神州数码安全 DC-FW 高性能防火墙 技术白皮书
神州数码易安文件保密系统技术白皮书
神州数码易安-文件保密系统技术白皮书本文阐述神州数码易安-文件保密系统的技术要领及功能,如果您是神州数码易安-文件保密系统技术服务人员或企业内部的神州数码系统管理人员,您可以从本文中得到技术上的参考和帮助。
神州数码Digital China拥有所有版权。
一、神州数码易安-文件保密系统实现原理I、原理图II、神州数码易安-文件保密系统原理(1)实现原理通过“神州数码易安-文件保密系统”加载到Windows的内核,我们可以监控Windows 的所有与文件读写、打印机输出及数据通讯等相关的执行过程,从而对非法访问进行控制,并对敏感的数据进行实时的加密。
(2)安全性神州数码易安-文件保密系统是加载在Windows内核中的软件监控系统,当安装了神州数码易安-文件保密系统后,用户无法看到神州数码易安-文件保密系统在运行,但用户的任何动作,如保存文件、读文件等都在神州数码易安-文件保密系统的监控之下。
用户试图关闭神州数码易安-文件保密系统是不可能的,就象Windows运行时您不可能关闭Windows内核一样,除非您关闭计算机。
(3)稳定性神州数码易安-文件保密系统的实现采用了32位(并可以支持64位系统)软件代码,并在Windows内核执行前实现监控并触发少量必要的加密动作,因此,该系统在运行时,并不损耗系统资源,且能“安静而忠诚”的工作着。
只有当指定的应用软件如Pro/E 访问数据文件如ASM后缀的文件时才触发加密动作。
安装完神州数码易安-文件保密系统后,对系统的影响就象多加装了一个USB接口的硬件设备及其驱动程序。
III、实时强制加密神州数码易安-文件保密系统采用的加密方式为实时加密。
即操作人员在文件写入或修改完成时,易安-文件保密系统会实时对文件进行加密,确保文件的安全性。
神州数码易安-文件保密系统可对不同客户端进行不同的加密策略配置。
即对于客户的特殊要求,例如,对不同的客户端的加密应用程序有不同的要求(有的客户端控制Office 应用程序所产生的文件,而有的客户端则控制AutoCAD应用程序所产生的文件),我们可以根据客户的不同需求,通过不同的加密策略的配置来达到客户要求的控制效果即使不同企业都采用神州数码易安-文件保密系统,不同的企业也不能打开其它企业的图文档。
神州数码大型企业网络防火墙解决方案
神州数码大型企业网络防火墙解决方案神州数码大型企业网络防火墙整体解决方案,在大型企业网络中心采用神州数码DCFW-1800E防火墙以满足网络中心对防火墙高性能、高流量、高安全性的需求,在各分支机构和分公司采用神州数码DCFW-1800S 防火墙在满足需要的基础上为用户节约投资成本。
另一方面,神州数码DCFW-1800系列防火墙还内置了VPN 功能,可以实现利用Internet构建企业的虚拟专用网络。
返回页首防火墙VPN解决方案作为增值模块,神州数码DCFW-1800防火墙内置了VPN模块支持,既可以利用因特网(Internet)IPSEC 通道为用户提供具有保密性,安全性,低成本,配置简单等特性的虚拟专网服务,也可以为移动的用户提供一个安全访问公司内部资源的途径,通过对PPTP协议的支持,用户可以从外部虚拟拨号,从而进入公司内部网络。
神州数码DCFW-1800系列防火墙的虚拟专网具备以下特性:- 标准的IPSEC,IKE与PPTP协议- 支持Gateway-to-Gateway网关至网关模式虚拟专网- 支持VPN的星形(star)连接方式- VPN隧道的NAT穿越- 支持IP与非IP协议通过VPN- 支持手工密钥,预共享密钥与X.509 V3数字证书,PKI体系支持- IPSEC安全策略的灵活启用:管理员可以根据自己的实际需要,手工禁止和启用单条IPSEC安全策略,也为用户提供了更大的方便。
- 支持密钥生存周期可定制- 支持完美前项保密- 支持多种加密与认证算法:- 加密算法:DES, 3DES,AES,CAST,BLF,PAP,CHAP- 认证算法:SHA, MD5, Rmd160- 支持Client-to-Gateway移动用户模式虚拟专网- 支持PPTP定制:管理员可以根据自己的实际需要,手工禁止和启用PPTP。
返回页首防火墙双机热备方案为了保证网络的高可用性与高可靠性,神州数码DCFW-1800E防火墙提供了双机热备份功能,即在同一个网络节点使用两个配置相同的防火墙。
神州数码DCFW-1800 防火墙快速配置
多核防火墙快速配置手册防火墙配置一:SNAT配置 (2)防火墙配置二:DNAT配置 (5)防火墙配置三:透明模式配置 (11)防火墙配置四:混合模式配置 (14)防火墙配置五:DHCP配置 (17)防火墙配置六:DNS代理配置 (19)防火墙配置七:DDNS配置 (21)防火墙配置八:负载均衡配置 (24)防火墙配置九:源路由配置 (26)防火墙配置十:双机热备配置 (28)防火墙配置十一:QoS配置 (32)防火墙配置十二:Web认证配置 (36)防火墙配置十三:会话统计和会话控制配置 (44)防火墙配置十四:IP-MAC绑定配置 (46)防火墙配置十五:禁用IM配置 (48)防火墙配置十六:URL过滤配置 (50)防火墙配置十七:网页内容过滤配置 (54)防火墙配置十八:IPSEC VPN配置 (58)防火墙配置十九:SSL VPN配置 (65)防火墙配置二十:日志服务器配置 (74)防火墙配置二十一:记录上网URL配置 (76)防火墙配置二十二:配置管理及恢复出厂 (79)防火墙配置二十三:软件版本升级 (82)防火墙配置一:SNAT配置一、网络拓扑网络拓扑二、需求描述配置防火墙使内网192.168.1.0/24网段可以访问internet三、配置步骤第一步:配置接口首先通过防火墙默认eth0接口地址192.168.1.1登录到防火墙界面进行接口的配置通过Webui登录防火墙界面输入缺省用户名admin,密码admin后点击登录,配置外网接口地址内口网地址使用缺省192.168.1.1第二步:添加路由添加到外网的缺省路由,在目的路由中新建路由条目添加下一条地址这里的子网掩码既可以写成0也可以写成0.0.0.0,防火墙会自动识别第三步:添加SNAT策略在网络/NAT/SNAT中添加源NAT策略第四步:添加安全策略在安全/策略中,选择好源安全域和目的安全域后,新建策略关于SNAT ,我们只需要建立一条内网口安全域到外网口安全域放行的一条策略就可以保证内网能够访问到外网。
神州数码应用防火墙
介
绍:通过记录攻击者的源IP,并在在线地图中进行定位,帮助分析攻击来源。
IT·服务·创新
安全运维
Hale Waihona Puke 18功能行为审计
IT·服务·创新
行为审计:
研究分析表明,90%以上的网站缺乏行为分析的意识及手段。
介
绍:网站运维人员对于以下问题,无从回答。在网站管理者越来越关注这类数
据的时候,我们可以提供专业的结果和数据关联分析。
容出现时,及时告警并进行屏蔽,规避给网站运营带来的不可控风险。
可以替代:
功能
发布虚拟补丁
IT·服务·创新
发布虚拟补丁 :
拒绝黑客的时间差攻击,给您的网站安上保护罩。
介
绍: 神州数码有专业的研究团队每天跟踪最新的应用层漏洞,发现漏洞和0day
后,第一时间发布虚拟补丁,避免由于第三方应用或组件出现的漏洞导致您的网站被黑。
② 知己知彼:了解黑客攻击手段和来源;
③ 提升价值:获得对用户行为审计的能力,帮助改善和提高网 站价值,构建防御体系。
背景 安全把控阶段
IT·服务·创新
把控能力的逐层递增
构建体系 行为审计 发现手段
定位攻击源
阻拦攻击
目录 目 录
IT·服务·创新
您为什么需要——背景情况
您如何选择——防护方案 您能够获益——附加收益
IT·服务·创新
安全防御
11
功能
阻拦攻击
IT·服务·创新
阻拦攻击:
可以阻拦99%的攻击,可以极大程度的起到防护作用。
介
绍:可以覆盖OWASP、WASC、CVE、CNNVD、CNVD等标准和漏洞库的应用层
漏洞。目前3000多条规则,每一条都经过专业团队精心打造、严格测试。
神州数码安全管理平台技术白皮书
神州数码安全管理平台技术白皮书神州数码(XX)XX2009年5月第一章前言3第二章系统结构4第三章神州数码安全管理平台(SOC)功能概述43.1 基础安全管理53.1.1资产管理模块53.1.2策略管理模块73.1.3安全知识库管理123.1.4安全公告模块133.2 安全风险管理133.2.1 事件管理中心133.2.2 风险管理中心143.2.3 安全扫描管理183.3 安全评价管理183.3.1安全工作评价193.3.2安全现状评价213.3.3生产性评价223.3.4综合评价243.4 安全工单系统273.4.1派发工单273.4.2移交工单273.4.3审核工单283.4.4 接受工单283.4.5 转派工单283.4.6 催办工单283.4.7 解决工单293.4.8 结束工单293.4.9 归档工单293.4.10 查询工单29第一章前言互联网的开放性,给网络运营带来了越来越多的安全隐患,互联网网络安全管理工作目前急需加强,相应的安全管理系统及检测手段的建设也势在必行。
大型企业的网络规模庞大、系统复杂,其中包含各种网络设备、服务器、工作站、业务系统等。
同时安全领域也逐步发展成复杂和多样的子领域,例如访问控制、入侵检测、身份认证等等。
