合众安全数据交换系统白皮书40.docx
《合众安全数据交换系统白皮书40.docx》由会员分享,可在线阅读,更多相关《合众安全数据交换系统白皮书40.docx(28页珍藏版)》请在三一办公上搜索。
1、合众安全数据交换系统白皮书Version 4.0杭州合众信息工程有限公司2009年10月内容目录1-背景32.需求分析42.1. 安全威胁42.2. 传统防御技术及其缺点52.2.1. 防火墙防御技术52.2.2. 防火墙防御技术的缺点62.2.3. 网闸防御技术 62.2.4. 网闸防御技术的缺点 72.3. 应对方法113- 产品概述123.1. 产品简介123.2. 产品原理133.3. 产品优势143.3.1. 采用消息队列保证交换的可靠性和稳定性 143.3.2. 内置数据转换工具支持数据异构性153.3.3. 通过批量获取和批量装载提升数据交换效率173.3.4. 深度的内容检查保
2、证数据交换安全 173.3.5. 认证通道技术保证交换通道的安全 183.3.6. 内容审计技术保证交换行为可追溯193.3.7. 自主服务容错技术支持数据交换集群204- 产品特点224.1. 安全性224.2. 可靠性224.3. 兼容性234.4. 高性能244.5. 可管理性244.6. 高性价比245- 产品型号及指标256- 产品资质251.背景为保护重要内部系统的安全,目前国内各个政府单位和大型企事业单位都采用物理 隔离的方式人为隔离外网和单位内网,这种情况符合2000年1月颁布的计算机信息系统国际互联网保密管理规定和2002年第17号文件国家信息化领导 小组关丁我国电子政务建设
3、指导意见 的要求,保证了国家机关的计算机 信息系统与国 际互联网或其他公共信息网络之间的物理隔离。但是随着中国政府向着服务性政府的方向转化,各级政府机关和大型企事业 单位都 需要依托信息化手段向外采集更多的信息,对外提供更多的信息服务。向社会企事业单位和民众米集更多信息非常有利丁政府部门及时了解民情、做好统计分析、提供更准确的决策依据。而对外提供信息服务将给普通民众带来更透明、更高 效的政府形象,是一件有利国计民生的好事。目前各级政府部门都在全力推进政务信息 服务水平,构筑高效便捷的政务公开网络和利民便民信息服务平台,为政府部门与 老白姓之间畅通自如的信息交流开拓渠道,营造全社会政通人和的和谐
4、分(围。与此同时,随着国民经济和社会信息化的发展,特别是电子政务建设的推动, 各级 党政军机关、企事业单位及其它社会组织都积累了大量信息资源。整合共享这些社会信息 资源,对丁推进电子政务信息化建设、维护社会稳定和更好地为社会服务具有十分重要的 意义。随着网络安全技术的成熟和应用的不断完善,VPDN IPSEC VPN等虚拟专用网的大面积运用和PKI等身份认证技术的成熟,也为进行跨内外网的数据交换提供足够的技术准备 条件,可以这么说,在保证安全的前提下,政府部门与企事业单位和社会公众之间实现可 控、有限制、隔离状态下的数据交换正是当时。开放系统的安全问题与系统本身相生相伴。随着系统的规模和复杂性
5、的增大,系统运 行中的安全问题随之增多增强。作为保障系统正常运行的必要措施,安全手段的应用不仅 应该随着系统的规模的增大而增多,而且要随着复杂程度的 增大而增强。当前,作为主流 的安全防御手段,防火墙、防病蠹和入侵检测这网 络安全的“老三样”至今为止还是安全 市场的主流。而日渐增多的“木马”和“蠕虫”的流行,对传统防御手段提出了挑战。2.1.安全威胁人们为了解决资源的共享而建立了网络,然而当计算机真的联成了网络,安 全却成 了问题,因为在网络上,你不活楚对方在哪里,泄密、攻击、病蠹,越来 越多的不安全 因素让人难以安宁。信息网络上的安全威胁随着网络和信息系统的产生而产生,也随着其发展而发展。从
6、DOS寸代的病蠹,到现在的网络黑客攻击、能够自动复制蔓延和攻击的蠕虫病 蠹、到各种各样的“特洛伊木马”,以及各种内部人员的恶意泄密或破坏。信息网络安全 所面临的问题种类越来越多,内容越来越复杂。以下是一些事件统计:1996年4月 因特网上平均每20秒发生一起入侵计算机的事件(英国金 融时 报)1997年几乎所有世界排名前一千家的大公司都曾被黑客们成功地闯入,有56%的公司被闯入过3040次;美国国防部、空军、司法部、商务部、中央情报局都曾经被黑客入侵2000年1月Yahoo等网站遭受DDOS攻击,陷入瘫痪2003年8月MS Blaster蠕虫在仅数天之内就使国内200万台以上的计算 机陷入 瘫
