当前位置:文档之家› 光单向安全隔离数据自动导入系统(网神隔离网闸)管理员手册V8.2.14.1.

光单向安全隔离数据自动导入系统(网神隔离网闸)管理员手册V8.2.14.1.

光单向安全隔离数据自动导入系统(网神隔离网闸)管理员手册V8.2.14.1.
光单向安全隔离数据自动导入系统(网神隔离网闸)管理员手册V8.2.14.1.

网神SecSIS 3600

光单向安全隔离数据自动导入系统管理员手册

声明

本手册所含内容如有任何变动,恕不另行通知。

在法律法规允许的最大范围内,网神信息技术(北京)股份有限公司除就本手册和产品应负的瑕疵担保责任外,无论明示或默示,不作其他任何担保,包括(但不限于)本手册中推荐使用产品的适用性和安全性、产品的适销性和适合某特定用途的担保。

在法律法规的最大允许范围内,网神信息技术(北京)股份有限公司对于您的使用或不能使用本产品而发生的任何损害(包括,但不限于直接或间接的个人损害、商业利润的损失、业务中断、商业信息的遗失或任何其他损失),不负任何赔偿责任。

本手册的信息受到版权保护,本手册的任何部分未经网神信息技术(北京)股份有限公司的事先书面许可,任何单位与个人不得以任何方式影印或复印。

网神信息技术(北京)股份有限公司

北京市海淀区上地开发区开拓路7号先锋大厦

前言

感谢您使用网神信息技术(北京)股份有限公司的网神SecSIS 3600光单向安全隔离数据自动导入系统,您能成为我们的用户,是我们莫大的荣幸。为了使您尽快熟练地使用网神SecSIS 3600光单向安全隔离数据自动导入系统,我们随机配备了内容详细的管理员手册。

网神SecSIS 3600光单向安全隔离数据自动导入系统必须通过管理主机对光单向安全隔离数据自动导入系统进行设置管理。这本手册能帮助您更好地管理设置。希望用户在遇到设置问题的时候能在手册里得到帮助。

我们对管理员手册的编排力求内容全面而又简单易懂,从中您可以获取有关安装步骤、系统设置、基本操作、软硬件使用方法以及安全注意事项等各方面的知识。在第一次安装和使用之前,请务必仔细阅读所有资料,这会有助于您更好地使用本产品。

这本手册的读者对象是网神SecSIS 3600光单向安全隔离数据自动导入系统的管理员。在安装光单向安全隔离数据自动导入系统之前及过程中,为更好地应用与配置,同时避免可能出现的各类问题,请仔细阅读本手册。

我们认为手册中所提供的信息是正确可靠的,请尽量避免人为的失误。

谢谢您的合作!

网神信息技术(北京)股份有限公司

安全使用注意事项

本章列出的安全使用注意事项,请仔细阅读并在使用网神SecSIS 3600光单向安全隔离数据自动导入系统过程中严格执行。这将有助于更好地使用和维护您的光单向安全隔离数据自动导入系统。

①光单向安全隔离数据自动导入系统应用环境为温度10℃~ 35℃和湿度40% ~ 80%;存储

环境为温度0℃~ 70℃,湿度20% ~ 95%。

②采用交流220V电源。

③必须使用三芯带接地保护的电源插头和插座。良好的接地是您的光单向安全隔离数据自

动导入系统正常工作的重要保证。对于光单向安全隔离数据自动导入系统来说,如果缺少接地保护线,在机箱的金属背板上可能会出现感应电压。虽然不会对人体造成伤害,但在接触时,可能会产生麻、痛等轻微触电的感觉。另外,如果您擅自更换标准电源线,可能会带来严重后果。

特别提示:

①遇到故障,请不要自行拆卸光单向安全隔离数据自动导入系统,建议与我们的技术支持人员(免费咨询电话:400-610-8220)取得联系,以获得最佳解决方案。

②光单向安全隔离数据自动导入系统的搬运应注意:

⑴本光单向安全隔离数据自动导入系统的搬运最好使用出厂原包装。搬运之前请清点

好所有部件和随机附带的资料。

⑵最好将各个部件和随机附带的资料按出厂时的包装还原。

⑶光单向安全隔离数据自动导入系统不可带电搬运,任何零部件不可带电插拔,否则

可能损坏光单向安全隔离数据自动导入系统。

⑷将光单向安全隔离数据自动导入系统打包完成后,用胶带封箱,即可搬运。光单向

安全隔离数据自动导入系统搬运过程中,请不要剧烈碰撞和跌摔,不可雨淋。搬运

过程请远离强静电,强磁场环境。

③正确规范的操作是安全的保证。

目录

第一章准备工作 (7)

1.1产品介绍 (7)

1.2产品特点 (7)

1.3产品功能 (8)

第二章登陆管理界面 (8)

2.1 Web管理 (8)

2.2串口管理 (11)

第三章网络配置 (13)

3.1网卡配置 (14)

3.2网络地址 (15)

3.3管理地址 (16)

3.4路由配置 (16)

3.5 DNS配置 (18)

3.6 IPMAC绑定 (18)

3.7 IPMAC探测 (19)

第四章管理员配置 (21)

4.1访问控制 (21)

4.2管理员组配置 (22)

4.3组权限配置 (23)

4.4管理员配置 (24)

4.5登录管理 (25)

4.6安装证书 (26)

4.7更换证书 (30)

4.8重启管理服务 (31)

第五章文件交换 (32)

5.1 FTP交换 (33)

【A网】 (33)

【B网】 (35)

5.2 文件交换配置 (37)

【A网】 (37)

【B网】 (44)

第六章数据库同步 (50)

【A网】 (51)

6.1 数据库 (51)

6.2 同步任务 (55)

6.3 同步工具 (56)

6.4 启动配置 (57)

【B网】 (58)

6.1 数据库 (58)

6.2 同步任务 (58)

6.3 同步工具 (61)

6.4 启动配置 (62)

第七章单向TCP (63)

【A网】 (64)

7.1客户端 (64)

7.2基本配置 (65)

7.3访问控制 (65)

【B网】 (67)

7.1服务端 (67)

7.3基本配置 (68)

第八章单向UDP (68)

【A网】 (68)

8.1 客户端 (69)

8.2访问控制 (70)

【访问控制】 (70)

【B网】 (71)

8.1服务端 (71)

第九章单向JMS (72)

【A网】 (73)

9.1 服务器配置 (73)

9.2 监听队列 (73)

【B网】 (74)

9.1 服务器配置 (74)

9.2 监听队列 (75)

9.3 启动服务 (76)

第十章防护设置 (76)

10.1抗攻击配置 (76)

10.2 ICMP应答 (77)

第十一章工具箱 (77)

11.1 许可证管理 (78)

11.1.1上传许可证 (78)

11.1.2下载许可证 (79)

11.1.3硬件序列号 (80)

11.2 配置管理 (80)

11.2.1导入配置 (81)

11.2.2导出配置 (81)

11.2.3恢复出厂配置 (82)

11.3 SNMP配置 (82)

11.3.1基本配置 (82)

11.3.2启动配置 (83)

11.4 状态日志配置 (84)

11.4.1基本配置 (84)

11.4.2启动配置 (85)

11.5 防病毒设置 (86)

11.5.1在线升级 (86)

11.5.2本地升级 (87)

11.5.3启动配置 (87)

11.6 SSH配置 (88)

11.7 系统时间 (89)

11.8同步时间 (89)

