0
首页 精品范文 计算机防火墙技术

计算机防火墙技术

时间:2023-09-14 17:45:04

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇计算机防火墙技术,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

计算机防火墙技术

第1篇

一、防火墙的主要功能

一般来说,计算机防火墙具有的功能有几下几个方面:将非法用户以及不安全的服务过滤掉;对于特殊站点的访问进行限制和控制;阻止电脑防御设施受到入侵者的骚扰;为Internet安全和预警提供了方便监视的端点;在设计防火墙时,需要遵守“除非明确指出允许,否则就需要将其禁止”的安全防范原则;当组织机构的安全策略出现了改变的时候,就可以加入新的服务;可以使用服务,如Telnet和FTP,编程的IP过滤语言,并且根据数据包的性质来进行包过滤。另外,一部分的计算机用户在防火墙的选择上还需要考虑到:其一,双重DNS(域名服务);其二,扫毒功能;其三,网络地址转移功能(NAT);特殊控制需求;其四,虚拟专用网络(VPN),这一些特殊的功能要求[1]。

二、防火墙的原理以及实现方法

防火墙主要是对于内部网络以及危险区域之间的访问负责。在防火墙不存在的时候,内部计算机网络之上的每一个节点都会暴露在危险区域之上的其他主机,也极容易受到外来主机的攻击。因此,我们需要适当的选用防火墙应用到连接到因特网的内部网络上。对于防火墙的原理来说,我们也可以将其看成为一对开关,一个开关主要用于传输的允许,另一个则是用于传输的阻止。实际上来说,防火墙就代表了计算机用户电脑使用的安全策略,并且在实现上所采用的方式也较为的灵活。

(一)实现——边界路由器

其一,实现,可以通过标准的路由器(由于该用途的路由器称为ScreeningRouter,即筛选路由器、屏蔽路由器),因此在设置防火墙的时候,常用例如Cisco路由器就很容易设置成功;其二,实现,可以通过PC机的路由器,但是需要使用软件包。

(二)实现,(Dual-homedHost)一台双端口主机

无论是内部网络,还是外部网络,都可以对这台主机进行访问,但是内部主机和外部主机之间不能够进行直接的通信,可以设置三种类型的防火墙来加以实现:其一,(ProxyServerFire-wall)费服务器防火墙;其二,(Ap-plicationGatewayFirewall)应用层网关防火墙;其三,(CircuitGatewayFire-wall)线(电)路层/级网关型防火墙[2]。

(三)实现——子网上

在一个公共的子网上加以实现,这一个子网就相当于一台双端口主机,能够建立出含有停火区以及单段网络的防火墙。虽然说防火墙的功能具有多样性,但是考虑到互联网的开放性,因此,在某些方面也存在不足之处。例如:其一,如果攻击没有经过防火墙,防火墙就不能够加以防范。如,如果计算机用户允许从客观存在的保护网内部不受限制的向外拨号,就会导致部分用户形成PPP或者是SLIP等和Internet直接的连接。从而能够将防火墙绕过,导致一个千载的后门攻击渠道的形成;其二,从目前的技术水平来说,很难彻底的对防火墙进行测试验证,防火墙能够对于绝大多数的恶意攻击进行有效地防范,但是我们却不能够清楚的掌握是不是在所有的情况下都是有效的,并且这也涉及到了软件的及时更新以及更换等方面的问题。

总之,随着网络技术不断进步与发展,网络共享资源的逐渐增多,网络不安全攻击也越来越频繁、多样,因此,我们需要做好网络安全防范,定期的对整个网络设备进行检测,防范于未然。目前,我国防火墙依然处于发展阶段,我们应当密切的关注防火墙的最新进展,才能够促进网络全面、健康的发展下去。

第2篇

【关键词】计算机;防火墙;安全应用

前言

计算机网络技术发展迅速,在生活中发挥了重要作用,扮演着重要角色,不仅为人们的生产生活、休闲娱乐带来了便利,还提高了人们的生活质量,但随着时间的推移,计算机网络技术的发展为生活带来了极大的隐患,成为犯罪分子的一种犯罪工具,影响了计算机用户的信息安全、材料安全以及资产安全,基于此,为保障用户资料信息安全及正常生活秩序,安全应用防火墙至关重要。

一、计算机防火墙安全应用现状

根据防火墙的技术原理以及信息处理方式可以将计算机防火墙划分为三类,分别是状态检测防火墙、防火墙以及过滤式防火墙,此三种防火墙在具备显著的优势,同时,存在一定缺陷,为计算机防火墙安全应用埋下了安全隐患,致使计算机防火墙的安全应用现畈蝗堇止邸F湮侍庵饕体现在以下几个方面,首先,计算机防火墙安全应用系统较为落后,无法快速适应手段多样、复杂的网络攻击方式,安全防护效果不佳,在加上网络外部攻击更加智能化,致使计算机安全防护效果更差,无法做到有效防护,对一些隐藏、夹带的网络攻击无法有效监控,也无法检测控制病毒邮件的传播,存在较大的安全隐患。其次,计算机防火墙功能逐步发展,为系统管理增加了负担,同时也制约了计算机防火墙技术的发展,未能有效发挥其安全防护作用,致使内部计算机会遭到攻击,加重网络负担。第三,忽视防火墙的升级改造,使得内部防火墙很难抵御新型攻击,容易为单位造成巨大的损失。第四,病毒入侵关键服务器后,防火墙会失去控制能力,无法阻止病毒扩散,使得病毒将关键服务器成为病毒的集散地,为内部网络造成巨大的危害。

二、提高计算机防火墙安全应用措施

(一)选择恰当的防火墙系统

防火墙系统分为三大类,三者之间各有优势,也各有不足,因而,在选择防火墙系统时不能一概而论,需要选择恰当的防火墙系统,提高安全防护的效果,增强安全性与可靠性,因此,选择恰当的防火墙系统十分重要。选择恰当的防火墙系统需要做到以下几点,第一,根据用户实际需要选择恰当的防火墙系统,用户需要对计算机进行适当的分析与评估,明确自身需求,通过自身需求选择适合自己的防火墙系统,保证计算机防火墙系统较为恰当、合适。第二,注重考察计算机防火墙系统的安全性,计算机防火墙系统的主要功能就是保护计算机系统的安全,避免遭受病毒等网络攻击,维护信息与财产安全,保证系统的正常运行,因而,安全性是选择计算机防火墙系统的关键,不管选择哪类防火墙类型,首先考察的都是计算机防火墙系统的安全性。

(二)加大防火墙技术投入力度

加大技术投入,革新技术是提高计算机防火墙安全应用的主要措施,通过加大技术投入,能够提高防火墙的安全防护作用,保证计算机安全性,使其更能够适应新型病毒攻击,准确进行拦截,因此,加大防火墙技术投入力度十分重要。加大防火墙技术投入力度需要做到以下几点,第一,加大资金投入,通过加大资金投入,能够为技术研发创造条件,提供资金支持,从而保证技术研发的有效进行,促进防火墙技术的革新发展。第二,加大人才投入,人才是研发技术的主体,通过加大人才投入,能够促进技术的革新发展。

(三)更新升级防火墙性能

防火墙性能影响着防火墙的安全防护作用,通过更新升级防火墙性能,可以使防火墙功能不断完善,拦截能力与安全防护能力逐渐增强,发挥出更加重要的作用,因此,更新升级防火墙性能十分重要,更新升级防火墙性能需要做到以下几点,第一,不断研究,了解防火墙出现的问题,以此为基础,进行具有针对性的问题解决与性能革新,提高计算机防火墙的安全防护作用,使其不断发展,满足用户更高层次的需求,促进防火墙性能的更新。第二,针对防火墙系统进行不断测试与维护,与此同时,征求用户的使用意见,进行有针对性的升级,尽量满足用户需求,提高防火墙安全防护能力。

(四)设置网络安全管理平台

安全管理平台在网络管理过程中发挥着重要作用,通过设置安全管理平台,可以对电脑用户进行统一管理与调度,采用集中安全管理措施进行防护,提高防火墙系统的安全性与可靠性,因此,设置网络安全管理平台尤为重要。设置网络安全管理平台需要注意以下几点,第一,对网络安全管理平台进行实时管理与监控,安排专业技术人员进行管理,安全管理平台能够对用户进行统一管理,同样,网络安全管理平台在遭受攻击后,可能会对所有管理的用户造成危害,因此,需要安排专业技术人员进行统一管理,实时监控,保证网络安全管理平台能够正常工作,具有较高的安全性。第二,设置安全事件管理以及安全审计接口,保证安全管理工作的有效实施,通过网络安全管理平台,提高网络安全管理能力。

三、总结

做好计算机防火墙安全应用工作,是维护用户切身利益的基础,是保证用户信息资料财产安全的关键,通过大力发展防火墙技术、升级防火墙性能等措施,可以实现计算机防火墙的安全应用,促进防火墙技术的发展革新,提高网络的安全性与可靠性,具有重要意义与价值。

【参考文献】

第3篇

【关键词】防火墙结构 防火墙类型 安全技术

现代科技高速发展,计算机网络技术更是方便快捷了我们的生活。但是,计算机网络安全也是让人们头疼的问题,而计算机“防火墙”就在一定程度上为我们的计算机安全提供了保障。它能控制互联网之间数据的传递,通过日志的形式记录通信量、数据来源等奖管信息的方式,来保护和管理计算机网络安全。

一、防火墙的结构

(一)屏蔽路由器。内外连接的惟一通道就是屏蔽路由器,它避免来自外部网与参数网络侵扰内部网络。屏蔽路由器之所以能快捷的过滤数据是因为它是内部网络与外部网络连接的唯一通道。因为屏蔽路由器的安装是以I P 层的报文过滤软件为基础,设置选项带有报文过滤,因此,路由器具有简单的报文过滤功能。但它一旦被攻陷,就会有用户识别问题的产生。

(二)双穴主机网关。双穴主机网关以一台堡垒主机为基础,需要这台主机配有两块网卡来实现。堡垒主机的系统软件不仅可以维护系统日志,还可以实现硬件拷贝日志或远程日志的功能,方便网络检查和网络管理,因此具有简易性、安全性好和广泛应用的特点。它的缺点就是在计算机受到入侵时,很难确认受到攻击的主机对象,这时,双穴主机网关就会退成简单的路由器。因此,在双穴主机防火墙中,寻径功能是否启动运行室很关键的。

(三)被屏蔽主机网关。被屏蔽主机网关的工作原理是通过堡垒主机的网卡与内部网络连接,过滤原则设在路由器上,从互联网上唯一可以访问的主机设置为单宿堡垒主机,用这样的方法保护内部网络不受到外部用户的侵略。被屏蔽主机网关由于技术安全性能高、操作简单、实用性强等特点在实践中被广泛应用。

(四)被屏蔽子网。被屏蔽子网的安全性是很高的,就算防火墙失效了,这样的破坏也只会使内外通信中断,但是清算网段还是很安全的。这个模式由一个堡垒主机和两个包过滤路由器构成,堡垒主机、WEB服务器、E-MALL服务器放在了在内部网络语外部网络之间建立起的被隔离的子网里,内部网络和外网络都可以访问,就算控制着堡垒主机,内部包过滤路由器还在保护着内部网络。

二、网络安全基本技术

(一)身份验证。建立一致性证明的一种手段是验证,而一致性验证的一种手段就是身份验证。验证依据、验证系统和安全要求是身份验证的主要验证对象。身份验证技术在现在被广泛应用着,它也是在计算机中应用最早的安全技术,同时也作为着互联网上信息安全的第一道屏障。

(二)存取控制。存取控制规定了主体对客体的操作权利,作为网络安全的重要方面,它由限制人员、标识数据、权限控制构成。存取控制通过与身份验证技术联系起来一起使用,可以让不同身份的用户具有不同的操作权限的方式来实现管理不同安全级别的信息分级。

(三)数据完整性。数据完整性证明是一种在数据传递过程中证明收到的验证数据与原来数据的一致性的手段。最早验证数据完整性的方法是检查和,但是这只能是基本的验证作用,但它还不能确保数据的完整性。由于数据完整性一般由硬件就可以实现,操作简单,到现在还应用在网络数据的传输和保护过程中。

(四)数据机密性。机密性是通过加密算法实现的。美国商界加密标准DES所使用的算法是现在金融系统和商界使用最多的,PGP系统由Internet免费提供。密码强度分析和实用性的研究是近几年我国主要对加密算法研究的重要方面。

三、防火墙安全技术

(一)设计思路

防火墙的设计必须满足以下要求:1.及时接受并解释客户端的请求;2.可以连接到服务武器;3.可以接受并回应服务器发出来的信号,还可以把回应传送给客户端。

(二)网络防火墙主要包括三种技术类型,分别是包过滤型、型和监测型防火墙:1.包过滤型。包过滤型的工作原理很简单,它读取数据包并通过其中的相关信息来判别数据的可信度和安全性,然后根据判断结果对数据进行处理,数据包能计算机操作系统的条件是得到防火墙的信任。包过滤型防火墙技术使用方便,有较强的实用性,且成本较低,在一般的环境中对保护计算机网络安全起到了重要的作用。包过滤型防火墙技术的弊端在于他只能根据基本信息判断数据是否安全,如果不安全的应用程序或邮件病毒等侵入时,它就不能很好地保护电脑了,就会使电脑遭到病毒的破坏。2.型。这种防火墙技术相当于网络数据信息的中转站,它可以同时判断对服务器与客户端之间的过往数据的信息安全,进而保证服务器与客户端的安全。对客户端来说,型防火墙就是正在访问的服务器,相反对服务器来说,型防火墙也是一个需要巨大访问量的客户端。型防火墙可以过滤并中转数据信息,通过这样的方式可以有效的保护计算机网络的安全,因此它具有很高的安全性。3.监测型。最初防火墙的设计目的是可以阻止或过滤对计算机网络有恶意攻击或破坏的病毒,而监测型防火墙可以主动监测网络通信数据,这样会大大地提高计算机网络的安全性。相比于其他类型的防火墙,监测型防火墙有很多的优势,但是它的缺点是成本高、管理和维护复杂等问题。因此,这种类型的防火墙好没有并广泛的使用。4.网址转化。网址转化是把IP地址转化成外部临时注册的地址标准。只有具有私有IP地址的内部网络才可以访问因特网,在网址转化防火墙中用户不需要为每一台机器注册很多的IP地址,当访问外部网络时的是内部网络时,会有一个映射记录。网址转化防火墙可以可以把外部网络映射成一个伪装的地址,也可以隐藏真实的内部网址。通过网址转化防火墙可以检测外部网络是否安全,当地址符合规则时,则外部网络是安全的并可以访问,反之则不能。

四、小结

随着时代的发展,会有越来越多的威胁网络安全的恶意手段,但是网络技术也会不断的进步和发展,防火墙会逐步的实现对计算机网络的安全维护。因此,再在设计可以保护计算机网络安全的防火墙时,要结合互联网的特点,协调网络效率和安全性之间的矛盾来设计出最经济、安全、高效、适合类型的防火墙软件。

参考文献:

[1]赵海峰.浅谈计算机网络防火墙的安全技术[J].电脑开发与应用,2013,17(10):42-43.

第4篇

计算机在正常的运行中,计算机网络安全检测技术的应用极大的提高了计算机的防御能力。在受到来自外界的恶意攻击时,计算机网络安全检测技术能够进行除了被动防御意外的主动防御。计算机防御中的主动防御是利用计算机检测技术对计算机进行扫描,找出计算机的安全漏洞,对安全漏洞进行综合分析,出现安全漏洞的部分可能是数据库、服务器和交换机等部分。将检测中获得各种参数喜爱那个系统的管理员提供,为计算机网络安全的提高提供数据上的支撑。

进行计算机网络安全的检测,根据检测技术的执行主体进行划分可分为主机和网络两种。一般通过计算机的远程安全扫描技术、防火墙的扫描技术进行计算机网络安全漏洞的扫描,对计算机的网络安全进行实时的监控。

2计算机网络安全扫描技术

计算机的网络安全扫描技术是计算机进行网络安全主动防御的基础,在计算机的主动防御中对计算机的网络安全进行扫描,对计算机可能存在的风险进行扫描。将扫描中获得的各种参数反馈给系统的管理员,管理员通过对数据的分析,对可能存在的漏洞提出科学合理的解决方案。在计算机的运行中进行实时的监控,将运行中的风险站点对管理员进行提示,保障操作系统的安全性和可靠性。计算机网络安全扫描技术能够对计算机存在的漏洞及时的发现,及时的处理,保障了计算机的系统安全。

2.1计算机网络远程扫描技术

计算机网络安全扫描技术的应用,使计算机在外界恶意攻击下的防御能力和反击能力大大提高。但是计算机网络远程扫描技术在应用中也一度成为计算机网络安全的弊病,黑客进行黑客活动是常常使用计算机网络远程扫描技术对入侵电脑进行远程的扫描,发现其系统存在的漏洞,针对这些漏洞对目标主机实施入侵。从另一个角度进行分析,计算机网络远程扫描技术对实现计算机的网络安全也有着其特殊的意义,管理员可以利用计算机网络安全扫描技术对计算机进行扫描,及时的发现计算机中存在的漏洞并予以修复。

2.2合理配置系统的防火墙系统

计算机网络安全目标的实现是通过防火墙系统的合理配置来实现的。计算机防火墙系统的合理配置是计算机网络安全的重要的组成部分。其配置合理性直接关系到计算机的计算机网络安全检测技术安全性和有效性。由于计算机防火墙的配置是一项比较复杂的系统性工程,进行配置是需要考虑各个方面的因素。相关的从业人员在进行配置时因为防火墙的复杂性,常常会在配置上出现一些微小的错误,这些需哦唔的产生极可能成为计算机网络安全的隐患。计算机的防火墙系统在特定的情况下才能运行,当计算机的操作系统出现运行的异常时,防火系统安全扫描系统会对计算机进行扫描,判定其运行环境是否符合。

