Red de conocimiento informático - Conocimientos de programación - ¿Qué tan seguro es el guardián? ¿Qué controladores de acceso de los fabricantes son mejores?

¿Qué tan seguro es el guardián? ¿Qué controladores de acceso de los fabricantes son mejores?

¿De dónde eres? Los gatekeepers solo los utilizan departamentos o unidades gubernamentales con altos requisitos de seguridad, pero sé que ahora hay muchos tipos de equipos de gatekeeper en el mercado. ¿Sobre aplicabilidad o seguridad? Es difícil decirlo, porque no mencionaste tu entorno de aplicación específico. Déjame ayudarte a echar un vistazo.

1. Gatekeeper de aislamiento físico de Jingtai

El Gatekeeper de aislamiento físico de Jingtai utiliza conmutadores de estado sólido de alta velocidad para cambiar entre redes internas y externas. Las características físicas del conmutador determinan en cualquier momento. , El sistema solo puede estar en un lado de la red interna o de la red externa en el enlace físico; cuando se conecta a la red externa, se desconecta de la red interna y obtiene los datos que deben intercambiarse de la red externa; desconecta la red externa y se conecta a la red interna Intercambia datos a la intranet. El ida y vuelta es continuo, completando así el intercambio de información de la red interna y externa una vez establecida la conexión, se utilizan mensajes y protocolos de intercambio de información personalizados para la transmisión y el intercambio de información para evitar que los piratas informáticos aprovechen diversas vulnerabilidades en los protocolos de red estándar para atacar. debido al uso de protocolos de transmisión seguros personalizados, el sistema completa la fragmentación y entrega de archivos por sí solo en la parte inferior y es responsable de reorganizarlos y detectarlos en el otro extremo; el sistema proporciona una interfaz de aplicación para detectar y detectar estrictamente; filtrar información sobre el contenido del formulario del sistema de aplicación para evitar el uso de diversas consultas ilegales para obtener información o destruir información debido al intercambio de información a través de interruptores de estado sólido de alta velocidad, el retraso de tiempo es extremadamente corto, nivel de milisegundos; proporcionando una base sólida para que los sistemas de aplicaciones de usuario proporcionen acceso en línea en tiempo real. El guardián de seguridad no sólo proporciona servicios estándar de intercambio de información, como intercambio de archivos, intercambio de bases de datos e intercambio de correo electrónico, etc. También proporciona interfaces de desarrollo secundarias para otros sistemas de aplicaciones específicas para ayudar a los usuarios a establecer su propia plataforma de intercambio de información de seguridad de forma más rápida y mejor. Admite software de seguridad de terceros, como antivirus para datos transmitidos e intercambiados, etc. Está diseñado con el sistema operativo Linux y ha pasado certificaciones de seguridad de departamentos autorizados como el Ministerio de Seguridad Pública, la Oficina de Secreto y el Ministerio de Seguridad Nacional. Centro de Evaluación y Certificación de Seguridad de la Información, dotando a su propio sistema de alta seguridad para su mejora.

Jingtai Wangzhao

Reseña del producto: Jingtai Network es la primera empresa de seguridad dedicada a la tecnología de aislamiento físico en la industria. Sus productos se caracterizan por diseños novedosos, alta seguridad y alta inteligencia. Tiene buena confiabilidad y ha ganado elogios unánimes en la industria. Después de varios años de desarrollo, Jingtai Network ha formado una línea completa de productos, el sistema de servicio posventa se ha mejorado continuamente y la calidad del producto ha mejorado continuamente. Los productos han formado su propio mercado en el país y se han ganado la confianza de la empresa. mayoría de usuarios. Los productos de aislamiento físico de Jingtai Network han pasado las inspecciones de todos los departamentos nacionales autorizados, como el Ministerio de Seguridad Pública, la Oficina de Secreto del Estado y la Comisión de Secreto Militar. Jingtai Network Technology ha obtenido la certificación de calificación de integrador de seguridad de red clasificado.

