网络隔离
  涉密系统不得直接或间接与国际联网,必须实行物理隔离;2000年1月1日正式实施的《计算机信息系统国际联网保密管理规定》中也明确规定:“凡涉及国家秘密的计算机信息系统,不得直接过间接地与国际互联网或者其它公共信息网络相连接,必须实行物理隔离”

  隔离的本质是在需要交换信息甚至是共享资源的情况下才出现,既要信息交换或共享资源,也要隔离。

  网络隔离技术的目标是确保把有害的攻击隔离,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。

隔离的概念是在为了保护高安全度网络环境的情况下产生的;
  第一代隔离技术:完全地隔离。此方法使得网络处于信息孤岛状态,做到了完全的物理隔离,信息至少两套网络和系统,更重要的是信息交流的不便和成本的提高

  第二代隔离技术:硬件卡隔离。在客户点增加一块硬件卡,客户端硬盘或其他存储设备首先链接到该卡,然后再转接到主板上,通过该卡能控制客户端硬盘或其他储存设备,但是这种隔离产品需要网络布线为双网线结构,存在着较大的安全隐患

  第三代隔离技术:数据传播隔离。利用转播系统分时复制文件的途径来实现隔离,切换时间非常之久,甚至需要手工完成,不仅明显地减缓了访问速度,更不支持常见的网络应用,失去了网络存在的意义

  第四代隔离技术:空气开关隔离。通过使用单刀双掷开关,使得内外部网络分时访问临时缓存器来完成数据交换的,但在安全和性能上存在有许多问题

  第五代隔离技术:安全通道隔离。通过专用通信硬件和专有安全协议等安全机制,来实现内外网络的隔离和数据交换

防火墙是最常用的网络隔离手段,主要是通过网络的路由控制,也就是访问控制列表技术,网络是一种包交换技术,数据包是通过路由交换到达目的地的,所以控制了路由,就能控制通讯的线路和数据包的流向。防火墙有一个很显著的缺点,就是防火墙只能做网络四层以下的控制,对应用层内的病毒、蠕虫都没有办法

新一代防火墙技术多重安全网关通过架设更多的关卡来处理不同类别的事物。基本的策略都是架桥的策略

网闸的功能代理,这个代理不只是协议代理,而是数据的“拆卸”,把数据还原成原始的面貌,拆除各种通信协议添加的“包头包尾”。
网闸的安全理念是:网络隔离————“过河用船不用桥”:用“摆渡方式”莱格里网络。协议隔离————“禁止采用集装箱运输”:通讯协议落地,用专门协议或存储等方式阻断通讯协议的连接,用代理方式支持上层业务

按国家安全要求是需要涉密网络与非涉密网络互联的时候,要采用网闸隔离。

交换网络的模型来源于银行系统的Clark-Wilson模型,是在两个隔离的网络之间建立一个数据交换区域,负责业务数据交换(单项或双向)。交换网络的两端可以采用多重网关,也可以采用网闸。交换网络的核心也是业务代理。客户业务要经过接入缓冲区的申请代理,到业务缓冲区的业务代理,才能进入生产网络。网闸与交换网络技术都是采用渡船策略,延长数据通信“里程”,增加安全保障措施。

安全监控
主要分为两大类:

  1、网络安全监控
    主要实现一下几个功能:
    1、全面的网络安全控制
    2、细粒度的控制
    3、网络审计
    4、日志、报警、报告和拦截等
  2、主机安全监控
    主要实现一下几个功能:
    1、访问控制
    2、系统监控
    3、系统审计
    4、系统漏洞检查

转载于:https://www.cnblogs.com/Whitehat/p/9132545.html

信息安全政策(隔离与监控)相关推荐

  1. 信息安全政策(等级保护、分级保护)

    等级保护 <信息安全等级保护管理办法>将信息系统的安全保护等级分为以下五级: 第一级,信息系统受到破坏后,会对公民.法人和其他组织的合法权益造成损害,但不损害国家安全.社会秩序和公共利益. ...

  2. 2019中国信息安全自主可控行业政策盘点及网络安全行业分析

    2019中国信息安全自主可控行业政策盘点及网络安全行业分析 一.盘点中国信息安全自主可控行业政策法规 二.中国网络安全行业产品分类全景图 **三.国产化信息技术网络安全自主可控行业现状深度剖析** * ...

