以创建管理用户和策略管理用户。日志管理员(audit)负责创建日志审计用户。系统权限系统权限:新建用户后,须对该新建用户其分配权限和设置管理的对象。用户的权限。象,点击确定更新按钮完成操作。登录用户我的用户对当前登陆用户的用户信息的显示和当前用户密码的修改。访问权限访问权限是某用户对允许自己的“用户名”登陆“管理中心控制台”的IP地任何IP地址的计算机上均允许访问。如用户设置的访问权限为:允许访问网段—00,则只允许该用户在—00内的IP,禁止该用户在其他IP地址的计算机上登陆“管理中心控制台。注:“访问权限”是当前登陆用户为本身登陆管理中心控制台进行的IP地址的限制,该登陆用户对该项的设置,不影响其他用户的登陆。数据库管理提供了服务器上数据库和磁盘占用情况的统计,在磁盘剩余空间不足的时候,会提示管理员。如图所示:系统日志登陆日志记录登陆“管理中心控制台”用户的登陆时间、登录地址、登陆状态等信息。可根据相关条件进行查询。操作日志询。资产管理设备管理注册设备管理所有当前已注册设备的IP地址、Mac地址、设备类型等信息,所显示显示的列,可通过点击“自定义显示列”按钮进行设置。定义显示列”的设置只对当前登录用户自己显示效果起作用,不影响其他用户。IP进行查询时,可通过点击“高级查询”按钮查询,如下图所示。在“注册设备信息列表”中所显示的信息,可通过点击“输出Excel”按钮,以EXCEL界面底部信息栏中的“基本信息“信息变更状态选项卡中,会显示该设备的相关信息。息。“基本信息CPU和硬盘等设备的基本信息。“注册信息相关信息。“网络信息”中显示了该设备的IP地址、Mac地址。“扩展信息”中显示了该设备在注册时输入的扩展信息。移成组织结构变更的操作。知识库”中设置的分类进行显示,如下图所示。硬件信息:在“硬件信息”选项卡中显示当前设备的硬件信息,如下图所示。选项卡中显示当前设备的杀毒软件和补丁安装情况,如下图所示。“历史事件走势分析。可通过点击“今日事件分析事件走势分析”图标,弹出“进程执行控制事件统计”图。在下图中,可通过点击“上一月”和“下一月,可对每个月的“历史事件走势分析”曲线图进行查看。图所示。分组管理(使用人)分配一样的策略。如图所示:未注册设备管理对当前管理网段中没有进行注册的设备进行展现,如图所示:设备开关机机数量。如图所示:资产统计软件资产分类是系统的默认分类,无法删除。可以通过“创建新类”按钮,创建各种管理分类,再分别往分类中添加软件列表。如图所示:硬件资产硬件资产中记录了当前注册设备中硬件的统计,可以分别按照硬盘、CPU、内以对详细信息进行查看。如图所示。软件资产织结构中使用的软件进行统计。如图所示:IP资源统计对“系统域划分”中所定义的IP地址范围,进行是否占用和注册的描述,如图所示:图中绿色图标表示该IPIP已经被占用,灰色表示该IP地址没有被占用。硬件变更软件变更策略介绍什么是策略策略即是对终端管理的规定,可以理解成“管理规则,我们可以针对不同的设备制定相同的规则,也可以针对同一个设备制定不同的规则。策略由哪几部分组成据策略类型的不同,在某些特定的策略中,可能会缺少上述内容中的某些方面。策略的种类本系统中的策略可以分为基础策略、审计策略和控制策略三种类型的策略。例如:FTP行为控制项。策略的执行方式发给有策略的终端设备,终端保存策略,然后由终端执行策略。策略怎么配置策略创建示:基本策略制对象的不同。明。高级选项默认配置中策略生效时间是任意日期、任意时间。行设置、可以定义特定的时间执行。如图所示:分配对象分配对象中对策略执行对象进行设置,可以按照组织结构、IP范围、设备对象、自定义组来进行分配。如图所示:策略的日志对于大多数的策略来说,策略都会产生日志,如下图所示:要找到相应的日志的话,只需要在相同的模块中找到日志项即可。接入控制控制策略非法外联控制地址定的外网地址,例如.hk或,当然也可以配置例如0等相对外网的地址。或54等类似的网关地址,如图所示:该地址,才能进行探测,而是由探头自动进行对所设置的外网地址的探测。禁止使用代理上网:检验使用IE代理上网,并自动禁止IE代理上网。断,连接内网的判断基础是是否能够和中心服务器联通。件。属于脱离安全网范畴。邮件发件人和收件人。IEEE802.1x认证IEEE802.1x策略实现了对802.1x系统的透明认证功能,主要实现了以下两个功能:1、对终端用户而言实现了网络接入透明认证。2、对管理员而言实现了终端认证口令统一管理,防止口令丢失。填写802.1x填写802.1x认证用户的认证密码。日志查询非法外联控制日志日志中记录了对非法外联策略产生的日志的记录,如图所示:终端安全系统知识库知识库采集配置程文件上报进行配置。