榕基网络隐患扫描系统RJ-iTop手持式用户手册.pdf
《榕基网络隐患扫描系统RJ-iTop手持式用户手册.pdf》由会员分享,可在线阅读,更多相关《榕基网络隐患扫描系统RJ-iTop手持式用户手册.pdf(112页珍藏版)》请在三一文库上搜索。
1、 用户手册 第 1 页 国家 863 计划成果转化产品国家 863 计划成果转化产品 榕 榕 基基 网 络 隐 患 扫 描 系 统 用 网 络 隐 患 扫 描 系 统 用 户 手 册户 手 册 福建榕基软件股份有限公司福建榕基软件股份有限公司 第 2 页 用户手册 通通 告告 本文档中的信息如有变动,以实物为准,恕不另行通知。 福建榕基软件股份有限公司对本用户手册中可能引起的理解错误、编 辑错误或疏忽不承担责任;对于在安装、操作或使用本资料过程中发生的 意外事故或间接损失也不承担赔偿责任。 RJ-iTop 及安拓榕基是注册的商品标志,未经授权许可,任何组织和 个人不得使用于任何商业目的。 本文
2、档包含的信息受版权法保护。未经授权,不得以任何方式影印或 复制本文档的部分或全部。 详情请访问榕基网络隐患扫描系统产品网站 http:/www.rj- 用户手册 第 3 页 目 录目 录 第一章 版权声明. 7第一章 版权声明. 7 第二章第二章 产品研发应用背景 . 9产品研发应用背景 . 9 第三章 榕基企业简介 11第三章 榕基企业简介 11 第四章 榕基网络隐患扫描系统RJ-iTop 功能介绍 12第四章 榕基网络隐患扫描系统RJ-iTop 功能介绍 12 4.1 榕基网络隐患扫描系统 RJ-iTop 手持端功能.12 4.2 榕基网络隐患扫描系统 RJ-iTop 主机端功能.13 第
3、五章 产品特点 14第五章 产品特点 14 5.1 课题成果特点.14 5.2 产品特点 15 第六章 榕基网络隐患扫描系统 RJ-iTop 扫描仪操作手册 16第六章 榕基网络隐患扫描系统 RJ-iTop 扫描仪操作手册 16 6.1 榕基网络隐患扫描系统 RJ-iTop 扫描仪硬件使用说明.16 6.1.1 网卡 17 6.1.2 手写笔 18 6.1.3 电池 19 6.2 榕基网络隐患扫描系统 RJ-iTop 扫描仪运行环境.19 6.3 启动 20 6.4 设置 20 6.4.1 网络设置 20 6.4.2 时间设置 21 6.4.3 扫描参数设置 22 6.4.4 背景灯关闭说明
4、25 6.5 扫描 25 6.5.1 目标设定-设置扫描目标 25 第 4 页 用户手册 6.5.2 扫描设定-制定扫描策略 28 6.5.3 扫描状态 35 6.5.4 定时扫描 35 6.5.5 联动服务 38 6.6 文件 38 6.6.1 策略文件 38 6.6.2 历史记录 39 6.6.3 主机通信. 41 6.6.4 操作向导 42 6.7 工具 43 6.7.1 端口扫描 43 6.7.2 主机检测 45 6.7.3 ping 主机 46 6.7.4 密码检测 48 6.8 管理 48 6.8.1 系统注销 48 6.8.2 用户管理 50 6.8.3 日志系统. 52 6.8
5、.4 重新定位 53 6.8.5 在线升级 54 6.8.6 重新启动 57 6.8.7 关闭系统 57 6.9 帮助 58 6.9.1 使用说明 58 6.9.2 版本信息 59 6.9.3 IP 授权 60 用户手册 第 5 页 6.9.4 系统信息 60 第七章 榕基网络隐患扫描系统RJ-iTop主机端程序操作手册 61第七章 榕基网络隐患扫描系统RJ-iTop主机端程序操作手册 61 7.1 运行环境.61 7.2 安装.62 7.3 启动.63 7.4 登录.64 7.5 与手持端连接准备.66 7.6 手持端通信.67 7.7 结果分析.70 7.7.1 统计报表 . 70 7.7
6、.2 漏洞查询 . 87 7.7.3 对比分析 . 88 7.8 策略管理.89 7.8.1 策略库维护. 89 7.9 系统管理.91 7.9.1 系统设置 . 91 7.9.2 用户管理 . 92 7.9.3 修改密码 . 92 7.9.4 日志管理 . 93 7.10 常用工具.94 7.10.1 网络测试 94 7.10.2 本机扫描 95 7.10.3 SNMP 信息获取 95 7.10.4 SOCKS 代理搜索. 97 7.10.5 获取系统信息 98 7.11 产品升级.98 第 6 页 用户手册 7.11.1 在线升级 . 98 7.11.2 本地升级 100 7.12 帮助.
