CN106060003A - 一种网络边界单向隔离传输装置 - Google Patents
一种网络边界单向隔离传输装置 Download PDFInfo
- Publication number
- CN106060003A CN106060003A CN201610302780.4A CN201610302780A CN106060003A CN 106060003 A CN106060003 A CN 106060003A CN 201610302780 A CN201610302780 A CN 201610302780A CN 106060003 A CN106060003 A CN 106060003A
- Authority
- CN
- China
- Prior art keywords
- information
- security level
- security
- level identification
- mark
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0236—Filtering by address, protocol, port number or service, e.g. IP-address or URL
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0892—Network architectures or network communication protocols for network security for authentication of entities by using authentication-authorization-accounting [AAA] servers or protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Accounting & Taxation (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明公开了一种网络边界单向隔离传输装置,所述装置部署于信息发送端和信息接收端之间,具体包括信息流控制模块,用于根据所述信息发送端发送来的信息中的密级标识的解析结果,依据其秘密等级、知悉范围、授权标识的信息与预先设定的白名单规则进行比对,当且仅当比对结果相符时,允许该信息通过,并将该信息从所述信息发送端单向传输至所述信息接收端,实现信息的单向隔离传输;以及服务控制模块、管理配置模块和安全审计模块。上述装置能实现文件及密级标识的自动管控,提高自动化程度,并提升涉密电子文档在网络域间的流转安全性和流转效率,充分利用了密级标识的应用优势,使涉密电子文档在网络域间流转有据可查。
Description
技术领域
本发明涉及信息安全传输技术领域,尤其涉及一种网络边界单向隔离传输装置。
背景技术
目前,实现带密级标识控制的网络隔离安全传输需要大量的人为活动参与,其技术方案实现如图1所示,现有技术方案在内部网络和外部网络中分别设置了一个文件流转管理站,负责完成内部网络与外部网络信息传输的全部控制、管理及审查工作,在两个网络之间,采用单向网闸保证信息单向流动,上述方案中,内部网络用户A01发送文件至外部网络B01需要经历以下步骤:
(1)用户A01准备好需要发送的文件,按照文件的涉密等级提交发送申请;
(2)用户A01将已经在外部网络采用密级标识管理的电子文件提交至文件流转管理站,等待审批;
(3)文件流转管理员C在文件流转管理站中接收到用户A01的发送申请后,解析待发送文件的密级标识,提取在发送管控过程中必要的信息;
(4)文件流转管理员C将待发送文件的密级标识部分与电子文件正文部分剥离;
(5)文件流转管理员C重组发送及接收过程中必要的信息;
(6)文件流转管理员C根据以上信息,判断发送申请是否符合文件流转管理规定,输出审批结论;
(7)文件流转管理员C将必要信息(解密后)及电子文件(解密后)发送至单向网闸;
(8)文件流转至内网文件流转管理站。内部网络文件流转管理员D接收到文件后第一时间对文件进行病毒检查;
(9)文件流转管理员D根据必要信息(解密后)重新生成电子文档的密级标识;
(10)文件流转管理员D根据密级标识对文件进行重新加密,生成带密级标识的电子文件;
(11)文件流转管理员D将带密级标识的电子文件发送至用户B01;
(12)用户B01完成接收。
由上述技术方案可知,现有技术方案人为参与活动过多,自动化程度低;而且密级标识在上述步骤(3)文件流转管理员处被解析,内部网络中存在未加管控且已进行数字解密的电子文件,电子文档的密级管理存在一定的安全漏洞;同时在现有技术下,密级标识分别在内网和外网中进行解析和重新生成过程,由于解析和重新生成过程中存在大量的人为参与因素,可能会存在部分密级标识信息的遗漏、漏缺,一旦遗漏或漏缺,便破坏了密级标识技术在电子文档全生命周期管理的巨大优势。
发明内容
本发明的目的是提供一种网络边界单向隔离传输装置,该装置能实现文件及密级标识的自动管控,提高自动化程度,并提升涉密电子文档在网络域间的流转安全性和流转效率。
一种网络边界单向隔离传输装置,所述装置部署于信息发送端和信息接收端之间,具体包括:
信息流控制模块,用于根据所述信息发送端发送来的信息中的密级标识的解析结果,依据其秘密等级、知悉范围、授权标识的信息与预先设定的白名单规则进行比对,当且仅当比对结果相符时,允许该信息通过,并将该信息从所述信息发送端单向传输至所述信息接收端,实现信息的单向隔离传输;
服务控制模块,用于鉴别和标识用户,并根据所述用户的身份标识进行管理访问控制,同时提供包括系统时间、双机热备、远程管理会话加密、IPv4/IPv6网络环境支持在内的基础安全服务;
