刍议防火墙技术在网络安全中的应用
2014-10-21刘继
刘继
摘 要:随着计算机网络化的不断向前推进,计算机联网使用已经是一种现象。但是在使用过程中,会发生个人信息、公司信息、内部信息和个人隐私等信息的泄露与“被盗”,各种病毒和安全因素影响到了网络的正常使用。面对日益强大的网络威胁,防火墙技术在网络安全结构体系中的关键作用是不容忽视的,本文通过研究对防火墙技术的应用,提出了网络安全的防护措施与对策建议。
关键词:防火墙;网络;安全;应用
中图分类号:TP393.08
防火墙是网络安全的关键技术,其主要作用是在不安全的网络环境中构造一个相对安全的子网环境, 目前已经被证明,以防火墙为代表的被动防卫型安全保障技术是一种较有效的防止病毒入侵的措施。随着计算机技术的发展和网络应用的普及,人们逐渐意识到网络安全的重要性,防火墙已经成为维护网络安全至关重要的一种安全设备。本文通过以下几个方面分别对防火墙技术在网络安全中的应用进行论述。
1 相关理论概述
1.1 防火墙概念简述。在逻辑上,防火墙是过滤器 限制器和分析器;防火墙主要由验证工具、包过滤、服务访问规则和应用网关等几个部分构成,它是在各种网路之间的一种由软件、硬件设备组合的安全网关,防火墙可以是一种硬件、固件或者软件,保护内部网免受非法用户的侵入。按照作用区域不同,可以分为应用层防火墙、网络层防火墙、数据库防火墙等类型。
1.2 网络安全简述。网络安全从其本质上来讲就是网络上的信息安全,是指网络系统不因偶然的或者恶意的原因而遭受到破坏、更改、泄露。网络安全是一门涉及多种学科的综合性学科。网络安全具有数据的完整性和保密性,承载信息的可用性和可控性,出现的安全问题的可审查性等特点。网络系统的安全威胁主要来自黑客的攻击、计算机病毒和拒绝服务攻击三个方面。
1.3 防火墙的功能概述。防火墙的核心功能主要是包过滤。主体功能主要包括以下几点。一是防火墙可以实时监控,监视网络活动;二是防火墙根据应用程序访问规则可对应用程序连网动作进行过滤;三是防火墙对应用程序访问规则具有自学习功能;四是防火墙被拦阻时能通过声音或闪烁图标给用户报警提示。通常情况下,网络层防火墙和应用层防火墙共同作用并保护计算机不受外界的干扰与影响。
2 防火墙体系结构与常用应用技術分析
2.1 防火墙体系结构分析。其主要组成可以分为以下几个方面。一是屏蔽主机防火墙体系结构。这种结构是双宿主堡垒主机防火墙和屏蔽路由器防火墙这两种模式的结合,这种结构既可用网络层也可用应用来进行检测,加大了安全性能。二是屏蔽路由器防火墙体系结构。这种结构在原有路由器上进行包过滤配置,但是被攻陷后很难被用户发现。三是屏蔽子网防火墙体系结构。这种结构是目前被应用最广泛的防火墙,其安全性能非常好。
2.2 防火墙在网络安全中的应用技术分析。防火墙体技术主要分为以下几种。一是状态包过滤技术。这种技术是对过去包过滤技术的一种升级模式,是最近几年才应用的新技术。过滤规则不仅决定是否接受数据包,还使数据包伪装攻击的机会大大减少,这种技术更安全更灵活。二是代理技术。这种技术与包过滤技术原理完全不同,它是利用代理服务器来屏蔽双方网络,代理服务器检查其身份和数据安全合法后,再由代理服务器与目标服务器连接。该技术能够解释应用协议,能够隐藏内网的IP地址,支持用户认证,优化了性能。三是包过滤技术。这种技术是一门最早的防火墙技术,包过滤优点是效率高速度快,逻辑简单,成本低;但是在使用过程中的缺点也非常明显,比如,不能进行身份验证、不适合于数据包过滤和不能有效过滤等问题非常多。四是NAT网络地址转换技术。这种技术可分为静态NAT和动态NAT技术,是一种在数据包通过防火墙时转换源IP地址或者目的IP地址的技术。该技术具有.实现网络负载均衡、隐藏内部主机地址、处理网络地址交迭等作用。五是VPN虚拟专用网技术。这种技术是一种网络互连方式和将远程用户连接到网络的方法。
