




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡介
1、工業(yè)控制系統(tǒng)安全摘 要:隨著“兩化”融合的推進(jìn)和以太網(wǎng)技術(shù)在工業(yè)控制系統(tǒng)中的大量應(yīng)用,進(jìn)而引發(fā)的病毒和木馬對(duì)SCADA系統(tǒng)的攻擊事件頻發(fā),直接影響公共基礎(chǔ)設(shè)施的安全,其造成的損失可能非常巨大,甚至不可估量。2010年10月發(fā)生在伊朗核電站的“震網(wǎng)”(Stuxnet)病毒,為工業(yè)生產(chǎn)控制系統(tǒng)安全敲響了警鐘。現(xiàn)在,國內(nèi)外生產(chǎn)企業(yè)都把工業(yè)控制系統(tǒng)安全防護(hù)建設(shè)提上了日程。而在工業(yè)控制系統(tǒng)中,工控網(wǎng)絡(luò)存在著特殊性,導(dǎo)致商用IT網(wǎng)絡(luò)的安全技術(shù)無法適應(yīng)工業(yè)控制系統(tǒng)。本文將從工業(yè)控制的角度,分析工業(yè)控制系統(tǒng)安全的特殊性,并提出解決工業(yè)控制系統(tǒng)安全的一些建議。關(guān)鍵詞:工業(yè)控制;SCADA系統(tǒng);安全防護(hù)一. 工業(yè)
2、控制系統(tǒng)介紹1.1 工業(yè)控制系統(tǒng)工業(yè)控制系統(tǒng)(Industrial Control Systems, ICS),是由各種自動(dòng)化控制組件和實(shí)時(shí)數(shù)據(jù)采集、監(jiān)測(cè)的過程控制組件共同構(gòu)成。其組件包括數(shù)據(jù)采集與監(jiān)控系統(tǒng)(SCADA)、分布式控制系統(tǒng)(DCS)、可編程邏輯控制器(PLC)、遠(yuǎn)程終端(RTU)、智能電子設(shè)備(IED),以及確保各組件通信的接口技術(shù)。廣泛運(yùn)用于石油、石化、冶金、電力、燃?xì)狻⒚旱V、煙草以及市政等領(lǐng)域,用于控制關(guān)鍵生產(chǎn)設(shè)備的運(yùn)行。這些領(lǐng)域中的工業(yè)控制系統(tǒng)一旦遭到破壞,不僅會(huì)影響產(chǎn)業(yè)經(jīng)濟(jì)的持續(xù)發(fā)展,更會(huì)對(duì)國家安全造成巨大的損害。典型的ICS 控制過程通常由控制回路、HMI、遠(yuǎn)程診斷與維
3、護(hù)工具三部分組件共同完成,控制回路用以控制邏輯運(yùn)算,HMI 執(zhí)行信息交互,遠(yuǎn)程診斷與維護(hù)工具確保ICS能夠穩(wěn)定持續(xù)運(yùn)行。1.2 工控網(wǎng)絡(luò)的發(fā)展現(xiàn)場總線技術(shù)作為傳統(tǒng)的數(shù)據(jù)通訊方式廣泛地應(yīng)用在工業(yè)控制中。經(jīng)過多年的爭論和斗爭后,現(xiàn)場總線國際標(biāo)準(zhǔn)IEC61158 放棄了其制定單一現(xiàn)場總線標(biāo)準(zhǔn)的初衷,最終發(fā)布了包括10 種類型總線的國際標(biāo)準(zhǔn)。因此,各大總線各具特點(diǎn)、不可互相替代的局面得到世界工控界的認(rèn)可。多種現(xiàn)場總線協(xié)議和標(biāo)準(zhǔn)的共存,意味著在各總線之間實(shí)現(xiàn)相互操作、相互兼容的代價(jià)是高昂的,且困難的。目前控制器甚至遠(yuǎn)程I/O支持以太網(wǎng)的功能越來越強(qiáng),在有些控制器和遠(yuǎn)程I/O模塊中已經(jīng)集成了Web服務(wù)器,