这些安全子领域通常在各个业务系统中独立建立,随着大规模安全设施的部署,安全管理成本不断飞速上升,同时对这些安全基础设施产品和它们产生的信息的管理成为日益突出的问题。
具体体现在:●海量事件企业中存在的各种IT设备提供大量的安全信息,特别是安全系统,例如安全事件管理系统和漏洞扫描系统等。
这些数量庞大的信息使得管理员疲于应付,容易忽略一些重要但是数量较少的告警。
海量事件是现代企业安全管理和审计面临的主要挑战之一。
●孤立的安全信息相对独立的IT设备产生了相对孤立的安全信息。
企业缺乏智能的关联分析方法,分析多个安全信息之间的联系,揭示安全信息的本质。
例如什么样的安全事件是真正的安全事件,它是否真正影响到业务系统的运行等。
高性能安全缩放6个选择标准:下一代防火墙白皮书说明书
WHITE PAPERExecutive SummaryAs the guardians of their enterprises’ ever-expanding attack surfaces, security architects look for more effective ways to deliver threat protection and to coordinate it with threat detection and remediation. Next-generation firewalls (NGFWs), which typically anchor security architectures, are the linchpins of these capabilities, so architects should choose carefully.Comprehensive threat protection includes firewalling, intrusion prevention, antivirus, and application control. Advanced NGFWs also inspect secure sockets layer (SSL)-encrypted traffic. In some NGFWs, though, the combination of these processes can severely hamper network throughput. That’s why, as application counts and traffic volumes grow, security teams may resort to turning off some threatprotection controls to maintain acceptable levels of network service.This is a compromise that organizations cannot afford. According to a recent report, the total average organizational cost of data breaches in the U.S. has already reached $7.35 million.1 NGFWs must offer bestof-breed threat protection at the enterprise edge andin the data center without sacrificing performance. Operating within a broad, integrated, and automated security architecture, NGFWs must also satisfy the scalability, cost of ownership, and environmental concerns of the digitally transforming enterprise. Evaluating Your NGFW RequirementsNGFWs play an important role in threat protection, from the network edge to the data center, between internal segments, and in the cloud. Security teams rely on their NGFWs to gain visibility into users, devices, applications, and threats on the network, and to apply advanced threat protection wherever it is needed.Six key criteria should guide the evaluation and selection of enterprise edge or data-center NGFWs:1. Threat protection performance. Threat protection performance is a measurement of how well an NGFW performs while runningfull threat protection (firewalling, intrusion prevention, antivirus, and application control). Ideally, the NGFW can sustain performance when full threat protection is turned on. In some cases, however, performance degradation is substantial. As an example, based on internal Fortinet research, signature-matching (a function of IPS) can reduce some NGFWs’ speed by as much as 30%.Many NGFW providers are ambiguous in how they represent their threat protection performance claims. Documented performance claims should be examined carefully to ensure they reflect testing under load, with threat protection fully engaged.2. SSL inspection across the entire enterprise. An enterprise NGFW must also be able to perform well with SSL inspectionengaged. Most enterprise network traffic is now encrypted.2 Cyber criminals are taking advantage of the inherent trust and low inspection priority given to SSL traffic by some and are inserting malware into encrypted packets. Such malware can be ferreted out through SSL decryption and inspection. The penalty for SSL inspection, though, is reduced throughput. In some cases, the slowdown is significant enough to impact applications in ways that hamper business productivity and customer experience.While all NGFWs experience some impact on throughput with SSL turned on, the best will have predictable performance and see minimal speed degradation. When comparing data sheets, look for transparency in the vendor’s SSL performance specifications.They should cite testing with industry-mandated ciphers (standardized algorithms used for encrypting and decrypting sensitive information) such as AES256-SHA and TLS 1.2 that have preferably been