文档库 最新最全的文档下载
当前位置:文档库 › 安全隔离与信息交换系统产品点评

安全隔离与信息交换系统产品点评

安全隔离与信息交换系统产品点评
安全隔离与信息交换系统产品点评

2004?7 计算机安全

11

Network&Computer Security

国保金泰安全隔离与信息交换系统

国保金泰安全隔离与信息交换系统是北京国保金泰信息安全技术有限公司送测的隔离产品。该公司是从事信息系统安全技术产品研发、信息安全系统服务和信息安全系统集成的高新技术企业。

该产品在技术实现上,根据国家对网络管理的相关规定,提出了硬件映射隔离技术(HRITM),并将此技术运用于该隔离交换产品上。

该技术对处于内部网络的网关位置隔离系统,可以截获所有在网络上传输的数据包,并通过解析数据包头来判断信息的流向,进而将数据包头状态在本地保存,并将数据包中不包含连接信息的纯数据部分通过硬件映射隔离技术(HRITM),在内外网间进行纯数据交换,然后根据数据需要重新构造连接信息。通过上述构造,国保金泰安全隔离与信息交换系统保证了系统之间的安全隔离与交换。同时,基于HRITM技术的隔离交换卡是连接内端系统和外端系统的唯一数据通道。在HRITM隔离交换卡上,它提出了芯片级信道控制技术,即通过芯片检测及芯片互锁机制在内端系统和外端系统之间建立起完全隔离的两条数据通道,一条数据通道仅传输内网到外网的数据,另一条数据通道仅传输外网到内网的数据,通过对数据流向的分离达到对信道的完全控制。

安全隔离与信息交换系统产品点评

该产品在管理上,采用了专用管理平台,提供了专门的日志审计,审计日志可以基于自主加密、SysLog等方式输出。同时,还提供了运行日志、告警日志、认证日志、审计日志、操作日志五大类日志信息,并可通过日志审计系统进行类别、用户账号、时间段、地址、告警级别等综合热点查询。

在功能实现上,该产品所具有的功能包括:通过内端系统的包过滤和应用代理及认证模块实现对内网用户请求的认证和管理,并支持合法内网用户进行网页浏览和邮件收发;

通过内端系统内容过滤模块对由内网发往外网的邮件进行检查和过滤,防止内部信息非法泄露;通过与硬件卡配合的专用数据传输协议实现数据的交换;通过外端系统的入侵检测模块检查来自外网的攻击;通过外端系统的包过滤防火墙模块防止来自外网的非授权访问;通过防病毒模块检查和阻挡来自外网的病毒;通过日志管理模块动态显示当前数据交换的安全状态,并记录所有网络活动以备审计追踪;支持的通信协议包括:HTTP、HTTPS、FTP、SMTP、POP3、Oracle(TNS)、SQLServer、ODBC、DNS、LDAP以及基于自主协议的TCH专用通信API;同时还提供专用数据交换套件,包括数据库同步套件、邮件同步套件、文件同步套件等。

在安全性和性能方面,该产品的操作系统采用了经过安全加固的安全操作系统,可以对内部应用程序和数据提供强制访问控制;在数据交换时,安全隔离系统的内端机和外端机之间并不存在网络协议,因此如果是隔离器不认识的协议将完全不能通过,利用网络进行渗透的恶意程序将不能生效,同时其单层协议栈结构也确保了检查的有效性,解决了传统安全防护手段所遇到的信息旁路问题。

总体来说,该产品设计架构安全,产品功能丰富,审计

功能强大,同时,该产品也具有较好的网络传输性能。

浪潮网泰安全隔离网闸NS-0310

浪潮网泰安全隔离网闸NS-0310是浪潮集团有限公司推出的安全产品,该公司是从事信息系统安全技术产品研发、信息安全系统服务和信息安全系统集成的高新技术企业。

在技术实现上,该产品有两套处理系统,称为内端系统和外端系统。内端系统和外端系统是两套独立的系统板,各

自都拥有自己的CPU、存储体和总线,并且在两套系统间除通过基于HRITM技术的隔离交换卡外,不存在直接或间接的联系。内端系统用来处理内部网络的信息,包括用户请求、认证、权限控制等;外端系统用来处理外部网络的信息,如获取Internet资源等。同时,该产品使用基于HRITM技术的隔离交换卡,此卡是连接内端系统和外端系统的惟一数据通道。

在HRITM隔离交换卡上,提出了芯片级信道控制技术,即通过芯片检测及芯片互锁机制在内端系统和外端系统之间建立起完全隔离的两条数据通道,一条数据通道仅传输内网到外网的数据,另一条数据通道仅传输外网到内网的数据,通过对

数据流向的控制达到对信道的完全控制。

物理隔离网闸专辑

计算机安全 2004?7

12

Network&Computer Security

在管理上,浪潮安全隔离与信息单向传输系统可以通过GUI、Console进行管理配置,其中GUI管理配置提供独立网络接口,以保证更高安全性,管理配置需要通过系统身份认证。在日志分析方面,浪潮安全隔离与信息单向传输系统提供完善的日志分析工具,可以通过GUI方式进行日志的查询与维护,日志分析需要通过系统身份认证,日志支持导入导出。

在功能上,浪潮网泰安全隔离网闸NS-0310集成了国家保密局指定的涉密文件密级标识检查系统和高效内容检查系统,可以对邮件及其附件做内容检查,对邮件附件做密级标识检查,附件检查格式支持.zip、.rar、.arj、.tar等,附件文档格式支持.doc、.ppt、.xls等。对于HTTP请求,浪潮网泰安全隔离网闸NS-0310遵循RFC标准对所有HTTP数据进行解析,对于绝大部分HTTP隐通道可以进行过滤,数据到达目的地后

也同样按照RFC的标准进行恢复。

同时在浪潮网泰安全隔离网闸NS-0310的外端系统上还集成了防病毒模块(可选),可以对网页病毒、邮件病毒等进行过滤,并对含毒邮件报警,提醒用户重新连接。

在安全性上,由于浪潮网泰安全隔离网闸NS-0310内部并不存在任何网络协议,因此在外网系统中无法通过网络对内网进行攻击,通过了赛迪评测本次的端口扫描、系统漏洞、木马、DoS/DDoS等攻击测试。另外,假设极限情况是外端系统可能被攻破,但其特殊的安全机制保障了攻击信息不会进入内网,从最大程度上保证了内网的安全。

总体来说,浪潮网泰安全隔离网闸NS-0310配置管理方便快捷,功能设计完善,安全访问控制能力强,并具有较好的安全性和性能。

联想网御SIS-3000V3安全隔离与信息交换系统

联想网御SIS-3000V3安全隔离与信息交换系统是联想公

司研制的网络安全隔离产品。

该产品在技术实现上采用多主机隔离结构。交换模块采用专有硬件设计,通过专有安全芯片实现内外网数据的交换,使得系统具有高度安全性,同时也具有很高的交换性能,系统从硬件层面实现了内外网安全隔离,保证任意时刻内外网间没有链路层连接,数据只能以专用数据块方式静态地在内外网间通过网闸进行“摆渡”,通过对连接和数据包的获取、阻断、分离、检测、重组、交换、恢复、连接等一系列安全操作完成数据的隔离与交换。该产品在提高和保障用户的网络安全时,最大限度地保证了用户应用的方便性。该产品同时集成多种安全技术手段,采用强制安全策略,对数据内容进行安全检测,保障数据安全、可靠地交换。

