当前位置:文档之家› 网闸测试方案完整版

网闸测试方案完整版

网闸测试方案完整版
网闸测试方案完整版

网闸测试方案

HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

网络卫士安全隔离与信息交换系统

测试方案

2011年9月

第一部分测试环境

图1 产品功能测试环境

第二部分测试依据

检测所依据的标准为:国家保密标准BMB16-2004《涉及国家秘密的计算机信息系统安全隔离与信息交换系统产品技术要求》

第三部分产品功能测试

3.1配置管理界面测试

3.2 HTTP信息交换功能测试

3.3 SMTP邮件交换功能测试

3.4 POP3邮件交换功能测试

3.5 ORACLE数据库信息交换测试

3.6 SQLSERVER数据库信息交换测试

3.7 FTP信息交换测试

3.8 TELNET信息交换测试

3.9 NULL_TCP信息交换测试

3.10网络连通性服务测试

3.11UDP应用测试

第四部分测试总结

内外网隔离网络安全解决方案

内外网隔离网络安全解决方案 ●网络现状与安全隐患 目前,大多数企业都安装有隔离卡等设备将企业分为两个网络:内网与外网,内网用作内部得办公自动化,外网用来对外发布信息、获得因特网上得即时消息,以及用电子邮件进行信息交流。为了数据得安全性,内网与外网都通过隔离卡或网闸等方式实现内外网得物理隔离,从一定程度上杜绝了内外网得混合使用造成得信息外泄.如下图所示: 然而,对于内网中移动存储介质得随意使用以及外部终端非法接入内网来泄露内部信息得安全隐患,仍然得不到解决。存在得安全隐患主要有: 1、移动存储介质泄密 ◆外来移动存储介质拷去内网信息; ◆内网移动存储介质相互混用,造成泄密; ◆涉密介质丢失造成泄密 2、终端造成泄密 ◆计算机终端各种端口得随意使用,造成泄密; ◆外部终端非法接入内网泄密; ◆内网终端非法外联外部网络泄密 ●捍卫者解决方案 <1>终端外设端口管理

1)对于非常用端口: 使用捍卫者USB安全管理系统,根据具体情况将该终端得不常使用得外设 (如红外、蓝牙、串口、并口等)设置为禁用或就是只读(刻录机,USB端口有该功能),一旦设定则无法从“设备管理器“启用,只能通过捍卫者启用,如下图所示部分终端外设禁用状态,这样可以有效得解决终端外设泄密。 2)USB端口: 内网终端得USB端口建议设置为只读,这样外网使用得存储介质可以向内网拷贝数据,但就是不能从内网终端拷贝出数据。从防病毒考虑,也可以设置为完全禁用,这样只有授权存储介质才能根据授权使用,外部移动存储介质无法使用。 〈2〉移动存储介质授权管理 对内部得移动存储介质进行统一得授权管理,然后在根据需求设定当前USB端口得状态(即USB端口加密),这样外来得移动存储介质在内部终端不可以使用或就是只读,即解决了移动储存介质得随意插拔使用又防止了木马、病毒得传播泛滥。 在授权过程中,首先选择给移动存储介质得使用范围,可以分域授权使用,一对一或一对多得与终端绑定使用(这样移动存储介质在一定得范围内可以任意使用);然后输入移

网络视频监控内外网互通与安全隔离解决方案备课讲稿

近年来,随着网络视频监控在各个行业的广泛部署,如何保证整个系统在网络层面的安全性越来越成为大家关注的重点。尤其是在面临专网视频监控系统(内部)与公网视频监控系统(外部)进行互通时,这个问题显得尤为突出。 平安城市就是一个很典型的例子。在平安城市的建设中,需要构建一个能够覆盖城市重要单位、重点场所、主要路口、主要出入通道、治安卡口、学校、居民小区等各个层面的社会面治安监控系统,整个系统的控制和管理基本上都归口到当地公安部门。而上面提到的这些监控部位,有些是属于公安专网的,比如治安卡口、重点场所,有些是属于外部网络的,比如学校、居民小区、网吧等。为了实现这些监控资源的统一调用和灵活共享,公安专网的视频监控系统与外部的视频监控系统必须要进行网络化互联,而根据保密要求,公安专网与外部网络又必须要进行物理隔离,这样就存在一个无法回避的矛盾。 而且,随着中国电信、中国网通分别通过“全球眼”和“宽视界”两大运营级网络视频监控系统对平安城市建设的介入,将会有越来越多的社会面监控资源承载在公网平台上,安全隔离将成为公安部门通过其专网视频监控系统进行社会面监控资源调用时的主要障碍。 为此,科达将目前在公安、政府、军队等涉密专网中广泛使用的网闸技术应用到了运营级和ViewShot两大网络视频监控产品中,推出了基于网闸的网络视频监控安全隔离解决方案,可以在保证系统物理隔离的情况下,实现内、外网监控资源的灵活调用,从而有效解决上面提到的问题。 网闸原理与应用 网闸(或物理隔离网闸)是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。由于网闸所连接的两个独立主机系统之间,不存在通信的物理连接与逻辑连接,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,所以,网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,可以实现真正的安全。 网闸在网络环境中的位置:

网闸典型应用方案

网御SIS-3000安全隔离网闸典型案例“网上营业厅”的安全解决方案

目录

1.前言 Internet作为覆盖面最广、集聚人员最多的虚拟空间,形成了一个巨大的市场。中国互联网络信息中心(CNNIC)在2002年7月的“中国互联网络发展状况统计报告”中指出,目前我国上网用户总数已经达到4580万人,而且一直呈现稳定、快速上升趋势。面对如此众多的上网用户,为商家提供了无限商机。同时,若通过Internet中进行传统业务,将大大节约运行成本。据统计,网上银行一次资金交割的成本只有柜台交割的13%。 面对Internet如此巨大的市场,以及大大降低运行成本的诱惑,各行各业迫切需要利用Internet这种新的运作方式,以适应面临的剧烈竞争。为了迎接WTO的挑战,实现“以客户为中心”的经营理念,各行各业最直接的应用就是建立“网上营业厅”。 但是作为基于Internet的业务,如何防止黑客的攻击和病毒的破坏,如何保障自身的业务网运行的安全就迫在眉睫了。对于一般的防火墙、入侵检测、病毒扫描等等网络安全技术的安全性,在人们心中还有很多疑虑,因为很多网络安全技术都是事后技术,即只有在遭受到黑客攻击或发生了病毒感染之后才作出相应的反应。防火墙技术虽然是一种主动防护的网络安全技术,它的作用是在用户的局域网和不可信的互联网之间提供一道保护屏障,但它自身却常常被黑客攻破,

成为直接威胁用户局域网的跳板。造成这种现象的主要原因是传统的网络安全设备只是基于逻辑的安全检测,不提供基于硬件隔离的安全手段。 所谓“道高一尺,魔高一丈”,面对病毒的泛滥,黑客的横行,我们必须采用更先进的办法来解决这些问题。目前,出现了一种新的网络安全产品——联想安全隔离网闸,该系统的主要功能是在两个独立的网络之间,在物理层的隔离状态下,以应用层的安全检测为保障,提供高安全的信息交流服务。

安全隔离建议方案(2)

南京奥体中心网络安全隔离 投标方案

目录 1南京奥体中心网络安全隔离需求分析 (3) 1.1南京奥体中心内部网网络现状 (3) 1.2南京奥体中心网络的安全风险分析 (3) 1.3建立统一安全隔离数据交换安全原则 (4) 2南京奥体中心网络网络安全隔离解决方案 (5) 2.1南京奥体中心网络内网安全隔离与信息交换设计 (5) 2.2安全隔离与信息交换平台实施方案 (5) 2.3近期建议解决方案拓扑图 (6) 2.4解决方案产品选型 (7) 3隔离网闸产品方案设计 (8) 3.1隔离网闸产品概述 (8) 3.2产品内部架构 (8) 3.3产品特点 (9) 3.4产品功能 (10) 3.4.1系统可靠性 (10) 3.4.2系统可用性 (11) 3.4.3安全功能 (11) 3.4.4系统管理 (12) 3.4.5应用支持 (13) 3.5伟思ViGap系统性能参数 (14) 4实施方案 (14) 4.1实施计划 (14) 4.2具体实施步骤 (15) 5验收方案 (15) 5.1设备交货验收 (15) 5.2现场移交验收 (16) 5.3试运转验收测试 (16) 6系统支持与服务方案 (16) 6.1售后服务 (16) 6.2培训计划 (17)

1南京奥体中心网络安全隔离需求分析 1.1南京奥体中心内部网网络现状 南京奥林匹克奥体中心(以下简称奥体中心)网络系统存在2个不同信任级别的网络(数据中心和场馆网),且相互之间物理隔离,随着网上商城和对外发布网站等业务平台的建立、应用和不断扩展,由于存在内外局域网且两个网络之间目前是物理隔离的状态;为保障业务平台的稳定性、连续性和安全性,同时由于数据交换的需要,内部网络将不再和互联网之间进行纯物理隔离,这时将引入较大的安全隐患。另外随着业务平台的不断发展,也将面临各种安全问题,例如蠕虫病毒爆发、ARP欺骗、黑客攻击等等。我们将采用一个层次化的、多样性的安全措施来保障业务平台的安全。 1.2南京奥体中心网络的安全风险分析 从南京奥体中心的安全风险分析中,我们可以看出,主要的安全风险在于:奥数据中心内外网之间的数据交换,必然带来一定的安全风险,原来在外部网上传播的病毒可能因为数据交换而感染到内部数据中心网服务器群;原来利用互连网发动攻击的黑客、下级场馆的人员疏忽、恶意试探也可能利用外部办公网络的数据交换的连接尝试攻击本单位数据中心网,可以影响到本单位数据中心网系统内部大量的重要数据正常运行,所以安全问题变得越来越复杂和突出。 综合分析网络的攻击的手段,南京奥体中心网络内外部网络的数据交换可能面临的安全风险包括:

通过网闸技术实现内外网隔离

网闸技术构建内外网一体化门户 一、序言 近年来,随着我国信息化建设步伐的加快,“电子政务”应运而生,并以前所未有的速度发展。电子政务体现在社会生活的各个方面:工商注册申报、网上报税、网上报关、基金项目申报等等。电子政务与国家和个人的利益密切相关,在我国电子政务系统建设中,外部网络连接着广大民众,内部网络连接着政府公务员桌面办公系统,专网连接着各级政府的信息系统,在外网、内网、专网之间交换信息是基本要求。如何在保证内网和专网资源安全的前提下,实现从民众到政府的网络畅通、资源共享、方便快捷是电子政务系统建设中必须解决的技术问题。一般采取的方法是在内网与外网之间实行防火墙的逻辑隔离,在内网与专网之间实行物理隔离。本文将介绍大汉网络公司基于网闸技术构建内外网一体化门户的案例。 二、网闸的概述 1、网闸的定义 物理隔离网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。由于物理隔离网闸所连接的两个独立主机系统之间,不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,且对固态存储介质只有“读”和“写”两个命令。所以,物理隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,使“黑客“无法入侵、无法攻击、无法破坏,实现了真正的安全。 2、网闸的组成 网闸模型设计一般分三个基本部分组成: ·内网处理单元:包括内网接口单元与内网数据缓冲区。 ·外网处理单元:与内网处理单元功能相同,但处理的是外网连接。 ·隔离与交换控制控制单元:是网闸隔离控制的摆渡控制,控制交换通道的开启与关闭。 3、网闸的主要功能 ?·阻断网络的直接物理连接和逻辑连接 ?·数据传输机制的不可编程性 ?·安全审查

