新环境下的计算机网络信息安全及其防火墙技术应用

2019-11-11 13:14刘瑜
电脑知识与技术 2019年27期
关键词:网络信息防火墙信息安全

刘瑜

摘要:在信息时代的发展背景下,计算机技术的应用范围不断扩大,越来越多的行业对于计算机的使用,已经达到了相对较高的应用程度。此种情况下,虽然利于促进计算机技术的进一步发展,但由于计算机技术具有一定的开发性特点,使得计算机在网络信息安全方面,存有一定的安全问题。而为了提升计算机网络信息安全水平,防火墙技术开始在计算机网络信息中进行广泛应用。针对此,基于对新环境下计算机网络信息安全及其防火墙技术的应用分析,该文在详细阐述计算机网络信息安全问题出现原因的基础上,合理化探究了防火墙技术在计算机网络信息安全中的应用类型与具体应用。

关键词:计算机;网络信息;信息安全;防火墙

中图分类号:TP393      文献标识码:A

文章编号:1009-3044(2019)27-0034-03

1 背景

信息全球化的推进下,越来越多的领域加入互联网的发展中,因而使得计算机网络的发展进入了高速化发展阶段。各种各样的计算机网络使用需求,在一定程度上虽加快了计算机网络发展速度,然而因计算机网络涉及到的范围比较广,各种恶意攻击、黑客与病毒入侵等影响,使得近年来,越来越多的人愈发关注计算机网络信息的安全水平。这种发展需求影响下,各种用于保障计算机网络信息安全的技术不断涌现,其中防火墙技术便是其中一种,并且也是目前在计算机网络信息安全应用方面,应用效果最为良好的一种。因而,本文主要立足于防火墙技术的应用角度,深入化分析了计算机网络信息安全方面的技术应用。

2 防火墙技术的简介

2.1 防火墙技术的定义

防火墙英文全称为Firewall,也被称作为防护墙,创立者为Check Point的Gill Shwed,且初始发明时间为1993年。防火墙技术主要是在人们常用的计算机网络中,将网络划分为两部分,一部分是内部网,另一部分则是外部网,然后在这两种网络之间进行防火墙的建立,以作为网络安全使用的屏障进行网络安全防护。用户在网络中进行防火墙的建立后,可以根据实际需求,在内部网进行网络状态的设置,而对于比较复杂的外部网,则可以利用防火墙技术进行网络隔开,以确保用户使用网络时的安全。并且防火墙在建立新的网络环境后,其可以对外部网络的操作行为进行实时监控,若发现外部网络存有内部网入侵行为,可以及时对用户进行提醒,使得用户能够对入侵行为进行相应阻挠,保护信息的使用安全性。

2.2 防火墙技术的属性

防火墙技术作为目前应用比较广泛的计算机网络信息安全防护技术,防火墙技术在实际进行应用时,其技术属性主要表现在以下几个方面:

1)防火墙技术能够根据用户使用的实际需求,选择出最符合用户需求的网络安全防护方案,以使得用户建立的防火墙防护体系,在运行规范与准则方面都可以符合用户所需的要求。

2)防火墙技术作为一种系统防护体系,防火墙技术能够根据用户的网络使用情况,从不同的角度对各类信息活动进行监控,以全方位的获取具有攻击性的操作行为,然后在获取到攻击行为后,快速对用户进行警示信息的提示,并且可以根据用户的操作设置,对其进行限制性的操作管理。

3)防火墙技术具有较强的容纳性,可以根据计算机网络的整体运行情况与性能,给予计算机网络最有效的有机维护。

2.3 防火墙技术的类型

在防火墙技术的不断研发下,目前防火墙技术研发出的类型也在不断增多,但从防火墙技术的主要应用类型而言,防火墙技术主要分为三种技术类型,即传统防火墙、分布式防火墙与智能型防火墙等,而这些防火墙技术的主要应用情况如下:

1)传统防火墙:传统防火墙技术分为两种应用技术,一种是应用比较广泛的包过滤技术,另一种则是代理服务器,其中包过滤技术是在路由器的作用下,将计算机与外网之间的两个接口IP,进行各种入侵行为的过滤,这种防火墙技术因技术原理比较简单,使用的范围也相对比较广。代理服务器则是一种应用型防火墙,其是通过专用的代理服务器,对外网的各种链接与视频进行实时的检测,若发现外网的信息出现安全危险后,其会自动使用内部网络进行用户服务的提供,以將各种操作危险行为进行有效隔断。

