UTM(統一威脅管理)技術概論

簡介

作 者:啟明星辰 編著
出 版 社: 電子工業出版社
出版時間: 2009-4-1
頁 數:332頁
開 本: 16開
I S B N : 9787121084430
分類: 圖書 >> 計算機>>UTM
定價:¥59.00元

UTM出現的背景
隨著各行業信息化進程的深入,網路邊界安全正在進入一個全新的發展階段。各種威脅逐步呈現出網路化和複雜化的態勢,威脅對象由主機資源轉變為網路資源、數量呈現爆炸式增長、形式多種多樣,混合型攻擊層出不窮。尤其在網路邊界,遇到了很多的麻煩,例如:通過系統漏洞自動攻擊並繁殖的蠕蟲病毒、寄生在計算機內提供各種後門和跳板的特洛伊木馬、利用大量傀儡主機進行淹沒式破壞的分散式拒絕攻擊、利用各種手段向用戶傳輸垃圾信息及誘騙信息等。在網路邊界位置,傳統的防護設備——防火牆主要工作在網路層,實現基於連線埠和IP位址的訪問控制,而面對越來越多的蠕蟲、木馬等套用層的威脅便日益顯得無能為力。威脅的不斷智慧型化也需要防護設備加強智慧型化,而且為了在網路邊界構築起強有力的安全防線,實現對各層面威脅的有效防禦,UTM(Unified Threaten Management)(統一威脅管理)的設備便應運而生。
為什麼編著本書
國外的UTM技術和設備早在2002年就已經出現,這得益於國外市場的需求和企業對網路安全的重視,導致UTM蓬勃發展,以每年翻倍的速度迅速成為網路安全建設必備的主流設備,使用量已排在各類安全設備的榜首。UTM已經替代了傳統的防火牆,成為主要的網路邊界安全防護設備,大大提高了網路抵禦外來威脅的能力。
在國內,網路安全技術和市場發展相對緩慢。從2003年就進入中國的UTM,概念上接受很快,UTM設備發展速度也較快,一度出現年增長率超過80%情形;但總體上由於技術積累、硬體平台等方面的因素限制,UTM設備在網路安全產品市場尚未形成主導局面,很多單位和用戶仍然以使用防火牆設備為主。但在威脅日益複雜和多元化的今天,這無疑增加了用戶網路和信息資產的危險係數。
為了讓更多的用戶認識UTM,讓更多的從業人員了解UTM相關技術,促進更多從事信息安全產品研發的企業開發出優秀的設備,為加快我國信息安全產業的發展,提升國家信息安全實力盡一份力,作者編著了此書。
本書的主要內容與特點
本書以UTM涉及的各項技術為主線展開,向讀者介紹傳統安全網關與UTM的區別,傳統的安全技術如何在UTM中套用並發揮更大的價值,UTM中有何難點和關鍵技術,在提高UTM性能方面如何從軟、硬體兩個角度考慮,以及大規模部署UTM時如何有效管理等。此外,本書對UTM的來源、定義與發展歷史做了必要的闡述,對UTM技術發展方向做了展望,同時結合典型用戶的使用環境、給出了使用案例,以幫助讀者深入理解UTM的使用。本書可以為各行業的網路管理與安全人員提供儘可能充分的學習資料,幫助讀者系統了解安全技術、了解UTM設備。同時,本書也適用於大專院校計算機專業有關網路安全課程的教材。
關於本書作者
啟明星辰公司編著本書的主要成員為:
陳勝權:具有10年的網路與信息安全領域工作經歷,先後從事技術開發與支持、技術管理、產品運營與管理等方面的工作;自2004年開始潛心研究UTM技術與市場,對UTM實現原理與技術、產品與市場發展有深刻的理解。現任啟明星辰公司產品管理中心副總監。
任平:具有8年的網路與信息安全領域工作經歷,先後從事技術研究與產品開發、項目管理、產品管理等方面的工作,參與多個重大網路安全項目的設計實施,具有豐富的網路安全經驗。現任啟明星辰公司UTM產品線經理。
陳杰:具有8年的網路與信息安全領域工作經歷,曾在部隊從事多年網路攻防方面的工作,有豐富的實戰經驗,現主要從事信息安全培訓工作,為政府、移動通信、銀行、軍隊等多個大型單位進行過培訓。現任啟明星辰公司培訓部高級培訓講師。
此外,鄧軼、李光朋、萬卿、沈穎、譚闖、褚小艷、肖小劍、黃宇明等參與了本書的編寫修訂工作。
由於水平有限,難免有錯漏之處,請讀者不吝指正,編者不勝感激,將在新的版本中改進和完善。
作者
2009年1月於北京