在管理上,该产品具有基于数字证书的远程移动安全管理工具。提供基于全中文WEB方式的远程管理系统,方便用户移动管理,同时对管理员身份进行严格的认证,支持基于HTTPS的数字证书安全访问,对用户密码进行严格的检查,防止出现弱密码,并对输入错误次数进行限定,保护管理员身份安全。

基于串口通讯管理工具。系统还提供本地串口登录管理功能,在远程管理失效或者遭受非法攻击等情况下,通过物理上接近系统,能够及时地进入并管理配置系统。

该产品提供了强大的日志和设计功能,支持SysLog等标准日志服务,支持对所有访问的日志记录功能,提供对本地日志信息的浏览、查询、排序、下载等多种审计手段,还支持对指定事件的多种报警方式,包括:界面报警、邮件报警、手机短信报警等等。

在功能上,该产品针对不同的应用具有完善的应用功能模块,主要应用模块包括:文件交换模块、数据库模块、邮件模块、安全浏览模块。

在基本功能实现上,该产品采用协议剥离技术,只进行纯数据的交换,集成入侵检测引擎。

在应用模块上,该产品支持HTTP/HTTPS、POP3、SMTP、FTP、SAMBA、NFS、DNS等多种应用层协议,不同的功能模块分别对这些协议进行细粒度检测。主要实现功能包括:关键字检测、黑白名单过滤、文件类型检验、用户名/口令校验、数字签名校验、身份认证、控件过滤、脚本过滤、URL过滤、邮件属性过滤、垃圾邮件过滤、异构数据库交换、数据库关键字冲突解决等等。系统还提供二次开发接口,可以提供定制服务,对用户自定义协议进行安全检测。

在安全性上,该产品可以阻止、发现对安全隔离网闸本身的攻击 、阻止有害代码程序进入被隔离的网络,防止有害的可执行程序、病毒、脚本通过安全隔离网闸交换;防止机密信息泄露,在交换方向、交换内容上进行控制,防止内部机密信息泄露。

