当前位置:文档之家› 网御安全隔离与信息交换系统技术文档

网御安全隔离与信息交换系统技术文档

网御安全隔离与信息交换系统技术文档
网御安全隔离与信息交换系统技术文档

网御安全隔离与信息交换系统

技术白皮书

V4.5

北京网御星云信息技术有限公司

网御安全隔离与信息交换系统技术白皮书

目录

引言 (1)

1产品概述 (2)

1.1产品定位 (2)

1.2工作原理 (2)

1.3技术特性 (3)

2系统架构 (5)

2.1硬件架构 (5)

2.2软件架构 (7)

3产品特色 (8)

3.1高安全的架构设计 (8)

3.2高速隔离交换性能 (8)

3.3专家级的数据安全 (8)

3.4广泛的应用适用性 (9)

3.5业内领先高可靠性 (9)

4技术优势 (10)

4.1安全性技术优势 (10)

4.1.1安全的隔离硬件 (10)

4.1.2安全的操作系统 (10)

4.1.3应用协议内容安全 (10)

4.1.4网络层安全 (11)

4.1.5强的抗攻击能力 (12)

4.1.6防IP地址盗用 (12)

4.2高性能技术优势 (12)

4.2.1并行处理技术 (12)

4.2.2协议自动处理技术 (12)

4.2.3双摆渡传输技术 (12)

4.2.4链路聚合技术 (13)

4.3适用性技术优势 (13)

4.3.1灵活的多网隔离 (13)

4.3.2灵活的安装部署 (13)

4.4可靠性技术优势 (13)

4.4.1端口冗余 (13)

4.4.2双机热备 (13)

网御安全隔离与信息交换系统技术白皮书

4.4.3动态负载均衡 (14)

4.5易管理技术优势 (14)

4.5.1强大、多样的管理方式 (14)

4.5.2高效的集中式管理系统 (14)

4.5.3完善的日志和审计 (15)

4.5.4友好的管理界面 (15)

4.6核心技术优势 (15)

4.6.1领先的多网隔离 (16)

4.6.2独创的硬件架构 (16)

4.6.3超强的抗攻击能力 (17)

5基本功能 (18)

6运行环境 (20)

7典型应用 (21)

7.1数据同步 (21)

7.1.1数据库同步 (21)

7.1.2文件同步 (21)

7.2代理访问 (22)

图片索引

图1网御网闸工作原理图 (3)

图2网御网闸硬件架构原理图 (6)

图3网御网闸系统软件架构图 (7)

图5网御网闸数据库同步功能示意图 (21)

图6网御网闸文件同步功能示意图 (22)

图7网御网闸代理访问功能示意图 (23)

网御安全隔离与信息交换系统技术白皮书

引言

Michael Bobbin(《计算机安全杂志》主编)说,“保证一个系统真正安全的途径只有一个:断开网络,这也许正在成为一个真正的解决方案。”

在政府、国防、能源等很多重要领域,对数据机密性、网络平稳性、业务连续性要求极高,坚如磐石的安全保障尤其关键。市场需求催生了安全技术的创新,在上世纪90年代中期俄罗斯人Ry Jones首先提出“AirGap”隔离概念,然后,以色列研制成功物理隔离卡,实现网络之间的安全隔离;其后,美国Whale Communications公司和以色列SpearHead公司先后推出了e-Gap和NetGap产品,利用专有硬件实现两个网络在不连通的情况下数据的安全交换和资源共享,从而使安全隔离技术从单纯实现“网络隔离禁止交换”发展到“安全隔离和可靠、可控交换”。目前,美国军方、重要政府部门均采用隔离技术保障信息安全,我国的安全隔离技术的发展同样经历了类似的过程。

我司根据国家相关政策和标准,开发出网御安全隔离与信息交换系统SIS3000系列产品,它凭借强大的功能、卓越的性能、以及遍及全国各地的完善客户服务机构和保障体系为用户的网络隔离安全提供最全面、最安全的解决方案。

网御安全隔离与信息交换系统技术白皮书

1产品概述

1.1产品定位

网御SIS3000系列是网御依靠多年信息安全产品研发的积累,严格遵照国家有关主管部门的设计规范要求,具有完全自主知识产权的安全隔离与信息交换系统。该产品是利用网络隔离技术的访问控制产品,处于网络边界,连接两个或多个安全等级不同的网络,主要应用于政府部门网络建设中,对重点数据提供高安全隔离的保护。政府部门的主要应用定位包括:

●各政府部门对外提供各项便民服务的接口,内网数据必须部分要共享到外网。

●各政府部门的不同安全域之间进行数据交换的接口。

●各政府部门与业务相关的其他政府部门之间进行数据交换的接口。

国家保密局对安全隔离与信息交换类产品的应用也做了规定,规定安全隔离与信息交换系统在以下四种网络环境下应用:

●不同的涉密网络之间;

●同一涉密网络的不同安全域之间;

●与Internet物理隔离的网络与秘密级涉密网络之间;

●未与涉密网络连接的网络与Internet之间。

广义的应用定义,以下环境可推荐应用网闸:

●原有绝对物理隔离的网络,现有数据交换的需要;

●要加强现有网络边界安全,实现网络间安全隔离的前提下进行信息交换;

1.2工作原理

安全隔离技术的工作原理是使用带有多种控制功能的固态开关读写介质连接两个独立的主机系统,模拟人工在两个隔离网络之间的信息交换。其本质在于:两个独立主机系统之间,不存在通信的物理连接和逻辑连接,不存在依据TCP/IP协议的信息包转

网御安全隔离与信息交换系统技术白皮书

发,只有格式化数据块的无协议“摆渡”。被隔离网络之间的数据传递方式采用完全的私有方式,不具备任何通用性。

安全隔离与信息交换系统两侧网络之间所有的TCP/IP连接在其主机系统上都要进行完全的应用协议还原,还原后的应用层信息根据用户的策略进行强制检查后,以格式化数据块的方式通过隔离交换矩阵进行单向交换,在另外一端的主机系统上通过自身建立的安全会话进行最终的数据通信,即实现“协议落地、内容检测”。这样,既从物理上隔离、阻断了具有潜在攻击可能的一切连接,又进行了强制内容检测,从而实现最高级别的安全。

图1网御网闸工作原理图

1.3技术特性

安全隔离与信息交换系统架构主要由内网主机系统、外网主机系统和隔离交换矩阵三部分构成。内网主机系统与内网相连,外网主机系统与外网相连,内/外网主机系统分别负责内外网信息的获取和协议分析,隔离交换矩阵根据安全策略完成信息的安全检测,内外网络之间的安全交换。整个系统具备以下技术特性:

多网络隔离的体系结构,通过专用硬件完成两侧信息的“摆渡”。

网御安全隔离与信息交换系统技术白皮书

●被隔离网络之间任何时刻不产生物理连接。

●内/外网主机系统之间没有网络协议逻辑连接,通过隔离交换矩阵的全部是应用

层数据,也就是OSI模型的七层协议全部断开。

●数据交换方式完全私有,不具备可编程性。

网御安全隔离与信息交换系统技术白皮书

2系统架构

2.1硬件架构

现在国内安全隔离与信息交换系统业内的硬件架构设计主要有:双主机架构、三主机架构和“2+1”架构三种,下表为三种硬件架构的简要说明和对比分析。

基于安全隔离与信息交换系统要在硬件上实现接近于物理隔离的原则,就要求系统的三部分硬件必须互相独立,并且通过隔离交换硬件实现切换来确保内外网两个主机系统任何时刻不直接相连。

网御SIS3000系列安全隔离与信息交换系统硬件架构采用“2+1”模型结构设计,即内网主机系统、外网主机系统加上隔离交换矩阵。内外主机系统采用专有工控主板设计,性能稳定、质量可靠,隔离交换矩阵采用专有硬件交换电路设计的双通道隔离交换模块,隔离交换模块拥有完全的自主知识产权。隔离交换模块基于专有的Leadsec安全隔离芯片和交换芯片,是内外网主机系统唯一的连接部件,因此内外主机系统之间不存在任何网络设备连接。其中,Leadsec安全隔离芯片通过多线程并行固化处理将数据块转化为自有协议格式的数据包,交换芯片的交换子系统和开关控制子系统实现对数据的临时缓存和安全交换。

硬件架构如下图所示:

网御安全隔离与信息交换系统技术白皮书

图2网御网闸硬件架构原理图

通过交换芯片的开关控制子系统,隔离交换模块首先断开彼此之间的物理连接,分别通过Leadsec安全隔离芯片连接内外网主机系统,内外网主机系统通过Leadsec安全隔离芯片将数据块封装为自有协议格式写入交换芯片的交换子系统和/或通过Leadsec 安全隔离芯片读出交换子系统缓存将自有协议格式数据拆封为数据块,完成一次摆渡;

