第一代网络安全

合集下载

防火墙的发展历史

防火墙的发展历史

防⽕墙的发展历史防⽕墙发展历史第⼀代:包过滤防⽕墙第⼆代:代理防⽕墙第三代:状态监测防⽕墙(发展史上的⾥程碑)第四代:统⼀威胁管理(简称UTM)第五代:下⼀代防⽕墙(简称NG)NOTE:1) 我们现在常见的防⽕墙都是第五代防⽕墙。

2) 第五代防⽕墙的名字就叫“下⼀代防⽕墙”,没有指代之意。

第⼀代和第⼆代防⽕墙第⼀代防⽕墙是1989年产⽣的,仅能实现简单的访问控制。

第⼆代防⽕墙是代理防⽕墙,在应⽤层代理内部⽹络和外部⽹络之间的通信。

代理防⽕墙的安全较⾼,但是处理速度较慢,⽽且对每⼀个应⽤都要开发⼀个代理服务很难做到,因此只能对少量的应⽤提供代理⽀持。

我们下⾯描述⼀下第⼀代防⽕墙和第⼆代防⽕墙的⼯作过程:如上图所⽰,PC和WEB服务器位于不同的⽹络,分别与防⽕墙相连,PC与WEB服务器之间的通信受到防⽕墙的控制。

当PC需要访问WEB服务器⽹页时,在防⽕墙上必须配置下表当中列出的⼀条规则:允许PC访问访问WEB服务器的报⽂通过。

这⾥说的规则其实就是指防⽕墙上的安全策略。

只不过本节重点讲解状态检测和会话机制,安全策略不是重点,所以通过规则来简化描述。

关于安全策略的内容我们将在后⾯的⽂章当中讲解。

在这条规则当中,源端⼝处的ANY表⽰任意端⼝,这是因为PC在访问WEB的时候端⼝是操作系统随机指定的,并不是确定的,所以这⾥设定为任意端⼝。

配置了这条规则之后,PC发出的报⽂就可以顺利的通过防⽕墙,到达WEB服务器,然后WEB服务器会向PC发送回应报⽂,这个报⽂也要穿过防⽕墙,在第三代防⽕墙(状态监测防⽕墙)出现之前,第⼀代和第⼆代防⽕墙还必须配置下表当中的规则,允许反⽅向的报⽂通过防⽕墙。

在规则2当中,⽬的端⼝也没有设定为任意端⼝,因为我们⽆法确定PC访问WEB到底⽤的哪个端⼝,要想使得WEB服务器的回应报⽂顺利通过防⽕墙到达PC,只能将规则2当中的⽬的端⼝设定为任意端⼝。

任意端⼝其实也就是所有端⼝,这样会有很⼤的安全隐患,外部的恶意报⽂者伪装成WEB服务器,就可以畅通⽆阻的穿过防⽕墙,PC 将会⾯临严重的安全风险。

2020年中级职称继续教育考题答案

2020年中级职称继续教育考题答案

测试题返回上一级单选题(共30题,每题2分)1 .本课程提到,网络化协同制造主要呈现出协同研发和()等类型。

•A.协同生产••B.协同服务••C.协同销售••D.协同云制造•2 .根据本课程,下列各种疾病中,不太适合纳米药物的是()。

•A.感冒••B.肿瘤••C.心血管疾病••D.大脑退行性疾病•3 .本课程认为,党的()报告明确提出,要弘扬生命至上、安全第一思想,健全公共安全体系。

•A.十六大••B.十七大••C.十八大••D.十九大•4 .本课程提到,《化工园区安全风险排查治理导则(试行)》规定,对安全风险等级为()的化工园区,原则上不得新、改、扩建危险化学品建设项目,并需责令其限期整改提升,有效降低安全风险。

