<sup id="ktuxm"></sup><sup id="ktuxm"><menu id="ktuxm"><form id="ktuxm"></form></menu></sup>

            <div id="ktuxm"><ol id="ktuxm"></ol></div>

              致力于行業領跑者

              不只有產品,更注重于服務。

              您現在所在的位置: 首頁 > 解決方案 > 安全建設 > 網站安全
               

              企業面臨的威脅

                      隨著計算機與網絡通信技術的發展,越來越多的企業活動建立在計算機網絡信息系統的基礎上。在信息和網絡被廣泛應用的今天,Internet上的商務和經濟活動的增多對網絡系統的安全提出了很高的要求,任何一個網絡管理或使用者都非常清楚,所有被使用的計算機網絡都必然存在被有意或無意的攻擊和破壞之風險。
              Internet攻擊行為來自于以下方面:
              a)黑客有目的的遠程攻擊入侵,造成信息泄露,或者破壞網絡、應用和服務器系統,造成網絡、應用和服務器系統癱瘓;
              b)蠕蟲病毒通過網絡、Email和網絡文件共享等多種方式傳播,植入服務器后為黑客攻擊留下后門,同時造成網絡擁塞,甚至中斷,如NetSky、Mydoom等蠕蟲病毒;
              c)蠕蟲利用操作系統、應用、Web服務器和郵件系統的弱點進行傳播,植入計算機系統后為黑客攻擊留下后門,同樣,在傳播過程中,產生大量的TCP、UDP或ICMP垃圾信息,造成網絡擁塞,如Sql Slammer、Nimda、“沖擊波”和Nachi蠕蟲病毒。
              d)DOS/DDOS攻擊的威脅,會造成網絡服務中斷。
              e)網絡異常流量

              應用安全的重要性

                      隨著計算機與網絡通信技術的發展,越來越多的企業活動建立在計算機網絡信息系統的基礎上。而Internet在世界范圍內的迅速普及,使企業內部網絡聯入世界范圍的Internet的要求越來越迫切。Internet上的商務和經濟活動的增多對網絡系統的安全提出了很高的要求,解決這些問題的難度也越來越大。來自Internet的威脅越來越頻繁,不斷出現的網絡攻擊,網絡病毒,間諜軟件,木馬程序,并呈不斷上升的趨勢。這不僅影響了計算機網絡系統的實際應用,還給企業和個人帶來了信息和經濟的損失,而且還極大地動搖了用戶的信心。“我們能使用計算機來處理我們的重要信息嗎”。

              通過部署網絡防火墻設備,實現:
              • 把內網服務器和Internet做物理隔離,拒絕非法訪問
              • 基于服務器的發布,映射服務器特定端口,給Internet用戶提供服務
              嚴格的策略的控制

              在web服務器和Internet的連接部分我們部署一臺HillStone系列防火墻。 連接Internet的ISP鏈路被直接連接到HillStone防火墻上,內部web服務器需通過HillStone防火墻連接到Internet。
                       為了內部服務器,我們需要將防火墻上的端口根據需要劃分到不同安全級別的安全區域: 到Internet的鏈路端口劃分到UnTrust區域,Trust區域端口連內部網的交換機。
              將防火墻設置為NAT模式。這樣就可以保護內部的私有網段,SA系列防火墻有著強大的NAT功能,我們可以根據需要靈活的設置NAT,包括1對1的NAT,基于端口的NAT,源地址NAT和基于目的的NAT等。

              HillStone有著強大的訪問控制策略設置方法,可以有效保護內部網絡對Internet的訪問,和公司對互聯網提供的各種服務。

              通過部署網絡入侵防護設備,實現:
              • 探測出黑客攻擊,并且實時阻斷黑客的攻擊;
              • 能夠探測出已知和未知的蠕蟲,實時阻止這些蠕蟲進入自來水公司網絡;
              • 探測異常網絡流量,阻止進入自來水公司網絡;

              探測和阻擋DOS/DDOS攻擊

                      IPS既能實時阻擋黑客攻擊,又能阻擋中、高威脅蠕蟲病毒,并且具有完整的阻擋DDOS攻擊的能力,包括對抗Syn Flood的Syn-Cookie技術。因此,在自來水公司Internet接入位置部署一臺入侵防護設備既作為網絡入侵防護設備、同時又作為防DOS/DDOS設備,用以探測和過濾黑客攻擊,網絡異常流量(異常流量包括蠕蟲病毒和蠕蟲病毒傳播導致的異常流量入Nach Ping、Sql Slammer異常流量等,另一大類當前網絡的異常流量是由Botnet僵尸網絡攻擊引起的異常流量,這類流量和傳統的DOS/DDOS攻擊不一樣)、DOS/DDOS攻擊。