总体来说,该产品管理简单,功能上能很好地支持数据库,同时也具有较好的安全防护,是一款较好的产品。

盖特佳网杰安全隔离与信息交换系统

盖特佳网杰安全隔离与信息交换系统是北京盖特佳信息安全技术有限公司自主研发的隔离产品。盖特佳公司是专门

从事信息安全服务和安全产品研发的高科技民族企业。

该产品在技术上,通过专用通信硬件、专有交换协议和加密签名机制及应用层数据提取技术,实现了在不同安全级别的网络之间完成风险可控的数据交换,

不仅彻底阻断了网

物理隔离网闸专辑

Network&Computer Security

络间的直接TCP/IP连接,而且对网间通信的双方、内容、过

程施以严格的身份认证、内容过滤、安全审计等多种安全防

护机制,从而保证了网间数据交换的安全可控,杜绝了由于

操作系统和网络协议自身的漏洞带来的安全风险,能够有效

地防范已知和未知的攻击行为。同时,盖特佳网杰安全隔离

与信息交换系统也是一个安全防护平台,在此平台基础上可

完成多种安全防护措施和手段,能够最大限度地保护网络免

受攻击并防范重要信息的有意或无意泄露。

该产品在管理上,采用基于GUI方式的C/S 架构,对系

统进行集中管理。管理实行分权管理,超级管理员、管理员

和审计员的管理权限既相互独立又相互制约,能够有效地保

证管理的可靠性;管理策略支持脚本语言,通过脚本语言,能

够对系统进行远程集中管理;管理认证方式采用基于PKI技术

的身份鉴别和认证方式,支持标准X.509数字证书,密钥存

储支持密钥磁盘和USB KEY,能够有效地保证管理员身份鉴

别的可靠性;产品提供详细的审计功能,能够对所有通过系

统的信息交换活动和管理活动进行监控和审计,并提供相应

的信息分析功能。

该产品在功能实现上,具有较好的自身安全性、较好的

安全访问控制、强大的应用层安全防护等功能,是一款有较

高安全性的安全设备。产品采用硬件架构和安全裁减的操作

系统,系统本身具备高安全性;产品能够对数据交换的双方、

内容和过程进行严格的控制,具备精细的安全访问控制功

能;产品通过应用层数据提取技术,对应用层数据进行内容

检查,具备应用层安全防护功能,通过专用通道和专用协议,

能够有效地隔离可信网络和不可信网络,能够达到在不同的

涉密网络之间、同一涉密网络的不同安全域之间、与互联网

络物理隔离的网络和秘密级涉密网络之间或者未与涉密网络

相连接的网络和互联网络之间实现安全隔离的目的。

该产品在安全性和网络性能方面,也具有较好的表现。在

测试中,该产品有效地抵抗了所有的测试攻击,并能够有效地

防止木马程序。在性能方面,也有很好的表现,能够用于大中

型网络的安全隔离与信息交换,实现信息的隔离与交换。

总的来看,该产品具备防止外部攻击和内部泄密的功

能,能够实现可信网络和不可信网络之间的安全数据交换,

是一款新型的通道式安全隔离产品。

伟思安全隔离与信息交换系统ViGap 100

伟思安全隔离与信息交换系统(ViGap)是伟思集团运用

GAP技术研制的网络安全产品。

在技术实现上,采用了三种技术。一是电子开关通断技

术,保证可信网络与不可信网络在ViGap设备上的物理隔断,

它包含了设计的硬件电子开关动作系统,使得连接可信网络

端和不可信网络端的两组高速电子开关配合系统数据流分时

地“接通”、“断开”。二是采用反射GAP技术,它的内部反

射GAP系统完全基于硬件体系,目的是将不可信网络端计算

机存储系统和可信网络端计算机存储系统中的数据进行快速

交换。反射GAP系统不依赖于任何通信协议和操作系统服

务,它具有独立的硬件逻辑电路,通过独立的总线交换数据,

实现了网络间数据的高速交换。三是采用协议终止及分析技

术。当网络数据流经ViGap时,数据在ViGap设备计算机系

统上被处理,经过协议终止、协议检查并剥离数据包装,然

后剥离出的裸数据被反射GAP系统传送到另一方,并重新生

成协议后送达目的地,杜绝黑客利用协议对可信网络进行攻

击。

管理上,它提供的日志和警报功能,可以监视和解决对

可信网络以及设备本身的连接和破坏安全的问题,也可以通

过管理控制台状态选项卡对整个ViGap系统进行常规的状态

监视。其日志和警报功能所涉及内容包括系统问题、通讯故

障、破坏安全的企图、通过ViGap系统的传输和指令、通过

ViGap系统传输的文件和其它类型的内容等。

在功能上,它提供了数据库备份功能,对ViGap数据参

数和运行参数以及日志内容的备份功能,为系统管理和安全

管理提供了有力的支持。同时支持邮件的报警和通知功能,

ViGap系统的电子邮件警报和电子邮件通知可以在某些特定

事件发生时,使系统管理员能够清楚地了解发生了什么。邮

件跟踪机制包括电子邮件警报,每当系统中发生特定事件,

就会发出电子邮件信息以通知系统管理员。电子邮件通知,

即发给一个或多个通讯方的电子邮件信息的消息。同时,还

提供了HTTP协议分析模块,可以允许可信网络用户自如地访

问不可信网络上的各种网络资源,也可以允许不可信网络上

的用户安全地访问可信网络上的WEB服务。Email功能ViGap

也提供了功能完善的SMTP/POP(3)协议分析模块,可以允许

可信网络用户自如地通过ViGap收发来自不可信网络上的各

种电子邮件,也可以允许不可信网络上的用户安全地通过

ViGap来收发可信网络上的电子邮件以及使用FTP功能等。内

容过滤功能针对关键字(词)进行检索,按照匹配的原理,对

通过ViGap传输的数据进行过滤和检查,可以保护网络的各

种敏感资源和数据,也保护了可信网络资源。针对通过ViGap

传输的数据的文件名进行过滤的黑名单功能,不仅可以有效

阻止敏感文件的交换,并且可以有效防范通过附件文件对可

信网络的各种攻击。总体来说,该产品管理界面友好,功能

完善,同时也具有较好的性能。

物理隔离网闸专辑

2004?7 计算机安全13

如何解决内外网隔离与数据安全交换

如何解决内外网隔离与数据安全交换 随着医院信息化的发展,目前国内各医疗机构或多或少都建立了HIS、LIS、PACS、RIS 等内部信息系统。同时随着互联网络的迅猛发展,各医疗机构的业务正不断向院外延伸,比如门户网站、医保系统、网上挂号、还有国家传染病死亡网络直报等,这些系统都是居于公网的应用。而根据国家及省市保密局的相关文件规定,凡是涉密网络必须与公共信息网络实行物理隔离。因此绝大部分医疗保健机构为保证其内部系统的安全性,内部网络是完全与外网隔离的。如何解决既能按照国家有关规定将内外网络物理隔离,而又能实现内外网络的信息系统数据安全交换,使现有的资源得的最大利用呢? 一、物理隔离网闸 物理隔离网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。由于物理隔离网闸所连接的两个独立主机系统之间,不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,且对固态存储介质只有“读”和“写”两个命令。所以,物理隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,使“黑客”无法入侵、无法攻击、无法破坏,实现了真正的安全。 计算机网络依据物理连接和逻辑连接来实现不同网络之间、不同主机之间、主机与终端之间的信息交换与信息共享。物理隔离网闸既然隔离、阻断了网络的所有连接,实际上就是隔离、阻断了网络的连通。网络被隔离、阻断后,两个独立主机系统则通过物理隔离网闸与网络的内部主机系统“连接”起来,物理隔离网闸将外部主机的TCP/IP协议全部剥离,将原始数据通过存储介质,以“摆渡”的方式导入到内部主机系统,实现信息的交换。

信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求内容

《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》(征求意见稿) 编制说明 1 工作简况 1.1任务来源 2015年,经国标委批准,全国信息安全标准化技术委员会(SAC/TC260)主任办公会讨论通过,研究制订《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》国家标准,国标计划号:2015bzzd-WG5-001。该项目由全国信息安全标准化技术委员会提出,全国信息安全标准化技术委员会归口,由公安部第三研究所、公安部计算机信息系统安全产品质量监督检验中心(以下简称“检测中心”)负责主编。 国家发改委颁布了发改办高技[2013]1965号文《国家发展改革委办公厅关于组织实施2013年国家信息安全专项有关事项的通知》,开展实施工业控制等多个领域的信息安全专用产品扶持工作。面向现场设备环境的边界安全专用网关产品为重点扶持的工控信息安全产品之一,其中包含了隔离类设备,表明了工控隔离产品在工控领域信息安全产品中的地位,其标准的建设工作至关重要。因此本标准项目建设工作也是为了推荐我国工业控制系统信息安全的重要举措之一。 1.2协作单位

在接到《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》标准的任务后,检测中心立即与产品生产厂商、工业控制厂商进行沟通,并得到了多家单位的积极参与和反馈。最终确定由北京匡恩网络科技有限责任公司、珠海市鸿瑞软件技术有限公司、北京力控华康科技有限公司等单位作为标准编制协作单位。 1.3编制的背景 目前工业控制系统已广泛应用于我国电力、水利、石化、交通运输、制药以及大型制造行业,工控系统已是国家安全战略的重要组成部分,一旦工控系统中的数据信息及控制指令被攻击者窃取篡改破坏,将对工业生产和国家经济安全带来重大安全风险。 随着计算机和网络技术的发展,特别是信息化与工业化深度融合,逐步形成了管理与控制的一体化,导致生产控制系统不再是一个独立运行的系统,其接入的范围不仅扩展到了企业网甚至互联网,从而面临着来自互联网的威胁。同时,随着工控系统产品越来越多地采用通用协议、通用硬件和通用软件,病毒、木马等威胁正在向工控系统扩散,工控系统信息安全问题日益突出,因此如何将工控系统与管理系统进行安全防护已经破在眉捷,必须尽快建立安全标准以满足国家信息安全的战略需要。 1.4编制的目的 在标准制定过程中,坚持以国内外产品发展的动向为研究基础,对工控隔离产品的安全技术要求提出规范化的要求,并结合工业控制

网络安全技术研究的目的、意义和现状

论文:网络安全技术综述 研究目的: 随着互联网技术的不断发展和广泛应用,计算机网络在现代生活中的作用越来越重要,如今,个人、企业以及政府部门,国家军事部门,不管是天文的还是地理的都依靠网络传递信息,这已成为主流,人们也越来越依赖网络。然而,网络的开放性与共享性容易使它受到外界的攻击与破坏,网络信息的各种入侵行为和犯罪活动接踵而至,信息的安全保密性受到严重影响。因此,网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。在网络技术高速发展的今天,对网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好的为广大用户服务。 研究意义: 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台.我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要 想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。信息安全是国家发展所面临的一个重要问题.对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它.政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用。

网络隔离下的几种数据交换技术比较修订稿

网络隔离下的几种数据 交换技术比较 WEIHUA system office room 【WEIHUA 16H-WEIHUA WEIHUA8Q8-

一、背景 的物理隔离是很多设计者都不愿意的选择,上要承载专用的业务,其安全性一定要得到保障。然而的建设就是为了互通的,没有数据的共享,的作用也缩水了不少,因此隔离与数据交换是天生的一对矛盾,如何解决好的安全,又方便地实现数据的交换是很多安全技术人员在一直探索的。 要隔离的原因很多,通常说的有下面两点: 1、涉密的与低密级的互联是不安全的,尤其来自不可控制上的入侵与攻击是无法定位管理的。互联网是世界级的,也是安全上难以控制的,又要连通提供公共业务服务,又要防护各种攻击与病毒。要有隔离,还要数据交换是各企业、政府等建设的首先面对的问题。 2 安全防护技术永远落后于攻击技术,先有了矛,可以刺伤敌人,才有了盾,可以防护被敌人刺伤。攻击技术不断变化升级,门槛降低、漏洞出现周期变短、病毒传播技术成了木马的运载工具…而防护技术好象总是打不完的补丁,目前互联网上的“黑客”已经产业化,有些象上的“黑社会”,虽然有时也做些杀富济贫的“义举”,但为了生存,不断专研新型攻击技术也是必然的。在一种新型的攻击出现后,防护技术要迟后一段时间才有应对的办法,这也是安全界的目前现状。 因此隔离就是先把与非安全区域划开,当然最好的方式就是在城市周围挖的护城河,然后再建几个可以控制的“吊桥”,保持与城外的互通。数据交换技术的发展就是研究“桥”上的防护技术。 目前数据交换有几种技术: 修桥策略:业务协议直接通过,数据不重组,对速度影响小,安全性弱 防火墙FW:层的过滤 多重安全网关:从层到应用层的过滤,多重关卡策略 渡船策略:业务协议不直接通过,数据要重组,安全性好 网闸:协议落地,安全检测依赖于现有安全技术 交换:建立交换缓冲区,立体化安全监控与防护 人工策略:不做物理连接,人工用移动介质交换数据,安全性做好。 二、数据交换技术 1、

