UTM如何解决企业诸多安全威胁.pdfVIP

  • 1
  • 0
  • 约5.5千字
  • 约 3页
  • 2021-10-23 发布于湖北
  • 举报
UTM 如何解决企业诸多安全威胁 随着网络中的应用越来越复杂, 安全问题以出人意料的速度增长, 并且在攻击方式、 攻 击目标上亦呈多样化发展趋势。 对近两年来黑客和病毒对网络所造成的威胁进行总结, 可以 看出三个显著特点: 第一:攻击手段多样化,以网络病毒为例,从震荡波、冲击波,还有 QQ 病毒,可以看 出现在的网络攻击手段中,既包括病毒攻击, 也包括隐含通道、拒绝服务攻击,还可能包括 口令攻击、路由攻击、中继攻击等多种攻击模式。 第二: 每一次攻击经常是多种手段并用, 混合攻击正在成为攻击的主流。 混合攻击是指 在同一次攻击中,既包括病毒攻击、黑客攻击,也包括隐通道、拒绝服务攻击,还可能包括 口令攻击、 路由攻击、 中继攻击等多种攻击方式, 如伊拉克战争期间流行的 “爱情后门变种 ” 病毒,集蠕虫、后门、黑客三者功能于一身,给互联网造成了巨大的破坏。 第三:攻击手段更新速度前所未有的快,业界知名的 SANS 协会在其 2006 二十大安全 隐患列表中将 “零日攻击 ”的爆增列为目前最严重的安全威胁。 所谓 “零时攻击 ”是指如果一个 漏洞被发现后,当天或更准确的定义是在 24 小时内,立即被恶意利用,出现对该漏洞的攻 击方法或攻击行为,而同时并未有对应的防御工具被开发出来,那么该漏洞被称为 “零日漏 洞 ”,该攻击被称为 “零日攻击 ”。 基于以上三方面对攻击多样化和融合特点的总结, 可以理解为什么原先各自为战的安全 产品总是处于疲于应付的状态, 无法很好的实现对企业网络安全的保护。 企业中可能会有防 病毒、 防火墙、 入侵检测等一系列安全产品, 这些产品产生大量不同形式的安全信息, 使得 整个系统的相互协作和统一管理成为安全管理的难点。 由此带来的是, 企业的安全管理体制 也变得非常复杂,其系统配置、规则设置、反应处理、设备管理、运行管理的复杂性所带来 的管理成本和管理难度直接制约了安全防御体系的有效性,因而导致了网络安全的重大隐 患。 可以说复杂的网络安全解决方案成为人们关注的一个新焦点问题,如何使复杂变成简 单,成为网络管理人员的一个困惑。 UTM 就是在这种背景下应运而生的,它的定义是将多 种安全能力 (尤其是传统上讲的防火墙能力、防病毒能力、攻击保护能力 )融合在一个产品之 中,实现防御一体化,这样就为简化安全解决方案、规避设备兼容性问题、 简化安全管理提 供了先决条件。因此,全面的立体防御是 UTM 存在的理由,更是 UTM 发展的方向,那么 UTM 所保护的网络将面临哪些威胁,或者说 UTM 应该提供哪些安全能力呢 ? 我们需要分析一下网络边界所面临的威胁, 根据互联网协议的五层结构, 我们可以归纳 各类威胁如下图: 注:虽然网络协议的多个层次均面临拒绝服务攻击和地址欺骗, 但攻击技术和表现形式 是不同的。 数据链路层 拒绝服务: 网络设备或者终端均需具有相邻设备的硬件地址信息表格。 一个典型的网络 侵入者会向该交换机提供大量的无效 MAC 源地址,直到硬件地址表格被添满。当这种情 况发生的时候,设备将不能够获得正确的硬件地址,而无法进行正常的网络通讯。

文档评论(0)

1亿VIP精品文档

相关文档