病毒隔离系统

2024-07-17

病毒隔离系统(共8篇)

病毒隔离系统 篇1

摘要:本文介绍了凤城广播电视台网盾病毒隔离系统组成、原理、功能、特点、管理方式及软件使用方法, 可以彻底解决工作网和台内播出一体化网络的对接, 实现文件相互传输, 大大增加网络播出安全。

关键词:网盾,病毒隔离系统,服务器端,客户端

目前计算机病毒给广电行业播出网络带来了巨大的破坏力和潜在威胁, 播出工作站的稳定性和信息的安全性, 是广电行业需首要解决的问题, 为此, 做好计算机病毒防范措施十分必要。

如今国内各家广播电视台与时俱进, 开拓创新, 纷纷投入大量资金进行数字改造, 搭建台内采、编、播一体化播出网络。但是病毒攻击行为严重威胁电视台的正常运转。常规的安全防范措施很难满足广播电视网络的特殊要求, 停播、漏播等事故时有发生。迫使广播电视台工作人员不得不用杀毒软件, 对整个网络内的各个工作站的计算机进行反复杀毒。作为广播电视工程技术的从业者, 笔者深知网络安全在广播电视行业的重要性和紧迫性, 如何既保证网络安全, 又实现办公网与台内网的全面对接, 是广播电视行业中一个重大课题。

为了解决上述问题, 2012年我们引进网盾病毒隔离系统, 两年多的实践证明, 该项技术解决了广电行业原有播出网络存在的问题, 保证了广播电视节目安全优质播出。下面结合凤城台实际加以阐述, 供同行们借鉴。

一网盾系统组成

广播电视台病毒防护系统要求设备齐全、功能先进、体现国内外先进水平。同时特别需要考虑到与现有的制播网的无缝结合。如图1所示。

网盾系统由两部分组成:病毒防护系统服务器端和客户端。

1. 服务器端

服务器为一个独立2U设备, 只需打开电源, 接上网线, 把服务器的IP地址设置成同本地局域网同一网段即可, 服务器支持7×24小时运行。

2. 服务器性能指标

如表1所示。

3. 客户端

客户端以软件形式安装在需要防护的计算机上, 客户端支持各种Windows系统。

(1) 外设防护

安装了网盾客户端的计算机, 可以防止任何来自U口的病毒。以U盘为例, 当U盘插入计算机时, 会自动运行一个程序“Autorun.exe”, 检查U盘里的目录及文件, 通常这个时候病毒已经进入计算机。但是安装了网盾的计算机是不会运行这个文件的, 而且通过文件浏览器也不能访问U盘, 必须通过客户端才能打开U盘。在访问U盘的同时, 深度扫描检测 (不只是检测文件后缀) U盘中的文件, 只能访问网盾规定的文件格式, 这样确保访问的文件是安全的。

(2) 网络防护

网盾系统独有的素材盘功能让本地硬盘、网络共享硬盘、网络映射硬盘免受病毒侵扰。用户只需把需要防护的硬盘设置成系统的素材盘即可。这样只有系统规定的文件格式才能移入或者迁出硬盘。

二系统特点

•针对行业首创C/S架构, 分散配置, 集中管理。提高工作效率, 降低使用成本;

•兼容各种制播网, 与原有制播网无缝连接;

•全面兼容多种类型存储设备;

•独有素材盘功能, 防止病毒利用网络危害计算机, 保护本地素材安全;

•采用专用的硬件平台和软件系统相结合的方式, 能够有效地杜绝病毒通过移动存储传播, 支持7×24小时工作;

•采用白名单方式, 支持广泛的文件格式:视频、图片、文本、网络媒体文件等;

•采用最短时间优先算法, 确保了产品在高负载条件下文件检测效率;

•两级检测手段, 对于用户信任的设备及文件, 用户可以通过“添加信任”的方式, 对其进行放行;

•实时监控连接计算机的各种存储设备, 对于非法移动存储设备的接入执行屏蔽, 从而杜绝移动存储传播的途径;

•详尽描述设备状态;

•与操作系统紧密结合, 用户对可操作文件一目了然;

•提供实时和详细的文件操作行为日志, 以便查询;

•支持文件类型升级及定制文件类型。

三系统原理

广播电视行业播出网络具有以下特点:

•使用的软件范围小, 主要是各种制作、播出、非编、字幕等类软件;

•使用的文件类型集中, 主要是各种媒体文件和办公软件;

•安全性要求高, 大部分为制播等部门, 或是局域网的工作环境, 一旦发生安全事故, 危害就比较大;

•管理较严格, 因为安全要求高, 所以对网络内的设备使用, 人员管理都有相关制度和约束要求。

以上特点, 使得广电行业网络环境相对简单, 传输的数据文件相对简单。这就为病毒隔离系统的白名单机制的防护方案提供了基础。

计算机的文件可以分为两类, 一类是执行文件, 另一类是数据文件, 对计算机有危害的文件多是执行文件。网盾系统根据行业特点, 使用白名单机制, 阻止执行文件随意地进入计算机网络, 并对进入计算机网络的数据文件进行内容级别的真伪检测, 从而达到防止病毒进入并危害计算机的目的, 同时强化对计算机网络内容管理的能力。

四系统功能

1. 独有的系统模式

系统模式是本系统区别于市面上类似产品的重要特色。“网盾”病毒隔离系统采取C/S架构, 使用“分散配置, 集中管理”的方式, 把系统分为服器端和客户端。

服务器端为标准2U设备, 采用进口硬件及优秀的服务器的设计工艺, 包括电源、风扇、机箱工艺、防震特性等。最大限度保证系统的安全。

客户端以软件的形式装在需要保护的计算机上, 简单、友好的操作界面, 用户可以很方便地在客户端选择需要访问的设备及文件。用户基本感受不到正在使用网盾软件系统, 软件系统像一面透明的水晶墙保护着计算机。

2. 强大的兼容性

“网盾”病毒隔离系统全面兼容多种类型存储设备:CD光盘、DVD光盘、U盘、移动硬盘、各种存储卡、松下P2卡、索尼Sx S卡、索尼蓝光、来自局域网的文件、各种USB接口的存储介质以及磁盘阵列等。

3. 特色素材盘

“素材盘”是“网盾”病毒隔离系统的重要特色之一, 它可以设置本地硬盘或网络存储为素材盘, 只有通过“网盾”系统深度检测无病毒的文件才能写入或导出。这样系统不仅能够防护连接外部存储设备带来的病毒攻击, 也能保护本地源数据的安全。

4. 白名单原则

“网盾”病毒隔离系统采用白名单方式, 支持广泛的文件格式:视频、图片、文本、网络媒体文件等;支持对已知文件的深度特征检测, 严格过滤掉病毒伪装的文件。以文件为单位, 以文件内容进行严格分析、匹配和过滤, 仅容许通过“认可的”和符合规则的文件, 对无法识别、格式错误、病毒伪装的文件一律视为非法文件禁止读取访问。在设计上遵循“除非明确允许, 否则就禁止”的白名单基本原则。

5. 文件深度检查

“网盾”病毒隔离系统不仅仅只是对文件的后缀进行简单分析。如果管理员需要对系统的文件类型进行控制, 比如, 不允许外部的可执行 (exe、bat等) 特定后缀的文件进入计算机。但是, 很多病毒可以将文件的后缀修改为被允许的后缀, 以逃避安全规则的检查。为此网盾系统实现了文件的一致性检查, 即一个声称的exe是否真是exe文件, 一个声称的mpeg文件是否真是mpeg文件等。这种功能即为“网盾”病毒隔离系统的深度检查功能。

6. 良好的扩展性

“网盾”病毒隔离系统具有良好的扩展性能, 包括服务器的扩展与支持客户端的扩展。“网盾”病毒隔离系统支持大型网络, 可管理上千台计算机的大网。

7. 详细的设备状态

“网盾”病毒隔离系统提供本机硬盘及连接本机各种存储设备的信息。

五管理方式

“网盾”病毒隔离系统提供了一个Web管理界面, 该界面接受管理员对客户端的管理请求。在初次访问时, 管理员访问“网盾”系统启用的一个缺省IP地址的81端口。管理员通过Web实现对“网盾”系统服务器端和客户端的统一管理。针对客户端的管理配置策略, 由服务器端通过专用控制端口发送命令到客户端, 并被解析和加载。

在Web管理页面中, 管理员可以对“网盾”系统的客户端进行详细的配置。配置信息涵盖了客户端名称、客户端网络参数、客户端存储设备信息、发布客户端存储设备管理规则、监测客户端状态和日志查询。

六软件介绍

1. 服务器端

(1) 界面元素

在服务器界面上主要包括两个模块。计算机监控模块和日志模块。计算机监控所有在这台服务器注册的客户端状态, 并提供图形和列表两种显示方式。被监控计算机在服务器上显示三种状态:离线、无保护和保护状态。离线表示被监控计算机目前未开机或因为某种方式与服务器失去了联系;无保护状态表示计算机虽然处于运行状态, 但是软件客户端没有打开;保护状态是正常状态, 说明该计算机正常运行, 并处于“金坝”系统保护之下。

