+8613243738816

Los principios técnicos de la seguridad de la red

Jun 12, 2021

Los problemas de seguridad de la red están relacionados con el desarrollo en profundidad de futuras aplicaciones de red. Implica estrategias de seguridad, códigos móviles, protección de instrucciones, criptografía, sistemas operativos, ingeniería de software y gestión de la seguridad de la red. Generalmente," firewall" La tecnología se utiliza principalmente para aislar la intranet privada de la Internet pública.

& quot; Cortafuegos" es un término vívido. De hecho, es una combinación de hardware y software de computadora que establece una puerta de enlace de seguridad entre Internet y la intranet, protegiendo así la intranet de usuarios no autorizados.

Un simple enrutador oculto puede completar el" firewall" trabaja. Si este" firewall" es un enrutador ordinario, solo puede desempeñar un papel de aislamiento. Los enrutadores ocultos también pueden bloquear la comunicación entre redes o hosts en el nivel del puerto del protocolo de Internet, desempeñando una función de filtrado determinada. Dado que el enrutador oculto es solo una modificación de los parámetros del enrutador &, algunas personas no lo clasifican como una medida del" firewall" nivel.

Hay dos tipos de" cortafuegos" en el verdadero sentido, uno se llama estándar" cortafuegos" ;; el otro se llama Shuangjia Gateway. El estándar" firewall" El sistema incluye una estación de trabajo Unix con un enrutador en cada extremo para almacenamiento en búfer. La interfaz de un enrutador es el mundo exterior, es decir, la red pública; mientras que el otro está conectado a la red interna. El estándar" firewall" utiliza un software especial y requiere un alto nivel de gestión, y existe un cierto retraso en la transmisión de la información. La puerta de enlace Shuangjia es una extensión del estándar" firewall" ;. La puerta de enlace Shuangjia también se denomina servidor bastión o puerta de enlace de capa de aplicación. Es un sistema único, pero puede completar todas las funciones del estándar" firewall" al mismo tiempo. La ventaja es que puede ejecutar aplicaciones más complejas al tiempo que evita cualquier conexión directa entre Internet y el sistema interno, lo que garantiza que los paquetes de datos no puedan llegar directamente a la red interna desde la red externa y viceversa.

Con el avance de" firewall" tecnología, dos" firewall" Las configuraciones han evolucionado sobre la base de las puertas de enlace Shuangjia, una es una puerta de enlace de host oculta y la otra es una puerta de enlace inteligente oculta (subred oculta). Las puertas de enlace de host ocultas pueden ser actualmente un" firewall" configuración. Como sugiere el nombre, esta configuración oculta el enrutador por un lado e instala un host bastión entre Internet y la intranet por otro lado. El host bastión está instalado en la intranet. A través de la configuración del enrutador, el host bastión se convierte en el único sistema para que la intranet se comunique con Internet. En la actualidad, el" firewall" con la tecnología más compleja y el más alto nivel de seguridad es una puerta de enlace inteligente oculta. La llamada puerta de enlace inteligente oculta sirve para ocultar la puerta de enlace detrás del sistema público. Es el único sistema que pueden ver los usuarios de Internet. Todas las funciones de Internet se realizan a través de este software de protección escondido detrás del sistema público. En términos generales, este tipo de" firewall" es el que tiene menos probabilidades de ser destruido.

La tecnología de seguridad utilizada junto con el" firewall" también es tecnología de encriptación de datos. La tecnología de cifrado de datos es uno de los principales medios técnicos utilizados para mejorar la seguridad y la confidencialidad de los sistemas de información y los datos, y para evitar que el exterior destruya los datos secretos. Con el desarrollo de la tecnología de la información, la seguridad de la red y la confidencialidad de la información han atraído una atención cada vez mayor. Además de fortalecer la protección de la seguridad de los datos desde los aspectos legales y de gestión, varios países han tomado medidas técnicas tanto en los aspectos de software como de hardware para promover el desarrollo continuo de la tecnología de cifrado de datos y la tecnología de defensa física. Según las diferentes funciones, las tecnologías de cifrado de datos se dividen principalmente en cuatro tipos: transmisión de datos, almacenamiento de datos, autenticación de la integridad de los datos y tecnologías de gestión de claves.

Otra tecnología estrechamente relacionada con la tecnología de cifrado de datos es la tecnología de tarjetas inteligentes. La llamada tarjeta inteligente es un tipo de medio clave, generalmente como una tarjeta de crédito, en poder de un usuario autorizado y asignado por el usuario una contraseña. La contraseña es coherente con la contraseña registrada en el servidor de red interno. Cuando la función de contraseña e identidad se utilizan juntas, el rendimiento de seguridad de la tarjeta inteligente sigue siendo bastante eficaz.

Estas precauciones de seguridad de red y protección de datos tienen ciertos límites, y no es que cuanto más seguras, más confiables. Por lo tanto, al analizar si una intranet es segura, no solo es necesario considerar sus medios, sino más importante, las diversas medidas tomadas en la red, que incluyen no solo las defensas físicas, sino también la calidad del personal y otros" suave" factores. Evaluar y sacar conclusiones sobre seguridad.


Envíeconsulta