《计算机网络与信息安全技术》教学课件V08.081物理安全和系统隔离技术第13章2基本内容网络和信息安全离不开设备安全,只有确保实体的安全才能谈得上使用安全。本章介绍物理实体安全与隔离技术相关知识。313.1物理安全技术13.1概述物理安全又叫实体安全(PhysicalSecurity),是保护计算机设备、设施(网络及通信线路)免遭地震、水灾、火灾、有害气体和其他环境事故(如电磁污染等)破坏的措施和过程。实体安全技术主要是指对计算机及网络系统的环境、场地、设备和通信线路等采取的安全技术措施。物理安全技术实施的目的是保护计算机及通信线路免遭水、火、有害气体和其他不利因素(人为失误、犯罪行为)的损坏。4影响计算机网络实体安全的主要因素如下:1)计算机及其网络系统自身存在的脆弱性因素。2)各种自然灾害导致的安全问题。3)由于人为的错误操作及各种计算机犯罪导致的安全问题。13.1.2影响物理安全的因素物理安全包括:环境安全、电源系统安全、设备安全和通信线路安全。13.1物理安全技术513.1.3物理安全的内容1)环境安全:应具备消防报警、安全照明、不间断供电、温湿度控制系统和防盗报警。2)电源系统安全:电源安全主要包括电力能源供应、输电线路安全、保持电源的稳定性等。3)设备安全:要保证硬件设备随时处于良好的工作状态,建立健全使用管理规章制度,建立设备运行日志。同时要注意保护存储媒体的安全性,包括存储媒体自身和数据的安全。4)通信线路安全:包括防止电磁信息的泄漏、线路截获,以及抗电磁干扰。13.1物理安全技术6物理安全包括以下主要内容:1)计算机机房的场地、环境及各种因素对计算机设备的影响。2)计算机机房的安全技术要求。3)计算机的实体访问控制。4)计算机设备及场地的防火与防水。5)计算机系统的静电防护。6)计算机设备及软件、数据的防盗防破坏措施。7)计算机中重要信息的磁介质的处理、存储和处理手续的有关问题。13.1.3物理安全的内容(续)13.1物理安全技术713.1.4物理安全涉及的主要技术标准(1)GB/T2887-2000《电子计算机场地通用规范》(2)GB/T9361-1988《计算站场地安全要求》(3)GB/T14715-1993《信息技术设备用UPS通用技术条件》(4)GB50174-1993《电子计算机机房设计规范》计算机机房建设至少应遵循国标GB/T2887-2000和GB/T9361-1988,满足防火、防磁、防水、防盗、防电击、防虫害等要求,并配备相应的设备。13.1物理安全技术813.2电磁防护与通信线路安全13.2.1电磁兼容和电磁辐射的防护计算机网络系统的各种设备都属于电子设备,在工作时都不可避免地会向外辐射电磁波,同时也会受到其他电子设备的电磁波干扰,当电磁干扰达到一定的程度就会影响设备的正常工作。电磁辐射泄密的危险。913.2电磁防护与通信线路安全13.2.1电磁兼容和电磁辐射的防护电磁辐射防护的措施:(1)一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合;(2)对辐射的防护可分为:1)采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;2)干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。1013.2电磁防护与通信线路安全13.2.1电磁兼容和电磁辐射的防护抗干扰措施:(1)屏蔽(2)滤波(3)隔离(4)接地11用一种简单(但很昂贵)的高技术加压电缆,可以获得通信线路上的物理安全。通信电缆密封在塑料套管中,并在线缆的两端充气加压。线上连接了带有报警器的监示器,用来测量压力。如果压力下降,则意味电缆可能被破坏了,技术人员还可以进一步检测出破坏点的位置,以便及时进行修复。距离大于最大长度限制的系统之间,不采用光纤线通信;或加强复制器的安全,如用加压电缆、警报系统和加强警卫等措施。