摘要:随着信息技术的发展,计算机网络系统在整个社会活动中日益发挥着巨大作用。社会的各个方面对计算机网络的依赖程度越来越高,计算机网络中存储的信息千罗万象,既有大众的个人隐私,又有政府机关、企事业单位的保密信息。本论文将对网络安全领域的关键技术--防火墙技术进行简要的研究。
关键词:计算机;防火墙技术
计算机网络安全成了现在一个比较热门的技术,也是社会各界比较关注和重视的话题,因为现在网络很普及,各种各样的信息在网络上疯狂地蔓延,信息技术发展还不是很完善,信息技术还有待改革和创新,网络普及虽然给社会和人类带来很多方便和趣味,但是同时也给很多人造成困扰,现在各行各业都在使用网络信息技术进行管理,因此一些私密信息就会被放在计算机网络中,网络如果不安全,就会给私密信息构成威胁,而防火墙技术能够有效保障网络的安全。
1常见防火墙技术
防火墙技术既保证了用户与外部网络的联系,又避免了用户重要的、需要保密的信息不被恶意的外部网络所窃取。目前常用的防火墙技术包括以下几种:
1.1包过滤技术
包过滤技术类似我们生活中常见的进地铁或进火车站的时候所需要进行的安检,即对所有要进入地铁或者火车站人员的行李通过安检机进行检查,对于携带枪支、管制刀具、爆炸品等危险物品的人员不允许其进入地铁、火车站内部,而对于没有携带危险物品的乘客则允许其进入。包过滤技术的原理跟安检是一样的,包过滤技术对于要进入内部网的数据包通过软件进行检查,检查软件就相当于安检过程当中的安检机,符合规定的允许通过,不符合规定的不允许通过。但是包过滤技术并不是将数据包内的内容全部都检查一遍,那样太浪费时间,影响网络访问的效率,而是只检查数据包的包头,包头内包括数据包的源IP地址、目的IP地址、协议类型、源端口、目的端口等信息。包头就相当于要进入地铁、火车站的乘客的行李包,而数据包内的信息就相当于乘客本人,而包头内的被认定为恶意的信息则相当于管制刀具等危险物品,例如包的源IP地址被包检查软件认定为具有攻击性,目的IP地址是具有敏感信息等,包过滤软件就会拒绝数据包通过,拒绝外部网络访问内部网。
1.2代理技术
代理技术通常被配置为“双宿主网关”,具有两个网络接口卡,同时接入内部和外部网。通俗地讲就是在内部网和外部网之间加一个中介,内部网和外部网之间的信息交流和传递都由中介来转达,而这个转达信息的中介同时具备对数据进行详细审计和追踪的能力,外部网不能直接接触内部网,外部网传递的信息又被应用代理严格审查,所以对于用户来说,它从各个应用代理那里得到的数据信息都可认定为是安全的。而且对于已知的攻击,可以根据防火墙所保护的主机的脆弱性来定制代理软件,加强代理软件相关功能的性能以专门防范那些已知的攻击,使得用户的安全得到最大限度的保障。网络防火墙技术还有应用网关、子网屏蔽等其他的技术实现手段,在此不一一详述,而将重点放在下面防火墙技术的实际应用上,只有在实际应用中才能发现完善防火墙技术的途径。
2防火墙技术在计算机网络安全中的应用
综合分析计算机网络安全中出现的问题,体现防火墙技术在计算机网络安全中的应用,规划防火墙技术安全保护的方式。
期刊文章分类查询,尽在期刊图书馆
2.1访问策略中的应用
访问策略是防火墙技术的应用核心,在计算机网络安全中占据主体地位。访问策略的实施主要以配置为主,经过缜密的计划安排,深化统计计算机网络运行信息的整个过程,形成科学的防护系统。防火墙技术针对计算机网络的运行实际,规划访问策略,以此营造安全环境。防火墙技术在访问策略中的保护流程为:1)防火墙技术将计算机运行信息划分为不同的单位,针对每个单位规划内、外两部分的访问保护,确保流通访问的安全价值;2)防火墙技术通过访问策略主动了解计算机网络运行的各项地址,如:目的地址、端口地址等,主动摸清计算机网络的运行特点,便于规划安全保护方式;3)访问策略在计算机安全保护中对应不同的保护方式,根据计算机安全的需求以及访问策略的应用实际,防火墙技术适当调整访问策略,体现最优保护,访问策略在执行安全保护技术时,形成策略表,以此记录访问策略的所有活动,策略表的信息并不完全适用于网络保护,还需自主调节,防火墙技术根据策略表严格规划执行顺序,所以通过策略表约束防火墙技术的保护行为,很大程度上提供网络安全保护的效率;4)访问策略运行完毕后,排除运行漏洞后将其作为防火墙技术的配置,合理保护计算机网络的安全。
2.2日志监控中的应用
日志的监控手段是行之有效的管理手段,是为了保障网络的安全使用,管理员普遍都认为不必利用日志采集信息,比如说:所有的策略匹配流量或者是所有警告等等,这样是否对日志信息实施了保护,但是防火墙的信息数据进入数量非常多,而且很复杂,采集关键的日志才能够作为有效的日志,普遍来讲,系统警告信息是非常重要的,要进行记录,对进入防火墙的信息进行针对性地选择,就能够将对网络安全构成威胁的信息做好记录并且做好日志。
2.3安全配置中的应用
安全配置是防火墙技术的重点,安全配置主要将计算机网络安全划分为不同模块,独立需要安全防护的模块,将其转化为隔离区,作为安全保护的重点。防火墙技术的隔离区,属于单独局域网,其可成为组成计算机内部网络的一部分,但是更重要的是其保护网络服务器内部的信息安全,促使计算机处于安全、稳定的运行环境中。防火墙对安全配置的要求比较高,体现其在计算机网络安全中的应用效率。该安全配置隔离区域具备明显的特性,与其他安全防护技术不同,主要的工作方式为:防火墙技术自动监控计算机网络隔离区域内的信息流通,主要利用地址转换,将由内网流入外网的信息IP转化为公共IP,由此可以避免外网攻击者解析IP,防止IP追踪,安全配置的主要目的是提供隐藏IP,促使信息在内外两网的交互过程中,有效隐藏真实IP,直接利用隐藏IP流通,体现地址转化技术的价值,保护内网安全,严格防止外网入侵,外网解析隐藏IP时,无法追踪真实信息,只能获取虚假的IP地址,因此无法借助内网信息攻击内网,很大程度上提高内网的运行安全。
总结:防火墙技术也会不断改革和创新,不断增加新技术,以抵御各种有害计算机安全的信息侵入电脑,防火墙的安全技术只是防范计算机不安全信息的一种,不代表全面,因此要从科学、全面和整体的方面入手,才能够真正对计算机网络的安全技术做出贡献。
参考文献:
[1]刘恒富.孔令纵.计算机信息系统安全现状及分析[J].科技与经济,2001(3).
[2]戴彦.浅谈防火墙技术在互联网中的重要性[J].中国科技博览,2011,15(16).
[3]雷光波.计算机网络安全与防火墙技术的发展[J].自贡师范高等专业科学校学报,2011,12(1).
论文作者:汪洪宇
论文发表刊物:《基层建设》2018年第1期
论文发表时间:2018/5/18
标签:防火墙论文; 技术论文; 信息论文; 计算机论文; 策略论文; 计算机网络论文; 网络安全论文; 《基层建设》2018年第1期论文;