ISMS2007培训应用文献
AMS通过对网络中运行的各种实体(主机、服务器、网络设备——路由器/交换机/防火墙/网关)进行实时监测,并记录这些运行实体当前的“身份”信息(IP地址、MAC地址、操作系统、版本号、用户的各种身份账号),当新的实体接入网络时,可以及时发现如下的行为:
1)、私自分配IP:由于IP未授权使用,直接告警,并阻断其通信;
2)、盗用IP:由于MAC不一致,被告警并阻止其使用网络;
3)、IP、MAC均盗用:由于该用户所盗用的实体身份的其他信息(操作系统、版本号、身份账号信息)无法被该用户获取,因此,仍然能够发现异常情况。
通过以上手段实现了对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;
同时,AMS能够实时监测每一次外联的通信过程,一旦发现外联的实体(身份由IP、MAC、各种各样的账号等)与授权的实体列表不一致,立即进行告警并阻断控制。
通过以上手段实现了对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断;
网络入侵防范
AMS通过内嵌的智能专家分析系统,能够自动分析出网络中存在的异常流量情况,检测出网络中的入侵、病毒、木马等各种危害网络信息安全的事件行为。
同时,AMS能够准确定位网络入侵的发起源、采用的入侵手段(业务类型、攻击类型)、受害人,从而给出及时的解决建议,帮助用户准确定位,及时处理。
网络设备防护
AMS为用户提供了最完备的设备权限保护机制。AMS通过对个人身份的识别、登录访问过程的全程监测监控,能够对非授权访问的行为进行及时阻止,并记录其活动过程。
主机身份识别控制
AMS能够对登录主机、数据库、业务系统等的行为进行管理控制,根据预先赋予的用户账号权限,实时跟踪监控其活动过程,防止越权操作,防止违规操作,防止对非授权的信息访问与获取。
3.3 网络活动记录备案
AMS通过完整的记录网络中的各种业务运行活动,准确记录通信过程发生的业务事件,并采用海量存储技术实现长期可靠存储。当需要进行必要的取证工作或事件回溯时,能够提供最完备的原始资料。
AMS能够实现分级的审计备案:
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库AMS企业IT应用管理系统技术白皮书(12)在线全文阅读。
相关推荐: