计算机网络安全中的防火墙技术应用
2017-04-16天津高速公路集团有限公司
天津高速公路集团有限公司 宋 杉
计算机网络安全中的防火墙技术应用
天津高速公路集团有限公司 宋 杉
防火墙技术是保护计算机网络安全的重要技术,可以有效拦截多数非授权访问和携带病毒的软件,提升计算机网络环境的安全性。本文将对计算机网络防火墙技术的作用和具体应用进行分析。
计算机;网络安全;防火墙技术
1.计算机网络安全及主要安全隐患
计算机网络安全是其各项功能能够正常使用、真正发挥出计算机网络在数据传输方面高效、快捷等优势的前提。网络的安全性作为计算机网络构建和运行的首要性能,在计算机网络的发展过程中一直受到高度重视,对各种安全防护手段的研究与应用取得了重大进展。但是与此同时,网络攻击手段和病毒的类型也在不断的更新,因此,计算机网络安全建设是一项长期工作,必须不断提升安全防护水平,才能有效应对各种新的攻击手段和病毒传播形式[1]。
计算机网络的安全隐患大体可以分为三类:(1)数据安全隐患,由于计算机网络具有高度的开放性,而且计算机系统本身也不可避免的存在一些漏洞,因此信息数据在计算机网络环境中的存储于传输面临着一定的安全隐患。比如数据在网络节点中的交换容易被黑客篡改,使数据的完整性和真实性遭到破坏。网络黑客还可以利用数据的脆弱部分窥视内网数据,造成大量重要数据泄露,或者在数据中植入木马病毒,如果用户不能及时发现并有效处理,很可能导致系统瘫痪。(2)人为破坏,计算机网络的主要安全风险就是人为破坏引起的,虽然近年来我国一直在加强网络实名制建设,但是想要在计算机网络的虚拟世界中,真正实现实名制管理难度较大。许多怀有不正当目的的网络用户利用网络的虚拟性,在计算机网络中大肆传播具有危险的病毒数据,并通过木马攻击等手段,对其他用户的计算机系统造成破坏,使其系统性能严重下降,最终引起系统崩溃。许多病毒被隐藏在邮件或应用软件的下载更新包中,如果用户的下载途径不当,或者没有采用必要的安全防护手段,极易受到人为破坏攻击。(3)网络环境的安全隐患,计算机网络处于一个开放性高、交互性强的虚拟环境中,在网络环境中信息数据高度共享,资源高度开放,用户在网络中下载各种数据资源或进行资源传输,都面临着较高的安全风险。
2.防火墙技术的主要功能和应用价值
防火墙技术是一种传统的计算机网络安全防护手段,但随着防火墙技术的更新升级,可以有效识别并拦截新的网络攻击手段,为计算机网络安全提供保障。防火墙技术主要具备三方面功能:(1)状态检测功能,防火墙技术以整个网络为研究对象,分析网络中传输的信息数据流,并对其进行区分,准确识别出信息数据流中包含的不安全因素,但是防火墙技术的状态监测功能在时效性方面有一定不足,可能会出现保护延迟的情况;(2)过滤功能,防火墙技术将网络层作为保护对象,通过基于计算机网络协议的保护措施,确保网络协议的有效落实,对网络层的数据传输进行防护处理;(3)IP转换功能,防火墙技术通过伪装IP端口,将内网环境与外网环境进行分割,并对内网环境提供保护,使用户在安全隐患较高的外网环境中进行访问时,可以最大限度的保证内网安全[2]。