Modem的安全性。13.2电磁防护与通信线路安全13.2.2通信线路安全技术1213.3系统隔离技术13.3.1隔离的概念安全域是以信息涉密程度划分的网络空间。涉密域就是涉及国家秘密的网络空间。非涉密域就是不涉及国家的秘密,但是涉及本单位,本部门或者本系统的工作秘密的网络空间。公共服务域是指既不涉及国家秘密也不涉及工作秘密,是一个向因特网络完全开放的公共信息交换空间。1、安全域电子政务的内网和外网要实行严格的物理隔离。政务的外网和因特网络要实行逻辑隔离,按照安全域的划分,政府的内网就是涉密域,政府的外网就是非涉密域,因特网就是公共服务域。13网络隔离(NetworkIsolation),主要是指把两个或两个以上可路由的网络(如TCP/IP)通过不可路由的协议(如IPX/SPX、NetBEUI等)进行数据交换而达到隔离目的。由于其原理主要是采用了不同的协议,所以通常也叫协议隔离(ProtocolIsolation)。2、网络隔离第一代隔离技术——完全的隔离第二代隔离技术——硬件卡隔离第三代隔离技术——数据转播隔离第四代隔离技术——空气开关隔离第五代隔离技术——安全通道隔离13.3系统隔离技术13.3.1隔离的概念14右图表示没有连接时内外网的应用状况,从连接特征可以看出这样的结构从物理上完全分离。内网外网存储介质控制器13.3系统隔离技术13.3.2网络隔离的原理15当外网需要有数据到达内网的时候,以电子邮件为例,外部的服务器立即发起对隔离设备的非TCP/IP协议的数据连接,隔离设备将所有的协议剥离,将原始的数据写入存储介质。内网外网存储介质控制器13.3系统隔离技术13.3.2网络隔离的原理16一旦数据完全写入隔离设备的存储介质,隔离设备立即中断与外网的连接。转而发起对内网的非TCP/IP协议的数据连接。隔离设备将存储介质内的数据推向内网。内网收到数据后,立即进行TCP/IP的封装和应用协议的封装,并交给应用系统。内网外网存储介质控制器在控制台收到完整的交换信号之后,隔离设备立即切断隔离设备于内网的直接连接13.3系统隔离技术13.3.2网络隔离的原理17内网有电子邮件要发出,隔离设备收到内网建立连接的请求之后,建立与内网之间的非TCP/IP协议的数据连接。隔离设备剥离所有的TCP/IP协议和应用协议,得到原始的数据,将数据写入隔离设备的存储介质。内网外网存储介质控制器13.3系统隔离技术13.3.2网络隔离的原理18一旦数据完全写入隔离设备的存储介质,隔离设备立即中断与内网的连接。转而发起对外网的非TCP/IP协议的数据连接。隔离设备将存储介质内的数据推向外网。外网收到数据后,立即进行TCP/IP的封装和应用协议的封装,并交给系统内网外网存储介质控制器13.3系统隔离技术13.3.2网络隔离的原理19每一次数据交换,隔离设备经历了数据的接受、存储和转发三个过程。由于这些规则都是在内存和内核中完成的,因此速度上有保证,可以达到100%的总线处理能力。物理隔离的一个特征,就是内网与外网永不连接,内网和外网在同一时间最多只有一个同隔离设备建立非TCP/IP协议的数据连接。其数据传输机制是存储和转发。物理隔离的好处是明显的,即使外网在处在最坏的情况下,内网也不会有任何破坏,修复外网系统也非常容易。13.3系统隔离技术13.3.2网络隔离的原理201.基于代码、内容等隔离的反病毒和内容过滤技术2.基于网络层隔离的防火墙技术3.基于物理链路层的物理隔离技术13.3系统隔离技术13.3.2网络隔离技术分类211.网络隔离技术需要具有的安全要点2.网络隔离的关键点隔离的关键点就成了要尽量提高网间数据交换的速度,并且对应用能够透明支持,以适应复杂和高带宽需求的网间数据交换。要具有高度的自身安全性要确保网络之间是隔离的要保证网间交换的只是应用数据要对网间的访问进行严格的控制和检查要在坚持隔离的前提下保证网络畅通和应用透明13.3系统隔离技术13.3.4网络隔离技术要点与发展方向223.