某公安局网闸应用建议方案

一.需求分析 某公安局网络安全报警处置中心发现网络犯罪、处置网络犯罪虚拟与现实之间架起的一座安全桥梁。报警处置中心可以对党政机关、金融机构、新闻媒体、能源交通、邮电通信、科研院所、大专院校、军工企业等重要领域的计算机信息系统,实施远程实时在线监测。对病毒侵蚀、黑客攻击、破坏系统以及其他网络违法犯罪行为,将实现实时预警、报警、应急响应和现场控制,打击网络犯罪有了一张无形有质的巨网。将24小时不间断接受来自网络的报警。报警者只需在该网站填写一张“报警单”(包括报警人的姓名、联系方法、报警内容等信息),而这些信息对外则完全保密。如何保护内部数据的安全是目前一个很重要的问题。 2.某公安局网络的网络现状 某公安局网络现在的网络拓扑图: 2.1 网络结构说明 某公安局报警处置中心网和公安内网通过交换机组实现了网络的互联。 3、某公安局网络隔离与信息交换建设需求 鉴于现有的网络状况,依据我某公安局信息化建设的规划,此次建设应达到以下目标:

某公安局网闸使用建议方案 2 1、从管理和技术角度上,建立多层安全体系,保证局域网信息和各应用 系统的安全性、保密性。同时在保持报警处置中心网和公安内网物理隔离的同时, 进行适度的、可控的的数据交换。保护某公安局内部网络的安全,实现隔离,防 止外网黑客的攻击。 2、实现报警处置中心网服务器和公安内网服务器之间的数据交换 3、对某公安局各个部门人员文件交换、上网进行身份认证控制,并实现 分组管理。 4、详细记录每个人员工通过网闸文件交换、上互联网及邮件传输日 志,做到有案可查。 4、某公安局网络隔离与信息交换设计拓扑图 根据对某公安局网络建设需求分析,我们提出某公安局网络隔离与信息建设 方案。根据某公安局的网络安全需求,我们在改变原结构情况下做统一平台管理 规划。改造后的总体网络拓扑结构图: 我们把TIPTOP 物理隔离网闸内口联接某公安局报警处置中心网中心交换机, 网闸外口连接某公安局电子政务交换机。通过网闸实现了某公安局报警处置中心与 某公安局公安内网的隔离,但也可以实现一定安全度上的数据交换。通过TIPTOP 网闸,某公安局报警处置中心网和公安内网的服务器能够进行数据交换。TIPTOP 网 闸还实现了对某公安局报警处置中心网和公安内网各部门文件交换身份认证与管 理。

网闸典型应用方案范文

网御SIS-3000 安全隔离网闸典型案例网上营业厅”的安全解决方案

目录 1.前言错误!未定义书签。 2. 需求分析...................................... 错误!未定义书签。 3 网络安全方案设计错误!未定义书签。

1.前言 Internet 作为覆盖面最广、集聚人员最多的虚拟空间,形成了一个巨大的市场。中国互联网络信息中心(CNNIC)在2002年7月的“中国互联网络发展状况统计报告”中指出,目前我国上网用户总数已经达到4580 万人,而且一直呈现稳定、快速上升趋势。面对如此众多的上网用户,为商家提供了无限商机。同时,若通过Internet 中进行传统业务,将大大节约运行成本。据统计,网上银行一次资金交割的成本只有柜台交割的13%。 面对Internet 如此巨大的市场,以及大大降低运行成本的诱惑,各行各业迫切需要利用Internet 这种新的运作方式,以适应面临的剧烈竞争。为了迎接WTO的挑战,实现“以客户为中心”的经营理念,各行各业最直接的应用就是建立“网上营业厅”。 但是作为基于Internet 的业务,如何防止黑客的攻击和病毒的破坏,如何保障自身的业务网运行的安全就迫在眉睫了。对于一般的防火墙、入侵检测、病毒扫描等等网络安全技术的安全性,在人们心中还有很多疑虑,因为很多网络安全技术都是事后技术,即只有在遭受到黑客攻击或发生了病毒感染之后才作出相应的反应。防火墙技术虽然是一种主动防护的网络安全技术,它的作用是在用户的局域网和不可信的互联网之间提供一道保护屏障,但它自身却常常被黑客攻破,成为直接威胁用户局域网的跳板。造成这种现象的主要原因是传统的网络安全设备只是基于逻辑的安全检测,不提供基于硬件隔离的安全手段。 所谓“道高一尺,魔高一丈”,面对病毒的泛滥,黑客的横行,我们必须采用更先进的办法来解决这些问题。目前,出现了一种新的网络安全产品——联想安全隔离网闸,该系统的主要功能是在两个独立的网络之间,在物理层的隔离状态下,以应用层的安全检测为保障,提供高安全的信息交流服务。

联想网御网闸解决方案-操作系统补丁管理(优.选)

典型应用四 – 主机操作系统补丁管理: 1、需求分析 目前,很多单位的内网按照网络安全防护要求不能直接与国际互联网相连,但是内网主机操作系统又需要补丁升级,通常做法是采用了微软SUS 服务器接入外网获取补丁数据,在特定时间改接入内网为内网机器升级。 采用这种升级方式,首先,不符合单台服务器不得同时接入内外网的要求;其次,无法避免外网的木马病毒渗透的入侵方式;第三,也无法提供实时的补丁升级能力,一旦发生如冲击波等恶性病毒时,内网往往由于补丁升级的延迟而无法阻止病毒的大规模泛滥。 为了解决这个问题,部署一套需要更合适的补丁升级系统,来完成补丁的实时获取和分发工作。 2、解决方案 联想网御主机操作系统补丁管理系统由内外网补丁接收服务器、内外网补丁分发服务器、联想网御安全隔离网闸和防火墙共同构成,此解决方案物理模型如下图:。 内网升级平台内网主机联想网御SIS-3000 安全隔离 补丁接收服务器部署于外网通过防火墙后连接微软补丁升级服务器。为了保障安全,在防火墙上设定仅允许该服务器连接微软的相应服务不打开其他端口,同时禁止外部对该服务器的连接。 在外网补丁接收服务器获取了最新补丁后,将这些补丁文件化后以纯文件的形式,通过联想网御SIS-3000安全隔离网闸的文件交换功能传送至内网的补丁分发服务器。用户可

