安全产品
01防火墙(FW)
02下一代防火墙(NGFW)
03Web应用防火墙(WAF)
04入侵防御系统(IPS)
05入侵检测系统(IDS)
06统一威胁管理(UTM)
07堡垒机
08终端检测与响应(EDR)
09扩展检测与响应(XDR)
10网络检测与响应(NDR)
11安全信息与事件管理(SIME)
12态势感知平台
13网闸
14探针
网络安全厂商产品命名
-
+
首页
13网闸
## 概述 网闸,官方名称通常为安全隔离与信息交换系统,它是一种独特的网络安全设备,其核心原理是 “物理隔离、协议剥离、内容检测” ,用于在两个或多个不同安全级别的网络之间(如内网与外网),实现可控的、单向的、非网络协议的数据交换。 网闸的设计理念源于“空气间隙”技术,可以将其理解为一个由计算机控制的、在物理上永不连接的“电子摆渡船”。 > 比喻 - 两个被高墙隔开的监狱,需要进行物品交换。 - 网闸就像墙两边的两个储物柜和一台审查机器。 - 流程是:A监狱的人将物品放入A侧储物柜 -> 柜门关闭 -> 审查机器对物品进行全方位扫描,确保无违禁品 -> B侧柜门打开 -> B监狱的人取走物品。 在整个过程中,A和B两侧的柜体在物理上从未直接连通,但物品却安全地完成了传递。 ## 架构 网闸采用“2+1”的经典三模块架构: 1. 内网处理单元:连接高安全级网络(如内网)。 2. 外网处理单元:连接低安全级网络(如互联网)。 3. 专用隔离硬件(交换开关):这是网闸的核心。它是一个专有的硬件板卡,在任一时刻,只能与内、外网处理单元中的一方建立物理连接,从而实现绝对的物理隔离。 ## 数据交换流程(“摆渡”过程) 1. 数据写入:外网单元接收到外部数据,将其完整地存储起来。 2. 物理断开:外网单元与隔离硬件之间的物理连接被切断。 3. 安全审查:隔离硬件对存储的数据进行深度内容检查(如病毒查杀、恶意代码检测、内容过滤、格式验证)。 4. 物理连接:隔离硬件与内网单元建立物理连接。 5. 数据读出:将经过审查的“干净”数据传递给内网单元,再由内网单元发送给内网的目的主机。 6. 连接复位:连接再次切断,恢复到初始状态。 这个过程的每一个瞬间,内外网之间都没有直接的电气连接或通用的网络协议(如TCP/IP)。 ## 特点 物理隔离:通过专用硬件确保网络间不存在持续的物理连接,从根本上杜绝了基于网络协议的攻击。 协议剥离与重建:网闸会终止来自一方的网络连接,将应用层数据(如文件内容、数据库记录)从网络协议包中“剥离”出来。在摆渡到另一侧后,再为其“重建”一个新的网络会话。因此,TCP/IP协议在不同网络间是不通的。 单向传输主导:虽然许多网闸支持双向摆渡,但其设计思想天然支持强制的单向数据传输,即数据只能从低安全区流向高安全区,或反之,但不可同时进行,这非常适用于敏感数据的导出或外部数据的导入。 深度内容检测:所有待摆渡的数据都必须经过严格的安全检查,确保其“无毒无害”。 ## 功能 安全文件交换:在隔离网络间安全地传输文件,并自动进行病毒查杀。 数据库同步:在保证安全的前提下,实现生产库与查询库、内网库与外网库之间的数据同步。 邮件过滤与转发:剥离邮件附件和正文,进行安全扫描后,再重新封装转发到内部邮件系统。 定制应用代理:为特定的业务系统(如Web服务、OA系统)开发专用的代理模块,实现安全的业务数据交换。 防止信息泄露:通过严格的内容控制和单向传输,有效防止内部敏感信息被非法外泄。 ## 网闸与防火墙 | 特性 | **网闸** | **防火墙** | | ------------ | ---------------------------------- | ------------------------------------ | | **安全理念** | 物理隔离,间接交换 | 逻辑隔离,直接连通 | | **协议层** | 断开网络协议,工作在应用层内容 | 基于网络协议(IP、端口)进行控制 | | **连接性** | 无实时TCP/IP连接 | 有实时TCP/IP连接 | | **安全性** | 极高,能防御未知网络攻击和零日漏洞 | 高,但无法防御所有基于允许协议的攻击 | | **性能** | 相对较低,有延迟 | 高吞吐,低延迟 | | **应用场景** | 极高安全要求的隔离数据交换 | 绝大多数网络的边界访问控制 |
毛林
2025年10月24日 16:03
转发文档
收藏文档
上一篇
下一篇
手机扫码
复制链接
手机扫一扫转发分享
复制链接
Markdown文件
PDF文档(打印)
分享
链接
类型
密码
更新密码