您当前的位置:首页 > 电脑百科 > 网络技术 > 网络安全

网络安全中的边界防护

时间:2020-06-25 16:12:23  来源:  作者:

科技日益创新改变着我们的生活,然而互联网的变革直接改变和影响了我们的生活方式。网络产业它已经成为整个社会和经济的基本结构和标准,颠覆了媒体产业,我们可以足不出户动一动手指就能完成任何我们想做的事。移动互联网时代下,web前端开发、互联网++、大数据等新兴产业得到了越来越多人的重视。然而网络安全却不得不让我引起足够的重视;那么我们该怎么去做防护呢?作为一名资深网工今天我们了解下网络安全防护中的边界防护。

网络安全中的边界防护
 
 
 

目前根据国家法律法规要求,网络安全则成为刚需

国家法律要求

1)《网络安全法》颁布与实施,成为网络领域基础法律

2)工信部发文要求,落实相关法律要求,对电信、互联网行业进行网络安全检查。

安全攻击事件

1)勒索病毒(台积电、医院、小微企业成重灾区)

2)2017年国内感染网络病毒终端2095万个

3)征信数据泄露、雅虎30亿邮箱泄露

4)Facebook和谷歌被立陶宛的钓鱼邮件骗取超过1亿美金

5)Petya病毒爆发丹麦航运公司马士基一家损失超过2亿美元;

6)比特币挖矿平台NiceHash超过4700枚比特币被盗;

等级保护2.0

1)《网络安全法》第二十一条 实行网络安全等级保护制度,刚需

2)互联网、企业基础网络、重要信息系统、网站、大数据云计算平台等

网络安全中的边界防护
 
 
 

无线非经

1)公安部33、82号令,要求公共场所WiFi要有审计设备

2)各地区有自己详细的要求,审计要求不尽相同

3)设备:无线+审计设备

安全产品关键性能指标

网络安全中的边界防护
 
 
 

整机吞吐量

指安全产品在状态检测机制下能够处理一定包长数据的最大转发能力,业界默认一般都采用大包衡量安全产品对报文的处理能力。

最大并发连接数

由于安全产品是针对连接进行处理报文的,并发连接数目是指的安全产品可以同时容纳的最大的连接数目,一个连接就是一个TCP/UDP的访问。

每秒新建连接数

指每秒钟可以通过安全产品建立起来的完整TCP/UDP连接。该指标主要用来衡量安全产品在处理过程中对报文连接的处理速度,如果该指标低会造成用户明显感觉上网速度慢,在用户量较大的情况下容易造成安全产品处理能力急剧下降,并且会造成其对网络攻击防范能力下降。

互联网边界防护

网络安全中的边界防护
 
 
 

安全防护:提供攻击防范、抗D功能,保护企业网络免受外网恶意流量攻击。

内容安全:提供入侵防御、反病毒以及URL过滤等安全功能,为企业网络内部提供绿色的网络环境。

带宽管理:提供带宽管理功能,按照应用或用户等识别流量并针对不同流量进行控制。

NAT:为内容用户访问Internet进行地址转换。

双机堆叠(SCF):保证当一台FW所在链路出现问题时,企业网络流量可被切换至备用FW,保证企业内外部的正常通信。

数据中心边界防护

网络安全中的边界防护
 
 
 

入侵防御,防病毒, 防止数据泄露,DDoS攻击防护。

安全性能:提供全威胁真实性能。

虚拟化:完全虚拟化,可将CPU、内存等计算资源按需分配,并提供全业务虚拟化。

智能策略(iPolicy):自动生成最小化授权的安全策略,提供风险告警,轻松调优。

SCF(N:1)设备虚拟化技术

网络安全中的边界防护
 
 
 

统一管理:两台物理设备虚拟化为一台逻辑设备,统一配置界面,节省IP地址;

高可靠性:跨设备三层链路聚合配置单一IP地址,单链路中断不断业务,单设备损坏不断业务;

快速切换:隧道会话记录在业务单板,同步到主控板,设备之间会话同步,板卡之间会话同步;



