毛片tv网站无套内射tv网站,毛片免费视频在线观看,久久人人爽爽爽人久久久,久久伊人少妇熟女大香线蕉,老鸭窝视频在线观看

愛采購

發(fā)產(chǎn)品

  • 發(fā)布供應
  • 管理供應

層層挖掘 全息解讀UTM技術背后工作原理

   2012-06-12 轉載于網(wǎng)絡佚名4350
導讀

 其實,UTM的出現(xiàn)始于一些中小企業(yè)用戶缺乏安全技術人員,希望以在網(wǎng)關處的一個硬件設備一攬子解決所有的安全問題。隨著網(wǎng)絡威

 其實,UTM的出現(xiàn)始于一些中小企業(yè)用戶缺乏安全技術人員,希望以在網(wǎng)關處的一個硬件設備一攬子解決所有的安全問題。隨著網(wǎng)絡威脅的急劇增大,使得UTM技術也有了更進一步的發(fā)展,除了傳統(tǒng)的企業(yè)內(nèi)部部門、網(wǎng)絡節(jié)點、遠程辦公處,一些高端UTM設備也逐漸向大型企業(yè)的中高端應用進發(fā)。

  網(wǎng)絡威脅特點

  隨著網(wǎng)絡中的應用越來越復雜,安全問題以出人意料的速度增長,并且在攻擊方式、攻擊目標上亦呈多樣化發(fā)展趨勢。對近兩年來黑客和病毒對網(wǎng)絡所造成的威脅進行總結,可以看出三個顯著特點:

  第一:攻擊手段多樣化,以網(wǎng)絡病毒為例,從震蕩波、沖擊波,還有QQ病毒,可以看出現(xiàn)在的網(wǎng)絡攻擊手段中,既包括病毒攻擊,也包括隱含通道、拒絕服務攻擊,還可能包括口令攻擊、路由攻擊、中繼攻擊等多種攻擊模式。

  第二:每一次攻擊經(jīng)常是多種手段并用,混合攻擊正在成為攻擊的主流?;旌瞎羰侵冈谕淮喂糁?,既包括病毒攻擊、黑客攻擊,也包括隱通道、拒絕服務攻擊,還可能包括口令攻擊、路由攻擊、中繼攻擊等多種攻擊方式,如伊拉克戰(zhàn)爭期間流行的“愛情后門變種”病毒,集蠕蟲、后門、黑客三者功能于一身,給互聯(lián)網(wǎng)造成了巨大的破壞。

  第三:攻擊手段更新速度前所未有的快,業(yè)界知名的SANS協(xié)會在其2006二十大安全隱患列表中將“零日攻擊”的爆增列為目前最嚴重的安全威脅。所謂“零時攻擊”是指如果一個漏洞被發(fā)現(xiàn)后,當天或更準確的定義是在24小時內(nèi),立即被惡意利用,出現(xiàn)對該漏洞的攻擊方法或攻擊行為,而同時并未有對應的防御工具被開發(fā)出來,那么該漏洞被稱為“零日漏洞”,該攻擊被稱為“零日攻擊”。

  基于以上三方面對攻擊多樣化和融合特點的總結,可以理解為什么原先各自為戰(zhàn)的安全產(chǎn)品總是處于疲于應付的狀態(tài),無法很好的實現(xiàn)對企業(yè)網(wǎng)絡安全的保護。企業(yè)中可能會有防病毒、防火墻、入侵檢測等一系列安全產(chǎn)品,這些產(chǎn)品產(chǎn)生大量不同形式的安全信息,使得整個系統(tǒng)的相互協(xié)作和統(tǒng)一管理成為安全管理的難點。由此帶來的是,企業(yè)的安全管理體制也變得非常復雜,其系統(tǒng)配置、規(guī)則設置、反應處理、設備管理、運行管理的復雜性所帶來的管理成本和管理難度直接制約了安全防御體系的有效性,因而導致了網(wǎng)絡安全的重大隱患。

  可以說復雜的網(wǎng)絡安全解決方案成為人們關注的一個新焦點問題,如何使復雜變成簡單,成為網(wǎng)絡管理人員的一個困惑。UTM就是在這種背景下應運而生的,它的定義是將多種安全能力(尤其是傳統(tǒng)上講的防火墻能力、防病毒能力、攻擊保護能力)融合在一個產(chǎn)品之中,實現(xiàn)防御一體化,這樣就為簡化安全解決方案、規(guī)避設備兼容性問題、簡化安全管理提供了先決條件。因此,全面的立體防御是UTM存在的理由,更是UTM發(fā)展的方向,那么UTM所保護的網(wǎng)絡將面臨哪些威脅,或者說UTM應該提供哪些安全能力呢?