物理隔离与数据交换

物理隔离与数据交换-网闸的设计原理与误区 一、什么是网闸 网闸技术的需求来自内网与外网数据互通的要求,比如政府的电子政务是对公众服务,与互联网连通,而内网的政府办公网络,由于保密的要求,内网若与网连通,则面临来自公网的各种威胁。安全专家给出的建议是:由于目前的安全技术,无论防火墙、UTM等防护系统都不能保证攻击的一定阻断,入侵检测等监控系统也不能保证入侵行为完全捕获,所以最安全的方式就是物理的分开,所以在公安部的技术要求中,要求电子政务的内、外网络之间“物理隔离”。没有连接,来自外网对内网的攻击就无从谈起。 但是,网络的物理隔离,给数据的通讯带来很多不便,比如工作人员出差只能接入互联网,要取得内网的文件就没有办法,只能让办公室的人把文件放在外网上。另外,内网办公系统需要从外网提供的统计数据,由于服务隔离,数据的获取也很困难。因此,随着网络业务的日益成熟,数据交换的需求提议强烈。 最初的解决办法就是人工的“传递”,用U盘或光盘在内外网之间倒换数据。随着业务的增多,数据量的扩大,人工的方式显然成为很多业务的瓶颈,在内、外网之间建立一个既符合“物理隔离”安全要求,又能进行数据交换的设备或解决方案,这就诞生了网闸技术。 网闸实现的是个安全的概念,与防火墙等网络安全设备不同的地方是他阻断通讯的连接,只完成数据的交换,没有业务的连接,攻击就没有了载体,如同网络的“物理隔离”。网闸其实就是模拟人工数据倒换,利用中间数据倒换区,分时地与内外网连接,但一个时刻只与一个网络连接,保持“物理的分离”,实现数据的倒换。这就象从前长江上的摆渡船,既没有“物理的连接”大桥,也实现了货物的交换。 其实,除了电子政务内外网的交换需求,其他各种涉密网络与公用网络的互联都有这种需求,比如:广电的编播网和互联网、电力的控制网与办公网、海关的运行网和报关查询网络、银行的业务网与网上银行网络等等。 二、网闸的实现原理 网闸是实现两个相互业务隔离的网络之间的数据交换,通用的网闸模型设计

CopGap科博安全隔离与信息交换系统技术白皮书解读

科博安全隔离与信息交换系统(CopGap200) 技术白皮书 中铁信安(北京)信息安全技术有限公司 2011年4月

目录 1.产品研制背景 (4) 2.产品介绍 (5) 2.1.概述 (5) 2.2.体系结构 (5) 2.3.功能性能指标 (6) 2.3.1.功能指标 (6) 2.3.2.性能指标 (7) 3.产品功能描述 (9) 3.1.信息交换功能 (9) 3.1.1.文件交换功能 (9) 3.1.2.Web交换功能 (9) 3.1.3.数据库交换功能 (10) 3.1.4.邮件交换功能 (10) 3.1.5.定制应用数据交换 (11) 3.2.安全控制功能 (11) 3.2.1.访问控制功能 (11) 3.2.2.数据内容审查功能 (12) 3.2.3.病毒防护功能 (12) 3.2.4.文件深度检查功能 (12) 3.2.5.入侵检测与防御功能 (13) 3.2.6.身份认证功能 (13) 3.2.7.虚拟专网(VPN)功能 (13) 3.2.8.流量控制功能 (14) 3.3.系统监控与审计功能 (14) 3.3.1.系统监控功能 (14)

3.3.2.日志审计功能 (14) 3.3.3.报表管理功能 (15) 3.4.高可用性功能 (15) 3.4.1.双机热备功能 (15) 3.4.2.负载均衡功能 (16) 4.产品使用方式 (16) 4.1.部署方式 (16) 4.2.管理方式 (17) 5.产品应用范围 (18) 5.1.核心数据库的访问 (18) 5.2.核心服务器保护 (19) 5.3.内外网络之间的数据同步 (20)

网络隔离技术发展历程和未来方向

网络隔离技术发展历程和未来方向 面对新型网络攻击手段的出现和高安全度网络对安全的特殊需求,全新安全防护防范理念的网络安全技术——“网络隔离技术”应运而生。 网络隔离技术的目标是确保把有害的攻击隔离,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。网络隔离技术是在原有安全技术的基础上发展起来的,它弥补了原有安全技术的不足,突出了自己的优势。 隔离技术的发展历程 网络隔离,英文名为Network Isolation,主要是指把两个或两个以上可路由的网络(如:TCP/IP)通过不可路由的协议(如:IPX/SPX、NetBEUI等)进行数据交换而达到隔离目的。由于其原理主要是采用了不同的协议,所以通常也叫协议隔离(Protocol Isolation)。1997年,信息安全专家Mark Joseph Edwards在他编写的《Understanding Network Security》一书中,他就对协议隔离进行了归类。在书中他明确地指出了协议隔离和防火墙不属于同类产品。 隔离概念是在为了保护高安全度网络环境的情况下产生的;隔离产品的大量出现,也是经历了五代隔离技术不断的实践和理论相结合后得来的。 第一代隔离技术——完全的隔离。此方法使得网络处于信息孤岛状态,做到了完全的物理隔离,需要至少两套网络和系统,更重要的是信息交流的不便和成本的提高,这样给维护和使用带来了极大的不便。 第二代隔离技术——硬件卡隔离。在客户端增加一块硬件卡,客户端硬盘或其他存储设备首先连接到该卡,然后再转接到主板上,通过该卡能控制客户端硬盘或其他存储设备。而在选择不同的硬盘时,同时选择了该卡上不同的网络接口,连接到不同的网络。但是,这种隔离产品有的仍然需要网络布线为双网线结构,产品存在着较大的安全隐患。 第三代隔离技术—数据转播隔离。利用转播系统分时复制文件的途径来实现隔离,切换时间非常之久,甚至需要手工完成,不仅明显地减缓了访问速度,更不支持常见的网络应用,失去了网络存在的意义。 第四代隔离技术—空气开关隔离。它是通过使用单刀双掷开关,使得内外部网络分时访问临时缓存器来完成数据交换的,但在安全和性能上存在有许多问题。 第五代隔离技术—安全通道隔离。此技术通过专用通信硬件和专有安全协议等安全机制,来实现内外部网络的隔离和数据交换,不仅解决了以前隔离技术存在的问题,并有效地把内外部网络隔离开来,而且高效地实现了内外网数据的安全交换,透明支持多种网络应用,成为当前隔离技术的发展方向。 隔离技术需具备的安全要点 要具有高度的自身安全性隔离产品要保证自身具有高度的安全性,至少在理论和实践上要比防火墙高一个安全级别。从技术实现上,除了和防火墙一样对操作系统进行加固优化或采用安全操作系统外,关键在于要把外网接口和内网接口从一套操作系统中分离出来。也就是说至少要由两套主机系统组成,一套控制外网接口,另一套控制内网接口,然后在两套主机系统之间通过不可路由的协议进行数据交换,如此,既便黑客攻破了外网系统,仍然无法控制内网系统,就达到了更高的安全级别。 要确保网络之间是隔离的保证网间隔离的关键是网络包不可路由到对方网络,无论中间采用了什么转换方法,只要最终使得一方的网络包能够进入到对方的网络中,都无法称之为隔离,即达不到隔离的效果。显然,只是对网间的包进行转发,并且允许建立端到端连接的防火墙,是没有任何隔离效果的。此外,那些只是把网络包转换为文本,交换到对方网络后,再把文本转换为网络包的产品也是没有做到隔离的。 要保证网间交换的只是应用数据既然要达到网络隔离,就必须做到彻底防范基于网络协

