-
网闸 编辑
网闸是使用带有多种控制功能的固态开关读写介质,连接两个独立主机系统的信息安全设备。由于两个独立的主机系统通过网闸进行隔离,使系统间不存在通信的物理连接、逻辑连接及信息传输协议,不存在依据协议进行的信息交换,而只有以数据文件形式进行的无协议摆渡。因此,网闸从物理上隔离、阻断了对内网具有潜在攻击可能的一切网络连接,使外部攻击者无法直接入侵、攻击或破坏内网,保障了内部主机的安全。
根据国家保密局公开的文献资料,我国目前流行的网络隔离技术的产品和方案如下:
(1)独立网络方案
根据信息保密需求的不同,将信息存放到两个独立的网络中。其一是内部网络,用于存储、处理、传输涉密信息;另一个是外部网络,与互联网相连。内部网络和外部网络物理断开。两个网络之间如果有数据交换需要,则采用人工操作(如通过软盘、磁带等)的方式。
(2)终端级解决方案
用户使用一台客户端设备排他性选择连接内部网络和外部网络,主要类型可分为以下几种。
(1)双主板,双硬盘型:通过设置两套独立计算机的设备实现,使用时,通过客户端开关分别选择两套计算机系统。
(2)单主板,双硬盘型:客户端通过增加一块隔离卡、一块硬盘,将硬盘接口通过添加的隔离卡转接到主板,网卡也通过该卡引出两个网络接口。通过该卡控制客户端存储设备,同时选择相应的网络接口,达到网络隔离的效果。
(3)单主板,单硬盘型:客户端需要增加一块隔离卡,存储器通过隔离卡连接到主板,网卡也通过隔离卡引出两个网络接口。对硬盘上划分安全区、非安全区,通过隔离卡控制客户端存储设备分时使用安全区和非安全区,同时对相应的网络接口进行选择,以实施网络隔离。
(1)物理层断开
网闸采用的网络隔离技术,就是要保证网闸的外部主机和内部主机在任何时候是完全断开的。但外部主机与固态存储介质,内部主机与固态存储介质,在进行数据传递的时候,有条件地进行单个连通,但不能同时相连。在实现上,外部主机与固态存储介质之间、内部主机与固态存储介质之间均存在一个开关电路。网络隔离必须保证这两个开关不会同时闭合,从而保证OSI模型上的物理层的断开机制。
(2)链路层断开
由于开关的同时闭合可以建立一个完整的数据通信链路,因此必须消除数据链路的建立,这就是链路层断开技术。任何基于链路通信协议的数据交换技术,都无法消除数据链路的连接,因此不是网络隔离技术,如基于以太网的交换技术、串口通信或高速串口通信协议的USB等。
(3)TCP/IP协议隔离
为了消除TCP/IP协议(OSI的3~4层)的漏洞,必须剥离TCP/IP协议。在经过网闸进行数据摆渡时,必须再重建TCP/IP协议。
(4)应用协议隔离
为了消除应用协议(OSI的5~7层)的漏洞,必须剥离应用协议。剥离应用协议后的原始数据,在经过网闸进行数据摆渡时,必须重建应用协议。
(1)对操作系统的依赖,因为操作系统有漏洞;
(2)对TCP/IP协议的依赖,因为TCP/IP协议也有漏洞;
(3)解决通信连接的问题,内网和外网直接连接,存在基于通信的攻击;
(4)应用协议的漏洞,如非法的命令和指令等。
网闸的指导思想与防火墙有下述很大的不同。
(1)防火墙的思路是在保障互联互通的前提下,尽可能安全;
(2)网闸的思路是在保证必须安全的前提下,尽可能互联互通,如果不安全则隔离断开。
第二代网闸是在吸取了第一代网闸优点的基础上,创造性地利用全新理念的专用交换通道PET(Private Exchange Tunnel)技术,在不降低安全性的前提下能够完成内外网之间高速的数据交换,有效地克服了第一代网闸的弊端。第二代网闸的安全数据交换过程是通过专用硬件通信卡、私有通信协议和加密签名机制来实现的。虽然仍是通过应用层数据提取与安全审查达到杜绝基于协议层的攻击和增强应用层安全效果的,但却提供了比第一代网闸更多的网络应用支持,并且由于其采用的是专用高速硬件通信卡,使得处理能力大大提高,达到第一代网闸的几十倍之多。而私有通信协议和加密签名机制保证了内外处理单元之间数据交换的机密性、完整性和可信性,从而在保证安全性的同时,提供更好的处理性能,能够适应复杂网络对隔离应用的需求。
(1)只支持静态数据交换,不支持交互式访问。
这是安全网闸最明显得一个缺陷。由于是真正的网络间物理隔离,它不支持诸如动态web页面技术中的activex、java甚至是客户端的cookie技术,目前安全网闸一般只支持静态web页、邮件文件等静态数据的交换。
(2)适用范围窄。
由于数据链路层被忽略,安全网闸无法实现一个完整的iso/osi七层连接过程,所以安全网闸对所有交换的数据必须根据其特性开发专用的交换模块,灵活性差,适用范围十分狭窄。
(3)系统配置复杂,安全性很大程度上取决于网络管理员的技术水平。
在网闸传送数据过程中要实现病毒、木马过滤和安全性检查等一系列功能,这都需要网络管理员根据网络应用的具体情况加以判断和设置。如果设置不当,比如对内部人员向外部提交的数据不进行过滤而导致信息外泄等,都可能造成安全网闸的安全功能大打折扣。
(4)结构复杂,成本较高。
安全网闸的三个组件都必须为大容量存储设备,特别在支持多种应用的情况下,存储转发决定了必须采用较大的存储器来存储和缓存大量的交换数据。另外,安全网闸由于处在两个网段的结合部,具有网关的地位,一旦宕机就会使两边数据无法交换,所以往往需要配置多台网闸设备作为冗余,这就使购置和实施费用不可避免地上升了。
(5)技术不成熟,没有形成体系化。
安全网闸技术是一项新兴的网络安全技术,尚无专门的国际性研究组织对其进行系统的研究和从事相关体系化标准的制定工作。
(6)带来网络通信的“瓶颈”问题。
因为电子开关切换速率的固有特性和安全过滤内容功能的复杂化,目前安全网闸的交换速率已接近该技术的理论速率极限。可以预见在不久的将来,随着高速网络技术的发展,安全网闸在交换速率上的问题将会成为阻碍网络数据交换的重要因素。
但无论如何,网闸对其他网络安全设备是一个很好的补充,也是其他网络安全设备所无法替代的安全产品,近几年来在国内的各行业也已经获得了较好的应用。
(2)局域网与互联网之间(内网与外网之间)。有些局域网络,特别是政府办公网络,涉及政府敏感信息,有时需要与互联网在逻辑上断开,物理隔离网闸是一个常用的办法。
(3)办公网与业务网之间。由于办公网络与业务网络的信息敏感程度不同,例如,银行的办公网络和银行业务网络就是很典型的信息敏感程度不同的两类网络。为了提高工作效率,办公网络有时需要与业务网络交换信息。为解决业务网络的安全,比较好的办法就是在办公网与业务网之间使用物理隔离网闸,实现两类网络的逻辑隔离。
(4)电子政务的内网与专网之间。在电子政务系统建设中要求政府内网与外网之间用逻辑隔离,在政府专网与内网之间用逻辑隔离。现常用的方法是用物理隔离网闸来实现。
(5)业务网与互联网之间。电子商务网络一边连接着业务网络服务器,一边通过互联网连接着广大用户。为了保障业务网络服务器的安全,在业务网络与互联网之间应实现逻辑隔离。
(2)网闸设置加长口令,网络管理人员调离或退出本岗位时口令应立即更换。
(3)网闸密码不得以明文形式出现在纸质材料上,密码应隐式记录,记录材料应存放于保险柜中。
(4)监控配置更改,改动网闸配置时,进行监控。
(5)定期备份配置和日志。
(6)明确责任,维护人员对更改网闸配置的时间、操作方式、原因和权限需要明确,在进行任何更改之前,制定详细的逆序操作规程。
1、本站所有文本、信息、视频文件等,仅代表本站观点或作者本人观点,请网友谨慎参考使用。
2、本站信息均为作者提供和网友推荐收集整理而来,仅供学习和研究使用。
3、对任何由于使用本站内容而引起的诉讼、纠纷,本站不承担任何责任。
4、如有侵犯你版权的,请来信(邮箱:baike52199@gmail.com)指出,核实后,本站将立即删除。