CSDN博客

img sah

网闸——中网网闸白皮书

发表于2004/11/1 10:02:00  1675人阅读

分类: <!05><b>Network Security</b><br><font color='gray'>--Support Layne & Jerry--</font>

总论

  物理隔离产品是用来解决网络安全问题的。尤其是在那些需要绝对保证安全的保密网,专网和特种网络与互联网进行连接时,为了防止来自互联网的攻击和保证这些高安全性网络的保密性、安全性、完整性、防抵赖和高可用性,几乎全部要求采用物理隔离技术。


  学术界一般认为,最早提出物理隔离技术的,应该是以色列和美国的军方。但是到目前为止,并没有完整的关于物理隔离技术的定义和标准。从不同时期的用词也可以看出,物理隔离技术一直在演变和发展。较早的用词为Physical Disconnection,Disconnection有使断开,切断,不连接的意思,直译为物理断开。这种情况是完全可以理解,保密网与互联网连接后,出现很多问题,在没有解决安全问题或没有解决问题的技术手段之前,先断开再说。后来有Physical Separation,Separation有分开,分离,间隔和距离的意思,直译为物理分开。后期发现完全断开也不是办法,互联网总还是要用的,采取的策略多为该连的连,不该连的不连。这样的该连的部分与不该连的部分要分开。也有Physical Isolation,Isolation有孤立,隔离,封闭,绝缘的意思,直译为物理封闭。事实上,没有与互联网相连的系统不多,互联网的用途还是很大,因此,希望能将一部分高安全性的网络隔离封闭起来。再后来多使用Physical Gap,Gap有豁口,裂口,缺口和差异的意思,直译为物理隔离,意为通过制造物理的豁口,来达到隔离的目的。到这个时候,Physical这个词显得非常僵硬,于是有人用Air Gap来代替Physical Gap。Air Gap意为空气豁口,很明显在物理上是隔开的。但有人不同意,理由是空气豁口就"物理隔离"了吗?没有,电磁辐射,无线网络,卫星等都是空气豁口,却没有物理隔离,甚至连逻辑上都没有隔离。于是,E-Gap,Netgap,I-Gap等都出来了。现在,一般称Gap Technology,意为物理隔离,成为互联网上一个专用名词。

对物理隔离的理解表现为以下几个方面:

1.阻断网络的直接连接,即没有两个网络同时连在隔离设备上;
2.阻断网络的互联网逻辑连接,即TCP/IP的协议必需被剥离,将原始数据通过P2P的非TCP/IP连接协议透过隔离设备传递;
3.隔离设备的传输机制具有不可编程的特性,因此不具有感染的特性;
4.任何数据都是通过两级移动代理的方式来完成,两级移动代理之间是物理隔离的;
5.隔离设备具有审查的功能;
6.隔离设备传输的原始数据,不具有攻击或对网络安全有害的特性。就像txt文本不会有病毒一样,也不会执行命令等。
7.强大的管理和控制功能。

网络安全的体系架构的演变

  要对物理隔离技术有一个深入的了解,必须对网络安全体系架构有深入的研究。要了解网络安全的架构体系,从目前网络安全市场的构成就可以初见端倪。防火墙,防病毒,VPN和入侵检测(IDS),是市场的主流产品。安全体系以防火墙为核心,向联动的方向发展。因此,要了解网络安全的架构体系的演变,必须防火墙进行深入的了解。


现状

  目前,市场上销售量第一和第二的防火墙都使用一种被称为状态检测包隔离的技术,Stateful Inspection Packet Filtering (SIPF)。状态检测有两大优势,一是速度快,二是具有很大的灵活性。这也是SIPF为什么受欢迎的原因。有人会注意到我们甚至没有提到安全性,尽管人们要买防火墙,听起来是要解决安全问题,但安全性不是人们选择防火墙的第一理由。人们选择防火墙的第一理由是易于安装和使用,尽可能的减少麻烦和对网络结构的变动,以及对业务的影响。

