Težave z varnostjo omrežja so povezane z poglobljenim razvojem prihodnjih omrežnih aplikacij. Vključuje varnostne strategije, mobilne kode, zaščito pouka, kriptografijo, operacijske sisteme, programsko inženirstvo in upravljanje omrežne varnosti. Na splošno se "firewall" tehnologija uporablja predvsem za izolacijo zasebnega intranet od javnega interneta.
"Požarni zid" je živo izraz. Pravzaprav gre za kombinacijo računalniške strojne in programske opreme, ki vzpostavlja varnostni prehod med internetom in intranetom in s tem ščiti intranet pred nepooblaščenimi uporabniki.
Preprost skriti usmerjevalnik lahko dokonča delo »požarnega zidu«. Če je ta "požarni zid" navaden usmerjevalnik, lahko igra le vlogo izolacije. Skriti usmerjevalniki lahko blokirajo tudi komunikacijo med omrežji ali gostitelji na ravni vrat internetnega protokola, pri tem pa igrajo določeno vlogo filtriranja. Ker je skriti usmerjevalnik le sprememba parametrov usmerjevalnika, ga nekateri ljudje ne razvrstijo kot merilo ravni »požarnega zidu«.
Obstajata dve vrsti "požarnih zidov" v pravem smislu, ena se imenuje standardni "požarni zidovi"; Drugi se imenuje Shuangjia Gateway. Standardni "požarni zid" sistem vključuje Unix delovno mesto z usmerjevalnikom na vsakem koncu za buffering. Vmesnik enega usmerjevalnika je zunanji svet, torej javno omrežje; medtem ko je druga povezana z notranjim omrežjem. Standardni "požarni zid" uporablja posebno programsko opremo in zahteva visoko raven upravljanja, pri prenosu informacij pa je določena zamuda. Shuangjia prehod je razširitev standardnega "požarnega zidu". Shuangjia prehod se imenuje tudi bastion gostitelj ali aplikacijski sloj prehod. Gre za en sam sistem, lahko pa hkrati dokonča vse funkcije standardnega "požarnega zidu". Prednost je v tem, da lahko izvaja zahtevnejše aplikacije, hkrati pa preprečuje vsako neposredno povezavo med internetom in notranjim sistemom, s tem pa zagotavlja, da podatkovni paketi ne morejo neposredno priti do notranjega omrežja iz zunanjega omrežja in obratno.
Z napredkom "firewall" tehnologije sta se dve konfiguraciji "požarnega zidu" razvili na podlagi Shuangjia prehodov, eden je skrit gostiteljski prehod, drugi pa skriti pametni prehod (skrita podomrežja). Skriti gostiteljski prehodi so lahko trenutno pogosta konfiguracija »požarnega zidu«. Kot že ime pove, ta konfiguracija skriva usmerjevalnik na eni strani, in namesti bastion gostitelj med internetom in intranetom na drugi strani. Gostitelj bastiona je nameščen na intranetu. Skozi konfiguracijo usmerjevalnika gostitelj bastion postane edini sistem za intranet za komuniciranje z internetom. Trenutno je "požarni zid" z najsložnejšo tehnologijo in najvišjo stopnjo varnosti skriti pametni prehod. Tako imenovani skriti pametni prehod je skrivanje prehoda za javnim sistemom. To je edini sistem, ki ga lahko uporabniki interneta vidijo. Vse internetne funkcije se izvajajo prek te zaščitne programske opreme, skrite za javnim sistemom. Na splošno, ta vrsta "požarni zid" je najmanj mogoče uničiti.
Varnostna tehnologija, ki se uporablja v povezavi z "požarnim zidom", je tudi tehnologija šifriranja podatkov. Tehnologija šifriranja podatkov je eno od glavnih tehničnih sredstev, ki se uporablja za izboljšanje varnosti in zaupnosti informacijskih sistemov in podatkov ter za preprečevanje uničenja tajnih podatkov s strani zunanje strani. Z razvojem informacijske tehnologije sta varnost omrežja in zaupnost informacij pritegnili vse več pozornosti. Poleg krepitve varstva varnosti podatkov z pravnih in upravljavskih vidikov so različne države sprejele tehnične ukrepe tako v programskih kot strojnih vidikih za spodbujanje stalnega razvoja tehnologije šifriranja podatkov in tehnologije fizične obrambe. V skladu z različnimi funkcijami so tehnologije šifriranja podatkov razdeljene predvsem na štiri vrste: prenos podatkov, shranjevanje podatkov, preverjanje pristnosti integritete podatkov in tehnologije za upravljanje ključev.
Druga tehnologija, ki je tesno povezana s tehnologijo šifriranja podatkov, je tehnologija pametnih kartic. Tako imenovana pametna kartica je nekakšen ključni medij, na splošno kot kreditna kartica, ki jo ima pooblaščen uporabnik in mu je uporabnik dodelil geslo ali geslo. Geslo je skladno z geslom, registriranim v notranjem omrežnem strežniku. Ko se geslo in funkcija identitete uporabljata skupaj, je varnostna učinkovitost pametne kartice še vedno precej učinkovita.
Ti varnostni ukrepi za varnost omrežja in varstvo podatkov imajo določene omejitve in ni, da bi bili bolj varni bolj zanesljivi. Zato pri preučitvi, ali je intranet varen, ni treba upoštevati le njegovih sredstev, ampak še pomembneje, različne ukrepe, sprejete v omrežju, vključno ne le s fizično obrambo, temveč tudi kakovostjo osebja in drugimi "mehkimi" dejavniki. Ocenite in pripravite sklepe o varnosti.
