计算机网络安全中的防火墙技术运用探讨
2021-08-09轩金丽贺松涛
轩金丽 贺松涛
摘 要:伴随现代科学技术的持续发展,防火墙技术运用于计算机网络安全中的水平也在持续提升。基于文献资料法,该文首先对计算机网络安全和防火墙进行了简单概述,然后分析了防火墙技术的主要类型,包含包过滤型和应用代理型两类技术,最后探讨了计算机网络安全防火墙技术的运用,指出要从安全配置、日志监控与网络访问中,通过防火墙技术阻隔安全问题。
关键词:计算机 网络安全 防火墙技术 包过滤 应用代理
中图分类号:TP393.08 文献标识码:A文章编号:1672-3791(2021)04(c)-0033-03
Discussion on the Application of Firewall Technology in Computer Network Security
XUAN Jinli HE Songtao
(Xinke College of Henan Institute Science and Technology, Xinxiang, Henan Province, 453000 China)
Abstract: With the continuous development of modern science and technology, the level of firewall technology applied to computer network security is also continuously improving. Based on the method of literature, this paper first gives a brief overview of the computer network security and firewall, then analyzes the main types of firewall technology, including packet filter and application agent. Finally, it discusses the application of the computer network security firewall technology, and points out that the security should be blocked by firewall technology in the security configuration, log monitoring and network access the whole problem.
Key Word:Computer; Network security; Firewall technology; Packet filtering; Application agent
在信息化时代发展过程中,计算机网络技术发展使得大量信息交流得以实现,也给信息安全管理造成了新的问题。近年来,信息泄露问题屡屡发生,计算机网络安全问题成了社会关注的焦点,防火墙技术是现如今信息安全管理的第一选择。怎样提升技术水平,增强计算机网络系统抵御外界攻击性,是目前信息技术研究的重要问题。
1 计算机网络安全和防火墙分析
在当前信息化时代,计算机网络安全是需要重点关注的全新问题,保护信息安全,需要依靠相应的信息技术,尤其是防火墙技术,该技术是防护计算机网络安全的重要屏障。因此,需要先对计算机网络安全和防火墙形成基本认识。
1.1 计算机网络安全
在现代经济社会发展过程中,信息时代发展迅速,计算机和互联网已大大普及。计算机网络的运行,通常受到多种安全因素所影响:(1)外力因素。计算机网络安全之中,比较常见的外力因素为人为损坏,攻击者以邮件等形式把病毒传递至用户计算机中,从而破坏其信息,如果用户没有定期杀毒的习惯,则很大程度上会被病毒所侵害。(2)环境因素[1]。由于计算机网络处在共享网络环境下,所有的资源与数据信息均为对外开放,用户必须要通过网络环境才可以访问,所以計算机网络安全受到了环境威胁,攻击者在网络环境下设定攻击程序,攻击用户数据包,损坏计算机内网防护结构,继而对计算机网络安全造成不良影响。(3)数据因素。计算机网络中,数据占有重要位置,在数据应用过程中存在着诸多纰漏,这些纰漏会威胁到计算机网络安全,无论是木马还是别的病毒,都会导致计算机系统瘫痪,致使数据被篡改或窃取[2]。