2.3系统安全扫描技术

在计算机网络安全检测技术的建设时,计算机系统安全扫描是其不可或缺的部分。在计算机系统安全扫描中将目标计算机的操作系统进行全方位的检测,将检测后的参数发送给系统的管理员,管理员通过对相关参数的分析,对系统中可能存在的漏洞进行修改。系统的安全扫描技术为计算机的操作系统的安全性和稳定性提供了保障。

3网络安全实时监控技术

计算机的网络安全监测技术对计算机的防护离不开对计算机运行的实时监控。计算机的实时监控技术是在网络正常的情况下对计算机进行网络流量的监控,在实时的监控中能够对计算机所受到的恶意攻击进行及时的处理,将有攻击企图的是举报进行过滤。在计算机网络的实时监控中将计算机的网卡设置成为广播的状态,在次状态下进行数据包的监控和分析。将可疑操作的特征码放入到计算机网络入侵特征库中进行比对,及时的发现入侵行为。

4计算机网络安全检测技术的现实意义

4.1对防火墙安全构架的补充

在时代的发展中,计算机的防火墙系统不足以承担起计算机的网络安全的重任。计算机网络安全监测技术是对防火墙系统的补充,二者协同作用,共同完成计算机网络安全的维护。在计算机的安全维护中,一旦恶意攻击活动避开了防火墙的监控,可能会对计算机的操作系统等软硬件造成危害。计算机网络安全监测技术在计算机的运行中国能够及时的发现计算机的网络弱点,并对这些弱点进行针对性的处理。二者的协同作用最大限度的保障了计算机运行的安全性和可靠性。

4.2实现有效的网络安全评估体系

计算机的网络安全监测技术的应用,为网络安全的评估机制提供了新的手段。在一些公司和事业单位进行内部网络的建设时,可以通过计算机网络安全监测系统对简称的内部网络监测系统进行检测,检测的数据提交给管理人员进行分析,对建成网络的安全性和可靠性进行评估,并根据评估的结果对网络系统存在的问题进行合理的整改。

5结语

在社会的进步和科技的发展之中,进入数字时代的人们利用计算机完成各项生产活动和科研活动,极大的解放了生产力,创造了极大的经济效益和社会效益。在数字时代的背景下人们对计算机的网络安全提出了新的要求,在计算机网络安全监测系统的建设时,相关的从业人员一定要结合计算机网络安全的实际情况对系统进行合理的设计。利用计算机网络检测技术的实时监测功能,发挥防火墙和计算机网络安全监测技术的协同作用,将计算机的安全工作落到实处。我相信通过相关从业人员的不断努力,我国计算机的网络安全工作一定会取得新的成就。

参考文献

[1]叶忠杰.计算机网络安全技术.科学出版社,2003.

[2]龙冬阳.网络安全技术及应用[M].华南理工大学出版社,2006.

[3]余建斌.黑客的攻击手段及用户对策[J].北京:人民邮电出版社,2002.

第5篇

所谓网络安全,实质上也就是网络上的信息安全。网络安全所涉及的领域是非常广泛的,但是在当前许多的公用通信网络中,都存在着各种各样的安全漏洞和威胁,随着网络技术的不断发展,各种各样的网络安全技术也相应的出现了,比如说身份验证、访问授权、加密解密技术、防火墙技术等等,虽然出现了许许多多的新的网络安全技术,但是在众多的网络安全技术中,防火墙技术的应用仍然最为广泛。防火墙实质上是一个系统,该系统位于两个网络之间,并且负责执行控制策略,通过防火墙,可以使得内部网络与Internet或者其它的外部网络相互隔离,从而有效的保护内部网络的安全。通过防火墙,主要可以实现对于不安全服务和非法用户的过滤,同时还能够有效的控制对站点的访问,时刻监视Internet安全,一旦出现安全风险,防火墙还可以起到及时预警的作用。

1防火墙技术概述

所谓的防火墙,指的是设置在两个或者多个不同网络或者网络安全域之间信息的唯一出入口,所有的网络信息要想进入内部网络,必须要通过这一个出入口,因此防火墙成为了一个提供信息安全服务和实现网络和信息安全的基础设施,同时防火墙技术也成为了目前人们公认的最有效的网络安全保护手段。防火墙可以对访问权限进行有效的控制,从而实现对涉及用户的操作进行审查和过滤,从而有效的降低计算机网络安全风险。

1.1计算机防火墙技术

防火墙技术之所以能够实现对计算机网络的保护,主要就是因为防火墙可以将内部网络与互联网进行分离,正是因为防火墙有着很强的隔离性,所以才使得防火墙技术在计算机网络安全领域中被广泛的加以运用。一般在对防火墙进行使用的过程中,所依靠的都是包的外源地址和数据包协议,通过它们来对防火墙进行设置,从而实现有效的隔离。除此之外,防火墙的实现还可以通过服务器的软件,但是这种方式在实际应用中较为少见。在防火墙技术出现之初,它的功能仅仅局限于对主机的限制和对网络访问控制加以规范,但经过多年的发展,防火墙的功能也进一步的得到了完善,当前,防火墙已经可以完成解密和加密等功能,除此之外,还能够实现对文件的压缩和解压,从而使得计算机网络安全得到了有效的保证。

1.2防火墙的主要功能

随着网络技术的不断发展,防火墙的功能已经变得十分丰富,其功能主要有以下几个方面:第一,防火墙可以对本机的数据进行有效的筛选和过滤,通过对信息的筛选和过滤,可以有效的避免非法信息以及各种网络病毒的攻击和入侵,从而保证计算机信息的安全;第二,防火墙还可以对网络中一些特殊的站点进行较为严格的规范,因为在这些站点中往往存在着可以对计算机网络安全进行破坏的一些病毒文件,所以通过对这些站点的规范,可以有效避免人们因为无意操作而给计算机网络带来的风险;第三,防火墙还能够较为彻底的对一些不安全访问进行拦截,外部人员如果想进入内部网络,必须先要经过防火墙的审查,只有审查合格,防火墙才会允许进入,但是在防火墙的审查过程中,是有着非常多的环节的,如果任何一个环节的审查出现了问题,该访问将会被防火墙过滤,从而有效的减少了网络安全问题的出现;第四,防火墙还可以对网络运行中所产生的各种信息数据加以保护,如果防火墙发现了网络中出现有威胁网络安全的非法活动,防火墙将于第一时间发出警报,并且采取相应的措施来对其进行处理,有效的避免网络安全风险。

2防火墙的常用技术及其在网络安全中的应用

2.1数据包过滤技术及其应用

数据包过滤技术主要分为组过滤和包过滤两种,数据包过滤技术是一种较为通用的防火墙技术,并且它也较为廉价和有效。数据包过滤技术主要是在计算机网络的网络层和传输层发挥作用。它可以通过对分组包的源、宿地址、端口号机协议类型和标志确定是否允许其通过。而该技术所依据的信息主要是来源于IP、TCP或者UDP包头。包过滤的主要优点就在于其对于用户来说是完全透明的,处理速度也非常的快,而且十分易于维护,因此在使用的过程中较为方便,通常包过滤都是被作为网络安全的第一道防线。但是包过滤路由器一般都是没有用户的使用记录的,所以我们也就不能够看到入侵者的攻击记录,而且随着计算机技术的不断发展,攻破一个单纯的包过滤式防火墙对于现代的黑客来说也较为简单。当前的黑客往往都采用“IP地址欺骗”的方式来攻破包过滤式防火墙,所以为了进一步的提升网络的安全性,现在已经将包过滤技术作为网络安全的第一道防线,而进一步发展起来了技术。

2.2服务技术及其应用

服务技术是在数据包过滤技术之后发展起来的,但现在服务技术已经成为了防火墙技术中使用频率较高的一种技术,而且服务技术也拥有非常高的安全性能。服务软件往往是运行在一台主机上的,通过在这一台主机上的运行来构成服务器,并且负责对客户的请求进行截获,然后再依据它的安全规则来决定该请求是否可以得到允许。如果得到了服务器的允许,该请求才能够被进一步的传递给真正的防火墙。一般而言,服务器是外部可以见到的唯一的防火墙实体,所以说服务器对于内部用户而言是完全透明的。除此之外,服务器还可以对协议特定的访问规则进行应用,从而来执行基于用户身份和报文分组内容的访问控制。这种防火墙技术可以对网络信息的交换进行完全的控制,并且还可以记录整个会话的过程,有着很高的灵活性和安全性。但是服务技术也有着自身的缺陷,那就是有可能会对网络的性能造成一定的影响,而且对于每一个服务器都要进行一次模块的设计,并且建立起相应的网关层,所以其实现往往较为复杂。

2.3状态监测技术及其应用

状态检测技术是一种在网络层来实现防火墙功能的技术,状态监测技术所使用的是在网关上执行安全策略的软件模块,这个模块被称为监测引擎。监测引擎不同于服务器,不会对网络的正常运行造成任何影响。并且监测引擎还可以采用抽取有关数据的方法来对网络通信的各层进行检测,抽取相应的状态信息,然后动态的加以保存并将其作为以后执行安全策略的一个参考。除此之外,监测引擎还可以支持多种协议及应用程序,还可以有效的实现应用和服务的扩充。相比于之前的两种防火墙技术而言,状态监测技术可以更好地对用户的访问请求进行处理,因为状态监视器会抽取有关数据来进行分析,然后再通过对网络配置和相应的安全规定的结合,来做出相应的接纳、拒绝、身份认证、报警或者给该通信加密等一系列的处理动作。

作者:李慧清 单位:内蒙古化工职业学院

引用:

[1]赵俊.浅谈计算机防火墙技术与网络安全[J].成都航空职业技术学院学报:综合版,2012.