然后隔离交换模块通过开关控制子系统断开与内外网主机系统的连接,彼此之间建立连接,自动进行协商,实现数据交换,完成二次摆渡。通过这种双摆渡技术,内外网络永远不会直接连接,由于采用专门设计的硬件隔离交换模块进行数据交换,没有任何管理接口,因此,内外网主机系统之间无法进行基于网络协议的数据交换,从而从硬件层面保证了内外网主机系统之间的安全隔离。

隔离交换模块具有独立的硬件交换控制逻辑,无OS及任何“软”控制,自主完成数据的交换,主机系统只负责把数据块传递到隔离交换模块,由隔离交换模块根据硬件控制逻辑自动完成自有协议的封装和数据交换,自动同步两侧控制逻辑,进行互斥的读写操作,同时还具有自动数据完成性校验,当发现数据错误时,自动重传,保证数据的

网御安全隔离与信息交换系统技术白皮书

完全正确,从而实现内外网主机系统真正的物理隔离交换。

2.2软件架构

网御SIS3000系列安全隔离与信息交换系统通过基本模块实现关键的数据交换功能,它是内外网主机系统进行信息交换的唯一接口,其他任何功能模块都建立在基本模块之上,通过核心层驱动程序的设计和隔离交换模块高速全双工流水线设计,使得内部数据交换达到最大的性能。

其他各功能模块建立在对通信过程七层还原的基础上,以模块化设计。对常见的网络协议以独立的功能模块完成,用户可根据不同的应用需求选用,系统还提供应用层检测二次开发功能来适应特殊的用户需求。此外,系统提供基于数字认证的多种远程管理功能,功能强大的集中管理、日志审计等多种管理手段,有效的帮助用户使用和管理安全隔离与信息交换系统。

每个主机系统的软件系统架构如下图所示。

图3网御网闸系统软件架构图

网御安全隔离与信息交换系统技术白皮书

3产品特色

3.1高安全的架构设计

率先提出“2+1”系统架构,不是多主机架构或双主机架构。

●安全的“2+1”的系统架构:“内网主机”+“交换隔离矩阵”+“外网主机”;

●内/外网主机专用的自主知识产权的操作系统VSP,固化于硬件中,防篡改;

●安全的内外网独立管理机制;

3.2高速隔离交换性能

最早突破网闸性能瓶颈:

●高速的安全隔离芯片和交换芯片,有力提高交换性能;

●系统内部的并行处理、线程池等技术,提高了内容检查、过滤、协议分析、病

毒扫描等效率;

3.3专家级的数据安全

高效的病毒扫描和细粒度的内容过滤技术,打造数据安全专家。

●智能的全文内容过滤引擎

统一安全引擎:对隔离交换报文进行全文数据还原,对用户登录、命令请求、文本

系统、协议格式等实施深度检测和过滤,并支持对特定应用协议标签的检测控制;

智能黑白名单:针对文件名、命令、域名等内用进行严格控制,创建黑名单和白名

单任务策略,拦截各种非法数据报文,保证数据的安全性;

安全访问控制:针对数据库和文件数据,通过访问用户身份识别,保证数据不被非

法访问和传递;

分级分权管理:针对不同用户操作,系统提供了分级别管理机制,根据最小化用

户权限的原则,使不同用户管理配置不同的任务,最大程度保障用户使用的安全。

●高效的病毒过滤技术

网御安全隔离与信息交换系统技术白皮书

自主研发的防病毒引擎,获得网络防病毒技术专利,结合了特征值检测和启发式检

测,高效过滤多种形式的病毒;

3.4广泛的应用适用性

10多个应用模块,满足用户通用需求,10多个行业深入研究,支撑用户定制需求。

●功能模块:文件交换、FTP文件传输、数据库同步、数据库访问、邮件传输、

安全浏览、消息传输、安全通道、定制访问

●定制案例:电子政务、税务、军队、公安、通讯…

●多网隔离:满足多种网络形式接入,比如“一对一、一对多、多对一”的网络

隔离

3.5业内领先高可靠性

业界独有6机以上负载均衡网闸,电信级高可靠性设计,无故障运行时间5万小时以上。

●领先的自身可靠性设计:电源冗余、双机热备、端口冗余、链路聚合等;

●独有的动态负载均衡技术:业界独有6机以上负载均衡;

●电信级可靠性设计:如防过压设计、滤波设计、固态电容元件、整体运行管理

监控等;

●MTBF≥5万小时;

网御安全隔离与信息交换系统技术白皮书

4技术优势

4.1安全性技术优势

4.1.1安全的隔离硬件

网御SIS3000系列安全隔离与信息交换系统通过专有隔离交换模块实现基于硬件的安全隔离,Leadsec芯片将数据块转化为自有协议格式的数据包,交换芯片的开关控制系统使得两个网络之间没有任何的物理连接,没有任何的网络协议可以直接穿透,从而建立了一个安全可靠的安全隔离硬件体系及安全隔离区域。

4.1.2安全的操作系统

凭借网御在安全设备上的长期积累建立的专有抗DDoS内核的VSP(Versatile Secure Platform)通用安全平台,针对安全隔离与信息交换系统量身定制,具有极高的安全性。

对于Syn flood、CC攻击、HTTP Get Flood、Dns Query Flood等各种DDoS攻击均可彻底阻挡。同时,操作系统固化于内外网主机系统的硬件中,不能被随意修改,而日志采用专门的日志服务器管理,把操作系统和日志存储系统分开,使得系统结构更加安全。

4.1.3应用协议内容安全

网御SIS3000系列安全隔离与信息交换系统根据不同的应用需求,量身定制多个功能模块,满足用户的不同应用需求,主要包括:

●文件交换模块:实现不同安全等级网络间文件的安全交换,支持NFS,Smbfs、

SAMBA等常用文件系统,支持更新传输、改名传输、传输后删除等多种方式,

文件传输过程中,支持强制性的文件类型、文件内容(黑、白名单)等检查。

●数据库传输模块(访问):在内外网隔离环境下实现对Oracle、Sybase、SQL

server、DB2等多种数据库系统的安全访问和同步,支持TNS协议、支持授权

用户安全。

●邮件传输模块:在内外网隔离环境下实现内网用户安全访问外网邮件服务器,

支持电子邮件地址控制,支持邮件主题过滤、内容过滤、附件过滤。

网御安全隔离与信息交换系统技术白皮书

●安全浏览模块:在内外网隔离环境下保证内网用户安全浏览外网资源,支持本

级认证、Radius、LDAP认证,支持URL过滤、ActiveX、Cookie、JavaApplet

等恶意代码过滤。

●FTP访问模块:在内外网隔离环境下实现安全的FTP访问,支持动态建立数据

通道,支持用户控制、命令控制、文件类型控制等细粒度访问控制。

●TCP/UDP访问模块:在内外网隔离环境下特定TCP、UDP协议的数据交换。

●其他模块:用户定制的专用应用模块。

其它功能说明:

◆支持的应用协议有HTTPS、HTTP、FTP、SMTP、POP3、TNS、DNS、Telnet、

SAMBA、NFS、IMAP、定制TCP和UDP、SNMP、SSH、RTSP、MMS、H.323、

LDAP协议、IRC等协议;

◆支持登录防爆破,登录密码超出设定次数,系统自动锁定。

◆支持用户访问控制,管理主机与网闸间通过证书认证和用户密码才可登录,

其它应用中支持用户统一身份认证,保证登录系统的用户是合法的。

◆支持IP/MAC绑定功能,防止非授权管理及其登录系统。

◆完善的日志审计功能。日志支持远程和本地管理,支持标准的Syslog的接入;

不同的功能模块根据各自的需求特点,在应用层实现了功能强大的过滤机制,通过对应用层内容的过滤和检测,进一步保障数据的安全。这些包括:关键字检测、黑白名单过滤、文件类型检验、用户名/口令校验、数据数字签名、身份认证、控件过滤、脚本过滤、URL过滤、邮件属性过滤等等。系统还可以根据用户的安全需要进行二次开发,对用户数据进行深度安全检测。

4.1.4网络层安全

主机系统支持包过滤检测技术,支持通过源地址、目的地址、流经的物理端口、协议类型等多种元素设定过滤规则。通过对安全策略的设定,使得安全隔离与信息交换系统直接在网络层就能拒绝部分非法连接的访问。

网御安全隔离与信息交换系统技术白皮书

4.1.5强的抗攻击能力

网御不断深入分析应用协议,根据协议规范和跟踪用户使用习惯形成“访问内容白名单”嵌入到主机系统中,并且融合独创的智能算法形成“智能白名单技术”对数据报文的协议格式和数据内容进行快速严格检查,通过专有算法智能比对正确协议格式和数据内容的“白名单”,从而实现对各种畸形攻击数据报文的拦截。

主机系统内置独立的网御自主研发的USE(Uniform Secure Engine)统一安全引擎,与系统紧密集成,包括包解码、规则解析及检测引擎、日志记录及报警等子模块。采用实时入侵检测机制和自动响应技术,可选择配置不同的攻击特征码并且支持攻击特征码分类,可以根据大类进行特征码选择。