管理配置模块,用于在经过所述服务控制模块鉴别和标识后,允许通过授权的用户能利用该管理配置模块对安全功能进行管理配置;
安全审计模块,用于对其他模块中进行的安全事件、安全行为进行记录,并采用加密方式和存储机制保证审计数据的安全性和可用性。
由上述本发明提供的技术方案可以看出,上述装置能实现文件及密级标识的自动管控,提高自动化程度,并提升涉密电子文档在网络域间的流转安全性和流转效率,充分利用了密级标识的应用优势,使涉密电子文档在网络域间流转有据可查。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。
图1为现有技术方案中网络隔离安全传输的结构示意图;
图2为本发明实施例所提供网络边界单向隔离传输装置的结构示意图;
图3为本发明所举实例密级标识控制子模块进行密级标识控制的流程示意图;
图4为本发明实施例所举出的内网至外网数据传输流程示意图;
图5为本发明实施例所举出的外网至内网数据传输流程示意图;
图6为本发明实施例所举出的管理配置流程流程示意图;
图7为本发明实施例所举出的日志查看流程示意图。
具体实施方式
下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。
下面将结合附图对本发明实施例作进一步地详细描述,如图2所示为本发明实施例所提供网络边界单向隔离传输装置的结构示意图,所述装置部署于信息发送端和信息接收端之间,具体包括的功能模块为:
信息流控制模块,用于根据所述信息发送端发送来的信息中的密级标识的解析结果,依据其秘密等级、知悉范围、授权标识的信息与预先设定的白名单规则进行比对,当且仅当比对结果相符时,允许该信息通过,并将该信息从所述信息发送端单向传输至所述信息接收端,实现信息的单向隔离传输。若比对结果不相符,则拦截该信息,阻断本次信息交换,从而达到保护工控系统、网络的目的。
具体实现中,该信息流控制模块具体用于提供网络信息过滤的安全功能,是本发明实施例所提供的核心功能。
服务控制模块,用于鉴别和标识用户,根据所述用户的身份标识进行管理访问控制,同时提供包括系统时间、双机热备、远程管理会话加密、IPv4/IPv6网络环境支持在内的基础安全服务;具体实现中,可以通过安全支撑系统保证这些安全服务的安全性,防止安全服务被篡改、旁路和禁用。
管理配置模块,用于在经过所述服务控制模块鉴别和标识后,允许通过授权的用户能利用该管理配置模块对安全功能进行管理配置;该管理配置模块可提供系统管理、用户管理、白名单管理、主机管理、网络管理、审计管理等功能。
安全审计模块,用于对其他模块中进行的安全事件、安全行为进行记录,并采用加密方式和存储机制保证审计数据的安全性和可用性。具体实现中,经鉴别、标识和授权的用户可以通过该安全审计模块来查阅审计日志。
在具体实现过程中,上述信息流控制模块进一步可以包括:
密级标识控制子模块,用于对待传输的电子文件进行加密处理,在所述电子文件的文件格式中加入一段加密的特征码,该特征码为所述电子文件的密级标识。上述特征码中包括以下字段和信息中的一种或多种:
文件标识、创建者标识、修改者标识、最后读取者标识、权限信息标识、域安全级别标识、加密算法标识、文件长度标识、流转标识、发送者标识、接收者标识、发送域安全级别标识、接收域安全级别标识、审批标识和销毁标识。
下面以具体的实例对上述密级标识控制子模块进行密级标识控制的过程进行详细描述,如图3所示为本发明所举实例密级标识控制子模块进行密级标识控制的流程示意图,该控制过程包括:
步骤1、所述密级标识控制子模块发起读文件请求,将所述信息发送端发送来的携带有密级标识的信息读入到该密级标识控制子模块;
步骤2、对该信息采用设定的密级标识解析方法对密级标识进行解析,得到该信息的文件内容部分和密级标识部分;
该步骤中,上述两个部分需要等待功能模块产生的密级标识控制输出结果,以决定是否传输到后续功能模块中或者丢弃。
步骤3、对密级标识部分进行进一步的解析,得到关键密级标识信息;
其中,所述关键密级标识信息包括以下一种或多种:流转审批标识、文件密级、网络域密级、发送人密级等级和文件ID。
步骤4、判断所述关键密级标识信息中的流转审批标识是否已按要求标识,若已审批,则进入步骤5;若未审批或审批未通过,则进入步骤9;
步骤5、将所得到的关键密级标识信息与本地设定的密级标识控制规则进行比对,判断该关键密级标识信息的完整性,若完整,则进入步骤6;否则进入步骤9;
步骤6、进一步比对文件密级、网域密级、用户密级,判断接收网络域密级是否高于该信息的密级,若高于,则进入步骤7;否则进入步骤9;
步骤7、进一步判断接收人密级是否高于该信息的密级,若高于,则进入步骤8;否则进入步骤9;
步骤8、输出密级标识控制结果:允许该信息传输至所述信息接收端;
步骤9、生成日志记录,说明违反密级标识控制规则的原因,并进入步骤10;
步骤10、输出密级标识控制结果:拦截该信息传输至所述信息接收端;
步骤11、判断密级标识控制结果,若为允许,则将步骤2中得到的该信息的文件内容部分和密级标识部分传递至下一个功能模块;若为拦截,则丢弃上述两部分文件。
另外,上述信息流控制模块中还可包括:
单向隔离传输子模块,用于在对信息进行单向隔离传输的过程中,分别在链路层、网络层、传输层、应用层采取安全控制措施,构成多层次的单向安全隔离传输机制。
下面以某个文件从外网计算机传输至内网计算机的传输为例,说明该单向隔离传输子模块的工作过程:
(1)外网计算机发起文件传输请求。
外网计算机准备向内网计算机发送文件(Test.File),外网计算机自动完成将文件Test.File分解为若干个网络数据帧,网络数据帧中包含了发送计算机的IP地址、MAC地址,目标计算机的IP地址和MAC地址,网络传输协议中的其他字段,以及有效文件数据。
(2)外网处理单元链路层检查。
