防火墙技术在计算机网络安全中的应用李婷婷

/ 2

防火墙技术在计算机网络安全中的应用李婷婷

李婷婷,冯倩,王雅馨

国网新疆电力有限公司巴州供电公司信息通信公司,新疆省库尔勒市841000

摘要:随着近些年来社会科学技术的不断发展,计算机被广泛地应用,人类的生产、生活等方方面面都离不开计算机强大功能的辅助,可以说计算机和人类两者间的关联度逐渐提升。同时,随着计算机应用价值的飞速提高,计算机也对当代社会的经济发展做出了不可忽视的贡献。但是,随着计算机网络安全问题的频繁出现,社会各界开始重视计算机网络安全。基于此,将防火墙技术在计算机网络安全中的应用作为论述的重点,希望能为广大的技术人员提供帮助,进而提升我国计算机网络安全水平

关键词:防火墙技术;计算机安全;身份验证

计算机技术的成熟和发展,为信息技术变革做好了铺垫,尤其是近年来计算机网络技术的迅速成熟,不仅使得计算机的普及率逐渐提升,还使得计算机与信息资源两者之间的联系日益紧密,从而促进了资源共享的实现。然而,近些年来计算机安全问题的出现频率逐渐上升,这大大降低了信息、数据的安全度。一旦计算机受到破坏,不仅里面的数据、信息的安全得不到保障,甚至还可能导致计算机系统受到恶意攻击,从而带来严重的经济损失。而防火墙为近些年来较为可行的一种计算机安全防护技术,可以为网络安全提供有效的保证。本文介绍了防火墙的相关含义和分类,论述了其在现代计算机网络安全中的运用,旨在促进我国计算机网络安全稳定发展。

1防火墙简述

1.1防火墙含义

防火墙为现代计算机安全系统中具有重大意义的防护设施之一,它能够把外部网络和本地网络分离,同时能够在较为安全的对策中检验两个或者两个以上的网络间的传送的连接形式以及数据包,从而根据网络间信息、数据的传送安全度的判断结果来完成部分通信能否开展传送的决定。通过防火墙的数据以及信息就能够进入乙方的网络,而不能通过防火墙的数据以及信息就不能够顺利地进入网络。通常将得到防火墙防护的网络叫做私人网络又或者是内部网络,这种网络的安全性相对较高,受病毒、木马等恶意攻击的概率也相对较小。但是,只有拥有下面5个特性的防火墙才是合格的。一是各种病毒、蠕虫等不能够影响防火墙本身;二是防火墙是利于计算机用户进行管理的;三是外界网络信息传输到私有网络时,必须先得到防火墙的允许;四是仅有合法的授权信息才可以顺利地得到防火墙的允许;五是防火墙技术应是对现代新科技的成熟应用。

1.2防火墙分类

就目前而言,将防火墙分为三大类:包过滤防火墙、代理服务型防火墙以及复合型防火墙。第一类包过滤防火墙,技术人员一般将其安装在路由器里,它在对IP源地址、目标地址等时,需要将所涉及的IP数据包为基础,从而在完成信息过滤时能够保障计算机的安全性。包过滤防火墙拥有一系列优点,比如操作简便、灵活度好等,然而它也有部分劣势,比如对“假冒的IP”识别度不高、不能抵御网络内部的恶意攻击等。第二类代理服务型防火墙通常是由服务器端程序以及用户端程序等多个部分共同组成的,它的中间节点和用户端程序与外界服务器都处于连接状态,但外界、内部两者间直接相连的情况却并不存在。代理服务型防火墙能够为广大的计算机客户提供核对、日记等多项强大功能。第三类复合型防火墙是一类新兴的防火墙技术,它充分应用了现代的智能IP识别高科技,能够有效地分组识别各类应用、协议等,同时它也能加强对各类应用访问的监控。智能IP识别技术的应用不但有效改进了以往的复合型防火墙技术,而且也新增了独有的零拷贝流分析等一系列新型技术。如今,复合型防火墙已得到了较为广泛的应用,将它应用在计算机网络安全中能够有效完成网络内容过滤、木马与病毒防御等任务,同时也能够高效防护隐蔽的网络数据安全等。

2防火墙技术对计算机网络安全的重要性

2.1控制不安全服务

计算机网络极易出现各种不稳定因素,为提升其安全性能,应合理选用控制措施,从而保证计算机网络的安全运行。在计算机网络安全中应用防火墙技术后,可以交换并传输外网数据,获得更多的资源,同时能够加强对运行风险的控制,实现内部网络安全性的提升。