•A.A类••B.B类••C.C类••D.D类•5 .根据本课程,构建“三个有”的经济体制的核心是()。

•A.宏观调控有度••B.政府有为••C.市场有效••D.激发微观主体活力•6 .根据本课程,数字意义上的计算机Eniac开始诞生于()。

•A.1948年••B.1945年••C.1946年••D.1949年•7 .根据本课程,马斯洛需求理论表明:人生下来最基本的原始需求是()。

•A.安全需求••B.社交需求••C.生理需求••D.自我实现需求•8 .根据本课程,源头处理要从()治理,严防风险演变、隐患升级导致生产安全事故发生。

•A.依据法律法规••B.深化企业主体责任••C.深化事故隐患排查••D.深化政府职能•9 .根据IDC数据显示,从各品牌出货量占比来看,2019年上半年()仍保持行业第一。

•A.苹果••B.三星••C.华为••D.小米•10 .根据本课程,应急产业概念最早提出于()。

•A.2003年•B.2004年••C.2005年••D.2006年•11 .本课程认为,安全工作首先是要()。

•A.防X正确••B.政治正确••C.落实正确••D.立法正确•12 .()是消除安全隐患的前提和重要手段。

关于计算机网络信息安全介绍

关于计算机网络信息安全介绍

关于计算机网络信息安全介绍计算机网络信息安全一:网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。

其重要性,正随着全球信息化步伐的加快越来越重要。

网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

它主要是络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

特征:网络信息安全特征保证信息安全,最根本的就是保证信息安全的基本特征发挥作用。

因此,下面先介绍信息安全的5 大特征。

1. 完整性指信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性,即保持信息原样性,使信息能正确生成、存储、传输,这是最基本的安全特征。

2. 保密性指信息按给定要求不泄漏给非授权的个人、实体或过程,或提供其利用的特性,即杜绝有用信息泄漏给非授权个人或实体,强调有用信息只被授权对象使用的特征。

3. 可用性指网络信息可被授权实体正确访问,并按要求能正常使用或在非正常情况下能恢复使用的特征,即在系统运行时能正确存取所需信息,当系统遭受攻击或破坏时,能迅速恢复并能投入使用。

可用性是衡量网络信息系统面向用户的一种安全性能。

4. 不可否认性指通信双方在信息交互过程中,确信参与者本身,以及参与者所提供的信息的真实同一性,即所有参与者都不可能否认或抵赖本人的真实身份,以及提供信息的原样性和完成的操作与承诺。

5. 可控性指对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性,即网络系统中的任何信息要在一定传输范围和存放空间内可控。

除了采用常规的传播站点和传播内容监控这种形式外,最典型的如密码的托管政策,当加密算法交由第三方管理时,必须严格按规定可控执行。

信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。

2014新疆继续教育-网络基础

2014新疆继续教育-网络基础
• FTP 文件传输协议 上传 下载 • WWW 万维网协议
7.网络设备
• • • • • 网卡 交换机 路由器 防火墙 Modem
• 网卡按速度分有百兆,千兆,万兆等 • 按接口分有双绞线,光纤等
7.1 网卡
独立网卡
集成网卡
USB网卡
无线网卡
无线上网卡
7.2 交换机
7.3 路由器
网络基础
• • • • • • • •
1.网络的发展 2.网络的分类 3.传输介质 4.无线传输技术 5.移动通信网 6.网络协议 7.网络设备 8.网络安全
1.1计算机网络的发展阶段
• 第一代:远程终端连接 20世纪60年代早期 • 第二代:计算机网络阶段(局域网) 1969年,美国国防部国防高级研究计划署(DOD/ DARPA)资助建立了一个名为ARPANET(即“阿帕网”)的 网络 。 • 第三代:计算机网络互联阶段(广域网、Internet) 1981年国际标准化组织(ISO)制订:开放体系互联基 本参考模型(OSI/RM),实现不同厂家生产的计算机之 间实现互连。 • 第四代:信息高速公路(高速,多业务,大数据量)
朱令铊中毒事件
• 中国北京清华大学1992级化学系女生朱令在1994年11月底出现铊中 毒症状。 • 1995年4月10日,朱令的高中同学、北京大学力学系92级学生贝志诚、 蔡全清等人将朱令的病史,相关各项检查,协和医生的诊断和治疗措 施翻译成英文,通过在北京大学的互联网向Usenet的sci.med及其他 有关新闻组和Bitnet发出求救电子邮件。 • 贝志诚和蔡全清等在发出求救电子邮件后,一共收到来自18个国家和 地区的2000多份回复。在发出求救邮件的18天里,有84位医学专家 提出了“铊中毒”的诊断。约30%的回复认为这是典型的铊中毒现象。 在铊中毒被明确之后,各种治疗建议通过电子邮件被发往北京大学。 • 1997年4月,朱令父母得知,警方传讯了朱令的同宿舍女生苏荟(化 名),时至今日,苏荟仍被认定为“最大嫌疑人”。 2005年12月30日,苏荟在天涯网站上贴出一份“驳斥朱令铊中毒案 件引发的谣言”的声明,声称“我是清白无辜的”。 • 孙维在2005年12月30日和2006年1月13日在天涯社区发布了两份澄 清声明