物理隔离与逻辑隔离

所谓“物理隔离”是指内部网不直接或间接地连接公共网。物理隔离的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。只有使内部网和公共网物理隔离,才能真正保证内部信息网络不受来自互联网的黑客攻击。此外,物理隔离也为内部网划定了明确的安全边界,使得网络的可控性增强,便于内部管理。 如何实现物理隔离 网络隔离技术目前有如下两种技术: 1.单主板安全隔离计算机:其核心技术是双硬盘技术,将内外网络转换功能做入BIOS中,并将插槽也分为内网和外网,使用更方便,也更安全,价格界乎于双主机和隔离卡之间。 2.隔离卡技术:其核心技术是双硬盘技术,启动外网时关闭内网硬盘,启动内网时关闭外网硬盘,使两个网络和硬盘物理隔离,它不仅用于两个网络物理隔离的情况,也可用于个人资料要保密又要上互联网的个人计算机的情况。其优点是价格低,但使用稍麻烦,因为转换内外网要关机和重新开机。 单主板安全隔离计算机 单主板安全隔离计算机是采用彻底实现内外网物理隔离的个人电脑,这种安全电脑的成本仅仅增加了25%左右,并且由于这种安全电脑是在较低层的BIOS上开发的,处理器、主板、外设的升级不会给电脑带来什么“不兼容”的影响。它很好地解决了接入网络后局域网络信息安全、系统安全、操作安全和环境安全等问题,彻底实现了网络物理隔离。 安全电脑在传统PC主板结构上形成了两个物理隔离的网络终端接入环境,分别对应于国际互联网和内部局域网,保证局域网信息不会被互联网上的黑客和病毒破坏。主板BIOS控制由网卡和硬盘构成的网络接入和信息存储环境各自独立,并只能在相应的网络环境下工作,不可能在一种网络环境下使用另一环境才使用的设备。BIOS还提供所有涉及信息发送和输出设备的控制,包括: 一、对软驱、光驱提供限制功能。在系统引导时不允许驱动器中有移动存储介质。双网计算机提供软驱关闭/禁用功能。 二、对双向端口设备提供限制功能。双向端口包括打印机接口/并行接口、串行接口、USB接口、MIDI接口,这些接口如果使用不当,也是安全漏洞,需要加强使用管制。对于BIOS,则由防写跳线防止病毒破坏、非法刷新或破坏以及改变BIOS的控制特性。目前金长城世恒双网计算机就是采用这种构架的产品。 网络安全隔离卡 网络安全隔离卡的功能是以物理方式将一台PC虚拟为两部电脑,实现工作站的双重状态,既可在安全状态,又可在公共状态,两种状态是完全隔离的,从而使

内外网数据交互解决方案

政府机构内外网数据交换安全解决方案 (内外网物理隔离光盘交换系统) 福州新华时代信息技术有限公司 2017-3 一、研发背景 国家保密局2000年1月1日起颁布实施得《计算机信息系统国际互联网保密管理规定》对国家机要部门使用互联网规定如下:“涉及国家秘密得计算机信息系统,不得直接或间接得与国际互联网或其她公共信息网络链接,必须实行“物理隔离",所谓“物理隔离”就是指企业内部局域网如果在任何时间都不存在与互联网直接得物理连接,则企业得网络安全才能得到真正得保护. 但随着INTERNET得迅速发展,各政府与企事业单位利用互联网开展工作已成为不可逆转得趋势,各个机构都需要在内网与互联网之间进行大量得信息交换,以提升效率.从而在网络安全与效率之间产生了巨大得矛盾,而且矛盾日渐扩大化。

网络隔离得目得就是为了保护内部网络得安全,而网络互连得目得就是方便高效得进行数据交换.在此背景下,我们采用十五年技术积累得核心技术开发成功了完全自动化得双网隔离数据光盘交换系统,面向高安全数据传输场合,实现网络完全隔离情况下得数据自动交换, 二、系统简介 (一)现行数据交换得模式及问题 “内网”与互联网实现严格得物理隔离后,内外网数据交换成为突出问题,影响了应用系统得有效部署, 1 、完全物理隔离。采用人工刻盘,将外部(或内部)网络得数据刻录到光盘,再由人工经过安全处理后将数据加载到内部(或外部)网络上.这种方式虽实现了外部与内部网络得物理隔离,但存在资源消耗大、效率低下与不易管理得弊端. 2 、采用逻辑隔离得方式.即互联网与内部网络之间采用单向导入设备连接,如网闸或光闸,虽然效率高,但不属于完全得物理隔离,不符合现行国家有关内外网数据安全交换得要求。 鉴于上述两种数据交换方式存在得弊端,因此提出以“物理隔离"为准则,建立以智能、可控、安全为基础得“内外网数据安全摆渡系统”具有十分重要得意义。 (二)系统开发思路与架构 1、满足安全管理需求 “美佳达双网物理隔离光盘信息交换系统”基于机电一体化技术,利用机械手模拟人手工操作光盘进行数据自动迁移,实现外部网络与内部网络间得物理隔离,为网间交换数据提供一种自动化得、安全可靠得解决方案。该方案不仅避免以往人工操作带来得不可控因素,同时弥补了当前网闸、光闸现存得技术缺陷。

物理隔离网闸讲解学习

物理隔离网闸 一、物理隔离网闸的概念 我国2000年1月1日起实施的《计算机信息系统国际联网保密管理规定》第二章第六条规定,“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相连接,必须实行物理隔离”。 物理隔离网闸最早出现在美国、以色列等国家的军方,用以解决涉密网络与公共网络连接时的安全。我国也有庞大的政府涉密网络和军事涉密网络,但是我国的涉密网络与公共网络,特别是与互联网是无任何关联的独立网络,不存在与互联网的信息交换,也用不着使用物理隔离网闸解决信息安全问题。所以,在电子政务、电子商务之前,物理隔离网闸在我国因无市场需求,产品和技术发展较慢。 近年来,随着我国信息化建设步伐的加快,“电子政务”应运而生,并以前所未有的速度发展。电子政务体现在社会生活的各个方面:工商注册申报、网上报税、网上报关、基金项目申报等等。电子政务与国家和个人的利益密切相关,在我国电子政务系统建设中,外部网络连接着广大民众,内部网络连接着政府公务员桌面办公系统,专网连接着各级政府的信息系统,在外网、内网、专网之间交换信息是基本要求。如何在保证内网和专网资源安全的前提下,实现从民众到政府的网络畅通、资源共享、方便快捷是电子政务系统建设中必须解决的技术问题。一般采取的方法是在内网与外网之间实行防火墙的逻辑隔离,在内网与专网之间实行物理隔离。物理隔离网闸成为电子政务信息系统必须配置的设备,由此开始,物理隔离网闸产品与技术在我国快速兴起,成为我国信息安全产业发展的一个新的增长点。 1.1 物理隔离网闸的定义 物理隔离网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。由于物理隔离网闸所连接的两个独立主机系统之间,不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,且对固态存储介质只有“读”和“写”两个命令。所以,物理隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,使“黑客”无法入侵、无法攻击、无法破坏,实现了真正的安全。 1.2 物理隔离网闸的信息交换方式 我们知道计算机网络依据物理连接和逻辑连接来实现不同网络之间、不同主机之间、主机与终端之间的信息交换与信息共享。物理隔离网闸既然隔离、阻断了网络的所有连接,实际上就是隔离、阻断了网络的连通。网络被隔离、阻断后,两个独立主机系统之间如何进行信息交换?网络只是信息交换的一种方式,而不是信息交换方式的全部。在互联网时代以前,信息照样进行交换,如数据文件复制(拷贝)、数据摆渡,数据镜像,数据反射等等,物理隔离网闸就是使用数据“摆渡”的方式实现两个网络之间的信息交换。 网络的外部主机系统通过物理隔离网闸与网络的内部主机系统“连接”起来,物理隔离网闸将外部主机的TCP/IP协议全部剥离,将原始数据通过存储介质,以“摆渡”的方式导入到内部主机系统,实现信息的交换。说到“摆渡”,我们会想到在1957年前,长江把我国分为南北两部分,京汉铁路的列车只有通过渡轮“摆渡”到粤汉铁路。京汉铁路的铁轨与粤汉铁路的铁轨始终是隔离、阻断的。渡轮和列车不可能同时连接京汉铁路的铁轨,又连接到粤汉铁路的铁轨。当渡轮和列车连接在京汉铁路时,它必然与粤汉铁路断开,反之依然。与此类似,物理隔离网闸在任意时刻只能与一个网络的主机系统建立非TCP/IP协议的数据连接,即当它与外部网络的主机系统相连接时,它与内部网络的主机系统必须是断开的,反之依然。即保证内、外网络不能同时连接在物理隔离网闸上。物理隔离网闸的原始数据“摆

