UTM技术与企业信息安全构建探究.docVIP

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE PAGE 1 UTM技术与企业信息安全构建探究   摘要:随着信息技术的发展,网络应用渗入到社会的每个层面,发达的网络也成为病毒传播的途径,网络中涌现的各类病毒为企业用户带来了困扰,轻则耗费时间资源,严重的病毒侵入甚至影响到企业的运营,造成企业的损失。文章结合UTM技术分析了企业信息安全构建。   关键词:UTM;企业信息安全;构建;措施   中图分类号:TP393.08文献标识码:A文章编号:1007-9599(2012)21-0000-02   北京地铁上演的“王鹏你妹”事件被网民疯狂转播,引发社会巨大讨论。究竟是什么具体原因并非重点,而在于“王鹏你妹”这一事件反映了国内网络安全问题不容忽视。对于众多企业来讲,内部安全性亟需保护的重要性不言而喻。企业内部信息遭遇操作不当、黑客攻击、恶意盗取等威胁,都将不同程度的给企业带来深远影响。相信每个企业都对系统的安全性的重要地位心知肚明,其关键程度谓之左右企业全局也不为过。不少企业已经花大量资金来投资于企业安全部署,但是需要提醒的是,安全不是花钱就能买来,不是相关产品的累计,而是整个企业内部的整体安全系统工程的构建。   1UTM的基本内涵   1.1UTM的基本定义   UTM的英文全称是:UnifiedThreatManagement,中文名为安全网关。作为“统一威胁管理”的概念被提出来是在2004年9月由IDC首度提出。这一概念将病毒防护、入侵检测和防火墙安全设备统一划归为威胁管理的新类别。UTM在目前经常被定义为一种具有专门用途的设备,由硬件、软件和网络技术等部分组成,它可以提供一项或者多项安全功能,同时也将多种安全特性集成于一个硬件设备中,形成标准的统一威胁管理平台。   1.2UTM技术的特点和优势   (1)UTM特点。单一的检测方式比较薄弱,面对日益复杂的安全威胁,多种类的安全攻击,如物理攻击、协议攻击、数据包攻击、文件型攻击等,无法完全解决安全防御问题。复合型攻击方式的出现使得Antivirus和IDS/IDP的防御分割点逐渐消失,UTM统一威胁管理设备可以较好地解除目前流行的混合型数据的攻击。   UTM技术优化信息包检查,可以达到OSI/RM模型中物理层、数据链路层、网络层、传输层、会话层、表示层、应用层七个层次的实时保护,可以在网络环境中识别应用层信息,实现命令入侵检测和阻断、蠕虫病毒防护以及高级的数据包验证机制。这些特性和技术给IT管理人员提供了方便,管理员通过UTM即可控制如BT多线程动态应用下载,InstantMessage信息传输,Skype等新型软件的应用,阻断垃圾数据流的泛滥,减轻了网络管理的维护工作量。同时,UTM设备完全克服了目前市场上深度包检测的技术弱点,支持动态的行为特征库更新,在网络七层结构中均具有数据包检测能力,针对分包攻击的内容效果尤为明显。UTM技术强大性能的发挥要借助于强大的硬件系统的支撑,如高速处理器和大容量的内存等,否则,在目前的网络运用中会影响计算机系统的稳定性。   (2)UTM优势。UTM技术的应用优势表现在:简化了网络管理,降低安全维护成本;专用的安全操作系统,提供速度更快更有效的实时保护;复合型安全保护,集中的安全日志管理;具有灵活性和良好的可扩展性。此外,UTM设备可进一步降低成本,减少安全管理过程中采集、安装、管理的支出,针对各类安全威胁,确保最有效的防御,保证了企业网络的连续性及可用性。   2UTM与传统防火墙的区别   其一,防火墙工作在OSI/RM网络协议的第三层——网络层。大部分防火墙转发TCP/IP包、运用状态检测来实施保护。UTM防火墙除了运用了传统的状态检测包过滤技术,还增添了防病毒、入侵检测、VPN等功能及其开启模式。各种功能可以基于防火墙策略,更好地融合和协同工作。   其二,UTM防火墙具有很多高端新功能,例如多播路由、动态路由和虚拟域。其中虚拟域是将一个物理UTM设备划分成若干个逻辑上的虚拟设备,每个虚拟设备可单独设置路由,配置不同的防火墙策略。应用于企业,即可将每个虚拟域分配给不同的部门,实现不同的管理权限,配备相应的安全管理措施。UTM支持各种新技术,如VoIP、H.323、SIP、IM和P2P等。UTM对VoIP的UDP包进行专门的优化处理,使得大量的VoIP小包在通过UTM时,不至影响到网络的传输性能。H.323和SIP协议的自身安全漏洞也给了VoIP另一层保护,使UTM设备对VoIP的处理安全且高效。   其三,UTM有灵活全面的操作界面,包括防火墙、网关防病毒、IPS、VPN、访问控制、内网监控等多种功能。UTM的管理平台功能模块层次分明,内容丰富,简单易用,性能稳定,性价比高。随着策略的设置,智能化、集成化的防护系统集多种技术于一身,展开全面实时的安全防御。

文档评论(0)

gmomo-lt + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档