+8613243738816

Os princípios técnicos da segurança da rede

Jun 12, 2021

Os problemas de segurança da rede estão relacionados ao desenvolvimento aprofundado de futuros aplicativos de rede. Envolve estratégias de segurança, códigos móveis, proteção de instruções, criptografia, sistemas operacionais, engenharia de software e gerenciamento de segurança de rede. Geralmente, a tecnologia "firewall" é usada principalmente para isolar a intranet privada da Internet pública.

"Firewall" é um termo vívido. Na verdade, é uma combinação de hardware de computador e software que estabelece um gateway de segurança entre a Internet e a intranet, protegendo assim a intranet de usuários não autorizados.

Um simples roteador oculto pode completar o trabalho de "firewall". Se este "firewall" é um roteador comum, ele só pode desempenhar um papel de isolamento. Roteadores ocultos também podem bloquear a comunicação entre redes ou hosts no nível da porta do protocolo da Internet, desempenhando uma determinada função de filtragem. Como o roteador oculto é apenas uma modificação dos parâmetros do roteador, algumas pessoas não o classificam como uma medida do nível de "firewall".

Existem dois tipos de "firewalls" no sentido real, um é chamado de "firewalls" padrão; o outro se chama Shuangjia Gateway. O sistema padrão de "firewall" inclui uma estação de trabalho Unix com um roteador em cada extremidade para buffering. A interface de um roteador é o mundo exterior, ou seja, a rede pública; enquanto o outro está conectado à rede interna. O "firewall" padrão usa software especial e requer um alto nível de gerenciamento, e há um certo atraso na transmissão de informações. O gateway Shuangjia é uma extensão do "firewall" padrão. O gateway Shuangjia também é chamado de host bastião ou gateway de camada de aplicativo. É um único sistema, mas pode completar todas as funções do "firewall" padrão ao mesmo tempo. A vantagem é que ele pode executar aplicativos mais complexos, evitando qualquer conexão direta entre a Internet e o sistema interno, garantindo que os pacotes de dados não possam atingir diretamente a rede interna a partir da rede externa, e vice-versa.

Com o avanço da tecnologia "firewall", duas configurações de "firewall" evoluíram com base nos gateways da Shuangjia, uma é um gateway de host oculto, e a outra é um gateway inteligente oculto (sub-rede oculta). Gateways de host ocultos podem ser atualmente uma configuração comum de "firewall". Como o nome sugere, essa configuração oculta o roteador por um lado e instala um host bastião entre a Internet e a intranet, por outro. O hospedeiro bastião está instalado na intranet. Através da configuração do roteador, o host bastião torna-se o único sistema para a intranet se comunicar com a Internet. Atualmente, o "firewall" com a tecnologia mais complexa e o mais alto nível de segurança é um gateway inteligente oculto. O chamado gateway inteligente oculto é esconder o portal atrás do sistema público. É o único sistema que os internautas podem ver. Todas as funções da Internet são realizadas através deste software de proteção escondido atrás do sistema público. De um modo geral, esse tipo de "firewall" é o menos provável de ser destruído.

A tecnologia de segurança usada em conjunto com o "firewall" também é tecnologia de criptografia de dados. A tecnologia de criptografia de dados é um dos principais meios técnicos usados para melhorar a segurança e a confidencialidade de sistemas de informação e dados, e para evitar que dados secretos sejam destruídos pelo exterior. Com o desenvolvimento da tecnologia da informação, a segurança da rede e a confidencialidade das informações têm atraído cada vez mais atenção. Além de fortalecer a proteção da segurança de dados dos aspectos legais e de gestão, vários países tomaram medidas técnicas tanto em termos de software quanto de hardware para promover o desenvolvimento contínuo da tecnologia de criptografia de dados e da tecnologia de defesa física. De acordo com diferentes funções, as tecnologias de criptografia de dados são divididas principalmente em quatro tipos: transmissão de dados, armazenamento de dados, autenticação da integridade de dados e tecnologias de gerenciamento de chaves.

Outra tecnologia intimamente relacionada à tecnologia de criptografia de dados é a tecnologia de cartões inteligentes. O chamado cartão inteligente é uma espécie de mídia chave, geralmente como um cartão de crédito, mantido por um usuário autorizado e atribuído uma senha ou senha pelo usuário. A senha é consistente com a senha registrada no servidor de rede interna. Quando a senha e o recurso de identidade são usados em conjunto, o desempenho de segurança do cartão inteligente ainda é bastante eficaz.

Essas precauções de segurança de rede e proteção de dados têm certos limites, e não é que quanto mais seguro seja mais confiável. Portanto, ao analisar se uma intranet é segura, não é apenas necessário considerar seus meios, mas, mais importante, as diversas medidas tomadas na rede, incluindo não apenas defesas físicas, mas também qualidade de pessoal e outros fatores "suaves". Avalie e tire conclusões sobre segurança.


Enviar inquérito