网络安全产品.docx

上传人:wj 文档编号:1307924 上传时间:2023-04-30 格式:DOCX 页数:2 大小:128.34KB
下载 相关 举报
网络安全产品.docx_第1页
第1页 / 共2页
网络安全产品.docx_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络安全产品.docx

《网络安全产品.docx》由会员分享,可在线阅读,更多相关《网络安全产品.docx(2页珍藏版)》请在冰点文库上搜索。

网络安全产品.docx

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

网络安全系统通常是由防火墙、入侵检测、漏洞扫描、安全审计、防病毒等功能产品组成的。

1.防火墙是网络安全最基本、最经济、最有效的手段之一。

防火墙可以实现内部、外部网或不同信任域网络之间的隔离,达到有效的控制对网络访问的作用。

防火墙可以是一种硬件、固件或者软件,例如专用防火墙设备就是硬件形式的防火墙,包过滤路由器是嵌有防火墙固件的路由器,而代理服务器等软件就是软件形式的防火墙。

防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。

该计算机流入流出的所有网络通信和数据包均要经过此防火墙。

2.入侵检测系统(intrusiondetectionsystem,简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。

它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。

3.漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为。

4.安全审计是一个新概念,它指由专业审计人员根据有关的法律法规、财产所有者的委托和管理当局的授权,对计算机网络环境下的有关活动或行为进行系统的、独立的检查验证,并作出相应评价。

安全审计(securityaudit)是通过测试公司信息系统对一套确定标准的符合程度来评估其安全性的系统方法。

5.针对防病毒危害性极大并且传播极为迅速,必须配备从服务器到单机的整套防病毒软件,防止病毒入侵主机并扩散到全网,实现全网的病毒安全防护。

并且由于新病毒的出现比较快,所以要求防病毒系统的病毒代码库的更新周期必须比较短。

功能

主要产品

防火墙

入侵检测系统

漏洞扫描

H3CSecPath系统漏洞扫描系统(简称:

SysScan)严格按照计算机信息系统安全的国家标准、相关行业标准设计、编写、制造,可以对不同操作系统下的计算机(在可扫描IP范围内)进行漏洞检测。

主要用于分析和指出有关网络的安全漏洞及被测系统的薄弱环节,给出详细的检测报告,并针对检测到的网络安全隐患给出相应的修补措施和安全建议。

系统漏洞扫描系统是提高内部网络安全防护性能和抗破坏能力,检测评估已运行网络的安全性能,为网络系统管理员提供实时安全建议等的主流工具。

系统漏洞扫描系统作为一种积极主动的安全防护技术,提供了对内部攻击、外部攻击和误操作的实时保护,在网络系统受到危害之前可以提供安全防护解决方案。

并可根据用户需求对该系统功能进行升级。

安全审计

H3CSecpath数据库审计产品。

随着互联网信息技术的快速发展,数据库成为客户核心数据的存储载体,数据库可以类比为所有业务系统的心脏,心脏的安全与稳定直接关系着前台业务的安全与稳定,数据库的安全直接关系着企业的命脉,其遭受的各种攻击,直接会导致用户敏感数据泄露,间接可能导致用户的破产,因此,数据库的安全是所有业务系统安全的基石。

H3CSecPath数据库审计产品是一款专业的数据库安全审计产品,适用于等级保护、分级保护、企业内控、SOX、PCI、企业内控等信息安全规范。

H3CSecPath数据库审计产品支持所有主流关系型数据库的安全审计,采用最为先进的多核、多线程并行处理及CPU绑定技术及镜像流量零拷贝技术,采用黑盒逆向协议分析技术,严格按照数据库协议规律,对所有数据库的操作行为进行还原,支持请求和返回的全审计,保证100%还原原始操作的真实情况,实现细粒度审计、精准化行为回溯、全方位风险控制,为您的核心数据库提供全方位、细粒度的保护功能此外,H3CSecPath数据库审计支持旁路监听模式、分布式部署等多种部署模式,广泛适用于“金融、运营商、政府、公安、教育、能源、税务、工商、社保、卫生、电子商务”等所有涉及数据库的各个行业。

部署H3CSecPath数据库审计产品,可以帮助用户解决目前所面临的各种数据库安全审计问题,避免数据被内部人员及外部黑客恶意窃取泄露,极大的保护了客户的核心敏感数据的安全,帮助用户带来如下价值点:

(1)全面记录数据库访问行为,识别越权操作等违规行为,并完成追踪溯源。

(2)跟踪敏感数据访问行为轨迹,建立访问行为模型,及时发现敏感数据泄漏。

(3)检测数据库配置弱点、发现SQL注入等漏洞、提供解决建议。

(4)为数据库安全管理与性能优化提供决策依据。

(5)提供符合法律法规的报告,满足等级保护、企业内控等审计要求。

防病毒

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2