瑞星防毒墙快速使用指南download.rising.com.cn/msgbox/rac/ZLXZ-baipishu.doc · Web view重...

21
目目 目目目目目目目目目目目目 Page I 目目目目目目目目目目目目目目目目目目目目目目目RAC目目目目目目目目目目目目目目目目目 目目目目目目目目目目目目目目目目目目目 ,。 目目目目目目目目目目目目 2011-8

Transcript of 瑞星防毒墙快速使用指南download.rising.com.cn/msgbox/rac/ZLXZ-baipishu.doc · Web view重...

Page 1: 瑞星防毒墙快速使用指南download.rising.com.cn/msgbox/rac/ZLXZ-baipishu.doc · Web view重 要 声 明 感谢您购买北京瑞星信息技术有限公司出品的上网行为管理系统,请在安装本产品之前认真阅读配套的使用手册。当您开始使用本产品时,瑞星公司认为您已经阅读了本使用手册。

目录

北京瑞星信息技术有限公司 Page I

瑞星上网行为管理系统产品白皮书

本文档为瑞星公司针对RAC上网行为管理系统所制作的产品白皮书,仅供客户和合作伙伴进行参考和交流使用。

北京瑞星信息技术有限公司2011-8

Page 2: 瑞星防毒墙快速使用指南download.rising.com.cn/msgbox/rac/ZLXZ-baipishu.doc · Web view重 要 声 明 感谢您购买北京瑞星信息技术有限公司出品的上网行为管理系统,请在安装本产品之前认真阅读配套的使用手册。当您开始使用本产品时,瑞星公司认为您已经阅读了本使用手册。

重 要 声 明感谢您购买北京瑞星信息技术有限公司出品的上网行为管理系统,请在安装本产品之前

认真阅读配套的使用手册。当您开始使用本产品时,瑞星公司认为您已经阅读了本使用手册。作为计算机网络应用和内容安全防护工具,瑞星公司研制销售的上网行为管理系统将不

断地升级。无论是功能的完善还是硬件平台的提升,都关系到产品的实际使用效果。因此,您在使用本产品过程中应随时与瑞星公司保持联系,以便及时获得升级程序或更新换代产品。

随着产品不断升级,本手册所包含的硬件信息和软件配置将会有所修改,恕不另行通知 。您可以从瑞星网站 http://hardware.rising.com.cn 下载到本使用手册的最新版本。

感谢您购买北京瑞星信息技术有限公司研制开发的网络安全产品!

北京瑞星信息技术有限公司2011 年 8 月

北京瑞星信息技术有限公司 Page 2

Page 3: 瑞星防毒墙快速使用指南download.rising.com.cn/msgbox/rac/ZLXZ-baipishu.doc · Web view重 要 声 明 感谢您购买北京瑞星信息技术有限公司出品的上网行为管理系统,请在安装本产品之前认真阅读配套的使用手册。当您开始使用本产品时,瑞星公司认为您已经阅读了本使用手册。

目 录1. 互联网的负面影响..................................................................................................................... 5

1.1 降低工作效率,增加投资成本................................................................................................5

1.2 机密信息外泄,组织蒙受损失................................................................................................7

1.3 滥用带宽资源,影响正常业务................................................................................................8

1.4 病毒木马肆行,安全问题凸显................................................................................................8

1.5 存在不当应用,潜藏法律风险................................................................................................8

2. RAC的价值体现......................................................................................................................... 9

2.1 提高工作效率,提高网络使用效率........................................................................................9

2.2 避免机密外泄以及法律风险....................................................................................................9

2.3 网络带宽管理,防止网络资源滥用........................................................................................9

2.4 丰富的统计报表,实现上网行为审计..................................................................................10

3. 功能实现.................................................................................................................................. 10

3.1 基础模块.................................................................................................................................10

3.1.1 路由功能.........................................................................................................................10

3.1.2 防火墙功能.....................................................................................................................10

3.1.3 防 DDOS攻击..................................................................................................................10

3.2 接入管理.................................................................................................................................11

3.2.1 认证/授权/计费..............................................................................................................11

3.2.2 即插即用.........................................................................................................................12

3.2.3 IP/MAC/VLAN ID绑定.....................................................................................................12

3.3 流量管理.................................................................................................................................12

3.3.1 基于应用类型的带宽策略.............................................................................................12

3.3.2 基于用户或用户组的带宽策略......................................................................................12

3.3.3 基于不同优先级的带宽管理策略..................................................................................12

3.3.4 根据数据传输方向控制带宽.........................................................................................13

3.3.5 通过控制连接速率控制带宽.........................................................................................13

3.3.6 通过控制连接数控制带宽.............................................................................................13

3.4 行为管理与审计.....................................................................................................................13

3.4.1 WEB 访问控制...............................................................................................................13

3.4.2 外发信息及邮件审计控制.............................................................................................13

3.4.3 地下浏览记录.................................................................................................................14

3.4.4 即时聊天监控.................................................................................................................14

3.4.5 FTP/HTTP 传输审计.....................................................................................................14

3.4.6 P2P 协议监控................................................................................................................14

北京瑞星信息技术有限公司 Page 3

Page 4: 瑞星防毒墙快速使用指南download.rising.com.cn/msgbox/rac/ZLXZ-baipishu.doc · Web view重 要 声 明 感谢您购买北京瑞星信息技术有限公司出品的上网行为管理系统,请在安装本产品之前认真阅读配套的使用手册。当您开始使用本产品时,瑞星公司认为您已经阅读了本使用手册。