外网处理单元链路层从物理层获取网络数据帧后,执行解析网络数据帧的操作,并防范网络中的ARP地址欺骗攻击,解析网络数据帧的发送计算机的IP地址和MAC地址,目标计算机的IP地址和MAC地址等信息,并将得到的信息与安全规则中的主机MAC地址列表、主机IP地址列表进行比对。如果相符,则传输至网络层;如果不相符,则丢弃该数据帧,并记录安全事件。
(3)外网处理单元网络层检查。
通过网络层信息安全检查,防范IP碎片、源路由、Ping of Death等攻击行为;通过与IP通信方进行身份认证,建立安全传输隧道,实现IP包的完整性、真实性检查,防范IP包的欺骗、伪造、重放等攻击;根据IP包的源地址、目的地址、传输协议、源端口、目的端口和时间等信息,结合连接状态跟踪机制,能够按照安全规则实现网络层的访问控制。符合安全规则,则传输至传输层;如果不符合,则丢弃该数据帧,并记录安全事件。
(4)外网处理单元传输层检查。
针对TCP协议,加入攻击防护机制,抵御网络协议攻击;针对UDP协议,采用流量控制机制,防范UDP Flooding攻击,避免异常流量对内网系统的影响。按照安全规则实现传输层的访问控制。符合安全规则,则传输至应用层;如果不符合,则丢弃该数据帧,并记录安全事件。
(5)外网处理单元应用层处理。
外网处理单元应用层处理包含三个子过程:①还原文件;②密标控制及解析;③专用协议格式封装。
还原文件子过程:根据网络协议规则,提取收到的若干个网络数据帧中的有效文件数据,并进行文件重组,得到文件Test.File。
密标控制及解析子过程:根据用户设定的密标控制方法及规则,解析并获取文件Test.File中的密级标识信息,并与用户设定的传输规则、内外网涉密等级等进行比对。如果相符,则将文件Test.File中的密级标识剥离,将Test.File中的有效文件传递至下一步操作;如果不相符,则丢弃传输,并记录安全事件。
专用协议格式封装子过程:将Test.File中的有效文件按照装置内置的专用协议格式(非网络协议)进行封装加密,并通知所述单向隔离传输子模块开始传输。
应用层处理支持可配置的数据格式定义,实现对应用层数据的格式检查;结合防病毒、防木马系统,实现对应用数据的病毒木马查杀;采用应用层会话跟踪技术,防止针对应用协议的会话劫持等攻击;根据应用层数据的关键字信息,结合应用会话状态跟踪机制,能够按照用户配置的规则实现应用层的访问控制。单向安全隔离摆渡技术阻断了内、外网信息设备间直接的TCP/IP网络连接,在网络安全隔离基础上实现应用业务数据单向传输,杜绝了因网络协议栈或操作系统自身漏洞带来的安全风险,有效的消除了外网系统针对内网系统的网络攻击威胁。
(6)单向隔离传输子模块执行传输指令。
单向隔离传输子模块从两个方面保证数据传输的单向性,即:①信号控制的单向性;②信号传输的单向性。
信号控制的单向性:传输过程中的控制信号指挥着硬件的工作,包括硬件传输过程的开始和终止。单向隔离传输子模块有且仅有一个信号控制端:单向发送控制端,并仅与外网处理单元连接,只接收来自外网处理单元的控制指令。内网处理单元无法控制单向隔离传输硬件的工作。外网单元硬件系统采用信号单发模块,将数据进行编码处理后通过信号发送设施向内网单元发送,不提供反向的信号接收设施;内网单元硬件系统采用信号单收模块,通过信号接收设施接收来自外网单元的信号并进行解码处理还原数据,不提供反向的信号发送设施。信号控制单向作用于外网单元和内网单元的硬件系统,可以防止由于功能软件存在的漏洞或操作系统存在的漏洞,绕开了功能软件单向控制而形成双向传输通路的安全威胁。
信号传输的单向性:外网单元和内网单元间所有的信号传输均要经过单向传输单元,该单向传输单元通过选用具备单向传输特性的器件来实现,保证信号只能从外网单元侧传输到内网单元侧,而不能从内网单元侧传输到外网单元侧。信号传输单向直接作用于外网单元和内网单元之间的传输介质,可以防止由于处理单元信号单发设施、单收设施存在后门,或器件失效后不可预知的工作特性,绕开了信号处理单向控制而形成双向传输通路的安全威胁。
(7)内网处理单元应用层还原。
此步骤是步骤(5)的逆序步骤,包含三个子过程:①专用协议格式解析及剥离。②密标控制及标注;③分解数据帧;
专用协议格式解析及剥离:解析专用协议格式中的发送端IP地址、MAC地址,接收端IP地址、MAC地址等必要的传输层、网络层、链路层网络传输信息,并将有效文件从专用协议格式中提取出来。
密标控制及标注:根据用户设定的密级标识控制规则对文件进行密级标识标注,将文件还原为带密级标识的文件。
分解数据包帧:对文件进行完整性检查后,将文件分解为适合网络传输的若干个数据帧。
(8)内网处理单元传输层还原。
利用步骤(7)中得到的传输层网络传输信息,封装传输层数据帧。
(9)内网处理单元网络层还原。
利用步骤(7)中得到的网络层网络传输信息,封装网络层数据帧。
(10)内网处理单元链路层还原。
利用步骤(7)中得到的链路层网络传输信息,封装链路层数据帧。
(11)内网处理单元发送至内网计算机中
内网处理单元将步骤10处理后的数据帧发送至内网计算机中,内网计算机的软件系统在接收到数据帧后自动组合成文件Test.File,单向传输过程完成。
进一步的,上述装置一种典型的实现方式为在内部网络和外部网络之间设置缓冲网络域,该缓冲网络域中设置了包含防病毒网关、防火墙、密级控制服务器和文件摆渡单向网闸在内的网络信息安全设备,其中:
防病毒网关主要用于抵御网络外部的病毒,防止病毒进入缓冲网络域;
防火墙用于设置缓冲网络域的防护规则,控制缓冲网络域中的访问规则及信息流动;
密级控制服务器用于解析、判断、还原密级标识;
文件摆渡单向网闸用于实现信息的单向传输。
上述所列举的只是本申请的一种典型实施方式,其他本领域技术人员根据本申请方案能够想到的实施方式都是可以的。
