论文部分内容阅读
摘 要:随着社会的发展和科技的进步,计算机网络得到了广泛的发展和运用,网络的普及使人们能够更加方便、快捷的了解世界上的信息,但网络的安全问题也应运而生,网络的普及必然会造成信息的丢失或出现虚假信息等情况,因此,计算机网络的安全越来越受到人们的关注和重视,防火墙技术的出现在很大程度上解决了计算机的网络安全问题,文章针对防火墙技术在计算机中的应用进行了分析和探究。
关键词:计算机网络安全;防火墙技术;应用
中图分类图:TP393.08
随着信息时代的到来,计算机网络技术飞速发展,网络的普及使得各种各样的信息在网络上蔓延开来,网络在给我们带来便捷的同时,也带来了信息的安全问题,现在各行各业都在使用网络进行信息的管理,这就导致许多私密信息会被放到网络中,如果网络不安全,就会造成私密信息的泄漏,导致人们的生命财产安全受到威胁。而网络防火墙技术作为内网与外网之间的第一道安全屏障,能够有效的保障网络的安全,因此也越来越受到人们的重视。
1 防火墙功能简介
防火墙技术是一种将软硬件结合起来,作用在各网络界面之间的网络屏障,它只允许已知的安全信息通过屏障,屏蔽不安全的信息和程序,利用自身的网关技术来确保合法用户的权限,防止非法用户入侵。防火墙的内部存储了许多数据,防火墙能够根据这些数据来确定哪些信息或程序安全,可以通过,哪些信息或程序非法,不能通过,防火墙只允许被一些默认允许的程序访问,避免黑客系统对防火墙的破坏。防火墙主要有一下几大功能:
(1)系统管理员可以在防火墙内部自定义一个空间,制定一套限定网络的访问机制,将那些被防火墙漏掉的威胁程序通过自己的设定分离出去,这样既增强了防火墙的安全性能,又能够使计算机安全运行。
(2)防火墙技术规范了网络的访问,管理员可以通过防火墙对员工的操作进行一些限制,对防火墙中的信息进行进一步筛选,防止员工进入一些危险网站或安装一些危险程序等,更加智能化的管理员工的工作。
(3)防火墙技术可以实现共享内存的作用,它可以利用NAT技术,将本机上的IP地址与网络中的IP地址对应起来,以缓解地址空间的短缺,解决地址空间不足的问题。
(4)防火墙作为连接计算机内部与外部的屏障,可以通过防火墙的过滤作用,记录进入防火墙的程序或信息,利用防火墙的这一特性,我们可以科学、有效的记录计算机在访问网络时所产生的费用等。
2 防火墙的类型
2.1 代理型防火墙
代理型防火墙相当于一种代理服务器,是一种安全系数较高的高级防护技术,代理型防火墙介于用户与用户之间,相当于信息的中转站,可以对一些有危害的信息进行有针对性的阻止。对于用户来说,代理型服务器就是真正的服务器,而对于服务器来说,代理型服务器就是客户机,用户与用户之间要进行网络信息的交流、沟通时,首先必须要经过代理型服务器进行中转,然后经过代理型服务器过滤之后再传输到真正的用户的计算机中,实现用户与用户之间的交流,当发送的信息存在恶意或者是不良的攻击性时,防火墙就要对其进行拦截、筛选,以保障计算机网络的安全和用户信息的安全,代理型防火墙具有很强的安全性能,能够对计算机中的信息进行有针对性的筛选,将不良、有害的信息直接过滤出去,保障网络的安全运行。
2.2 包过滤型防火墙
包过滤型防火墙技术相对古老,其关键点在于网络的分包传输,应用这种防火墙会以包作为单位来进行网络信息的传输,每个包所代表的含义不同,并且不同内容的信息会被分配到不同的包里,可以根据信息的大小、性质、来源、某种特殊的信息、目标地址、目标端口或者不同的源地址等对信息进行划分。包过滤型防火墙就是对对这些数据包中的信息进行分析,判断其是否合法、安全,被允许访问的数据包就会通过防火墙的检测,不被允许的就表示数据包存在安全隐患。包过滤型防火墙有很多的优点,如对环境的适应能力较强,简单方便、实用性强、成本较低且能够在简单的环境中保证网络信息的安全,但这种技术存在一个很重要的缺点:它只能从端口、目标或者数据包的来源来检测信息的安全性,不能够识别一些恶意的程序或信息,一些有经验的网络黑客将会很容易破解防火墙技术,传播病毒,导致用户的计算机遭到破坏。
