前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的计算机防火墙技术的应用主题范文,仅供参考,欢迎阅读并收藏。
【关键词】防火墙技术 计算机安全 构建 策略
随着网络信息技术的不断发展,计算机网络已广泛应用于现代生产生活之中。但在开放的互联网环境之下,网络信息安全问题日益成为制约网络信息技术发展,影响计算机网络有效应用的重要因素。从实际来看,计算机系统设计缺陷、应用软件漏洞、计算机病毒、人为恶意攻击等,都是当前计算机面临的主要安全威胁。如何在快速发展的互联网时代,构建完备的安全防御体系,既是计算机自身安全的内部需求,也是强化计算机发展的重要举措。特别是多样化的外部威胁源,对计算机的网络信息安全构成了极大地安全隐患,恶意攻击行为的发生、计算机病毒感染,轻则造成计算机系统运行效率下降,重则重要数据丢失、被截获,甚至出现系统瘫痪等问题。防火墙技术是当前广泛应用与计算机安全构建中的安全技术之一,随着防火墙技术的不断发展与成熟,其在计算机安全构建中的作用日益凸显。通过“防火墙+入侵检测”的互动构建,提高了计算机安全防御系统的整体性能,也优化了防火墙的防御性能,特别是对于难响应等问题的解决,提高了防火墙的现实应用价值。
1 防火墙概述
在互联网快速发展的当前,开放的互联网推动力现代社会的发展,但在发展的同时也伴随着诸多的新问题,特别是计算机网络信息安全问题的日益严峻,强调构建计算机安全防护体系的必要性与紧迫性。防火墙技术是现代计算机安全构建中重要技术之一,对于网络信息安全起到重要的作用。如图1所示,是防火墙的防火作用的体系图,从中可以知道,防火墙就是在本地网络与外地网络之间构建了防御系统,进而起到安全防护的作用。
因此,防火墙防护作用的体现,主要在于防止未经授权或不希望的通信进入被其保护的网络。一般而言,防火墙的作用体现在以下几点:
(1)对Internet的外部进入行为,防火墙可以进行过滤非法用户或不安全服务,进而起到安全防护作用;
(2)在开放的互联网环境下,存在诸多不安全站点,防火墙可以限制人们对特殊站点的访问,进而起到安全防御作用;
(3)防火墙的监视作用也十分有效,通过对Internet的安全监视,进而确保内部网络行为安全。
但是,从防火墙技术本身而言,其实质上是一种被动技术,难以对内部的非法访问起到有效防护的作用。这就决定,防火墙适合用于相对独立的网络环境,起到网络防护屏障的效果。一方面,防火墙作为网络安全的屏障,对于存在的恶意攻击、不安全服务,可以进行过滤,降低网络安全风险;另一方面,防火墙对于一些精心选择的应用协议可能难以防御,但就目前的网络安全构建而言,防火墙在净化网络安全环境上仍具有重要的现实作用,可以同时保护网络免受基于路由的不安全攻击。因此,从实际而言,防火墙在诸多计算机网络安全上,可以起到实际性的安全防护作用。
(1)实现对“脆弱服务”的有效保护;
(2)实现对系统安全访问的切实控制;
(3)确保计算机的集中安全管理,并在保密性上进一步强化;
(4)通过对不法使用数据等的记录与统计,强化对网络不安全行为的监控。
2 防火墙的分类及工作原理
当前,防火墙已广泛应用于计算机安全领域,并不同类型的防火墙,在网络安全构建中的功能不同。强化对各类防火墙的认识,对于其在计算机网络安全中的应用,具有十分重要的现实意义。具体而言,防火墙主要分为服务型防火墙;包过滤防火墙、复合型防火墙。
2.1 包过滤防火墙
一般而言,包过滤防火墙安置于路由器,以IP信息包作为基础,实现对目标地址、IP源地址等进行帅选,进而在过滤中确保计算机安全。如图2所示,是基于包过滤技术的防火墙设计。其中,网络层是包过滤防火墙的工作点,在Intranet与Internet中,对于传输的IP数据包进行检查与过滤。因此,包过滤防火墙有着显著的优越性:
(1)具有灵活有效性。
(2)简单易行性。
但是,包过滤防火墙由于防火墙机制的固有缺陷,存在以下几点缺陷:
(1)对于“假冒”难以实现有效防控。
(2)只能在网络层与传输层实现防御作用。
(3)对于网络内部的攻击威胁不能起到防御作用。因此,在基于包过滤防火墙下的计算机安全构建,在很大程度上提高了计算机的运行环境的安全性,但也存在一些不足,应针对实际的安全构建需求,进行科学合理的安全加固,确保计算机网络安全。
2.2 服务型防火墙
一般而言,服务型防火墙主要有客户程序段、服务器端程序等构成。具体如图3所示,是服务型防火墙体系。服务型防火墙的中间节点与客户端程序处于相连状态,并且,在中间节点上,又与外部服务器进行连接也就是说,当客户端将浏览器配置成使用功能时,防火墙就将客户端浏览器的请求转给互联网;当互联网返回响应时,服务器再把它转给你的浏览器。因此,相比于过滤型防火墙,在服务型防火墙中并不存在内外网之间的直接连接,并且服务型防火墙在功能上,也提供审计、日记等服务功能。
2.3 复合型防火墙
复合型防火墙作为新一代的防火墙技术,集和了智能IP识别技术,实现了对应用、协议等的高效分组识别,也进一步强化了对应用的访问控制。在智能IP识别技术中,实现了创新性的发展,在摒弃传统复合型防火墙技术的同时,创新性的采用了诸多新技术,如特有快速搜索算法、零拷贝流分析等,在构建计算机安全上,日益发挥重要的作用。下图4所示,是复合型防火墙工作原理图。在计算机安全构建中,复合型防护墙实现了内容过滤、病毒防御的整合。常规防火墙难以对隐蔽的网络信息安全实现有效防控,复合型防火墙体现了网络信息安全的新思路,在网络界面对应用层进行扫描。正如图4所示,网络边界实施OSI第七层的内容扫描,实现了实时在网络边缘布署病毒防护、内容过滤等应用层服务措施。
因此,在计算机安全构建中,针对安全体系之需求,选择相应的防火墙,以全方位确保计算的运行安全。当前,计算机安全因素日益多样化,防火墙在计算机安全中的作用日益显现,这也强调防火墙在今后的发展中,应不断地创新,以更好地满足计算机安全需求。
3 计算机安全问题
3.1 计算机系统设计缺陷
从Windows XP到Windows7、Windows8,再到现在的Windows10,操作系统的不断发展,带给了计算机快速发展的重要前提。但是,由于系统设计的缺陷也是计算机陷入安全危机的重要原因。一方面,系统补丁的不断出现,用户通补丁的及时下载,以确保计算机的安全性;另一方面,系统越来越完善、越来越完善,设计上的缺陷难以避免,这些缺陷的存在,是计算机安全的最大隐患之一,值得微软、杀毒软件商、客户的重视。
3.2 应用软件漏洞
计算机的普及与应用,推动了现代社会的发展,特别是各类应用软件的研发与应用,极大地提高并丰富了计算机的用途。在计算机应用软件的设计过程中,设计者往往会在软件中设置“后门”,以便于设计公司“防盗版”。但是,设计中所设置的“后门”,却极易成为病毒或黑客攻击,进而造成计算机安全。当然,计算机应用软件“后门”存在的同时,很多应用软件也存在自身的安全隐患。从实际来看,计算机应用软件的常见安全漏洞主要有以下几个方面:
3.2.1 SQL注入
SQL注入是指,将SQL命令插入至Web表单的输入域的查询字符串,进而欺骗服务器执行恶意的SQL命令。如图5所示,就是典型的恶意SQL注入,对于计算机的安全构成了较大的安全隐患,导致用户端的信息安全。
3.2.2 缓冲区溢出
在软件安全中,缓冲区溢出已成为重要的安全威胁。在实际当中,计算机诸多安全问题与缓冲区溢出有关。如,设计空间的转换规则的校验问题;局部测试空间与设计空间不足。这些问题的出现,就是因为缓冲区溢出所致,影响计算机的安全运行与操作。
3.2.3 加密弱点
加密是确保计算机安全的有效措施,也是构建安全体系的重要方法。但是由于不安全加密算法的使用;身份验证算法有缺陷;未对加密数据进行签名等,都在很大程度上造成了加密弱点,进而影响到计算机的网络信息安全。
3.3 人为恶意攻击
开放的互联网环境之下,人为恶意攻击成为计算机网络的最大安全问题之一,对用户的信息安全造成严重的威胁。当前,人为恶意攻击主要分为两种:一种是主动攻击;另一种是被动攻击。其中,主动攻击是指利用各种攻击手段,有选择性或针对性的破坏信息的完整性,进而造成网络信息安全问题;而被动攻击则是在不影响网络正常工作的前提之下,对相关机密信息进行截获或破译。因此,无论是主动的人为恶意攻击,还是被动的人为恶意攻击,都对计算机安全造成极大的安全威胁。轻者影响正常运行;重则导致系统瘫痪、数据丢失。
3.4 计算机病毒
谈“毒”“色”变的网络信息时代,病毒已成为计算机安全的重要威胁源。计算机病毒具有隐蔽性、传播性和可存储性,这是病毒之所有如此大破坏性的原因。首先,计算机病毒隐藏于数据文件或可持续的程序之中,强大的隐蔽性导致难以发现。一旦病毒入侵、触发,对计算机系统安全直接构成威胁。;其次,计算机病毒主要通过程序运行、文件传输(复制)等方式进行传播,可传染性是病毒对计算机安全构成安全威胁的重要因素。从实际来看,计算机病毒运行之后,对计算机安全的危害轻则系统运行效率降低,重则出现系统瘫痪,重要文件、数据发生丢失。近年来,计算机病毒随着信息技术的不断发展,不断出“新”,诸多恶性病毒基于网络形成了较大范围内的计算机安全问题。例如,威震一时的“熊猫烧香病毒”、“CH病毒”等,在网络传播之下,形成了严重的计算机网络安全,造成巨大损失。
3.5 用户安全意识淡薄
网络时代的到来,让计算机网络成为现代社会生产生活的不可获取的重要产物。目前,我国网民数量已超6亿人,其中有近90%的网民遭遇过计算机安全问题,但这些网民对计算机安全问题比较忽视,在思想上缺乏安全意识。如,。据不完全统计,我国有近83%的计算机用户有过病毒感染的经历。其中,16%的用户在计算机病毒的入侵下,出现全部数据遭到破坏;58%的用户是部分数据遭到破坏。一方面,计算机病毒所造的网络信息安全威胁是巨大的,轻则造成用户数据出现部分丢失或损坏,重则导致系统瘫痪,直接给用户造成致命的安全威胁;另一方面,我国广大的计算机用户缺乏良好的安全意识,上网行为不规范、进入非法网站等行为,都会对计算机安全造成较大影响。
