A hálózatbiztonsági kérdések a jövőbeni hálózati alkalmazások mélyreható fejlesztésével kapcsolatosak. Ez magában foglalja a biztonsági stratégiákat, a mobil kódokat, az utasítások védelmét, a titkosítást, az operációs rendszereket, a szoftverfejlesztést és a hálózati biztonság kezelését. Általában a &, a tűzfal &, a a technológiát főleg a privát intranet elkülönítésére használják a nyilvános internettől.
Tűzfal" élénk kifejezés. Valójában ez egy számítógépes hardver és szoftver kombinációja, amely biztonsági átjárót hoz létre az Internet és az intranet között, ezáltal megvédve az intranetet az illetéktelen felhasználóktól.
Egy egyszerű rejtett útválasztó töltheti le a &; tűzfal" munka. Ha ez a" tűzfal" egy átlagos útválasztó, csak az elszigeteltség szerepét töltheti be. A rejtett útválasztók az internetprotokoll port szintjén is blokkolhatják a hálózatok vagy a gazdagépek közötti kommunikációt, bizonyos szűrési szerepet játszva. Mivel a rejtett útválasztó csak a router' paramétereinek módosítása, egyesek nem sorolják be a &; tűzfal" szint.
Kétféle&idézet létezik: tűzfalak &; valódi értelemben az egyiket szokásos&", tűzfalak &"; a másik neve Shuangjia Gateway. A szabványos&"tűzfal"&" A rendszer tartalmaz egy Unix munkaállomást, amelynek mindkét végén egy útválasztó található pufferelés céljából. Az egyik útválasztó felülete a külvilág, vagyis a nyilvános hálózat; míg a másik a belső hálózathoz csatlakozik. A szabványos&"tűzfal"&" speciális szoftvert használ, és magas szintű menedzsmentet igényel, és az információk továbbítása bizonyos késéssel fordul elő. A Shuangjia átjáró a szabványos&"tűzfal &" kiterjesztése. A Shuangjia átjárót bástyaháznak vagy alkalmazásrétegnek is nevezik. Ez egyetlen rendszer, de képes teljesíteni a szabványos" tűzfal" összes funkcióját. ugyanabban az időben. Előnye, hogy bonyolultabb alkalmazásokat képes futtatni, miközben megakadályozza az Internet és a belső rendszer közötti közvetlen kapcsolatot, biztosítva, hogy az adatcsomagok a külső hálózatról közvetlenül ne érjék el a belső hálózatot, és fordítva.
A&fejlesztésével a tűzfal&technológia, két&"tűzfal &"; a konfigurációk a Shuangjia átjárók alapján alakultak ki, az egyik egy rejtett gazdagép-átjáró, a másik pedig egy rejtett intelligens átjáró (rejtett alhálózat). A rejtett gazdagép-átjárók jelenleg közös &; tűzfal &; konfiguráció. Amint a neve is mutatja, ez a konfiguráció egyrészt elrejti az útválasztót, másrészt telepít egy bástyahosztot az Internet és az intranet közé. A bástya gazdagép az intranetre van telepítve. Az útválasztó konfigurálásával a bástya-állomás lesz az egyetlen rendszer az intranet számára, amely az interneten kommunikál. Jelenleg a&tűzfal&a legösszetettebb technológiával és a legmagasabb szintű biztonsággal egy rejtett intelligens átjáró. Az úgynevezett rejtett intelligens átjáró az átjáró elrejtése a nyilvános rendszer mögé. Ez az egyetlen rendszer, amelyet az internet-felhasználók láthatnak. Az összes internetes funkciót ezen a nyilvános rendszer mögé rejtett védelmi szoftveren keresztül hajtják végre. Általánosságban elmondható, hogy ez a fajta&"tűzfal &"; legkevésbé pusztul el.
A &, a tűzfal &, a szintén adat titkosítási technológia. Az adattitkosítási technológia az egyik fő technikai eszköz az információs rendszerek és adatok biztonságának és titkosságának javítására, valamint a titkos adatok külső megsemmisítésének megakadályozására. Az informatika fejlődésével a hálózat biztonsága és az információ titkossága egyre nagyobb figyelmet kapott. Az adatvédelem jogi és kezelési szempontból történő megerősítésén túl számos ország technikai intézkedéseket hozott mind szoftveres, mind hardveres szempontból, hogy elősegítse az adattitkosítási és a fizikai védelmi technológia folyamatos fejlődését. A különböző funkciók szerint az adattitkosítási technológiák főleg négy típusra oszlanak: adatátvitelre, adattárolásra, az adatok integritásának hitelesítésére és kulcskezelési technológiákra.
Az adattitkosítási technológiához szorosan kapcsolódó másik technológia az intelligenskártya-technológia. Az úgynevezett intelligens kártya egyfajta kulcsfontosságú adathordozó, általában olyan, mint egy hitelkártya, amelyet egy jogosult felhasználó birtokol, és a felhasználó jelszót vagy jelszót rendelt hozzá. A jelszó összhangban van a belső hálózati szerveren regisztrált jelszóval. Ha a jelszót és az identitás funkciót együtt használják, az intelligens kártya biztonsági teljesítménye még mindig elég hatékony.
Ezeknek a hálózatbiztonsági és adatvédelmi óvintézkedéseknek vannak bizonyos korlátai, és nem arról van szó, hogy minél biztonságosabb, annál megbízhatóbb. Ezért, amikor megvizsgáljuk, hogy az intranet biztonságos-e, nemcsak annak eszközeit kell figyelembe venni, hanem még fontosabb a hálózaton végrehajtott különféle intézkedéseket, beleértve nemcsak a fizikai védekezést, hanem a személyzet minőségét és egyéb&idézeteket is; lágy &; tényezők. Értékelje és vonja le következtetéseit a biztonságról.