4、從而允許信息層的用戶也可以和控制層的用戶一樣直接獲取控制器和遠(yuǎn)程I/O模塊中的當(dāng)前狀態(tài)值。采用以太網(wǎng)架構(gòu)和開放的軟件系統(tǒng)的制造企業(yè)也被稱為“數(shù)字工廠”。此外,通過Internet可以實(shí)現(xiàn)對(duì)工業(yè)生產(chǎn)過程的實(shí)時(shí)遠(yuǎn)程監(jiān)控,將實(shí)時(shí)生產(chǎn)數(shù)據(jù)與ERP系統(tǒng)以及實(shí)時(shí)的用戶需求結(jié)合起來,使生產(chǎn)不只是面向訂單的生產(chǎn),而是直接面向機(jī)會(huì)和市場的“電子制造”,從而使企業(yè)能夠適應(yīng)經(jīng)濟(jì)全球化的要求。工控系統(tǒng)開放的同時(shí),也減弱了控制系統(tǒng)與外界的隔離,工控系統(tǒng)的安全隱患問題日益嚴(yán)峻。系統(tǒng)中任何一點(diǎn)受到攻擊都有可能導(dǎo)致整個(gè)系統(tǒng)的癱瘓。1.3 工業(yè)網(wǎng)絡(luò)協(xié)議TCP/IP等通用協(xié)議與開發(fā)標(biāo)準(zhǔn)引入工業(yè)控制系統(tǒng),特別是物聯(lián)網(wǎng)、云計(jì)算、移動(dòng)
5、互聯(lián)網(wǎng)等新興技術(shù),使得理論上絕對(duì)的物理隔離網(wǎng)絡(luò)正因?yàn)樾枨蠛蜆I(yè)務(wù)模式的改變而不再切實(shí)可行。目前,市場上具有以太網(wǎng)接口和TCP/IP協(xié)議的設(shè)備很多。以太網(wǎng)技術(shù)的高速發(fā)展及它的80%的市場占有率和現(xiàn)場總線的明顯缺陷,促使工控領(lǐng)域的各大廠商紛紛研發(fā)出適合自己工控產(chǎn)品且兼容性強(qiáng)的工業(yè)以太網(wǎng)。其中應(yīng)用較為廣泛的工業(yè)以太網(wǎng)之一是德國西門子公司研發(fā)的SIMATIC NET工業(yè)以太網(wǎng);擁有豐富的工業(yè)應(yīng)用經(jīng)驗(yàn)的施耐德電氣公司,也推出了一系列完整、以TCP/IP 以太網(wǎng)為基礎(chǔ)、對(duì)用戶高度友好的服務(wù),專門用于工業(yè)控制領(lǐng)域。自1979 年以來, Modbus 就已成為工業(yè)領(lǐng)域串行鏈路協(xié)議方面的事實(shí)標(biāo)準(zhǔn),它已經(jīng)在數(shù)以百萬
6、計(jì)的自動(dòng)化設(shè)備中作為通信協(xié)議得到了應(yīng)用。由于它的成功應(yīng)用,互聯(lián)網(wǎng)社團(tuán)給Modbus 協(xié)議保留了TCP 502 端口作為專用端口。通過Modbus 消息可以在TCP/IP 以太網(wǎng)和互聯(lián)網(wǎng)上交換自動(dòng)化數(shù)據(jù),以及其它各種應(yīng)用( 文件交換、網(wǎng)頁、電子郵件等等)。 其它知名的工控硬件廠商,也提供了支持以太網(wǎng)接口的通信協(xié)議。如Rockwell支持的EtherNet/IP協(xié)議,GE支持的SRTP TCP/IP、EGD、MODBUS TCP/IP協(xié)議,浙大中控、和利時(shí)支持的OPC協(xié)議等。如今,在同一個(gè)網(wǎng)絡(luò)上,無需任何接口就可以有機(jī)地融合信息技術(shù)與自動(dòng)化已成為現(xiàn)實(shí)。二. 工業(yè)控制系統(tǒng)安全現(xiàn)狀與傳統(tǒng)的信息系統(tǒng)安全