3.4.7 网络游戏审计.................................................................................................................14

3.4.8 股票软件监控.................................................................................................................14

3.4.9 网络电视监控.................................................................................................................14

3.4.10 异常网络流量监控.....................................................................................................14

3.4.11 审计设置.....................................................................................................................15

3.5 丰富的统计报表,实现上网行为审计..................................................................................15

3.5.1 翔实的网络全局报表.....................................................................................................15

3.5.2 全文检索.........................................................................................................................16

3.5.3 报表定制.........................................................................................................................16

4. 产品优势.................................................................................................................................. 16

4.1 专家会诊系统(EXPERT CONSULTATION SYSTEM)......................................................................16

4.2 零拷贝技术(ZERO-COPY 技术)..........................................................................................17

4.3 高可靠性.................................................................................................................................18

4.4 DPI与 DFI相结合数据分析技术.............................................................................................18

4.5 层进式设计.............................................................................................................................19

4.6 分角色管理.............................................................................................................................20

4.7 即插即用.................................................................................................................................20

4.8 准确完善的 URL分类库..........................................................................................................21

4.9 定期更新 URL库及应用库......................................................................................................21

5. 产品部署.................................................................................................................................. 21

5.1 路由或网桥部署模式.............................................................................................................22

5.2 旁路部署模式.........................................................................................................................22

5.3 集中管理的部署模式.............................................................................................................23

服务联系方式..........................................................................................................................................24

北京瑞星信息技术有限公司 Page 4

Page 5: 瑞星防毒墙快速使用指南download.rising.com.cn/msgbox/rac/ZLXZ-baipishu.doc · Web view重 要 声 明 感谢您购买北京瑞星信息技术有限公司出品的上网行为管理系统,请在安装本产品之前认真阅读配套的使用手册。当您开始使用本产品时,瑞星公司认为您已经阅读了本使用手册。

1. 互联网的负面影响随着信息技术和互联网的深入发展,互联网日益成为人们工作、学习和生活的一部分。在享受互联网带来

的巨大便利的同时,由其带来的负面影响和安全威胁也日趋严重;复杂的互联网使用环境也带给管理者诸如组织成员工作效率降低、带宽资源滥用、信息机密外泄等问题,并因此而产生法律、安全、组织名誉以及组织公信力等问题。互联网使用管理的缺失正让我们日益面对更多的道德、文化、法律以及使用者身心健康的问题,对互联网管理,上网行为规范,提高网络利用率等方面提出了迫切的需要。

图1.互联网的风险1.1 降低工作效率,增加投资成本根据中国社会科学院社会发展研究中心2005 年中国5城市互联网使用状况及影响调查报告的结果显示,

被访网民使用最多的网络资源是网络新闻(65.9%),而真正用于学习和工作的比例还不到40%。图2显示网络资源使用的分布图:

北京瑞星信息技术有限公司 Page 5

Page 6: 瑞星防毒墙快速使用指南download.rising.com.cn/msgbox/rac/ZLXZ-baipishu.doc · Web view重 要 声 明 感谢您购买北京瑞星信息技术有限公司出品的上网行为管理系统,请在安装本产品之前认真阅读配套的使用手册。当您开始使用本产品时,瑞星公司认为您已经阅读了本使用手册。

图 2.互联网使用情况由此我们根据用户上网时间和人力成本计算,如下表:(此表假设员工上班为8 小时工作日,每月20 个工作日)

北京瑞星信息技术有限公司 Page 6

Page 7: 瑞星防毒墙快速使用指南download.rising.com.cn/msgbox/rac/ZLXZ-baipishu.doc · Web view重 要 声 明 感谢您购买北京瑞星信息技术有限公司出品的上网行为管理系统,请在安装本产品之前认真阅读配套的使用手册。当您开始使用本产品时,瑞星公司认为您已经阅读了本使用手册。

图 3.工作效率减低损失计算

北京瑞星信息技术有限公司 Page 7

Page 8: 瑞星防毒墙快速使用指南download.rising.com.cn/msgbox/rac/ZLXZ-baipishu.doc · Web view重 要 声 明 感谢您购买北京瑞星信息技术有限公司出品的上网行为管理系统,请在安装本产品之前认真阅读配套的使用手册。当您开始使用本产品时,瑞星公司认为您已经阅读了本使用手册。

1.2 机密信息外泄,组织蒙受损失组织内部重要资料和秘密资料通过网络的Web、Email、QQ 和MSN 等途径向外散发,或被别有用心的

人截获而加以利用,或是进行不当互联网访问而引起组织内部计算机感染木马病毒,加大了组织重要及秘密信息的曝光率,给组织信息安全带来隐患: 对于政府、事业单位以及其他公共服务单位,如果互联网管理的不够完善,将会带来极大信息安全隐患,例如经济等类型的重要的信息被通过非法渠道泄漏,此举必然会有损组织的权威及名誉,并导致组织的公信力下降;

对于公司企业,互联网管理的缺失会有可能导致企业重要及机密信息外泄,一旦发生企业机密信息外泄的情况,企业因此而投入了的大量人力物力将会付诸东流,此类案例在互联网广泛使用的今天是屡见不鲜的;

