基于医院的网络安全策略.docx

上传人:b****5 文档编号:5669474 上传时间:2022-12-31 格式:DOCX 页数:15 大小:56.83KB
下载 相关 举报
基于医院的网络安全策略.docx_第1页
第1页 / 共15页
基于医院的网络安全策略.docx_第2页
第2页 / 共15页
基于医院的网络安全策略.docx_第3页
第3页 / 共15页
基于医院的网络安全策略.docx_第4页
第4页 / 共15页
基于医院的网络安全策略.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

基于医院的网络安全策略.docx

《基于医院的网络安全策略.docx》由会员分享,可在线阅读,更多相关《基于医院的网络安全策略.docx(15页珍藏版)》请在冰豆网上搜索。

基于医院的网络安全策略.docx

基于医院的网络安全策略

网络教育学院

本科生毕业论文(设计)

 

 

题目:

基于医院的网络安全策略

学习中心:

宜宾奥鹏学习中心

层次:

专科起点本科

专业:

网络工程

年级:

2012年秋季

学号:

201208289776

学生:

陈军

指导教师:

完成日期:

年月日

 

内容摘要

通过几年的建设,医院行业已经初步建立了一套较为完整的计算机网络体系,为医院的生产、经营、管理、决策,提供了有力的技术支持,提高了企业核心竞争力。

但是随着烟草信息化工作的深入和建立现代化的物流配送中心的迫切需要,整个行业的信息安全问题逐步凸现出来。

黑客的非法入侵和病毒摧毁计算机网络所造成的威胁有越来越严重的趋势。

因此,计算机网络系统安全防护已经不再像小型网络那么简单,而需要建立多层次的、立体的计算机网络安全防护体系。

本文简要介绍了企业网络安全的威胁因素,根据网络访问机制给出了相应的管理策略,并重点讨论了信息加密以及内外网互连的企业网络安全策略。

关键词:

医院网络;安全策略;信息加密;多层次、立体

目录

内容摘要I

引言1

1概述2

1.1背景2

1.2本文的主要内容及组织结构2

2医院网络安全需求及隐患3

2.1医院网络安全需求3

2.2医院网络安全隐患3

2.3安全问题对医院网络的危害4

2.4医院网络需求分析4

3医院网络安全策略6

3.1网络安全拓扑6

3.2访问控制策略6

3.3内外网互联安全策略8

3.4应用安全策略11

4数据中心安全策略14

4.1数据容灾备份设计14

4.2容灾恢复建议方案设计15

5结论18

参考文献19

引言

医院是一个信息和技术密集型的行业,一般其计算机网络划分为业务网络和办公网络,作为一个现代化的医疗机构的计算机网络除了要满足高效的内部自动化办公需求以外还需要对外界的通讯保证畅通。

结合医院复杂的应用系统,需要网络必须能够满足数据、语音、图像等综合业务的传输要求,所以需要在网络上运用多种高性能设备和先进技术来保证系统的正常运作和稳定的效率。

同时医院的网络系统连接着Internet、社保专网、农保专网等网络,访问人员和物理上的网路边界比较复杂,所以如何保证医院网络系统中的数据及应用的安全显得尤为重要。

1概述

1.1背景

在日新月异的现代化社会进程中,计算机网络几乎延伸到了世界每一个角落,它不停的改变着我们的工作生活方式和思维方式,但是,计算机信息网络安全的脆弱性和易受攻击性是不容忽视的。

由于网络设备、计算机操作系统、网络协议等安全技术上的漏洞和管理体制上的不严密,都会使计算机网络受到威胁。

在医院行业的信息化建设过程中,信息安全的建设虽然只是一个很小的部分,但其重要性不容忽视。

便捷、开放的网络环境,是医院信息化建设的基础,在数据传递和共享的过程当中,业务数据的安全性要切实地得到保障,才能保障医院信息化业务系统的正常运行。

然而,如果我们的数据面临着越来越多的安全

风险,将对业务的正常运行带来威胁。

所以,在医院的信息化建设过程中,我们应当正视网络及系统可能面临的各种安全风险,对网络威胁给予充分的重视。

为了医院信息网络的安全稳定运行,确保医院信息系统建设项目的顺利实施,结合具体的网络和应用系统现状,根据医院目前的计算机信息网网络特点及安全需求,本着切合实际、保护资产、着眼未来医疗信息化动态发展的原则,提出本文。