validated by objective third parties.3. Session capacity. Session capacity for most NGFW appliances tops out at a few million sessions. As traffic volume and the numberof devices connecting to the network continue to skyrocket, session capacity is critical to accommodate peak connectivity, which may exceed 100 million concurrent sessions in large enterprises.To deliver high-throughput performance, NGFWs designed for enterprise-scale traffic have a load-balancing architecture that supports high connection rates as well as offering failover for resiliency. This is a more cost-efficient alternative to routingtrafficthrough several low-capacity firewalls.2Copyright © 2019 Fortinet, Inc. All rights reserved. Fortinet , FortiGate , FortiCare and FortiGuard , and certain other marks are registered trademarks of Fortinet, Inc., and other Fortinet names herein may also be registered and/or common law trademarks of Fortinet. All other product or company names may be trademarks of their respective owners. Performance and other metrics contained herein were attained in internal lab tests under ideal conditions, and actual performance and other results may vary. Network variables, different network environments and other conditions may affect performance results. Nothing herein represents any binding commitment by Fortinet, and Fortinet disclaims all warranties, whether express or implied, except to the extent Fortinet enters a binding written contract, signed by Fortinet’s General Counsel, with a purchaser that expressly warrants that the identified product will perform according to certain expressly-identified performance metrics and, in such event, only the specific performance metrics expressly identified in such binding written contract shall be binding on Fortinet. For absolute clarity, any such warranty will be limited to performance in the same ideal conditions as in Fortinet’s internal lab tests. Fortinet disclaims in full any covenants, representations, and guarantees pursuant hereto, whether express or implied. Fortinet reserves the right to change, modify, transfer, or otherwise revise this publication without notice, and the most current version of the publication shall be applicable. Fortinet disclaims in full any covenants, representations, and guarantees pursuant hereto, whether express or implied. Fortinet reserves the right to change, modify, transfer, or otherwise revise this publication without notice, and the most current version of the publication shall be September 9, 2019 10:17 PM Untitled-1WHITE PAPER | Scaling for High-Performance Security1“2017 Cost of Data Breach Study: United States ,” Ponemon Institute LLC, June 2017. 2 Siggi Stefnisson, “Private, But Not Secure: HTTPS is Hiding Cybercrime ”, SecurityWeek, September 22, 2017.170332-A-0-EN 1. Price/performance and other operational considerations. Some vendors scale performance by increasing the size, andconsequently, the price of their NGFWs. This may not align with enterprise trends toward shrinking technology footprints. Aim for an NGFW that delivers the required performance in the most compact form factor. This not only reduces total cost of ownership (TCO) but it also saves space and reduces energy consumption, both important objectives for environmentally conscious enterprises.Maintenance and support costs for the NGFW should be factored into TCO, too. Mature technology has an edge in this respect, as does an offering from a vendor with deep investments in research and design. Owners of NGFWs that fall into this category can expect smoother deployments and fewer support calls.When considering the NGFW hardware, pay attention to power redundancy and support for 40 GbE and 100 GbE networkinterfaces. These will support resiliency and accommodate migration to higher-capacity networks.2. Independent third-party validation. Although network security is a rapidly evolving industry, no enterprise can afford the risk ofuntested security