7、需求不同,ICS 系統(tǒng)設(shè)計(jì)需要兼顧應(yīng)用場景與控制管理等多方面因素,以優(yōu)先確保系統(tǒng)的高可用性和業(yè)務(wù)連續(xù)性。在這種設(shè)計(jì)理念的影響下,缺乏有效的工業(yè)安全防御和數(shù)據(jù)通信保密措施是很多工業(yè)控制系統(tǒng)所面臨的通病。根據(jù)ICS-CERT(US-CERT下屬的專門負(fù)責(zé)工業(yè)控制系統(tǒng)的應(yīng)急響應(yīng)小組)的統(tǒng)計(jì),2011年度共上報(bào)工業(yè)控制系統(tǒng)相關(guān)ICS事件198起,較2009和2010年均有較大上升(2009和2010年分別為9起和41起),其安全事件集中于能源、水利、化工、政府機(jī)構(gòu)以及核設(shè)施等領(lǐng)域,其中能源行業(yè)的安全事件在三年間共52起,占安全事件總數(shù)的21%。針對(duì)各類安全事件,結(jié)合工業(yè)網(wǎng)絡(luò)的威脅特點(diǎn),總結(jié)有代表性的案
8、例如下:典型工業(yè)控制系統(tǒng)入侵事件:l 2007年,攻擊者入侵加拿大的一個(gè)水利SCADA 控制系統(tǒng),通過安裝惡意軟件破壞了用于取水調(diào)度的控制計(jì)算機(jī);l 2008年,攻擊者入侵波蘭某城市的地鐵系統(tǒng),通過電視遙控器改變軌道扳道器,導(dǎo)致4 節(jié)車廂脫軌;l 2010年,“網(wǎng)絡(luò)超級(jí)武器”Stuxnet 病毒通過針對(duì)性的入侵ICS 系統(tǒng),嚴(yán)重威脅到伊朗布什爾核電站核反應(yīng)堆的安全運(yùn)營;l 2011年,黑客通過入侵?jǐn)?shù)據(jù)采集與監(jiān)控系統(tǒng)SCADA,使得美國伊利諾伊州城市供水系統(tǒng)的供水泵遭到破壞。通過上述案例分析可以看到,工業(yè)控制系統(tǒng)在考慮效率和實(shí)時(shí)性的同時(shí),其安全性并未成為其考量的指標(biāo),隨著其信息化程度的加速,其安
9、全事件也呈逐年上升的態(tài)勢(shì),盡管數(shù)量上無法與互聯(lián)網(wǎng)安全事件相比,但一旦發(fā)生,其影響范圍之廣、經(jīng)濟(jì)損失之大、持續(xù)時(shí)間之長,都是互聯(lián)網(wǎng)安全事件無法比擬的,每一次事件,都代表著國民生活、生產(chǎn)遭受巨大影響,經(jīng)濟(jì)遭受重大損失和倒退,甚至可能危及到相關(guān)人員的健康與生命。三. 工業(yè)控制系統(tǒng)的安全隱患工業(yè)控制系統(tǒng)的安全漏洞暴露了整個(gè)控制系統(tǒng)安全的脆弱性。由于網(wǎng)絡(luò)通信協(xié)議、操作系統(tǒng)、應(yīng)用軟件、安全策略甚至硬件上存在的安全缺陷,從而使得攻擊者能夠在未授權(quán)的情況下訪問和操控控制網(wǎng)絡(luò)系統(tǒng),形成了巨大的安全隱患??刂凭W(wǎng)絡(luò)系統(tǒng)的安全性同樣符合“木桶原則”,其整體安全性不在于其最強(qiáng)處,而取決于系統(tǒng)最薄弱之處,即安全漏洞所決定
