網(wǎng)站建設(shè)程序安全什么是半安全區(qū)邊界防護(hù)?半安全區(qū)在移動電子商務(wù)平臺控制范圍內(nèi)是安全等級最低的安全域。它與其他安全域均有邊界??紤]到各半安全區(qū)子區(qū)存在的安全威脅不盡相同,而且各個(gè)子區(qū)之間難于做邊界整合,在安全防護(hù)上,深圳網(wǎng)站建設(shè)公司下面將根據(jù)各子區(qū)邊界的具體情況分別給予詳細(xì)說明。
網(wǎng)站建設(shè)程序安全之二級安全域邊界防護(hù)
等級內(nèi)各子區(qū)的安全防護(hù)主要考慮從其他子區(qū)訪問該子區(qū)的特定安全防護(hù)需求。對于核心子區(qū)而言,需要考慮從其他核心子區(qū)和來自安全子區(qū)、半安全子區(qū)及內(nèi)部子區(qū)的數(shù)據(jù)訪問和安全威脅。除在核心安全區(qū)邊界上已部署的防火墻外,各個(gè)子區(qū)還應(yīng)根據(jù)具體的安全防護(hù)需求,補(bǔ)充完善其個(gè)性化的安全防護(hù)策略。由于各個(gè)安全區(qū)可能同時(shí)存在對內(nèi)或?qū)ν膺吔纾诎踩雷o(hù)上均要采取安全策略,尤其是半安全區(qū)的對外邊界。
1.半安全區(qū)子域邊界防護(hù)
(1)網(wǎng)站建設(shè)程序安全之DMZ區(qū)邊界防護(hù)
DMZ區(qū)對外是與公共區(qū)的邊界,對內(nèi)有與安全區(qū)和核心安全區(qū)的邊界。對于Internet與DMZ區(qū)的數(shù)據(jù)訪問,在邊界整合的基礎(chǔ)上結(jié)合安全域的威脅可能性和保護(hù)等級,在Internet邊界部署外部和內(nèi)部兩級異構(gòu)防火墻,如圖9-5所示。

圖9-5 電子商務(wù)平臺DMZ區(qū)示意圖
(2)網(wǎng)站建設(shè)程序安全之邊界1的防護(hù)
對于DMZ區(qū)邊界1的安全防護(hù),建議部署以下的策略和防護(hù)手段。
①在互聯(lián)網(wǎng)出口處部署基于路由模式的狀態(tài)檢測防火墻進(jìn)行安全訪問控制。
②部署IDS并及時(shí)進(jìn)行策略更新,監(jiān)控異常網(wǎng)絡(luò)行為,實(shí)現(xiàn)安全內(nèi)容審計(jì)。
③部署應(yīng)用代理保護(hù)用戶終端上網(wǎng)的安全性。
④外層防火墻外部接口對內(nèi)安全策略只允許開放對外所必需的服務(wù)端口。一般只需要開放HTTP、HTTPS、郵件、DNS等服務(wù)端口。另外,需明確只允許互聯(lián)網(wǎng)區(qū)域訪問第一層防火墻內(nèi)提供Web或指定服務(wù)(如郵件系統(tǒng))的負(fù)載均衡設(shè)備的虛擬IP地址和服務(wù)端口。
⑤在安全策略的設(shè)置上,禁止核心安全區(qū)內(nèi)各子區(qū)主動發(fā)起互聯(lián)網(wǎng)訪問。
⑥用戶(員工及維護(hù)人員)如果需要通過互聯(lián)網(wǎng)接口邊界對移動電子商務(wù)平臺進(jìn)行維護(hù)管理,則必須考慮采用VPN接入方式,數(shù)據(jù)的傳輸通道必須進(jìn)行安全加密,建立統(tǒng)一的賬號管理策略,在認(rèn)證機(jī)制上可采用4A技術(shù),進(jìn)行嚴(yán)格的操作權(quán)限控制。
⑦內(nèi)部Windows或Linux主機(jī)應(yīng)該部署主機(jī)防病毒軟件。
⑧ 反垃圾郵件系統(tǒng)。
以下策略和防護(hù)手段可以根據(jù)各種實(shí)際情況選擇部署。
①防拒絕服務(wù)攻擊設(shè)備。對進(jìn)出互聯(lián)網(wǎng)的流量進(jìn)行清洗。
②防病毒網(wǎng)關(guān)設(shè)備。作為企業(yè)版防病毒的補(bǔ)充,防止Web訪問帶來的安全威脅。
③IPS系統(tǒng)。對Internet的出口進(jìn)行防護(hù)。
④網(wǎng)頁防篡改系統(tǒng)。對DMZ區(qū)服務(wù)器進(jìn)行保護(hù)。
⑤上網(wǎng)行為管理系統(tǒng)。監(jiān)測和控制對互聯(lián)網(wǎng)的訪問。