4.1.6防IP地址盗用

为了防止IP地址被非法盗用,安全隔离与信息交换系统采用IP 与MAC 地址绑定技术校验主机的合法性。系统能够对指定接口所连接的网络中主机的IP 和MAC 地址进行绑定,防止IP 盗用,对非法IP 地址的访问系统会进行详细记录,以便管理员查看,而且系统能够通过自动探测来发现IP和MAC的对应关系,使整个配置过程简单快捷。

4.2高性能技术优势

网御SIS3000系列安全隔离与信息交换系统的系统吞吐量为线性处理速度的80%以上。如此高的处理能力依赖于以下技术的成功应用。

4.2.1并行处理技术

隔离交换模块上的Leadsec安全隔离芯片采用了多线程并行处理技术,提供了多个安全通道,解决了多网接入时数据摆渡带宽瓶颈问题。

4.2.2协议自动处理技术

隔离交换模块上的Leadsec安全隔离芯片通过硬件固化处理将数据块转化为自有协议格式的数据包,实现了协议转换时的线性处理。

4.2.3双摆渡传输技术

网御安全隔离与信息交换系统技术白皮书

隔离交换模块上的交换芯片通过独特的开关控制系统实现双摆渡传输机制,从而实现同一时刻内外网交换卡之间或交换卡与主机系统之间的双向数据高效交换。

4.2.4链路聚合技术

通过主机系统的链路聚合技术可实现将两个物理链路聚合成为一个逻辑链路,从而解决了多个外网访问单一内网时主机与内网数据传输过程中的带宽瓶颈问题。

4.3适用性技术优势

4.3.1灵活的多网隔离

网御SIS3000系列安全隔离与信息交换系统在支持两网隔离的同时,为了满足多个相同安全级别的外联网络要与可信网络隔离的需求,进一步支持多网接入隔离,即可以同时接入多个外联网络,比如交警网络和多家银行网络同时互联,并且每个主机系统的网络接口之间在系统内部固化实现无法互访,具有更大的网络适用性。

4.3.2灵活的安装部署

系统通过在内外网主机系统上影射内外网服务器的方式,可以在不改变用户网络环境的情况下,实现设备的接入,极大地方便了设备的安装部署。

4.4可靠性技术优势

基于MRP(Multi-Layers Redundant Protocol)多重冗余协议实现多重化冗余方案,支持端口冗余、链路聚合、双机热备、负载均衡,保障了用户网络和应用的高可靠性。

4.4.1端口冗余

系统支持多层次的高可靠性,在单机模式下可以支持端口冗余和链路聚合,既可以提高带宽又可以保证某个线路有问题时,不影响系统的使用。

4.4.2双机热备

双机模式下支持虚拟IP和双机热备功能,两台安全隔离与信息交换系统网闸通过心跳检测进行互相监控,如果其中的一台出现故障(宕机、网络故障),那么另一台就顶替出现故障的网闸提供服务。

网御安全隔离与信息交换系统技术白皮书

4.4.3动态负载均衡

系统支持多机负载均衡的功能。2~32台安全隔离与信息交换系统组成一个服务机群,通过负载均衡技术,采用高效调度算法,将外部客户请求视服务机群中各安全隔离与信息交换系统上的负载状况合理分配到某台安全隔离与信息交换系统上,籍此大幅提高获取数据的速度,解决海量并发访问问题。无需额外第三方软硬件支持。

4.5易管理技术优势

4.5.1强大、多样的管理方式

有机结合多种管理方式,能够最大限度的满足客户不同的管理需求:

●管理员分级:支持系统管理员、审计员、任务管理员等多种管理身份。

●WEB方式管理:支持基于数字证书的HTTPS的Web方式管理。

●命令行方式管理:支持串口命令行管理,SSH命令行管理,所有的管理功能都

可以通过命令行实现。

●集中管理:可以通过网御的集中管理工具和Leadsec进行集中管理。集中管理

包括拓扑生成、全局集中日志审计、全局集中监控等。

4.5.2高效的集中式管理系统

网御的Leadsec安全管理系统,以统一的策略和集成的平台对受控网络进行安全配置和管理。集中管理员通过集中管理中心可以对全局网络中的安全设备完成集中、统一的配置、管理和系统监视工作。这种管理模式对于拥有多台网御安全设备的大型企业网络的安全管理尤为重要。它一方面提高了网络安全规则的一致性,增进网络的安全性,另一方面也为管理员提供了方便的配置和诊断工具,使管理员可以腾出更多精力的关注更高级的安全管理工作。Leadsec安全管理系统主要包括以下功能:

●设备自动发现功能。通过对网络的探询或侦听可以生成和维护全局设备列表;

通过该列表,管理员可以进行集中的安全配置和管理。

网御安全隔离与信息交换系统技术白皮书

●支持对单台和多台安全设备运行状态的实时监控。利用SNMP协议从安全设备

端收集运行状态数据,经过一定的运算和处理以可视化图表和数字的形式呈现

给管理员,使管理员及时准确的了解设备当前的运行状态。

●实时安全事件报警。从网络上监听SNMP Trap形式的报警报文,经过快速处理

后实时的以醒目的方式(如声音、视觉)呈现给管理员。

●集中的日志查询系统和管理员操作审计系统。可以对安全设备的日志进行集中

查询和对管理员的操作进行审计。

4.5.3完善的日志和审计

完善的日志和审计系统是一个具有完整安全体系的安全产品中不可或缺的部分。网御SIS3000系列安全隔离与信息交换系统提供了强大的日志和审计功能:所有的系统事件都有相关的日志记录。日志分为多个功能分组,如系统日志、管理日志、各功能模块日志、攻击日志等等,日志格式支持WebTrends格式。

基本的日志审计功能可以在系统上完成,另外复杂功能也可以通过独立的日志服务器来完成。日志的审计功能包括对隔离和信息交换系统事件和网络事件的统计、查询、分析等。

4.5.4友好的管理界面

Web系统通过专业的人机界面设计,功能组织合理,符合直观思维。

支持全套的命令行,Web界面可以完成的功能通过命令行都可以完成,充分满足网络管理员的专业化需求。

支持配置信息的导入导出、加密备份,方便备份管理。

通过智能化的License控制实现模块管理,使用时只需激活相应License即可实现对应功能,大大减少了系统的部署时间。

4.6核心技术优势

网御在安全隔离与信息交换系统业内开创了多网隔离技术,并首次成功采用ASIC

网御安全隔离与信息交换系统技术白皮书

安全芯片,从而构建了高安全性、高性能和高适应性的多网隔离硬件平台。独创的硬件架构、多网隔离技术和超强的抗攻击能力,是网御SIS3000系列安全隔离与信息交换系统的核心技术。

4.6.1领先的多网隔离

通过市场的积累和技术的支持,网御在2006年首先提出并设计了多网隔离网闸,这样通过一台网闸满足用户的多端口接入,用户节约了购买成本,同时数据安全不受任何影响。产品设计中充分的考虑到了多网隔离中的数据的互相穿越问题,在产品实现过程中通过底层应用技术,保证每个网络的接入是不互相不通讯,同时上层应用程序也保证了,数据之间互相独立,互不转换。

4.6.2独创的硬件架构

网御SIS3000系列安全隔离与信息交换系统硬件架构采用“2+1”模型结构设计,即内网主机系统、外网主机系统加上隔离交换矩阵。具体详见3.3.1节部分。

隔离交换模块是整体硬件架构的技术核心,采用专有Leadsec安全芯片和交换芯片设计,具有如下特点:

●硬件实现自有协议封装:隔离交换模块上的Leadsec安全隔离芯片通过硬件固

化处理将数据块转化为自有协议格式的数据包,实现了协议转换时的线性处理。

●多线程并行处理技术:隔离交换模块上的Leadsec安全隔离芯片采用了多线程

并行处理技术,解决了多网接入时数据摆渡带宽瓶颈问题。

●独立控制逻辑:隔离交换模块具有独立控制逻辑,无操作系统,不受任何软系

统控制,数据交换不受任何外部信号和指令控制,完全基于硬件进行安全交换。

●双摆渡传输技术:隔离交换模块上的交换芯片通过独特的开关控制系统实现双

摆渡传输机制,隔离交换模块自动进行协商,从而实现同一时刻内外网交换卡

之间或交换卡与主机系统之间的双向数据高效交换。

网御安全隔离与信息交换系统技术白皮书

●硬件自动协商:隔离交换模块的开关控制系统按照分时轮询机制实现对连接的

自动、高效的控制,内外网两交换卡之间协商实现时钟同步,进一步实现开关

同步,避免了信号死锁。

●可靠传输控制:自有协议支持CRC校验以保证隔离交换模块之间数据的可靠传

输,系统自动进行CRC校验,当出现CRC校验错时,系统支持数据重传,真正

实现服务器级可靠性。

4.6.3超强的抗攻击能力

内外主机采用网御自主知识产品的安全通用平台VSP,安全通用平台具备入侵检测和抗DDoS/DOS能力,可以有效的防范病毒和黑客攻击。

信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求内容

《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》(征求意见稿) 编制说明 1 工作简况 1.1任务来源 2015年,经国标委批准,全国信息安全标准化技术委员会(SAC/TC260)主任办公会讨论通过,研究制订《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》国家标准,国标计划号:2015bzzd-WG5-001。该项目由全国信息安全标准化技术委员会提出,全国信息安全标准化技术委员会归口,由公安部第三研究所、公安部计算机信息系统安全产品质量监督检验中心(以下简称“检测中心”)负责主编。 国家发改委颁布了发改办高技[2013]1965号文《国家发展改革委办公厅关于组织实施2013年国家信息安全专项有关事项的通知》,开展实施工业控制等多个领域的信息安全专用产品扶持工作。面向现场设备环境的边界安全专用网关产品为重点扶持的工控信息安全产品之一,其中包含了隔离类设备,表明了工控隔离产品在工控领域信息安全产品中的地位,其标准的建设工作至关重要。因此本标准项目建设工作也是为了推荐我国工业控制系统信息安全的重要举措之一。 1.2协作单位