第6篇

【关键词】网络;防火墙

一、防火墙的概念

防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的唯一出入口,能根据用户的安全政策管制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。它是提供信息安全服务,实现网络和信息安全的基础设施。

二、计算机防火墙的分类

1.包过滤防火墙。顾名思义,包过滤防火墙是把接收到的每个数据包同预先设定的包过滤规则相比较,从而决定是否阻塞或通过。过滤规则是基于网络层IP包包头信息的比较。包过滤防火墙工作在网络层,IP包的包头中包含源、目的IP地址,封装协议类型(TCP,LDP,ICMP或IP Tunnel),TCP/UDP端口号,ICMP消息类型,TCP包头中的ACK等等。如果接收的数据包与允许转发的规则相匹配,则数据包按正常情况处理;如果与拒绝转发的规则相匹配,则防火墙丢弃数据包;如果没有匹配规则,则按缺省情况处理。包过滤防火墙是速度最快的防火墙,这是因为它处于网络层,并且只是粗略的检查连接的正确性,所以在一般的传统路由器上就可以实现,对用户来说都是透明的。但是它的安全程度较低,很容易暴露内部网络,使之遭受攻击。例如,HTTP。通常是80端口。如果用户的安全策略允许其它人员访问网站,包过滤防火墙可能设置让所有80端口的连接通过,这时,意识到这一漏洞的外部人员可以在没有被认证的情况下进入私有网络。包过滤防火墙的维护比较困难,定义过滤规则也比较复杂,因为任何一条过滤规则的不完善都会给网络破坏者造成可乘之机。同时,包过滤防火墙一般无法提供完善的日志。

2.应用级防火墙。应用级技术通过在OSI的最高层检查每一个IP包,从而实现安全策略。技术与包过滤技术完全不同,包过滤技术在网络层控制所有的信息流,而技术一直处理在应用层,在应用层实现防火墙功能。它的功能,就是在防火墙处终止客户连接并初始化一个新的连接到受保护的内部网络。这一内建机制提供额外的安全,这是因为它将内部和外部网络隔离开来,使网络外部的入侵者在防火墙内部网络上进行探测变得困难,更重要的是能够让网络管理员对网络服务进行全面的控制。但这将花费更多的处理时间,并且由于防火墙支持的应用有限,每一种应用都需要安装和配置不同的应用程序。比如访问WEB站点的HTTP,用于文件传输的FTP,用于E-Mail的SMTP/POP3等等。如果某种应用没有安装程序,那么该项服务就不被支持并且不能通过防火墙进行转发;同时升级一种应用时,相应的程序也必须同时升级。

3.服务型防火墙。服务器也称链路级网关和TCP通道,也有人将它归于应用级网关一类。它是针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,其特点是将所有跨越防火墙的网络通信链路分为两段。防火墙内外计算机系统间应用层的“链接”,由两个终止服务器上的“链接”来实现,外部计算机的网络链路只能到达服务器,从而起到了隔离防火墙内外计算机系统的作用。此外,服务也对过往的数据包进行分析、注册登记,形成报告,同时,当发现被攻击迹象时会向网络管理员发出警报,并保留攻击痕迹。应用型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用。同时也常结入过滤器的功能。它工作在OSI模型的最高层,掌握着应用系统中可用安全决策的全部信息。

4.复合型防火墙。由于对更高安全性的要求,常把基于包过滤的方法与基于应用的方法结合起来,形成复合型防火墙产品。这种结合通常是以下两种方式案。屏蔽主机防火墙体系结构,在该结构中,分组过滤路由器或防火墙与Internet相连,同时一个堡垒安装在内部网络,通过在分组过滤器路由器或防火墙上过滤规则的设置,使堡垒机成为Internet上其他节点所能到达的唯一节点,这确保了内部网络不受未授权外部用户的攻击。屏蔽子网防火墙体系结构:堡垒机放在一个子网内,形成非军事化区,两个分组过滤路由器放在这一子网的两端,使这一子网与Internet及内部网络分离。在屏蔽子网防火墙体系结构中,堡垒机和分组过滤路由器共同构成了整个防火墙的安全基础。

三、运用Linux防火墙

Linux防火墙作为一个功能模块作系统所自带,其通过安装特定的防火墙内核,Linux操作系统会对接收到的数据包按一定的策略进行处理。用它构造防火墙就具备了包过滤功能、服务功能,还具有一些肪火墙的附加功能,而且费用只是同类防火墙的几十分之一。若内部网络相对独立且简单,使用一台机器来充当防火墙就能够达到较好的效果。原因在于,这样的防火墙能够在保障内部机器访问因特网的基础上,较好的抵御来自因特网的非法入侵。但是,对于大型计算机网络,应根据安全需要的层次和被保护数据的重要性、丢失数据的价值或者其他机密性因素,并结合整体内部网络的配置情况来制定安全防护举措。

1.配置网络服务器。配置设定防火墙规则之前,首先需要对堡垒防火墙机器和隔断防火墙机器所要用到的相关网络服务进行设定。将一些公共信息服务器放在堡垒防火墙上,并根据相应的情况来制定防火墙的安全策略,需要我们激活的网络服务主要有:DNS、Email、Telnet、FTP、Web、SSH,finger、whois、Usenet,WAIS等等。每种服务都是通过各自的服务器程序(即后台守护程序daemon)在分配给他们的服务端口上监听得来的连接。这样一来。客户机和服务器端口对的组合,再加上他们给自的IP主机地址,唯一地标示了一个连接。

2.编写防火墙规则。制定防火墙的安全策略是编写防火墙规则的第一步,也就是要先确忘好哪些数据包是允许通过,哪些数据包是要禁止的。一般情况下是首先制定比较安全的缺省策略。即禁止一切数据包的通过,然后根据实际的需要对一些数据包进行放行。(1)堡垒防火墙规则:制定堡垒防火墙的安全策略,就是要明确哪些数据包是允许的,哪些是不允许的。对于进入防火墙的数据包来说,由于在外部网卡上我们允许因特网上的机器访问防火墙上对外开放的网络服务,所以应该允许这些数据包和本地连接的回复包进入;在它的内部网卡上,所有从隔断防火墙进入的数据包都是允许的。对于堡垒防火墙转发的数据包来说,应该是只转发从内部网卡进来的数据包以及这些数据包的回复包。对于防火墙出去的数据包来说,应该是都允许通过的。(2)隔断防火墙规则:隔断防火墙的安全策略是说,对于进来的数据包,在它的外部网卡上,我们应该仅就提供给堡垒防火墙的有限的网络服务是允许通过的。比如说DNS查询,另外就是允许对本地连接的回复包进入;在它的内部网卡,从内部网络进来的所有数据包都是允许的。对于隔断防火墙转发的数据包来说,应该是只转发从内部网卡进来的数据包以及这些数据包的回复包。由此我们可以看出它跟堡垒防火墙很多地方设置相似。不过此时对于隔断防火墙来说,它的外部网络就是堡垒防火墙机器。

要看到,进行低成本的防火墙开发,研究Linux防火墙意义重大。目前,很多防火墙产品的操作系统都是基于Linux或者以此为基础的,专业防火墙能实现的功能在Linux下也是可以实现的,而且更加经济实惠,这对于小型站点或者小型LAN而言,通过使用Linux构筑一个合理有效防火墙体系,就可以实现对内部网络的安全保护。纵观防火墙技术的发展,黑客入侵系统技术的不断进步以及网络病毒朝智能化和多样化发展,对防火墙技术的同步发展提出更高的要求。未来,防火墙技术只有不断向主动型和智能型,人性化和通俗化等方向发展,才能更好的满足人们对防火墙技术日益发展的需求。

参考文献

[1]龙毅.探讨防火墙技术的网络安全.硅谷.2011

[2]艾军.防火墙体系结构及功能分析[J].电脑知识与技术.2004

第7篇

很多企业和个人都习惯利用计算机储存大量的资料与数据,因此,计算机数据库的安全保障问题就显得尤为重要。各种各样的入侵计算机数据库的手段也不断增多然而,随着经济与科学技术的发展,虽然“防火墙”具备一定的防护能力,然而还是扛不住各种各样的干扰因素。一般用户都会将个人的重要信息储存在计算机的内部储存系统中,它关系着企业或者个人的隐私,关系着社会的安全隐患。一旦计算机内部的信息被外来入侵者入侵,其引发的后果与危害不容小觊。因此,为了确保计算机的网络安全,提高计算机的网络安全监测与安全应用技术的使用对计算机内部的安全性能和用户个人隐私的保护具有十分重要的意义。一般来说,计算机网络安全监测分为两个方面,其一是对计算机网络设备的监测,其二是对计算机数据库信息的监测。只有做好这两个方面,才可以保证计算机日常的正常使用,使储存在数据库内大量的隐私信息免受侵袭与损害。安全监测的对象主要分为网络上的计算机病毒、黑客攻击等。这些入侵因素对于计算机来说都是具有知名损伤的,因为他们在入侵的同时不仅盗走了计算机内部的信息,还将其损害销毁,使得相关企业与个人的损失极其严重,不可挽回。由此看来,加强计算机网络安全监测和提高计算机安全保护尤为重要。