innovations. Architects should not rely on vendor claims alone but seek third-party evaluation from recognized bodies such as NSS Labs. The latter offers detailed test results and recommendations for NGFWs in a variety of use cases, such as data-center security gateway (DCSG), data-center firewall (DCFW), data-center intrusion prevention system (DCIPS), and next-generation intrusion prevention system (NGIPS).3. Single-pane-of-glass management. The management interface is where many security architects are stymied in their selectionprocess. Careful attention may have been paid to the management system’s user interface and functionality, but if it is limited to the NGFW, security teams will have to toggle between multiple dashboards to assess vulnerabilities and respond to threats. Endto-end visibility and control is possible only if the NGFW is part of a broad, integrated security architecture, across which it can share threat information with other network devices and receives threat intelligence automatically.Single-pane-of-glass management is not only more effective from a security standpoint but it is also operationally more efficient, reducing administrative time and training costs.Building Your NGFW Priority ChecklistAs security architects evaluate NGFW solutions, potential trade-offs between security and performance may be top of mind. And it’s true—the ability to provide full threat protection and SSL inspection with minimal performance impact is critical.There are other considerations, however. Given power and space restrictions, preference should be given for compact NGFW solutions that minimize space requirements while being flexible enough to deploy in the data center or on the network edge.Finally, security architects should consider the capability to integrate the NGFW into the overall security architecture, providing end-toend visibility and the ability to automatically share threat intelligence between devices.The NGFW is at the heart of every enterprise security solution and plays a critical role in protecting corporate and customer data. Security architects reviewing their options will be pleased to learn that one NGFW stands out clearly from its peers.。
神州数码防火墙系统FAQ V4.1
神州数码DCFW-1800S/E防火墙系统FAQ DCFW-1800 S/E文档发布版本号 V4.1神州数码网络有限公司Digital China Networks LTDAll Rights Reserved.神州数码DCFW-1800S/E防火墙系统FAQ版权声明本文档中的内容是神州数码DCFW-1800 S(C)/S/E-VII/G防火墙系统FAQ文档。
本文档的相关权力归神州数码网络有限公司所有。
文档中的任何部分未经本公司许可,不得转印、影印或复印。
由于产品版本升级或其它原因本文档内容会不定期进行更新除非另有约定本文档仅作为使用指导本手册中的所有陈述信息和建议不构成任何明示或暗示的担保。
本声明仅为文档信息的使用而发表,非为广告或产品背书目的。
支持信息本资料将定期更新,如欲获取最新相关信息,请查阅公司网站: 或 或直接致电神州数码客服中心服务热线8008109119您的意见和建议请发送至:Zhanghfc@神州数码DCFW-1800S/E防火墙系统FAQQ: 忘记了管理员密码怎么办?A: 将防火墙重新启动,并在控制终端上观察启动过程,在启动出现若干个“!”时,按键盘“p”,将自动清除当前管理员密码,并恢复为出厂密码设置“admin”。
重新启动后共出现两次“!”,都可以按“P”恢复密码,但是第一次出现时按“P”有提示,“Set Password!”,第二次出现时没有提示。
Q: 如果防火墙不通,可能是哪几个方面的原因?A:首先看是否按照说明书的配置方法进行配置(参见《神州数码防火墙系统基本功能用户指南》第2章快速入门)。
特别注意的是:是否配置了缺省网关外网口的IP地址是否有冲突在NAT规则配置时,映射的外网地址是否有冲突如果防火墙处于HA的备机状态,且无处于主机状态的防火墙,也会导致服务不通Q: 如果防火墙内部主机不能访问外网的站点,可能是什么原因?A:在包过滤策略的配置中,检查是否配置了允许该内部主机由内到外的访问策略;是否配置了允许由内到外的DNS服务通过,并且在系统中正确地配置了DNS服务器;该内部主机是否在策略配置的阻止主机列表中。
【精品】DCN医疗行业解决方案白皮书FY10讲解
D C N医疗行业解决方案白皮书F Y10讲解神州数码网络医疗行业解决方案白皮书神州数码网络公司XXXX的网络系统建设应在实用的前提下,应当在投资保护及长远性方面做适当考虑,在技术上系统能力上要保持五年左右的先进性。
并且从用户的利益出发,一个好的系统应当给用户一定的自由度,而不是束缚住他们的手脚,从技术上讲应该采用标准、开放、可扩充的、能与其它厂商产品配套使用的设计。
根据以上种种特性需求,网络设备核心层、汇聚层、接入层产品,选择神州数码网络。
神州数码网络是国内领先的网络厂商,其对医疗行业有着深刻的了解,其产品、方案与服务在医疗行业有成熟和广泛的应用,而且能通过智能、安全及可靠的网络设备连为一体,来构建网络系统的设计目标,保障其顺利进行。
根据以上描述,结合实际建网情况和前期网络建设,在充分研究了目前国内外网络界对园区网设计所采用的各种网络主干技术,并充分考虑到技术发展的主流和趋势后,建议选择100G以太网为目标,构建XXXX的网络建设,设计“100G核心、万兆支干、千兆交换桌面”的网络拓扑结构,根据需求分析,结合对应用系统的考虑,提出本期网络系统的设计目标:高性能、高可靠性、高稳定性、高安全性、可管理、可增值的智能安全网络。
经过几年的医院信息化建设和发展,XXXX已经实现基于财务的信息管理(门诊划价、收费系统),实现基于医生的辅助治疗,医生工作站、辅助病因分析及治疗建议;实现PACS(影像应用传输系统)基于临床的影像信息管理、分析。
等基本的医疗应用系统。
在未来XXXX讲逐步扩展对医疗信息系统建设的需要,将逐步的扩展以患者为中心的的医疗信息系统建设。
医疗行业由于其特殊性,对于各种系统的稳定和可靠都有非常高的要求,XXXX在稳定可靠的基础上,以实用为先,应用各种网络技术,提高网络数据传输可靠性、安全性和高效率是目前医疗行业应用的发展趋势。
同时,也要不断提高医院领导和信息中心对信息化建设的基础设施网络系统建设的认识。
WEB应用防火墙安装和快速使用指南