为方便理解本发明实施例所述装置的工作过程,下面以具体的实例对本装置的处理流程进行详细描述,按照工作内容将处理流程分为四类,分别是:外网至内网数据传输流程,内网至外网数据传输流程、管理配置流程和日志查看流程。四类流程将本装置的各个模块相互连接在一起,下面分别对其进行描述:
(1)内网至外网数据传输流程
如图4所示为本发明实施例所举出的内网至外网数据传输流程示意图,具体包括:
步骤①:上电初始化过程。信息流控制模块向服务控制模块申请调用白名单配置文件;
步骤②:上电初始化过程。服务控制模块按照请求将加密存储的配置文件解密处理,并按照规定的格式传输给信息流控制模块;
步骤③:内网数据发送。内网端发起数据传输,信息流控制模块获取全部数据包,判断其是否是攻击数据包;若为攻击数据包,跳转步骤④;若为正常数据包,直接丢弃数据包,流程结束。
步骤④:记录业务审计信息。信息流控制模块根据判断结果,向安全审计模块发送审计信息,流程结束。
(2)外网至内网数据传输流程
如图5所示为本发明实施例所举出的外网至内网数据传输流程示意图,具体包括:
步骤①:上电初始化过程。信息流控制模块向服务控制模块申请调用安全规则配置文件;
步骤②:上电初始化过程。服务控制模块按照请求将加密存储的安全规则配置文件解密处理,并按照规定的格式传输给信息流控制模块;
步骤③:外网数据发送。外网端发起数据传输,信息流控制模块获取全部数据包,调用内部功能对数据包进行分析,判断其是否是攻击数据包;开展密集标识识别及检测,根据密级标识的解析结果,依据其秘密等级、知悉范围、授权标识等密级标识关键信息与设定的白名单规则比对并做出判断结果:放行数据包或阻断数据包。信息流控制模块根据判断结果,判断是否执行步骤⑤。
步骤④:记录业务审计信息。信息流控制模块根据判断结果,向安全审计模块发送审计信息。
步骤⑤:内网数据接收。当判断结果为放行数据包时,信息流控制模块将数据包格式还原并发送至内网接收端。
(3)管理配置流程
如图6所示为本发明实施例所举出的管理配置流程流程示意图,具体包括:
步骤①:建立远程连接。服务控制模块为用户管理会话建立远程安全连接;
步骤②:用户发起鉴别。管理员用户向服务控制模块提供鉴别信息;
步骤③:鉴别结果返回。服务控制模块根据鉴别信息对用户身份进行验证,如鉴别信息比对正确,则对用户进行身份标识,向其开放与其身份相符的管理权限;如鉴别信息错误,则拒绝该用户登录;
步骤④:用户管理动作。用户通过配置软件对装置进行管理;
步骤⑤:管理访问控制。服务控制模块通过用户身份标识对用户的管理动作进行访问控制,通过管理接口将用户管理动作下发至管理配置模块;
步骤⑥:管理控制返回。管理配置模块根据用户管理动作执行相应的功能,判断其合法性完成相应的修改,并将其返回至服务控制模块中;
步骤⑦:管理参数修改。服务控制模块根据管理配置模块的返回值,对内部的数据库、操作系统、白名单配置文件等数据文件进行修改。如用户对白名单进行修改,服务控制模块将执行步骤⑦A,主动更新信息流控制模块中的白名单配置文件;如用户对审计功能进行修改,服务控制模块将执行步骤⑦B,完成对安全审计模块的配置;
步骤⑧:审计信息记录。服务控制模块将本次管理操作审计信息传送至安全审计模块中,形成用户行为日志;
步骤⑨:管理结果返回。服务控制模块将用户管理操作的结果经过加密处理后通过GUI接口返回至用户。
(4)日志查看流程
如图7所示为本发明实施例所举出的日志查看流程示意图,具体包括:
步骤①:建立远程连接。服务控制模块为用户管理会话建立远程安全连接;
步骤②:用户发起鉴别。管理员用户向服务控制模块提供鉴别信息;
步骤③:鉴别结果返回。服务控制模块根据鉴别信息对用户身份进行验证。如鉴别信息比对正确,则对用户进行身份标识,向其开放与其身份相符的管理权限。如鉴别信息错误,则拒绝该用户登录;
步骤④:用户查看动作。用户通过管理软件选择查看审计日志;
步骤⑤:日志查看请求。服务控制模块接收到用户请求后,判断用户身份及权限,向安全审计模块发起对应日志内容的请求;
步骤⑥:日志内容返回。安全审计模块根据请求,提供相应的日志内容;
步骤⑦:用户会话返回。服务控制模块将安全审计模块返回的日志内容进行加密处理后,通过GUI接口返回至用户。
综上所述,本发明实施例所提供的装置能够提升不同网络之间进行文件摆渡、密级标识应用的自动化程度,并提升涉密电子文档在网络域间的流转安全性和流转效率,充分利用了密级标识的应用优势,使涉密电子文档在网络域间流转有据可查;同时对密级标识及电子文件的控制只出具控制及判断结果交由管理人员确认,电子文件的内容进行了加密处理,避免管理人员获悉电子文件的内容,提高了文件安全性。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明披露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求书的保护范围为准。
Claims (6)
1.一种网络边界单向隔离传输装置,其特征在于,所述装置部署于信息发送端和信息接收端之间,具体包括:
信息流控制模块,用于根据所述信息发送端发送来的信息中的密级标识的解析结果,依据其秘密等级、知悉范围、授权标识的信息与预先设定的白名单规则进行比对,当且仅当比对结果相符时,允许该信息通过,并将该信息从所述信息发送端单向传输至所述信息接收端,实现信息的单向隔离传输;
服务控制模块,用于鉴别和标识用户,并根据所述用户的身份标识进行管理访问控制,同时提供包括系统时间、双机热备、远程管理会话加密、IPv4/IPv6网络环境支持在内的基础安全服务;
管理配置模块,用于在经过所述服务控制模块鉴别和标识后,允许通过授权的用户能利用该管理配置模块对安全功能进行管理配置;
安全审计模块,用于对其他模块中进行的安全事件、安全行为进行记录,并采用加密方式和存储机制保证审计数据的安全性和可用性。