每台被监控计算机会向服务器端报告自身的设备信息, 同时显示在被监控计算机信息栏内。设备主要是接入计算机的各种文件存储设备。主要分为硬盘 (显示为“fixed”) , 光盘 (显示为“cd Rom”) , 移动磁盘 (显示为“removable”) 。同时显示的还包括每种设备的序列号。

日志用于记录计算机的异常行为。

(2) 临时解除对设备控制

如果因为某种原因, 比如安装新的软件, 需要临时开放某种设备, 可以在被监控设备上单击右键, 点击菜单“设备解除绑定”, 然后在弹出的对话框内选择需要开放的设备并点击确定, 这样服务器会发送命令给这台计算机内的客户端程序, 临时让某个设备可以进行安装操作。进行这个操作时, 用户必须自行保证安装盘安全性, 需要确定此安装盘的来源, 最好先进行杀毒处理。

(3) 解除控制

在设备图标空白处点击右键, 会弹出解除控制菜单。选择菜单, 会将一台设备从服务器控制名单中删除。

2. 客户端

(1) 启动

客户端软件正常情况下会随操作系统自启动。如果因为某种原因, 比如客户端因为网络问题没联系上服务器或独立版没有找到电子狗, 程序启动失败, 则在桌面上双击“客户端”快捷方式, 运行软件。软件运行时没有界面, 在右下会添加“客户端”的托盘图标。

(2) 文件选择

在软件运行时插入移动磁盘, 会自动弹出文件选择界面。用户在该界面下选择自己需要的文件即可。界面左面是目录选择, 用户选择哪个目录, 该目录根目录下的文件就被添加到右边的文件列表。用户可以在文件列表内进行文件选择。选择好文件后, 点击确定, 网盾就会对已选择的文件进行检测。通过检测的文件在文件浏览器内的图标上会显示一个绿勾。在软件完成检测前, 移动磁盘不可用。经过检测后, 文件被分为三类, 一类是不允许进入计算机 (或网络) 的文件, 在操作系统中直接不可见;第二类是允许进入计算机 (或网络) 的类型, 但是不符合“金坝”深层检测要求的, 比如伪装的或格式不在用户允许范围内的;用户可以看见, 但是无法访问;第三类是完全合格的文件, 网盾认为是安全的。对于安全的文件, 包括通过金坝检测和用户新建的文件, 用户可以进行任意的正常操作, 效率不受任何影响。

(3) 文件添加

如果用户在移动磁盘插入检测后, 需要使用新的文件, 可以双击右下托盘区的网盾图标, 这样会重新弹出文件选择界面, 用户可以增加检测的文件。

(4) 设置素材盘

右键单击右下托盘区的金坝图标, 会弹出设置素材盘菜单。单击该菜单, 弹出设置素材盘界面。用户可以把一个磁盘或磁盘阵列设置为素材盘。具体操作为, 在设置素材盘界面, 选择需要设置的磁盘点击“设置素材盘”按钮, 当网盾软件显示“设置成功”, 该磁盘就变成了专用的素材盘。这个素材盘只允许写入/读出用户允许的类型的文件。当用户把这个素材盘通过共享、磁盘映射或FTP等方式共享出去后, 就可以在计算机与计算机之间安全地交换素材文件。

七结束语

综上所述, 网盾病毒隔离系统在广电行业网络中应用之后, 彻底解决了工作网和台内播出一体化网络的对接, 实现文件相互传输。大大增加网络播出安全, 避免病毒侵袭和威胁, 使工作人员能够安全、绿色、健康上网, 避免了工作时间玩游戏、炒股等现象的发生, 保障各项工作在安全、稳定、可靠的网络状态中进行, 为广播电视台安全优质播出提供了强有力的技术保障。

病毒隔离系统 篇2

从1月26日开始直到今天,全国陷入了危机之中,新型的病毒疫情更为严重。年的这个假期与往年的与众不同,“新型病毒”这个弥漫着恐慌的词,在中国传播开来。因为疫情,武汉被封城了;因为疫情,许多人不能回家过年;因为疫情,多少武汉人被嫌弃;因为疫情,多少奋战在一线的医护人员没能和家人吃上一顿丰盛的年夜饭。

在病情发生过后,所有医院的口罩和酒精全部售完,所有超市的蔬菜、水果、米面全售一空。人们不能出门,出门就要戴口罩。在这发生期间,所有医护人员万众一心,意志坚定想要把危在旦夕的人们抢救过来。这是一项非常艰巨的任务,到目前累计追踪到密切接触者3132人,当日解除隔离医学观察176人,现有2540人正在接受隔离医学观察。我们身边的所有物品都有病毒,要时刻保持警惕,2月2日钟南山接受总台央视记者专访。”大家不要去武汉。2020年,当武汉地区又发生新型冠状病毒疫疫情时,钟南山教授劝老百姓没有特殊情况不要去武汉,但他却带领工作人员去了疫情核心地区—武汉。由于当前飞机票已经售完,而高铁票也已经没有座位了,最后他被安排在高铁的餐车座位上。一定座,他就拿出文件开始工作,累了就直接靠在座位上休息。他不论生死,用实际行动诠释着一名医务人员者的使命。我相信在钟南山爷爷和医务工作者的奋力努力之下,一定可以取得胜利!

病毒隔离系统 篇3

随着网络技术的发展, 互联网等网络传输电视新闻素材成为可能。但防毒问题成为难题, 特别是由非编系统和硬盘自动播出系统组成的编播网络, 对病毒防范要求是非常高的。理想状况应做到百分之百地防范病毒, 对计算机病毒的防范不仅有技术上的成本, 还有管理上的成本, 要使防范病毒的可靠程度达到100%, 并追求技术上和管理上的低成本是件非常不容易的事。另一方面, 如何针对电视台的特点, 解决用互联网等网络传电视新闻的诸多问题, 从而使互联网传输电视新闻素材走向实用并趋于完善, 也是我们所追求的。本文介绍用于互联网等网络传输电视素材并组成隔离病毒的传输系统。该方案已实施一年多, 经实践检验证明可靠程度高且成本低。

1 用网络传输电视素材并组成隔离病毒的传输系统

传输系统中要有一台带有非编卡的电脑组成“传输服务器”, 其主要是通过搭建ftp服务器并加上非编卡及非编卡应用软件来构成。非编卡上都带有输入/输出的AV端口 (或分量输入/输出端口) , 将上述“传输服务器”非编卡上AV端口的输出 (或分量输出端口) 与台内非编网中某一台电脑非编卡上的AV输入端口 (或分量输入端口) 相连就完成了“传输服务器”与台内“非编系统”的AV连接。传输服务器上的非编卡我台是用DVSTOM2PRO的非编卡 (采集卡) , 这是一款能提供最高DV质量的带分量输出的非编卡, 能达到“标清”质量, 几千元的价格就能买到, 而上述台内非编网络共有7台电脑, 均配有SOBEY的广播级非编卡, 同样带有分量的输入/输出端口, 可达到高清质量 (也可将与互联网相连的”传输服务器”电脑上的非编卡改用SOBEY的广播级非编卡, 这样指标就上来了) 。从互联网上传输视音文件需转码, 其中的软件支持有很多, 转码问题我们是采用非编软件——CANOPUS的EDLUS4.0。该软件带有转码的插件, 对各种格式的兼容性较强, 既能做非编软件又较好地解决了转码问题。由于是利用已有的设备和技术, 支持非编卡的软件因卡不同而各不相同, 在此就不详细介绍。

下面谈隔离病毒的可靠问题, “非编板卡能隔离病毒”可以根据非编卡的硬件原理及计算机原理推导得出, 但需要较大篇幅, 这里仅作很简单的说明, 从计算机原理可知:如果有一台带有非编卡的电脑是干净的、无毒的, 则从该电脑的非编卡上的AV端口 (或分量端口) 采集进来的视、音信号而保存的文件就是干净的、无毒的 (我台的SOBEY非编系统中各台电脑的USB插口已被禁用, 在上述的传输系统中AV连接是我台编播局域网与外界的唯一连接, 与上面的设定相符) , 所以说只要我台的非编系统中电脑是干净的、无毒的则从AV端口采集进来的视、音信号而保存的文件就是干净的、无毒的。并且, 从非编卡上硬件编/解码芯片的原理可知:编/解码芯片是按预定的目的将视/音信号按照一定的规则进行处理, 病毒程序肯定会被编解码芯片这些“预定的目的”和“一定的规律”等功能破坏掉, 我台从2006年12月到现在的使用也证明了上述推断, 经过使用证明上述非编卡 (采集卡) 隔离病毒的可靠性是百分之百, 经常有这样的情况:在作为“传输服务器”的电脑上查杀出了几百上千的病毒, 而在非编系统的电脑中却没有一个病毒。

