您好,欢迎来到小侦探旅游网。
搜索
您的当前位置:首页终端安全管理系统·使用手册

终端安全管理系统·使用手册

来源:小侦探旅游网


使用手册

2010年12月

1 / 40

可信终端安全管理系统

目录

1. 系统登录 ........................................................................................................................4 2. 产品注册 ........................................................................................................................5 3. 系统应用 ........................................................................................................................6

3.1. 3.2.

界面介绍 ..............................................................................................................6 主机列表 ..............................................................................................................7 3.2.1. 3.2.2. 3.2.3. 3.2.4. 3.2.5. 3.2.6. 3.3. 3.4.

增加工作组 ................................................................................................7 删除工作组 ................................................................................................7 修改工作组 ................................................................................................8 计算机分组 ................................................................................................8 主机信息管理 ............................................................................................8 主机修改与删除 .........................................................................................8

主机拓扑 ..............................................................................................................9

可信域 ............................................................................................................... 10 3.4.1. 可信域介绍 .............................................................................................. 10 3.4.2. 使用可信域 .............................................................................................. 11 3.5. 用户管理 ............................................................................................................ 11

3.5.1. 3.5.2. 3.5.3. 3.5.4. 3.6.

用户权限 ................................................................................................. 11 增加用户 ................................................................................................. 11 修改用户 ................................................................................................. 12 删除用户 ................................................................................................. 12

系统信息 ............................................................................................................ 12 3.6.1. 基本配置 ................................................................................................. 12 3.6.2. 3.6.3. 3.6.4. 3.6.5. 3.6.6.

磁盘信息 ................................................................................................. 13 用户信息 ................................................................................................. 14 进程信息 ................................................................................................. 14 服务信息 ................................................................................................. 15 硬件设备 ................................................................................................. 15

3.6.7. 系统资源 ................................................................................................. 16 3.6.8. 网卡信息 ................................................................................................. 17 3.7. 远程协助 ............................................................................................................ 17

3.7.1. 打开屏幕 ................................................................................................. 18

3.7.2. 3.7.3. 3.8.

关闭屏幕 ................................................................................................. 19 远程协助 ................................................................................................. 19

主机策略 ............................................................................................................ 19 3.8.1. 文件策略 ................................................................................................. 20 3.8.2. 打印策略 ................................................................................................. 22 3.8.3. 3.8.4. 3.8.5. 3.8.6. 3.8.7. 3.8.8.

网络策略 ................................................................................................. 22 拨号连接 ................................................................................................. 24 URL规则 ................................................................................................ 24 邮件策略 ................................................................................................. 25 地址绑定 ................................................................................................. 26 域访问策略 .............................................................................................. 27

2 / 40

3.8.9. 域黑白名单策略 ....................................................................................... 27 3.8.10. U盘策略 ................................................................................................. 28 3.8.11.

U盘授权 ................................................................................................. 29

3.8.12. 进程监控 ................................................................................................. 30 3.8.13. 文件防篡改 .............................................................................................. 31 3.8.14. 设备管理 ................................................................................................. 32 3.8.15. 系统资源 ................................................................................................. 33 3.9.

主机日志 ............................................................................................................ 34 3.9.1. 文件日志 ................................................................................................. 34 3.9.2. 3.9.3. 3.9.4. 3.9.5. 3.9.6. 3.9.7. 3.9.8. 3.9.9. 3.9.10.

打印日志 ................................................................................................. 35 网络日志 ................................................................................................. 35 拨号日志 ................................................................................................. 36 URL日志 ................................................................................................ 36 邮件日志 ................................................................................................. 36 地址绑定日志 .......................................................................................... 37 U盘日志 ................................................................................................. 37 进程日志 ................................................................................................. 37 文件防篡改日志 ....................................................................................... 37

3.9.11. 系统资源日志 .......................................................................................... 38 3.10. 在线升级 ........................................................................................................ 38 3.11. 关于我们 ............................................................................................................ 39 3.12. 系统退出 ........................................................................................................ 40

3 / 40

1. 系统登录

请按照《安装手册》安装好终端安全管理系统。 系统安装好之后,请在开始菜单执行:  运行“服务中心”

 运行“管理中心”

之后弹出下列界面:

 地址:

如果您是在Server安装的计算机安装了Controller,则默认选择127.0.0.1即可,否则请输入远程计算机的地址。如:192.168.1.10等。  用户:

默认账号admin  密码:

默认密码admin

登录系统后请及时修改您的管理账号和密码!

4 / 40

2. 产品注册

终端安全管理系统有两种注册形式: A、加密狗注册

在计算机的USB端口插入我们产品包装盒中的加密狗,待驱动自动安装完毕后,重启计算机,运行软件即可。 B、 注册码注册

登录系统后,在“帮助”菜单下选择“生成注册信息”

然后填入您的企业信息

点“注册”后,在安装目录(默认是C:\\Program Files\\终端安全管理系统管理中心)下生成一个名为regist.dat的文件,将此文件发送给您的客户经理,我们会返回给您一个regist.key文件,您只需在生成注册信息的界面选择“录入注册码”,选择返回给您的regist.key文件即注册成功。

如果在注册过程中遇到问题,请联系我们的客户经理。

5 / 40

3. 系统应用

3.1. 界面介绍

终端安全管理系统的主界面如下:

A:快捷菜单区。便于选择主要的功能项,如:主机列表、主机拓扑、可信域、

用户管理、系统信息等。

B:主机列表区。将您的组织结构显示在这里,如部门、人员等。同时会显示

总体、部门的总人数、在线人数。

C:主机列表详细信息区。默认显示是主机列表详细信息,如果选择了其它的

功能项,则显示其它功能项的详细信息。

D:系统信息。如系统的启动、主机的上线、主机的下线等。 E:提示栏。显示连接时间、登录用户等。

6 / 40

3.2. 主机列表

“主机列表”下有两大主要功能:  组织机构和主机管理  资产管理之人员管理

3.2.1.增加工作组

在主机列表区的跟节点单击鼠标右键,选择“增加工作组”

输入您单位的部门名称即可。如:技术部、研发部、销售部等。

3.2.2.删除工作组

在上述界面中,直接选择某个工作组,点击鼠标右键选择“删除工作组”确认后即可删除该工作组。

7 / 40

3.2.3.修改工作组

操作同“删除工作组”,在弹出的对话框输入新名称即可。

3.2.4.计算机分组

选择一台计算机,点鼠标右键:

在弹出的菜单中选择“移入工作组”,选择目标工作组即可。

3.2.5.主机信息管理

在“主机列表”大项下,在“主机列表详细信息显示区”可查看主机的相关信息。如:

主机名、IP地址、主机标识、网卡地址、当前用户、所在组、操作系统、部门、电话、编号、连接时间、断开时间等。

3.2.6.主机修改与删除

在“主机列表”大项下,在“主机列表详细信息显示区”选择某台主机,双击

8 / 40

鼠标左键,或选择上面的“修改信息”按钮即可修改

同时,在本界面可以删除某台主机。(注:删除后需要重新安装Client程序才能重新管理)

3.3. 主机拓扑

由于企业中的主机数量可能很多,几百、上千台,因此这里没有直接显示所有主机的拓扑。建议您选择核心服务器,然后在左侧的主机列表用鼠标左键拖放其到右侧主机拓扑的详细显示区,松开鼠标即可。

这里在线主机会以流动的线条表示,如果主机不可达(可能是物理不可达、可能是已经关机等),则以红色线表示。

9 / 40

如果不需要某台主机显示在主机拓扑中,直接选中该主机,鼠标右键“删除”即可。

3.4. 可信域 3.4.1.可信域介绍

举例介绍“可信域”的作用:

公司有如下部门:总裁办、技术部、研发部、市场部、后勤部、财务部。一般情况下,我们建议设置如下访问策略:

 总裁办可以访问任意部门  技术部和测试部可以互访  测试部和研发部可以互访

我们通过可信域功能,进行如下设置即可:  设置6个可信域,并以真实企业部门命名  设置域访问策略,如上文所言。

 设置黑白名单,对特殊服务器或不适合安装客户端的设备,如路由器、交

换机等,加入到白名单。 简单几步即可完成可信域的配置。

外部未安装客户端的计算机默认无法访问安装了客户端的内网计算机,即使插上了网线接入内网,也无法访问任何内网资源。

即使外部计算机通过某种手段安装了客户端,也因为域访问策略的因素无法访问呢内部资源,有效解决了非法接入带来的安全问题。

10 / 40

3.4.2.使用可信域

请参照“主机策略”中的如下章节:  域访问策略  域黑白名单策略

3.5. 用户管理 3.5.1.用户权限

终端安全管理系统按照不同的管理需求,用户分为四种类型:

3.5.2.增加用户

在“用户管理”窗口空白区点击鼠标右键,选择“增加用户”

输入用户名称、密码,选择合适的权限,提交即可。

11 / 40

3.5.3.修改用户

在用户管理窗口选择用户,邮件选择“修改用户”即可

3.5.4.删除用户

请参考“修改用户”章节。

3.6. 系统信息

菜单区的“系统信息”可以显示某台主机的相关信息。

3.6.1.基本配置

在主界面选择“系统信息”,点选某一台在线主机,点击“基本配置”标签,若长时间不显示信息,可“刷新”基本配置信息。

12 / 40

如果想保存改计算机的硬件配置信息,可点“导出”保存为TXT或XLS格式。

3.6.2.磁盘信息

选择“磁盘信息”可以查看远程计算机的磁盘分区情况,包括类型、总大小、可用空间、文件系统等。

13 / 40

3.6.3.用户信息

“用户信息”可以显示目前的用户状态,并可以进行帐号的“删除”、“启用”、“禁用”等状态编辑。

注意:

账号删除后无法恢复,请一定小心操作!

3.6.4.进程信息

进程信息会显示远程计算机的详细进程信息,如下图:

14 / 40

包括:进程标识、进程名、文件名、窗体标题、父进程标识、内核句柄数、用户句柄数、GDI句柄数、内存使用、所有者等。

并且可以显示某个进程的详细文件调用信息:

模块、基址、路径、时间、大小、子系统、链接时间、链接器版本、公司、描述等。

3.6.5.服务信息

可以查看远程计算机的服务信息。

如:服务名称、显示名称、服务描述、服务状态、启动类型、登录账户、启动参数等。

3.6.6.硬件设备

可以查看计算机的详细硬件信息,此部分信息为即时获取。如果显示较慢,可

15 / 40

以点击“刷新”按钮。

3.6.7.系统资源

可以实时获取计算机的CPU使用率、内存使用率、磁盘使用率。需要点“查看”按钮进行信息的实时获取。

16 / 40

3.6.8.网卡信息

可以查看并编辑计算机的网卡信息,支持多网卡。

3.7. 远程协助

“远程协助”可以帮助管理员远程帮助用户解决问题。

17 / 40

3.7.1.打开屏幕

使用的时候选中将要被帮助的计算机,主菜单选中“远程协助”,并选择“打开屏幕”的“彩色”或“黑白”按钮。即可实时查看远程计算机的屏幕信息。

本系统可同时查看9台计算机的屏幕信息:

若要放大显示,只需双击写有机器名、IP地址的窗体并用鼠标双击即可。在本例中:

[Tom][192.168.1.121][SELECTED] 分别是:

机器名、IP地址、是否被选择(若非被选中的则不显示)

若要返回多屏幕查看方式,双击“屏幕信息”处即可返回“九宫格”界面。

18 / 40

3.7.2.关闭屏幕

若不想查看某台计算机的屏幕,可以选中该计算机的窗口,选择“关闭屏幕”即可。

3.7.3.远程协助

在选中某台计算机,并最大化窗口的情况下“远程协助”按钮方可选择。选中后即可远程操作该计算机。

3.8. 主机策略

本章节几乎所有子功能下均有四个按钮,是:

 刷新:刷新当前子功能的策略,以查看最新规则  增加:增加当前子功能策略

在增加策略的时候,若“策略对象”选择最顶层的

则可以对

所有部门、所有人设置策略。若选择某个部门或分组则规则仅对当前选择的部门或分组生效。若选择个人则该规则只对个人生效。

19 / 40

优先级别:

个人规则 > 部门规则 > 整体规则  删除:删除当前子功能策略  修改:修改当前子功能策略

 保存:保存当前子功能策略,增加、修改、删除后必须“保存”策略。 所有策略均有“报警级别”和“优先级别”选项,前者代表事件的严重程度,后者则表示在多条规则的情况下,哪一条规则优先执行。优先级别在主界面的位置越靠上,优先级别越高。

3.8.1.文件策略

文件策略可以设置项目如下:

20 / 40

 策略对象:本策略的生效对象

 规则内容:可以设置形如*.pdf、*.doc等格式,针对此类型的文件操作进

行本界面“操作类型”和“处理方式”的操控  指定进程:写入进程名后可仅对该进程生效

 指定用户:可以设定本规则仅对计算机的某个用户生效,如administrator、

guest等。

 报警级别:默认为中,可根据实际调整  策略级别:默认为5,可根据实际调整

 操作类型:可以针对文件的打开、读取、写入、复制、删除、改名等进行

全方位的操作审计或控制

 处理方式:阻断、记录(将此操作记录到数据库中,将来可以查询)、报

警(高危操作选择此项)、U盘规则(只对U盘、移动硬盘、SD/CF卡等的操作生效)

21 / 40

3.8.2.打印策略

可以禁止某台计算机或某个用户打印,亦可记录打印信息,或记录打印文件的正文信息。

3.8.3.网络策略

网络策略是一个功能完备的分布式主机防火墙,具备一般网络防火墙的功能,网络规则支持:

 数据方向:接受、发送、接受和发送

 协议类型:TCP、UDP、ICMP、IGMP、所有协议  地址类型:指定地址、网络地址、所有地址

22 / 40

当进行不同的选择的时候 ,界面会有不同的显示。可以根据实际情况进行“开始地址”、“结束地址”、“本地端口”、“远程端口”等的输入。

 处理方法:阻断、记录(记录到数据库,以备查询,可做网络审计用) 如果禁止访问网站,一般而言只需选择TCP协议、远程80端口、处理方法为阻断即可,操作非常灵活。

常见端口:

端口 21 22 23 53 80 1433 3306 33 文件传输服务 SSH服务 telnet服务 DNS地址解析协议 WEB服务 Microsoft SQL Server MySQL数据库服务 RDP终端服务 说明 23 / 40

3.8.4.拨号连接

可以允许或禁止拨号行为。下图对试图拨号到163号码的行为进行了阻断,并记录到数据库,同时报警给管理员。

若“电话号码”一栏为空,则代表所有号码被选中。本例中,若“电话号码”一项为“*”,则禁止了所有拨号行为。

3.8.5.URL规则

URL规则可以控制上网行为,可以起到网络行为管理、网络行为审计的作用。可以记录网络行为、可以禁止网络行为;可以按照时间限定网络行为。

24 / 40

 周期:每天、每周、每月

 时间:开始时间和结束时间,24小时制  规则内容:记录上网行为、禁止上网

 URL:填写格式为直接填写以“http://打头的”URL地址,如:

http://www.163.com、http://www.sohu.com,支持 * 通配符。如记录所有或禁止所有网站则可以用 http://*

3.8.6.邮件策略

邮件策略可以有效防止因电子邮件外发带来的安全隐患。

25 / 40

 类型:接收、发送、接收/发送

 发送者:可以写“处理方式”中想控制的发送人,默认为空,代表所有  接受者:同上设置  主题:同上设置  附件:同上设置

 处理方式:记录(记录发送行为)、阻止(禁止发送邮件)、记录邮件(将

电子邮件备份)

3.8.7.地址绑定

可以防止因用户私自修改IP地址带来的安全问题。

26 / 40

一般设置如上图,“阻断”修改行为并“记录”修改的相关信息。

3.8.8.域访问策略

只需要在“域访问策略”中选择允许访问的域即可,如下图:

提交后,财务部即可和研发部进行网络通信。

3.8.9.域黑白名单策略

在“域黑白名单策略”中可以很方便的设置某个域能访问的网络范围,即使2个域设置了互访策略,也会因为此黑白名单而受到进一步的控制。

27 / 40

上图即为市场部的域对192.168.10.100-192.168.10.130的地址无法访问,哪怕这段地址在市场部可以访问的某个或多个域中。

除了可以设置黑名单、白名单,还可以设置为排除项。

3.8.10. U盘策略

此处用“U盘”替代多种类似设备,如:U盘、移动硬盘、SD卡、CF卡、读卡器、移动硬盘、MP3等。下文亦如此。

 禁止使用U盘:彻底禁止策略对象使用U盘

 U盘只能读取信息,禁止写入。即:只允许信息导入,而不允许导出。防

止其带来的泄密行为。

 启用U盘检查:开启U盘授权策略,默认所有U盘无法使用,只有经过

28 / 40

下面的“U盘授权”的U盘才能试用。这样区分了内部U盘和外部U盘,既不影响数据流转,又能有效防止外部U盘随便进入内网。

3.8.11. U盘授权

本功能只有“启用U盘授权检查”之后才有用,在“禁止使用U盘”和“U盘只读”规则优先级别更高的计算机或部门中无效。

首先在“U盘授权”中增加策略

在弹出新窗口后,插入将要授权使用的U盘,界面如下:

“U盘信息”是U盘的唯一信息,包括VID、PID、序列号、GUID、设备接口、友好名称、卷信息等。

29 / 40

“授权”部分是最核心的部分。需要写入U盘使用者的部门、责任人、联系电话和备注信息,只有选择了“授权”的U盘才能在内部网络正常使用。

如果需要U盘只能在内网使用,带出单位后无法使用,可以选择“安全格式”,选择后“操作”即可。

“授权”和“安全格式”转换确认后点“操作”即可。

“格式化”按钮可以把U盘进行安全格式化,格式化后不可被各类数据恢复软件恢复。

授权之后显示相关信息:

以后发现U盘操作可以很方便的定位到人。

同时,双击某条记录或选中后“修改”可以随时修改授权信息。

3.8.12. 进程监控

可以对进程的启动和退出进行记录。

30 / 40

上图为记录notepad.exe即“记事本”的启动和退出进行记录。3.8.13. 文件防篡改

本功能可以起到文件保护和“网页防篡改”的功能。

31 / 40

 规则内容:可以写入要保护的文件类型,如:*.doc、*.xls等,若保护网站,

则可以设置如:*.htm、*.asp、*.php等  指定进程:可以设置某个特定进程的规则  指定用户:可以针对某个用户制定规则  访问方式:可以控制本地访问、网络访问方式  操作类型:设置“处理方式”的操作种类

 处理方式:记录操作、禁止操作、文件隐藏(仅对本地访问有效,可以隐

藏文件,起到保护作用)

3.8.14. 设备管理

可以直接控制设备的开关。

32 / 40

双击“状态”部分,可“启用”或“禁用”设备。

3.8.15. 系统资源

设定报警阈值,超过后则报警。此功能主要用在服务器上。

33 / 40

3.9. 主机日志

可以查看、删除、打印、保存本系统记录的所有日志信息。

 查询:查询设定条件的日志信息  删除:删除设定条件的日志信息  打印:打印筛选出来的日志信息  保存:将日志信息保存为.txt或.xls格式

3.9.1.文件日志

在“文件日志”选择“查询”可查询文件操作信息。

查询的信息包括:

34 / 40

主机、地址、文件、目标文件、用户、进程、操作方式、处理方式、时间等。几乎涵盖了文件操作可能涵盖的全部内容。

“删除”方式同“查询”。

3.9.2.打印日志

可以记录打印操作的一切信息。

包括:主机、地址、用户、时间、打印机名称、打印机位置、打印机描述、打印机端口、打印文档名、打印文件名、中心记录文件、打印份数、处理方式、报警等级等。

3.9.3.网络日志

可以查询到网络访问行为,包括:

主机、地址、进程名、进程PID、时间、协议、源地址、源端口、目的地址、目的端口、处理方式、报警等级等。

35 / 40

3.9.4.拨号日志

可以记录各种拨号行为。

3.9.5.URL日志

可以记录网站访问行为。

记录:主机名、用户、时间、URL、处理方式、报警等级等。起到上网行为审计的作用。

3.9.6.邮件日志

可以查询电子邮件客户的发送和接受的邮件信息。

包括:主机、时间、用户、发送者、接收者、主题、附件、邮件内容文件、处理方式、报警级别、类型等。

选中某一封邮件后点“打开”可以查看邮件正文。

36 / 40

3.9.7.地址绑定日志

终端安全管理系统可以记录IP地址的修改行为,亦可阻断任何修改IP地址的企图,下图为日志信息:

可以记录:主机、地址、用户、时间、适配器名称、适配器描述、MAC地址、原IP地址、新IP地址、报警等级等信息。

默认情况下,建议直接禁止修改IP地址并记录此行为。

3.9.8.U盘日志

记录U盘插拔日志。

3.9.9.进程日志

记录进程信息。

3.9.10. 文件防篡改日志

可以对设定策略的日志进行查看。

37 / 40

可以记录:主机、地址、文件、用户、进程、访问方式、操作方式、处理方式、时间等信息。

3.9.11. 系统资源日志

可以查看三大主要资源的信息:

确定后,可以看到相关资源的使用率超标情况,此功能一般用于服务器的性能监控,有效监控服务器的运行状态。

3.10. 在线升级

产品在常态下无需升级,如果增加了功能,我们会将升级文件发送给您,一般会是如下文件:

38 / 40

将Patch.exe文件和UpgradeFiles复制到您的管理中心根目录,然后在快捷菜单区点“在线升级”

弹出如下窗口:

选择“更新”,待“详细信息”区不在滚动即升级完成。

3.11. 关于我们

关于本产品的版本、更新日期等信息。

39 / 40

3.12. 系统退出

退出“终端安全管理系统”

40 / 40

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- xiaozhentang.com 版权所有 湘ICP备2023022495号-4

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务