ImageVerifierCode 换一换
格式:PPT , 页数:63 ,大小:2.68MB ,
文档编号:3704889      下载积分:28 文币
快捷下载
登录下载
邮箱/手机:
温馨提示:
系统将以此处填写的邮箱或者手机号生成账号和密码,方便再次下载。 如填写123,账号和密码都是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

优惠套餐
 

温馨提示:若手机下载失败,请复制以下地址【https://www.163wenku.com/d-3704889.html】到电脑浏览器->登陆(账号密码均为手机号或邮箱;不要扫码登陆)->重新下载(不再收费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录  
下载须知

1: 试题类文档的标题没说有答案,则无答案;主观题也可能无答案。PPT的音视频可能无法播放。 请谨慎下单,一旦售出,概不退换。
2: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
3: 本文为用户(晟晟文业)主动上传,所有收益归该用户。163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

1,本文(《网络安全》网络安全-6-5.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!

《网络安全》网络安全-6-5.ppt

1、网络安全网络安全-6-52v 网络边界控制网络边界控制把不同安全级别的网络相连接,就产生了网络边界。防止来自网络外把不同安全级别的网络相连接,就产生了网络边界。防止来自网络外界的入侵就要在网络边界上建立可靠的安全防御措施。界的入侵就要在网络边界上建立可靠的安全防御措施。非安全网络互联带来的安全问题与网络内部的安全问题是截然不同的,非安全网络互联带来的安全问题与网络内部的安全问题是截然不同的,主要的原因是攻击者不可控,攻击是不可溯源的,也没有办法去主要的原因是攻击者不可控,攻击是不可溯源的,也没有办法去“封封杀杀”,一般来说网络边界上的安全问题主要有下面几个方面:,一般来说网络边界上的安全问题主

2、要有下面几个方面:1.信息泄密信息泄密2.网络入侵网络入侵3.网络病毒网络病毒4.木马入侵木马入侵边界是指网络与外界互通引起的安全问题,有入侵、病毒与攻击。边界是指网络与外界互通引起的安全问题,有入侵、病毒与攻击。边界防护技术边界防护技术 1.防火墙技术防火墙技术2.多重安全网关技术多重安全网关技术3.网闸技术网闸技术4.数据交换网技术数据交换网技术3v边界防护技术边界防护技术 多重安全网关技术多重安全网关技术 如果一道防火墙不能解决各个层面的安全防护,就多上如果一道防火墙不能解决各个层面的安全防护,就多上几道安全网关,如用于应用层入侵的几道安全网关,如用于应用层入侵的IPS(Intrusio

3、n Prevention System)、用于对付病毒的)、用于对付病毒的AV(Antivirus Programs)。它们设计在一起就是)。它们设计在一起就是UTM(Unified Threat Management是指全功能的安全防御设备,是指全功能的安全防御设备,UTM系统将多种特性和功能集成到一个产品中,包括入侵检系统将多种特性和功能集成到一个产品中,包括入侵检测与防御、网关杀毒、垃圾邮件过滤与测与防御、网关杀毒、垃圾邮件过滤与Web内容过滤以内容过滤以及防火墙等传统功能),分开就是各种不同类型的安全及防火墙等传统功能),分开就是各种不同类型的安全网关。网关。多重安全网关的安全性显然比

4、防火墙要好些,起码对各多重安全网关的安全性显然比防火墙要好些,起码对各种常见的入侵与病毒都可以抵御。但是种常见的入侵与病毒都可以抵御。但是UTM存在一个最存在一个最重要的致命伤一直阻碍它的大规模推广,这就是性能问重要的致命伤一直阻碍它的大规模推广,这就是性能问题。题。4v边界防护技术边界防护技术 IPS与与IDS5 网闸技术网闸技术GAP源于英文的源于英文的Air Gap,GAP技术是一种通过专用硬件使两个或技术是一种通过专用硬件使两个或者两个以上的网络在不连通的情况下,实现安全数据传输和资源共享的技者两个以上的网络在不连通的情况下,实现安全数据传输和资源共享的技术。术。GAP中文名字叫做安全

5、隔离网闸,它采用独特的硬件设计,能够显著中文名字叫做安全隔离网闸,它采用独特的硬件设计,能够显著地提高内部用户网络的安全强度地提高内部用户网络的安全强度网闸的安全思路来自于网闸的安全思路来自于“不同时连接不同时连接”。不同时连接两个网络,通。不同时连接两个网络,通过一个中间缓冲区来过一个中间缓冲区来“摆渡摆渡”业务数据,业务实现了互通,业务数据,业务实现了互通,“不连不连接接”原则上入侵的可能性就小多了。网闸只是单纯地摆渡数据,通原则上入侵的可能性就小多了。网闸只是单纯地摆渡数据,通过的内容清晰可见,这样入侵与病毒没有了藏身之地,网络就相对过的内容清晰可见,这样入侵与病毒没有了藏身之地,网络就

