+8613243738816

Техническите принципи за мрежова сигурност

Jun 12, 2021

Проблемите на мрежовата сигурност са свързани със задълбоченото разработване на бъдещи мрежови приложения. Той включва стратегии за сигурност, мобилни кодове, защита на инструкции, криптографията, операционни системи, софтуерно инженерство и управление на мрежовата сигурност. Обикновено "защитната стена" технологията се използва главно за изолиране на частния интранет от публичния интернет.

"Защитна стена" е ярък термин. Всъщност това е комбинация от компютърен хардуер и софтуер, който установява шлюз за сигурност между интернет и интранет, като по този начин защитава интранет от неупълномощени потребители.

А просто скрит рутер може да завърши "защитна стена" работа. Ако тази "защитна стена" е обикновен рутер, тя може да играе само ролята на изолация. Скритите маршрутизатори могат също да блокират комуникацията между мрежи или хостове на ниво порт за интернет протокол, като играят определена роля за филтриране. Тъй като скритият рутер е само промяна на параметрите на рутера, някои хора не го класифицират като мярка за нивото на "защитна стена".

Има два вида "защитни стени" в истинския смисъл, един се нарича стандартен "защитни стени"; другият се нарича Shuangjia Gateway. Стандартната система "защитна стена" включва Unix работна станция с рутер на всеки край за буфериране. Интерфейсът на един рутер е извън света, т.е. публичната мрежа; докато другият е свързан към вътрешната мрежа. Стандартната "защитна стена" използва специален софтуер и изисква високо ниво на управление, и има известно забавяне при предаването на информация. Шуангжия шлюзът е разширение на стандартната "защитна стена". Shuangjia шлюз се нарича също бастион хост или приложение шлюз. Това е една система, но тя може да изпълни всички функции на стандартния "защитна стена" в същото време. Предимството е, че той може да работи по-сложни приложения, като същевременно се предотврати всяка пряка връзка между интернет и вътрешната система, гарантира, че пакетите с данни не могат да достигнат директно вътрешната мрежа от външната мрежа, и обратно.

С напредването на технологията "защитна стена", две "защитна стена" конфигурации са се развили въз основа на Шуангджия шлюзове, единият е скрит хост портал, а другият е скрит интелигентен шлюз (скрита подмрежа). Скрити хост портали в момента може да бъде обща "защитна стена" конфигурация. Както подсказва името, тази конфигурация скрива рутера от една страна и инсталира бастион хост между интернет и интранет, от друга страна. Хостът на бастион е инсталиран на интранет. Чрез конфигурацията на рутера, бастион хостът става единствената система за интранет да комуникира с интернет. В момента "защитната стена" с най-сложната технология и най-високото ниво на сигурност е скрита интелигентна шлюз. Така нареченият скрит интелигентен портал е да се скрие вратата зад публичната система. Това е единствената система, която потребителите на интернет могат да видят. Всички интернет функции се изпълняват чрез този защитен софтуер скрит зад публичната система. Най-общо казано, този вид "защитна стена" е най-малко вероятно да бъдат унищожени.

Технологията за сигурност, използвана заедно с "защитната стена", е технология за криптиране на данни. Технологията за криптиране на данни е едно от основните технически средства, използвани за подобряване на сигурността и поверителността на информационните системи и данни, както и за предотвратяване на външните унищожения на тайни данни. С развитието на информационните технологии, мрежовата сигурност и поверителността на информацията привличат все по-голямо внимание. В допълнение към укрепването на защитата на данните от правните аспекти и аспектите на управлението, различни страни предприеха технически мерки в областта на софтуера и хардуера, за да насърчат непрекъснатото развитие на технология за криптиране на данни и технология за физическа защита. Според различни функции, технологиите за криптиране на данни са основно разделени на четири типа: предаване на данни, съхранение на данни, удостоверяване на целостта на данните и технологии за управление на ключове.

Друга технология, тясно свързана с технологията за криптиране на данни, е технологията на смарт карта. Така наречената смарт карта е един вид ключов носител, обикновено като кредитна карта, притежавана от упълномощен потребител и присвоена парола или парола от потребителя. Паролата е в съответствие с паролата, регистрирана на вътрешния мрежов сървър. Когато функцията за парола и самоличност се използва заедно, производителността на смарт картата е все още доста ефективна.

Тези предпазни мерки за сигурност на мрежата и защита на данните имат определени граници и не е, че толкова по-сигурни, толкова по-надеждни. Ето защо, когато се разглежда дали интранет е безопасен, не само е необходимо да се разгледат средствата, но и по-важното, различните мерки, предприети в мрежата, включително не само физически защити, но и качеството на персонала и други "меки" фактори. Оценете и направете заключения за безопасността.


Изпрати запитване