11.9 修改口令 (89)

11.10系统升级 (90)

11.11补丁管理 (90)

11.12导出诊断信息 (91)

11.13状态检测 (91)

11.14系统资源 (92)

11.15 流量图表 (92)

11.16路由信息 (93)

11.17调试工具 (93)

11.18版本信息 (93)

第十二章关闭系统 (94)

12.1安全重启 (94)

12.2安全关机 (94)

第十三章安全退出 (95)

第一章准备工作

1.1产品介绍

光单向安全隔离数据自动导入系统是利用光的单向传输特性,在两个相互物理隔离的网络间安全、高速、可靠地进行单方向传输数据的网络安全设备。系统采用专有隔离硬件和协议,并采用国际上最新的信息轮渡机制,集成了安全操作系统、内容过滤、病毒查杀、访问控制和安全审计等多种安全技术,对传输数据的类型、内容等进行检查和过滤,提供可信任的专用信息单向传输服务,光单向安全隔离数据自动导入系统可广泛应用于政府、军队、金融、能源等机密要害部门。

1.2产品特点

物理层安全隔离

本系统遵循严格物理隔离的原则,采用双主机加上光单向隔离硬件的体系架构,确保两个网络之间无物理层的直接连接,实现物理隔离。

专有交换卡

内外主机系统中安全检测与控制处理单元采用专有光单向硬件交换电路设计的单通道高速数据光交换卡。数据交换卡具有独立的硬件交换控制逻辑,无OS及任何“软”

控制,自主完成数据的单向交换。

协议阻断

在两个主机系统之间采用专有协议,阻断TCP/IP协议的连接。这样基于操作系统的漏洞攻击和网络层协议的攻击基本被杜绝或者只发生在主机系统一侧,从而实现一种隔离交换的安全。

1.3产品功能

网神SecSIS 3600光单向安全隔离数据自动导入系统根据不同的应用需求,量身定制功能模块,满足用户的不同应用需求,主要包括:

网络配置:完成设备网络参数的基本配置以及高可用性的配置。

管理员配置:管理员源地址的访问控制,权限分配,新增管理员及参数设置。

文件交换:实现将网闸一侧的文件安全可控的摆渡到另外一侧。

数据库同步:实现将网闸一侧的数据库信息安全可控的摆渡到另外一侧。

单向TCP:在内外网隔离环境下实现对TCP数据的单向传输。

单向UDP:在内外网隔离环境下实现对UDP数据的单向传输。

单向JMS:在内外网隔离环境下实现对JMS数据消息的单向传输。

防护设置:用于配置设备是否进行抗攻击设置、ICMP应答。

工具箱:系统许可证、配置管理、系统时间、修改口令,版本等信息的管理。

关闭系统:安全重启和安全关机。

安全退出:退回设备登陆界面。

第二章登陆管理界面

光单向安全隔离数据自动导入系统(以下简称“单向网闸”)提供两种管理方式,Web管理和串口管理,下面介绍登陆界面的操作和管理的菜单功能。单向网闸使用了安全套接字层(SSL)协议,在单向网闸连接期间,所有的交换信息均被SSL加密,默认的访问端口为443。

2.1 Web管理

单向网闸分A网管理和B网管理:

A网默认管理地址为:https://10.0.0.2

B网默认管理地址为:https://10.0.0.1

默认管理用户名:admin ;默认密码:admin

默认日志用户名:auditor ;默认密码:auditor

用户管理机地址设置与管理地址同一网段(10.0.0.*/24),用交叉线与单向网闸的A网管理口和B网管理口相连。

管理机网卡设置(10.0.0.6/255.255.255.0);如下图:

打开IE浏览器,输入https://10.0.0.2(以A网为例)

配置管理员:用户名admin;密码admin

日志管理员:用户名auditor;密码auditor

如下图:

点击“登录”进入管理界面,如下图:

菜单区:系统的所有功能菜单,不同的功能对应不同的菜单配置区:配置系统相关参数的区域

显示区:显示系统在A网或B网管理页面

2.2串口管理

基于串口连接,提供命令行方式的基本配置管理和灾难恢复功能,提供了管理的安全、方便与灵活性。可以提供恢复出厂设置、关闭远程管理等基本管理功能。

配置终端参数:

点击“确定”出现如一图:

输入用户名:hawk;密码:hawk,即可登陆串口管理网闸;提示符下输入“?”或“help”回车,如下图:

串口命令表如下:

第三章网络配置

该模块主要配置系统的相关网络配置;网卡配置、网络地址、管理地址、热备地址、路由配置、DNS、IPMAC绑定等功能。

3.1网卡配置

用于配置系统的网络接口的属性,有net模式

net模式,网络接口作为独立网口使用,可以直接连接相关网络;

参数说明

3.2网络地址

用于配置系统网络接口的IP地址

参数说明

配置说明:

增加网络地址,点击【增加】,选择网络设备net1,IP地址:192.168.252.100,子网掩码:255.255.255.0,点击【确定】,增加地址成功。

修改网络地址,修改net1的192.168.253.103的IP地址为192.168.253.100,点击【确定】,修改地址成功。

删除网络地址,标记要删除的IP地址192.168.253.100,点击【确定】,删除地址成功。

3.3管理地址

用于配置系统的管理地址

参数说明

配置说明:

修改管理地址,修改管理地址为10.0.0.66,在原地址10.0.0.1上修改地址为

10.0.0.66,子网掩码:255.255.255.0,点击【确定】,修改地址成功。

注意:管理地址不能与网络口地址为同一网段。

3.4路由配置

用于配置系统不同接口到不同网络的路由信息

参数说明

配置说明:

增加默认路由,点击【增加】,目标网段0.0.0.0,子网掩码0.0.0.0,网关地址

10.30.10.252,接口设备manage,点击【确定】,增加默认路由成功。

增加目的网络192.168.253.0的路由,点击【增加】,目标网段192.168.253.0,子网掩码255.255.255.0,网关地址192.168.253.252,接口设备net1,点击【确定】,增

加路由成功。

增加到主机192.168.254.100的路,点击【增加】,目标主机地址192.168.254.100,子网掩码255.255.255.255,网关地址192.168.254.252,接口设备net3,点击【确

定】,增加主机路由成功。

删除192.168.253.0路由,标记要删除的到网段192.168.253.0路由,点击【确定】,删除路由成功。

注意:新增到达目的网段路由的网关地址与接口设备必须是同一网段,如不是路由无效。

3.5 DNS配置

用于配置系统的DNS地址

参数说明

配置说明:

新增DNS,点击【增加】,IP地址202.106.0.20,点击【确定】,增加成功。

修改DNS,修改DNS为202.106.0.90,在原DNS 202.106.0.20上修改地址为202.106.0.90,点击【确定】,修改成功。

删除DNS,标记要删除的DNS 202.106.0.90,点击【确定】,删除成功。

3.6 IPMAC绑定

用户手工绑定相关机器的IP地址和MAC地址,防止IP地址和MAC地址非法篡改

参数说明

配置说明:

新增绑定,点击【增加】,默认允许,IP地址10.0.0.245,MAC地址F0:DE:F1:9B:4B:B8,点击【确定】,增加成功。

删除绑定,标记要删除的10.0.0.245,点击【确定】,删除成功。

3.7 IPMAC探测

系统自动探测相关机器的IP地址和MAC地址,选择绑定的机器IP和MAC,防止IP地

网闸配置注意事项20140910

网闸调试注意事项 1、笔记本装上控制台也连接到了设备的管理口却搜索不到设备 可能笔记本存在多个网卡,首先确认一下安装完控制台后选择的通信网卡是否正确,如果选择的网卡正确,再确认下笔记本正确的连接到了网闸内网的管理口。选择网卡界面如下:可以根据网卡存在的IP地址区分哪一块是物理网卡 2、能搜索到设备却怎么都无法登录 先查看出错信息,如果信息提示未知错误,可能是设备密码输入错误,或者上次登录没有退出控制台就拔掉了网线,确认一下密码输入的是否正确,如果输入正确,重启一下设备尝试重新登录。 3、对象定义注意事项:定义对象以及对象组时,名称和备注等信息不能使用IP/MAC/MASK等关键字。

4、对象定义注意:定义一个地址范围要用“-”来间隔,如(192.168.1.1-192.168.1.253) 如果要定义所有客户端都可以访问内网服务器,IP地址MAC地址和子网掩码全为0。 示。

6、定义服务时注意:如果存在相应的处理模块要选择处理模块或者不选。选择处理模块可以控制的更加细密,如果用户的服务不属于内置模块的服务,勾选“此应用中未定义 的命令允许执行”选框。 7、安全通道选择要注意:默认存在两个安全通道,内网到外网的LAN1通道和外网到内网的LAN1方向,分别用InToOut和OutToIn来表示。如果部署模式没有使用默认的这两 个接口,可以自己修改或者重新建立安全通道。

8、定义系统规则:系统规则把系统模版和安全通道绑定在一起,确保通过网闸的数据 符合系统模版和安全通道的规定。 9、设备规则应用注意:在应用规则前要确认你定义的规则是正确的,可以到设备规则 栏下边双击当前系统规则栏内相应的规则名称,查看定义规则的全部信息。

通过网闸技术实现内外网隔离

网闸技术构建内外网一体化门户 一、序言 近年来,随着我国信息化建设步伐的加快,“电子政务”应运而生,并以前所未有的速度发展。电子政务体现在社会生活的各个方面:工商注册申报、网上报税、网上报关、基金项目申报等等。电子政务与国家和个人的利益密切相关,在我国电子政务系统建设中,外部网络连接着广大民众,内部网络连接着政府公务员桌面办公系统,专网连接着各级政府的信息系统,在外网、内网、专网之间交换信息是基本要求。如何在保证内网和专网资源安全的前提下,实现从民众到政府的网络畅通、资源共享、方便快捷是电子政务系统建设中必须解决的技术问题。一般采取的方法是在内网与外网之间实行防火墙的逻辑隔离,在内网与专网之间实行物理隔离。本文将介绍大汉网络公司基于网闸技术构建内外网一体化门户的案例。 二、网闸的概述 1、网闸的定义 物理隔离网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。由于物理隔离网闸所连接的两个独立主机系统之间,不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议“摆渡”,且对固态存储介质只有“读”和“写”两个命令。所以,物理隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,使“黑客“无法入侵、无法攻击、无法破坏,实现了真正的安全。 2、网闸的组成 网闸模型设计一般分三个基本部分组成: ·内网处理单元:包括内网接口单元与内网数据缓冲区。 ·外网处理单元:与内网处理单元功能相同,但处理的是外网连接。 ·隔离与交换控制控制单元:是网闸隔离控制的摆渡控制,控制交换通道的开启与关闭。 3、网闸的主要功能 ?·阻断网络的直接物理连接和逻辑连接 ?·数据传输机制的不可编程性 ?·安全审查

最新联想网御网闸(SIS-3000)配置过程教学文稿

联想网御网闸(SIS-3000)设备测试报告 一、设备管理、拓扑结构 1、通过笔记本管理网闸,需要先在笔记本上导入管理证书(光盘——管理证书文件夹下,密码:hhhhhh),管理IP:10.0.0.200 ,掩码:255.255.255.0 。 2、登录内网:用网线连接内网专用管理口,在IE浏览器输入:https://10.0.0.1:8889 3、输入用户名/密码:administrator/ administrator (超级用户)或输入:admin/admin123(管理员用户)。 4、登录外网:用网线连接外网专用管理口,在IE浏览器输入:https://10.0.0.2:8889或输入用户名/密码:administrator/ administrator (超级用户) 或输入:admin/admin123(管理员用户)。 测试拓扑结构: FTP客户端 FTP服务端注:网闸的工作模式有两种,普通模式、透明模式。 “访问类别”功能是网闸的主要应用之一,根据外部应用客户端跨网闸访问“目的服务器地址”的不同,分为“透明访问”、“普通访问”两种模式。 两种应用模式具体的比较如下 区别透明访问普通访问 含义外部客户端,“无视”网闸的存在,直接访 问网闸另一侧的真实服务器地址;外部客户端通过访问相连网闸地址,再由网闸连接真实服务器; 原理区别两者相同两者相同 配置区别1)只需配置网闸客户端任务,无需配置网 闸服务端任务; 2)客户端添加一条路由,指向网闸;必须同时配置网闸客户端、服务端任务,且对应任务之间的任务号必须相同; 访问目的地址网闸另一侧的真实服务器地址与客户端相连一侧的网闸地址网闸两侧网络 地址同网段 支持支持 网闸两侧网络 地址不同网段 支持支持

安全隔离网闸疑难问题大全

安全隔离网闸疑难问题大全(40问) 1、网闸全称是什么?网闸的英文名称是什么? 网闸的全称是安全隔离网闸。网闸的英文名称是"GAP"。 2、安全隔离网闸是什么? 安全隔离网闸是一种由带有多种控制功能专用硬件在电路上切断网络之间的链路层连接,并能够在网络间进行安全适度的应用数据交换的网络安全设备。 3、安全隔离网闸是硬件设备还是软件设备? 安全隔离网闸是由软件和硬件组成。 4、安全隔离网闸硬件设备是由几部分组成? 安全隔离网闸的硬件设备由三部分组成:外部处理单元、内部处理单元、隔离硬件。 5、为什么要使用安全隔离网闸? 当用户的网络需要保证高强度的安全,同时又与其它不信任网络进行信息交换的情况下,如果采用物理隔离卡,信息交换的需求将无法满足;如果采用防火墙,则无法防止内部信息泄漏和外部病毒、黑客程序的渗入,安全性无法保证。在这种情况下,安全隔离网闸能够同时满足这两个要求,又避免了物理隔离卡和防火墙的不足之处,是最好的选择。 6、隔离了,怎么还可以交换数据? 对网络的隔离是通过网闸隔离硬件实现两个网络在链路层断开,但是为了交换数据,通过设计的隔离硬件在两个网络对应的上进行切换,通过对硬件上的存储芯片的读写,完成数据的交换。 7、安全隔离网闸能够交换什么样的数据? 安装了相应的应用模块之后,安全隔离网闸可以在保证安全的前提下,使用户可以浏览网页、收发电子邮件、在不同网络上的数据库之间交换数据,并可以在网络之间交换定制的文件。 8、安全隔离网闸的主要性能指标有那些? 性能指标包括: 系统数据交换速率:120Mbps 硬件切换时间:5ms 9、安全隔离网闸通常具备的安全功能模块有那些? 安全隔离、内核防护、协议转换、病毒查杀、访问控制、安全审计、身份认证 10、为什么说安全隔离网闸能够防止未知和已知木马攻击? 通常见到的木马大部分是基于TCP的,木马的客户端和服务器端需要建立连接,而安全隔离网闸从原理实现上就切断所有的TCP连接,包括UDP、ICMP等其他各种协议,使各种木马无法通过安全隔离网闸进行通讯。从而可以防止未知和已知的木马攻击。