目錄

第1章 UTM(統一威脅管理)概論1
1.1 網路邊界的安全防護1
1.1.1 網路邊界1
1.1.2 網路邊界面臨的威脅2
1.1.3 網路邊界安全傳統的防護方式3
1.1.4 傳統防護方式的問題6
1.2 UTM的來源與定義8
1.3 UTM與傳統網關的關係9
1.4 UTM的價值11
1.5 UTM的市場狀況14
1.6 UTM的發展趨勢15
第2章 UTM的實現與關鍵技術18
2.1 UTM的實現方式18
2.2 UTM面臨的挑戰20
2.3 UTM的硬體平台21
2.3.1 x86架構21
2.3.2 NP架構22
2.3.3 ASIC架構22
2.3.4 多核SOC架構23
2.3.5 多核是最適合UTM的架構23
2.4 UTM的軟體技術24
2.4.1 駕馭多核的關鍵軟體技術24
2.4.2 基於標籤的綜合匹配技術26
2.4.3 最優規則樹技術27
2.4.4 套用層協定類型精確識別技術27
2.4.5 多模匹配算法29
2.4.6 事件關聯與歸併處理技術30
2.4.7 基於知識庫的非法連線請求動態抽樣與分析技術31
第3章 訪問控制32
3.1 UTM與訪問控制32
3.1.1 為什麼UTM設備必須擁有訪問控制的功能32
3.1.2 UTM的訪問控制功能的特殊性33
3.2 UTM訪問控制的設計策略38
3.2.1 網路服務訪問策略38
3.2.2 UTM的設計策略40
3.2.3 設計UTM策略時需考慮的問題41
3.3 UTM訪問控制功能的關鍵技術41
3.3.1 狀態檢測技術41
3.3.2 網路地址轉換技術43
3.3.3 防拒絕服務攻擊技術47
第4章 入侵防禦54
4.1 入侵防禦與UTM54
4.1.1 入侵防禦技術的由來54
4.1.2 入侵防禦技術在UTM上的實現55
4.1.3 UTM中入侵防禦功能的價值56
4.2 UTM中的入侵防禦功能與專業IPS的關係57
4.2.1 從位置看區別57
4.2.2 從保護對象看區別57
4.2.3 從發展趨勢看區別58
4.3 入侵防禦技術解析58
4.3.1 入侵防禦技術的分類58
4.3.2 入侵防禦技術的定義59
4.3.3 入侵防禦技術的基本原理60
4.3.4 入侵防禦與入侵檢測的關係61
4.3.5 入侵檢測技術63
4.3.6 入侵回響技術66
4.3.7 高速數據處理技術67
4.3.8 入侵報警的關聯分析技術69
4.4 入侵防禦在UTM上的配置案例70
4.4.1 系統預置入侵防禦事件集70
4.4.2 用戶自行建立新的事件集71
4.4.3 建立安全防護表並引用IPS事件集74
4.4.4 在安全策略中引用安全防護表75
4.4.5 自定義入侵防禦事件76
4.4.6 自定義事件的配置77
第5章 防病毒79
5.1 UTM為什麼需要承載防病毒模組79
5.1.1 病毒的發展與危害79
5.1.2 防病毒與UTM結合的意義81
5.2 UTM的病毒檢測技術83
5.2.1 病毒檢測方法83
5.2.2 流檢測技術86
5.2.3 混合攻擊檢測技術87
5.2.4 未知病毒檢測技術88
5.3 UTM中防病毒的靈活性89
5.3.1 技術靈活性89
5.3.2 套用靈活性90
5.4 UTM網關防病毒與主機防病毒的關係92
5.4.1 在防病毒方面的功能定位92
5.4.2 主機防病毒面臨的脆弱性93
5.4.3 UTM網關避免了主機防病毒的弊端93
5.4.4 UTM網關防病毒與主機防病毒的互補關係94
第6章 內容過濾95
6.1 內容過濾的概述95
6.1.1 UTM中內容過濾的範疇96
6.1.2 內容過濾、內容監管、內容安全的關係97
6.2 UTM內容過濾的問題與設計99
6.2.1 網際網路內容過濾的設計與問題99
6.2.2 面向機構內部內容過濾的設計與問題101
6.3 設計UTM內容過濾技術的方法103
6.3.1 URL/Web過濾104
6.3.2 關鍵字過濾105
6.3.3 基於內容權重過濾106
6.3.4 檔案及套用過濾107
6.3.5 貝葉斯統計模型108
6.4 內容過濾的套用與發展趨勢108
6.4.1 內容過濾的部署109
6.4.2 UTM內容過濾套用的發展趨勢111
6.4.3 內容過濾技術的發展趨勢112
第7章 反垃圾郵件114
7.1 垃圾郵件的危害及現狀115
7.1.1 垃圾郵件的種類和定義115
7.1.2 垃圾郵件的危害116
7.1.3 我國垃圾郵件的現狀117
7.2 UTM中的反垃圾郵件119