1.2 防火墙
防火墙处在计算机网络内网和外网间的连接点上,拥有筛选敏感信息和关键词过滤的能力,可以把互联网上的危险信息拦截在计算机网络外,避免危险信息进入计算机网络中,借此保护个人计算机里面的信息安全。防火墙技术通常是由两部分构成,一个是硬件设备,另一个是软件部分,可以适合使用在外网和内网等不同网络环境中,其中软件部分通常是应对网络中的危险性因素的。防火墙技术软件类型是多样化的,可以按照计算机网络安全需求,挑选出最合适的软件,如外挂式防火墙等[3]。防火墙技术软件可以按照计算机网络安全的实际情况,在第一时间推出补丁包,确保防火墙技术软件优化升级,从而科学应对网络上的新病毒。防火墙硬件关键在于计算机内设定防火墙模块,通过加强计算机防火墙防护性能,把单独的防火墙模块设置于计算机硬盘内,或设置于芯片里面。硬件式防火墙拥有诸多特征,比较常见的就是安装便捷且易于携带,可以大大提高计算机网络安全防护性[4]。
2 防火墙技术类型
计算机防火墙技术包括不同的技术类型,其中包过滤型和应用代理型这两类主流常见的技术形式。
2.1 包过滤型
这种类型的防火墙技术通常使用在OSI网络参考模型之中,使网络层与传输层可以得到安全保护。包过滤型一般是过滤端口前的一部分不安全信息。端口可以设定过滤条件,防火墙可以对不达标的数据信息加以拦截阻挡,仅针对哪些符合条件的数据信息才能够传输至目的地。包过滤型防火墙能够使用户严格按照自身实际情况,合理设定过滤条件,在操作过程中,组织专业技术工作者整合有关数据信息。有时候还会发生需过滤IP地址与人目的地情况,此时必须要使用到IPMC协议,科学运用IP数据包里面的数据,从而做好特殊过滤请求的工作[5]。除此以外,应用层内也会运用到RPC应用服务协议与FTP过滤协议,防火墙可以充分运用包过滤型技术,经过差异化的文件格式和大小等对各端口数据信息加以监督控制与过滤。包过滤型防火墙有着自身的优点,但是同时也存在着缺陷之处,比如:这种防火墙技术无法准确识别虚假的IP信息,故而会造成防御工作无法做到位,与此同时部分应用协议与IP不能运用这种防火墙技术加以过滤,攻击者就会借助该缺点攻击计算机网络信息。
2.2 应用代理型
这种类型的防火墙技术对于计算机潜在危险具备一定的防御作用,是当前计算机网络安全防护举措中的重要防火墙技术。运用应用代理型防火墙仅需要采取OSI网络层最高层,构建有关代理程序为全部的应用服务,对应用服务构成监控,在必要时期拦截通信流即可。该种防火墙技术把用户连接强求传递至代理服务器,全面分析用户连接请求,接着展开科学处理。代理服务器在实际工作过程中对连接表与别的有关数据构成保护。应用代理型防火墙也能够实现网络地址彼此转换的目标,能够把两个IP地址展开反馈,让终端路由器实现服务,该种功能能够有效弥补部分IP地址的缺陷和不足。而且,该种防火墙技术因为代理过程所需花费时间长,同时所有信息在用户均处在保密状态,故而工作效率不高,无法确保稳定性[6]。
3 防火墙技术在计算机网络安全的运用
在计算机网络安全防护中,对于防火墙技术的运用,可以从多个不同角度切入,从不同的方面将防火墙技术运用起来,加强计算机网络安全防护。而安全配置、日志监控以及网络访问等,是值得关注的要点,需要从这些方面将防火墙技术有效运用起来。
3.1 运用于安全配置中
众所周知,计算机网络安全中的核心构成部分就是安全配置,安全配置可以把计算机网络安全划分成差异化板块,继而每一个板块之间可以独立运行,与此同时产生对应的隔离区域,这部分隔离区域实际上是安全独立的局域网络,个人和企业可以把这部分独立的局域网络变成内部网络,维护好服务器的安全,对计算机网络信息起到保护作用。在防火墙技术应用过程中,对安全配置需求较大,有着和计算机网络安全保护技术明显差异的特征。在安全配置上,可以对计算机网络隔离区域进行监管,监督控制信息流动情况,根据地址变化,将从内部网络流入外部网络的信息地址换为公共地址,防止在发生外网攻击情况时对内部网络地址进行跟踪[7]。把防火墙技术使用在安全配置中,可以及时屏蔽地址信息,益于信息资源在内部和外部网络之间彼此流动和交互,可以屏蔽真实地址,保证内网数据不会被外网侵害,这样在发生外部攻击时,是无法得到真实内部信息的,只会得到虚假地址,这就可以在一定程度上维护内网信息安全性,不需要担心数据信息被窃取。