以使用联想网闸的专用文件传输客户端软件,通过联想网御SIS-3000安全隔离网闸在内外网络间进行单向文件交换“摆渡”,同时对传输的文件类型过滤、关键字过滤、病毒检查、签名校验等机制对传输的文件进行过滤,防止内部信息泄漏、病毒入侵、网络侦听、身份冒充等危害。从而确保外网向内网传达补丁文件时的安全性和禁止了内网信息的泄漏。 内网和外网的补丁分发服务器获取了最新补丁文件后,将按照允许定义的策略进行下发工作。在进行策略定义时,允许将用户分组,对不同的组可以采用不同的下发策略。例如,对于某些在打上补丁后可能操作系统无法正常工作的设备,则不自动下发,待完成了补丁升级试验后再继续操作。同时,补丁分发服务器的分组管理的策略,也可以对不同的用户采用不同的补丁分发策略,对部分重要性较高的设备或系统情况无法确认的设备,可以设置不自动分发补丁,而等待管理人员对补丁进行验证后再启动分发工作。如果在外网补丁分发工作负载不大的情况下,外网补丁分发服务器和接收服务器可以合二为一,以节省投资。 3、实施效果 补丁升级系统的部署,可以有效的在保证内外网安全的前提下实现内网用户操作系统的及时升级,同时还可以通过分组管理策略来保障升级补丁的可靠性。从而完美的解决现有补丁升级体系中存在的问题,极大的增强对终端的安全保护水平。 另外,内外的网络防病毒的病毒库升级问题也可参照此解决方案来进行解决。 最新文件---------------- 仅供参考--------------------已改成word文本--------------------- 方便更 改

内网安全整体解决方案

内网安全整体解决方案

目录

第一章总体方案设计 1.1 依据政策标准 1.1.1 国内政策和标准 1.《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)2.《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发〔2003〕27号) 3.《关于信息安全等级保护工作的实施意见》(公通字〔2004〕66号) 4.《信息安全等级保护管理办法》(公通字〔2007〕43号) 5.《关于开展全国重要信息系统安全等级保护定级工作的通知》(公信安〔2007〕861号) 6.《信息安全等级保护备案实施细则》(公信安〔2007〕1360号) 7.《公安机关信息安全等级保护检查工作规范》(公信安〔2008〕736号)8.《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》(发改高技〔2008〕2071号) 9.《关于开展信息安全等级保护安全建设整改工作的指导意见》(公信安〔2009〕1429号) 10.国资委、公安部《关于进一步推进中央企业信息安全等级保护工作的通知》(公通字[2010]70号文) 11.《关于推动信息安全等级保护测评体系建设和开展等保测评工作的通知》(公信安[2010]303号文) 12.国资委《中央企业商业秘密保护暂行规定》(国资发〔2010〕41号)13.《 22239.1 信息安全技术网络安全等级保护基本要求第1部分安全通用要求(征求意见稿)》 14.《 22239.2 信息安全技术网络安全等级保护基本要求第2部分:

云计算安全扩展要求(征求意见稿)》 15.《 25070.2 信息安全技术网络安全等级保护设计技术要求第2部分:云计算安全要求(征求意见稿)》 16.《 20—信息安全技术网络安全等级保护定级指南(征求意见稿)》 17.《信息安全技术信息系统安全等级保护基本要求》 18.《信息安全技术信息系统等级保护安全设计技术要求》 19.《信息安全技术信息系统安全等级保护定级指南》 20.《信息安全技术信息系统安全等级保护实施指南》 21.《计算机信息系统安全等级保护划分准则》 22.《信息安全技术信息系统安全等级保护测评要求》 23.《信息安全技术信息系统安全等级保护测评过程指南》 24.《信息安全技术信息系统等级保护安全设计技术要求》 25.《信息安全技术网络基础安全技术要求》 26.《信息安全技术信息系统安全通用技术要求(技术类)》 27.《信息安全技术信息系统物理安全技术要求(技术类)》 28.《信息安全技术公共基础设施系统安全等级保护技术要求》 29.《信息安全技术信息系统安全管理要求(管理类)》 30.《信息安全技术信息系统安全工程管理要求(管理类)》 31.《信息安全技术信息安全风险评估规范》 32.《信息技术安全技术信息安全事件管理指南》 33.《信息安全技术信息安全事件分类分级指南》 34.《信息安全技术信息系统安全等级保护体系框架》 35.《信息安全技术信息系统安全等级保护基本模型》

网闸通用解决方案

伟思隔离网闸通用解决方案 伟思集团

目录 一、网络信息安全概述 (3) 二、安全需求分析 (4) 2.1典型环境 (4) 2.2 潜在的网络威胁分析 (5) 2.3 系统安全需求 (6) 三、政府上网安全方案设计 (6) 3.1 政府上网安全模型 (6) 3.2网络隔离系统的设计 (8) 3.3 ViGap隔离网闸 (9) 四、售后服务 (20) 4.1 售后服务 (21) 4.2 培训计划 (22)