传输服务器要与互联网等网络相连, 我们采用双网卡的方案, 一个网卡通过ADSL宽带连接互联网, 主要解决记者在异地回传新闻素材和为编辑提供互联网上的视音资料。另一个网卡通过交换机与县 (区) 局域网及我台网站的服务器相连, 上述县 (区) 局域网是利用有线电视已有的光缆组建的局域网, 由于双方都是光缆用户, 就没有了ADSL宽带的“非对称”限制, 我们用带有非编卡的电脑搭建FTP服务器即上述的传输服务器, 选用的是SERV—U软件, 此软件与它的同类软件相比, 功能强, 安全可靠, 可在同一台机器上建立多个FTP服务器。在这里我们介绍的是一种适合电视新闻部门的特殊用法, 如记者远在异地采访时, 我们通过一种新的方式将采访素材回传, 由于记者在外地登陆互联网只能用不固定的IP地址, 为解决这个问题, 我们使用PeanutHull (花生壳软件) 作为动态域名解析软件, 将域名与FTP服务器捆绑在一起, 因为SERV-U未嵌入动态域名解析服务, 所以我们安装了桌面式管理的花生壳动态域名解析软件。其网速与不固定的IP地址登陆时相似 (这里的网速与客户端和主机端两端口的带宽有关, 还与两端口的电脑状况, 线路状况等因素有关) 。也就是说, 我们在记者的笔记本电脑上搭建一个虚拟服务器, 由后方技术人员登陆操作, 将采访素材用FTP传输软件回传, 我们还成功地采用WinXP提供的远程操控功能, 利用网络进行远程桌面的操作, 包括剪辑、打包、压缩、传输等操作, 这样记者就可以拿出更多精力写稿和采访, 不用对素材的传输和监视费心了。记者也可以自己剪辑、打包、压缩, 然后登陆我台网站或上述传输服务器将采访素材传回。

2 应用效果

在该项目实施之前, 我台非编系统曾被病毒侵害, 由于杀毒软件与非编软件存在兼容性问题, 装上杀毒软件后使非编系统运行速度变慢, 有时编辑任务紧张时又不能停下工作来查杀病毒, 采编工作越是紧张病毒活动越是频繁, 处于一种恶性循环的境地, 而且在我台局域网中还常有一时杀不干净的病毒存在。该项目实施后, 卸载了非编系统中的杀毒软件, 该系统再没有查杀不掉的病毒, 非编系统也变得稳定, 运行速度正常, 保证了我台节目制作的正常运转。由于我台非编系统与硬盘自动播出系统联网, 成为一体化的采、编、播系统, 该系统属新技术的贵重设备, 一旦被病毒危害, 不仅发挥不出应有的作用, 还会影响安全播出, 使贵重的设备变得不可靠。该项目实施后, 由于其可靠性极高, 已成为我台安全播出不可缺少的环节。

利用互联网资源传电视素材, 除了基层电视台之外, 还可扩充到企、事业单位, 扩充到乡镇及可提供新闻素材之个人, 既可靠又提高了新闻的时效性, 传输服务器集隔离病毒、素材传输、远程控制为一体, 还可在互联网上下载图片, 下载音乐等, 也就是说把传新闻素材扩大到传电视素材, 由于可靠地解决了病毒困扰问题, 从而在非编系统和互联网之间开辟了一个丰富便捷的绿色通道。

摘要:本文介绍利用已有的设备和技术, 解决病毒困扰并搭建传输服务器从而构成隔离病毒的传输系统。

病毒隔离系统 篇4

关键词:云计算,防病毒,隔离摆渡,信息安全

0 引言

随着网络技术的快速发展,电力企业信息化建设已经从满足业务需要步入深化支撑、精准支撑的阶段,企业内部建成了庞大的网络体系、系统体系、安全体系和管理体系,构建了一整套功能完备的封闭私有云安全数据中心。私有云安全数据中心保存有监测数据、审计数据和防病毒等数据,其中防病毒数据是私有云安全数据中心中占有量最大、更新最及时的数据,是保障内部网络安全的重要支撑。当前,企业内部安全数据特别是防病毒数据的升级都是依赖公有网络完成,在私有网络和公有网络物理隔离的情况下,只能通过传统手段来传输数据,在病毒、木马和恶意攻击横行的公网环境中,传统的数据更新方式极易导致恶意病毒透传到内部防护简单的企业网络中并无障碍地快速传播,影响系统运行并窃取重要数据,使得网络隔离形同虚设,给私有云环境带来了较大威胁。因此,如何解决私有云和公有云之间因数据更新带来的安全威胁[1],在不降低防护效率的基础上构建企业内部安全的云数据中心,是本文要研究的重点。

1 主要技术

1.1 云计算

云计算是计算机应用和网络发展到一定规模后的产物,随着互联网时代数据量与信息量的急速飙升,商业计算、工程和科研领域需要处理大规模、海量的信息,这些领域自身IT架构的计算能力已经远远无法满足其对计算能力的需求,为了实现系统的可扩展性,就需要不断加大系统硬件投入。为了实现系统的伸缩性、可扩展性以及节省成本,云计算的概念在这种情况下被提了出来。云计算实际上是并行处理、分布式计算和网格计算发展到一定程度的必然产物。对于云计算的定义有很多,在IT领域,专业人员更愿意把云计算当做一种增值服务,支撑这种服务的资源种类较多,比如分布式计算和存储、即时通信协议、容灾备份、流量处理等。云计算能够通过互联网向各种应用提供基础架构服务(Infrastructure as a Service,Iaa S)、硬件服务(Hardware as a Service,Haa S)、平台服务(Platform as a Service,Paa S)、存储服务、软件服务(Software as a Service,Saa S),因此云计算实际上是一种基于互联网的计算服务,用户只关心云所能提供的服务。私有云和公有云都是云计算的典型应用[2]。

1.2 隔离摆渡技术

隔离摆渡技术的基本原理为:通过在私有云系统和公有云系统中间构建起一个“安全隔离摆渡的网墙”,将内外2个云计算系统无论是从物理上还是空间上都做到完全隔离,过滤信息交互过程中的病毒和恶意代码等数据,同时能通过逻辑上的协议控制以及严格的身份认证机制来确保用户能安全地访问到所需的数据信息。其中物理隔离是隔离摆渡技术的灵魂所在,在可信网络环境中进行的数据信息共享、交互仍然能在数据链路层断开的2个内外云计算网络系统间实现,这归功于隔离摆渡技术的安全通信协议和安全隔离摆渡硬件。

在公有云和私有云应用层完全连通的情况下,通过协议栈的隔离保证了公有云和私有云的隔离。通常情况下,隔离摆渡技术主要由私有云处理模块、公有云处理模块和专用的隔离摆渡模块3个部分组成。其中,专用隔离摆渡模块能够实现私有云与公有云的连接,私有云处理单元有一个单独的数据交换地址和远程调用接口来对应连接公有云网络,公有云处理单元每个单元也有一个单独的数据交换地址和远程调用API来分别连接私有云网络。

隔离摆渡技术的关键是如何有效、安全地控制访问内外云计算网络通信中的数据内容。该技术通过专用硬件和安全协议来完成内外云计算网络间的数据交换,以及利用访问控制、身份认证、加密、签名等安全机制来实现交换数据的保密性、一致性、可靠性、高效性。

传统隔离技术存在公有云病毒入侵的风险,并且单个用户在同一时间、同一空间不能同时使用私有云和公有云2个云计算网络。为了达到隔离与交换的目的,传统隔离技术分时使用内网和外网中的数据通路进行数据交换,通常需要在私有云网络通信时断开与公有云网络的连接,在公有云网络通信时断开与私有云网络的连接[3,4,5]。

隔离摆渡技术使用协议栈隔离的方法做到协议隔离的同时实现公有云和私有云的信息互通。另外,在信息交换过程中,隔离摆渡技术通过对恶意代码、病毒等数据进行过滤来确保数据的安全。通过断开公私有云网络之间的标准协议连接,将数据包重新组合并转换为静态形式,对静态报文进行包括代码扫描和网络协议检测等内容控制和审核,确认的安全数据才能流入私有云处理单元[6]。最后,使用严格的身份认证机制来确保只有内部私有云网络用户才能访问所需数据。

其运行过程基本如下。

1)中断数据链路层,只允许应用层的数据在公有云、私有云不同的云计算系统之间进行交换。由于应用数据往往包含在多个数据包中进行传输,因此通常无法做到全面的内容审核控制。为了保证应用层安全,不直接或者间接转发网络协议(IP)报文形式的数据。

2)断开所有的传输控制协议连接,包括用户数据报协议、互联网控制消息协议等其他各种传输层协议。

3)按安全策略对所有交换数据进行安全检查,例如为了防止未知病毒滥发恶意邮件,对收发邮件采用授权机制。

2 防病毒体系构成

防病毒体系主要由云控制中心、业务中心和扩展中心三大模块组成(见图1),通过各个子模块的相互协同工作,从而实现对整个网络安全防护的目的[7,8,9,10]。

1)云控制中心。云控制中心是整个企业终端安全管理系统的管控平台,它负责对网络上所有相关资源进行管理和调度,同时实现对系统中心的管理。系统管理员和审计员分别通过管理控制台和审计控制台与云控制中心进行交互,完成安全策略制定和安全状态监视。

2)业务中心。业务中心作为病毒防护的自动控制和状态管理的核心,在整个企业网络的防病毒安全体系中起到至关重要的作用。业务中心根据云控制中心的设置,实现对整个防病毒系统的自动管理。此外,云控制中心还负责实时跟踪防病毒安全体系内每个组件的病毒防护情况,检查和记录各个组件状态,业务中心本身也支持多个中心实例并进行负载均衡计算。业务中心与云控制管理中心互动,并根据云控制管理中心的配置将策略下发到客户端。此外,业务中心接收各个客户端每日执行时的运行状态汇报,并以日志的形式汇总到云控制中心的数据中心。

