王妍
摘 要:随着计算机网络的普及,使得人们的信息接收以及交流方式发生了巨大的变化。但是,近年来在社会各领域中,涌现了各种各样的网络安全问题,得到了社会各界人士的关注,为了保证网络的安全,相关技术人员对网络安全技术进行了深入研究。其中,防火墙技术是一种较为有效的防护手段,受到了人们的推崇。本文探讨了基于防火墙技术的网络安全防护策略。
关键词:计算机网络;防火墙技术;网络安全
1 防火墙技术的作用及价值
现如今快速发展的互联网时代要求网络技术具备良好的安全性,打造安全性网络体系的水平已然成为衡量该国家互联网技术发展的重要标准。对于互联网而言,其作为公共开放的平台,任何人都可以利用互联网进行信息的获取和传输,而一些不法分子会借助互联网中存在的一些漏洞来进行他人信息的窃取,威胁他人的财产和人身信息安全。在快速发展的网络技术下,信息安全所面临的挑战越发严峻,如何在互联网媒体下形成良好的安全管理体系,如何在保障互联网高度自由化、开放化的空间建设下实现安全有效防护是网络安全技术的重点任务。防火墙技术,正是基于目前的安全防护需求所构建出来的,通过防火墙技术的运用能够对一些重要数据和私人信息进行保护,降低和减少不法分子窃取信息的成功率,同时还能够保障网络运行的稳定性,具象化来说,防火墙就如同在网络端构建了一堵高墙,来屏蔽和隔绝一些病毒等危险程序。
2 网络信息安全中常见的黑客手段
2.1网络通信攻击手段
计算机网络平台为不同地区和空间的人们创建工具以共享通信。当用户通过网络进行通信和通信时,如果没有有效的安全保护措施,则也位于网络中的其他人可能窃听或获取通信内容。这种窃取信息内容的攻击方式主要是通过监控计算机系统和网络信息获取相关的通信内容。网络黑客经常使用这种监控手段来攻击他们想要获取信息的对象,窃取用户帐户、URL或密码,这可能会导致重要机密信息的泄露。例如,操作Principal类型、IP地址、特定开放TCP端口、密码信息、系统用户名等。黑客还将使用虚假身份手段伪造各类商业应用,通过伪造各种金融业务信息,数据篡改,改变金融业务信息流的时间、顺序和流向,破坏财务信息的全面完整性,伪造合法用户身份以篡改信息并进行财务欺诈等。
2.2网络系统攻击手段
除了通信的攻击手段外,很多黑客会对网络系统本身进行攻击,例如病毒、木马、蠕虫等,都是常见的网络系统本身攻击,比较著名的就是曾经暴行一时的“熊猫烧香”病毒。这些病毒能够对网络系统服务器进行干扰,导致服务器瘫痪,甚至一些黑客会利用网络系统攻击来操作用户的一些软件,发布不良邮件、传输不良数据,导致网络体系瘫痪,影响网络正常使用和信息的真实性。
3 防火墙技术策略分析
3.1屏蔽路由技术
现如今,最简单的防火墙技术为屏蔽路由器,该技术目前较为流行。屏蔽路由器主要在网络层上工作,包括包过滤技术和虚电路技术。所谓包过滤技术,是通过对IP网络包进行检查,以獲得IP头信息,然后以这些信息为依据,实现允许(禁止)方面的动作指令。与相关的信息过滤规则相比,该技术限制与内部网络进行通信,当数据信息得到授权后方能通过,如果信息数据未获得授权,则会阻止其通过。采用该技术的防火墙通过截取所有IP网络包获取以及过滤所需要的有关信息,并且会与访问监控规则进行比较,然后才执行动作指令。
3.2基于代理防火墙技术