安全隔离网闸技术需求

安全隔离网闸技术需求 1 项目背景 为满足省局门户网站的业务需求,增强系统稳定性,对原有安全隔离网闸进行更换,采用双机热备模式组建门户网站内外交换平台。 2 采购内容 门户网站安全隔离交换网闸及其集成,数量:2台,互为热备。 3 技术指标要求 各类产品技术指标详见下表,所有加星号(*)指标项均为强制性指标,任何一条不满足将视为重大偏离,并导致投标被拒绝。未加星号(*)的指标项均为优选指标项。 所有设备具有的光接口均应配置光接口模块,集成中所必需的各类光纤、线缆等配件均应配置(双绞线应采用六类国际知名品牌成品双绞线,其他附材应符合国家的相关标准,并满足所使用部位的要求)。 所有指标项以公开产品宣传彩页、或国家具有相关职能的第三方中立检测机构的检测证明、或中央政府采购网站公告的内容为依据。

4 系统集成 4.1 系统安装、调试地点 投标人负责完成指定地点的设备安装及相关工作。 4.2 安装调试(集成)具体内容 安装调试的主要目标是使经过本次采购设备后,经过系统集成,使整个网络能够连通并具有互操作性、所有设备能够接通并正常运转、所有软件能够在相应平台上正常运行,并与已有设备互连互通,且与已有设备服务商密切合作,实现所有设备互连互通,满足业务系正常运行的要求。投标人有责任且必须承诺使项目单位的系统达到以上目标。 4.2.1 设备集成内容 根据标书要求,在标书规定的地点和环境下, 实现投标设备与其他设备的连接并正常运行,达到标书要求的性能和产品技术规格中的性能。系统集成中涉及的线缆等辅助材料或附件均由投标人负责,采购人不再支付任何费用。产品应由厂商专业技术人员进行安装调试或进行产品安装配置的检查和指导。 4.2.2 产品验收要求 1) 依标书要求对全部设备、产品、型号、规格、数量、外型、外观、包装及资料、文件(如装箱单、保修单、随箱介质等)的验收。

APP安全建设办法修订版

A P P安全建设办法 集团标准化小组:[VVOPPT-JOPP28-JPPTL98-LOPPNN]

医院服务窗 安全建设方案 2014年9月 目录 一、医院服务窗背景介绍 随着3G、4G时代的到来,大家越来越习惯使用智能手机来查询、和商户的互动。来自中国互联网络信息中心(CNNIC)的《2013中国互联网络发展状况统计报告》显示,截至2013年底,中国手机网民规模达到约4.6亿人,占整体网民的比例达到78.5%。 而最近几年,互联网在快速颠覆和改变很多传统行业,包括零售、通讯、医疗等行业。医院作为特殊的事业单位,涉及到13亿中国人的福祉,但一直存在“挂号难”“看病难、看病贵”“医生劳动与回报”突出的问题,之所以出现这种状态是由于两方信息的不对称,医患不融合。我们知道,解决任何双方矛盾的根本是平台的建设,只有双方在一个平台中共同努力,协调利益,才能有效解决问题。

目前支付宝将对医疗机构开放自己的平台能力,包括账户体系、移动平台、支付及金融解决方案、云计算能力等,通过支付宝钱包中的服务窗可以提供患者与医院交流的一个公众服务平台。这也就为医院提高就医体验,掌握病人就医行为提供了可能;也为医院将更优质的服务通过互联网提供给病人提供了可能。 医院服务窗正是基于支付宝钱包服务窗向患者提供的医疗服务平台。在这个平台上患者及其家属可以通过服务窗自助完成预约挂号、诊间支付以及查看患者感兴趣的信息,使医院和患者之间就建立了一种信任关系,进一步增加了患者对医院的信赖感和黏度,从而达到和谐医患关系的目标。 二、医院服务窗网络安全解决方案 医院服务窗的终端用户(病友及访客)是通过互联网来访问医院服务窗的IIS服务器获取信息,由于医院服务窗的IIS服务器位于医院内部网络且需要向医院的核心服务器HIS服务器提取相关数据,整个数据链路涉及内网及外网,为降低数据流被意外安全事件中断的机率,保证整个业务高效,流畅地运转,现为相关数据流设计如下网络安全防护体系。 下图是医院服务窗系统在应用过程中一个典型的安全防护设备部署拓补图。医院服务窗的终端用户通过各种移动设备(智能手机、智能平板等)经过互联网向IIS服务器查询数据。数据流会先经过安全设备的第一道门槛-防火墙,然后再经防病毒网关到达第二道门槛-WEB应用防护设备到达IIS服务器。IIS服务器得到请求后会根据终端要求查询的内容向HIS核心服务器提取相关数据,这时数据流会经过安全防护设备的第三道门槛-网闸到达HIS服务器。在医院内部核心交换机处还有一个安全防护设备-IDS来保证监视整个医院内部网络的攻击行为或异常现象为快速排错及故障定位提供保障。以上提到的各种安全设备层层防护,相互补充,在最大程度上保证了整个医院服务窗及网络系统的安全应用。各设备的具体防护功能及特性将在后面的章节详细介绍。产品部署网络拓扑图如下: 三、安全设备效果及性能简介 3.1防火墙 防火墙部署于医院内部网络与互联网边界处,是整个网络安全防护的基础实施。主要对需要访问医院服务窗IIS服务器的外部用户经行访问控制,起到对于网络层数据流和攻击的防御。同时在蠕虫病毒大爆发的时候可防止外部用户将其感染到本安全域之内,造成更大更严重的损失。 防火墙按性能可分为万兆、千兆、百兆三大类,其中千兆及百兆应用最为普遍。万兆高端防火墙主要应用于ISP及大型骨干网中,中端千兆防火墙主要应用于企事业单位,百兆的低端防火

网闸典型应用方案范文

网御SIS-3000 安全隔离网闸典型案例网上营业厅”的安全解决方案

目录 1.前言错误!未定义书签。 2. 需求分析...................................... 错误!未定义书签。 3 网络安全方案设计错误!未定义书签。

1.前言 Internet 作为覆盖面最广、集聚人员最多的虚拟空间,形成了一个巨大的市场。中国互联网络信息中心(CNNIC)在2002年7月的“中国互联网络发展状况统计报告”中指出,目前我国上网用户总数已经达到4580 万人,而且一直呈现稳定、快速上升趋势。面对如此众多的上网用户,为商家提供了无限商机。同时,若通过Internet 中进行传统业务,将大大节约运行成本。据统计,网上银行一次资金交割的成本只有柜台交割的13%。 面对Internet 如此巨大的市场,以及大大降低运行成本的诱惑,各行各业迫切需要利用Internet 这种新的运作方式,以适应面临的剧烈竞争。为了迎接WTO的挑战,实现“以客户为中心”的经营理念,各行各业最直接的应用就是建立“网上营业厅”。 但是作为基于Internet 的业务,如何防止黑客的攻击和病毒的破坏,如何保障自身的业务网运行的安全就迫在眉睫了。对于一般的防火墙、入侵检测、病毒扫描等等网络安全技术的安全性,在人们心中还有很多疑虑,因为很多网络安全技术都是事后技术,即只有在遭受到黑客攻击或发生了病毒感染之后才作出相应的反应。防火墙技术虽然是一种主动防护的网络安全技术,它的作用是在用户的局域网和不可信的互联网之间提供一道保护屏障,但它自身却常常被黑客攻破,成为直接威胁用户局域网的跳板。造成这种现象的主要原因是传统的网络安全设备只是基于逻辑的安全检测,不提供基于硬件隔离的安全手段。 所谓“道高一尺,魔高一丈”,面对病毒的泛滥,黑客的横行,我们必须采用更先进的办法来解决这些问题。目前,出现了一种新的网络安全产品——联想安全隔离网闸,该系统的主要功能是在两个独立的网络之间,在物理层的隔离状态下,以应用层的安全检测为保障,提供高安全的信息交流服务。

