物理隔离是一种基本的网络安全防护措施,其核心理念是通过物理手段将网络与其它网络或系统进行隔离,防止数据泄露和网络攻击。伊朗“震”网事件和“水蝮蛇”设备都证明了物理隔离网络并不是天然屏障,同样存在安全隐患,不可掉以轻心。
网络安全的本质是对抗,对抗的核心是攻防两端能力的较量,最终是人性的较量。攻方在暗处,守方在明处,往往只要给攻方足够的时间,利用信息、能力、空间、时间上的不对等,基本上都可以突破守方,给对方造成一定的损失。
我国在航天、航空等军工领域都建设了大量的涉密网络,不管是甲方单位还是乙方安全厂商,普遍存在一个侥幸心理,认为物理隔离网络首先就是天然屏障,只要加强管控就可以了,这些安全厂商普遍缺乏网络攻防对抗的意识,把重点放在终端管控上。“水蝮蛇”设备的出现实际上是颠覆了大家的认知,因为他是针对你的物理隔离网络的管控设计的,可以逃逸安全软件的监测和管控,证明对手也是在不断研究我们的安全产品功能和参数,不怕贼偷就怕贼惦记,充分说明美国是在不断研究我们的物理隔离网络的,不断在寻找突破口。
我们现在必须树立这样的意识,物理隔离网络也是存在风险隐患的。国外情报机关一定会大量搜集我国用在物理隔离网络中的安全设备和安全软件的资料,甚至包括涉密网络相关的国家政策发文和技术标准等,还甚至会通过一些渠道购买相关产品进行研究,从而有针对性的设计攻破物理隔离网络的技术、方法及工具,“水蝮蛇”只是冰山一角。
这个领域很多厂商及员工是不重视保密工作的,产品和方案中经常会写一些涉密的信息在里面,主观上认为只要不是涉密文件就无所谓,一到检查的时候就把电脑中敏感字去掉或转移,有责任心的话建议搞搞突击检查,不是打了个标就是涉密,应当是内容检查;厂商及员工的电脑没有做保密限制,保密资料随便传播和拷贝,也没有限制互联网访问,电脑上的一些破解软件都有可能嵌入了钓鱼木马;厂商的研发人员上网也没有进行管控,都有可能被境外情报机关实施网络钓鱼,甚至有可能连开发产品的源代码都泄露了。国外情报机关虽然攻不破涉密网络,但是可以通过供应链攻击,也就是从这些安全厂商入手。目前对这类厂商的管控还是不严格的,之前有很多厂商直接把相关产品暴露在官网上,其实这类厂商应当连官网都没有的,甚至有些厂商的产品销售也没有管控好,都有可能通过一些代理都卖到国外情报机关手上了。
如果要保护物理隔离的涉密网络安全,也要重视供应链的管理,对业务和工作需要的硬件和软件进行严格检测,对厂商的人员和办公要求也应当严格管理;对安全厂商的安全硬件和软件也要进行严格检测,对安全公司的人员和办公要求也应当严格管理。物理隔离网络保护也要重视起来,通过供应链和社工的方式是极其容易攻破的,不要抱有幻想,合规只是基础,还是得通过攻防的思路去防范物理隔离网络。
总之,物理隔离网络的安全,一是要坚持发展信创,达到自主可控;二是要防范供应链和钓鱼攻击,加强对相关供应链厂商和其产品的管控;三是要加强对内部人员和外部人员的管控;四是要避免出现涉密文件内容出现在一些招投标文件、和产品资料中。物理隔离网络安全是相对的,一旦对手要突破你,他们就会千方百计研究你,会制定各种攻击战略和战术,无所不用其极,一旦使用杀伤力巨大,作为安全厂商更应当知道攻防对抗和保密工作的重要性。