新鄭卷煙廠的控制系統現狀及安全分析
1. 生產控制網絡現狀
新鄭煙草集團管理信息系統作為公司統一的數據應用平臺和數據庫,已經可以做到物流、信息流、價值流的互通和集成,實現了業務運作流程的高度集成與簡化,實現集成、高效、精細的企業管理。針對整個工業集團當前的管理層次和業務需要可將整個信息系統劃分為工廠生產自動控制層、生產指揮調度層、工廠經營管理層、工業集團公司經營管理層,通過相應的信息系統實現其信息化管理,各層信息系統的目標、功能以及定位明確、清晰,同時各層信息系統之間高度集成。
其中,各種自動化控制組件以及對實時數據進行采集、監測的過程控制組件,共同構成的確保工業基礎設施自動化運行、過程控制與監控的業務流程管控系統。其核心組件包括數據采集與監控系統(SCADA)、可編程邏輯控制器(PLC)、遠程終端(RTU)、人機操作界面(HMI),以及確保各組件通信的接口技術。
生產工業控制網絡系統分為三層,底層是工業控制層網絡,主要由工業以太網和現場總線組成,工業以太網采用星型結構將上位機(操作員站)、PLC 等組成工業現場的一個小型局域網;中間層采用環形網絡將各個工業現場的小型工業局域網連接起來,與中控室相連; 上層采用星型結構的工業以太網由采集服務器、IH 服務器、關系數據庫服務器、操作員站、 網絡發布服務器等組成小型局域網,由 WEB 發布服務器與外界網絡相連。
2. 控制系統安全分析
目前,安全問題已經在關系民計民生的基礎設施行業得到重視,如工業、能源、交通、水利以及市政等領域等。一旦工業控制系統信息安全出現漏洞,將對工業生產運行和國家經濟安全造成重大隱患。隨著計算機和網絡技術的發展,特別是信息化與工業化深度融合以及物聯網的快速發展,工業控制系統產品越來越多地采用通用協議、通用硬件和通用軟件,以各種方式與互聯網等公共網絡連接,病毒、木馬等威脅正在向工業控制系統擴散,工業控制系統信息安全問題日益突出。
2010 年 10 月,一種名為“震網”(Stuxnet)的蠕蟲病毒導致全球有超過 4.5 萬個網絡受 到感染,伊朗、印尼、印度、美國等均有發生,其中伊朗布什爾核電站因此而推遲發電。據 稱,該病毒是當前首例專門針對工業控制系統編寫的破壞性程序,也被稱為“超級工廠病毒”, 目前監測發現該病毒已開始在我國互聯網上傳播。經國家網絡與信息安全信息通報中心組織國家計算機病毒應急處理中心及瑞星、江民、360、安天等國內防病毒廠商研判,目前該病毒僅針對西門子公司的工業控制系統進行破壞,對互聯網用戶尚未構成實質威脅。
在煙草工業系統中,隨著西門子公司的工業控制網絡在卷煙生產企業的廣泛應用,其安全問題成為影響卷煙企業正常生產的關鍵因素。新鄭卷煙廠制絲車間工業控制網絡運行四年期間共發生通訊中斷、網絡阻塞、實時數據庫數據采集丟失、控制失靈等網絡安全事件二十 余起,曾造成整條制絲生產線無法啟動和中斷等嚴重影響生產事件。
與傳統的信息系統安全需求不同,工業網絡系統設計需要兼顧應用場景與控制管理等多方面因素,以優先確保系統的高可用性和業務連續性。在這種設計理念的影響下,缺乏有效的工業安全防御和數據通信保密措施是很多工業控制系統所面臨的通病。
據權威工業安全事件信息庫RISI(Repository of Security Incidents)統計,截止2011 年10 月,全球已發生200余起針對工業控制系統的攻擊事件。2001 年后,通用開發標準與互聯網技術的廣泛使用,使得針對ICS系統的攻擊行為出現大幅度增長,ICS 系統對于信息安全管理的需求變得更加迫切。
圖3:1982-2009工業系統攻擊事件