网御安全隔离与信息交换系统技术文档

网御安全隔离与信息交换系统 技术白皮书 V4.5 北京网御星云信息技术有限公司

网御安全隔离与信息交换系统技术白皮书 目录 引言 (1) 1产品概述 (2) 1.1产品定位 (2) 1.2工作原理 (2) 1.3技术特性 (3) 2系统架构 (5) 2.1硬件架构 (5) 2.2软件架构 (7) 3产品特色 (8) 3.1高安全的架构设计 (8) 3.2高速隔离交换性能 (8) 3.3专家级的数据安全 (8) 3.4广泛的应用适用性 (9) 3.5业内领先高可靠性 (9) 4技术优势 (10) 4.1安全性技术优势 (10) 4.1.1安全的隔离硬件 (10) 4.1.2安全的操作系统 (10) 4.1.3应用协议内容安全 (10) 4.1.4网络层安全 (11) 4.1.5强的抗攻击能力 (12) 4.1.6防IP地址盗用 (12) 4.2高性能技术优势 (12) 4.2.1并行处理技术 (12) 4.2.2协议自动处理技术 (12) 4.2.3双摆渡传输技术 (12) 4.2.4链路聚合技术 (13) 4.3适用性技术优势 (13) 4.3.1灵活的多网隔离 (13) 4.3.2灵活的安装部署 (13) 4.4可靠性技术优势 (13) 4.4.1端口冗余 (13) 4.4.2双机热备 (13)

网御安全隔离与信息交换系统技术白皮书 4.4.3动态负载均衡 (14) 4.5易管理技术优势 (14) 4.5.1强大、多样的管理方式 (14) 4.5.2高效的集中式管理系统 (14) 4.5.3完善的日志和审计 (15) 4.5.4友好的管理界面 (15) 4.6核心技术优势 (15) 4.6.1领先的多网隔离 (16) 4.6.2独创的硬件架构 (16) 4.6.3超强的抗攻击能力 (17) 5基本功能 (18) 6运行环境 (20) 7典型应用 (21) 7.1数据同步 (21) 7.1.1数据库同步 (21) 7.1.2文件同步 (21) 7.2代理访问 (22) 图片索引 图1网御网闸工作原理图 (3) 图2网御网闸硬件架构原理图 (6) 图3网御网闸系统软件架构图 (7) 图5网御网闸数据库同步功能示意图 (21) 图6网御网闸文件同步功能示意图 (22) 图7网御网闸代理访问功能示意图 (23)

网闸原理

如今,网络隔离技术已经得到越来越多用户的重视,重要的网络和部门均开始采用隔离网闸产品来保护内部网络和关键点的基础设施。目前世界上主要有三类隔离网闸技术,即SCSI技术,双端口RAM技术和物理单向传输技术。SCSI是典型的拷盘交换技术,双端口RAM也是模拟拷盘技术,物理单向传输技术则是二极管单向技术。 随着互联网上黑客病毒泛滥、信息恐怖、计算机犯罪等威胁日益严重,防火墙的攻破率不断上升,在政府、军队、企业等领域,由于核心部门的信息安全关系着国家安全、社会稳定,因此迫切需要比传统产品更为可靠的技术防护措施。物理隔离网闸最早出现在美国、以色列等国家的军方,用以解决涉密网络与公共网络连接时的安全。在电子政务建设中,我们会遇到安全域的问题,安全域是以信息涉密程度划分的网络空间。涉密域就是涉及国家秘密的网络空间。非涉密域就是不涉及国家的秘密,但是涉及到本单位,本部门或者本系统的工作秘密的网络空间。公共服务域是指不涉及国家秘密也不涉及工作秘密,是一个向互联网络完全开放的公共信息交换空间。国家有关文件就严格规定,政务的内网和政务的外网要实行严格的物理隔离。政务的外网和互联网络要实行逻辑隔离,按照安全域的划分,政府的内网就是涉密域,政府的外网就是非涉密域,互联网就是公共服务域。 国家有关研究机构已经研究了安全网闸技术,以后根据需求,还会有更好的网闸技术出现。通过安全网闸,把内网和外网联系起来;因此网闸成为电子政务信息系统必须配置的设备,由此开始,网闸产品与技术在我国快速兴起,成为我国信息安全产业发展的一个新的增长点。

网闸的概念 网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。由于物理隔离网闸所连接的两个独立主机系统之间,不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议"摆渡",且对固态存储介质只有"读"和"写"两个命令。所以,物理隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,使"黑客"无法入侵、无法攻击、无法破坏,实现了真正的安全。 安全隔离与信息交换系统,即网闸,是新一代高安全度的企业级信息安全防护设备,它依托安全隔离技术为信息网络提供了更高层次的安全防护能力,不仅使得信息网络的抗攻击能力大大增强,而且有效地防范了信息外泄事件的发生。 第一代网闸的技术原理是利用单刀双掷开关使得内外网的处理单元分时存取共享存储设备来完成数据交换的,实现了在空气缝隙隔离(Air Gap)情况下的数据交换,安全原理是通过应用层数据提取与安全审查达到杜绝基于协议层的攻击和增强应用层安全的效果。 第二代网闸正是在吸取了第一代网闸优点的基础上,创造性地利用全新理念的专用交换通道PET(Private Exchange Tunnel)技术,在不降低安全性的前提下能够完成内外