10、。只要這個(gè)漏洞被發(fā)現(xiàn),系統(tǒng)就有可能成為網(wǎng)絡(luò)攻擊的犧牲品。安全漏洞對(duì)控制網(wǎng)絡(luò)的隱患體現(xiàn)在惡意攻擊行為對(duì)系統(tǒng)的威脅。隨著越來越多的控制網(wǎng)絡(luò)系統(tǒng)通過信息網(wǎng)絡(luò)連接到互聯(lián)上,這種威脅就越來越大。目前互聯(lián)網(wǎng)上已有幾萬個(gè)黑客站點(diǎn),黑客技術(shù)不斷創(chuàng)新,基本的攻擊手法已達(dá)上千種。這些攻擊技術(shù)一旦被不法之徒掌握,將產(chǎn)生不良的后果。對(duì)于工業(yè)控制網(wǎng)絡(luò)系統(tǒng),由于安全漏洞可能帶來的直接安全隱患有以下幾種。3.1 安全策略和管理流程漏洞追求可用性而犧牲安全,是很多工業(yè)控制系統(tǒng)存在的普遍現(xiàn)象,缺乏完整有效的安全策略與管理流程也給工業(yè)控制系統(tǒng)信息安全帶來了一定的威脅。例如工業(yè)控制系統(tǒng)中移動(dòng)存儲(chǔ)介質(zhì)包括筆記本電腦、U盤等設(shè)備的使用
11、和不嚴(yán)格的訪問控制策略。3.2 病毒與惡意代碼病毒的泛濫是大家有目共睹的。全球范圍內(nèi),每年都會(huì)發(fā)生數(shù)次大規(guī)模的病毒爆發(fā)。目前全球已發(fā)現(xiàn)數(shù)萬種病毒,并且還在以每天數(shù)十余種的速度增長。除了傳統(tǒng)意義上的具有自我復(fù)制能力但必須寄生在其它實(shí)用程序中的病毒外,各種新型的惡意代碼也層出不窮,如陷阱門、邏輯炸彈、特洛伊木馬、蠕蟲、Zombie等。新型的惡意代碼具有更強(qiáng)的傳播能力和破壞性。例如蠕蟲,從廣義定義來說也是一種病毒,但和傳統(tǒng)病毒相比最大不同在于自我復(fù)制過程。傳統(tǒng)病毒的自我復(fù)制過程需要人工干預(yù),無論運(yùn)行感染病毒的實(shí)用程序,或者是打開包含宏病毒的郵件等,沒有人工干預(yù)病毒無法自我完成復(fù)制、傳播。但蠕蟲卻可以
12、自我獨(dú)立完成。3.3 SCADA系統(tǒng)軟件的漏洞國家信息安全漏洞共享平臺(tái)(China National Vulnerability Database,簡稱CNVD),在2011年CNVD收錄了100余個(gè)對(duì)我國影響廣泛的工業(yè)控制系統(tǒng)軟件安全漏洞,較2010年大幅增長近10倍,涉及西門子、北京三維力控和北京亞控等國內(nèi)外知名工業(yè)控制系統(tǒng)制造商的產(chǎn)品。相關(guān)企業(yè)雖然積極配合CNCERT處理了安全漏洞,但這些漏洞可能被黑客或惡意軟件利用。3.4 操作系統(tǒng)安全漏洞PC+Windows的技術(shù)架構(gòu)現(xiàn)已成為控制系統(tǒng)上位機(jī)/操作站的主流。而在控制網(wǎng)絡(luò)中,上位機(jī)/操作站是實(shí)現(xiàn)與MES通信的主要網(wǎng)絡(luò)結(jié)點(diǎn),因此其操作系統(tǒng)的
13、漏洞就成為了整個(gè)控制網(wǎng)絡(luò)信息安全中的一個(gè)短板。3.5 網(wǎng)絡(luò)通信協(xié)議安全漏洞隨著TCP(UDP)/IP協(xié)議被控制網(wǎng)絡(luò)普遍采用,網(wǎng)絡(luò)通信協(xié)議漏洞問題變得越來越突出。TCP/IP協(xié)議簇最初設(shè)計(jì)的應(yīng)用環(huán)境是美國國防系統(tǒng)的內(nèi)部網(wǎng)絡(luò),這一網(wǎng)絡(luò)是互相信任的,因此它原本只考慮互通互聯(lián)和資源共享的問題,并未考慮也無法兼容解決來自網(wǎng)絡(luò)中和網(wǎng)際間的大量安全問題。