7、102 7.12.1 系统帮助 . 102 7.12.2 产品主页 . 103 7.12.3 关于 . 104 第八章 技术支持 105第八章 技术支持 105 第九章 应用领域及对象 106第九章 应用领域及对象 106 第十章 产品服务体系 107第十章 产品服务体系 107 10.1 榕基企业服务体系.107 10.2 榕基企业服务理念.107 10.3 榕基企业服务流程体系.108 10.4 榕基企业全国服务网络图. 110 10.5 榕基企业销售网络. 110 用户手册 第 7 页 第一章第一章 版权声明版权声明 非常感谢您使用榕基网络隐患扫描系统 RJ-iTop。 榕基网络隐患扫描
8、系统 RJ-iTop 的产品化工作由榕基企业福建榕基软件 股份有限公司承担,在本产品产品化过程中开发的“软件产品”(包括所包含的附 加程序、随附的印刷材料)及本“软件产品”的任何副本的产权与著作权均属福建 榕基软件股份有限公司所有。 榕基网络隐患扫描系统RJ-iTop是在中科院高能所863网络安全课题组与青岛 澳柯玛股份有限公司联合承担的国家 863 计划信息安全技术应急计划网络隐患扫 描课题成果的基础上,经过严格的产品化流程研制而成的。本产品中使用的国家 863计划信息安全技术应急计划网络隐患扫描课题成果的版权(登记号: 2001SR4952) 归属按照课题成果软件著作版权执行。 计算机软件
9、受中华人民共和国著作权法、计算机软件保护条例和国际著作 权公约以及其它知识产权法和公约的保护。许多国家(地区)的著作权法和其它知 识产权法通过授予软件所有者包括重新制造或复制软件在内的一些专有权利来保 护他们的权利。未经软件所有者同意擅自复制软件属于“侵犯版权”,根据法律要 对侵权者进行制裁。 未经授权许可, 以下任何一种情况都属 “复制” 软件程序的行为: (1) 在软盘、 硬盘、光盘或其它存储媒体上运行程序,将软件装入计算机的临时存储区;(2) 将 软件复制到其它媒体,如软盘或计算机硬盘;(3) 将软件在计算机上运行驻留或存 储在网络服务器中。 几乎所有的商业计算机软件都是由著作权所有者(
10、软件发行商)通过一份被称 为“最终用户许可协议”(也称为 EULA)的合同直接或间接授权客户使用的。不 第 8 页 用户手册 同的产品有不同类型的 EULA。 榕基网络隐患扫描系统 RJ-iTop 是一件能够帮助您有效地提高网络系统安全 性能的网络安全工具。作为一个网络安全评估分析系统,其主要任务是评估分析网 络系统,发现和分析系统的漏洞和弱点,建议补救措施和安全策略,增强网络的安 全性。本产品受中国法律保护和国际著作权公约保护,试图通过非授权的复制、拷 贝等类似的手段传播本软件系统的任何行为,都将受到法律起诉。 未经授权,您不能使用任何工具或采用任何方式对本“软件产品”进行反向工 程、反编译
11、或反汇编。您不能以任何目的和方式复制本产品及相关资料的部分或全 部,否则您将遇到法律方面的麻烦。 关于产品使用的法律声明: 1、任何组织或者个人,不得利用本产品从事危害国家利益、集体利益和公民 合法利益的活动,不得危害计算机信息系统的安全。 2、合法用户不得利用本产品对未授权的计算机系统进行扫描,不得擅自利用 本产品扫描出的漏洞进入未经许可的计算机系统, 或者将本产品扫描出的隐患漏洞 给未经许可的人看。 3、必须遵守国家有关信息安全的一切法律、法规。 特别声明:特别声明:RJ-iTop 及安拓榕基是注册的商品标志,未经授权许可,任何组 织和个人不得使用于任何商业目的。 如果您对上述声明内容有任
12、何保留意见, 请立即终止使用榕基网络隐患扫描系 统 RJ-iTop 及其相关产品。 用户手册 第 9 页 第二章 第二章 产品研发应用背景产品研发应用背景 Internet(互联网络),这一开放系统在给人们带来便利的同时,也带来一些 问题,诸如:非法入侵、计算机犯罪、网络系统安全、信息安全等。同时,二十一 世纪即将面临的信息战也使网络安全问题成为各国竞相研究的课题。 随着通讯和计算机技术的迅猛发展,计算机的网络向世界各个角落延伸,上网 成为人们生活中不可缺少的部分。国家政府机构及企事业单位都在建立自己的网 站。通过上网树立形象、开展业务,已经成为政府办公,企业发展的重要手段。如 何使人们在享受
