物理隔离与数据交换-网闸原理与误区
网闸工作原理

网闸工作原理安全隔离网闸是一组具有多种控制功能的软硬件组成的网络安全设备,它在电路上切断了网络之间的链路层连接,并能够在网络间进行安全的应用数据交换。
第二代网闸通过专用交换通道、高速硬件通信卡、私有通信协议和加密签名机制来实现高速、安全的内外网数据交换,使得处理能力较一代大大提高,能够适应复杂网络对隔离应用的需求;私有通信协议和加密签名机制保证了内外处理单元之间数据交换的机密性、完整性和可信性。
与同类产品比较,网闸具有更高的安全性和可靠性,作为目前业界公认的较为成熟可靠的网络隔离解决方案,在政府部门信息化建设中逐渐受到青睐。
网闸通过内部控制系统连接两个独立网络,利用内嵌软件完成切换操作,并且增加了安全审查程序。
作为数据传递“中介”,网闸在保证重要网络与其他网络隔离的同时进行数据安全交换。
由于互联网是基于TCP/IP协议实现连接,因此入侵攻击都依赖于OSI七层数据通信模型的一层或多层。
理论上讲,如果断开OSI数据模型的所有层,就可以消除来自网络的潜在攻击。
网闸正是依照此原理实现了信息安全传递,它不依靠网络协议的数据包转发,只有数据的无协议“摆渡”,阻断了基于OSI协议的潜在攻击,从而保证了系统安全。
网闸工作的原理在于:中断两侧网络的直接相连,剥离网络协议并将其还原成原始数据,用特殊的内部协议封装后传输到对端网络。
同时,网闸可通过附加检测模块对数据进行扫描,从而防止恶意代码和病毒,甚至可以设置特殊的数据属性结构实现通过限制。
网闸不依赖于TCP/IP和操作系统,而由内嵌仲裁系统对OSI的七层协议进行全面分析,在异构介质上重组所有的数据,实现了“协议落地、内容检测”。
因此,网闸真正实现了网络隔离,在阻断各种网络攻击的前提下,为用户提供安全的网络操作、邮件访问以及基于文件和数据库的数据交换。
1.网闸与防火墙的对比分析防火墙与网闸同属网络安全产品类别,但它与网闸是截然不同的。
防火墙是基于访问控制技术,即通过限制或开放网络中某种协议或端口的访问来保证系统安全,主要包括静态包过滤、网络地址转换、状态检测包过滤、电路代理、应用代理等方法来进行安全控制,通过对IP包的处理,实现对TCP会话的控制,并通过访问控制的方式允许合法的数据包进入内部网络,从而防止非法用户获取内部重要信息,阻止黑客入侵。
物理隔离与数据交换

物理隔离与数据交换-网闸的设计原理与误区一、什么是网闸网闸技术的需求来自内网与外网数据互通的要求,比如政府的电子政务是对公众服务,与互联网连通,而内网的政府办公网络,由于保密的要求,内网若与网连通,则面临来自公网的各种威胁。
安全专家给出的建议是:由于目前的安全技术,无论防火墙、UTM等防护系统都不能保证攻击的一定阻断,入侵检测等监控系统也不能保证入侵行为完全捕获,所以最安全的方式就是物理的分开,所以在公安部的技术要求中,要求电子政务的内、外网络之间“物理隔离”。
没有连接,来自外网对内网的攻击就无从谈起。
但是,网络的物理隔离,给数据的通讯带来很多不便,比如工作人员出差只能接入互联网,要取得内网的文件就没有办法,只能让办公室的人把文件放在外网上。
另外,内网办公系统需要从外网提供的统计数据,由于服务隔离,数据的获取也很困难。
因此,随着网络业务的日益成熟,数据交换的需求提议强烈。
最初的解决办法就是人工的“传递”,用U盘或光盘在内外网之间倒换数据。
随着业务的增多,数据量的扩大,人工的方式显然成为很多业务的瓶颈,在内、外网之间建立一个既符合“物理隔离”安全要求,又能进行数据交换的设备或解决方案,这就诞生了网闸技术。
网闸实现的是个安全的概念,与防火墙等网络安全设备不同的地方是他阻断通讯的连接,只完成数据的交换,没有业务的连接,攻击就没有了载体,如同网络的“物理隔离”。
网闸其实就是模拟人工数据倒换,利用中间数据倒换区,分时地与内外网连接,但一个时刻只与一个网络连接,保持“物理的分离”,实现数据的倒换。
这就象从前长江上的摆渡船,既没有“物理的连接”大桥,也实现了货物的交换。
