<sup id="ktuxm"></sup><sup id="ktuxm"><menu id="ktuxm"><form id="ktuxm"></form></menu></sup>

            <div id="ktuxm"><ol id="ktuxm"></ol></div>

              致力于行业领跑者

              不只有产品,更注重于服务。

              您现在所在的位置: 首页 > 解决方案 > 安全建设 > 边界防护
                      我们把网络可以看作一个独立的对象,通过自身的属性,维持内部业务的运转。他的安全威胁来自内部与边界两个方面:内部?#20405;?#32593;络的合法用户在使用网络?#35797;?#30340;时候,发生的不合规的行为、误操作、恶意破坏等行为,也包括系统自身的健康,如软、?#24067;?#30340;稳定性带来的系统中断。边界?#20405;?#32593;络与外界互通引起的安全问题,有入侵、病毒与攻击。
                     如何防护边界呢?对于公开的攻击,只有防护一条路,比如对付DDOS的攻击?#22351;?#23545;于入侵的行为,其关键是对入侵的识别,识别出来后阻断它是容易的,但怎样区分正常的业务申请与入侵者的行为呢,是边界防护的重点与?#35757;恪?br />  
                      我们把网络与社会的安全管理做一个对比:要守住一座城,保护人民财产的安全,首先建立城墙,把城内与外界?#25351;?#24320;来,阻断其与外界的所有联系,然后再修建几座城门,作为进出的检查关卡,监控进出的所有人员与车辆,是安全的第一种方法;为了防止入侵者的偷袭,再在外部挖出一条护城河,让敌人的行动暴露在宽阔的、可看见的空间里,为了通行,在河上架起吊桥,把路的使用主动权把握在自己的?#31181;校?#25511;制通路的关闭时间是安全的第二种方法。对于已经悄悄混进城的“危险分子”,要在城内建立?#34892;?#30340;安全监控体系,比如人人都有身份证、大?#20013;?#24055;的摄像监控网络、街道的安全联防组织,每个公民都是一名安全巡视?#20445;?#39034;便说一下:户籍制度、罪罚、联作等方式从老祖宗商?#26412;?#24320;始在秦国使用了。只要入侵者稍有异样行为,就会被立即揪住,这是安全的第三种方法。
                      作为网络边界的安全建设,也采用同样的思路:控制入侵者的必然通道,设置不同层面的安全关卡,建立容易控?#39057;?ldquo;贸易”缓冲区,在区域内架设安全监控体系,对于进入网络的每个人进行跟踪,审计其行为等等。
               
              边界防护技术
               
                      从网络的诞生,就产生了网络的互联,Cisco公司就是靠此而兴起的。?#29992;?#26377;什么安全功能的早期路由器,到防火墙的出现,网络边界一直在重复着攻击者与防护者的博弈,这么多年来,“道高一尺,魔高一丈”,好象防护技术总跟在攻击技术的后边,不停地打补丁。其实边界的防护技术也在博弈中逐渐成熟:
               
              防火墙技术
               
                      网络隔离最初的?#38382;?#26159;网段的隔离,因为不同的网段之间的通讯是通过路由器连通的,要限制某些网段之间?#25442;?#36890;,或有条件地互通,?#32479;?#29616;了访问控制技术,也?#32479;?#29616;了防火墙,防火墙是不同网络互联时最初的安全网关。
                      防火墙的安全设计原理来自于包过滤与应用代理技术,两边是连接不同网络的接口,中间是访问控制列表ACL,数据流要经过ACL的过滤才能通过。ACL?#34892;?#35937;海关的身份证检查,检查的是你是哪个国?#19994;?#20154;,但你是间谍还是游客就无法区分了,因为ACL控?#39057;?#26159;网络的三层与四层,对于应用层是无法识别的。后来的防火墙增加了NAT/PAT技术,可以隐藏内网设备的IP地?#32602;?#32473;内部网络蒙上面纱,成为外部“看不到”的灰盒子,给入侵增加了一定的难度。但是木马技术可以让内网的机器主动与外界建立联系,从而“穿透”了NAT的“防护”,很多P2P应用也采用这种方式“攻破”了防火墙。
                      防火墙的作用就?#22681;?#36215;了网络的“城门”,把住了进入网络的必经通道,所以在网络的边界安全设计?#26657;?#38450;火墙成为不可缺的一部分。
                      防火墙的缺点是:不能对应用层识别,面对隐藏在应用中的病毒、木马?#24049;?#26080;办法。所以作为安全级别差异较大的网络互联,防火墙的安全性就?#23545;?#19981;够了。
               
