常见的网络安全隔离产品有几种,防火墙和物理隔离装置。
1、防火墙
防火墙是一种在网络之间执行控制策略的系统。由服务访问规则,验证工具、包过滤和应用网关四个部分组成。防火墙最基本的功能是将网络上的流量通过相应的网络接口接受上来,按照OSI协议栈的七层结构顺序上传,在适当协议层进行访问规则和安全审查。然后将符合通过条件的报文从相应的网络接口送出。
2、物理隔离
是指采用物理方法将内网与外网隔离从而避免入侵或信zhi息泄露的风险dao的技术手段。物理隔离主要用来解决网络安全问题的,尤其是在那些需要绝对保证安全的保密网,为了防止来自互联网的攻击和保证这些高安全性网络的保密性、安全性、完整性、防抵赖和高可用性,几乎全部要求采用物理隔离技术。
物理隔离又有物理隔离卡和物理隔离网闸的区别。
①物理隔离卡
所谓“物理隔离”是指内部网不直接或间接地连接公共网
物理隔离的目的是保护路由器、工作站、网络服务器等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击。只有使内部网和公共网物理隔离,才能真正保证内部信息网络不受来自互联网的黑客攻击。此外,物理隔离也为内部网划定了明确的安全边界,使得网络的可控性增强,便于内部管理。
②物理隔离网闸
可以与外部网联结,而此时与内部网是断开的,且硬盘安全区也是被封闭的
物理隔离网闸,是利用双主机形式,从物理上来隔离阻断潜在攻击的连接。其中包括一系列的阻断特征,如没有通信连接,没有命令,没有协议,没有TCP/IP连接,没有应用连接,没有包转发,只有文件“摆渡”,对固态介质只有读和写两个命令。其结果是无法攻击,无法入侵,无法破坏。
网络隔离数据交换技术
1、防火墙
主要是通过网络的路由控制,也就是访问控制列表(ACL)技术,网络是一种包交换技术,数据包是通过路由交换到达目的地的,所以控制了路由,就能控制通讯的线路,控制了数据包的流向,早期的网络安全控制方面基本上是防火墙。国内影响较大的厂商有天融信、启明星辰、联想网御等。但是,防火墙有一个很显着的缺点:就是防火墙只能做网络四层以下的控制,对于应用层内的*、蠕虫都没有办法。对于安全要求初级的隔离是可以的,但对于需要深层次的网络隔离就显得不足了。
2、多重安全网关(也称新一代防火墙)
防火墙是在"桥"上架设的一道关卡,只能做到类似"护照"的检查,多重安全网关的方法就是架设多道关卡,有检查行李的、有检查人的。多重安全网关也有一个统一的名字:UTM(统一威胁管理)。设计成一个设备,还是多个设备只是设备本身处理能力的不同,重要的是进行从网络层到应用层的全面检查。国内推出UTM的厂家很多,如天融信、启明星辰等。
防火墙与多重安全网关都是"架桥"的策略,主要是采用安全检查的方式,对应用的协议不做更改,所以速度快,流量大,可以过"汽车"业务,从客户应用上来看,没有不同。
3、网闸
网闸的设计是"代理+摆渡"。不在河上架桥,可以设摆渡船,摆渡船不直接连接两岸,安全性当然要比桥好,即使是攻击,也不可能一下就进入,在船上总要受到管理者的各种控制。另外,网闸的功能有代理,这个代理不只是协议代理,而是数据的"拆卸",把数据还原成原始的面貌,拆除各种通讯协议添加的"包头包尾",很多攻击是通过对数据的拆装来隐藏自己的,没有了这些"通讯外衣",攻击者就很难藏身了。
网闸的安全理念是:
网络隔离---"过河用船不用桥":用"摆渡方式"来隔离网络
协议隔离---"禁止采用集装箱运输":通讯协议落地,用专用协议或存储等方式阻断通讯协议的连接,用代理方式支持上层业务
按国家安全要求是需要涉密网络与非涉密网络互联的时候,要采用网闸隔离,若非涉密网络与互联网连通时,采用单向网闸,若非涉密网络与互联网不连通时,采用双向网闸。
4、交换网络
交换网络的模型来源于银行系统的Clark-WilsON模型,主要是通过业务代理与双人审计的思路保护数据的完整性。交换网络是在两个隔离的网络之间建立一个数据交换区域,负责业务数据交换(单向或双向)。交换网络的两端可以采用多重网关,也可以采用网闸。在交换网络内部采用监控、审计等安全技术,整体上形成一个立体的交换网安全防护体系。
网络隔离装置要点
1、一个网络隔离装置(作为阻塞点、控制点)能极大地提高一个监控系统的安全性,并通过过滤不安全的服务而降低风险。由于只有经过精心选择的应用协议才能通过网络隔离装置,所以网络环境变得更安全。如网络隔离装置可以禁止不安全的NFS协议进出保护网络,这样外部的攻击者就不可能利用这些脆弱的协议来攻击监控系统。网络隔离装置同时可以保护网络免受基于路由的攻击,如IP选项中的源路由攻击和ICMP重定向中的重定向路径。网络隔离装置应该可以拒绝所有以上类型攻击的报文并通知网络隔离装置管理员。
2、通过以网络隔离装置为中心的安全方案配置,能将所有安全策略配置在网络隔离装置上。与将网络安全问题分散到各个主机上相比,网络隔离装置的集中安全管理更方便可靠。例如在网络访问时,监控系统通过加密口令/身份认证方式与其它信息系统通信,在电力监控系统基本上不可行,它意味监控系统要重新测试,因此用网络隔离装置集中控制,无需修改双端应用程序是最佳的选择。
3、如果所有的访问都经过网络隔离装置,那么,网络隔离装置就能记录下这些访问并作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑动作时,网络隔离装置能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。
4、通过网络隔离装置对监控系统及其它信息系统的划分,实现监控系统重点网段的隔离,一个监控系统中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴露了监控系统的某些安全漏洞。使用网络隔离装置就可以隐蔽那些透漏内部细节,例如网络隔离装置可以进行网络地址转换(NAT),这样一台主机IP地址就不会被外界所了解, 不会为外部攻击创造条件。
网络安全隔离装置解决不安全的网络数据继续入侵计算机进行破坏的问题,提高了安全性。