2. Getjia Physical Isolation Gatekeeper

Gatejia Physical Isolation Gatekeeper adopta un modo de trabajo totalmente transparente y una tecnología dinámica de intercambio de datos en tiempo real para evitar ataques conocidos y desconocidos al sistema operativo. ataques, evitando ataques basados ​​en debilidades del protocolo de red TCP/IP, utilizando tecnología de extracción de datos de capa de aplicación para bloquear completamente las conexiones TCP/IP entre redes internas y externas. Adopta un sistema operativo de seguridad optimizado para las unidades de procesamiento internas y externas. No hay ninguna pila de protocolo de red TCP/IP en el sistema ni las tarjetas de red internas ni externas tienen tecnología de E/S directa que no requiera un controlador. accede a dispositivos de comunicación de hardware dedicados. La tarjeta de red solo monitorea datos, no proporciona ningún servicio externo y la consola de administración es completamente independiente de las redes internas y externas. Función antiintrusión automática incorporada, función sofisticada de control de acceso de seguridad. modos de trabajo de enrutamiento y puente transparente, y admite múltiples objetos de red, como hosts, redes y segmentos de red, admite HTTP, FTP, MAIL y otros protocolos de red estándar, admite enlace de direcciones IP y MAC, admite URL HTTP y filtrado de palabras clave de contenido. admite registros, auditorías y alarmas, potentes funciones de protección contra ataques a la capa de aplicaciones y seguridad integrada de alto rendimiento. El motor de filtrado puede prevenir ataques DoS y DDos, ataques de desbordamiento de búfer, ataques de codificación maliciosa, ataques de inundación de la capa de aplicaciones, etc.

Guardián de aislamiento físico Gatejia

Revisión del producto: El guardián de aislamiento físico Gatejia utiliza equipos de comunicación especiales, protocolos de seguridad patentados y mecanismos de verificación de cifrado y extracción de datos de la capa de aplicación y tecnología de identificación y autenticación intercambia datos entre redes con diferentes niveles de seguridad, bloqueando completamente las conexiones TCP/IP entre redes. Al mismo tiempo, impone una estricta autenticación de identidad, filtrado de contenido y seguridad a ambas partes, contenido y procesos de comunicación entre redes. garantizar la seguridad y controlabilidad del intercambio de datos entre redes y eliminar los riesgos de seguridad causados ​​por vulnerabilidades en el sistema operativo y los propios protocolos de red.

Se utiliza principalmente en situaciones ambientales como aislar intranets e Internet, aislar redes empresariales y redes de trabajo, aislar intranets y redes asociadas, aislar y proteger servidores host, aislar y proteger servidores de bases de datos, etc.

3. Topwalk Security Isolation Gatekeeper (Topwalk-GAP)

En 2000, la empresa Topwalk Network Security Company de Beijing tomó la iniciativa en el desarrollo del concepto GAP a partir de tecnología de aislamiento físico y cooperó. con el Ministerio de Seguridad Pública La Oficina de Comunicaciones trabajó en estrecha colaboración para desarrollar conjuntamente el primer producto GAP (aislamiento de seguridad e intercambio de información) de China, a saber, Topwalk-GAP, que se ha convertido en la mejor solución para la protección de la seguridad de la red en áreas clave. Topwalk-GAP es una nueva generación de productos de intercambio de información y aislamiento de seguridad nacional basado en la tecnología GAP, que puede realizar el intercambio de bases de datos heterogéneas entre redes aisladas. Este producto es un producto de intercambio de información y aislamiento de seguridad certificado por la Oficina de Seguridad Nacional. ha sido seleccionado en el Programa Nacional Antorcha Mecanismo de entrega basado en mensajes implementado. Como componente central de todo el controlador de aislamiento de seguridad, el módulo básico de este producto es una plataforma de seguridad para otros módulos de aplicaciones. El módulo de intercambio de bases de datos admite el intercambio de datos seguro controlable entre redes en una variedad de plataformas de bases de datos convencionales. intercambio seguro de datos entre redes Basado en la transmisión segura de archivos en la dirección controlable del formato del archivo, el módulo de mensajes proporciona una interfaz de desarrollo basada en API para la plataforma de aplicaciones de la capa superior y proporciona una transmisión de mensajes rápida y confiable para la capa superior. programas de capas de la red que están aislados entre sí.

El concepto técnico de "ponerme a mí primero y defender activamente" ha permitido a la tecnología GAP crear con éxito una nueva categoría de tecnología de seguridad. La tecnología GAP es una tecnología que utiliza hardware dedicado para permitir la transmisión segura de datos y el intercambio de recursos entre dos o más redes sin estar conectadas. GAP, también llamado guardián de aislamiento de seguridad (aislamiento de seguridad e intercambio de información), es una tecnología que realiza un intercambio seguro de información y recursos basándose en garantizar el aislamiento de seguridad de dos redes. Adopta un diseño de hardware único e integra una variedad de estrategias de protección de software, que pueden resistir varios ataques conocidos y desconocidos, mejorar significativamente la seguridad de la intranet y crear un entorno de aplicaciones de red sin preocupaciones para los usuarios. La tecnología GAP es una tecnología de "defensa activa" adecuada para la seguridad de la red de gobierno electrónico basada en el aislamiento físico y el estado actual de la tecnología de seguridad de la información nacional. La tecnología GAP aísla las comunicaciones de protocolo en todos los niveles de la red, desde la capa física hasta la capa de aplicación. Por lo tanto, podemos entender a GAP como la abreviatura de "la brecha de todos los protocolos". Siempre que se pueda garantizar eficazmente la transmisión y el intercambio de datos de la aplicación en la "lista blanca", los métodos de implementación pueden ser diversos. Sin embargo, existe una clara distinción entre el concepto GAP y firewall, IDS/IPS y otros conceptos.

Topwalk-GAP

Revisión del producto: Topwalk-GAP generalmente se implementa entre redes confiables y redes no confiables. A través de una arquitectura de software y hardware original, adopta tecnologías de seguridad como conversión de protocolos y seguridad. kernel del sistema operativo, mecanismo de autenticación basado en cifrado y certificados, filtrado de virus y códigos maliciosos y gestión de auditorías de seguridad, y realiza la transmisión e intercambio de datos de acuerdo con la política de "lista blanca" de datos de aplicaciones definida por el usuario, y elimina completamente la información dañina y crea una puerta segura que es insuperable para diversas amenazas de la red (hackers, gusanos, virus, etc.). Como defensor y líder en el campo GAP nacional, Topwalk-GAP siempre ha sido el favorito de los usuarios por su practicidad innovadora, seguridad y confiabilidad.

4. Gatekeeper de aislamiento de seguridad SIS-3000 de Lenovo Networks

El Gatekeeper de aislamiento de seguridad SIS-3000 de Lenovo Networks es un dispositivo de ciberseguridad seguro y de alta velocidad para un intercambio de datos confiable.

El sistema utiliza protocolos y hardware de aislamiento patentados y adopta el último mecanismo internacional de transferencia de información. Integra una variedad de tecnologías de seguridad, como sistemas operativos seguros, filtrado de contenido, firmas digitales, eliminación de virus, control de acceso y auditoría de seguridad para garantizar la seguridad de. Los datos transmitidos se inspeccionan y filtran para proporcionar un servicio de intercambio de información dedicado y confiable, que supera efectivamente el cuello de botella del intercambio de datos del gobierno electrónico y el comercio electrónico causado por el aislamiento físico y mantiene las características del aislamiento físico entre múltiples. redes y proporciona una forma segura y eficaz de intercambiar datos.

Este producto utiliza un interruptor electrónico de aislamiento de seguridad de alta velocidad, que solo admite una conexión de red unidireccional, lo que garantiza la desconexión completa de las redes internas y externas en la capa de enlace físico y puede admitir alta velocidad de nivel de milisegundos. cambio de velocidad para igualar el equipo de respuesta de fondo de alta velocidad; al mismo tiempo, SIS-3000 proporciona intercambio de datos para aplicaciones designadas. Al combinarse con aplicaciones específicas, mejora en gran medida el factor de seguridad del sistema y evita los riesgos de seguridad causados ​​por TCP abierto. /Servicios generales de propiedad intelectual. Lenovo Network Controller SIS-3000 tiene conmutadores electrónicos de alta velocidad y protocolos propietarios para garantizar el aislamiento físico de las redes internas y externas en cualquier momento. Mejora la seguridad de la transmisión de datos a través de un mecanismo líder de transferencia de información para el que utiliza una variedad de tecnologías de seguridad. admite un servicio de intercambio de información dedicado y confiable que tiene un sistema operativo de seguridad integrado independiente, que garantiza de manera efectiva la seguridad del sistema en sí y admite una variedad de aplicaciones que incluyen intercambio de archivos, intercambio de correo electrónico y sincronización de bases de datos;

Lenovo Network Royal SIS-3000

Revisión del producto: El gatekeeper de aislamiento de seguridad de la serie Lenovo Network Royal SIS-3000, como dispositivo de aislamiento físico en la capa de enlace de red, tiene mayor seguridad que los firewalls actuación. La información se puede intercambiar de forma confiable entre redes confidenciales, entre diferentes dominios de seguridad de redes confidenciales, entre redes confidenciales e intranets, y entre intranets e Internet. Es adecuado para el entorno de intercambio de información no en tiempo real entre redes de unidades gubernamentales, militares, financieras y de otro tipo.

5. Gatekeeper de aislamiento de red de China X-gap

El sistema de intercambio de información y aislamiento de seguridad (X-Gap) desarrollado por China Network Company puede resolver mejor el problema del aislamiento para Para resolver los problemas de apertura e intercambio de datos, el Gatekeeper de aislamiento físico de la red de China realmente se da cuenta del aislamiento físico entre las dos redes. X-Gap interrumpe la conexión de enlace, la conexión de comunicación, la conexión de red y la conexión de aplicación entre las dos redes, y realiza el intercambio de datos fuera de la red mientras garantiza que las dos redes estén completamente desconectadas y el protocolo suspendido. Ningún paquete, comando o protocolo TCP/IP (incluidos UDP e ICMP) puede penetrar X-Gap, que tiene las ventajas de alta seguridad, gran ancho de banda, alta velocidad y alta disponibilidad. Además, debido al uso de la tecnología SCSI, la velocidad del backplane es tan alta como 5G y la eficiencia de conmutación alcanza el nivel de nanosegundos, resolviendo por completo los problemas de baja velocidad y baja eficiencia. Además, el propio sistema de control SCSI tiene características no programables y mecanismos de conflicto, formando un principio de conmutación simple, resolviendo así por completo el problema de seguridad del conmutador de control.

El aislamiento físico se consigue mediante interruptores. Actualmente existen tres tecnologías de conmutadores de aislamiento físico comunes: conmutador en tiempo real, enlace unidireccional y conmutador de red. Los conmutadores en vivo y las conexiones unidireccionales son más rápidos, los conmutadores de red son más lentos. Existe una preocupación generalizada sobre la velocidad de conmutación, que afecta directamente al rendimiento de la red. Si la velocidad de conmutación es baja, el rendimiento de la red definitivamente se verá afectado. Incluso si la velocidad de conmutación es alta, el rendimiento del controlador de acceso está limitado por el rendimiento de la computadora host. Independientemente de la velocidad de conmutación, el límite superior del rendimiento del portero no excederá el límite superior del host. El controlador de acceso de aislamiento físico de ChinaNet utiliza el reloj de la CPU del host como conmutador e implementa la función de conmutación en el núcleo del sistema. Logra con éxito el mayor rendimiento del controlador de acceso y es superior a las tres tecnologías de conmutación comunes. La eficiencia del núcleo es mucho mayor que la de los periféricos.

