- 1、本文档共44页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
HCSCA110 HCNA-Security-CBSN 第十章 防火墙UTM技术V2.5
在目前出现的各种安全威胁当中,恶意程序 (病毒与蠕虫、Bot、Rootkit、特洛依木马
与后门程序、弱点攻击程序以及行动装置恶意程序)类别占有很高的比例,灰色软件
(间谍/广告软件)的影响也逐渐扩大,而与犯罪程序有关的安全威胁已经成为威胁网
络安全的重要因素。
目前用户面临的不再是传统的病毒攻击, “网络威胁”经常是融合了病毒、黑客攻击、
木马、僵尸、间谍等危害等于一身的混合体,因此单靠以往的防毒或者防黑技术往往难
以抵御。
服务器漏洞给企业造成严重的安全威胁:
企业内网中许多应用软件可能存在漏洞;
互联网使应用软件的漏洞迅速传播;
蠕虫利用应用软件漏洞大肆传播,消耗网络带宽,破坏重要数据;
黑客、恶意员工利用漏洞攻击或入侵企业服务器,业务机密被纂改、破坏和偷窃。
DDOS攻击威胁:
以经济利益为目标的全球黑色产业链的形成,网络上存在大量僵尸网络;
不法分子的敲诈勒索,同行的恶意竞争等都有可能导致企业遭受DDoS攻击;
遭受DDoS攻击时,网络带宽被大量占用,网络陷于瘫痪;受攻击服务器资源被
耗尽无法响应正常用户请求,严重时会造成系统死机,企业业务无法正常运行。
浏览网页、邮件传输是病毒、木马、间谍软件进入内网的主要途径;
病毒能够破坏计算机系统,纂改、损坏业务数据;
木马使黑客不仅可以窃取计算机上的重要信息,还可以对内网计算机破坏;间谍软件搜
集、使用、并散播企业员工的敏感信息,严重干扰企业的正常业务;
桌面型反病毒软件难于从全局上防止病毒泛滥。
P2P、IM滥用给企业带宽、运营效率带来严重影响。员工不受控Web访问可能会:
被不安全的链接或者恶意下载植入代码,使机构成为僵尸网络或者感染病毒;
容易被含有欺骗信息的钓鱼网站所欺骗,泄露个人银行帐号、密码等机密信息;
被娱乐性内容所吸引;
网页中可能带有与法律相抵触的内容 (如色情、暴力),给企业带来一系列法律
风险。
网络安全发展趋势:
攻击从网络层向应用及业务层延伸,要求以网络为核心的TM技术和以终端为核心
的SCM技术在网络上进行融合防范;
对资源及内容的优化管理成为最关心的主题—对业务感知 (Service Awareness)
的需求,以业务感知 (Service Awareness )技术为核心的业务应用将成为重点;
客户从设备需求到服务需求的转化,SCTM/业务感知 (Service Awareness )等
产品的应用要求持续提供升级及响应服务,使得商业模式发生演化;
从网络安全向安全网络转化,芯片、软件技术的发展使得网络产品和安全产品的
融合成为可能,广域网安全、多台网关设备集中管理、TCO等需求必将驱使路由
器与安全产品融合,建设安全的网络成为基本要求。
UTM (Unified Threat Management)统一威胁管理,融合了IPS入侵防御系统、AV
网关防病毒、上网行为管理、防DDOS攻击等特性,为更好的解决来自企业内部、外部
的攻击威胁提供了强有力的保障。
典型的入侵行为:
篡改Web网页;
破解系统密码;
复制/查看敏感数据;
使用网络嗅探工具获取用户密码;
访问未经允许的服务器;
其他特殊硬件获得原始网络包;
向主机植入特洛伊木马程序。
什么是网络钓鱼?
网络钓鱼英文叫Phishing ,是Fishing和Phone的结合体,这是因为最初的钓鱼作
案就是使用的电话,所以使用Ph代替F ,创造了 “Phishing”这个词。
网络钓鱼利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,诈骗者把自
己伪装成知名的网站、银行、在线零售商等吸引受害者上当。受害者可能在这些
欺骗网站上泄露自己的银行卡账号、密码等敏感信息。
入侵检测的内容涵盖了授权的和非授权的各种入侵行为,例如,违反安全策略行为、冒
充其他用户、
文档评论(0)