參考工信部協[2011]451號《關于加強工業控制系統信息安全管理的通知》,綜合工業控制網絡特點以及工業環境業務類型、組織職能、位置、資產、技術等客觀因素,必須對工業 控制系統構建信息安全管理體系,才能確保工業控制系統高效穩定的運行。
需求分析
新鄭卷煙廠工業控制網目前是一個相對獨立的網絡,僅有一條線與新鄭卷煙廠的企業信息網相連,以便于車間領導上報數據、卷煙廠領導查閱生產數據。企業信息網是和互聯網相連的。在工業控制網中,通過 PLC 收集生產系統的數據,并通過光纖環網上傳至數據采集服務器,整個網絡結構大致如下圖所示:
據統計,新鄭卷煙廠工業控制網網絡在運行四年期間共發生通信中斷、網絡阻塞、實時 數據庫采集丟失、控制失靈等網絡安全事件二十余起,曾造成整體制絲生產線無法啟動和中斷等嚴重影響生產的安全事件。經過事后的分析,發生上述安全事件的原因是因為工業控制 網絡系統感染了計算機病毒,感染了病毒的計算機大量發布數據包造成了網絡阻塞、通信中斷等安全事件。
1. 控制網絡的安全漏洞
根據國家反計算機病毒中心的最新統計截止到 2011 年“震網”病毒(Worm/Stuxnet.x)已經悄無聲息的侵入我國,已經導致了部分企業用戶遭受其侵害,承受了一定的經濟損失。 “震網”病毒(Stuxnet 蠕蟲病毒)能夠利用對 windows 系統和西門子 SIMATIC WinCC 系統的 7 個漏洞進行攻擊。特別是針對西門子公司的 SIMATIC WinCC 監控與數據采集 (SCADA) 系統進行攻擊。 開放性為用戶帶來的好處毋庸置疑,但由此引發的各種安全漏洞與傳統的封閉系統相比卻大大增加。對于一個控制網絡系統,產生安全漏洞的因素是多方面的。
網絡通信協議安全漏洞
隨著 TCP(UDP)/IP 協議被控制網絡普遍采用,網絡通信協議漏洞問題變得越來越突出。TCP/IP 協議簇最初設計的應用環境是美國國防系統的內部網絡,這一網絡是互相信任的,因此它原本只考慮互通互聯和資源共享的問題,并未考慮也無法兼容解決來自網絡中和網際間的大量安全問題。當其推廣到社會的應用環境后,安全問題發生了。所以說,TCP/IP 在先天上就存在著致命的安全漏洞。
TCP/IP 協議簇規定了 TCP/UDP 是基于 IP 協議上的傳輸協議,TCP 分段和 UDP 數據包是封裝在 IP 包在網上傳輸的,除了可能面臨 IP 層所遇到的安全威脅外,還存在 TCP/UDP 實現中的安全隱患。例如,TCP 建立連接時在客戶機/服務器模式的“三次握手”中,假如客 戶的 IP 地址是假的,是不可達的,那么 TCP 無法完成該次連接并處于“半開”狀態,攻擊者利用這個弱點就可以實施如 SYN Flooding 的拒絕服務攻擊;TCP 提供可靠連接是通過初始序列號和鑒別機制來實現的。一個合法的 TCP 連接都有一個客戶機/服務器雙方共享的唯一 序列號作為標識和鑒別。初始序列號一般由隨機數發生器產生,但問題出在很多操作系統在 實現 TCP 連接初始序列號的方法中,它所產生的序列號并不是真正的隨機,而是一個具有一定規律、可猜測或計算的數字。對攻擊者來說,猜出了初始序列號并掌握了 IP 地址后, 就可以對目標實施 IP Spoofing 攻擊,而且極難檢測,危害巨大;而 UDP 是一個無連接的控制協議,極易受 IP 源路由和拒絕服務型攻擊。
操作系統安全漏洞
PC+Windows 的技術架構現已成為控制系統上位機/操作站的主流。而在控制網絡中, 上位機/操作站是實現與 SCADA 通信的主要網絡結點,因此其操作系統的漏洞就成為了整個控制網絡信息安全中的一個短板。
應用軟件安全漏洞