當(dāng)其推廣到社會(huì)的應(yīng)用環(huán)境后,安全問題發(fā)生了。所以說,TCP/IP在先天上就存在著致命的安全漏洞。四. 工業(yè)控制系統(tǒng)安全防護(hù)策略工業(yè)控制系統(tǒng)的安全防護(hù)需要從每一個(gè)細(xì)節(jié)進(jìn)行考慮,從現(xiàn)場I/O設(shè)備、控制器,到操作站的計(jì)算機(jī)操作系統(tǒng),工業(yè)控制網(wǎng)絡(luò)中同時(shí)存在保障工業(yè)系
14、統(tǒng)的工業(yè)控制網(wǎng)絡(luò)和保障生產(chǎn)經(jīng)營的辦公網(wǎng)絡(luò),考慮到不同業(yè)務(wù)終端的安全性與故障容忍程度的不同,對(duì)其防御的策略和保障措施應(yīng)該按照等級(jí)進(jìn)行劃分,實(shí)施分層次的縱深防御架構(gòu),分別采取不同的對(duì)應(yīng)手段,構(gòu)筑從整體到細(xì)節(jié)的立體防御體系。4.1 通用防火墻在工業(yè)控制系統(tǒng)中的適用范圍網(wǎng)絡(luò)防火墻通過設(shè)置不同的安全規(guī)則,來控制設(shè)備或系統(tǒng)之間的數(shù)據(jù)流,在實(shí)際應(yīng)用中,主要用于分析與互聯(lián)網(wǎng)連接的TCP/IP協(xié)議簇。防火墻在網(wǎng)絡(luò)中使用的前提是必須保證網(wǎng)絡(luò)的連通性,通過規(guī)則設(shè)置和協(xié)議分析,來限制和過濾那些對(duì)管理比較敏感、不安全的信息,防止未經(jīng)授權(quán)的訪問。 由于工業(yè)控制與網(wǎng)絡(luò)商用網(wǎng)絡(luò)的差異,常規(guī)的IT網(wǎng)絡(luò)安全設(shè)置規(guī)則,用在控制網(wǎng)絡(luò)
15、上就會(huì)存在很多。因此,正確地設(shè)計(jì)、配置和維護(hù)硬件防火墻的規(guī)則,才可以保護(hù)工業(yè)控制網(wǎng)絡(luò)系統(tǒng)的安全環(huán)境。建議設(shè)置的特殊規(guī)則包括:l 超文本傳輸協(xié)議(HTTP) 一般來說,HTTP不應(yīng)該被允許從企業(yè)管理網(wǎng)透過進(jìn)入控制網(wǎng)絡(luò),因?yàn)樗麄儙碇匾陌踩L(fēng)險(xiǎn)。如果HTTP服務(wù)到控制網(wǎng)絡(luò)是絕對(duì)必需的,那么在防火墻中需要通過HTTP代理配置來阻止所有執(zhí)行腳本和Java應(yīng)用程序,而且建議特定的設(shè)備使用HTTPS更安全。 l 限制文件傳輸協(xié)議(FTP) FTP和其它需要的文件傳輸協(xié)議(TFTP)用于在設(shè)備之間傳輸、交換文件,包括許多SCADA系統(tǒng)、DCS、PLC、RTU等系統(tǒng)中都有應(yīng)用。不幸的是,F(xiàn)TP協(xié)議并沒有任何