安全隔离网闸

安全隔离网闸 什么是安全隔离网闸 安全隔离网闸,又名“网闸”、“物理隔离网闸”,用以实现不同安全级别网络之间的安全隔离,并提供适度可控的数据交换的软硬件系统。安全数据交换单元不同时与内外网处理单元连接,为2+1的主机架构。隔离网闸采用SU-Gap安全隔离技术,创建一个内、外网物理断开的环境。 安全隔离网闸的产生 网闸的产生,最早是出现在美国、以色列等国的军方,用以解决涉密网络与公共网络连接时的安全问题。 随着电子政务在我国的蓬勃发展,政府部门的高安全网络和其他低安全网络之间进行数据交换的需求日益明显,处于国家安全考虑,政府部门一般倾向于使用国内安全厂商的安全产品,种种因素促使了网闸在我国的产生。 我国第一款安全隔离网闸产生于2000年,现在已经广泛应用于政府、金融、交通、能源等行业。 安全隔离网闸的实现原理 安全隔离网闸的组成: 安全隔离网闸是实现两个相互业务隔离的网络之间的数据交换,通用的网闸模型设计一般分三个基本部分: a. 内网处理单元 b. 外网处理单元 c. 隔离与交换控制单元(隔离硬件) 其中,三个单元都要求其软件的操作系统是安全的,也就是采用非通用的操作系统,或改造后的专用操作系统。一般为Unix BSD或Linux的经安全精简版本,或者其他是嵌入式操作系统VxWorks等,但都要对底层不需要的协议、服务删除,使用的协议优化改造,增加安全特性,同时提高效率。 下面分别介绍三个基本部分的功能: 内网处理单元:包括内网接口单元与内网数据缓冲区。接口部分负责与内网的连接,并终止内网用户的网络连接,对数据进行病毒检测、防火墙、入侵防护等安全检测后剥离出“纯数据”,作好交换的准备,也完成来自内网对用户身份的确认,确保数据的安全通道;数据缓冲区是存放并调度剥离后的数据,负责与隔离交换单元的数据交换。 外网处理单元:与内网处理单元功能相同,但处理的是外网连接。 隔离与交换控制单元:是网闸隔离控制的摆渡控制,控制交换通道的开启与关闭。控制单元中包含一个数据交换区,就是数据交换中的摆渡船。对交换通道的控制的方式目前有两种技术,摆渡开关与通道控制。摆渡开关是电子倒换开关,让数据交换区与内外网在任意时刻的不同时连接,形成空间间隔GAP,实现物理隔离。通道方式是在内外网之间改变通讯模式,中断了内外网的直接连接,采用私密的通讯手段形成内外网的物理隔离。该单元中有一个数据交换区,作为交换数据的中转。 安全隔离网闸的两类模型: 在内外网处理单元中,接口处理与数据缓冲之间的通道,称内部通道1,缓冲区与交换区之间的通道,称内部通道2。对内部通道的开关控制,就可以形成内外网的隔离。模型中的用中间的数据交换区摆渡数据,称为三区模型;摆渡时,交换区的总线分别与内、外网缓冲区连接,也就是内部通道2的控制,完成数据交换。

APP安全建设方案

医院服务窗安全建设方案 2014年9月 目录

一、医院服务窗背景介绍 随着3G、4G时代的到来,大家越来越习惯使用智能手机来查询、和商户的互动。来自中国互联网络信息中心(CNNIC)的《2013中国互联网络发展状况统计报告》显示,截至2013年底,中国手机网民规模达到约亿人,占整体网民的比例达到%。 而最近几年,互联网在快速颠覆和改变很多传统行业,包括零售、通讯、医疗等行业。医院作为特殊的事业单位,涉及到13亿中国人的福祉,但一直存在“挂号难”“看病难、看病贵”“医生劳动与回报”突出的问题,之所以出现这种状态是由于两方信息的不对称,医患不融合。我们知道,解决任何双方矛盾的根本是平台的建设,只有双方在一个平台中共同努力,协调利益,才能有效解决问题。 目前支付宝将对医疗机构开放自己的平台能力,包括账户体系、移动平台、支付及金融解决方案、云计算能力等,通过支付宝钱包中的服务窗可以提供患者与医院交流的一个公众服务平台。这也就为医院提高就医体验,掌握病人就医行为提供了可能;也为医院将更优质的服务通过互联网提供给病人提供了可能。 医院服务窗正是基于支付宝钱包服务窗向患者提供的医疗服务平台。在这个平台上患者及其家属可以通过服务窗自助完成预约挂号、诊间支付以及查看患者感兴趣的信息,使医院和患者之间就建立了一种信任关系,进一步增加了患者对医院的信赖感和黏度,从而达到和谐医患关系的目标。 二、医院服务窗网络安全解决方案 医院服务窗的终端用户(病友及访客)是通过互联网来访问医院服务窗的IIS服务器获取信息,由于医院服务窗的IIS服务器位于医院内部网络且需要向医院的核心服务器HIS服务器提取相关数据,整个数据链路涉及内网及外网,为降低数据流被意外安全事件中断的机率,保证整个业务高效,流畅地运转,现为相关数据流设计如下网络安全防护体系。 下图是医院服务窗系统在应用过程中一个典型的安全防护设备部署拓补图。医院服务窗的终端用户通过各种移动设备(智能手机、智能平板等)经过互联网向IIS服务器查询数据。数据流会先经过安全设备的第一道门槛-防火墙,然后再经防病毒网关到达第二道门槛-WEB应用防护设备到达IIS服务器。IIS服务器

物理隔离网闸与隔离卡的对比

物理隔离网闸与隔离卡的对比 关键词:隔离卡物理隔离卡网闸原理网闸产品对比物理隔离技术网闸产品之间比较什么是物理隔离国内网闸产品对比什么是网闸物理隔离网闸原理网闸技术什么叫物理隔离 如果您想了解各类网闸之间的区别和比较,请参阅我公司网站的技术专栏文章《网闸产品对比:选用安全隔离网闸注意的问题》 物理隔离卡是物理隔离的低级实现形式,一个物理隔离卡只能管一台个人计算机,需要对每台计算机进行配置,每次切换都需要开关机一次,使用起来极为不便。双硬盘的硬件平台管理很繁琐,也会使得整个网络的架设和维护费用显著升高。此外,用隔离卡设计的网络要有两套完全一样的网络(双倍的连线,双倍的网络设备),每台机器上要双网卡,双硬盘。不仅仅安装维护极不方便,维护费用也高,升级和扩展的费用多成倍增加。 物理隔离卡安全性低,只能通过手动的开关达到所谓“物理隔离”的效果。最重要的,物理隔离网闸是对整个网络进行隔离,只要安装一台物理隔离网闸,而不是每台计算机上安装一块物理隔离卡,就可以防护内网的所有计算机,网络结构极为简单,不像使用物理隔离卡需要增添额外的硬盘和网卡和网络设备,使用物理隔离网闸时添加新的计算机没有任何额外费用。内网的用户不必为了登录英特网而在内外网间进行繁琐的切换和重新启动计算机了。通我公司网站的过

这一改变还实现了用户的实时在线,在确保内网安全的同时用户可以随意畅游英特网。在设备维护方面一台物理隔离网闸和多块网卡的维护量也有着巨大的差别。只对物理隔离网闸单一设备进行管理和维护将大大减轻网络管理员的工作! 数码星辰的宇宙盾隔离网闸采用独特地无文件系统设计以及非工控机的硬件设计就有非常强的自身防护能力。 需要了解选用网闸要注意的问题,请参阅技术专栏文章《网闸产品对比:选用安全隔离网闸注意的问题》。这篇文章将让您对网闸的设计和各种方案的利弊有一个全新的认识。

联想网御网闸SIS配置过程

联想网御网闸(SIS-)配置过程

————————————————————————————————作者: ————————————————————————————————日期:

联想网御网闸(SIS-3000)设备测试报告 一、设备管理、拓扑结构 1、通过笔记本管理网闸,需要先在笔记本上导入管理证书(光盘——管理证书文件夹下,密码:hhhhhh),管理IP:10.0.0.200,掩码:255.255.255.0 。 2、登录内网:用网线连接内网专用管理口,在IE浏览器输入: 3、输入用户名/密码:administrator/administrator(超级用户)或输入:admin/admin123(管理员用户)。 4、登录外网:用网线连接外网专用管理口,在IE浏览器输入:或输入用户名/密码:administrator/ administrator (超级用户) 或输入:admin/admin123(管理员用户)。 测试拓扑结构: 192.168.20.2内:192.168.20.1外:192.168.10.1 192.168.10.2 FTP客户端网闸客户端网闸服务端 FTP服务端注:网闸的工作模式有两种,普通模式、透明模式。 “访问类别”功能是网闸的主要应用之一,根据外部应用客户端跨网闸访问“目的服务器地址”的不同,分为“透明访问”、“普通访问”两种模式。 两种应用模式具体的比较如下 区别透明访问普通访问 含义外部客户端,“无视”网闸的存在,直接访问 网闸另一侧的真实服务器地址; 外部客户端通过访问相连网闸地址,再由网闸连接真实服务器; 原理区别两者相同两者相同 配置区别1)只需配置网闸客户端任务, 无需配置网闸服务端任务; 2)客户端添加一条路由,指向 网闸; 必须同时配置网闸客户端、服务端任务,且对应任务之间的任务号必须相同; 访问目的地址网闸另一侧的真实服务器地址与客户端相连一侧的网闸地址网闸两侧网络支持支持