防火墙简介

防火墙简介

防火墙简介在网络安全日益受到威胁的今天,防火墙在保护网络信息安全方面起着巨大的作用,在对抗网络威胁上可谓是功不可没。

一、防火墙的定义所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。

是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使外部网与内部网之间建立起一个安全网关,从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。

防火墙就是用来阻挡外部不安全因素影响的内部网络屏障,用以防止外部网络用户未经授权的访问。

而设置防火墙目的都是为了在内部网与外部网之间设立唯一的通道,简化网络的安全管理。

二、防火墙技术顾名思义,防火墙技术就是防火墙采用的技术,现今的防火墙采用的技术主要有包过滤、应用网关、子网屏蔽等。

1、包过滤技术简单的说包过滤技术的原理在于监视并过滤网络上流入流出的IP包,拒绝发送可疑的包。

基于协议特定的标准,路由器在其端口能够区分包和限制包的能力叫包过滤。

2、应用网关技术应用网关是在使用不同数据格式间翻译数据的系统。

典型的应用网关接收一种格式的输入,将之翻译,然后以新的格式发送。

应用级网关可以工作在OSI七层模型的任一层上,能够检查进出的数据包,通过网关复制传递数据,防止在受信任服务器和客户机与不受信任的主机间直接建立联系。

应用级网关能够理解应用层上的协议,能够做复杂一些的访问控制,并做精细的注册。

3、子网屏蔽技术这种方法是在内部网络和外部网络之间建立一个被隔离的子网,用两台分组过滤路由器将这一子网分别与内部网络和外部网络分开。

三、防火墙的分类1、从软硬件的不同分类(1)、软件防火墙软件防火墙运行于特定的计算机上,它需要客户预先安装好的计算机操作系统的支持,一般来说这台计算机就是整个网络的网关。

俗称“个人防火墙”。

(2)、硬件防火墙这里说的硬件防火墙是指“所谓的硬件防火墙”。

网路安全之防火墙的发展历程

网路安全之防火墙的发展历程

网路安全之防火墙的发展历程随着中国网民“队伍”迅速壮大,跑步进入移动互联时代,互联网的安全变得尤其重要。

今天网康网络安全小讲堂为您介绍一下防火墙的发展历程。

20世纪80年代,最早的防火墙几乎与路由器同时出现,第一代防火墙主要基于包过滤(Packet filter)技术,是依附于路由器的包过滤功能实现的防火墙;随着网络安全重要性和性能要求的提高,防火墙渐渐发展为一个独立结构的、有专门功能的设备。

1989年,贝尔实验室的Dave Presotto和Howard Trickey最早推出了第二代防火墙,即电路层防火墙;到20世纪90年代初,开始推出第三代防火墙,即应用层防火墙(或者叫做代理防火墙);到1992年,USC信息科学院的BobBraden开发出了基于动态包过滤(Dynamic packet filter)技术的,后来演变为目前所说的状态监视(Stateful inspection)技术。

1994年,市面上出现了第四代防火墙,即以色列的CheckPoint公司推出的基于这种技术的商业化产品;1998年,NAI公司推出了一种自适应代理(Adaptive proxy)技术,并在其产品Gauntlet Firewall for NT中得以实现,给代理类型的防火墙赋予了全新的意义,可以称之为第五代防火墙。

