+8613243738816

Les principes techniques de la sécurité des réseaux

Jun 12, 2021

Les problèmes de sécurité du réseau sont liés au développement en profondeur des futures applications réseau. Cela implique des stratégies de sécurité, des codes mobiles, la protection des instructions, la cryptographie, les systèmes d'exploitation, l'ingénierie logicielle et la gestion de la sécurité du réseau. Généralement,"firewall" La technologie est principalement utilisée pour isoler l'intranet privé de l'Internet public.

& quot;Pare-feu" est un terme vivant. En fait, il s'agit d'une combinaison de matériel informatique et de logiciels qui établit une passerelle de sécurité entre Internet et l'intranet, protégeant ainsi l'intranet des utilisateurs non autorisés.

Un simple routeur caché peut compléter le"firewall" travail. Si ce"firewall" est un routeur ordinaire, il ne peut jouer qu'un rôle d'isolement. Les routeurs cachés peuvent également bloquer la communication entre les réseaux ou les hôtes au niveau du port de protocole Internet, jouant un certain rôle de filtrage. Puisque le routeur caché n'est qu'une modification des paramètres du routeur', certaines personnes ne le classent pas comme une mesure du"firewall" niveau.

Il existe deux types de"firewalls" au sens propre, l'un est appelé standard"firewalls"; l'autre s'appelle la passerelle Shuangjia. Le standard"firewall" Le système comprend une station de travail Unix avec un routeur à chaque extrémité pour la mise en mémoire tampon. L'interface d'un routeur est le monde extérieur, c'est-à-dire le réseau public ; tandis que l'autre est connecté au réseau interne. Le standard"firewall" utilise des logiciels spéciaux et nécessite un haut niveau de gestion, et il y a un certain retard dans la transmission des informations. La passerelle Shuangjia est une extension du standard"firewall". La passerelle Shuangjia est également appelée hôte bastion ou passerelle de couche d'application. C'est un système unique, mais il peut compléter toutes les fonctions du standard"firewall" en même temps. L'avantage est qu'il peut exécuter des applications plus complexes tout en empêchant toute connexion directe entre Internet et le système interne, garantissant que les paquets de données ne peuvent pas atteindre directement le réseau interne depuis le réseau externe, et vice versa.

Avec l'avancement de"firewall" technologie, deux"firewall" les configurations ont évolué sur la base des passerelles Shuangjia, l'une est une passerelle hôte cachée et l'autre est une passerelle intelligente cachée (sous-réseau caché). Les passerelles hôtes cachées peuvent actuellement être un"firewall" configuration. Comme son nom l'indique, cette configuration masque le routeur d'une part, et installe un hôte bastion entre Internet et l'intranet d'autre part. L'hôte bastion est installé sur l'intranet. Grâce à la configuration du routeur, l'hôte bastion devient le seul système permettant à l'intranet de communiquer avec Internet. Actuellement, le"firewall" avec la technologie la plus complexe et le plus haut niveau de sécurité est une passerelle intelligente cachée. La passerelle intelligente dite cachée consiste à cacher la passerelle derrière le système public. C'est le seul système que les internautes peuvent voir. Toutes les fonctions Internet sont réalisées via ce logiciel de protection caché derrière le système public. D'une manière générale, ce genre de"firewall" est le moins susceptible d'être détruit.

La technologie de sécurité utilisée conjointement avec le"firewall" est également la technologie de cryptage des données. La technologie de cryptage des données est l'un des principaux moyens techniques utilisés pour améliorer la sécurité et la confidentialité des systèmes d'information et des données, et pour empêcher la destruction des données secrètes par l'extérieur. Avec le développement des technologies de l'information, la sécurité des réseaux et la confidentialité des informations ont attiré une attention croissante. En plus de renforcer la protection de la sécurité des données sous les aspects juridiques et de gestion, divers pays ont pris des mesures techniques tant au niveau logiciel que matériel afin de promouvoir le développement continu de la technologie de cryptage des données et de la technologie de défense physique. Selon différentes fonctions, les technologies de cryptage des données sont principalement divisées en quatre types : la transmission des données, le stockage des données, l'authentification de l'intégrité des données et les technologies de gestion des clés.

Une autre technologie étroitement liée à la technologie de cryptage des données est la technologie des cartes à puce. La carte dite à puce est une sorte de support clé, généralement comme une carte de crédit, détenu par un utilisateur autorisé et auquel est attribué un mot de passe ou un mot de passe par l'utilisateur. Le mot de passe est cohérent avec le mot de passe enregistré sur le serveur de réseau interne. Lorsque le mot de passe et la fonction d'identité sont utilisés ensemble, les performances de sécurité de la carte à puce sont toujours assez efficaces.

Ces précautions en matière de sécurité des réseaux et de protection des données ont certaines limites, et ce n'est pas que plus elles sont sûres, plus elles sont fiables. Par conséquent, lorsqu'on regarde si un intranet est sûr, il faut non seulement considérer ses moyens, mais surtout, les différentes mesures prises sur le réseau, y compris non seulement les défenses physiques, mais aussi la qualité du personnel et autres" doux" les facteurs. Évaluer et tirer des conclusions sur la sécurité.


Envoyez demande