  有"防火墙之父"之称的马尔科斯(Marcus Ranum)也注意到这一点,防火墙客户有一次投票,结果前三位重要特性是透明特性,性能和方便性,而不是安全性,没有人对这个结果感到惊讶。仅有防火墙的安全架构是远远不够的

  目前网络安全市场上,最流行的安全架构是以防火墙为核心的安全体系架构。通过防火墙来实现网络的安全保障体系。然而,以防火墙为核心的安全防御体系未能有效地防止目前频频发生网络攻击。仅有防火墙的安全架构是远远不够的。以致于很多人都在怀疑,防火墙是不是过时了。连具?quot;防火墙之父"马尔科斯都宣称,他再也不相信防火墙。

  这么说防火墙,似乎有一点过。主要的原因是前一个时期,防火墙已经成为安全的代名词,言必谈防火墙。导致很多厂商把根本不属于防火墙的东西全部推到防火墙上,如防火墙上的路由功能,甚至过分到把应用服务也搬到防火墙上,造成防火墙万能的局面,以致于"期望越高,失望越大"。

  虽说防火墙不是万能的,但没有防火墙却是万万不能的。防火墙至今为止还是最重要的安全工具。任何技术都有其局限性,防火墙也不例外。


防火墙架构的回顾

今天,我们发现自己处在一种网络不安全的现状,呼唤我们对防火墙架构的基础进行一个仔细的回顾。

防火墙对网络安全的保护程度,很大程度上取决于防火墙的体系架构。一般的防火墙采用以下防火墙架构的一种或几种:
l 静态包过滤(Static Packet Filter)
l 动态包过滤(Dynamic or Stateful Packet Filter)
l 电路网关(Circuit Level Gateway)
l 应用网关(Application Level Gateway)
l 状态检测包过滤(Stateful Inspection Packet Filter)
l 切换代理(Cutoff Proxy)
l 物理隔离(Air Gap)


网络安全是一种平衡

  网络安全只是在可信和性能之间的一种简单的平衡。

  所有的防火墙都依赖于对通过防火墙的包的信息进行检查。检查的越多,越安全。检查的重点是对网络协议的信息,这些信息按OSI的模型来讲,即分布在7层。知道防火墙运行在那一层上,就知道它的体系架构是什么。

  一般说来,OSI的层号越高,防火墙要检查包的信息内容就越多,对CPU和内存的要求就高。
  l OSI的层号越高,防火墙检查的内容就越多,也就越安全。 在防火墙的体系架构中,效率速度与防火墙的安全性,一直是一个折中方案。即高安全性的防火墙的效率和速度较低,高速度高效率的防火墙的安全性较低。然而,随着多CPU计算机的成本的下降,和操作系统支持对称多处理系统(SMP)的特性,传统的高速的包过滤的防火墙与开销较大的代理防火墙之间的差距逐步缩小。

  成功的防火墙的一个最重要的因素,是谁在安全和性能之间选择做决定:(1)防火墙厂商,通过限制用户的架构选择,或(2)用户,在一个强壮的防火墙中要求更多的架构。实际上,到底是用户决定市场,还上厂商决定市场。这个问题没有答案,要看最后的事实。 防火墙的架构总体上如下图。我们把OSI的明显和TCP/IP的模型,对照起来,以便把问题说清楚。

在检查防火墙的架构中,查看IP包头中最重要的几项信息是:
l IP包头(IP header)
l TCP包头(TCP header)
l 应用层包头(application header)
l 数据加载的包头(data-payload header)

  静态包过滤(Static Packet Filter)

  包过滤防火墙是最古老的防火墙架构之一。包过滤防火墙运行在网络层,即OSI的第三层。

  防火墙决定放行还是拒绝一个包,主要是基于对IP包头和协议包头的一些具体的信息进行检查,它们包括:
  l 源地址(Source Address)
  l 目的地址(Destination Address)
  l 应用协议(Application or Protocol)
  l 源端口号(Source Port Number)
  l 目的端口号(Destination Port Number)