国土资源内网数据安全交换方式等问题探讨

国土资源内网数据安全交换方式等问题探讨 2011-01-12 | 作者:顾炳中 | 来源:国土资源信息化 | 【大中小】【打 印】【关闭】 摘要:涉密网络与低密级网络隔离后,如何方便地实现数据的交换是各企业、政府等网络建设的首先面对的、也是网络安全领域一直在探索的问题。本文针对国土资源部网络安全的现状,重点对国土资源涉密内网、非涉密网的数据交换方式进行了探讨,在此基础上提出了处理政务外网与地方政务内网数据交换问题、密级标识和信息等级标识问题、隔离数据交换方式问题的基本策略。 关键词:网络隔离;数据交换;涉密内网;主干网;互联网 中图分类号:P23 文献标识码:A 文章编号:1674-3695-(2010)02-03-03 本文中“国土资源内网”指国土资源部各级管理部门内部办公局域网,主要包括国土资源部部机关内网、9个督察局办公内网、省(市、区)国土资源厅机关内网、部分部直属事业单位内部办公网。 鉴于国土资源信息的敏感性,上述“国土资源内网”(以下简称“内网”)不管是否涉密都应与互联网、国家政务外网进行严格的物理隔离,处理涉密信息的“内网”必须立即按照国家相关管理规定进行涉密改造。 目前部机关“内网”已经通过相关管理部门的测评可以处理涉密信息,其他未按规定进行涉密改造的非密网“内网”都不得处理任何涉密信息。 “内网”与互联网实现严格的物理隔离后,内外网数据交换成为突出问题,影响了应用系统的有效部署,下文就如何进行内外网数据交换进行粗略探讨。 1涉密内网数据交换方式 首先涉密内网的任何数据交换方式都必须严格按照国家相关管理规定执行,必须有相关标准与文件依据。 1.1涉密内网与国土资源主干网之间的数据交换方式 国土资源部主干网(以下简称“主干网”)是实现部省两级业务数据交换的非涉密网络,与互联网物理隔离,主干网部级节点已经按国家等级保护三级要求进行了改造,并通过了系统测评,根据国家电子政务保密管理有关规定,可以与涉密内网通过符合相关管理部门规定的网络隔离交换

确保网络安全的物理隔离技术

确保网络安全的物理隔离技术 03级软件工程黄志艳 [摘要]文章介绍了网络工程所要采取的安全措施,并重点介绍了物理隔离技术,阐述了几种物理隔离技术对各种环境下网络和单机进行信息安全保护的措施及方法,以及它们各自的特点。 [关键词]物理隔离逻辑机制涉密网隔离卡 1引言 近年来,我国信息产业的发展突飞猛进,极大地提高了我国的综合竞争实力。互联网的方便快捷令人受益匪浅,也使我们的工作效率得到了很大提高,但与此同时,信息网络的普及给我们带来了新的威胁,诸如数据窃贼、黑客侵袭、病毒骚扰甚至系统内部泄密等等,使我们的工作、生活、个人利益、国家利益遭受损失。所以,互联网的安全性能对我们在进行网络互联时如何确保企业、国家的秘密不受侵犯提出了挑战,安全保护成了亟待解决的首要问题。 2现有的网络安全解决方案 面对网络安全的各种威胁,现在常见的安全防护方法主要有:法规和行政命令、软件解决方案的物理隔离方案三大类。 2.1法规和行政命令 法规和行政命令对安全工作是绝对必要的,严格的工作纪律是安全防护的重要保证。但是老虎也有打盹的时候,当然不能排除工作中的稍微疏忽所导致的破坏行政规则,泄露机密信息的情况,况且还可能有故意泄露或破坏者。所以,在这个经济高度发展的社会仅有人为的安全法规和命令是远远不够的。 2.2软件解决方案 现在正在广泛应用的是许多复杂的软件和部分硬件技术,如防火墙、加密技术、鉴别技术、数字签名技术、审计监控技术、病毒防治技术等手段,用预先设置的规则来检测和拒绝可能有害的操作和信息,降低来自Internet的危险。但是由于这些技术都是基于软件的保护,属于一种逻辑机制,所以对于逻辑实体(黑客或内部用户)而言是可能被操纵或破解的。再者由于这些技术的极端复杂性与有限性,这些在线分析技术无法满足某些组织(如政府、金融、电信、研究机构和高科技企业)提出的高度数据安全要求。 从这些方面来看,软件技术可以保障网络的正常运作和常规安全,但并不能满足高度机密部门的内部涉密网万无一失的安全要求。 2.3 物理隔离方案 根据国家保密局2000年1月1日起颁布实施的《计算机信息系统国际联网保密管理规定》之规定:“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行物理隔离”,于是物理隔离安全技术应运而生。它是采用硬件物理隔离方案,将内部涉密网与外部网彻底地物理隔离开,没有任何线路连接。这样可以保证网上黑客无法连接内部涉密网,具有极高的安全性,但也可能会造成工作不便、数据交流困难、设备场地增加和维护费用提高等负面影响。尽管如此,瑕不掩玉,物理隔离是目前保障信息安全的最有效的措施。 3物理隔离的要求与分类 3.1 物理隔离在安全上的要求主要概括为两点 其一是在物理传导上使涉密网络和公共网络隔断,确保公共网络不能通过网络连接而侵

