- 合理应用:UTM经验分享
如今的网络环境正在变得更加复杂,传统防火墙已经很难满足企业应用的安全需求,企业在选择种类繁多的安全产品时,迫切需求一套高性能的安全产品来解决日益猖獗的病毒木马,以及各种各样的网络攻击行为。UTM此时成为企业的首选。这把安全的“瑞士军刀”—整合了防火墙、VPN、网关防病毒、入侵检测与阻断、流量分析、内容过滤、3A认证等众多功能。
杨京京 · 2009-08-12 03:00 - 方正奥德应用管理助力企业信息安全
普华永道与美国CIO杂志最近一期全球范围的信息安全调查显示,中国在安全技术上的部署丝毫不亚于国外,但在安全策略和管理方面仍存在滞后。
杨京京 · 2009-08-11 20:10 - "力拓间谍门"敲响警钟 同方守护企业信息安全
8月6日消息,力拓间谍门事件因给中国整个钢铁行业带来高达7000多亿元的经济损失而备受关注。同样让人关注的还有力拓上海办事处内的一台计算机。国家安全部门调查后有了惊人的发现:在这台计算机内,竟然存有数十家中国钢铁生产企业的详细资料,包括企业详细采购计划、原料库存、生产安排等数据,甚至连每月的钢铁产量、销售情况也非常明晰。对此有媒体戏言:力拓甚至比有些企业的老总更了解他们的公司。
杨京京 · 2009-08-11 19:51 - 揭开UTM神秘的面纱
统一威胁管理设备(UTM)的本质就是设备一体化,这已经成为业界的共识。在同一硬件平台上融合多种安全功能,做到设备一体化是解决部署复杂的良药。在设备一体化的前提下,继而需要解决的是针对复杂威胁的防御能力,这体现在功能和性能两个方面。也就是说既要完全发挥每个功能模块的作用,相互实现配合,又要保障性能。这就要求在软件体系设计上进行创新,实现一体化设计,解决复杂的威胁和复杂的策略实施。
杨京京 · 2009-08-11 05:00 - 适合大型企业的FortiGate-800F防毒墙
实时网络保护 FortiGate 防火墙是专用的基于 ASIC 的硬件产品,在网络边界处提供了实时的保护。基于 Fortinet 的 FortiAsic? 内容处理器
杨京京 · 2009-08-09 07:22 - UTM初解与应用案例
随着网络应用的发展,企业面临的安全威胁不仅仅来自于网络层,更多的是应用层的威胁(如病毒、垃圾邮件、不良Web内容等)。网络安全的需求也在发生变化,用户需要能够防御混合型威胁的安全设备。IDC最近命名包含防火墙、入侵检测和防病毒的综合平台为统一威胁管理(UTM)设备,正是这样一类产品。
杨京京 · 2009-08-09 05:00 - 虚拟财产保护系列:如何保护我的账户
在虚拟财产保护系列中,我们探讨过账户的重要性,也谈论过账户被盗后的责任问题。账户涉及到个人虚拟财产的保障,是个人虚拟财产权益的集中体现。为此,我们在讨论虚拟财产保护的同时,更有必要说说如何保护我们的账户。
杨京京 · 2009-08-07 14:53 - 虚拟财产保护系列:账户被盗谁来负责
随着网民维权意识的增强,对虚拟财产的保护也提出了更高的要求。作为虚拟财产的重要组成部分——账户,一方面集中反映了用户虚拟财产的权益,另一方面也是虚拟财产保护的重要保障。有着如此重要地位的账户,一旦被他人盗窃,将直接影响到用户虚拟财产的保护,也影响到用户权益的实现。因此,我们讨论虚拟财产的保护,就不能不重点关注用户账户的安全问题。
杨京京 · 2009-08-07 08:00 - 群云时代 企业应该如何实施安全
随着互联网局势的动荡不安,一些有创造性的攻击者们时时刻刻都在发明新的方法从企业窃取数据,网络安全形式变得异常复杂。作为企业,为了保护自身的网络利益,是不择手段的加固软、硬件措施,这不,好多企业用上了云,作为安全的自身保障。
杨京京 · 2009-08-07 05:00 - 虚拟财产保护系列:虚拟财产保护与立法
随着互联网的出现和普及,尤其是网络游戏的盛行,针对网络游戏出现的纠纷时有发生,特别是网络游戏中的虚拟财产成为纠纷的焦点之一。而我国现行法律并没有针对此问题作出明确的法律规定。加快进行相关的法律制度建设以保护具有中国特色的网络游戏业的健康发展,已成为网络游戏产业发展的重要议题。
杨京京 · 2009-08-06 23:22 - 瞄准网络战转型 美军打响争夺制网络权第一枪
与布什关注机械军火工业不同的是,奥巴马是靠网络媒体支持上台的总统,他深知信息网络蕴藏的巨大杀机。他在竞选期间屡次强调网络安全对美国的重要性,就职后不久即要求对美国的网络安全状况展开为期60天的全面评估,以检查联邦政府部门保护机密信息和数据的措施。
杨京京 · 2009-08-06 09:48 - 美报告称美缺乏网络战技术人才 难防外来攻击
环球时报特约记者唐湘报道 据法新社7月22日报道,美国一项最新调查报告显示,美国政府缺乏网络战所必需的人才,如不改善,未来将难以应对外来的网络袭击。
杨京京 · 2009-08-06 09:07 - 多家观点体现UTM安全技术
伴随着网络技术的快速发展,各种网络威胁也在不断涌现,安全漏洞的频频曝光,黑客技术的日新月异,木马蠕虫等病毒的不断变种,导致很多企业用户谈“网”色变。网络安全威胁已成为了每个企业亟待解决的问题,面对多变的网络攻击,采用防火墙,入侵检测,防病毒等安全设备是传统大型企业的首选,但这些设备高昂的费用以及复杂日常维护工作让很多中小企业望而却步,还好UTM(统一威胁管理)的出现为这些中小企业带来了新的选择。
杨京京 · 2009-08-06 05:00 - 虚拟财产保护系列:QQ也是虚拟财产
近几年,中国的互联网发展迅速,中国的网民数量也早已突破了一亿大关。作为网络虚拟世界的虚拟财产,相关的立法保护也变得更加紧迫。在呼唤虚拟财产保护的同时,我们也更应该关注具有更广泛性的QQ等聊天工具的保护。只有这样,我们才能更加全面的树立起虚拟财产保护的意识,健全虚拟财产保护的法律和技术手段。
杨京京 · 2009-08-06 01:00 - 利用H3C Secpath防火墙限制TCP会话连接
在局域网内的某台PC感染病毒,它会发起大量的连接,迅速消耗路由器资源,导致路由器效率下降,影响其他用户使用。NAT限制最大连接数可以避免出现这种情况。通过连接数限制功能,可以设置某种特征的连接数上限,从而可以实现NAT限制最大连接数的功能。
杨京京 · 2009-08-04 12:43 - H3C SecPath F100-A功能应用
SecPath F100-A防火墙充分考虑网络应用对高可靠性的要求,支持交、直流输入电源模块;支持双机状态热备,支持Active/Active和Active/Passive两种工作模式。
杨京京 · 2009-08-04 06:53