“云”火墙的防火性  .doc

上传人:gs****r 文档编号:3485330 上传时间:2019-05-31 格式:DOC 页数:5 大小:25.50KB
下载 相关 举报
“云”火墙的防火性  .doc_第1页
第1页 / 共5页
“云”火墙的防火性  .doc_第2页
第2页 / 共5页
“云”火墙的防火性  .doc_第3页
第3页 / 共5页
“云”火墙的防火性  .doc_第4页
第4页 / 共5页
“云”火墙的防火性  .doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

1、1“云”火墙的防火性 在信息产业中,安全是一个令人尴尬的行当。计算、网络、存储等厂商可以骄傲地历数近年来技术性能的突飞猛进,而安全产业在不断地发展和投入之后,面对的却是越来越多、越来越麻烦的安全问题。 出路 如果想要进一步说明情况的恶化,除了不断见诸报端的安全事件,我们还可以试着问这样一个问题:和过去相比,今天,成为一名黑客,或者发动一场网络攻击,究竟是更困难还是更容易了呢?答案显然是后者,就像 Facebook 信息安全负责人 MaxKelly 在不久前一次网络安全事故后谈到的:“网络攻击与犯罪现在正变得前所未有的容易,发动一次攻击就像是去超市购物一样简单。 ” 不单是 Facebook,类

2、似的抱怨在今天的网站中早已屡见不鲜。就在8 月份,炙手可热的 Twitter 网被人搞得频繁断线,造成用户无法登录;美国政府网站也遭到大规模 DDoS 攻击,导致长时间瘫痪;而针对各种商业网站的攻击更是屡见不鲜。 为什么越来越多的商业竞争者喜欢采用这种方式打击对手?亚马逊战略研究员 JeffBarr 说的这句话也许就是答案:“对于依赖网络实现业务运营的企业来说,这样的网络攻击就如同在路上挨了一闷棍,在晕倒的2时间里什么都有可能发生。而且重要的是,你很难找到究竟是谁给了你这一棍。 ” 思科研究员兼首席网络安全研究员 PatrickPeterson 在最近发布的安全报告中特别谈到,因为商业利益原因

3、导致的网络攻击在不断攀升,低廉的犯罪成本再加上利益的驱动,使得僵尸网络变得越来越难以控制。就拿最近一段时间大名鼎鼎的 Conficker 蠕虫来说,这个最早于2008 年 11 月 20 日被发现的,以微软的 Windows 操作系统为攻击目标的计算机蠕虫病毒,到了今年年初,就被纽约时报报道其至少感染了900 万台计算机,而杀毒软件厂商 F-Secure 更声称感染达到了惊人的1500 万台。 直到今天,虽然相关补丁已经出现很久,但凭借多个变种版本,Conficker 蠕虫仍将数百万个系统控制在其魔掌之下,缔造了迄今为止规模最大的僵尸之“云” 。这些僵尸网络被以极为低廉的价格,租借给怀有不同目

4、的的犯罪分子,利用这些资源实施网络拒绝服务攻击,或者通过SaaS 模型散布垃圾邮件和恶意软件。 而反观安全防护技术,却迟迟未能见到革命性的进展。以企业应用中最为常见的安全防护产品防火墙来说,虽然也经过了几代的发展,从软件到硬件、从单核到多核,但其根本的被动防护的原理却基本没有改变,这也使得其面对变幻多端的僵尸“云”威胁时,总是一筹莫展难以应对。 人们不禁要问,出路究竟在哪里? 3下一代防火墙 “信息安全的出路,最终也需要从云中寻找,而所谓的云其实也就是互联网。 ”郭庆的话开门见山,作为思科安全产品事业部的技术专家,郭庆显然对网络和安全都有着非常深刻的认识, “今天的安全问题之所以让人困扰,根源

5、就在于网络的主要特征,正从传输向着智能化的云计算演进,正是这一变化,使得新的安全威胁变得更加难以防范。 ” 郭庆认为,越来越庞大的互联网正在逐步具备“智能”与“感知”的特性,而这些特性,也恰恰是今天的信息安全产品所需要具备的,也只有具备了这些特性,新一代的信息安全防护体系,才能真正发挥作用。“现在很多安全产品都面临着巨大的挑战,比如防火墙无用论在国外早已有人提出,并且赞同的声音不少。 ”郭庆谈道“虽然这样的言论有失偏颇,但也不无道理,回顾防火墙的发展历史,从以 CheckPoint为代表的软件防火墙,发展到硬件防火墙、ASIC 防火墙,再到今天热闹一时的 UTM,尽管性能和功能上都有很大提升,

6、但其最基本的原理大多仍然是检测静态的地址表。很显然,对于不断变化的僵尸网络,这样的防火墙即使性能再高,也难以施展,未来应该属于新一代的防火墙云火墙” 。 那么,这种从“云”中而来的防火墙究竟具备什么样的特性?与传统的防火墙产品相比又有怎样的区别呢? 4“云”火墙最本质的特点,就是它的动态化和智能化,而其技术实现的途径,就是充分利用“云”进行动态实时的威胁信息集中采样与共享,从而最终实现主动应变的安全服务。郭庆进一步解释道, “思科拥有目前全球最庞大的安全威胁监测网络 SensorBase,这就是新一代防火墙的云端 。它可以持续收集威胁的更新信息。这种更新的信息包括互联网上已知威胁的详细信息,连

7、续攻击者、僵尸网络收获者、恶意爆发和黑网(DarkNets)等。通过将这些信息实时传递到云火墙,可以在僵尸网络等恶意攻击者有机会损害重要资产之前及时过滤掉这些攻击者。 ” 实质 由于现在互联网信息呈爆炸趋势,每天新出现的数据以 TB 计算,如此巨量的网页、视频、邮件、文件,任何一个商业公司都无法把它们全部、实时地标明安全等级,并存储在数据库里供用户进行安全查询。 不过,尽管“云”火墙相对传统的防火墙技术有了很大的提升,但是距离建立起一套真正的现代信息安全防护体系还有着相当的距离。不过,最重要的是,我们可以从中看到迈向未来安全的关键路标,而这也正是云安全的本质。 以云计算为代表的现代信息体系正变

8、得日益庞大和复杂,对于这类复杂多变的体系,现代模糊数学的创始人扎德有一条经典的互克原理:“在足够复杂的系统里面,当某种量描述得越精确,那么这种量描述的意义越模糊。 ”换句话说,在一个复杂的系统中,所有的因素都相互制约5影响。 因此对反映系统的量确定得越具体,那么这个量对系统的描述就越不准确。这是系统自身固有的矛盾,与测量方法和理论没有关系。就如同一个人无法抓住自己头发把自己提起来,这与他如何用力以及力气大小无关一样。 正因为这样的矛盾,使得云时代的安全防护重心,逐步远离过去那种对性能或功能的片面追求,而是转向更着重于基于网络之云的智慧感知与灵活应对。 最后,借用思科首席安全研究员 PatrickPeterson 的一个比喻,在Twitter 攻击事件后,PatrickPeterson 形容僵尸网络强大的威力对于这些网站而言,就像是“用手雷去攻击蚊子” 。 同样的,如果你仍然坚持在传统的安全思路下花费重金、提升处理性能,就如同希望这只蚊子有一天能强壮到抵御手雷一样,那将是一条真正的不归路。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文资料库 > 学科论文

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。