网络行为审计白皮书.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络行为审计白皮书

PAGE PAGE 12 网络行为审计 技术白皮书 北京中科安胜信息技术有限公司 2008.12 目录 TOC \o 1-3 \h \z \u HYPERLINK \l _Toc128999582 一、 总述 PAGEREF _Toc128999582 \h 1 HYPERLINK \l _Toc128999583 二、 需求分析 PAGEREF _Toc128999583 \h 2 HYPERLINK \l _Toc128999584 2.1 上网访问拓扑图 PAGEREF _Toc128999584 \h 2 HYPERLINK \l _Toc128999585 2.2存在的问题以及由此可能产生的后果 PAGEREF _Toc128999585 \h 2 HYPERLINK \l _Toc128999586 2.3为避免风险应具备的能力清单 PAGEREF _Toc128999586 \h 3 HYPERLINK \l _Toc128999587 三、 解决方案 PAGEREF _Toc128999587 \h 4 HYPERLINK \l _Toc128999588 3.1 信息源 PAGEREF _Toc128999588 \h 4 HYPERLINK \l _Toc128999589 3.2 信息种类 PAGEREF _Toc128999589 \h 4 HYPERLINK \l _Toc128999590 3.3 采集方式 PAGEREF _Toc128999590 \h 5 HYPERLINK \l _Toc128999591 3.4 典型网络拓扑图 PAGEREF _Toc128999591 \h 5 HYPERLINK \l _Toc128999592 3.5 审计输出 PAGEREF _Toc128999592 \h 5 HYPERLINK \l _Toc128999593 3.5.1 高效实时分析能 PAGEREF _Toc128999593 \h 5 HYPERLINK \l _Toc128999594 3.5.2 事后分析统计报表 PAGEREF _Toc128999594 \h 6 HYPERLINK \l _Toc128999595 3.5.3集中存储归档和高效检索功能 PAGEREF _Toc128999595 \h 8 HYPERLINK \l _Toc128999596 3.6 设备选型 PAGEREF _Toc128999596 \h 8 HYPERLINK \l _Toc128999597 四、 实施效果 PAGEREF _Toc128999597 \h 9 HYPERLINK \l _Toc128999598 五、 解决方案优势 PAGEREF _Toc128999598 \h 9 HYPERLINK \l _Toc128999599 六、 项目案例 PAGEREF _Toc128999599 \h 9 HYPERLINK \l _Toc128999600 七、 《附件》国家相关管理规定摘要 PAGEREF _Toc128999600 \h 11 注:本方案对象为互联网接入的校园网、政府部门政务外网、企业网 总述 随着互联网的迅速发展与普及应用,互联网的使用已经成为人们工作和学习密不可分的一部分。但是通过网络访问色情、反动信息、非法占用网络资源等行为越来越频繁。 针对互联网访问这一应用领域,应用关键字实时跟踪分析技术,从发起者、访问时间、访问对象、访问方法、使用频率各个角度,提供丰富的统计分析报告,帮助用户在统一管理互联网访问日志的同时,及时发现安全隐患,协助优化网络资源的使用。 我们对网络流量进行了分析,对于特定的网络应用,进行了分析。能够做到,在任何时候分析那个IP是占用带宽最多的IP,那种应用是占用带宽最多的应用,那种协议是占用带宽最多的协议。 除针对互联网的审计以外,我们同时具备对数据库访问的审计,对于数据的审计支持ORACLE,DB2 ,SQLSERVER,MYSQL,TERADATA。该系统能够记录访问数据库的用户,实例,源ip,sql语句等信息。 接入方式 上网访问审计接入拓扑图 大多上网访问行为分为,用户个人计算机,通过网络设备,经过网关,访问网络;如下图: 2.2 数据库审计接入 2.3存在的问题以及由此可能产生的后果 首先,面临的是国家对互联网接入单位的管理要求(见附件一),如果单位在互联网访问方面没有采取措施保留原始记录(日志),一旦发生通过互联网开展的违法乱纪行为,只能追查到单位,追究管理责任,给单位在经济和声誉上带来巨大损失,甚至要求停网整顿,将严重干扰正常工作的开展。 其次

文档评论(0)

qiwqpu54 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档