计算机网络安全中的防火墙技术分析

2016-10-21 16:40靳舜
科技风 2016年6期
关键词:防火墙技术网络安全计算机

摘 要:要想更很好的保障计算机网络安全,为正常运行创造条件,就必须应用防火墙技术。下面本文将分析网络安全问题,并指出计算机网络安全中防火墙技术的重要性,最后探讨防火墙技术的具体应用。

关键词:计算机;网络安全;防火墙技术;重要性;应用

目前随着信息化技术的发展,使得计算机得到了广泛应用,然而在使用的同时,也伴随着巨大的网络安全问题,如黑客攻击或者是病毒攻击等,从而导致数据及其文件丢失。因此要想使网络信息安全得到保障,就必须将侵犯及其破坏等情况有效的避免,基于此,防火墙技术逐渐出现在了人们的视野中,并且已经成为了关注焦点。

一、计算机网络安全问题

在信息技术的推进下,各个领域都渗透了互联网技术,不仅对人们的观念和生活方式起到了一定的影响,同时也对社会面貌及其形态意识产生的作用。但是人们的正常生活和工作也受到了电磁泄露及其黑客攻击的干扰,这也就是所谓的网络安全问题。该问题的出现是有人故意或者是无意攻击的网络。在操作中由于操作者的安全意识缺乏或者是操作口令错误,就导致了信息的泄露,从而威胁到了整个网络安全。与此同时网络安全也受到了人为恶意攻击的威胁,因此,竞争者和计算机黑客的恶意攻击对计算机网络安全都会造成影响。

二、计算机网络安全中防火墙技术的重要性

1)网络存取访问的统计与记录。任何传输数据和访问都能够以防火墙记录的日志流通于内外网之间。然而对于重要的数据信息来说,人们借助日志在分析可能性攻击的情况下,就能做好相关的防范。就拿银行网络来说,假如他存在问题 ,就会对电信和证券单位产生威胁,因此可将防火墙技术应用。除此之外企业也要尽可能了解网络安全隐患,从而加强管理域监控,降低安全风险几率。

2)控制特殊站点的访问。这也是保障计算机网络安全的关键,就拿进行访问和数据传输的主机来说,假如将特殊保护实施,在交换数据的时候就必须得到主机许可,以此来将不必要的访问拒绝,将非法盗取资源的情况杜绝。对于内部网络,防火墙不必对访问强行禁止,由此可见,网络安全离不开防火墙。

3)控制不安全服务。不安全因素常常会出现在计算机网络中,对于安全性较差的服务,我们均能够采用防火墙技术控制,在防火墙的作用下,内外网进行数据传输和交换的时候,必须经过防火墙的许可,这样相关资源内容才能传输到外网。由此可见,防火墙的使用能降低非法攻击的风险。

4)集中安全保护。这也是防火墙技术的主要特征之一。假如内部网络规模较大,且必须改动附加软件或某些软件,将其置入防火墙,就能保障其数据和信息的安全,同时在防火墙中放入身份认证软件、口令系统及其密码等,还能将其安全性进一步的提升。

三、计算机网络安全中防火墙技术的使用

1)应用于安全配置中。所谓的安全配置是建立防护模块来保障计算机网络安全,即将模块转化为隔离区,从而加强保护。对于防火墙来说,隔离区是单独局域网,可将其作为内部重要组成网络,对其稳定性和安全性重点关注。通常在安全配置上防火墙要求很高,且在隔离区的特征显著,明显区别于其它安全防护技术。对隔离区的信息,防火墙能够自行监控,有效避免IP跟踪和IP被網络攻击者解析,由此可见,隐藏IP是安全配置的目的之一,这样不仅能将真实IP隐藏,还能防止外侵,从而保障内网的安全运行。

2)应用于日志监控中。对于防火墙技术的保护日志,绝大多数用户还是善于分析的,在网络安全保护中,日志监控同样占有重要的地位,因此也是重点保护的对象。在对防火墙日志进行分析的时候,用户无需将全面操作执行,但是也要关注关键信息。当防火墙中部分日志要想被用户全面采集的情况下,就必须依据分类进行查找,这样才能将难度降低,同时实现监控。并且对于报警信息防火墙技术也能实时监控。由此可见,在监控日志的时候不仅强化了防火墙保护能力,同时还将其筛选能力提升,使得网络流量的以优化。

3)应用于访问策略中。防火墙技术的应用核心就是访问策略,且实时访问策略是以配置为主,在精心安排计划之后,对网络运营信息过程进行深化统计,从而将科学的防护系统形成。以网络运行时及为依据,防火墙技术对访问策略进行了规划,进而将安全的环境创造。在访问策略中,防火墙技术的保护流程如下:一是依据计算机信息差异性,防火墙技术对其进行了不同单位的划分,并保护各单位的内外部访问,再将计算机网络运行特点主动摸清的情况下,对安全保护方式的规划具有重要的意义。二是在访问策略的作用下,防火墙技术能够对计算机各项地址进行主动了解,如端口地址和目的地址等,在将计算机网络运行特点摸清的情况下,对安全保护方式的规划更加意义重大。三是在计算机安全保护中访问策略与不同的保护方式相对应,以访问策略的英勇事迹和计算机安全的需求为依据,适当调整防火墙的访问策略,从而将最优保护体现。在执行安全保护时访问策略对执行顺序进行了严格规划,从而对防火墙的保护行为予以约束,对网络安全保护效率的提升具有重要的意义。四是在运行访问策略结束的情况下,将运行漏洞予以排除之后,可将访问策略作为防火墙技术配置,以此来保障网络安全。

四、结语

随着计算机网络技术的不断普及,人们的工作和生活越来越离不开它,在为人们创造无限便利的同时,也将一些安全隐患产生。基于网络安全与管理、技术具有密切相关性之外,还与维护和使用密切相关。当下对于网络威胁我们选择的主要解决手段就是防火墙技术,然而受多样化网络安全问题的影响,假如只依靠防火墙技术,就使得计算机网络安全要求很难得到满足。由此可见,后期我们必须将防火墙技术与网络安全问题进行整合研究,这样才能对网络安全问题起到更好地保障作用。

参考文献:

[1] 马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014,16:3743-3745.

[2] 张瑞.计算机网络安全及防火墙技术分析[J].电脑知识与技术,2012,24:5787-5788.

[3] 王德山,王科超.试论计算机网络安全中的防火墙技术[J]. 网络安全技术与应用,2013,07:61-62.

作者简介:靳舜(1986-6)男,陕西西安人,本科毕业,讲师,研究方向:计算机网络。

猜你喜欢
防火墙技术网络安全计算机
全国多地联动2020年国家网络安全宣传周启动
中国计算机报202007、08合刊
新量子通信线路保障网络安全
中国计算机报2019年48、49期合刊
中国古代的“计算机”
保护个人信息安全,还看新法
关于防火墙技术在网络安全中的应用
网络安全与防火墙技术
计算机安全与防火墙技术
基于防火墙技术的网络安全机制