您的位置: turnitin查重官网> 计算机 >> 计算机网络 >> 计算机网络安全 >信息安全UTM技术和企业信息安全构建

信息安全UTM技术和企业信息安全构建

收藏本文 2024-02-25 点赞:9002 浏览:34451 作者:网友投稿原创标记本站原创

摘要:随着信息技术的发展,网络应用渗入到社会的每个层面,发达的网络也成为病毒传播的途径,网络中涌现的各类病毒为企业用户带来了困扰,轻则耗费时间资源,严重的病毒侵入甚至影响到企业的运营,造成企业的损失。文章结合UTM技术分析了企业信息安全构建。
关键词:UTM;企业信息安全;构建;措施
1007-9599 (2012) 21-0000-02
北京地铁上演的“王鹏你妹”事件被网民疯狂转播,引发社会巨大讨论。究竟是什么具体原因并非重点,而在于“王鹏你妹”这一事件反映了国内网络安全问题不容忽视。对于众多企业来讲,内部安全性亟需保护的重要性不言而喻。企业内部信息遭遇操作不当、攻击、恶意等威胁,都将不同程度的给企业带来深远影响。相信每个企业都对系统的安全性的重要地位心知肚明,其关键程度谓之左右企业全局也不为过。不少企业已经花大量资金来投资于企业署,但是需要提醒的是,安全不是花钱就能写来,不是相关产品的累计,而是整个企业内部的整体安全系统工程的构建。

1 UTM的基本内涵

1.1 UTM的基本定义

UTM的英文全称是:Unified Threat Management,中文名为安全网关。作为“统一威胁管理”的概念被提出来是在2004年9月由IDC首度提出。这一概念将病毒防护、入侵检测和防火墙安全设备统一划归为威胁管理的新类别。UTM在目前经常被定义为一种具有专门用途的设备,由硬件、软件和网络技术等部分组成,它可以提供一项或者多项安全功能,同时也将多种安全特性集成于一个硬件设备中,形成标准的统一威胁管理平台。

1.2 UTM技术的特点和优势

(1)UTM特点。单一的检测方式比较薄弱,面对日益复杂的安全威胁,多种类的安全攻击,如物理攻击、协议攻击、数据包攻击、文件型攻击等,无法完全解决安全防御问题。复合型攻击方式的出现使得Antivirus和IDS/IDP的防御分割点逐渐消失,UTM统一威胁管理设备可以较好地解除目前流行的混合型数据的攻击。
UTM技术优化信息包检查,可以达到OSI/RM模型中物理层、数据链路层、网络层、传输层、会话层、表示层、应用层七个层次的实时保护,可以在网络环境中识别应用层信息,实现命令入侵检测和阻断、蠕虫病毒防护以及高级的数据包验证机制。这些特性和技术给IT管理人员提供了方便,管理员通过UTM即可控制如BT多线程动态应用下载,Instant Message信息传输,Skype等新型软件的应用,阻断垃圾数据流的泛滥,减轻了网络管理的维护工作量。同时,UTM设备完全克服了目前市场上深度包检测的技术弱点,支持动态的行为特征库更新,在网络七层结构中均具有数据包检测能力,针对分包攻击的内容效果尤为明显。UTM技术强大性能的发挥要借助于强大的硬件系统的支撑,如高速处理器和大容量的内存等,否则,在目前的网络运用中会影响计算机系统的稳定性。
(2)UTM优势。UTM技术的应用优势表现在:简化了网络管理,降低安全维护成本;专用的安全操作系统,提供速度更快更有效的实时保护;复合型安全保护,集中的安全日志管理;具有灵活性和良好的可扩展性。此外,UTM设备可进一步降低成本,减少安全管理过程中采集、安装、管理的支出,针对各类安全威胁,确保最有效的防御,保证了企业网络的连续性及可用性。

2 UTM与传统防火墙的区别

其一,防火墙工作在OSI/RM网络协议的第三层——网络层。大部分防火墙转发TCP/IP包、运用状态检测来实施保护。UTM防火墙除了运用了传统的状态检测包过滤技术,还增添了防病毒、入侵检测、VPN等功能及其开启模式。各种功能可以基于防火墙策略,更好地融合和协同工作。
其二,UTM防火墙具有很多高端新功能,例如多播路由、动态路由和虚拟域。其中虚拟域是将一个物理UTM设备划分成若干个逻辑上的虚拟设备,每个虚拟设备可单独设置路由,配置不同的防火墙策略。应用于企业,即可将每个虚拟域分配给不同的部门,实现不同的管理权限,配备相应的安全管理措施。UTM支持各种新技术,如VoIP、H.323、SIP、IM和P2P等。UTM对VoIP的UDP包进行专门的优化处理,使得大量的VoIP小包在通过UTM时,不至影响到网络的传输性能。H.323和SIP协议的自身安全漏洞也给了VoIP另一层保护,使UTM