7、痪2004年1月MyDoom蠕虫,入侵和感染了数十万计算机;产生和发送了数以千万 计的病蠹邮件,在全球直接造成了261亿美元的损失,蠕虫发作时的攻击使得SCO网站被迫关闭2006年8月光大证券网站多款软件被捆绑木马,威胁用户工商银行网上银行的帐号密码安全2006年12月爆发的熊猫烧香”病蠹,导致至少上白万人受此病蠹威胁从以上 的事例可以看出,目前,危害最广、破坏性最大的安全威胁当届“木马”和“蠕虫”。如上所歹 U 的 CodeRed Nimda SQLSlammer MSBlaster、MyDoom Sasser都届此列。这一现象与用户所采用的安全防御技术有关:目前主流的防御技术不 能有效防止
8、“木马”和“蠕虫”。2.2.传统防御技术及其缺点通过以上的分析,我们知道只要存在网络边界就存在安全威胁,但是网络边界互通的需求是如此迫切,我们只能在采用各种边界保护技术手段的基础上,与各种安全威胁做博弈。随着用户对网络安全的重视,作为安全防御手段的各类网络安全产 品得到了越来越广泛的使用。从防火墙到网闸,网络边界一直在重复着攻击者与防护者 的博弈。2.2.1防火墙防御技术网络隔离最初的形式是网段的隔离,因为不同的网段之间的通讯是通过路由器连通的, 要限制某些网段之间不互通, 或有条件地互通,就出现了访问控制技 术,也就出现了防 火墙。防火墙防御技术包括包过滤、状态检测、应用代理等技术。包过滤技
9、术根据IP报文的包头信息(如源地址、目的地址、目的端口)等信息对所通过的IP包是否能够通过进行判定,届丁网络层的安全防御手段。状态检测技术可以根据IP报文之间 的关系区分出不同会话,可以基丁会话进行访问控制,届丁会话层的安全防御手段。应用 代理为防火墙增加了认证机制,并可以对应用数据进行简单、静态的检查,识别有害数 据,进行防御。综上所述的防火墙防御技术并不针对任何特定的网络、信息系统,非常通用,无论何 种网络、信息系统,都可以采用这种技术,发现安全威胁然后进行阻止,保证网络、信息 系统的正常运行。防火墙防御技术的共同特点是采用“黑名单” 方式进行防御,即定义征的数据的为禁止、否则允许。这样的
10、访问控制列表成为可简称为“黑名单”。对这种 防御手段最简单的描述是:“兵来将挡,水来上掩”,发现一种新的攻击行为或者新的病蠹、蠕虫,就将其列入“黑名单”,进行防范。2.2.2. 防火墙防御技术的缺点防火墙防御技术打个形象的比喻是亡羊补牢、事后防御,不能防患丁未然。 安全威胁是变化多端的动态、持续的过程。当一种最新的攻击技术出现时,这些技术手 段都难以在第一时间进行防御,只能起到“亡羊补牢”的作用。从安全威胁的发展趋势上看,新的攻击手段和新木马、蠕虫才是对网络和信 息系统 的最大威胁。新的恶意代码的形成和新型攻击行为的发生永远早丁 “黑名 单”的形成。 因此,防火墙防御技术无法有效防止针对未知漏
11、洞的攻击和针对巳知漏洞的新型攻击。作为目前安全威胁的主流,80恕上的有效攻击是新型恶意代码和新型攻击行为导 致。因此,防火墙防御技术不能抵挡80% 勺攻击,其防御能力令人置疑。由丁防火墙防御技术本身的实现机制,一种新型攻击的出现时间和这种防御技术具 备防御能力的时间存在一个时间差。这个时间差我们暂时称为“攻击一防御”时间差。 由丁这些原因,虽然网络安全的投入快速增长(34%,IDG统计数据),甚至超过了信息网 络系统规模的增长速度(20%),但网络安全威胁和事件发生频度没有得到有效抑制 (50%-100%)。2.2.3. 网闸防御技术网闸的安全思路来自丁 “不同时连接”。不同时连接两个网络,通
12、过一个中 间缓 冲区来“摆渡”业务数据,业务实现了互通,“不连接”原则上入侵的可能性就小多了。网闸采用“ 2+T结构设计,即外主机、内主机和隔离交换模块。内、外网主机具有 独立运算单元和存储单元,分别连接可信及不可信网络。内外网主机问不存在任何网络 连接,因此不存在基丁网络协议的数据转发。隔离交换模块是内外网主机问数据交换的唯一通道,本身没有操作系统和应用编程接口,所有的控制逻 辑和传输逻辑固化在硬件中,自主实现内外网数据的交换和验证。网闸的安全核心是对协议的剥离,网闸的内外主机作为各自网络的终点。将杭州合众信息工程有限公司网络上传送的数据还原为应用层数据并通过网闸私有的协议进行数据摆渡。当然