              多重安全网关技术
               
                      既然一道防火墙不能解决各个层面的安全防护,就多上几道安全网关,如用于应用层入侵的IPS、用于对付病毒的AV、用于对付DDOS攻击的…此时UTM设备?#20599;?#29983;了,设计在一起是UTM,分开就?#27465;?#31181;不同类型的安全网关。
               
                      多重安全网关就是在城门上多设几个关卡,有了职能的分工,有验证件的、有检查行李的、有查毒品的、有查间谍的……
                      多重安全网关的安全性显然比防火墙要好些,起码对各种常见的入侵与病毒都可以抵御。但是大多的多重安全网关都是通过特征识别来确认入侵的,这种方式速度快,?#25442;?#24102;来明显的网络延迟,但也有它本身的固有缺陷,首先,应用特征的更新一般较快,目前最长也?#28798;?#35745;算,所以网关要及时地“特征库升级”;其?#21361;?#24456;多黑客的攻击利用“正常”的通讯,分散迂回进入,没有明显的特征,安全网关对于这类攻击能力很有限;最后,安全网关再多,也只是若干个检查站,一旦“混入”,进入到大门内部,网关就没有作用了。这也安全专家们对多重安全网关“信任不足”的原因吧。
               
              网闸技术
               
                      网闸的安全思?#38450;?#33258;于“不同时连接”。不同时连接两个网络,通过一个中间缓冲区来“摆渡”业务数据,业务实现了互通,“不连接”原则上入侵的可能性?#25176;?#22810;了。
                      网闸只是单?#24247;?#25670;渡数据,近似于人工的“U盘摆渡”方?#20581;?#32593;闸的安全性来自于它摆渡的是“纯数据”还是“灰数据”,通过的内容清晰可见,“水至清则无鱼”,入侵与病毒没有了藏身之地,网络就相对安全了。也就是说,城门只让一种人通过,比如送菜的,间谍可混入的概率就大大降低了。但是,网闸作为网络的互联边界,必然要支持各种业务的连通,也就是某些通讯协议的通过,所以网闸上大多开通了协议的代理服务,就象城墙上开了一些特殊的通道,网闸的安全性就打了折扣,在对这些通道的安全检查方面,网闸比多重安全网关的检查功效不见得高明。
              网闸的思想是先堵上,根据“城内”的需要再开一些小门,防火墙是先打开大门,对不希望的人再逐个禁止,两个思路刚好相?#30784;?#22312;入侵的识别技术上差不多,所以采用多重网关增加对应用层的识别与防护对两者都是很好的补充。
                      后来网闸设计中出现了存储通道技术、单向通道技术等等,但都不能保证数据的“单纯性”,检查技术由于没?#34892;?#30340;突破,所以网闸的安全性受到了专家们的质疑。
               
                      但是网闸给我们带来了两点启示
               
                      1、建立业务互通的缓冲区,既然连接有不安全的可能,单独开辟一块地区,缩小不安全的?#27573;?#20063;是好办法。
                      2、协议代理,其实防火墙也有应用代理是思想,不让来人进入到城内,你要什么服务我安排自己的人给你提供服务,网络访问的最终目的是业务的申请,我替你完成了,不也达到目的了吗?黑客在网络的大门外边,不进来,威胁?#25176;?#22810;?#30149;?br />  
              数据交换网技术
               
