首页 新闻 体育 娱乐 游戏 邮箱 搜索 短信 聊天 点卡 天气 答疑 交友 导航
新浪首页 > 科技时代 > 企业连线 > 正文

网络安全的进化:第3代保护

http://www.sina.com.cn 2004年03月26日 17:41 新浪科技

  80年代早期:未连接的个人电脑,新兴的网络

  70年代末期,出现了小型计算设备。曾经仅为最大型企业和大型计算机构所拥有的计算能力现在可被所有企业和小型机构使用。

  计算机科学研究人员不断提升网络技术,同时,各大学和政府也开始安装用于特别目的的计算机网络。1983年首先出现了计算机病毒一词(一种程序,可“感染其它程序,将其它程序作出更改,以包括自己的一个副本”),至80年代中期,巴基斯坦程序员释放了第一个个人电脑病毒“the Brain”。

  当时新兴的网络技术和所进行的研究主要着重于互操作性、性能和可靠的功能,而将安全置于脑后。80年代早期计算机的安全仅是有个人密码,数据以公开格式的方式进行传输,而没有额外的保护。80年代早期数据网络的特性为专用和本地使用,通过专门的电缆连接各点,使用物理安全保护方式。人们还未意识到网络可带来的威胁。

  以太网和互联网的出现:急剧的改变

  国际标准化组织(ISO)对现代网络所采用的技术OSI(开放式系统互连)层模式的批准,为计算机行业带来了革命化的改变,使人们快速采用了基于以太网的局域网(LAN)。

  新的网络技术带来了新的威胁—互联网蠕虫病毒。1988年,一个学生在早期的互联网中释放了一个程序,致使6,000多台计算机无法运行。这是第一个广泛传播的计算机攻击,也产生了与这种互联网犯罪相关的第一个刑事判决。

  在新的网络世界中,简单的密码保护已显不足。强大的认证和使用一种以上认证的概念,促进了识别标识的出现。更重要的是,在这一时期人们开始了对防火墙技术的研究。第一批防火墙(基于数据包的过滤器)在非常低的层面分析网络流量,将每一流量数据包与定义允许数据通过的规则组进行对比。这一新技术根据每一数据包报头所含的信息和数据包前往方向(内部至外部网络或相反)来决定是否允许进行通信。

  互联网革命和边缘防御的兴起

  第一个互联网浏览器Mosaic一经推出,全球互联的企业即开始使用合作伙伴接口;例如EDI等数据交换技术将这些外部接口延伸至任何连接到互联网的人。对客户端/服务器技术的使用极大地降低了企业应用产品的成本,但也使人们依赖连接来开展业务。这一新世界将企业的技术边缘敞开至非常开放的空间,并导致了越来越多黑客群体的产生。

  第1代防火墙技术在90年代早期得到了发展,这是一种边缘防御技术,它允许或不允许进行会话,根据被认证的网络会话表来认证每一网络数据包。不久,新的防火墙即延伸至检查数据包,并允许对仅出现在数据包数据组件内的安全内容进行认证,例如用户密码和服务请求。也添加了动态数据包过滤,允许快速对过滤策略进行更改。1994年,推出的商用防火墙即包含了这些进步。

  90年代也出现了黑客和计算机攻击。这一新世界允许这些作恶群体利用众多设备对目标系统进行协调式攻击。1991年,出现了第一个对抗这些威胁的商用杀毒软件。以后几年出现了互联网军备竞争的状态,这些新的病毒防御软件互相竞赛,以赶上一系列越来越具有破坏性的攻击的步伐。其中的一个攻击是1994年的“Good Times”病毒,它证明,电子邮件可作为传播病毒的工具。

  互联网在发展,威胁也是如此

  宽带回路的出现实际上消除了企业的边界,家庭用户生成虚拟专用网(VPN)以安全地将企业网络扩展至家庭和其它地方。同时,无线技术也使人们无需依赖电缆获得互联网接入。在这一互联网和流动的世界中,安全成为第一重点。

  当代的攻击和病毒变得越来越频繁和复杂,将OSI(开放系统互连)堆叠提升至内容层。1999年,第一个自我扩散的病毒“Melissa”出现了,但它不久即于2000年被“I Love You”病毒超越;“I Love You”病毒一夜之间即破坏了几百万电脑的用户名和密码。另外两种病毒也值得一提:“Code Red”首先开始利用无处不在的Windows操作系统;“Nimda”病毒也首开通过多种方式感染目标的先河。这些攻击对全球的企业和消费者用户所造成的总计破坏和生产力损失达到几十亿美元。

  第2代防火墙安全

  第二代防火墙也开始发展,它比基本的攻击保护和阻断拒绝服务攻击更进一步。同时,病毒扫描公司在对主机环境中新威胁做出反应方面变得极具效率。但这种反应式角色也有问题。为对抗不同的攻击,企业采用了众多的点式软件解决方案。这被证明是一种复杂和昂贵的方法,不是总能产生所需的结果。深度数据包检查防火墙为对抗这些攻击做出了贡献,但更复杂、快速的攻击通过躲避和欺骗的方法还是得以通过、侵入网络边缘。深度数据包检查仅可简单地过滤网络流量,只可探测到有限的恶意流量。