对于网吧和酒店等公共场所,由于浏览非法网页和信息,也给网吧和酒店等场所的管理者带来潜在的法律、道德等经营风险。

对于运营商或网络服务提供商而言,屏蔽非法言论以及不良信息是对社会应尽的义务,而且政府对此有明确要求。

1.3 滥用带宽资源,影响正常业务当前的互联网存在种类众多的应用,基于前面的分析我们会发现,组织成员在使用互联网时更多的是进行

娱乐活动,如网络电视、P2P 下载等;诸如此类的使用会严重消耗组织的网络带宽,正常业务通讯得不到保障,只能通过增加办公成本来增加带宽,但是网速和带宽没有得到根本的改善。

1.4 病毒木马肆行,安全问题凸显高风险网站导致病毒、木马、流氓软件在内网散播,造成无法正常的使用网络。研究发现:众多的互联网

访问都存在被恶意软件入侵的可能,BT、MSN 等已成为病毒、蠕虫、间谍软件的重要传播渠道。病毒、木马及流氓软件轻者会给使用目标计算机及网络时带来一些麻烦;严重者会在组织网络中传播木马病毒,导致组织信息外泄;更严重者不仅会导致信息外泄,更能导致组织网络瘫痪,无法正常使用互联网。

1.5 存在不当应用,潜藏法律风险调查发现,在日常互联网的使用中,存在以下较为普遍的现象:

北京瑞星信息技术有限公司 Page 8

Page 9: 瑞星防毒墙快速使用指南download.rising.com.cn/msgbox/rac/ZLXZ-baipishu.doc · Web view重 要 声 明 感谢您购买北京瑞星信息技术有限公司出品的上网行为管理系统,请在安装本产品之前认真阅读配套的使用手册。当您开始使用本产品时,瑞星公司认为您已经阅读了本使用手册。

黄赌毒是非法互联网使用的主要方面:P2P搜索、非法网站访问、非法传播不健康的信息等,非法的信息传播极大的恶化了互联网环境;

不当言论的发表,会给组织带来不必要的法律风险。很多互联网使用者在自觉与不自觉中会在互联网上发表诸如反动言论、色情、反政府、邪教等,给所在的互联网部门带来潜在的法律风险;

员工黑客的存在,也会给组织带来新的法律风险。我国公安部门严格查禁利用互联网发表反动言论、色情、反政府、邪教等非法活动,详情请参考我国公安

部门的相关发文。以上所述的非法互联网活动如果不加管理,将会给所在的组织带来极大的潜在法律及道德风险。

2. RAC 的价值体现瑞星的 RAC 系列上网行为管理系统是专门针对上网行为而设计开发的网络行为分析和管理工具,帮助管

理者全面了解员工上网情况和网络使用情况,提高网络使用效率和工作效率,最大限度地避免不当的上网行为带来的潜在风险和损失。RAC 上网行为管理系统是瑞星互联网管理解决方案的核心,作为完全拥有自主知识产权的上网行为管理系统,集成先进的软硬件体系构架,配以先进的行为分析,控制引擎、灵活多样的管理控制策略,实时分析网络活动,匹配管控策略,并生成丰富的统计报表。能够满足企事业单位、政府机关、金融电信、石油能源、学校教育行业等各种 Internet 互联网使用单位的网络行为监控需求。

2.1 提高工作效率,提高网络使用效率RAC 上网行为管理,可以对所有与工作无关的应用进行设置,例如阻断 QQ,网络游戏,网络电视,炒

股软件等应用软件,上班时间只能开展与工作相关的业务。而且,瑞星提供了针对网络站点的分类,在经过严格、准确的站点分类的基础上,瑞星 RAC 能够准确的识别各种分类站点,并能够根据用户的策略对不允许访问的站点进行屏蔽,从而保障工作效率。

北京瑞星信息技术有限公司 Page 9

Page 10: 瑞星防毒墙快速使用指南download.rising.com.cn/msgbox/rac/ZLXZ-baipishu.doc · Web view重 要 声 明 感谢您购买北京瑞星信息技术有限公司出品的上网行为管理系统,请在安装本产品之前认真阅读配套的使用手册。当您开始使用本产品时,瑞星公司认为您已经阅读了本使用手册。

2.2 避免机密外泄以及法律风险为避免内部人员将单位的机密信息泄露以及在互联网上发表不法言论,RAC 对所有外发信息进行详细地

监控和记录,监控的外发信息包括BBS 发帖、邮件、MSN聊天,博客等,如果外发信息中包括非法内容,则进行阻断。

同时用户所有的外发信息都会一一记录,保存在本地磁盘,以供管理者在需要时提供必要的司法依据。 RAC提供了对非法事件的报警功能。根据用户设置的非法事件定义,RAC能够第一时间针对用户的非法

事件产生报警信息,并可根据设置将报警信息发送给相关责任人。

2.3 网络带宽管理,防止网络资源滥用针对网络资源滥用的问题,RAC 可以通过多种策略方式的设置,对 P2P 下载工具,在线视频,网络电视

等进行流量限制,对 ERP,视频会议,邮件等关键业务和正常业务进行带宽保障。

2.4 丰富的统计报表,实现上网行为审计RAC提供了对上网用户使用信息的分时段、分应用等查询,通过自动生成的TOP-N 排名报表、上网时间

统计报表、上网时间高峰段报表等数据统计报表(图),以便网络管理员能够确切的知道每个局域网用户使用网络的时间、流量、排名,并据此制定相应的管理策略,提高互联网使用效率,更好的管理网络。

