修橋策略:業(yè)務協議直接通過,數據不重組,對速度影響小,安全性弱
◆防火墻FW:網絡層的過濾
◆多重安全網關:從網絡層到應用層的過濾,多重關卡策略
渡船策略:業(yè)務協議不直接通過,數據要重組,安全性好
◆網閘:協議落地,安全檢測依賴于現有的安全技術
◆交換網絡:建立交換緩沖區(qū),采用防護、監(jiān)控與審計多方位的安全防護
人工策略:不做物理連接,人工用移動介質交換數據,安全性最好。
二、數據交換技術
1、防火墻
防火墻是最常用的網絡隔離手段,主要是通過網絡的路由控制,也就是訪問控制列表(ACL)技術,網絡是一種包交換技術,數據包是通過路由交換到達目的地的,所以控制了路由,就能控制通訊的線路,控制了數據包的流向,早期的網絡安全控制方面基本上是防火墻。國內影響較大的廠商有天融信、啟明星辰、聯想網御等。
但是,防火墻有一個很顯著的缺點:就是防火墻只能做網絡四層以下的控制,對于應用層內的病毒、蠕蟲都沒有辦法。對于安全要求初級的隔離是可以的,但對于需要深層次的網絡隔離就顯得不足了。
值得一提的是防火墻中的NAT技術,地址翻譯可以隱藏內網的IP地址,很多人把它當作一種安全的防護,認為沒有路由就是足夠安全的。地址翻譯其實是代理服務器技術的一種,不讓業(yè)務訪問直接通過是在安全上前進了一步,但目前應用層的繞過NAT技術很普遍,隱藏地址只是相對的。目前很多攻擊技術是針對防火墻的,尤其防火墻對于應用層沒有控制,方便了木馬的進入,進入到內網的木馬看到的是內網地址,直接報告給外網的攻擊者,NAT的安全作用就不大了。
2、多重安全網關(也稱新一代防火墻)
防火墻是在"橋"上架設的一道關卡,只能做到類似"護照"的檢查,多重安全網關的方法就是架設多道關卡,有檢查行李的、有檢查人的。多重安全網關也有一個統一的名字:UTM(統一威脅管理)。設計成一個設備,還是多個設備只是設備本身處理能力的不同,重要的是進行從網絡層到應用層的全面檢查。國內推出UTM的廠家很多,如天融信、啟明星辰等。
多重安全網關的檢查分幾個層次:
FW:網絡層的ACL
IPS:防入侵行為
AV:防病毒入侵
可擴充功能:自身防DOS攻擊、內容過濾、流量整形…
防火墻與多重安全網關都是"架橋"的策略,主要是采用安全檢查的方式,對應用的協議不做更改,所以速度快,流量大,可以過"汽車"業(yè)務,從客戶應用上來看,沒有不同。
3、網閘
網閘的設計是"代理+擺渡"。不在河上架橋,可以設擺渡船,擺渡船不直接連接兩岸,安全性當然要比橋好,即使是攻擊,也不可能一下就進入,在船上總要受到管理者的各種控制。另外,網閘的功能有代理,這個代理不只是協議代理,而是數據的"拆卸",把數據還原成原始的面貌,拆除各種通訊協議添加的"包頭包尾",很多攻擊是通過對數據的拆裝來隱藏自己的,沒有了這些"通訊外衣",攻擊者就很難藏身了。
網閘的安全理念是:
網絡隔離—"過河用船不用橋":用"擺渡方式"來隔離網絡
協議隔離—"禁止采用集裝箱運輸":通訊協議落地,用專用協議或存儲等方式阻斷通訊協議的連接,用代理方式支持上層業(yè)務
按國家安全要求是需要涉密網絡與非涉密網絡互聯的時候,要采用網閘隔離,若非涉密網絡與互聯網連通時,采用單向網閘,若非涉密網絡與互聯網不連通時,采用雙向網閘。
4、交換網絡
交換網絡的模型來源于銀行系統的Clark-Wilson模型,主要是通過業(yè)務代理與雙人審計的思路保護數據的完整性。交換網絡是在兩個隔離的網絡之間建立一個數據交換區(qū)域,負責業(yè)務數據交換(單向或雙向)。交換網絡的兩端可以采用多重網關,也可以采用網閘。在交換網絡內部采用監(jiān)控、審計等安全技術,整體上形成一個立體的交換網安全防護體系。
交換網絡的核心也是業(yè)務代理,客戶業(yè)務要經過接入緩沖區(qū)的申請代理,到業(yè)務緩沖區(qū)的業(yè)務代理,才能進入生產網絡。
網閘與交換網絡技術都是采用渡船策略,延長數據通訊"里程",增加安全保障措施。
三、數據交換技術的比較
不同的業(yè)務網絡根據自己的安全需求,選擇不同的數據交換技術,主要是看數據交換的量大小、實時性要求、業(yè)務服務方式的要求。