WEB应用防火墙(DCN WAF)安装和快速使用指南版本V2.0神州数码网络(北京)有限公司地址:北京市海淀区上地九街9号100085网址: 目录第1章搭建配置环境........................................................................... 1-11.1 配置环境介绍 ............................................................................................. 1-11.2 搭建Console口配置环境.......................................................................... 1-11.3 搭建SSH配置环境.................................................................................... 1-21.4 搭建WebUI配置环境 ................................................................................ 1-21.5 首页功能介绍 ............................................................................................. 1-41.5.1 网站防火墙数据统计.......................................................................................... 1-41.5.2 系统信息............................................................................................................ 1-51.5.3 系统日志............................................................................................................ 1-61.5.4 WEB服务器运行状态......................................................................................... 1-61.5.5 许可状态............................................................................................................ 1-71.5.6 接口状态............................................................................................................ 1-7第2章出厂配置.................................................................................. 2-12.1 通讯口初始配置.......................................................................................... 2-12.2 Web用户初始配置...................................................................................... 2-12.3 命令行用户初始配置 .................................................................................. 2-12.4 管理口和带外口映射 .................................................................................. 2-1第1章搭建配置环境1.1 配置环境介绍将DCNWAF按照安装手册指导安装完毕,用户需要为DCNWAF搭建合适的配置环境,然后进行配置。
神州数码DCFW-1800系列防火墙安装手册_2.0R5
神州数码 DCFW-1800 系列防火墙安装手册
内容目录
1. 产品介绍 ...........................................................1 1.1. 简介 ..............................................................1 1.2. DCFW-1800 系列防火墙的特点 .............................1 1.2.1. 领先的系统结构设计..................................1 1.2.2. 强健的专用实时操作系统 ............................2 1.2.3. 最低的总体拥有成本..................................2 1.3. 硬件外观特征 ...................................................3 1.3.1. 前面板介绍.............................................3 1.3.2. 后面板介绍.............................................6 1.3.3. 指示灯含义.............................................7 1.3.4. 系统参数 ...............................................9 1.3.5. 端口属性 ............................................. 10 1.3.6. CLR按键 ............................................. 13
DCN防火墙获得信息安全产品EAL3等级认证
DCN防火墙获得信息安全产品EAL3等级认证
佚名
【期刊名称】《中国信息安全》
【年(卷),期】2013()2
【摘要】日前,DCN(神州数码网络有限公司)DCFW-1800高端核心防火墙获得中国信息安全测评中心颁发的信息安全产品EAL3等级认证。
该级别的测评证书是目前国内同类产品中的最高安全级别,这表明DCNDCFW-1800高端核心防火墙产品适用于较高的风险环境,能够满足政府、金融、电信、大小型企业等对信息安全保障水平要求较高的行业需要。
【总页数】1页(P94-94)
【关键词】信息安全产品;防火墙产品;DCN;认证;神州数码网络有限公司;信息安全保障;安全测评;安全级别
【正文语种】中文
【中图分类】TP309
【相关文献】
1.网络产品有了国家信息安全最高认证--"信息安全产品EAL3等级认证新闻发布会"在京举行 [J],
2.天融信防火墙通过EAL3等级认证 [J],
3.信息安全测评认证系列文章之三信息安全产品等级认证程序 [J], 吕巍
4.山石网科全系列产品通过信息安全产品EAL3级认证 [J],
5.天融信防火墙4000通过国家最高级别的EAL3等级认证 [J],
因版权原因,仅展示原文概要,查看原文内容请购买。
网神Web防火墙技术白皮书
网神SecWAF 3600 Web应用防火墙系统技术白皮书目录1、前言 (4)2、互联网网站面临挑战 (4)2.1 攻击分析 (5)2.1.1 攻击影响 (5)2.1.2 攻击三要素分析 (5)2.1.2.1 攻击手段 (6)2.1.2.2 SQL注入 (6)2.1.2.3 跨站脚本 (6)2.1.2.4 攻击时机 (6)2.1.2.5 攻击动机 (7)2.1.3 攻击发展趋势 (7)2.1.4 防火墙局限 (8)2.1.5 入侵保护系统的不足 (8)3、新兴Web应用防火墙技术 (9)4、网神SecWAF 3600 Web应用防火墙安全解决方案 (9)4.1网站过滤防护解决方案 (9)4.1.1 SecWAF系统特性 (10)4.1.2 集成领先Web应用漏洞扫描检测技术 (11)4.1.3 多维防护体系 (12)4.1.4 专业DDOS防护引擎,让服务器更加安全 (13)4.1.5 Web负载均衡、虚拟主机支持,满足IDC应用、大型网络需要 (13)4.1.6 网页挂马主动诊断 (14)4.1.7 双操作系统、双机HA、可靠性更高 (15)4.1.8 多种部署模式,随机应变用户拓扑变化 (15)4.2 网站防篡改解决方案 (15)4.2.1 实现原理 (17)4.2.2 核心优势描述 (19)4.2.2.1 基于内核驱动保护技术 (19)4.2.2.2 动态网页脚本保护 (19)4.2.2.3 连续篡改攻击保护 (20)4.2.2.4 全方位兼容的安全自动增量发布 (20)4.2.2.5 部署实施操作简单 (20)4.2.2.6 安全传输 (20)4.2.2.7 支持多虚拟目录 (21)4.2.2.8 支持多终端 (21)4.2.2.9 动态防护模块的实现 (21)5、总结 (21)1、前言随着网络与信息技术的发展,尤其是互联网的广泛普及和应用,如电子政务、电子商务、网络办公、网络媒体以及虚拟社区的出现,正深刻影响人类生活、工作的方式。
