金山UTM安全网关白皮书V4.doc

  1. 1、本文档共25页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
金山UTM安全网关白皮书V4

金山UTM安全网关 产品白皮书 V4.0 天津伟星科技发展有限公司 于永锋金山公司 目录 目录 2 文档信息 4 安全防护需求 5 访问控制管理需求 5 病毒防护管理需求 5 邮件内容管理需求 7 网页内容管理需求 8 信息防范管理需求 9 内容监控管理需求 10 流量控制管理需求 10 设计理念 11 设计思想 11 设计原则 11 产品功能 13 产品综述 13 防火墙 13 工作模式 13 链路支持 13 链路负载均衡 13 链路冗余备份 13 策略路由 14 访问控制 14 用户认证 14 入侵检测 14 攻击防范 14 其他功能 15 病毒防护 15 防护协议 15 自动更新 15 病毒扫描 15 在线杀毒 15 病毒警告 15 邮件内容管理 16 防护协议 16 高度准确 16 等级评定 16 扫描邮件 16 内容检测技术 17 DCC检测技术 17 内容还原 18 邮件警告 18 外发邮件控制 18 外发控制 18 邮件延迟审核 18 邮件签名 18 网页内容管理 19 防护协议 19 关键字过滤 19 URL过滤 19 外发信息控制 19 文件下载 19 Web警告 20 即时通讯控制 20 MSN控制 20 QQ控制 20 P2P控制 20 VPN 21 IPsec VPN 21 PPTP VPN 21 L2TP VPN 21 内容监控 21 网页内容 21 FTP内容 22 邮件内容 22 即时通讯内容 22 流量内容 22 其他内容 22 系统管理 23 应用方案 24 产品优势 25 模块化功能 25 病毒防护优异 25 多层次邮件检测 25 邮件延迟审核 25 策略式网页检测 25 运维简单 25 文档信息 版权声明 本文件所有内容受版权保护并且归金山所有。未经金山明确书面许可,不得以任何形式复制、传播本(全部或部分)。金山是金山的注册商标,本文中涉及到的其它产品名称和品牌为其相关公司或组织的商标或注册商标,特此鸣谢。 金山不对本文件的内容、使用,或本文件中说明的产品负担任何责任或保证,特别对有关商业机能和适用任何特殊目的的隐含性保证不负担任何责任。另外,金山保留修改本文件和本文件中所描述产品的权力。如有修改,恕不另行通知。 网站上及时推出,敬请留意。 支持信息 如果希望得到关于金山公司产品的报价、产品信息以及技术支持,请查阅公司网站: 。 安全防护需求 面对日益复杂的企业信息应用以及日益增长的互联网业务,企业在信息防护方面已经从基本的网络层安全(通过防火墙、防黑客等产品来实现)上升到对应用层安全的要求。特别在企业连通Internet的网络通道上的应用信息安全,已经越来越成为企业的安全瓶颈。 对于企业互联网网关而言,信息防护的安全需求包括信息访问控制、病毒防御、垃圾邮件过滤、上网过滤、信息防范、内容监控等方面。金山UTM安全网关产品的功能正是针对这些需求的。 访问控制管理需求 越来越多的用户从传统的办公方式转向Internet全开放的办公方式,他们对信息的获取变得更具任意性,在这样的情况下,不利的一面暴露无遗,比如: 当您试图通过Internet获取自己所需的信息时,您将面临一些未知可疑的数据对你造成影响甚至威胁到您网络中的其他访问者。 当您的网络在日益壮大的过程中,是否有对信息访问者加以控制,授权访问者对授权数据进行访问,防止泛滥访问数据,降低工作效率。 当您的企业业务发展了,需要根据企业业务需要将具有相同属性的访问者分为相同类或组,访问控制技术将实现您的目标。 病毒防护管理需求 瞬息万变的信息化时代,病毒事件如走马灯般在新世纪的舞台上一出出上演。病毒、黑客在不经意中与企业不期而遇,随后便是与企业网络安全防护系统之间的一场殊死搏斗。针锋相对的较量之后,许多企业面对巨大的损失不得不承认自己的网络防护系统成为了失败者。面对惨痛的代价,他们才开始充分地、真正地意识到网络安全的重要性。问题是,如何去建设网络安全防护系统? 纵观病毒的发展史,90年代初,绝大多数病毒的传播途径是磁盘,因而这一时期的病毒破坏力大多局限于某个区域的范围,传播的速度也相对较慢。多数企业偏好使用本地防毒软件,因为它们获取病毒样本,寻找解决方案的速度会比国际大厂商来的迅速。然而,当今病毒传播的方式已经完全改变,根据ICSA统计报告,磁盘传播的病毒仅仅占1%,93%来自email,2%来自Internet的下载,另有4%来自其它途径。一只源自美国的病毒可在24小时内散播至全球,若遇上类似Nimda之类的多重渠道感染的黑客型病毒,1-5分钟就可遍及全球。因此,如何在最短时间内取得病毒样本、分析并找出解决方案,愈发显得刻不容缓。随着全球经济运行对互联网的依赖,企业同时也面对着日趋升温的病毒和黑客的侵扰,越来

文档评论(0)

zhuliyan1314 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档