APP下载

计算机网络安全中的防火墙技术应用

2018-02-19睢贵芳

信息记录材料 2018年7期
关键词:木马病毒网络系统防火墙

睢贵芳

(河南护理职业学院 河南 安阳 455000)

1 引言

随着我国科学技术的不断发展,信息化技术水平也得到了推广应用,促使计算机的应用范围越来越广。计算机网络技术的流行,改变了社会生产生活的方式,但是在享受计算机网络技术提供便利的同时,也要认识到计算机网络面临的安全威胁。计算机网络面临的安全威胁,也会影响到内部储存的用户信息,还可能会给社会生产及生活造成难以预测的巨大损失,因此要研究网络安全中的防火墙技术。

2 浅析计算机网络运行中常见的安全隐患

2.1 计算机遭受木马病毒

计算机网络系统运行过程中最常遭受的就是木马病毒的危害,而且木马病毒通常会潜伏在计算机的程序中,很可能在用户点击程序的瞬间,便迅速散布到整个网络中,继而破坏计算机的应用程序与基础功能,在盗取计算机中的数据信息之后,还可能会导致系统出现瘫痪现象。木马病毒危害影响最大的一点则是其强大的传播复制能力,会随着计算机上的文件或程序,传播到其他的计算机中,从而在迅速的传播过程中,加剧整个网络环境的不稳定因素。另外,木马病毒中往往具有强制用户授权的特征,下载之后便会迅速读取用户的网络权限,进而盗取用户的重要数据信息,增加用户网络系统中的安全隐患。

2.2 系统安全防护能力差

当前的计算机网络技术已经发展到了一个较高的阶段,但同时也伴随着计算机病毒的迅速发展与蔓延,甚至发展的水平已经远远超过了当前大部分的病毒检测技术。在扩散的过程中,计算机网络病毒也在不断的发生变异现象,并且病毒在每次变异之后,扩散的程度以及危害的影响也会增加,使得计算机检测技术的发展难以跟上病毒变异的速度,再加上当前还比较缺乏专门检测计算机网络系统的技术人员,由此在技术上便难以满足阻止病毒蔓延与处理病毒危害的需要。计算机网络技术人员专业知识的缺乏,也使得计算机检测技术存在着较多的不完善之处,很难在病毒大面积爆发之后迅速有效的进行遏制,由此便导致计算机软件不能够正常运行[1]。

2.3 后门程序遭受恶意攻击

通常来说,网络系统的开发设计人员在设计电脑程序的时候,都会预先考虑系统后续的更新、修改以及测试等工作,进而会在网络系统中保留部分后门程序。但是当前有不少技术人员在维修电脑之后,为了保证计算机软件系统的后期维护工作,也很少会主动选择将系统中的后门程序删除,在计算机网络系统的长期运行中,就会逐渐积累成安全隐患。常常会有网络黑客,企图通过寻找计算机系统中的漏洞,来攻击系统内部的软件系统或是数据信息,而未被妥善处理的后门程序就成了黑客展开攻击的起点,黑客可以运用穷举搜索法与计算机软件系统形成匹配,继而从后门程序发动网络攻击,造成计算机系统的瘫痪。

3 浅析计算机网络安全中防火墙技术的应用

3.1 应用防火墙安全服务配置

在计算机网络中,防火墙是一项比较强大的网络防护隔离技术,组成部分中包含着计算机的软硬件系统,因此在保护网络安全的时候具有抵挡恶意攻击以及非法入侵的功能。在计算机网络中应用防护墙进行保护的时候,可以通过设置安全服务隔离区的方式,来实现对于部分计算机的单独分离,而这种隔离设置区别于计算机系统中的管理机群以及服务器机群。安全配置服务的优势在于既可以作为单独的局域网,又可以被视为计算机内网中的组成部分,由此不仅可以保护计算机服务器中储存的数据信息安全,还可以实现对于整个计算机网络系统的安全保障。其次,配合网络地址转换技术,还能够在映射后将计算机系统中的主机地址转换为防火墙的IP地址,使得外部的网络攻击者无法得知计算机系统真实的IP地址,也难以了解计算机内网的构造情况,有助于实现对于计算机网络系统的保护。