一、网络信息安全概述 网络安全的具体含义是随着“角度”的变化而变化。比如:从用户(个人、政府等)的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时受到机密性、完整性和真实性的保护,避免其他人或对手利用窃听、冒充、篡改、抵赖等手段侵犯用户的利益和隐私,同时也避免其它用户的非授权访问和破坏。 从网络运行和管理者角度说,他们希望对本地网络信息的访问、读写等操作受到保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源非法占用和非法控制等威胁,制止和防御网络黑客的攻击。 对安全保密部门来说,他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信息泄露,避免对社会产生危害,对国家造成巨大损失。 总的说来,网络安全就是指对网络中的数据信息提供完整性、机密性和可用性的网络安全服务,使网络系统的硬件、软件及其系统中的数据受到严格保护,不因偶然或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 信息安全所涉及的内容与信息系统的功能密切相关。例如,提供网上数据传输功能的系统,需要考虑网上传输信息的安全性问题;作为数据中心的数据库服务器,需要重点考虑存储数据的安全保护问题;为众多用户提供数据访问的服务的主机系统,则需要考虑对登录主机用户的认证和对合法用户数据访问权限的控制等等。因此,网络安全环境的建立没有固定的模式,必须依据实际的应用需求采取适当的安全措施。 随着网络安全等级的提高,网络使用的便利性将不可避免地随之下降,而安全维护成本将急剧升高,因此,在考虑网络信息的安全问题时,盲目地提高安全强度反而容易使系统因使用不便、效率低和维护困难而失去使用价值。

电子政务综合安全接入平台解决方案

电子政务综合安全接入平台解决方案 随着互联网的普及,电子政务的实施,越来越多的传统工作模式都向互联网上迁移。各政府机关、企事业单位也都建立了自己的门户网站。但是很多单位及政府机关都对网络安全有极高的要求,采用传统的防火墙、入侵检测等产品不足以让用户放心。网闸的利用使内外网物理隔离,信息传输提供了安全的通道,但是单纯地使用网闸存在以下不足: 1、传输的数据没有加密; 2、无法提供对利用数据进行攻击的保护; 3、目前单网闸系统中的网闸成为单点故障点,没有容错性; 4、各个应用软件各自在网闸上打开一个口,管理复杂; 因此,对网络上的信息资源进行有序的组织和规范的采集,加强对“电子政务”的研究和制定相应的实施策略显得极为紧迫和重要。 产品简介: 合众综合安全接入平台正是在这样的背景下开发出来的。本产品为数据采集与交互应用提供安全、统一的系统运行框架和服务。在内外网被物理隔离的情况下,本产品能实现内外网数据安全、实时地交互。平台在接入方式上以互联网为主,同时把各种不同协议的不同网络安全接入。它把公开密码技术、负载平衡和容错等多项先进技术应用于多台热备份网闸,引入了基于应用逻辑和登录用户的数据审查技术。 合众综合安全接入平台主要由以下几个模块组成: 1、网闸模块。网闸模块屏蔽了网闸的配置。它对外提供网闸的公共接口。从而使这一平台和在其上开发运行的软件不再由于网闸产品的不同而做改变。 2、配置系统。配置系统集中存储和管理系统的配置信息。系统配置信息存储在目录服务器中,为了避免配置系统单点失败,配置信息在每台主机上都进行缓存,以便在配置服务器失效时配置器仍能正常工作。 3、容错模块。容错模块是利用多网闸和多台服务器的容错和负载平衡来解决网闸和后处理单点故障问题它按照当前各网闸和处理服务器状态合理分配、处理输入数据。 4、监控模块。监控模块对系统进行集中的监控。从监控模块中可以看到所有应用软件的运行情况,日志统计数据等信息。 5、数据库同步模块。数据库同步模块适用于被网闸隔离的数据库之间的同步。数据在服务器和网闸上传 6、B/S数据提交模块。B/S数据提交按照待采集数据的数据格式自动生成采集页面。主要是针对零散的数据提交者,而且需要填写的数据不多。这些页面部署到Web服务器后即可使用。 7、C/S数据提交模块。C/S数据提交页面由客户自行开发,再插入到客户端软件(客户端软件也能由客户自行开发),客户端软件将数据传送到Web服务器,由Web服务器和网闸模块进行数据处理。 8、数据抽取模块。数据抽取模块适用于从已有信息管理系统的单位采集数据。这些单位安装软件后定期发送数据到数据中心。这主要的配置信息包括采集数据表、字段及采集周期。 9、socket模块。Socket模块让多种外部设备安全地接入内网,同时也为其他协议接入奠定了基础,例如:CDMA、GPRS、GPS就可以借助这一模块接入。数据审核插入件可以用来进行应用层的数据审核,进一步确保安全。 10、综合查询模块。综合查询服务让政府部门经过授权的工作人员在互连网安全的查询政府内网的数据,基于互连网安全隐患及政府内网数据安全的考虑,使用智能卡技术来实现互连网数据查询的安全。

电子政务应用网闸解决方案

电子政务应用网闸解决方案 需求分析 某省电子政务网络平台由国家广域政务内网的接入网、省政务内网和省政务外网构成。省政务内网:主要用于传送电子公文、以及不适合通过外网传输的信息:政务信息、视频会议等一些不适合公开的国家秘密信息等。省政务外网:是政务公开和为民办事的窗口,同时也是办公人员与外面进行信息交流的通道,与互联网通过网络安全系统逻辑连接,以省政府门户网站为载体,各单位通过网站对外提供网上服务、受理申请等。 联网范围:省电子政务网络平台连接省、市、县(区)级政府及相关职能部门,以及因需要接入的企事业单位。省政务内网是党政机关的办公专网,其接入范围暂按省委办公厅机要局联网范围确定。省政务外网是业务部门的政务专网,凡不需要在政务内网上运行的业务系统可接入政务外网。省政务外网设立国际互联网统一出口,接入外网的各单位通过统一出口访问国际互联网;因工作需要保留国际互联网出口的单位,其出口网络必须与省政务外网物理隔离。各市的政务外网也应分别设立国际互联网统一出口,通过当地统一出口访问国际互联网。连接范围为省、市、县(区)级政府及相关职能部门,以及因需要接入的企事业单位。 根据《中共中央办公厅国务院办公厅关于转发<国家信息化领导小组关于我国电子政务建设指导意见>通知》中办发(2002)17号:建设和整