1.2本文的主要内容及组织结构

本文研究的内容为基于医院的网络安全策略。

本文的组织结构:

全文共分五章。

第一章,主要是介绍医院网络安全概述。

第二章,介绍医院网络安全需求及隐患。

第三章,医院网络安全策略。

第四章,总结。

 

2医院网络安全需求及隐患

2.1医院网络安全需求

随着医院信息化程度越来越高,伴随而来的的安全问题也日益突出,尤其是随着网络规模的不断扩大,网络应用项目越来越丰富,涉及到的人员越来越来越庞杂,部署策略越来越繁琐,整个系统变得越复杂,医院面对的安全风险也越来越大。

如何有效地降低安全风险、降低安全成本,安全的策略显得尤为重要。

医院的内部办公系统是关键业务系统,需要系统不间断运行。

即使发生短暂的业务中断,也会导致难以估量的经济和名誉损失。

在日新月异的现代化社会进程中,计算机网络几乎延伸到了世界每一个角落,它不停的改变着我们的工作生活方式和思维方式,但是,计算机信息网络安全的脆弱性和易受攻击性是不容忽视的。

由于网络设备、计算机操作系统、网络协议等安全技术上的漏洞和管理体制上的不严密,都会使计算机网络受到威胁。

在医院行业的信息化建设过程中,信息安全的建设虽然只是一个很小的部分,但其重要性不容忽视。

便捷、开放的网络环境,是医院信息化建设的基础,在数据传递和共享的过程当中,业务数据的安全性要切实地得到保障,才能保障医院信息化业务系统的正常运行。

然而,如果我们的数据面临着越来越多的安全风险,将对业务的正常运行带来威胁。

2.2医院网络安全隐患

现有网络资源很难通过灵活有效的策略调整实现业务与网络的充分融合,例如早期医院网络已经很难支撑门诊系统对可靠性、PACS系统对高性能的要求,医院用户对新业务部署的体验感不佳,新业务的部署面临巨大管理压力;

网络平台缺乏智能性,无业务识别能力,不能对关键业务应用提供端到端的高质量数据传输的有效保证,医院通常采用的设备升级、链路带宽升级等简单方式使得网络建设、运营、管理成本大幅度上升,而网络资源的利用率却在大幅度下降。

目前在网络安全所面临着几大问题主要集中在如下几点:

1、来自互连网的黑客攻击

2、来自互联网的恶意软件攻击和恶意扫描

3、来自互联网的病毒攻击

4、来自内部网络的P2P下载占用带宽问题

5、来自内部应用服务器压力和物理故障问题

6、来自内部网络整理设备监控管理问题

7、来自数据存储保护的压力和数据安全管理问题

8、来自内部数据库高级信息如何监控审计问题

9、来自内部客户端桌面行为混乱无法有效管理带来的安全问题

2.3安全问题对医院网络的危害

网络攻击能对办公网络系统和信息安全造成极大的危害,主要表现在以下几方面:

(1)泄密:

由于办公网络主要传输和处理比较敏感的信息(例如行业信息、财务、决策等),作为政府机关或房地产单位,泄密造成的危害尤为严重,泄密的途径主要有以下几条:

①非法用户通过木马程序控制计算机系统,任意复制或者删除计算机上的资料。

②设置了不安全的口令策略和共享权限,其他用户就可以通过网络复制计算机上的资料。

③病毒自动散发保密文件,例如SirCam。

病毒自动将计算机中的WordExcel等文档作为电子邮件附件发送给其他电子邮件地址,连美国联邦调查局(FBI)都有机密文件被SirCam病毒泄漏出去。

④通过网络侦听(Sniff)的方式可以截获网络中明文传输的数据,例如电子邮件、Telnet、FTP等通过明文或简单编码的方式传输时,有可能在传输的途中被非法用户截获,造成资料泄漏。

(2)经济损失:

由于办公网络中有大量的数据库系统在运行,很多系统都包含了财务方面的重要数据,特别是处理资金流动的银行系统,如果遭受攻击将可能带来不可估量的经济损失。

(3)服务中断:

办公网络主要作用是实现办公或其它流程的自动化和网络化,OA(办公自动化系统)和MIS(信息管理系统)是办公网络的主要应用,如果遭受攻击,很可能造成系统的运行异常甚至无法提供服务,例如公文无法流转,视讯会议中断等,这样不仅不能提高办公的效率,反而会导致工作的混乱。

