I problemi di sicurezza della rete sono legati allo sviluppo approfondito delle future applicazioni di rete. Implica strategie di sicurezza, codici mobili, protezione delle istruzioni, crittografia, sistemi operativi, ingegneria del software e gestione della sicurezza della rete. In genere,"firewall" la tecnologia viene utilizzata principalmente per isolare la intranet privata dall'Internet pubblica.
& quot;Firewall" è un termine vivido. In effetti, è una combinazione di hardware e software che stabilisce un gateway di sicurezza tra Internet e l'intranet, proteggendo così l'intranet da utenti non autorizzati.
Un semplice router nascosto può completare il"firewall" lavoro. Se questo"firewall" è un normale router, può svolgere solo un ruolo di isolamento. I router nascosti possono anche bloccare la comunicazione tra reti o host a livello di porta del protocollo Internet, svolgendo un certo ruolo di filtro. Poiché il router nascosto è solo una modifica dei parametri del router', alcune persone non lo classificano come una misura del"firewall" livello.
Esistono due tipi di"firewall" nel vero senso, uno è chiamato standard"firewall"; l'altro è chiamato Shuangjia Gateway. Lo standard"firewall" il sistema include una workstation Unix con un router a ciascuna estremità per il buffering. L'interfaccia di un router è il mondo esterno, cioè la rete pubblica; mentre l'altro è connesso alla rete interna. Lo standard"firewall" utilizza un software speciale e richiede un alto livello di gestione e c'è un certo ritardo nella trasmissione delle informazioni. Il gateway Shuangjia è un'estensione dello standard"firewall". Il gateway Shuangjia è anche chiamato host bastione o gateway del livello applicazione. È un sistema unico, ma può completare tutte le funzioni dello standard"firewall" allo stesso tempo. Il vantaggio è che può eseguire applicazioni più complesse impedendo qualsiasi connessione diretta tra Internet e il sistema interno, garantendo che i pacchetti di dati non possano raggiungere direttamente la rete interna dalla rete esterna e viceversa.
Con l'avanzamento di"firewall" tecnologia, due"firewall" le configurazioni si sono evolute sulla base dei gateway Shuangjia, uno è un gateway host nascosto e l'altro è un gateway intelligente nascosto (sottorete nascosta). I gateway host nascosti potrebbero essere attualmente un comune"firewall" configurazione. Come suggerisce il nome, questa configurazione nasconde il router da un lato e installa un host bastion tra Internet e l'intranet dall'altro. Il bastion host è installato nell'intranet. Attraverso la configurazione del router, il bastion host diventa l'unico sistema per la comunicazione intranet con Internet. Attualmente, il"firewall" con la tecnologia più complessa e il più alto livello di sicurezza è un gateway intelligente nascosto. Il cosiddetto gateway intelligente nascosto serve a nascondere il gateway dietro il sistema pubblico. È l'unico sistema che gli utenti di Internet possono vedere. Tutte le funzioni di Internet vengono svolte tramite questo software di protezione nascosto dietro il sistema pubblico. In generale, questo tipo di"firewall" è il meno probabile che venga distrutto.
La tecnologia di sicurezza utilizzata insieme al"firewall" è anche una tecnologia di crittografia dei dati. La tecnologia di crittografia dei dati è uno dei principali mezzi tecnici utilizzati per migliorare la sicurezza e la riservatezza dei sistemi e dei dati informativi e per impedire che i dati segreti vengano distrutti dall'esterno. Con lo sviluppo della tecnologia dell'informazione, la sicurezza della rete e la riservatezza delle informazioni hanno attirato una crescente attenzione. Oltre a rafforzare la protezione della sicurezza dei dati dagli aspetti legali e gestionali, vari paesi hanno adottato misure tecniche sia negli aspetti software che hardware per promuovere il continuo sviluppo della tecnologia di crittografia dei dati e della tecnologia di difesa fisica. In base alle diverse funzioni, le tecnologie di crittografia dei dati sono principalmente suddivise in quattro tipi: trasmissione dei dati, archiviazione dei dati, autenticazione dell'integrità dei dati e tecnologie di gestione delle chiavi.
Un'altra tecnologia strettamente correlata alla tecnologia di crittografia dei dati è la tecnologia delle smart card. La cosiddetta smart card è un tipo di supporto chiave, generalmente simile a una carta di credito, in possesso di un utente autorizzato ea cui è assegnata una password o una password dall'utente. La password è coerente con la password registrata sul server di rete interno. Quando la password e la funzione di identità vengono utilizzate insieme, le prestazioni di sicurezza della smart card sono ancora abbastanza efficaci.
Queste precauzioni per la sicurezza della rete e la protezione dei dati hanno determinati limiti e non è che più sono sicure più sono affidabili. Pertanto, quando si guarda se una intranet è sicura, non è solo necessario considerare i suoi mezzi, ma soprattutto le varie misure adottate sulla rete, comprese non solo le difese fisiche, ma anche la qualità del personale e altro" morbido" fattori. Valutare e trarre conclusioni sulla sicurezza.