16、安全原則,登入密碼不加密,有些FTP為了實(shí)現(xiàn)歷史緩沖區(qū)而出現(xiàn)溢出的漏洞,所以配置防火墻規(guī)則應(yīng)阻塞其通信。如果FTP通訊不能被要求禁止,通過FTP輸出數(shù)據(jù)時(shí),應(yīng)額外增加多個(gè)特征碼授權(quán)認(rèn)證,并提供加密的通信隧道。l 簡單郵件傳輸協(xié)議(SMTP) SMTP在互聯(lián)網(wǎng)上是主要的電子郵件傳輸協(xié)議。電子郵件經(jīng)常包含惡意軟件,所以不應(yīng)該被允許以任何控制網(wǎng)絡(luò)設(shè)備接收電子郵件,SMTP郵件主要用于從控制網(wǎng)絡(luò)到辦公網(wǎng)絡(luò)之間輸出發(fā)送報(bào)警信息。 l 簡單網(wǎng)絡(luò)管理協(xié)議(SNMP) SNMP((單網(wǎng)絡(luò)管理協(xié)議)是用來為網(wǎng)絡(luò)管理服務(wù)中心,提供與管理控制臺(tái)與設(shè)備之間的監(jiān)控與管理的會(huì)話規(guī)則,如路由器、網(wǎng)絡(luò)設(shè)備、打印機(jī)和PLC。雖
17、然為維持一個(gè)網(wǎng)絡(luò),SNMP是一個(gè)非常有用的服務(wù),在安全方面卻很軟弱。SNMP2.0和SNMP1.0的安全機(jī)制比較脆弱,通信不加密,所有通信字符串和數(shù)據(jù)都以明文形式發(fā)送。攻擊者一旦捕獲了網(wǎng)絡(luò)通信,就可以利用各種嗅探工具直接獲取通信字符串,即使用戶改變了通信字符串的默認(rèn)值也無濟(jì)于事。第三版本具相當(dāng)?shù)陌踩?,但卻沒有被廣泛使用。從控制網(wǎng)中使用SNMP V1和V2的命令,都應(yīng)被禁止,除非它是在一個(gè)完全獨(dú)立的信任管理網(wǎng)絡(luò)。即使設(shè)備已經(jīng)支持SNMP3.0,許多廠商使用的還是標(biāo)準(zhǔn)的通信字符串,這些字符串對(duì)黑客組織來說根本不是秘密。因此,雖然SNMP3.0比以前的版本提供了更多的安全特性,如果配置不當(dāng),其實(shí)際
18、效果仍舊有限。l 分布式組件對(duì)象模型(DCOM) 在過程控制中,OLE和ProfiNet(OPC)是使用DCOM的,它運(yùn)用了微軟的遠(yuǎn)程過程調(diào)用(RPC)服務(wù)。該服務(wù)有很多的漏洞,很多病毒都會(huì)利用這個(gè)弱點(diǎn)獲取系統(tǒng)權(quán)限。此外,OPC也利用DCOM,動(dòng)態(tài)地打開范圍內(nèi)的任意端口(1024 65535),這在防火墻中過濾是非常困難的。通用防火墻無法完成對(duì)OPC協(xié)議的規(guī)則限制,如果必須需要該協(xié)議,則要求控制網(wǎng)絡(luò)、網(wǎng)絡(luò)之間必須物理分開,將控制網(wǎng)絡(luò)和企業(yè)網(wǎng)絡(luò)橫向隔離。 l SCADA和工業(yè)協(xié)議 SCADA和工業(yè)協(xié)議,如MODBUS/ TCP,EtherNet/ IP和DNP3等被大量使用。不幸的是,這些協(xié)議在
19、設(shè)計(jì)時(shí),沒有安全加密機(jī)制,通常也不會(huì)要求任何認(rèn)證,便可以在遠(yuǎn)程對(duì)一個(gè)控制裝置執(zhí)行命令。這些協(xié)議應(yīng)該只被允許在控制網(wǎng)絡(luò)單向傳輸,不準(zhǔn)許在辦公網(wǎng)絡(luò)穿透到控制網(wǎng)絡(luò)。 能夠完成以上功能的工業(yè)防火墻或者安全路由器,通常被部署在具有以太網(wǎng)接口的I/O設(shè)備和控制器上,從而避免因設(shè)備聯(lián)網(wǎng)而造成的病毒攻擊或廣播風(fēng)暴,還可以避免各子系統(tǒng)間的病毒攻擊和干擾。能夠完成以上功能的工業(yè)防火墻或者安全路由器,通常被部署在具有以太網(wǎng)接口的I/O設(shè)備和控制器上,從而避免因設(shè)備聯(lián)網(wǎng)而造成的病毒攻擊或廣播風(fēng)暴,還可以避免各子系統(tǒng)間的病毒攻擊和干擾。4.2 網(wǎng)絡(luò)物理隔離在防火墻的發(fā)展過程中,人們最終意識(shí)到防火墻在安全方面的局限性。高