2.2控制特殊站点访问

计算机的数据传输与访问过程中,应根据一定方法与步骤选择与传输数据,应加大对数据的保护力度,将数据交换作用发挥出来。在防火墙技术的支持下,可以防止使用非法数据,减少了非法盗取数据信息的情况,避免访问非法信息,提升对计算机网络安全的保护效果。

2.3实行集中安全保护

应用防火墙技术可以呈现集中安全保护,在计算机网络内部建立大规模计算机应用系统。应根据实际应用状况对软件做出相应的调整,之后置于防火墙系统内,以此集中保护数据,避免进入非法数据,让计算机网络安全得到保障[1]。此外还以密码、口令等形式,实现安全系数的提高,进一步增强了计算机网络安全性能。

3防火墙技术在计算机网络安全中的应用策略

3.1访问策略中的应用

访问策略为防火墙技术应用的重要部分,在实施访问策略中,需要从配置出发,通过详细计划与安排,对整个计算机网络运行信息进行深化统计,从而构建起完善的防护系统。防火墙技术根据计算机网络具体运行状况,对访问策略做出合理规划,形成安全的环境。一是利用防火墙技术,把计算机运行信息分为多个单位,根据各单位规划内外部分访问保护,提升流通访问安全价值;二是防火墙技术利用访问策略,可以掌握计算机网络运行地址,包括目的地址、端口地址,全面了解计算机网络运行特征,以此对安全保护方式做出合理规划;三是在计算机网络安全保护上,访问策略对应相应的保护方法,结合计算机网络安全需要和访问策略应用情况,利用防火墙技术对访问策略做出合理调整,将最优保护理念体现出来。访问策略执行安全保护技术的过程中,可以产生策略表,将全部访问策略活动记录下来。策略表信息并非使用所有网络保护,应进行自主调节,防火墙技术按照策略表对执行顺序做出科学规划,发挥出策略表的作用,可以让防火墙技术保护行为得到约束,真正提升了计算机网络安全保护效果;四是访问策略运行结束后,将运行漏洞消除后当成防火墙技术配置,这样计算机网络安全才能得到有效保护。

3.2日志监控中的应用

一些用户具备对防火墙技术保护日志的分析能力,目的在于掌握高价值信息。对于计算机网络安全保护而言,需要加强日常监控,并得到防火墙技术的重点保护。用户在防火墙日志分析过程中,不再执行全面操作,这样可以注意到关键信息,如用户利用防火墙技术保护计算机网络安全过程中,对于形成的日志,对某一类别日志信息进行全面采集,这是因为防火墙技术承担着巨大的工作任务,将形成大量的信息,必须进行类别划分,才能提升监控力度,并让日志采集变得简单,避免出现恶意屏蔽信息的情况。用户将类别信息内的重要信息提取出来,为日志监控提供支持,保证效益得到提升。通过对防火墙内报警信息的实时记录,将其在日常监控内的价值真正体现出来,确保记录更加顺利进行。在日志监控过程中,提升了防火墙技术对计算机网络安全的保护效果,从而更好地筛选各种信息,促使网络流量得到不断优化。

3.3安全配置中的应用

通过安全配置,把计算机网络安全分成多个模块,把其中的安全防护模块转变为隔离区,当成重点保护对象。防火墙隔离区为单独局域网,是计算机内部网络内的重要构成部分,可以加强对网络服务器内部信息安全的保护,这样计算机才能保持安全与稳定。防火墙对安全配置有着极高的要求,其隔离区域有着显著特征,较之于其他安全防护技术差异很大。具体流程为防火墙技术对隔离区域中信息流通进行自动监控,通过地址转换,将内网中信息IP转变为公共IP,然后才能进入外网,这样能够防止IP被外网攻击者解析,这样才不会被IP追踪。安全配置可以对IP进行隐藏,让信息在内外网交互期间可以将IP进行隐藏,通过流通隐藏IP,发挥出地址转化技术作用,为内网安全提供有力保护。同时还可以防止外网入侵,就算对隐藏IP进行解析,也不能对真实信息做出追踪,得到虚假IP地址,保证了内网运行安全。

4结语

总之,随着计算机网络的快速发展,安全问题也频繁发生,如病毒传染、黑客入侵等,对计算机网络安全造成了巨大威胁。对此要将防火墙技术充分应用到计算机网络安全中,让各种不良信息得到有效屏蔽,避免出现非法入侵与攻击的情况,促使计算机网络运行更加安全与可靠,也保证了数据信息的完整性和安全性。

参考文献:

[1]姚云磊,李旭.防火墙技术在计算机网络安全中的应用研究[J].信息系统工程,2017(5):75-76.

[2]刘博远.计算机网络安全中的防火墙技术应用初探[J].电脑迷,2017(3):13.

[3]张毅,王子霖.计算机网络安全中防火墙技术应用研究[J].无线互联科技,2016(20):137-138.