第三章 神州数码DCFW-1800系列防火墙配置
增加出DMZ的安全规则
完成后的安全规则
动态NAT配置
注意事项
注意: 1800s防火墙的这里有两个选项: [指定转换地址范围] 和 [转换成外网地址] 1800E中只有[指定转换地址范围] 如果是1800E防火墙,将内网网段转换成外网口ip地址,可以选择[指定转换地址范围] 在起始地 址处输入防火墙的外网口ip地址就可以,终止地址不用填写。 如果是1800s防火墙,并用adsl拨号方式或者通过dhcp方式获得地址,那么在作动态地址转换的 时候,此处一定要选择[转换成外网地址]; 对于1800s防火墙来说,如果外网口是固定ip地址,将内网网段转换成外网口ip地址时,也可以直 接选择[转换成外网地址]
拨号用户到网关的VPN
202.1.1.1
Internet
192.168.1.254
ISP
拨号用户 192.168.1.1 PC#1
192.168.1.0
配置流程图
配置流程 设置PPTP选项 设置安全策略 应用 保存
界面配置路径 VPN→ 选项 VPN →安全策略 应用 保存
192.168.2.254
192.168.1.1 PC#1
192.168.1.0
192.168.2.1 PC#2
192.168.2.0
配置流程图
配置流程 设置IPsec选项 设置密钥 设置安全策略 应用 保存 界面配置路径 VPN→ 选项 VPN →密钥 VPN →安全策略 应用 保存 apply save 命令行
配置流程 配置端口 设置缺省路由 增加管理主机地址 设置网络对象 设置安全规则 设置NAT 应用 保存 界面配置路径 防火墙(系统)→ 端口设置 防火墙(系统)→端口设置 →缺省网关 防火墙(系统)→端口设置→防火墙 管理员IP→修改 网络对象→新增 安全规则→新增 命令行 ifconfig route add default adminhost add netobj add policy add nat add
防火墙信息DCFW-1800E-N
免费1年
链路备份:
支持802.3ad链路聚合,ECMP(多链路负载均衡)
防火墙负载均衡:
支持策略路由(基于源、目的、服务)
热备份功能:
支持,AA及AP模式
流量控制:
支持带宽管理功能:支持带宽的保证、限制和优先级的功能,支持上下行方向分别控制
内容过滤:
支持敏感文件类型过滤支持Java Applet、ActiveX阻断,支持URL过滤、URL关键字过滤、URL列表上载、下载
产地:
北京
OS系统类型及版本:
DCFOS V2
无
端口数量及扩展能力:
10个千兆口,含:8个10/100/1000M电口,2个SFP光口(COMBO),电源冗余
服务器负载均衡:
支持
吞吐量:
3G
网管协议:
支持SNMP v1/v2c
安全产品联动:
支持OPSEC,SOAP联动协议
日志分类及分析:
支持多个Syslog(TCP/UDP)服务器
硬件架构:
多核64位处理器,交换总线架构
品牌:
神州数码网络
品目:
防火墙
型号:
DCFW-1800E-N5002
生产厂商:
神州数码网络(北京)有限公司
规格:
|生产厂家:神州数码网络(北京)有限公司|
产品优点简述:
另支持IPS、防病毒、上网行为管理等功能模块
应用控制:
支持P2P(BT、eMule,迅雷等)应用控制,提供高速硬件对关键应用的颗粒度为1kbps的QOS支持,支持网游优化
最大并发连接:
2,000,000
审计报警:
审计日志记录,邮件报警
地址转换:
NAT/PAT
DCFS技术白皮书
流量整形网关系统DCFS技术白皮书1、问题分析互联网正飞速改变着全球企业的经营模式,企业能以崭新且有效的方式与客户、雇员、供应商及业务伙伴进行沟通。
随着互联网的普及,用户对网络的依赖越来越深,同时网络给用户带来的烦恼也日益严重,总结起来,困扰用户的主要问题有以下几个:用户总是觉得自己的带宽不够用主干互联网虽然年年升级,但仍然不能满足用户日益增长的需求。
很多企业用户和运营商长期面临带宽的烦恼:申请充足的带宽投入太多,带宽少了又不够用。
造成用户带宽拥塞的原因很多,出口带宽永远低于桌面带宽是最根本的原因,其次,网络应用的迅猛发展是导致带宽不够用的主要原因,尤其是最近几年出现的P2P软件和网络病毒,极大的消耗了有限的网络资源。
对于那些P2P 软件的使用者来说,下载一个文件花5个小时或者10个小时差别并不大,但是对于其他浏览网页的用户,访问一个网页需要5秒钟还是10秒钟还是有很大区别的。
同样,如果某个用户急需下载一个几兆大小的文件或者电子邮件,他也会很在乎当前的网络速度,而此时的网络带宽也许正在被某些P2P软件或者其他一些网络资源消耗较多的用户占用。
因此,解决带宽拥塞的关键问题是如何能够将带宽合理的分配到每个桌面用户,当网络资源紧张的时候限制那些使用量大的用户,保障那些使用量小的用户,反之,当网络资源有较大空闲时则取消这些限制,让每个用户都能进行高速下载,有效利用租用的线路。
如果关键应用无法得到保障,申请再多带宽也无济于事用户对于不同应用的耐心也不同,比如对待大文件的下载一般都不会太在乎时间,而对浏览网页和邮件收发则比较在意,至于语音和视频等实时通讯稍有时延则无法容忍。
显然,目前网络的现状是:文件下载、浏览网页、邮件收发和视频通讯都采用相同的带宽处理策略,很多网络资源实际上没有得到有效的利用。
所以,如何保障用户所关心的应用的正常运行也是网络管理者最关心的问题之一。
用户饱受网络安全问题困扰目前,多数用户的桌面操作系统都是Windows家族产品,单一化的桌面环境导致了基于Windows系统的网络病毒大规模流行。
DCFW-1800-S-LAB防火墙使用手册
DCFW-1800-S-LAB 防火墙使用手册
神州数码网络(北京)有限公司
0
DCFW-1800-S-LAB 防火墙使用手册
版权声明
本文档中的内容是神州数码DCFW-1800-S-LAB 防火墙使用手册。本材料的相关权力 归神州数码网络有限公司所有。文档中的任意部分未经本公司许可,不得转印、影印 或复印。
第 4 章网络接入管理.....................................................................................................................14 4.1. 网络接入管理介绍.................................................................................................14 4.2. 配置接口.................................................................................................................14 4.3. 接入方式.................................................................................................................14 4.3.1. 接入方式介绍.................................................................................................14 4.3.2. 基本概念.........................................................................................................14 1. 域.....................................................................................................................15 2. 可信域.............................................................................................................15 3. 不可信域.........................................................................................................15 4. 三层接口.........................................................................................................15 5. 