2004年,IDC首度提出“统一威胁管理”的概念,即将防病毒、入侵检测和防火墙安全设备划归统一威胁管理(Unified Threat Management,简称UTM)新类别。

从这个定义上来看,IDC既提出了UTM产品的具体形态,又涵盖了更加深远的逻辑范畴。

从定义的前半部分来看,众多安全厂商提出的多功能安全网关、综合安全网关、一体化安全设备等产品都可被划归到UTM产品的范畴;而从后半部分来看,UTM的概念还体现出在信息产业经过多年发展之后,对安全体系的整体认识和深刻理解。

2009年,著名咨询机构Gartner介绍为应对当前与未来新一代的网络安全威胁认为防火墙必需要再一次升级为“下一代防火墙”。

中国移动网络与信息安全概论

中国移动网络与信息安全概论

中国移动网络与信息安全概论介绍移动网络是指通过无线通信技术实现的获取和交换信息的网络。

中国移动网络发展迅速,如今已经成为全球最大的移动通信市场之一。

然而,随着移动网络的普及和应用范围的不断扩大,信息安全问题也逐渐凸显出来。

本文将介绍中国移动网络的发展现状,并探讨其中的信息安全挑战和解决方案。

中国移动网络的发展中国移动网络的发展可以分为以下几个阶段:1.第一代移动通信网络(1G):在上世纪80年代末和90年代初,中国引入了第一代模拟移动通信系统(AMPS)。

这一阶段的移动通信网络主要用于语音通信。

2.第二代移动通信网络(2G):在20世纪90年代中后期,中国引入了第二代数字移动通信系统(GSM)。

2G网络的出现使得短信服务成为可能,并且可以进行基本的数据传输。

3.第三代移动通信网络(3G):在2009年,中国推出了第三代移动通信网络(WCDMA和CDMA2000)。

3G网络实现了更快的数据传输速度,使得视频通话和高速互联网访问成为可能。

4.第四代移动通信网络(4G):在2013年,中国正式商用了第四代移动通信网络(LTE)。

4G网络具有更高的速度和更低的延迟,可以实现更高质量的音视频传输和互联网访问。

5.第五代移动通信网络(5G):目前,中国正在大力推进第五代移动通信网络的建设。

5G网络将具有更高的速度、更低的延迟和更大的容量,将进一步推动移动通信技术的发展。

中国移动网络的信息安全挑战随着中国移动网络的普及,信息安全问题也逐渐成为关注的焦点。

以下是中国移动网络面临的一些主要信息安全挑战:1.数据隐私泄漏:移动网络中的大量个人数据和敏感信息使得用户隐私面临风险,一旦数据被泄漏,可能导致恶意使用和身份盗窃。

2.病毒和恶意软件攻击:恶意软件和病毒的传播易于通过移动网络进行,这可能导致设备被感染、数据被损坏或盗取。

3.网络钓鱼和网络诈骗:移动网络为网络钓鱼和网络诈骗行为提供了更多的机会。

骗子可以通过伪装成合法机构或个人,以获取用户的敏感信息或欺骗他们付款。

防火墙的概念

防火墙的概念

防火墙的概念所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。

是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。

防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件(其中硬件防火墙用的较少,例如国防部以及大型机房等地才用,因为它价格昂贵)。

该计算机流入流出的所有网络通信均要经过此防火墙。

防火墙,英语为firewall,《英汉证券投资词典》的解释为:金融机构内部将银行业务与证券业务严格区分开来的法律屏障,旨在防止可能出现的内幕消息共享等不公平交易出现。

