1、 1运营商上网行为管理系统可行性建议书(旁路接入方案)2009年 8月 18日 目录2一背景 .31. 互联网的现状 .32. 法律法规要求 .43. 运营商面临的问题 .64 运营商的市场前景 .6二网络现状 .81. 网络拓扑:(此处为简化的、抽象的运营商网络,具体依实际网络而定) .82. 网络描述: .8三 . 问题分析及方案实施的预期效果 .81. 问题分析 .82. 方案实施后预期的效果 .9四、网络改造方案 .111. 设备选型 .112. 方案拓扑图 .123. 方案描述 .123.1旁路接入,不增加网络节点,保护网络稳定,保护现有投资 .123.2记录用户的上网行为,能够提供
2、必要的法律依据 .123.3提供针对非法网络行为的报警功能 .123.4识别并屏蔽非法站点 .133.5提供数据流量统计管理 .133.6帮助网络优化及系统信息整理 .133.7达到净化网络的目的 .13五方案特点 .14六 . 服务支持体系 .151.售前技术支持服务 .152.售前客户度身订制服务 .153.售后培训服务 .153.1免费培训 .153.2培训人数 34 人 .153.3培训内容 .153一背景1. 互联网的现状随着信息技术和互联网的深入发展,互联网日益成为人们工作、学习和生活的一部分。在享受互联网带来的巨大便利的同时,由其带来的负面影响和安全威胁也日趋严重;复杂的互联网使
3、用环境也带给网络管理者法律、安全等问题。互联网使用管理的缺失正让我们日益面对更多的道德、文化、法律以及使用者身心健康的问题;由此对互联网管理,上网行为规范,提高网络利用率等方面提出了迫切的需要。在日常的网络应用中常见的存在如下问题:1. 互联网应用复杂,在网络上黄赌毒、反政府、邪教犯罪、分裂国家等反面内容盛行,而保持网络环境的纯净是网络运营商或网络接入服务提供者对社会和网络使用者应尽的义务。2. 网络应用复杂多样,既有基于端口的应用,也有基于协议的应用,再加上应用的不可预见性,这都给网络管理者带来了管理上的困难。3. 应用的多样性导致合法应用难以定义,以 BBS论坛为例:正常情况下,BBS 论
4、坛是一个很好的交流平台,在这里身处天南地北的人被网络这根纽带紧紧的连接在了一起,通过这个平台,人们可以互相学习,互相帮助,这种状况无论是管理部门或是普通民众乐于见到的;但总有那么一部分人,利用这些合法的网络资源进行非法活动:黄赌毒、反政府、邪教犯罪等等非法活动总会在某些时候出现,极大的污染了网络环境。4. 难以对非法网络活动进行有效取证。互联网的开放性以及管理的不足,也给了非法的网络活动以可趁之机:在一个开放的互联网中,没有任何一个管理部门能够对所有互联网的使用者进行规范,管理部门只能将非法的互联网行为定位到一个大致的公网 IP上,而无法准确定位到实际责任人上面;而这种非法使用互联网的状况一旦
5、出现,互联网接入服务提供者一般很难查到非法活动的直接责任人,此时互联网提供者将会负对应的管理责任,严重者还将被追究刑事责任。5. 现有的针对互联网管理的设备只具有 24 层的包检测能力,无法深层次识别互联网数据,更无从谈起分析其内容并加以管理控制了,这就从技术以及现有条4件上影响到互联网管理的有效性。6. 网络带宽滥用。2. 法律法规要求目前在我国已有多部法律法规对互联网使用进行管理,从国家到地方各部门,都对互联网的应用审计进行了一些严格的要求。尤其是 2008年以来,互联网的非法活动呈现快速发展的态势,由此引出了七部委联合整治互联网低俗之风的行动。当前,全国性的网络规范性发文有国务院签署的第
6、 292号国务院令互联网信息服务管理办法 、公安部颁发的计算机信息网络国际互联网安全保护管理办法以及互联网安全保护技术措施规定(82 号令) 、信产部颁布的互联网电子公告服务管理规定等等。其它地方性的法律法规以及行政命令、管理办法等依具体地区而定,在这里就不再详细列举了。下面简要介绍一下公安部颁发的计算机信息网络国际互联网安全保护管理办法以及对互联网提出更加清晰管理规定的公安部第 82号令。2.1、公安部计算机信息网络国际互联网安全保护管理办法其它全国性的互联网管理规定还有计算机信息网络国际互联网安全保护管理办法(以下简称办法 ) 。在办法里面,明确规定了一些网络行为规范,以下是办法的几条具体