3 防火墙技术在现实中的典型应用以及面临攻击的应对策略
3.1 防火墙技术实例应用分析。第一、局域网地址设置,防火墙将会以这个地址来区分局域网或者是INTERNET的IP来源。第二、管理权限设置,它有效地防止未授权用户随意改动设置、退出防火墙等。第三、入侵检测设置,开启此功能,当防火墙检测到可疑的数据包时防火墙会弹出入侵检测提示窗口,并将远端主机IP显示于列表中。第四、安全级别设置,其中共有低、中、高、扩展和自定义五个选项。第五、IP规划,其是针对整个系统的网络层数据包监控而设置的,其中有几个重要的设置。一是防御ICMP攻击,二是防御IGMP攻击,三是TCP数据包监视,四是禁止互联网上的机器使用我的共享资源,五是禁止所有人连接低端端口,五是允许已经授权程序打开的端口。
3.2 防火墙技术面临攻击形式与不足之处。防火墙面临的攻击可能存在探测攻击和穿透攻击。一是探测攻击可分为防火墙类型探测、防火墙规则探测、防火墙存在性探测、防火墙后的主机探测等形式。二是穿透攻击技术。这种攻击主要包括协议隧道(常见的穿透防火墙隧道技术是ICMP和HTTP)、IP欺骗、报文分片等。常见的攻击方式为IP地址的攻击、口令字攻击、邮件攻击和各种形式的病毒攻击。
3.3 防火墙技术对于攻击的应对策略分析。一是结构透明,是指防火墙对于用户是透明的。二是方案选择,防火墙大致有软件防火墙和硬件防火墙两大类,用户在使用过程中要根据个人的需要选择好使用的防火墙种类。三是各种病毒的应对策略分析。对于邮件的攻击可以采用在内网主机上采取相应阻止措施进行拦截;对于口令字的攻击可以采用通过专用服务器端口、禁止直接登录防火墙或者采用一次性口令的方式进行避免;对于IP地址的欺骗可以采用丢弃所有来自网络外部但却有内部地址的数据包的方式进行拦截;在应对各种病毒的攻击方式方法上可以设定严格的安全等级同时禁止执行未经用户允许的程序或软件来避免。
4 防火墙技术的发展趋势分析
防火墙技术方向分析。随着网络应用范围的不断扩展,防火墙技术的发展也呈现出新的趋势,主要体现在以下几个方面。一是IP的加密需求越来越强,安全协议的开发是一大热点。二是防火墙将向远程上网集中管理的方式发展。三是对网络攻击的检测和各种告警将成为防火墙的重要功能。四是防火墙需要向多功能化、高速智能、更安全的方向发展。五是人们选择防火墙的标准将呈现出便捷性、高效性、操作简单性、自主性和环境要求的随意性与隐私性相结合的多元化方向发展。
5 结束语
信息化和网络化是未来社会工作与生活的主要媒介,它不仅仅能够为人们提供一个丰富多彩的世界,还能够丰富人们的各种生活方式,但是信息化与网络化给人们带来的隐私公开化、个人信息大众化、账户安全与工作等信息的隐忧化也在困扰着人们。在这种情况下,只有解决好在使用网络过程中的各种忧患与存在的问题,只有将防火墙技术的研发与应用稳步推进,才能更好的将信息化和网络化社会发展步入到正规的渠道,并得到更多人的认可。
参考文献:
[1]王秀翠,王彬.防火墙技术在计算机网络安全中的应用[J].软件导刊,2011(05).
[2]李淑红.计算机网络安全与防火墙技术研究[J].才智,2011(28).
[3]张红艳.浅析在维护计算机网络安全中所采用的技术[J].新课程(教育学术),2011(06).
作者单位:贵阳护理职业学院,贵阳 550081