7.2.1 為什麼UTM中需要反垃圾郵件119
7.2.2 UTM中實現反垃圾郵件的挑戰和應對120
7.2.3 UTM中實現反垃圾郵件的優勢121
7.2.4 UTM反垃圾郵件與反垃圾郵件網關的區別123
7.3 UTM中常用的反垃圾郵件技術125
7.3.1 實時黑名單技術126
7.3.2 內容過濾126
7.3.3 貝葉斯過濾127
7.3.4 可追查性檢查129
7.4 UTM中反垃圾郵件配置舉例130
第8章 上網行為管理133
8.1 無序上網行為引發的問題133
8.1.1 無序上網行為的分類133
8.1.2 無序上網行為的危害137
8.2 上網行為管理的難點138
8.2.1 以迅雷為例分析上網行為管理的難點138
8.2.2 傳統安全設備的局限性140
8.3 通過UTM來實現上網行為管理141
8.3.1 UTM實現上網行為管理的關鍵技術142
8.3.2 基於UTM安全策略進行上網行為管理143
8.3.3 UTM設備保證關鍵業務的頻寬144
8.3.4 UTM設備的協定識別技術的實時更新144
8.4 UTM上網行為管理的套用舉例144
8.4.1 通過時間因素進行控制144
8.4.2 對IM工具傳輸檔案進行查毒或者阻斷145
8.4.3 對P2P的套用進行有效限制145
8.4.4 對網路遊戲和股票軟體進行控制146
第9章 虛擬專用網(VPN)技術148
9.1 UTM與虛擬專用網148
9.1.1 為什麼用戶需要VPN技術148
9.1.2 傳統的VPN網關148
9.1.3 傳統VPN解決方案存在的問題149
9.1.4 採用UTM構建VPN149
9.2 虛擬專用網151
9.2.1 虛擬專用網的定義151
9.2.2 虛擬專用網技術的價值151
9.2.3 虛擬專用網的安全性151
9.2.4 虛擬專用網的分類152
9.3 基於IPSec的VPN體系結構153
9.3.1 IPSec簡介153
9.3.2 IPSec頭部認證協定(AH)154
9.3.3 IPSec封裝安全負載協定(ESP)154
9.3.4 IPSec的基礎:安全聯盟——Security Association154
9.3.5 IPSec網際網路密鑰交換協定155
9.3.6 IPSec VPN在UTM中的實現155
9.3.7 在UTM中配置IPSec VPN158
9.3.8 IPSec VPN的優點和缺點160
9.4 SSL VPN技術161
9.4.1 SSL簡介161
9.4.2 SSL協定的工作流程162
9.4.3 為什麼會出現SSL VPN162
9.4.4 SSL VPN的定義163
9.4.5 SSL VPN的優勢163
9.4.6 SSL VPN的發展164
9.4.7 在UTM中配置SSL VPN165
9.5 L2TP技術171
9.5.1 L2TP簡介171
9.5.2 L2TP協定的原理172
9.5.3 L2TP VPN的優缺點173
9.5.4 L2TP VPN在UTM中的實現174
9.6 通用路由封裝(GRE)175
9.6.1 GRE簡介175
9.6.2 GRE協定的原理175
9.6.3 GRE的優缺點176
9.6.4 GRE隧道在UTM中的實現176
9.7 VPN典型套用案例177
第10章 區域網路安全管理與UTM179
10.1 管理,從用戶認證開始179
10.1.1 簡便易行的Web認證方式180
10.1.2 UTM適合採用Web認證180
10.1.3 單純認證的不足之處181
10.2 從用戶認證到區域網路管理181
10.2.1 為什麼需要區域網路管理181
10.2.2 區域網路安全如何解決182
10.2.3 區域網路管理系統常見的準入控制方式183
10.3 UTM與區域網路安全管理系統的組合184
10.3.1 採用UTM實現準入控制184
10.3.2 UTM+區域網路管理系統聯動方案的實現184
10.3.3 UTM+區域網路管理系統組合的作用185
10.3.4 UTM+區域網路管理系統組合的常見流程185
10.3.5 UTM與區域網路管理系統聯動的用戶價值186
10.4 身份認證及準入控制相關技術187
10.4.1 身份驗證和授權187
10.4.2 密碼技術188
10.4.3 加密算法188
10.4.4 DES/3DES算法介紹189
10.4.5 RSA算法介紹191
10.4.6 PKI與CA192
10.4.7 LDAP194