處于應用層的應用軟件產生的漏洞是最直接、最致命的。一方面這是因為應用軟件形式多樣,很難形成統一的防護規范以應對安全問題;另一方面最嚴重的是,當應用軟件面向網絡應用時,就必須開放其應用端口。例如,要想實現與操作站 OPC 服務器軟件的網絡通信, 控制網絡就必須完全開放 135 端口,這時防火墻等安全設備已經無能為力了。而實際上, 不同應用軟件的安全漏洞還不止于此。
目前黑客攻擊應用軟件漏洞常用的方法是“緩沖區溢出”,它通過向控制終端發送惡意數據包來獲取控制權。一旦獲取控制權,攻擊者就可以如在本地一樣去操控遠程操作站上的監控軟件,修改控制參數。
2. 控制網絡安全隱患
控制網絡的安全漏洞暴露了整個控制系統安全的脆弱性。由于網絡通信協議、操作系統、應用軟件、安全策略甚至硬件上存在的安全缺陷,從而使得攻擊者能夠在未授權的情況下訪問和操控控制網絡系統,形成了巨大的安全隱患。控制網絡系統的安全性同樣符合“木桶原 則”,其整體安全性不在于其最強處,而取決于系統最薄弱之處,即安全漏洞所決定。只要這個漏洞被發現,系統就有可能成為網絡攻擊的犧牲品。
安全漏洞對控制網絡的隱患體現在惡意攻擊行為對系統的威脅。隨著越來越多的控制網絡系統通過信息網絡連接到互聯上,這種威脅就越來越大。目前互聯網上已有幾萬個黑客站點,黑客技術不斷創新,基本的攻擊手法已達上千種。這些攻擊技術一旦被不法之徒掌握, 將產生不良的后果。
對于控制網絡系統,由于安全漏洞可能帶來的直接安全隱患有以下幾種。
入侵
系統被入侵是系統常見的一種安全隱患。黑客侵入計算機和網絡可以非法使用計算機和 網絡資源,甚至是完全掌控計算機和網絡。控制網絡的計算機終端和網絡往往可以控制諸如大型化工裝置、公用工程設備,甚至核電站安全系統等大型工程化設備。黑客一旦控制該系統,對系統造成一些參數的修改,就可 能導致生產運行的癱瘓,就意味著可能利用被感染的控制中心系統破壞生產過程、切斷整個 城市的供電系統、惡意污染飲用水甚至是破壞核電站的正常運行。隨著近些年來越來越多的 控制網絡接入到互聯網當中,這種可能就越來越大。
拒絕服務攻擊
受到拒絕服務攻擊是一種危害很大的安全隱患。常見的流量型攻擊如 Ping Flooding、 UDP Flooding 等,以及常見的連接型攻擊如 SYN Flooding、ACK Flooding 等,通過消耗 系統的資源,如網絡帶寬、連接數、CPU 處理能力等使得正常的服務功能無法進行。拒絕 服務攻擊難以防范的原因是它的攻擊對象非常普遍,從服務器到各種網絡設備如路由器、交 換機、防火墻等都可以被拒絕服務攻擊。
控制網絡一旦遭受嚴重的拒絕服務攻擊就會導致操作站的服務癱瘓,與控制系統的通信完全中斷等。可以想像,受到拒絕服務攻擊后的控制網絡可能導致網絡中所有操作站和監控終端無法進行實時監控,其后果是非常嚴重的。而傳統的安全技術對拒絕服務攻擊幾乎不可避免,缺乏有效的手段來解決。
病毒與惡意代碼
病毒的泛濫是大家有目共睹的。全球范圍內,每年都會發生數次大規模的病毒爆發。目前全球已發現數萬種病毒,并且還在以每天數十余種的速度增長。除了傳統意義上的具有自我復制能力但必須寄生在其它實用程序中的病毒外,各種新型的惡意代碼也層出不窮,如陷阱門、邏輯炸彈、特洛伊木馬、蠕蟲、Zombie 等。新型的惡意代碼具有更強的傳播能力和破壞性。例如蠕蟲,從廣義定義來說也是一種病毒,但和傳統病毒相比最大不同在于自我復制過程。傳統病毒的自我復制過程需要人工干預,無論運行感染病毒的實用程序,或者是打開包含宏病毒的郵件等,沒有人工干預病毒無法自我完成復制、傳播。但蠕蟲卻可以自我獨立完成以下過程:
● 查找遠程系統:能夠通過檢索已被攻陷的系統的網絡鄰居列表或其它遠程系統地址列表找出下一個攻擊對象。
● 建立連接:能夠通過端口掃描等操作過程自動和被攻擊對象建立連接,如 Telnet連接等。
● 實施攻擊:能夠自動將自身通過已經建立的連接復制到被攻擊的遠程系統,并運行它。一旦計算機和網絡染上了惡意代碼,安全問題就不可避免。
3. 系統高可用性
對于新鄭卷煙廠工業控制網來說,直接影響到卷煙廠的生產效率和生產成績,僅僅對病毒防治是遠遠不夠的。我們從新鄭卷煙廠網絡拓撲圖上,可以看到,目前數據采集服務器存在單點故障的可能, 而控制網絡又采用環形光纖網絡,各子系統之間互相影響的風險極大。若服務器的數據庫或操作系統或服務器硬件發生故障,更會嚴重影響整個工業控制生產網的正常運轉。所以,應該考慮構建一個高可靠性、獨立性網絡,來保障新鄭卷煙廠工業控制系統的可持續運行。
方案設計
1. 建設目標
通過上述對新鄭卷煙廠工業生產網的分析,我們進行歸納總結,可以發現,若要實現新鄭卷煙廠工業生產網的可持續性運行,需要從技術和管理兩個方面同時來進行完善和加強, 構建一套新鄭卷煙廠工業生產網的信息安全體系。
2. 系統設計方案
分布式管理規劃
目前新鄭卷煙廠工業生產網,沒有明確的進行分域分級管理,整個網絡區域邊界不明確, 缺乏必要的網絡隔離手段,我們首先應將網絡進行網絡邊界的劃分,以明確保護對象,進行訪問控制,構建網絡基本防線。
我們建議在每個不同的區域之間物理隔離,實現不同區域之間最基本的網絡安全防御, 可以有效避免單個區域感染病毒,其它子系統受到攻擊。如下圖所示:
劃分為4個安全區域,在各個安全區域之間放置進行物理隔離和數據過濾。
最上層為企業信息網,在企業信息網和工控網之間放置隔離網關,在兩個不同安全區域之間進行物理隔離。對企業信息網的合法用戶對車間工控網的訪問進行嚴格的訪問控制, 并防止非法用戶對車間工控網的訪問。
控制網又分為3個層次,集中監控層,數據采集層和過程控制層。在集中監控管理層和數據采集子系統之間放置工業網絡安全隔離網關。
安全隔離網關主要起到控制層與信息層安全隔離作用,安全隔離網關采用物理隔離和安全通道隔離,將以太網進行物理級安全隔離,安全通道隔離即通過專用通信硬件和私有不可路由協議等安全機制來實現內外部網絡的隔離和數據交換,有效地把內外部網絡隔離開來,而且高效地實現了內外網數據的安全交換。
系統提供多種工業通信協議驅動接口可供選擇,同時可提供對國內外主流平臺軟件如: WINCC、ForceControl、Intouch、iFix、PI、eDNA、iHistorian、PHD 等產品的底層快速通 信接口。
信息網與控制網安全隔離
硬件系統“2+1”架構:系統硬件平臺由內網主機系統、外網主機系統、隔離交換系統 三部分組成。內網/外網主機系統分別具有獨立的運算單元和存儲單元,隔離交換系統要求基于 PSL 技術及相應的隔離加密電路,不受主機系統控制,獨立完成應用數據的封包、擺 渡、拆包,從而實現內外網之間的數據隔離交換。保證數據交換延遲時間低于 1ms,從而滿足用戶對高性能安全隔離的需求。
網絡化集中管理
智能管理平臺“PSL-Config”: PSL-Config 對網關提供 2 種管理方式:遠程管理方式和控制臺管理方式。遠程管理是通過網絡接口實現對網關的管理,包括:聯機及用戶登錄、查詢網關 狀態、上傳或下載工程、修改密碼、升級軟件等功能。另一種方式為控制臺管理方式,通過網關的控制臺端口(RS232)實現對網關的管理。2 種方式的操作方式完全相同。無論采用哪種方式,pSafetyLink 均提供了嚴格的身份認證來管理連接權限。