如图所示:文件知识库策略向终端分发文件、进行软件部署。如图所示:击上传文件按钮的时候,出现了如下提示:则需要将Web插件进行安装。安装方法请见“第三章客户端部署网页注册方式”章节的相关介绍。终端服务终端点对点服务终端点对点提供了对终端直接查看和设置的支持,找到需要操作的终端设备,Web要首先安装Web插件。如图所示:点对点功能中有以下几方面的功能:1)基本状态查看:对终端内存和CPU占用情况的展现。2)3)共享查看:对终端共享文件夹的查看。4)装补丁。5)在弱口令。6)系统事件查看:对终端系统的系统日志进行查看。7)改某些网络配置,会导致点对点功能断开,例如修改终端IP)8)点对点结束终端的进程。9)终端服务管理:对终端上运行的服务进行控制。点对点操作界面如下:远程协助VNC界面如下:输入要接管的远程桌面的IP地址,点击“确认控制”按钮,如果终端服务正接123456-全局配置-输入正确的密码后,会进入到终端桌面界面,如图所示:文件分发式下发到终端设备上去。如图所示:载方式客户端在收到了策略之后,会弹出如下对话框:上述存储地址可以更改,默认为最大剩余磁盘空间所在磁盘的IIMS目录,根据策略的不同,还会弹出是否打开文件的询问。DeskHelper.exe进程)托盘程序(根据版本的不同,可能托盘图标不会出现示:软件部署与安装检查安装软件的探测策略,如下图所示:提供了对软件“下载方式配置进行相应的处理。安全策略进程执行控制控制策略中,可以对单个或多个进程进行控制,禁用或者启动。如图所示:称、公司名称。控制类型:表示对上述进程的控制方式,必须运行、禁止运行或者自动运行/自动禁止。进行处理,所产生的日志也会被标记为“正常;“仅提示”代表对违规的行为仅仅做提示,所产生的日志也会被标记为“轻级;“断开网络”代表对违规的设备断开网络,所产生的日志也会被标记为“严重;“关机”代表将违规的设备直接关机,所产生的日志也会被标记为“非常严重。”对持续性的违规行为进行持续的违规日志上报。服务执行控制服务执行控制对终端上运行的服务进行控制,如图所示:外设接口控制所示:策略配置非常简单,只需选择启用、禁用即可。网络接口控制网络接口控制策略提供了对网卡相关设置绑定的功能:IP、Mac、DNS、网关、络接口改变的时候会自动恢复到记录时刻的状态。如图所示:防火墙策略IPTcpUdp协ping图所示:在配置上,配置IP控制策略,需要输入IP或者IP段;Tcp和Udp需要配置端口;ICMP无需参数。用户账号策略视、用户组权限监视功能。如图所示:可以通过“查看系统弱口令配置”按钮,来扩充弱口令库,如图所示:Arp防护ArpArp保护,可以对重要设备的IP和Mac进行绑定。如图所示:共享管理以监视共享为只读,监视共享改变或者自动恢复等操作,如图所示:事件日志文件分发日志功能,如图所示:软件部署日志对软件分发进行记录,并对软件安装情况进行记录。进程执行控制日志对进程执行控制产生的违规日志进行记录,如图所示:服务执行控制日志对服务执行控制产生的违规日志进行记录,如图所示:外接接口控制日志记录外设接口的违规使用记录,如图所示:网络接口控制日志对网络接口违规日志进行记录,包括非法修改IP、Mac、DNS等网络配置。用户帐号事件日志对用户账户策略中违规事件进行记录。共享事件查询日志对终端共享管理事件进行记录,例如禁用共享、共享改变等。用户行为配置管理URL仓库URL仓库中完成了对网络URLURL分类首先要对URL采IP含字符四种方式进行URLURL动生效目录名”和“域名”两种方式进行采集。如图所示:在上图中配置了一条采集策略,该采集策略按照URL域名和目录名中包含字URLURL进行立即生效的处理。按钮来进行页面切换,来查看已经生效的规则和等待生效的规则。按钮来对已经生效的URL进行分类间转移。如图:按钮来使待生效的URL在分类中生效。如图:行为策略上网行为审计上网行为审计对终端的http访问进行审计,配合上述的URL分类进行细致化的划分,如图所示:部的URL分类是自定义分类之外的URL闻”等则是用户自定义分类。审计内容选项打开的话,会在审计URL地址的同时,将URL的内容也dump出页面进行下载。公文件、dll文件、可执行文件。在审计对象中也可以直接添加URL地址,例如。上网行为控制上网行为控制对终端进行http访问进行控制,配合URL分类可以对终端进行http访问进行细致的控制,如图所示:业网址”来将企业网站排除在控制列表之外;同时也支持对网页不同内容的控制;当发生了违规的http访问时,可以对违规行为进行处理。