3)扩展中心。扩展中心是作为支持分布式的组件,部署到一台或者多台物理服务器上,用来支持企业计算的伸缩性。扩展中心充分利用了现有的系统结构,开展新的业务内容。目前甘肃电力有2个模块产品,一个是部署升级中心,一个是补丁下载分发中心。

3 公私有云安全摆渡技术在电力行业的应用

3.1 公私有云安全摆渡技术设计

1)系统采用分布式并行架构,在实现高性能通信的同时,可以更好地实现可扩展性和灵活性。在该架构中,隔离摆渡硬件设备需要预处理在公私有云平台传输的信息。初步处理过程包括3个阶段:首先,从网络传输的信息中提取出应用层数据;然后,根据用户所定义的设置对这些数据进行检测[11];最后,对这些转换和检测过的应用数据进行传输。另外,这种采用专用设备串联的多节点架构也可以更好地实现多层次防护,即便外围节点遭受攻击,也能够保证内部节点的安全。

2)为了固化检测和信息交互机制,避免数据篡改,保证公私有云平台隔离的有效性,架构中采用防篡改专用设备隔断通用的通信协议。

3)对应用数据采用白名单策略,只从允许的来源接收和处理数据,拒绝任何未知来源的主动请求。用户只能在应用层交换数据,而不能通过协议层如会话层或者网络层交换信息。隔离摆渡技术采用私有安全API和私有安全客户端或者主动请求的方法读取和发送这些数据。如果内部网络的服务采用被动通过固定端口接收数据方式时,通常很难避免遭受拒绝服务(Do S)、溢出堆栈(Overflow)、绕过安全检查(Bypass)等攻击[12]。因此,通过私有安全客户端或者私有安全接口API进行数据访问和发送,并通过未知数据主动请求而不是开放服务端口,可以避免绝大多数安全威胁。

4)使用防病毒工具对潜在的威胁进行检查,并按照用户对应用层数据的定义对数据的格式和内容进行检查。

综上,该设计基于隔离摆渡设备部件,采用软件和硬件相结合的安全网络通信技术,隔断了除应用层外的从物理层、数据链路层、网络层到传输层的所有网络层次的通信协议,具有硬件的空间隔离、通信协议的重组和拆解、精细的事务管理、访问控制和安全配置的灵活管理等特性。

3.2 公私有云安全摆渡技术方案

公私有云隔离摆渡安全解决方案采用2套云计算系统和1套安全隔离摆渡系统的“2+1”结构,对于任何来自网络上的数据包都会将应用层外的部分抛弃,使用私有的通信协议重组并进行传送。安全隔离摆渡系统是实现信息内外云计算网络交换的核心,也是它们之间隔离摆渡的关键。

公有云计算网络单向节点是隔离摆渡网墙在公有云计算网络上的“代理”(或称为“Agent”),没有内部网络接口,只有外部网络接口。私有云需要的数据以代理的名义从公有云上得到,代理由私有云网络来控制,是公有云网络的一部分,私有云控制并利用它,但却完全不信任它。

私有云单向节点只有私有云网络接口,没有公有云接口,所有私有云节点要得到公有云上的信息都必须执行严格的安全策略、内容审查等并通过该接口来代办。它是隔离摆渡网墙在私有云上的连接点,是私有云的一部分。公私有云隔离摆渡技术体系结构如图2所示。

4 结语

公私有云隔离摆渡技术使得数据链路层在断开的情况下公私有云平台仍然可以进行各种信息交换,不但避免了TCP/IP协议给云计算网络带来的威胁,也使私有云系统与软件服务的弱点不会被公有云所利用,即使是比较难应付的分布式拒绝服务攻击,对内部私有云系统也没有影响,使得基于网络协议的攻击失效。基于公私有云的隔离摆渡技术利用专用设备隔离黑客攻击的网络介质,保证了公私有云在物理断开的前提下实现数据信息的共享和安全传输,可以为企业内部网络和系统提供可靠的保护。

参考文献

[1]尚高峰.行业信息网络系统终端安全管理体系建设研究[J].计算机安全,2011(9):36-38.SHANG Gao-feng.The researching of industry information system terminal-security management system[J].Network and Computer Security,2011(9):36-38.

[2]张建勋,古志民,郑超.云计算研究进展综述[J].计算机应用研究,2010,37(2):429-433.ZHANG Jian-xun,GU Zhi-min,ZHENG Chao.Survey of research progress on cloud computing[J].Application Research of Computers,2010,37(2):429-433.

[3]贾大江.山西电力公司信息网络防病毒解决方案[J].山西电力,2004(6):60-61.JIA Da-jiang.Shanxi electric power company information network anti virus solution[J].Shanxi Electric Power,2004(6):60-61.

[4]蔡林.浅谈网络安全隔离与信息交换系统[J].计算机时代,2004(8):17-18.CAI Lin.A brief introduction to security isolation and information exchanging system[J].Computer Era,2004(8):17-18.

[5]孙斌,杜虹,马朝斌.安全隔离与信息交换技术发展及应用[J].计算机安全,2003(29):39-42.SUN Bin,DU Hong,MA Chao-bin.Development and application of security isolation and information exchanging technology[J].Computer Security,2003(29):39-42.

[6]雷赫.内网终端安全应用选型安全:终端是核心[J].中国经济和信息化,2009(15):63-67.

[7]张红旗.企业桌面安全系统应用与研究[J].信息系统工程,2012(3):80-81.ZHANG Hong-qi.Application and research of enterprise desktop security system[J].Information System Engineering,2012(3):80-81.

[8]陈志慧.终端安全准入与管理的技术策略探讨[J].企业技术开发(学术版),2013,32(10):56-57.CHEN Zhi-hui.Discussion on the technical strategy of security access and management of computer terminal[J].Technological Development of Enterprise,2013,32(10):56-57.

[9]刘成法.如何建立我们的防病毒体系[J].科学之友,2010(36):146.LIU Cheng-fa.How to establish our anti-virus system[J].Friend of Science Amateurs,2010(36):146.

[10]孙卓然,逄丽敏.企业网防病毒系统的设计与实现[J].信息技术,2003,27(5):56-57.SUN Zhuo-ran,PANG Li-min.Design and implementation of antivirus system for enterprise network[J].Information Technology,2003,27(5):56-57.

[11]杨庆明,杜保东.桌面终端安全防护技术企业网管理中的应用研究[J].计算机安全,2010(10):77-79.YANG Qing-ming,DU Bao-dong.Application and research of endpoint protection in enterprise network administration[J].Network and Computer Security,2010(10):77-79.

病毒隔离系统 篇5

Windows操作系统以其良好的用户界面设计、功能强大易用、应用软件丰富占据了广大的市场, 在诸多领域都有应用,但不可否认的是Windows系统长期以来受到病毒侵袭的困扰,系统的稳定性和可靠性下降, 直接降低了使用的效率, 使数据安全面临着巨大威胁。在应用稳定性要求苛刻的条件下,有必要对计算机进行相关的防护, 达到对特定的联网计算机进行保护的目的。为此建立中间防护层, 构建相对独立的网络环境, 与外围网络上的计算机进行隔离, 隔离成为两个相对独立的Windows网络应用环境, 仅允许特定数据越过隔离层传输, 避免信息直接在Windows系统之间相互传输。

为此选用Linux操作系统作为中间隔离层使用。Linux系统是一个开源的操作系统, 经过多年的发展, 得到了开源组织的广泛技术支持, 内核十分稳定。运行于Windows上的病毒感染Linux系统的可能性不大, 目前应用中尚未发现该类病毒, 因此从病毒隔离的要求来看, 采用Linux系统作为中间隔离层是可行的。同时基于Linux内核的操作系统版本可选择性较多, 驱动程序丰富, 支持主流配置计算机, Linux具有强大的网络功能, 是一个多用户多任务的操作系统, 能够满足网络实时通信的要求。基于以上原因采用Linux系统作为系统应用的中间隔离层支撑。

2 开发及应用环境

Linux具有高性能、高可靠性、易扩展性和稳定性极好的特点, 其网络功能强大, 已发展成为相当完善的操作系统。本开发应用是选用的是Red Hat (红帽子) Linux操作系统,该操作系统支持主流计算机平台, 安装过程采用用户向导模式, 易于安装使用。

本应用在Linux系统下开发完成, 并最终应用于该系统。详细开发和应用环境如下所示:

系统环境: RHEL Enterprise Edition Server 5

系统内核: 2.6.18

开发工具: KDevelop 3.4; Qt3 Lib

硬件平台: Intel x86

3 应用设计分析

3.1硬件平台构建

根据使用的要求, 运行Linux操作系统的中间隔离层设备处于内部网络和外部网络联系的中间环节, 原先内、外网络的直接数据交互, 衍变为通过中间隔离层完成, 内、外网络数据没有直接的交互, 硬件上完全隔离, 各自成为独立的网络体系。硬件平台构建示意图如图1所示。