二层接口.........................................................................................................15 4.3.3. 路由接入方式.................................................................................................15 4.3.4. 桥接入方式.....................................................................................................16 4.4. 接口参数.................................................................................................................17 4.5. 地址绑定.................................................................................................................17 4.5.1. 地址绑定概念.................................................................................................17 4.5.2. 地址绑定作用.................................................................................................18 4.6. VLAN 设定...............................................................................................................18
DCFW-1800 yh
神州数码DCFW-1800防火墙配置手册神州数码(上海)网络有限公司二零零二年十月前言计算机和网上技术正以惊人的速度改变着整个世界,全世界的公司都面临着巨大的挑战和机会。
借助网络,人们可以与异地的同事或是客户进行实时交流,快速地接受、发送信息;借助网络,人们可以提高工作效率、减少开支,同时做到了在尽可能短的时间内对客户或市场的形势变化做出应急反应。
但也因此增加了新的危险。
因为要想与别人通信就要对自己的网络进行设置,使之一定程度地对外开放,这样就使自己的内部网络暴露在一些不怀好意的人的面前。
为了使网络信息系统在保障安全的基础上被正常访问,需要一定的设备来对系统实施保护,保证只有合法的用户才可以访问系统。
就目前看,能够实现这种需求的性能价格比最优的设备就是防火墙。
防火墙以其简单、实用、高效、经济等特点受到越来越多的用户的青睐,因此被越来越多地使用在企业与企业之间或企业与Internet之间。
DCFW-1800 防火墙是神州数码网络有限公司自主开发的复合型防火墙设备。
主要实现了检测功能、时间段控制访问功能、代理功能、地址转换功能、带宽管理、流量控制、MAC地址绑定功能和完整的日志审记等功能。
这本手册主要是描述如何正确配置、管理和使用DCFW-1800 防火墙,以便您能够预防有害的或未授权的信息出入您所要保护的网络,保障系统的安全。
读者对象本手册是对应高级用户和网络管理员编写的。
配置、使用防火墙所必备的知识:在安装和配置防火墙之前,具备充分的关于 TCP/IP、网络掩码、网络管理等等的知识是非常重要的。
您首先必须理解网络的工作原理,因为您将要安装、配置防火墙来控制进、出所保护网络的数据流。
您尤其要掌握 IP 地址、身份验证系统以及子网掩码的基础知识。
一本称得上出色的关于 TCP/IP 网络管理的书籍应囊括 netstat、arp、ifconfig、ping、nslookup、DNS、sendmail、routing 和更多的相关内容,由于本手册的主旨及篇幅所限,无法全面介绍,请您在相关书籍上查阅更多的资料。
技术白皮书8.8版本_20070111
阿姆瑞特F系列防火墙技术白皮书阿姆瑞特(亚洲)网络有限公司目录前言 (3)第一章阿姆瑞特防火墙产品线 (4)第二章阿姆瑞特防火墙组成 (9)2.1 阿姆瑞特防火墙(硬件) (9)2.2 防火墙内核 (9)2.3 防火墙管理器 (10)2.4 Amaranten防火墙日志服务器 (11)第三章防火墙的功能 (12)3.1数据包状态检测过滤 (12)3.2强大的防御功能 (12)3.3虚拟路由器 (13)3.4支持DHCP客户端 (14)3.5支持DHCP Relay (14)3.6支持DHCP Server (14)3.7支持ADSL接入 (14)3.8基于策略的路由(PBR) (15)3.9 多链路备份 (15)3.10支持H.323协议 (15)3.11支持SIP协议 (15)3.12内容过滤 (15)3.13支持OSPF (16)3.14策略时间表 (16)3.15支持VLAN (16)3.16提供CoS/QoS(服务级别/服务质量)服务 (17)3.17 IP地址和MAC地址绑定 (18)3.18支持双机热备 (18)3.19 支持接口备份 (18)3.20 支持与防病毒网关联动 (19)3.21 防火墙和IDS联动 (19)3.22 支持Radius认证 (19)3.23本地用户数据库 (19)3.24 NA T地址转换 (19)3.25 反向地址映射 (20)3.26 支持负载均衡 (20)3.27支持组播 (20)3.28每秒新建连接数限制 (20)3.29文件类型过滤 (21)3.30反垃圾邮件功能 (21)3.31灵活的IPS与IDS统一 (21)3.32应用控制 (21)3.33动态IPS/IDS/应用控制配置界面 (22)3.34动态网页内容过滤 (22)3.35网关反病毒 (22)3.36 多重DMZ区保护 (23)3.37 VPN功能 (23)3.38丰富的日志审计 (23)3.39 GRE隧道封装 (24)3.40 PPTP和L2TP客户端和服务器 (24)3.41 灵活的IPSec (24)3.42 多种接入模式 (24)3.43 安全的远程升级 (25)3.44 独特的防火墙状态监测 (25)第四章防火墙的管理 (26)4.1分级管理 (26)4.2基于对象名称过滤 (26)4.3组策略管理 (26)4.4预定义服务 (27)4.5便捷的策略模板 (27)4.6集中远程管理 (27)4.7专业级防火墙管理 (28)4.8支持SNMP协议 (28)4.9 远程Console控制 (28)4.10 NTP时钟同步 (29)第五章防火墙性能 (30)第六章防火墙应用范例 (32)6.1 在XXXXX电信网中的“高可靠性”功能特点: (32)6.2 在XXX企业网中的“混合接入” 功能特点: (32)6.3 在XXX石化网中的“ 支持VLAN”功能特点: (33)6.4 在XXX银行证券网中的“多DMZ区保护”的功能特点: (34)6.5 在XXX电力网中“内网安全分段”的功能特点 (35)6.6 在XXXX宽带网上的“动态IP分配”的功能特点: (35)6.7 在xxxx大学“多出口”的应用 (36)6.8 VPN的点对点接入的应用 (36)6.9星型拓扑的VPN接入的应用 (39)6.10动态IP地址接入应用 (40)6.11 NA T穿越的接入应用 (40)6.12 XXXX网站“端口映射”应用 (41)6.13 在无线网络的“带宽保证”的应用 (42)前言Internet的发展给政府机构、银行、证券、企事业单位带来了革命性的改革和变化。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
神州数码DC-FW v3.1高性能防火墙技术白皮书北京神州数码有限公司2007年8月目录一、序言 (2)二、神码安全DC-FW v3.1高性能防火墙概述 (3)三、神码安全DC-FW v3.1高性能防火墙技术特色 (3)3.1 专用安全操作系统 (3)3.2 纯硬件架构 (3)3.3 状态检测技术、核检测技术以及入侵模式匹配监测 (3)3.4 深度的内容检测、强大的P2P拦截功能 (3)3.5 严格的访问控制策略 (4)3.6 危险网站阻隔 (4)3.7 敏感数据拦截 (5)3.8 强大的QOS、丰富的日志报表功能 (5)3.9 访问跟踪、审计 (5)3.10 防止DOS攻击 (5)3.11 强大的VPN功能 (6)3.12 支持VOIP (6)3.13 桥式防火墙 (7)3.14 强大的审计功能 (7)四、DC-FW v3.1 技术参数指标 (7)一、序言随着网络的发展和Internet的广泛应用,当今的网络安全威胁已经由原来的针对TCP/IP 协议本身弱点的攻击转向针对特定系统和应用漏洞的攻击和入侵。
回顾2004年,以冲击波、震荡波、安哥Bot、MyDoom等蠕虫与木马病毒为主的网络化病毒,加上利用网络协议及应用漏洞进行攻击与入侵行为,给全球企业造成了巨大的损失。
据统计,仅2004年,病毒等恶意程序就给全球造成了1690亿美元的经济损失。