在接到《信息安全技术工业控制网络安全隔离与信息交换系统安全技术要求》标准的任务后,检测中心立即与产品生产厂商、工业控制厂商进行沟通,并得到了多家单位的积极参与和反馈。最终确定由北京匡恩网络科技有限责任公司、珠海市鸿瑞软件技术有限公司、北京力控华康科技有限公司等单位作为标准编制协作单位。 1.3编制的背景 目前工业控制系统已广泛应用于我国电力、水利、石化、交通运输、制药以及大型制造行业,工控系统已是国家安全战略的重要组成部分,一旦工控系统中的数据信息及控制指令被攻击者窃取篡改破坏,将对工业生产和国家经济安全带来重大安全风险。 随着计算机和网络技术的发展,特别是信息化与工业化深度融合,逐步形成了管理与控制的一体化,导致生产控制系统不再是一个独立运行的系统,其接入的范围不仅扩展到了企业网甚至互联网,从而面临着来自互联网的威胁。同时,随着工控系统产品越来越多地采用通用协议、通用硬件和通用软件,病毒、木马等威胁正在向工控系统扩散,工控系统信息安全问题日益突出,因此如何将工控系统与管理系统进行安全防护已经破在眉捷,必须尽快建立安全标准以满足国家信息安全的战略需要。 1.4编制的目的 在标准制定过程中,坚持以国内外产品发展的动向为研究基础,对工控隔离产品的安全技术要求提出规范化的要求,并结合工业控制

如何解决内外网隔离与数据安全交换

如何解决内外网隔离与数据安全交换 随着医院信息化的发展,目前国内各医疗机构或多或少都建立了HIS、LIS、PACS、RIS 等内部信息系统。同时随着互联网络的迅猛发展,各医疗机构的业务正不断向院外延伸,比如门户网站、医保系统、网上挂号、还有国家传染病死亡网络直报等,这些系统都是居于公网的应用。而根据国家及省市保密局的相关文件规定,凡是涉密网络必须与公共信息网络实行物理隔离。因此绝大部分医疗保健机构为保证其内部系统的安全性,内部网络是完全与外网隔离的。如何解决既能按照国家有关规定将内外网络物理隔离,而又能实现内外网络的信息系统数据安全交换,使现有的资源得的最大利用呢? 一、物理隔离网闸 物理隔离网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。由于物理隔离网闸所连接的两个独立主机系统之间,不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,且对固态存储介质只有“读”和“写”两个命令。所以,物理隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,使“黑客”无法入侵、无法攻击、无法破坏,实现了真正的安全。 计算机网络依据物理连接和逻辑连接来实现不同网络之间、不同主机之间、主机与终端之间的信息交换与信息共享。物理隔离网闸既然隔离、阻断了网络的所有连接,实际上就是隔离、阻断了网络的连通。网络被隔离、阻断后,两个独立主机系统则通过物理隔离网闸与网络的内部主机系统“连接”起来,物理隔离网闸将外部主机的TCP/IP协议全部剥离,将原始数据通过存储介质,以“摆渡”的方式导入到内部主机系统,实现信息的交换。

网络安全技术研究的目的、意义和现状

论文:网络安全技术综述 研究目的: 随着互联网技术的不断发展和广泛应用,计算机网络在现代生活中的作用越来越重要,如今,个人、企业以及政府部门,国家军事部门,不管是天文的还是地理的都依靠网络传递信息,这已成为主流,人们也越来越依赖网络。然而,网络的开放性与共享性容易使它受到外界的攻击与破坏,网络信息的各种入侵行为和犯罪活动接踵而至,信息的安全保密性受到严重影响。因此,网络安全问题已成为世界各国政府、企业及广大网络用户最关心的问题之一。 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。当人类步入21世纪这一信息社会、网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 网络安全技术指致力于解决诸如如何有效进行介入控制,以及何如保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,及其它的安全服务和安全机制策略。在网络技术高速发展的今天,对网络安全技术的研究意义重大,它关系到小至个人的利益,大至国家的安全。对网络安全技术的研究就是为了尽最大的努力为个人、国家创造一个良好的网络环境,让网络安全技术更好的为广大用户服务。 研究意义: 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台.我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要 想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。信息安全是国家发展所面临的一个重要问题.对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它.政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用。

CopGap科博安全隔离与信息交换系统技术白皮书解读

科博安全隔离与信息交换系统(CopGap200) 技术白皮书 中铁信安(北京)信息安全技术有限公司 2011年4月

目录 1.产品研制背景 (4) 2.产品介绍 (5) 2.1.概述 (5) 2.2.体系结构 (5) 2.3.功能性能指标 (6) 2.3.1.功能指标 (6) 2.3.2.性能指标 (7) 3.产品功能描述 (9) 3.1.信息交换功能 (9) 3.1.1.文件交换功能 (9) 3.1.2.Web交换功能 (9) 3.1.3.数据库交换功能 (10) 3.1.4.邮件交换功能 (10) 3.1.5.定制应用数据交换 (11) 3.2.安全控制功能 (11) 3.2.1.访问控制功能 (11) 3.2.2.数据内容审查功能 (12) 3.2.3.病毒防护功能 (12) 3.2.4.文件深度检查功能 (12) 3.2.5.入侵检测与防御功能 (13) 3.2.6.身份认证功能 (13) 3.2.7.虚拟专网(VPN)功能 (13) 3.2.8.流量控制功能 (14) 3.3.系统监控与审计功能 (14) 3.3.1.系统监控功能 (14)

3.3.2.日志审计功能 (14) 3.3.3.报表管理功能 (15) 3.4.高可用性功能 (15) 3.4.1.双机热备功能 (15) 3.4.2.负载均衡功能 (16) 4.产品使用方式 (16) 4.1.部署方式 (16) 4.2.管理方式 (17) 5.产品应用范围 (18) 5.1.核心数据库的访问 (18) 5.2.核心服务器保护 (19) 5.3.内外网络之间的数据同步 (20)

网络隔离技术发展历程和未来方向

网络隔离技术发展历程和未来方向 面对新型网络攻击手段的出现和高安全度网络对安全的特殊需求,全新安全防护防范理念的网络安全技术——“网络隔离技术”应运而生。 网络隔离技术的目标是确保把有害的攻击隔离,在可信网络之外和保证可信网络内部信息不外泄的前提下,完成网间数据的安全交换。网络隔离技术是在原有安全技术的基础上发展起来的,它弥补了原有安全技术的不足,突出了自己的优势。 隔离技术的发展历程 网络隔离,英文名为Network Isolation,主要是指把两个或两个以上可路由的网络(如:TCP/IP)通过不可路由的协议(如:IPX/SPX、NetBEUI等)进行数据交换而达到隔离目的。由于其原理主要是采用了不同的协议,所以通常也叫协议隔离(Protocol Isolation)。1997年,信息安全专家Mark Joseph Edwards在他编写的《Understanding Network Security》一书中,他就对协议隔离进行了归类。在书中他明确地指出了协议隔离和防火墙不属于同类产品。 隔离概念是在为了保护高安全度网络环境的情况下产生的;隔离产品的大量出现,也是经历了五代隔离技术不断的实践和理论相结合后得来的。 第一代隔离技术——完全的隔离。此方法使得网络处于信息孤岛状态,做到了完全的物理隔离,需要至少两套网络和系统,更重要的是信息交流的不便和成本的提高,这样给维护和使用带来了极大的不便。 第二代隔离技术——硬件卡隔离。在客户端增加一块硬件卡,客户端硬盘或其他存储设备首先连接到该卡,然后再转接到主板上,通过该卡能控制客户端硬盘或其他存储设备。而在选择不同的硬盘时,同时选择了该卡上不同的网络接口,连接到不同的网络。但是,这种隔离产品有的仍然需要网络布线为双网线结构,产品存在着较大的安全隐患。 第三代隔离技术—数据转播隔离。利用转播系统分时复制文件的途径来实现隔离,切换时间非常之久,甚至需要手工完成,不仅明显地减缓了访问速度,更不支持常见的网络应用,失去了网络存在的意义。 第四代隔离技术—空气开关隔离。它是通过使用单刀双掷开关,使得内外部网络分时访问临时缓存器来完成数据交换的,但在安全和性能上存在有许多问题。 第五代隔离技术—安全通道隔离。此技术通过专用通信硬件和专有安全协议等安全机制,来实现内外部网络的隔离和数据交换,不仅解决了以前隔离技术存在的问题,并有效地把内外部网络隔离开来,而且高效地实现了内外网数据的安全交换,透明支持多种网络应用,成为当前隔离技术的发展方向。 隔离技术需具备的安全要点 要具有高度的自身安全性隔离产品要保证自身具有高度的安全性,至少在理论和实践上要比防火墙高一个安全级别。从技术实现上,除了和防火墙一样对操作系统进行加固优化或采用安全操作系统外,关键在于要把外网接口和内网接口从一套操作系统中分离出来。也就是说至少要由两套主机系统组成,一套控制外网接口,另一套控制内网接口,然后在两套主机系统之间通过不可路由的协议进行数据交换,如此,既便黑客攻破了外网系统,仍然无法控制内网系统,就达到了更高的安全级别。 要确保网络之间是隔离的保证网间隔离的关键是网络包不可路由到对方网络,无论中间采用了什么转换方法,只要最终使得一方的网络包能够进入到对方的网络中,都无法称之为隔离,即达不到隔离的效果。显然,只是对网间的包进行转发,并且允许建立端到端连接的防火墙,是没有任何隔离效果的。此外,那些只是把网络包转换为文本,交换到对方网络后,再把文本转换为网络包的产品也是没有做到隔离的。 要保证网间交换的只是应用数据既然要达到网络隔离,就必须做到彻底防范基于网络协