合统一的电子政务网络。电子政务网络由政务内网和政务外网构成,两网之间物理隔离,政务外网与互联网之间逻辑隔离。 省电子政务网安全隔离建设按照国家保密局的要求以涉及国家秘密和不涉及国家秘密为划分分界线,政务外网承载的载体不能涉及国家秘密,可以涉及政务机关的工作秘密和内部秘密。政务外网所有设计国家秘密的计算机网络必须进行安全隔离,既要保证两个网络间的任何点不存在共用网络设备,不存在任何形式的网络联接,确保按最大化原则建设的政务外网不存在任何可能的引入国家秘密载体的节点。 整体设计原则根据相关的要求,在进行网络系统安全方案设计、规划时,遵循以下原则: 高可靠性原则拟建交换系统应能够高可靠地运行,网络安全设备不应因故障造成应用系统停运。 可扩充性原则要求拟建系统的可扩充性以及前后兼容一致性较好,在进行系统方案设计时,要求其硬件、软件是建立在广泛的可扩充的基础上,且易于升级,能最大程度保护用户投资。 安全性原则要求建立技术先进、管理完善、机制健全的系统安全体系,做到网络不间断、畅通地运行;应用系统不受外部和内部侵害。 易操作性原则有良好的用户界面,易于配置,操作简便。 方案设计

利谱医疗行业网闸解决方案(1)

医疗行业网闸解决方案(1) 随着近年来全国各大医院信息化工作的迅速发展,大多医院基本完成了以医院信息系统(HIS)为中心,以检验科信息系统(LIS)、影像归档和通信系统(PACS)、电子病历系统等为支撑的核心业务系统建设,医院医疗工作全面进入信息化时代。 与此同时,医院为了开展便民工程及办公信息化工作还建设了网上挂号系统、OA办公系统、终端上网平台等,这些互联网业务应用与医院核心业务系统交叉混合,使得核心业务系统面临着病毒入侵、非法访问、非法外联、DDOS攻击等重大威胁。 为保护核心业务系统的安全,TIPTOP利谱根据业务、职能、信息安全级别的不同,将医院网络划分为:医院业务网和医院办公网。业务网支撑医院的HIS、LIS、PACS等业务系统,办公网支撑医院OA系统、网上挂号系统及满足工作人员连接互联网需求。网络划分如下图所示: ▲ 图1医院网络划分 医院网络划分隔离后,业务网和办公网之间又要进行实时或定时的数据交换,如网上挂号,OA系统文件流传,业务网病毒库升级等。 如何保证业务网和办公网在安全隔离的前提下,进行业务系统间安全可控的信息交换,是医院信息化安全面临的又一个问题。 TIPTOP利谱公司网闸产品基于对医院网络和业务系统的深入研究,通过“2+1”产品架构设计,即内外主机加隔离交换部件(隔离交换部件基于DTP隔离通道控制技术专,实现主机系统间隔离和自有协议数据摆渡),确保医院办公网和业务网络之间任何连接的断开,彻底阻断TCP/IP协议及其他网络协议。医院办公网络与业务网安全隔离的同时还要实现两

网业务系统间的数据实时、双向安全交换,以广州某三甲医院为例,部署TIPTOP利谱安全隔离网闸于业务网和办公网之间,如下图所示: 图2医疗信息系统网间安全解决方案拓扑 根据该院业务的需求,TIPTOP利谱网闸在两网安全隔离的前提下,实现如下业务系统的数据交换: 1、网上挂号系统:网上挂号业务系统是医院便民工程的一个重要系统,需要将互联网用户提交的挂号信息同步到医院业务网中,实现病人的远程挂号需求。TIPTOP利谱根据医院网上挂号业务系统数据库类型不同、版本差异大、数据类型不统一等特点,开发设计了数据同步软件V2.0,可实现Oracle、SQL Server、Sybase、Db2等主流数据间同构或异构单双向数据同步,支持字段级的细粒度数据同步,支持按条件同步,具有数据冲突处理策略和数据容错机制,支持邮件报警,支持日志审计和数据统计功能。通过TIPTOP利谱安全隔离网闸的数据库同步功能,实现该院网上挂号系统的数据库数据的实时、高效、安全、可控交换。 2、 OA系统:TIPTOP利谱网闸产品根据医院OA系统通信的特点,以及数据内外网流转机密性、可靠性、完整性的要求,提供专用开发接口,支持医院OA系统自有格式的数据交换,实现医院办公网OA系统到网闸外网接口、网闸内网接口到医院业务OA系统之间的数据加密、认证传输,从而实现办公网到业务网高可靠、高安全的数据交换。 3、业务网病毒库升级:部署在业务网的病毒服务器,通过TIPTOP利谱安全隔离网闸的文件同步功能,根据TIPTOP利谱的解决方案,实现部署在办公网病毒升级服务器的病毒库升级文件,实时的同步至业务网的病毒升级服务器,满足业务网防病毒终端及时升级病毒库的要求;TIPTOP利谱文件同步功能满足用户实时同步增量文件,并提供不依赖于文件扩展名的格式检查,提供文件重名处理策略,提供丰富的文件同步策略,保障用户在网络间进行安全的文件交换。 TIPTOP利谱安全隔离网闸实现了医院业务网和办公网间的安全隔离,提供了丰富的业务应用功能,并支持用户的定制开发要求,满足医院网络间安全可控的数据交换需求,为医疗信息系统的安全提供可靠的保障。