产品名称安全隔离与信息交换系统

产品名称:安全隔离与信息交换系统 数量:1套 推荐品牌:网御星云、启明星辰、蓝盾预算:13.5万 项目技术参数要求 ★系统架构采用“2+1”系统架构,即由两个主机系统和一个隔离交换专用硬件组成,隔离交换矩阵基于专用芯片实现,保证数据在搬移的时间内,内、外网隔离卡与内、外网系统为物理断开状态,并提供中国信息安全测试中心信息技术产品安全测评证书EAL3+证明,加盖原厂商公章 通过国家下一代互联网信息安全专项(高性能安全隔离与信息交换系统)测试,提供相关测试报告, 加盖原厂商公章 系统要求★内外网主机系统分别支持多系统引导(大于或等于三操作系统,即A,B,备份系统),并可在WEB界面上直接配置启动顺序,在A系统发生故障时,可以随时切换到B系统;且支持系统备份,提供功能截图加盖原厂商公章 主机系统采用具有自主知识产权的多核多线程ASIC并行操作系统平台 ★规格接口与性能标准2U机架式设备,内、外网各标配6个10/100/1000M Base-TX 网络接口,共12个千兆接口;内外网主机系统分别具有独立的网络口、管理口、HA口(热备口),4个USB口;内外网主机系统分别具有1个RJ45 CONSOLE口; 系统吞吐量不小于350Mbps, 并发连接数不小于4万,延时小于1ms 系统监控支持设备健康状态实时自我检测,如散热系统状态,并能够进行正常/异常状态指示(非液晶屏显示),且能在异常状态下进行声音报警 强制访问控制支持基于动态令牌的双因子认证方式,提供功能截图加盖原厂商公章 支持WEB认证方式和专用客户端两种认证方式 ★可对用户的操作系统和进程进行检查,进行准入控制,提供功能截图加盖原厂商公章 功能模块支持文件交换、FTP访问、数据库传输、数据库同步、邮件传输、安全浏览、安全通道、消息传输等基本功能; ★支持文件交换IPv4、IPv6双协议栈接入,提供产品功能界面截图证明及国家权威部门针对IPV6环境适用性相关功能的检测报告支持文件传输长度及MD5校验,并支持校验失败自动重传,提供功能截图加盖原厂商公章 支持文件格式特征过滤,并且不依赖于文件扩展名;支持文件类型检查可扩展模式,方便用户自主增加特定文件类型,并提供工具帮

内外网数据交互解决方案

政府机构内外网数据交换安全解决方案(内外网物理隔离光盘交换系统) 福州新华时代信息技术有限公司 2017-3

一、研发背景 国家保密局2000年1月1日起颁布实施的《计算机信息系统国际互联网保密管理规定》对国家机要部门使用互联网规定如下:“涉及国家秘密的计算机信息系统,不得直接或间接的与国际互联网或其他公共信息网络链接,必须实行“物理隔离”,所谓“物理隔离”是指企业内部局域网如果在任何时间都不存在与互联网直接的物理连接,则企业的网络安全才能得到真正的保护。 但随着INTERNET的迅速发展,各政府和企事业单位利用互联网开展工作已成为不可逆转的趋势,各个机构都需要在内网和互联网之间进行大量的信息交换,以提升效率。从而在网络安全和效率之间产生了巨大的矛盾,而且矛盾日渐扩大化。 网络隔离的目的是为了保护内部网络的安全,而网络互连的目的是方便高效的进行数据交换。在此背景下,我们采用十五年技术积累的核心技术开发成功了完全自动化的双网隔离数据光盘交换系统,面向高安全数据传输场合,实现网络完全隔离情况下的数据自动交换,

二、系统简介 (一)现行数据交换的模式及问题 “内网”与互联网实现严格的物理隔离后,内外网数据交换成为突出问题,影响了应用系统的有效部署, 1 、完全物理隔离。采用人工刻盘,将外部(或内部)网络的数据刻录到光盘,再由人工经过安全处理后将数据加载到内部(或外部)网络上。这种方式虽实现了外部与内部网络的物理隔离,但存在资源消耗大、效率低下和不易管理的弊端。 2 、采用逻辑隔离的方式。即互联网与内部网络之间采用单向导入设备连接,如网闸或光闸,虽然效率高,但不属于完全的物理隔离,不符合现行国家有关内外网数据安全交换的要求。 鉴于上述两种数据交换方式存在的弊端,因此提出以“物理隔离”为准则,建立以智能、可控、安全为基础的“内外网数据安全摆渡系统”具有十分重要的意义。

物理隔离与数据交换-网闸原理与误区

一、什么是网闸 网闸技术的需求来自内网与外网数据互通的要求,比如政府的电子政务是对公众服务,与互联网连通,而内网的政府办公网络,由于保密的要求,内网若与网连通,则面临来自公网的各种威胁。安全专家给出的建议是:由于目前的安全技术,无论防火墙、UTM等防护系统都不能保证攻击的一定阻断,入侵检测等监控系统也不能保证入侵行为完全捕获,所以最安全的方式就是物理的分开,所以在公安部的技术要求中,要求电子政务的内、外网络之间“物理隔离”。没有连接,来自外网对内网的攻击就无从谈起。 但是,网络的物理隔离,给数据的通讯带来很多不便,比如工作人员出差只能接入互联网,要取得内网的文件就没有办法,只能让办公室的人把文件放在外网上。另外,内网办公系统需要从外网提供的统计数据,由于服务隔离,数据的获取也很困难。因此,随着网络业务的日益成熟,数据交换的需求提议强烈。 最初的解决办法就是人工的“传递”,用U盘或光盘在内外网之间倒换数据。随着业务的增多,数据量的扩大,人工的方式显然成为很多业务的瓶颈,在内、外网之间建立一个既符合“物理隔离”安全要求,又能进行数据交换的设备或解决方案,这就诞生了网闸技术。 网闸实现的是个安全的概念,与防火墙等网络安全设备不同的地方是他阻断通讯的连接,只完成数据的交换,没有业务的连接,攻击就没有了载体,如同网络的“物理隔离”。网闸其实就是模拟人工数据倒换,利用中间数据倒换区,分时地与内外网连接,但一个时刻只与一个网络连接,保持“物理的分离”,实现数据的倒换。这就象从前长江上的摆渡船,既没有“物理的连接”大桥,也实现了货物的交换。 其实,除了电子政务内外网的交换需求,其他各种涉密网络与公用网络的互联都有这种需求,比如:广电的编播网和互联网、电力的控制网与办公网、海关的运行网和报关查询网络、银行的业务网与网上银行网络等等。 二、网闸的实现原理 网闸是实现两个相互业务隔离的网络之间的数据交换,通用的网闸模型设计一般分三个基本部分: 内网处理单元 外网处理单元 隔离与交换控制控制单元 三个单元都要求其软件的操作系统是安全的,也就是采用非通用的操作系统,或改造后的专用操作系统。一般为Unix BSD或Linux 的变种版本,或者其他是嵌入式操作系统VxWorks等,但都要对底层不需要的协议、服务删除,使用的协议优化改造,增加安全特性,同时提高效率。

内外网隔离网络安全解决方案

内外网隔离网络安全解决方案 ?网络现状与安全隐患 目前,大多数企业都安装有隔离卡等设备将企业分为两个网络:内网和外网,内网用 作内部的办公自动化,外网用来对外发布信息、获得因特网上的即时消息,以及用电子邮件进行信息交流。为了数据的安全性,内网和外网都通过隔离卡或网闸等方式实现内外网的物 理隔离,从一定程度上杜绝了内外网的混合使用造成的信息外泄。如下图所示: 1n|-F+- nei 1丈t枷花屮恰啾人式 伽曳事鶴网M W I: Mail 政府电子政务恸目隔离网蠕 然而,对于内网中移动存储介质的随意使用以及外部终端非法接入内网来泄露内部信息的安全隐患,仍然得不到解决。存在的安全隐患主要有: 1.移动存储介质泄密 ?外来移动存储介质拷去内网信息; ?内网移动存储介质相互混用,造成泄密; ?涉密介质丢失造成泄密 2.终端造成泄密 ?计算机终端各种端口的随意使用,造成泄密; ?外部终端非法接入内网泄密; ?内网终端非法外联外部网络泄密