  網(wǎng)絡邊界所面臨的威脅

  我們需要分析一下網(wǎng)絡邊界所面臨的威脅,根據(jù)互聯(lián)網(wǎng)協(xié)議的五層結構,我們可以歸納各類威。

  數(shù)據(jù)鏈路層

  拒絕服務:網(wǎng)絡設備或者終端均需具有相鄰設備的硬件地址信息表格。一個典型的網(wǎng)絡侵入者會向該交換機提供大量的無效 MAC 源地址,直到硬件地址表格被添滿。當這種情況發(fā)生的時候,設備將不能夠獲得正確的硬件地址,而無法進行正常的網(wǎng)絡通訊。

  地址欺騙:在進行 MAC 欺騙攻擊的過程中,已知某主機的 MAC 地址會被用來使目標交換機向攻擊者轉發(fā)以該主機為目的地址的數(shù)據(jù)幀。通過發(fā)送帶有該主機以太網(wǎng)源地址的單個數(shù)據(jù)幀的辦法,網(wǎng)絡攻擊者改寫了目標設備硬件地址表格中的條目,使得交換機將以該主機為目的地址的數(shù)據(jù)包轉發(fā)給該網(wǎng)絡攻擊者。通過這種方式,黑客們可以偽造 MAC 或 IP 地址,以便實施如下的兩種攻擊:服務拒絕和中間人攻擊。

  網(wǎng)絡層

  拒絕服務:網(wǎng)絡層的拒絕服務攻擊以網(wǎng)絡資源消耗為目的,它通過制造海量網(wǎng)絡數(shù)據(jù)報文或者利用網(wǎng)絡漏洞使系統(tǒng)自身循環(huán)產(chǎn)生大量報文將用戶網(wǎng)絡帶寬完全消耗,使合法用戶得不到應有的資源。典型的如Ping flood 和Smurf攻擊,一旦攻擊成功實施,網(wǎng)絡出口帶寬甚至是整個局域網(wǎng)中將充斥這些非法報文,網(wǎng)絡中的設備將無法進行正常通訊。

  地址欺騙:同鏈路層的地址欺騙目的是一樣的,IP地址欺騙同樣是為了獲得目標設備的信任,它利用偽造的IP發(fā)送地址產(chǎn)生虛假的數(shù)據(jù)分組,喬裝成來自內(nèi)部主機,使網(wǎng)絡設備或者安全設備誤以為是可信報文而允許其通過。

  非授權訪問:是指沒有預先經(jīng)過同意,就使用網(wǎng)絡或計算機資源被看作非授權訪問,對于一個脆弱的信息系統(tǒng),這種威脅是最常見的。

  傳輸層:

  拒絕服務:傳輸層的拒絕服務攻擊以服務器資源耗盡為目的,它通過制造海量的TCP/UDP連接,耗盡服務器的系統(tǒng)連接資源或者內(nèi)存資源。這種情況下,合法用戶發(fā)出連接請求卻因服務器資源耗盡而得不到應答。典型的如TCP Flood和UDP Flood攻擊,目前在互聯(lián)網(wǎng)上這類攻擊工具隨處可見,因其技術門檻低而被大量使用,是互聯(lián)網(wǎng)的幾大公害之一。某些情況下,攻擊者甚至將攻擊提升到應用層,既不只是發(fā)出連接,而且發(fā)出應用數(shù)據(jù),這樣的攻擊因不易與合法請求區(qū)分而更加難以控制。

  端口掃描:端口掃描攻擊是一種探測技術,攻擊者可將它用于尋找他們能夠成功攻擊的服務。連接在網(wǎng)絡中的所有計算機都會運行許多使用 TCP 或 UDP 端口的服務,而所提供的已定義端口達6000個以上。通常,端口掃描不會造成直接的損失。然而,端口掃描可讓攻擊者找到可用于發(fā)動各種攻擊的端口。為了使攻擊行為不被發(fā)現(xiàn),攻擊者通常使用緩慢掃描、跳躍掃描等技術來躲避檢測。

  應用層:

  信息竊聽與篡改:互聯(lián)網(wǎng)協(xié)議是極其脆弱的,標準的IP協(xié)議并未提供信息隱秘性保證服務,因此眾多應用協(xié)議也以明文進行傳輸,如Telnet、FTP、HTTP等最常用的協(xié)議,甚至連用戶口令都是明文傳輸。這為攻擊者打開了攻擊之門,他們可以在網(wǎng)絡的必經(jīng)之路搭線竊聽所關心的數(shù)據(jù),盜取企業(yè)的關鍵業(yè)務信息;嚴重的甚至直接對網(wǎng)絡數(shù)據(jù)進行修改并重放,達到更大的破壞目的。

  非法信息傳播:由于無法阻止非法分子進入網(wǎng)絡世界,互聯(lián)網(wǎng)上充斥著反動、色情、暴力、封建迷信等信息。非法分子通過電子郵件、WEB甚至是IM協(xié)議不斷的發(fā)送各種非法信息到世界各地的網(wǎng)絡終端上去。這些行為極大的破壞了社會的安定與和諧,對整個社會來講,危害極大。