7、要求:第四条 任何单位和个人不得利用国际联网危害国家安全、泄露国家秘密,不得侵犯国家的、社会的、集体的利益和公民的合法权益,不得从事违法犯罪活动。第五条 任何单位和个人不得利用国际联网制作、复制、查阅和传播下列信息:(一)煽动抗拒、破坏宪法和法律、行政法规实施的;(二)煽动颠覆国家政权,推翻社会主义制度的;(三)煽动分裂国家、破坏国家统一的;(四)煽动民族仇恨、民族歧视,破坏民族团结的;(五)捏造或者歪曲事实,散布谣言,扰乱社会秩序的;(六)宣扬封建迷信、淫秽、色情、赌博、暴力、凶杀、恐怖,教唆犯罪的;(七)公然侮辱他人或者捏造事实诽谤他人的;(八)损害国家机关信誉的;(九)其他违反宪法和法律
8、、行政法规的。第二章 安全保护责任第八条 从事国际联网业务的单位和个人应当接受公安机关的安全监督、检查和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,协助公安机关查处通过国际联网的计算机信息网络的违法犯罪行为。第十条 互联单位、接入单位及使用计算机信息网络国际联网的法人和其他组织应当履行下列安全保护职责:(一)负责本网络的安全保护管理工作,建立健全安全保护管理制度;5(二)落实安全保护技术措施,保障本网络的运行安全和信息安全;(三)负责对本网络用户的安全教育和培训;(四)对委托发布信息的单位和个人进行登记,并对所提供的信息内容按照本办法第五条进行审核;(五)建立计算机信息网络电子
9、公告系统的用户登记和信息管理制度;(六)发现有本办法第四条、第五条、第六条、第七条所列情形之一的,应当保留有关原始记录,并在二十四小时内向当地公安机关报告;(七)按照国家有关规定,删除本网络中含有本办法第五条内容的地址、目录或者关闭服务器第四章 法律责任第二十条 违反法律、行政法规,有本办法第五条、第六条所列行为之一的,由公安机关给予警告,有违法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并处一万五千元以下的罚款,情节严重的,并可以给予六个月以内停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格;构成违反治安管理行为的,依照治安管理处罚条
10、例的规定处罚;构成犯罪的,依法追究刑事责任。2.2、公安部第 82号令为了规范我国互联网的使用状况,我国的管理部门已经陆续出台了相关的法律法规,其中公安部在 2006年 3月就公布了在全国内必须实施的互联网安全保护技术措施规定(公安部第 82号令,以下简称 82号令) 。在公安部的 82号令中,明确提出了对互联网的使用者以及服务提供者所应尽的责任和义务,引用部分原文如下:第七条 互联网服务提供者和联网使用单位应当落实以下互联网安全保护技术措施:(一)防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施;(二)重要数据库和系统主要设备的冗灾备份措施;(三)记录并留存用户登录和退
11、出时间、主叫号码、账号、互联网地址或域名、系统维护日志的技术措施;(四)法律、法规和规章规定应当落实的其他安全保护技术措施。第八条 提供互联网接入服务的单位除落实本规定第七条规定的互联网安全保护技术措施外,还应当落实具有以下功能的安全保护技术措施:(一)记录并留存用户注册信息;(二)使用内部网络地址与互联网网络地址转换方式为用户提供接入服务的,能够记录并留存用户使用的互联网网络地址和内部网络地址对应关系;(三)记录、跟踪网络运行状态,监测、记录网络安全事件等安全审计功能。第十条 提供互联网数据中心服务的单位和联网使用单位除落实本规定第七条规定的互联网安全保护技术措施外,还应当落实具有以下功能的
12、安全保护技术措施:(一)记录并留存用户注册信息;(二)在公共信息服务中发现、停止传输违法信息,并保留相关记录;6(三)联网使用单位使用内部网络地址与互联网网络地址转换方式向用户提供接入服务的,能够记录并留存用户使用的互联网网络地址和内部网络地址对应关系。从以上两个全国性的网络管理发文我们可以看出,目前对于互联网的使用进行必要的应用审查是各级互联网提供者应尽的法律义务;同时在无法履行义务的情况下,相关部门将会根据现行法律法规追究互联网提供者的管理责任,严重者还将追究刑事责任。 3. 运营商面临的问题我国的网络服务模式主要是由运营商提供。在运营商为普通用户或企事业单位提供网络接入服务的同时,其所面
