当前位置 - 股票行情交易網 - 文娛動態 - 哪位高人幫忙解釋壹下下安全隔離網閘和防火墻的區別是什麽啊

哪位高人幫忙解釋壹下下安全隔離網閘和防火墻的區別是什麽啊

2002年FBI/CSI調查報告顯示,計算機攻擊事件正以每年64%的速度增加。這種威脅對我國關鍵領域壹直存在,特別是“金盾“、“金審”、“金財”、“金稅”等政務工程的核心政務網(涉密網)、政務專網等核心系統,運行著很多重要涉密信息,網絡與信息的安全性尤為重要。

目前國家明確規定政府的涉密網絡應與互聯網保持物理隔離,確保信息安全。這樣確實有效避免了來自Internet 的網絡威脅。然而涉密網絡之間如行業內部上下級與不同行業部門之間是相互不信任的關系,當信息流通時就面臨帶來的安全問題;如公安內網中的敏感信息需要流通到檢委內網,同時兩個部門涉密網內部都具有高度的信息敏感資源,相互是不信任關系,再比如工商內網與稅務內網、財政內網與海關內網之間的信息流通都面臨涉密網的安全與互通問題。所以必須采取相應的安全措施來保障涉密內網的安全問題,目前常用以下兩種方法。

用人工拷貝實現隔離下的信息交換

目前,涉密網絡通常與外界實現物理隔離,當涉密網之間需要交換信息時,通常在中間區域設置雙方數據服務器,通過可信人員通過人工拷貝來實現。通過人工拷貝的方式,的確避免了來自不信任網絡的黑客攻擊等威脅,然而也帶來新的問題。首先,人工投入管理開銷比較大,雙方必須投入人員參與數據拷貝工作;其次,人工拷貝實時性較差,無法發揮網絡信息技術帶來的快速的通信便利等優點;最後,由於頻繁使用軟盤或其他存儲介質,增加了病毒和木馬程序傳播的途徑和幾率,帶來新的安全問題。所以該方式無法適應電子政務的發展趨勢。

用防火墻等邏輯機制保護涉密內網的安全

除采用保證物理隔離條件下采用人工拷貝實現信息交換的方式外,另壹些部門涉密內網之間采用了防火墻來實現與其他專網之間的邏輯隔離。但防火墻發展到現在仍存在以下弱點。

圖1 單方不信任涉密內網之間安全隔離解決方案

首先防火墻無法抵禦數據驅動式攻擊,即大量合法的數據包導致網絡阻塞而使正常通信癱瘓;其次,防火墻很難阻止由通用協議本身漏洞發起的入侵;再次,防火墻系統本身的缺陷也是影響內部網絡安全的重要問題;另外,只有正確、合理配置防火墻才能起到本身的安全作用,而配置的復雜為網管人員帶來煩瑣工作量的同時,也增加了配置不當帶來的隱患。由於目前能攻破防火墻的技術正不斷發展,所以對於涉密網絡中使用防火墻做屏障是不可靠的防禦手段。

由上面分析可知,第壹種解決方案雖實現了物理隔離,但缺乏信息實時機制,而且人員管理開銷較大;第二種方案采用了安全防禦機制不太嚴密的邏輯隔離技術來保護涉密網絡的信息安全,無疑為數據泄秘和黑客破壞等提供了可能。故兩者不能算完整的解決方案。而目前漸漸興起的GAP技術可以為涉密網絡提供可靠的保護,該技術利用專用硬件保證兩個網絡在物理鏈路層斷開的前提下實現數據安全傳輸和資源***享,並能夠顯著提高內部用戶網絡的安全強度。

天行網安GAP技術讓信息隔離並交換著

天行安全隔離網閘(Topwalk-GAP)是由天行網安信息技術有限公司與公安部通信局聯合研制的新壹代安全隔離產品,也是GAP技術在國內的代表產品之壹。該產品采用自主產權的專用隔離硬件和多個處理單元緊密集成的獨特設計,集成各種安全模塊為壹體,部署於信任網絡與非信任網絡之間,能夠防止並抵禦各種網絡攻擊及黑客病毒入侵,並給用戶提供了文件傳輸與數據庫交換、收發郵件和瀏覽網頁等多種信息交換方式。它通常部署於信任與非信任網絡之間的核心內部網絡之間,采用GAP(安全隔離)技術、協議轉換、安全操作系統內核技術、內核的入侵檢測技術、病毒掃描技術以及安全P&P(Pull and Push)等安全技術,杜絕有害信息,組成網絡之間數據交換的安全通道。該隔離網閘主要提供了以下功能模塊以及根據用戶特殊要求的定制模塊。

單方信任涉密網絡隔離解決方案

在同行業部門上下級涉密網常要面臨信息流通的問題,在這種情況下通常具備下級信任上級、上級的信息敏感度比下級要高等特點,即不同信任級別的涉密網要進行信息交換,可以參考以下解決方案。