2.3 网址转化型防火墙——NAT
网址转化就是指网络地址进行转换,转换成临时的、外部的、注册的地址标准,然后允许外部的私有IP对内部网络进行访问,并且该用户只能用一个IP地址进行访问,外部的私有IP会先进行转换,与原有的进行识别、判断并确认,之后才能放行,系统将真正的IP转换成虚拟IP,这样起到隐藏真正IP的作用。通过网络中预先设置的安全准则判断是否安全,符合则接受访问,不符合则拒绝访问。网络转换的过程也很简单、易操作。
2.4 监测型防火墙
原先的防火墙一般只是防范或阻止一些恶意侵犯计算机网络的地址,不能够对数据信息进行实时的检测,而监测型防火墙可以实现这一功能,能够对数据信息进行自动实时的检测,有效的提高了计算机的安全性,但这种防火墙不易管理,且成本较高,所以这种防火墙应用较少,但综合安全和成本两方面来看,监测型防火墙还是可行的,能够有效的保障计算机的安全。
3 防火墙技术在计算机中的应用
3.1 配置防火墙访问策略
访问策略是防火墙的安全核心,因此,要有详细的信息说明或系统的统计才能执行设置,并且要了解访问单位对内部或外界的应用、该单位的源地址、目标地址、TCP/UDP的端口,然后根据执行的频繁程度对策略在表中的位置进行实施和配置。这种规则是按照顺序进行执行的,我们按照一般的规则直接放在首位能够有效的提高防火墙的应用,并且增强防火墙的工作效率。
3.2 网络安全服务配置
网络安全服务的隔离区是将系统划分出一个独立的局域网络,保障系统的管理和服务器上的数据信息的安全,从而使系统能够正常的运行。通过防火墙对网络地址进行相应的转换,将网络地址设置成公用的,全部的主机地址设置成有效的网络IP地址,这样能够实现对外部的IP地址进行屏蔽,有效的保护内部的网络IP地址,保证计算机的安全运行。企业或单位在有边界路由的情况下,可以利用原有的路由,再用包过滤型防火墙技术对网络进行保护,这在降低成本的同时有效的保护了网络的安全。或者是将公用的服务器与边界路由进行连接,不需设置防火墙,在服务器和路由之间设置一个隔离区,仅需将一些安全访问的数据信息或IP地址放在隔离区内,即可形成简单的保护和防范。
3.3 对日志进行监控
对日志进行监控是非常有效的管理手段,它能够有效的保障网络的安全运行,系统的告警日志会实时的记录用户所进行的每一步操作,而防火墙的信息数据量非常大,并且非常复杂,所以,系统的告警日志是非常重要的,通过查看告警日志记录的关于防火墙的数据信息,并对其进行筛选,将对网络安全构成威胁的信息记录下来并做好日志,然后做好防范工作,以保证网络安全、有效的运行。
4 总结
随着计算机技术的不断发展,人们越来越依赖于网络,网络安全问题是不可避免的,因此,计算机网络安全技术也要随着计算机技术的发展而不断的改革、创新,为了保障网络的安全运行,防火墙技术的重要性是不言而喻的,所以,我们在组建网络时必须要选择合适的防火墙,抵御有害信息入侵计算机系统,但仅仅靠防火墙技术是不够的,要从科学、全面的方面入手,才能真正解决计算机的网络安全问题。
参考文献:
[1]戴彦.浅谈防火墙技术在互联网中的重要性[J].中国科技博览,2011,15(16):165.
[2]宗波.防火墙技术在计算机网络安全中的应用探析[J].城市建设与商业网点,2011,12(12):156-157.
[3]王艳双,王力.网络安全策略中防火墙技术的研究与应用[J].计算机光盘软件与应用,2010(11):123.