使用防火墙比喻不要引火烧身。

当然,既然打算由浅入深的来了解,就要先看看防火墙的概念了。

防火墙是汽车中一个部件的名称。

在汽车中,利用防火墙把乘客和引擎隔开,以便汽车引擎一旦著火,防火墙不但能保护乘客安全,而同时还能让司机继续控制引擎。

在电脑术语中,当然就不是这个意思了,我们可以类比来理解,在网络中,所谓“防火墙”,顾名思义,是一种隔离设备。

防火墙是一种高级访问控制设备,置于不同网络安全域之间的一系列部件的组合,它是不同网络安全域之间通信流的唯一通道,能根据用户有关的安全策略控制进出网络的访问行为。

从专业角度讲,防火墙是位于两个或多个网络间,实施网络访问控制的组件集合。

从用户角度讲,防火墙就是被放置在用户计算机与外网之间的防御体系,网络发往用户计算机的所有数据都要经过其判断处理,才决定能否将数据交给计算机,一旦发现数据异常或有害,防火墙就会将数据拦截,从而实现对计算机的保护。

防火墙是网络安全策略的组成部分,它只是一个保护装置,通过监测和控制网络间的信息交换和访问行为来实现对网络安全的有效管理,其主要目的就是保护内部网络的安全。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.(一)防火墙根据美国国家安全局制定的《信息保障技术框架》,防火墙适用于用户网络系统的边界,属于用户网络边界的安全保护设备。

目前,有很多厂商提供各种类型的防火墙平台,对它们有几种常用的分类方法:1)按照产品形式可分为硬件防火墙和软件防火墙两大类;2)按照性能可以分为百兆级和千兆级两类防火墙;3)按照操作模式可分为透明模式、路由模式和NA T(网络地址转换)三类;4)按照部署位置可分为边界防火墙和主机/个人防火墙两类;5)按照OSI模型层次划分可分为包过滤防火墙、状态检测防火墙和应用代理防火墙对防火墙的配置和使用应该坚持四个基本原则:对防火墙环境设计来讲,首要的就是越简单越好。

设计越简单,越不容易出错,防火墙的简单安全功能越容易得到保证,管理也越可靠和简便。

每种产品在开发前都会有其主要功能定位,比如防火墙产品的初衷就是实现网络之间的安物用其长全控制,入侵检测产品主要针对网络非法行为进行监控。

单一的防御措施是难以保障系统的安全的,只有采用全面的、多层次的深层防御战略体系深层防御才能实现系统的真正安全。

防火墙的一个特点是防外不防内,对内部威胁要采取其它安全措施,比如入侵检测、主机关注内部威胁防护、漏洞扫描、病毒查杀。

(二)网络入侵检测网络入侵检测主要采用两种技术:误用检测技术和异常检测技术。

而这也是入侵检测系统的分类标准之一。

误用检测通过对比已知攻击手段及系统漏洞的签名特征来判断系统中是否有入侵行为发生。

根据使用者的行为或资源使用状况来判断是否入侵,而不依赖于具体行为是否出现来检异常检测测,所以也被称为基于行为的检测。

异常检测利用统计或特征分析的方法来检测。

(三)网络脆弱性分析脆弱性分析技术,也被通俗地称为漏洞扫描技术,该技术是检测远程或本地系统安全脆弱性的一种安全技术。

通过与目标主机TCP/IP端口建立连接并请求某些服务,记录目标主机的应答,搜集目标主机相关信息,从而发现目标主机某些内在的安全弱点。

与入侵检测之类的网络监控技术相比,漏洞扫描技术是一种预防性的措施。

一般情况下,它们定期工作,检查系统中可能被人利用的网络漏洞,评估和衡量安全保护基础设施的有效性。

系统管理员利用网络漏洞扫描技术对局域网络、Web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行扫描,可以了解在运行的网络系统中存在的不安全的网络服务,在操作系统上存在的可能导致黑客攻击的安全漏洞,还可以检测主机系统中是否被安装了窃听程序以及防火墙系统是否存在安全漏洞和配置错误,等等。

网络漏洞扫描技术通过远程检测目标主机TCP/IP不同端口的服务,记录目标主机给予的回答。

此外,通过模拟黑客的进攻手法对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,也是扫描模块的实现方法之一。

如果模拟攻击成功,则视为漏洞存在。

2.内容简介及重点】一、物理环境安全技术物理安全的技术层面主要包括三个方面:环境安全、设备安全和媒体安全。

环境安全对系统所在环境的安全保护,如区域保护和灾难保护;主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护设备安全等;媒体安全包括媒体数据的安全及媒体本身的安全。