● 遠程管理和維護:配置軟件 PSL-Config 工具是專為 pSafetyLink 系列產品設計的通用智能化配置、管理與調試工具。它基于 Windows NT/2000/XP 平臺,提供基于 XP風格的表格化交互式人機界面,采用基于向導的操作模式,操作十分簡便。
● 模板化測點管理:PSL-Config 對測點除了提供單點配置功能外,還提供了非常適用的模板功能。模板功能可以大大提供用戶工程組態的效率,減少組態的差錯率。對 于 OPC 服務器,PSL-Config 可自動遍歷服務器所有測點并生成模板。用戶也可以手工編輯模板然后導入到工程中。
● 斷線緩存:系統支持自動網絡通信負荷平衡功能和斷線數據緩沖功能。
● 在線升級:實現在大量使用網關的時候,能夠對其進行統一的管理,升級和必要的運行狀態的查看。
● 在線監視工具:功能包括:查詢網關狀態、查詢運行狀態、在線監視測點數據、在線監視通信報文信息、查詢授權狀態、查詢程序版本信息、查詢調試信息、查詢日志信息等。
● 通道狀態報警:系統診斷子系統實時檢測系統內各進程、線程的運行狀態,同時對關鍵的硬件模塊進行診斷,當發現異常時自動產生報警信息,并在符合條件的情況下啟動自動恢復邏輯。
身份安全認證
對工業安全防護網關裝置進行各種操作(如:修改網關工程、升級程序、查詢日志等)時,要求安全網關提供嚴格的身份認證來管理連接權限。工業安全防護網關具備兩種連接方式:網絡方式(以太網接口)和控制臺方式(RS232 接口)。兩種連接方式采用統一的連接權限管理,均需要使用系統管理員帳號登入。要求工業安全網關采用基于數字簽名技術的高安全性認證機制,保證系統的機密性、完整性和不可否認性。
數據測點訪問管理
防護網關內部實現通信協議的接口服務,可以實現針對測點一級的訪問控制。例如:對 于 Modbus/TCP 標準可以控制到具體某個寄存器,對于 OPC 標準可以控制到 Item(項)一 級。
對測點的訪問,工業安全防護網關可以指定在控制端允許接入哪些測點,哪些不允許接 入;另一方面,如果信息端存在多個服務,可以指定哪些測點允許暴露給哪個服務,同時對哪些測點進行屏蔽(信息端無法訪問)。
應急恢復處理機制
工業安全防護網關內嵌高性能工業通信軟件提供完善的系統在線自診斷、故障自動恢 復、看門狗管理等系統功能。
系統診斷子系統實時檢測系統內各進程、線程的運行狀態,同時對關鍵的硬件模塊進行診斷,當發現異常時自動產生報警信息,并在符合條件的情況下啟動自動恢復邏輯。
I/O 通信子系統具備完善的故障自動恢復功能。當發生網絡通信中斷的情況時,I/O 通 信子系統會立刻報告通信狀態位的變化,同時啟動通信重連機制,當網絡通信恢復后,能迅速重新建立網絡連接,恢復數據通信。
工業安全網關內置軟件看門狗和硬件看門狗,時刻監視系統狀態,保證裝置的穩定、可靠運行,確保萬無一失并且反應迅速。要求雙側主機均有獨立的看門狗,保障每側主機的穩定運行。
可行性評估
通過上述對新鄭卷煙廠工業生產網從技術和管理兩個角度的分析和規劃,構建了一套完整的信息安全體系,可以最大化的減少因病毒、漏洞等引起的工業生產網網絡故障,保障新鄭卷煙廠工業生產網的持續性運行,實現信息安全建設目標。
1. 系統的安全性
控制系統的安全
通過安全通訊網關將信息采集層和過程控制層隔離開,所有從信息層下發的數據都要經過安全通訊網關的過濾,確保安全以后才會提交給 PLC 處 理,防止了網絡風暴對 PLC 不停的訪問和攻擊和由病毒引起的誤發指令,保證了控制系統的安全。
數據采集的安全
新的網絡結構中將數據采集和處理的任務交給了各個子系統的安全通訊網關,因為通訊是安全通訊網關的強項,所以能夠保證數據采集和處理的快速穩定的運行。一個子系統的通訊出現問題也不會影響到其他的系統。