其实,除了电子政务内外网的交换需求,其他各种涉密网络与公用网络的互联都有这种需求,比如:广电的编播网和互联网、电力的控制网与办公网、海关的运行网和报关查询网络、银行的业务网与网上银行网络等等。
二、网闸的实现原理网闸是实现两个相互业务隔离的网络之间的数据交换,通用的网闸模型设计一般分三个基本部分:∙∙∙∙∙∙∙∙∙内网处理单元∙∙∙∙∙∙∙∙∙外网处理单元∙∙∙∙∙∙∙∙∙隔离与交换控制控制单元三个单元都要求其软件的操作系统是安全的,也就是采用非通用的操作系统,或改造后的专用操作系统。
隔离网闸技术

浅谈隔离网闸技术【摘要】隔离网闸技术是在保证两个网络安全隔离的基础上实现安全信息交换和资源共享的技术。
它采用独特的硬件设计并集成多种软件防护策略,能够抵御各种已知和未知的攻击,显著提高内网的安全强度。
【关键词】隔离网闸技术;数据交换;数据通道技术1 隔离网闸技术的概念隔离网闸技术是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。
由于隔离网闸所连接的两个独立主机系统之间,不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,且对固态存储介质只有“读”和“写”两个命令。
所以,隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接。
隔离网闸技术是在保证两个网络安全隔离的基础上实现安全信息交换和资源共享的技术。
2 隔离网闸的主要功能对于一个物理网络隔离设备,为了能够有效的阻断网路的直接连接,也要能够方便地进行内外网之间的资源共享,并且能够进行有效的管理和控制。
要做到这些,网闸设备应该支持如下功能:(1)阻断网络的直接物理连接。
物理隔离网闸在任何时刻都只能与非可信网络和可信网络上之一相连接,而不能同时与两个网络连接。
(2)阻断网络的逻辑连接。
物理隔离网闸不依赖操作系统、不支持tcp/ ip 协议。
两个网络之间的信息交换必须将tcp/ ip 协议剥离,将原始数据通过p2p 的非tcp/ ip 连接方式,通过存储介质的“写入”与“读出”完成数据转发。
(3)数据传输机制的不可编程性。
物理隔离网闸的数据传输机制具有不可编程的特性。
(4)安全审查。
物理隔离网闸具有安全审查功能,即网络在将原始数据“写入”物理隔离网闸前,根据需要对原始数据的安全性进行检查,把可能的病毒代码、恶意攻击代码消灭干净等。
(5)原始数据无危害性。
物理隔离网闸转发的原始数据,不具有攻击或对网络安全有害的特性。
就像txt 文本不会有病毒一样,也不会执行命令等。
网闸介绍

浏览模块
邮件模块
基本模块 (必需)
文件交换模块 数据库模块
……
隔离网闸部署及环境要求
隔离网闸典型应用示意图
新一代安全隔离网闸
TIPTOP隔离网闸(百兆) 最大连接数:≥8000 传输带宽:95M 内部吞吐量:5G 系统延时:<1ms 平均无故障时间:>60000小时 接口:6个10/100M自适应以太网口、1个Console口 尺寸:2U标准机架尺寸 电源:交流220V/300W,支持冗余双电源。
…
TIPTOP安全隔离网闸在各行的应用
税务系统“网上报税”需要利用INTERNET技术与客户建立信息联系, 向客户提供网上报税和各种增值服务。税务部门的“网上报税”需要税 务业务网中相关的数据库支持,但是如果允许直接访问税务内网的业务 数据库,则一旦黑客突破防火墙等逻辑隔离设备所构建的安全屏障,则 黑客就可以侵入后台业务数据库,核心业务数据遭受蓄意破坏的风险。
网闸对外网的任何响应都保证是内网合法 用户发出的请求应答,即被动响应,而防火 墙则不会对外网响应进行判断,也即主动响 应。这样,网闸就避免了木马和黑客的攻击 。
防火墙是主动响应
产品资质
公安部销售许可证
国家保密局
军用产品销售许可证
国家信息安全证书
部分典型案例
