网络安全物理隔离设备的制作方法

文档序号:7874494阅读:940来源:国知局
专利名称:网络安全物理隔离设备的制作方法
技术领域
本实用新型属于计算机网络安全的物理隔离技术领域,尤其涉及计算机网络之间、计算机主机和网络之间、计算机主机和计算机主机之间的物理隔离设备。
在实现双网物理隔离手段上,一般采用以下的隔离方案使用一台电脑,通过开关切换不同的网络。这种方式虽然结构简单,但是不能保证内外网的可靠隔离。因为信息存储在硬盘里,在连接外网时需要保密的信息就有可能被非法窃取和无意泄露;另一种方案是采取防火墙和代理服务器的技术。但是目前这方面的产品以国外生产的居多,在CPU芯片和操作系统等方面存在隐患,不符合国家有关网络安全隔离的规定。
还有一种是采取用双硬盘的物理隔离技术;采用“一刀切”的完全的物理隔离技术,即内外网完全隔离,没有任何信息交换,“一刀切”的完全的物理隔离技术使得内外网没有任何信息交流,此办法虽然符合国家有关网络安全隔离的规定,但是显然违背了网络应用的初衷,即使通过软盘或移动硬盘来进行信息交换,可是这种方式的工作效率十分低下,使用也很不方便;
为实现上述目的,本实用新型采取以下设计方案这种网络安全物理隔离设备包括一用以连接内网服务器的第一网络接口A、一用以连接外网服务器的第二网络接口B及两块单片机主板Ma、Mb和一块可控连接的双口内存R;单片机主板Ma控制第一网络接口A和双口内存R之间的数据通信,单片机主板Mb控制第二网络接口B和双口内存R之间的数据通信;设置连接不可信CPU的双口内存为可读状态,设置连接可信CPU的双口内存为可写状态。双口内存的片选管脚和处理器的片选管脚相连接;通过对双口内存片选管脚高低电平信号的控制来硬件控制对双口内存的读写操作。
本实用新型的优点是1.有效防止已知或未知的针对网络层和操作系统层的攻击;2.在内网和外网物理隔离的同时,提供网络间安全实时的数据交换;3.阻止攻击进入可信网络,提高服务器的正常运行时间。
4.安全策略驻留在本设备的可信一端上(连接内网的一端),所以从外部网络无法攻击和改变安全策略。
5.服务器的操作系统的安全漏洞的修复需求大大减少,降低维护费用。
6.使用本设备无需改变现有的网络拓扑结构,连接上就可以发挥作用,对于用户来说,使用十分方便。
7.可以进行双机热备和负载平衡,提供更好的性能和更高的可靠性。
两块单片机主板Ma、Mb均使用同样的PC104-ISA64处理器芯片,有D7~D0八位数据线,有A12~A31二十位地址线,PB16、PB17是中断管脚,CS2~是片选管脚。
双口内存R采用IDT7133芯片负责双口内存数据的发送和接收。D7~D0(I/O15L~I/O8L)是数据线,连接左侧主板的CPU的数据管脚。A12~A21(A9R~A0R)是地址线,连接右侧主板的地址管脚A12~A21。
双口内存的片选管脚CS2~和处理器的片选管脚CS2~相连接;通过对双口内存片选管脚高低电平信号的控制来硬件控制对双口内存的读写操作。
设置连接不可信CPU的双口内存为可读状态,设置连接可信CPU的双口内存为可写状态。
本实用新型网络安全物理隔离设备必须通过软件的支持来实现物理隔离的内、外网络之间安全实时的数据交换。
本实用新型网络安全物理隔离设备采用的软件流程如下①首先定义安全策略(即允许什么样的数据包通过本设备);②读取安全策略;③本设备的一端的网口接收到一个数据报文,对数据报文中的源IP地址、目的IP地址、源机器硬件地址(MAC地址)、目的端口号进行检查,判断是否匹配安全策略中的某一条,如果匹配,那么将这个数据报文通过双端口内存发送给网络安全隔离设备的另一端,然后发送到另一个网络中去;④如果定义了对TCP的连接方向的控制,那么只允许合法方向的TCP连接,如果有非法的TCP连接,那么本设备将拒绝并丢弃这个连接数据报文;⑤如果定义了数据流的方向,那么只允许合法方向的带有数据的数据报文通过本设备,如果有非法的带有数据的数据报文要通过,那么本设备将拒绝并丢弃这个数据报文;⑥如果对这个数据报文的检查并不匹配任何一条安全策略,那么将直接丢弃这个数据报文。
