APP下载

计算机网络安全技术及防火墙技术的分析

2021-09-23朱莉

电子技术与软件工程 2021年12期
关键词:加密技术防火墙计算机网络

朱莉

(山东医学高等专科学校 山东省临沂市 276000)

在互联网时代,网络数据和信息已向各个领域渗透,给企业和个人带来了极大地便利,尤其是在资源共享、数据开放的时代下,进一步推动了信息产业化发展[1]。与此同时,多样化的网络资源使得网络安全隐患增加,个人信息泄露、垃圾和钓鱼网站泛滥、黑客与病毒入侵等事件层出不穷,受到了社会的担忧与重视。因此,加强网络安全管理迫在眉睫。

1 互联网时代计算机网络安全隐患

1.1 信息泄露问题

近年来,用户个人数据泄露现象十分普遍,不再仅是个例。如2019年有国内最大简历大数据公司的巧达科技,就因非法收集并出售他人简历信息被公安部门查封,该公司旗下的简历数据库数据高达2亿,后果非常严重,损失难以预估[2]。而对于个人而言,信息泄露主要包括姓名、电话、身份证号码、家庭住址等,这些信息一旦被不法分子利用,公民可能会面临各种骚扰和欺骗行为,进而人身和财产受到损失。此外,一些个人的隐私照片、资料泄露,更是侵犯了公民的人身权益;而密码、账号等泄露后,还可能面临巨大的财产损失。对于企业而言,数据是企业最重要的战略资产,一旦被泄露,或是被竞争对手知晓,所造成的损失是难以估量的。

1.2 在线支付安全问题

在互联网时代,第三方支付平台发展迅猛,凭借着新技术、新业态,线支付成为人们的首选,尤其是在移动智能手机普及的情况下,在线支付呈指数级增长趋势。然而根据调查显示,在线支付存在很多的安全隐患,尤其是青少年和老年群体安全意识淡薄,更容易被不法分子利用[3]。此外,从媒体曝光的支付宝、携程等第三方平台支付安全事件亦证明了在线支付存在漏洞,不仅面临技术风险、法律缺失风险,同时还面临网络监管的风险。

1.3 网络病毒的肆意传播

网络病毒是人为编写的一种特定程序,其感染性、破坏性较强,且具有一定的潜伏期[4]。计算机感染网络病毒后,使用者可能无法在第一时间发现,还使用电脑开展大量工作,其中可能涉及很多隐私信息,而在邮件发送、文件传输等操作过程中,病毒已经开始大量繁衍,凭借着自身超强的感染力,使得病毒内核不断壮大。待时机成熟后开始对计算机进行攻击,导致无法正常运行,并对计算机系统进行不同程度的破坏。而且,并非所有病毒都会显露,很多病毒具有较强的隐藏性,无法通过软件筛查,且变化无常,时而出现时而消失,这类病毒处理难度较大。此外,黑客攻击也是网络安全所面临的重大隐患之一,黑客通过计算机网络漏洞、自己编写的软件或程序,非法入侵他人电脑,获取重要信息。

2 计算机网络安全技术

2.1 信息加密技术

对于网络安全技术而言,信息机密技术较为常见[5]。网络时代下,加密技术逐步应用于居民日常生活和各类企业生产中,加密技术均发挥着极其重要的作用,但是信息加密技术也存在一些漏洞,不法分子借助虚拟网络技术,将开展违法犯罪活动。要想有效遏制各类违法犯罪活动,应该将信息加密技术的作用体现出来,提高计算机网络信息安全保障水平,防止个人与企业信息被盗取。对信息加密技术来说,主要采取构建专业化网络信息传递机构的方式,让数据传输交流过程得到全面加密,防止黑客对各方面信息进行盗取,也维护了网络信息的安全。

图1:用户密钥管理流程图

2.2 隧道技术

一般而言,计算机加密时应确保统一性,采取这一加密方法后,计算机网络信息安全备受影响,出现网络信息遗失、外泄等问题,不安全隐患产生的可能性也会增加。选择隧道技术让计算机得到加密,其安全性能够显著提升。分析隧道技术功能可知,能够让计算机网络内信息得到有力保护,有效保障了用户信息,强化了加密保护水平,可二次加密网络信息[6]。借助隧道技术为数据提供保护,需要提前全面掌握用户数据信息,先转化为数据包或压缩包,再收集传输时丢失的数据包或压缩包。以Tunneling G技术加密网络信息,可最大化程度保障数据安全,确保信息的传输有一个更加安全的环境。

2.3 密钥管理技术

密钥管理技术通过SKIP与ISAKMP构成,是在线安全传输用户数据的关键性技术[7]。SKIP对于计算机网络中的信息化技术,保护效能较强。但是,这一技术依然存在缺陷,主要是不能在网络正常运行状态下进行有序传输信息数据,数据共享上也有问题。而SAKMP不仅可以让各种重要数据信息有序传播,而且还能够确保这一技术始终保持稳定状态,预防黑客攻击。用户根据实际情况设定DES密钥,第二次加密了相关数据信息。若是用户不记得密码,利用RSA密钥能够促使数据尽快恢复。然而ISAKMP技术和SKIP技术完成不一样,对外公开密钥,每一个人都可使用。基于此,采用这一技术,也可预防数据泄露。如图1所示为用户密钥管理流程图。