3.6 拒绝服务攻击
当前,在恶意人为进攻中,拒绝服务攻击的网络安全问题尤为突出。通过利用操作系统漏洞、TCP/IP漏洞,对网络设备实施恶意攻击,进而造成不同程度的网络信息安全问题。一般情况之下,攻击者通过对网络服务系统进行恶意干扰,进而造成服务系统流程发生改变,一些无关的恶意程序被执行,以至于操作系统运行减慢,甚至出现系统瘫痪。而对于合法的用户,被恶意程序排斥无法进入网络服务系统。从实际来看,电子邮件炸弹等网络安全事例,就是拒绝服务攻击所带来的网络信息安全问题。
3.7 黑客入侵
黑客是网络信息安全的重要威胁源,通过破译密码、放置木马程序等方法,对网络系统实施攻击。近年来,黑客入侵的网络安全事件频发,逐步成为全球网络信息安全的重要防范领域。特别是在金融证券、军事等领域,黑客入侵事件尤为频繁。当前计算机的所使用的操作系统易win7为主,但由于系统存在安全漏洞,且漏洞补丁未能及时开发。这样一来,黑客利用系统漏洞,实施黑客入侵,对计算机用户造成威胁。一旦计算机被黑客入侵,黑客可以对用户的数据库进行任意的修改、删除,进而对用户的网络信息安全带来极大的安全隐患。
4 基于计算机安全下防火墙入侵检测
当前,防火墙技术已广泛应用于计算机网络信息安全的构建之中,发挥着保护层的重要作用。首先,防火墙可以有效地对外部网访问进行限制,进而为内部网构建了保护层,确保内部网络的安全访问;其次,防火墙通过对网络访问进行统计记录,对恶意行为或可以动作进行报警,以确保外部可疑动作及时有效地进行监视;再次,防火墙的安全体现,主要在于防范技术体系的建立。如,通过分组过滤技术、服务技术,构建计算机安全防范技术体系,为网络信息安全构建安全可靠的网络安全防范体系。
在计算机安全隐患日益多样化、互联网开放化的当前,防火墙技术的应用,一方面是计算机安全构建的内部需求,在确保计算机安全上起到重要作用;另一方面,防火墙技术不断发展与日益完善,相对成熟的技术状态,为防火墙技术广泛应用于计算机安全构建,创造了良好的内外条件。因此,强化防火墙技术在计算机安全构建中的应用,特别是防火墙的入侵检测,符合计算机安全构建的要求,也是充分发挥防火墙防御作用的集中体现。
4.1 入侵检测
随着计算机安全问题的日益突出,如何强化威胁入侵检测,已成为构建计算机安全的重要基础。实质而言,入侵检测就是指对网络资源、计算机上的“恶意”行为进行有效的识别,并及时响应。因此,入侵检测一方面对来源于外部的攻击进行有效检测,进而确保计算机网络安全;另一方面,对于未被授权的活动进行检测,对可能存在的入侵行为进行防御。这就说明,入侵检测为计算机构建了完备的安全体系,并强化了计算机防御恶意入侵的能力。
4.2 入侵检测技术(IDS)
随着计算机安全技术的不断发展,入侵检测技术作为新一代安全防范技术,已广泛应用于计算机的安全构建之中,并取得良好的应用效果。入侵检测系统通过对计算机系统和计算机网络中的关键点的若干信息进行收集,并进行全面的分析,以便于发现是否有被攻击或违反安全策略的恶意攻击行为。因此,入侵检测系统实现了检测、记录及报警响应于一体的动态安全防御体系,不仅能够对外部入侵行为进行有效监测,而且对于计算机网络内部行为进行监督,是否存在未授权活动的用户。IDS对计算机内部的数据通讯信息进行全面的分析,而且对网络外部的不良入侵企图进行分辨,确保计算机系统在受到危险攻击之前,能够及时作出报警。当然,入侵检测系统只是起到预防报警响应等作用,但是自身无法进行阻止和处理。IPS是用于计算机安全构建中的入侵防御系统,如表1所示,是IDS与IPS的比较分析。从中可以知道,IPS在安全构建中,其诸多性能优于IDS,特别是多重检测机制,提高检测性能与精准度。但是,IDS部署简单,具有良好的适应性和可操作性。在安全构建中起到一定的响应报警,对于计算机安全防御体系十分重要。
4.3 “防火墙+入侵检测技术”,构建安全防护体系
在计算机的安全构建中,完备的安全防御体系应具备是三个部分:一是防护;二是检测;三是响应。从一定层面而言,任何一部分的缺失,都可能造成计算机安全防御体系的功能缺失,进而影响正常的防御能力。首先,防御体系中的三个部分,其之间的关系体现,主要在于实现基于时间的简单关系,即P>R+D。其中,D代表检测入侵行为所需时间;R为事件响应设施产生效力所需的时间;P为防御体系防护手段所需的支持时间。因此,从这一简单的关系式,我们可以清楚地知道,但恶意入侵行为尚未突破计算机的安全防御系统,入侵检测系统已发现这一恶意行为,进而及时报警效应。也就是说,对于计算机安全防御体系,虽然难以实现百分百的安全防御,但是快速有效的检测响应机制,是确保计算机安全的重要前提,在接受到报警响应之后,防火墙的防护作用发挥重要作用。“防火墙+入侵检测技术”的防御体系构建,对于提高安全防御能力,具有十分重要的现实意义。两者结合实现的有效互动,一方面实现了更加完备的安全防御体系,在很大程度上解决了传统计算机网络信息安全技术单一的不足;另一方面,解决了防火墙防御难响应的现实问题,进而提高了防火墙在计算机安全构建中的应用价值,满足计算机的安全需求。
总而言之,“防火墙+入侵检测”的互动结合,实现了防火墙通过IDS发现策略之外的恶意攻击行为,并且对源于外部的网络攻击进行有效阻断。正如图6所示的互动逻辑,互动关系的建立极大地提高了防火墙的整体防护性能,进一步满足了当前计算机安全构建的现实需求。
4.4 “防火墙+入侵检测”的接口互动方式
从实际而言,“防火墙+入侵检测”的接口互动方式主要有两种:
(1)将入侵检测技术嵌入防火墙之中,实现两者紧密结合。在这种互动方式之下,流经防火墙的数据源进入入侵检测系统,而非数据包。这就说明,所有需要通过的数据包,一方面要接受防火墙的验证,另一方面也要判断其是否具有攻击性,进而确保防御体系性能的充分发挥。
(2)两者的互动通过开发接口实现。也就是说,入侵检测系统或防火墙开放一个接口,用于另一方的接入。这种互动方式,需要双方按照固定的协议进行通信,进而完成网络安全事件的传输。相比而言,第二种接入方式的灵活性更大,且在很大程度上不会对防火墙的防护性能造成影响。
5 结语
总而言之,构建安全的网络信息环境,是网络信息技术发展的必然要求,也是网络信息技术更好服务社会发展的重要基础。在网络信息安全的防范中,一方面要构建安全防范体系,对计算机病毒等实施有效的拦截;另一方面,逐步完善防火墙与其他技术的整合,进一步强化防火墙的防御性能。当前,计算机安全问题突出,在很大程度上影响了计算机的发展,同时也影响了其在日常生产生活中的应用价值。因此,在实现安全构建的过程中,一方面充分认识到当前计算机安全所面临的主要安全问题,特别是对于计算机病毒、人为恶意攻击等安全问题,直接影响了计算机的安全运行。防火墙技术在近年的发展中,技术不断完备与成熟,
在计算机安全构建中的作用日益凸显,通过“防火墙+入侵检测”的互动结合,一方面提高了安全构建中的安全防御能力;另一方面也改善了防火墙的防御性能,强化了其在计算机安全构建中的应用价值。
参考文献
[1]张晓双.浅析计算机网络安全的主要隐患及管理措施[J].电子制作,2015(03).
[2]盛洪.分析就死算计网络通信安全问题与防范策略探究[J].电子测试,2015(05).
[3]刘涛.浅析计算机网络安全技术[J].电子制作,2015(05).
[4]郑伟.基于防火墙的网络安全技术的研究[D].吉林大学,2012.
[5]林国庆.浅析计算机网络安全与防火墙技术[J].恩施职业技术学院学报,2010(07).
[6]易前旭.网络安全中的防火墙使用技术[J].电子技术与软件工程,2014(08).
[7]王蕾.企业计算机网络的安全管理探讨[J].中国新技术新产品,2014(12).
[8]赖月芳.LINUX环境下的防火墙网络安全设计与实现[D].华南理工大学,2013.
[9]温爱华.计算机网络安全与防火墙技术[J].产业与科技论坛,2011(10).
[10]沈国平.试析计算机安全与防火墙技术[J].黑龙江科技信息,2012(05).
[11]Wan.perp.The application of firewall technology in campus network security [J].information and computer,2011 (01).
[12]z-lfreid.The system configuration and the selection of computer firewall to implement the technology [J]. value engineering,2011(03).
[13]Li Chunlin.Research and application of database technology [J]. information technology,2010(04).
[14]major.Internet firewall technology development of [J].microcomputer world,2008(12).
[15]Lin Guoqing.Analysis of computer network security and firewall technology [J].Journal of Enshi Technical College,2010(07).
作者简介
郭志强(1971-),男,广东省广州市番禺区人。硕士学位。现为广州市番禺区教育装备中心教师(中学一级)。
关键词:计算机网络;防火墙技术;应用
中图分类号:TP393.08
随着计算机技术的快速发展和应用,加快了信息技术的变革和创新,尤其是在近几年的发展过程中,计算机技术得到了全国性的普及,并且计算机技术和网络资源已经形成了非常有效的联合。尽管,网络技术的快速发展带动了人们生活模式和节奏的转变,改善了数字化校园的环境,但是网络资源在没有防护或部分防护的情况下,仍然遭受到不同种类的黑客攻击,因此造成网络资源的破坏和丢失。为此,应加强现代网络资源的保护。
1 防火墙技术的分类
防护墙技术使用网络性质的防护设备,具有抵御外部侵袭但是没有办法抵御内部侵袭的一种防护手段,但是随着新技术的发展和创新,现代化的防火墙技术已经具备了防御外部不良网络资源的同时,对于系统内部的操作有一定的过滤行为,但是防火墙只能够允许符合安全策略的通信。但是为了更高的提高防火墙的防御功能,必须具备过滤所有数据的能力。这也是世界网络技术界对防火墙技术的创新,接下来笔者向大家介绍两种最为常见的网络防护技术:
1.1 包过滤型防护墙技术。该技术包过滤型防火墙技术工作原理是建立在OSI网络参考模型中的网络层和传输层之间,可以依据不同的数据包源头地址和端口号数据等安全标志判断和分析是否通过。只有满足了这种过滤条件的数据包资源才有可能被转发到需要的目的地,那么其余没有通过的数据包资源就会被挡在外部。
1.2 应用型防火墙技术。此种防火墙技术的工作原理是在OSI网络层中的最高层,就是常说的应用层。最大的特点就是完全阻断了网络通信流的数据,通过对每一种应用服务专门编制的程序,实现监督的作用和控制的作用。除了这两种防火墙技术之外,还有很典型的边界防火墙技术和混合防火墙技术等。
2 防火墙技术工作原理
2.1 包过滤型防火墙技术的工作原理
包过滤型防火墙技术的工作原理是通过若干条规则组合而成,然后提供给用户让用户进行自主的选择和设置,但是必须由网络经验非常丰富的网络技术人员对其进行操作和搜集最新的被攻击信息,然后通过加载信息,比如说名称、说明和协议等,包含了所有数据包出入防火墙的过滤方法。对于IP包过滤型技术工作的原理是根据IP数据包的信息,比如说IP地址和IP传输的目的地等进行相应的过滤,如果说在IP数据中加装了封装的TCP或者是ICMP协议的,需要根据这些特殊的协议进行特殊的过滤。应用层的协议主要包括了RPC应用服务过滤和FTP过滤等,主要的操作过程是:防火墙可以根据不同文件的组成格式,判断这个文件的初始地址、目的地地址和文件保存的具体时间、文件的特点和长度等信息,然后根据每个文件不同样的端口数据,对其进行最终的检测、截获和扫描工作。
2.2 应用型防火墙技术的工作原理
在应用层提供服务:服务是在确定了用户的连接请求之后,然后向服务器发出相关的请求,然后服务器根据服务器的要求,对用户端提出的请求作出应答。为了确定连接时的时效性和唯一性,在进行工作的时候需要维护服务器的数据和连接表,为了更好的确定和提供授权,服务器会适当的维护一个扩展字段的集合。在传输层提供服务:说的是防火墙技术会允许FTP的指令对某些指定的文件允许通过。用过户类型技术就是应用层在这个时候具有高级的能力,比如说POP3和HTTP等。支持网络地址的相互转换,简称NAT,意思就是可以将一个IP地址反映到另一个IP地址中,然后为终端的服务器提供路由的服务。NAT方法经常用在办公区域或者是私有区域,目的是更好的解决IP地址不够用的问题。
3 两种防火墙技术的优势及不足
3.1 包过滤型
优势:通过一个过滤路由器就可以对整个网络系统形成保护,数据包在过滤的时候完全对用户透明,并且过滤路由器的工作效率非常高,过滤速度非常快。
不足:没有办法彻底的防御地址欺骗的问题,并且有些应用协议并不适合利用数据包的方式进行过滤。没有非常有效的方法应对黑客的攻击和侵袭,完全不支持应用层协议。
3.2 应用型
优势:网关可以直接隔断内网和外网之间的联系,内网用户对外网进行访问的时候直接转换成防火墙对外网的访问,然后防火墙通过技术的判定之后会转发给内网用户。所有的通信数据都必须通过应用层的专业软件完成,访问者任何时候都没有办法和服务器建立直接的TCP关系,并且整个应用层的协议会话都是完全符合安全策略规定的。而且在检查传输层、应用层和网络层之间的协议特征,对于数据包的检测能力非常强。服务的时候会对每一项数据信息及时记录,工作的灵活性和全面性可以有效的控制进出应用层的内容和流量。
不足:工作的速度相对于路由器工作速度慢,的过程对于用户是完全隐蔽的,对于不同的服务会要求使用不同的服务器,服务没有办法改进底层协议的安全性,适应能力比较弱。
4 最新的防护技术
(1)数据连接路层是TCP/IP协议的最低层,这个层面的常规功能是对于上层数据进行物理帧的拆封和密封,还有对硬件信息的搜寻和管理。在新型的防火墙技术中,数据连接路层除了上述简单的功能之外,还加设了监听网络数据和直接读卡的功能。(2)对于IP层的处理相对来说很复杂,而且需要进行非常多的安全工作。假如说在非常极端的情况下,可以修改IP地址的报头,增设安全机制的数量,但是考虑到系统的兼容性能,不能选择这样的方法,而是转而利用了包过滤型防火墙技术和ICMP所提供的相关功能。但是随着安全技术的不断发展,我们选择第一种方法,前提是必须有路由器的支持。IP层面临的最大问题就是IP地址的欺骗,并且很多上层结构中存在很多的IP欺骗隐患,比如说常见的就是DNS地址的欺骗。在IP层的安全防护工作依据就是根据地址的信息和目的地址的过滤,这个作用在大多数的路由器当中已经得到了实现,但是本系统中的IP层的主要任务就是:地址的过滤、地址和MAC之间的绑定和禁止地址的欺骗。
ICMP在网络防火墙技术当中的主要作用是:对于隐藏在子网内的主机信息进行有效的控制。ICMP虽然说在这个方面有一定的作用,比如说差错报告等,但是也存在很大的安全隐患。一般对外部环境来说,ICMP都应该禁止,因此对于隐藏子网内的主机信息采取了三种不同的策略:第一种是对主机内部的ICMP包可以转发,在转发的时候已经改写了IP源地址,使得外部访问者没有办法看到真正的内部IP地址。第二种是对ICMP请求包全部抛弃。第三种是当内部有请求指令的时候,才可以动态的和外部主机进行连接,并且一些ICMP 的威胁安全相应也应该抛弃,比如说路由器的ICMP包。
5 结束语
通过上述材料的分析,随着计算机技术的不断发展,使得现代的人们对于信息资源的依赖性过于紧密,这是影响了防火墙技术的高速高效的发展,这就要求现在的防火墙技术必须将计算机技术和网络技术联合在一起,才可以在硬件和软件方面同时抵御和保护计算机资源。
参考文献:
[1]叶碧野.基于计算机网络的防火墙技术及实现[J].数字技术与应用,2011(12):250-251.
[2]占科.计算机网络防火墙技术浅析[J].企业导报,2011(11):230-230.
关键词:网络安全;防火墙技术;计算机网络
中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2010) 13-0000-02
Discussion on Computer Network Security Firewall Technology
Cheng Hao
(Huai'an Municipal Party Audio-visual Center of CPC,Huaian223002,China)
Abstract:The rapid development of computer networks for people working and learning and life changing dramatically.But at the same time, computer network security issues become increasingly prominent,then,how in today's network environment to ensure the security of computer networks is particularly important.The question of accounting machines to calculate the development of network security,computer network security and firewall technology to do was discussed.
Keywords:Network security;Firewall technology;Computer network
现今社会随着计算机网络技术的发展,促进了信息技术的变革,社会对计算机网络的依赖也逐渐增强。计算机网络正改变着人们在工作和生活中的方式。但是,随之而来的计算机网络受攻击现象也就出现了,数据丢失、网上银行账号密码被破解等现象,使用户苦不堪言,损失的也无法挽回。为保护计算机、服务器和局域网资源受到攻击等,利用防火墙技术是当前比较可行的一种网络安全保护技术。
一、防火墙的概念
防火墙是由软件和硬件设备组合而成,在内部和外部网之间、专用网和公共网之间的界面上构造的保护屏障,是一种获取安全性方法。详细点说就是:“防火墙”是一个通用的术语,在两个网络之间执行控制策略的系统,是在网络上建立的网络通信控制系统,用来保护计算机的网络安全,他是一种控制技术,既可以是种软件产品,也可以是制作或嵌入到某个硬件产品中。它是设置在不同网络或是不同网络安全区域之间的一系列控制装置组合,也是不同网络和网络安全区域之间的信息和数据的唯一入口,根据网络管理人员制定的网络安全策略控制出入的各种数据信息流,对网络信息提供有效的安全服务。换句话说,从逻辑上来讲,防火墙其实就是一个分离器、限制器、分析器,它可以有效的监控所要保护的内部网和外部公共网之间的任何活动,然后对网络之间所传送的数据包会按照一定的安全策略进行检查,从而确定网络内部服务中哪些允许外部访问,哪些不允许外部访问。也保证了所有要保护的内部计算机的网络稳定。
二、计算机网络安全中防火墙技术的作用以及功能
(一)计算机网络安全中防火墙的作用:防火墙技术是建立在现代通信网络技术和信息安全技术基础上的应用性安全技术。首先,可以说防火墙是网络安全的屏障。因为一个防火墙,它能极大地提高一个内部网络使用的安全性,并且通过过滤不安全的服务降低风险。因为只有经过选择的安全的应用协议能通过防火墙,所以可以大大提高网络质量,可以让网络环境变得更加安全。比如防火墙可以禁止大家都知道的不安全的NFS协议进出受保护网络,这样呢,外部的攻击者它就不可能利用这些脆弱的协议向内部网络进行攻击。防火墙同时还可以保护网络免受于路由的攻击,比如说选项中源路由攻击和ICMP重定向中的重定向路径。防火墙可以拒绝所有以上类型攻击的报文并通知防火墙的管理员。
其次,防火墙可以大大的强化网络的安全策略,可以对网络存取和访问进行监控审计。以防火墙为中心的安全方案配置,能将所有安全软件,配置在防火墙上。与把网络安全问题分散在每个主机上相比较,这样的防火墙的集中安全管理就更为经济了。换句话讲如果所有的访问都经过防火墙,那么,防火墙可以记录下这些访问并可以作出日志记录,同时也能提供网络使用情况的统计数据。当发生可疑工作时,防火墙就会进行适当的报警,并提供网络是否受到监测和攻击等详细信息。另外一方面,收集一个网络的使用和误用情况也是十分重要的。最后,防火墙可以防止内部信息的外泄。通过利用防火墙对内部网络的划分,我们可以实现内部网络重点网段的隔离,从而限制了局部重点或敏感网络安全问题对全局网络造成的影响,可以清楚防火墙是否能够抵挡攻击者的探测和攻击,并且清楚防火墙的控制是否充足。再者,网络使用统计对网络需求分析和威胁分析等也是非常重要的。因为隐私是内部网络非常关心的问题,内部网络中不引人注意的细节可能包含了有关安全的线索而引起外部攻击者的兴趣,甚至因此而暴露了内部网络的某些安全漏洞。除了安全作用,防火墙还支持具有Internet服务特性的企业内部技术体系VPN,通过VPN,可以将企事业单位在地域上分布在各地的L A N或专用子网有机地联成一个整体,这样不仅省去了专用通信线路,而且也为信息共享提供了技术保障。
(二)计算机网络安全中防火墙的类型:防火墙是非常重要的网络防护设备。当然,它也有着不同的版本类型,它可以是硬件自身的一部分,可将因特网连接和计算机都捕入其中;也可以在一个独立的机器上运行,该机器则作为它所在网络中所有计算机的和防火墙。为达到安全防御的功能,必须应该使内部和外部网络之间的所有数据都通过防火墙进出。并且只有符合防火墙规则设置的数据流才可以通过防火墙;防火墙本身也要有非常非常强的抗攻击能力和自我免疫能力。防火墙不但可以用于对因特网的连接,同时它也可以用来在组织网络内部保护大型机和重要数据资源,所以根据防火墙技术的分类,我们通常分为以下的类型:
1.网络层防火墙
网络层防火墙主要就是获取数据包的包头信息,如协议号、源地址、目的地址和目的端口等,或者直接获取包头的一段数据。网络层防火墙可视为一种IP封包过滤器,运作在底层的TCP/IP协议堆栈上。过滤型防火墙工作在OSI网络参考模型的网络层和传输层,它根据数据包头源地址,目的地址、端口号和协议类型等标志确定是否允许通过。只有满足过滤条件的数据包才被转发到相应的目的地,其余数据包则被从数据流中阻挡丢弃。
2.应用层防火墙
应用层防火墙是对整个信息流进行分析,也有人把应用层防火墙叫应用型防火墙。它是工作在OSI参考模型的最高层,即应用层使用浏览器时所产生的数据流或是使用FTP时的数据流都是属于这一层的。应用层防火墙它可以拦截进出某应用程序的所有封包, 并且封锁其他的封包。它的特点其实就是完全“阻隔”了网络通信流,通过对每一种应用服务编制专门的程序,从而实现监视和控制应用层通信流的作用。我们根据防火墙的应用位置分为:边界防火墙、个人防火墙和混合防火墙。根据防火墙的性能来分,则有:百兆级防火墙和千兆级防火墙等等。
(三)常用防火墙技术的工作原理:
1.防火墙网络层包过滤型的工作原理。通过防火墙的包内容设置:在基于TCP/IP协议的计算机网络上,所有网络上的计算机都是用IP地址来唯一地标识其在网络中的位置的,而所有来往于计算机之间的信息都是以一定格式的数据包的形式传输的,数据包中包含了标识发送者位置的IP地址、端口号和接受者位置的IP地址、端口号等地址信息。当这些数据包被送上计算机网络时,路曲器会读取数据包中接受者的IP地址,并根据这一IP地址选择一条合适的物理线路把数据包发送出去,当所有的数据包都到达目的主机之后再被重新组装还原。这就是包过滤型火墙。包过滤防火墙就是根据数据在网络上的这一传输原理来设计的,包过滤防火墙的过滤规则包由若干条规则组成,由具体的防火墙软件提供或用户自定义规则设置,可以实现网络中数据包的访问控制。首先包过滤防火墙会检查所有通过它的数据流中每个数据包的IP包头信息,然后按照网络管理员所设定的过滤规则进行过滤。应用层协议过滤要求主要包括FTP过滤、基于R P C的应用服务过滤,基于UDP的应用服务过滤要求以及动态包过滤技术等。其具体操作过程为:防火墙根据具体报文的组成格式,判断该报文的源主机地址和目的主机地址以及该报文的存活时间,长度,报文的特性和报文的其他信息等,其中包括各种不同协议的包,依据各包通讯的不同端口,完成截获、检测和扫描以及过滤功能。
2.防火墙应用层型工作原理。实际是设置在Internet 防火墙网关上有特殊功能的应用层代码,是在网管员允许下或拒绝的特定的应用程序或者特定服务,还可应用于实施数据流监控、过滤、记录和报告等功能。在应用层提供支持。以及服务,在确认客户端连接请求有效后接管连接,代为向服务器发出连接请求,服务器应根据服务器的应答,决定如何响应客户端请求,服务进程应当连接两个连接。内部网络只接受提出的服务请求,拒绝外部网络其他接点的直接请求。为确认连接的唯一性与时效性,进程应当维护连接表或相关数据库,为了提供认证和授权,进程应当维护一个扩展字段集合。其实的工作原理是比较简单的,它就是用户跟服务器建立连接,然后将目的站点告知,对于合法的请求,以自己的身份(应用层网关)与目的站点建立连接,然后在这两个连接中转发数据。其主要特点是有状态性,能完全提供与应用相关的状态和部分传输方面的信息,同时还能够提供全部的审计和日志功能,既能隐藏内部IP地址,又能够实现比包过滤路由器更严格的安全策略。型防火墙它针对每一个特定应用都有一个模块,管理员完全可以根据网络的需要安装相应的。一般情况下每个相互无关,即使某个工作发生问题,只需将它简单地卸出,不会影响其它的模块,可以说他很大程度上提高了网络的安全性。
三、计算机网络安全中防火墙技术的应用
目前保护计算机网络安全最主要的手段之一就是构筑防火墙.防火墙的系统管理发展趋势主要体现在集中式管理.分布式和分层的安全结构
(一)防火墙和单子网
因为由于不同的资源有着不一样的风险程度,所以我们要基于此来对我们的网络资源去进行划分。这里的风险,主要包含着两方面的因素:一是资源将被妥协的可能性以及资源本身的敏感性。比方说一个好地WEB服务器在运行CGI,它会比那种仅仅提供静态网页更容易得到用户的认可,但是随之而来的便是WEB服务器的安全隐患问题。我们的网络管理人员在服务器前端配置好防火墙,就会大大的减少全面暴漏的风险。数据库服务器里存放着重要的数据信息,它就比WEB服务器更为敏感,因此呢,我们就需要添加额外的安全保护层。使用单防火墙好单子网保护多级应用系统的网络结构,这里面所有的服务器都被安排在了同一个子网,防火墙连接在边界路由器与内部网之间,防御来自互联网的网络攻击。在网络使用以及基于主机入侵检测系统下,服务器得到了加强与防护,这样便可以保护应用系统免受攻击。像这种的纵向防护技术在所有坚固的设计中可以说是相当普遍的,但他/它们并没有很明显的显示在图表中。这种设计方案中,所有的服务器全部安排在一个子网里,用防火墙讲他们跟互联网隔离,这些不同安全级别的服务器在子网中受到同等级的安全保护。所以,当进一步隔离网络服务器并不能从实质上降低重要数据的安全风险时,采用单防火墙和单子网的方案的确是一种经济的选择。
(二)单防火墙和多子网
如果遇到了比较适合划分多个子网的情况,网络管理人员可以把内部的网络划分成为独立的子网,不同层的服务器分别把他们放在不同的子网中去,数据层服务器只接受中间层服务器数据查询的连接端口,就能很好地提高数据层服务器的安全性,同时也能帮助防御其他类型的攻击。这时,就比较适用单个防火墙划分多重子网结构。它的方法就是在一个防火墙上开放出多个端口,用该防火墙把整个网络划分多个子网,每个子网分管应用系统特定的层。网络管理人员可以在防火墙不同的端口设置不同的安全策略。在这种配制中,互联网用户只能直接访问表述层的服务器,表述层服务器只能访问到中间层服务器,而中间层服务器也只能访问数据库服务器。这种结构与多级应用结构进行对比。就会发现这种设计能贴切地反映应用系统的需求,并且能对每个层进行有效的访问控制。
结语:
随着现代计算机网络技术的不断发展,计算机网络安全技术已经发展成为国家安全以及社会稳定的重要问题.同时它也是一个涉及计算机科学、网络技术以及网络信息安全等多种学科的科学问题。而防火墙作为维护网络安全的第一道防线,它被大家公认为是威力最大、效果最好的有利保护措施,可以说防火墙已成为保障计算机网络安全不可缺少的必备工具,因此得到了广泛的应用,于此同时,随着计算机网络技术的不断发展,防火墙作为重要的网络安全屏障,它的技术也在不断地发展以适应新的网络环境和新的网络技术,所以防火墙在网络安全领域扮演的角色也将会变得越来越重要。
参考文献:
[1]蔡立军.计算机网络安全技术[M].中国水利水电出版社,2002(06)
[2]胡朝龙.浅谈计算机网络安全对策及其纵深防御思想[J].科技创新导报,2007(02)
[3]冯登国.网络安全原理与技术[M].科技出版社,2007(09)
[4]黎连业,张维.防火墙及其应用技术[M].清华大学出版社,2004(09)
[5]张连银.防火墙技术在网络安全中的应用[J].科技资讯,2007(09)
[6]朱鹏.于状态包过滤的防火墙技术[M].微计算机工程,2005(03)
关键词:计算机 防火墙 安全应用
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2013)06-0213-01
计算机防火墙是建立在计算机与网络之间的保护屏障,可以使网络信息安全地传播,对网络环境中的危险因素进行控制,为网络安全运行提供了保障。在计算机网络传播过程中病毒会随着信息入侵网络系统,防火墙这时候就起到监督控制的作用,阻止病毒入侵网络系统,保护用户的计算机不受病毒的侵害。但是在目前的计算机防火墙安全应用中仍旧存在着一定的缺陷,所以针对防火墙安全应用中存在的问题,计算机研究领域应该加大研究力度,为计算机网络带来安全可靠的防火墙。
1 计算机防火墙的简介
1.1 计算机防火墙的概念
所谓的计算机防火墙就是建立在计算机与外部网络之间的一道保护屏障,分析进入计算机的网络信息是否安全并对有害的信息病毒进行拦截,对计算机网络进行监控防护实现计算机网络的安全运行。计算机用户对于防火墙的使用也非常普遍,防火墙可以对进入用户计算机的网络信息进行分析,一旦发现有病毒入侵计算机防火墙及时采取防护措施,对计算机系统进行保护。
1.2 防火墙的优点
防火墙的最大优点就是对计算机网络起到保护的作用,具体又分为几点:(1)防火墙可以对计算机系统的安全策略进行合理地配置,把信息流通限制在一定的范围内,减少危险因素对计算机网络的侵害。(2)防火墙可以限制用户对特殊网络的访问。(3)防火墙的功能比较集中,应用性比较高。(4)防火墙的辨别能力比较强,如果计算机的存储空间比较大,防火墙可以对所有经过计算机网络系统的信息进行辨别存储。(5)防火墙具有报警功能,在病毒入侵时可以向有关计算机网络人员发出警告信息。
1.3 计算机防火墙的种类
计算机防火墙是在计算机技术的不断改革更新基础上发展起来的,每一阶段的防火墙种类都不同,不论是什么类型的防火墙都有共同的特点就是对计算机网络进行安全保护,但是不同种类的防火墙都有不同的缺陷。下面针对三种防火强进行分析。(1)过滤防火墙。所谓的过滤防火墙就是对通过计算机的每一份信息都进行检测,根据事先制定的检测方案对信息进行过滤,放行安全的信息并拦截危险的信息。过滤防火墙是通过对信息的IP地址以及信息端口进行检测分析,操作比较简单,是防火墙发展阶段最基础的技术。(2)防火墙。防火墙就是根据网络运行协议与网络运行规则建立在计算机与网络之间的一种信息转换技术。防火墙可以更好地为计算网络服务,适应力比较强,可以防止网络信息交叉对计算机造成的危害,可以屏蔽有危害的网络信息,把安全的网络信息通过防火墙转换到计算机系统中去,为计算机网络的安全运行提供了保障。(3)网络运行状态监控防火墙。网络运行状态监控防火墙就是对网络系统的各分支系统进行监控检测,通过事先制定的监控检测制度对网络系统中的流通信息进行分析检测,过滤危险信息,把安全信息转换到计算机网络系统中。状态监控防火墙避免了由于信息过滤不充分或者是代替不合理造成病毒信息的遗漏,对计算机网络系统造成危害。
2 目前计算机防火墙安全应用存在的缺陷
计算机网络技术在不断改革更新,防火墙的应用也越来越广泛,但是在防火墙安全应用过程中还是存在一定的缺陷,主要表现在以下几方面。(1)防火墙不能检测出危险信息。由于计算机技术的快速更新,病毒入侵也会运用更先进的方式携带危险信息进入计算机网络系统,而防火墙却不能够检测出来,使病毒顺利地入侵计算机系统,对计算机造成了极大的危害。(2)不能阻止病毒在计算机系统中的快速扩散。一旦病毒入侵计算机的关键系统,防火墙就不能阻止病毒的快速扩散。计算机关键系统就会快速地扩散病毒,导致计算机的整个系统都会被病毒入侵,对计算机造成极大的危害甚至导致计算机系统的瘫痪。(3)增加计算机安全管理的负担。随着防火墙的功能越来越多,需要计算机加大对防火墙的管理控制力度,增加了计算机的安全管理负担。如果计算机一旦对防火墙的管理力度不够,就会限制防火墙的安全防护能力,极大程度上影响了防火墙在计算机系统中的安全应用。
3 Linux防火墙的安全应用
所谓的Linux防火墙是在过滤、防火墙基础上建立的更深次的状态监控防火墙。这种防火墙的优点就是费用低、控制力度大、对网络内部的保护力度比较强。下面针对这种防火墙的特点具体分析在计算机系统中的安全应用。(1)配置网络服务器。在进行防火墙安装时应该为防火墙与计算机之间配置服务器,起到传递信息的作用。通过激活服务器来制定相应的防火墙安全防护措施,保证服务器很好的和防火墙进行配合,方便防火墙对信息的IP地址进行分析检测,为计算机提供安全的服务信息。(2)制定防火墙运行规则。在制定防火墙运行规则时应该首先制定防火墙的安全防护策略,分析哪些信息是允许通过的哪些是不允许通过的。防火墙允许内部系统访问外部的网络系统,在转换信息时把安全信息转换到计算机内部系统中去,对危险信息进行拦截。防火墙允许内部系统的信息通过,对外部网络信息的通过进行限制,安全的信息可以通过防火墙,对危险的信息进行拦截去清除。
4 结语
综上所述,Linux防火墙的安全应用极大程度上满足了计算机网络用户对于防火墙的需求。Linux防火墙比一般防火墙的功能还要强大,在过滤、防火墙的基础上又加强对网络系统的安全防护能力,对进入网络系统的数据包进行检测分析,可以限制病毒信息数据包的通过,对内部网络进行有效地保护,促进计算机网络系统的安全稳定运行。
参考文献
[1]倪鹏涛.关于计算机防火墙安全应用的思考[J].计算机光盘软件与应用,2012(10).
关键词:计算机防火墙;网络安全保护;互联网
计算机的网络安全可以被定义为机密性、完整性和可用性。就保密性而言,只能访问授权信息;可用性指不减少计算机系统应用内存的情况下,仍然可以按照授权用户的要求提供服务。防火墙系统可以决定哪些计算机可以请求访问内部服务。来自计算机网络的信息必须通过防火墙,由防火墙判断是否予以通行。数据通过防火墙,必须获得授权码或者是防火墙已经授权的数据。―旦防火墙系统受到攻击或被突破,其数据是迂回的,则不能提供任何防护。
1.计算机防火墙定义及作用
1.1计算机防火墙的定义
通俗来讲,防火墙主要作用就是隔离开受保护的网络与不受保护的网络,通过类似于安检点的一种单一集中的安全检查点,审查并过滤所有从因特网到受保护网络的连接(反之亦然)。一些防火墙偏重于阻塞传输流量,而另一些防火墙则是允许传输流。这两种机制看起来似乎自相矛盾,但这种机制恰恰反映了防火墙的早期设计思路,也给后续防火墙的设计改良提供了方向。总的来说,防火墙可以被理解成简单的两种机制,一种机制是输电线路阻塞环流,另一个机制是允许传输流。因为防护墙最初的设计理念总是信任内部网络和不信任外部网络的,所以初始防火墙过滤的只是外部的交流信息,对于网络用户和内部网络的交流则不作要求。当前防火墙过滤机制的变化,不仅从外部网络通信连接过滤,连接请求从内部网络的用户还需要过滤数据包,防火墙保护仍然遵守安全政策需求的沟通。
1.2防火墙的作用
防火墙,字面意思是确保网络的安全。防火墙内部存储着大量的数据,这些数据可以提供系统反馈信息、允许程序运行、需要返回的信息。防火墙只允许那些默认允许应用程序访问,其本身也起到避免黑客对系统造成损害的作用。下面简单介绍一些防火墙的功能。
(1)过滤风险服务和非法用户,限制外来数据访问进入内部网络;(2)防止内部用户入侵国防网络设施;(3)只允许特定用户访问特定的网络站点;(4)为网络安全监测提供了方便;(5)防火墙的位置可以用来记录计算机程序对网络的访问;(6)可以用作部署NAT网络;(7)用于网络地址的位置变换,使用NAT技术,将有限的动态或静态IP地址与内部IP地址相对应,以节省地址空间。
2.计算机防火墙的分类和结构
2.1计算机防火墙的分类
当今时代网络通信取得了飞速发展,网络访问信息基础设施得以不断增加,防火墙技术也在不断发展。目前防火墙的精细分类和基础功能都已经趋于完善。其中内部网络防火墙技术按照不同的方式和预防侧重点可分为多种类型,包括过滤防火墙、应用防火墙和监控状态防火墙,双主机主机防火墙和主机防火墙过滤类型等等。包过滤防火墙功能应用在网络层,主要是检查每个数据包的数据流,根据数据包的源地址、目的地址和端口来判断是否允许数据包通过。
(1)应用程序在应用程序层服务器,其特点是完全“切断”网络流量,每个应用程序服务编制通过特殊的,实现监控、过滤、记录和报告的功能流的应用程序层。
(2)状态监视器是使用一个网关来实现网络安全战略的软件引擎,收集的数据在每一层要通过网络通信实现监控,一旦某次访问违反安全规则,安全报警系统将拒绝此次访问,录入系统警报当前网络状态。
(3)双主机主机防火墙和主机过滤防火墙所提供的是堡垒主机相应的服务。双主机主机防火墙通常是通过堡垒主机作为网关,网关防火墙软件并运行,保证网络通信,必须通过堡垒主机。防火墙和主机过滤器将连接路由器和外联网,并安装堡垒内部,使堡垒机外部网只有节点,确保内部网络从未经授权的用户。
(4)复合防火墙,将信息包过滤和服务有效地结合在一起,形成新的防火墙,主机名为堡垒主机,负责提供服务。
2.2计算机防火墙的结构
目前计算机常用的几种典型的防火墙系统通常采用以下结构:
(1)包过滤网关式防火墙。内部网络和外部网络之间的信息过滤器,它有两个网络接口,分别连接内部和外部网络,内部局域网(Local Area Network,LAN)和外部互联网直接通信,并能够完成两个网卡之间的IP数据包转发常见的路由功能,包过滤的过滤函数根据本地安全策略,确定哪些是可以通过网络接口的数据包,哪些数据包将被禁止,也就是说,信息包过滤网关相当于一个静态流量监控功能的路由器。这是包过滤防火墙的基本结构,包过滤防火墙价格低廉,人气很高,使用方便,但配置不当可能会导致防火墙网关机器和攻击数据包在允许范围内的服务和系统出现故障,等等。
(2)双孔式网关防火墙。它是一种替换式的网关防火墙过滤装置,它与包过滤式网关防火墙都是防火墙网络和内部网络之间的防护装置。同样有两个网络接口,连接到内部和外部的网络。不同的是,双孔式网关防火墙禁止IP转发功能,使内部和外部网络IP数据流完全阻塞,通过提供服务网关功能的实现。因为只有一个特定类型的协议可以请求服务处理,所以双孔式网关防火墙意识到“默认拒绝”的安全策略,具有很高的安全性。双孔式网关防火墙是一个典型的应用防火墙,它完全“切断”内部和外部的网络流量,达到更高层次的安全控制,这是类型应用防火墙的特点类型的包过滤防火墙。
这两个防火墙有一个共同点:都是通过防火墙与主机防火墙。如果突破防火墙主机,局域网络安全防御就被攻破了o
3.计算机防火墙技术应用
对于软件防火墙,公司经常使用微软IsAserVer软件。防火墙市场使用反响是很好的,但通过状态包过滤和链接,会让企业遭受新的攻击。信息包过滤允许保护网络数据和应用程序和电路为其服务,如果状态滤波器动态端口需要打开,与这些端口通信的数据端口最终将被关闭,需要将链路层安全动态信息包过滤,以保证安全性和易用性。同时通过防火还可以了解到其主要是记录和报告活动。使用这个记录和报告不仅可以简化用户,搜索用户组,也可以简化服务器,简化网络信息搜索,其通过使用接口、向导、模板和相应的管理工具可以直接为用户提供服务。
4.计算机防火墙的发展趋势分析
未来阶段的计算机系统有集中管理的发展趋势,其中最常用的是分层分布式安全管理的安全体系结构,它具有以下优点:管理结构可以降低管理成本,提高网络的安全性;集中管理系统对传统电脑的反应速度要求更高。这种类型的管理系统,可以提供一个良好的日志分析功能和审计功能,可以调整安全策略,合理降低网络安全威胁。
关键词:计算机;网络安全;防火墙技术;研究
1引言
在研究计算机防火墙技术过程,要结合实际,明确计算机网络存在的安全隐患,以此才能有针对性的进行时间探索,以提高计算机防火墙技术应用水平,进一步构建更加健康、高效的网络环境,下面具体分析。
2防火墙技术概述
防火墙是现代化互联网信息科技下,一种网络隔离、防护的信息技术,是由计算机的硬件、软件所组成,能够保护用户的正常、安全使用。在实际使用的过程之中,在互联网通讯机制的条件下,能够将互联网过滤设置在计算机中,帮助计算机网络通信的控制,只有经过审核有资质的用户采用使用。从本质上来看,防火墙是一类网络系统与计算机之间的保护设备,研究表明,加装防火墙的计算机和系统能够有效组织外来攻击。在计算机网络的安全标准之下,防火墙能够动态化地进行网络数据包,针对监测到存在安全隐患的数据和信息,能够在第一时间内切断网络信息传导,避免外来恶意用户的攻击,从根本上保护好互联网用户的信息安全。同时,还能不间断地为网络系统进行过滤,将潜在的安全隐患进行阻挡,断绝任何病毒入侵的可能。此外,防火墙还会降阻挡记录等进行备份,从而帮助用户了解到潜在的安全信息,共建良好、开放的互联网信息渠道。
3计算机网络存在的安全隐患
3.1安全防护不足
尽管计算机和互联网技术传入中国已久,但目前我国计算机仍然呈现较为严重的访问机制不安全的现象,尤其是防火墙技术的使用上仍然较为匮乏,相关的信息保护能力差强人意。对于计算机网络系统内部的安全隐患,安全防护措施不到位,并且有些技术人员不重视计算机网络信息安全,当计算机网络出现问题以后才进行处理,缺少预见性,这使得某些严重的恶意攻击给计算机网络造成较大损害,用户数据信息被窃取,严重损害了用户切身利益。
