浅析华北工控网络安全产品于UTM系统中的应用

时间:2011-08-24

  系统背景
   
  随着计算机技术的迅速发展,在计算机上处理的业务也由基于单机的数学运算、文件处理,基于简单连接的内部网络的内部业务处理、办公自动化等发展到基于复杂的内部网(Intranet)、企业外部网(Extranet)、互联网(Internet)的企业级计算机处理系统和世界范围内的信息共享和业务处理。大批黑客把“钱多的傻子”作为受害者或者潜在的攻击对象。Bredolab僵尸网络病毒、SEO黑帽活动、Pushbot蠕虫等病毒通过群发邮件、图片、程序代码等诡计恶意传播。目前病毒攻击、垃圾邮件、网络攻击等困扰着网络用户及企业。用户需要寻找一种更强大的网络保障平台。通过使用UTM产品,为缺乏网络安全人员的中小用户管理员提供了一个网络的控制平台,能够对设备进行集中式的管理,并且有助于避免用户无心过错导致的安全漏洞,能够大大降低在技术管理方面的要求。另一方面,中小用户的资金流比较薄弱,在信息安全方面的投入不可能太过阔绰,而相对于分别购买单一功能设备,UTM产品可以有效的降低资金投入。华北工控根据客户的种种要求开发了UTM解决方案。

  系统原理:

  统一威胁管理(Unified Threat Management), 2004年9月,IDC首度提出“统一威胁管理”的概念,即将防病毒、入侵检测和防火墙安全设备划归统一威胁管理(Unified Threat Management,简称UTM)新类别。UTM是指由硬件、软件、网络技术组成的具有专门用途的设备,它主要提供一项或多项安全功能,将多种安全特性集成于一个硬设备里,构成一个标准的统一管理平台。UTM设备虽然集成包括防火墙、VPN、IDS/IPS、内容过滤等多种技术于一体,目前使用该技术的产品已经可在千兆网络环境中对数据负载进行全面的检测。这意味着应用了完全性内容保护的安全设备不但可以识别预先定义的各种非法连接和非法行为,而且可以识别各种组合式的攻击行为以及相当隐秘的欺骗行为。

  系统框图
 

  系统优势:

  网络安全设备客户选择了华北工控的一款网络安全产品集成新型UTM设备,具备安全性高、易于部署、控制力强、覆盖面广等优势。客户集成的UTM设备能够对系统工作过程中发生的任何异常情况进行详细的分析。

  华北工控的网络安全产品支持LGA775的Core 2 Etreme、Core 2 Quad、Core 2DUO处理器,支持8个千兆以太网,8光或6光2电或2电或4光,或2光6电、或4电2光或4电。性能高,网络运行迅速,严格快速密码检测;硬件设备可扩展性强,有2条240Pin DDRII双通道DIMM插槽,支持DDRII 667/800MHz内存可达4GB;1个VGA接口,2个USB2.0,1个RJ45串口;另外,LAN 旁路功能也可确保连续的网络连通性。

  系统评价:

  华北工控针对客户UTM平台提供的硬件平台外观设计美观,兼具高性能、多串口、高稳定、易整合、安全性强、可扩展可升级等特性,结合系统集成商的软件平台能发挥强大的网络防御功能,有效地发挥防病毒、防火墙、VPN等系统功能。

      结束语:

  随着时间的演进,信息安全威胁开始逐步呈现出网络化和复杂化的态势。无论是从数量还是从形式方面,从前的安全威胁和恶意行为与现今都不可同日而语。传统的防病毒软件只能用于防范计算机病毒,防火墙只能对非法访问通信进行过滤,而入侵检测系统只能被用来识别特定的恶意攻击行为。我们面对的很多恶意软件能够自动判断防御设施的状态,在一个通路受阻之后会自动的尝试绕过该道防御从其它位置突破,并逐个的对系统漏洞进行尝试。一个防御组件成功屏蔽了恶意行为之后,攻击程序在调整自身的行为之后,已经发现该攻击活动的组件无法通知其它类型的防御组件,使得该攻击仍有可能突破防御体系。这就是为什么整合式安全设备日益受到用户的欢迎,也是为什么有大量行业人士认为UTM类型的产品将成为信息安全新的主流。


  
上一篇:简述信号速率与线缆长度的关系
下一篇:浅谈幼儿园网络视频监控系统解决方案

免责声明: 凡注明来源本网的所有作品,均为本网合法拥有版权或有权使用的作品,欢迎转载,注明出处。非本网作品均来自互联网,转载目的在于传递更多信息,并不代表本网赞同其观点和对其真实性负责。

相关技术资料