呱呱爱吃瓜

呱呱爱吃瓜

动态

系统安全 呱呱爱吃瓜呱呱爱吃瓜 赞同了回答 2017-12-20

如果安全技能较差,普通小企业直接通过防火墙设置访问出入规则是否就可以?还需要为每台服务器禁用各端口吗?

潘延晟 潘延晟 系统工程师,通化网航
现在更多的攻击都是针对正常的业务端口的。即使你只开放了一个80端口。也同样又很大的安全风险。所以现在更多的选择是WEB网关。防火墙上可以设置针对IP,协议还有端口的规则。你可以通过防火墙的规则来进行整体的限制查看全文
网络 dmz区域 呱呱爱吃瓜呱呱爱吃瓜 赞同了回答 2017-12-20

网络区域是否需要划分DMZ区,如果去掉会有哪些影响?

潘延晟 潘延晟 系统工程师,通化网航
传统的防火墙很大的一个意义就在于DMZ区,用来为网站设置一个安全区域来保证内外网的访问问题。但是现在的情况又了一些变化,传统防火墙的访问列表只能限制到IP .端口以及协议,无法限制访问行为。而现在更多的黑客攻击都查看全文
网络安全 呱呱爱吃瓜呱呱爱吃瓜 赞同了回答 2017-12-20

对于中小型企业来说,没有专职的搞安全的维护人员,如何做好网络安全维护工作?

潘延晟 潘延晟 系统工程师,通化网航
技术人员不足终究是见麻烦的事。很多的中小企业的确没有专职的安全运维人员,要做好安全维护,人员不足就只能依靠强大的设备和安全平台了。完善的安全架构,良好的安全意识,规章制度,各种合适的安全设备,但长远发展来说。在安查看全文
安全区域 区域边界 呱呱爱吃瓜呱呱爱吃瓜 赞同了回答 2017-12-20

媒体融合,办公如果和制作系统互联,这个时候安全区域如何划分?

aix7 aix7 项目经理,长春龙泰科技有限公司
区域边界的访问控制防护可以通过利用各区域边界交换机设置ACL(访问控制列表)实现,但该方法不便于维护管理,并且对于访问控制的粒度把控的效果较差。从便于管理维护及安全性的角度考虑,通过在关键网络区域边界部署防火墙,实查看全文
网络安全 呱呱爱吃瓜呱呱爱吃瓜 赞同了回答 2017-12-20

针对服务器区域如何做好安全防护网络策略?

aix7 aix7 项目经理,长春龙泰科技有限公司
服务器区需要划到安全区域中来,通过防火墙做访问控制,web墙保护网站,同时启动网页防篡改功能,服务器操作系统要定期更新补钉,安装杀毒软件,服务器通过专用的运维主机访问,访问方式采用双因子认证,同时服务器要加入日志审计功查看全文

同城双活数据中心路由设计?

aix7 aix7 项目经理,长春龙泰科技有限公司
网络上,二层打通是必要的。对外服务来讲,两站点的DNS分别按照不同顺序配置在网点客户端,客户端的DNS解析顺序决定谁来提供服务,数据中心内部资源故障情况下,DNS可以结合LTM实现智能全局解析将数据请求引入服务站点。对于DN查看全文
等保三级 呱呱爱吃瓜呱呱爱吃瓜 赞同了回答 2017-12-20

等保三级哪些技术和系统是必备的,如何合理安排优先级?

aix7 aix7 项目经理,长春龙泰科技有限公司
等保三级要求主干设备和线路要冗余,安全设备要符合等保三级的要求不能有缺项的,之后就是管理制度要完善并且有纸档可以查询。等保三级这些方面都要求做到:1、安全区域划分 2、网络架构设计 3、区域边界访问控制 4、网查看全文
网络安全 网络设备 呱呱爱吃瓜呱呱爱吃瓜 赞同了回答 2017-12-20

如何做好网络设备的防护?

aix7 aix7 项目经理,长春龙泰科技有限公司
第三级信息系统要求对设备的远程登录使用双因子认证方式,需要符合如下管理要求:a)应对登录网络设备的用户进行身份鉴别;b)应对网络设备的管理员登录地址进行限制;c)网络设备用户的标识应唯一;d)主要网络设备应对同一用户选查看全文

等保三级对网络安全审计系统有哪些功能上的要求?

aix7 aix7 项目经理,长春龙泰科技有限公司
安全审计是等级保护第三级要求建设的重要内容,有必要在网络层做好对网络设备运行状况、网络流量、用户行为等要素的审计工作。审计系统需具备以下功能:a)应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日查看全文
网络 网络安全 网络边界 呱呱爱吃瓜呱呱爱吃瓜 赞同了回答 2017-12-20

如何做好边界完整性检查?

aix7 aix7 项目经理,长春龙泰科技有限公司
第三级信息系统应在区域边界部署检测设备实现探测非法外联和非法内联的行为,完成对区域边界的完整性保护。检测需具备以下功能:a)应能够对非授权设备私自联到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断;b)应查看全文