2.根据权利要求1所述网络边界单向隔离传输装置,其特征在于,所述信息流控制模块在与预先设定的白名单规则进行信息比对时,若比对结果不相符,则拦截该信息,阻断本次信息交换。
3.根据权利要求1所述网络边界单向隔离传输装置,其特征在于,所述信息流控制模块进一步包括:
密级标识控制子模块,用于对待传输的电子文件进行加密处理,在所述电子文件的文件格式中加入一段加密的特征码,该特征码为所述电子文件的密级标识。
4.根据权利要求3所述网络边界单向隔离传输装置,其特征在于,在所述特征码中包括以下字段和信息中的一种或多种:
文件标识、创建者标识、修改者标识、最后读取者标识、权限信息标识、域安全级别标识、加密算法标识、文件长度标识、流转标识、发送者标识、接收者标识、发送域安全级别标识、接收域安全级别标识、审批标识和销毁标识。
5.根据权利要求3所述网络边界单向隔离传输装置,其特征在于,所述密级标识控制子模块进行密级标识控制的具体过程为:
步骤1、所述密级标识控制子模块发起读文件请求,将所述信息发送端发送来的携带有密级标识的信息读入到该密级标识控制子模块;
步骤2、对该信息采用设定的密级标识解析方法对密级标识进行解析,得到该信息的文件内容部分和密级标识部分;
步骤3、对密级标识部分进行进一步的解析,得到关键密级标识信息;
步骤4、判断所述关键密级标识信息中的流转审批标识是否已按要求标识,若已审批,则进入步骤5;若未审批或审批未通过,则进入步骤9;
步骤5、将所得到的关键密级标识信息与本地设定的密级标识控制规则进行比对,判断该关键密级标识信息的完整性,若完整,则进入步骤6;否则进入步骤9;
步骤6、进一步比对文件密级、网域密级、用户密级,判断接收网络域密级是否高于该信息的密级,若高于,则进入步骤7;否则进入步骤9;
步骤7、进一步判断接收人密级是否高于该信息的密级,若高于,则进入步骤8;否则进入步骤9;
步骤8、输出密级标识控制结果:允许该信息传输至所述信息接收端;
步骤9、生成日志记录,说明违反密级标识控制规则的原因,并进入步骤10;
步骤10、输出密级标识控制结果:拦截该信息传输至所述信息接收端;
步骤11、判断密级标识控制结果,若为允许,则将步骤2中得到的该信息的文件内容部分和密级标识部分传递至下一个功能模块;若为拦截,则丢弃上述两部分文件。
6.根据权利要求1所述网络边界单向隔离传输装置,其特征在于,所述信息流控制模块中还包括:
单向隔离传输子模块,用于在对信息进行单向隔离传输的过程中,分别在链路层、网络层、传输层、应用层采取安全控制措施,构成多层次的单向安全隔离传输机制。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610302780.4A CN106060003A (zh) | 2016-05-09 | 2016-05-09 | 一种网络边界单向隔离传输装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610302780.4A CN106060003A (zh) | 2016-05-09 | 2016-05-09 | 一种网络边界单向隔离传输装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106060003A true CN106060003A (zh) | 2016-10-26 |
Family
ID=57176188
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610302780.4A Pending CN106060003A (zh) | 2016-05-09 | 2016-05-09 | 一种网络边界单向隔离传输装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106060003A (zh) |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107508841A (zh) * | 2017-08-25 | 2017-12-22 | 徐珊 | 一种异网信号报警系统 |
CN108572987A (zh) * | 2017-03-13 | 2018-09-25 | 国家新闻出版广电总局广播电视卫星直播管理中心 | 一种用于卫星直播电视服务的业务操作管控装置和方法 |
CN109547873A (zh) * | 2018-11-26 | 2019-03-29 | 北京奇安信科技有限公司 | 一种基于单向光闸的实现双机热备的处理方法及装置 |
CN110233816A (zh) * | 2018-03-05 | 2019-09-13 | 上海可鲁系统软件有限公司 | 一种工业数据资产授权管理方法及设备 |
CN110263512A (zh) * | 2018-08-15 | 2019-09-20 | 北京立思辰计算机技术有限公司 | 文件自助导入方法和系统 |
CN110492994A (zh) * | 2019-07-25 | 2019-11-22 | 北京笛卡尔盾科技有限公司 | 一种可信网络接入方法和系统 |
CN110519213A (zh) * | 2019-06-19 | 2019-11-29 | 百度在线网络技术(北京)有限公司 | 车内消息的过滤方法、装置、设备及计算机可读存储介质 |
CN110691095A (zh) * | 2019-10-14 | 2020-01-14 | 腾讯科技(深圳)有限公司 | 基于数据安全屋的数据处理方法、装置、设备及存储介质 |
CN111726332A (zh) * | 2019-03-19 | 2020-09-29 | 西门子交通有限责任公司 | 用于在两个网络之间传输数据的传输设备和方法 |
