计算机网络安全与防火墙技术研究
2019-10-21赵丹
赵丹
摘要:21世纪是网络发展的突破阶段,中国的网民数量也在不断的增加,自己拥有电脑的人数也在不断增加,那么计算机网络的安全也越来越得到人们的重视。防火墙技术是网络安全最重要的技术之一,人们对防火墙的了解与掌握来保证自己网络的安全。
关键词:计算机;网络;安全;防火墙
1 保护计算机网络安全的主要策略
1.1 物理安全保护
(1)目的:运用计算机网络物理安全保护策略主要是通过阻挡人为恶意攻击和避免自然灾害,从而保护计算机系统、服务器等硬件和通信网络。
(2)措施:装性能較好的滤波器可以减少传导发射;充分运用干扰和屏蔽装置能够有效减少辐射。
1.2 网络访问控制
运用网络访问受控安全策略主要是通过控制非常规访问和非法使用保护网络资源安全性。在保护计算机网络安全策略中,控制网络访问安全策略是最核心策略之一。按照控制区域分类主要分为八种网络安全技术,包括:入网访问、权限安全、目录级安全、属性安全、服务器安全、监测和锁定、端口和节点、防火墙。系统通过层层校验达到控制用户和用户组的网络访问权限,合理控制对计算机网络资源的访问,提高计算机网络和服务器的安全性。
1.3 网络信息加密
受到网络信息加密安全策略保护的网络资源主要包括计算机网络系统内部的数据、文件、口令等。通常从网络链路、节点、端点三个部位进行信息加密保护。网络链路加密技术主要是通过保护网络系统各节点之间传输链路的信息安全对计算机网络安全进行保护;网络节点加密技术则是对源节点到目的节点传输中使用的链路进行安全保护;网络端点加密技术则是在网络源端用户向目的端用户传输时着重保护数据的安全。通过对网络链路、节点、端点的全方位保护提高计算机网络安全。
1.4 网络安全管理
在网络安全管理策略方面,主要包括政府相关部门和计算机个人用户的努力。一方面,相关部门应出台并完善计算机网络安全法律、法规,为计算机网络安全提供了良好的法律保障。另一方面,计算机用户加强网络安全技术和法律的学习意识。不断更新计算机网络安全系统,加强计算机网络安全检查,定期检查维护计算机网络完全系统日常使用情况。
2 防火墙的功能、类型与作用
2.1 功能
可以阻止网络中的黑客来攻击和破坏内部网络。它是将计算机内部网络和外部网络分开的方法。主要功能是:能够分析进出网络的数据,管理和控制网络流量;通过识别、认证和授权对进出网络的行为进行访问控制;能够对网络入侵行为进行监测和报警;能够对需要保密的信息进行授权的加密和解密等。
2.2 类型
(1)包过滤防火墙
包过滤型防火墙主要分为静态防火墙和动态防火墙。主要工作原理是在每一条规则进行检查,直至在包中发现与规则相符的信息并执行通过命令,如果查不到符合的规则,则会进行丢弃包的一般默认命令,实现控制计算内部信息及网络流动信息安全的目的。包过滤型防火墙主要有三大优点:其一,因其工作范围在网络层,不需改动主机应用程序,所以具有高效快速的特点;其二,因无需安装特定软件,所以具有使用简便的优点;其三,在实现包过滤方面,因其路由器配置特点,所以安装成本低廉。但是包过滤型防火墙也具有一定缺点:第一,过滤内容不完善且缺少预警机制;第二,过滤效率较低,规则数目一旦增多将耗费更多CPU运行时间,对系统性能产生影响;第三,数据安全性欠缺及流量控制有效率较低。
(2)代理防火墙
代理型防火墙是一种建立在应用层上的防火墙技术,主要作用于OSI模型中的网络层、应用层和传输层。通过代理服务器和过滤路由器共同作用保护计算机网络安全,是网络专家认可的网络安全防火墙。代理防火墙因其代理服务器技术使得其优于包过滤防火墙。如果使用代理防火墙,计算机要建立一个通向代理的连接,这个代理充当一个中介并且代表这台计算机的请求启动一个新的网络链接。这就阻止了防火墙两端的系统直接进行连接,使攻击者很难发现这个网络在什么地方,因为它们永远不接收它们的目标系统直接创建的数据包。但是,这是以牺牲速度和功能为代价的,原因是代理防火墙对计算机网络存在一定的限制。
(3)双穴主机防火墙:主要是通过在网络服务器双穴主机建立共享数据区进行数据传输,为网络内部及外部建立一个相对安全区域,实现对主机网络安全的控制,保护计算机内部不受到非法攻击破坏。
2.3 作用
防火墙通过在网络边界建立相应的网络通信监控系统来隔离内部和外部网络,以阻挡外部的入侵。通过保护计算机脆弱的服务,控制外部对系统的访问,集中对信息进行安全管理,增强计算机信息保密性,记录和统计网络利用数据情况及非法使用数据情况。
3 防火墙选择和使用注意事项
网络安全日益成为计算机用户关注热点,合理使用防火墙有利于更好地保护计算机网络安全,选择和使用时应注意:
(1)防火墙是网络安全必不可少的防护墙,无论是花钱的还是免费的,每个计算机主机都应安装防火墙。(2)防火墙安装数量上,只需要一个即可。安装两个及以上防火墙会出现不识别问题,阻碍防火墙正常工作,严重甚至引起计算机系统崩溃。(3)选择防火墙时,应结合计算机系统内存、硬件、CPU等基本情况,选择相符合的防火墙,保证防火墙工作效率。(4)对于已经受到过病毒攻击并出现死机情况的计算机,应及时更换安全性更高的防火墙。(5)防火墙类似盾牌,与矛结合可使效果更大化,在安装防火墙的同时也应安装杀毒软件一起使用。
4 结束语
在黑客,木马、病毒等网络威胁泛滥的今天,计算机网络安全与防火墙技术显得尤为重要,人们利用好现有的防范措施能够是自己生活在一个比较安全的网络环境中,网络改变人们的很多生活方式,现在有很多人被称之为“宅男”“宅女”,都是由于网络的快速发展。网络发展有利有弊,我们要维护自己的网络安全,同时也不要侵犯他人的网络环境。防火墙技术是一门高深复杂的技术,并且也会随着计算机网络的发展而进步。总的来说,在网络高速发展的今天,我们自己也要掌握计算机网络安全与防火墙技术,来保证自己的网络安全。
参考文献:
[1]蔡立军.计算机网络安全技术[M].中国水利水电出版社,2002.
[2]张小斌等.计算机网络安全工具[M].清华大学出版社,1999.