3.2 应用防火墙代理服务器

代理服务器作为防火墙技术中重要的组成部分,通常被配置为具有两个网络接口卡的双宿主网关,进而实现计算机内外部网络的连通。在实现计算机内部网络与外部网络信息交流的过程中,代理服务器还能够同时对计算机内部的数据信息进行审查与追踪,使得外部的网络无法直接进入内部网络,并且传递的信息也受到服务器严格的审查,使得外部网络的数据信息能够得到安全过滤,提升用户计算机网络的安全性[2]。比如,以往计算机网络中的信息传递到外部网络时,自身也会具有内部网络的IP特征,容易遭受外网的解析与追踪,进而通过IP信息传输木马病毒到内网中,达到盗取计算机网络数据信息的目的。但是代理服务器就可以在数据信息中安置虚假的IP,使得真实的IP被保护式的隐藏起来,由此外网难以通过IP信息而攻入到内网,以此确保系统的安全性。

3.3 应用防火墙复合保护技术

当前的防火墙复合技术中,涵盖着代理技术与包过滤的双重优势,继而在防护计算机网络系统的时候更具备优势,能够改善防火墙以往在系统防护过程中的漏洞。随着计算机技术的不断发展,防火墙复合技术中的安全因素也逐渐得到了升级与完善,基本能够实现计算机网络在遭遇外部攻击的安全防护工作,并且还能与计算机网络中的防火墙形成综合防护网络,有效抵抗网络系统遭受的多重攻击。其次,防火墙符合技术不仅能够抵抗系统外部的攻击,还可以实现对于系统内部网络的实时监控,继而确保网络中的数据信息不受破坏,形成了动态的过滤防护模式。另一方面,在计算机网络遭受攻击的时候,防火墙便可以利用智能感应的方式收到危险警报的通知,从而迅速将系统内部的数据信息进行隐藏处理,这样就从网络系统的内外部,形成了强大的交互保护机制,充分体现了防火墙复合保护技术的优势。

3.4 应用防火墙访问策略防护

防火墙技术中的访问策略更具备计划性,通常要经过几个特定的步骤,之后便以配置的形式来进行计算机网络运行状态的统计,再形成科学统一的网络保护系统。在这一过程中,防火墙首先会将计算机中的运行信息分割开来,之后再将内部网络与外部网络以单位的形式,分别进行保护和规划,使得信息的访问过程具备安全性。之后,防火墙的访问策略就会读取计算机网络运行中的目的地址与端口信息,进而分析计算机网络的运行特征,能够为网络保护系统的建立提供信息参考。访问策略的优势在于能够根据计算机网络运行过程中的安全需求,以及访问策略的实际情况,来进行防火墙的调整,从而提升访问策略的安全防护性能。访问策略能够在读取计算机运行信息之后,统计出需要进行访问策略的策略活动表,之后再根据表中的顺序依次对网络系统进行保护,于是便具有较强的计划性。

4 结语

总而言之,在生产生活中应用计算机网络技术时,也要认识到计算机网络系统中存在的安全隐患,继而合理选取能够保护计算机安全的防火墙技术。在维护网络安全的过程中,要结合计算机系统内部网络与外部网络容易遭受的攻击情况,合理选取防火墙中的安全防护技术,确保能够对网络系统产生强大的保护作用,以保证信息交流传递过程的安全,提升计算机网络系统运行的安全性。

[1] 黄仁书.计算机网络安全中的防火墙技术及应用实践分析[J].信息与电脑(理论版),2017(15):219-220+223.

[2] 骆兵.计算机网络信息安全中防火墙技术的有效运用分析[J].信息与电脑(理论版),2016(09):193-194.

[3] 焦卫.浅议计算机网络安全中的防火墙技术应用[J].数字技术与应用,2016(04):204.

猜你喜欢

木马病毒网络系统防火墙
构建防控金融风险“防火墙”
基于DEMATEL-ISM的军事通信网络系统结构分析
计算机网络信息安全及防护措施
高速公路网络系统配置浅析
大盘鸡 等
在舌尖上筑牢抵御“僵尸肉”的防火墙
下一代防火墙要做的十件事
纯电动客车的CAN网络系统设计与开发
离散复杂网络系统的混沌同步
筑起网吧“防火墙”