CN111861401A (zh) * | 2020-07-21 | 2020-10-30 | 北京四维益友软件有限公司 | 一种行业资质管理及在线审批系统的技术方案 |
CN112926070A (zh) * | 2021-03-02 | 2021-06-08 | 浪潮云信息技术股份公司 | 一种基于国产cpu及操作系统的非涉密域与涉密域的公文交换方法及系统 |
CN113242287A (zh) * | 2021-05-06 | 2021-08-10 | 江苏意源科技有限公司 | 一种能够自动纠错反馈的光学跨网通信设备及其使用方法 |
CN113378205A (zh) * | 2021-07-07 | 2021-09-10 | 公安部第一研究所 | 一种数据跨安全域反向传输的方法 |
CN113792319A (zh) * | 2021-09-18 | 2021-12-14 | 深圳须弥云图空间科技有限公司 | 文件加密方法、装置、存储介质与电子设备 |
CN113965395A (zh) * | 2021-10-28 | 2022-01-21 | 绿盟科技集团股份有限公司 | 一种实时安全访问内网的方法、系统及装置 |
CN114374562A (zh) * | 2022-01-14 | 2022-04-19 | 中国建设银行股份有限公司 | 数据传输方法、装置、设备及计算机存储介质 |
CN114389899A (zh) * | 2022-03-23 | 2022-04-22 | 北京翼辉信息技术有限公司 | 一种应用于处理系统的数据交互方法、装置及存储介质 |
CN116684206A (zh) * | 2023-08-03 | 2023-09-01 | 中科信安(深圳)信息技术有限公司 | 基于光传输的双单向数据传输系统及方法 |
CN117354304A (zh) * | 2023-10-24 | 2024-01-05 | 中航机载系统共性技术有限公司 | 一种数据传输通道安全能力建设方法 |
CN117478427A (zh) * | 2023-12-26 | 2024-01-30 | 广东省能源集团贵州有限公司 | 网络安全数据处理方法及系统 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101458667A (zh) * | 2009-01-10 | 2009-06-17 | 汤放鸣 | 具有电子密级标识的电子设备、基于电子密级标识的信息交换流向控制系统、方法及移动存储器 |
CN101789866A (zh) * | 2010-02-03 | 2010-07-28 | 国家保密科学技术研究所 | 高可靠性安全隔离与信息交换方法 |
CN102710626A (zh) * | 2012-05-25 | 2012-10-03 | 南京烽火星空通信发展有限公司 | 一种便捷的单向文件传输装置及方法 |
CN102932368A (zh) * | 2012-11-15 | 2013-02-13 | 北京锐安科技有限公司 | 一种跨网络http安全访问方法及系统 |
CN102999732A (zh) * | 2012-11-23 | 2013-03-27 | 富春通信股份有限公司 | 基于信息密级标识的多级域防护方法及系统 |
CN103530570A (zh) * | 2013-09-24 | 2014-01-22 | 国家电网公司 | 一种电子文档安全管理系统及方法 |
US20150012978A1 (en) * | 2012-10-31 | 2015-01-08 | Zonggui Ke | System and Method for Isolating Mobile Data |
CN104579626A (zh) * | 2014-08-13 | 2015-04-29 | 中铁信安(北京)信息安全技术有限公司 | 一种基于单向传输的电子文档输出管控系统及方法 |
CN104601575A (zh) * | 2015-01-16 | 2015-05-06 | 网神信息技术(北京)股份有限公司 | 基于单向安全隔离网闸的数据传输方法和系统 |
US20150128205A1 (en) * | 2013-11-04 | 2015-05-07 | Lookout, Inc. | Methods and systems for secure network connections |
-
2016
- 2016-05-09 CN CN201610302780.4A patent/CN106060003A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101458667A (zh) * | 2009-01-10 | 2009-06-17 | 汤放鸣 | 具有电子密级标识的电子设备、基于电子密级标识的信息交换流向控制系统、方法及移动存储器 |
CN101789866A (zh) * | 2010-02-03 | 2010-07-28 | 国家保密科学技术研究所 | 高可靠性安全隔离与信息交换方法 |
CN102710626A (zh) * | 2012-05-25 | 2012-10-03 | 南京烽火星空通信发展有限公司 | 一种便捷的单向文件传输装置及方法 |
US20150012978A1 (en) * | 2012-10-31 | 2015-01-08 | Zonggui Ke | System and Method for Isolating Mobile Data |
CN102932368A (zh) * | 2012-11-15 | 2013-02-13 | 北京锐安科技有限公司 | 一种跨网络http安全访问方法及系统 |
CN102999732A (zh) * | 2012-11-23 | 2013-03-27 | 富春通信股份有限公司 | 基于信息密级标识的多级域防护方法及系统 |