  在转发一个包之前,防火墙将IP包头和TCP包头的信息与用户定义的规则表的信息进行比较,决定是转发还是拒绝。规则表就是用户定义的安全规则。规则是按顺序进行检查的,只到有规则匹配为止。如果没有规则匹配,则按缺省的规则执行。防火墙的缺省规则应该是禁止。

  实际上,有两种思想决定防火墙的缺省规则,(1)易于使用,或(2)安全第一。易于使用,一般都设置为准许放行。安全第一,一般都设置为禁止放行。

  静态包过滤防火墙,用户可以定义规则来决定准许什么包通过,或决定禁止什么包通过。用户定义规则,通过检查IP包头的信息,来准许或拒绝包从什么地址来,到什么地址去,可能是一个地址或一组地址。用户定义具体服务的规则,通过检查TCP包头的信息,来准许或拒绝包到达或来自相关具体服务的端口。

  包过滤防火墙的决定机制是,最后的规则如果与前面的规则冲突,最后的规则有效。

  当规则的检查是顺序执行时,包过滤防火墙的规则配置是十分复杂和困难的。我们知道,N条规则,按各种不同的顺序排列,可能的结果有N!之多。除非所有的规则都不相关,则N!种顺序的结果都一样,否则,其结果就可能不同。加一条规则是容易的,写一段规则来实现某种安全功能则非常困难,要求系统管理员对协议,TCP/IP的工作机制非常清楚,而且还得了解流程。有些管理员总是把后加的规则放在最后,也有的系统管理员总是放在前面,还有的系统管理员,随机的插入在规则的什么地方。最大的问题在于,规则A,B,C的排放顺序不同,规则的结构不一定相同,可能的排放方式为,A》B》C,A》C》B,B》A》C,B》C》A,C》A》B,C》A》B,这六种结果可能相同,可能不同,而且无法知道是相同还是不同,只有具体去分析。如果一个系统的规则有100条,则有100!=9.33e+157种可能性结果,即使只有万分之一的结果不同,也是一个巨大的天文数字。实际上,如果不同规则的相关性很低,结果不同是一个小概率事件。但是,如果不同规则的相关性很高,结果则难以预料。其结果是一致性检查很难做到。这就是为什么经常会出现,有时候,加一条规则没问题,有时候却有问题。 用户必须仔细的检查所加入的规则,以保证其结果是其预期的结果。一个好的方法是,尽可能帮助用户设计自己的安全策略,使其不同规则的相关性很低,尽可能保证结果是完全相同的。

  即使用户的规则顺序是有效的,包过滤防火墙还有一个根本的局限性。它不知道什么地址是真实的,什么地址是假的。因为TCP/IP的包头的地址是可以改写的。

  即使用户可以在防火墙中,把不确定的源地址禁止掉,黑客还是可以使用别人的源地址,这个地址是正常的,却是黑客盗用,这使得问题变得更加复杂。像源地址欺骗,源地址假冒等这类攻击对包过滤防火墙非常有效。因此,尽管包过滤防火墙的性能和速度很高,其安全性却是有限的。 由于包过滤防火墙只检查(1)源和目标地址,(2)源和目标端口,而不检查其它的重要的信息。因此,黑客在是其它的包头里加载恶意数据和命令。黑客还可以在包的数据中掩藏恶意的命令和数据,这就是流行的掩藏隧道(Covert Channel)攻击。

  在路由器中,一般都支持包过滤技术。但由于其安全性有限,所以用户一般都会再购买单独的防火墙来提供更高的安全性。


优点:
l 对网络性能基本上没有影响
l 成本很低,路由器和一般的操作系统都支持

缺点:
l 工作在网络层,只检查IP和TCP的包头
l 不检查包的数据,提供的安全行性不高
l 缺乏状态信息
l IP易被假冒和欺骗
l 规则很好写,但很难写正确,规则测试困难
l 保护的等级低