2.4医院网络需求分析

1、网络稳定

 医疗行业是关系到病人生命安危的重要行业,医院的各种应用系统和基础设备都要保证超高的稳定性,系统的稳定性(7*24稳定、可靠、持续运行)是投入运行的医疗系统的生命线。

同时,对于门诊等重要区域,由于门诊收费是患者进入医院的第一站,稳定的网络系统建设是医院各种应用系统开展的根本保障,是降低医院目前出现的“三长一短”问题的根本性措施。

2、网络性能

作为临床信息系统最为重要的PACS系统的应用其在传输患者的放射图像信息时,需要消耗大量的网络传输带宽,随着医院信息化的发展,堆积如山的胶片、病例档案都没有了,但是网络上数据量却在急剧增长。

海量存储和数据浏览就成为必须解决的问题。

在计算机中一页文字资料仅占几千字节(Kb),而一张数字化的X线片将产生上百万字节(Mb)的信息量,这就是所谓“兆字节问题”。

3、网络安全

医院的内部信息主要是以病人的病例、处方和医嘱等信息为主,而医院是有义务保障病人的信息安全,保证病人的病例、处方和医嘱信息不被没有必要的部门或人员查看,同时也要保证信息不能外传。

因此,如何保证整个系统的保密性、完整性、可用性、可审核性也是医院信息系统安全性的一部分。

4、网络规划

随着医院信息化建设的深入发展,医院应用服务的不断开展,数据中心作为医院的各种应用系统的“大脑”,需要保障极高的稳定性和可靠性,为医院的各种应用服务提供持续不断的数据传输服务。

通过合理的数据中心规划,提升医院应用服务“大脑”的稳定性和可靠性,各种应用服务提供不间断的数据响应需求。

5、网络管理

随着网络规模的不断扩大,网络覆盖范围的不断延伸,网络设备数量和种类也在不断的增加。

需要通过有效的网络流量和网络故障监控,及时有效的发现网络中存在的各种故障和隐患,以便能够通过及时的故障处理,有效的排出网络故障,降低网络使用风险,确保各种业务的正常开展。

同时,先进的网络管理,不仅可以极大的降低医院信息中心的网络维护和管理难度,对于HUB和非网管设备在医院内部的受控使用,可以有效的内部网络的安全风险,提升医院内部网络系统的可靠性。

3医院网络安全策略

3.1网络安全拓扑

图3.1医院网络安全拓扑示意图

以小型医院网络为例:

医院由于需要同时接入多个网络,并且内部需要建立独立的办公网。

所以在部署上主要是采取内部VLAN隔离和外部防火墙处理的模式,并加入行为管理设备,对内部员工的日常操作进行规范管理。

服务器采用主备方式,同时接入磁盘阵列,保证一台服务器宕机不影响整体操作。

3.2访问控制策略

利用VLAN和ACL功能,实现用户对访问控制的要求

在医院信息网络中全网实施VLAN与ACL访问控制列表,针对办公区域、业务办公等按照不同部门、不同科室等实施VLAN技术进行隔离,并采用ACL访问控制列表进行不同VLAN相互之间的访问控制。

VLAN技术是近年来在计算机网络领域使用广泛一种局域网技术。

虚拟网在逻辑上等于OSI七层模型上第二层的广播域,它与具体的物理网及地理位置无关

在传统的网络技术中,同一物理网段中的用户在网络层上很难实施安全措施,而在虚拟网络环境中,不同的虚拟网络间用户之间的通信控制则可以做到。

虚拟网间的安全与虚拟网间的通信方式有关,由于虚拟网间通信是通过第三层交换功能实现的,第三层交换功能使得通信双方不能直接连接,而第三层交换模块的ACL功能可被用来对不同虚拟网间用户的通信做逐项检查,通信可以按照网络管理人员的要求被允许或禁止,从而实现不同部门或不同应用系统间的访问控制,从而提高了网络的安全性。

基于802.1x的端口认证技术

采用802.1X端口认证技术对接入医院网络中的计算机进行认证,保证交换机的每个端口只能接入合法的计算机,利用交换机的端口认证与MAC认证技术,保证每个端口只能学习一个MAC地址,防止XX的计算机接入网络中,对医院网络机型非法访问与破坏。