防火墙技术在长期的应用过程中,体现出极高的应用价值,可以对计算机网络进行有效的安全防护。其具体价值主要体现在4个方面:(1)在关键位置为计算机网络提供信息数据的过滤服务,比如在TCP层进行部署,对接受到的数据包进行全面检查,如果发现数据包中包含不安全因素,可以立即中断传输,通过过滤技术的应用,对外网的安全风险进行严格控制。防火墙技术的过滤功能是其预防性的集中体现,能够科学的控制信息传输风险,阻止数据流将安全隐患带入内网,在包括TCP层、路由器等关键位置上的应用都具备极高的应用价值;(2)通过代理技术的应用和实现,对内、外网进行分割,强化对计算机网络模块的控制作用,实现对内网环境的有效保护;在代理技术的中转作用下,内网只接受代理发出的请求,拒绝外网的直接访问请求,可以有效避免来自外网的非授权访问;(3)通过检测技术的应用,对计算机网络运行状态进行分析和控制,并将分析结果进行自动记录,通过对数据状态和规则的比对,对数据的安全性作出正确判断,在网络层的应用可以拓展网络安全保护范围,提高信息运行效率[3]。
3.防火墙技术在计算机网络安全防护中的应用
3.1 访问策略控制
访问策略控制是防火墙的核心技术,其具体实施通过对访问策略的设计和配置,在网络运行的全过程中,为其建立科学的防护体系,通过对访问策略的规划,构建安全性较高的计算机网络运行环境。访问策略控制的关键实施步骤分为以下几点:(1)防火墙技术对计算机运行信心进行划分,使其分为若干不同的单位,并对每个单位规划内部和外部的访问保护措施,从而保证流通访问的安全性;(2)防火墙技术主动了解计算机网络运行过程中的各个地址,包括数据收发的目的地址和端口地址等,从而了解网络运行特定,在此基础上对安全保护策略进行规划;(3)访问策略采取不同的保护方式,防火墙技术从计算机安全需求出发,根据访问策略的实际应用情况,对其进行调整,时保护作用最优化。并在执行过程中,自动形成一张策略表,将所有访问策略活动记录在内。但是该表中的记录信息可能不完全适用于网络保护,所以需要进行自主调整。防火墙技术主要通过策略表对其保护行为进行约束,规划执行顺序,提高保护效率。(4)排除访问策略的运行漏洞后,将其确定为防火墙技术的配置方案,有效的保护网络安全。
3.2 日志分析监控
防火墙在运行过程中会形成保护日志,一些用户可以通过对防火墙日志的分析,获取有价值的信息,对保护日志的安全防护也是防火墙的重点任务之一。用户在分析日志时,不用全面执行操作,以免忽视重要信息,由于防火墙的工作量大,生成的日志信息量也十分庞大,一般只能通过类别划分,才能实现有效监控,降低日志数据的采集难度。对信息进行分类后,提取其中的关键信息,作为日志监控的主要依据,可以实现对日志的有效监控和保护。
3.3 安全配置措施
防火墙的安全配置通过将计算机网络划分为几个相对独立的模块,并针对每个模块进行安全配置,对重点保护模块采取隔离技术,使其成为一个隔离区。对计算机网络系统的关键模块进行隔离保护,可以保证计算机处于相对安全的运行状态,并对重要信息数据进行有效保护。防火墙在隔离区的工作方式较为特殊,通过对其信息流通进行监控,利用地址转换技术,改变内网IP地址,防止内网IP地址被追踪和解析。
4.结束语
综上所述,防火墙技术在计算机网络的安全防护中具有重要的应用价值,是保障计算机内网安全的重要手段。本文主要分析了网络安全的意义和其面临的安全隐患,分析了防火墙的主要功能和其应用价值,在此基础上对防火墙技术在计算机网络安全防护中的具体应用进行探讨,希望能起到一些参考作用。
[1]程博我国目前计算机网络安全与防火墙技术探讨[J].改革与开放,2011,20:192.
[2]洪浩.防火墙技术在网络安全中的实际应用[D].重庆大学,2004.
[3]骆兵.计算机网络信息安全中防火墙技术的有效运用分析[J].信息与电脑(理论版),2016,09:193-194.
宋杉(1981—),男,天津人,大学本科,工学学士,高级工程师,研究方向:电子仪表。