在中间隔离层计算机安装双网卡或多网卡设置, 采用单独的一块网卡联接内部网络, 其他网卡根据实际需要联接外部网络, 在硬件上构建独立的信息交互通道; 在软件上搭建数据传输服务支持平台。

3.2 软件应用服务搭建

中间隔离层的加入以最小影响原有系统功能为目标, 提供原有应用环境所有的网络数据服务需求。中间隔离层的设计要完成以下3方面的工作: 开启系统防火墙, 隔断一切非预期网络数据的传输; 提供约定数据通信的服务, 沟通内外网络, 建立数据通信通道; 提供常规文件传输服务, 实现资源共享。

3.2.1 系统防火墙

Windows和Linux都采用了TCP/IP通信协议, 在无任何特殊防护设置的情况下, Linux系统中被默认开启了部分通信协议, 可能导致用户不希望信息的相互传输, 尽管病毒不会感染Linux系统, 但仍不能避免染毒文件的传播。为此, 开启Linux系统防火墙 , 不对外提供一切非预期的数据传输服务。防火墙的设置界面如图2所示。

在设置选项中开启防火墙, 关闭一切信任的服务。在其他端口的选项中, 添加用户已知的数据通信端口, 设定通信协议, 仅允许该类数据能够被系统响应, 专用数据处理程序也仅对该类数据进行处理, 提供数据通信的服务。

3.2.2 建立数据通信服务

数据通信服务是沟通内、外网络数据的传输通道, 仅允许约定传输规范的数据能够通过。应用中, 通信服务程序负责对特定内外网络的数据传输接口进行监控, 当特定数据到来时, 按约定, 完成内外网络数据的交互, 使原有系统功能不因中间隔离层的参与而导致数据传输异常。

3.2.3 文件传输服务

病毒传播很大一部分来源于文件的相互拷贝, 病毒隐藏在正常文件中被拷贝, 感染到其他系统。Windows系统中易受病毒感染的文件是有规律可循的, 如可执行文件、办公文档Office文件等, 普通的文本文件、数据文件等一般是不会感染病毒的, 因此应当选择适当的文件进行传输。

为了实现资源能够相互到达, 建立文件传输服务。文件的传输服务基于对所有类型文件均认为是二进制文件, 在文件的传输端将文件分解, 在接收端将文件重新合成。

4 软件设计开发

4.1 数据通信服务

应用中数据通信的协议为TCP/IP协议, 采用面向无链接的UDP数据报或有链接的TCP数据流。通过网络套接字接口进行通信服务程序的开发, 以数据报通信为例进行说明。

4.1.1 创建与绑定套接字

套接字的创建和绑定是实现数据通信的基本环节, 以实现通过本地端口进行数据的接收。创建方法同Windows网络通信类似, 不再重述。

4.1.2 远端通信配置

指定数据通信的远端通信端口和通信地址, 通信地址需通过转换函数将IpV4地址格式转换为整型数据格式。数据的发送的地址和端口号不需要与特定套接字绑定, 可通过本地套接字直接进行发送。

4.1.3 套接字选项设置

根据不同的网络数据通信需求, 要求对套接字进行相应的配置, 使之实现不同的通信要求, 如广播、组播等, 点对点数据通信中不需要进行该项设置。可采用setsockopt () 函数进行设置。

4.1.4 数据的接收与发送

数据接收与发送采用recvfrom () 和sendto () 函数完成,若数据收发正常, 函数返回数据收发的字节数, 否则返回异常值, 可通过监测返回值确定数据收发的正确性。

4.1.5 套接字的关闭

数据收发完成后, 应当关闭套接字接口, 释放资源。虽然程序在完全退出时能够自动释放所占用的资源, 但从程序实现的规范和软件稳定性上而言, 应当主动关闭套接字。

4.1.6 阻塞与非阻塞

网络数据的接收函数recvfrom () 是阻塞式调用, 所谓阻塞是指当程序运行到该函数时, 程序要等到该函数完成才能返回, 用户可再次获得控制权。函数的阻塞式调用会导致两方面的问题, 首先, 网络数据是连续的, 若接收函数处于主程中, 在连续接收数据的情况下, 用户基本上没有再次获得控制权的机会; 其次, 若有多路数据的收发, 任何一路网络数据的阻塞, 都会导致其他网络数据的丢失, 可采用如下两种方法解决。

(1) 多线程调用

多线程是解决上述问题通常采用的方法, 即在主线程中开辟多个线程, 每个线程负责一个模块功能的实现, 单个线程的阻塞不会影响到其他线程的正常运行。Linux的编译器gcc在默认编译设置中, 没有对多线程的支持, 需设置编译参数pthread, 加载多线程库。在实际的应用中发现, gcc对网络广播的功能支持有限, 但可良好支持点对点数据网络收发。

(2) 网络数据查询

将所有需要控制的句柄 (网络数据的套接字也是句柄)纳入查询集fd_set中, 设置查询等待时间间隔, 使阻塞函数最大只能等待约定时间, 将控制权交回, 用于其他网络数据的收发。如果时间间隔为0, 则阻塞调用会立即返回, 不需等待。

单纯的多线程或网络数据查询, 仅解决了线程受控和多路数据收发一个方面的问题, 只有将两者结合起来, 才能实现线程受控的多路数据收发。

4.2 文件传输

文件传输的设计用于解决数据资源信息共享的问题。主要涉及内外网数据与中间隔离层之间资源共享、内外网之间数据资源共享两方面问题。在数据资源的共享传输上, 采用共享方将数据资源分解为二进制数据, 按照约定传输通道接口、格式规范等发送到接收端, 在接收端将数据重新组装成数据文件; 在内外网数据资源共享上, 由中间数据隔离层提供数据传输的通道, 对信息进行交叉传输。数据传输可按照如表1, 表2约定进行。

表1文件传输格式约定

程序在上述状态的控制下, 进行文件的传输。首先传输文件名, 然后传输文件数据, 当文件传输结束时, 通过状态控制最终形成数据文件。完成以上功能需要在内、外网建立文件发送和接收程序; 在中间隔离层建立文件接收、文件发送、文件信息交叉传输程序。

文件的交叉传输并不能保证病毒会被中间隔离层隔离,病毒会夹杂在文件数据中一起被传输, 因此在内外网传输的数据中, 不应当包含易被病毒感染的文件, 一般情况下只应传输普通文本文件或特定数据文件。

5 结语

基于物理隔离技术的网络系统 篇6

随着网络技术的飞速发展, 计算机网络、互联网已经成为推动社会发展的重要力量, 许多企业及政府机构都已经或筹备建设了自己的内部网络作为整个部门的信息系统中枢, 并通过多种方式将内部网络接入互联网, 从而极大的提高了自身的信息获取与处理能力。然而内部网也受到了日益严重的网络安全威胁, 如黑客入侵、病毒干扰等。对内部网络的安全保护, 已成为一个重要的课题。

1 物理隔离系统建设方案及其应用分析

下面结合个人经验就目前常见的各种计算机物理隔离网络系统建设方案的组网结构、工程实施、经济性、易用性和安全性一一进行分析。

1.1 双布线系统方案

双布线系统设计方案是一种严格的物理隔离方案, 在单位里对内、外网络分别规划、设计网络中间连接设备和布线, 两套网络布线之间完全物理隔离, 它们之间没有任何物理通路相互联通, 物理上任何时刻只能与一个网络相连, 不能越过物理屏障侵入别一个网络, 而用户端接入内、外网络有两种接入方式。

用户端配备双电脑, 分别接入内网和外网。本方案的特点是非常直观的将内外网络分离, 内、外网通过两套不同的信道和客户端实现彻底物理隔离, 因此安全性极高。但投资成本高, 工程实施较为麻烦甚至受实际环境影响, 双电脑利用率较低, 造成严重资源浪费。本方案的优点是使用方便, 用户可在同一时间访问内网和外网而不需要切换。随着隔离卡、隔离集线器等物理隔离产品的诞生, 本方案因投资大, 而且政策也不允许, 目前已经较少被采用。

用户端配备一台电脑, 需访问内外网的用户电脑上安装双硬盘和一个物理隔离卡, 两个硬盘分别安装用于内网和外网的两套操作系统和应用程序, 物理隔离卡则起隔离和切换硬盘和网络连接的作用 (如图1所示) 。当用户访问内网时, 内网硬盘和操作系统被启动, 同时外网的硬盘电源和网络连接被切断, 而用户改为访问外网时, 内网软件系统停止, 内网硬盘电源和网络连接被切断, 同时外网硬盘和操作系统被启动并接通外网网络连接。任何时刻只有一个硬盘和相应网络连接被启用, 而另一个硬盘和相应网络连接被物理隔断。本方案具有易于管理和维护, 有较高的网络安全性, 同样存在工程实施较为麻烦甚至受实际环境影响, 但每个用户只需要配备一台电脑, 所以节省了投资。缺点是不能同时访问内外两个网络, 访问不同的网络需要重新开机和启动, 频繁地在内外两个网络之间进行切换, 给实际操作与应用带来了麻烦和不便。但总体综合性能较好, 是目前较常用的一种网络物理隔离方法。

