上一页 1 ··· 23 24 25 26 27 28 29 30 31 ··· 125 下一页
摘要: 现在市场上的主流网络安全产品可以分为以下几个大类:1.基础防火墙FW/NGFW类 主要是可实现基本包过滤策略的防火墙,这类是有硬件处理、软件处理等,其主要功能实现是限制对IP:port的访问。基本上的实现都是默认情况下关闭所有的通过型访问,只开放允许访问的策略。FW可以拦截低层攻击行为,但对应用层的 阅读全文
posted @ 2021-04-28 13:52 星火撩原 阅读(2099) 评论(0) 推荐(0)
摘要: 网络安全防范中,传统的方法是对操作系统进行安全加固,通过各种各样的安全补丁提高操作系统本身的抗攻击性。 这种方法虽然可以部分地解决系统的安全问题,但其缺点也很突出。俗话说,扬汤止沸,何如釜底抽薪。如果在网络边界检查到攻击包的同时将其直接抛弃,则攻击包将无法到达目标,从而可以从根本上避免黑客的攻击。这 阅读全文
posted @ 2021-04-28 13:45 星火撩原 阅读(1163) 评论(0) 推荐(0)
摘要: 安全管理中心层面 等级二三级差异 等保二级关键安全要求 阅读全文
posted @ 2021-04-28 11:41 星火撩原 阅读(354) 评论(0) 推荐(0)
摘要: 等保2.0技术要点--等保2级 等级保护基本要求框架(以三级为例) 等级保护2.0主要变化 等保需要的设备 技术要点--等保2级 技术要点--等保3级 选型产品说明 等保2.0不于安全方案对应关系 阅读全文
posted @ 2021-04-28 11:38 星火撩原 阅读(190) 评论(0) 推荐(0)
摘要: 管理框架 技术(三级)详细解读 安全通信网络 控制点 要求项主要内容(8) 对应产品 技术措施 网络架构 选型合理、分区隔离、冗余架构、高峰可用 抗DDOS、NGFW、网闸、光闸 1、 主要网络和安全设备的性能满足业务高峰期需求。 2、数据中心依据连接网络划分指挥信息网、互联网和电子政务外网三个不同 阅读全文
posted @ 2021-04-28 09:38 星火撩原 阅读(715) 评论(0) 推荐(0)
摘要: 基于三权分立(系统管理员、审计管理员和安全管理员)和集中管控等控制措施构建安全管理中心 安全区域边界 通过边界防护、访问控制、入侵防范、恶意代码和垃圾邮件防范、安全审计等控制措施构建安全区域边界;可基于可信根对边界设备迚行可信验证; 安全计算环境 基于身份鉴别、访问控制、安全审计、入侵防范、恶意代码 阅读全文
posted @ 2021-04-27 15:35 星火撩原 阅读(324) 评论(0) 推荐(0)
摘要: 1、虚拟化 非法访问、数据丢失等 已知或未知的网络攻击 镜像模板的系统、配置、漏洞、敏感信息外泄 虚拟机迁移过程的剩余信息和策略未同步 备份、快照被远觃越权访问 恶意代码 2、云存储 用户数据备仹、副本未完全删除 用户磁盘存储空间被释放后未完全清除 非授权挂卷所造成的用户数据非法外协风险 3、人为风 阅读全文
posted @ 2021-04-27 15:13 星火撩原 阅读(394) 评论(0) 推荐(0)
摘要: 1、查看系统信息 [root@server02 ~]# uname -a #查看内核 Linux server02 3.10.0-957.el7.x86_64 #1 SMP Thu Nov 8 23:39:32 UTC 2018 x86_64 x86_64 x86_64 GNU/Linux [roo 阅读全文
posted @ 2021-04-25 13:16 星火撩原 阅读(209) 评论(0) 推荐(0)
摘要: 网闸,也称为网络安全隔离设备,是一种专业硬件,架设在两个不连通的网络之间,按照需求在一定的限制条件下,完成网络间的数据资源的安全传输。 网闸的实现 图1反向隔离网闸示意图 如图所示:典型的网闸由硬件设备和软件客户端组成,软件只能运行在特定的主机上,一般这样的主机被称为节点机。网闸设备内部由两台设备和 阅读全文
posted @ 2021-04-25 12:49 星火撩原 阅读(2760) 评论(1) 推荐(0)
摘要: 1、含义不同 IDS :入侵检测系统 做一个形象的比喻:假如防火墙是一幢大楼的门锁,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,实时监视系统会发现情况并发出警告。 IDS是英文“Intrusion Detection Systems”的缩写,中文意思是“入侵检测系 阅读全文
posted @ 2021-04-25 11:41 星火撩原 阅读(9880) 评论(0) 推荐(0)
上一页 1 ··· 23 24 25 26 27 28 29 30 31 ··· 125 下一页