2024-05-13
I dispositivi di sicurezza della rete includono macchine di crittografia del protocollo IP, router sicuri, macchine di crittografia di linea, firewall, ecc. Oltre ai dispositivi di cui sopra,I dispositivi di sicurezza delle informazioni includono anche i chip crittografici, schede di crittografia, schede di riconoscimento dell'identità, macchine di crittografia telefonica, macchine di crittografia fax, macchine di crittografia dati asincroni, server di sicurezza, suite di crittografia di sicurezza,macchine/carte di crittografia finanziaria, middleware di sicurezza, sistemi CA di infrastrutture a chiave pubblica (PKI), sistemi operativi sicuri, software antivirus, sistemi di scansione di rete/sistema, sistemi di rilevamento delle intrusioni,sistemi di avviso e di audit della sicurezza della rete, ecc.
Le impostazioni del firewall possono essere utilizzate per impedire agli utenti di Internet o di reti esterne di accedere alla rete interna o per fornire condizioni più restrittive per tale accesso.I dispositivi di firewall devono essere installati all'interfaccia tra il sistema di rete e le reti esterne■ il server deve essere posizionato dietro un firewall; misure specifiche di prevenzione dei virus dovrebbero adottare una combinazione di antivirus gateway, antivirus email, antivirus server, antivirus host di rete,e altre misure antivirus per formare un sistema di protezione contro i virus interfunzionale e completoL'antivirus Gateway si ottiene distribuendo server dietro firewall, installando software antivirus,e la scansione per i virus e il filtraggio del codice dannoso dai file che entrano nella rete interna utilizzando HTTP, FTP e protocolli SMTP. Se c'è un server di posta, il software antivirus corrispondente deve essere installato in base alla configurazione del software del server di posta.L'antivirus del server è generalmente personalizzato e installato in base alla sua piattaforma operativa (come NT, UNIX, LINUX, NetWare, ecc.), e la configurazione di sicurezza viene effettuata; diversi ambiti di applicazione del server richiedono anche diverse strategie di configurazione, come server WEB SITE, DNS, NOTES,server di elaborazione del livello intermedio del databaseOgni host nella rete dovrebbe avere anche un software antivirus installato.