3. 功能实现3.1 基础模块

网络行为管理系统采用数据包过滤的方式,对内外网络的交换数据进行必要的审查和过滤,能够有效的减低网络内部的安全风险。其中包括路由功能、轻型防火墙功能和防 DDoS攻击功能。3.1.1 路由功能

产品内置静态与动态路由功能,在网络接入环境中可以实现路由,从而协助用户达到节省投资简化管理的目的。

北京瑞星信息技术有限公司 Page 10

Page 11: 瑞星防毒墙快速使用指南download.rising.com.cn/msgbox/rac/ZLXZ-baipishu.doc · Web view重 要 声 明 感谢您购买北京瑞星信息技术有限公司出品的上网行为管理系统,请在安装本产品之前认真阅读配套的使用手册。当您开始使用本产品时,瑞星公司认为您已经阅读了本使用手册。

3.1.2 防火墙功能通过建立访问控制列表(ACL),限制和管理内网用户和外网的访问请求,同时能够禁止外网用户到内部

网络的病毒和黑客攻击。3.1.3 防 DDOS 攻击采用了数理分析统计的概率和随机过程概念,不基于特定规则的防 DDOS攻击能够可防御各类 DOS 和

DDOS 攻击及 其变种, 如 SYN Flood 、 UDP Flood 、 (M)Stream Flood 和 ICMP Flood 、 Ping of

Death、Land、Tear Drop、WinNuke 等。保护内部主机和网络的安全和服务的连续性。另外,通过网络地址转换(NAT)功能,能够有效地隐藏内部的网络结构和内部网络地址,从而也提高了网络的安全性。

3.2 接入管理3.2.1 认证/授权/计费

网络的使用是基于账号和密码的认证方式,用户只需在 web页面中输入用户账号和密码通过网关的认证,便可使用网络资源。为确保用户能够查询使用网络资源的情况,还提供一些附加功能,如即时查询使用时间、流量等费用信息。认证:

网关把用户的账号、IP、VLAN ID、MAC 地址进行三层绑定,以此确保了用户的唯一性,避免了账号的盗用。

网络行为管理综合网关提供了简单方便的认证方式便于用户的接入网络:1) 用户上网前的认证采用 Web页面登陆的方式,用户上网只需要三步:连接网线、启动计算机和打开浏览器,网络行为管理综合网关将用户强制连接到设定的访问页面,输入用户名和密码进行用户身份认证,无需下载客户端软件和更改用户端设置,即插即用,非常方便用户的使用。

2) 当用户通过系统认证后,在一段时间内无需再次认证,插上网线就可以继续使用网络,同时网关也对该用户进行计费,不需要硬件的支持。

3) 用户还可以通过网页来查看上网的时间和流量等网络使用的信息。

北京瑞星信息技术有限公司 Page 11

Page 12: 瑞星防毒墙快速使用指南download.rising.com.cn/msgbox/rac/ZLXZ-baipishu.doc · Web view重 要 声 明 感谢您购买北京瑞星信息技术有限公司出品的上网行为管理系统,请在安装本产品之前认真阅读配套的使用手册。当您开始使用本产品时,瑞星公司认为您已经阅读了本使用手册。

4) 方便的退出机制,用户可以直接在 Web页面上 Logout、关闭驻留页面、关机、拔掉网线方式来退出和停止使用网络资源。

授权:用户通过输入用户名和密码之后,用户的认证信息将通过加密的方式发送到多功能网关,在与数据库的数

据进行匹配之后,网关将根据系统已经设置完成的用户权限返回对应的用户或用户组,用户将根据得到的授权使用网络资源。根据不同的用户和用户组,设定用户的上网权限,包括用户上网使用的计算机,用户接入网络的 IP 地址,

用户的上网时间段,用户禁止浏览的网站,用户上网的每天或每月能够上网的总计时长。计费:

对用户的计费是基于多种策略的,包括时间段、流量、时长优惠、流量优惠、包时包月等等。可以根据用户的需要选择基于时间、流量、包时、费用封顶等多种灵活的计费方式,并可打印完善的收费账单,或者提供与其它管理系统的接口数据以形成整体的计费管理系统。3.2.2 即插即用

网络行为管理综合网关是真正的即插即用设备,能够实现用户端即插即用,不论用户采用的是自动分配IP 地址的 方式还 是 用 户 已 经设定好了 网 络适配器的 网 络 IP 地址等 参数, 都 无 需 修 改这些参数(如IP、Mask、Gateway、DNS 和 DHCP 等任何参数)即可上网。极大的简化了网络的管理,提高了网络的可靠性。3.2.3 IP/MAC/VLAN ID 绑定

系统支持地址和端口绑定,采用用户账号和 VLAN编号、IP 地址以及 MAC 地址绑定的方式,能够防止用户的账号被盗用,同时也保证用户使用网络的统计信息更加准确。

3.3 流量管理RAC 上网行为管理系统是以应用为基础,以优先级为条件,辅以连接数、连接速率以及传输方向进行带

宽管理策略设置。合理的策略设置能够使当前的网络为更多的网络用户和应用服务,并可以通过优先级设置、权限设置等多种带宽管理方式来管理或限制网络娱乐或其它非业务应用对网络的占用,保证关键业务和正常业务的畅通。网络应用能够通过系统的多种管理形式来设定和控制用户的网络使用带宽。