2计算机网络安全的防范措施

现如今随着计算机安全应用技术的不断发展,计算机网络安全的防范措施也随之增多。常用的主要有计算机内部信息入侵检测报警技术和防火墙的安装使用。计算机内部信息入侵检测报警技术是指操作人员通过分析计算机系统及网络中的相关信息,进而对计算机数据库设置各种防范措施,来检验外来访问人员的身份和验证信息,如其对数据库无威胁与冲突的情况,就会对其放行,反之,则阻止其访问计算机中的数据库,从此来达到保护计算机数据库安全作用的一种技术。此技术的主要作用是通过对访问人员信息的分析,来检测是否有对计算机数据库攻击的行为,保护计算机免受网络病毒的干扰。其次,当该技术在检测时找到了可疑或者异常的情况,就会做出如报警、将此IP地址记录于黑名单、中断连接等行为,然后对其进行拦截与防御,从根本上降低企业或者个人的信息外露与经济损失,对计算机内外部及数据库进行实时保护,提高计算机数据库的安全性。而防火墙则是选取某品牌的杀毒软件和防火墙软件进行安装,从软件角度和软件设计者角度出发,实时监控电脑的异常情况,在电脑在上网时或受到外部黑客攻击时,及时将其拦截在外,并提醒用户注意,从而避免用户的信息泄露与经济损失。

3防火墙技术分析

防火墙技术分为包过滤性的防火墙、和应用型的防火墙和状态检测型的防火墙三种类型。其作用都是通过对访问人员信息的分析,来检测是否有对计算机数据库攻击的行为,保护计算机免受网络病毒的干扰。其次,当该技术在检测时找到了可疑或者异常的情况,就会做出如报警,及时提醒用户做好防护准备,免受信息损失的伤害。防火墙工作透明,不仅效率高,而且速度也很快,是当前计算机网络用户首选的网络安全保护性应用技术。

4在计算机网络安全中防火墙技术的运用

4.1加密技术

当前,加密技术是保护计算机内部信息的重要手段。其中对计算机加密时主要看中的是两个方面,首先对计算机设计其隐形口令。因为弱口令是针对较大范围内的计算机进行保护,设计加密是为了防止黑客系统攻破计算机防御而设置的简单多数的访问尝试口令,从而达到防治其入侵的目的。而且用户对信息的发送方先对信息做加密处理,密码由和接收方掌握,接收方接收到经过加密处理的信息后,用解密密钥对信息进行解密,从而完成一次安全的信息传输。加密措施利用密钥来保障信息传输的安全性。

4.2身份验证

通过对网络用户的使用授权,在信息的发送方和接收方之间通过身份认证,建立起相对安全的信息通道,这样可以有效防止未经授权的非法用户的介入。身份的验证方式早已由密语指纹等发展为现如今的二维令方式验证。作为创新的互联网登录的安全入口,二维令颠覆了传统的身份认证方式。使用二维令,用户无需再输入用户名和密码,用手机轻松扫描二维码,便可快速完成登录。对于个人用户来说,二维令的出现意味着可以更加安全的畅游互联网;企业用户借助全新的身份认证解决方案,可有效降低安全运营成本,确保信息系统入口安全。

4.3防病毒技术

防火墙防病毒技术主要涉及三方面。一是对病毒的预防,二是对病毒的检测三是清除病毒。其应用的原理主要是电磁波原理。让电磁波作为一种保护源,对计算机及其网络系统进行加密和防干扰。人为产生的高能电磁脉冲的电磁脉冲武器和设备等已经成为现代计算机防病毒的重要手段,电磁安防作为保护数据安全与防病毒的重要手段已经成为信息安全至关重要的范畴与重要环节,也能够让信息安全的防护级别大幅升级。

5结语

第8篇

关键词:防火墙;安全访问;访问控制

1 概述

TCP/IP通信协议和Internet最初是面向科研人员的,因此,设计此协议的工作组认为用户和主机之间互相信任。大家能够进行自由开放的信息交换和共享,不会有人故意进行破坏。在这样的环境里,使用Internet的人实际上就是创建Internet的人。随着时间的推移。Inter-net变得更加有用和可靠,更多的用户参与进来,人越来越多,风险也越来越大。1988年11月的Internet蠕虫染指了数千台主机。从那时起,就不断有侵犯安全的事件报道。

如今Internet的安全问题成了人们关注的焦点,给认为Internet已经完全胜任商务活动的过高期望泼了一盆冷水,计算机和通信界一片恐慌。

从本质上,Internet的安全性可以通过提供以下两方面的安全服务来达到:一是访问控制服务,用来保护计算机和联网资源不被非授权使用;二是通信安全服务,用来提供认证、数据机要性、完整性和各通信端的不可否认。这两种服务的实现,主要依赖于防火墙技术和加密技术。

防火墙的概念实际上是借用了建筑学上的一个术语。建筑学中的防火墙是用来防止大火从建筑的一部分蔓延到另一部分而设置的阻挡机构。计算机网络上的防火墙是用来防止来自互联网的破坏,如黑客攻击、资源被盗用或文件被篡改等波及内部网络的危害。

随着安全性问题上的失误和缺陷越来越普遍,对网络的入侵不仅来自高超的攻击手段。也有可能来自配置上的低级错误或不合适的口令选择。因此,防火墙可以定义如下:它是设置在用户网络和外界之间的一道屏障,防止不可预料的、潜在的破坏侵入用户网络;在开放和封闭的界面上构造一个保护层,属于内部范围的业务,依照协议在授权许可下进行;外部对内部网络的访问受到的限制。

防火墙的设计包括以下两方面原则:

(1)过滤不安全服务

基于这个准则,防火墙应封锁所有信息流,然后对希望提供的安全服务逐项开放,对不安全的服务或可能有安全隐患的服务一律扼杀在萌芽之中。

(2)屏蔽非法用户

基于这个准则,防火墙应先允许所有的用户和站点对内部网络的访问,然后网络管理员按照IP地址对未经授权的用户或不信任的站点进行逐项屏蔽。

总之,防火墙能增强机构内部网络的安全性。防火墙系统决定了外界的哪些人可以访问内部的哪些可以访问的服务,以及哪些外部服务可以被内部人员访问;要使一个防火墙有效,所有来自和通向外界的信息都必须经过防火墙,接受防火墙的检查;防火墙必须只允许授权的数据通过,并且防火墙本身也必须能够免于渗透。

2 防火墙的主要类型

通常将现在流行的防火墙划分为两大类:型和包过滤型。型防火墙又包括电路级网关防火墙和应用级网关防火墙。包过滤防火墙又可以分为静态包过滤型和状态监测型防火墙。

(1)电路级网关防火墙

它是一个通用服务器,它工作于OSI互联模型的会话层或是TCP/JP协议的TOP层。它适用于多个协议,但不能识别在同一个协议栈上运行的不同的应用,当然也就不需要对不同的应用设置不同的模块,但这种对客户端做适当修改。它接受客户端的请求。客户端完成网络连接。通过电路级网关的传递的数据似乎起源于防火墙,隐藏了被保护网络的信息。

(2)应用级网关防火墙

通常也称为应用服务器。它工作于OSI模型的应用层。在外部网络向内部网络或内部网络向外部网络申请服务时起到转接作用。

其工作过程为:首先,它对该用户的身份进行验证。若为合法用户,则把请求转发给真正的某个内部网络的主机,同时监控用户的操作,拒绝不合法的访问。当内部网络向外部网络申请服务时,服务器的工作过程刚好相反。应用网关的优点是易于配置,界面友好;不允许内外网主机的直接连接;可以提供比包过滤更详细的日志记录。

(3)静态包过滤防火墙

在网络层对进出内部网络的所有信息进行分析,并按照一定的安全策略进行筛选,允许授权信息通过,拒绝非授权信息。信息过滤规则以收到的数据包的头部信息为基础。在内部网络和外部网络之间。路由器起着一夫当关的作用。因此,包过滤型防火墙一般通过路由器实现,因而也称为包过滤路由器。

包过滤型防火墙的优点是逻辑简单,实施费用低廉,对网络的影响较小,有较强的透明性。并且它的工作与应用层无关,无须改动任何客户机和主机上的应用程序。易于安装和使用。其弱点是:配置基于包过滤方式的防火墙。需要对IP、TCP、UDP、ICMP等各种协议有深入的了解,否则容易出现因配置不当带来的问题:不提供用户的鉴别机制。