网神网闸系统军工文件交换方案

网闸工作原理 网神SecSIS 3600安全隔离与信息交换系统的工作基于人工信息交换的操作模式,即由内外网主机模块分别负责接收来自所连接网络的访问请求,两模块间没有直接的物理连接,形成一个物理隔断,从而保证可信网和非可信网之间没有数据包的交换,没有网络连接的建立。在此前提下,通过专有硬件实现网络间信息的实时交换。这种交换并不是数据包的转发,而是应用层数据的静态读写操作,因此可信网的用户可以通过安全隔离与信息交换系统放心的访问非可信网的资源,而不必担心可信网的安全受到影响。 信息通过网闸传递需经过多个安全模块的检查,以验证被交换信息的合法性。当访问请求到达内外网主机模块时,首先由网闸实现TCP连接的终结,确保TCP/IP协议不会直接或通过代理方式穿透网闸;然后,内外网主机模块会依据安全策略对访问请求进行预处理,判断是否符合访问控制策略,并依据RFC或定制策略对数据包进行应用层协议检查和内容过滤,检验其有效载荷的合法性和安全性。一旦数据包通过了安全检查,内外网主机模块会对数据包进行格式化,将每个合法数据包的传输信息和传输数据分别转换成专有格式数据,存放在缓冲区等待被隔离交换模块处理。这种“静态”的数据形态不可执行,不依赖于任何通用协议,只能被网闸的内部处理机制识别及处理,因此可避免遭受利用各种已知或未知网络层漏洞的威胁。如下图所示:

网神SecSIS 3600安全隔离与信息交换系统通过专有的隔离交换卡实现内外网主机模块的缓冲区内存映射功能,将指定区域的数据复制到对端相应的区域,完成数据的交换。隔离交换卡内嵌安全芯片,采用高速全双工流水线设计,内部吞吐速率达5Gbps,完全可以满足高速数据交换的需要。 隔离交换模块固化控制逻辑,与内外网模块间只存在内存缓冲区的读写操作,没有任何网络协议和数据包的转发。隔离交换子系统采用互斥机制,在读写一端主机模块的数据前先中止对另一端的操作,确保隔离交换系统不会同时对内外网主机模块的数据进行处理,以保证在任意时刻可信网与非可信网间不存在链路层通路,实现网络的安全隔离。 当内外网主机模块通过隔离交换模块接收到来自另一端的格式化数据,可根据本端的安全策略进行进一步的应用层安全检查。经检验合格,则进行逆向转换,将格式化数据转换成符合RFC标准的TCP/IP数据包,将数据包发送到目的计算机,完成数据的安全交换。 网神SecSIS 3600安全隔离与信息交换系统提供基于纯文件的交换方式,内网和外网的数据传输模块各自对文件进行病毒扫描、签名校验、文件类型校验、文件内容过滤,对符合要求的文件进行转发。不借助任何第三方软件,完全通过文件的拷贝、粘贴方式实现,为了避免网络漏洞,网闸不开放任何连通两侧的网络通道,在保证绝对安全的前提下,通过数据摆渡实现文件交换。

网络隔离方案

3.3.4网络隔离方案 配置一台隔离网闸,用于办公网络和视频网的隔离需求。 3.3. 4.1产品选型 网闸选用北京安盟SU-GAP3000-VCH7型。其具有如下资质: (1)公安部计算机信息系统安全专用产品销售许可证(强制性)。 (2)国家保密局提供的涉密信息系统产品检测证书。 (3)中国国家信息安全认证产品3C认证证书(强制性)。 (4)军用信息安全产品认证证书。 (5)计算机软件著作权证书。 3.3. 4.2网闸布置连接示意图

3.3. 4.3产品性能参数

3.3. 4.4主要功能 安盟华御安全隔离与信息交换系统的主要功能特点就是在保证两个网络隔离的情况下,做一定的安全数据交换,安盟华御安全隔离与信息交换系统由内、外网处理单元和安全数据交换单元组成,安全数据交换单元在内外网主机间按照指定的周期进行安全数据的摆渡,其数据流转过程类似U盘拷贝,也像船只通过船闸的过程,所以安全隔离与信息交换系统被业内形象的简称为“网闸”。网闸在保证内外网隔离的情况下,实现可靠、高效的安全数据交换,而所有这些复杂的操作均由系统自动完成,用户只需依据自身业务特点定制合适的安全策略既可实现内外网络进行安全数据通信,在保障用户信息系统安全性的同时,最大限度保证客户应用的方便性。 具体功能有: 1)采用专用安全操作系统,加固系统内核,不采用操作系统自带的TCP/IP

协议栈。 2)设备支持透明及非透明两种工作模式,管理员可依据实际网络状况进行相应的部署;内外网不可路由。 3)产品内置各类应用支持模块,无须用户增加投资。 4)至少包括:邮件模块、安全浏览模块、数据库访问模块、数据库同步模块、文件交换模块、DCS工业控制模块、用户自定义应用模块等各类应用模块,并可控制相应的动作、参数、内容。 5)支持内外网数据库应用代理。 6)内置ORACLE、SQL Server代理引擎,可控制SQL动作语句,如只允许SELECT,不允许DELETE。 7)内置多媒体应用处理模块,可兼容主流视频传输及控制协议。 8)支持内外网文件摆渡,可控制EXE、DLL、RAR、ZIP文件类型。 9)可依据实际网络情况,管理员自行设定安全通道,单向/双向传输。 10)支持统一图形化日志统计报表,并生成html格式的日志报表文件。 11)设备管理口无IP地址,只有通过专用控制台软件才能搜索到设备,并管理设备。从而杜绝非法搜索、尝试管理网闸设备的行为。 12)多用户、权限分立制度,确保合法用户只能做指定的操作。 13)通过专用的控制口进行设备管理。 14)支持双机热备及多机热备。 15)支持IP与MAC地址绑定。 16)支持根据时间自动切换安全策略。 17)支持规则模板的导入、导出。