北京瑞星信息技术有限公司 Page 12

Page 13: 瑞星防毒墙快速使用指南download.rising.com.cn/msgbox/rac/ZLXZ-baipishu.doc · Web view重 要 声 明 感谢您购买北京瑞星信息技术有限公司出品的上网行为管理系统,请在安装本产品之前认真阅读配套的使用手册。当您开始使用本产品时,瑞星公司认为您已经阅读了本使用手册。

3.3.1 基于应用类型的带宽策略RAC 上网行为管理系统可以基于应用对带宽进行管理策略设置。系统可以准确分析数据的协议类型以及

应用类型,通过带宽策略的设置,准确限制各业务、各应用的带宽使用权限。使得网络使用者能够根据需要,区分主要业务与次要业务等网络应用,有效保证对关键业务的网络带宽的需求,使得网络资源使用更加合理,有效提升网络使用效率。3.3.2 基于用户或用户组的带宽策略

RAC上网行为管理系统既可以针对不同的用户组设置带宽,亦可针对单独的用户进行带宽设置;从而实现不同属性的互联网使用者按需使用网络资源,保障网络资源得到合理的使用。比如,保证领导视频会议、邮件等应用的带宽而限制员工P2P下载、在线视频等应用的带宽等等。3.3.3 基于不同优先级的带宽管理策略

通过设置不同的优先级,优先保障关键业务的带宽占用,使得每组用户中的非关键应用在保障核心关键业务顺畅运转的基础上可以使用部分网络带宽,从而最大程度的提升网络利用率。例如组 G1加应用 A1 中可以将同一个组而不同的应用进行分类,并设定优先级,从而确保关键应用 /关键

使用人的带宽使用保障。通过用户及应用的带宽管理优先级设定,还可以将非关键业务纳入到管理范畴之内,使得网络内部各种流量都可管可控。3.3.4 根据数据传输方向控制带宽

考虑到当前一些上传、下载量及不均衡的应用,RAC 能够分别制定组内或者全局的上传带宽控制、保障策略和下载带宽控制、保障策略,从而既保障了网络用户使用网络的基础接入能力,还能通过对非关键应用的控制来保障核心业务不受干扰。3.3.5 通过控制连接速率控制带宽

RAC 上网行为管理系统的带宽管理中还可以通过连接速率的限制来进行带宽控制:即控制用户每秒发起的连接数来限制用户所能进行成功建立连接的个数,从而达到通过控制连接数来实现对其所使用的应用的带宽管理。

北京瑞星信息技术有限公司 Page 13

Page 14: 瑞星防毒墙快速使用指南download.rising.com.cn/msgbox/rac/ZLXZ-baipishu.doc · Web view重 要 声 明 感谢您购买北京瑞星信息技术有限公司出品的上网行为管理系统,请在安装本产品之前认真阅读配套的使用手册。当您开始使用本产品时,瑞星公司认为您已经阅读了本使用手册。

3.3.6 通过控制连接数控制带宽RAC 还能够通过控制用户的连接数来进行用户的带宽控制。众所周知,连接数越多,其可能占用的带宽

越大,尤其是在目前常用的 P2P 下载中,限制连接数是限制 P2P 下载带宽效果比较明显的措施之一。此外,还自定义网络应用,通过对地址端口等数据的登记可以完全实现对客户自有业务的保障。

3.4 行为管理与审计3.4.1 WEB 访问控制 记录用户访问的URL 地址。系统采用URL 智能过滤算法,滤掉浏览器自动访问的URL地址,仅记录用户

实际点击的URL地址,保证记录的有效性。 强大的URL分类库、支持自定义的URL分类。 基于网站分类、URL关键字、网页内容的URL控制策略。 实时查看用户访问的URL地址。3.4.2 外发信息及邮件审计控制 表单的自动分类(如登录、邮件、BBS 等分类)和统计。 支持对发件人、收件人、标题内容、正文内容、附件名称、邮件大小的审计,邮件内容和附件的下载。3.4.3 地下浏览记录记录用户使用代理软件(如无界、自由门、花园等)所进行的网站访问的记录。

3.4.4 即时聊天监控 支持目前主流的聊天工具,包括MSN、QQ、Fetion、UC、POPO、淘宝旺旺、雅虎通、ICQ、Skype

等,记录聊天帐号、上下线时间、聊天持续时间、聊天内容、收发动作等信息。 记录MSN、ICQ、飞信、雅虎通等的有关文件上传、下载的动作,提供本地下载审核。3.4.5 FTP/HTTP 传输审计 记录FTP 登陆帐号、密码、服务器IP 地址。 记录传输文件的时间、文件名称、传输方向、大小等信息。 记录HTTP下载的文件名、时间等信息。

北京瑞星信息技术有限公司 Page 14

Page 15: 瑞星防毒墙快速使用指南download.rising.com.cn/msgbox/rac/ZLXZ-baipishu.doc · Web view重 要 声 明 感谢您购买北京瑞星信息技术有限公司出品的上网行为管理系统,请在安装本产品之前认真阅读配套的使用手册。当您开始使用本产品时,瑞星公司认为您已经阅读了本使用手册。