内外网数据交互解决方案

政府机构内外网数据交换安全解决方案 (内外网物理隔离光盘交换系统) 福州新华时代信息技术有限公司 2017-3 一、研发背景 国家保密局2000年1月1日起颁布实施得《计算机信息系统国际互联网保密管理规定》对国家机要部门使用互联网规定如下:“涉及国家秘密得计算机信息系统,不得直接或间接得与国际互联网或其她公共信息网络链接,必须实行“物理隔离",所谓“物理隔离”就是指企业内部局域网如果在任何时间都不存在与互联网直接得物理连接,则企业得网络安全才能得到真正得保护. 但随着INTERNET得迅速发展,各政府与企事业单位利用互联网开展工作已成为不可逆转得趋势,各个机构都需要在内网与互联网之间进行大量得信息交换,以提升效率.从而在网络安全与效率之间产生了巨大得矛盾,而且矛盾日渐扩大化。

网络隔离得目得就是为了保护内部网络得安全,而网络互连得目得就是方便高效得进行数据交换.在此背景下,我们采用十五年技术积累得核心技术开发成功了完全自动化得双网隔离数据光盘交换系统,面向高安全数据传输场合,实现网络完全隔离情况下得数据自动交换, 二、系统简介 (一)现行数据交换得模式及问题 “内网”与互联网实现严格得物理隔离后,内外网数据交换成为突出问题,影响了应用系统得有效部署, 1 、完全物理隔离。采用人工刻盘,将外部(或内部)网络得数据刻录到光盘,再由人工经过安全处理后将数据加载到内部(或外部)网络上.这种方式虽实现了外部与内部网络得物理隔离,但存在资源消耗大、效率低下与不易管理得弊端. 2 、采用逻辑隔离得方式.即互联网与内部网络之间采用单向导入设备连接,如网闸或光闸,虽然效率高,但不属于完全得物理隔离,不符合现行国家有关内外网数据安全交换得要求。 鉴于上述两种数据交换方式存在得弊端,因此提出以“物理隔离"为准则,建立以智能、可控、安全为基础得“内外网数据安全摆渡系统”具有十分重要得意义。 (二)系统开发思路与架构 1、满足安全管理需求 “美佳达双网物理隔离光盘信息交换系统”基于机电一体化技术,利用机械手模拟人手工操作光盘进行数据自动迁移,实现外部网络与内部网络间得物理隔离,为网间交换数据提供一种自动化得、安全可靠得解决方案。该方案不仅避免以往人工操作带来得不可控因素,同时弥补了当前网闸、光闸现存得技术缺陷。

国土资源内网数据安全交换方式等问题探讨

国土资源内网数据安全交换方式等问题探讨 2011-01-12 | 作者:顾炳中 | 来源:国土资源信息化 | 【大中小】【打 印】【关闭】 摘要:涉密网络与低密级网络隔离后,如何方便地实现数据的交换是各企业、政府等网络建设的首先面对的、也是网络安全领域一直在探索的问题。本文针对国土资源部网络安全的现状,重点对国土资源涉密内网、非涉密网的数据交换方式进行了探讨,在此基础上提出了处理政务外网与地方政务内网数据交换问题、密级标识和信息等级标识问题、隔离数据交换方式问题的基本策略。 关键词:网络隔离;数据交换;涉密内网;主干网;互联网 中图分类号:P23 文献标识码:A 文章编号:1674-3695-(2010)02-03-03 本文中“国土资源内网”指国土资源部各级管理部门内部办公局域网,主要包括国土资源部部机关内网、9个督察局办公内网、省(市、区)国土资源厅机关内网、部分部直属事业单位内部办公网。 鉴于国土资源信息的敏感性,上述“国土资源内网”(以下简称“内网”)不管是否涉密都应与互联网、国家政务外网进行严格的物理隔离,处理涉密信息的“内网”必须立即按照国家相关管理规定进行涉密改造。 目前部机关“内网”已经通过相关管理部门的测评可以处理涉密信息,其他未按规定进行涉密改造的非密网“内网”都不得处理任何涉密信息。 “内网”与互联网实现严格的物理隔离后,内外网数据交换成为突出问题,影响了应用系统的有效部署,下文就如何进行内外网数据交换进行粗略探讨。 1涉密内网数据交换方式 首先涉密内网的任何数据交换方式都必须严格按照国家相关管理规定执行,必须有相关标准与文件依据。 1.1涉密内网与国土资源主干网之间的数据交换方式 国土资源部主干网(以下简称“主干网”)是实现部省两级业务数据交换的非涉密网络,与互联网物理隔离,主干网部级节点已经按国家等级保护三级要求进行了改造,并通过了系统测评,根据国家电子政务保密管理有关规定,可以与涉密内网通过符合相关管理部门规定的网络隔离交换

确保网络安全的物理隔离技术

确保网络安全的物理隔离技术 03级软件工程黄志艳 [摘要]文章介绍了网络工程所要采取的安全措施,并重点介绍了物理隔离技术,阐述了几种物理隔离技术对各种环境下网络和单机进行信息安全保护的措施及方法,以及它们各自的特点。 [关键词]物理隔离逻辑机制涉密网隔离卡 1引言 近年来,我国信息产业的发展突飞猛进,极大地提高了我国的综合竞争实力。互联网的方便快捷令人受益匪浅,也使我们的工作效率得到了很大提高,但与此同时,信息网络的普及给我们带来了新的威胁,诸如数据窃贼、黑客侵袭、病毒骚扰甚至系统内部泄密等等,使我们的工作、生活、个人利益、国家利益遭受损失。所以,互联网的安全性能对我们在进行网络互联时如何确保企业、国家的秘密不受侵犯提出了挑战,安全保护成了亟待解决的首要问题。 2现有的网络安全解决方案 面对网络安全的各种威胁,现在常见的安全防护方法主要有:法规和行政命令、软件解决方案的物理隔离方案三大类。 2.1法规和行政命令 法规和行政命令对安全工作是绝对必要的,严格的工作纪律是安全防护的重要保证。但是老虎也有打盹的时候,当然不能排除工作中的稍微疏忽所导致的破坏行政规则,泄露机密信息的情况,况且还可能有故意泄露或破坏者。所以,在这个经济高度发展的社会仅有人为的安全法规和命令是远远不够的。 2.2软件解决方案 现在正在广泛应用的是许多复杂的软件和部分硬件技术,如防火墙、加密技术、鉴别技术、数字签名技术、审计监控技术、病毒防治技术等手段,用预先设置的规则来检测和拒绝可能有害的操作和信息,降低来自Internet的危险。但是由于这些技术都是基于软件的保护,属于一种逻辑机制,所以对于逻辑实体(黑客或内部用户)而言是可能被操纵或破解的。再者由于这些技术的极端复杂性与有限性,这些在线分析技术无法满足某些组织(如政府、金融、电信、研究机构和高科技企业)提出的高度数据安全要求。 从这些方面来看,软件技术可以保障网络的正常运作和常规安全,但并不能满足高度机密部门的内部涉密网万无一失的安全要求。 2.3 物理隔离方案 根据国家保密局2000年1月1日起颁布实施的《计算机信息系统国际联网保密管理规定》之规定:“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行物理隔离”,于是物理隔离安全技术应运而生。它是采用硬件物理隔离方案,将内部涉密网与外部网彻底地物理隔离开,没有任何线路连接。这样可以保证网上黑客无法连接内部涉密网,具有极高的安全性,但也可能会造成工作不便、数据交流困难、设备场地增加和维护费用提高等负面影响。尽管如此,瑕不掩玉,物理隔离是目前保障信息安全的最有效的措施。 3物理隔离的要求与分类 3.1 物理隔离在安全上的要求主要概括为两点 其一是在物理传导上使涉密网络和公共网络隔断,确保公共网络不能通过网络连接而侵