1.2 单布线系统方案

单布线系统设计方案是一种最为常用的布线方案, 在单位里对内、外网络只需要规划、设计一套网络布线系统, 工程简单、易于实现, 而用户端接入内、外网络有三种接入方式。

用户端配备专用上网电脑, 供有需要访问外网的用户上网。本方案是一种非常简单的物理隔离手段, 单位内配备专用上网电脑, 而其他电脑均不直接或间接地与外网连接, 内、外网的信息交换要在管理人员的监控下通过如软盘、光盘、U盘等移动介质的使用来实现。本方案的优点是投资小、工程简单、易于实现, 但用户上网很不方便, 理论上安全性较高, 但人工投入管理开销大, 无法发挥网络带来的快速、时效的优点, 难以监控和管理。

用户端配备一台电脑, 装有一个硬盘、一个网卡、操作系统、IP切换软件, 没有物理隔离卡, 网络中加装和IP切换软件相配合的物理隔离集线器 (如图2所示) 。利用物理隔离集线器的多路开关切换功能, 当用户切换内外网络时, 不需要重启机器, 只需点击IP切换软件的切换图标, 自动完成IP地址转换并向物理隔离集线器发出切换信号, 物理隔离集线器随即实现切换和内、外网的隔离。本方案的优点是投资小, 网络切换和数据交换十分方便, 但由于访问内外网时使用同一存储介质这一准物理隔离方案, 并不是完全意义上的物理隔离, 依然存在安全隐患, 网络安全性较低, 适用于不存储涉密信息单位采用。

用户端配备一台电脑, 装有双硬盘、物理隔离卡, 网络中加装和物理隔离卡配合的物理隔离集线器来切换访问内外网络。在物理隔离卡与物理隔离集线器的配合工作下, 客户端对隔离卡的操作, 在对硬盘进行切换的同时通过物理隔离集线器对网络也进行了切换, 通过区分内外网信号就可以避免内外网线被交叉使用的安全风险。本方案的优点是对网络进行隔离成本较低, 投资较小, 也节约了空间, 网络切换和数据交换操作十分方便, 网络安全性很高。由于物理隔离集线器的技术目前已经较成熟, 价格不断下降, 实施较方便, 本方案是一种目前十分常用的方案。

1.3 物理隔离网闸GAP系统方案

近年来逐渐兴起了以GAP技术为基础的安全隔离网闸系统, 物理隔离网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。如图3所示为典型应用实例由于物理隔离网闸所连接的两个独立主机系统之间, 通过专用硬件使得两个网络在不连通的情况下进行网络数据传输和资源共享, 使用高速安全隔离电子开关, 只支持单向网络连接, 保证内外网在物理链路层上是完全断开的, 不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议, 不存在依据协议的信息包转发, 只有数据文件的无协议“摆渡”, 且对固态存储介质只有“读”和“写”两个命令。所以, 物理隔离网闸是从物理上隔离、阻断了具有潜在攻击可能的一切连接, 使“黑客”无法入侵、无法攻击、无法破坏, 不但消除了通用协议漏洞给涉密内网带来的威胁, 同时也使内部的系统、软件后门和漏洞不会被外部利用, 有效防御未知攻击, 从而保证了涉密网络的安全, 实现了真正意义上的安全。

2 结束语

物理隔离技术具有较高的安全性, 但还存在以下不足:

(1) 现在的物理安全产品都是通过电子开关实现的, 电子开关都有一定的寿命, 同时也限制了数据传输与交换的速度。随着网络信息的迅速增长, 电子开关很可能成为数据交换和对外访问的瓶颈。

(2) 物理隔离产品很难集成到已有的网络结构中, 安装和配置都较复杂, 一些错误的配置会带来安全风险。

(3) 对于交换数据的安全性还依赖于病毒检测技术的提高。

从上面可以看出, 物理隔离技术还有待于进一步提高。新一代物理隔离技术应该朝更安全、更智能化、更易集成管理的方向发展, 在满足现有的要求和目前技术特点的前提下应具备一些新特点, 如具有VPN功能, 提供远程用户的安全访问;具有密码加速功能, 提高数据交换的速度;具有负载均衡功能, 提高数据处理速度, 同时提高网络的灵活性和可靠性。

物理隔离技术是安全技术的一种, 不能取代其他所有的安全技术, 它只是网络安全防御中一个很重要的环节, 作为全面的安全解决方案应该把多种安全技术结合起来, 以达到最好的效果。

摘要:本文介绍了物理隔离技术的原理和方法, 讨论了物理隔离技术的功能及安全性;根据网络系统建设方案设计原则, 结合个人实践经验就物理隔离网络系统建设方案的组网结构、安全性、经济性、易用性和工程实施等进行了分析和对比研究;分析了物理隔离技术的发展趋势。

关键词:物理隔离,网络安全,数据交换

参考文献

[1]张蒲生.物理隔离环境下数据安全转发的技术构思.计算机应用研究.2003.

[2]Carmeli B. Gap Appliance Enhance Security. Network World.2001.

[3]Avolio F M. E-Business and the Need for "Air Gap" Technology.A Whale Communication White Paper.http://www.whalecommunications.com .1999.

制播网隔离系统设计与应用 篇7

传统制播网络问题

传统的制播网中,为了方便编辑快速制作和上传节目,制作终端、制作服务器、播出服务器常在同一网中。但随着网络技术的发展和防范意识的增强,制作播出分离的网络结构模式渐渐成为广播电台的主流。这也是由制作部分和播出部分不同的业务需求和网络安全需求决定的。

制作网络功能结构

制作网主要的业务需求是编辑制作节目、保存节目到存储、上传节目到播出。因此一般情况下制作网主要分为两大部分:制作网服务器和制作网终端(见图1)。制作网服务器中Web服务器、数据库服务器、FTP服务器的主要作用是供制作终端调用和保存网络存储服务器的节目。审听服务器用来听网络节目。制作终端最终需要将音频节目发送至播出、并查看播出单和预听播出单音频。

由于编辑在制作节目的时候,需要不断地访问互联网获得素材,因此制作网的安全性较低。同时制作终端需要能够灵活地增加。

播出网络功能结构

播出网(见图2)主要的业务需求是(1)接受制作网终端软件传来的数据信息和音频资料。(2)根据请求返回播出单信息和节目审听的流信息。(3)节目播出。(4)播出异常告警等。播出网的网络安全性较高。播出网服务器中Web服务器、数据库服务器、FTP服务器的主要作用是接收制作网传送的节目并保存至播出站和存储服务器。

由制播网的功能和结构可以看出:两个网之间的数据传递的类型比较固定,主要是制作网对播出网WebService服务HTTP请求和返回信息;制作网对播出网的FTP请求和音频数据传送,以及制作网对播出网审听服务的HTTP请求和音频流的返回。

制播分离的优势

从上述介绍中我们不难看出,制作网和播出网在业务需求上差异较大。制作网内部互访较为频繁,制作网和播出网之间的数据传递类型较为固定。制作网的安全级别要求较低,而播出网的安全级别较高。制作网播出网分离一方面可以保证播出网高强度的安全,另一方面也可以使制作网更加灵活扩展性更好。

制作网播出网分开的同时,也给我们带来了新的问题——如何选择网间隔离的方式。

广播电台制播网间隔离方式

安全隔离网闸

安全隔离网闸是一种带有多种控制功能的专用硬件,能够切断网络之间的数据链路层连接,并能够在网络间进行安全适度的应用数据交换的网络安全设备。安全隔离网闸由软件和硬件组成。硬件设备分为三部分:外部处理单元、内部处理单元、隔离硬件。主要功能模块有:安全隔离、内核防护、协议转换、病毒查杀、访问控制、安全审计、身份认证等。

安全隔离网闸的工作原理如下:

(1)安全隔离的工作原理:两个独立主机系统之间存在隔离硬件——多种控制功能的固态开关读写介质,切断了系统之间的物理连接和逻辑连接。系统之间通过私有的传输方式来交换信息,不存在依据TCP/IP协议的信息包转发。从硬件上实现了安全隔离。网络数据都是在TCP/IP协议下传输的,病毒、木马和大多数攻击行为也离不开TCP/IP协议。安全隔离网闸能有效防止病毒的入侵。

(2)信息交换的工作原理:被隔离网络之间的数据传递方式采用完全的私有方式,不具备任何通用性。隔离网闸将外部主机数据的TCP/IP协议全部剥离,将原始纯数据导入到内部主机系统,任何形式的数据包、信息传输命令和TCP/IP协议都不可能穿透隔离网闸,从而实现了网络隔离下的信息交换。

协议隔离设备

实现在两个网络之间通过不可路由的方式进行数据交换而达到隔离的目的的网络设备,叫做协议隔离设备。它的主要功能是协议分析和转换,在物理隔离方面的安全性要求要低于安全隔离网闸。

其基本的构成与安全隔离网闸类似,主要由内外网主机和隔离系统组成。隔离系统的主要作用是协议分析、数据格式检验和病毒粉碎。

防火墙

防火墙是一项协助确保信息安全的设备,依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一版硬件上的一套软件。