3.4.6 P2P 协议监控 记录BitTorrent、eMule 等P2P 协议带宽使用情况。3.4.7 网络游戏审计 记录网络游戏的在线开始时间、结束时间、游戏时间段等。3.4.8 股票软件监控 记录用户开始使用炒股软件的时间、用户IP等信息。 可对炒股软件的使用进行控制(阻断或限制)。3.4.9 网络电视监控 记录用户使用网络电视的开始时间、结束时间以及所使用客户端等信息; 可针对网络电视自主的设置管理规则:或限制在某一时段开启、或彻底阻断。3.4.10 异常网络流量监控 实时监控网络流量状态,例如针对内网ARP流量的监控; 统计警告网络中的异常流量,例如网络内部的异常ARP状态,并给出异常流量告警。3.4.11 审计设置 用户黑白名单:所有规则设置中优先级最高。白名单中的用户可以设置是否审计,黑名单中的用户无法访问

网络,并可设置列入黑名单的时间长度。 URL黑白名单:优先级仅低于用户黑白名单。白名单中的网址可以设置是否记录,黑名单中的网址,可以设置是否生成报警信息。

协议黑白名单:优先级低于用户、URL黑白名单。可对白名单中的协议设置是否记录,黑名单中的协议进行报警信息设置。

应用规则/内容规则设置:优先级低于用户、URL、协议黑白名单。可具体针对应用,IP,时间,优先级等设置策略。

全局审计规则:优先级最低。对全局数据是否进行记录的设置。

北京瑞星信息技术有限公司 Page 15

Page 16: 瑞星防毒墙快速使用指南download.rising.com.cn/msgbox/rac/ZLXZ-baipishu.doc · Web view重 要 声 明 感谢您购买北京瑞星信息技术有限公司出品的上网行为管理系统,请在安装本产品之前认真阅读配套的使用手册。当您开始使用本产品时,瑞星公司认为您已经阅读了本使用手册。

3.5 丰富的统计报表,实现上网行为审计3.5.1 翔实的网络全局报表 用户行为:基于网页浏览、网页提交、SMTP、POP3 等应用的访问记录报表; 流量分析:基于累积流量最大应用排名、流量时间走势、累计流量最大用户排名、累计流量最大组排名、

流量对比报表; 时间走势:基于流量时间走势、WEB 时间走势、BBS 时间走势、收发邮件时间走势、聊天消息时间走势、

其他应用时间走势; 用户统计:基于累计流量最大用户排名、访问网站最多用户排名、发帖最多用户排名、收发邮件最多用户排名、IM消息数最多用户排名、其他应用最多用户排名、报警最多用户排名;

组统计:基于累计流量最大组排名、访问网站最多组排名、发帖最多组排名、收发邮件最多组排名、 IM

消息数最多组排名、其他应用最多组排名、报警最多组排名; 应用排名:基于站点类别排名、发帖站点排名、邮件类型排名、IM类型排名、其他应用类型排名; 网站访问:基于站点类别排名、WEB 时间走势、请求站点排名、访问网站最多用户排名、访问网站最多

组排名、WEB 对比报表; 论坛发帖:基于发帖站点排名、发帖最多用户排名、BBS 时间走势、发帖最多组排名、BBS 对比报表; 邮件收发:基于邮件类型排名、收发邮件最多用户排名、收发邮件时间走势、收发邮件最多组排名、邮件

信息对比报表; 在线聊天:基于 IM类型排名、IM消息数最多用户排名、聊天消息时间走势、 IM消息数最多组排名、IM

对比报表; 其他应用:基于其他应用类型排名、其他应用最多用户排名、其他应用时间走势、其他应用最多组排名、

其他应用对比报表; 对比报表:基于 IM 对比报表、WEB 对比报表、流量对比报表、邮件信息对比报表、BBS 对比报表、其他

应用对比报表;3.5.2 全文检索

利用系统剩余资源进行全文检索,保障设备高效稳定运行,检索进度条查看检索完成情况,方便管理。

北京瑞星信息技术有限公司 Page 16

Page 17: 瑞星防毒墙快速使用指南download.rising.com.cn/msgbox/rac/ZLXZ-baipishu.doc · Web view重 要 声 明 感谢您购买北京瑞星信息技术有限公司出品的上网行为管理系统,请在安装本产品之前认真阅读配套的使用手册。当您开始使用本产品时,瑞星公司认为您已经阅读了本使用手册。

3.5.3 报表定制定时将报表发往设定邮箱,在无法登录系统的情况下,便于审计数据的查看,同时信息得以保存,可作

事后取证。

4. 产品优势4.1 专家会诊系统(Expert Consultation System)

RAC采用了专家会诊系统,对多个安全处理单元一次并行处理,可以使得数据包分析处理时间大幅度缩减。假如n个安全功能中最耗时的一项功能共计耗时Tm,则RAC处理一个包的时间理论上为T=Tm,其中

Tm=Max {T1, t2, Tm,… Tn}。 由此看出RAC的数据包处理速度有大幅度提高,而且具有安全功能越多,优越性越好的特性,这项技术

的应用成为瑞星的安全网关产品的一大性能突破。

北京瑞星信息技术有限公司 Page 17

Page 18: 瑞星防毒墙快速使用指南download.rising.com.cn/msgbox/rac/ZLXZ-baipishu.doc · Web view重 要 声 明 感谢您购买北京瑞星信息技术有限公司出品的上网行为管理系统,请在安装本产品之前认真阅读配套的使用手册。当您开始使用本产品时,瑞星公司认为您已经阅读了本使用手册。