(4)状态监测型防火墙

就是对包过滤技术的增强。这种防火墙采用了一个在网关上执行网络安全策略的软件引擎,称之为监测模块。它工作在链路层和网络层之间,对网络通信的各层实施监测分析,提取相关的通信和状态信息,并在动态连接表中进行状态及上下文信息的存储和更新,这些表被持续更新,为下一个通信检查提供累积的数据。状态监视器的另一个优点是:能够提供对基于无连接的协议的应用(如DNS)及基于端口动态分配的协议的应用(如NFS)的安全支持,静态的包过滤和网关都不支持此类应用。总之,这类防火墙减少了端口的开放时间,提供了对几乎所有服务的支持,缺点是它也允许外部客户和内部主机的直接连接;不提供用户的鉴别机制。

另外,新近推出的自适应(Adaptive Proxy)防火墙技术。本质上也属于服务技术,但它也结合了动态包过滤(状态检测)技术。组成这种类型防火墙的基本要素有两个:动态包过滤器与自适应服务器。它结合了服务防火墙的安全性和包过滤防火墙的高速度等优点,在保证安全性的基础上将服务器防火墙的性能提高10倍以上。

3 防火墙配置的实现

(1)双宿主主机防火墙

这种防火墙系统由一台特殊主机来实现。这台主机拥有两个不同的网络接口:一端接外部网络,一端接需要保护的内部网络,故被称为双宿主主机,也成为双宿主网关。防火墙不使用包过滤规则,而是通过在外部网络和被保护的内部网络之间设置这个网关(双宿主网关),隔断IP层之间的直接传输。被保护网络中的主机与该网关可以通信,外部网络中主机也能与该网关通信。但是两个网络中的主机不能直接通信,两个网络之间的通信通过应用层数据共享或应用层服务来实现,其配置实现如图1所示。

(2)屏蔽主机防火墙

屏蔽主机防火墙由一台过滤路由器和一台堡垒主机组成,其配置实现如图2所示。在这种配置中,堡垒主机配置在内部网络上,过滤路由器则放置在内部网络和外部网络之间。在路由器上进行安装。使得外部网络的主机只能访问该堡垒主机,而不能直接访问内部网络的其他主机。内部网络在向外通信时,也必须首先到达堡垒主机,由该堡垒主机来决定是否允许访问外部网络。这样,堡垒主机成为内部网络与外部网络通信的唯一通道。

堡垒主机是运行软件的计算机。它暴露在被保护的网络之外,入侵者如果穿透了过滤路由器,必须首先把该主机攻克。才能够进入到内部网络。

(3)屏蔽子网防火墙

屏蔽子网防火墙是目前流行的一种结构,其配置实现如图3所示。采用了两个包过滤路由器和一个堡垒主机,在内外部网络之间建立一个被隔离的子网,定义为“非军事区”,有时也称作周边网,用于放置堡垒主机、WEB服务器、Mail服务器等公用服务。内部网络和外部网络均可访问屏蔽子网,但禁止它们穿过子网通信。在这一配置中,即使堡垒主机被入侵者控制,内部网络仍受到内部包过滤路由器的保护。

屏蔽子网防火墙的主要优点是它又提供了一层保护。一个入侵者必须通过两个路由器和一个应用网关,这比起屏蔽主机防火墙来要困难得多。

第9篇

关键词: 防火墙屏障;网络;防范技术

中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2012)1210017-01

造成网络安全隐患的主要因素是网络病毒、网络犯罪以及网络黑客等,同时,随着商业上对计算机网络技术的应用范围的扩大,这种安全问题所造成的损失也在逐渐增大,所以说,如果这一问题得不到有效的解决,那么其将会成为我国经济发展过程中的一块绊脚石,给人们的生活也会带来一定的困扰,为此,我们要深入研究计算机网络防火墙技术。

1 防火墙屏障简述

防火墙技术是目前在计算机网络安全防护中应用比较广泛的一种技术,是一种安全保障方式,防火墙的主要工作过程就是对一个网络环境的进出权限进行控制,并尽量让所有相关链接都接受其检查,从而对其所要防护的对象起到保护作用,避免了保护对象受到非法的破坏和干扰。计算机网络技术中的防火墙屏障其可以是一个独立完整的系统,同时也可以通过网络路由器来实现其防护功能。

防火墙具有一定的安全策略,这种安全策略是防火墙功能的灵魂,在防火墙构造之前,一定要制定出一个完整的安全防护策略,这种安全防护策略在制定之前一定要进行深入的风险预估、安全分析以及相关的商业分析,这种安全策略能够保证防火墙屏障总体功能的发挥,如果不进行策略研究,那么就会导致整体功能得不到发挥。对于不同安全风险防范需求的网络来说,其所需要的计算机防火墙的类型也是不同的,也就是说其安全防范策略会不同,而对于安全策略来说通常情况下有两种主要的制定策略,一种是,对一切没经过允许的信息严禁进入;另一种就是完全允许那些没有经过禁止的信息自由进入,从中我们不难看出,其中第一种的安全性相对要高一些。

2 常用防火墙技术研究

防火墙技术随着计算机网络技术的发展在不断更新,但是,目前常用的计算机网络防火墙技术主要有以下几种。

2.1 包过滤型

这种技术是根据“系统内事先设定的过滤逻辑,通过设备对进出网络的数据流进行有选择地控制与操作。”这种包过滤技术的应用方式主要有三种,其一,通过路由器设备,在其进行路由的选择以及数据的转发过程中对传送过来的数据包进行过滤;其二,把相关的过滤软件应用在工作站中,在工作站中对各种信息进行过滤;其三,屏蔽路由设备的启用,这种设备对数据包的过滤功能是通过屏蔽路由上过滤功能的启用而实现的。目前,在计算机网络中使用比较广泛的是通过路由器实现的数据包过滤。数据包的过滤技术的作用主要发挥在数据的传输层和网络层,“以IP包信息为基础,对通过防火墙的IP包的源,目标地址,TCP/UDP端口的标识符等进行检查”。

包过滤技术在应用过程中表现出了以下的优点和缺点:首先,表现出来的优点。这种技术在应用过程中不需要对计算机主机上的程序进行更改;对用户的要求较少;该技术具有一定的独立性,同时在路由器上进行传输数据包的过滤对整个网络的安全运行都是有利的,而且目前所使用的多数路由器都具有这种包过滤技能,所以在使用上的方便性也是其优点之一。其次,表现出来的缺点。缺点主要就是其不支持应用层面协议的过滤,对黑客入侵的防范力度较小,对不不断出现的新安全隐患没有抵御能力。

2.2 型

技术实际上是指型防火墙技术,也就是服务器,这种技术所起到的作用要比包过滤技术的安全性要高,更重要的是其正在向着包过滤技术还没有发展到的领域空间发展,在一定程度上弥补了包过滤技术的缺点。型防火墙的安装位置是在客户机和服务器之间,它能够对内外网之间的直接通信进行彻底隔绝,进而在内部网和外部网之间建立一个信息交流屏障,所以,此时,相对于客户机,服务器的角色就完全被型防火墙所代替了,防火墙也就成为了一种服务器;与此同时,相对于服务器而言,技术的应用使得防火墙取代了客户机的角色。综上所述,当客户机发出相关的信息使用请求时,其首先是将信息发送给服务器,服务器根据情况获得信息之后在传输给客户机。

这种网络安全屏障技术所表现出来的安全性明显的提高了,其对病毒的防护具有了较强的针对性,尤其是在应用层中。表现出来的缺点是管理上的复杂性增大,要求网络管理人员要具有较高的知识储备和管理经验,一定程度上增加了使用投入。

2.3 监测型

监测型防火墙技术已经超越了原始防火墙的定义,监测型防火墙主要是对各个层面都能实现实时检测,同时,对检测到的数据进行分析,从而判断出来自不同层面的不安全因素。一般情况下监测型防火墙的产品还带有探测器,这种探测器是一种分布式的探测器,它能够对内网和外网进行双重的监测,防御外部网络攻击的同时还能够防范内部网络的破坏。因此,监测型防火墙在安安全性上远远超越了传统防火墙,但是当前市面上的价格比较高,应用的资金投入较大。

3 构建计算机安全体系

正是因为现代网络安全性较差,所以,需要我们构建计算机安全体系。计算机专业人员要加大对网络安全技术的研究,尤其是要根据病毒攻击点进病毒防范软件的设计,强化网络运行的安全性和可靠性的检测。同时,在网络安全体系的构建当中还要以防火墙技术的应用为基础,通过这种技术对计算机网络运行中的不安全因素进行检测,并及时报警,管理员根据警报采取相关措施。但是,防火墙技术还存在着一定的限制因素,要想建立完善的安全体系就要综合应用各种安全技术,实现技术的完美结合,优势互补,最终目的是保障计算机网络的安全。

4 结束语

本文简单的从防火墙屏障的基本内容;防火墙技术的类型以及计算机安全体系的构建等三个方面进行了论述,从中分析了各种防火墙技术类型的优缺点,所以,在安全体系构建的过程中要综合应用各种技术,扬长避短。

参考文献:

[1]禹瑞青,网络信息安全及其防护策略的分析研究[J].运城学院学报,2008(05).