二、通信链路安全技术※链路加密技术※远程拨号安全协议三、网络安全技术※防火墙※网络入侵检测※网络脆弱性分析四、系统安全技术※主机入侵检测※计算机病毒防治五、身份认证安全技术※动态口令认证※PKI技术※矩阵卡技术3.论安全产品"老三样"的发展趋势2008-06-27 17:06中国的信息化安全事业在近几年得到快速的发展,这一方面是由于从中央到地方政府的广泛重视,另一方面也是因为我国有一批积极进取的信息安全企业,他们不断跟进最新安全技术,不断推出满足用户需求、具有时代特色的安全产品,进一步促进了信息安全产业的发展。

可以看到,在他们的推动下,目前我国自主研发的入侵检测、防火墙等产品取得了骄人的成绩,特别是在千兆水平和芯片技术方面,基本上达到了与国际同步的水平;在系统、网络防护技术方面、网络检测与监控技术方面同样取得了显著的进步;另外,在数据加密和加密设备研究方面也具有世界先进水平。

在取得成绩的同时,我们也必须关注到面临的问题。

从技术层面来看,目前信息安全产品在发展过程中面临的主要问题是:以往主要关心系统与网络基础层面的防护问题,而现在越来越多要求更加关注应用层面的安全防护问题,安全防护已经从底层或简单数据上升到了应用层面,这种应用防护问题已经深入到业务行为的相关性和信息内容的语义范畴,越来越多的安全已经与应用相结合。

谈及安全产品,就必须提到安全产品的"老三样"--防火墙、入侵检测以及防病毒。

任何一个用户,在刚刚开始面对安全问题的时候,往往考虑的就是这"老三样"。

可以说,这三种安全产品为我国整个信息安全建设起到了功不可没的作用,但是传统的安全"老三样"或者说是以其为主的安全产品技术面临着许多新的问题。

首先,从用户角度来说,虽然安装了防火墙,但是还避免不了蠕虫泛滥、垃圾邮件、病毒传播以及拒绝服务的侵扰;而从未大规模部署的入侵检测单个产品来看,在提前预警方面存在着先天的不足,且精确定位和全局管理方面还有很大的空间;同时,虽然很多用户在单机、终端都安装了防病毒产品,但是内网的安全并不仅仅是防病毒的问题,还包括安全策略的执行、外来非法侵入、补丁管理以及合规管理等方面。

所以说,虽然"老三样"已经立下了赫赫的战功,且仍然在发挥着历史作用,但是用户已渐渐感觉到其不足之处。

其次,从信息安全的整体技术框架来看,同样面临着很大的问题,"老三样"基本上还是针对数据、单个的系统,对软硬件、程序本身安全的保障。

但是应用层面的安全,需要将侧重点集中在信息语义范畴的"内容"和网络虚拟世界的"行为"上。

立体化的边界防御-防火墙进入UTM时代UTM(Unified Threat Management)是指"一体化的威胁管理"。

在混合攻击肆虐的时代,单一功能的防火墙远不能满足业务的需要,而对于集成多种安全功能的UTM设备来说,以其基于应用协议层防御、超低误报率检测、高可靠高性能平台、统一组件化管理的优势将得到越来越多的青睐。

由于UTM设备是串联接入的安全设备,因此UTM设备本身的性能和可靠性要求非常高,同时,UTM时代的产品形态,实际上是结合了原有的多种产品、技术精华,在统一的产品管理平台下,集成防火墙、VPN、网关防病毒、IPS、防拒绝服务攻击等众多产品功能于一体,实现多种的防御功能。

因此,防火墙发展的最终形态应该是UTM,而UTM具备一些重要特点:第一,网络全协议层防御。

防火墙仅仅作为简单的二到四层的防护。

如果把防火墙比喻成一个墙,那它就是一座"防君子,不防小人的墙",主要是针对于一些像IT、端口等这样一些静态的信息进行防护和控制,但是真正的安全不能只停留在底层,我们需要构建一个更高、更强、更可靠的墙,除了传统的访问控制之外,还需要对防垃圾邮件、拒绝服务、黑客攻击等这样的一些外部的威胁起到综合检测和治理的效果,能够实现七层协议保护,而不仅局限于二到四层。