并可与终端安全管理系统配合,对接入网络的计算机进行认证、授权、审计等。

并可采取在路由器或防火墙上绑定用户计算机网卡MAC的方式进行控制。

终端安全管理系统部署设计

在医院网络中部署行为管理设备对办公网实现桌面行为监管、外设和接口管理、网络准入控制、非法外联监控和终端资产管理功能。

通过它以强制执行统一安全策略为核心,实现从“自主安全”到“强制安全”。

在网络管理中心部署行为管理设备软件,集中下发统一的安全策略。

通过终端管理系统,可以实现以下主要的安全目标:

1.通过进程管理,采用黑白名单方式,约束终端只能运行经过允许的应用程序,禁止用户使用违规软件,防止病毒进程在系统中潜伏。

2.通过对终端的外设与接口管理,可以控制各种外设和接口的使用,防止通过这些接口进行文件拷贝、数据读取等操作行为带来各种潜在安全风险。

3.通过网络准入控制,使接入办公网的计算机必须符合相应的安全要求,如防病毒安装、运行情况,主机补丁安装情况。

只有符合安全策略检查的终端,才可以接入网络。

4.对终端的非法外联行为进行监控,主要用于发现和管理内网非法建立通路连接互联网或其它网络的行为。

通过对非法外联的监控管理,可以防止外联行为引入安全风险或导致信息泄密。

5.与边界安全设备进行联动,一旦发现终端上有不安全行为,立即通知边界安全设备,阻断相应终端的网络访问行为。

通过强化终端操作行为的管理,一方面,可以加强网络管理中心管理员对终端系统的控制;另一方面,减少终端引入各种攻击、木马、病毒、蠕虫等风险源,降低对办公网的安全威胁。

3.3内外网互联安全策略

医院互联网边界防火墙部署设计

通过在医院互联网出口部署一台独立的硬件防火墙设备,通过独立硬件式防火墙隔离医院信息网络与互联网,并通过互联网边界的防火墙设备设立一个独立的DMZ区域,用来部署医院的网站页面、网上挂号等应用系统。

利用防火墙的NAT和路由功能,配置NAT地址转换策略,使医院外网办公网络用户和家属区上网用户能够通过防火墙访问互联网、浏览网页、邮件收发等。

同时,通过在防火墙设备配置端口映射及IP地址映射策略,将DMZ区域的应用系统发布到互联网。

如对外医院网站、办公系统、网上挂号、远程医疗协助等。

通过在防火墙配置严格的基于源IP、目的IP、源端口、目的端口、时间等访问控制策略,对内部上网用户进行严格控制,只有被允许的用户和IP地址才能访问互联网,XX的用户及IP严格控制其访问互联网。

严格禁止互联网用户访问医院的内部网络,通过配置针对端口的访问策略只允许互联网用户访问DMZ区域应用服务器所允许访问的端口和服务,确保医院内网的安全。

互联网边界入侵防御系统部署设计

利用防火墙的访问控制可以很好的过滤掉来自互联网威胁访问,但是由于防火墙只能提供ISO三至四层的访问控制和过滤,无法做到应用层的安全防护。

同时,由于医院内部网络部署了大量的应用服务器,有些服务器需要对互联网用户提供访问,为了保证应用服务器在被外网用户访问过程中的安全,在互联网的出口部署入侵防御系统,对进出入侵防御系统的流量和会话进行过滤,通过入侵防御系统强大的特征库和入侵行为防御能力,能有效的过滤掉进出网络中的非法流量及入侵行为,确保医院内网终端及服务器的安全。

通过互联网出口部署入侵防御系统能够有效的缓冲溢出攻击、WEB服务的注入、XSS跨站攻击、DDOS攻击、蠕虫、木马扫描等攻击行为进行有效的拦截,还能够有效对内部上网用户进行行为的管理和流量控制,能够有效对P2P下载、P2P视频、在线游戏、网络电视、视频网站、炒股软件、即时通讯攻击进行控制和过滤。

入侵防御系统通过与防火墙协同配合,在医院的互联网出口建立一道二至七层的安全防护体系,保证内网应用服务器和计算终端的安全,免遭黑客和非法访问者的攻击、蠕虫木马的危害。

确保医院整体网络安全。

医院内外互联边界防火墙部署设计

在医院业务网络与外部办公网络之间部署的防火墙设备,对医院业务网络和外部办公网络进行逻辑隔离,通过防火墙的访问控制功能,严格控制外部办公网络到业务网络的访问,通过在防火墙配置严格的访问控制策略,允许外部办公网络内允许的IP地址访问业务网络中应用服务器,允许SSLVPN客户用户访问内部DMZ应用服务器。