⑥負(fù)載均衡設(shè)備??梢圆捎密浖蛴布姆绞綄?shí)現(xiàn)。對于采用硬件設(shè)備進(jìn)行負(fù)載均衡的,要求負(fù)載均衡器上虛擬IP端口(與防火墻互聯(lián)的端口)和實(shí)際服務(wù)器的端口分屬不同的區(qū)域。如果服務(wù)器通過軟件方式實(shí)現(xiàn)負(fù)載均衡,盡量把負(fù)載均衡服務(wù)器與業(yè)務(wù)服務(wù)器分離。
(3)網(wǎng)站建設(shè)程序安全之邊界4的防護(hù)
DMZ區(qū)邊界4的安全防護(hù),建議部署以下策略和防護(hù)手段。
①部署基于狀態(tài)檢測的防火墻進(jìn)行訪問控制。該防火墻與邊界1防火墻共同構(gòu)成雙層異構(gòu)架構(gòu)。
②在該邊界的防火墻安全策略設(shè)置中,只允許該DMZ區(qū)訪問核心安全區(qū)特定子區(qū)的服務(wù),如只允許B2B代理服務(wù)器訪問對外應(yīng)用區(qū)的B2B應(yīng)用服務(wù)器。
以下策略和防護(hù)手段可以根據(jù)各種實(shí)際情況選擇部署。
在該接口邊界核心安全區(qū)側(cè)的網(wǎng)絡(luò)設(shè)備上部署IDS并及時(shí)進(jìn)行策略更新,監(jiān)控異常網(wǎng)絡(luò)行為,實(shí)現(xiàn)安全內(nèi)容審計(jì)。
(4)網(wǎng)站建設(shè)程序安全之邊界7的防護(hù)

DMZ區(qū)邊界7的安全防護(hù),建議部署以下策略和防護(hù)手段。
①部署基于狀態(tài)檢測的防火墻進(jìn)行訪問控制。該防火墻與邊界1防火墻共同構(gòu)成雙層異構(gòu)架構(gòu),可與邊界4的防火墻共用。
②在該邊界的防火墻安全策略設(shè)置中,只允許該DMZ區(qū)訪問核心安全區(qū)特定子區(qū)的服務(wù),如只允許B2B代理服務(wù)器訪問對外應(yīng)用區(qū)的B2B應(yīng)用服務(wù)器;DMZ區(qū)不能主動訪問安全區(qū)的終端;安全區(qū)的運(yùn)維終端子區(qū)能夠?qū)MZ區(qū)的設(shè)備進(jìn)行維護(hù)管理,防火墻策略必須嚴(yán)格限制可以管理DMZ區(qū)設(shè)備的IP地址和管理端口。
③在該接口邊界核心安全區(qū)和安全區(qū)側(cè)的網(wǎng)絡(luò)設(shè)備上部署IDS并及時(shí)進(jìn)行策略更新,監(jiān)控異常網(wǎng)絡(luò)行為,實(shí)現(xiàn)安全內(nèi)容審計(jì)。
(5)網(wǎng)站建設(shè)程序安全之合作伙伴互聯(lián)區(qū)邊界防護(hù)
合作伙伴互聯(lián)區(qū)對外是與合作伙伴的邊界,對內(nèi)有與安全區(qū)和核心安全區(qū)的邊界。對于合作伙伴
(6)網(wǎng)站建設(shè)程序安全之邊界2的防護(hù)
對于合作伙伴互聯(lián)區(qū)邊界2的安全防護(hù),建議部署以下的策略和防護(hù)手段。
①在合作伙伴邊界處部署基于狀態(tài)檢測的防火墻進(jìn)行安全訪問控制。
②防火墻外部接口對內(nèi)安全策略只允許開放對外所必需的服務(wù)端口。
③在安全策略的設(shè)置上,禁止核心安全區(qū)內(nèi)各子區(qū)主動發(fā)起對合作伙伴的訪問,合作伙伴也不能直接訪問核心安全區(qū)和安全區(qū)。
④內(nèi)部Windows或Linux主機(jī)應(yīng)該部署主機(jī)防病毒軟件。
⑤部署IDS并及時(shí)進(jìn)行策略更新,監(jiān)控異常網(wǎng)絡(luò)行為,實(shí)現(xiàn)安全內(nèi)容審計(jì)。
(7)網(wǎng)站建設(shè)程序安全之邊界5的防護(hù)
合作伙伴區(qū)邊界5的安全防護(hù),建議部署以下策略和防護(hù)手段。
①可使用邊界2的防火墻加強(qiáng)安全策略。只允許該合作伙伴互聯(lián)區(qū)訪問核心安全區(qū)特定子區(qū)的服務(wù),如只允許合作伙伴代理服務(wù)器訪問對外應(yīng)用區(qū)的合作伙伴應(yīng)用服務(wù)器。
②部署入侵檢測類(IDS類)產(chǎn)品,提供對數(shù)據(jù)流的內(nèi)容進(jìn)行檢測、發(fā)現(xiàn)、報(bào)警等功能。
