当前位置:主页>科 研>学术交流>

分布式信息安全防御系统的设计与实现

随着网络的日益发展和应用软件的变化,网络管理员不得不面对日益增长的网络威胁。这些网络攻击的方式已经从传统的简单网络层数据攻击升级到多层次的混合型攻击。为了有效地防御混合型威胁, 统一威胁管理(United ThreatManagement, UTM)技术正引领安全行业的潮流,希望以网关处的一个硬件设备,一揽子解决所有的安全问题。

  虽然目前UTM 得到了一定的应用与推广,但其存在不容忽视的缺陷,具体表现在:

  (1)无法防御内部攻击,UTM 在防范外部威胁的时候非常有效,但是在面对内部威胁的时候无法发挥作用。

  (2)单点失效问题,将所有防御功能集成在UTM 设备当中使得抗风险能力有所降低。一旦该UTM 设备出现问题,将导致所有的安全防御措施失效。

  (3)设备稳定性问题,UTM 的稳定性直接关系到网络的可用性,尽管使用了很多专门的软硬件技术用于提供足够的性能,但UTM 安全设备的稳定程度相比传统安全设备仍有待提高。

  为此,本文提出一种基于分布式技术和主动防御技术的分布式防御体系。

  系统架构

  分布式信息安全防御系统采用树形多级管理结构,由主动防御平台、监控节点、主机监控模块3 个部分组成。系统采用B/S 结构,网管可通过浏览器对该系统进行管理,如图1 所示。主动防御平台部署在网关位置,监控节点部署在各子网的关键网络设备上,而主机监控模块为驻留在网络中主机上的软件模块。

  图1 分布式信息安全防御系统架构

  分布式信息安全防御系统实现现有UTM 的几乎所有功能,包括集成于安全操作系统(安全的Linux 系统内核)之上的防火墙、VPN 网关、防病毒、入侵防护、网页内容过滤、垃圾邮件过滤。

  网页内容过滤、垃圾邮件过滤等应用层数据的过滤由监控节点实现,防病毒功能由主机监控模块实现,入侵防护由监控节点及主机监控模块实现,防火墙、VPN 等功能由主动防御平台实现。此外,主动防御平台还要实现统一管理及安全策略设置等功能。

(责任编辑:)

分享到:

更多
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
  • 微笑/wx
  • 撇嘴/pz
  • 抓狂/zk
  • 流汗/lh
  • 大兵/db
  • 奋斗/fd
  • 疑问/yw
  • 晕/y
  • 偷笑/wx
  • 可爱/ka
  • 傲慢/am
  • 惊恐/jk
用户名: 验证码:点击我更换图片
资料下载专区
图文资讯

容器是如何让“一切都是代码”成为现实的

容器是如何让“一切都是代码”成为现实的

现代应用的发展在很大程度上要归功于DevOps运动的蓬勃兴起以及该运动所产生的各种自动...[详细]

如何快速掌握一门新技术/语言/框架

如何快速掌握一门新技术/语言/框架

IT行业中的企业特点是都属于知识密集型企业。这种企业的核心竞争力与员工的知识和技能...[详细]

建高效数据中心有径可循

建高效数据中心有径可循

能耗问题一直是各大数据中心的心头之痛。有数据表明,2015年我国数据中心能耗预计将高...[详细]

2015黑帽大会:网络灾难后 重建IT安全

2015黑帽大会:网络灾难后 重建IT安全

在遭遇网络灾难后重建IT安全似乎是不可能完成的任务,但根据安全专家Christina Kubeck...[详细]

面对DNS劫持 企业移动应用该如何防护?

面对DNS劫持 企业移动应用该如何防护?

DNS(Domain Name System)劫持又称域名劫持,是指对正常的域名解析请求加以拦截,转而...[详细]

返回首页 返回顶部