第10篇

关键词:计算机网络安全;防范;策略

计算机的广泛应用把人类带入了一个全新的时代,随着互连网的飞速发展,网络技术全面地影响和改造着人们的生活,上网已经成为人们工作和生活不可缺少的一部分,其作用远远超出了人们的想象,网络已经深入到社会生活的各个方面。一旦计算机网络受到攻击而不能正常工作,甚至瘫痪,整个社会就会陷入危机。如何更有效地保护重要信息数据,提高计算机网络系统的安全性已经成为所有计算机网络应用必须考虑和必须解决的一个重要问题。

一、计算机网络安全的概念

国际标准化组织将计算机安全定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。上述计算机安全的定义包含物理安全和逻辑安全两方面的内容,其逻辑安全的内容可理解为我们常说的信息安全,是指对信息的保密性、完整性和可用性的保护,而网络安全性的含义是信息安全的引申,即网络安全是对网络信息保密性、完整性和可用性的保护。

二、计算机网络安全面临的威胁

影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的。归结起来,针对网络安全的威胁主要来自于以下几个方面:

(一)、自然灾害

计算机信息系统仅仅是一个智能的机器,易受自然灾害及环境(温度、湿度、振动、冲击、污染)的影响。目前,我们不少计算机房并没有防震、防火、防水、避雷、防电磁泄露或干扰等措施,接地系统也疏于周到考虑,抵御自然灾害和意外事故的能力较差。日常工作中因断电而设备损坏、数据丢失的现象时有发生。由于噪音和电磁辐射,导致网络信噪比下降,误码率增加,信息的安全性、完整性和可用性受到威胁。

(二)、网络软件的漏洞和“后门”

网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件公司的设计编程人员为了自便而设置的,一般不为外人所知,一旦“后门”洞开,其造成的后果将不堪设想。

(三)、黑客的威胁和攻击

这是计算机网络所面临的最大威胁。黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、盗窃系统保密信息、破坏目标系统的数据为目的。黑客们常用的攻击手段有获取口令、电子邮件攻击、特洛伊木马攻击、www的欺骗技术和寻找系统漏洞等。

(四)、计算机病毒

20世纪90年代,出现了曾引起世界性恐慌的“计算机病毒”,其蔓延范围广,增长速度惊人,损失难以估计。它像灰色的幽灵将自己附在其他程序上,在这些程序运行时进入到系统中进行扩散。计算机感染上病毒后,轻则使系统工作效率下降,重则造成系统死机或毁坏,使部分文件或全部数据丢失,甚至造成计算机主板等部件的损坏。

(五)、垃圾邮件和间谍软件

一些人利用电子邮件地址的“公开性”和系统的“可广播性”进行商业、宗教、政治等活动,把自己的电子邮件强行“推入”别人的电子邮箱,强迫他人接受垃圾邮件。与计算机病毒不同,间谍软件的主要目的不在于对系统造成破坏,而是窃取系统或是用户信息。

(六)、计算机犯罪

计算机犯罪,通常是利用窃取口令等手段非法侵入计算机信息系统,传播有害信息,恶意破坏计算机系统,实施贪污、盗窃、诈骗和金融犯罪等活动。在一个开放的网络环境中,大量信息在网上流动,这为不法分子提供了攻击目标。他们利用不同的攻击手段,获得访问或修改在网中流动的敏感信息,闯入用户或政府部门的计算机系统,进行窥视、窃取、篡改数据。不受时间、地点、条件限制的网络诈骗,其“低成本和高收益”又在一定程度上刺激了犯罪的增长。使得针对计算机信息系统的犯罪活动日益增多。

三、计算机网络安全防范策略

计算机网络安全从技术上来说,主要由防火墙、防病毒、入侵检测等多个安全组件组成,一个单独的组件无法确保网络信息的安全性。目前广泛运用和比较成熟的网络安全技术主要有:防火墙技术、数据加密技术、访问控制、防御病毒技术等。以下就此几项技术分别进行分析。

(一)、防火墙技术

防火墙,是网络安全的屏障,配置防火墙是实现网络安全最基本、最经济、最有效的安全措施之一。防火墙是指位于计算机和它所连接的网络之间的硬件或软件,也可以位于两个或多个网络之间,比如局域网和互联网之间,网络之间的所有数据流都经过防火墙。通过防火墙可以对网络之间的通讯进行扫描,关闭不安全的端口,阻止外来的DoS攻击,封锁特洛伊木马等,以保证网络和计算机的安全。一般的防火墙都可以达到以下目的:一是可以限制他人进入内部网络,过滤掉不安全服务和非法用户;二是防止入侵者接近你的防御设施;三是限定用户访问特殊站点;四是为监视Internet安全,提供方便。

(二)、数据加密技术

加密就是通过一种方式使信息变得混乱,从而使未被授权的人看不懂它。主要存在两种主要的加密类型:私匙加密和公匙加密

1、私匙加密

私匙加密又称对称密匙加密,因为用来加密信息的密匙就是解密信息所使用的密匙。私匙加密为信息提供了进一步的紧密性,它不提供认证,因为使用该密匙的任何人都可以创建加密一条有效的消息。这种加密方法的优点是速度很快,很容易在硬件和软件中实现。

2、公匙加密

公匙加密比私匙加密出现得晚,私匙加密使用同一个密匙加密和解密,而公匙加密使用两个密匙,一个用于加密信息,另一个用于解密信息。公匙加密系统的缺点是它们通常是计算密集的,因而比私匙加密系统的速度慢得多,不过若将两者结合起来,就可以得到一个更复杂的系统。

(三)、访问控制

访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。访问控制决定了谁能够访问系统,能访问系统的何种资源以及如何使用这些资源。适当的访问控制能够阻止未经允许的用户有意或无意地获取数据。访问控制的手段包括用户识别代码、口令、登录控制、资源授权 (例如用户配置文件、资源配置文件和控制列表 )、授权核查、 日志和审计。它是维护网络安全,保护网络资源的主要手段,也是对付黑客的关键手段。

第11篇

计算机病毒;防范;蠕虫病毒;性能优化

1.计算机病毒特性

计算机病毒具有以下几个特点:

寄生性:计算机病毒寄生在其他程序之中,当执行这个程序时,病毒就起破坏作用,而在未启动这个程序之前,它是不易被人发觉的。

传染性:计算机病毒不但本身具有破坏性,更有害的是具有传染性,一旦病毒被复制或产生变种,其速度之快令人难以预防。

潜伏性:有些病毒像定时炸弹一样,让它什么时间发作是预先设计好的。比如黑色星期五病毒,不到预定时间一点都觉察不出来,等到条件具备的时候一下子就爆炸开来,对系统进行破坏。

隐蔽性:计算机病毒具有很强的隐蔽性,有的可以通过病毒软件检查出来,有的根本就查不出来,有的时隐时现、变化无常,这类病毒处理起来通常很困难。

2.计算机病毒的表现形式

计算机受到病毒感染后,会表现出不同的症状,下边把一些经常碰到的现象列出来,供用户参考。

机器不能正常启动:加电后机器根本不能启动,或者可以启动,但所需要的时间比原来的启动时间变长了。有时会突然出现黑屏现象。

运行速度降低:如果发现在运行某个程序时,读取数据的时间比原来长,存文件或调文件的时间都增加了,那就可能是由于病毒造成的。

磁盘空间迅速变小:由于病毒程序要进驻内存,而且又能繁殖,因此使内存空间变小甚至变为“0”,用户什么信息也进不去。

文件内容和长度有所改变:一个文件存入磁盘后,本来它的长度和其内容都不会改变,可是由于病毒的干扰,文件长度可能改变,文件内容也可能出现乱码。有时文件内容无法显示或显示后又消失了。

经常出现“死机”现象:正常的操作是不会造成死机现象的,即使是初学者,命令输入不对也不会死机。如果机器经常死机,那可能是由于系统被病毒感染了。

外部设备工作异常:外部设备受系统的控制,如果机器中有病毒,外部设备在工作时可能会出现一些异常情况,出现一些用理论或经验说不清道不明的现象。

3.计算机病毒硬件防火墙

A.防火墙基础原理

防火墙通常使用的安全控制手段主要有包过滤、状态检测、服务。下面,我们将介绍这些手段的工作机理及特点,并介绍一些防火墙的主流产品。包过滤技术是一种简单、有效的安全控制技术,它通过在网络间相互连接的设备上加载允许、禁止来自某些特定的源地址、目的地址、TCP端口号等规则,对通过设备的数据包进行检查,限制数据包进出内部网络。包过滤的最大优点是对用户透明,传输性能高。

包过滤防火墙:包过滤防火墙一般在路由器上实现,用以过滤用户定义的内容,如IP地址。包过滤防火墙的工作原理是:系统在网络层检查数据包,与应用层无关。这样系统就具有很好的传输性能,可扩展能力强。但是,包过滤防火墙的安全性有一定的缺陷,因为系统对应用层信息无感知,也就是说,防火墙不理解通信的内容,所以可能被黑客所攻破。

应用网关防火墙:应用网关防火墙检查所有应用层的信息包,并将检查的内容信息放入决策过程,从而提高网络的安全性。然而,应用网关防火墙是通过打破客户机/服务器模式实现的。每个客户机/服务器通信需要两个连接:一个是从客户端到防火墙,另一个是从防火墙到服务器。

