第05章 网络安全设计2.ppt

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
主讲:易建勋 第5章 网络安全设计 第*页 共93页 5.5 网络隔离设计 我国2000年1月1日起实施的《计算机信息系统国际联网保密管理规定》第二章保密制度第六条的规定:“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行物理隔离”。 主讲:易建勋 第5章 网络安全设计 第*页 共93页 5.5 网络隔离设计 5.5.1 网络隔离的技术特点 (2)网络物理隔离卡技术 思路:首先切断可能的攻击途径(如物理链路),然后再尽力满足用户的应用需求。 (3)协议隔离技术 协议隔离指两个网络之间存在直接的物理连接,但通过专用协议来连接两个网络。 主讲:易建勋 第5章 网络安全设计 第*页 共93页 5.5 网络隔离设计 (4)网络隔离的安全要求 在物理传输上使内网与外网络隔断。 在物理辐射上隔断内网与外网。 在物理存储上隔断两个网络环境。 保证网络之间交换的只是应用数据。 在网络隔离的前提下,保证网络畅通。 主讲:易建勋 第5章 网络安全设计 第*页 共93页 5.5 网络隔离设计 5.5.2 网络物理隔离卡工作原理 (1)单主板安全隔离计算机 采用双硬盘,将内网与外网的转换功能做入主板BIOS中,并将主板网卡插槽也分为内网和外网。 (2)网络物理隔离卡技术 采用双硬盘技术,启动外网时关闭内网硬盘,启动内网时关闭外网硬盘,使两个网络和硬盘进行物理隔离。 主讲:易建勋 第5章 网络安全设计 第*页 共93页 5.5 网络隔离设计 主讲:易建勋 第5章 网络安全设计 第*页 共93页 案例:网络物理隔离解决方案 主讲:易建勋 第5章 网络安全设计 第*页 共93页 案例:网络安全隔离解决方案 主讲:易建勋 第5章 网络安全设计 第*页 共93页 5.5 网络隔离设计 5.5.3 安全隔离网闸工作原理 (1)GAP技术原理 GAP技术包含两个独立的主机系统和一套固态开关读写介质系统。 GAP所连接的两个独立主机系统之间,不存在通信连接,没有命令,没有协议,没有TCP/IP连接,没有包转发等。只有数据文件的无协议“摆渡”,且对固态存储介质只有“读”和“写”两个命令。 主讲:易建勋 第5章 网络安全设计 第*页 共93页 5.5 网络隔离设计 (2)GAP数据交换过程 内网与专网之间无信息交换时,安全隔离网闸与内网,安全隔离网闸与专网,内网与专网之间是完全断开的,即三者之间不存在物理连接和逻辑连接,如图5-21所示。 主讲:易建勋 第5章 网络安全设计 第*页 共93页 5.5 网络隔离设计 主讲:易建勋 第5章 网络安全设计 第*页 共93页 5.5 网络隔离设计 当内网数据需要传输到专网时,安全隔离网闸主动向内网服务器数据交换代理发起非TCP/IP协议的数据连接请求,并发出“写”命令,将写入开关合上,并把所有的协议剥离,将原始数据写入存储介质。如图5-22所示。 主讲:易建勋 第5章 网络安全设计 第*页 共93页 5.5 网络隔离设计 一旦数据写入存储介质,开关立即打开,中断与内网的连接。转而发起对专网的连接请求,当专网服务器收到请求后,发出“读”命令,将安全隔离网闸存储介质内的数据导向专网服务器。服务器收到数据后,按TCP/IP协议重新封装接收到的数据,交给应用系统,完成内网到专网的信息交换。如图5-23所示。 主讲:易建勋 第5章 网络安全设计 第*页 共93页 5.5 网络隔离设计 (4)GAP与其他技术的区别 防火墙侧重于网络层至应用层的隔离 GAP属于从物理层到应用层数据级别的隔离 一个物理隔离卡只能管一台计算机 GAP可管理整个网络,并且不需要物理隔离卡 物理隔离卡每次切换网络都要重新启动 GAP进行网络转换不需要开关机 主讲:易建勋 第5章 网络安全设计 第*页 共93页 5.5 网络隔离设计 5.5.4 安全隔离网络设计 (1)利用GAP技术的组网设计 (2)利用网络物理隔离卡组网设计 使用网络物理隔离卡的安全主机,内网和外网最好分别使用两个IP地址。 主讲:易建勋 第5章 网络安全设计 第*页 共93页 5.6 VPN网络安全设计 5.6.1 VPN技术特点 (2)VPN的定义 VPN使用IP机制仿真出一个私有的广域网。 (3)VPN隧道技术工作原理 VPN在公用网上建立一条数据通道(隧道),让数据包通过这条隧道进行安全传输。 隧道技术是指包括数据封装,传输和解包在内的全过程。 主讲:易建勋 第5章 网络安全设计 第*页 共93页 5.6 VPN网络安全设计 主讲:易建勋 第5章 网络安全设计 第*页 共93页 5.6 VPN网络安全设计 (4)VPN技术 VPN采用的安全技术:隧道技术、加密和解密技术、密钥管理技术、用户与设备认证技术。 VPN有两种隧道协议:

文档评论(0)

803322fw + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档