有关网闸的配置案例

有关网闸配置的案例 1.1配置网闸的基本步骤有哪些? 答: 1)在PC上安装客户端;本地IP为192.168.1.1/24,用交叉线与仲裁机相连(默认无法ping);2)通过客户端连接仲裁机(192.168.1.254)用户名/口令superman/talent123登录; 3)设置内端机IP地址,设置外端机地址(一般均为eth0) 4)为了调试方便,通过命令行的方式允许ping 通内外端机; 5)设置TCP应用通道,启用通道 6)配置安全策略 1.2通过一个案例来说明如何配置网闸来保证内外数据安 全交换 1.2.1拓扑图如下: 1.2.2基本说明: 1.在OA区域里有服务器,安全管理和终端,边界由网闸来隔离,只允许有限的访问。 2.目前具体的要求是只允许外部的终端10.10.1.1访问OA服务器,内部机器可以访问外

部的WEB 10.10.1.5 3.不能泄漏内(外)部的网络结构。 1.2.3基本配置: 设置内外端地址 1.2.4测试验证: 由于是端口转发,客户端的IE无需作代理设置,只是将访问的目的设为外(内)端机地址10.10.1.2(10.10.0.1)即可。 1.2.5效果 用户只需访问本地的服务器,通过网站作代理映射,就可以到达从内部(外部)访问外部(内部)的目的。以下为链接: http: //10.10.0.1 (可以访问到10.10.1.5) http://10.10.1.2(可以访问到10.10.0.109) 1.3 对于级联的网闸的配置如何来做 在等级保护的实际案例中,需要两个或以上的网闸来配置一条完整的通道,如以下图

1.3.1基本要求 OA区域(10.10.*.*)可以访问位于门户网站区域的web_door 192.168.2.3 门户网站区域()可以访问位于OA区域的OA服务器10.10.0.109 1.3.2基本配置 1.3. 2.1 OA区域网闸配置 说明:从内到外的访问目的就是门户网闸的外端机地址(192.168.4.2) 从外到内的访问目的是真实的服务器地址10.10.0.109

网闸产品对比:选用安全隔离网闸注意的问题

网闸产品对比:选用安全隔离网闸注意的问题 什么是网闸?如何比较不同的网闸产品?是许多人关心的问题。本文将就一些网闸的设计原理来对国内的网闸技术进行一下对比,以便用户可以更加准确地了解到不同设计的优缺点。 近来出现的安全隔离网闸技术(也称:物理隔离网闸或安全隔离与信息交换系统)解决了部分防火墙安全性不足的问题。从原理上说,网闸是由两个互相独立的计算机处理模块组成的中间有一个隔离岛。这种同时包含两个互相独立的计算机处理模块的系统显然比具有单一处理单元的防火墙要复杂的多,设计的难度也大得多,价格也要高许多。首先从设计的技术来看,由于工控机可以极大的简化设计过程和大幅度缩短设计时间,绝大多数的安全隔离网闸处理模块均采用工控机主板设计,这种设计会带来前面提到的自身防护性差、稳定性差、功耗大等PC常见的严重问题。 在防范网络攻击方面物理隔离网闸设计往往采用工控机作为其硬件平台。这种设计无需单独设计硬件,极大地简化了设计难度,缩短了产品设计周期。然而工控机的设计的对象主要是满足工业控制设备的需要、并非为网络安全装置设计的,因此他不仅带来了许多无用的功能和硬件而且带来了许多意想不到的严重问题和信息安全漏洞。 所谓工控机就是工业版的电脑(PC)使用标准的操作系统(WINDOS或LINUX)。联想一下你自己使用的电脑,你就知道他有些什么问题。首先大家知道PC和它的操作系统都是一些极易被攻击的对象。它们本身就存在着许多安全漏洞和问题,也就是说自身难保,一个连自身的安全都无法保证的网络安全装置又如何去保护一个网络的信息安全呢? 工控机平台的网络安全装置继承了PC平台的所有弊病,他们表现在: 安全性极差:PC软硬件平台是目前使用最广泛的计算机系统也是最易受攻击的系统:

力控网闸配置示例

目录 1TCP协议-------------------------------------------------------------------------- 2 1.1 同网段配置实例 --------------------------------------------------------------- 2 1.2不同网段配置实例 -------------------------------------------------------- 6 2UDP协议 ------------------------------------------------------------------------ 10 2.1同网段配置实例--------------------------------------------------------------- 10 2.2不同网段配置实例------------------------------------------------------------ 14 3定制访问 ------------------------------------------------------------------- 18 3.1映射模式 ----------------------------------------------------------------------- 18 4双机热备 ------------------------------------------------------------------- 22

电子政务安全首选网闸隔离

电子政务安全首选网闸隔离 如今,网络隔离技术已经得到越来越多用户的重视,重要的网络和部门均开始采用隔离网闸产品来保护内部网络和关键点的基础设施。目前世界上主要有三类隔离网闸技术,即SCSI技术,双端口RAM技术和物理单向传输技术。SCSI是典型的拷盘交换技术,双端口RAM也是模拟拷盘技术,物理单向传输技术则是二极管单向技术。 随着互联网上黑客病毒泛滥、信息恐怖、计算机犯罪等威胁日益严重,防火墙的攻破率不断上升,在政府、军队、企业等领域,由于核心部门的信息安全关系着国家安全、社会稳定,因此迫切需要比传统产品更为可靠的技术防护措施。物理隔离网闸最早出现在美国、以色列等国家的军方,用以解决涉密网络与公共网络连接时的安全。在电子政务建设中,我们会遇到安全域的问题,安全域是以信息涉密程度划分的网络空间。涉密域就是涉及国家秘密的网络空间。非涉密域就是不涉及国家的秘密,但是涉及到本单位,本部门或者本系统的工作秘密的网络空间。公共服务域是指不涉及国家秘密也不涉及工作秘密,是一个向互联网络完全开放的公共信息交换空间。国家有关文件就严格规定,政务的内网和政务的外网要实行严格的物理隔离。政务的外网和互联网络要实行逻辑隔离,按照安全域的划分,政府的内网就是涉密域,政府的外网就是非涉密域,互联网就是公共服务域。 国家有关研究机构已经研究了安全网闸技术,以后根据需求,还会有更好的网闸技术出现。通过安全网闸,把内网和外网联系起来;因此网闸成为电子政务信息系统必须配置的设备,由此开始,网闸产品与技术在我国快速兴起,成为我国信息安全产业发展的一个新的增长点。 网闸的概念 网闸是使用带有多种控制功能的固态开关读写介质连接两个独立主机系统的信息安全设备。由于物理隔离网闸所连接的两个独立主机系统之间,不存在通信的物理连接、逻辑连接、信息传输命令、信息传输协议,不存在依据协议的信息包转发,只有数据文件的无协议”摆渡”,且对固态存储介质只有”读”和”写”两个命令。所以,物理隔离网闸从物理上隔离、阻断了具有潜在攻击可能的一切连接,使”黑客”无法入侵、无法攻击、无法破坏,实现了真正的安全。 安全隔离与信息交换系统,即网闸,是新一代高安全度的企业级信息安全防护设备,它依托安全隔离技术为信息网络提供了更高层次的安全防护能力,不仅使得信息网络的抗攻击能力大大增强,而且有效地防范了信息外泄事件的发生。 第一代网闸的技术原理是利用单刀双掷开关使得内外网的处理单元分时存取共享存储设备来完成数据交换的,实现了在空气缝隙隔离(Air Gap)情况下的数据交换,安全原理是通过应用层数据提取与安全审查达到杜绝基于协议层的攻击和增强应用层安全的效果。 第二代网闸正是在吸取了第一代网闸优点的基础上,创造性地利用全新理念的专用交换通道PET(Private Exchange Tunnel)技术,在不降低安全性的前提下能够完成内外网之间高速的数据交换,有效地克服了第一代网闸的弊端,第二代网闸的安全数据交换过程是通过专用硬件通信卡、私有通信协议和加密签名机制来实现的,虽然仍是通过应用层数据提取与安全审查达到杜绝基于协议层的攻击和增强应用层安全效果的,但却提供了比第一代网闸更多的网络应用支持,并且由于其采用的是专用高速硬件通信卡,使得处理能力大大提高,达到第一代网闸的几十倍之多,而私有通信协议和加密签名机制保证了内外处理单元之间数据交换的机密性、完整性和可信性,从而在保证安全性的同时,提供更好的处理性能,能够适应复杂网络对隔离应用的需求。 传统防火墙与网闸(SGAP)的对比 下面我们用一张表反映传统防火墙与网闸(SGAP)的对比情况。