?捍卫者解决方案<1>终端外设端口管理

1)对于非常用端口: 使用捍卫者us 安全管理系统,根据具体情况将该终端的不常使用的外设 (如红外、蓝 牙、 串口、并口等)设置为禁用或是只读(刻录机, US 喘口有该功能),一旦设定则无法从“设 备管理器“启用,只能通过捍卫者启用, 如下图所示部分终端外设禁用状态,这样可以有效 的解决终端外设泄密。 旦计第机管理 -割 FA0DET55ABD 飙號 -,> DVL/CD-ROH 3動器 .彗 Generic DVD-RDII SCSI CdKom Device * J IDE ATA/ATAPI 控UM 器 +爲SCSI 和RAID 控制器 + ?处理器 + *脱盘菠动器 [-L 调制解调器 -y 端口血和u-T ) X 通讯谛口 OM1) y jSffliSQ (COM2) 庄J i + 4 f+ A +内 声音S 观频和游戏控制器 + 鼠标和耳它指¥t 设备 +曲通用串行总线授制器 -理网貉适配器 些切毗胡 AH^83 10/100 PCI Ad?ttar Re al lek RTL8139/810x Family Fast Ethernet NIC 甲4 累理设备 + @显示卡 2)USB 端 口: 内网终端的USB 端口建议设置为只读,这样外网使用的存储介质可以向内网拷贝数据, 但是不能从内网终端拷贝出数据。 从防病毒考虑,也可以设置为完全禁用, 这样只有授权存 储介质才能根据授权使用,外部移动存储介质无法使用。 <2>移动存储介质授权管理 对内部的移动存储介质进行统一的授权管理, 然后在根据需求设定当前 USB 端口的状态 (即USB 端口加密),这样外来的移动存储介质在内部终端不可以使用或是只读,即解决了 移动储存介质的随意插拔使用又防止了木马、病毒的传播泛滥。 在授权过程中,首先选择给移动存储介质的使用范围,可以分域授权使用,一对一或 一对多的和终端绑定使用(这样移动存储介质在一定的范围内可以任意使用) ;然后输入移 口回貝 型 文件? 廉作? 查着迪 関口? 稱助⑩ 计茸机昔理体地) 融系領工具 +捆事件查看器 * Q 共享立件来 +聖本地用户和组 +羁性能日志和警报 蚤设备苣理器 工存储 +習可移动存話 B 磁盘碎片整理程序 密磁盘管理 10 服务和应用程序 算视盘 计监讒

安全隔离与信息交换系统与防火墙的区别

安全隔离与信息交换系统与防火墙系统是两个不同的概念,二者实现的技术路线不同,所能达到的安全强度和保密强度也不尽相同。国家已把它们划入两个不同的产品类别。简单来说,防火墙的宗旨是保证通信畅通时尽可能的安全,而安全隔离与信息交换系统则要保证安全前提下恰当的有限的信息交换。 安全隔离与信息交换系统和防火墙的具体区别如下: ?硬件体系不同:安全隔离产品一般是双机或三机(如北邮英科NetPorter )系统,而防火墙的硬件由一台处理机组成,属单机系统。安全隔离系统的体系架构要比防火墙可靠得多。 ?内部所支持的协议不同:防火墙内部的协议栈是标准的IP 协议栈,通常至少具备两个接口,即内网口和外网口,用以接受网络数据,在内外网口间是通过操作系统内建的标准IP 协议栈进行通信,完成包转发、路由等工作。安全隔离系统的协议栈是非标准的安全协议栈,其工作原理与IP 协议栈完全不同,其安全机制完全可控。安全隔离系统同样至少具备两个接口,内网口和外网口,用以接受网络数据,但在内外网之间的数据传递经过层层处理以确保数据的安全性和保密性,进而由专用协议进行交换,并非采用任何IP 协议,所以最大程度上减少了由标准协议所带来的安全漏洞。 ?防范机理不同:传统防火墙通过对诸如IP 地址、端口等进行控制来达到逻辑隔离的目的。在防火墙内部所有协议均已经支持,因此防火墙并不能防范未知的网络攻击,而且对于应用层攻击,即依赖于正常通信协议的攻击行为并不能阻拦。安全隔离是通过对协议和通道的控制来达到安全隔离的目的。在安全隔离系统的内端机和外端机之间并不存在通用网络协议,因此如果是隔离器不认识的协议将完全不能通过,利用网络进行攻击的黑客程序将不能生效。 安全强度不同:防火墙由于是单机系统,一旦其操作系统被恶意攻击从一端突破,整个受防火墙阻隔的网络的另一端就完全暴露在攻击之下了,可以说,受防火墙保护的网络的安全强度,很大程度上取决于防火墙自身的安全强度,但这种强度是很有限的。安全隔离与信息交换系统,由于采用了可靠的三机系统结构,可以提供从硬件、链路、协议到内容的系列安全防护,使得内网系统可以和外网系统间进行安全的数据交换,因此安全隔离所能达到的安全强度高于仅能对IP 包进行控制的防火墙。

安全隔离与数据交换建设方案建议

附件三 华能集团内外网安全隔离与数据交换 建设方案建议 国家信息中心信息安全研究与服务中心 2008年12月-北京

目录 1.应用背景 (2) 2.安全隔离系统简介 (2) 3.技术架构比较 (3) 4.基本功能 (4) 4.1.信息交换功能 (4) 4.2.安全控制功能 (6) 5.部署方式 (8) 5.1.内外网统一部署 (9) 5.2.根据应用分别部署 (9) 6.应用实现方式 (9) 6.1.OA系统隔离 (9) 6.2.数据库信息交换隔离 (11) 6.3.邮件系统隔离 (12) 6.4.网银应用隔离 (13) 6.5.内网补丁升级 (14)

1.应用背景 众所周知,以防火墙为核心的网络边界防御体系只能够满足信息化建设的一般性安全需求,却难以满足重要信息系统的保护问题。对于重要信息系统的保护,我国历来采用了物理断开的方法,国家保密局在《计算机信息系统国际联网保密管理规定》中将涉密信息系统的安全防御要求定格为与任何非涉密信息系统必须“物理断开”。断开了就安全的(事实上也并非如此)。但是,断开了却严重影响了业务信息系统的运行。 目前,华能集团在信息化建设当中已经明确了双网建设原则,重要业务系统、日常办公计算机都处于内部网络,而一些业务系统,例如:综合数据库系统、OA系统、邮件系统和网银系统、防病毒恶意代码升级、操作系统补丁升级等,所需要的基础数据却来自外部业务网络,甚至互联网络。物理断开造成了应用与数据的脱节,影响了行政执行能力和行政效率。实际断开不是目的,在保护内部网络的适度安全情况下,实现双网隔离,保证数据的互联互通才是真正的目的。安全隔离系统就是为此开发的。 2.安全隔离系统简介 安全隔离与信息交换技术(GAP)。这种技术在1993年由Myong H.Kang在“A Pump for Rapid, Reliable, Secure Communication”一文中提出,并在1996年对这种概念进一步深化为一种适于网络应用

相关文档
相关文档 最新文档