实施物理安全隔离会产生哪些风险
实施物理安全隔离会产生以下风险:
网络非法外联:一旦处于隔离状态的网络用户私自连接互联网或第三方网络,则物理隔离安全措施失去保护作用。
U盘摆渡攻击:网络攻击者利用U盘作为内外网络的摆渡工具,攻击程序将敏感数据拷贝到盘中,然后由内部人员通过盘泄露。其次,采用这种方式进行数据传输也为不法分子进行主动窃密提供了有效途径。
网络物理隔离产品安全隐患:网络隔离产品的安全漏洞,导致DoS/DDoS攻击,使得网络物理隔离设备不可用。或者,网络攻击者通过构造恶意数据文档,绕过物理噪离措施,从而导致内部网络受到攻击。
针对物理隔离的攻击新方法:针对网络物理隔离的窃密技术已经出现,其原理是利用各种手段,将被隔离计算机中的数据转换为声波、热量、电磁波等模拟信号后发射出去,在接收端通过模数转换复原数据,从而达到窃取信息的目的。
容易产生内部人员攻击:物理隔离后容易缺乏身份验证或者授权机制,导致内部人员享有不受限制的访问权限。无论他们是无意犯错,还是心怀不满而故意破坏,造成的结果都与外部敌人带来的相当(甚至还更多更严重)。即使网络被完全物理隔离,对内部人士威胁都是不免疫的。对这种攻击方法的唯一防护措施,就是通过不间断的监控和更好的访问控制。
漏洞和人为过失:某些情况下,网络架构或配置上的缺陷,也会创造出可被黑客利用的漏洞。例如,为集成者建立的临时远程访问连接,如果不小心忘了关闭,会造成严重的安全风险。另外,需要远程接入ICS网络,而又没有安全接入机制可用的员工,有可能会诉诸“创造性的备选方案”来完成自己的工作。这些计划外的连接,都可能成为渗漏点,将工业网络暴露在外。
提升物理隔离技术安全措施有以下这些:
加强人员培养与管理,完善制度法规。严格按照国家保密标准中有关物理隔离的具体规定,建设独立的与外网毫无连接的单位内网,并符合国家相关安全技术标准。采用物理隔离和其他保密技术产品需要经过国家保密部门批准。
安装智能防护软件,提升内网的监控能力。利用自动化的安全防护软件对内网的入侵行为进行预警和监控,用技术手段采取强制阻断方式,禁止违规外联行为,来有效确保内网的安全。
严格内网软硬件的使用,降低安全隐患。由于计算机的硬件与软件设计十分复杂与繁琐,加之设计技能设计水平的限制,必须对内网中所使用的各类硬件与软件系统进行严格的审查与测试,尽可能将安全漏洞与后门屏蔽在内网之外。
研究内外网共享打印机设备,严禁使用带复印功能的传真机,严禁随意更换内网计算机的配件。要充分利用身份认证、授权访问、加密防护等措施,严格控制内网计算机的外部接口。