序
UTM出现的背景
随着各行业信息化进程的深入,网络边界安全正在进入一个全新的发展阶段。目前,各种威胁逐步呈现出网络化和复杂化的态势,威胁对象由主机资源转变为网络资源、数量呈现爆炸式增长、形式多种多样,混合型攻击层出不穷。尤其在网络边界,遇到了很多的麻烦,例如:通过系统漏洞自动攻击并繁殖的蠕虫病毒、寄生在计算机内提供各种后门和跳板的特洛伊木马、利用大量傀儡主机进行淹没式破坏的分布式拒绝攻击、利用各种手段向用户传输垃圾信息及诱骗信息等。在网络边界位置,传统的防护设备——防火墙主要工作在网络层,实现基于端口和IP地址的访问控制,而面对越来越多的蠕虫、木马等应用层的威胁便日益显得无能为力。威胁的不断智能化也需要防护设备加强智能化,而且为了在网络边界构筑起强有力的安全防线,实现对各层面威胁的有效防御,UTM(Unified Threaten Management)(统一威胁管理)的设备便应运而生。
为什么编著本书
国外的UTM技术和设备早在2002年就已经出现,这得益于国外市场的需求和企业对网络安全的重视,导致UTM蓬勃发展,以每年翻倍的速度迅速成为网络安全建设必备的主流设备,使用量已排在各类安全设备的榜首。目前UTM已经替代了传统的防火墙,成为主要的网络边界安全防护设备,大大提高了网络抵御外来威胁的能力。
在国内,网络安全技术和市场发展相对缓慢。从2003年就进入中国的UTM,概念上接受很快,UTM设备发展速度也较快,一度出现年增长率超过80%情形;但总体上由于技术积累、硬件平台等方面的因素限制,UTM设备在网络安全产品市场尚未形成主导局面,很多单位和用户仍然以使用防火墙设备为主。但在威胁日益复杂和多元化的今天,这无疑增加了用户网络和信息资产的危险系数。
为了让更多的用户认识UTM,让更多的从业人员了解UTM相关技术,促进更多从事信息安全产品研发的企业开发出优秀的设备,为加快我国信息安全产业的发展,提升国家信息安全实力尽一份力,作者编著了此书。
本书的主要内容与特点
本书以UTM涉及的各项技术为主线展开,向读者介绍传统安全网关与UTM的区别,传统的安全技术如何在UTM中应用并发挥更大的价值,UTM中有何难点和关键技术,在提高UTM性能方面如何从软、硬件两个角度考虑,以及大规模部署UTM时如何有效管理等。此外,本书对UTM的来源、定义与发展历史做了必要的阐述,对UTM技术发展方向做了展望,同时结合典型用户的使用环境、给出了使用案例,以帮助读者深入理解UTM的使用。本书可以为各行业的网络管理与安全人员提供尽可能充分的学习资料,帮助读者系统了解安全技术、了解UTM设备。同时,本书也适用于大专院校计算机专业有关网络安全课程的教材。
关于本书作者
启明星辰公司编著本书的主要成员为:
陈胜权:具有10年的网络与信息安全领域工作经历,先后从事技术开发与支持、技术管理、产品运营与管理等方面的工作;自2004年开始潜心研究UTM技术与市场,对UTM实现原理与技术、产品与市场发展有深刻的理解。现任启明星辰公司产品管理中心副总监。
任平:具有8年的网络与信息安全领域工作经历,先后从事技术研究与产品开发、项目管理、产品管理等方面的工作,参与多个重大网络安全项目的设计实施,具有丰富的网络安全经验。现任启明星辰公司UTM产品线经理。
陈杰:具有8年的网络与信息安全领域工作经历,曾在部队从事多年网络攻防方面的工作,有丰富的实战经验,现主要从事信息安全培训工作,为政府、移动通信、银行、军队等多个大型单位进行过培训。现任启明星辰公司培训部高级培训讲师。
此外,邓轶、李光朋、万卿、沈颖、谭闯、褚小艳、肖小剑、黄宇明等参与了本书的编写修订工作。
由于水平有限,难免有错漏之处,请读者不吝指正,编者不胜感激,将在新的版本中改进和完善。
作者
2009年1月于北京