分析计算机网络安全治理及防火墙技术

2016-12-15 08:02顾奎业刘发胜
电子测试 2016年22期
关键词:防火墙加密信息安全

顾奎业,刘发胜

(黔东南民族职业技术学院,贵州凯里,556000)

分析计算机网络安全治理及防火墙技术

顾奎业,刘发胜

(黔东南民族职业技术学院,贵州凯里,556000)

近些年来我国计算机技术取得了突出的成就,对计算机网络安全有了更高的要求,在实践过程中需要做好计算机网络安全的维护和保证工作,按照技术指标进行落实。网络的安全性给人们的日常生活带来很多便利,但是同时也带来很多安全隐患。在本次研究中以计算机网络管理现状为基础,结合具体情况,对防火墙技术进行分析。

计算机;网络安全;网络治理;防火墙技术

计算机网络安全问题比较多,涉及到数据丢失、辅助或者拦截等,此外也容易受到病毒的影响,导致网络安全受到影响。为了构建安全可靠的网络发展环境,需要从实际情况入手,按照法律体系以及政策系统的要求,建立网络安全管理体系,对技术形式进行改善。考虑到网络内部环境的特殊性,需要从不同的方面入手,结合现状,选择适当有效的技术形式,发挥技术形式的最大化作用。

1 计算机网络技术安全体系结构

考虑到技术形式的具体要求,在后续落实阶段,必须以现有技术指标为基础,发挥管理系统的最大化作用,突出其重点所在。以下将对计算机网络技术安全体系结构进行分析。

1.1 网络信息安全

考虑到网络信息安全的重要性,要构建网络信息安全管理系统,以物理安全系统、网络层系统以及操作系统为例,最大程度保证用户安全性。基于技术和数据的多样化,在系统构建过程中,必须优化设计形式,保证网络安全得到完善。网络安全性是一个涉及面广的领域,涉及到很多犯罪类问题,因此必须对各类信息进行分析,合理应用远程服务,保证信息的安全性和有效性。

1.2 网络安全隐患

由于网络系统的受众范围比较广,很多受众会存在恶意攻击的现象,对于病毒,很多网络公司都受到影响,基于消极因素的影响,需要考虑到网络设计的特殊要求,按照系统进行,避免出现恶意攻击的现象。此外很多用户利用自身合法身份恶意攻击系统,获取其中有价值的工具,对系统进行损坏,进而增加了网络安全隐患,导致损失逐渐增加。

1.3 计算机安全体系构建

基于计算机安全体系的特殊要求,考虑到信息处理和传输系统的具体要求,在信息处理过程中要对系统正常运行引起重视,为了保证系统合理运行,要对系统和信息进行有效的处理,避免受到消极因素的影响。考虑到在网络信息系统安全要求,用户需要对信息权限、数据存取和方式控制和安全审计等引起重视,做好数据加密处理工作,保证数据的合理性。系统本身侧重于信息处理,为了避免对公共网络以及数据造成影响,要构建信息安全管理系统,突出其最大化作用。

2 防火墙技术的作用

防火墙是一种应用比较广泛的网络安全保证手段,在信息分析和传输过程中起到保护的作用。基于访问控制尺度的具体要求,在后续落实阶段需要按照权限要求进行实践,保证技术的有效性。防火墙通过访问限制的落实,能避免系统受到外界因素的干扰。以下将对防火墙的技术的作用进行分析。

2.1 隔离作用

所谓现有的防火墙技术,指的是将内部网络和公众网络分开的一种方式,也属于隔离技术,作用显著。由于不同网络通讯系统在执行过程中会存在访问受到限制的现象,会有两个选择,其一是访问允许,其二是访问限制,针对控制尺度的特殊性,要考虑到现有网络系统的作用,对外来网络安全进行评价,最大限度阻止网络黑客访问网络,避免出现信息篡改的现象。

2.2 过滤作用

现有的网络体系最大的作用就是多样化,由于网络系统容易受到外在因素的影响,需要及时对技术指标进行分析,提升其安全性。由于过滤作用明显,因此在安全策略制定阶段,必须依靠网络化管理对其进行落实。在控制清单设定过程中,访问控制通常情况受到限制,包括:地址、目的地和连接请求等。处于对硬件系统进行合理化应用,同时也要对代理服务器软件进行分析。早期的防火墙系统设定起到屏蔽和加强访问的作用,涉及到加密、解密以及压缩等功能,多种技术的有效利用增加了网络信息的安全性。防火墙技术成为网络安全信息技术的主导技术形式,要对属性进行合理化操作,保证系统设定的完善性。

2.3 加密作用

数据加密技术是网络系统应用比较广泛的一种技术形式,能避免出现数据篡改、泄漏和破坏的现象。考虑到加密技术的特殊性,要对不同类型进行分析。

(1)链路加密

链路加密技术指的是对相邻节点之间传输的数据进行加密保护,所谓的数据传输指的是用密码在连接的形式进行传送的,在对节点进行设计过程中,可以采用不同的密码进行操作。

(2)端端加密

端端加密技术指的是对节点用户数据进行保护,考虑到节点以及数据密文的特殊性,在加密过程中保证数据更可靠。在端端加密设定过程中,要对各类设计指标进行分析,及时实现目标。