  现代化的威胁:现代化的安全

  第二代防火墙也开始发展,它比基本的攻击保护和阻断拒绝服务攻击更进一步。同时,病毒扫描公司在对主机环境中新威胁做出反应方面变得极具效率。但这种反应式角色也有问题。为对抗不同的攻击,企业采用了众多的点式软件解决方案。这被证明是一种复杂和昂贵的方法,不是总能产生所需的结果。深度数据包检查防火墙为对抗这些攻击做出了贡献,但更复杂、快速的攻击通过躲避和欺骗的方法还是得以通过、侵入网络边缘。深度数据包检查仅可简单地过滤网络流量,只可探测到有限的恶意流量。

  现代化的威胁:现代化的安全

  当今的病毒和恶意攻击极为复杂,使用多种方法来获得它们期望的结果。这些新的“混合式”威胁将几种单独的病毒结合入极为狡滑的攻击载体中。最近出现的混合式病毒myDoom,利用电子邮件做为其感染载体,在每一被感染的设备中建立SMTP邮件中继扩散引擎,以进一步进行自身传播,其所释放的破坏性载荷利用了全球几百万台电脑来对目标企业发出攻击。点式安全解决方案完全不能与这种复杂的威胁保持同步以进行有效抵抗。

  ServGate创新:全面上下文检查™-第3代网络安全

  为对抗这些新式威胁,需要进行零日、多种保护,从而产生了第三代安全技术,这包括全面上下文检查(FCI)技术。ServGate独家FCI技术在数据包内容的全部上下文对其进行实时过滤,以在恶意流量对企业造成损坏前阻断它们,从而有效保护网络。

  全面上下文检查比深度数据包检查更先进,它不仅检查流量类型,也检查网络流量的全部上下文,从而降低了最危险的复杂攻击风险。FCI技术整合了所有以前防火墙和杀毒优点,并对它们加以提升,通过对网络流量和数据包进行全面先进的分析,来对抗当今极为复杂的攻击。FCI技术在数据包通过防火墙进行传输过滤中重组它的所有组件。对数据包的重组可使过滤器安装于防火墙中,从而在网络边缘、在恶意内容接触企业网络前对电子邮件和文件进行病毒扫描或垃圾邮件过滤。将FCI功能与这些下一代过滤服务进行结合,不仅提供了对网络的整合式保护,它也通过技术渠道将这些防御结合起来,以坚实防御混合式威胁。

  采用FCI技术可帮助当今企业充分准备好对抗互联网世界中几乎每日均出现的众多病毒和威胁。对过滤技术的整合增强了它们的有效性,并使性能得到了极大提高。

  当今的大多数威胁均通过邮件引擎、并搜集受害设备中的邮件地址进行自我扩散。对病毒过滤和垃圾邮件过滤的整合可一体化防御这一重量级的攻击。病毒扫描可防止有害内容进入网络;但在病毒库更新之间可能会有些延迟。垃圾邮件过滤器通过认知外发邮件的规律并在它进行传输前阻断它,从而避免延迟。在协同工作时,这两个过滤器可阻断攻击,减少它们的负面影响并恢复网络性能。

  国际数据公司(IDC)认为:“通过在网关处融合应用服务,ServGate实际上是在进行下一代网络安全保护整合的革新。这比许多现有独立式解决方案提供了更深层保护,而其灵活性可使客户根据快速变化的威胁进行适应和改变。因使用合作伙伴的行业最佳解决方案,ServGate也可随市场条件进行调整。”

  FCI在单一整合式网络设备中包括了几种过滤服务。通过这一整合,可对需检查的网络流量仅进行一次重组,而在其它方式中,当流量遇到每一过滤器时均需进行重组。同时,过滤器间的数据包传输在系统总线上进行,这比在连接点式解决方案的典型以太网电缆上进行要快得多。最后,在病毒扫描过滤器前安装垃圾邮件过滤器,可将垃圾邮件从流量中剔除,使它们无需经过病毒过滤器,从而使性能更加得到提高。

  游戏规则已经改变。当前的威胁已变得极为复杂,且一个完整的解决方案不只是防火墙、VPN,还需要防垃圾邮件、内容过滤等,提供互相之间的紧密整合。全面上下文检查(FCI)技术出现的频率更加频繁。全面上下文检查在这一危险的环境中为网络提供了所需的保护。


  
  
评论】【推荐】【 】【打印】【关闭

 
新 闻 查 询
关键词一
关键词二
 

 发表评论: 匿名发表 新浪会员代号:  密码:
 



科技时代意见反馈留言板 电话:010-82628888-5488   欢迎批评指正

新浪简介 | About Sina | 广告服务 | 联系我们 | 招聘信息 | 网站律师 | SINA English | 会员注册 | 产品答疑

Copyright © 1996 - 2004 SINA Inc. All Rights Reserved

版权所有 新浪网