首页 > 范文大全 > 正文

UTM可应对的攻击

开篇:润墨网以专业的文秘视角,为您筛选了一篇UTM可应对的攻击范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

统一威胁管理设备(utm)一直被许多厂商忽悠为“包治百病”的灵丹妙药,但事实究竟如何呢?它能应对哪些攻击?不能应对哪些攻击?

复杂的网络安全解决方案成为人们关注的一个新焦点问题,如何使复杂变成简单,成为网络管理人员的一个困惑。统一威胁管理设备(UTM)就是在这种背景下应运而生。从定义上看,UTM的定义是将多种安全能力(尤其是防火墙能力、防病毒能力、攻击保护能力)融合在一个产品之中,实现防御一体化,这样就为简化安全解决方案、规避设备兼容性问题、简化安全管理提供了先决条件。

然而,UTM并不能应对所有的安全攻击,它更多可用来应对网络边界的攻击。那么,网络边界攻击究竟有多少呢?

现在,我们分析一下网络边界所面临的威胁。根据互联网协议的五层结构,归纳各层所面临的安全威胁。如上图所示。

数据链路层威胁

拒绝服务:网络设备或者终端均需具有相邻设备的硬件地址信息表格。一个典型的网络入侵者会向该交换机提供大量的无效 MAC 源地址,直到硬件地址表格被填满。当这种情况发生的时候,设备将不能够获得正确的硬件地址,而无法进行正常的网络通信。

地址欺骗: 在进行 MAC 欺骗攻击的过程中,已知某主机的 MAC 地址会被用来使目标交换机向攻击者转发以该主机为目的地址的数据帧。通过发送带有该主机以太网源地址的单个数据帧的办法,网络攻击者改写了目标设备硬件地址表格中的条目,使得交换机将以该主机为目的地址的数据包转发给该网络攻击者。通过这种方式,黑客们可以伪造 MAC 或 IP 地址,以便实施服务拒绝和中间人攻击。

网络层威胁

拒绝服务:网络层的拒绝服务攻击以网络资源消耗为目的,它通过制造海量网络数据报文或者利用网络漏洞使系统自身循环产生大量报文将用户网络带宽完全消耗,使合法用户得不到应有的资源。典型的如Ping flood 和Smurf攻击,一旦攻击成功实施,网络出口带宽甚至是整个局域网中将充斥这些非法报文,网络中的设备将无法进行正常通信。

地址欺骗:同链路层的地址欺骗目的是一样的,IP地址欺骗同样是为了获得目标设备的信任,它利用伪造的IP发送地址产生虚假的数据分组,乔装成来自内部主机,使网络设备或者安全设备误以为是可信报文而允许其通过。

非授权访问:是指没有预先经过同意,就使用网络或计算机资源,对于一个脆弱的信息系统,这种威胁是最常见的。

传输层威胁

拒绝服务:传输层的拒绝服务攻击以服务器资源耗尽为目的,它通过制造海量的TCP/UDP连接,耗尽服务器的系统连接资源或者内存资源。这种情况下,合法用户发出连接请求却因服务器资源耗尽而得不到应答。典型的如TCP Flood和UDP Flood攻击,目前在互联网上这类攻击工具随处可见,因其技术门槛低而被大量使用,是互联网的几大公害之一。某些情况下,攻击者甚至将攻击提升到应用层,既不只是发出连接,而且还发出应用数据,这样的攻击因不易与合法请求区分而更加难以控制。

端口扫描:端口扫描攻击是一种探测技术,攻击者可将它用于寻找他们能够成功攻击的服务。连接在网络中的所有计算机都会运行许多使用 TCP 或 UDP 端口的服务,而所提供的已定义端口达6000个以上。通常,端口扫描不会造成直接的损失。然而,端口扫描可让攻击者找到可用于发动各种攻击的端口。为了使攻击行为不被发现,攻击者通常使用缓慢扫描、跳跃扫描等技术来躲避检测。

应用层威胁

信息窃听与篡改:互联网协议是极其脆弱的,标准的IP协议并未提供信息隐秘性保证服务,因此众多应用协议也以明文进行传输,如Telnet、FTP、HTTP等最常用的协议,甚至连用户口令都是明文传输。这为攻击者打开了攻击之门,他们可以在网络的必经之路搭线窃听所关心的数据,盗取企业的关键业务信息;严重的甚至直接对网络数据进行修改并重放,达到更大的破坏目的。

以上这些是UTM能解决的攻击。归纳起来,UTM更多可归结为一种应用层安全设备,它能应对大多数的应用层和网络层的安全威胁,但不能对付物理层的威胁。UTM产品可提供对以上分析列举的攻击行为进行安全防护的能力,但并不是将这些安全防护能力简单地叠加在一起就可以称之为UTM;如果仅仅是功能的简单叠加,产品的管理复杂度并不能有效降低,同时会带来性能的急剧衰减,这样的产品是不可用的。因此UTM应该在产品设计上保证这些安全能力是有机融合甚至是完全一体的,这样才能真正实现简化安全解决方案,让用户的安全变得简单的目的。

以启明星辰公司的天清汉马USG为例,它采用了综合分析、分流处理的设计思想,对各种数据的分析是在一个综合分析引擎中实现,由综合分析引擎判断出数据的合法性与否,如果合法则正常流过,如果非法则交与独立的处理引擎进行处理。采用综合分析引擎进行数据分析比各个安全模块采用独立的分析引擎具有更高的效率和安全性。同时,数据层面的统一处理为配制层面的统一管理提供了基础。这样天清汉马USG就做到了单点部署、立体防御、一体化设计、高效易管,是用户简单实现全面防护的产品。

全面的立体防御是UTM存在的理由,也是UTM发展的方向。

(本文作者为北京启明星辰公司技术人员)