(8)網(wǎng)站建設(shè)程序安全之邊界8的防護(hù)
合作伙伴互聯(lián)區(qū)邊界8的安全防護(hù),建議部署以下策略和防護(hù)手段。
①可使用邊界2的防火墻加強(qiáng)安全策略。策略應(yīng)禁止合作伙伴互聯(lián)區(qū)主動訪問安全區(qū)。對于安全區(qū)的運(yùn)維終端子區(qū)需要管理維護(hù)該區(qū)域,需要在防火墻上對管理端口的源IP地址做嚴(yán)格的限制,不允許安全區(qū)的其他子區(qū)訪問該區(qū)域。
②在該接口邊界核心安全區(qū)和安全區(qū)側(cè)的網(wǎng)絡(luò)設(shè)備上部署IDS并及時(shí)進(jìn)行策略更新,監(jiān)控異常網(wǎng)絡(luò)行為,實(shí)現(xiàn)安全內(nèi)容審計(jì)。
(9)網(wǎng)站建設(shè)程序安全之內(nèi)部系統(tǒng)互聯(lián)區(qū)邊界防護(hù)
內(nèi)部系統(tǒng)互聯(lián)區(qū)對外是與其他IT支撐系統(tǒng)的邊界,對內(nèi)有與安全區(qū)和核心安全區(qū)的邊界。對于其他IT支撐系統(tǒng)對該區(qū)域的數(shù)據(jù)訪問,可在邊界部署防火墻進(jìn)行防護(hù),如圖9-7所示。
(10)網(wǎng)站建設(shè)程序安全之邊界3的防護(hù)
對于內(nèi)部系統(tǒng)互聯(lián)區(qū)邊界3的安全防護(hù),建議部署以下的策略和防護(hù)手段。
①在與其他IT支撐系統(tǒng)邊界處部署基于路由模式部署基于狀態(tài)檢測的防火墻進(jìn)行安全訪問控制。
②防火墻外部接口對內(nèi)安全策略只允許開放對外所必需的服務(wù)端口。
③內(nèi)部Windows或Linux主機(jī)應(yīng)該部署主機(jī)防病毒軟件。
④部署IDS并及時(shí)進(jìn)行策略更新,監(jiān)控異常網(wǎng)絡(luò)行為,實(shí)現(xiàn)安全內(nèi)容審計(jì)。
(11)網(wǎng)站建設(shè)程序安全之邊界6的防護(hù)
內(nèi)部系統(tǒng)互聯(lián)區(qū)邊界6的安全防護(hù),建議部署以下策略和防護(hù)手段。
①可使用邊界3的防火墻加強(qiáng)安全策略。只允許內(nèi)部系統(tǒng)互聯(lián)區(qū)與核心安全區(qū)特定子區(qū)的互訪,如只允許接口機(jī)訪問對內(nèi)應(yīng)用區(qū)的應(yīng)用服務(wù)器。
②部署入侵檢測(IDS)類產(chǎn)品,提供對數(shù)據(jù)流的內(nèi)容進(jìn)行檢測、發(fā)現(xiàn)、報(bào)警等功能。
(12)網(wǎng)站建設(shè)程序安全之邊界9的防護(hù)
內(nèi)部系統(tǒng)互聯(lián)區(qū)邊界9的安全防護(hù),建議部署以下策略和防護(hù)手段。
①可使用邊界3的防火墻加強(qiáng)安全策略。策略應(yīng)禁止內(nèi)部系統(tǒng)互聯(lián)區(qū)主動訪問安全區(qū)。對于安全區(qū)的運(yùn)維終端子區(qū)需要管理維護(hù)該區(qū)域,需要在防火墻上對管理端口的源IP地址做嚴(yán)格的限制,不允許安全區(qū)的其他子區(qū)訪問該區(qū)域。
②在該接口邊界核心安全區(qū)和安全區(qū)側(cè)的網(wǎng)絡(luò)設(shè)備上部署IDS并及時(shí)進(jìn)行策略更新,監(jiān)控異常網(wǎng)絡(luò)行為,實(shí)現(xiàn)安全內(nèi)容審計(jì)。好了,
深圳網(wǎng)站建設(shè)公司本文關(guān)于“網(wǎng)站建設(shè)程序安全什么是半安全區(qū)邊界防護(hù)?”知識就分享到這里。如果您需要尋找深圳高端網(wǎng)站建設(shè)公司為您定制電商網(wǎng)站平臺、互聯(lián)網(wǎng)應(yīng)用等等web項(xiàng)目,請聯(lián)系我們網(wǎng)站在線客服或者撥打我們平臺建站技術(shù)客服聯(lián)系電話,為您提供建站設(shè)計(jì)服務(wù)器安全防護(hù)方案。謝謝關(guān)注,博納網(wǎng)絡(luò)編輯整理。