UTM重新定义三维网络安全

来源 :中国计算机报 | 被引量 : 0次 | 上传用户:longlivewebdynpro
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  网络安全攻击手法已经变得越来越复杂,如机器狗、僵尸网络、Strom攻击、熊猫烧香等。许多大公司仍然依赖于像基本防火墙、IDS和网关设备这种陈旧的备用安全技术。但这类系统缺乏与网络的关联——它们可以发现网络基本的2~4层的信息和已知攻击,但是它们无法检查每个包或提供精度的基于策略的安全执行情况。
  
  病毒令网络疲惫
  
  瑞星公司研发部副总经理马杰说:“从2008年上半年的10大病毒列表可以看出机器狗、磁碟机、AV终结者等病毒,其程序的主要功能是破坏电脑保安系统,利用各种手段破坏防病毒软件,然后启用另一个主要功能。”
  这类病毒会关闭大多数部署在端点的主流防病毒软件,随后会疯狂下载多种多样的木马,由攻击发起者定制下载列表,可随时更新所下载木马的版本和数量。下载器和盗取机密信息的木马在工作重点上有所不同,前者是手段,后者去实现入侵的目的。
  而传统的终端防病毒软件利用特征码识别技术查杀病毒,这已经决定了防病毒软件在本质上是一种亡羊补牢的软件。也就是说,只有某一段代码被编制出来之后,才能判断这个代码是不是病毒,才能谈到去检测或清除这种病毒。防病毒厂商只有发现并捕获到新病毒后,才有可能从病毒体中提取其特征值。
  “这使得防病毒软件对新病毒的防范始终滞后于病毒出现。面对熊猫烧香这种技术性不高,但是变种数量极其庞大的病毒来说,防病毒厂商确实显得很无奈。让网络备感疲惫,也让安全厂商疲于奔命。”马杰无奈地表示。
  企业CIO在网络不断变革满足企业新业务需求的同时,还要面对网络安全远远落后于病毒传播速度的尴尬现实。光靠端点防护病毒的入侵,已经显得捉襟见肘。往往网络安全是基于一系列独立端点工具和过滤设备构成的,这些设备主要位于网络的边界处。虽然这种设备足以狙击基本的网络攻击,但是无法提供足够的集成、智能或策略执行能力。
  所以,更多的企业开始选择UTM(统一威胁管理)设备,将防病毒、IPS、防火墙、反垃圾邮件等功能模块封装在一个“盒子”中。马杰说,这样有助于机构部署众多对策,而无需部署、管理和维护相应数目的独立的物理“盒子”和相应的管理控制台。
  瑞星公司销售部网络事业部总经理马建军说,其实用户并不关心UTM的主要用途是防火墙还是防病毒,它们之间的区别和概念也并不重要,他们关注的只是在网关处如何确保业务安全和对攻击以及病毒的拦截。
  