隔离技术的未来发展方向通过专用通信设备、专有安全协议和加密验证机制及应用层数据提取和鉴别认证技术,进行不同安全级别网络之间的数据交换,彻底阻断网络间的直接TCP/IP连接,同时对网间通信的双方、内容、过程施以严格的身份认证、内容过滤、安全审计等多种安全防护机制,从而保证了网间数据交换的安全、可控,杜绝了由于操作系统和网络协议自身漏洞带来的安全风险。13.3系统隔离技术13.3.4网络隔离技术要点与发展方向23网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。物理隔离网闸所连接的两个独立主机系统之间不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,且对固态存储介质只有“读”和“写”两个命令。所以,物理隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,使“黑客”无法入侵、无法攻击、无法破坏,实现了真正的安全。13.4隔离网闸2413.4.1网闸的发展网闸,又称安全隔离与信息交换系统,是新一代高安全度的企业级信息安全防护设备,它依托安全隔离技术为信息网络提供了更高层次的安全防护能力,不仅使得信息网络的抗攻击能力大大增强,而且有效地防范了信息外泄事件的发生。第一代网闸的技术原理是利用单刀双掷开关使得内外网的处理单元分时存取共享存储设备来完成数据交换的。安全原理是通过应用层数据提取与安全审查达到杜绝基于协议层的攻击和增强应用层安全的效果。第二代网闸正是在吸取了第一代网闸优点的基础上,利用专用交换通道PET(PrivateExchangeTunnel)技术,在不降低安全性的前提下能够完成内外网之间高速的数据交换,有效地克服了第一代网闸的弊端。第二代网闸的安全数据交换过程是通过专用硬件通信卡、私有通信协议和加密签名机制来实现。13.4隔离网闸2513.4.2网闸的工作原理隔离网闸(安全隔离与信息交换,GAP),是在保证两个网络安全隔离的基础上实现安全信息交换和资源共享的技术。身份验证安全审计协议转换访问控制内核防护病毒过滤内核防护病毒过滤协议转换专用隔离硬件内部处理单元外部处理单元可信任网络不信任网络13.4隔离网闸2613.4.3隔离网闸的特点1)专用硬件设计保证了物理隔离下的信息交流。GAP均采用专用隔离硬件的设计完成隔离功能,硬件设计保证在任意时刻网络间的链路层断开,阻断TCP/IP协议以及其他网络协议;同时该硬件不提供编程软接口,不受系统控制,仅提供物理上的控制开关。这样黑客无法从远程获得硬件的控制权。2)集合多种安全技术消除数据交换中的安全隐患。在专用硬件基础上,紧密集成了内核防护、协议转化、病毒查杀、身份验证、访问控制、安全审计等模块。这些模块可以与隔离硬件结合形成整体的防御体系。3)网闸以安全隔离为基础,并集成多种防护技术,其软硬一体设计形成整体多层面的安全防护。4)灵活高效数据交换形式确保应用需求。GAP产品都提供了多种数据交换方式以满足业务应用。如公安部信息通信局与天行网安公司联合研制的天行安全隔离网闸(Topwalk-GAP)提供了文件交换、邮件交换、数据库交换和提供API应用接口的消息模块,同时具有较高的传输速率和低延迟性。13.4隔离网闸2713.5典型产品介绍天御6000网络物理隔离系统Utrust天御60002813.5典型产品介绍天御6000系列网络物理隔离系统是由北京和信网安科技有限公司与中国科学院中力机电新技术有限公司联合开发的网络安全产品。在保证内外网物理隔离的情况下,实现安全高效的数据交换,为解决内网的安全问题提供了全新的解决方案。在保证必须安全的前提下,尽可能互联互通。13.5.1产品概况13.5.2安全策略外网服务器的TCP/IP协议栈关闭,内外网服务器之间采用纯数据进行传输内网和外网之间采用专有的通讯协议,有效防止黑客从外网攻入内网内网向外发起的连接需经过内网服务器的身份认证外网主动发起的连接无法建立,