状态检测防火墙:状态检测防火墙基本保持了简单包过滤防火墙的优点,性能比较好,同时对应用是透明的,在此基础上,对于安全性有了大幅提升。这种防火墙摒弃了简单包过滤防火墙仅仅考察进出网络的数据包,不关心数据包状态的缺点,在防火墙的核心部分建立状态连接表,维护了连接,将进出网络的数据当成一个个的事件来处理。

复合型防火墙:复合型防火墙是指综合了状态检测与透明的新一代的防火墙,进一步基于ASIC架构,把防病毒、内容过滤整合到防火墙里,其中还包括VPN、IDS功能,多单元融为一体,是一种新突破。常规的防火墙并不能防止隐蔽在网络流量里的攻击,在网络界面对应用层扫描,把防病毒、内容过滤与防火墙结合起来,这体现了网络与信息安全的新思路。它在网络边界实施OSI第七层的内容扫描,实现了实时在网络边缘布署病毒防护、内容过滤等应用层服务措施。

B.防火墙的初始配置

在防火墙的配置中,我们首先要遵循的原则就是安全实用,从这个角度考虑,在防火墙的配置过程中需坚持简单实用、全面深入、内外兼顾的原则,从根本上对入侵检测、主机防护、漏洞扫描、病毒查杀等形成联动机制。

防火墙的具体配置步骤如下:

将防火墙的Console端口用一条防火墙自带的串行电缆连接到笔记本电脑的一个空余串口上。

打开PIX防火电源,让系统加电初始化,然后开启与防火墙连接的主机。

运行笔记本电脑Windows系统中的超级终端(HyperTerminal)程序(通常在"附件"程序组中)。对超级终端的配置与交换机或路由器的配置一样,参见本教程前面有关介绍。

当PIX防火墙进入系统后即显示“pixfirewall>”的提示符,这就证明防火墙已启动成功,所进入的是防火墙用户模式。可以进行进一步的配置了。

输入命令:enable,进入特权用户模式,此时系统提示为:pixfirewall#。

输入命令:configure terminal,进入全局配置模式,对系统进行初始化设置。

首先配置防火墙的网卡参数(以只有1个LAN和1个WAN接口的防火墙配置为例)。

Interface ethernet0 auto # 0号网卡系统自动分配为WAN网卡,“auto”选项为系统自适应网卡类型Interface ethernet1 auto

配置防火墙内、外部网卡的IP地址。

IP address inside ip_address netmask# Inside代表内部网卡

IP address outside ip_address netmask# outside代表外部网卡

指定外部网卡的IP地址范围:global 1 ip_address-ip_address

指定要进行转换的内部地址:nat 1 ip_address netmask

配置某些控制选项:

conduit global_ip port[-port] protocol foreign_ip [netmask]

其中,global_ip:指的是要控制的地址;port:指的是所作用的端口,0代表所有端口;protocol:指的是连接协议,比如:TCP、UDP等;foreign_ip:表示可访问的global_ip外部IP地址;netmask:为可选项,代表要控制的子网掩码。

配置保存:wr memo

退出当前模式:此命令为exit,可以任何用户模式下执行,执行的方法也相当简单,只输入命令本身即可。它与Quit命令一样。下面三条语句表示了用户从配置模式退到特权模式,再退到普通模式下的操作步骤。

查看当前用户模式下的所有可用命令:show,在相应用户模式下键入这个命令后,即显示出当前所有可用的命令及简单功能描述。

查看端口状态:show interface,这个命令需在特权用户模式下执行,执行后即显示出防火墙所有接口配置情况。

查看静态地址映射:show static,这个命令也须在特权用户模式下执行,执行后显示防火墙的当前静态地址映射情况。

病毒防杀是信息安全的一个重要的组成部分,是保证信息安全无误传送的重要前提,本文较全面地介绍了各种计算机病毒的基本原理、常用技术,以及对抗计算机病毒的策略、方法与技术。内容由浅入深、由易到难,注重理论联系实际,在介绍原理的同时,尽量给出实例分析,以期增加手工分析、查杀病毒的经验与能力。

第12篇

【关键词】高中生计算机网络信息安全

基于计算机网络技术在人们工作、生活和学习中的普遍应用,计算机网络信息安全逐渐成为人们关注的焦点。无论是刚刚过去的“勒索病毒”,还是让人们记忆犹新的“熊猫烧香”,计算机网络安全问题所带来的危害在不断扩大。研究发现,计算机网络信息安全问题主要集中在个人信息丢失、信息泄漏、计算机系统被破坏等,为此,计算机网络信息安全技术的研究也就有了方向性的指导,对于网络信息安全技术的发展起到了明显地促进作用。

1我国计算机网络信息安全现状

计算机网络信息安全问题一直以来都是影响计算机网络技术发展的关键因素之一,基于互联网的开发性,一旦发生以病毒、木马、黑客为代表的计算机网络信息安全事件,其影响范围将越来越大,大多数国家都无法幸免。

目前,我国在计算机网络信息安全建设方面取得了一定的进展,然而,相比较发达国家计算机网络信息安全建设方面,依然存在较大差距。因此,面对越来越多的网络信息安全事件,我国计算机网络信息安全形势依然不容乐观。

2提高计算机网络信息安全的具体对策

计算机网络技术不仅融入了人们的工作、生活和学习,也成为我国经济发展的重要推动力量之一,因此,提高计算机网络信息安全就显得尤为必要,具体包括以下几个方面。

2.1提高人们的信息安全意识

个人因素是导致计算机网络信息安全问题的关键因素,在计算机网络的使用过程中,由于缺乏正确的使用习惯,导致计算机网络安全系数大大降低。例如,计算机的防火墙等级设置不合理,计算机未安装杀毒软件,浏览非法网页等一系列行为,都会导致计算机网络信息安全问题的发生。

因此,提高人们的信息安全意识,才是实现计算机网络信息安全的关键,才能避免计算机受到来自互联网的威胁。

2.2合理利用防火墙技术

防火墙技术在计算机网络中的应用,大大提高了计算机的网络信息安全指数,但是,这里需要注意的是,在利用防火墙技术的过程中,需要合理设定防火墙防护等级,否则,将会导致以下两种极端现象的出现。

(1)如果防火墙防护等级过高,将在一定程度上增加计算机用的操作,对于正常软件的安装、外部访问,防火墙均会进行提示,造成不必要的麻烦。

(2)当防火墙防护等级偏低时,则会导致防火墙无视部分非法访问,发生计算机网络信息安全问题的概率大大增加。

为更好的发挥计算机防火墙的防护效果,应当根据实际使用环境选择相对应的防火墙类型,目前,使用较为广泛的防火墙类型有包过滤型防火墙、应用级防火墙两种类型,包过滤防火墙的信息透明度明显提高,从而拥有较高的信息处理速度;而应用级防火墙则对应用环境有着特殊的要求。

2.3使用隔离技术

所谓隔离技术,是至采用物理隔离、逻辑隔离两种形式,在用户计算机网络与外部互联网之间建立中间环节,从而避免来自互联网的影响。

2.3.1物理隔离技术

采用物理隔离,能够实现用户计算机与外部互联网之间的完全隔绝,通过中间计算机进行文件、信息的导入、导出,从而在中间机的导入、导出过程中,发现其中存在的问题,并及时处理,避免对用户计算机网络信息安全造成影响。

2.3.2逻辑隔离技术

依托逻辑隔离器件的使用,即便在被隔离的两个计算机终端之间存在数据连接线,但是,两隔离计算机终端之间依然存在着数据连接线,在此情况下,需要对依靠逻辑隔离器件来隔绝用户计算机与外界信息之间的交流,数据连接线上并没有真实的数据传输。

2.4使用信息加密技术

在重要信息的存储、传送都需要进行特殊形式的加密,从而确保相关信息即便被不法分子获取,也由于严格的加密技术而无法破解。对于长期存储的信息文件,在加密过程中应定期更改密钥,提高计算机网络信息的安全性。

3计算机网络信息安全的发展

在現代化信息时代的发展过程中,人们对于计算机网络技术的要求也在不断提高,为更好的服务人们的工作、生活和学习,以及出尽国家经济的发展,计算机网络信息安全的发展应当包括以下两个方面。

(1)基于网络层的安全保护措施得到加强,根据当前计算机网络加密技术研究的成果,以及网络信息总量的不断增加,单纯采用逻辑加密的手段已经无法满足计算机网络信息安全的需要,建立综合性的计算机网络安全评估体系,对于计算机网络信息安全的发展起着关健作用。

(2)加强计算机网络信息安全的技术创新,在传统防火墙技术的基础上,开发多种类型的互联网信息安全监控软件,通过用户计算机与互联网之间交互信息的网络监控,从而及时对网络入侵行为进行预警。

4总结

计算机网络技术已经成为人们工作、生活和学习中不可缺少的一部分,随着计算机网络信息安全问题的日益突出,加强计算机网络信息安全建设开始受到社会各领域的广泛关注。在加强自身网络信息安全意识的同时,还应当从计算机软件、硬件等方面实现计算机网络信息安全的全面提高。

参考文献 

[1]王俊宏.计算机网络信息安全主要威胁与防范措施[J].科技经济导刊,2017(21). 

[2]沈传友.计算机网络信息安全及其防护对策[J].网络安全技术与应用,2017(09).