CN103530570A (zh) * | 2013-09-24 | 2014-01-22 | 国家电网公司 | 一种电子文档安全管理系统及方法 |
US20150128205A1 (en) * | 2013-11-04 | 2015-05-07 | Lookout, Inc. | Methods and systems for secure network connections |
CN104579626A (zh) * | 2014-08-13 | 2015-04-29 | 中铁信安(北京)信息安全技术有限公司 | 一种基于单向传输的电子文档输出管控系统及方法 |
CN104601575A (zh) * | 2015-01-16 | 2015-05-06 | 网神信息技术(北京)股份有限公司 | 基于单向安全隔离网闸的数据传输方法和系统 |
Non-Patent Citations (2)
Title |
---|
王琦魁等: "《工控系统信息安全与加工网络防护方案研究》", 《信息网络安全》 * |
聂元铭等: "《网间数据单向传输技术研究》", 《技术研究》 * |
Cited By (27)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108572987A (zh) * | 2017-03-13 | 2018-09-25 | 国家新闻出版广电总局广播电视卫星直播管理中心 | 一种用于卫星直播电视服务的业务操作管控装置和方法 |
CN107508841B (zh) * | 2017-08-25 | 2021-02-12 | 徐珊 | 一种异网信号报警系统 |
CN107508841A (zh) * | 2017-08-25 | 2017-12-22 | 徐珊 | 一种异网信号报警系统 |
CN110233816A (zh) * | 2018-03-05 | 2019-09-13 | 上海可鲁系统软件有限公司 | 一种工业数据资产授权管理方法及设备 |
CN110233816B (zh) * | 2018-03-05 | 2023-08-29 | 上海可鲁系统软件有限公司 | 一种工业数据资产授权管理方法及设备 |
CN110263512A (zh) * | 2018-08-15 | 2019-09-20 | 北京立思辰计算机技术有限公司 | 文件自助导入方法和系统 |
CN109547873A (zh) * | 2018-11-26 | 2019-03-29 | 北京奇安信科技有限公司 | 一种基于单向光闸的实现双机热备的处理方法及装置 |
CN111726332B (zh) * | 2019-03-19 | 2023-07-11 | 西门子交通有限责任公司 | 用于在两个网络之间传输数据的传输设备和方法 |
US11411916B2 (en) | 2019-03-19 | 2022-08-09 | Siemens Mobility GmbH | Method and transmission apparatus for transmitting data between two networks |
CN111726332A (zh) * | 2019-03-19 | 2020-09-29 | 西门子交通有限责任公司 | 用于在两个网络之间传输数据的传输设备和方法 |
CN110519213A (zh) * | 2019-06-19 | 2019-11-29 | 百度在线网络技术(北京)有限公司 | 车内消息的过滤方法、装置、设备及计算机可读存储介质 |
CN110492994A (zh) * | 2019-07-25 | 2019-11-22 | 北京笛卡尔盾科技有限公司 | 一种可信网络接入方法和系统 |
CN110691095B (zh) * | 2019-10-14 | 2021-04-27 | 腾讯科技(深圳)有限公司 | 基于数据安全屋的数据处理方法、装置、设备及存储介质 |
CN110691095A (zh) * | 2019-10-14 | 2020-01-14 | 腾讯科技(深圳)有限公司 | 基于数据安全屋的数据处理方法、装置、设备及存储介质 |
CN111861401A (zh) * | 2020-07-21 | 2020-10-30 | 北京四维益友软件有限公司 | 一种行业资质管理及在线审批系统的技术方案 |
CN112926070A (zh) * | 2021-03-02 | 2021-06-08 | 浪潮云信息技术股份公司 | 一种基于国产cpu及操作系统的非涉密域与涉密域的公文交换方法及系统 |
CN113242287A (zh) * | 2021-05-06 | 2021-08-10 | 江苏意源科技有限公司 | 一种能够自动纠错反馈的光学跨网通信设备及其使用方法 |
CN113378205A (zh) * | 2021-07-07 | 2021-09-10 | 公安部第一研究所 | 一种数据跨安全域反向传输的方法 |
CN113792319A (zh) * | 2021-09-18 | 2021-12-14 | 深圳须弥云图空间科技有限公司 | 文件加密方法、装置、存储介质与电子设备 |
CN113965395A (zh) * | 2021-10-28 | 2022-01-21 | 绿盟科技集团股份有限公司 | 一种实时安全访问内网的方法、系统及装置 |
CN113965395B (zh) * | 2021-10-28 | 2024-02-09 | 绿盟科技集团股份有限公司 | 一种实时安全访问内网的方法、系统及装置 |