实用新型网络安全物理隔离设备具有以下特点由两个嵌入式计算机及辅助装置形成安全岛系统,并由安全半岛调度引擎实现安全轮渡;经过网络安全物理隔离设备的的数据流向控制可以通过安全策略实现软控制,通过物理开关实现硬控制;可对TCP连接进行方向控制,TCP连接只能由内网主机建立连接;采用非INTEL系列的处理器,减少被病毒攻击的概率,采用专门裁减的Linux内核,加固设备本身的安全防范;多级过滤的立体访问控制,多级过滤形成了立体的全面的访问控制机制,在链路层根据MAC地址进行分组过滤,在网络层根据根据网络地址、网络协议及端口进行过滤,在应用层提供对应用协议的命令、访问路径、内容等的过滤;支持多种工作模式,支持无IP地址监听,网络地址转换,混合工作模式。主板上还有一个串口可以用来连接仿真终端,方便管理人员对网络安全物理隔离设备的控制。
从工作原理和工作流程上来说,在网络安全物理隔离设备的可信CPU和不可信CPU之间开发了一个双开关和双口内存结构来提供内、外网络之间的物理隔断,在可信网络和不可信网络之间的唯一连接是双口内存,设备作为代理从外网的网络访问包中抽取出数据然后通过双口内存转入内网,完成数据中转。在中转过程中,设备会对抽取的数据做应用层的协议检查、内容检测,对IP包的协议、地址、端口实施过滤控制,只有通过严格检查的数据才有可能进入内网,双口内存的片选管脚CS2~管脚和处理器连接,实现由处理器控制双口内存的可读或可写,设置连接不可信CPU的双口内存为可读状态,设置连接可信CPU的双口内存为可写状态,即使强行攻击了网络安全物理隔离设备,由于连接不可信CPU的双口内存只能读取数据而不能写入数据,保证了内外网络之间的物理隔离状态,攻击无法进入内网。
权利要求1.一种网络安全物理隔离设备,其特征在于它包括一用以连接内网服务器的第一网络接口(A)、一用以连接外网服务器的第二网络接口(B)及两块单片机主板(Ma、Mb)和一块双口内存(R);单片机主板Ma控制第一网络接口A和双口内存R之间的数据通信,单片机主板Mb控制第二网络接口B和双口内存R之间的数据通信,设置连接不可信CPU的双口内存为可读状态,设置连接可信CPU的双口内存为可写状态。
2.根据权利要求1所述的网络安全物理隔离设备,其特征在于双口内存的片选管脚CS2~和处理器的片选管脚CS2~相连接;通过对双口内存片选管脚高低电平信号的控制来硬件控制对双口内存的读写操作。
专利摘要本实用新型公开了一种网络安全物理隔离设备,包括一用以连接内网服务器的第一网络接口A、一用以连接外网服务器的第二网络接口B及两块单片机主板Ma、Mb和一块可控连接的双口内存R;单片机主板Ma控制第一网络接口A和双口内存R之间的数据通信,单片机主板Mb控制第二网络接口B和双口内存R之间的数据通信。通过设置连接不可信CPU的双口内存为可读状态,设置连接可信CPU的双口内存为可写状态,即使强行攻击了网络安全物理隔离设备,由于连接不可信CPU的双口内存只能读取数据而不能写入数据,保证了内外网络之间的物理隔离状态,攻击无法进入内网;有效防止针对网络层和操作系统层的攻击;同时提供网络间安全实时的数据交换。
文档编号H04L9/12GK2582282SQ0228248
公开日2003年10月22日 申请日期2002年11月4日 优先权日2002年11月4日
发明者王文, 辛耀中, 宋怡强, 杜鸿凯 申请人:中国电力科学研究院
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1