浅析计算机网络安全与防火墙技术

2018-06-06 10:14金银鹏
电脑知识与技术 2018年7期
关键词:防火墙技术网络安全计算机

金银鹏

摘要:随着我国经济的高速发展,计算机技术不仅得到了迅猛发展,而且其对大家的生活和工作都产生了较大的影响。然而,计算机技术的迅猛发展却带来了网络安全的问题,此问题在一定程度上严重影响了计算机的正常运行。因此,该文就计算机网络安全方面的防火墙技术展开探析,探究和分析计算机网络安全的重要性以及计算机防火墙方面的相关技术,寄希望于全面提升计算机网络安全环境,并为相关技术人员的工作提供帮助和参考。

关键词:计算机;防火墙技术;网络安全

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2018)07-0033-02

随着科学技术的不断进步,计算机的性能等也在不断的提升,社会中越来越多的领域开始使用到计算机。在计算机使用者数量不断增加,计算机数据与技术飞速发展的同时,网络安全的问题成为影响用户使用体验的一个关键,对于此类问题,主要分为两个方面:一是物理安全问题,主要是由于人为的破坏导致计算机或网络线路受损,此外还有使用环境对计算机的干扰和线路的截获等。二是网络安全问题,例如资源未授权侵用、系统拒绝或者病毒感染,甚至还有一些个人或组织为了达到某种目的对计算机进行的渗透、破坏和入侵等。因此,为了保证计算机的网络安全,可以通过防火墙等技术手段对计算机网络进行防护,以防止不法分子从中获取利益。

1 计算机网络安全的重要性

1.1 网络安全现状

由于计算机的普及,网络安全在电脑中越来越被人们重视,与网络安全有关的应用也已经极为广泛。例如,在我们日常生活中网上购物的时候,防火墙与相关网络安全软件会为我们提供安全防护,其不仅为我们提供了安全保障,更为我们的网上购物活动承担了风险;当我们在商业活动中传递信息的时候,安全密钥等相关技术的出现使我们的商业活动既便捷又安全;在金融方面,相关企业通过为我们个人用户提供专用的网络协议及代理技术以减少由高风险网站引起的钓鱼或个人信息泄漏等风险;在医学方面,医生已逐渐开始用远程会诊为病人看病,会诊的医生能够通过安全加密的网络通道与病人互相传送医疗资料来诊断病情,有效防止了患者的个人隐私被泄露。由此可见,网络安全被广泛应用的例子不胜枚举,所以,随着网络技术的不断高速发展,网络安全在人们的网络生活中所占的比例将会不断扩大,在未来的各个领域都将表现出无法被取代的地位。

1.2 影响网络安全的因素

在网络环境下产生的安全因素主要是由计算机病毒造成的。计算机病毒借助网络运行的平台对人们使用中的计算机设备进行攻击,只有在计算机系统的防火墙设备足够安全的情况下,计算机内部的信息才不会丢失,但是却很难保障计算机系统中不存在安全漏洞。因此,在计算机中自身存在的安全风险才是影响計算机网络安全的首要因素,其次才是网络环境下的恶意攻击。只有明确了影响计算机等设备使用安全的一些因素后,才能对互联网网络进行加固和处理,以通过技术等手段对恶意攻击采取防御措施。