13、网络带来的便捷和机遇的同时, 能够确保网络的安全已是亟需解决 的问题。 早在一九九一年,中华人民共和国国家主席江泽民同志就深刻指出:“四个现 代化,哪一化也离不开信息化”。当前,中国的互联网络已得到很大的发展。根据 第 15 次中国互联网络发展状况调查统计(截至 2004 年 12 月 31 日),我国上网用 户总数为 9400 万,其中使用宽带上网的人数达到 4280 万;上网计算机达到 4160 万台,CN 下注册的域名数、网站数分别达到 43 万和 66.9 万(资料来源: http:/ 中国互联网络信息中心 )。但是,随着用户群急剧增 多,网络安全问题也日益突出。许多单位不敢涉足网络领
14、域、许多行业无法充分利 用网络的性能优势、许多个人对网络安全缺乏信心的社会现象,成为网络发展的首 要制约因素。网络无边界,信息有边界。我国信息化事业能否顺利发展,一个很关 键的因素便是网络、信息的安全问题。这已经引起中央和各级领导的高度关注和重 视。国家有关部门已经对网络安全组织技术攻关,并在不同层面上对信息安全技术 展开研究。对非法入侵、系统脆弱性检测、预警技术及信息内容分析等方面的研究 成果,正在形成各类网络安全工具。 在网络形成的虚拟社会中,大量的信息流、物流、资金流在网上传递。它们需 第 10 页 用户手册 要的安全保护系统所应用的技术, 比信息管理系统和数据库应用系统所涉及的技术 层
15、面更深。由于不少网络工程没有设置网络系统的安全环节,如同新楼房没有给门 窗配锁就交付使用一样,是无法通过严格验收的。实际应用中,有相当数量的计算 机系统都存在安全漏洞,随时可能遭受非法入侵。有数据表明,我国 90的运行 网站存在安全漏洞,给非法入侵者造成许多可乘之机。在被攻破的网络系统中,大 多数是因为缺乏认真有效的安全隐患测试而造成。在互联网络上,黑客站点随处可 见,黑客工具可以任意下载,对网络的安全造成了极大的威胁。提高互联网络的防 卫能力,保证信息安全已经成为当务之急。 经调查, 如下部门或单位需要使用网络隐患扫描工具以加强和提高其网络和系 统的安全性能,以便更好地保障其网络系统的可靠性
16、、安全性:Internet 互联及 接入管理单位;Internet 服务提供商(各 ISP、ICP、IAP);国家政府机关网络管 理部门;银行、海关、保险、商检、电力、电信、司法机关等单位网管中心;商业、 制造业领域企业网管部门;科研教育领域网管部门;其他重要单位的网管中心。传 统网络安全扫描工具依靠安装扫描软件的方法实现,存在操作不便,对网管人员技 术水平要求较高, 扫描效果与计算机操作人员水平相关等缺陷。 因此, 对操作简便、 便于携带、使用灵活的“傻瓜型”袖珍式硬件扫描工具的需求应运而生,且网络安 全产品自身的市场前景就十分广阔。 中国科学院高能物理研究所 863 网络安全课题组和榕基企
17、业福建榕基软件股 份有限公司针对当前网络安全实际状况和需求合作生产的网络安全隐患扫描产品 榕基网络隐患扫描系统 RJ-iTop,是国家高技术研究发展(863)计划信息安 全技术应急计划网络隐患扫描课题成果转化的产品, 是为您解决网络安全早期历史 遗留问题和构建当前安全防护体系的可信赖的网络安全产品工具。相信您在使用 中,会获得满意的效果和方便的感受!我们将通过提供完善的售后服务,使您毫无 后顾之忧。 再次感谢您对榕基网络隐患扫描系统 RJ-iTop 的垂青! 用户手册 第 11 页 第三章第三章 榕基企业简介榕基企业简介 榕基企业是国家科技部认定的国家火炬计划重点高新技术企业,国家 863 计
18、划成 果转化基地, 是中国软件行业协会的团体会员, 也是国家规划布局内的重点软件企业。 榕基企业成立于 1993 年,现以政务信息化、企业信息化和高新技术成果产品转 化为主业。十几年来,榕基企业一直以发展民族信息产业、报效国家为己任,先后承 建了福建省公安交警全省广域网、福建省电力全省广域网、广东省检验检疫全省广域 网等大型广域网建设项目,并对福建省各地市电力公司局域网、郑州市中级人民法院 办公局域网、天津石化办公局域网、福州海关园区网等集成项目做了规划和建设,企 业为此获得了国家计算机信息系统集成的一级资质认证。 自 1999 年以来,榕基企业便逐步完成了向以产品和服务为主导方向的转型,先