安全隔离网闸

安全隔离网闸 1、网闸全称是什么?网闸的英文名称是什么? 网闸的全称是安全隔离网闸。网闸的英文名称是"GAP"。 2、安全隔离网闸是什么? 安全隔离网闸是一种由带有多种控制功能专用硬件在电路上切断网络之间的链路层连接,并能够在网络间进行安全适度的应用数据交换的网络安全设备。 3、安全隔离网闸是硬件设备还是软件设备? 安全隔离网闸是由软件和硬件组成。 4、安全隔离网闸硬件设备是由几部分组成? 安全隔离网闸的硬件设备由三部分组成:外部处理单元、内部处理单元、隔离硬件。 5、为什么要使用安全隔离网闸? 当用户的网络需要保证高强度的安全,同时又与其它不信任网络进行信息交换的情况下,如果采用物理隔离卡,信息交换的需求将无法满足;如果采用防火墙,则无法防止内部信息泄漏和外部病毒、黑客程序的渗入,安全性无法保证。在这种情况下,安全隔离网闸能够同时满足这两个要求,又避免了物理隔离卡和防火墙的不足之处,是最好的选择。 6、隔离了,怎么还可以交换数据? 对网络的隔离是通过网闸隔离硬件实现两个网络在链路层断开,但是为了交换数据,通过设计的隔离硬件在两个网络对应的上进行切换,通过对硬件上的存储芯片的读写,完成数据的交换。

7、安全隔离网闸能够交换什么样的数据? 安装了相应的应用模块之后,安全隔离网闸可以在保证安全的前提下,使用户可以浏览网页、收发电子邮件、在不同网络上的数据库之间交换数据,并可以在网络之间交换定制的文件。 8、安全隔离网闸的主要性能指标有那些? 性能指标包括: 系统数据交换速率:120Mbps 硬件切换时间:5ms 9、安全隔离网闸通常具备的安全功能模块有那些? 安全隔离、内核防护、协议转换、病毒查杀、访问控制、安全审计、身份认证 10、为什么说安全隔离网闸能够防止未知和已知木马攻击? 通常见到的木马大部分是基于TCP的,木马的客户端和服务器端需要建立连接,而安全隔离网闸从原理实现上就切断所有的TCP连接,包括 UDP、ICMP等其他各种协议,使各种木马无法通过安全隔离网闸进行通讯。 从而可以防止未知和已知的木马攻击。 11、安全隔离网闸具有防病毒措施吗? 作为提供数据交换的隔离设备,安全隔离网闸上内嵌病毒查杀的功能模块,可以对交换的数据进行病毒检查。 12、安全隔离网闸与物理隔离卡的主要区别是什么?

安全隔离网闸技术指标2台

安全隔离网闸技术指标:2台 功能点功能详细要求 ★基本要求 系统架构 千兆模块化平台,冗余双电源,采用“2+1”系统架构,隔离交换矩阵基于 专用芯片实现主机系统间采用自有协议摆渡数据,确保信任网络和非信任 网络之间任何连接的断开,彻底阻断TCP/IP协议及其他网络协议。遵循 CSC关联安全标准,实现与内网安全管理系统联动。非windows操作系 统。 隔离交换矩 阵 自主研发的硬件,无操作系统,外界无法编程控制,而不是采用低安全性 的通用可编程硬件,如网线、SCSI、USB等 接口配置 支持扩展,标配≥8个SFP,配4个多模光模块;≥8个10/100/1000M自 适应电口,内/外网主机系统分别具有独立的网络口、管理口、HA口(热 备口) 内外网主机系统分别具有1个RS-232口 系统吞吐量≥1000Mbps 并发连接数≥错误!未找到引用源。6万 延时<5ms 功能 模块 文件交换★实现文件的安全交换,支持NFS、SMBFS等文件系统和多种细粒度检测控制功能 支持改名传输方式,可实现对源文件改名,标明传输状态 支持增量传输方式,可实现只传输修改和增加了的源文件 支持传输后删除方式,可实现传输结束后删除源文件

FTP访问★实现安全的FTP访问,支持对用户、命令、文件类型等细粒度访问控制支持动态建立数据通道,并可对访问端口号自由定义 数据库传输 ★ 实现对多种主流数据库系统的安全访问和同步,支持TNS协议,支持对 访问数据库的用户进行控制 邮件传输★实现用户安全访问邮件服务器,访问过滤选项涵盖邮件地址、主题、正文内容、附件等 安全浏览★实现内网用户安全浏览外网资源,支持本地、Radius、LDAP等认证方式,提供对URL、ActiveX、Cookie、JavaApplet等的过滤功能 定制访问★ 实现特定TCP、UDP协议的数据隔离交换,可合作定制开发针对特定协 议的安全检测,病毒检测、入侵检测及抗DDOS攻击,实现如黑白名单 控制、关键字过滤等 可靠性冗余协议支持MRP多重冗余协议,保障设备的高可靠性 双机热备通过独立的热备端口实现双机热备 负载均衡支持2~32台设备实现负载均衡,无需第三方软硬件支持端口冗余支持设备自身物理端口冗余功能 链路聚合物理端口支持802。3ad标准,实现链路聚合功能 资质及服务信息安全产品 认证证书★ 中国信息安全认证中心颁发的《中国国家信息安全产品认证证书》 国家保密局资 质★ 国家保密局涉密信息系统安全保密测评中心颁发《涉密信息系统产品检测证书》软件著作权国家版权局颁发的《计算机软件著作权登记证书》

相关主题
文本预览
相关文档 最新文档