HCSCA110 HCNA-Security-CBSN 第十章 防火墙UTM技术V2.5.pdf

HCSCA110 HCNA-Security-CBSN 第十章 防火墙UTM技术V2.5.pdf

  1. 1、本文档共44页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
HCSCA110 HCNA-Security-CBSN 第十章 防火墙UTM技术V2.5

 在目前出现的各种安全威胁当中,恶意程序 (病毒与蠕虫、Bot、Rootkit、特洛依木马 与后门程序、弱点攻击程序以及行动装置恶意程序)类别占有很高的比例,灰色软件 (间谍/广告软件)的影响也逐渐扩大,而与犯罪程序有关的安全威胁已经成为威胁网 络安全的重要因素。  目前用户面临的不再是传统的病毒攻击, “网络威胁”经常是融合了病毒、黑客攻击、 木马、僵尸、间谍等危害等于一身的混合体,因此单靠以往的防毒或者防黑技术往往难 以抵御。  服务器漏洞给企业造成严重的安全威胁:  企业内网中许多应用软件可能存在漏洞;  互联网使应用软件的漏洞迅速传播;  蠕虫利用应用软件漏洞大肆传播,消耗网络带宽,破坏重要数据;  黑客、恶意员工利用漏洞攻击或入侵企业服务器,业务机密被纂改、破坏和偷窃。  DDOS攻击威胁:  以经济利益为目标的全球黑色产业链的形成,网络上存在大量僵尸网络;  不法分子的敲诈勒索,同行的恶意竞争等都有可能导致企业遭受DDoS攻击;  遭受DDoS攻击时,网络带宽被大量占用,网络陷于瘫痪;受攻击服务器资源被 耗尽无法响应正常用户请求,严重时会造成系统死机,企业业务无法正常运行。  浏览网页、邮件传输是病毒、木马、间谍软件进入内网的主要途径;  病毒能够破坏计算机系统,纂改、损坏业务数据;  木马使黑客不仅可以窃取计算机上的重要信息,还可以对内网计算机破坏;间谍软件搜 集、使用、并散播企业员工的敏感信息,严重干扰企业的正常业务;  桌面型反病毒软件难于从全局上防止病毒泛滥。  P2P、IM滥用给企业带宽、运营效率带来严重影响。员工不受控Web访问可能会:  被不安全的链接或者恶意下载植入代码,使机构成为僵尸网络或者感染病毒;  容易被含有欺骗信息的钓鱼网站所欺骗,泄露个人银行帐号、密码等机密信息;  被娱乐性内容所吸引;  网页中可能带有与法律相抵触的内容 (如色情、暴力),给企业带来一系列法律 风险。  网络安全发展趋势:  攻击从网络层向应用及业务层延伸,要求以网络为核心的TM技术和以终端为核心 的SCM技术在网络上进行融合防范;  对资源及内容的优化管理成为最关心的主题—对业务感知 (Service Awareness) 的需求,以业务感知 (Service Awareness )技术为核心的业务应用将成为重点;  客户从设备需求到服务需求的转化,SCTM/业务感知 (Service Awareness )等 产品的应用要求持续提供升级及响应服务,使得商业模式发生演化;  从网络安全向安全网络转化,芯片、软件技术的发展使得网络产品和安全产品的 融合成为可能,广域网安全、多台网关设备集中管理、TCO等需求必将驱使路由 器与安全产品融合,建设安全的网络成为基本要求。  UTM (Unified Threat Management)统一威胁管理,融合了IPS入侵防御系统、AV 网关防病毒、上网行为管理、防DDOS攻击等特性,为更好的解决来自企业内部、外部 的攻击威胁提供了强有力的保障。  典型的入侵行为:  篡改Web网页;  破解系统密码;  复制/查看敏感数据;  使用网络嗅探工具获取用户密码;  访问未经允许的服务器;  其他特殊硬件获得原始网络包;  向主机植入特洛伊木马程序。  什么是网络钓鱼?  网络钓鱼英文叫Phishing ,是Fishing和Phone的结合体,这是因为最初的钓鱼作 案就是使用的电话,所以使用Ph代替F ,创造了 “Phishing”这个词。  网络钓鱼利用欺骗性的电子邮件和伪造的Web站点来进行诈骗活动,诈骗者把自 己伪装成知名的网站、银行、在线零售商等吸引受害者上当。受害者可能在这些 欺骗网站上泄露自己的银行卡账号、密码等敏感信息。  入侵检测的内容涵盖了授权的和非授权的各种入侵行为,例如,违反安全策略行为、冒 充其他用户、

文档评论(0)

jiupshaieuk12 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:6212135231000003

1亿VIP精品文档

相关文档