因为数据包过滤技术具有一定的缺陷,且其不能防范黑客攻击,对于新的安全威胁,该技术难以进行处理。因此,人们需要一个更全面的防火墙保护技术,在这种背景下,“应用代理”技术的防火墙就此出现。这种技术主要包括两个网络接口卡,而且能够同时连接内外网。由于网关的安装位置较为特殊,从而使其可以与两个网络通信,而且是安装数据交换软件的最佳位置。代理服务规定,内网与外网不能直接通信,但是通过代理服务器,就能实现数据交换。对于用户与服务器之间的数据交流,代理服务能够完成,而且可以对所有的数据流进行审计追踪。现如今,许多专家都认为,基于代理的防火墙要更加安全,之所以会产生这种看法,主要因为代理软件能够根据内部网络中的主机性能制定监控策略,这样就可达到防御已知攻击的效果。
3.3动态防火墙技术
动态防火墙技术,主要相对于静态包过滤技术提出的,该技术能够动态地创建相关规则,能够适应不断变化的计算机网络业务。动态防火墙有一个重要的特点,那就是对所有经过防火墙数据流进行分析,并获得相关状态信息,此外根据这些信息区分每次连接,然后以此为基础创建动态连接表。此外,动态防火墙还需要进行一项工作,需要完成后续通讯检查工作,并需要对这些信息进行更新。
3.4状态监测技术
状态监测技术较为特殊,其将应用网关技术与包过滤技术两者的优势结合起来,该防火墙在网络层由一个检查引擎截获数据包,并且对应用层状态有关的信息进行抽取,在核心部分建立了状态连接表,并对网络中流通的数据编成一个个地会话,而且利用状态表跟踪每个会话的状态。其可以对各层数据进行实时监测,并可以对这些监测数据进行系统分析。这样就能准确发现各层中的非法入侵行为,而且可以防范内部网络的恶意破坏行为。
4 网络安全防护技术机制构建要点
4.1防火墙的科学配置与准确选择
在应用环节,技术人员需要做好防火墙的设置工作。为保证设置的有效性,技术人员需要率先开展风险评估,明确网络用户面临的各类网络风险。同时获取用户的上网习惯,并制定相应的安全防护规则,选择恰当的防护方案。通过这种方式,使得防火墙技术与网络安全防护结合起来,切实发挥出防火墙技术的防护能力,最大程度减少网络安全事件的发生。
4.2评估防火墙的运行状态
在使用其进行网络安全防护的过程中,可以将防火墙的运行状态划分为不同的等级。有三种情况:
(1)当没有网络攻击行为时,防火墙能够正常运行。(2)当受到网络攻击后,防火墙能够发挥防御作用,再次运行需要对其进行重启操作。(3)使用防火墙后,计算机内部网络与外部网络之间的数据交互被关停或者禁止。从实用性与安全性的角度来看,第一、第二种情况防火墙实用性较高,基本能够满足网络安全防护以及计算机使用需求;第三种防火墙无疑中断了用户与用户之间的信息交互,导致网络的局部瘫痪。基于这种实际,在应用防火墙之前,技术人员需要在科学性原则、实用性原则的基础上,进行系列测试工作,检查防火墙的失效状态,并采取相应的方式进行处理应对。
4.3进行防火墙的动态维护
防火墙的动态维护需要根据推送的各类安全补丁,及时进行下载安装,通过这种方式,不断提升防火墙自身的防护能力,有效应对新的安全风险。除了采取定期更新、安装补丁的方式之外,技术人员还应当制定必要的安全策略,例如做好数据访问与交互的授权,通过身份识别,保证了数据交互的安全性,避免了非法访问的发生,避免了数据的泄漏或者丢失。同时,在此基础上,增加DNS,通过这种技术手段,进一步提升防火墙的安全性。
5 结语
防火墙技术是网络安全防护体系的重要组成。为保证正常网络交互活动的顺利进行,避免网络攻击行为的发生,减少各类损失,需要对防火墙的运行状态进行评估,根据评估结果,采取不同的处理手段进行应对,定期下载安装防火墙补丁,不断提升防火墙自身的防护能力,有效应对新的安全风险。
参考文献:
[1]齐辉.计算机网络安全中防火墙技术应用的探讨[J].通讯世界,2017(24):9-10.
[2]刘星.计算机网络安全中防火墙技术应用研究[J].网络安全技术与应用,2017(09):28-29.