动态包过滤

  动态包过滤是静态包过滤技术的发展和演化。因此,它继承了静态包过滤的一个根本缺点:不知道状态信息。

  典型的动态包过滤,就向静态包过滤一样,主要工作在网络层,即OSI的第三层。有些高级一些的动态包过滤防火墙也工作到传输层,即OSI的第四层。

动态包过滤防火墙决定放行还是拒绝一个包,主要还是基于对IP包头和协议包头的一些具体的信息进行检查,它们包括:
l 源地址(Source Address)
l 目的地址(Destination Address)
l 应用协议(Application or Protocol)
l 源端口号(Source Port Number)
l 目的端口号(Destination Port Number)

  与静态包过滤技术不同,动态包过滤防火墙知道一个新的连接和一个已经建立的连接的不同。对于已经建立的连接,动态包过滤防火墙将状态信息写进常驻内存的状态表,后来的包的信息与状态表中的信息进行比较,该动作是在操作系统的内核中完成的。因此,增加了很多的安全性。一个典型的例子是,静态包过滤无法区分一个外部用户进入的包与一个内部用户出去后回来的包的不同,动态包过滤防火墙就知道。动态包过滤防火墙可以限制外部用户访问内部,但保证内部用户可以访问外部,而且可以回来。静态包过滤防火墙做不到。

  当一个包是属于一个已经建立连接时,防火墙不作进一步检查就可以放行这个包。通过占有部分系统内存,减少了包的检查工作量,因此,动态包过滤的性能有一定程度的增加。动态包过滤技术可以支持对称多处理系统(SMP)和多CPU系统,可以取得更高的速度和性能。一般说来,每增加一个处理器,动态包过滤技术可以增加30%的性能。但是单线程系统就无法得到多处理器的好处。举例说明,厂商A采用专用RISC芯片的系统,取得150Mbps速度,厂商B采用普通Intel的CPU,支持多CPU和对称多处理系统(SMP),却取得了超过600Mbps的速度。

  有些厂商,为了克服单线程动态包过滤所带来的限制,冒险的采用简化RFC规定的三次握手建立连接的TCP/IP机制,一次握手就建立连接,并且写入状态表。这给黑客很大的可乘之机,像LAND,Ping of Death,Teardrop这类的单包攻击,很容易攻击成功。

优点:
l 速度和效率高
l 成本低
l 知道状态

缺点:
l 工作在网络层,只检查IP和TCP包头
l 不知道数据包,安全性不高
l 易于IP假冒和欺骗
l 规则编制困难
l 简化的三次握手导致另外的安全性问题
l 只提供较低的安全保护


电路网关

  电路网关工作在会话层,即OSI的第五层。在很多方面,电路网关很像是包过滤的一个扩展。电路网关,执行包过滤的功能,增加一次握手再证实,增加建立连接的序列号的合法性检查。

  电路网关在建立一个会话会电路之前,检查和证实TCP和UDP。

电路网关决定准许还是拒绝一个包,依赖于检查包的IP头和TCP头的下列信息:
l 源地址(Source Address)
l 目标地址(Destination Address)
l 应用协议(Application or Protocol)
l 源端口(Source Port Number)
l 目标端口(Destination Port Number)
l 握手和系列号(Handshaking and Sequence Number

  类似于包过滤,在转发一个包之前,电路网关将IP头和TCP头的信息与用户定义的规则表进行比较,决定是否准许放行还是拒绝。

  电路网关的安全性有所提高,主要是客户端要进行认证。认证程序决定用户是否是可信的。一旦认证之后,通过客户端发起TCP握手的SYN标示和ACK标示,以及相关的系列号是正确而且连贯的,该会话才是合法的。一旦会话是合法的,开始执行包过滤规则的检查。

  电路网关理论上的安全性要比包过滤高。电路网关的效率和速度也是较高的。

优点:
l 对网络的性能的影响适中或较低
l 中断了直接连接
l 比包过滤的安全性要高一个级别

缺点:
l 有包过滤的很多缺点
l 不对数据作任何检查,允许任何数据简单的穿透连接
l 只能提供中低的安全性


应用网关

  像电路网关一样,应用网关截获所有进和出的包,运行代理机制,通过网关来复制和转发信息,功能像一个代理服务器,防止任何的直接连接。作为应用网关的代理与电路网关有以下不同:
l 代理是与应用相关的,每一种应用需要一个具体的代理
l 代理检查包的所有数据,包括包头和数据
l 工作在OSI的第七层,即应用层