作者简介:王珊珊(1980.11.18-),讲师,毕业于吉林大学,硕士,研究方向:计算机科学技术与应用;王利宁(1979.11.14-),工程师,毕业于吉林大学,硕士,研究方向:自动控制及自动化。
作者单位:吉林工商学院,长春 130062;吉林大学生物与农机工程学院,长春 130012
关键词:计算机网络安全;防火墙技术;应用
中图分类图:TP393.08
随着信息时代的到来,计算机网络技术飞速发展,网络的普及使得各种各样的信息在网络上蔓延开来,网络在给我们带来便捷的同时,也带来了信息的安全问题,现在各行各业都在使用网络进行信息的管理,这就导致许多私密信息会被放到网络中,如果网络不安全,就会造成私密信息的泄漏,导致人们的生命财产安全受到威胁。而网络防火墙技术作为内网与外网之间的第一道安全屏障,能够有效的保障网络的安全,因此也越来越受到人们的重视。
1 防火墙功能简介
防火墙技术是一种将软硬件结合起来,作用在各网络界面之间的网络屏障,它只允许已知的安全信息通过屏障,屏蔽不安全的信息和程序,利用自身的网关技术来确保合法用户的权限,防止非法用户入侵。防火墙的内部存储了许多数据,防火墙能够根据这些数据来确定哪些信息或程序安全,可以通过,哪些信息或程序非法,不能通过,防火墙只允许被一些默认允许的程序访问,避免黑客系统对防火墙的破坏。防火墙主要有一下几大功能:
(1)系统管理员可以在防火墙内部自定义一个空间,制定一套限定网络的访问机制,将那些被防火墙漏掉的威胁程序通过自己的设定分离出去,这样既增强了防火墙的安全性能,又能够使计算机安全运行。
(2)防火墙技术规范了网络的访问,管理员可以通过防火墙对员工的操作进行一些限制,对防火墙中的信息进行进一步筛选,防止员工进入一些危险网站或安装一些危险程序等,更加智能化的管理员工的工作。
(3)防火墙技术可以实现共享内存的作用,它可以利用NAT技术,将本机上的IP地址与网络中的IP地址对应起来,以缓解地址空间的短缺,解决地址空间不足的问题。
(4)防火墙作为连接计算机内部与外部的屏障,可以通过防火墙的过滤作用,记录进入防火墙的程序或信息,利用防火墙的这一特性,我们可以科学、有效的记录计算机在访问网络时所产生的费用等。
2 防火墙的类型
2.1 代理型防火墙
代理型防火墙相当于一种代理服务器,是一种安全系数较高的高级防护技术,代理型防火墙介于用户与用户之间,相当于信息的中转站,可以对一些有危害的信息进行有针对性的阻止。对于用户来说,代理型服务器就是真正的服务器,而对于服务器来说,代理型服务器就是客户机,用户与用户之间要进行网络信息的交流、沟通时,首先必须要经过代理型服务器进行中转,然后经过代理型服务器过滤之后再传输到真正的用户的计算机中,实现用户与用户之间的交流,当发送的信息存在恶意或者是不良的攻击性时,防火墙就要对其进行拦截、筛选,以保障计算机网络的安全和用户信息的安全,代理型防火墙具有很强的安全性能,能够对计算机中的信息进行有针对性的筛选,将不良、有害的信息直接过滤出去,保障网络的安全运行。
2.2 包过滤型防火墙
包过滤型防火墙技术相对古老,其关键点在于网络的分包传输,应用这种防火墙会以包作为单位来进行网络信息的传输,每个包所代表的含义不同,并且不同内容的信息会被分配到不同的包里,可以根据信息的大小、性质、来源、某种特殊的信息、目标地址、目标端口或者不同的源地址等对信息进行划分。包过滤型防火墙就是对对这些数据包中的信息进行分析,判断其是否合法、安全,被允许访问的数据包就会通过防火墙的检测,不被允许的就表示数据包存在安全隐患。包过滤型防火墙有很多的优点,如对环境的适应能力较强,简单方便、实用性强、成本较低且能够在简单的环境中保证网络信息的安全,但这种技术存在一个很重要的缺点:它只能从端口、目标或者数据包的来源来检测信息的安全性,不能够识别一些恶意的程序或信息,一些有经验的网络黑客将会很容易破解防火墙技术,传播病毒,导致用户的计算机遭到破坏。
