探讨计算机网络安全中的防火墙技术林厚良

(整期优先)网络出版时间:2017-12-22
/ 2

探讨计算机网络安全中的防火墙技术林厚良

林厚良

呼和浩特铁路局信息技术所运行调度科内蒙古自治区呼和浩特市010050

摘要:在智能手机和平板电脑日益普及的今天,在计算机网络给人们带来快捷服务的今天,尽管计算机网络在安全上总是出现各式各样的问题,但还是阻止不了其所具有的优势。我们应该更加防范由于操作不当、恶意入侵、防护工作不到位引起的泄密事件。计算机网络给人们的生产生活带来了更加便捷的服务,企业应用计算机网络也可以加快管理工作的总体效率,因此要为计算机网络设置安全的屏障,使其更好地为人们服务。

关键词:防火墙技术;计算机;网络安全;应用

1导言

当前人们的生产生活对计算机网络的依赖程度比较大,每天通过计算机网络传输的数据非常庞大,一些数据甚至是一些商业机密以及个人隐私,一旦泄露后果可想而知。防火墙技术在保证计算机网络安全的重要技术,保证计算机网络安全上发挥着重要作用,因此,研究防火墙技术具有重要的现实意义。

2防火墙这一技术的概念

防火墙这一技术就是将计算机内部的软硬件设施当作根据,合理保护并隔绝网络内的危害因素,以免非法网站攻击并侵袭网络。防火墙这一技术要运用计算机网络相关的通讯体制,把过滤网络安装于主机内,以把控计算机网络通讯,促使授权用户得以通讯。从根本上说,防火墙就是维护网络及计算机的一种维护工具,计算机同网络互传讯息要借助防火墙进行筛查,以确保讯息本身的安全。

3防火墙分类

就目前而言,将防火墙分为三大类:包过滤防火墙、代理服务型防火墙以及复合型防火墙。第一类包过滤防火墙,技术人员一般将其安装在路由器里,它在对IP源地址、目标地址等时,需要将所涉及的IP数据包为基础,从而在完成信息过滤时能够保障计算机的安全性。包过滤防火墙拥有一系列优点,比如操作简便、灵活度好等,然而它也有部分劣势,比如对“假冒的IP”识别度不高、不能抵御网络内部的恶意攻击等。第二类代理服务型防火墙通常是由服务器端程序以及用户端程序等多个部分共同组成的,它的中间节点和用户端程序与外界服务器都处于连接状态,但外界、内部两者间直接相连的情况却并不存在。代理服务型防火墙能够为广大的计算机客户提供核对、日记等多项强大功能。第三类复合型防火墙是一类新兴的防火墙技术,它充分应用了现代的智能IP识别高科技,能够有效地分组识别各类应用、协议等,同时它也能加强对各类应用访问的监控。智能IP识别技术的应用不但有效改进了以往的复合型防火墙技术,而且也新增了独有的零拷贝流分析等一系列新型技术。如今,复合型防火墙已得到了较为广泛的应用,将它应用在计算机网络安全中能够有效完成网络内容过滤、木马与病毒防御等任务,同时也能够高效防护隐蔽的网络数据安全等。

4防火墙技术的作用分析

为防止计算机网络安全问题的发生,人们常用防火墙技术提高计算机网络安全性,那么防火墙技术在确保网络安全方面主要有哪些作用?

4.1记录网络访问信息

计算机网络中应用防火墙技术,能够记录访问网络的相关信息,通过深入分析这些访问信息,可总结出访问网络行为的规律,找出一些非法访问或攻击性访问行为,从而有针对性地设置防火墙访问策略,拒绝非法访问行为的再次发生,保护内部数据安全性。

4.2控制非法访问行为

防火墙确保计算机网络安全的作用还体现在对非法或未授权访问行为的限制上,尤其一些企业为保证内部数据安全,防止非法行为入侵窃取内部数据,往往根据自身业务特点,有针对性地设置防火墙访问策略,拒绝非法入侵或未授权行为,保证企业内部重要资料的安全性。