3.2攻击后门
从软件与互联网开发的实际情况和经验来看,程序人员往往会便于自身的测试、更新与修改,会保留专门的后门程序。而部分技术人员在完成软件的调配测试后,疏于管理并没有将专门的后门程序予以删除,这就导致了部分软件在实际运用过程中潜在的安全隐患。部分黑客或病毒无法直接通过软件入侵用户计算机,但从后门系统往往能够更为便捷地入侵,导致了用户信息以及数据的泄露现象。
3.3自保能力差
结合过往用户使用计算机的经验来看,尽管会使用多种多样的手段与方法来杜绝潜在的安全隐患以及外来攻击,但病毒以及黑客的技术也在与时俱进地发展,导致隔绝不利。部分新型计算机病毒的传播速率非常快,只采用原有的技术往往无法检测。尤其是部分个人用户缺乏专门的检测技术与理念,无法跟上计算机病毒日益改变的需求,即使开展了一定程度上的检测工作,也难以达到百分之百的防患。因此,当病毒尤其是新型病毒大面积爆发的时候,往往会引发计算机和互联网的瘫痪。
3.4木马病毒
在我国互联网信息科技力量不断发展的情况下,互联网改变了诸多行业以及业务工作,带来了极大的便利与快捷。但与此同时,个人、企业的数据信息也会挂载在互联网上。而木马病毒即为其中盗取信息的负面因素之一,木马病毒会侵入计算机并对数据信息予以破坏,同时木马病毒还有极高的传播性,会通过通讯软件或邮件传播。在开放的互联网环境之下,木马病毒的传播性将会不断扩张。部分木马病毒的隐蔽性较强,会伪装在系统软件之下,如果用户没有仔细辨认就加以下载,会迅速潜伏到计算机系统中并窃取计算机用户的正常权限,使得用户的数据、信息等被盗取,严重的情况下还会使得用户的个人信息安全遭到侵害。
4计算机网络安全中防火墙技术应用
4.1安全服务配置
在互联网计算机网络之中,防火墙能够有效设置专门的安全服务隔离区,将选定的计算机单独隔离,而隔离的情况下外来的用户和病毒将无法搜索该机群。安全配置下能够设置计算机处于专门的局域网下,作为内网的组成部分能够确保信息数据的安全,并且保证计算机的其他系统正常、独立运转。在防火墙技术的使用过程之中,还具备专门的地址转换能力,即在防火墙保护下的计算机在使用各软件的过程中,不会直接暴露自身的IP地址及其内网结构,而是转为虚拟的IP地址,用以充分提升内网的安全同时,公网的IP地址数量减少,能够进一步降低投资成本。如果局域网中还加设了专门的边界路由器,将进一步简化虚拟、转化的过程,从根本上保障了内网的使用安全。另外,若公用服务器位于安全服务隔离区,可对边界路由器进行直接连接,不用设置防火墙,并且通过优化拓扑结构,可以实现边界路由器和防火墙的双重保险,极大地提高了计算机网络安全,也不会影响外部用户对内网的正常访问。
4.2复合技术
复合技术是目前防火墙综合利用的有效技术方法之一,通过复合技术能够结合互联网中包过滤与技术的二者优势,帮助提供更加稳定、可靠和安全的防护措施,减少了防火墙使用过程中的弊端。目前防火墙技术的复合能力越发成熟,对用户的保护程度也不断提高。防火墙技术的集中体现了多元化的特性,是集合了杀毒软件、防火墙以及警备系统的一种综合性技术,在互联网科技力量越发完善的今天,不论是个人用户还是企业级用户,通过加装防火墙都能够达到良好的效果,保证计算机和互联网的使用安全。与此同时,通过对计算机网络加装专门的防火墙软件系统,能够实现多层不同的防御机制,不仅能够对用户的正常使用有良好的监控,与此同时还能够对外网的恶意攻击等有明显的保护作用。复合技术能够提供多重加密与保护,想要正常访问必须通过多个端口,所以达到了良好的保护目的。此外,防火墙的复合技术还能够主动隐藏计算机的内部情况,避免了黑客或病毒的恶意访问,减少了被访问的几率即可提升防护的综合水平。
4.3运用访问策略
首先,通过防火墙的使用能够将互联网的使用有机分为内网和外网,规划两种不同的使用、参考路径,达到良好的数据传到、访问和交互的安全目的。其次,防火墙技术能够在进入系统前,对对方的系统以及情况有一个初步的了解,在无异常情况的前提条件下予以运作,保证安全系数。最后,计算机网络和访问策略运用的是不同保护方式,访问策略是基于计算机网络的安全需求,优化防火墙调整,从而提升计算机网络防护安全。另外,以形成策略表为前提,访问策略运用,对访问策略所有活动进行详细记录,以该表作为执行顺序,从而提高计算机网络安全防护效率。
4.4入侵检测方式运用
入侵检测是计算机互联网使用过程中最为重要的一项功能,通过动态化的检测系统能够充分提升计算机防护体系的稳定性,弥补当前计算机对自身系统和外来信息排查不力的情况出现,防火墙与计算机的杀毒软件互相结合,能够全方位的监控计算机,通过多元化的计算机方式完成计算机网络的安全隐患排查。与此同时,用户在使用防火墙软件的时候,除了被动检测的方法以外,还可以不定期地使用软件进行自主的入侵检测。部分病毒和木马会在计算机系统中潜伏一定周期,而通过主动检测的方式能够降低这种事故的发生概率,提升用户的安全性。
4.5日志监控中的应用
防火墙软件的最大意义在于,防火墙并非只是一款被动“防守”的软件,而是能够自主判断和记录潜在的风险因素。目前防火墙软件都会有专门的日志监控体系,针对保护计算机使用的情况予以相应的记录,能够将潜在的安全因素以及拦截风险的情况予以明确的记录,并且以智能化的方式进行判断,一旦在后续的使用过程中出现类似的特征,能够在第一时间予以拦截、打击,帮助用户保证自己的使用安全。需要注意的是,用户还需要对防护墙的自主拦截以及日志监控进行梳理分析,并非所有的信息日志都需要加以记录,只需要记录专门有潜在风险以及明确出现恶意攻击的行为,用以最大程度上保证防火墙的使用效率和使用质量。
关键词:防火墙;网络安全;应用
中图分类号:C96 文献标识码:A
在互联网高度普及和发展的今天,我们的生产生活方式都发生了极大的改变,但是网络安全问题也日渐突出,数据在网络传输过程中泄密、恶意篡改、拦截以及复制问题日益严峻。这些隐藏的安全隐患对人们随时可能造成机密信息的泄露以及计算机系统瘫痪等后果。防火墙技术是一种有效的信息隔离安全技术,对于构建安全的网络信息环境具有非常重要的作用。因此,从这个角度来看,文章对防火墙技术在计算机网络安全中的应用价值进行分析具有非常重要的现实意义。
1防火墙技术
所谓的防火墙是指在不同的网络(主要是指可信赖网络与不可信赖公共网络)之间设置的一系列的安全部件的组合,其主要的作用是在不同的网络之间设置唯一的安全信息入口,根据用户设置的安全策略对出入网络的信息流进行管理。防火墙本身具备较强的抗攻击能力,是一种实现网络安全的基本措施。
(1)加密技术。即信息的发送方先对信息做加密处理,密码由接收方掌握,接收方接收到经过加密处理的信息后,用解密密钥对信息进行解密,从而完成一次安全的信息传输。加密措施利用密钥来保障信息传输的安全性。
(2)身份验证。通过对网络用户的使用授权,在信息的发送方和接收方之间通过身份认证,建立起相对安全的信息通道,这样可以有效防止未经授权的非法用户的介入。
(3)防病毒技术,主要涉及对病毒的预防、检测以及清除三方面。
(4)进侵检测,即对进入系统中未经授权以及异常的信息及时作出预警,以及时检测出信息系统中的安全威胁。
(5)扫描漏洞。通过对网络信息系统中的文件及数据加以扫描,进而查找出其中可能受到黑客威胁的漏洞,通过此扫描过程,预先评估并分析出网络系统中可能受到黑客利用的漏洞,可以在很大程度上保障网络信息安全。
(6)信息防火墙,即通过对网络传输数据的检测及限制,避免外部非正当信息的侵入,最大程度的保障网络内部的信息安全。
网络防火墙本身就如一堵墙壁,将内部私人可信赖的安全网络与外部公共不可信赖的网络进行隔离,从而起到区域网络的不同安全区域的防御作用,其结构如图1所示。
成如图1所示,防火墙在内网与互联网之间起到信息安全管理的作用,通过一系列的安全策略,对互联网进入内网或者内网进入互联网的信息进行管理,从而起到保护用户数据和系统安全的作用。
2防火墙设置的基本原则
计算机网络防火墙的设置主要需要遵循如下几个方面的基本原则:
(1)简便实用原则
所谓的简便实用原则是指我们在防火墙的环境设置方面,需要确保其越简单越好,因为越简单的实现方式,就越容易实用,而且也不容易出现问题,即使是出现问题也相对容易解决。
(2)全面深入原则
防火墙具有许多的网络防护功能,但是任何一种单一的防御措施在实际上都无法有效的保障系统的安全。因此,在防火墙设置的时候,我们需要综合运用各类功能,构建起全面、多层次的网络安全防御体系,尽量使得各方面的设置能够均衡、协调,相互加强,从根本上加强计算机的网络安全防护能力。
(3)内外兼顾原则
所谓的内外兼顾的原则,主要是针对防火墙的技术特点而言的,由于防火墙个是防外不防内的。但是,从计算机网络安全的实际情况来看,其80%的威胁都是来自于内部,因此在进行防火墙设置的时候,要加强主机防护,从入侵检测、漏洞扫描以及病毒的查杀几个方面有效的提高防火墙的防护能力。
3计算机网络防火墙的具体设置
为了更好的发挥计算机网络防火墙的功能,提高计算机安全性,依据上述的设置原则,可以在如下两个方面进行防火墙的设置:
(1)网络防火墙的功能设置
在功能设置方面,首先需要在上网之前开启防火墙,然后进行安全等级的设置,如果有固定IP的用户,设置为中等即可,这是以往IP固定的用户一般是局域网用户,局域网本身就有一定的网络防护功能,中等等级的设置即可。同时,要打开防火墙的各项针对性的功能,比如网页安全防护、聊天安全防护、下载安全防护、局域网ARP供给防护等等。对系统内部则要打开键盘记录防护、文件系统防护、驱动防护、进程防护以及注册表防护等几个方面的功能。
(2)网络防火墙的规则设置
一般的,网络防火墙是有自身的默认规则的,但是这些规则只针对计算机最为常见的木马与漏洞,但是对于刚爆发的新木马与漏洞,网络防火墙旧有的规则无法使其胜任保护计算机网络安全的任务。因此,我们需要对网络防火墙的规则进行设置。
首先,可以通过利用反病毒厂家提供的相关信息,对病毒、木马以及计算机安全漏洞的分析结果进行综合分析。然后,在上述分析的基础上,根据自身的实际需要以及当前的网络安全现状,进行规则设置。比如,对ICMP IGMP炸弹可以设置echo requset拦截规则,拦截ICMP的1型,从而有效防止黑客侵入。具体的规则设置因人而异,因时而异,需要灵活运用,文章不就此过多赘述。
结语
网络技术的发展和普及在给我带来各种便利的同时,也使得网络信息安全态势日益严峻。防火墙是一种有效的计算机网络安全防护技术,文章研究了网络防火墙技术及网络防护墙的设置基本规则,然后在此基础上,文章对计算机网络防火墙的功能设置以及规则设置进行了探讨。然而,我们也应该认识到,网络安全是一项综合性的课题,需要通过各方面的全力协作才能够找到更好的网络安全解决对策。希望本文的研究对于推动计算机网络安全建设能够起到一定的参考作用。
参考文献
[1]杨春波,张崇俊.防火墙技术的现状与发展趋势的探讨[J].福建电脑,2006(02).