FTP行为审计FTP行为审计对终端进行ftpftp行为的同时将ftp“下载”和“上传”的文件dump出来,并上传到服务器上进行保存,管理员同样“FTP行为审计日志页面对dump出来的文件进行下载。(由于FTP上传FTP审计策略的时候不要选择审计“文件内容,如图所示:FTP行为控制FTP行为控制对终端进行ftp进行控制,如图所示:本地文件审计示:剪贴板审计剪贴板审计提供了对终端上进行Ctrl+C操作时复制内容的审计,支持所有进程的剪贴板操作,本版本中对该功能进行了限制,只审计Explorer进程的剪贴板操作。如图所示:光驱使用控制光驱使用控制策略提供了对刻录光驱使用刻录功能的控制。该策略配置如下:的时候,光驱只能进行读光盘操作,而刻录动作被禁止。邮件行为审计邮件行为审计提供了终端进行POP3和SMTP收发邮件的统计(支持部分Webmail还能审计到邮件的附件内容,将审计的邮件内容dump出来,上传到中心服务器,管理员通过管理平台可以下载到审计到的邮件。如图所示:目前支持的Webmail如下:163、126、Hotmail、腾讯、sina、sohu、雅虎。邮件行为控制目前仅支持POP3和SMTP协议的邮件控制以选择“仅允许使用”和“禁止使用”两种模式的控制方式。可以配置企业邮箱,来将企业邮箱排除在控制列表之外。如图所示:访问共享审计改名称不同采取不同的审计,如图所示:即时通讯审计即时通讯审计提供了对终端设备使用IM工具进行通讯的审计功能,目前仅支持MSN的通讯审计。如图所示:用户行为日志上网行为审计日志了设备的事件数目排名、对源地址的排名、以及事件走势分析图。上网行为控制日志页面提供了对设备事件数目排名、对源地址的排名、以及事件走势分析图。FTP行为审计日志FTP行为审计日志中记录了“FTP行为审计”策略中审计到的日志,包括终端的FTP上传、下载行为,和dump到的文件(同样需要在策略中事先配置审计文件FTP行为控制日志FTP行为控制日志中记录了“FTP行为控制”策略中审计到的日志。提供了设备的事件数目排名、对源地址的排名、以及事件走势分析图。本地文件审计日志称”和事件“走势分析”图。剪贴板审计日志剪贴板审计记录了“剪贴板审计”策略审计到的日志,是终端使用IE进行复制操作的日志。光驱使用记录日志势分析”功能。邮件行为审计日志件都可以被审计到。在“设备排名”和“走势分析”之后,还增加了“账户排名”查询项,可以对账户进行排名。邮件行为控制日志邮件行为控制中提供了对违规使用POP3和SMTP样提供了“设备排名共享行为审计日志提供了对终端使用共享的记录。即时通讯审计日志对终端使用IM(MSN)进行通讯进行审计。运维管理运维策略网络数据包捕获上图中展现了Arp数据包、ICMP数据包、Tcp数据包和Udp数据包的捕获设置,和外网的数据情况。如图所示:对“内网”和“外网”的流量分别进行不同的记录。协议类型中按照协议不同,分别对Arp、ICMP和Tcp、Udp协议进行了不同的配置。数据包捕获方式提供了对协议捕获的设置。模式,可以区分内外网数据包。况的掌握。存7除日志前进行备份。运维查询网络数据包统计分析进行统计,又按照协议类型进行了划分,如图所示:的频率由厂商进行了默认设定,管理员无法进行修改。网络数据包事件日志策略对设备进行网络数据包流量违规事件记录。如图所示:会触发网络数据包监控事件。网络包数据包捕获事件也按照协议类型进行了划分。移动介质介质的目的,并对安全移动介质的操作进行记录等功能。安全移动介质的制作首先安全移动介质的制作需要管理员或者具有制作安全移动介质权限的下级管理员来完成。>介质管理>*如果内网中系统没有特殊部署过,请勿修改【登录地址】和【登录端口】项中的内容。具上会显示如下图所示的信息:志。*标签的介绍请阅读“安全介质标签管理”部分。大小进行控制,启动区和日志区的大小是不可变更的。在制作“加密标签”的安全介质的时候,需要注意设置“初始密码,点击注册工具上的“初始密码”按钮,进行设置,如图所示:行提示,如下图所示:*安全移动介质制作过程会将移动介质中原有数据进行格式化操作,如有必要请对移动介质中原有数据进行备份。页面上提示“注册完成,如下图所示:注册完成后,可以在管理平台上(【移动介质>介质管理>质进行管理,如下图所示:安全介质标签管理使用说明什么是“标签”“标签”是一个用于对安全移动介质进行级别描述的“标签,相当于对安全”方便的进行控制。怎么管理标签>介质管理>”理员使用。目前标签分为三级,分别是:普通标签、保护标签和加密标签。特点:1.移动介质可以在内外网同时使用。2.制作过程可以不对移动介质中的数据进行破坏。3.使用不改变用户的原有

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论