4.3确保数据传输安全

利用防火墙确保计算机网络安全还体现在保证数据的安全传输上,尤其一些企业内部较为重要的资料信息向外网传输时,可通过对防火墙进行设置加以阻挡,防止企业内部人员不经意将重要数据泄露出去。同样,当一些企业外网用户未经允许向企业内部人员传输信息时,仍可进行阻挡,最终确保外网的攻击信息无法进入都内网,内网的重要数据无法传输到外网,保证数据传输的安全性。

5防火墙技术在计算机网络安全中的应用

计算机网络的环境是一个开源的状态,这意味着网络可能在用户操作不当的情况下受到病毒、木马等外力破坏和攻击,使计算机内的数据面临随时泄漏的危险,面对这些已经存在的问题,就需要在计算机网络安全的维护中应用防火墙技术,为网络安全保驾护航,主要应用范围如下:

5.1访问策略中的应用

访问策略是防火墙技术的核心内容,同时也是计算机网络安全的主要内容。实施访问策略的关键点在于配置,同时还要进行缜密的安排,保障计算机网络的整个信息系统的安全性。防火墙技术会全面规划目前计算机网络的实际情况,对访问策略进行规划,就可以确保网络运行的安全性。防火墙技术在访问策略中的主要流程为:用单位划分计算机内部的运行信息,逐一进行访问保护,使流通访问处于一个安全的环境;防火墙技术通过访问策略主动了解计算机网络运行的各项地址,将计算机网络运行的主要特点逐一掌握,便于进行安全规划;防火墙技术根据计算机的不同保护方式进行自我调整,严格执行每一段程序,提高网络安全的效率。

5.2日志监控中的应用

日志监控作为防火墙技术的重点保护对象,同样也在计算机网络安全中占据重要地位。少数使用计算机的用户可以对防火墙技术中的日志进行解析,进而获得有价值的信息。当用户需要对防火墙日志进行解析的时候,不需要将其中的每个方面进行操作解析,例如:用户在打开防火墙日志时,可以有针对性的采集某一类别的日志信息,进行类别的划分,而不是如大海捞针一样从海量的日志信息中进行筛选,这样做可以有效的采取到有效的日志,也不会屏蔽主要的信息。用户可以在日志监控的基础上提取类别信息中的关键信息,有效发挥日志监控的作用。与此同时,用户还可以对防火墙技术中的报警信息进行有效记录,发挥其在日志监控中的作用,进而减少记录的难度。应用日志监控可以提高防火墙技术对于计算机网络安全的保护能力,优化使用的网络。

5.3安全配置中的应用

安全配置的主要内容是划分计算机网络安全块,独立对模块进行保护,建立相互隔离的区域,是防火墙技术中的重点步骤。防火墙技术中的隔离区隶属于计算机内部网络中的一部分,用以维护计算机内部网络信息的安全,保证计算机内部的安全性。防火墙对于安全配置的要求极高,这样做的目的在于提高网络安全的应用效率。安全配置隔离区的主要工作方式为:防火墙技术主动控制计算机网络隔离区域的信息流通,利用地址转换的方式,将由内网流入外网的信息IP转化为公共IP,提供隐藏的IP,防止IP被跟踪,进而保障内网的安全性能。

6结束语

总之,随着计算机和人们的生产、生活等方面的关联度逐渐上升,计算机网络安全问题受到社会各界前所未有的关注和重视,而近些年频发的网络安全事件给人们敲响了警钟,必须充分重视现代计算机网络安全的保障工作。防火墙技术能够有效保证计算机网络安全,它不仅能够改进计算机的网络安全对策,还能够对网络访问和存取开展有效管控,所以防火墙技术在现代计算机网络安全中的应用具有十分重要的意义和作用。需要注意的是,当技术人员部署防火墙时,应充分考察各类防火墙的综合性能,如经济成本、可操作性等,从中选择最佳的防火墙,进而为计算机网络安全提供强有力的保障。

参考文献:

[1]杨克光.网络防范技术在计算机防火墙安全屏障中的应用分析[J].科技与创新,2017(12):161.

[2]郑晓娟.安全网络构建中防火墙技术的研究与应用[J].网络安全技术与应用,2016(3):25,28.

[3]郭志强.防火墙技术在计算机安全构建中的应用分析[J].电子技术与软件工程,2016(1):216-219.