产品名称安全隔离与信息交换系统

产品名称:安全隔离与信息交换系统 数量:1套 推荐品牌:网御星云、启明星辰、蓝盾预算:13.5万 项目技术参数要求 ★系统架构采用“2+1”系统架构,即由两个主机系统和一个隔离交换专用硬件组成,隔离交换矩阵基于专用芯片实现,保证数据在搬移的时间内,内、外网隔离卡与内、外网系统为物理断开状态,并提供中国信息安全测试中心信息技术产品安全测评证书EAL3+证明,加盖原厂商公章 通过国家下一代互联网信息安全专项(高性能安全隔离与信息交换系统)测试,提供相关测试报告, 加盖原厂商公章 系统要求★内外网主机系统分别支持多系统引导(大于或等于三操作系统,即A,B,备份系统),并可在WEB界面上直接配置启动顺序,在A系统发生故障时,可以随时切换到B系统;且支持系统备份,提供功能截图加盖原厂商公章 主机系统采用具有自主知识产权的多核多线程ASIC并行操作系统平台 ★规格接口与性能标准2U机架式设备,内、外网各标配6个10/100/1000M Base-TX 网络接口,共12个千兆接口;内外网主机系统分别具有独立的网络口、管理口、HA口(热备口),4个USB口;内外网主机系统分别具有1个RJ45 CONSOLE口; 系统吞吐量不小于350Mbps, 并发连接数不小于4万,延时小于1ms 系统监控支持设备健康状态实时自我检测,如散热系统状态,并能够进行正常/异常状态指示(非液晶屏显示),且能在异常状态下进行声音报警 强制访问控制支持基于动态令牌的双因子认证方式,提供功能截图加盖原厂商公章 支持WEB认证方式和专用客户端两种认证方式 ★可对用户的操作系统和进程进行检查,进行准入控制,提供功能截图加盖原厂商公章 功能模块支持文件交换、FTP访问、数据库传输、数据库同步、邮件传输、安全浏览、安全通道、消息传输等基本功能; ★支持文件交换IPv4、IPv6双协议栈接入,提供产品功能界面截图证明及国家权威部门针对IPV6环境适用性相关功能的检测报告支持文件传输长度及MD5校验,并支持校验失败自动重传,提供功能截图加盖原厂商公章 支持文件格式特征过滤,并且不依赖于文件扩展名;支持文件类型检查可扩展模式,方便用户自主增加特定文件类型,并提供工具帮

内外网数据交互解决方案

政府机构内外网数据交换安全解决方案(内外网物理隔离光盘交换系统) 福州新华时代信息技术有限公司 2017-3

一、研发背景 国家保密局2000年1月1日起颁布实施的《计算机信息系统国际互联网保密管理规定》对国家机要部门使用互联网规定如下:“涉及国家秘密的计算机信息系统,不得直接或间接的与国际互联网或其他公共信息网络链接,必须实行“物理隔离”,所谓“物理隔离”是指企业内部局域网如果在任何时间都不存在与互联网直接的物理连接,则企业的网络安全才能得到真正的保护。 但随着INTERNET的迅速发展,各政府和企事业单位利用互联网开展工作已成为不可逆转的趋势,各个机构都需要在内网和互联网之间进行大量的信息交换,以提升效率。从而在网络安全和效率之间产生了巨大的矛盾,而且矛盾日渐扩大化。 网络隔离的目的是为了保护内部网络的安全,而网络互连的目的是方便高效的进行数据交换。在此背景下,我们采用十五年技术积累的核心技术开发成功了完全自动化的双网隔离数据光盘交换系统,面向高安全数据传输场合,实现网络完全隔离情况下的数据自动交换,

二、系统简介 (一)现行数据交换的模式及问题 “内网”与互联网实现严格的物理隔离后,内外网数据交换成为突出问题,影响了应用系统的有效部署, 1 、完全物理隔离。采用人工刻盘,将外部(或内部)网络的数据刻录到光盘,再由人工经过安全处理后将数据加载到内部(或外部)网络上。这种方式虽实现了外部与内部网络的物理隔离,但存在资源消耗大、效率低下和不易管理的弊端。 2 、采用逻辑隔离的方式。即互联网与内部网络之间采用单向导入设备连接,如网闸或光闸,虽然效率高,但不属于完全的物理隔离,不符合现行国家有关内外网数据安全交换的要求。 鉴于上述两种数据交换方式存在的弊端,因此提出以“物理隔离”为准则,建立以智能、可控、安全为基础的“内外网数据安全摆渡系统”具有十分重要的意义。

内外网隔离网络安全解决方案

内外网隔离网络安全解决方案 ?网络现状与安全隐患 目前,大多数企业都安装有隔离卡等设备将企业分为两个网络:内网和外网,内网用 作内部的办公自动化,外网用来对外发布信息、获得因特网上的即时消息,以及用电子邮件进行信息交流。为了数据的安全性,内网和外网都通过隔离卡或网闸等方式实现内外网的物 理隔离,从一定程度上杜绝了内外网的混合使用造成的信息外泄。如下图所示: 1n|-F+- nei 1丈t枷花屮恰啾人式 伽曳事鶴网M W I: Mail 政府电子政务恸目隔离网蠕 然而,对于内网中移动存储介质的随意使用以及外部终端非法接入内网来泄露内部信息的安全隐患,仍然得不到解决。存在的安全隐患主要有: 1.移动存储介质泄密 ?外来移动存储介质拷去内网信息; ?内网移动存储介质相互混用,造成泄密; ?涉密介质丢失造成泄密 2.终端造成泄密 ?计算机终端各种端口的随意使用,造成泄密; ?外部终端非法接入内网泄密; ?内网终端非法外联外部网络泄密

?捍卫者解决方案<1>终端外设端口管理

1)对于非常用端口: 使用捍卫者us 安全管理系统,根据具体情况将该终端的不常使用的外设 (如红外、蓝 牙、 串口、并口等)设置为禁用或是只读(刻录机, US 喘口有该功能),一旦设定则无法从“设 备管理器“启用,只能通过捍卫者启用, 如下图所示部分终端外设禁用状态,这样可以有效 的解决终端外设泄密。 旦计第机管理 -割 FA0DET55ABD 飙號 -,> DVL/CD-ROH 3動器 .彗 Generic DVD-RDII SCSI CdKom Device * J IDE ATA/ATAPI 控UM 器 +爲SCSI 和RAID 控制器 + ?处理器 + *脱盘菠动器 [-L 调制解调器 -y 端口血和u-T ) X 通讯谛口 OM1) y jSffliSQ (COM2) 庄J i + 4 f+ A +内 声音S 观频和游戏控制器 + 鼠标和耳它指¥t 设备 +曲通用串行总线授制器 -理网貉适配器 些切毗胡 AH^83 10/100 PCI Ad?ttar Re al lek RTL8139/810x Family Fast Ethernet NIC 甲4 累理设备 + @显示卡 2)USB 端 口: 内网终端的USB 端口建议设置为只读,这样外网使用的存储介质可以向内网拷贝数据, 但是不能从内网终端拷贝出数据。 从防病毒考虑,也可以设置为完全禁用, 这样只有授权存 储介质才能根据授权使用,外部移动存储介质无法使用。 <2>移动存储介质授权管理 对内部的移动存储介质进行统一的授权管理, 然后在根据需求设定当前 USB 端口的状态 (即USB 端口加密),这样外来的移动存储介质在内部终端不可以使用或是只读,即解决了 移动储存介质的随意插拔使用又防止了木马、病毒的传播泛滥。 在授权过程中,首先选择给移动存储介质的使用范围,可以分域授权使用,一对一或 一对多的和终端绑定使用(这样移动存储介质在一定的范围内可以任意使用) ;然后输入移 口回貝 型 文件? 廉作? 查着迪 関口? 稱助⑩ 计茸机昔理体地) 融系領工具 +捆事件查看器 * Q 共享立件来 +聖本地用户和组 +羁性能日志和警报 蚤设备苣理器 工存储 +習可移动存話 B 磁盘碎片整理程序 密磁盘管理 10 服务和应用程序 算视盘 计监讒