20、性能、高安全性、易用性方面的矛盾沒有很好地解決。防火墻體系架構(gòu)在高安全性方面的缺陷,驅(qū)使人們追求更高安全性的解決方案,人們期望更安全的技術(shù)手段,網(wǎng)絡(luò)隔離技術(shù)應(yīng)運(yùn)而生。網(wǎng)絡(luò)隔離技術(shù)是安全市場上的一個(gè)分支。在經(jīng)過漫長的市場概念澄清和技術(shù)演變進(jìn)步之后,市場最終接受了網(wǎng)絡(luò)隔離具有最高的安全性。目前存在的安全問題,對(duì)網(wǎng)絡(luò)隔離技術(shù)而言在理論上都不存在。這就是各國政府和軍方都大力推行網(wǎng)絡(luò)隔離技術(shù)的主要原因。網(wǎng)絡(luò)隔離技術(shù)經(jīng)過了長時(shí)間的發(fā)展,目前已經(jīng)發(fā)展到了第五代技術(shù)。第一代隔離技術(shù)采用完全的隔離技術(shù),實(shí)際上是將網(wǎng)絡(luò)物理上的分開,形成信息孤島;第二代隔離技術(shù)采用硬件卡隔離技術(shù);第三代隔離技術(shù)采用數(shù)據(jù)轉(zhuǎn)發(fā)隔離技術(shù);第四代隔離技術(shù)采用空氣開關(guān)隔離技術(shù);第五代隔離技術(shù)采用安全通道隔離技術(shù)?;诎踩ǖ赖淖钚赂綦x技術(shù)通過專用通信硬件和專有安全協(xié)議等安全機(jī)制,來實(shí)現(xiàn)內(nèi)外部網(wǎng)絡(luò)的隔離和數(shù)據(jù)交換,不僅解決了以前隔離技術(shù)存在的問題,并有效地把內(nèi)外部網(wǎng)絡(luò)隔離開來,而且高效地實(shí)現(xiàn)了內(nèi)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 《探討證據(jù)的有效性》課件
- 《財(cái)務(wù)流動(dòng)分析》課件
- 論張抗抗散文的智性書寫
- 節(jié)氣新媒體營銷
- 《太陽能熱泵技術(shù)應(yīng)用》課件
- 規(guī)劃之光模板
- 土地合租協(xié)議合同范本
- 互勉攝影合同范本寫
- 產(chǎn)品保供合同范本
- 育嬰師練習(xí)題復(fù)習(xí)測(cè)試有答案
- 小學(xué)二年級(jí)下冊(cè)《勞動(dòng)》教案
- 2025年江西青年職業(yè)學(xué)院高職單招職業(yè)技能測(cè)試近5年??及鎱⒖碱}庫含答案解析
- 初中物理校本教材《物理之窗》內(nèi)容
- 清華大學(xué)考生自述
- 《紅樓夢(mèng) - 林黛玉進(jìn)賈府》PPT課件(教學(xué))
- 【新教材】高中語文超全課內(nèi)知識(shí)梳理(選擇性必修中冊(cè))
- 血?dú)夥治雠R床基礎(chǔ)(課堂PPT)
- 第三章 文獻(xiàn)的版本
- 五年級(jí)下冊(cè)英語課件--Lesson--7《Arriving-in-Beijing-》|冀教版-(三起)-(共21張PPT)
- 武發(fā)[2004]13關(guān)于積極推進(jìn)“ 城中村”綜合改造工作的意見
- 體溫單(三測(cè)單)
評(píng)論
0/150
提交評(píng)論