[2]王迪.防火墙技术及攻击方法分析[J].湖南民族职业学院学报, 2007(04) .
关键词:计算机网络;防火墙;防火墙设置
中图分类号:TP309.7
文献标识码:A 文章编号:1672-7800(2014)003-0140-02
0 引言
伴随着计算机应用技术的快速发展,计算机网络技术已经在各个行业普遍应用。计算机网络安全一般是指运用计算机网络技术与管理控制方法,保证数据信息处在同一计算机网络环境下的保密性、可靠性以及有效性。计算机网络安全一般由逻辑安全性和物理安全性构成。通常情况下逻辑安全性包括保密性、可靠性与有效性三个方面。物理安全性主要是指维护计算机系统设备与有关设施对应的物理安全,从而避免受到相应的破坏。各种计算机网络安全技术的应用,在较大程度上可以保证计算机网络的信息安全,其中的防火墙技术已经成为计算机网络安全的一项基本技术[1]。
1 防火墙架构体系
1.1 屏蔽路由器
因为屏蔽路由器是内网和外网相互连接的单一性通道,所以能够快速地对数据信息进行过滤处理。与此同时还需要安装相应的报文过滤软件,这是以IP层作为基础的,这个软件自身配置有报文过滤相对应的设置选项,能够对简单形式的报文进行过滤处理,如果其受到攻击,则容易出现用户识别的相关问题。
1.2 双穴主机网关
双穴主机网关通常是使用一台堡垒主机作为防火墙,这台主机需要安装两块网卡实现相关功能。堡垒主机的系统软件能够对系统日志进行保护,也能够实现硬件拷贝日志或者远程日志的相关功能,为计算机网络检查与计算机网络管理提供极大的便利。其不足之处是计算机遭受入侵时,计算机网络管理员无法确认遭受攻击的主机对象,当堡垒主机受到入侵时,双穴主机网关会退化成为简单形式的路由器。大部分防火墙证明,在双宿主机模式的防火墙中,寻径功能能否受到禁止是非常关键的[2]。
1.3 被屏蔽主机网关
堡垒主机通常只设置一个网卡,被屏蔽主机网关通过和计算机内部网络进行连接,在路由器上设定相关的过滤规则,同时把单宿堡垒主机相应地设置成为由Internet惟一能够访问的主机,防止计算机内部网络受到未经授权的外部用户入侵。假如受保护网属于一个虚拟形式的扩展本地网,即使缺乏子网与路由器,内网的相应变化也不会限制堡垒主机与屏蔽路由器的相关配置。网关相应的基本控制方法取决于具体安装的软件,假如入侵者设法登录,计算机内网中的剩余主机就会遭受很大程度的威胁,这和双穴主机网关受到攻击时的情况类似。这种类型技术的安全程度比较高,操作容易、实用性好,所以在实践中获得广泛应用。
2 防火墙类型
2.1 数据包过滤型防火墙
数据包过滤型防火墙一般是通过读取数据包,根据其中的一部分信息来对数据的可信度和安全性进行有效性判断,然后以判断结果作为根据,进行相关的数据处理。如果数据包无法得到防火墙的信任,则无法进入到相应的计算机操作系统,这种类型的防火墙技术实用性相对较好,在一般形式的计算机网络环境中都可以起到充分保护计算机网络安全的作用,同时具有操作简单与成本低的特点。然而,因为这种技术仅仅是根据一部分基本信息来判断其安全性的,所以对于一部分应用程序与邮件病毒无法作出有效的防御。
2.2 型防火墙
型防火墙即为服务器,其可以回应输入封包,可阻断内部网与外部网相互之间的信息交流,如图1所示。型网络主要是处在客户机与服务器之间的,此时对于客户机而言,防火墙属于一台服务器,其能够增强外部网络窜改内部网络的相应阻力,在很大程度上能够提升计算机网络的安全性能,同时可以对应用层的病毒入侵进行有效的防护。这种型防火墙技术的主要缺点是加大了成本,对计算机网络管理员的专业技能水平与综合素质要求较高[3]。
2.3 监测型防火墙
监测型防火墙在一定程度上能主动完成计算机网络通信数据的监测功能,可以充分提升计算机网络的安全性能。原始的计算机防火墙设计概念是过滤掉对计算机网络环境与计算机网络运行产生破坏的数据信息,而监测型防火墙一般是主动监测信息,显示出强大的计算机安全保障能力。然而监测型防火墙成本投入高,管理难度大,所以现阶段这种防火墙技术仍未得到普及。
3 防火墙设置方法
3.1 网络级防火墙
网络级防火墙通常是根据应用协议、目的地址、源地址与各个IP包端口来判断能否通过。过去路由器一般称为网络级防火墙,然而大部分的路由器在检查完计算机网络信息的安全性能之后,就可以判断能否转发所接收到的IP包,但却不能对IP包的来源与去向进行有效判断,高级网络级防火墙则可以充分达到这个功能,其可以直接利用所提供的内容信息表明数据流与连接状态,同时把所需要判断的内容和规则进行对比分析,这部分规则定义了全部IP包能否通过的相应规则。假如接收到IP包时,防火墙会对比各条规则查看有与这IP包信息内容相互符合的具体规则,以此决定拦截或通过。
3.2 应用级网关
应用级网关属于最为安全的一种防火墙技术,能对具体检索结果进行有效的页面等级分析,最终达到输出最主要的一种页面形式。关键页/权威页的执行思想是:在互联网架构体系中存在一种重要页面形式,这种重要页面形式通常是在某种学科体系中占据着权威且关键的位置,然而这种关键页/权威页并不存在多种连接形式。对于这种形式的关键页,不仅可以隐藏性地体现出其它Web文档的重要性,还可以充分体现出关键页的实际作用。对于权威页而言,一般可以在多个关键页应用,同时各个引用的关键页也存在着多个权威页的连接形式,从而计算机可以根据算法计算出用户所需要查询的相关网页。
3.3 Web行为挖掘在搜索引擎中的应用
对于搜索引擎而言,Web行为挖掘一般是通过挖掘方式来对用户的检索行为进行有效归类和统计处理的。互联网的信息检索属于研究主体对象,搜索引擎主要通过使用Web行为挖掘对计算机用户的日常检索内容进行有效性分析,其中一般包含了检索词、检索时间与检索方式等。使用Web行为挖掘方式对检索日志进行分析之后,能够进行简单的判断处理,对于用户潜在的共同检索行为进行相关性统计,从而可以更好反馈对搜索引擎效果,通过一系列的总结和归纳处理之后能够进一步完善搜索引擎[4]。
4 结语
伴随着计算机网络技术的快速发展,防火墙会逐步地对计算机系统安全进行有效保护,应不断地分析并完善计算机网络防火墙的相关安全设置方法。计算机防火墙的安全设计应不断改进,以保证计算机网络环境的运行安全。
参考文献:
[1] 王浩.浅谈计算机网络防火墙安全优化设计[J].科学时代,2012(6).
[2] 刘宇.计算机网络混合型防火墙系统的设计与实现[J].科技创业家,2011(3).
[3] 王菊.浅谈计算机网络安全性及防范措施[J].数字技术与应用,2010(11).
[4] 林中良.计算机网络安全防护技术的研究[J].硅谷,2012(1).
