任子行IDC信息安全管理系统
应国家相关政策法规的规定和倡导,为切实落实《全国人民代表大会常务委员会关于维护互联网安全的决定》、《互联网上网服务营业场所管理条例》、《互联网信息服务管理办法》和《互联网IP地址备案管理办法》等相关政策。任子行网络技术股份有限公司凭借多年从事网络信息安全的经验积累和遵循国家互联网相关政策规定,并秉承产品应用适用多元化多层级的需求,已成功开发出新一代 “任子行IDC信息安全管理系统”。该系统可实现对运营商和接入商的互联网数据中心的基础资源管理、信息监测、信息过滤、未备案监管、网上行为管理、黑名单监测处理、行为分类功能,从而实现对各地互联网数据中心的统一监督管理。任子行IDC信息安全管理系统整合多种先进技术手段,对网络谣言、有害信息、未备案发现、虚假信息核实、主体信息核查、虚拟主机发现等进行全面、及时监测。
系统满足电信管理部门和IDC/ISP经营者的信息安全管理需求,为依法加强互联网管理,保障网络和信息安全,营造绿色、健康、有序的互联网环境,净化网络不良内容,提升网络服务品质,促进互联网文化繁荣发展和维护社会稳定提供了有效的技术手段和管理支撑。
(1)、产品功能
IDC信息安全管理系统是IDC/ISP经营者建设的具有基础数据管理、访问日志管理、信息安全管理、状态报告、系统管理等功能的IDC信息安全管理系统,以满足电信管理部门和IDC/ISP经营者的信息安全管理需求。IDC信息安全管理系统与电信管理部门建设的安全监管系统(SMMS)通过信息安全管理接口(ISMI)进行通信,实现电信管理部门的监管需求。
(2)、产品特点
任子行IDC信息安全审计管理系统采用先进的层次化、模块化结构,在各个模块中分别采用了多种业界领先的关键技术。任子行IDC信息安全管理系统模块框架如图所示:
1、符合标准,技术成熟
· 任子行网络技术股份有限公司的IDC信息安全管理系统已经在安徽管局、江苏管局、浙江管局、内蒙古管局、安徽电信、安徽移动、广东移动、广西电信、深圳高新网、广东宏达等多个客户拥有几十个成功案例,随着这些案例中产品的磨合,相关产品已经十分成熟完善,能够满足大部分用户的需求。
· 本产品是按照工业和信息化部《互联网数据中心和互联网接入服务信息安全管理系统接口规范》、《互联网数据中心和互联网接入服务信息安全管理技术要求》设计与实现。
· 采用先进成熟的海量数据存储和检索技术手段,实现海量日志定期留存、快速查询、准确匹配、深度分析等功能。
2、技术先进,设备专业
网卡的数据处理性能对于网络安全审计系统非常重要,因为直接关系到数据采集捕包的速度。任子行IDC信息安全管理系统通过硬件、软件两种方法来提高网卡的性能:
· 任子行IDC信息安全管理系统硬件平台采用INTEL的高速网卡,处理速度快且工作稳定;
· 开发专用的驱动程序,减少数据在网卡驱动不同模块间的传递环节,使数据通过DMA的方式直接传递给应用程序空间,实现零拷贝,减少对CPU和内存的占用,从而提高数据处理能力。
3、部署灵活、适应性强
· 支持并接和串接两种部署方式:并接模式接入,不改变用户的网络拓扑结构,不需要对现有的网络主机进行修改或配置,对用户的网络性能没有任何影响;串接模式体现出其强大的封堵管控效果。企业可以基于自己的需求,进行快速部署。
· 支持分布式部署集中管理的高效模式。
· 支持链路负载均衡,双线机房等多种应用场景
4、并行协议栈、高速分析
· 并行协议栈取代传统协议栈,充分发挥SMP架构的性能,给多路CPU、多内核CPU、超线程CPU足够的施展空间。
· 选取硬件分流器中流行的IP+PORT分流策略,保证在大流量的情况下处理线程之间工作量均等,有效避免过载线程的出现。
· 配合大流量数据捕获模块,取消传统协议栈软中断的开销,进一步地提高系统的性能。
5、违法违规信息快速发现、实时封堵
· 可以对未备案网站、黑名单网站、违规网站进行快速、有效的隔离,达到事实上的“查封”效果,隔离不需要物理操作,并可以设置隔离的策略。
· 未备案网站一经发现能够自动进行隔离,未备案网站一经备案自动转为已备案并自动放行。
· 采用快速查找算法,从接收报文到发出封堵报文时延小于10us。
· 发送构造的封堵报文,支持IP/域名/URL/端口等不同类型,封堵黑名单数量支持千万级。
· 单台设备最大支持10GE链路,满足运营商级别应用
6、海量数据全文检索
· 支持高速建立索引(最高可达10MB/秒)
· 高性能检索(在2~4 GB的文本上检索,可达到平均0.1秒内获得结果)
· 高扩展性(可对数百GB的文本建立索引,单一索引可包含上亿条记录)
· 支持分布式检索
· 支持基于短语和基于统计的复合结果排序机制
· 支持任意数量的文件字段(数值属性或全文检索属性)
· 支持不同的检索模式(完全匹配、短语匹配、任一匹配。
7、高度安全性和可靠性
· 网络传输中的数据,采用数据加密、消息认证等技术进行处理,避免数据在传输过程中被非法截取。网络通信的双方应利用双向认证技术,确保通信双方的正确身份和不可抵赖性。
· 系统关键的数据进行备份,便于进行数据恢复。
· 分权、分级、分角色的用户管理。
· 提供完善的系统日志审计功能。