Guardián de aislamiento físico de la red de China

Revisión del producto: cuando los usuarios requieren aislamiento físico y al mismo tiempo necesitan intercambiar datos en tiempo real para resolver los problemas de aislamiento físico e intercambio de información, China Network utiliza productos de la serie Network X-GAP para realizar el "transbordador" necesario entre las dos redes y garantizar que no habrá problemas de seguridad de intrusión mutua. X-GAP se puede integrar fácilmente en la red y los entornos comerciales del gobierno, la energía eléctrica, la industria y el comercio, los impuestos, la seguridad pública, el transporte, la energía, las finanzas y las grandes empresas para proteger perfectamente la seguridad central y cumplir con los requisitos de alta seguridad de los clientes. Necesidades de aplicación de confiabilidad de alto rendimiento y alta eficiencia.

6. Weiss Physical Isolation Gatekeeper copgap200

Weiss Gatekeeper CopGap se compone de dos computadoras integradas de placa única y una placa de circuito de seguridad. Dos de las computadoras integradas de placa única están conectadas a la red confiable y a la red no confiable respectivamente, y las dos computadoras integradas de placa única están conectadas entre sí a través de la placa de circuito de seguridad. La placa de circuito de seguridad es un dispositivo de hardware puro especialmente diseñado para tecnología de aislamiento físico. Contiene un bus LVDS de alta velocidad único. El flujo de datos interno del sistema alcanza los 1056 M bits/segundo, superando 1 G bits/segundo. El sistema operativo CopGap utiliza un kernel de sistema operativo Linux seguro certificado por la Oficina de Seguridad y tiene una seguridad extremadamente alta.

Utilizando conmutadores de chips de seguridad de alta velocidad dedicados y tecnología avanzada de análisis de protocolos y terminación de protocolos, las redes confiables y no confiables están físicamente separadas y el protocolo está aislado en CopGap, eliminando ataques maliciosos por parte de piratas informáticos en redes confiables. A través del avanzado sistema de reflexión GAP, no depende de ningún protocolo de comunicación ni sistema operativo, y utiliza circuitos lógicos de hardware independientes y tecnología de bus independiente para garantizar un intercambio de datos controlable, de alta velocidad y seguro dentro y fuera de la red. Mediante complejas transformaciones matemáticas, se puede alterar el formato de los datos originales sin procesar y se puede cambiar la estructura de los datos para que no se pueda ejecutar código malicioso durante el proceso de transmisión, garantizando fundamentalmente la seguridad de la transmisión de datos. El sistema de toma de decisiones de seguridad está ubicado en el servidor de seguridad interno confiable y está físicamente desconectado de la red no confiable, lo que puede garantizar la integridad del sistema de toma de decisiones de seguridad y la integridad del proceso de toma de decisiones de seguridad. sistema. Esto garantiza la integridad de la arquitectura de seguridad general. Utiliza tecnología de terminación de protocolo para prevenir ataques conocidos y desconocidos basados ​​en vulnerabilidades del protocolo de red; resistir ataques basados ​​en vulnerabilidades del sistema operativo; resistir ataques de desbordamiento de búfer, ataques de sobrecarga, ataques de denegación de servicio (DOS) y ataques de denegación de servicio distribuido (DDOS); Revisión de contenido de datos, análisis y revisión de protocolos de red; función de auditoría, que puede realizar registros detallados del comportamiento del usuario de la red; funciones de autenticación de identidad y control de acceso: admite la autenticación de certificado digital (CA) del lado del usuario; Información de la estructura de la intranet.

Weisscopgap200

Revisión del producto: CopGap, un sistema de intercambio de información y aislamiento de seguridad de Wesscobo, cuenta con el respaldo del Programa Nacional 863 y fue desarrollado por el Instituto de Investigación de Tecnología de Seguridad de Red Wesscobo de Beijing después de varios años. de investigación sobre tecnología de aislamiento físico, desarrollo y producción de productos de seguridad de red con derechos de propiedad intelectual independientes. El sistema de intercambio de información y aislamiento de seguridad de CopGap puede desconectar las redes internas y externas de los enlaces físicos y realizar un intercambio de datos moderado en condiciones seguras y controlables. Utiliza un sistema GAP de reflexión basado en el diseño de hardware para garantizar que las redes confiables y las redes no confiables no tengan conexiones de protocolo de red reales. Puede prevenir varios ataques basados ​​en la capa de red y la capa del sistema operativo y lograr un intercambio de datos seguro y de alta velocidad. CopGap tiene capacidades de control de comunicación bidireccional y unidireccional, que pueden limitar estrictamente el flujo de información de acuerdo con las necesidades de seguridad reales de los usuarios y proteger la seguridad de la información confidencial.

