Τα ζητήματα ασφάλειας δικτύου σχετίζονται με την εις βάθος ανάπτυξη μελλοντικών εφαρμογών δικτύου. Περιλαμβάνει στρατηγικές ασφαλείας, κωδικούς κινητής τηλεφωνίας, προστασία οδηγιών, κρυπτογραφία, λειτουργικά συστήματα, μηχανική λογισμικού και διαχείριση ασφάλειας δικτύου. Γενικά, η τεχνολογία "τείχους προστασίας" χρησιμοποιείται κυρίως για την απομόνωση του ιδιωτικού intranet από το δημόσιο Διαδίκτυο.
"Τείχος προστασίας" είναι ένας ζωντανός όρος. Στην πραγματικότητα, είναι ένας συνδυασμός υλικού και λογισμικού υπολογιστών που δημιουργεί μια πύλη ασφαλείας μεταξύ του Διαδικτύου και του intranet, προστατεύοντας έτσι το intranet από μη εξουσιοδοτημένους χρήστες.
Ένας απλός κρυφός δρομολογητής μπορεί να ολοκληρώσει την εργασία "τείχους προστασίας". Εάν αυτό το "τείχος προστασίας" είναι ένας συνηθισμένος δρομολογητής, μπορεί να παίξει μόνο ένα ρόλο απομόνωσης. Οι κρυφοί δρομολογητές μπορούν επίσης να αποκλείσουν την επικοινωνία μεταξύ δικτύων ή κεντρικών υπολογιστών σε επίπεδο θύρας πρωτοκόλλου Internet, παίζοντας έναν συγκεκριμένο ρόλο φιλτραρίσματος. Δεδομένου ότι ο κρυφός δρομολογητής είναι μόνο μια τροποποίηση των παραμέτρων του δρομολογητή, μερικοί άνθρωποι δεν το ταξινομούν ως μέτρο του επιπέδου "τείχους προστασίας".
Υπάρχουν δύο τύποι "τειχών προστασίας" με την πραγματική έννοια, ο ένας ονομάζεται τυπικό "τείχη προστασίας". το άλλο ονομάζεται Πύλη Σουανγκτζία. Το τυπικό σύστημα "τείχους προστασίας" περιλαμβάνει ένα σταθμό εργασίας Unix με δρομολογητή σε κάθε άκρο για προσωρινή αποθήκευση. Η διεπαφή ενός δρομολογητή είναι ο έξω κόσμος, δηλαδή το δημόσιο δίκτυο. ενώ το άλλο είναι συνδεδεμένο στο εσωτερικό δίκτυο. Το τυπικό "τείχος προστασίας" χρησιμοποιεί ειδικό λογισμικό και απαιτεί υψηλό επίπεδο διαχείρισης και υπάρχει κάποια καθυστέρηση στη μετάδοση πληροφοριών. Η πύλη Shuangjia είναι μια επέκταση του τυπικού "τείχους προστασίας". Η πύλη Shuangjia ονομάζεται επίσης πύλη κεντρικού υπολογιστή προμαχώνα ή επιπέδου εφαρμογής. Είναι ένα ενιαίο σύστημα, αλλά μπορεί να ολοκληρώσει όλες τις λειτουργίες του τυπικού "τείχους προστασίας" ταυτόχρονα. Το πλεονέκτημα είναι ότι μπορεί να εκτελέσει πιο σύνθετες εφαρμογές, αποτρέποντας παράλληλα οποιαδήποτε άμεση σύνδεση μεταξύ του Internet και του εσωτερικού συστήματος, διασφαλίζοντας ότι τα πακέτα δεδομένων δεν μπορούν να φτάσουν απευθείας στο εσωτερικό δίκτυο από το εξωτερικό δίκτυο και αντίστροφα.