(3)节点加密

节点加密是对目标链路进行保护的一种形式,在已有加密处理基础上,其最大的区别就是加密方式设定。网络节点现对收到的数据进行解密,而后另外采用密匙进行加密。

(4)混合加密

混合加密采用的是链路加密和端端加密相结合的模式,能对敏感数据进行有效处理。此外该加密技术可以对数据进行有效利用,提升信息的安全性。

(5)存取加密

网络存取的有效控制对于保证数据安全性有重要的影响,在对信息进行处理和识别过程中,为了避免非法用户进入到操作系统中,要对信息存储模式进行分析,合理应用现有的技术,包括:身份识别、数字签名和信息存取等。

3 如何将防火墙技术应用到计算机网络安全保护中

考虑到已有信息的特殊性,在后续利用和控制阶段,必须对信息安全引起重视,对信息价值进行评估,结合信息重要性,制定针对性的安全保护机制。防火墙技术类型比较多,通常情况下,在设定过程中要最大程度减少安全漏洞。以下将对如何将防火墙技术应用到计算机网络安全保护中进行分析。

3.1 落实信息系统建设

防火墙应该保证安全,不能给外部侵入者可乘之机,通常情况下在信息安全设定过程中,存在两个问题,其一是防火墙设定是否合理,其二是如果系统应用不当会产生什么后果。通常情况下,防火墙的很多配置都需要员工配合,对信息建设指标进行了解,只有通过全面认证后,才能付诸实践。信息建设流程如下:

表一:防火墙信息建设流程

通常情况下,防火墙的很多配置都需要采用人工操作的形式,如果系统管理员对在防火墙不熟悉,则在配置过程中会出现很大的漏洞,甚至导致防火墙技术的应用无法取得理想的效果。

3.2 进行适当的培训和管理

管理和培训是评价防火墙利用好与坏的重要标准,在日常训练过程中考虑到维护系统的特殊要求,要对安全产品供应商提供良好的培训和售后服务。在系统建设阶段,考虑到系统设定的特殊性,在培训和管理过程中要按照设定要求进行落实,突出关键所在。为了避免出现比较大的漏洞,要提升工作人员的综合素质,尽量为供应商提供良好的培训和售后服务。

3.3 落实流程建设

在网络系统建设初期,对于内部系统控制有严格的要求,在初期建设和控制阶段,由于系统本身容易受到其他因素的影响,因此没有必要购买复杂和昂贵的防火墙产品。随着网络扩容性以及网络应用的增加,要采用防火墙类产品,将好的产品应用到弹性空间建设中,在安全管理基础下,选购基本系统,随着现有管理系统的升级和发展要求提升,用户要合理选择构件类型,实现合理化操作。

3.4 进行系统评估

防火墙产品比较难评估的项目就是防火墙的性能,这一点和防火墙的安全性具有异同性。在后续应用过程中要对安全产品进行检查,考虑到性能要求,在产品选择阶段,选择市场份额比较大的产品。此外要进行权威认证,不同技术的指标存在差异,根据技术模式的差异,可以将其分为不同的类型,基于网络地址的变化,要及时对状态进行检查,按照地址以及目的要求对其进行优化设计。只有满足过滤要求的数据才能达到相应目的地,实现数据的有效利用。在内部网络系统安全访问阶段,要对地址和端口进行设定,通过开放的端口进行访问,考虑到映射规则的属性变化,对访问设定界限进行评估。

4 结束语

随着我国现有计算机管理系统的不断发展和合理化应用,在后续操作过程中必须考虑到信息系统的具体变化,从不同的方面入手,对数据模式进行分析,按照系统要求进行落实和操作。由于防火墙技术属于综合性的项目,因此在层次化设定过程中,相关操作人员要引起重视,需要以安全系统为基础,完成过滤设定后,为各种网络系统提供安全服务,突出信息安全,简化网络,提高内网的通信效率,降低维护成本,进而促进我国经济的快速发展。

[1]骆兵,张美英,吴丽珠.计算机网络信息安全中防火墙技术的有效运用分析[J].信息与电脑(理论版),2016,09(13):193-194.

[2]陈秀君,方媛媛,李丹梅.计算机网络安全与防火墙技术探究[J].软件导刊,2011,10(01):122-123.

[3]汤志福,姜国栋.计算机网络安全的影响因素与防火墙技术分析[J].电子技术与软件工程,2013,19(15):250.

[4]孟庆威.浅析计算机网络安全技术——防火墙[J].计算机光盘软件与应用,2013,12(01):170-171.

[5]张艳斌.计算机网络安全中防火墙技术的应用研究[J].计算机光盘软件与应用,2014,09(14):148-149.

顾奎业(1981年11月- ),男,汉族,贵州凯里人,本科,高校讲师,研究方向:计算机。

Analysis of computer network security management and firewall technology

Gu Kuiye,Liu Fasheng
(Qiandongnan National Polytechnic,Kaili Guizhou,556000)

In recent years,China's computer technology has made outstanding achievements,have higher requirements for computer network security,in practice need to do computer network security maintenance and guarantee work,implemented in accordance with technical indicators.Network security to people's daily life brings a lot of convenience,but also brings a lot of security risks.In this study,based on the current situation of computer network management,combined with the specific situation,the firewall technology analysis.

computer;network security;network governance;firewall technology

猜你喜欢
防火墙加密信息安全
一种新型离散忆阻混沌系统及其图像加密应用
构建防控金融风险“防火墙”
一种基于熵的混沌加密小波变换水印算法
信息安全专业人才培养探索与实践
保护信息安全要滴水不漏
高校信息安全防护
加密与解密
认证加密的研究进展
在舌尖上筑牢抵御“僵尸肉”的防火墙
《工业控制系统信息安全》——ICSISIA联盟专刊