1.3 计算机网络的存取控制

身份信息的唯一性和不可复制性是保障用户信息安全的一条重要屏障,以邮箱注册为例,在用户第一次注册和访问网络时,网站就会自动识别当前用户名是否具有唯一性,当用户以后使用不同的设备和终端访问该界面时,首要工作就是再次进行身份校验,身份校验的过程需要用户名匹配、密码吻合,当前大部分终端都要求密码位数不低于8位,同时不可以用纯数字、字母作为密码,这就极大提升了网络使用的安全性。身份校验保证了不同终端多次登陆的安全性,同时在同一终端也可以通过密码设定来预防网络攻击。对于唯一计算机使用者可以为不同的程序设定相应的密码,用户在访问计算机的过程中通过密码校验可以极大的提升终端访问的安全性。尤其是浏览网页过程中一些潜在病毒和弹窗病毒恶意攻击计算机时,身份校验防护可以极大的提升文件存储系统的安全性。对计算机自身程序的安全校验和网络访问身份认证的双重保障下可以极大的提升计算机网络的存取安全性能,继而满足用户的使用需求。笔者所在学校的校园网就对每位教师和相关使用者设置了密码登录功能,学校的内部信息和教师的个人信息得到很好的保护。其次便是计算机访问网络的权限问题。对访问权限进行控制,可以从根源处治理恶意病毒入侵的问题。只有在权限范围之内的用户才可以对数据库访问,其他的访问方式都被视为非法访问并不能进入计算机的系统内部,继而防止对数据的篡改。但是,权限控制要在数据库的范围内进行,因此要求用户要保证各项权限都有正确的设置。笔者所在学校的校园网对不同用户设置了不同的权限,如校级领导、行政、教师、学生等,用户只能访问各自权限范围内的信息资源,对于无权限的“游客”来说,只能访问学校对外公开的信息,而无法获取学校内部信息。最后便是对恶意病毒破坏后的系统的恢复工作。计算机网络一旦出现漏洞并不意味着网络安全尽失,而是要依据受攻击的程度和漏洞反馈的问题及时进行修复与维护,经过必要的系统维护之后,不仅可以再次提升系统的安全性而且计算机可以继续正常使用。备份是系统恢复的重要一步,备份可以基于安全的身份认证进行互联网备份,其优点是提取方便而且不占用计算机本身的空间,也可以进行本地备份,优点是不收网络限制,随时可更新和备份。此外还有很重要的一点就是备份要实时更新,时常进行,以防突发情况导致的提取故障。

2 计算机防火墙技术

2.1 什么是防火墙

防火墙是一种用于加强网络之间的访问控制,防止外部的网络用户通过非法手段由外部网络侵入到内部网络后访问内部的网络资源,从而保护了内部网络下操作环境中特殊的网络互联设备。防火墙会对两个甚至多个网络之间的传输数据包(比如链接方式)用一定的安全策略进行检查,然后才决定网络之间的连接是否被允许,且监视了网络的运行状态等。

在无防火墙的网络环境中,网络的安全性完全依赖于主系统的安全性。而在实际情况下,高级安全性的实现所依赖的是全部主系统的协作,并且所有主系统在相同安全性水平中的可管理能力不仅会随着子网的扩大而缩小,而且还会随着网络安全性的失误而普遍化,此时,就有可能发生网络入侵行为。所以说主系统总体的安全性可以由防火墙来提高,但并不是每一台主机系统都是被防火墙保护着的,防火墙只是保护所有主机系统访问网络时的一个点,并会尽可能屏蔽所保护网络的结构等。

因此防火墙是设置在所信任的内部网络和不信任的外部网络之间的一扇门,它能够通过广泛的安全策略控制信息流,又防止一些无法预料到的潜在非法入侵的破坏。防火墙系统十分普遍,可以是我们的路由器,也可以是我们的个人主机或者主系统等,为的是隔绝那些被子网滥用的协议或者服务。它还能够从通信协议等的各个层次以及日常应用程序中获取、存储和管理有关的信息,以实施那些系统预设的访问安全决策控制。通常我们根据防火墙所采用的技术的区别把它分为了四个基本类型:包过滤型、网络地址转换(NAT)、代理服务型和状态检测型等。

2.2 防火墙技术分析

2.2.1 包过滤型

包过滤型防火墙是以源地、目的地址、应用、协议以及每个IP包的端口来判断通过与否,其一般是在OSI参考模型中实现对网络的保护,而路由器就是一个简单且常见的参考模型,因此,该类型的防火墙一般是用路由器进行判断。比如,可以进行满足路由器中过滤条件的数据包转发,若是不符合过滤条件就丢失数据包从而不转发数据。该类防火墙的优点是速度非常快,工作效率也很高,但是对于数据包的来源和端口等信息问题却无法判断,对基于应用层的恶意Java程序病毒或者电子邮件病毒等也无法进行有效识别,因此其不能防范来自黑客的攻击,属于比较底层的防火墙。