4.2 零拷贝技术(ZERO-COPY 技术)

传统的网络数据报处理,需要经过网络设备到操作系统内存空间,系统内存空间到用户应用程序空间这两次拷贝,同时还需要经历用户向系统发出的系统调用。

北京瑞星信息技术有限公司 Page 18

Page 19: 瑞星防毒墙快速使用指南download.rising.com.cn/msgbox/rac/ZLXZ-baipishu.doc · Web view重 要 声 明 感谢您购买北京瑞星信息技术有限公司出品的上网行为管理系统,请在安装本产品之前认真阅读配套的使用手册。当您开始使用本产品时,瑞星公司认为您已经阅读了本使用手册。

而零拷贝技术则首先利用DMA技术将网络数据报直接传递到系统内核预先分配的地址空间中,避免CPU

的参与;同时,将系统内核中存储数据报的内存区域映射到检测程序的应用程序空间,检测程序直接对这块内存进行访问,从而减少了系统内核向用户空间的内存拷贝,同时减少了系统调用的开销,实现了真正的“零拷贝”。

从而,改善了数据分析过程,减少数据复制过程,降低CPU负载,提高系统效率。并且避免了数据拷贝过程中因资源占用而导致的数据丢包现象。

RAC结合了专家会诊系统(ECS)、ZERO-COPY等多种先进技术,大大提高了数据的处理能力,并在一定程度上增强了系统的稳定性。

4.3 高可靠性作为多用途的网络行为管理系统如果以路由或桥接模式接入到网络中时,难免会存在造成网络单点故障

的风险,鉴于此,瑞星网络行为管理系统提供如下解决方案以降低风险: 硬件采用By-Pass设计,避免产生网络中断 系统方面采用高可靠性的HA设计,网络行为管理系统具有双机热备功能

4.4 DPI 与 DFI 相结合数据分析技术

普通的报文识别技术DPI: 即“Deep Packet Inspection”,称为“深度数据包检测”。DPI不仅分析IP包头的五元组(源地址、目的地址、源端口、目的端口以及协议类型),而且还增加了应

用层分析,识别各种应用及其内容,如下图所示:

北京瑞星信息技术有限公司 Page 19

Page 20: 瑞星防毒墙快速使用指南download.rising.com.cn/msgbox/rac/ZLXZ-baipishu.doc · Web view重 要 声 明 感谢您购买北京瑞星信息技术有限公司出品的上网行为管理系统,请在安装本产品之前认真阅读配套的使用手册。当您开始使用本产品时,瑞星公司认为您已经阅读了本使用手册。

DPI技术DFI:即“Deep/Dynamic Flow Inspection”深度/动态数据流检测技术.

DFI技术采用的是一种基于流量行为的应用识别技术,通过分析会话连接流的包长、连接速率、传输字节量、包与包之间的间隔等信息来与流量模型对比,从而实现鉴别应用类型。鉴于DPI在应用区分、识别精度、功能扩展等方面优势明显,而DFI在对新应用和加密协议的识别方面有

一定的优势。瑞星采用了以DPI分析技术为主,传统普通报文分析和DFI技术来处理分析加密应用协议为辅的方式综合分析数据包,综合分析应用层特征值和应用协议行为;UDP/TCP 端口、端口范围和端口列表;IP 地址、地址范围、子网或主机列表;MAC地址;VLAN标签、MPLS 标签、IP PRECEDENCE、MPLS EXP;传输方向等。以此来达到精确分析应用和协议的目的。

北京瑞星信息技术有限公司 Page 20

Page 21: 瑞星防毒墙快速使用指南download.rising.com.cn/msgbox/rac/ZLXZ-baipishu.doc · Web view重 要 声 明 感谢您购买北京瑞星信息技术有限公司出品的上网行为管理系统,请在安装本产品之前认真阅读配套的使用手册。当您开始使用本产品时,瑞星公司认为您已经阅读了本使用手册。

4.5 层进式设计

接入管理:当客户需要接入网络时,对客户进行识别,确定用户的合法身份。网络的使用是基于账号和密码的认证方

式,用户只需在web 页面中输入用户名和密码,用户的认证信息就会通过加密的方式发送到网关,在与数据库的数据进行匹配之后,网关将根据系统已经设置完成的用户权限返回对应的用户或用户组,用户将根据得到的授权使用网络资源。 权限管理:跟据不同的用户和用户组,设定用户的上网权限,包括用户上网使用的计算机,用户接入网络的IP 地址,

用户的上网时间段,用户禁止浏览的网站,用户上网的每天或每月能够上网的总计时长等等。 应用管理:

在权限管理基础之上,进一步精细的针对网络应用进行管理,例如:针对P2P下载以及下载速度的权限管理、针对Email收发的权限管理以及针对聊天工具的使用权限的管理等。从而实现对用户流量的管理。 内容管理:

对用户网络应用的内容进行识别并管理。比如对BBS、BLOG、论坛、社区等网络发帖的内容进行记录;并可针对关键字报警以及阻断发帖;对使用MSN、ICQ、飞信等网络聊天软件进行聊天的内容进行关键字过滤以及报警,防止非法信息传播,同时还对这些聊天内容进行加密保存,必要时可提供给安全部门作为司法证据。