  3. 互联网的双刃剑效应与视频监控的信息安全

    物联网.云计算.大数据,是时下最热的词.在时代迅速发展的时候,人们往往会忽视互联网发展过程中不断产生的矛盾,例如信息安全问题.随着信息技术的不断发展,互联网的双刃剑效应日渐显现.在如今的网络监控时代里 ...

  4. 信息安全-期末复习题

    信息安全概论 一.选择题: 1.Smtp协议使用的端口号是(D ). A.20 B.21 C.23 D.25 2.下面那个命令可以显示本机的路由信息.( ) A.Ping B.Ipconfig C.T ...

  5. 三万字-计算机三级-信息安全技术-信息安全保障概述

    今年五月份报的信息安全技术,考试时间为2022.9.26,因为封校和疫情原因,没有参加上:在这些期间准备时间只能说是10天,10天好像就有点多,大概一周吧,能考个及格,所以当大家备考时一定要老早准备, ...

  6. 信息安全三级易错题总结

    一. AH协议具有的功能是数据完整性鉴别 1.不属于IPV4中TCP/IP协议栈安全缺陷的是没有提供复杂网络环境下的端到端的可靠传输机制 2.可以为电子邮件提供数字签名和数据加密功能的是S/MIME ...

  7. 《信息安全工程师教程》学习笔记01(第一章)

    第一章 信息安全基础 信息安全概念.信息安全法律法规.信息安全管理基础.信息安全标准化知识. 1.1 信息安全概念 1.1.1 信息安全是信息时代永恒的需求 超级计算机.量子计算机.DNA计算机 14 ...

  8. 【620】【信息管理基础】【信息政策与信息法律】

    文章目录 信息政策与信息法律 1) 信息政策 国家信息政策体系的构建 2)信息法律 我国的信息法律.法规文件,有如下四个特点 信息政策与法律的制定原则 信息政策的评价 信息政策与信息法律 国家信息政策 ...

  9. 浅谈视频监控行业编解码技术的发展与应用

    本文转自 浙江大华技术股份有限公司产品经理 张龙彪  视频监控技术经过多年的发展,监控画面正经历着从最初的D1标清图像,向4K高清.8K超清时代前进.由于CCD与CMOS技术的发展,前端摄像机的像素越 ...

  10. NSACE|如何正确地维护企业的网络信息安全?

    随着计算机技术和通信技术的发展,计算机网络将日益成为重要信息交换手段,渗透到社会生活的各个领域.因此,我们要认清网络的脆弱性和潜在威胁以及现实客观存在的各种安全问题隐患,并进行专业正确的企业网络信息安 ...

最新文章

  1. celery mysql flask_如何在Flask中创建Celery实例?
  2. Python之pyecharts:利用pyecharts绘制2020年11月16日微博话题热度排行榜实时变化
  3. 认清JavaScript和JAVA全局变量和局部变量的作用域
  4. [BZOJ 1001] 狼抓兔子
  5. 图像条纹检测 python_【连载2.1】结构光三维检测引言面向强反射表面的多传感器三维检测技术研究...
  6. 可执行文件组成及内存映射
  7. 二分查找法的实现和应用汇总
  8. python怎样打开加密的文件_如何用Python 加密文件
  9. python语言的取余运算符_Python 中用于整数除法取余的运算符是()_学小易找答案...
  10. iOS 5与iOS 6的 low-memory 处理
  11. Eclipse打开javadoc框
  12. 过滤掉文本中的javascript标签代码
  13. 苏州电信套餐:华为526无线路由猫相关问题
  14. 穷查理宝典:查理·芒格智慧箴言录
  15. OpenCV人脸识别的原理 (原文完整版)
  16. 23种常见设计模式详解
  17. 你还在打王者荣耀吗?用pygame写个游戏自己玩吧!
  18. 朗涛任命Juanita Zhang为中国大陆区总经理,Peggy Hon为中国香港区总经理
  19. 运算符-12-多学一招原码反码补码,隐式和强制转换,位运算
  20. 虚拟机连接安卓模拟器(雷电模拟器、夜神模拟器)

热门文章

  1. 图像局部特征(十一)--ORB描述子
  2. 蓝牙学习笔记(五)——AC692x_BLE工具make_gatt_services
  3. C语言:编写函数,通过一个指针将一个字符串反向
  4. mysql 查询指定日期的上一周的最后一天
  5. java File类入门学习
  6. scala method与function的区别
  7. 一文讲清模拟信号、自然信号、数字信号、模拟输入输出
  8. Synopsys MetaWare for Linux 安装与编译指南
  9. MySQL字符集的转换
  10. 用友超客:社交化业务就是要化繁为简