  与电路代理不同的是,应用网关只接受具体的应用产生的包,然后进行复制,转发和过滤。举例来说,HTTP代理只处理HTTP流量,FTP代理只处理FTP流量。没有应用代理的数据不能被处理,即被拒绝。

  应用代理不仅要检查所有的协议,还有检查所有的内容。因此,代理可以过滤具体的命令,可以过滤恶意代码,可以杀病毒,可以对内容进行检查和过滤。很明显,应用代理必须具有缓存的功能。应用网关可以防止隐蔽隧道的攻击。

  应用网关工作在第七层,与具体的应用相关,应用协议规定了所有的规程,因此,较为容易设计过滤规则。应用代理要比包过滤更容易配置和管理。

  通过检查完整的包,应用网关是目前最安全的防火墙。

优点:
l 通过支持SMP和多CPU,应用网关对网络性能影响是完全可以接受的
l 禁止直接连接,消除隧道攻击的危害
l 检查协议信息,消除了内存溢出攻击
l 最高的安全性

缺点
l 如果系统实现不好,性能很差
l 对程序的质量要求很高
l 应用支持有限
l 对操作系统有依赖性


状态检测包过滤

  状态检测组合了很多动态包过滤、电路网关和应用网关的功能。状态检测包过滤有一个根本的能力,即检查所有OSI七层的信息。但主要是工作OSI的第三层即网络层,而且主要是采用动态包过滤工作模式。

  状态检测包过滤也能像电路网关那样工作,决定在一个会话中的包是否是正常的。状态检测也能作为一个最小化的应用网关,对某些内容进行检查。就像应用网关一样,一旦采用这些功能,防火墙的性能也是直线下降。

  从很大程度上来讲,状态检测防火墙的成功,不完全是一个技术上的成功,而是一个市场概念的成功。状态检测对很多技术进行了简化,然后进行组合。状态检测从技术上并没有克服技术上的局限性。主要表现在以下几个方面:

  高安全性和性能的矛盾并没有解决。


  绝大部分状态检测防火墙都是配置工作在动态包过滤模式,取得了很高的性能,但安全性并不高。

  一旦决定采用较高安全性模式,性能立即下降。

  应用网关中断网络的直接连接,创造两个连接,在两个连接之间,进行数据的复制,检查和转发。不像应用网关那样,状态检测技术并不中断网络的直接连接。这就是最著名的状态检测和应用网关之争。

  这里面反映了防火墙的哲学之争:能做和做了是两码事。

  状态检测防火墙满足了用户对高性能和高安全性同时需求的矛盾心理,它给用户一种合理的可信心里,我可以通过配置部分实现第七层得到高安全性,但现在我实际在使用的是第三层高性能的动态包过滤。

优点:
l 提供检测所有OSI七层的能力
l 不改变目前的直接连接模式
l 提供完整的动态包过滤功能
l 动态包过滤提供较快的速度

缺点
l 单线程的状态检测对性能有很大的影响,因此用户多在工作动态包过滤模式
l 直接连接对高安全性是不合适的
l 依赖于操作系统的安全性
l 工作在动态包过滤模式并没有很高的安全性


切换代理

  切换代理是动态包过滤和电路代理的一种混合型防火墙。简单地讲,切换代理首先作为一个电路代理来执行RFC规定的三次握手和任何认证要求,然后切换代动态包过滤模式上。因此,刚开始他工作在网络的会话层,即OSI的第五层,在认证完成并建立连接之后,转到网络层即OSI的第三层。有时候,切换代理又称自适应防火墙。很明显,要用会话层的安全性和网络层的高效率。

  知道了切换代理能干什么,但最重要的是要知道他没有干什么。切换代理不是传统的电路代理,他没有中断电路的直接连接。我们注意到切换代理提供了某种程度上关于安全性和效率之间的平衡。 我们相信,所有的防火墙架构在互联网安全上都有他自己的位置。假如您的安全政策,要求访问认证,检查三次握手机制,并不要求中断直接连接,切换代理是一个很好的选择。但是,用户应该明白,切换代理不是电路代理,直接连接并没有中断。