圖2 涉密網絡之間信息交換示意圖

如圖2所示,左邊方框內表示信任部門的涉密內網,通常為中央、部委、省級機關等重要部門的核心內部網絡,在涉密內網通常運行關系國家機密、政府和經濟敏感信息等資源,所以對安全性要求很高。而這些部門內網需要通過專網同地方、下級相應部門的涉密內網進行信息***享與交換。在這種情況下,通常是上級安全性高於下級,中央政府高於地方政府的單方信任關系,可采用上述單方信任涉密網之間安全解決方案。該方案將隔離網閘設在可信任端,所有請求從信任端發起,確保了信任涉密網的安全性。同時隔離網閘為用戶提供了多種功能模塊,實現了靈活方便的如公文交換、郵件收發、數據庫***享等功能,從而滿足如部門上下級等不同涉密網絡之間的信息***享需求。

雙方不信任涉密網隔離解決方案

在電子政務的應用中,常常遇到不同行業的網絡之間信息交換的問題。由於兩個行業部門都有各自的信息管理系統和人員管理體制,所以仍應在保證雙方涉密網的高度安全下實現適度信息交換。如圖3所示,A部門涉密內網和B部門涉密內網都屬於對安全高敏感區域,通常要求與外網安全隔離。由於涉密內網之間需要適度交換信息,所以應為雙方設置數據中間區域。中間區域與兩邊涉密內網通過安全隔離網閘來實現隔離下的信息交換。

如此配置安全隔離網閘基於以下幾點:安全隔離網閘采取了安全的數據P&P(Pull and Push)技術,所有請求由內網(即信任網絡端)發起,外部處理單元不提供任何服務。所以建議設中間隔離區域提供文件、郵件和數據庫的服務器,負責接受雙方提交的數據,然後再由涉密網內部主動請求從中間隔離區域提取所需要的數據。這樣保證用戶提交數據或提取數據都由雙方可信任方主動發起,在加上安全隔離網閘所采用的訪問控制和身份驗證機制,確保了雙方交換數據信息時的安全性和可靠性,同時保證了信息流通的實時性和易操作性。

GAP技術信息交換有優勢

上述兩套方案通過采用天行安全隔離網閘(Topwalk-GAP)作為涉密網絡之間的隔離屏障,該產品通過不同涉密網絡之間物理鏈路層斷開以得到高度安全,並滿足了相互之間進行多種形式的信息交換。

與人工拷貝相比具備的優勢具有以下優勢:

交換方式靈活多樣

GAP技術提供了文件交換、數據庫交換以及郵件收發等多種安全數據交換手段。如果人工拷貝只能通過軟盤或其他移動存儲介質實現文件間的拷貝,當文件過多或過大時,難以滿足需求,或者在大型關系數據庫間表格或記錄傳遞時無法實現。

信息交換及時

該產品硬件內部數據交換速率達到819.2Mbps,系統數據交換速率達到120Mbps,硬件切換時間只有5ms,最大並發連接數更是突破了目前國內最多1500個的限制,達到了5000以上,可保證內外網的信息交換在較短的時間完成,可以滿足大部分政府辦公對信息交換的需求,而人工拷貝則耗時較多。

具有病毒和關鍵字內容過濾功能

人工拷貝需要采用軟盤等移動存儲介質,往往成為病毒或木馬程序傳播的途徑,同時也不易於集中管理控制。采用隔離網閘時,交換的文件或數據會被進行病毒或關鍵字內容檢測,大大降低了由病毒或無意泄露信息帶來的安全風險。

圖3 雙方不信任涉密內網之間安全隔離解決方案

GAP技術與防火墻等產品相比,該產品具備的需求以下的優勢:

比防火墻安全強度更高和更可靠

防火墻采用在網絡層上的邏輯隔離機制,即主要通過軟件策略來實現,由於在網絡層是相通的,所以很難終結有經驗的黑客。基於GAP技術的天行安全隔離網閘實現了涉密網與外界基於鏈路層的安全隔離,使得黑客基於網絡協議的攻擊無效,這樣不但消除了通用協議漏洞給涉密內網帶來的威脅,同時也使內部的系統與軟件後門與漏洞不會被外部利用。

有效阻止DOS網絡攻擊

由於防火墻通常建立在TCP/IP協議的通路上,需要提供對外服務,而拒絕服務攻擊(DOS),就是利用TCP/IP協議的缺陷,對於隔離網閘外部處理單元不需要運行任何服務器程序,並保證了與內網不存在TCP/IP協議通路,不接受來自外部任何主機的發起連接(TCP SYN),這樣外部主機對於因特網來說就像被隱藏了壹樣,有效保證了隔離網閘本身和內網的安全性。

防配置錯誤引起的網絡隱患

我們知道,防火墻是由壹系列的規則組成,使用該規則對於進出的網絡包進行檢查,通常情況下,防火墻都比較安全,但是也有可能出現配置錯誤,造成不安全通道打開,這樣就有可能被黑客所利用。而隔離網閘僅允許定制的信息進行交換,即使出現錯誤,也至多是數據不再傳輸,而不會為黑客打開安全之門。

避免操作系統和軟件的不斷升級

通常防火墻只能防止網絡層的攻擊,對於操作系統和軟件出現的安全問題並不能提供壹個很好的防護方式,很多采用防火墻的用戶仍然受到“Nimda”病毒困擾就是壹個很好的例證,用戶使用了防火墻仍然得不斷地升級自己的操作系統和瀏覽器,以避免由於這些問題導致系統被攻擊。而隔離網閘由於在鏈路層斷開,禁止所有的直接網絡連接,因此可以有效保證內部系統的安全,避免了用戶繁雜的升級工作。