數據存儲的安全
由于實時數據庫 IH 服務器的數據通訊不再需要從監控服務器中轉,而是直接與各個子系統的安全網關通訊,監控系統異常時,實時數據庫系統仍然能夠正常運行,保存生產數據信息,起到黑匣子的作用。
2. 隔離網關對網絡通信速度的影響:
設備采用雙對稱的4個10/100/1000M自適應以太網口,信息端和控制端的數據延遲 時間小于10ms。
● 單機額定容量:10,000~40,000點;
● 額定數據吞吐量:10,000 TPS;
● 峰值數據吞吐量:20,000 TPS;
● 單機額定連接數:控制端512個,信息端512個;
● 系統MTBF > 30000小時
3. 設備管理維護的便捷性:
系統采用遠程在線管理,可通過遠程管理方式對網關進行監視和配置,提供嚴格的身份認證來管理連接權限。中心管理平臺軟件提供的監視功能包括:查詢網關狀態、查詢運行狀 態、在線監視測點數據、在線監視通信報文信息、查詢授權狀態、查詢程序版本信息、查詢 調試信息、查詢日志信息等。
配置功能按照工程方式進行配置管理,可以對不同網關設備的不同現場應用案例分別按照不同的工程進行管理。每個工程包含了一種特定型號網關針對一個特定工程應用的全部配 置文件,包括:內嵌數據庫配置、I/O通信配置、網絡配置、系統參數配置等。每個工程的配置文件都存放在不同的目錄下。
4. 網絡隔離技術與通用防火墻技術的區別和優勢
從數據安全角度來看,商用網絡往往對數據的私密性要求很高,要防止信息的泄露,而 控制網絡強調的是數據的可靠性。另外,商用網絡的應用數據類型極其復雜,傳輸的通信標 準多樣化,如 HTTP、SMTP、FTP、SOAP 等;而控制網絡的應用數據類型相對單一,以 過程數據為主,傳輸的通信標準以工業通信標準為主,如 OPC、Modbus 等。
特點
商用網絡/辦公網絡
控制網絡
應用領域
極其廣泛
工業領域,SCADA
開放性
完全開放,互聯網
相對封閉
設備更新
頻繁
不頻繁
系統更新
頻繁
不頻繁
持續可靠性要求
一般
非常高
對待病毒
允許
不允許
應用數據
極其復雜
特定
應用協議
HTTP、SMTP、FTP、SQL……
OPC、MODBUS、DNP3……
停機對生產的影響
一般,可快速恢復
致命,關鍵生產環節停止運行, 生產損失極其嚴重
通過比較商用網絡與控制網絡的差異可以發現,常規的 IT 網絡安全技術都不是專門針對控制網絡需求設計的,用在控制網絡上就會存在很多局限性。 比如防火墻產品,目前基本是以包過濾技術為基礎的,它最大的局限性在于不能保證準許放行的數據的安全性。防火墻通過拒絕放行并丟棄數據包來實現自己的安全機制。但防火墻無法保證準許放行數據的安全性。從實際應用來看,防火墻較為明顯的局限性包括以下幾方面:
● 防火墻不能阻止感染病毒的程序和文件的傳輸。就是防火墻只能做網絡四層以下 的控制,對于應用層內的病毒、蠕蟲都沒有辦法。
● 防火墻不能防范全新的威脅,更不能防止可接觸的人為或自然的破壞。
● 防火墻不能防止由自身安全漏洞引起的威脅。
● 防火墻對用戶不完全透明,非專業用戶難于管理和配置,易造成安全漏洞。
● 防火墻很難為用戶在防火墻內外提供一致的安全策略,不能防止利用標準網絡協議中的缺陷進行的攻擊,也不能防止利用服務器系統漏洞所進行的攻擊。
● 由于防火墻設置在內網與外網通信的信道上,并執行規定的安全策略,所以防火墻在提供安全防護的同時,也變成了網絡通信的瓶頸,增加了網絡傳輸延時,如果防火墻出現問題,那么內部網絡就會受到嚴重威脅。