安全隔离与信息交换系统与防火墙的区别

安全隔离与信息交换系统与防火墙系统是两个不同的概念,二者实现的技术路线不同,所能达到的安全强度和保密强度也不尽相同。国家已把它们划入两个不同的产品类别。简单来说,防火墙的宗旨是保证通信畅通时尽可能的安全,而安全隔离与信息交换系统则要保证安全前提下恰当的有限的信息交换。 安全隔离与信息交换系统和防火墙的具体区别如下: ?硬件体系不同:安全隔离产品一般是双机或三机(如北邮英科NetPorter )系统,而防火墙的硬件由一台处理机组成,属单机系统。安全隔离系统的体系架构要比防火墙可靠得多。 ?内部所支持的协议不同:防火墙内部的协议栈是标准的IP 协议栈,通常至少具备两个接口,即内网口和外网口,用以接受网络数据,在内外网口间是通过操作系统内建的标准IP 协议栈进行通信,完成包转发、路由等工作。安全隔离系统的协议栈是非标准的安全协议栈,其工作原理与IP 协议栈完全不同,其安全机制完全可控。安全隔离系统同样至少具备两个接口,内网口和外网口,用以接受网络数据,但在内外网之间的数据传递经过层层处理以确保数据的安全性和保密性,进而由专用协议进行交换,并非采用任何IP 协议,所以最大程度上减少了由标准协议所带来的安全漏洞。 ?防范机理不同:传统防火墙通过对诸如IP 地址、端口等进行控制来达到逻辑隔离的目的。在防火墙内部所有协议均已经支持,因此防火墙并不能防范未知的网络攻击,而且对于应用层攻击,即依赖于正常通信协议的攻击行为并不能阻拦。安全隔离是通过对协议和通道的控制来达到安全隔离的目的。在安全隔离系统的内端机和外端机之间并不存在通用网络协议,因此如果是隔离器不认识的协议将完全不能通过,利用网络进行攻击的黑客程序将不能生效。 安全强度不同:防火墙由于是单机系统,一旦其操作系统被恶意攻击从一端突破,整个受防火墙阻隔的网络的另一端就完全暴露在攻击之下了,可以说,受防火墙保护的网络的安全强度,很大程度上取决于防火墙自身的安全强度,但这种强度是很有限的。安全隔离与信息交换系统,由于采用了可靠的三机系统结构,可以提供从硬件、链路、协议到内容的系列安全防护,使得内网系统可以和外网系统间进行安全的数据交换,因此安全隔离所能达到的安全强度高于仅能对IP 包进行控制的防火墙。

如何解决内外网隔离与数据安全交换精品

【关键字】方案、情况、文件、监控、监测、运行、系统、有效、发展、建立、安全、网络、需要、资源、方式、结构、设置、增强、分析、保护、保证、服务、解决、加强、实现、中心 如何解决内外网隔离与数据安全交换 随着医院信息化的发展,目前国内各医疗机构或多或少都建立了HIS、LIS、PACS、RIS 等内部信息系统。同时随着互联网络的迅猛发展,各医疗机构的业务正不断向院外延伸,比如门户网站、医保系统、网上挂号、还有国家传染病死亡网络直报等,这些系统都是居于公网的应用。而根据国家及省市保密局的相关文件规定,凡是涉密网络必须与公共信息网络实行物理隔离。因此绝大部分医疗保健机构为保证其内部系统的安全性,内部网络是完全与外网隔离的。如何解决既能按照国家有关规定将内外网络物理隔离,而又能实现内外网络的信息系统数据安全交换,使现有的资源得的最大利用呢? 一、物理隔离网闸 物理隔离网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。由于物理隔离网闸所连接的两个独立主机系统之间,不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,且对固态存储介质只有“读”和“写”两个命令。所以,物理隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,使“黑客”无法入侵、无法攻击、无法破坏,实现了真正的安全。 计算机网络依据物理连接和逻辑连接来实现不同网络之间、不同主机之间、主机与终端之间的信息交换与信息共享。物理隔离网闸既然隔离、阻断了网络的所有连接,实际上就是隔离、阻断了网络的连通。网络被隔离、阻断后,两个独立主机系统则通过物理隔离网闸与网络的内部主机系统“连接”起来,物理隔离网闸将外部主机的TCP/IP协议全部剥离,将原始数据通过存储介质,以“摆渡”的方式导入到内部主机系统,实现信息的交换。 (基于物理隔离网闸的网络拓扑图)

网络隔离下的几种数据交换技术比较完整版

网络隔离下的几种数据 交换技术比较 HEN system office room 【HEN16H-HENS2AHENS8Q8-HENH1688】

一、背景 的物理隔离是很多设计者都不愿意的选择,上要承载专用的业务,其安全性一定要得到保障。然而的建设就是为了互通的,没有数据的共享,的作用也缩水了不少,因此隔离与数据交换是天生的一对矛盾,如何解决好的安全,又方便地实现数据的交换是很多安全技术人员在一直探索的。 要隔离的原因很多,通常说的有下面两点: 1、涉密的与低密级的互联是不安全的,尤其来自不可控制上的入侵与攻击是无法定位管理的。互联网是世界级的,也是安全上难以控制的,又要连通提供公共业务服务,又要防护各种攻击与病毒。要有隔离,还要数据交换是各企业、政府等建设的首先面对的问题。 2 安全防护技术永远落后于攻击技术,先有了矛,可以刺伤敌人,才有了盾,可以防护被敌人刺伤。攻击技术不断变化升级,门槛降低、漏洞出现周期变短、病毒传播技术成了木马的运载工具…而防护技术好象总是打不完的补丁,目前互联网上的“黑客”已经产业化,有些象上的“黑社会”,虽然有时也做些杀富济贫的“义举”,但为了生存,不断专研新型攻击技术也是必然的。在一种新型的攻击出现后,防护技术要迟后一段时间才有应对的办法,这也是安全界的目前现状。 因此隔离就是先把与非安全区域划开,当然最好的方式就是在城市周围挖的护城河,然后再建几个可以控制的“吊桥”,保持与城外的互通。数据交换技术的发展就是研究“桥”上的防护技术。 目前数据交换有几种技术: 修桥策略:业务协议直接通过,数据不重组,对速度影响小,安全性弱 防火墙FW:层的过滤 多重安全网关:从层到应用层的过滤,多重关卡策略 渡船策略:业务协议不直接通过,数据要重组,安全性好 网闸:协议落地,安全检测依赖于现有安全技术 交换:建立交换缓冲区,立体化安全监控与防护 人工策略:不做物理连接,人工用移动介质交换数据,安全性做好。 二、数据交换技术 1、

数据交换共享整合系统平台建设方案

数据交换共享整合协同平台设计

整合协同平台的主要功能是从其它子系统中提取共享数据,并对多来源渠道的、相互不一致的数据进行数据融合处理;基于数据字典对实时数据和历史数据进行组织,以保证数据间关系的正确性、可理解性并避免数据冗余;以各种形式提供数据服务,采用分层次的方法对各类用户设置权限,使不同用户既能获得各自所需要的数据,又能确保数据传输过程的安全性及共享数据的互操作性和互用性;维护基础信息、动态业务数据以及系统管理配置参数;支撑系统的网络构架、信息安全、网络管理、流程管理、数据库维护和备份等运维能力。整合协同平台根据功能可分为两个部分: 第一部分,基础数据和共享数据的交换服务和路由流程管理,该部分是交换平台的基础,包括:静态交换数据、动态交换数据、图形数据及表格、统计资料等属性数据。 第二部分,各子系统之间的接口实现,根据事先制订好的规范、标准,实现各子系统之间的数据共享和传输操作。在接入中心平台时,应按系统集成要求设计系统结构,各类数据接口遵循系统集成规范。

第一章中心平台设计 1.1平台功能结构 整合协同平台服务器是公共基础平台的核心部分,XMA整合协同平台提供一整套规范的、高效的、安全的数据交换机制。XMA整合协同平台由部署在数据中心和各业务部门的数据交换服务器、数据接口系统共同组成,解决数据采集、更新、汇总、分发、一致性等数据交换问题,解决按需查询、公共数据存取控制等问题。 各业务子系统都要统一使用XMA整合协同平台进行数据交换。数据中心统一管理和制定数据交换标准。各业务部门通过数据级整合或者应用级整合通过XMA整合协同平台向数据中心提供数据,也通过XMA整合协同平台访问共享数据。 XMA整合协同平台的基本功能如下: 共享数据库的数据采集、更新、维护。 业务资料库、公共服务数据库的数据采集。 提供安全可靠的共享数据服务。 业务部门之间的业务数据交换。 结合工作流的协调数据服务。

宁波市企业信用信息公示系统数据复制交换与数据安全项目.