优点:
l 比传统的电路代理对网络性能的影响更小
l 三次握手检查机制减小了IP假冒和欺骗的可能性

缺点:
l 不是电路代理
l 还是存在动态包过滤的缺点
l 不检查数据,提供较低的安全性
l 设计规则困难


新思路:物理隔离

  在防火墙的发展过程中,人们最终意识到防火墙在安全方面的局限性。高性能,高安全性,易用性方面的矛盾并没有很好的解决。防火墙体系架构在高安全性方面的缺陷,驱使人们追求更高安全性的解决方案,人们期望更安全的技术手段,物理隔离技术应运而生。

  物理隔离是安全市场上的一匹黑马。在经过漫长的市场概念澄清和马拉松式技术演变进步之后,市场最终接受物理隔离具有最高安全性。人们把高安全性的所有要求都集中在物理隔离上,中断直接连接,不光检查所有的协议,还把协议给剥离掉,直接还原成最原始的数据,对数据可以检查和扫描,防止恶意代码和病毒,甚至对数据的属性进行要求,不支持TCP/IP,不依赖操作系统,一句话,对OSI的七层进行全面检查,在异构介质上重组所有的数据(第七层之上,八层?)。

  物理隔离在技术上取得了很大的突破。首先在性能上,物理隔离利用SCSI可以达到320MBps的速度,利用实时交换可以达到1000Mbps的速度。在安全性上,目前存在的安全问题,对物理隔离而言在理论上都不存在。这就是各国政府和军方都强制推行物理隔离的主要原因。

优点:
l 中断直接连接
l 强大的检查机制
l 最高的安全性
缺点:
l 对协议不透明,对每一种协议都要一种具体的实现

物理隔离:与互联网断开


定位

  物理隔离技术,不是要替代防火墙,入侵检测,漏洞扫描和防病毒系统,相反,它是用户"深度防御"的安全策略的另外一块基石。物理隔离技术,是绝对要解决互联网的安全问题,而不是什么其它的问题。


  物理隔离要解决的问题

解决目前防火墙存在的根本问题:
l 防火墙对操作系统的依赖,因为操作系统也有漏洞
l TCP/IP的协议漏洞:不用TCP/IP
l 防火墙、内网和DMZ同时直接连接,
l 应用协议的漏洞,因为命令和指令可能是非法的
l 文件带有病毒和恶意代码:不支持MIME,只支持TXT,或杀病毒软件,或恶意代码检查软件

  物理隔离的指导思想与防火墙有很大的不同:(1)防火墙的思路是在保障互联互通的前提下,尽可能安全,而(2)物理隔离的思路是在保证必须安全的前提下,尽可能互联互通。

操作系统的漏洞:
操作系统是一个平台,要支持各种各样的应用,OS有下列特点:
l 功能越多,漏洞越多
l 应用越新,漏洞越多
l 用的人越多,找出漏洞的可能性越大
l 用的越广泛,漏洞曝光的几率就越大

  黑客攻防火墙,一般都是先攻操作系统。控制了操作系统就控制了防火墙。

TCP/IP的漏洞:

  TCP/IP是冷战时期的产物,目标是要保证通达,保证传输的粗旷性。通过来回确认来保证数据的完整性,不确认则要重传。TCP/IP没有内在的控制机制,来支持源地址的鉴别,来证实IP从哪儿来。这就是TCP/IP漏洞的根本原因。黑客利用TCP/IP的这个漏洞,可以使用侦听的方式来截获数据,能对数据进行检查,推测TCP的系列号,修改传输路由,修改鉴别过程,插入黑客的数据流。莫里斯病毒就是利用这一点,给互联网造成巨大的危害。

防火墙的漏洞:

  防火墙要保证服务,必须开放相应的端口。防火墙要准许HTTP服务,就必须开放80端口,要提供MAIL服务,就必须开放25端口等。对开放的端口进行攻击,防火墙不能防止。利用DOS或DDOS,对开放的端口进行攻击,防火墙无法禁止。利用开放服务流入的数据来攻击,防火墙无法防止。利用开放服务的数据隐蔽隧道进行攻击,防火墙无法防止。攻击开放服务的软件缺陷,防火墙无法防止。

  防火墙不能防止对自己的攻击,只能强制对抗。防火墙本身是一种被动防卫机制,不是主动安全机制。防火墙不能干涉还没有到达防火墙的包,如果这个包是攻击防火墙的,只有已经发生了攻击,防火墙才可以对抗,根本不能防止。

  目前还没有一种技术可以解决所有的安全问题,但是防御的深度愈深,网络愈安全。物理安全是目前唯一能解决上述问题的安全设备。


物理隔离的技术路线

  目前物理隔离的技术路线有三种:网络开关(Network Switcher),实时交换(Real-time Switch)和单向连接(One Way Link)。

  网络开关是比较容易理解的一种。在一个系统里安装两套虚拟系统和一个数据系统,数据被写入到一个虚拟系统,然后交换到数据系统,再交换到另一个虚拟系统。

  实时交换,相当于在两个系统之间,共用一个交换设备,交换设备连接到网络A,得到数据,然后交换到网络B。

  单向连接,早期指数据向一个方向移动,一般指从高安全行的网络向安全性低的网络移动。


物理隔离的技术原理

  物理隔离的技术架构在隔离上。以下的图组可以给我们一个清晰的概念,物理隔离是如何实现的。

  图1,外网是安全性不高的互联网,内网是安全性很高的内部专用网络。正常情况下,隔离设备和外网,隔离设备和内网,外网和内网是完全断开的。保证网络之间是完全断开的。

  隔离设备可以理解为纯粹的存储介质,和一个单纯的调度和控制电路。

 

  当外网需要有数据到达内网的时候,以电子邮件为例,外部的服务器立即发起对隔离设备的非TCP/IP协议的数据连接,隔离设备将所有的协议剥离,将原始的数据写入存储介质。根据不同的应用,可能有必要对数据进行完整性和安全性检查,如防病毒和恶意代码等。见下图2。
  一旦数据完全写入隔离设备的存储介质,隔离设备立即中断与外网的连接。转而发起对内网的非TCP/IP协议的数据连接。隔离设备将存储介质内的数据推向内网。内网收到数据后,立即进行TCP/IP的封装和应用协议的封装,并交给应用系统。

  这个时候内网电子邮件系统就收到了外网的电子邮件系统通过隔离设备转发的电子邮件。见下图3。

  在控制台收到完整的交换信号之后,隔离设备立即切断隔离设备于内网的直接连接。见下图4。


  如果这时,内网有电子邮件要发出,隔离设备收到内网建立连接的请求之后,建立与内网之间的非TCP/IP协议的数据连接。隔离设备剥离所有的TCP/IP协议和应用协议,得到原始的数据,将数据写入隔离设备的存储介质。必要的化,对其进行防病毒处理和防恶意代码检查。然后中断与内网的直接连接。见下图5。

  一旦数据完全写入隔离设备的存储介质,隔离设备立即中断与内网的连接。转而发起对外网的非TCP/IP协议的数据连接。隔离设备将存储介质内的数据推向外网。外网收到数据后,立即进行TCP/IP的封装和应用协议的封装,并交给系统。见下图6。

  控制台收到信息处理完毕后,立即中断隔离设备与外网的连接,恢复到完全隔离状态。见下图7。

  每一次数据交换,隔离设备经历了数据的接受,存储和转发三个过程。由于这些规则都是在内存和内核力完成的,因此速度上有保证,可以达到100%的总线处理能力。

  物理隔离的一个特征,就是内网与外网永不连接,内网和外网在同一时间最多只有一个同隔离设备建立非TCP/IP协议的数据连接。其数据传输机制是存储和转发。

  物理隔离的好处是明显的,即使外网在最坏的情况下,内网不会有任何破坏。修复外网系统也非常容易。

阅读全文
0 0

相关文章推荐

img
取 消
img