10.4.8 活動目錄協定(AD)簡介195
10.4.9 遠程驗證撥入用戶服務(RADIUS)196
10.4.10 TACACS+196
10.5 準入控制與UTM結合的
發展趨勢197
10.5.1 區域網路安全管理和UTM的協同控制197
10.5.2 UTM從網際網路網關逐步發展至域控制器198
10.5.3 UTM、準入控制與可信網路連線198
第11章 UTM的高可用性200
11.1 什麼是高可用性200
11.2 UTM設備高可用性的意義201
11.3 UTM高可用性的分類及原理202
11.3.1 VRRP/HSRP技術202
11.3.2 UTM的雙機熱備204
11.3.3 UTM設備高可用性技術的選擇205
11.3.4 套用情況說明206
11.4 UTM高可用性的用戶價值207
11.4.1 用戶場景支持207
11.4.2 自動同步配置208
11.4.3 防病毒與入侵檢測特徵同步208
11.5 UTM設備雙機熱備典型套用案例209
11.5.1 路由模式主備模式組網209
11.5.2 NAT模式主備模式組網209
11.5.3 透明模式主備模式組網210
11.5.4 路由模式下主主組網211
11.5.5 透明模式下主主組網211
第12章 流量管理213
12.1 流量管理的內涵與意義213
12.2 UTM中的流量管理技術與套用214
12.2.1 服務質量(QoS)215
12.2.2 NetFlow219
12.2.3 UTM中的會話管理229
第13章 日誌分析和審計232
13.1 日誌分析和審計系統與UTM結合的意義233
13.2 Syslog與日誌分析234
13.2.1 Syslog協定234
13.2.2 日誌分析237
13.2.3 日誌存儲241
13.2.4 日誌分析參考規範243
13.3 網路系統安全審計244
13.3.1 網路系統安全審計的重要性245
13.3.2 安全審計技術的分類245
13.3.3 網路審計技術的套用246
13.3.4 網路安全審計的關注點247
13.3.5 網路安全審計的展示能力247
13.3.6 網路安全審計的套用舉例248
13.4 業務跟蹤和分析249
13.4.1 資產跟蹤和分析250
13.4.2 用戶跟蹤和分析253
13.4.3 檔案跟蹤和分析256
13.5 數據中心257
13.5.1 功能概述257
13.5.2 功能要素258
13.5.3 數據中心對UTM的意義262
13.6 日誌分析和審計系統在UTM上的套用262
13.6.1 日誌產生263
13.6.2 日誌傳送265
13.6.3 日誌接收265
13.6.4 分析和審計266
13.6.5 產生報表266
第14章 UTM的系統管理267
14.1 以安全策略為核心的UTM系統管理268
14.1.1 從命令行到GUI管理268
14.1.2 從訪問控制列表到安全策略270
14.1.3 以安全策略為核心的UTM系統管理271
14.1.4 基於安全策略的連線管理275
14.2 UTM“易管理”的實現277
14.2.1 UTM管理的複雜性277
14.2.2 “簡單”管理的目標和原則278
14.2.3 “簡單”管理的實現方法279
14.2.4 UTM“簡單”管理的實例280
14.3 UTM管理的安全性考慮282
14.3.1 使用安全的設備管理方式282
14.3.2 UTM管理員的安全策略285
14.3.3 UTM配置管理的PDR安全模型288
14.4 UTM系統的升級與更新289
14.4.1 升級和更新對UTM的重要性289
14.4.2 UTM升級和更新的原則291
14.4.3 使用集中管理中心的統一升級293
14.5 UTM的集中管理293
14.5.1 UTM為什麼需要集中管理293
14.5.2 UTM集中管理所關注的內容295
14.5.3 UTM集中管理中心部署的實例296
第15章 UTM在安全體系中的位置和作用301
15.1 安全體系結構概述301
15.1.1 安全體系的層次化結構301
15.1.2 安全體系的多樣化結構302
15.1.3 安全建設的思路和方法303
15.1.4 UTM在安全體系中的位置304
15.1.5 UTM在安全體系中的作用305
15.2 安全體系構築的案例306
15.2.1 企業套用306
15.2.2 教育套用310
15.2.3 政府套用312
參考文獻315

相關詞條

熱門詞條

聯絡我們