APP下载

计算机网络安全中的防火墙技术应用

2021-11-01杨敏

锦绣·中旬刊 2021年12期
关键词:报文攻击者端口

摘要:随着计算机及其通信技术获得突破,网络时代的大幕也随之降临。毫无疑问的,计算机互相通信所形成的数据网络彻底地改变了所有人的生活方式,并给人们的生活留下了深深的烙印。无独有偶,计算机网络给社会带来诸多便利的同时,其中蕴藏的危险也时刻威胁着网络用户的信息与隐私安全。为了减少网络攻击带来的负面影响,必须对网络安全防范工作重视起来,为此,本文就计算机网络安全中的防火墙技术的应用情况进行简要的分析。

关键字:计算机网络安全;数据通信网络;防火墙技术应用

经过多年的发展,互联网技术通过技术融合,其触角已经延伸到了社会的各个角落。然而网络信息及集成化、通用化的这把双刃剑,一方面在满足普通民众信息获取需求,另一方面也给不法分子提供了窃取和破坏的渠道。基于此种情况,用于过滤访问信息,甄别区分有害信息的防火墙应运而生,通过防火墙来保护企业内网信息,防范黑客网络攻击已成为企业信息部门的共识。

1 计算机通信网络所面临的网络安全问题

1.1非法访问与信息窃密

在网络时代的大环境下,信息数据的安全问题逐渐引起人们的重视,其中发生概率最大,最令人防不胜防的网络攻击手段当属非法访问与秘密侦听。首先,攻击者通常以端口镜像技术用终端应用层软件截访问取攻击目标的合法报文,通过分析这些报文的发送规律、加密规律、访问目的地址、物理地址映射关系等要素,如果攻击目标的网络安全防范措施不到位,其网络系统存在的漏洞就有可能被不法分子所利用,使得攻击者可以轻易的破解出其加密密钥或访问报文数据格式,然后攻击者通过得到的信息伪造访问报文对目标进行试探性攻击,来检测攻击目标的网络安全防范情况,一旦被攻击目标对攻击者伪造的报文发出非拒绝响应,攻击者则会进一步增加非法访问力度或尝试提升伪造访问权限,来盗窃获取更多信息。

1.2数据绑架勒索与蓄意破坏

在计算机网络安全方面,相比于用户数据服务器所面临非法访问与秘密侦听,发生有针对性的数据绑架与破坏的概率相对较小,但其危害性和影响范围则远大于前者。攻击者对目标发起破坏性的网络攻击行为,需要首先抢占其关键节点设备和重要信息存储网元的控制权限,这就需要事先在数据链路层、网络层、传输层寻找缺省状态下开启,而没有受到网络安全措施监管的端口或协议。而后利用这些漏洞逐步破解其访问控制数据,进而夺取攻击目标的控制权限。以最近影响较为恶劣的勒索病毒为例,这种病毒是美国中情局开发的一种网络战武器,专门用于攻击各种信息存储节点,它的攻击原理就是通过伪造打印机等外接设备访问报文的头部信息并用病毒程序作为其信息内核,在互联网内广播来侦测各个网关对445端口、138端口等非关键性逻辑端口的监管情况,如果攻击报文通过了过滤,就会对其内网信息予以加密,最终实现勒索目的。

2.防火墙技术简介

2.1访问控制列表

防火墙作为屏蔽有害信息的重要硬件工具,其实现功能的最关键技术就是通过访问控制列表或IP前缀对访问报文做出限制性访问策略,这在绝大多数企业机关的网络设备上都有所部署。其工作原理是根据实际情况,在防火墙等网关设备上建立一个通过或拒绝策略,这个策略可以根据不同的网络信息而设定,即可以针对源访问IP地址段(根据掩码设置)、目的IP地址段、指定MAC地址来过滤筛选信息,也可以针对自身的传输层逻辑端口设定。通过手动关闭常用端口和丢弃未知来源的可疑报文,就可以在很大程度上避免了上文中提到的攻击手段。除此之外,利用在防火墙上部署ACL(访问控制列表)也可以对访问的合法报文做标签,然后通过对标签的管理和监控,来实现对网络流量的管理监控。

