+8613243738816

Die technischen Prinzipien der Netzwerksicherheit

Jun 12, 2021

Probleme mit der Netzwerksicherheit stehen im Zusammenhang mit der eingehenden Entwicklung zukünftiger Netzwerkanwendungen. Es umfasst Sicherheitsstrategien, mobile Codes, Anweisungsschutz, Kryptografie, Betriebssysteme, Software-Engineering und Netzwerksicherheitsmanagement. Im Allgemeinen wird die "Firewall"-Technologie hauptsächlich verwendet, um das private Intranet vom öffentlichen Internet zu isolieren.

"Firewall" ist ein lebendiger Begriff. Tatsächlich handelt es sich um eine Kombination aus Computerhardware und -software, die ein Sicherheitsgateway zwischen dem Internet und dem Intranet herstellt und so das Intranet vor nicht autorisierten Benutzern schützt.

Ein einfacher versteckter Router kann die "Firewall"-Arbeit abschließen. Wenn es sich bei dieser "Firewall" um einen gewöhnlichen Router handelt, kann sie nur eine Rolle der Isolation spielen. Versteckte Router können auch die Kommunikation zwischen Netzwerken oder Hosts auf Internetprotokollportebene blockieren und eine bestimmte Filterrolle spielen. Da der versteckte Router nur eine Änderung der Routerparameter ist, klassifizieren einige Leute ihn nicht als Maß für die "Firewall"-Ebene.

Es gibt zwei Arten von "Firewalls" im wahrsten Sinne des Wortes, eine wird Als Standard-"Firewalls" bezeichnet; die andere wird Shuangjia Gateway genannt. Das Standard-"Firewall"-System umfasst eine Unix-Workstation mit einem Router an jedem Ende für die Pufferung. Die Schnittstelle eines Routers ist die Außenwelt, d. d. a. das öffentliche Netzwerk; während der andere mit dem internen Netzwerk verbunden ist. Die Standard-"Firewall" verwendet spezielle Software und erfordert ein hohes Maß an Verwaltung, und es gibt eine gewisse Verzögerung bei der Informationsübertragung. Das Shuangjia-Gateway ist eine Erweiterung der Standard-"Firewall". Shuangjia Gateway wird auch Bastion-Host oder Anwendungs-Layer-Gateway genannt. Es ist ein einzelnes System, aber es kann alle Funktionen der Standard-"Firewall" gleichzeitig abschließen. Der Vorteil besteht darin, dass komplexere Anwendungen ausgeführt werden können, während gleichzeitig eine direkte Verbindung zwischen dem Internet und dem internen System verhindert wird, wodurch sichergestellt wird, dass Datenpakete nicht direkt über das externe Netzwerk in das interne Netzwerk gelangen können und umgekehrt.

Mit der Weiterentwicklung der "Firewall"-Technologie haben sich zwei "Firewall"-Konfigurationen auf der Basis von Shuangjia-Gateways entwickelt, eine ist ein verstecktes Host-Gateway und die andere ist ein verstecktes Smart Gateway (verstecktes Subnetz). Versteckte Host-Gateways können derzeit eine gängige "Firewall"-Konfiguration sein. Wie der Name schon sagt, verbirgt diese Konfiguration einerseits den Router und installiert andererseits einen Bastion-Host zwischen dem Internet und dem Intranet. Der Bastion-Host wird im Intranet installiert. Durch die Konfiguration des Routers wird der Bastion-Host das einzige System für das Intranet, das mit dem Internet kommuniziert. Derzeit ist die "Firewall" mit der komplexesten Technologie und dem höchsten Maß an Sicherheit ein verstecktes Smart Gateway. Das sogenannte versteckte Smart Gateway soll das Gateway hinter dem öffentlichen System verstecken. Es ist das einzige System, das Internetnutzer sehen können. Alle Internet-Funktionen werden über diese Schutzsoftware durchgeführt, die sich hinter dem öffentlichen System verbirgt. Im Allgemeinen ist diese Art von "Firewall" am seltensten zerstört.

Die Sicherheitstechnologie, die in Verbindung mit der "Firewall" verwendet wird, ist auch Datenverschlüsselungstechnologie. Die Datenverschlüsselungstechnologie ist eines der wichtigsten technischen Mittel, um die Sicherheit und Vertraulichkeit von Informationssystemen und Daten zu verbessern und zu verhindern, dass geheime Daten von außen zerstört werden. Mit der Entwicklung der Informationstechnologie haben Die Netzsicherheit und die Vertraulichkeit von Informationen zunehmend Aufmerksamkeit erregt. Neben der Stärkung des Datenschutzes unter rechtlichen und Managementaspekten haben verschiedene Länder technische Maßnahmen sowohl in Software- als auch in Hardware-Aspekten ergriffen, um die kontinuierliche Entwicklung der Datenverschlüsselungstechnologie und der physischen Verteidigungstechnologie zu fördern. Je nach Funktion sind Datenverschlüsselungstechnologien hauptsächlich in vier Typen unterteilt: Datenübertragung, Datenspeicherung, Authentifizierung der Datenintegrität und Schlüsselverwaltungstechnologien.

Eine weitere Technologie, die eng mit der Datenverschlüsselungstechnologie verbunden ist, ist die Smartcard-Technologie. Die sogenannte Smartcard ist eine Art Schlüsselmedium, in der Regel wie eine Kreditkarte, die von einem autorisierten Benutzer gehalten wird und dem Benutzer ein Passwort oder Passwort zugewiesen hat. Das Kennwort stimmt mit dem auf dem internen Netzwerkserver registrierten Kennwort überein. Wenn die Kennwort- und Identitätsfunktion zusammen verwendet wird, ist die Sicherheitsleistung der Smartcard immer noch sehr effektiv.

Diese Sicherheits- und Datenschutzvorkehrungen im Netzwerk haben gewisse Grenzen, und es ist nicht so, dass die Sicherheit desto zuverlässiger ist. Bei der Prüfung, ob ein Intranet sicher ist, ist es daher nicht nur notwendig, seine Mittel zu berücksichtigen, sondern vor allem die verschiedenen Maßnahmen, die im Netzwerk ergriffen werden, einschließlich nicht nur physischer Abwehr, sondern auch personalistischer Qualität und anderer "weicher" Faktoren. Bewerten und Schlussfolgerungen zur Sicherheit ziehen.


Anfrage senden