6、相对安全了。但是,网闸作为网络的互联边界,必然要支持各种业务的安全了。但是,网闸作为网络的互联边界,必然要支持各种业务的连通,也就是某些通讯协议的通过,所以网闸上大多开通了协议的连通,也就是某些通讯协议的通过,所以网闸上大多开通了协议的代理服务,于是网闸的安全性就打了折扣,在对这些通道的安全检代理服务,于是网闸的安全性就打了折扣,在对这些通道的安全检查方面,网闸比多重安全网关的检查功效不见得高明。查方面,网闸比多重安全网关的检查功效不见得高明。网闸的思想是先堵上,根据需要再开一些小门,防火墙是先打开大网闸的思想是先堵上,根据需要再开一些小门,防火墙是先打开大门,对不希望的再逐个禁止,两个思路刚

7、好相反。后来网闸设计中门,对不希望的再逐个禁止,两个思路刚好相反。后来网闸设计中出现了存储通道技术、单向通道技术等等,但都不能保证数据的出现了存储通道技术、单向通道技术等等,但都不能保证数据的“单纯性单纯性”,检查技术由于没有新的突破,所以网闸的安全性受到,检查技术由于没有新的突破,所以网闸的安全性受到了专家们的质疑。了专家们的质疑。v GAP技术的基本原理是:切断网络之间的通用协议连接;将数据包进行分解或重组为静态数据;对静态数据进行安全审查,包括网络协议检查和代码扫描等;确认后的安全数据流入内部单元;内部用户通过严格的身份认证机制获取所需数据。v 安全隔离与信息交换系统安全隔离与信息交换系

8、统SGAP一般由三部分构成:内网处理单元、外网处理单元和专用隔离硬件交换单元。系统中的内网处理单元连接内部网,外网处理单元连接外部网,专用隔离硬件交换单元在任一时刻点仅连接内网处理单元或外网处理单元,与两者间的连接受硬件电路控制高速切换。这种独特设计保证了专用隔离硬件交换单元在任一时刻仅连通内部网或者外部网,既满足了内部网与外部网网络物理隔离的要求,又能实现数据的动态交换。SGAP系统的嵌入式软件系统里内置了协议分析引擎、内容安全引擎和病毒查杀引擎等多种安全机制,可以根据用户需求实现复杂的安全策略。SGAP系统可以广泛应用于银行、政府等部门的内部网络访问外部网络,也可用于内部网的不同信任域间的

9、信息交互。678v 边界防护技术边界防护技术 数据交换网技术数据交换网技术数据交换网技术是基于缓冲区隔离的思想,把城门处修建了一个数据交换网技术是基于缓冲区隔离的思想,把城门处修建了一个“数据交易市场数据交易市场”,形成两个缓冲区的隔离,同时引进银行系统对,形成两个缓冲区的隔离,同时引进银行系统对数据完整性保护的数据完整性保护的Clark-Wilson模型,在防止内部网络数据泄密的模型,在防止内部网络数据泄密的同时,保证数据的完整性,即没有授权的人不能修改数据,防止授同时,保证数据的完整性,即没有授权的人不能修改数据,防止授权用户错误的修改,以及内外数据的一致性。权用户错误的修改,以及内外数据

10、的一致性。数据交换网技术比其他边界安全技术有显著的优势:数据交换网技术比其他边界安全技术有显著的优势:1.综合使用多重安全网关与网闸,采用多层次的安全关卡。综合使用多重安全网关与网闸,采用多层次的安全关卡。2.有了缓冲空间,可以增加安全监控与审计,用专家来对付黑客的入侵,有了缓冲空间,可以增加安全监控与审计,用专家来对付黑客的入侵,边界处于可控制的范围内。边界处于可控制的范围内。3.业务的代理保证数据的完整性,业务代理也让外来的访问者止步于网业务的代理保证数据的完整性,业务代理也让外来的访问者止步于网络的交换区,就象是来访的人只能在固定的接待区洽谈业务,不能进络的交换区,就象是来访的人只能在固

11、定的接待区洽谈业务,不能进入到内部的办公区。入到内部的办公区。数据交换网技术针对的是大数据互通的网络互联,一般来说适合于数据交换网技术针对的是大数据互通的网络互联,一般来说适合于下面的场合:下面的场合:1.频繁业务互通的要求频繁业务互通的要求2.高密级网络的对外互联高密级网络的对外互联Clark-wilson integrity model):在普通商业活动中提供):在普通商业活动中提供数据完整性的方法,包括抽象数据类型、权力分离、分数据完整性的方法,包括抽象数据类型、权力分离、分配最小权力和非任意访问控制等软件工程概念。配最小权力和非任意访问控制等软件工程概念。9v 物理安全物理安全主要是指

12、通过主要是指通过物理隔离物理隔离实现网络安全。实现网络安全。v 国家保密局国家保密局2000年年1月月1日起颁布实施的日起颁布实施的计算机信息系统国际计算机信息系统国际联网保密管理规定联网保密管理规定第二章保密制度第六条规定:第二章保密制度第六条规定:“涉及国家涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行物理隔离。他公共信息网络相连接,必须实行物理隔离。”为确保物理隔为确保物理隔离技术和新产品的安全保密,国家保密局对物理隔离提出了明离技术和新产品的安全保密,国家保密局对物理隔离提出了明确的保密

13、技术要求:确的保密技术要求:1.在物理传导上使内外网隔离,确保外部网络不能通过网络连接而入侵内在物理传导上使内外网隔离,确保外部网络不能通过网络连接而入侵内部网络,同时防止内部网络的信息通过网络连接泄露到外部网络。部网络,同时防止内部网络的信息通过网络连接泄露到外部网络。2.计算机屏幕上应有当前处于内网还是外网的明显标识。计算机屏幕上应有当前处于内网还是外网的明显标识。3.内外网络的接口处应有明确的标识。内外网络的接口处应有明确的标识。4.内外网络切换时应重新启动计算机,以清除内存、处理器等暂存部件残内外网络切换时应重新启动计算机,以清除内存、处理器等暂存部件残余信息,防止秘密信息串到外网上。

14、余信息,防止秘密信息串到外网上。5.移动存储介质未从计算机取出时,不能进行内外网络切换。移动存储介质未从计算机取出时,不能进行内外网络切换。6.防止内部网络信息通过电磁辐射泄露到外部网络上。防止内部网络信息通过电磁辐射泄露到外部网络上。10v 物理安全物理安全主要是指通过主要是指通过物理隔离物理隔离实现网络安全。实现网络安全。v 国家保密局国家保密局2000年年1月月1日起颁布实施的日起颁布实施的计算机信息系统国际计算机信息系统国际联网保密管理规定联网保密管理规定第二章保密制度第六条规定:第二章保密制度第六条规定:“涉及国家涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其秘密的计

15、算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行物理隔离。他公共信息网络相连接,必须实行物理隔离。”为确保物理隔为确保物理隔离技术和新产品的安全保密,国家保密局对物理隔离提出了明离技术和新产品的安全保密,国家保密局对物理隔离提出了明确的保密技术要求:确的保密技术要求:1.在物理传导上使内外网隔离,确保外部网络不能通过网络连接而入侵内在物理传导上使内外网隔离,确保外部网络不能通过网络连接而入侵内部网络,同时防止内部网络的信息通过网络连接泄露到外部网络。部网络,同时防止内部网络的信息通过网络连接泄露到外部网络。2.计算机屏幕上应有当前处于内网还是外网的明显标识。计算机屏

16、幕上应有当前处于内网还是外网的明显标识。3.内外网络的接口处应有明确的标识。内外网络的接口处应有明确的标识。4.内外网络切换时应重新启动计算机,以清除内存、处理器等暂存部件残内外网络切换时应重新启动计算机,以清除内存、处理器等暂存部件残余信息,防止秘密信息串到外网上。余信息,防止秘密信息串到外网上。5.移动存储介质未从计算机取出时,不能进行内外网络切换。移动存储介质未从计算机取出时,不能进行内外网络切换。6.防止内部网络信息通过电磁辐射泄露到外部网络上。防止内部网络信息通过电磁辐射泄露到外部网络上。11v电磁辐射泄密电磁辐射泄密 进入进入80年代以来,随着各类电子设备在军事及民用领域的年代以来

17、,随着各类电子设备在军事及民用领域的普遍应用,解决电磁辐射泄密的问题也随之被提上了日程。普遍应用,解决电磁辐射泄密的问题也随之被提上了日程。就象河里的水必然有渗透漏一样,所有电子设备如计算机、就象河里的水必然有渗透漏一样,所有电子设备如计算机、电子打字机、通信机、电话机、扩音机、投影机等在信息电子打字机、通信机、电话机、扩音机、投影机等在信息传递过程中都存在不同程序的电磁辐射泄漏问题,其中尤传递过程中都存在不同程序的电磁辐射泄漏问题,其中尤以带有显示器(以带有显示器(CRT)的电子设备泄漏更为严重。据有关)的电子设备泄漏更为严重。据有关资料介绍,国外接收和还原电磁辐射信息的距离已超过资料介绍,

18、国外接收和还原电磁辐射信息的距离已超过1000米。因此,采用技术手段防止秘密信息由电磁辐射形米。因此,采用技术手段防止秘密信息由电磁辐射形式泄漏已是迫切需要解决的问题。使用计算机处理涉密信式泄漏已是迫切需要解决的问题。使用计算机处理涉密信息时,应当使用低辐射计算机设备或者采取屏蔽或干扰等息时,应当使用低辐射计算机设备或者采取屏蔽或干扰等防辐射的保密技术措施。就目前的技术手段讲,主要方法防辐射的保密技术措施。就目前的技术手段讲,主要方法有降低电子设备的电磁辐射强度、屏蔽,安装干扰器,控有降低电子设备的电磁辐射强度、屏蔽,安装干扰器,控制安全距离和降低电子设备安放楼层的高度等。制安全距离和降低电子

19、设备安放楼层的高度等。12v 电磁辐射泄密电磁辐射泄密使用低辐射计算机使用低辐射计算机 使用低辐射计算机设备是防止计算机辐射泄密的根本措施。因为这些设备使用低辐射计算机设备是防止计算机辐射泄密的根本措施。因为这些设备在设计和生产时,已经对可能产生电磁辐射的元器件、集成电路、连接线在设计和生产时,已经对可能产生电磁辐射的元器件、集成电路、连接线等采取了防辐射措施,使计算机设备的电磁辐射降到最低限度。国外对计等采取了防辐射措施,使计算机设备的电磁辐射降到最低限度。国外对计算机辐射问题认识比较早,制定了一系列安全标准算机辐射问题认识比较早,制定了一系列安全标准,生产厂家也严格按规,生产厂家也严格按规

