방화벽이라는 용어를 들어 본 적이 있습니까? 어떤 종류의 방화벽 문자를 알고 있습니까? 방화벽은 하드웨어와 소프트웨어의 조합 또는 조합입니다.

방화벽은 네트워크를 분리하는 데 유용합니다데이터를 안전하게 보관할 수 있도록 컴퓨터를 둘 이상의 부분으로 분할합니다. 방화벽은 네트워크에있는 보안 시스템으로 정의 할 수 있으며 언제든지 발생할 수있는 다양한 외부 공격으로부터 컴퓨터를 보호하는 데 유용합니다.

방화벽의 또 다른 사용은컴퓨터 네트워크에있는 데이터를 입력하고 액세스하려는 사람을 제한하거나 제어합니다. 방화벽은 또한 문자 나 유형이 다른 두 개의 네트워크에서 수행되는 통신 조정기를 말합니다. 방화벽에는 고유 한 특성이 있습니다. 그렇다면 방화벽의 특징은 무엇입니까? 여기 당신을위한 답이 있습니다.

방화벽 특성

방화벽 특성

실제로 방화벽의 특성은 두 가지로 나눌 수 있습니다. 첫 번째 이름은 개인적인 방화벽두 번째 이름은 네트워크 방화벽. 방화벽의 두 가지 특성에 대한 중요한 정보를 아래에 제시했습니다.

1. 개인 방화벽

개인 방화벽은 방화벽입니다데이터를 공격하고 검색 할 수있는 다양한 외부 공격으로부터 컴퓨터를 보호하는 데 사용되는 개인 또는 개인이 사용합니다.

일반적으로이 방화벽은이전에 운영 체제에 번들로 제공되었던 소프트웨어 또는 소프트웨어. 또한이 방화벽은 사용자가 요새로 사용하기 위해 설치하기 전에 먼저 설치해야하는 응용 프로그램 일 수 있습니다.

개인 방화벽 사용의 이점 중 일부는 사용자가 방화벽을 피할 수 있다는 것입니다 스팸, 스파이웨어또는 당사가 모르게 언제든지 컴퓨터에 들어갈 수있는 바이러스.

2. 네트워크 방화벽

방화벽 및 네트워크 방화벽의 특징

이름에서 알 수 있듯이 네트워크 방화벽은컴퓨터 네트워크에서 사용되는 보안. 현재 유포되고있는 다양한 종류의 네트워크 방화벽이 있습니다. 잘 알려진 네트워크 방화벽의 예로는 ISA Server, IP Tables, Cisco ASA, 시스코 PIX등등. 모든 유형의 네트워크 방화벽은 기본적으로 동일한 기능을 가지고 있습니다. 즉, 중요한 데이터를 입력하고 도용 할 수있는 다양한 사이버 범죄로부터 컴퓨터 네트워크를 보호합니다.

방화벽의 특성 외에도위에서 언급했다. 실제로이 보안 시스템에 대해 더 많이 이해할 수 있도록 알아야 할 방화벽의 특징이 있습니다.

  • 방화벽은 매우 강력해야합니다외부에서 발생하는 다양한 공격. 이렇게하면 사용 된 운영 체제가 더 안전 해지며 컴퓨터 나 랩톱에 포함 된 중요한 데이터 나 정보가 도용 될 염려가 없습니다.
  • 방화벽은 활동 또는 활동을 생성합니다수행 된 작업은 네트워크에 등록 된 활동입니다. 즉, 컴퓨터 시스템을 위험에 빠뜨릴 수있는 일부 활동에는 제한이 있습니다. 이를 수행하는 방법은 부품을 배열하는 것입니다 정책 구성에 포함되어 있습니다.
  • 모든 활동은이러한 활동은 내부와 외부에서 이루어지며 방화벽을 먼저 통과해야합니다. 이렇게하면 방화벽이 네트워크를 위험에 빠뜨릴 수있는 액세스를 제한하거나 차단할 수 있습니다.

방화벽 기능

  • 방화벽은네트워크에있는 데이터 패킷을 감독합니다. 나중에 방화벽은 데이터 패킷을 감독 및 규제 한 다음 필터링합니다.
  • 개인 네트워크를 통과하는 데이터 패킷을 확인하는 데 사용됩니다.
  • 의심 스러운지 여부를 확인하는 데 사용됩니다.

방화벽 아티스트

방화벽과 그 아티스트의 특성

1. 듀얼 홈 호스트

첫 번째 방화벽 아키텍처를 이중 홈 호스트 아키텍처라고했습니다. 즉,이 하나의 아키텍처에는 2 개 이상의 네트워크 인터페이스가 있어야합니다.

이 아키텍처를 활성화하려면컴퓨터 네트워크의 라우터를 먼저 비활성화해야합니다. 또한 컴퓨터 시스템은 이중 홈 호스트 및 방화벽 외부에있는 시스템과 통신 할 수 있습니다. 그러나 두 시스템은 직접 통신 할 수 없습니다.

2. 심사 호스트

두 번째 방화벽 아키텍처는호스트 스크린 아키텍처. 이 아키텍처의 기능은 호스트 네트워크에서 시작된 서비스를 제공 한 다음 별도의 라우터 세트를 사용하여 로컬 또는 내부 네트워크에 서비스를 제공하는 것입니다. 선별 된 호스트를 사용하여 보안을 수행하는 방법은 패킷 필터링을 사용하는 것입니다.

따라서 내부 또는 내부 시스템에 액세스하려는 외부 또는 외부의 모든 시스템은 먼저 권한을 요청하고 직접 연결해야합니다. 요새 호스트. 요새 호스트는 사용자가보다 높은 수준의 보안을 원할 경우 사용되는 호스트입니다. 요새 호스트는 내부 네트워크에 있습니다.

3. 선별 된 서브넷

선별 된 서브넷 아키텍처는 아키텍처입니다우리가 논의 할 방화벽에서 이 기능은 선별 된 호스트에 포함 된 보안 계층 ​​외에도 보안 계층을 추가하는 것입니다. 어떻게합니까? 내부 네트워크를보다 쉽게 ​​분리 할 수 ​​있도록 네트워크 매개 변수를 추가하는 것이 요령입니다.

이 매개 변수 네트워크는 나중에 분리됩니다요새 호스트는 내부 네트워크와 직접 접촉하지 않습니다. 이 유형의 아키텍처는 또한 두 개의 차단 라우터 만 가지고 있기 때문에 가장 간단한 것으로 유명합니다.이 라우터는 모두 이미 네트워크 매개 변수에 연결되어 있습니다. 첫 번째 라우터의 위치는 내부 네트워크와 매개 변수 네트워크 사이에 있습니다. 두 번째 라우터는 외부 네트워크 사이에 있거나 인터넷 및 네트워크 매개 변수라고도합니다.

그것은 알아야 할 네트워크의 방화벽과 그 아키텍처의 특성에 대한 설명입니다. 희망적으로 유용하고 이해하기 쉬운!

의견 0