                      从防火墙到网闸,都是采用的关卡方式,“检查”的技术各有不同,但对黑客的最新攻击技术都不太好用,也没有监控的手?#21361;?#23545;付“人”的攻击行为?#27492;擔?#21482;有人才是最好的对手。
              数据交换网技术是基于缓冲区隔离的思想,把城门处修建了一个“数据交?#36164;?#22330;”,形成两个缓冲区的隔离,同时引进银行系统对数据完整性保护的Clark-Wilson模?#20572;?#22312;防止内部网络数据泄密的同?#20445;?#20445;证数据的完整性,即没有授权的人不能修改数据,防止授权用户错误的修?#27169;?#20197;及内外数据的一致性。
                      数据交换网技术给出了边界防护的一种新思路,用网络的方式实现数据交换,也是一种用“土地换安全”的策略。在两个网络间建立一个缓冲地,让“贸易往来”处于可控的?#27573;?#20043;内。数据交          换网技术比其他边界安全技术有?#28798;?#30340;优势:
                     1、综合了使用多重安全网关与网闸,采用多层次的安全“关卡”。
                     2、有了缓冲空间,可以增加安全监控与审计,用专家来对付黑客的入侵,边界处于可控?#39057;姆段?#20869;,任何蛛丝马迹、风吹草动都逃不过监控者的眼睛。
                     3、业务的代理保证数据的完整性,业务代理也让外来的访?#25910;?#27490;步于网络的交换区,所有的需求由服务人员提供,就象是来访的人只能在固定的接待区洽谈业务,不能进入到内部的办公区。
                      数据交换网技术针对的是大数据互通的网络互联,一般?#27492;?#36866;合于下面的场合:
              频繁业务互通的要求
                      要互通的业务数据量大,或有一定的实时性要求,人工方式肯定不够用,网关方式的保护性又显不足,比如银行的银联系统、海关的报关系统、社保的管理系统、公安的出入境管理系统、大型企业的内部网络(运行ERP)与Internet之间、公众图书馆系统等等。这些系统的突出特点都是其数据?#34892;?#30340;重要性是不言而喻,但又与广大百姓与企业息息相关,业务要求提供互联网的访问,在安全性与业务?#35270;?#24615;的要求下,业务互联需要用完整的安全技术来保障,选择数据交换网方式是适?#31995;摹?nbsp;
                      高密级网络的对外互联一般涉及国家机密,信息不能泄密是第一要素,也就是绝对不?#24066;?#38750;授权人员的入侵。然而出于对公众信息的需求,或对大众网络与信息的监管,必须与非安全网络互联,若是监管之类的业务,业务流量也很大,并且实时性要求也高,在网络互联上选择数据交换网技术是适?#31995;摹?/div>
              “魔高道高,道高魔高”。网络边界是两者长期博弈的“战场”,然而安全技术在“不断打补丁”的同?#20445;?#20063;逐渐在向“主动防御、立体防护”的思想上迈进,边界防护的技术也在逐渐成熟,数据交换网技术就已经不再只是一个防护网关,而是一种边界安全网络,综合性的安全防护思路。也许安全的话题是永恒的,但未来的网络边界一定是越来越安全的,网络的优势就在于连通。

              联系我们

              电话:0411-86725599/84175777

              传真:0411-86725599-8008

              Email:[email protected]

              地址: 大连市沙河口区黄河路858号

              青海快三走势图今天

                    <sup id="ktuxm"></sup><sup id="ktuxm"><menu id="ktuxm"><form id="ktuxm"></form></menu></sup>

                        <div id="ktuxm"><ol id="ktuxm"></ol></div>

                                <sup id="ktuxm"></sup><sup id="ktuxm"><menu id="ktuxm"><form id="ktuxm"></form></menu></sup>

                                    <div id="ktuxm"><ol id="ktuxm"></ol></div>