● 防火墻僅提供粗粒度的訪問控制能力。它不能防止數據驅動式的攻擊。
另一方面,防火墻由于其自身機理的原因,還存在很多先天不足,主要包括:
● 由于防火墻本身是基于 TCP/IP 協議體系實現的,所以它無法解決 TCP/IP 協議體系中存在的漏洞。
● 防火墻只是一個策略執行機構,它并不區分所執行政策的對錯,更無法判別出一條合法政策是否真是管理員的本意。從這點上看,防火墻一旦被攻擊者控制,由它保護的整個網絡就無安全可言了。
● 防火墻無法從流量上判別哪些是正常的,哪些是異常的,因此容易受到流量攻擊。
● 防火墻的安全性與其速度和多功能成反比。防火墻的安全性要求越高,需要對數據包檢查的項目(即防火墻的功能)就越多越細,對 CPU 和內存的消耗也就越大,從而導致防火墻的性能下降,處理速度減慢。
● 防火墻準許某項服務,卻不能保證該服務的安全性,它需要由應用安全來解決。 防火墻正是由于這些缺陷與不足,導致目前被攻破的幾率已經接近 50%。雖然目前最流行的安全架構是以防火墻為核心的安全體系架構。通過防火墻來實現網絡的安全保障體系。然而,以防火墻為核心的安全防御體系未能有效地防止目前頻頻發生網絡攻擊。僅有防火墻的安全架構是遠遠不夠的。
其它安全技術如 IDS、VPN、防病毒產品等與產品與防火墻一樣,也都有很強的針對性, 只能管轄屬于自己管轄的事情,出了這個邊界就不再能發揮作用。IDS 作為可審查性產品最大的局限性是漏報和誤報嚴重,幾乎不是一個可以依賴的安全工具,而是一個參考工具。漏報等于沒有報,誤報則是報錯了,這兩個特點幾乎破壞了入侵檢測的可用性。VPN 作為一 種加密類技術,不管哪種 VPN 技術,在設計之初都是為了保證傳輸安全問題而設計的,而 沒有動態、實時的檢測接入的 VPN 主機的安全性,同時對其作“準入控制”。這樣有可能因 為一個 VPN 主機的不安全,導致其整個網絡不安全。防病毒產品也有局限性,主要是對新病毒的處理總是滯后的,這導致每年都會大規模地爆發病毒,特別是新病毒。 網絡隔離技術:
在防火墻的發展過程中,人們最終意識到防火墻在安全方面的局限性。高性能、高安全性、易用性方面的矛盾沒有很好地解決。防火墻體系架構在高安全性方面的缺陷,驅使人們追求更高安全性的解決方案,人們期望更安全的技術手段,網絡隔離技術應運而生。
網絡隔離技術是安全市場上的一個分支。在經過漫長的市場概念澄清和技術演變進步之 后,市場最終接受了網絡隔離具有最高的安全性。目前存在的安全問題,對網絡隔離技術而言在理論上都不存在。這就是各國政府和軍方都大力推行網絡隔離技術的主要原因。
網絡隔離技術經過了長時間的發展,目前已經發展到了第五代技術。第一代隔離技術采 用完全的隔離技術,實際上是將網絡物理上的分開,形成信息孤島;第二代隔離技術采用硬件卡隔離技術;第三代隔離技術采用數據轉發隔離技術;第四代隔離技術采用空氣開關隔離 技術;第五代隔離技術采用安全通道隔離技術。
基于安全通道的最新隔離技術通過專用通信硬件和專有安全協議等安全機制,來實現內外部網絡的隔離和數據交換,不僅解決了以前隔離技術存在的問題,并有效地把內外部網絡隔離開來,而且高效地實現了內外網數據的安全交換,透明支持多種網絡應用,成為當前隔離技術的發展方向。
網絡隔離的指導思想與防火墻也有很大的不同,體現在防火墻的思路是在保障互聯互通的前提下,盡可能安全;而網絡隔離的思路是在必須保證安全的前提下,盡可能支持數據交換,如果不安全則斷開。
網絡隔離技術主要目標是解決目前信息安全中的各種漏洞:操作系統漏洞、TCP/IP 漏洞、應用協議漏洞、鏈路連接漏洞、安全策略漏洞等,網絡隔離是目前唯一能解決上述問題的安全技術。