第二,就是有高检测技术来降低误报。

作为一个串联接入的网关设备,一旦误报过高,对用户来说是一个灾难性的后果。

IPS这个理念在九十年代就已经提出来,但是从目前全世界对IPS的部署情况看,非常有限,影响部署的一个最大问题就是误报率。

而采用高技术门槛的分类检测技术可以大幅度降低误报率,因此,针对不同的攻击,来采取不同的检测技术,比如防拒绝服务攻击、防蠕虫和黑客攻击、防垃圾邮件的攻击、防违规短信攻击等,有效整合可以显著降低误报率。

第三,就是有高可靠、高性能的硬件平台支撑。

对于UTM时代的防火墙,在保障网络安全的同时,也不能成为网络应用的瓶颈,防火墙/UTM必须以高性能、高可靠性的专用芯片及专用硬件平台为支撑,以避免UTM设备在复杂环境下其可靠性和性能不佳可能带来的对用户核心业务正常运行的威胁。

第四,就是UTM一体化的统一管理。

由于UTM设备集多种功能于一身,因此,它必须具有能够统一控制和管理的平台,使用户能够有效地管理。

这样,使设备本身平台标准化并具有可扩展性,用户可在统一平台上进行组件管理,同时,也能消除信息产品之间由于无法沟通而带来的信息孤岛,从而在应对各种各样攻击威胁的时候,更好地保障用户的网络安全。

而要实现UTM设备的四大特点,必须满足两大基础条件,即高检测技术和高性能、高可靠性硬件平台。

安全厂商的优势在于应用层安全检测技术,入侵检测、漏洞扫描、防拒绝服务攻击、防垃圾邮件网关等技术都是与应用层相关联的;而提供高性能的网络接入设备则是网络厂商的优势,鉴此,安全厂商与网络厂商合作,共同开发和研制UTM设备将是今后发展的必然趋势。

据了解,国内安全厂商启明星辰与国内网络设备厂商港湾网络就联合推出了一款UTM设备——天清汉马防火墙,另外,启明星辰还推出了一系列的分类检测产品,启明星辰的防御网关类产品品牌的名称为"天清"。

纵深化的可信监管-IDS进入IMS时代IMS(Intrusion Management System)是指“入侵管理系统”。

国内安全厂商启明星辰认为,入侵检测技术将从简单的事件报警通过IMS达到广泛的趋势预测和深入的行为分析。

IMS具有大规模部署、入侵预警、精确定位以及监管结合四大典型特征,将对客户的安全起到巨大的作用。

IMS的四大典型特征本身是具有一个明确的层次关系的。

首先,大规模部署是实施入侵管理的基础条件。

一个有组织的完整系统通过规模部署的作用,要远远大于单点系统简单的叠加。

比如:建立一个全世界的地震活动监测网系统,就可以看出全球地震带的活动状况和规律;而如果只是孤立的监测点就很难做到这点。

IMS 对于网络安全监控有着同样的效用,可以实现从宏观的安全趋势分析到微观的事件控制。

第二、入侵预警。

检测和预警的最终目标就是一个"快",要和攻击者比时间。

只有减小这个时间差,才能使损失降低到最小。

试想,如果蠕虫已经大规模爆发,并且已经引起了严重的后果,这种时候如果才预警已经严重滞后了。

要实现这个"快"字,入侵预警必须具有全面的检测途径,并以先进的检测技术来实现高准确和高性能。

入侵预警是IMS进行规模部署后的直接作用,也是升华IMS的一个非常重要的功能。

第三、精确定位。

入侵预警之后就需要进行精确定位,这是从发现问题到解决问题的必然途径。

精确定位的可视化可以帮助管理人员及时定位问题区域,良好的定位还可以通过联运接口和其它安全设备进行合作抑制攻击的继续。

相关文档
最新文档