2.4 身份认证技术

身份认证技术也是一种常见的网络技术,可确保网络正常、安全运行。登录网络时,需通过身份认证才能够获取所需资源[8]。在这一技术中,以密码及信息对用户身份进行双重核对,网络登录时,先输入账户及密码,获取验证后才能够进入系统。对于身份认真技术,短信认证较为常见,用户应及时输入正确的验证码才能够进入系统。在企业中运用这一技术,在查询与利用信息时必须获得授权,避免员工相关信息被盗取,可保障企业整个网络系统的安全。

图2:防火墙技术的工作原理图

3 防火墙技术及应用策略

3.1 防火墙技术

防火墙,顾名思义则是在计算机网络环境中,处于内网与外网的连接处,能够迅速、准确地筛选信息,并阻拦各种异常、不安全的信息,避免非法信息渗入到网络中,或者将网络中可能会破坏计算机系统安全的危险信息进行阻拦的一种技术(见图2)[9]。防火墙技术由硬件与软件两部分构成,内网 、外网等复杂在的网络环境较为适用。软件部分:因防火墙软件较多,不同用户可基于自身安全所需选择恰当的防火墙软件,这些冉娟能够基于不同计算机网络的安全状态,第一时间推送补丁或升级包,升级防火墙软件,迅速杀死新型计算机病毒。硬件部分:在计算机中安装防火墙硬件模块,以此来提高计算机防护能力,安装方便,可携带,有利于提高计算机网络防护水平。

3.2 防火墙技术的应用

3.2.1 安全服务配置

在网络运行时,防火墙技术能够形成一个隔离区,将选中的计算机网络予以隔离,避免黑客及病毒侵入。对于安全服务配置来讲,能够将计算机隔离到局域网络,融入到内网中,对网络数据予以有效保障,并确保计算机整个系统始终处于安全运转状态。使用过程中,防火墙可积极发挥地址转换的能力。在各软件中使用防火墙技术,能够将IP地址及内网结构予以有效隐藏,能够广泛搜索到虚拟的IP地址,有效增加了网络的安全,对公网地址进行了限制,在一定程度上降低了投资。另外,使用边界路由器可有效确保内网的安全性,针对性简化虚拟及转化的整个过程,若公共服务器处于安全服务隔离区则无需安装防火墙,可直接同边界路由器相连接,具有双重保障的功效。

3.2.2 入侵检测方式

对于计算机网络运行而言,采用入侵检测方式是关键性功能[10]。在入侵检测过程中,动态化检测系统可提高计算机网络保护能力,补充计算机系统自我保护能力不足之处,预防出现系统未及时排查出外来信息的状况。同时,计算机杀毒软件同防火墙联合使用,可对计算机系统进行全方位、多层次、无死角的的监控,可及时发现安全隐患。另外,对于一些存在潜伏周期的木马病毒而言,安装防火墙软件可不定期自主入侵检测,迅速发现病毒,有效应对。

3.2.3 日志监控体系

对于防火墙而言,其关键在于能够对网络信息潜在风险进行自动分析与记录。防火墙软件中安装有专门的日志监控体系,可对计算机网络使用情况进行如实记录,并生成日志,准确无误地记录拦截风险的情况,并对其进行智能化分析,当再一次出现同一类型的状况时,可迅速拦截与精准打击,有效保障整个计算机网络的安全性。值得注意的是,计算机用户需明确梳理分析防火墙技术的自主拦截功能和日志监控体系情况,只需如实记录潜在的风险及明确恶意攻击行为,将不需要的信息剔除在外,以此来提高防火墙技术的使用效率及质量。

3.2.4 运用访问策略

(1)从使用的角度分析,防火墙可见互联网分为内网与外网,并对使用路径进行相对应地规划,使得诉苦能够迅速访问、畅通交互;

(2)运行前,防火墙应对系统情况进行细致了解,提高安全性能;

(3)不同于计算机网络,访问策略是一种基于安全需求,采用不同保护方式,对防火墙内容进行优化,以此来确保整个网络的安全。

4 结语

总而言之,在计算机网络中数据信息多种多样,数据信息直接关系到用户的各种利益。为了能够确保网络信息的安全性,就必须进一步强化多计算机网络信息安全的管理防护工作。同时,计算机使用者应具备较强的安全维护意识,采取针对性有效的安全防范技术,赋予网络系统更多的防护性能,将黑客、病毒地址在外,保障信息及数据的安全。

猜你喜欢

加密技术防火墙计算机网络
海洋水文信息加密技术方案设计与测试
构建防控金融风险“防火墙”
数据加密技术在计算机网络通信安全中的应用
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
在计算机网络安全中数据加密技术的应用
计算机网络技术的应用探讨
在舌尖上筑牢抵御“僵尸肉”的防火墙
基于四叉树网格加密技术的混凝土细观模型
下一代防火墙要做的十件事