  資源濫用:IDC的統(tǒng)計曾顯示,有30%~40%的Internet訪問是與工作無關的,而且這些訪問消耗了相當大的帶寬,一個不受控的網(wǎng)絡中90%帶寬被P2P下載所占用。這對于網(wǎng)絡建設者來講完全是災難,它意味著投資利用率低于10%。

  漏洞利用:網(wǎng)絡協(xié)議、操作系統(tǒng)以及應用軟件自身存在大量的漏洞,通過這些漏洞,黑客能夠獲取系統(tǒng)最高權限,讀取或者更改數(shù)據(jù),典型的如SQL注入、緩沖區(qū)溢出、暴力猜解口令等。在眾多威脅中,利用系統(tǒng)漏洞進行攻擊所造成的危害是最全面的,一旦攻擊行為成功,黑客就可以為所欲為。

  病毒:病毒是最傳統(tǒng)的信息系統(tǒng)破壞者,隨著互聯(lián)網(wǎng)的普及和廣泛應用,計算機病毒的傳播形式有了根本的改變,網(wǎng)絡已經(jīng)成為病毒的主要傳播途徑,用戶感染計算機病毒的幾率大大增加。同時病毒正在加速與黑客工具、木馬軟件的融合,可以說病毒的破壞力達到了前所未有的程度。

  木馬:特洛伊木馬是一種惡意程序,它們悄悄地在宿主機器上運行,就在用戶毫無察覺的情況下,讓攻擊者獲得了遠程訪問和控制系統(tǒng)的權限。攻擊者經(jīng)常把特洛伊木馬隱藏在一些游戲或小軟件之中,誘使粗心的用戶在自己的機器上運行。最常見的情況是,上當?shù)挠脩粢磸牟徽?guī)的網(wǎng)站下載和運行了帶惡意代碼的軟件,要么不小心點擊了帶惡意代碼的郵件附件。

  UTM基礎應用不可忽視

  作為安全的多面手,UTM設備必須有一個整合功能的基礎平臺,目前在技術上,主要分為兩大分支。

  一類是以高性能防火墻為基礎的UTM設備。這是目前多數(shù)UTM廠家的做法。對這種設備來說,一般都集成了全功能的防火墻,并在此基礎上加入VPN、IDS、防病毒等功能。有業(yè)內(nèi)人士甚至表示,這種設備主要是為了取代防火墻。

  另一類是以高端IPS為基礎,不斷演化出UTM設備。這種做法比較新,包括防火墻、VPN、帶寬管理、網(wǎng)頁內(nèi)容過濾等安全模塊都會被安放到IPS的平臺之上。這種做法對于IPS的性能、誤報率、可靠性的要求都相當高,但是帶來的好處也是顯而易見,由于IPS的優(yōu)勢,可以對日益增多的系統(tǒng)滲透與復合攻擊進行阻斷與控制。

  不過要強調(diào)的是,對于以IPS為基礎的UTM產(chǎn)品,所集成的防火墻必須是全功能產(chǎn)品。特別是像NAT、動態(tài)端口等功能都要支持。因為如果僅僅集成了精簡版的防火墻,對于有意延伸到高端應用的UTM顯然不合適。另外,這類產(chǎn)品的吞吐量與誤報率也不能忽視,畢竟這將對用戶的網(wǎng)絡運行帶來影響。

  總之,無論采用哪種方式,UTM在一定時期內(nèi),都會重點強調(diào)某一方面的功能強大,而這也正是UTM的“特色”不管是防火墻,還是IPS,甚至是防病毒,附加的功能都是一個強有力的補充,是業(yè)余選手或半職業(yè)選手。但即使這樣,對于普通用戶也是足夠了。

 
反對 0舉報 0 收藏 0 打賞 0評論 0
免責聲明
本文為佚名原創(chuàng)作品,作者: 佚名。歡迎轉載,轉載請注明原文出處:http://www.bc83.cn/news/show-826.html 。本文僅代表作者個人觀點,本站未對其內(nèi)容進行核實,請讀者僅做參考,如若文中涉及有違公德、觸犯法律的內(nèi)容,一經(jīng)發(fā)現(xiàn),立即刪除,作者需自行承擔相應責任。涉及到版權或其他問題,請及時聯(lián)系我們。
 
更多>同類資訊頭條

入駐

企業(yè)入駐成功 可尊享多重特權

入駐熱線:18682138895

請手機掃碼訪問

客服

客服熱線:18682138895

小程序

小程序更便捷的查找產(chǎn)品

為您提供專業(yè)幫買咨詢服務

請用微信掃碼

公眾號

微信公眾號,收獲商機

微信掃碼關注

頂部