13、临的问题是多方面的:首先,运营商面临着当前互联网所存在的普遍问题:无法有效对网络环境进行管控、无法对网络行为进行限制以及追踪。其次,作为大型的公共服务企业,运营商负有无法推卸的责任:既有为社会营造良好网络环境的社会责任,也有协助相关部门净化、限制非法网络应用以及追踪非法网络应用的法律义务。4 运营商的市场前景1. 市场容量从 2005年概念兴起,到 2008年多家厂商的积极抢滩,四年多来,一向被许多企业“看不清”的上网行为管理市场呈现出越来越强大的吸引力。2006 年,上网行为管理市场呈现出迅速发展态势,到了 2007 年,用户对上网行为管理的需求开始迫切,不少渠道商已经初尝甜头。2008 年
14、,随着应用技术的完善和市场环境的成熟,上网行为管理市场呈现一片这片“蓝海” ;面对即将井喷的迹象,IT 厂商加大投入角逐这一最新热点。究其原因,一是产品本身的概念和定位逐渐清晰化,相关产品特性在与用户应用磨合中得到了确立;二是用户需求确实有着很大的拓展空间,这主要体现在几乎每一家企业用户都可能需要上网行为管理产品,也体现在拥有它的用户进而会有更深层的延展应用需求。2005年市场需求是 10亿规模,步入 2008年整体市场需求会往 100亿发展,目前厂商只是开发了 10 亿规模的空间。整体空间很大,厂商的开发空间也很大。7来自 IDC的数据表明,全国目前有 700 多万家上网企业,30 用户以下
15、的约 500万家,30300用户的企业约 180万家,这部分企业是上网行为管理市场的购买主体。其中,依靠厂商和渠道的加大投入,可以假设大约 3的用户买单,所以这一市场起码是 18亿的市场规模。而 2007 年底的数据则是 12 亿的整体销售额。所以保守地粗略计算,其增长也是50以上。这一市场的供需特点决定了其上升曲线非常长;另一方面,该产品还可以与企业管理相结合,潜力很大。所以远没有达到市场成熟和产品成熟期。2. 市场的机会a) 市场的潜在需求大,已开发的只是很小的一部分。a) 由以上市场容量的分析,我们可以得到这个市场是需求潜力巨大,刚刚启动的优质市场的结论。b) 行业的各个公司在圈地撒网,
16、粗放营销。a) 由于上网行为管理产品市场是新兴的市场,绝大部分国内厂商都为中小型公司,市场推广能力有限,尤其在区域市场,还没有在任何行业里有系统的营销策略,因此,靠个别项目进行推广。远远没有达到市场的预期效果,市场存在大片的空白。区域市场的潜在需求机会显现。c) 市场整体概念已有认知,正值爆炸增长前期,介入时机最佳。a) 这个市场的培养期通过几家率先进入的厂商用两年多时间已经完成。标志是行业内的中间商已经熟知,用户也有了初步的概念。因此,这是个最近的进入时期。从产品的生命周期角度看,可以得到以上结论。这是个从产品的导入期向成长期过度的阶段。运营可以推广“绿色上网的增值业务”上网用户只要在原来带
17、宽租赁上增加一定的费用,运营商就提供绿色上网。8二网络现状1. 网络拓扑:(此处为简化的、抽象的运营商网络,具体依实际网络而定)2. 网络描述:a) 网通(或电信)提供互联网接入接入服务网通(或电信)为本地用户提供互联网接入服务:网通或电信三. 问题分析及方案实施的预期效果1. 问题分析通过分析运营商网络发现,目前网络中存在如下问题:1) 网络用户多样,无法统一管理在本网络中,存在多种类型的用户:网吧、酒店、企事业单位等等。在实际应用需求上,这些用户的特点很不一样,因此无法依靠防火墙等网络设备做一些简单的规则来对网络进行管理。2) 用户群极为广泛,存在发布不当言论的风险通过分析运营商网络的用户