              應用安全解決方案

              網站現狀

              某網站是托管在IDC機房,Internet接入交換機,服務器設置公網IP地址,無任何安全措施,web服務器完全暴露在公網上,存在很大的安全隱患,還時常遭受黑客的攻擊,導致正常訪問的中斷。
              某網站拓撲結構示意圖如下所示:

              客戶網絡現狀分析

              面臨的外部安全威脅:

              • 黑客的攻擊入侵,造成信息泄露,或者破壞網絡、應用和服務器系統,可能造成網絡、應用和服務器系統癱瘓;
              • 蠕蟲病毒通過網絡、Email和網絡文件共享等多種方式傳播,植入網站計算機后為黑客攻擊留下后門,同時造成網絡擁塞,甚至中斷;
              • 蠕蟲、惡意程序利用操作系統、應用、Web服務器和郵件系統的弱點進行傳播,植入計算機系統后為黑客攻擊留下后門,同樣,在傳播過程中,產生大量的TCP、UDP或ICMP垃圾信息,造成網絡擁塞,如Sql Slammer、Ni集成商a、“沖擊波”和Nachi蠕蟲病毒;
              • 面臨DOS/DDOS攻擊,造成網絡服務中斷;
              • P2P、IM等特殊應用缺乏管理和阻斷的手段;
              • 越來越多的新型應用,如VoIP、SSL加密數據、IPv6等沒有相應的防護手段;
              • 來自Internet各類安全威脅,沒有有效的手段進行評估,并通過高效的措施將其阻斷。

              某網站安全解決方案

              基于某網站以上問題,負責的態度建議客戶從網關處部署一整套安全防護系列產品來完善企業網站的安全建設,其中包括:
              • 安全防火墻
              •  入侵檢測設備
              根據以上的安全威脅分析,我們需要采取相應措施解決這些安全問題,因此,安全需求可以歸納為以下幾方面:
              • 設定嚴格的策略控制,阻止非授權的訪問;
              • 加強網絡邊界的安全防護手段,準確的檢測入侵行為,并能夠實時阻斷攻擊;
              • 能夠檢測出已知或未知的各種攻擊形式,實時阻斷黑客攻擊;
              • 能夠探測出已知和未知的蠕蟲、病毒及惡意代碼,準確定位傳染源,并能夠阻斷蠕蟲通過網絡進行傳播;
              • 能夠檢測異常網絡流量,有效阻斷DoS/DDoS攻擊;
              • 能夠檢測針對網絡的加密攻擊;
              • 能夠對整個客戶網絡進行實時、準確、全面的入侵防護;
              • 通過現有系統或新購產品,及時識別網絡中的安全弱點,并且獲得具體的安全弱點的修補建議;
              • 發現新的弱點和新的威脅時,能夠有手段在Internet入口及網絡邊界阻止這些威脅,實時保護內部網絡的安全;
              • 需要依照全行的安全策略和管理策略,部署先進高效的網絡入侵防護產品,并從安全風險管理的角度出發,真正有的放矢地解決網絡安全問題;
              • 最后,客戶更需要建立一個信息安全管理體系,通過一定的基本原則和管理流程,整合好目前已經部署和使用的安全產品,真正做到對安全風險的有效管理。
              產品部署之后的網絡示意圖如下:

              聯系我們

              電話:0411-86725599/84175777

              傳真:0411-86725599-8008

              Email:[email protected]

              地址: 大連市沙河口區黃河路858號中小微企業服務中心3層

              青海快三走势图今天

                    <sup id="ktuxm"></sup><sup id="ktuxm"><menu id="ktuxm"><form id="ktuxm"></form></menu></sup>

                        <div id="ktuxm"><ol id="ktuxm"></ol></div>

                                <sup id="ktuxm"></sup><sup id="ktuxm"><menu id="ktuxm"><form id="ktuxm"></form></menu></sup>

                                    <div id="ktuxm"><ol id="ktuxm"></ol></div>