II.Resumen recomendado

El desarrollo de productos de porteros de aislamiento físico en mi país solo se ha producido en los últimos años. No hay muchas unidades que participen en el desarrollo, y los tipos de productos sí. También son pequeños los indicadores de rendimiento de los productos, los indicadores de calidad y el nivel técnico están en la primera generación. Los seis tipos de productos de control de acceso que presentamos anteriormente han pasado la inspección del Centro de Inspección de Calidad de Productos de Seguridad de Sistemas de Información Informática del Ministerio de Seguridad Pública. Entre ellos, el Control de acceso de aislamiento de seguridad Topwalk (Topwalk-GAP) desarrollado por Beijing Tianxing Network Security. Information Technology Co., Ltd.) pasó la evaluación técnica de la Oficina de Seguridad del Estado en septiembre de 2002. Dado que el guardián de aislamiento físico se encuentra en una posición especial en la puerta de enlace entre redes clasificadas y redes no confidenciales, y es la última línea de defensa para la seguridad de la red, la experiencia del personal de I+D del producto y la experiencia de la unidad de I+D también son factores importantes. para que los usuarios seleccionen productos. Las ventas de productos de algunas empresas con experiencia en financiación extranjera no pueden dejar de verse afectadas. Por lo tanto, sólo hay un número muy limitado de productos que pueden comercializarse. Por lo tanto, cuando elegimos un controlador de acceso de aislamiento físico, debemos prestar especial atención a sus dos indicadores principales, a saber, la tasa de intercambio de datos (que admite la tasa de intercambio de datos de una red de 100 M y el tiempo de conmutación de la red Gigabit) que utiliza soportes de interruptores electrónicos aislados de seguridad de alta velocidad; Conmutación de alta velocidad a nivel de milisegundos.

Finalmente, nos gustaría enfatizar que los guardianes de aislamiento físico se utilizan en las siguientes cinco situaciones:

1) Entre redes confidenciales y redes no confidenciales

2) Entre la LAN e Internet (entre la intranet y la red externa);

Algunas LAN, especialmente las redes de oficinas gubernamentales, involucran información gubernamental confidencial y, a veces, necesitan estar físicamente desconectadas de Internet. , el uso de guardianes de aislamiento físico es un método común.

3) Entre la red de oficinas y la red comercial;

Dado que la sensibilidad de la información de la red de oficinas y la red comercial es diferente, por ejemplo, la red de oficinas del banco y la del banco. Las redes empresariales son muy típicas. Dos tipos de redes con diferentes niveles de sensibilidad de la información. Para mejorar la eficiencia del trabajo, la red de oficinas a veces necesita intercambiar información con la red empresarial. Para resolver el problema de seguridad de la red empresarial, una mejor manera es utilizar una puerta de aislamiento físico entre la red de la oficina y la red empresarial para lograr el aislamiento físico de los dos tipos de redes.

4) Entre la red interna y la red privada de gobierno electrónico;

En la construcción del sistema de gobierno electrónico, se requiere utilizar un aislamiento lógico entre lo interno y lo privado. Redes externas del gobierno. En la red privada del gobierno. Utilizar aislamiento físico de la intranet. El método comúnmente utilizado es utilizar guardianes de aislamiento físico.

5) Entre la red empresarial e Internet;

La red de comercio electrónico está conectada al servidor de la red empresarial por un lado y al público en general a través de Internet por el otro. . Para garantizar la seguridad de los servidores de la red empresarial, se debe implementar un aislamiento físico entre la red empresarial e Internet.

Debe comunicarse con ellos usted mismo para obtener una cotización. Opinión personal: Tianxing Network es mejor en seguridad porque, en general, comprar gatekeepers es por seguridad y su GAP3000 es muy seguro.