+8613243738816

Technické principy zabezpečení sítě

Jun 12, 2021

Problémy se zabezpečením sítě souvisejí s hloubkovým vývojem budoucích síťových aplikací. Zahrnuje bezpečnostní strategie, mobilní kódy, ochranu instrukcí, kryptografii, operační systémy, softwarové inženýrství a správu zabezpečení sítě. Obecně platí, že&"; firewall &"; Tato technologie se používá hlavně k izolaci soukromého intranetu od veřejného internetu.

& "Firewall &"; je živý výraz. Ve skutečnosti jde o kombinaci počítačového hardwaru a softwaru, která vytváří bezpečnostní bránu mezi internetem a intranetem, čímž chrání intranet před neoprávněnými uživateli.

Jednoduchý skrytý router může dokončit" firewall" práce. Pokud tento&"; firewall &"; je obyčejný router, může hrát pouze roli izolace. Skryté směrovače mohou také blokovat komunikaci mezi sítěmi nebo hostiteli na úrovni portu internetového protokolu a hrát určitou roli filtrování. Protože skrytý router je pouze modifikací parametrů routeru&# 39, někteří ho neklasifikují jako měřítko&„firewall &“; úroveň.

Existují dva typy&"; brány firewall &"; v pravém slova smyslu se jeden nazývá standardní&"; firewally &";; druhá se jmenuje Shuangjia Gateway. Standardní&"; firewall &"; systém obsahuje pracovní stanici Unix s routerem na každém konci pro ukládání do vyrovnávací paměti. Rozhraní jednoho routeru je vnější svět, tj. Veřejná síť; zatímco druhý je připojen k interní síti. Standardní&"; firewall &"; používá speciální software a vyžaduje vysokou úroveň správy a při přenosu informací dochází k určitému zpoždění. Brána Shuangjia je rozšířením standardního&"; firewallu &". Brána Shuangjia se také nazývá brána hostitele bašty nebo brána aplikační vrstvy. Je to jediný systém, ale dokáže splnit všechny funkce standardního&"; firewallu &"; ve stejnou dobu. Výhodou je, že může spouštět složitější aplikace a zároveň bránit jakémukoli přímému připojení mezi internetem a interním systémem, což zajišťuje, že datové pakety se nemohou přímo dostat do interní sítě z externí sítě a naopak.

S pokrokem&"; firewall &"; technologie, dva&"; firewall &"; konfigurace se vyvinuly na základě Shuangjia bran, jedna je skrytá hostitelská brána a druhá je skrytá inteligentní brána (skrytá podsíť). Skryté brány hostitele mohou být v současné době běžným&"; firewall &"; konfigurace. Jak název napovídá, tato konfigurace skrývá na jedné straně router a nainstaluje hostitele bašty mezi internetem a intranetem na straně druhé. Hostitel bašty je nainstalován na intranetu. Díky konfiguraci routeru se hostitel bašty stává jediným systémem pro intranet, který komunikuje s internetem. V současné době&"; firewall &"; s nejsložitější technologií a nejvyšší úrovní zabezpečení je skrytá inteligentní brána. Takzvaná skrytá inteligentní brána má skrýt bránu za veřejný systém. Je to jediný systém, který uživatelé internetu mohou vidět. Všechny internetové funkce jsou prováděny prostřednictvím tohoto ochranného softwaru skrytého za veřejným systémem. Obecně řečeno, tento druh&"; firewall &"; je nejméně pravděpodobné, že bude zničena.

Bezpečnostní technologie použitá ve spojení s&"; firewall &"; je také technologie šifrování dat. Technologie šifrování dat je jedním z hlavních technických prostředků používaných ke zlepšení zabezpečení a důvěrnosti informačních systémů a dat ak zabránění zničení tajných dat zvenčí. S rozvojem informačních technologií přitahovala bezpečnost sítí a důvěrnost informací stále větší pozornost. Kromě posílení ochrany zabezpečení dat z právního a správního hlediska přijaly různé země technická opatření jak v oblasti softwaru, tak i hardwaru, aby podpořily neustálý vývoj technologie šifrování dat a technologie fyzické obrany. Podle různých funkcí se technologie šifrování dat dělí hlavně na čtyři typy: přenos dat, ukládání dat, ověřování integrity dat a technologie správy klíčů.

Další technologií úzce související s technologií šifrování dat je technologie čipových karet. Takzvaná inteligentní karta je druh klíčového média, obecně jako kreditní karta, držená oprávněným uživatelem a přiřazená heslem nebo heslem uživatelem. Heslo je shodné s heslem registrovaným na interním síťovém serveru. Pokud jsou funkce hesla a identity použity společně, je bezpečnostní výkon čipové karty stále docela efektivní.

Tato bezpečnostní opatření v oblasti zabezpečení a ochrany dat mají určitá omezení a není to tak, že čím bezpečnější, tím spolehlivější. Proto při pohledu na to, zda je intranet bezpečný, je nejen nutné vzít v úvahu jeho prostředky, ale co je důležitější, různá opatření přijatá v síti, včetně nejen fyzické obrany, ale také kvality personálu a dalších" soft" faktory. Vyhodnoťte a vyvodte závěry o bezpečnosti.


Odeslat dotaz