2.2加密VPN技术

目前很多企业的业务都有异地数据通信需求,而将企业隐私信息在互联网上直接传播不利于信息安全,也给自身的网络安全带来隐患。在此情况下VPN技术应运而生,虚拟专业隧道技术,既VPN技术是利用互联网的既有物理传输介质传输专网报文,因此这种技术天生具有加密传输的特点,非常适合网络安全协议的部署。常见的VPN技术包括通过防火墙设置出入栈号的IPsec VPN、利用MPLS标签寻址的MPLS VPN、利用链路层VLAN tag堆叠传播的所谓“二层vpn”等多种技术。这些vpn根据企业规模大小、傳输业务特点进行选择性部署,但都需要防火墙作为其不同地点网关而存在。

3.防火墙技术在网络中的运用情况

3.1对用户网络行为进行监管

上文中提到,防火墙具有过滤访问报文、阻止可疑数据通过的功能,从广义上讲,这种功能就是网络行为监管功能的一种体现。防火墙利用自身的网关功能,根据控制列表选择性通过不仅针对于外部,对于内部报文的流出,防火墙也可以有针对性的放行,这种功能在很多企业也得到应用,主要目的同样是对用户的网络行为进行监管,比如在工作期间防止员工浏览淘宝、天猫等非工作用途的网页或玩网络游戏等。另一方面,防火墙还具有“交通警察”的功能,在传输资源不足导致信道拥塞时,防火墙可以根据QOS协议或令牌环对数据通过的优先级进行排序,用流量行为和流量策略互相配合让紧急重要的业务数据优先通过,而对实时性不敏感,或者非紧急的次要业务延后通过。

3.2、访问用户信息与流量监控

防火墙技术对于网络安全的作用,一方面体现在对用户网络行为的管理方面,另一方面则体现在其对与网络流量的统计和监控方面。虽然流量的统计分析与监控对网络安全的提升起到的作用并不是立竿见影,但是通过防火墙对数据流量的数据汇总可以有效的检测出网络安全存在的隐患,对提升网络性能,修补安全漏洞提供了有力的依据。目前防火墙厂家主要包括华为、思科等,这些厂商在防火墙的功能完善与人机交互方面都对流量的监管进行了优化,不仅继承了VRP代码的强大功能,还增加了图形化操作,方便了学习和使用。此外,通过设置流量参数或者设置图表,可以一目了然的看出产生流量最多的几种应用,或IP地址,通过分析这些用户行为,也能排查出可能存在的异常。

结束语:

计算机网络技术的广泛应用大大提升了社会生产力,但是从另一方面来看,计算机网络安全问题也日益严峻,做好网络安全防范措施就显得格外关键。该文先就计算机网络安全以及安全威胁的特征进行阐述,然后就计算机网络安全问题以及安全技术和防范策略详细探究,希望能通过对计算机网络安全技术的研究分析,能为解决实际问题有所裨益。

参考文献

[1]袁康乐.计算机网络安全中的防火墙技术应用[J].网络安全技术与应用,2021(5):11-13.

[2]赵茂伸,姜维.计算机网络信息安全及其防火墙技术应用[J].通信电源技术,2021,38(3):177-178.

作者简介:杨敏(1978年5月),女,汉族,籍贯辽宁抚顺,副教授,计算机工程硕士学位,研究方向为数据库技术和计算机网络。

猜你喜欢

报文攻击者端口
海法新港一期自动化集装箱码头电子数据交换报文系统设计与实现
基于报文类型的限速值动态调整
一种端口故障的解决方案
用户设备进行组播路径追踪的方法及系统
为程序或设备在路由器上打开端口