Με την πρόοδο της τεχνολογίας "τείχους προστασίας", δύο διαμορφώσεις "τείχους προστασίας" έχουν εξελιχθεί με βάση τις πύλες Shuangjia, η μία είναι μια κρυφή πύλη κεντρικού υπολογιστή και η άλλη είναι μια κρυφή έξυπνη πύλη (κρυφό υποδίκτυο). Οι κρυφές πύλες κεντρικού υπολογιστή ενδέχεται προς το παρόν να είναι μια κοινή ρύθμιση παραμέτρων "τείχους προστασίας". Όπως υποδηλώνει το όνομα, αυτή η ρύθμιση παραμέτρων αποκρύπτει το δρομολογητή από τη μία πλευρά και εγκαθιστά έναν κεντρικό υπολογιστή προμαχώνα μεταξύ του Internet και του intranet από την άλλη πλευρά. Ο κεντρικός υπολογιστής προμαχώνα είναι εγκατεστημένος στο intranet. Μέσω της ρύθμισης παραμέτρων του δρομολογητή, ο κεντρικός υπολογιστής προμαχώνα γίνεται το μόνο σύστημα για το intranet να επικοινωνεί με το Internet. Επί του παρόντος, το "τείχος προστασίας" με την πιο περίπλοκη τεχνολογία και το υψηλότερο επίπεδο ασφάλειας είναι μια κρυφή έξυπνη πύλη. Η λεγόμενη κρυφή έξυπνη πύλη είναι να κρύψει την πύλη πίσω από το δημόσιο σύστημα. Είναι το μόνο σύστημα που μπορούν να δουν οι χρήστες του Διαδικτύου. Όλες οι λειτουργίες του Διαδικτύου πραγματοποιούνται μέσω αυτού του λογισμικού προστασίας που κρύβεται πίσω από το δημόσιο σύστημα. Σε γενικές γραμμές, αυτό το είδος "τείχους προστασίας" είναι το λιγότερο πιθανό να καταστραφεί.
Η τεχνολογία ασφαλείας που χρησιμοποιείται σε συνδυασμό με το "τείχος προστασίας" είναι επίσης τεχνολογία κρυπτογράφησης δεδομένων. Η τεχνολογία κρυπτογράφησης δεδομένων είναι ένα από τα κύρια τεχνικά μέσα που χρησιμοποιούνται για τη βελτίωση της ασφάλειας και της εμπιστευτικότητας των συστημάτων πληροφοριών και των δεδομένων και για την αποτροπή της καταστροφής μυστικών δεδομένων από το εξωτερικό. Με την ανάπτυξη της τεχνολογίας των πληροφοριών, η ασφάλεια του δικτύου και το απόρρητο των πληροφοριών έχουν προσελκύσει την αυξανόμενη προσοχή. Εκτός από την ενίσχυση της προστασίας της ασφάλειας των δεδομένων από τις νομικές και διαχειριστικές πτυχές, διάφορες χώρες έχουν λάβει τεχνικά μέτρα τόσο σε πτυχές λογισμικού όσο και σε πτυχές υλικού για την προώθηση της συνεχούς ανάπτυξης τεχνολογίας κρυπτογράφησης δεδομένων και τεχνολογίας φυσικής άμυνας. Σύμφωνα με διαφορετικές λειτουργίες, οι τεχνολογίες κρυπτογράφησης δεδομένων χωρίζονται κυρίως σε τέσσερις τύπους: μετάδοση δεδομένων, αποθήκευση δεδομένων, έλεγχος ταυτότητας της ακεραιότητας δεδομένων και βασικές τεχνολογίες διαχείρισης.
Μια άλλη τεχνολογία που σχετίζεται στενά με την τεχνολογία κρυπτογράφησης δεδομένων είναι η τεχνολογία έξυπνων καρτών. Η λεγόμενη έξυπνη κάρτα είναι ένα είδος βασικού μέσου, γενικά όπως μια πιστωτική κάρτα, που βρίσκεται στην έδρα ενός εξουσιοδοτημένου χρήστη και του έχει εκχωρηθεί κωδικός πρόσβασης ή κωδικός πρόσβασης από τον χρήστη. Ο κωδικός πρόσβασης είναι σύμφωνος με τον κωδικό πρόσβασης που έχει καταχωρηθεί στον εσωτερικό διακομιστή δικτύου. Όταν ο κωδικός πρόσβασης και η δυνατότητα ταυτότητας χρησιμοποιούνται μαζί, η απόδοση ασφαλείας της έξυπνης κάρτας εξακολουθεί να είναι αρκετά αποτελεσματική.
Αυτές οι προφυλάξεις ασφάλειας δικτύου και προστασίας δεδομένων έχουν ορισμένα όρια και δεν είναι ότι όσο πιο ασφαλείς είναι τόσο πιο αξιόπιστοι. Ως εκ τούτου, όταν εξετάζουμε αν ένα intranet είναι ασφαλές, δεν είναι μόνο απαραίτητο να εξετάσουμε τα μέσα του, αλλά το πιο σημαντικό, τα διάφορα μέτρα που λαμβάνονται στο δίκτυο, συμπεριλαμβανομένων όχι μόνο της φυσικής άμυνας, αλλά και της ποιότητας του προσωπικού και άλλων "μαλακών" παραγόντων. Αξιολογήστε και συνάγει συμπεράσματα σχετικά με την ασφάλεια.