联想网御社保安全隔离整体解决方案

联想网御“社保”网络安全隔离解决方案 安全需求分析 劳动社会保障(以下简称“社保”)信息化建设是我国政府信息化建设的重要组成部分,一直受到党中央和各级政府部门的高度重视。 在许多地方的社保部门,信息系统已成为支持业务开展和落实政策的基本手段,社会保险经办、就业服务、信息传输业务等都可以通过网络完成;企业和个人可以通过网络查询各项政策、就业信息和办理社会保险事务等,劳动保障服务的现代化、社会化程度大大提高,信息化工作对劳动保障工作的技术支撑作用逐渐显现出来。 下面简要介绍一下,社保部门的几种网络互联应用,并简要分析相应安全需求。 劳动保障社区服务 现在,在经济发达省社保基本已经建成了省、市、区县、居民委员会四级网络,保证了社会保险业务的统一经办、实时监控,及时推动。 同时,各级政府部门正在由管理职能向服务职能转型,社保部门按照“管理重心下沉”的工作原则,要求将计算机信息系统延伸到乡镇、街道、社区。从长远发展目标来看,社区必将是促进就业和再就业、完善社会保障体系的主要力量。社区服务的目标是向社区公众提供劳动保障相关的各种便民服务。服务内容包括社会保险业务办理、退休人员社会化管理、失业人员动态管理、职业介绍、职业培训、劳动保障综合业务社区办理等。 社保部门与社区网络的互联通过专线和网络等多种方式,而通过互联时对数据传输的保密性和社保网络的安全都存在安全威胁。 劳动保障发布平台 通过网络向向社会公共网提供接口,提高劳动和社会保障社会化服务水平,实现社会公众对社会保险事务的有关服务要求。社保部门通过其对外公开的网站实现了以下功能: ●企业客户可以通过网站实现与社保部门的业务互动,包括:社保业务查询、业务申 报、报表打印、公共信息查询等。 ●普通劳动者通过网站可获得社保政策查询、办事指南查询、服务机构介绍等信息。 由于这些发布平台要与社保部门的社保数据库、医保数据库、就业数据库、人才交流数据库等社保专网中的核心数据库进行信息互动,所以在保障信息实时交互的同时保障专网数据的高度安全。 业务横向互联平台 通过与政府专网、银行、税务、医院等相关部门的网络对接,使跨部门间的数据信息能够迅速、准确、安全可靠地交换,实现与相关部门的横向信息交换。

内外网隔离网络安全解决方案

。 内外网隔离网络安全解决方案●网络现状与安全隐患目前,大多数企业都安装有隔离卡等设备将企业分为两个网络:内网和外网,内网用以及用电子邮件作内部的办公自动化,外网用来对外发布信息、获得因特网上的即时消息,内网和外网都通过隔离卡或网闸等方式实现内外网的物进行信息交流。为了数据的安全性,理隔离,从一定程度上杜绝了内外网的混合使用造成的信息外泄。如下图所示: 然而,对于内网中移动存储介质的随意使用以及外部终端非法接入内网来泄露内部信息的安全隐患,仍然得不到解决。存在的安全隐患主要有: 1. 移动存储介质泄密 ◆外来移动存储介质拷去内网信息; ◆内网移动存储介质相互混用,造成泄密; ◆涉密介质丢失造成泄密 2. 终端造成泄密 ◆计算机终端各种端口的随意使用,造成泄密; ◆外部终端非法接入内网泄密; ◆内网终端非法外联外部网络泄密 ●捍卫者解决方案 终端外设端口管理<1> 精选资料,欢迎下载 。 1)对于非常用端口: 捍卫者USB安全管理系统,根据具体情况将该终端的不常使用的外设使用(如红外、蓝牙、串口、并口等)设置为禁用或是只读(刻录机,USB端口有该功能),一旦设定则无法从“设备管

理器“启用,只能通过捍卫者启用,如下图所示部分终端外设禁用状态,这样可以有效的解决终端外设泄密。 2)USB端口: 内网终端的USB端口建议设置为只读,这样外网使用的存储介质可以向内网拷贝数据,但是不能从内网终端拷贝出数据。从防病毒考虑,也可以设置为完全禁用,这样只有授权存储介质才能根据授权使用,外部移动存储介质无法使用。 <2> 移动存储介质授权管理 对内部的移动存储介质进行统一的授权管理,然后在根据需求设定当前USB端口的状态(即USB端口加密),这样外来的移动存储介质在内部终端不可以使用或是只读,即解决了移动储存 介质的随意插拔使用又防止了木马、病毒的传播泛滥。 在授权过程中,首先选择给移动存储介质的使用范围,可以分域授权使用,一对一或一对多的和终端绑定使用(这样移动存储介质在一定的范围内可以任意使用);然后输入移精选资料,欢迎下载 。 最后还可以对移动存储介质动存储介质的保管者,明确的将移动存储介质分配到个人管理;添加使用限制,如:授权使用几天、授权使用范围、累计使用天数等。这样在移动存储介质授权的过程中既明确了移动存储介质的保管者丢失可以查询责任人又限定了使用范围。授权为举例说明,某单位内网三个部门:信息中心、行政部、财务部,移动存储介质A授权为信息中心和移动存储介质C信息中心,这样A只能在信息中心的计算机上随意使用,则需要根据这三DC这样既能在信息中心使用,也可以在财务部使用,而外来设备财务部,做到了移动设备的分部门管理及移动设个部门的计算机对端口的具体设置来决定使用情况,只A1备与计算机一对一、一对多绑定使

相关主题
文本预览
相关文档 最新文档