13、网闸只是阻断了内外主机之间的TCP话,网闸内外主机与各自网络终端的TCP会话并没 有被终止。为了追求数据摆渡的效率,网闸两个主机之间的数据摆渡也经历了文件、数据 块、私有协议等多次技术的变革。网闸防御技术与防火墙防御技术最大不同点是网闸阻断了内外网之间的TCP会话,如果说防火墙防御技术是一种基丁代理的黑名单防御技术的话,则网闸防御技术是一种基丁交换的白名单防御技术。所以可以这么说,网闸能够比防火墙更大程 度防止未知的攻击,安全性更高一些。2.2.4网闸防御技术的缺点网闸的安全基础是基丁交换的白名单防御技术。其核心是通过数据交换过程 中的协 议剥离、内容检查来保证内部网络的安全,这也就是网闸学名
14、叫“网络隔离和信息交换系 统”的缘由。隔离和交换是网闸的两个最基本的功能,从网闸自2000年进入市场以来,虽经过近十年的发展,但是普遍使用的情况并不理想,分析其原因有如下几点:2.2.4.1网闸交换的不稳定性交换与代理不同,交换对稳定性的要求很高,代理如果失败客户端会重新发起,交换 一旦失败,则很有可能数据就会因此彻底丢失。所以交换对可靠性、准确性和完整性的要 求很高。但是网闸交换本身就是不稳定的,目前网闸通过私有协议在两台主机间进行数据摆 渡,交换可靠性的唯一保证就是数据自身的CRO验,当传输中出现抖动、阻塞甚至是硬件 故障时,数据丢包甚至是整个数据块丢失都是非常正常的事情,网闸自身是没有任
15、何机制 保证交换绝对可靠稳定的。事情上要保证交换系统的稳定,目前国际国内主流的做法就是通过消息队列来传输数 据,这样即便是出现网络抖动、阻塞甚至是断网,数据始终存放在队列中,直到确定到 接收端巳经受到数据包。消息队列是在不可靠网络中保证数据一致性、完整性的有效方法,而且它夭生就是异步的,因为将消息发送到队列和从队列中接收消息是在不同的主机上完成的。由丁网闸交换的不稳定性,而关键业务对交换可靠性、一致性、完整性乂有着非常高 的要求,所以很多用户只能在网闸两端部署消息中问件系统,通过消息中问件系统的消息队列来保证交换的可靠性。2.2.4.2. 网闸对异构交换的不兼容性在内外网之间一定要保证数据的同
16、构交换是不太现实的。信息化的繁荣发展使得越来越的应用系统出现数据的异构。这种数据的异构有些是由丁IT技术的不断变革进步造成的,有些乂是由丁不同的开发公司、开发团队采用不一致的标 准造成 的,总之人为强制要求内外网数据交换必须是同构是不可能的,网闸交换必须保证对数据异构的支持性。数据的异构性是非常复杂的,它不仅有相对比较简单的操作系统异构(如源 数据操作 系统是WINDOWS目标数据操作系统是LINUX等),也有较为复杂的数 据结构的异构(如源 数据格式与目标数据格式不一致、源数据类型与目标数据类型不一致等),还有更为复杂 的数据转换问题(如源数据M/F在目标数据中需要转换为性别男/女等)。另外
17、有时候还需 要面对文件和数据库之间的数据交换(如文件交换至数据库或数据库交换至文件等),以上这些都是目前网闸所不兼容的。由丁网闸对异构交换的不兼容性,当关键业务需要对异构数据进行转换、转义、匹 配时,有些用户只能在网闸两端部署手工开发的应用系统,将网闸摆渡进 来的数据进行二 次处理,然后才进入到目标数据库中。2.2.4.3. 网闸交换的低效率其实现在的网闸其数据传输的效率很高,一般都能达到400Mbps以上,延时 也由丁 采用私有协议交换越来越短,有些基本上只有几个微妙。但是数据传输效率并不等同丁交 换的效率,因为我们知道数据交换是由数据获取、数据传输和数据装载三部分组成的。由丁网速是越来越快