Tags:网络安全   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
中新网12月27日电 据中国网信网消息,近日,中央网络安全和信息化委员会印发《“十四五”国家信息化规划》(以下简称《规划》),对我国“十四五”时期信息化发展作出部署安排。《...【详细内容】
2021-12-28  Tags: 网络安全  点击:(1)  评论:(0)  加入收藏
据ZDNet12月24日报道,CISA本周发布了自己的Log4J扫描器,同时发布的还有网络安全公司和研究人员发布的其他扫描器。开源的Log4j扫描器是由开源社区其他成员创建的扫描器派生而...【详细内容】
2021-12-24  Tags: 网络安全  点击:(10)  评论:(0)  加入收藏
(报告出品方:德勤)数字化转型网络安全及转型挑战在任何行业,保持竞争力都需要快速开发新产品和 服务并推向市场。创新型业务模式不仅仅是简单地将现有 流程数字化,其正在覆盖供应...【详细内容】
2021-12-22  Tags: 网络安全  点击:(29)  评论:(0)  加入收藏
网络安全板块是什么 1、网络安全网络安全是计算机行业中网络、计算、储存外的第四个基础设施。是计算机行业中增速最快的超千亿的板块。2、近几个月来大涨四个原因滴滴事件...【详细内容】
2021-12-08  Tags: 网络安全  点击:(19)  评论:(0)  加入收藏
即使在安全技术取得进步之后,网络犯罪仍在不断增加。据统计,网络犯罪每分钟给企业造成约 290 万美元的损失。主要是因为新技术不断涌现,难以维护安全。随着网络威胁的增加,网络...【详细内容】
2021-11-04  Tags: 网络安全  点击:(40)  评论:(0)  加入收藏
网友们,过去一年,您的网络安全段位提升了吗?需要更多的专属利器加持吗?今年我们又为您准备了丰富的网络安全知识大餐,助您驰骋网络,为网络安全护航!2021年10月11日至17日为“国家网...【详细内容】
2021-10-13  Tags: 网络安全  点击:(49)  评论:(0)  加入收藏
随着网络安全防御需求扩大,网安技术、产品和解决方案数量也随之激增。为了了解和驾驭全球网络安全市场,对比国内外网络安全企业的差异,今天我们来看看由国外网络安全垂直媒体eS...【详细内容】
2021-09-18  Tags: 网络安全  点击:(189)  评论:(0)  加入收藏
前言这又是一个关于域内基础概念与原理的系列Active Directory 的查询基础语法BaseDNBaseDN 即基础可分辨名称,其指定了这棵树的根。比如指定 BaseDN 为DC=whoamianony,DC=or...【详细内容】
2021-09-06  Tags: 网络安全  点击:(47)  评论:(0)  加入收藏
前言上次带大家了解了什么是黑客,黑客是干嘛的,今天就来看看黑客的收入和方向怎么样。一个黑客年薪是多少呢?外界普遍认为黑客是高收入群体,那么你想过黑客是怎么赚钱的吗?黑客...【详细内容】
2021-08-24  Tags: 网络安全  点击:(122)  评论:(0)  加入收藏
很多小伙伴都想入行网络安全,因为网络安全高薪,未来发展前景好,但是不知道网络安全学习路线是什么样的?网络安全学多久能找工作?我们就来梳理一下。 网络安全虽然好上手,入门难度...【详细内容】
2021-08-23  Tags: 网络安全  点击:(72)  评论:(0)  加入收藏
▌简易百科推荐
一、背景介绍永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获...【详细内容】
2021-12-27  Kali与编程    Tags:勒索病毒   点击:(3)  评论:(0)  加入收藏
一、SQL注入漏洞SQL 注入攻击( SQL Injection ),简称注入攻击、SQL注入,被广泛用于非法获取网站控制权,是发生在应用程序的数据库层上的安全漏洞。在设计程序,忽略了对输入字符串...【详细内容】
2021-12-10  华清信安    Tags:Web漏洞   点击:(23)  评论:(0)  加入收藏
AD域是目前大型企业常用的内网管理方案,但随着近年来实网演习的常态化和不断深入,AD域安全越来越得到企业的重视。不论是在演练还是在真实的高级攻击场景中,在复盘中可以看出,大...【详细内容】
2021-10-27    中国信息安全  Tags:AD域   点击:(38)  评论:(0)  加入收藏
网友们,过去一年,您的网络安全段位提升了吗?需要更多的专属利器加持吗?今年我们又为您准备了丰富的网络安全知识大餐,助您驰骋网络,为网络安全护航!2021年10月11日至17日为“国家网...【详细内容】
2021-10-13    九派教育  Tags:网络安全   点击:(49)  评论:(0)  加入收藏
拓扑环境 Kali Linux(攻击机) Centos6.4(web服务器) win7(域成员主机无法上网) win2008R2(域控无法上网) 目的通过Kali Linux拿到域控权限2021最新整理网络安全\渗透测试/安全学习(全...【详细内容】
2021-09-17  KaliMa    Tags:内网渗透   点击:(90)  评论:(0)  加入收藏
前言这又是一个关于域内基础概念与原理的系列Active Directory 的查询基础语法BaseDNBaseDN 即基础可分辨名称,其指定了这棵树的根。比如指定 BaseDN 为DC=whoamianony,DC=or...【详细内容】
2021-09-06  KaliMa    Tags:内网渗透   点击:(47)  评论:(0)  加入收藏
堡垒机,听起来就是一个够酷的名字,有用户笑言,听着名儿就觉着安全,就像大块头施瓦辛格一出现在电影镜头里就像终结者一样。 那么,作为内网安全的"终结者",堡垒机究竟是个什么模样...【详细内容】
2021-08-26  IT技术管理那些事儿    Tags:堡垒机   点击:(76)  评论:(0)  加入收藏
1、VMware Workstation Pro 16: https://download3.vmware.com/software/wkst/file/VMware-workstation-full-16.1.0-17198959.exe VMware Workstation Pro 15【建议】 ht...【详细内容】
2021-08-25  Kali与编程    Tags:虚拟机软件   点击:(71)  评论:(0)  加入收藏
很多小伙伴都想入行网络安全,因为网络安全高薪,未来发展前景好,但是不知道网络安全学习路线是什么样的?网络安全学多久能找工作?我们就来梳理一下。 网络安全虽然好上手,入门难度...【详细内容】
2021-08-23  知了堂    Tags:网络安全   点击:(72)  评论:(0)  加入收藏
入侵一些网站,电脑,制作一些病毒,学会多项编程,这是一个普通黑客都会的技能,那么真正黑客能厉害到什么程度呢?除了勒索病毒,熊猫烧香等自动感染的病毒被大家熟知外,还有更厉害的骚操...【详细内容】
2021-08-19  IT技术管理那些事儿    Tags:漏洞   点击:(66)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条