77范文网 - 专业文章范例文档资料分享平台

AMS企业IT应用管理系统技术白皮书(12)

来源:网络收集 时间:2020-12-18 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

ISMS2007培训应用文献

AMS通过对网络中运行的各种实体(主机、服务器、网络设备——路由器/交换机/防火墙/网关)进行实时监测,并记录这些运行实体当前的“身份”信息(IP地址、MAC地址、操作系统、版本号、用户的各种身份账号),当新的实体接入网络时,可以及时发现如下的行为:

1)、私自分配IP:由于IP未授权使用,直接告警,并阻断其通信;

2)、盗用IP:由于MAC不一致,被告警并阻止其使用网络;

3)、IP、MAC均盗用:由于该用户所盗用的实体身份的其他信息(操作系统、版本号、身份账号信息)无法被该用户获取,因此,仍然能够发现异常情况。

通过以上手段实现了对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;

同时,AMS能够实时监测每一次外联的通信过程,一旦发现外联的实体(身份由IP、MAC、各种各样的账号等)与授权的实体列表不一致,立即进行告警并阻断控制。

通过以上手段实现了对内部网络用户私自联到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断;

网络入侵防范

AMS通过内嵌的智能专家分析系统,能够自动分析出网络中存在的异常流量情况,检测出网络中的入侵、病毒、木马等各种危害网络信息安全的事件行为。

同时,AMS能够准确定位网络入侵的发起源、采用的入侵手段(业务类型、攻击类型)、受害人,从而给出及时的解决建议,帮助用户准确定位,及时处理。

网络设备防护

AMS为用户提供了最完备的设备权限保护机制。AMS通过对个人身份的识别、登录访问过程的全程监测监控,能够对非授权访问的行为进行及时阻止,并记录其活动过程。

主机身份识别控制

AMS能够对登录主机、数据库、业务系统等的行为进行管理控制,根据预先赋予的用户账号权限,实时跟踪监控其活动过程,防止越权操作,防止违规操作,防止对非授权的信息访问与获取。

3.3 网络活动记录备案

AMS通过完整的记录网络中的各种业务运行活动,准确记录通信过程发生的业务事件,并采用海量存储技术实现长期可靠存储。当需要进行必要的取证工作或事件回溯时,能够提供最完备的原始资料。

AMS能够实现分级的审计备案:

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库AMS企业IT应用管理系统技术白皮书(12)在线全文阅读。

AMS企业IT应用管理系统技术白皮书(12).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/1168510.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: