天阗V6.0维护手册

天阗V6.0维护手册

ID:47698543

大小:918.50 KB

页数:26页

时间:2020-01-21

天阗V6.0维护手册_第1页
天阗V6.0维护手册_第2页
天阗V6.0维护手册_第3页
天阗V6.0维护手册_第4页
天阗V6.0维护手册_第5页
资源描述:

《天阗V6.0维护手册》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、天阗v6.0维护手册北京启明星辰信息技术有限公司2008年1月23目录天阗v6.0维护手册目录1编写说明12管理员须知12.1使用入侵监测系统以后是否就确保网络的安全了12.2一旦入侵监测系统配置完毕是否就不用调整了12.3网络入侵监测和网络审计的区别22.4如何看待天阗入侵监测系统的报警事件22.5对天阗入侵监测系统管理员的要求23初次使用43.1创建登录用户43.2添加并连接组件53.3初始策略制定及下发83.3.1策略制定83.3.2策略下发103.4导入授权113.5数据库自动维护设置124日常使用及维护1

2、34.1察看报警事件134.2升级事件库154.3策略调整164.3.1事件的取舍164.3.2设置过滤条件184.3.3设置防火墙联动194.4察看历史事件195常见问题处理225.1天阗控制中心和引擎无法连接2223目录天阗v6.0维护手册5.2控制中心可以连接引擎和显示中心,但没有事件上报225.3数据库设成每周自动备份,为什么本周的数据没有备份225.4详细查询报表导出对系统环境有什么要求225.5使用远程桌面启动天阗系统,发现控制中心和显示中心无法连接225.6连接上引擎后,下发策略没有生效,控制中心工作

3、日志也没有提示235.7MSDE安装不成功236联系我们2323天阗v6.0维护手册1编写说明编写本手册是为了方便启明星辰®天阗™入侵监测系统的用户能够更好地使用天阗™入侵监测系统,发挥入侵监测系统的最佳性能。为了更好的使用本手册,请您在阅读本手册前先阅读《天阗用户使用手册》,对实际产品操作建立一定的了解。在使用本手册时可以参考《天阗用户使用手册》中具体操作办法细项说明或联机帮助。天阗入侵监测系统处于不断更新和升级中,本手册不保证完全符合产品的最新状况,请注意关注产品实体的变化和升级时的说明文档。2管理员须知2.1

4、使用入侵监测系统以后是否就确保网络的安全了作为网络安全产品的一种,使用天阗入侵监测系统是可以帮助提高部分网络安全的水平的,但仅仅依靠天阗入侵监测系统不可能确保网络的安全。天阗入侵监测系统能够实时地监测主机/网络信息,主动发现可疑行为并报警,给管理员提供重要的信息。因此天阗的主要作用是给管理员提示告警,如何进行防护还需要管理员人为参与或与其它技术手段相结合。通过和防火墙联动,天阗可以动态切断网络连接,保护网络中的设备免受外部攻击。但是对来自于内部的攻击,防火墙的联动是没有办法切断网络连接的。2.2一旦入侵监测系统配置

5、完毕是否就不用调整了对于目前网络部署来说,如交换机、路由器等网络设备,一旦配置完毕,为了保证网络的各种应用,在相当长的时期内无须调整,同样天阗的探测引擎硬件也是如此。另一方面,网络中的服务和应用是不断变化的,而天阗的日常工作就是检查网络的数据流、主机的状态中是否存在攻击行为,所以天阗的软件配置也需要做相应的调整来适应这个动态的系统。需要调整的天阗软件配置主要有如下几个方面:l应用策略调整l事件库升级l数据库维护23天阗v6.0维护手册l产品升级和bug修补1.1网络入侵监测和网络审计的区别网络入侵监测和网络审计是有

6、本质区别的,虽然两者都是从网络中以旁路方式获取网络数据包,但入侵监测旨在从大量的数据包中发现异常的行为并进行报警和记录,对正常的网络行为往往是忽略的,其主要工作量是在分析网络数据包的模式,一般不记录数据包的内容。产品的主要功能是实时发现网络中的入侵行为和及时响应,或根据报警的历史记录进行网络安全策略的调整。网络审计不区分正常行为和异常行为,只要是经过的网络数据都应当记录下来,其主要工作量是在对网络数据包内容进行记录和还原,记录的内容往往是用来事后校验的。由于技术原理的前端有相似性,目前网络审计产品也做了部分入侵监测

7、的功能,网络入侵监测也融合了一些网络审计的功能,但是从产品的性能上说是不主张同时使用这两种功能的,特别是在大流量的网络环境中。网络入侵监测和审计产品两者不应当混为一谈,用户在选择产品时要明确功能主项是用来做入侵防范还是用来对网络行为的审计。1.2如何看待天阗入侵监测系统的报警事件初次使用天阗入侵监测系统的时候,一般应用的是最大策略集,在实际网络应用的时候,会报出大量事件。对待报警事件,要明确如下几点看法:1、不是每个事件都是入侵事件。有些网络正常应用(特别是内网环境)也会符合事件特征,产生事件。因此,要注意对这些网

8、络应用的过滤。2、不是每个事件都会产生攻击效果,攻击的成功依赖于目标系统环境。有些只是一种攻击尝试,参考事件帮助,如果目标系统对这种攻击事件有抵御能力,对于外网事件可以忽略,对于内网事件保持关注。3、不要因为报警事件过多而放弃使用入侵监测,只有通过一段时间和网络环境的磨合,调整监测策略,入侵监测系统才会发挥其应有作用。1.3对天阗入侵监测系统管理员的要求作为

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。