20、定生产符合标准的设备,但这些低辐射计算机是禁止出售给我国的。目前定生产符合标准的设备,但这些低辐射计算机是禁止出售给我国的。目前我国已能生产有相对屏蔽措施的显示屏和主机箱内套有金属屏蔽柜的设备,我国已能生产有相对屏蔽措施的显示屏和主机箱内套有金属屏蔽柜的设备,电磁辐射较小。电磁辐射较小。采取计算机电磁屏蔽技术采取计算机电磁屏蔽技术 根据计算机辐射量的大小和客观环境的需要,对计算机机房或主机部件加根据计算机辐射量的大小和客观环境的需要,对计算机机房或主机部件加以屏蔽,是防止涉密计算机群体电磁辐射泄密的有效措施。将计算机房用以屏蔽,是防止涉密计算机群体电磁辐射泄密的有效措施。将计算机房用金属屏蔽笼

21、金属屏蔽笼(又称法拉第笼又称法拉第笼)封闭起来,并将金属屏蔽笼接地,能有效地防止封闭起来,并将金属屏蔽笼接地,能有效地防止计算机和辅助设备的电磁波辐射。不具备屏蔽条件的计算机机房,也可将计算机和辅助设备的电磁波辐射。不具备屏蔽条件的计算机机房,也可将计算机辐射信号的区域控制起来,避免辐射信号被截收。计算机辐射信号的区域控制起来,避免辐射信号被截收。采取计算机电磁辐射干扰技术采取计算机电磁辐射干扰技术 根据电子对抗原理,采用一定的技术措施,对计算机的辐射信息进行干扰,根据电子对抗原理,采用一定的技术措施,对计算机的辐射信息进行干扰,增加接收还原解读的难度,是防止计算机电磁辐射泄密的有效措施。目前

22、增加接收还原解读的难度,是防止计算机电磁辐射泄密的有效措施。目前对电磁辐射实施干扰的方法,主要有白噪声干扰和相关干扰两种。对电磁辐射实施干扰的方法,主要有白噪声干扰和相关干扰两种。13v为什么需要物理隔离?为什么需要物理隔离?在实行物理隔离之前,我们对网络的信息安全有许在实行物理隔离之前,我们对网络的信息安全有许多措施,如在网络中增加防火墙、防病毒系统,对多措施,如在网络中增加防火墙、防病毒系统,对网络进行入侵检测、漏洞扫描等。由于这些技术的网络进行入侵检测、漏洞扫描等。由于这些技术的极端复杂性与有限性,这些在线分析技术无法提供极端复杂性与有限性,这些在线分析技术无法提供某些机构(如军事、政府

23、、金融等)提出的高度数某些机构(如军事、政府、金融等)提出的高度数据安全要求。而且,此类基于软件的保护是一种逻据安全要求。而且,此类基于软件的保护是一种逻辑机制,对于逻辑实体而言极易被操纵。后面的逻辑机制,对于逻辑实体而言极易被操纵。后面的逻辑实体指黑客、内部用户等。辑实体指黑客、内部用户等。正因为如此,涉密网不能把机密数据的安全完全寄正因为如此,涉密网不能把机密数据的安全完全寄托在用概率来作判断的防护上,必须有一道绝对安托在用概率来作判断的防护上,必须有一道绝对安全的大门,保证涉密网的信息不被泄露和破坏,这全的大门,保证涉密网的信息不被泄露和破坏,这就是物理隔离所起的作用。就是物理隔离所起的

24、作用。14v什么是物理隔离?什么是物理隔离?物理隔离技术实质就是一种将内外网络从物理上断物理隔离技术实质就是一种将内外网络从物理上断开,伹保持逻辑连接的信息安全技术。这里,物理开,伹保持逻辑连接的信息安全技术。这里,物理断开表示任何时候内外网络都不存在连通的物理连断开表示任何时候内外网络都不存在连通的物理连接,逻辑连接表示能进行适度的数据交换。物理隔接,逻辑连接表示能进行适度的数据交换。物理隔离是指内部网不直接通过有线或无线等任何手段连离是指内部网不直接通过有线或无线等任何手段连接到公共网,从而使内部网络和外部公共网络在物接到公共网,从而使内部网络和外部公共网络在物理上处于隔离状态的一种物理安

25、全技术。理上处于隔离状态的一种物理安全技术。15v物理隔离的含义物理隔离的含义 它可以阻断网络的直接连接,即没有两个网络同时它可以阻断网络的直接连接,即没有两个网络同时连在隔离设备上;连在隔离设备上;隔离设备的传输机制具有不可编程的特性,因此不隔离设备的传输机制具有不可编程的特性,因此不具有感染的特性;具有感染的特性;任何数据都是通过两级移动代理的方式来完成,两任何数据都是通过两级移动代理的方式来完成,两级移动代理之间是物理隔离的;级移动代理之间是物理隔离的;物理隔离系统具有管理和控制功能,隔离设备具有物理隔离系统具有管理和控制功能,隔离设备具有审查的功能。审查的功能。16v物理隔离从广义上分

