绿盟网络入侵防护系统产品白皮书

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

绿盟网络入侵防护系统

产品白皮书

© 2011 绿盟科技

■版权声明

本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属绿盟科技所有,受到有关产权及版权法保护。任何个人、机构未经绿盟科技的书面授权许可,不得以任何方式复制或引用本文的任何片断。

目录

一. 前言 (2)

二. 为什么需要入侵防护系统 (2)

2.1防火墙的局限 (3)

2.2入侵检测系统的不足 (3)

2.3入侵防护系统的特点 (3)

三. 如何评价入侵防护系统 (4)

四. 绿盟网络入侵防护系统 (4)

4.1体系结构 (5)

4.2主要功能 (5)

4.3产品特点 (6)

4.3.1 多种技术融合的入侵检测机制 (6)

4.3.2 2~7层深度入侵防护能力 (8)

4.3.3 强大的防火墙功能 (9)

4.3.4 先进的Web威胁抵御能力 (9)

4.3.5 灵活高效的病毒防御能力 (10)

4.3.6 基于对象的虚拟系统 (10)

4.3.7 基于应用的流量管理 (11)

4.3.8 实用的上网行为管理 (11)

4.3.9 灵活的组网方式 (11)

4.3.10 强大的管理能力 (12)

4.3.11 完善的报表系统 (13)

4.3.12 完备的高可用性 (13)

4.3.13 丰富的响应方式 (14)

4.3.14 高可靠的自身安全性 (14)

4.4解决方案 (15)

4.4.1 多链路防护解决方案 (15)

4.4.2 交换防护解决方案 (16)

4.4.3 路由防护解决方案 (16)

4.4.4 混合防护解决方案 (17)

五. 结论 (18)

一. 前言

随着网络与信息技术的发展,尤其是互联网的广泛普及和应用,网络正逐步改变着人类的生活和工作方式。越来越多的政府、企业组织建立了依赖于网络的业务信息系统,比如电子政务、电子商务、网上银行、网络办公等,对社会的各行各业产生了巨大深远的影响,信息安全的重要性也在不断提升。

近年来,企业所面临的安全问题越来越复杂,安全威胁正在飞速增长,尤其混合威胁的风险,如黑客攻击、蠕虫病毒、木马后门、间谍软件、僵尸网络、DDoS攻击、垃圾邮件、网络资源滥用(P2P下载、IM即时通讯、网游、视频)等,极大地困扰着用户,给企业的信息网络造成严重的破坏。

能否及时发现并成功阻止网络黑客的入侵、保证计算机和网络系统的安全和正常运行便成为企业所面临的一个重要问题。

二. 为什么需要入侵防护系统

说起网络安全,相信许多人已经不陌生了。大家可能都曾遇到过下面这些情况:

◆没有及时安装新发布的一个安全补丁,造成服务器宕机,网络中断;

◆蠕虫病毒爆发,造成网络瘫痪,无法网上办公,邮件收不了,网页打不开;

◆公司WEB服务器遭受SQL注入攻击,造成公司主页内容被篡改;

◆因为员工访问了不安全的页面,个人电脑被植入后门、木马等恶意软件,从而导致公司

机密资料被窃;

◆有的员工使用BT、电驴等P2P软件下载电影或MP3,造成上网速度奇慢无比;

◆有的员工沉迷在QQ或MSN上聊天,玩反恐精英、传奇等网络游戏,或看在线视频,不

专心工作,导致企业生产力下降;

◆部分员工电脑成为僵尸网络的“肉机”,向外网发起DOS攻击,引起公安部门注意并上

门进行调查。

根据调查数据显示,以上事件呈逐年上升趋势,给企业造成越来越大的直接和间接损失。对于上述威胁,传统的安全手段(如防火墙、入侵检测系统)都无法有效进行阻止。

2.1 防火墙的局限

绝大多数人在谈到网络安全时,首先会想到“防火墙”,企业一般采用防火墙作为安全保障体系的第一道防线,防御黑客攻击。但是,随着攻击者知识的日趋成熟,攻击工具与手法的日趋复杂多样,单纯的防火墙已经无法满足企业的安全需要,部署了防火墙的安全保障体系仍需要进一步完善。

传统防火墙的不足主要体现在以下几个方面:

◆防火墙作为访问控制设备,无法检测或拦截嵌入到普通流量中的恶意攻击代码,比如针

对WEB服务的Code Red蠕虫等。

◆有些主动或被动的攻击行为是来自防火墙内部的,防火墙无法发现内部网络中的攻击行

为。

◆作为网络访问控制设备,受限于功能设计,防火墙难以识别复杂的网络攻击并保存相关

信息,以协助后续调查和取证工作的开展。

2.2 入侵检测系统的不足

入侵检测系统IDS(Intrusion Detection System)是继防火墙之后迅猛发展起来的一类安全产品,它通过检测、分析网络中的数据流量,从中发现网络系统中是否有违反安全策略的行为和被攻击的迹象,及时识别入侵行为和未授权网络流量并实时报警。

IDS弥补了防火墙的某些设计和功能缺陷,侧重网络监控,注重安全审计,适合对网络安全状态的了解,但随着网络攻击技术的发展,IDS也面临着新的挑战:

◆IDS旁路在网络上,当它检测出黑客入侵攻击时,攻击已到达目标造成损失。IDS无法有

效阻断攻击,比如蠕虫爆发造成企业网络瘫痪,IDS无能为力。

◆蠕虫、病毒、DDoS攻击、垃圾邮件等混合威胁越来越多,传播速度加快,留给人们响应

的时间越来越短,使用户来不及对入侵做出响应,往往造成企业网络瘫痪,IDS无法把攻击防御在企业网络之外。

2.3 入侵防护系统的特点

基于目前网络安全形势的严峻,入侵防护系统(Intrusion Prevention System)作为新一代安全防护产品应运而生。

网络入侵防护系统作为一种在线部署的产品,提供主动的、实时的防护,其设计目标旨在准确监测网络异常流量,自动对各类攻击性的流量,尤其是应用层的威胁进行实时阻断,而不是简单地在监测到恶意流量的同时或之后才发出告警。IPS是通过直接串联到网络链路中

相关文档
最新文档