CN114374562A (zh) * | 2022-01-14 | 2022-04-19 | 中国建设银行股份有限公司 | 数据传输方法、装置、设备及计算机存储介质 |
CN114389899A (zh) * | 2022-03-23 | 2022-04-22 | 北京翼辉信息技术有限公司 | 一种应用于处理系统的数据交互方法、装置及存储介质 |
CN116684206A (zh) * | 2023-08-03 | 2023-09-01 | 中科信安(深圳)信息技术有限公司 | 基于光传输的双单向数据传输系统及方法 |
CN117354304A (zh) * | 2023-10-24 | 2024-01-05 | 中航机载系统共性技术有限公司 | 一种数据传输通道安全能力建设方法 |
CN117478427A (zh) * | 2023-12-26 | 2024-01-30 | 广东省能源集团贵州有限公司 | 网络安全数据处理方法及系统 |
CN117478427B (zh) * | 2023-12-26 | 2024-04-02 | 广东省能源集团贵州有限公司 | 网络安全数据处理方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106060003A (zh) | 一种网络边界单向隔离传输装置 | |
CN108965215B (zh) | 一种多融合联动响应的动态安全方法与系统 | |
US10382525B2 (en) | Managing transmission and storage of sensitive data | |
US8443190B2 (en) | Method for securing a two-way communications channel and device for implementing said method | |
US7370354B2 (en) | Method of remotely managing a firewall | |
Rani et al. | Cyber security techniques, architectures, and design | |
CN111770071B (zh) | 一种网络隐身场景下网关认证可信设备的方法和装置 | |
CN107172020A (zh) | 一种网络数据安全交换方法及系统 | |
CN104994094B (zh) | 基于虚拟交换机的虚拟化平台安全防护方法、装置和系统 | |
CN109495448A (zh) | 基于核电应急控制的信息安全系统 | |
CN109995769A (zh) | 一种多级异构跨区域的全实时安全管控方法 | |
CN105812338B (zh) | 一种数据访问管控方法及网络管理设备 | |
CN115348118B (zh) | 一种基于密码技术的网络地址和端口号隐藏方法 | |
CN108737445B (zh) | 安全策略共享方法和安全策略共享系统 | |
CN114553577B (zh) | 一种基于多主机双隔离保密架构的网络交互系统及方法 | |
US20230156037A1 (en) | Methods and system for providing security to critical systems connected to a computer network | |
CN111585972B (zh) | 面向网闸的安全防护方法、装置及网络系统 | |
CN110492994B (zh) | 一种可信网络接入方法和系统 | |
CN205647582U (zh) | 一种云安全网关及云安全系统 | |
JP2005202970A (ja) | ファイアウォールのためのセキュリティシステムおよびセキュリティ方法ならびにコンピュータプログラム製品 | |
CN113783722A (zh) | 远程修改定值控制方法、装置、计算机设备和存储介质 | |
CN111683042A (zh) | 电网数据安全通信传输系统、方法 | |
WO2024066059A1 (zh) | 基于sdp和边缘计算的工业互联网安全系统及方法 | |
CN118300899B (zh) | 授权通信方法、装置、计算机设备及存储介质 | |
Lekidis et al. | Open V2X Management Platform Cyber-Resilience and Data Privacy Mechanisms |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20180131 Address after: 100080 Building No. 96, West Industrial Zone, No. 51 Yongding Road, Haidian District, Beijing Applicant after: Beijing computer technology and Applied Research Laboratory Address before: No. 51, Yongding Road, Haidian District, Beijing, Beijing Applicant before: Beijing Aerospace Numerical Control System Co., Ltd. |
|
TA01 | Transfer of patent application right | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20161026 |
|
RJ01 | Rejection of invention patent application after publication |