通过防火墙在业务网络与外部办公网络之间建立一个内部的DMZ区域,用于与外部的DMZ区域进行数据的交换。

通过防火墙的访问控制策略,只允许授权的IP地址能够访问DMZ区域的服务器,严格禁止其他XX的用户及IP地址访问DMZ区域的服务器。

由于医院将接入到新农合和医保专网,由于医保专网和医院内部网络属于两个不同单位的核心网络,其安全级别和安全防护要求不一样,所以在网络的边界必须用安全设备进行隔离,通过将新农合和医保专网接入到医院内网外互联的边界防火墙上,通过防火墙的路由及NAT功能,实现医院的信息网络对医保、新农合专网的访问。

并通过在防火墙配置严格的访问控制措施,只允许授权用户及IP地址访问医保专网,同样只允许授权的用户及IP地址访问医院信息网络,其他XX的用户不得相互访问。

业务网入侵检测系统部署设计

医院业务网络由于需要对外部用户和医保专网、新农合专网提供相关的访问,在内部网络和不同单位的网络之间可能存在一些安全威胁行为,通过在医院业务网络的核心交换上旁路部署一台入侵检测系统,对核心数据区域及应用服务器区域的访问进行入侵行为的检测,针对部署在数据中心区域的入侵检测系统,是针对服务器进行细粒度的检测和防护,全局型防护策略如下:

Ø网络检测策略:

在检测过程中入侵检测系统综合运用多种检测手段,在检测的各个部分使用合适的检测方式,综合采用误用检测技术和异常行为检测技术,能够有效发现网络中异常的访问行为和数据包;

Ø协议检测策略:

医院业务网底层协议为TCP/IP,入侵检测系统采用细粒度检测技术,协议分析技术,误用检测技术,协议异常检测,可有效防止各种攻击和欺骗。

并且还能够通过策略编辑器中的用户自定义功能定制针对网络中各种TCP/IP协议的网络事件监控;

Ø协议解码策略:

部署的入侵检测系统通过对应用服务器区内、以及数据中心区域内采用基于TCP/IP的各种协议分析事件技术,如:

HTTP、SMTP、FTP、TELNET等应用层协议连接、关闭,Pop3命令连接请求、应答,各种应用层协议的关键字解码等,保护服务的持续性;

Ø智能IP碎片重组策略:

对所监视网络中的IP碎片报文重组后进行分析,防止IP碎片欺骗,在业务网边界部署的防火墙进行访问控制基础上,进一步提高系统的抗攻击能力;

Ø事件风暴处理策略:

可将一定时间范围内的同种攻击类型事件合并成同一条在控制台进行显示并记录攻击次数,从而达到防止控制台被报警事件洪水淹没屏幕的目的;

Ø安全联动策略:

与防火墙安全联动策略类似,通过安全联动策略,使防火墙能够与入侵检测系统进行联动,当入侵检测系统发现攻击行为时,及时通知防火墙,防火墙在接收到信息后动态生成安全规则,将攻击来源进行阻断,从而形成动态的防护体系;

Ø监控管理策略:

入侵检测系统提供人性化的控制台,提供初次安装探测器向导、探测器高级配置向导、报表定制向导等,易于用户使用。

一站式管理结构,简化了配置流程。

强大的日志报表功能,用户可定制查询和报表。

Ø异常报警策略:

入侵检测系统通过报警类型的制定,明确哪类事件,通过什么样的方式,进行报警,可以选择的包括声音、电子邮件、消息以及与防火墙联动

同样,入侵检测系统策略的制定与应用系统要保持高度的一致性。

医院内外网DMZ区域之间部署设计

为了保证医院内外网DMZ区域数据同步与传输的安全性,在内外网DMZ区域的前置机之间部署一台网络隔离与信息交换系统,经内外网前置机进行物理上的隔离,阻断TCP/IP会话与通信。