宁波市企业信用信息公示系统数据复制交换与数据安全项目 一、数据复制交换需求 宁波市企业信用信息公示系统(以下简称公示系统)数据库接入至市电子政务外网,宁波市工商局业务系统数据库接入至工商专网,两个网络之间保持单向通路,即工商专网可以访问市电子政务外网,但市电子政务外网不能访问工商专网。 公示系统主要实现全市企业信用信息的对外公示、查询,企业限期主动报送年度报告信息和资质资格、许可审批等信息,落实企业和个人对公示内容的举报和异议处理,工商部门落实抽查和监督检查任务,以及建立经营异常名录和严重违法企业(“黑名单”)制度。公示系统具有数据实时查询、实时处理、实时传输的特征。公示系统现阶段主要接收工商行政管理部门的数据,同时公示系统上的企业主动申报信息以及举报、异议、监管、经营异常和黑名单等数据,都需要实时传送给工商部门的业务系统,满足工商部门各项日常监管的需要。 数据交换的设计思想是在工商部门业务生产库和公示系统数据库之间,通过数据交换平台提供双向实时数据交换,实现公示系统信用信息和工商部门相关数据之间的数据共享和交换。数据交换平台主要需求如下: 1、通用要求 ●数据交换平台要求兼容于现有工商内部数据交换系统,实现动态配置,交换对象 的增加、删除、改动是可配置的,日常运维和监控可统一管理。 ●数据交换平台能支持市场上各个主流操作系统,比如Windows、HP UNIX、AIX UNIX、 LINUX等。 ●数据交换平台能支持市场主流数据库,比如ORACLE、MYSQL、MS SQLSERVER、DB2、 SYBASE等。 ●通过数据交换平台提供的交换数据,要求严格保证数据质量,确保数据交换的准 确性,无数据差错。 ●实现分布式异构系统之间互联互通,完成数据的抽取、加载、传输、应用。 ●实现实时数据传输(秒级别),正常情形下无延迟。 ●支持二次开发的接口设计,保证公示系统数据的独立性及安全性,并为以后新的 数据需求预留接口。 ●针对部分拥有重复数据行的表格,提供数据交换和数据验证方法。 ●针对部分压缩表格,提供数据交换和数据验证方法。 2、工商部门的业务数据交换到公示系统 ●工商部门业务数据可直接推送至公示系统。 ●数据交换平台能自动识别工商数据源端的DDL变化,包含新增(删除)对象、新增 (删除)列、更改列属性等。

金电网安安全隔离与信息交换系统ferryway v.操作手册

金电网安安全隔离与信息交换系统FerryWay V2.0操作手册 文件编号:FWUS01

目录 第一章管理员使用指南 (1) 一、运行环境 (1) 二、运行说明 (1) 1.登陆 (1) 2.网络管理 (2) 2.1网卡绑定 (2) 2.2内端机 (4) 2.3外端机 (5) 2.4 DNS配置 (5) 2.5 路由管理 (6) 3.策略管理 (8) 3.1客户端地址 (8) 3.2 HTTP URL (11) 3.3 HTTP响应内容类型 (13) 3.4 HTTP响应内容敏感词 (14) 3.5 HTTP请求方法 (16) 3.6 FTP命令 (17) 3.7 FTP下载敏感词 (19) 3.8 FTP上传敏感词 (20) 3.9 FTP可下载文件名 (22) 3.10 FTP可上传文件名 (23) 3.11 FTP可删除文件名 (25) 3.12 FTP 可下载文件类型 (26) 3.13 FTP 可上传文件类型 (27) 3.14 FTP可删除文件类型 (29) 3.15 FTP可下载文件大小 (30)

3.16邮件发件人 (31) 3.17邮件收件人 (33) 3.18 邮件主题敏感词 (33) 3.19 邮件内容敏感词 (35) 4.通道管理 (35) 4.1浏览应用通道 (35) 4.2添加新的应用通道 (35) 4.3修改应用通道设置 (37) 4.4删除应用通道 (37) 4.5停启用应用通道 (38) 4.6刷新 (38) 6.用户管理 (38) 6.1浏览 (38) 6.2添加新用户 (39) 6.3修改用户密码 (39) 6.4删除用户 (40) 6.5刷新 (40) 7.设备管理 (40) 7.1 系统设置 (40) 8.HA设置 (43) 8.1浏览 (43) 8.2编辑HA主地址 (43) 8.3 HA网卡 (44) 8.4停启用HA设置 (44) 9.用户配置管理 (45) 9.1用户配置导入导出 (45) 10.日志管理 (46) 10.1 系统资源日志 (46) 10.2 连接数日志 (47)

内外网隔离网络安全解决方案.docx

内夕卜网隔离网络安 全解决方案 内外网隔离网络安全解决方案 ?网络现状与安全隐患 当前,大多数企业都安装有隔离卡等设备将企业分为两个网络:内网和外网,内网用作内部的办公自动化,外网用来对外发布信息、获得因特网上的即时消息,以及用电子邮件进行信息交流。为了数据的安全性,内网和外网都经过隔离卡或网闸等方式实现内外网的物理隔离,从一定程度上杜绝了内外网的混合使用造成的信息外泄。如下图所示:

然而,对于内网中移动存储介质的随意使用以及外部终端非法接入内网来泄露内部信息的安全隐患,依然得不到解决。存在的安全隐患主要有: 1.移动存储介质泄密 ?外来移动存储介质拷去内网信息; ?内网移动存储介质相互混用,造成泄密; ?涉密介质丢失造成池密 2.终端造成泄密 ?计算机终端各种端口的随意使用,造成泄密; ?外部终端非法接入内网泄密; ?内网终端非法外联外部网络泄密 ?捍卫者解决方案 <1>终端外设端口管理 1)对于非常见端口:

使用捍卫者USB安全管理系统,根据具体情况将该终端的不常使用的外设(如红外、蓝牙、串口、并口等)设置为禁用或是只读 (刻录机,USB端口有该功能),一旦设定则无法从“设备管理器“启用,只能经过捍卫者启用,如下图所示部分终端外设禁用 状态,这样能够有效的解决终端外设泄密。 2) USB 端口: 内网终端的USB端口建议设置为只读,这样外网使用的存储介质能够向内网拷贝数据,可是不能从内网终端拷贝出数据。从防病毒考虑,也能够设置为完全禁用,这样只有授权存储介质才能根据授权使用,外部移动存储介质无法使用。 <2>移动存储介质授权管理 对内部的移动存储介质进行统一的授权管理,然后在根据需求设

合众安全数据交换系统白皮书4.0

合众安全数据交换系统白皮书 V ersion 4.0 杭州合众信息工程有限公司 2009年10月

内容目录 1.背景 (3) 2.需求分析 (4) 2.1.安全威胁 (4) 2.2.传统防御技术及其缺点 (5) 2.2.1.防火墙防御技术 (5) 2.2.2.防火墙防御技术的缺点 (6) 2.2.3.网闸防御技术 (6) 2.2.4.网闸防御技术的缺点 (7) 2.3.应对方法 (11) 3.产品概述 (12) 3.1.产品简介 (12) 3.2.产品原理 (13) 3.3.产品优势 (14) 3.3.1.采用消息队列保证交换的可靠性和稳定性 (14) 3.3.2.内置数据转换工具支持数据异构性 (15) 3.3.3.通过批量获取和批量装载提升数据交换效率 (17) 3.3.4.深度的内容检查保证数据交换安全 (17) 3.3.5.认证通道技术保证交换通道的安全 (18) 3.3.6.内容审计技术保证交换行为可追溯 (19) 3.3.7.自主服务容错技术支持数据交换集群 (20) 4.产品特点 (22) 4.1.安全性 (22) 4.2.可靠性 (22) 4.3.兼容性 (23) 4.4.高性能 (24) 4.5.可管理性 (24) 4.6.高性价比 (24) 5.产品型号及指标 (25) 6.产品资质 (25)

1.背景 为保护重要内部系统的安全,目前国内各个政府单位和大型企事业单位都采用物理隔离的方式人为隔离外网和单位内网,这种情况符合2000年1月颁布的《计算机信息系统国际互联网保密管理规定》和2002年第17号文件《国家信息化领导小组关于我国电子政务建设指导意见》的要求,保证了国家机关的计算机信息系统与国际互联网或其他公共信息网络之间的物理隔离。 但是随着中国政府向着服务性政府的方向转化,各级政府机关和大型企事业单位都需要依托信息化手段向外采集更多的信息,对外提供更多的信息服务。向社会企事业单位和民众采集更多信息非常有利于政府部门及时了解民情、做好统计分析、提供更准确的决策依据。而对外提供信息服务将给普通民众带来更透明、更高效的政府形象,是一件有利国计民生的好事。目前各级政府部门都在全力推进政务信息服务水平,构筑高效便捷的政务公开网络和利民便民信息服务平台,为政府部门与老百姓之间畅通自如的信息交流开拓渠道,营造全社会政通人和的和谐氛围。 与此同时,随着国民经济和社会信息化的发展,特别是电子政务建设的推动,各级党政军机关、企事业单位及其它社会组织都积累了大量信息资源。整合共享这些社会信息资源,对于推进电子政务信息化建设、维护社会稳定和更好地为社会服务具有十分重要的意义。 随着网络安全技术的成熟和应用的不断完善,VPDN、IPSEC VPN等虚拟专用网的大面积运用和PKI等身份认证技术的成熟,也为进行跨内外网的数据交换提供足够的技术准备条件,可以这么说,在保证安全的前提下,政府部门与企事业单位和社会公众之间实现可控、有限制、隔离状态下的数据交换正是当时。

相关主题
文本预览
相关文档 最新文档