2)分布式防火墙:因现阶段计算机网络技术不断进步,各种新的科技技术也相应涌现,传统防火墙技术不再适应于人们对其提出的要求,这使得人们开始追求于更高水平的防火墙技术,此种需求影响下,分布式防火墙技术逐渐代替传统防火墙技术,开始在计算机网络信息中进行安全防护。分布式防火墙与传统防火墙相比,其具有较高的灵活性与高性能,能够根据用户的实际要求,对各种具被动性与主动性的攻击行为,及时进行安全化防护,并且防护水平与防火性能都比较强大,因而分布式防火墙成了目前计算机网络信息的主要应用安全防护技术。

3)智能防火墙:在智能化发展趋势的促进与影响下,智能防火墙成了人们广泛追求的防火墙技术。相对于传统防火墙、分布式防火墙等,智能防火墙是一种能够准确判定病毒的程序,其在查询到具有不确定攻击性的行为时,不会在询问用户的操作同意后,再对攻击性行为进行处理,而是在查询到具有精准攻击性的行为时,对用户进行操作协助的警示提供。这种防火墙技术方式与其他技术相比,其有效改善了传统防火墙频繁报警的情况,使得用户能够在入侵检测工作的帮助下,对具有入侵性的行为及时进行阻止与保护。

3 计算机网络信息安全问题的出现原因

3.1 黑客攻击

黑客攻击是一种十分常见的计算机网络信息安全问题因素,也是威胁计算机网络安全的主要影响原因,防火墙技术的建立与应用,很大程度上是为了避免黑客攻击对计算机网络造成较大的影响。因从事于黑客的多为计算机专业人员或自学人员,这些黑客分布的范围相对比较广,并且其多具有较高的计算机专业水平,具有较强的隐蔽性,很难对黑客攻击的行为进行有效阻挡与提前发现,只能通过一些入侵检测行为进行相应检测,这也导致黑客在攻击计算机网络后,造成的影响相对比较大。一般情况下,根据黑客的攻击行为,可以将黑客分为两种恶意攻击,一种是主动性攻击,另一种则是被动性攻击,主动性攻击主要是根据计算机网络的攻击目标情况,有针对性地对计算机网络造成攻击破坏,从而使得目标信息缺乏完整性与有效性,甚至可能带有复制或病毒等情况。被动性攻击则是黑客根据个人需求,对计算机网络的信息进行截获或破解,其虽然不会对计算机网络的正常运行造成较大影响,但容易使用户的数据被盗取,这也在一定程度上使得计算机网络信息的安全受到了严重威胁。

3.2 用戶操作不当

因用户操作行为不当,而引发的计算机网络信息安全问题非常的常见,出现这种情况的原因,大部分是计算机网络用户安全意识比较差。具体而言,计算机作为21世纪最为应用广泛的科技技术,计算机自在引入中国后,发展速度非常的快速,并且用户数量一直处于高速增长的状态,虽然在用户增长数据方面而言,计算机网络在我国的发展良好,但大部分计算机用户并没有经过专业的操作培训,特别是刚引进计算机和文化水平比较低的计算机网络用户,其由于对计算机基础知识的掌握比较少,在实际运用计算机网络的过程中,对于各种计算机网络的操作不够规范,且网络安全防护意识比较差,面对各种具有攻击性的行为时,很容易误点进去,进而造成个人计算机网络信息系统的瘫痪。其次,一些用户在设置计算机网络用户密码时,过于依赖操作页面的自我保护,没有形成独立保护个人信息的意识,这导致其设置的各种密码比较简单,很容易被破解与泄漏,因而会对计算机网络信息安全造成一定影响。

3.3 垃圾信息与信息截取

邮件和新闻作为人们日常获取信息的主要方式,其对于各种黑客与攻击人员而言,是最好的传递垃圾信息方式,使用这种传递方式进行病毒或入侵,非常的简单与快速,能够在短暂的时间内,对大量的计算机网络用户进行垃圾信息的传递。攻击人员使用此种方式进行入侵与攻击时,其主要是在信息中进行间谍软件的设置,用户在查看这些邮件与新闻时,一旦出现操作不当的情况,可能会使个人信息被间谍软件获取到,从而导致用户信息被泄漏或恶意传播,这严重影响了计算机网络的安全运行环境。此外,一些黑客在利用邮件与新闻传递垃圾信息时,其甚至会在链接或软件中,进行各种恶意攻击信息与行为的设置,用户点看这些邮件与新闻时,可能会造成用户计算机网络的瘫痪。