浙江省金华市交警局 河北省广电局 广东省江门市车管所 内蒙古地税局 上海海事局 沈阳市科技局 大连市水务局 东北电监局 鹤壁煤业集团 上海长海医院 大连市统计局 江苏省高级人民法院 上海市外事办 河南省新闻出版局 无锡税务专科学校 长沙交警 福建省宁德市房产交易中心 大连市政府办公厅 大连市城建局 深圳市建设局 深圳市人民医院 深圳市民防办 山西庆阳煤矿集团 深圳市信息网络中心 中贸网 重庆市城管局 深圳市委政研室 浙江省委办公厅 杭州市公安局 嘉兴市港务局 茂名市财政局 郑州市管城区信息中心
物理隔离技术

物理隔离技术一、需求背景互联网的广泛应用大大丰富了人们的生活,提高了人们的工作效率,在给我们带来极大便利的同时也带来了严重的安全问题,尤其是病毒破坏、黑客入侵造成的危害越来越大。
尽管我们可以使用防火墙、代理服务器、入侵检测等安全措施,但是这些技术都是基于软件的逻辑隔离产品,对于黑客和内部用户而言是可能被操纵的,无法满足政府、军队、金融、电信、企业等部门对数据安全的要求。
再加上目前我国使用的计算机核心软硬件都依赖进口,谁也无法保证这些软硬中没有后门、没有漏洞。
因此,最好的办法就是让用户重要的数据和外部的互联网没有物理上的连接,让黑客无机可乘,但是这样又不便利用互联网上丰富的信息资源。
所以就需要一种技术来帮助用户既能有效地隔离内外网络,又能方便地使用内外网的资源,这就是物理隔离技术要完成的任务。
在90年代初期,以色列某些计算机学术性组织最先提出了物理隔离的概念,在西方国家的关键网络中,普遍采用物理隔离技术来保护网络的安全。
我国信息安全主管部门对于物理隔离技术十分重视,国家保密局2001年1月1日颁布实施的《计算机信息系统国际联网保密管理规定》第二章明确规定:“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行物理隔离。
”中共中央办公厅和国务院办公厅关于转发《国家信息化领导小组〈关于我国电子政务建设指导意见〉的通知》(中办发【2002】17号文)中明确指出:“电子政务网络由政务内网和政务外网构成,两网之间物理隔离,政务外网与互联网之间逻辑隔离。
”目前,全国各地都在按照这个文件精神建设政府信息网络。
二、物理隔离技术物理隔离是指内部网不得直接或间接连接国际互联网。
实施内外网物理隔离,在技术上应达到以下目的:在物理传导上隔断内部网与外部网,确保外部网不能通过网络连接而侵入内部网,同时防止内部网信息通过网络连接泄露到外部网。
在物理存储上隔断内部网与外部网,对于断电后会逸失信息的部件,如内存、处理器等暂存部件,要在网络转换时作清除处理,防止残留信息窜网;对于断电后非逸失性设备如磁带机、硬盘等存储设备,内部网与外部网信息要分开存储;严格限制软盘、光盘等可移动介质的使用。
网闸产品对比:选用安全隔离网闸注意的问题

网闸产品对比:选用安全隔离网闸注意的问题什么是网闸?如何比较不同的网闸产品?是许多人关心的问题。
本文将就一些网闸的设计原理来对国内的网闸技术进行一下对比,以便用户可以更加准确地了解到不同设计的优缺点。
近来出现的安全隔离网闸技术(也称:物理隔离网闸或安全隔离与信息交换系统)解决了部分防火墙安全性不足的问题。
从原理上说,网闸是由两个互相独立的计算机处理模块组成的中间有一个隔离岛。
这种同时包含两个互相独立的计算机处理模块的系统显然比具有单一处理单元的防火墙要复杂的多,设计的难度也大得多,价格也要高许多。
首先从设计的技术来看,由于工控机可以极大的简化设计过程和大幅度缩短设计时间,绝大多数的安全隔离网闸处理模块均采用工控机主板设计,这种设计会带来前面提到的自身防护性差、稳定性差、功耗大等PC常见的严重问题。
在防范网络攻击方面物理隔离网闸设计往往采用工控机作为其硬件平台。
这种设计无需单独设计硬件,极大地简化了设计难度,缩短了产品设计周期。
然而工控机的设计的对象主要是满足工业控制设备的需要、并非为网络安全装置设计的,因此他不仅带来了许多无用的功能和硬件而且带来了许多意想不到的严重问题和信息安全漏洞。
所谓工控机就是工业版的电脑(PC)使用标准的操作系统(WINDOS或LINUX)。
联想一下你自己使用的电脑,你就知道他有些什么问题。
首先大家知道PC和它的操作系统都是一些极易被攻击的对象。
它们本身就存在着许多安全漏洞和问题,也就是说自身难保,一个连自身的安全都无法保证的网络安全装置又如何去保护一个网络的信息安全呢?工控机平台的网络安全装置继承了PC平台的所有弊病,他们表现在:安全性极差:PC软硬件平台是目前使用最广泛的计算机系统也是最易受攻击的系统:a. 使用有后门的外国芯片(例如奔腾等等)b. 操作系统有大量的漏洞c. 使用具有安全漏洞的通用TCP/IP协议栈同样由于使用工控机作为硬件平台,这一产品的可靠性、使用方便性和可维护性也存在着诸多问题。
网闸功能原理及应用

加密传输:采用加密技术对传输的 数据进行加密确保数据在传输过程 中的安全性。
隔离网络:使用网闸隔离内网和外网保证数据安全传输 身份认证:对用户进行身份验证确保只有授权用户才能访问数据 数据加密:对传输的数据进行加密防止数据被窃取或篡改 日志审计:记录网闸的使用情况和数据传输情况以便进行安全审计和追溯
,
汇报人:
01
02
03
04
05
06
网闸是一种网络安全设备用于隔离不同安全级别的网络防止网络攻击和数据泄露 网闸通过切断网络连接来隔离内网和外网保证内网的安全 网闸可以实现数据交换和传输保证内网和外网之间的信息流通 网闸具有多种安全机制可以有效地防止网络攻击和数据泄露
隔离内外网络保护内部网 络安全
隔离:网闸设备应部署 在独立的物理隔离区域 与外部网络和内部网络 进行完全隔离。
访问控制:对网闸设备 的访问应进行严格的身 份验证和权限控制确保 只有授权人员能够访问。
监控与审计:对网闸设 备的运行状态和网络流 量进行实时监控和审计 以便及时发现和处理安 全事件。
冗余设计:网闸设备 应采用冗余设计确保 在设备故障或网络故 障时能够快速恢复。
汇报人:
访问控制:网闸可以 对访问请求进行控制 限制不同用户对不同 资源的访问权限
数据交换是网闸的基本功能之一用于实现不同网络之间的数据传输和共享。
网闸的数据交换功能通常采用摆渡的方式将数据从源网络传输到目标网络保证数据的 完整性和安全性。
网闸的数据交换功能支持多种协议如FTP、SFTP、NFS等方便用户在不同网络之间进行 数据传输。
信
纵向部署:将 网闸部署在上 下级网络之间 实现上下级网 络的隔离与通
信
定期更新网闸的软件系统以获 得最新的安全补丁和功能
物理隔离和网闸的技术原理浅析

物理隔离和网闸的技术原理浅析王 珺 李立新 李福林(信息工程大学电子技术学院研究所,郑州 450004)摘 要:物理隔离技术是一种越来越受到重视的安全技术,它在需求高安全性的部门得到越来越广泛的应用。
本文从拓扑学的观点分析了物理隔离技术在 OSI 七层协议模型中所处的角色,阐述了网络隔离的几种形式以及物理隔离在网络隔离中的地位。
在物理隔离技术中,数据的转发是隔离技术关键。
在分析了传统数据转发模型的缺陷的基础上,建立了物理隔离中的数据安全转发模型,对物理隔离的数据转发的安全措施进行了理论研究,并建立了内网的安全策略。
关键词:物理隔离 数据交换 网闸Research on Data Exchange and Air Gap of GAP TechnoloyWang jun, Lilixin,Lifulin(Institute research lab of Electronic Technology, the PLA Information EngineeringUniversity, ZhengZhou 450004)Abstract:The technology of Physical Isolation (Air Gap)is taken increasing importance to the system and network security. Thirdly, grounded on the analysis of the role of Physical Isolation technology in OSI model, several styles of network isolation are introduced and the position of Physical Isolation technology in network isolation is expounded. As data transference is the essential part of Physical Isolation, based on the analysis of the drawbacks of the traditional data transference model, a new security data transferrence model is established, and the measurements and strategies to ensure security data transference are discussed.Key words:air gap; data exchange; netgap一、背景近年来,随着我国信息化建设步伐的加快,“电子政务”应运而生,并以前所未有的速度发展。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、什么是网闸网闸技术的需求来自内网与外网数据互通的要求,比如政府的电子政务是对公众服务,与互联网连通,而内网的政府办公网络,由于保密的要求,内网若与网连通,则面临来自公网的各种威胁。
安全专家给出的建议是:由于目前的安全技术,无论防火墙、UTM等防护系统都不能保证攻击的一定阻断,入侵检测等监控系统也不能保证入侵行为完全捕获,所以最安全的方式就是物理的分开,所以在公安部的技术要求中,要求电子政务的内、外网络之间“物理隔离”。
没有连接,来自外网对内网的攻击就无从谈起。
但是,网络的物理隔离,给数据的通讯带来很多不便,比如工作人员出差只能接入互联网,要取得内网的文件就没有办法,只能让办公室的人把文件放在外网上。
另外,内网办公系统需要从外网提供的统计数据,由于服务隔离,数据的获取也很困难。
因此,随着网络业务的日益成熟,数据交换的需求提议强烈。
最初的解决办法就是人工的“传递”,用U盘或光盘在内外网之间倒换数据。
随着业务的增多,数据量的扩大,人工的方式显然成为很多业务的瓶颈,在内、外网之间建立一个既符合“物理隔离”安全要求,又能进行数据交换的设备或解决方案,这就诞生了网闸技术。
网闸实现的是个安全的概念,与防火墙等网络安全设备不同的地方是他阻断通讯的连接,只完成数据的交换,没有业务的连接,攻击就没有了载体,如同网络的“物理隔离”。
网闸其实就是模拟人工数据倒换,利用中间数据倒换区,分时地与内外网连接,但一个时刻只与一个网络连接,保持“物理的分离”,实现数据的倒换。
这就象从前长江上的摆渡船,既没有“物理的连接”大桥,也实现了货物的交换。
其实,除了电子政务内外网的交换需求,其他各种涉密网络与公用网络的互联都有这种需求,比如:广电的编播网和互联网、电力的控制网与办公网、海关的运行网和报关查询网络、银行的业务网与网上银行网络等等。
二、网闸的实现原理网闸是实现两个相互业务隔离的网络之间的数据交换,通用的网闸模型设计一般分三个基本部分:内网处理单元外网处理单元隔离与交换控制控制单元三个单元都要求其软件的操作系统是安全的,也就是采用非通用的操作系统,或改造后的专用操作系统。
一般为Unix BSD或Linux 的变种版本,或者其他是嵌入式操作系统VxWorks等,但都要对底层不需要的协议、服务删除,使用的协议优化改造,增加安全特性,同时提高效率。
内网处理单元:包括内网接口单元与内网数据缓冲区。
接口部分负责与内网的连接,并终止内网用户的网络连接,对数据进行病毒检测、防火墙、入侵防护等安全检测后剥离出“纯数据”,作好交换的准备,也完成来自内网对用户身份的确认,确保数据的安全通道;数据缓冲区是存放并调度剥离后的数据,负责与隔离交换单元的数据交换。
外网处理单元:与内网处理单元功能相同,但处理的是外网连接。
隔离与交换控制单元:是网闸隔离控制的摆渡控制,控制交换通道的开启与关闭。
控制单元中包含一个数据交换区,就是数据交换中的摆渡船。
对交换通道的控制的方式目前有两种技术,摆渡开关与通道控制。
摆渡开关是电子倒换开关,让数据交换区与内外网在任意时刻的不同时连接,形成空间间隔GAP,实现物理隔离。
通道方式是在内外网之间改变通讯模式,中断了内外网的直接连接,采用私密的通讯手段形成内外网的物理隔离。
该单元中有一个数据交换区,作为交换数据的中转。
在内外网处理单元中,接口处理与数据缓冲之间的通道,称内部通道1,缓冲区与交换区之间的通道,称内部通道2。
对内部通道的开关控制,就可以形成内外网的隔离。
模型中的用中间的数据交换区摆渡数据,称为三区模型;摆渡时,交换区的总线分别与内、外网缓冲区连接,也就是内部通道2的控制,完成数据交换。
还有一种方式是取消数据交换区,分别交互控制内部通道1与内部通道2,形成二区模型。
二区模型的数据摆渡分两次:先是连接内、外网数据缓冲区的内部通道2断开,内部通道1连接,内外网接口单元将要交换的数据接收过来,存在各自的缓冲区中,完成一次摆渡。
然后内部通道1断开,内部通道2连接,内外网的数据缓冲区与各自的接口单元断开后,两个缓冲区连接,分别把要交换的数据交换到对方的缓冲区中,完成数据的二次摆渡。
内部通道一般也采用非通用网络的通讯连接,让来自两端的可能攻击终止于接口单元,从而增强网闸的隔离效果。
所以内部通道一般选用网络、SCSI、IDE、USB、PCI等方式。
网闸设计的目的,是隔离内外网业务连接的前提下,实现安全的数据交换。
也就是安全专家描述的:协议落地,数据交换。
三、隔离概念的变化严格地讲,物理隔离因该没有物理通讯连接,也包括无线通讯,消除了通讯的可能,入侵就没有了载体,但同时数据交换也成了难题。
网闸在发展过程中,对隔离的定义也经历了几个过程:1. 物理隔离:模拟人工交换的过程,必须在内外网的节点机上进行数据交换,不能实现网络上任意计算机的数据交换。
2.网络隔离:在简单交换的基础上,对文件传输协议的数据打包交换,实现了网络上任意信息点的数据交换。
3. 协议隔离:能对文件协议代理,就可以对其他应用协议代理,如Http,实现了应用数据的直接交换。
物理隔离是指只有文件级交换的网闸,网络隔离与协议隔离是隔离概念的进一步弱化,根据要隔离网络的安全性要求,选择不同的隔离技术。
但把协议隔离当作物理隔离保证安全就成了网闸产品技术的误区了。
四、网闸设计中的误区网闸利用隔离业务连接阻断用户业务连接,完成数据的交换。
但是由于网闸两端的网络出口,直接连在内外网的节点上,没有其他的中间代理,各种应用协议连接直接到达网闸的接口,从用户角度来讲,看到的是一个内外网互通服务,好像在内外网间建立了连接,只是时延大一些,也就是说建立了逻辑的连接。
网闸好像是一个网络堡垒机。
大多数网闸厂家在设计网闸产品时,为了方便客户业务的方便,在内外网接口上解析各种应用协议,一方面剥离成数据,另一面有恢复成应用协议,网闸可以根据安全检测的结果,合乎要求的让通过,不合要求的就阻断。
这样不仅仅实现数据的交换,而且实现了业务应用的代理访问,有些网闸产品实现了外网的访问者访问内网的服务器。
这种解析不仅有覆盖常见应用协议的趋势,而且对数据库的访问也代理通过,为缓冲区溢出、SQL注入等攻击提供了生存的温床。
网闸成了名副其实的集装箱摆渡。
由于应用协议的解析,应用可以通过网闸,攻击也有了载体,网闸的安全就依赖于网闸的安全检测技术。
物理隔离的含义是作为攻击载体的应用协议被中断,入侵与攻击才没有进入的路径,隔离达到安全的目的。
所以网闸要“破坏”是业务的协议,而不是代理。
这比如:火车可以通过摆渡继续整列车行进,而网闸因该把货物的组合彻底打散,这边是用火车,到了对岸,用汽车还是马车就不一定了。
基于这种方式,网络攻击行为中比较难探测的分散隐藏就不容易了。