源于:查抄袭率职称论文www.udooo.com

设备对VoIP的处理安全且高效。
其三,UTM有灵活全面的操作界面,包括防火墙、网关防病毒、IPS、VPN、访问控制、内网监控等多种功能。UTM的管理平台功能模块层次分明,内容丰富,简单易用,性能稳定,性价比高。随着策略的设置,智能化、集成化的防护系统集多种技术于一身,展开全面实时的安全防御。
同时,UTM设备采用网关型防病毒技术,是兼具防火墙、VPN、内容扫描的复合型网关,工作于OS专用平台,硬件采用ASIC芯片加速。网关型防病毒作为安全网关,通常安装在内网和其他外网之间,可在线自动更新防病毒网关的特征数据库及网关的扫描算法,在网络边缘处拦截病毒,为内网提供安全防线。UTM网关型防病毒比主机型防病毒具有优势。主机型防病毒工作于客户端,需要及时更新防病毒软件,防御范围仅限于一台PC。UTM网关型防病毒给内网的所有计算机提供保护,支持HTTP、TP、POP3、FTP等协议,可实时快速地防止各类型新旧病毒,可大大节省升级维护的费用,为企业和用户节约时间和资源。同时,UTM网关还能够穿越隧道进行扫描,ASIC集成了硬件扫描引擎,支持高速加密/解密、特征匹配,可以消除虚拟专用网络(Virtual Private Network,简称VPN)隧道的病毒和蠕虫,阻止网络中的病毒传播,及时地清除病毒,也大大减轻了网络的负担,避免病毒堵塞网络,阻塞怎么写作器等。3 UTM对企业的重要性
随着网络应用渗入到社会的每个层面,发达的网络也成为病毒传播的途径,网络中涌现的各类病毒为企业用户带来了困扰,轻则耗费时间资源,严重的病毒侵入甚至影响到企业的运营,造成企业的损失。对此,大企业有足够的财力物力,聘请安全专家,设置专门的职能部门,统一维护企业网络的安全与通畅,对付各种安全威胁有一定的抵御能力。中小型企业限于规模,对企业的网络安全不可能有大量的资源投入,这就给伺机而入的病毒侵害留下了一个脆弱的隐患,一旦爆发,不仅将会带来财产的亏损,还会造成一定时期内管理上的混乱。UTM可以使大企业进一步巩固网络安全,另一方面,UTM灵活的机制还可以帮助中小企业制订出网络安全方案,打造一个实用的高性价比的安全防御系统。在今天的信息社会中,无论大企业小企业,都应该重视网络

源于:毕业设计论文模板www.udooo.com

安全。
经过对UTM技术的分析和企业的需求以及与防火墙的比拼,我们不难看出,如果要保证一个企业的边界网络安全,那么UTM正是合适的产物。让企业不再担心边界安全问题,UTM可以说是适合企业构建信息安全系统的客观要件。

4 企业信息安全系统工程的构建

企业信息安全系统的构建是一项长期系统工程,从硬件方面,企业需要购写相关设备,从软件方面,企业既要拥有一批能够维护相关设备软件的技术人员,同时还要强化公司所有人对信息安全保护的意识以及相关制度建设。

4.1 关键数据需保护

在部署方案前首先弄明白企业重要的数据资产的位置,由哪些员工掌握,然后从全局对企业的数据进行安全防护。不仅如此,往往有些公司重要数据都存在于如ERP、OA、HR等系统中,切实保障系统的安全,提供安全系统产品兼容企业其他信息系统是目前部门安全厂商研究的方向。

4.2 移动安全需关注

小型、便携式平台已经成为们抢滩登陆的新目标。加强员工对移动安全的保护意识,并且提供一套稳健的移动办公方案来让移动终端的访问处于安全防范之下。

4.3 安全更新需及时

企业的信息安全管理部门在帮企业处理安全事务的时候,要关注业内新的攻击应对措施,软件的新版本发布等,及时给全企业电脑进行查漏、升级等安全检查,改善安全性能。

4.4 安全投资需果断

企业进行署的初衷当然是防范威胁带来的致命危害,因此及时在企业运营不景气,想缩减成本的前提下,署切记不能成为牺牲品。

4.5 入侵活动需阻止

企业内部的怎么写作器和设备经常被频繁访问,这种隐形威胁长期存在,如果大家最大程度减少企业网络的流入、流出数据量,那么恶意人士拦截到敏感信息的机率也会大大降低。

4.6 安全培训需规划

对新入职的员工、老员工进行安全意识培训规划,告知企业信息的多种威胁、渠道、危害以及简单处理措施,让员工具备安全意识的同时能做到简单防御。
参考文献:
李为.浅论UTM技术[J].天津职业院校联合学报,2011,2.
那罡.信息安全:将形成多元化开放空间[J].网络安全技术与应用,2011,4.
[3]胡晓江.入侵防御系统的研究与应用[J].信息与电脑(理论版),2010,5.
[4]于雷.企业信息安全体系构建[J].科技与企业,2011,8.
[5]原黎.探析企业信息安全问题的成因及对策[J].现代工业经济和信息化,2011,8.
[作者简介]陈小芳(1972-),女,江苏人,南京化工职业技术学院实验师,硕士,研究方向:计算机科学教育。

copyright 2003-2024 Copyright©2020 Powered by 网络信息技术有限公司 备案号: 粤2017400971号