2.3 网址转化型防火墙——NAT
网址转化就是指网络地址进行转换,转换成临时的、外部的、注册的地址标准,然后允许外部的私有IP对内部网络进行访问,并且该用户只能用一个IP地址进行访问,外部的私有IP会先进行转换,与原有的进行识别、判断并确认,之后才能放行,系统将真正的IP转换成虚拟IP,这样起到隐藏真正IP的作用。通过网络中预先设置的安全准则判断是否安全,符合则接受访问,不符合则拒绝访问。网络转换的过程也很简单、易操作。
2.4 监测型防火墙
原先的防火墙一般只是防范或阻止一些恶意侵犯计算机网络的地址,不能够对数据信息进行实时的检测,而监测型防火墙可以实现这一功能,能够对数据信息进行自动实时的检测,有效的提高了计算机的安全性,但这种防火墙不易管理,且成本较高,所以这种防火墙应用较少,但综合安全和成本两方面来看,监测型防火墙还是可行的,能够有效的保障计算机的安全。
3 防火墙技术在计算机中的应用
3.1 配置防火墙访问策略
访问策略是防火墙的安全核心,因此,要有详细的信息说明或系统的统计才能执行设置,并且要了解访问单位对内部或外界的应用、该单位的源地址、目标地址、TCP/UDP的端口,然后根据执行的频繁程度对策略在表中的位置进行实施和配置。这种规则是按照顺序进行执行的,我们按照一般的规则直接放在首位能够有效的提高防火墙的应用,并且增强防火墙的工作效率。
3.2 网络安全服务配置
网络安全服务的隔离区是将系统划分出一个独立的局域网络,保障系统的管理和服务器上的数据信息的安全,从而使系统能够正常的运行。通过防火墙对网络地址进行相应的转换,将网络地址设置成公用的,全部的主机地址设置成有效的网络IP地址,这样能够实现对外部的IP地址进行屏蔽,有效的保护内部的网络IP地址,保证计算机的安全运行。企业或单位在有边界路由的情况下,可以利用原有的路由,再用包过滤型防火墙技术对网络进行保护,这在降低成本的同时有效的保护了网络的安全。或者是将公用的服务器与边界路由进行连接,不需设置防火墙,在服务器和路由之间设置一个隔离区,仅需将一些安全访问的数据信息或IP地址放在隔离区内,即可形成简单的保护和防范。
3.3 对日志进行监控
对日志进行监控是非常有效的管理手段,它能够有效的保障网络的安全运行,系统的告警日志会实时的记录用户所进行的每一步操作,而防火墙的信息数据量非常大,并且非常复杂,所以,系统的告警日志是非常重要的,通过查看告警日志记录的关于防火墙的数据信息,并对其进行筛选,将对网络安全构成威胁的信息记录下来并做好日志,然后做好防范工作,以保证网络安全、有效的运行。
4 总结
随着计算机技术的不断发展,人们越来越依赖于网络,网络安全问题是不可避免的,因此,计算机网络安全技术也要随着计算机技术的发展而不断的改革、创新,为了保障网络的安全运行,防火墙技术的重要性是不言而喻的,所以,我们在组建网络时必须要选择合适的防火墙,抵御有害信息入侵计算机系统,但仅仅靠防火墙技术是不够的,要从科学、全面的方面入手,才能真正解决计算机的网络安全问题。
参考文献:
[1]戴彦.浅谈防火墙技术在互联网中的重要性[J].中国科技博览,2011,15(16):165.
[2]宗波.防火墙技术在计算机网络安全中的应用探析[J].城市建设与商业网点,2011,12(12):156-157.
[3]王艳双,王力.网络安全策略中防火墙技术的研究与应用[J].计算机光盘软件与应用,2010(11):123.
作者简介:王珊珊(1980.11.18-),讲师,毕业于吉林大学,硕士,研究方向:计算机科学技术与应用;王利宁(1979.11.14-),工程师,毕业于吉林大学,硕士,研究方向:自动控制及自动化。
作者单位:吉林工商学院,长春 130062;吉林大学生物与农机工程学院,长春 130012