网闸的安全检测技术与目前各种安全网关类产品的检测技术应该一致,所以若能通过网闸建立业务连接的话,网闸的功能就与用防火墙等安全网关类设备建立的网络连接是同样的安全效果了。
因此,解析应用协议,成为应用代理的网闸实际上成为一个逻辑上的安全网关,满足了数据交换的功能,但失去了网络隔离的效果。
五、网闸安全原则的定义网闸对业务协议的解析给网闸带来新的安全问题,所以不是说功能越丰富越好,从网闸处于网络中的位置,以及要实现的目的,网闸应该有自己的安全设计原则。
使用网闸的目的是为了隔离业务的同时,进行安全的数据交换。
从安全服务的角度讲,网闸开通的服务种类越少,被攻击的可能性越小,网闸可交换的数据类型越少,隐含攻击的可能越小。
网闸的安全原则定义为:单一服务:只完成数据文件的交换,只完成文件形式的数据交换。
其他的服务一律关闭定向交换:在数据交换时指定接收人、发送人网闸不支持应用协议解析,不透传业务应用,只进行文件数据的摆渡,对于Http、SMTP、FTP等协议无法通过,数据库的访问就更加不能通过,网闸只起到数据的摆渡,不支持应用的互通,应用协议的终止,让入侵、攻击彻底失去了传播的载体。
定义了安全原则的网闸安全性分析:指定内外网的发送与接收人:数据交换是提供点到点的数据交换服务,方便数据交换的审计,方便问题定位到源头。
避免第三者冒充、截获信息重放等攻击的发生。
只选择文件级的交换:采用文件级交换,而不是数据包级交换,是因为文件相对信息完整,避免蠕虫式的分片隐藏。
交换的信息单元之间没有关联,无需网闸进行信息还原、重组(这需要大量的缓冲区)。
只选择文件交换,内外网没有通讯的连接,来自外网的黑客远程攻击因为没有遥控线路而难以实现,对内网的业务进行攻击只有发自内网本身的病毒、蠕虫,这就实现了和人工数据摆渡同样的安全效果。
文件的内容安全可以对发送者身份认证来保证。
文件附着的病毒、蠕虫、木马等的检测是静态检测,可以通过对交换文件格式的规范,让他们难以躲藏。
实际系统中,网闸可以根据应用系统对安全级别的要求,选择性交换无格式文本文件,Word等有格式的文档文件,压缩文件,可执行文件等交换文件的格式,降低交换文件隐藏病毒、木马的机会。
六、通过网闸实现业务自动交换的方法使用网闸,只提供数据的文件的点到点交换,这对于支持内外网大量数据通讯的应用是显然不够的,如何实现应用的转换呢?尽管网闸的安全原则定义了不做业务协议解析的原则,保障网闸隔离业务的效果。
但对于业务本身可以设立自己的代理服务器,通过要交换数据的翻译,实现业务的自动交换。
在内外网设立业务数据交换的代理服务器,在内外网的代理服务器成对出现,目的是建立业务访问的逻辑连接代理。
代理服务器把业务的数据转换成可以交换的数据文件,并且指定交换的发送人与接收人为内外网的代理服务器。
网闸的设计目标:保证业务通讯隔离的基础上,实现数据交换,其关键是安全性的延续,所以网闸的设计重点不仅是隔离与交换的控制逻辑设计上,而且包括业务代理的实现模式上。
通过网闸实现业务数据自动交换的原理模型应如下从业务应用的角度来看,这种业务数据代理方式与厂家在网闸中实现的协议解析有些相似,都实现了业务访问的内外网互通,但从整个网络的安全角度上看,是有根本区别的:通过网闸没有应用协议,业务应用在内外网中间是中断的。
业务数据交换代理是针对每个需要内外网大量数据交换的业务开发的,业务针对性强,认证、加密等方式各不相同,由于业务开发的认证、加密属于私密处理,每个应用都不相同,被攻击的可能比较小。
即使有攻击,也只能针对本业务,不会扩展到内网的其他业务。
与进行协议解析相比,网闸解析协议开通的是一类协议的所有应用,而业务代理是针对一个应用的开通。
协议原理比较公开,被利用攻击的可能性较高,即使使用安全的用户身份确认技术,也不能与应用不同而改变,当应用增多时,危险增大。
而代理服务的数据转换是业务本身开发的,根据业务本身的安全级别要求,采取各自的身份确认机制,与应用的融合性好,对业务使用者本身的权限管理也比较严格,对资源的安全管理粒度也比较细。