26、为网络隔离和数据隔离,它们都物理隔离从广义上分为网络隔离和数据隔离,它们都称为物理隔离。称为物理隔离。网络隔离网络隔离 网络隔离就是把被保护的网络从开放、无边界、自由的网络隔离就是把被保护的网络从开放、无边界、自由的环境中独立出来,使得环境中独立出来,使得Internet上的黑客和计算机病毒都上的黑客和计算机病毒都无从入手,也就谈不上入侵了。无从入手,也就谈不上入侵了。数据隔离数据隔离 不管网络隔离采用的是真正的物理隔离还是逻辑隔离,不管网络隔离采用的是真正的物理隔离还是逻辑隔离,如果在使用中出现一台计算机能够连接两个或多个网络,如果在使用中出现一台计算机能够连接两个或多个网络,那么所有的网络

27、隔离就没多大意义,因为同一台计算机那么所有的网络隔离就没多大意义,因为同一台计算机连接两个网络,而没有把存储设备隔离,使同一个操作连接两个网络,而没有把存储设备隔离,使同一个操作系统能连接不同的网络,计算机病毒很容易从一个网络系统能连接不同的网络,计算机病毒很容易从一个网络流向另一个网络,这样即使做了网络隔离,但是网络安流向另一个网络,这样即使做了网络隔离,但是网络安全的威胁同样存在。所以数据的隔离是非常重要的。全的威胁同样存在。所以数据的隔离是非常重要的。17v物理隔离在网络上的要求主要有物理隔离在网络上的要求主要有3点:点:在物理传导上使内外网络隔断,确保外部网不能通在物理传导上使内外网络

28、隔断,确保外部网不能通过网络连接而侵入内部网,同时防止内部网信息通过网络连接而侵入内部网,同时防止内部网信息通过网络连接泄漏到外部网。过网络连接泄漏到外部网。在物理辐射上隔断内部网与外部网,确保内部信息在物理辐射上隔断内部网与外部网,确保内部信息不会通过电磁辐射或祸合方式泄露到外部网。不会通过电磁辐射或祸合方式泄露到外部网。在物理存储上隔断两个网络环境,对于断电后会遗在物理存储上隔断两个网络环境,对于断电后会遗失信息的部件,如内存、处理器等暂存部件,要在失信息的部件,如内存、处理器等暂存部件,要在网络转换时做清除处理,防止残留信息泄漏;对于网络转换时做清除处理,防止残留信息泄漏;对于断电非遗失

29、性设备断电非遗失性设备(如磁带机、硬盘等存储设备如磁带机、硬盘等存储设备),内部网与外部网信息要分开存储。内部网与外部网信息要分开存储。18v物理隔离技术原理物理隔离技术原理 数据二极管技术数据二极管技术 这是一种在物理断开的网络之间进行单向桥接的专用安这是一种在物理断开的网络之间进行单向桥接的专用安全技术。这种单向桥接技术是通过单工的连接完成的。全技术。这种单向桥接技术是通过单工的连接完成的。这种连接只在数据源计算机具有一个数据发送源,在数这种连接只在数据源计算机具有一个数据发送源,在数据目标计算机上有一个数据接收器。据目标计算机上有一个数据接收器。存储池交换技术存储池交换技术 这也是一种桥

30、接隔离网络之间连接的专用安全技术。这这也是一种桥接隔离网络之间连接的专用安全技术。这种技术使用一个可交换方向的电子存储池。存储池每次种技术使用一个可交换方向的电子存储池。存储池每次只能与内外网络的一方相连。通过内外网络向存储池拷只能与内外网络的一方相连。通过内外网络向存储池拷贝数据块和存储池的摆渡完成数据传输。这种技术实际贝数据块和存储池的摆渡完成数据传输。这种技术实际上是一种数据镜像技术。它在实现内外网络数据交换的上是一种数据镜像技术。它在实现内外网络数据交换的同时,保持内网网络的物理断开。同时,保持内网网络的物理断开。19v物理隔离技术原理物理隔离技术原理 数据二极管技术数据二极管技术 这

31、是一种在物理断开的网络之间进行单向桥接的专用安这是一种在物理断开的网络之间进行单向桥接的专用安全技术。这种单向桥接技术是通过单工的连接完成的。全技术。这种单向桥接技术是通过单工的连接完成的。这种连接只在数据源计算机具有一个数据发送源,在数这种连接只在数据源计算机具有一个数据发送源,在数据目标计算机上有一个数据接收器。据目标计算机上有一个数据接收器。存储池交换技术存储池交换技术 这也是一种桥接隔离网络之间连接的专用安全技术。这这也是一种桥接隔离网络之间连接的专用安全技术。这种技术使用一个可交换方向的电子存储池。存储池每次种技术使用一个可交换方向的电子存储池。存储池每次只能与内外网络的一方相连。通

32、过内外网络向存储池拷只能与内外网络的一方相连。通过内外网络向存储池拷贝数据块和存储池的摆渡完成数据传输。这种技术实际贝数据块和存储池的摆渡完成数据传输。这种技术实际上是一种数据镜像技术。它在实现内外网络数据交换的上是一种数据镜像技术。它在实现内外网络数据交换的同时,保持内网网络的物理断开。同时,保持内网网络的物理断开。v一个典型的物理隔离方案(隔离设备处于与外网相连状态)互联网外部服务器内部服务器存储设备物理隔离控制设备集线器内部网络非TCP/IP连接原始数据v一个典型的物理隔离方案(隔离设备处于与内网相连状态)互联网外部服务器内部服务器存储设备物理隔离控制设备集线器非TCP/IP连接原始数据

33、22v物理隔离技术分类物理隔离技术分类物理隔离技术自问世以来,已历经了物理隔离技术自问世以来,已历经了3个发展阶段,每个阶段都产生了一种具有代个发展阶段,每个阶段都产生了一种具有代表性的产品或解决方案。表性的产品或解决方案。第一代物理隔离技术第一代物理隔离技术 第一代物理隔离主要采用双机双网的技术,即采用配置第一代物理隔离主要采用双机双网的技术,即采用配置两台计算机、分别连接内外两个网络的做法。这种方法两台计算机、分别连接内外两个网络的做法。这种方法虽然能够有效保证内外网的物理隔离,符合国家有关网虽然能够有效保证内外网的物理隔离,符合国家有关网络安全隔离的规定,但是它具有成本高、设置复杂、维络

34、安全隔离的规定,但是它具有成本高、设置复杂、维护困难等缺点,性能问题也是其需要进一步解决的问题。护困难等缺点,性能问题也是其需要进一步解决的问题。在实现双网物理隔离手段上,还有一种采用切换开关的在实现双网物理隔离手段上,还有一种采用切换开关的方案,即用一台电脑通过开关切换不同的网络。这种方方案,即用一台电脑通过开关切换不同的网络。这种方式结构简单,但是不能保证内外网的可靠隔离。它只实式结构简单,但是不能保证内外网的可靠隔离。它只实现了网络隔离,而不满足数据隔离的条件。现了网络隔离,而不满足数据隔离的条件。23v物理隔离技术分类物理隔离技术分类第二代物理隔离技术第二代物理隔离技术第二代物理隔离技

35、术采用双硬盘隔离卡,主要在原有计算机上增加一块硬盘和一块隔离卡来实现第二代物理隔离技术采用双硬盘隔离卡,主要在原有计算机上增加一块硬盘和一块隔离卡来实现物理隔离,两块硬盘分别对应内外网,用户启动外网时关闭内网硬盘,启动内网时关闭外网硬盘。物理隔离,两块硬盘分别对应内外网,用户启动外网时关闭内网硬盘,启动内网时关闭外网硬盘。二代双硬盘物理隔离卡是一种功能相对简单但较为经济的物理隔离产品。二代双硬盘物理隔离卡是一种功能相对简单但较为经济的物理隔离产品。根据网络隔离技术可以将双硬盘物理隔离技术分为两种:基于主板的隔离技术和基于隔离卡的隔根据网络隔离技术可以将双硬盘物理隔离技术分为两种:基于主板的隔离

36、技术和基于隔离卡的隔离技术。离技术。基于主板的隔离技术的核心是双硬盘技术,基本方式是将内外网络转换功能做入基于主板的隔离技术的核心是双硬盘技术,基本方式是将内外网络转换功能做入BIOS中,并将插槽分为内中,并将插槽分为内网和外网。网和外网。基于隔离卡的隔离技术的核心也是双硬盘技术,它不仅适用于两个网络物理隔离的情况,也可用于存有保基于隔离卡的隔离技术的核心也是双硬盘技术,它不仅适用于两个网络物理隔离的情况,也可用于存有保密资料的计算机上网的情况。密资料的计算机上网的情况。安全计算机在传统安全计算机在传统PC主板结构上形成了两个物理隔离的网络终端接入环境,分别对应于国际互主板结构上形成了两个物理

37、隔离的网络终端接入环境,分别对应于国际互联网和内部局域网,保证局域网信息不会被互联网上的黑客和病毒破坏。主板联网和内部局域网,保证局域网信息不会被互联网上的黑客和病毒破坏。主板BIOS控制由网卡控制由网卡和硬盘构成,网络接入和信息存储环境各自独立,并只能在相应的网络环境下工作,不可能在一和硬盘构成,网络接入和信息存储环境各自独立,并只能在相应的网络环境下工作,不可能在一种网络环境下使用在另一网络环境才使用的设备。网络安全隔离卡的功能是以物理方式将一台种网络环境下使用在另一网络环境才使用的设备。网络安全隔离卡的功能是以物理方式将一台PC虚拟为两台计算机。网络安全隔离卡实际是被设置在物理层上,通过

38、卡上一边的虚拟为两台计算机。网络安全隔离卡实际是被设置在物理层上,通过卡上一边的IDE总线连总线连接主板,另一边连接接主板,另一边连接IDE硬盘。内外网的连接都需要通过网络安全隔离卡,硬盘。内外网的连接都需要通过网络安全隔离卡,PC机硬盘被物理分机硬盘被物理分割为两个区域,在割为两个区域,在IDE总线物理层上,在固件中控制磁盘通道,在任何时候,数据只能通往一个总线物理层上,在固件中控制磁盘通道,在任何时候,数据只能通往一个分区。在安全状态时,主机只能使用硬盘的安全区与内部网连接,而此时外部网分区。在安全状态时,主机只能使用硬盘的安全区与内部网连接,而此时外部网(如如Internet)连连接是断

39、开的,且硬盘的公共区的通道是封闭的;在公共状态时,主机只能使用硬盘的公共区与外接是断开的,且硬盘的公共区的通道是封闭的;在公共状态时,主机只能使用硬盘的公共区与外部网连接,而此时与内部网是断开的,且硬盘安全区是封闭的。当这两种状态转换时,是通过鼠部网连接,而此时与内部网是断开的,且硬盘安全区是封闭的。当这两种状态转换时,是通过鼠标点击操作系统上的切换键,即进入一个热启动过程完成的。两种状态分别有独立的操作系统,标点击操作系统上的切换键,即进入一个热启动过程完成的。两种状态分别有独立的操作系统,并独立导入,两种硬盘分区不会被同时激活。为了保证安全,两个分区不能直接交换数据,但是并独立导入,两种硬

40、盘分区不会被同时激活。为了保证安全,两个分区不能直接交换数据,但是用户可以通过在两个分区外,在硬盘上另外设置一个功能区,在两种状态下功能区均表现为硬盘用户可以通过在两个分区外,在硬盘上另外设置一个功能区,在两种状态下功能区均表现为硬盘的的D盘,各个分区可以通过功能区作为一个过渡区来交换数据。根据用户需要,也可创建单向的盘,各个分区可以通过功能区作为一个过渡区来交换数据。根据用户需要,也可创建单向的安全通道,即数据只能从公共区向安全区转移,但不能逆向转移,从而保证安全区的数据安全。安全通道,即数据只能从公共区向安全区转移,但不能逆向转移,从而保证安全区的数据安全。24v物理隔离技术分类物理隔离技

41、术分类 第三代物理隔离技术的核心产品是单硬盘隔离卡。它的工第三代物理隔离技术的核心产品是单硬盘隔离卡。它的工作原理是将原计算机的单个硬盘从物理层上分割为公共和作原理是将原计算机的单个硬盘从物理层上分割为公共和安全两个分区,安装两套操作系统,从而实现内外网的安安全两个分区,安装两套操作系统,从而实现内外网的安全隔离。单硬盘隔离卡有严密的的数据保护功能,有方便全隔离。单硬盘隔离卡有严密的的数据保护功能,有方便的使用方式,有较强的可扩展功能。单硬盘物理隔离卡的的使用方式,有较强的可扩展功能。单硬盘物理隔离卡的工作原理就是通过对单个硬盘的磁道读写控制技术,在一工作原理就是通过对单个硬盘的磁道读写控制技

42、术,在一个硬盘上分隔出两个工作区间,这两个区间无法互相访问。个硬盘上分隔出两个工作区间,这两个区间无法互相访问。网络安全隔离卡是被设置在网络安全隔离卡是被设置在PC的物理层上的,内外网的连的物理层上的,内外网的连接都需要通过网络安全隔离卡,在任何时候,数据只通往接都需要通过网络安全隔离卡,在任何时候,数据只通往一个分区。两个分区分别安装各自的操作系统,是两个完一个分区。两个分区分别安装各自的操作系统,是两个完全独立的环境。全独立的环境。25v物理隔离技术的发展趋势物理隔离技术的发展趋势 客户端客户端服务器端服务器端 第四代、第五代产品第四代、第五代产品内外网自动切换内外网自动切换通过反射原理代

43、替切换开关进行内外网的物理隔离通过反射原理代替切换开关进行内外网的物理隔离2627双硬盘隔离卡28单硬盘隔离卡29物理隔离卡三网物理隔离解决方案物理隔离卡三网物理隔离解决方案3031内、外网单布线物理隔离解决方案内、外网单布线物理隔离解决方案32隔离网闸在公安行业中的应用隔离网闸在公安行业中的应用33数据交换网v数据交换网的思路是在需要隔离的两个网络之间构建一个数据交换的平台,一个双方交互的隔离区,在这个安全区域上,不仅可以设置多道安全关卡,而且可以通过业务代理保护“内网”数据的完整性,同时安全监控与审计手段的加入,大大弥补了防护网关对“慢性”攻击行为的防护不足。34v在两个网络间建立一个可监

44、控的、安全的、专用的网络,来负责交换业务数据、抵御外部的攻击、阻止入侵与病毒的通过,通过业务代理隔离直接访问,通过审计验证业务安全,这个网络称为数据交换网,也可称为数据交换平台、数据交换隔离区。3536从数据交换网的设计模型中,可以把数据交换网分成两个区域:1.接入缓冲区接入缓冲区(接入平台接入平台):负责业务的申请代理,完成对非安全网络中的用户接入。:负责业务的申请代理,完成对非安全网络中的用户接入。外网的接入是安全第一道关,采用多重安全网关(FW+IPS+AV+防攻击+流量管理+内容过滤),实行多重关卡防护,主要是针对入侵、病毒的防护与设备自身的抗攻击性。另外一个考虑是不影响用户接入的速度

45、,多重安全网关一般采用硬件过滤技术,重点是常见的、特征型的病毒与入侵的过滤,相当于安全网络的“大门”。在接入缓冲区内采用IDS对网络入侵行为监控、对网络的异常流量监控,该处主要是针对高级黑客的攻击行为与未知攻击的监控。在接入缓冲区主要是收集客户的业务代理,有些类似TP把UDI转换为CDI1,接管用户业务的控制权。2.业务缓冲区业务缓冲区(业务平台业务平台):负责对业务申请的审核,并完成数据交换。:负责对业务申请的审核,并完成数据交换。与内网连接是数据交换网安全的最后一道门,采用网闸隔离,利用网闸的摆渡特性来隔离网络,同时网闸保证“协议落地”,减少服务的支持,降低入侵的“门路”。若对业务的实时性

46、要求较高,也可以考虑多重安全网关,但尽量不与接入缓冲区的安全策略相一致。在业务缓冲区内部采用“花瓶模型”的安全保障建设思路,IDS入侵监控、行为审计系统、SOC安全管理平台,形成事前防护、事中监控、事后审计的立体安全保障体系。在业务缓冲区完成业务的代理,对业务的审计,完成TP的生成CDI2、CDI3的功能与IVP的功能。非安全网络的客户接入是通过接入缓冲区进来的,但对大客户(专线客户)的接入,由于客户是固定接入的,是可控的,所以可以直接接入到业务缓冲区的接入防火墙上,提高业务访问的效率。另外,作为数据交换的平台,还可以根据安全的需要,增加“蜜罐”类的安全技术,把攻击引导到对系统无害的区域,一方

47、面减少可能的损失,一方面分析攻击行为的新变化,为安全防护技术的提高提供依据。数据交换网技术是把“花瓶模型”的安全保障机制与Clark-Wilson模型的数据保障机制有机地结合起来,从网络安全、业务安全的角度审视与非安全网络的业务互联,其安全性大大加强。37数据交换网技术的利与弊数据交换网技术的利与弊v数据交换网技术的利与弊数据交换网技术的利与弊v豪无疑问,数据交换网技术适合于业务量大、实时性要求高,安全要求也高的两个网络之间的数据交换,并且由于网络分为两个区域,形成两个对付攻击的缓冲地带,用户可以根据自己面临攻击的特点,再增加安全的措施。但是,数据交换网技术作为与非安全网络的互联也有它一些固有

48、的缺陷:v1、用网络替代传统意义上的网关,安全保障系数增加了,成本也增加了,所以一般是业务非常需要的时候采用此设计,同时也可以根据业务安全性的需要,把两个区域合并在一起,减少总投资。2、业务的代理与验证部分需要客户针对业务做一定的开发,Clark-Wilson模型用于银行系统,银行的业务本身就是专用的,自行开发不是问题。但其他行业的业务系统可能采取的是通用系统,代理开发需要中间件或加壳方式。3、数据交换网综合了“花瓶模型”保障机制与Clark-Wilson模型安全机制,安全系数比较高,但总体上对入侵与病毒的识别与当今的安全技术发展是一致的,所以从理论上讲,数据交换网仍然具有被攻破的可能,最安全

49、的办法还是物理的不连接,就是所谓的人工交换数据。所以,安全保障还是离不开管理制度的建设、人的参与,“技术不够用人补”仍然是数据交换领域的重要安全手段。v数据交换网技术不是万能的,但还是不错的方案选择。在使用该技术的同时,也要注意几点,确保该技术的安全、有效地发挥作用:1、“花瓶模型”中的防护、监控、审计是有机结合的安全技术,相互补充、相互配合才能有效保障,若缺失一部分,则容易出现安全的漏洞。2、业务的代理与验证是业务保障的精要,也数据完整性的必须,若数据交换网中没有了完整性保障,安全网络面临的威胁将大大升级。38实际应用案例介绍实际应用案例介绍39404142v计算机犯罪是与高科技相伴而生的新

50、型犯罪,近几年计算机犯罪是与高科技相伴而生的新型犯罪,近几年来以每年来以每年30%的速度递增,造成了严重的危害。的速度递增,造成了严重的危害。黑客地下产业链基本形成,攻击者非法盈利目的更黑客地下产业链基本形成,攻击者非法盈利目的更加明确,行为更加嚣张;加明确,行为更加嚣张;2006年网络安全工作报告年网络安全工作报告国家计算机网络应急技术国家计算机网络应急技术处理协调中心处理协调中心 地下计算机犯罪经济已形成一个繁荣的市场,且还地下计算机犯罪经济已形成一个繁荣的市场,且还将高速增长下去。将高速增长下去。2007年威胁报告暨年威胁报告暨2008年预测年预测趋势科技)趋势科技)计算机犯罪进入了计算

侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|