Problémy so sieťovou bezpečnosťou súvisia s hĺbkovým vývojom budúcich sieťových aplikácií. Zahŕňa bezpečnostné stratégie, mobilné kódy, ochranu inštrukcií, kryptografiu, operačné systémy, softvérové inžinierstvo a správu zabezpečenia siete. Spravidla&"; firewall &"; Táto technológia sa používa hlavne na izoláciu súkromného intranetu od verejného internetu.
& „Firewall &“; je živý výraz. V skutočnosti ide o kombináciu počítačového hardvéru a softvéru, ktorá vytvára bezpečnostnú bránu medzi internetom a intranetom, a chráni tak intranet pred neoprávnenými používateľmi.
Jednoduchý skrytý smerovač môže dokončiť&"; firewall &"; práca. Ak tento&"; firewall &"; je obyčajný smerovač, môže hrať iba rolu izolácie. Skryté smerovače môžu tiež blokovať komunikáciu medzi sieťami alebo hostiteľmi na úrovni portu internetového protokolu a hrať tak určitú rolu filtrovania. Pretože skrytý smerovač je iba modifikáciou parametrov smerovača 39, niektorí ho neklasifikujú ako mieru&"; firewallu &"; úrovni.
Existujú dva typy&"; brány firewall &"; v pravom slova zmysle sa jeden nazýva štandardný" firewall" ;; druhá sa volá Shuangjia Gateway. Štandardný&"; firewall &"; systém obsahuje pracovnú stanicu Unix s routerom na každom konci pre ukladanie do vyrovnávacej pamäte. Rozhranie jedného smerovača je vonkajší svet, to znamená verejná sieť; zatiaľ čo druhý je pripojený k internej sieti. Štandardný&"; firewall &"; používa špeciálny softvér a vyžaduje vysokú úroveň riadenia a pri prenose informácií dochádza k určitému oneskoreniu. Brána Shuangjia je rozšírením štandardného&"; firewallu &". Brána Shuangjia sa tiež nazýva brána hostiteľa bašty alebo brána aplikačnej vrstvy. Je to jediný systém, ale dokáže splniť všetky funkcie štandardného&"; firewallu &"; zároveň. Výhodou je, že môže spúšťať zložitejšie aplikácie a zároveň zabrániť priamemu spojeniu medzi internetom a interným systémom, čím zabezpečí, že dátové pakety sa nebudú môcť priamo dostať do internej siete z externej siete a naopak.
S pokrokom&"; firewall &"; technológia, dva&"; firewall &"; konfigurácie sa vyvinuli na základe brán Shuangjia, jedna je skrytá hostiteľská brána a druhá je skrytá inteligentná brána (skrytá podsieť). Skryté brány hostiteľa môžu byť v súčasnosti bežným&"; firewall &"; konfigurácia. Ako už názov napovedá, táto konfigurácia na jednej strane skryje smerovač a na druhej strane nainštaluje hostiteľa bastiónu medzi internetom a intranetom. Hostiteľ bašty je nainštalovaný na intranete. Vďaka konfigurácii smerovača sa hostiteľ bašty stáva jediným systémom, ktorý umožňuje intranetu komunikovať s internetom. V súčasnosti je&"; firewall &"; s najkomplexnejšou technológiou a najvyššou úrovňou zabezpečenia je skrytá inteligentná brána. Takzvaná skrytá inteligentná brána má bránu skryť za verejný systém. Je to jediný systém, ktorý môžu používatelia internetu vidieť. Všetky internetové funkcie sa vykonávajú prostredníctvom tohto ochranného softvéru skrytého za verejným systémom. Všeobecne povedané, tento druh&"; firewall &"; je najmenej pravdepodobné, že budú zničené.
Bezpečnostná technológia používaná v spojení s&"; firewallom &"; je tiež technológia šifrovania údajov. Technológia šifrovania údajov je jedným z hlavných technických prostriedkov používaných na zlepšenie bezpečnosti a dôvernosti informačných systémov a údajov a na zabránenie vonkajšej likvidácii tajných údajov. S rozvojom informačných technológií priťahovala bezpečnosť sietí a dôvernosť informácií čoraz väčšiu pozornosť. Okrem posilnenia ochrany bezpečnosti údajov z právnych a riadiacich aspektov prijali rôzne krajiny technické opatrenia v softvérovom aj hardvérovom aspekte na podporu neustáleho vývoja technológie šifrovania údajov a technológie fyzickej obrany. Podľa rôznych funkcií sa technológie šifrovania dát delia hlavne na štyri typy: prenos dát, ukladanie dát, autentifikácia integrity dát a technológie správy kľúčov.
Ďalšou technológiou úzko spojenou s technológiou šifrovania údajov je technológia čipových kariet. Takzvaná inteligentná karta je druh kľúčového média, všeobecne ako kreditná karta, ktorú drží autorizovaný používateľ a ktorému je pridelené heslo alebo heslo. Heslo je v súlade s heslom zaregistrovaným na serveri internej siete. Ak sa funkcia hesla a identity používa spoločne, bezpečnostný výkon čipovej karty je stále dosť efektívny.
Tieto opatrenia na zabezpečenie siete a ochranu údajov majú určité limity a nie je to tak, že čím bezpečnejšie, tým spoľahlivejšie. Preto pri skúmaní, či je intranet bezpečný, nie je potrebné brať do úvahy iba jeho prostriedky, ale čo je dôležitejšie, rôzne opatrenia prijaté v sieti, ktoré zahŕňajú nielen fyzickú ochranu, ale aj kvalitu personálu a ďalšie&kvóty; mäkký" faktorov. Vyhodnoťte a vyvodite závery o bezpečnosti.
