关键词:网络安全;个人防火墙;攻击防范
引言
信息泄露不仅是一个技术问题,更是一个监管问题和态度问题。基于当前个人信息保护的严峻形势,有必要优化执法职能,破除条块分割。正如专家建议的那样,考虑整合个人信息保护中的相关执法职能,设立跨部门的个人信息保护机构,统筹个人信息保护的预防、监管、违法责任追究等职责,更加有效地保护个人信息。
1个人防火墙
个人防火墙可以实现访问控制与安全防御功能。第一,访问控制。众多包含了对各类进出防火墙信息数据处理方式的过滤规则构成了包过滤防火墙的数据过滤规则。这类型的过滤规则运用了缺省处理的方式来对没有定义的数据包进行归类。所设定的过滤规则拥有一定的可拓展性,能够进一步预防与处理冲突机制。第二,安全防御功能。安全防御功能主要通过内容过滤功能来实现。个人防火墙的设计必须要支持交互信息的过滤。防火墙能够防御过滤在通信协议层的信息,根据用户设定的过滤规则对信息数据进行控制。
2个人防火墙的主要功能
(一)数据包过滤。过滤技术的原理在于运用防火墙监视并过滤网络上流入流出的IP包,拒绝接受或发送可疑的数据包。这是每一个防火墙必须具备的功能。(二)防火墙的安全规则。安全规则就是对计算机所使用局域网、互联网的内置协议设置,从而达到系统的最佳安全状态。是防火墙运用过滤技术时采取让行或拒绝动作的唯一准则。(三)事件日志。这是每个防火墙软件所不能少的主要记录功能。记录着防火墙软件监听到发生的一切事件,比如入侵者的来源、协议、时间等等。记录的事件是由防火墙的功能来决定的。
3构筑大数据时代个人信息“防火墙”
3.1提高个人安全信息防范意识
网民必须增强信息保护意识,要警惕要求重新输入账号信息,否则将停掉信用卡账号之类的邮件,不要回复或者点击邮件的链接,以免落入圈套。同时避免开启来路不明的电子邮件及文件,安装杀毒软件并及时升级病毒知识库和操作系统补丁,将敏感信息输入隐私保护,打开个人防火墙。使用网络银行时,用户应选择使用网络凭证及约定账户方式进行转账交易,少在网吧、公用计算机上和不明的地下网站做在线交易或转账。不要在多个网站使用相同的注册账户名以及登录密码,防止网络黑客有意盗取,造成多个网站个人信息的连环失窃。
3.2立法层面
从立法层面来说,目前我国并没有专门的个人信息保护法,虽然2009年《刑法》将泄露个人信息的行为入罪,《民法通则》中也有关于个人隐私的条款,但由于这些规定过于宽泛零散、抽象模糊,现实中普遍缺乏可操作性,法律上的缺位在一定程度上也成为影响和制约打击效果的障碍。为此,作为国家立法部门要适应现实需要,加快公民个人信息安全的立法工作,及早补上法律缺位这一短板。
期刊文章分类查询,尽在期刊图书馆
3.3硬件防火墙与软件防火墙的选择
硬件防火墙的配置方式比较复杂,然而,一旦设置完毕后,它将自动完成网络保护任务。通过与ICF或第三方防火墙软件产品结合使用的方式,可以为网络提供最大安全性。如果拥有一台独立的计算机或通过拨号方式与Internet建立连接,那么,软件防火墙将是理想选择。此时,如果你的计算机是在企业网或校园网内,建议优先采用WindowsXPSP2系统自带的防火墙ICF。选用防火墙,不一定非要用最好的,因为个人防火墙主要是针对个人用户的实用性来制作的,除了以上几种功能外,还集成了一些工具,比如说追踪主机名或IP地址、检测特洛伊木马、伪装等等。要根据不同的需要来选用相应的防火墙,如:不了解网络协议的用户,只是为了游览网页,可以选用易用式防火墙。例如:IntrusionDetector,IntruderAlert'99;如果上网是为了聊天或者经常受到攻击的用户,那么就可以选用:ProtectX,LockDown2000两个防火墙,它们都有追踪IP的功能。如果受到攻击,立即可以追踪;经常遭遇到扫描的用户,可选用InternetFirewall2000,AnalogyX,NetAlert。这两个防火墙可以封锁或监视你的对外开放端口;在局域网环境中上网的用户,那么防火墙必须支持NETBIOS设置功能。例如:AtGuard,ZoncAlarm,consealpcfirewall、天网防火墙、B1ackICE;自己对网络协议运用自如的用户。可选用有详细的自定义网络协议的NortonInternetSecurity2000V2。0PersonalFirewall与AtGuard防火墙。比如说,ZoneAlarm、天网防火墙,这两个防火墙也对普通用户提供了安全规则方案,不了解网络协议的用户也可以运用自如。当单位或家庭有多台计算机联接Internet时,为获取最大限度的安全保护,最为可靠的方式便是购买一台具备防火墙功能的路由器。此类路由器设备所扮演的角色远远超出了单纯的防火墙,它们可以对多台计算机实施网络互连,允许这些计算机共享单一Internet连接,甚至对无线网络互连方式提供支持。与使用个人防火墙软件产品相比,使用具备硬件防火墙功能的路由器设备具有多项优势。
3.4合理编辑防火墙的安全规则
(一)可信任规则。可信任规则是指个人防火墙中可以为客户自己设置可信任或不信任站点来访问自己的资源,因此,要谨慎设置这种规则,以免为自己的系统留下漏洞,为有心之士留下可乘之机。例如:瑞星个人防火墙中的白名单、黑名单、可信任地址区间等。(二)IP规则。IP规则是针对整个系统的网络层数据包监控而设立的。一般用户并不需要修改任何IP规则就可以直接引用。如果想自己手动修改规则,以地板革要了解个规则的要求来确定如何修改,以防因设置不当造成防火墙失去效用,然后根据防火墙提供的方式来增加或删除规则。现只解释几条重要的规则。(1)禁止Ping入、Ping出:禁止Ping入可以防御ICMP攻击,选择时,别人无法用Ping的方法来确定你的存在。但不影响你去Ping别人。ICMP协议线也被用来作为蓝屏攻击的一种方法。禁止Ping出,是禁止你去Ping别人。(2)防御IGMP攻击:IGMP是用于组播的一种协议,对于Windows用户是没什么用途的,也被用来作为蓝屏攻击的一种方法。(3)允许DNS(域名解析):注意,如果要拒绝接收UDP包,就一定开启该规则,否则会无法访问Internet上的资源。
结语
一个功能完善的个人防火墙系统,仅仅是网络及计算机安全的基本保证,设置好并灵活使用好个人防火墙系统才是网络及计算机安全的关健,如果用户既想与因特网连接,又想保持网络的安全及个人的秘密,那么就应根据具体情况,选择安装一款适当的防火墙技术。
参考文献
[1]孙振.基于个人防火墙设计分析[J].电子技术与软件工程,2018,(12):202.
[2]罗功银,余铮.基于安全配置督查的状态防火墙设计与实现[J].计算机与数字工程,2018,44(5):906-911.
论文作者:段均波
论文发表刊物:《科学与技术》2019年19期
论文发表时间:2020/4/29
标签:防火墙论文; 规则论文; 个人信息论文; 个人防火墙论文; 功能论文; 网络论文; 用户论文; 《科学与技术》2019年19期论文;