2.2.2 网络地址转换(NAT)

NAT,中文名唤作网络地址转换,诞生于IP地址匮乏的时代。NAT有多个使用场景:需要连接Internet,但是你的主机没有公网IP地址;更换了一个新的ISP,需要重新组织网络;需要合并两个具有相同网络地址的内网。因此NAT的最初目的是允许将私有IP地址映射到合法的Internet IP地址的,以此可以减缓IP地址空间的消耗。

NAT一般应用在边界路由器中,比如公司连接互联网的路由器上,NAT便可以起到节约合法公网IP地址的作用,也正是因为NAT的存在,直到现在我们还在使用IPv4,否则早已升级到IPv6了。在客户网络的内部,每台计算机有唯一一个IP地址,即内网IP地址,这些地址主要用于路由内部流量。NAT有三种基本类型,①一对一映射,每台主机都对应一个真实IP地址的情况为静态NAT类型;②映射一个未注册IP地址到已注册IP地址池中的一个注册IP地址是动态NAT类型;③通过端口区分内网主机,将多个私网IP地址映射到一个公网IP中的是PAT类型。

2.2.3 代理服务型

代理服务型防火墙是基于应用层的相关技术,代表使用某个专用的网络进行互联网通讯,就像在活动中有人以你的名义代替你来参加一样。当你使用代理功能配置浏览器时,配置过的浏览器的请求就会通过防火墙转给互联网,然后有网络响应时,代理服务器又转回你的浏览器。它可以用于缓存页面,当服务器需要下载特定页面时需要先取出缓存,所以浏览器的内部和外部是没有网络连接的。相对于用路由器做的防火墙而言,代理服务型防火墙由于可以不用提供直接的外部网络和内部服务器的数据通道,所以其安全性会更高。

2.2.4 状态检测型

以前我们为了防范开放高端口带来的风险,然后根据TCP连接中的ACK位值再决定数据包的进出,但是此方法却不能避免DDOS攻击,所以就有了状态检测技术,其既能有效避免DDOS攻击,又可以控制数据包的进出。比如,我们在计算机上打开浏览器准备访问某个网站,当我们发出的数据包到达防火墙后,利用状态检测技术开发的引擎就可以检测到这个初始的数据包,然后再将它的信息与防火墙的规则进行比较,如果不符合过滤条件就丢失数据包,从而不转发数据,而就我要访问的页面对我的响应包而言,如果引擎检测到返回的数据包来自我申请访问页面的话,防火墙就会开放入口允许我继续访问,否则就会拒绝我的访问申请,即对于防火墙而言是动态的开放或者关闭,这样可以有效避免那种静态的开放所有高端端口的做法,所以其安全性会更高。但是此类防火墙的缺点是会使得网络连接延缓滞留。

3 结束语

随着计算机的快速发展,网络安全問题越来越被人们重视,但关于计算机的网络安全问题却是一个综合性的课题,它不仅涉及技术和管理,还涉及了使用和维护等方面的诸多问题,通过本文对计算机网络安全和防火墙技术的浅析,希望能为相关技术人员的工作提供帮助和参考,为全面提升计算机网络安全环境做出贡献。

参考文献:

[1] 程博.我国目前计算机网络安全与防火墙技术探讨[J].改革与开放,2011(20).

[2] 马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014(6).

[3] 黄婷婷.对于计算机网络安全及防火墙技术的简单分析[J].科教导刊, 2015(20): 153.

[4] 王睿,林海波.网络安全与防火墙技术[M].北京:清华大学出版社, 2000.

[5] 祖金红.网络环境下的计算机信息处理与安全技术探讨[J].电子制作,2015(13):172.

猜你喜欢
防火墙技术网络安全计算机
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
信息系统审计中计算机审计的应用
关于防火墙技术在网络安全中的应用
Fresnel衍射的计算机模拟演示