防火墙是使用最多的网络边界安全产品。防火墙的原则是通信优先,即在保持正常通信的情况下尽可能的提高安全防范。防火墙一般在进行IP包转发的同时,通过对IP包的处理,实现对TCP会话的控制,但是对应用数据的内容不进行检查。这种工作方式无法防止泄密,也无法防止病毒和黑客程序的攻击。并且防火墙不能抵御数据驱动式攻击,难以抵抗由通讯协议本身漏洞发起的攻击。

上述方式的对比

在硬件体系上,安全隔离网闸采用双主机加隔离硬件的结构,使得网络之间没有物理连接;协议隔离网闸采用双主机加隔离系统的结构,使得网络之间没有逻辑连接;而防火墙属于单机结构,是基于标准的网络协议直接转发。

在技术路线上,安全隔离网闸和协议隔离网闸设备的信息传输采用非标准协议。其中安全隔离网闸采用私有的安全专用协议进行信息交换;协议隔离设备则通过隔离系统将协议剥离,对裸数据进行传递。防火墙则是标准的IP协议栈,在多个接口间通过标准的协议完成路由、转发、状态包过滤工作。

在安全强度上,安全隔离网闸是建立在七层数据还原的基础上,根据过滤结果,通过隔离卡摆渡后重新建立连接发送完成的,是物理隔离。而防火墙一般是基于数据包的检查,是逻辑隔离。故安全隔离网闸的安全性最高,协议隔离设备次之,防火墙的安全性不高。

虽然防火墙和网闸都是边界安全产品,但是定位完全不同。防火墙是保证网络层安全的边界安全工具,而安全隔离网闸重点是保护内部网络的安全,两者是不能相互取代的。

广播电台制播网隔离系统设计

系统设计背景

通过对广播电台的制作网和播出网的功能结构分析,不难看出两个网络无论在业务功能上还是安全级别上都存在很大的差异,我们有必要在物理上将两个网络分开。同时根据制作网和播出网数据具有数据类型较为固定和数据内容以音频数据为主等制播网独特的特点,在网间隔离设备的方式选择上要更加具有针对性。另外,在设计该系统和选择设备时,还要参考相应的政策法规条款。

(一)根据《广播电视安全播出管理规定》(广电总局62号令)第二章基本保障第十一条“使用依法取得广播电视设备器材入网认定的设备、器材和软件,并建立设备更新机制,提高设备运行可靠性”及“省级以上广播电台、电视台、卫星地球站应当配置完整、有效的容灾系统,保证特殊情况下主要节目安全播出”等规定,我们在设计隔离系统时需要充分考虑备份机制,同时还要采用合法设备。

(二)根据中华人民共和国计算机信息系统安全保护条例(国务院147号令)第二章第十六条“国家对计算机信息系统安全专用产品的销售实行许可证制度。具体方法由公安部会同有关部门制定”的规定,我们采用的网络设备,必须获得公安部的认证。

(三)该系统设计须遵循国家广播电影电视总局颁布的《广播电视播出相关信息系统安全防护基本要求》中的“4.3整体安全保护能力要求——a)构建纵深的防御体系:……应根据各信息系统与播出业务的相关度,从生产综合系统、制作系统、播出系统等信息系统安全层面,构建业务安全纵深;同时还应从基础网络、系统边界、计算环境(主机、应用)等各个层次落实本标准中提到的各种安全措施,形成纵深防御体系。b)采取互补的安全措施:……在将各种安全控制组件集成到特定信息系统中时,应考虑各个安全控制组件的互补性,关注各个安全控制组件在层面内、层面间和功能间产生的连接、交互、依赖、协调、协同等相互关联关系,保证各个安全控制组件共同综合作用于信息系统的安全功能上,使得信息系统的整体安全保护能力得以保证。”相关条款规定。制播网隔离系统设计与部署须达到“8第四级防护要求”中相关条款规定。

系统设计构架

在此设计中(见图3),制作网主要由服务器和制作终端组成;播出网主要由直播播出网和录播播出网组成。采用直播频率网闸组将制作网和直播播出网相连,采用录播频率隔离组相连。直播播出网和录播播出网由于在业务上没有交互,在网络结构上也将他们分开,这样能够方便管理和降低安全风险。

两个网闸组的构成类似,都是由两套网络隔离设备组成。两套网络设备的作用是互为备份和负载均衡。如果业务量较大,也可以架设多套。根据制播网的特点,每套网络设备由一个联想网御的安全隔离设备和一个NetGap200协议隔离设备串联组成。联想网闸取得了公安部《计算机信息系统安全专用产品销售许可证》关于网闸的认证,NetGap200网络隔离设备取得了公安部《计算机信息系统安全专用产品销售许可证》关于协议隔离设备的认证。系统利用联想网闸的高物理可靠性完成数据摆渡功能,利用更加符合广播电台制作播出业务需求的NepGap200协议隔离设备完成协议转换的功能。此外,利用防火墙作为网络隔离设备的异构冷备系统。

通过该网络隔离系统,能够安全快速地完成客户端对Web服务器、数据库服务器等的数据访问;FTP服务器向播出站和存储传递音频数据;审听服务器回传流数据到客户端等业务需求。

安全隔离网闸模块功能描述

在设计的系统中,联想网御安全隔离网闸的主要工作原理为(见图4):安全隔离网闸主要分为三个部分,即内网主机系统、外网主机系统和隔离交换矩阵。内外网系统通过隔离交换矩阵唯一连接,不存在任何网络连接设备。其中隔离交换矩阵包括其专有的Leadsec ASIC安全隔离芯片和交换芯片。Leadsec ASIC将处理后的数据传递到交换芯片。通过交换芯片的开关控制子系统,隔离交换模块首先断开彼此之间的物理连接,分别通过ASIC芯片连接内外网主机系统,内外网主机系统通过ASIC芯片将处理后数据写入交换芯片的交换子系统或通过ASIC芯片读出交换子系统缓存将将处理后数据拆封为数据块,完成一次摆渡;然后隔离交换模块通过开关控制子系统断开与内外网主机系统的连接,彼此之间建立连接,自动进行协商,实现数据交换,完成二次摆渡。通过这种双摆渡技术,内外网络永远不会直接连接,由于采用专门设计的硬件隔离交换模块进行数据交换,没有任何管理接口,因此,内外网主机系统之间无法进行基于网络协议的数据交换,从而从硬件层面保证了内外网主机系统之间的安全隔离。

联想网御安全隔离网闸在3.2设计的系统中主要功能体现在其数据摆渡的功能上:通过专有隔离交换模块实现基于硬件的安全隔离,交换芯片的开关控制系统使得两个网络之间没有任何的物理连接,没有任何的网络协议可以直接穿透,从而建立了一个安全可靠的安全隔离硬件体系。Leadsec ASIC芯片通过双摆渡技术,实现了物理隔离的条件下的信息交换。

配置描述

对联想网闸进行配置,需要用电脑连接网闸上专用管理端口,内网(即可信网)的配置登陆https://10.0.0.1:8889/,外网(即不可信网)的配置登陆https://10.0.0.2:8889/。登陆须在电脑上安装认证证书。

根据设计,需要对联想网闸外网的如下功能模块进行设置:(1)网络配置模块。在网络设备中填写联想网闸的外网地址和子网掩码。联想网闸的外网地址填写一个制作网地址。静态路由写制作网网关。(2)安全通道模块。该模块有三个子功能模块:“客户端”、“服务端”和“基本配置”。对于外网主机来说,它只有作为客户器接收HTTP请求返回信息的功能,没有作为服务器的功能。因此只需要配置“客户端”功能模块,服务类型选择TCP协议,源地址为任意,目的地址为联想网闸外网地址。“基本配置”选择启动服务。最后保存设置。

对内网的如下功能模块进行设置:(1)网络配置模块。在“网络设备”中填写联想网闸的内网地址和子网掩码。内网地址填写NetGap200的外网网关,子网掩码与NetGap200的外网掩码相同。(2)资源定义模块。在地址列表中添加制作网地址列表。(3)安全通道模块。内网服务器既是服务端又是客户端。作为客户端,以接收审听服务器传送的音频流。服务类型选择UDP协议,源地址选择任意,目的地址选择制作网地址列表。作为服务器端,向播出网发送HTTP请求,服务类型选择TCP协议,服务器选择NetGap200外网地址,流出网ip选择联想网闸的内网地址。在“基本配置”选择启动服务。最后保存设置。

设备性能

运用了ASIC并行处理技术、ASIC协议处理技术、双摆渡传输技术和链路聚合技术。系统吞吐量为线性处理速度的80%以上。

协议隔离设备模块功能描述

在设计的系统中,在联想网闸之后增加了NepGap200协议隔离设备的原因是联想网闸不是针对广电系统专门设计的,若使用其协议转换功能,配置起来相当繁琐,不方便维护。NepGap200针对制播网数据传输数据类型较为固定和数据内容以音频数据为主等特点而研制,对于HTTP、FTP、UDP等服务有良好的支持,容易搭设和配置。同时,可以专门针对音频文件进行杀毒和粒度检查。