Research on the Computer Network Firewall Setting Method
关键词计算机网络安全防火墙设计
中图分类号:TP393文献标识码:A
生活中已经渐渐离不开计算机,也离不开网络。可以想象没有计算机没有网络那么人类的许多活动将不能正常顺利进行。人与人之间的沟通离不开网络,各种商业的进行离不开网络,所有的医疗离不开网络。总而言之,言而总之,与人类有关的一切活动都已离不开网络。近两年也是中国网络发展高峰期。
随着我们社会经济和科学技术的不断发展,经济的发展经营模式早已经由以往的粗放式经济变更为当前的集约化经济,知识和科技迅速推动经济转型,在此过程中网络信息技术变得尤为重要,电子信息技术也随之发展。目前,电子信息技术已经进入了一个比较成熟化的阶段,通过各种方式与社会各行各业有机的结合到一起成为一种新的行业,或者为行业注入了新鲜的血液,使得行业重新焕发光彩。近年来,计算机相关技术在我国得到了快速发展的机遇,同时计算机技术为我国的快速发展提供了便利。我国在计算机方面的研究也取得了很大的成就,计算机技术基本遍布我国各个行业,如电子银行、电子商务、电子政务、电子医院、电子支付等一系列与计算机相关的技术很多都在我们的生活和工作中得以应用。计算机网络技术存在于我们生活的各个方面,且已经成为了我国政治、经济和文化安全的重要组成部分,因此我们对于计算机网络安全的要求将变得更高。
1首先来介绍一下有关防火墙技术知识
1.1防火墙技术的概念分析
防火墙,即Firewalls,是指通过位于计算机网络内部与其外部网络之间的网络安全管理系统,防火墙技术是通过一项特殊定制的计算机安全防护系统,该系统可以通过既定的标准和规则,选择性的允许或限制网络传输数据的传递或通过,从而能够从客户端保障计算机网络的正常、有序运行。
防火墙主要是一种在本地网络和外网之间起到防御性作用的技术,该技术主要由两部分构成,分别是软件部分和硬件部分,其主要作用是进行网络的防护和隔离,同时是不同网络安全防护的唯一通道,通过防火墙的建立,能够对网络实施有效的安全保护,防止计算机受到外界的攻击和侵袭。同时防火墙是保障用户网络信息完全的重要手段之一,其自身具有防护功能,能够对访问内网的信息进行阻截和放行,并且防火墙可以充当分析器和分离器的功能,对内网和外网的信息流实施分析,通过筛选之后让安全的信息流通过。
1.2防火墙技术的主要功能分析
第一,对不安全的网络信息服务进行控制,通过有效安全的出入策略对不信任域和信任域之间进行分离,从而在内部网络外将不安全服务进行拒绝,同时可以依照相关计划规则和定义,在需要时对策略进行关闭和启动,从而灵活性的保障内网的安全。第二,集中性的安全保护作用,防火墙可以对内部网络中的所有软件实施集中性的管理,从而高效的实施操作,通过防火墙来进行集中性的安全保护。第三,提升对网络系统的访问控制能力,通过相关的设定,控制外网对内网的访问,比如发生重大网络安全服务故障时,可以对外部网络进行有效的屏蔽,防止其进行访问,从而起到良好的保护作用。第四,动态包过滤作用,通过该功能能够对通对防火墙的数据包进行过滤分析,对其中的相关信息进行提取和分析,从而决定是否允许该数据包进入内网,从而达到动态网络控制的作用。
2计算机网络安全防护过程中有关防火墙技术的应用
根据计算机网络发展研究,可知截止目前我国计算机网络安全防火墙技术主要由包过滤技术、服务器防火技术、修改访问策略技术三种,其具体应用如下:
2.1包过滤技术
计算机防火墙包过滤技术是指在实际计算机安全防护工作中,在信息的传输环节能够对原有的、预定的安全访问注册信息表进行对比、分析,从而发掘在其计算机传输过程中是否存在相应的安全隐患问题的方式。这一技术的应用能够对计算机网络传输过程中的信息进行选择、筛选,从而自发的获取计算机网络中存在的标的地址,并对该标的地址的信息进行二次审核,针对数据是否具备攻击性进行审核、解析。这种技术目前已经逐渐的被应用到了计算机主机及路由设备的安全防护工作中,例如,在实际的计算机安全防护工作中,这一技术成功的将计算机网络的传输路径分为以开放式和选择性封闭式为主的内网和外网双类型网络,并通过控制其双类型网站间的信息、资料传输,来从根本上改善计算机网络安全防火墙技术中存在的隐患问题,进而保证计算机网络的使用安全。
2.2服务器防火墙技术的应用
服务设备是指能够为计算机网络设备所提供其正常运行所必须的服务设备,该类型设备的存在能够代替计算机网络进行运行,从而帮助计算机网络完成其所需的信息、资料传递、处理工作。例如,在实际计算机网络安全防护工作过程中,如果计算机所需要传递的网络系统,在其传输过程中其代码中携带隐藏性的IP地址或对外跟踪问题时,不法分子很容易通过计算机病毒、木马等传染性软件攻击、感染计算机的内部网络,从而使得计算机信息的内部使用数据被不发分子所窃取、利用。针对这—问题,在实际的计算机安全防护工作中,计算机安全防护人员可以通过在应用服务器时信息交换的过程中对外提供虚拟信息的方式避免发生地址泄露、资料流出等问题。與此同时,由于服务设备的安全性能通常情况下较高,这就使得其在工作中能够对账号中需要管理和验证的信息加以二次保护,进而为计算机网络用户提供更加安全、完善的计算机网络安全防火墙环境。
2.3计算机访问策略的应用
截至目前,计算机访问策略的应用在实际的计算机网络安全防护工作中占据了较大部分,这种访问策略的存在是进行计算机防火墙技术理念的核心。计算机访问策略的应用以计算机配置构成为基础模型配备更加周密、详实的计算,从而构建最适于计算机安全管理的科学防护体系。计算机访问策略不激进针对计算机网络的实际运行状态进行检测、监控,发掘计算机使用的特征,从而对计算机的访问策略进行个性化处理,制定符合该计算机使用需求的访问策略,从而保障计算机网络安全的使用情况。例如,在实际的计算机网络安全管理工作中,首先,可以针对不同的外站信息进行统一的规划,并按照统一的标准将其划分为不同的层级,进而进行更加具有针对性的网络防护工作。其次,可以使防火墙通过计算机网络访问策略的应用统计出各类型计算机网络运行情况的特征,并针对性的规划之处具备自身特诊的计算机网络安保方案,及时的对计算机安全防护工作中可能存在的问题及隐患进行处理,更加深入、细致的针对计算机网络安全情况进行保护。
3随着发展防火墙出现的一系列问题
3.1计算机系统的本身安全隐患是首要问题
系统是一个计算机的根本,如今计算机的操作系统已经有很多种类型,同时也有很多操作系统已经停止了更新升级服务,这就造成了还在使用这些操作系统的使用者面临着严重的系统安全威胁。计算机的硬件配置不协调,网络中枢的稳定性较差,服务器的感应不够灵敏,这类型的计算机需要不停进行服务器、软件升级,而升级太频繁反而会造成计算机系统出现不稳定的情况。计算机的防火墙作为计算机安全防护的一道墙,虽然防火墙可以对一些信息进行扫描,可以有效封锁大部分的木马,但是也不能够确保计算机网络绝对安全。
3.2保护系统落后造成的病毒问题
病毒造成安全隐患。随着计算机使用日益频繁,计算机病毒变得越来越多,计算机病毒作为一种计算机网络安全最大威胁。计算机病毒的传播方式很多,有的计算机病毒通过插件、接口、软件等进行传播,计算机病毒给计算机带来极大的危害,其具有复制能力强和传染性高等特点。计算机一旦感染病毒那么计算机中的信息可能被更改、删除或者泄露,甚至有的病毒还会损毁计算机的硬件,给计算机造成致命打击。计算机病毒的破坏能力极强,且病毒的隐藏较强,不易被发现,这就导致了计算机在使用过程中必须及时更新,否则很可能被计算机病毒侵入。甚至绝大时候这些病毒是人为因素造成的,我们要提高网络知识素质,也要学会应对机损及病毒的办法。
3.3黑客人为因素造成的极具杀伤力安全隐患
计算机网络属于一种开放性的网络,且计算机网络在我们的生活中已经相当普及,那么计算机常会面临着黑客入侵的威胁。越来越多的人对计算机网络开始了深入的学习,一些走向了正道,一些却成为了新型犯罪分子——黑客。黑客恶意攻击往往会对计算机造成致命打击,黑客攻击比病毒的威胁更大,一般而言黑客攻击计算机主要目的在于获取用户数据和盗取计算机用户的隐秘文件。网络资源和计算机系统漏洞成为了黑客攻击的主要目标,黑客利用计算机的缺陷或者计算机软件的缺陷攻击用户,使得用户的信息泄露。尤其是一些企业电脑遭受到黑客的攻击,造成企业的信息泄露,其后果将是无法预料。
4对计算机出现的种种问题是需要去解决的
4.1黑客首先需要加强法律知识意识
一切的和平都是以法律限制为基础,计算机网络的发展太过于迅猛以至于没有健全的法律去制约这个行的社会模式。因此加强法律条文去控制一个文明的网络社会。
4.2加强计算机的网络安全管理
计算机加密工作必须注意严防计算机与外界互联网之间的信息交换,严禁在非涉密计算机上操作或者处理涉密信息。办公网络内必须和其他的公共信息网之间进行隔离,强化身份鉴别和访问控制,规范计算机操作人员的日常操作习惯,确保计算机受到良好的保护。严禁公司人员在门户网站、微信平台或者其他的互联网平台上一些涉密信息,计算机使用者必须具备网络安全意识,按照相关的信息安全规范,构建相关的计算机网络公开条例和规定,严格审查制度保证计算机网络信息安全。网络信息审查工作要有领导分管、部门负责、专人实施。计算机网络安全管理必须落实各项安全制度,一切均从基础做起,严格把关。
5总结
计算机网络安全应用技术及防火墙设计是现代的必须产物,是网络的必备资源为我国计算机网络信息安全提供了一份重要的保障。
隨着杜会信息化建设的不断加快,计算机技术、网络通信技术得到有效的发展和应用,在互联网日新月异的发展过程中,计算机网络技术广泛的应用到了不同行业和领域当中,众多的企业和单位都构建了自己的局域网络系统,同时也和外网建立了连接,从而进行网络信息资源的传输和共享,但同时也为人们的网络信息安全保障带来了一定的挑战,网络病毒也在互联网中疯狂的传播,给网络用户的信息安全造成了一定的威胁,因此,要有效的利用防火墙技术,不断研究和开发新的防火墙技术,从而保障人们的用网安全。
参考文献
[1] 张文亮.计算机网络安全存在的漏洞及防御措施[J].2016.
[2] 庄莉.计算机网络安全应用防火墙技术作用探讨[J].2017.
[3] 石锋.计算机网络防火墙应用研究[D].重庆:重庆大学,2008.
[4] 杜海英.防火墙技术在局域网中的应用研究[J].煤,2011(05).