3.4 计算机病毒

据相关资料调查显示,计算机病毒是计算机网络用户最为担忧的一种网络不安全行为,也是造成网络环境严重破坏的主要原因。计算机病毒与其他攻击行为不同,其是一种由人为编制,然后通过各种传播方式,如邮件、新闻、链接、软件等,进行病毒传播的一种恶意攻击形式。大部分计算机病毒都具有自我复制的程序代码,并且具有隐蔽性强、传染速度快、破坏性强等特点,用户计算机一旦感染上计算机病毒,不仅会造成个人计算机的瘫痪,其电脑程序也会在病毒的恶意操作下,以各种方式向其他电脑进行病毒的传播,这很容易造成大面积的病毒感染,严重影响了安全共享的计算机网络安全环境。据不完全统计,每年因计算机病毒而造成的计算机网络信息安全事故不计其数,相关新闻报道也非常常见。相对于黑客攻击与其他攻击人员的盗取行为,计算机病毒可以轻易对硬盘、光驱与主板等造成破坏,严重时可以通过用户的计算机,对相关网络系统进行入侵,使其造成大面积的网络瘫痪。

3.5 软件漏洞

软件作为人们进行网络生活与工作的主要方式,近年来,各种为人们提供相应服务的软件,不断地被开发出来,这使得各种计算机网络软件的类型与功能一直在进行扩展,这虽然在一定程度上利于提升用户对计算机网络的服务水平,但对于用户的个人信息与计算机网络信息安全而言,都具有较多的不利之处。这主要是因为大部分软件在进行开发时,开发人员为了便于后期对软件进行更改与升级,其多为在软件中进行一些权限性操作设置,而这些权限性操作设置,若是被不法黑客分子进行获取到,其可能会利用这些权限对软件进行恶意修改,然后获取到用户的个人信息与软件核心数据,以借此对网络用户造成恶意攻击,进而导致计算机网络信息安全水平受到相应影响。

4 防火墙技术在计算机网络信息安全中的作用

根据防火墙技术在计算机网络信息中的实际应用情况而言,防火墙技术在计算机网络信息中的作用,主要表现在以下方面:

1)计算机网络用户在设置防火墙后,防火墙技术在实时的监控过程中,若发现具有不安全的文件或数据,其可以根据实际情况进行过滤操作。

2)在面对一些外来网络入侵行为时,防火墙技术能够通过用户权限设置的操作,对其进行权限上的限制,以防止外来攻击人员在获取权限的情况下,对用户造成恶意攻击与入侵。

3)用户在进行计算机网络信息使用的过程中,若防火墙技术发现非法网站、不安全网站或具有恶意攻击的信息时,能够自动性地对用户进行提醒,进而避免用户因不当操作,而出现信息泄漏与攻击的情况。

4)防火墙技术在对用户建立起防护体系后,其可以对用户的网络操作行为进行实时监控,一旦发现各种对用户具有不利影响的行为与信息时,可以对用户进行自动提升或阻挡,使得利用用户操作进行恶意网络系统攻击的行为,能够有效地进行阻止。

5 防火墙技术在计算机网络信息安全中的技术应用

5.1 包过滤防火墙

包过滤防火墙是利用一个软件查看的功能,对其流经的数据包进行查看的包头,以通过此功能进行数据包是否安全的分析,并且其多应用于OSL七层模型中的网络数据层中。使用包过滤防火墙进行计算机网络信息安全防护时,需要处于运行状态下的计算机进行自动化的检查,然后可以提前对检查逻辑思路进行设定,这使得通过防火墙安全检查的数据包,需要再次进行安全监测分析,并且包含端口、地址与源地址检查,一旦数据包中信息存有与规定逻辑一致时,数据包才能通过安全检查,相反,若存有不一致情况时,则会出现阻止下载与操作等情况,使用这种方式进行计算机网络信息安全防护,可以有效提升计算机网络信息安全的水平。