18、群来看:当前网络在很多人员流动性极大的场所如网吧、酒店中得到应用,而在这些场所的用户群极为广泛,人员流动性也很大,对于非法言论出现后进行责任追踪。3) 运营商的服务网络开放性极强,网络状况处于无序管理状态由于缺少有效监控,运营商向社会提供的互联网服务存在着很大问题:如果对网络进行专人管理且要监控到每一个接入点,将会给运营商或者政府带来极大的管理成本;而当前的网络设备中又不具备对互联网进行有效管理的能力。4) 网络流量巨大,网络使用行为记录困难9在运营商网络中,出口带宽往往极大,因此单位时间内网络用户所发起的数据量是极为惊人的,而如何在这海量的数据中将所有用户有效的网络行为进行一一分析并对这些网
19、络访问行为进行记录将是极为困难的,需要专业设备完成。5) 现有能够完整记录用户的上网行为数据的设备造价昂贵由于运营商网络的特性,其巨大的数据流量如果需要记录,所需的设备稳定性将受到极大的考验;同时在现有的设备中能够完整记录用户上网行为数据的设备造价也相当昂贵。6) 普通设备部署后可能会增加网络故障风险对于商业运营的运营商网络,稳定和安全是第一位的。由于网络用户极多,并且流量巨大,普通网络设备就算是正常转发数据也将会承受极大压力,更不用说分析数据内容并且记录数据了,因此设备的稳定性至关重要,同时其部署方式也会在很大程度上影响网络的稳定性。2. 方案实施后预期的效果本方案是根据运营商网络现有网络设
20、备资源的实际情况,本着稳定、合理、便于管理、高安全性的宗旨出发,采用 XXXXX网络行为管理系统,旁路接入到现有的网络中,有效的解决网络中现有的问题。使用此方案改造后预期可以达到以下效果:1) 保障网络运营的稳定性采用旁路方式接入到网络,不改变网络结构,不影响网络运行,不增加网络节点,不使用未知设备替换已经运行稳定的网络设备,因此本方案对于维持运营商现有网络稳定运行有着根本的保障。2) 采用分布式部署、集中管理的模式管理网络XXXXXX采用分布式部署、集中管理的模式部署模式来实现全网的网络行为管理,即:在运营商中心机房或网监处部署一台管理中心,在每一个网络接入节点处部署一台XXXXXXX,由
21、XXXXXXX管理中心来实现每一单位处所部署的 XXXXXXXX来进行有效管理,包括策略设置、策略下发、日志收集等等。3) 有效的识别用户的上网行为通过将 XXXXXX接入到用户网络,依托 XXXXXX强大的专家会诊系统(ECS) ,有效的识别用户的上网行为:可监控用户的网站访问、BBS 发贴、邮件发送以及即时聊天软件如QQ、MSN 等。 4) 应用灵活,可对非法行为进行报警10XXXXXXXXX提供了丰富的网络行为分析策略设置:既提供了针对网络行为的分析,也提供了针对非法网络行为的报警;另外还提供了针对部分网络应用的阻断功能,如:网站访问等,可以使用此功能来屏蔽黄赌毒等非法站点。5) 记录完
22、整,保存必要的司法证据,增强运营商应对法律风险的能力XXXXXXXXX所提供的强大的分析记录功能,能够在用户进行上网操作时记录下其所有的网络使用痕迹,保证了网络使用的有据可查,满足了公安部门对网络提供方需要能够记录用户上网痕迹的要求,同时也是为出现非法网络应用引起法律风险后给运营商提供强有力的法律证据。6) 部署方式合理,保护运营商及运营商客户现有投资XXXXXXXXXX采用旁路接入方式进行部署,不对现有设备进行改造或替换,保护已有投资。并且 XXXXXXXXXXX除了功能强大,性能稳定外,造价也较为合理,与同类国际国内厂商相比拥有相当优势。7) 达到净化互联网环境的目的借助 XXXXXXXX
23、XX,我们可以很便捷的实现对互联网的管理,对于非法信息、非法站点的出现我们可以在第一时间设置规则,限制或禁止访问;对于非法应用,我们可以快速反应,禁止使用。由此我们可以在很大程度上达到净化网络环境的目的,满足国家法律法规要求,同时也是积极有效的响应七部委联合整治互联网的行动。四、网络改造方案1. 设备选型1)设备选型根据运营商网络的用户的节点数量以及对网络数据流大小以及应用类型和要求,我们建议使用采用 XXX系列产品来实现对网络的有效监控,简单说来就是分布式部署、集中管理。即在中心机房或网监处部署一台 XXX 作为管理中心,然后在各个接入点(以规模用户为单位,比如网吧、酒店、企事业单位等等)部署网络行为管理系统。2)XXXXX 功能简介对于方案所选择的 XXXXX具有极为强大的数据分析与记录能力,并具有一定的管理控制功能:上网行为记录