19、后推出了 RJ-eGov 政务信息化解决方案、RJ-eFlow 办公自动化系统、RJ-easy 电子单 证系统、RJ-Netyou 网络服务集成系统、RJ-iTop 网络隐患扫描系统、RJ-CTI 计算机 电话集成系统平台等一批优秀软件和经典解决方案。目前,这些成熟的软件和解决方 案正平稳地运行在企业为用户构建的高性能集成系统平台上,并获得了政府机关、电 力、公安、司法、质检、海关、医院、金融、电信、石化、军队等行业用户的充分信 任与广泛支持。2005 年的今天,榕基已成为一个快速发展的高科技民营企业,目前 已在北京、深圳、杭州、郑州等全国二十几座城市设立了分公司和办事机构,业务及 服务范围遍
20、及全国。 在万国通商的 WTO 时代,准确定位市场需求、精心打造优质产品、尽力提供完 善服务是榕基不变的追求。我们将用智慧创造软件开发的应用典范,为振兴民族信息 产业、增强中国企业的全球竞争力而一如既往,上下求索。 第 12 页 用户手册 第四章第四章 榕基网络隐患扫描系统榕基网络隐患扫描系统 RJ-iTop 功能介绍功能介绍 本产品按照计算机信息系统安全的国家标准、 相关行业标准设计、 编写、 制造。 榕基网络隐患扫描系统 RJ-iTop 可以对不同操作系统下的计算机(在可扫描 IP 范围内)进行漏洞检测。主要用于分析和指出有关网络的安全漏洞及被测系统 的薄弱环节,给出详细的检测报告,并针对
21、检测到的网络安全隐患给出相应的修补 措施和安全建议。 榕基网络隐患扫描系统 RJ-iTop 最终目标是成为加强中国网络信 息系统安全功能,提高内部网络安全防护性能和抗破坏能力,检测评估已运行网络 的安全性能,为网络系统管理员提供实时安全建议等的主流工具。网络隐患扫描系 统作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实 时保护,在网络系统受到危害之前可以提供安全防护解决方案。并可根据用户需求 对该系统功能进行升级。 榕基网络隐患扫描系统 RJ-iTop 由网络隐患扫描手持端(扫描仪)和主机端程 序两部分组成。 4.1 榕基网络隐患扫描系统 RJ-iTop 手持端功能 4.
22、1 榕基网络隐患扫描系统 RJ-iTop 手持端功能 手持端(扫描仪)软件的主要功能有: ? 隐患扫描功能:发现您的网络中可能被黑客用以发起攻击的隐患和漏洞 ? 安全管理功能:将所发现的隐患和漏洞依照风险等级进行分类,向用户发出 不同的警告提示,并给出详细的解决办法。 ? 策略管理功能:针对不同用户的需求,对扫描项进行合理的组合,更快、更 有效地帮助不同用户构建自己专用的安全策略。 ? 在线升级功能:可以随时随地通过网络对漏洞库进行升级,实现与国际最新 用户手册 第 13 页 标准同步,在黑客发起攻击之前帮您堵住漏洞。 ? 统计功能:采用图形对扫描结果进行分析,可以方便直观地对用户进行安全 性
23、能评估和检查。 4.2 榕基网络隐患扫描系统 RJ-iTop 主机端功能 4.2 榕基网络隐患扫描系统 RJ-iTop 主机端功能 网络隐患扫描系统主机端程序作为网络隐患扫描系统手持端的补充, 可以将网络 隐患扫描系统手持端上的扫描结果文件,传送到主机端,自动生成扫描结果报表。 主机端程序的主要功能有: ? 数据导入功能:手持端和主机端可以相互进行扫描结果、策略文件、漏洞库 的导出和导入,充分发挥手持端便于携带的和主机端处理功能强大的优势。 ? 扫描结果分析功能:利用主机端的强大计算能力,对扫描结果进行更为详细 的分析,给出满足各方面需要的报表和图形。 ? 策略库维护功能:利用主机端的海量存储
24、和方便的升级能力,维护和存储大 量的扫描策略组合,满足不同用户的需要。 ? 用户管理功能:对使用主机端程序的用户进行权限管理,保证扫描结果只有 合法用户才能操作和查阅。 ? 在线升级功能:不仅可以升级漏洞库、策略文件,还可以通过榕基公司网站 http:/ 或者该产品专用网站 http:/www.rj- 获 得完善的会员服务。 第 14 页 用户手册 第五章第五章 产品特点产品特点 该产品是在中科院高能所与青岛澳柯玛股份有限公司联合成立的 863 网络隐 患扫描课题组所承担的国家 863 计划信息安全技术应急计划网络隐患扫描课题成 果的基础上,经过严格的产品化流程研制而成的。该课题成果以多年来管
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 隐患 扫描 系统 RJ iTop 手持 用户手册
链接地址:https://www.31doc.com/p-5024668.html