确保内外DMZ区域之间前置机之间没有物理上的连接,保证两个网络的安全。

通过网络隔离与信息交换的数据传输与同步功能,对两台前置机之间的数据访问进行数据的摆渡,在确保网络安全的前提下,满足内外网DMZ区域之间数据传输与同步的要求。

通过这种部署方式,可以为访问提供更高的安全性保障。

网络隔离与信息交换系统采用“2+1”的高安全架构实现了高度安全防护。

其专有隔离交换模块可实现基于硬件的安全隔离,ASIC芯片将数据块转化为自有协议格式的数据包;两个网络之间没有任何物理连接,没有任何网络协议可以直接穿透。

可以实现“协议落地、内容检测”。

这样,既从物理上隔离、阻断了具有潜在攻击可能的一切连接,又进行了强制内容检测,从而实现最高级别的安全。

有效的将两网之间实现了安全隔离与业务数据安全、可靠的交换。

3.4应用安全策略

网络安全审计系统部署设计

通过在医院外部办公网络的核心交换机上并接方式部署一台网络行为审计系统,对医院信息网络中有大量的访问和数据包进行安全审计并将审计日志存在本地磁盘,通过安全审计系统发现网络中存在的安全隐患,并可以对访问过程进行还原,在发生安全事故时,通过对访问过程的还原,即能有效发现系统中可能存在的安全隐患,还为安全事故的事后处理提供证据。

此外,通过部署网络安全审计系统对于医院信息网络的管理人员日常的网络管理、保障系统及网络的安全现状,知道内网用户通过终端平台进行了哪些操作,访问了哪些资源,访问的过程是什么情况,访问的结果是什么,从而全面了解内网的活动情况。

通常安全审计系统为了分析、判断特定行为或者事件是否为违反安全策略的异常行为,主要有如下四个步骤。

Ø数据采集:

网络安全审计系统需要采集必要的数据用于审计分析。

Ø数据过滤/协议还原:

根据预定义的设置,进行必要的数据过滤及缩略,从而提高检测、分析的效率。

同时对数据进行协议还原,提取用户关心的内容数据。

Ø数据存储:

将内容数据按一定的策略进行本地或远程存储。

Ø数据分析/审计/报警:

根据定义的安全策略,进行审计/分析。

一旦检测到违反安全策略的行为或者事件,进行报警。

WEB防火墙部署设计

通过在医院外部DMZ区域前端部署WEB安全防护系统,对DMZ区域的WE网站、OA等应用系统提供基于B/S应用级别的安全防护,对由外部发起的SQL注入、S跨站、网页篡改、CC等攻击进行有效的拦截。

在DMZ边界建立一道基于WEB类应用的安全防护体系。

以下WEB防火墙主要功能:

ØWeb应用安全防护

WEB需要防护基于HTTP/HTTPS/FTP协议的蠕虫攻击、木马后门、CGI扫描、间谍软件、灰色软件、网络钓鱼、漏洞扫描、SQL注入攻击及XSS攻击等常见的Web攻击;

Ø应用层DOS攻击防护

WEB需要防护带宽及资源耗尽型拒绝服务攻击。

XMLDoS攻击防护是对HTTP请求中的XML数据流进行合规检查,防止非法用户通过构造异常的XML文档Web服务器进行DoS攻击;

ØWeb虚拟服务

通过部署WAF来管理多个独立的Web应用,各Web应用可采用不同的安全策略,可在不修改用户网络架构的情况下增加新的应用,为多元化的Web业务运营机构提供显著的运营优势与便利条件;

ØWeb请求信息的安全过滤

针对HTTP请求,WAF能够针对请求信息中的请求头长度、Cookie个数、HTTP协议参数个数、协议参数值长度、协议参数名长度等进行限制。

对于检测出的不合规请求,允许进行丢弃或返回错误页面处理;

ØWeb敏感信息防泄露

WAF应内置敏感信息泄露防护策略,可以灵活定义HTTP错误时返回的默认页面,避免因为Web服务异常,而导致的敏感信息(如:

Web服务器操作系统类型、Web服务器类型、Web错误页面信息、银行卡卡号等)的泄露;

ØCookie防篡改

WAF产品能够针对Cookie进行签名保护,避免Cookie在明文传输过程中被篡改。

用户可指定需要重点保护的Cookie,对于检测出的不符合签名的请求,允许进行丢弃或删除Cookie处理,同时记录相应日志;

Ø网页防篡改

WAF产品可按照网页篡改事件发生的时序,事中,实时过滤HTTP请求中混杂的网页篡改攻击流量(如SQL注入、XSS攻击等);事后,自动监控网站所有需保护页面的完整性,检测到网页被篡改,第一时间对管理员进行告警,对外仍显示篡改前的正常页面,用户可正常访问网站;

ØWeb业

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生 > 基础医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1