18、,数据传输的速度也就越来越高,在整个数据交换延时中,数据传输的延时所占比重最小,几乎是可以忽略不计的。所以可以这么说,数据交换的效率主要看数据获取的效率和数据装载的效率。我们知道,要想提高数据获取和装载的效率,只能选择数据的批量获取和批 量装载, 而数据批量获取和批量装载的效率,除了与用户存储数据的数据库和文件系统的性能有关 以外,也与网闸内外主机的处理能力、内存大小有着直接的关 系。通过测试证明,网闸主 机的处理能力越强、内存越大,则批量获取和批量装 载的速度越快,数据交换的效率也就 越高。但是现有的网闸往往都是采用工控机作为原型来设计,其CPUft理能力和内存大小受到工控设备的限制,甚至比
19、普通的服务器也差距不小。通过测试证明,网闸的数 据获取和数据装载是其交换过程的两块短板,网闸的配置越低,则其交换能力越差,大多数根本不能承受大数据量交换的压力。由丁网闸交换的低效率,有些用户在面临大数据量、大并发量交换的时候,往往不敢 用网闸,只能采用交换机、防火墙等设备来代替网闸。还有些用户在网闸两端部署交换 服务器,将数据获取和数据装载工作由交换服务器完成,网闸只负责数据传输来加快数据交换效率,满足用户业务的需要。2.2.4.4网闸交换的不安全性1)通过网闸进行代理会带来更大的不安全性正是由丁网闸交换的不稳定、不可靠;网闸对异构交换的不兼容和网闸交换 的低效率, 很多单位在使用网闸时,其实
20、没有用网闸的交换功能,而是直接使用网闸的代理功能。网闸本身是基丁交换的,它怎么乂会支持代理呢?这是因为为了加强网闸对 不同应用 的适应性,网闸厂商将内外主机的程序进行了改进。内外主机接收到各自网络的TC或 UDF议会话时,并不真正终端这些会话,而是将会话内容打成 数据包后通过网闸自身的 私有协议摆渡到另一端,由另一端将数据包再重新生成为协议会话发出去。这样一来,从应用的角度来看,协议依然存在而且能够在内 外网中传 递。网闸通过这种方式能够支持HTTR数据库客户端协议(如TNS TDS、FTR POP3 SMTPUDPMMS?各种协议代理,对应用提供了适用性。但是网闸不是防火墙,防火墙用的是基丁
21、代理的黑名单防御技术,通过黑名单规则 规定那些协议、那些网段、那些端口甚至那些内容不能进。网闸采用的是 基丁交换的白 名单防御技术,它的本意是定义那些数据可以进,没有定义那些数 据不能进。可以这么 说,对丁代理的防御能力防火墙远远强丁网闸,网闸一旦使用代理就是一道不设防的防 线,基本上任何数据都可以进入内网。2)网闸的内容检查并无太大作用上面分析过网闸是采用白皮单进行安全防御的,其实质是规定那些数据可以交换。 所以网闸就必须提供内容检查功能,内容检查是保证交换安全的核心。我们知道,数据交换最大的安全问题就是所交换的数据是否干净、是否不含木马和病蠹、交换内容是否不越权等等。而内容检查机制是保证上
22、述问题得到解决的唯一 途径。现在提到安全的时候我们总说应用层安全,而内容检查就是保证应用层安全最有 效的手段。但是,网闸在数据交换时其实巳经力有不逮,交换本身就用去了网闸所有的 处理能 力和内存,网闸做内容检查其实巳经是心有余而力不足。所以很多用户发 现其实网闸是不 能防病蠹和木马的,我们希望网闸过滤掉的数据网闸其实根本过滤不掉。当然不能说网闸的所有内容检查功能都是摆设, 但是绝大多数网闸是无法过 滤病蠹 和木马这一点是事实。所以很多人认为对丁交换而言,网闸也是不安全的, 并不能真正保 护内网主机和应用系统的安全。3)网闸交换缺乏必要的内容审计我们知道没有任何安全设备能够保证做到100%勺有效
23、,好的安全策略总是事先考虑到 事后弥补的方法。一旦安全设备被突破了,总是能够通过入侵者留下 的蛛丝马迹发现攻击 的过程,分析攻击造成的损失,弥补攻击造成的后果,并追究攻击者的责任,这也是安全防护体系中需要重点考虑的环节。网闸作为安全隔离交换的唯一通道和关键设备,用户当然希望网闸能够将所 交换的 内容全部审计下来,万一出现问题可以作为事后凭证加以分析。事实上,数据交换的具体内容只是短暂存放在网闸的内存之中,一旦交换行 为结束, 则根本无迹可寻,用户失去了对抗抵赖和事后纠错的主要武器。这根本的原因还是网闸的 存储能力不够,要存放全部审计日志,需要增加其他的存储介质。由丁网闸无法提供给用户有关交换内
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 数据 交换 系统 白皮书 40
链接地址:https://www.31ppt.com/p-5081527.html