NetGap200的主要工作原理(见图5)为:NepGap200由两套独立工作的计算机系统和一套隔离系统(SGAP)组成,两套计算机系统分别是连接不可信网络的不可信网络端计算机和连接可信网络的可信网络端计算机,两套计算机系统通过SGAP系统相连,处理两个计算机体系交换数据事务。SGAP将原始数据从网络协议中剥离后,使用光纤作为传输介质,将物理隔离卡上的RAM作为中间数据暂存区域,透过数据短连接摆渡协议分时摆渡原始数据,从而实现信息交换。SGAP机制不依赖任何现有通信协议,直接在操作系统内核层工作,没有可编程性及扩展属性,具有了不可被攻击的特性。

NepGap200在设计的系统中主要功能体现在以下几个方面:

(1)协议转换功能:NepGap200在两端隔离设备监控所有流经的数据,只有可以验证的和安全方向的数据流可以通过。任何Internet协议都会剥离出原始裸数据,进行格式验证之后,通过SGAP系统传输到远端,然后重新生成新的协议头,再发送到目标地址。

(2)数据格式检验功能:NetGap200针对广电系统的特殊需求进行了优化,可配置为仅允许s48、mp2、wav、mp3等特定文件通过。NetGap200可以对通过的音频文件进行帧级别的内容检测,对篡改文件名后缀、音频文件中嵌入恶意代码之类欺骗方式均能有效甄别并阻止。

(3)病毒粉碎功能:针对某些包含随机采样数据内容的音频文件,例如wav,通过对一些冗余数据的随机修改,在不改变音质的前提下,不存在通过将代码段隐藏、夹杂在随机数据中的方式而通过NetGap200检验的可能性。

配置描述

NepGap200的配置,只需在内网环境下登陆即可。登陆地址为https://NepGap内网地址:445。NepGap的主要功能模块有:网络设置、服务器映射、FTP设置、HTTP设置、系统设置。在网络设置上可以配置内外网地址、掩码和网关。在服务器映射中可以添加http、ftp、udp等服务真实服务器地址和端口及其外网访问的虚拟端口。例如对于webSe rvice服务,内网服务器地址为1.96.4.13,端口为80,映射端口为1210。那么外网访问时服务器地址为联想网闸外网地址,端口为1210。FTP设置中可以设置允许文件格式及检查粒度。

设备性能

最高支持1024个并发FTP连接;单台设备系统吞吐量约400Mbps;SGAP内部数据交换速度:2Gbps;平均系统延时小于lms。

系统的优势

(1)实现了节目制作网和节目播出网的安全隔离。使音频节目制作和播出分别在两个物理上相互隔离的网络内完成,即制作网和播出网,又保证两个网络在逻辑上的互联互通,使得编辑不仅能够在制作网终端上录制、制作、共享、上传节目至播出网,还能够浏览互联网进行资源上传、下载。

(2)安全隔离网闸组由联想网御物理隔离网闸和NetGap200协议隔离设备级联组成,两者共同产生的安全隔离作用符合广电总局62号令和国务院147号令关于广电网络设备的认定,缺一不可。

(3)备份方式多样。两组网闸互为备份,同时负载均衡。一组网闸有问题,可以随时将全部业务切换至一组网闸。除此之外,还利用网络防火墙为制作网和播出网间架构一条异构的节目交换传输备份通路。

(4)播出服务器切换方便。当播出服务器出现问题需要切换至别的服务器时,只需更改NetGap200的真实服务器配置,不需要更改制作网客户端的配置。

浅谈隔离网卡的并行测试系统 篇8

近年来, 伴随着互联网的蓬勃发展, 除了使得人们的生活变得更加方便、快捷、舒适之外, 还带来了以网络通信设备为主体的广阔市场。由于该市场发展前景良好, 吸引众多厂商参与到网络通信设备的市场竞争。同时, 由于新技术的不断涌现与产品制造工艺的不断提升, 使得网络通信设备的市场竞争愈演愈烈, 各大厂商为了在这种激烈的竞争中争取一定的市场份额, 会从产品的各个方面进行不断优化进而提升自身的竞争力。纵观整个产品的制造生产流程, 唯有产品测试这个环节几乎不产生附加值, 而同时又需要消耗大量的人力与需要购买昂贵的测试设备, 但为了保证产品品质有不得不进行改进。这又给产品测试制造成本优化带来很大的发展空间, 如何在保证产品品质前提下尽量压缩产品测试成本, 这也是目前产品生产制造环节的一大课题。

针对厂商目前产品测试测试效率提升问题以及现有测试系统维护成本高、响应速度慢的问题, 在厂商现有测试资源下, 研究并分析制约产品测试效率提升的瓶颈与测试系统设计层面上的问题, 同时拟设计与实现一个可行的测试系统及解决方案, 提高目前产品测试系统的稳定性、灵活性、高效性。

二、系统总体架构设计

并行测试系统采用C#开发平台上的基于Dotnet Framework 4的Windows窗体应用程序框架, 根据系统处理流程, 主要分为四个功能模块:基于抽象工厂模式与反射技术的测试指令管理模块、基于脚本解释方式的并行测试执行模块、支持差异化配置的并行测试管理模块、基于隔离网卡的并行数据封包收发控制模块, 并行测试系统的软件体系结构。

支持差异化配置的并行测试管理模块主要是针对每个并行测试实例进行差异化配置, 这是由于需要为每个并行测试实例配置测试网卡名称或者串口端口号等, 需要对其进行配置与维护, 该模块主要包括增加、删除、修改、运行并行测试实例, 保存当前实例配置, 载入预设实例配置。

基于脚本解释方式的并行测试执行模块是由并行测试管理模块启动, 并根据传入的配置参数进行运行单个或者多个并行测设实例, 来完成并行测试的设定测试项目, 各并行测试实例能够互不干扰独立运行。其主要包括测试脚本的解析、测试脚本的执行、脚本变量的定义与引用、测试流程的跳转管理。

基于抽象工厂模式与反射技术的测试指令管理模块主要实现外置测试指令的动态扩展, 由并行测试执行模块中的测试脚本通过指令接口来调用各个测试指令, 完成测试脚本中的测试动作。其主要包括外置测试指令接口的定义、外置测试指令的动态扩展、外置测试指令的识别管理。

基于隔离网卡的并行数据封包收发控制模块主要是为实现并行测试功能的外置测试指令进行协议支持。

三、测试方案

并行测试系统的系统测试分为系统语法与逻辑错误测试、功能测试两个方面。首先并行系统是在C#的Dotnet Framework 4平台上借用Sharp Pcap开源类库基于隔离网卡开发的, 因此系统必须能准确无误的运行Sharp Pcap中被引用的库函数和接口, 并通过测试网卡完成并行数据封包收发, 这样才能实现后续的并行功能;其次开发并行测试系统的目的是网络通信产品实现并行测试, 因此在系统设计中必须保证所有功能能正常实现;最后并行测试系统的最重要的目的是能够稳定、灵活地满足产品测试的需求, 并且通过并行测试来展现测试系统的高效性, 因此并行测试系统的稳定、灵活、高效是衡量系统性能的关键指标。

1. 系统语法与逻辑错误测试。

在系统语法与逻辑错误测试中采用开发工具携带的调试工具进行验证, 并结合白盒与黑盒测试检查系统中的错误信息。

2. 功能测试。

本文通过调用并行数据封包收发控制模块进行扩展外置测试指令来实现SNMP协议的Set Request格式封包与Get Request格式封包, 通过扩展的外置指令并行与多台待测产品进行交互测试, 来进行系统的功能测试。

3. 性能分析。

主要体现在并行测试系统的高效性方面, 本文主要通过与传统的单台产品测试进行比对, 来展现本并行测试系统的测试性能优势。

四、测试环境

1. 硬件环境:

系统硬件实验环境为:普通PC机一台 (内存2G, CPU;P4 3.0GHZ;2张千兆网卡) , 另外需要待测产品2台, 测试用以太网网线2根。

2. 软件环境:系统运行在Windows XP系统下, 实验环境需安装Dotnet Framework 4。

3. 测试环境拓扑结构:

通过一台测试主机的多张网卡同时连接具有相同默认IP地址的待测产品, 来构造IP地址冲突的测试环境, 以此来验证并行测试系统。

五、测试结果的分析

为了说明并行测试系统能有效解决IP地址冲突问题, 在并行测试时使用网络数据封包捕获工具Wireshark侦测两张测试网卡的数据封包, 通过分析是否有两种测试网卡的IP地址与各自相连接的待测产品的IP地址同步并行通信, 来判断测试结果。

六、小结

设计的产品并行测试系统主要这对目前产品测试的人机平衡问题给出较为合理的解决方案, 即能使得产品测试过程中很好的调整人机平衡, 又能不引入多余的切换动作。同时参照现有的脚本语言设计思想与面向对象设计技术, 解决产品测试系统的代码复用问题以及动态扩展问题, 使得测试系统就要更佳的稳定性与灵活性。

参考文献

[1]刘德胜, 唐贵林, 黄芝平, 刘纯武.基于Ethernet网络化测试系统的组建[J].计算机测量与控制, 2012, 20 (1) :28-30.

[2]曾华.基于Winpcap软件测试系统的研究与实现[J].中南大学计算机科学与技术, 2011.

[3]章佳.基于并行设计的工业产品测试设备的设计研究[D].南京航空航天大学, 2011.

上一篇:非结构化问题下一篇:茄子病虫害