  三维体系防范网络
  
  然而,也不能夸大一个UTM解决方案支持最初部署和运行当中的管理能力的重要性。网络厂商和防病毒厂商在对待UTM的技术思想上也有着完全不同的视角。网络厂商关注网络流量的顺畅和高可用性,防病毒厂商关注病毒的处理效果和网关的高稳定性,在用户进行选择的时候要分清。
  2005年,一种被称为三维防护网络的概念,被思科和华为提出。如今,这一概念已经被翻新,不同于思科和华为所占领的网络阵营,将焦点聚集在网关处,并在UTM的基础上,关注网关的稳定性和病毒处理效果。一旦发现数据包出现异常,三维网络防护网络模型就可以为内容安全,如URL过滤、信息防泄漏和应用安全提供必要的策略。
  简单来说,就是提供更智能的反病毒引擎、更快捷的安全事件响应和更全面的安全解决方案。
  瑞星作為反病毒厂商,推出的UTM 瑞星RSW-9300更倾向于x86架构,使用四核双至强平台,防火墙最大的吞吐可以达到900Mbps,HTTP杀毒吞吐600MBps,并提供了4个千兆端口,因为在应用层防护病毒的效果更强,对病毒分析处理可以更加深入,在指令集处理方面有更好的优势。
  此外,为了让用户获得良好的体验,瑞星防毒墙对HTTP协议进行了特殊的优化处理。在用户通过HTTP协议获取数据时,防毒墙会向用户边发送数据边对数据进行缓存,直到用户完整接收到最后一个数据包的时候,防毒墙暂时不向用户转发数据而对数据进行还原检查。当防毒墙发现病毒时,就不会将最后一个数据包转发给用户,因此避免了用户受到病毒的威胁。
  马杰解释说,只有当防毒墙检查确认无毒后,才会将最后一个数据包发送给用户,这样可以确保网络的通畅。如用户在下载文件时,偶尔会在99%出现一下停顿,这也是正常情况。
  据马杰介绍,这一三维防护网络系统除拥有防病毒、防火墙、防垃圾邮件、防钓鱼和防木马及间谍软件功能外,还拥有内容过滤、上网行为管理及网络监控、虚拟私人网络和入侵侦察等功能。
其他文献
服务的产品化和标准化需要服务执行的规范化,卓越执行是缔造IT服务价值的灵魂。  ——IBM全球信息科技服务部服务执行部门北方区管理服务实施经理 王大方    全球经济整合浪潮与新技术不断涌现正在改变着企业的运行方式。在领先的IT技术已经成为企业核心竞争力的一个重要组成部分的今天,如何借助全球一致的IT服务来帮助企业成功走向全球,是很多企业正在认真思考的问题。  十几年前,中国IT服务产业刚刚起步,
在企业信息化建设日益受到关注的今天,中国企业希望借助深入的信息化应用来提高管理水平。而不同行业的企业管理往往千差万别,所以关注行业的精细管理是信息化发展的必然趋势。  ——正航软件副总林华荣  在管理软件行业,市场规模和用户成功率之间往往是一对难以调和的矛盾:要市场规模,势必要以牺牲用户成功率为代价;而要用户成功率,则往往不能快速扩展市场。  厦门正航软件科技有限公司(简称正航软件)选择了以用户成
虽然蓝光光盘协会方面认为,蓝光产品在日本和美国市场已进入成长期,欧洲市场也会在明年进入成长期,但蓝光产品在中国市场打开局面仍有4个门槛需要跨越。    ——本报记者 张伟  蓝光DVD阵营近日正式拉开了进军中国市场的攻坚战。7月8日,蓝光光盘协会(BDA)宣布:北京赛西科技有限公司被批准成立中国第一家蓝光产品测试中心;中国自主研发的DRA(数字音频编解码)技术通过技术评估;到今年底,索尼旗下上海新
对于刚荣升联想集团副总裁、大中华区及俄罗斯区商用事业部总经理的仪晓辉来说,3月18日终于可以扬眉吐气了。  这一天,联想号称最具有里程碑意义的笔记本电脑新品——ThinkPad X300正式在中国市场发布。刚参加完全国政协会议的联想集团董事会主席杨元庆也特意到场并做了简短的发言。根据联想内部人士透露,杨元庆已经很少特意参加联想某一款新品的发布会了。  在这个重要的时刻,仪晓辉亲自披挂上阵,详细地为
在举国哀悼的时刻,不法之徒利用短信进行诈骗,使国人对垃圾短信的愤怒上升到了更高点。事实上,中国移动和中国联通这两家移动运营商早就感受到社会公众对垃圾短信深恶痛绝,媒体对分众无线的曝光让它们加快了整治垃圾短信的步伐。    那些试图发地震国难财的短信诈骗分子,成为移动运营商自3月24日开始的整治垃圾短信雷霆行动中新的重点打击的对象。    重点处理诈骗短信    “自我们的短信投诉平台4月28日开通
SAN和NAS技术各有所长,分别适合不同应用业务系统,集成的SAN NAS解决方案是可以满足各个行业客户业务需求的理想选择。  信息技术(Information Technology)的核心是信息,围绕着信息的处理、传送、管理、共享、保护等,人类在信息技术的各个方面不断取得突破。人们越来越清楚地看到信息的载体—存储系统在整个IT环境中成为基础架构,它是保证IT环境的其他部分(主机、网络、应用等)正
连接性制约SOA    在1994年成立时,亚马逊仅仅需要直接处理来自网上的在线订单。但是今天,在用户期望获得更快捷服务的同时,亚马逊可能还要面对手机短信、电子邮件等系统产生的订单,其IT系统就出现了多个应用系统之间的连接问题。  这些连接包括邮件系统、网站系统、数据库系统、物流配送系统之间的对接。如果采用人工方式实现的话,用户的订单可能会延迟数天才能得到确认和解决。同时,系统间点对点的连接让IT
奥运首推DAB广播    本报讯3月19日,北京人民广播电台宣布在奥运会期间,DAB数字多媒体广播平台将播出四套专门的奥运电视频道和相关的数据服务。北京将成为第一个实现利用手机等多种手持终端转播奥运赛事的奥运主辦城市。(张静)    信息北京创新成果发布    本报讯3月19日,“2007长风杯信息北京十大应用创新成果”评选活动颁奖盛典在京举行。首都城市综合信息服务系统、“数字交管”无线执法系统、
随着2008年8月8日的临近,世界的目光越来越多的投向中国,投向北京。毋庸置疑,北京奥运会已经成为世界的焦点,北京及相关奥运合作伙伴为奥运所做的准备也为世界所关注。联想作为奥运会TOP合作伙伴,为奥运所做的准备也成为外界注视的焦点。作为整个北京奥运会IT系统的硬件基础,联想产品的安全稳定运行对奥运赛事的成功举行有着重要的作用。  近日,联想在北京宣布,由联想为北京奥运会独家提供的打印设备目前已经全
弹性工作制是指在完成规定的工作任务或固定的工作时间长度的前提下,员工可以自由选择工作的具体时间安排,以代替统一固定的上下班时间的制度。弹性工作制从20世纪70年代开始在欧美得到稳定的发展,美国一些脑力劳动占重要地位的行业也在推行弹性工作制。到20世纪90年代,有大约40%的大公司采用弹性工作制。   弹性工作制有多种形式:(1)核心时间与弹性时间结合制。一天的工作时间由核心工作时间(通常5~6小时