此时,传统的防火墙已经显得无能为力。
例如针对Windows系统和Oracle/SQL Server 等数据库的攻击,这些攻击和入侵手段封装在TCP/IP协议的有效载荷部分。
传统的防火墙由于只查TCP/IP协议包头部分而不检查数据包的内容,所以无法检测出此类攻击。
基于网络传播的病毒及间谍软件给互联网用户造成了巨大的损失,层出不穷的即时消息和P2P应用(例如MSN、QQ、BT等)给企业带来许多安全威胁并降低员工的工作效率。
传统的防火墙设备在面对这些复合型的安全威胁时,已经不能满足客户的安全需求。
防火墙设备包括防火墙,VPN,IPS等多种功能。
已经成为网络安全产品的一个发展方向。
面对着这些日益严重的复合型安全威胁时,企业往往为了完整的保护内部IT资源,需要投资购买大量的设备,包括VPN,防火墙,IDS,网络监控设备等多种设备。
神码安全高性能防火墙集所有这些安全功能于一身,一台设备就能提供完整的安全解决方案,省去了购买众多冗余设备的成本与维护成本。
神码安全高性能防火墙内置神码安全的领先VPN技术,拥有神码安全高性能防火墙VPN的所有强大功能。
除此之外,神码安全高性能防火墙防火墙拥有高效的IPS(入侵防御系统)功能,能有效识别和抵御多种攻击,更大范围的保护了企业连接到Internet的安全。
为保证企业合理使用Internet资源,防止企业信息资产泄漏,神码安全高性能防火墙提供了完善的访问控制功能。
通过合理设置访问权限,杜绝了对不良网站和危险资源的访问,防止了P2P软件对企业网络带来的安全风险。
通过带宽管理和访问跟踪技术,能有效防止对Internet资源的滥用。
神码安全高性能防火墙安全审计功能更为防止保密信息泄漏提供了最有效的保证。
二、神码安全DC-FW v3.1高性能防火墙概述神码安全高性能防火墙采用基于神州数码安全操作系统,采用状态检测技术,提供流量流速控制,能够完成负载均衡功能。
神码安全高性能防火墙能够达到企业级应用要求,在安全性、稳定性和使用便利性达到完美的组合。
三、神码安全DC-FW v3.1高性能防火墙技术特色3.1 专用安全操作系统神码安全高性能防火墙采用神码安全公司自主研发,达到国家操作系统标准三级全部要求,部分达到四级标准。
较之一般的防火墙底座,神码安全防火墙能够提供更多安全保障。
针对神码安全防火墙,在保留神码安全操作系统安全特性的前提下,还对操作系统进行了裁剪,使得防火墙在神码安全操作系统中达到最优的性能。
细粒度存取控制——采用列表存取控制技术和强制存取控制技术。
强制存取控制定义了粒度更为细的存取控制关系——用户与所执行的操作以及访问对象之间的存取关系,比如可以定义一个用户只读某一URI指定的资源。
3.2 纯硬件架构由于采用完全硬件化设计,系统采用NP架构,没有机械元件,没有硬盘故障问题,系统的可靠性更高。
3.3 状态检测技术、核检测技术以及入侵模式匹配监测状态检测技术——对所有的经过的IP包的各协议层进行分析,对于TCP包进行状态机建立和监视,对UDP包建立虚拟的连接,对其建立方向的概念,同时对ICMP包进行分析,决定其与已有的TCP或UDP连接之间的关系。
对应用层,分析其语义。
核检测技术——在内核中建立各个应用的协议栈,还原协议内容进行检测。
由于没有数据在应用层以及内核层交换的时间,所以系统的处理速度会迅速提高。
对每个经过的数据包进行入侵的模式匹配。
3.4 深度的内容检测、强大的P2P拦截功能在上班时间做与工作无关的调查统计中,有60%的被调查员工承认其主要是在玩游戏、和使用QQ、MSN等P2P即时通讯软件。
这些不仅影响了企业员工的正常工作,还造成了企业人力资源的严重浪费,间接造成了企业的巨大损失。
高性能防火墙采用了在线网关监控技术实现对包括QQ,MSN,SKYPE,BT 等任何P2P 软件的流量阻隔,及时封堵了IM 实时通讯软件。
目前的P2P 软件,如QQ 、MSN 等IM 即时通讯软件以及BT 、电驴等下载软件,在用TCP 或者UDP 数据包的传送过程中,其报文段都会有一段特征码,该特征码是用来标识其数据包类型。
神码安全高性能防火墙的深度内容检测技术,可以检测出数据包的报文中相对应的特征码,并根据预置策略进行及时封堵。
防火墙 防火墙内置了多种深度内容检测技术所依赖的特征码规则,并且可以自动更新,管理员也可以从网站上更新下载。
依靠这种技术,防火墙 防火墙可以封堵目前所有的P2P 软件。
避免了最终用户在IM 或者P2P 软件上浪费时间,提高了员工的工作效率和企业的生产效率。
拦截P2P 软件3.5 严格的访问控制策略神码安全高性能防火墙提供了基于组、时间、服务、网址策略、内容策略等多种对象组合的安全访问控制策略。
管理员可以对企业的内网用户分组管理,并且对于每个组的策略,可以基于时间、服务、网址策略、内容策略等多种策略进行严格的访问控制管理。
3.6 危险网站阻隔为了防止员工在上班时间访问与工作无关的网站,避免员工浏览不适当的网站产生相应的违法行为或者遭受间谍软件/网络钓鱼程序攻击导致企业的机密数据被窃取,企业的名誉受损。
神码安全高性能防火墙可以对各种危险网站进行阻隔。
由于互联网上各种危险网站层出不穷,用户根本无法手动更新相应的网站,防火墙 防火墙通过在线自动更新的不良网站列表,减少了企业的维护成本,降低了企业信息安全、法律责任等相关风险。
3.7 敏感数据拦截由于采用了深度检测技术,对于HTTP,FTP,SMTP,IMAP 等应用协议数据包中含有的敏感数据,神码安全高性能防火墙能够进行有效的拦截,以防泄密或由于员工泄密引起的重大损失。
敏感数据拦截 3.8 强大的QOS 、丰富的日志报表功能防火墙强大的访问控制和QOS 功能可以使得企业合理利用Internet 资源。
为不同的用户分配不同的带宽和上网权限,使得Internet 资源得到有效利用,并大大提高员工的工作效率。
丰富的报表功能还可以分析出企业的Internet 的详细使用情况,为网络管理员和决策者分配和了解员工网络资源提供有效数据支持。
3.9 访问跟踪、审计神码安全高性能防火墙区别于旁路监听的访问监控产品,防火墙使用了在线网关监控技术。
对于旁路监听产品,对UDP 发送的数据难以拦截,而且拦截往往有一定时延,拦截敏感数据的效果不佳,并且容易遗漏监控数据。
防火墙的在线拦截监控技术保证拦截所有敏感数据,外出数据无一纰漏。
神码安全高性能防火墙可以记录和统计常用Http 、Smtp 、Ftp 、Pop3、Telnet 等多种应用协议,还可以对QQ 、MSN 、ICQ 等多种主流P2P 软件进行监控和控制,以防止通过P2P 泄漏机密。
在神码安全高性能防火墙的日志系统中,可以对所有的内网用户的上网行为进行实时监控。
可以实时查看内网用户所有的上网记录,包括Web 访问、FTP 、TELNET 、邮件(含Webmail )、QQ 、MSN 、ICQ 、YAHOO Message 等流行IM 的数据。
丰富的报表功能可以形成完整的日志,记录整个网络的上网记录,为网络管理员和决策者分配和了解员工网络资源提供有效数据凭据。
3.10 防止DOS 攻击DoS 攻击(拒绝服务攻击),通常是以消耗服务器端资源、迫使服务停止响应为目标,通过伪造超过服务器处理能力的请求数据造成服务器响应阻塞,从而使正常的用户请求得不到应答,以实现其攻击目的。
通常DoS 攻击往往会导致服务器超负载运作,性能降低,影响正常用户的登陆,甚至造成服务器瘫痪。
而DDoS(Distributed Denial of Service,分布式拒绝服务) 是指攻击者从多个计算机系统上向一个目标系统同时发起攻击。
因而比起DOS攻击,危险性更大。
通常DDOS攻击是由黑客手动寻找可入侵的计算机入侵并植入攻击程序,再下指令攻击目标。
神码安全高性能防火墙不仅可以防御来自外网的DOS攻击,而且对于内网用户发起的DOS攻击,防火墙防火墙也可以进行防御。
通过防火墙防火墙丰富的日志系统,管理员可以根据内网DOS攻击日志,查找出企业内网中了木马、或者病毒的用户,从而及时有效地阻断由内网发起的DOS攻击。
避免了DOS攻击造成的企业网络带宽耗尽,或者因发起DOS攻击可能产生的法律纠纷。
对内网发起的DOS攻击防御3.11 强大的VPN功能神码安全高性能防火墙集成了神州数码科技领先的VPN技术,应用了神州数码科技已有的众多VPN专利技术和其他VPN特色功能。
防火墙防火墙不仅是一款功能强大的防火墙,同时也是一款高性能的VPN网关。
完全采用了神码安全高性能防火墙VPN/防火墙系列产品的全部技术特性。
包括Webagent动态IP寻址、HARDCA硬件鉴权和身份识别、多线路绑定、即插即用的移动客户端等发明专利技术,同时神码安全高性能防火墙也集成了高速数据流压缩算法、细致的QOS和内网权限设定、防火墙等特色功能。
3.12 支持VOIP可以状态跟踪H.323协议,动态的打开大端口。
随着VOIP会话的结束,开放的大端口自动关闭。
是安全性与高效的有机结合的产物。
3.13 桥式防火墙支持基于802.1d协议的真网桥,实现桥式防火墙。
同时可以实现基于ARP代理的伪网桥。
可以实现在不改动原有网络结构的前提下实现有效的访问控制。
3.14 强大的审计功能神码安全高性能防火墙提供了丰富的日志系统,丰富的报表功能可以分析出企业的Internet的详细使用情况,为网络管理员和决策者分配和了解员工网络资源提供有效数据支持。