北京瑞星信息技术有限公司 Page 21

Page 22: 瑞星防毒墙快速使用指南download.rising.com.cn/msgbox/rac/ZLXZ-baipishu.doc · Web view重 要 声 明 感谢您购买北京瑞星信息技术有限公司出品的上网行为管理系统,请在安装本产品之前认真阅读配套的使用手册。当您开始使用本产品时,瑞星公司认为您已经阅读了本使用手册。

4.6 分角色管理RAC 上网行为管理系统还具有多角色管理划分的特性,灵活地按用户角色或者分组对用户上网行为进行有

效控制,不但支持分级多用户管理和集中式管理,还应支持多权限管理。不同的管理账号具备不同的管理权限,比如普通的浏览权限和全局的配置权限等。另外,它还具备很强的

权限体系,敏感数据必须只有特别授权的用户才能使用,以防止系统本身造成信息的泄密。

4.7 即插即用 RAC 是真正的即插即用设备,能够实现用户端即插即用,不论用户采用的是自动分配 IP 地址的方式,还

是已经设定好了网络适配器的网络 IP 地址等参数,都无需修改这些参数(如 IP、Mask、Gateway、DNS 和DHCP 等任何参数)插上网线即可上网。极大的简化了网络的管理,提高了网络的可靠性。

4.8 准确完善的 URL 分类库 系统中集成了默认的 URL 分类库,这些分类库是根据中国的当前情况而进行了合理的采集及分类,符合我国用户的网络使用环境的需求。目前 URL 分类库已进行准确分类的域名达到 500余万条,是由瑞星公司组织专门的团队进行人工分类的,并参照国内专业机构所提供的专业数据,分类结果较为准确,所涵盖的 URL 地址类型也较为全面,基本覆盖了在国内用户中有一定访问量的 URL 地址。

4.9 定期更新 URL 库及应用库为保证URL分类库的准确性及实时性,系统会定期更新URL分类库;由于系统是基于应用对数据进行分析

的,因此在当前诸如MSN、QQ等即时聊天软件,钱龙、大智慧等股票软件以及P2P下载软件等等的应用特征码不断更新的情况下,也会定期更新系统的应用协议库,以保证对所有网络应用的准确识别。

北京瑞星信息技术有限公司 Page 22

Page 23: 瑞星防毒墙快速使用指南download.rising.com.cn/msgbox/rac/ZLXZ-baipishu.doc · Web view重 要 声 明 感谢您购买北京瑞星信息技术有限公司出品的上网行为管理系统,请在安装本产品之前认真阅读配套的使用手册。当您开始使用本产品时,瑞星公司认为您已经阅读了本使用手册。

5. 产品部署网络行为管理系统可以采用多种方式灵活部署,通过分析处理流入和流出的数据包,有效地实现对网络数据的监控。5.1 路由或网桥部署模式路由模式和网桥模式都属于串联式的部署模式,都是通过将RAC直接串接在用户网络链路中实现的。网桥模式:可以实现对内网数据监控、控制和管理功能,主要适用于不希望更改网络结构、路由配置、IP

配置的用户使用。路由模式:可以实现对所有数据的审计、控制和拦截功能,适用于对网络拓扑的更改不敏感的用户使用。

北京瑞星信息技术有限公司 Page 23

Page 24: 瑞星防毒墙快速使用指南download.rising.com.cn/msgbox/rac/ZLXZ-baipishu.doc · Web view重 要 声 明 感谢您购买北京瑞星信息技术有限公司出品的上网行为管理系统,请在安装本产品之前认真阅读配套的使用手册。当您开始使用本产品时,瑞星公司认为您已经阅读了本使用手册。

路由/桥接部署模式示意图5.2 旁路部署模式旁路部署模式,是采用与交换机的镜像端口相连,通过抓包的方式,实现对网络数据的审计。它的优点是

可靠性高,安全性好,不增加网络延迟,设备故障时不影响整个网络运行。

北京瑞星信息技术有限公司 Page 24

Page 25: 瑞星防毒墙快速使用指南download.rising.com.cn/msgbox/rac/ZLXZ-baipishu.doc · Web view重 要 声 明 感谢您购买北京瑞星信息技术有限公司出品的上网行为管理系统,请在安装本产品之前认真阅读配套的使用手册。当您开始使用本产品时,瑞星公司认为您已经阅读了本使用手册。

旁路部署模式示意图5.3 集中管理的部署模式集中管理部署模式主要适合大中型企业、政府、教育城域网等有分支机构的单位。它的特点是在中心和各

分支机构都部署RAC;中心集中管理平台可以向所有的 RAC 统一下发策略,并监控所有 RAC设备状态;定时上传分支机构的日志记录。

北京瑞星信息技术有限公司 Page 25

Page 26: 瑞星防毒墙快速使用指南download.rising.com.cn/msgbox/rac/ZLXZ-baipishu.doc · Web view重 要 声 明 感谢您购买北京瑞星信息技术有限公司出品的上网行为管理系统,请在安装本产品之前认真阅读配套的使用手册。当您开始使用本产品时,瑞星公司认为您已经阅读了本使用手册。

集中管理部署模式示意图

服务联系方式公司名称:北京瑞星信息技术有限公司通讯地址:北京市中关村大街 22号·中科大厦 1305室 邮政编码:100190

公司网址:http://www.rising.com.cn

北京瑞星信息技术有限公司 Page 26