5.2 应用网关防火墙

应用网关防火墙的安全防护水平相对比较高,且其在经过长期的技术研发与升级下,已经向着应用层的放心进行发展,这与传统包过滤防火墙技术相比,其具有显著的使用优势。用户在使用应用网关防火墙技术进行计算机网络信息安全防护时,在进行数据传输时,需要进行多次验证,只有在进行验证成功的前提下,才能对网络资源进行访问操作,若验证错误,则会出现阻止访问。一般而已,验证方式多为口令、密码与用户名,并且验证时间比较短,这使得黑客DOS攻击的时间比较短,难以对计算机网络信息造成攻击。其次,应用网关防火墙分为两种类型,一种是直通式防火墙,另一种则是连接网关防火墙,连接网关防火墙需要认证的信息条款比较多,其不仅可以利用截获数据流量进行验证,也可以对应用层进行保护,但直通式防火墙并没有此种功能,具有使用哪种防火墙技术,需要根据用户需求进行确定。

5.3 檢测防火墙

检测防火墙全称为深层数据包检测技术,其是一种在基于应用层中进行流量检测及控制的技术,当TCP数据包或TCP/UDP数据流,在DPI技术的带宽管理系统进行通过时,其技术系统能够通过对IP包载荷的内容进行深入化的读取,以重新建立OSL的应用层信息,进而对流量进行相应的管理。具体而言,利用深层数据包检测技术,能够对应用层中的相同特征,进行自动化的匹配操作,以对数据信息进行相应的识别。相对于其他防火墙技术的功能提供,深层数据包检测技术作为最新的防火墙技术,深层数据包检测技术结合了众多防火墙技术的优势,可以对不同层次的数据进行实时化的监控,然后将这些数据作为关键性参考信息,在各种网络端口、计算机服务器与节点之间,对数据进行分布式的探测。而使用这种方式进行网络信息检测,不仅可以对各种外部网络的攻击行为进行实时检测,也能对内部的网络环境攻击行为进行阻止,进而避免用户计算机网络在内部与外部的攻击下,出现数据盗取、丢失、系统瘫痪等情况。

6 结束语

综上所述,在趋向于网络化与安全化的发展趋势影响下,防火墙技术在计算机网络信息安全中的运用,已经成了计算机网络发展的主要趋势之一。为此,为切实于促进防火墙技术在计算机网络信息安全中的有效运用,深入强化计算机网络信息的安全水平,相关人员在运用防火墙技术加强计算机网络信息安全时,需要根据实际情况合理进行防火墙技术运用,并做好其他计算机网络信息安全防护措施,以使得防火墙技术的作用能够充分发挥,有效保障计算机网络信息的安全,进而不断促使防火墙技术更好地运用于计算机网络信息安全防护中。

参考文献:

[1] 骆兵. 计算机网络信息安全中防火墙技术的有效运用分析[J]. 信息与电脑, 2016(9): 16-18.

[2] 方圆, 李利. 计算机网络安全技术发展及其防火墙技术分析[J]. 现代信息科技, 2017(3): 82-89.

[3] 何松. 新时期下谈计算机网络信息安全及防火墙技术[J]. 低碳世界, 2019(7): 67-68.

[4] 王钰, 韦加宁. 计算机网络信息安全中防火墙技术的运用[J]. 数字通信世界, 2018(5): 16-18.

[5] 焦智灏. 关于计算机网络信息安全及其防护策略的探讨[J]. 电子世界, 2018(18): 82-89.

[6] 赵广磊. 大数据背景下的计算机网络信息安全及防护措施[J]. 电子世界, 2018(15): 67-68.

[7] 宋平, 戚睿. 大数据时代计算机网络信息安全及防护策略的思考[J]. 电脑知识与技术, 2018(26): 79-81.

[8] 梁立志. 新环境下的计算机网络信息安全及其防火墙技术应用[J]. 信息记录材料, 2018(2): 55-57.

【通联编辑:谢媛媛】

猜你喜欢
网络信息防火墙信息安全
构建防控金融风险“防火墙”
保护信息安全要滴水不漏
高校信息安全防护
透视网络信息对中国共产党和政府的隐性攻击分析方法研究
保护个人信息安全刻不容缓
在舌尖上筑牢抵御“僵尸肉”的防火墙
信息安全
下一代防火墙要做的十件事
筑起网吧“防火墙”