3.2 运用于日志监控中
计算机网络日志文件中包含了计算机网络在实际运行中构成的多种信息,益于操作人员在检测运行程度的过程中在第一时间发现有关问题,与此同时实时使用科学的技术方式与手段,增强计算机网络安全。管理工作人员及时获取计算机网络日志里面的价值信息,还可以提高计算机网络安全运行效率。运用防火墙技术涵盖的防病毒程序,设置事件发生以前的防范举措、在事件发生过程中加以控制、事件发生以后进行处理这3个程序,严格根据不一样的日志内容设定相应的程序编码,能够有效监督计算机网络日志[8]。与此同时,防火墙收集的各种信息会储存在数据库里面,提取主要信息进行屏蔽,从而预防再一次发生该种信息攻击计算机网络的情况发生,削弱防火墙技术监控计算机网络日志的难度。
3.3 运用于访问策略中
在计算机网络安全之中合理运用防火墙技术是非常重要的,尤其是运用于计算机网络安全访问策略中。当防火墙运用在访问策略时,第一步应当从配置出发,做好规划和安排工作。第二步,需要合理对计算机网络运行有关信息进行统计与处理,建立相应的防护系统。还可以从计算机网络运行情况着手,合理制定访问策略,建立安全环境。首先,要科学运用防火墙技术,准确区分计算机网络运行信息,把其区分为多个单位,然后在各大单位内外部网络设置访问保护,提高计算机网络访问安全。其次,通过访问策略的有效应用,能够在第一时间得到计算机网络运行地址,例如:目的地址与端口地址,掌握网络运行规律,并且在这一基础之上科学使用计算机安全保护形式。再次,确保计算机网络安全的同时,需要严格根据访问策略的实际应用情况和计算机网络安全诉求进行调整,谨遵最佳保护原则。在使用安全保护技术时,访问策略会构成相应的策略表,完全储存所有的访问策略行为。策略表信息的作用,并不是保护全部的计算机网络,而是经过调整优化,防火墙能够按照策略表有关信息制定出执行流程,发挥出策略表的最大作用,同时规范防火墙技术保护行为,在某种程度上增强计算机网络安全性能[3]。最后,当访问策略运行完结后,应当及时填补网络运行中产生的纰漏,使用防火墙技术进行优化配置,保证计算机网络安全运行。
4 結语
综上所述,科学技术的不断发展,加快了计算机网络技术的不断更新换代,给现代人们的生活和工作带来很多的便利。现阶段,人们享受计算机网络技术带来的便利的同时,对信息安全问题也是非常担忧的,特别是网络技术发展成了当前人们生活和工作中的重要部分,一旦发生重要信息遗失或损坏,就会带来无法预估的损失。鉴于此,需要科学运用防火墙技术,借助该种技术给计算机网络建立安全的环境,促使计算机网络技术效用全面发挥出来。
参考文献
[1] 耿宇.计算机网络信息安全中防火墙技术的应用研究[J].石河子科技,2021(2):47-48.
[2] 张馨蕊.论防火墙技术在计算机网络安全中的应用[J].电脑编程技巧与维护,2021(1):161-163.
[3] 彭建涵.计算机网络安全及防火墙技术和相关问题分析[J].电子世界,2021(1):85-86.
[4] 宋龙虎.基于计算机网络安全中防火墙技术的实践研究[J].数码世界,2020(12):259-260.
[5] 何恩南.计算机网络安全及防火墙技术分析研究综述[J].珠江水运,2020(18):51-52.
[6] 罗宇杰.防火墙安全风险分析及检测技术研究[D].四川师范大学,2020.
[7] 陈颢蒙.基于虚拟化的Web应用防火墙技术研究[D].南京邮电大学,2018.
[8] 杨旭.计算机网络信息安全技术研究[D].南京理工大学,2008.
①作者简介:轩金丽(1981—),女,硕士,助教,研究方向为计算机科学与技术。
贺松涛(1980—),男,硕士,助教,研究方向为计算机科学与技术。