APP下载

计算机网络安全及防火墙技术和相关问题分析

2021-02-07上海开放大学彭建涵

电子世界 2021年1期
关键词:黑客漏洞防火墙

上海开放大学 彭建涵

如今社会的全面发展与人们日常生活都不能远离网络技术,且伴随网络技术的广泛使用,相关的安全问题也越来越凸显。为了切实保护个人隐私,维护网民财产安全,本文在详细地介绍了计算机网络面临的网络风险之后,从数据加密、防火墙的应用、网络存取控制角度分析了构建安全的计算机网络环境的措施。

与过去传统工作流程有所差异,借助计算机在网络虚拟环境下达成各工序全面和顺利的推进,而这一现象之前是绝对不会发生的。但在引入了计算机之后,便出现了问题。尤其是针对病毒的非法入侵或者是黑客的攻击等,都直接导致了人们面临着较大的安全问题。如果是在上网期间,一不留神就很可能会把个人的信息泄漏出去,甚至还给用户带来一定的经济损失,所以必然要建立良好的安全网络环境,使用防火墙技术促进网络信息安全因素得以有效的阻止。

1 计算机网络安全

1.1 网络风险

其一,病毒。病毒可快速和大量的通过计算机或者是网络进行传播。此外,因为网络病毒存在隐蔽性强、难以彻底清除、扩散面广、繁殖速度快等特征,这也极大地提高了防治难度。如果计算机传上病毒后,轻则便会导致计算机性能降低,重则会易于造成计算机系统没有办法正常工作,甚至很可能会导致计算机中的一些部件出现损坏等。第二,非法黑客的入侵。过于经常的,人们会听到有的银行的信息被盗取,甚至给这些系统带来一定的经济损失,或者是国家的某个网络被黑客攻击。这主要是这些黑客通过分析系统中的漏洞,并且利用自己专业的技术进入到该计算机,然后针对这些信息进行随意的破坏,这样便会带来无法想像的后果。其三,系统方面的漏洞。计算机系统中有许多系统漏洞,漏洞关键指的是有关软件在开发期间,设计者故意留给亦或是无意让其他人使用的脚本。因此现实情况是,任何一台计算机都不可能会没有任何的漏洞。因此,计算机如果与网络互相连接后,便常常会产生隐患。假如不法分子发现了这些问题,并且通过程序渗透到这些系统中盗取相关的信息。网络环境具有高度的开放性,在网络环境下较难对违法黑客的行为予以管理,就有可能会出现安全隐患。

1.2 计算机安全风险

第一,个人信息被盗取。用户在网上注册就有可能会被盗取个人信息,在这一条件下,黑客只是予以偷窥,不可能对用户生活并不可能带来多大的危害。用户也不可能会受到太大的影响。但是,也有可能会盗取个人的信息,在这种情况下,便会明显地对用户个人和其生活带来诸多的不便。第二,个人利用这些没有通过安全审核的资源。诸多用户通过移动终端连接安全性不明的WiFi网络,就极有可能会丢掉个人的资料,甚至一些用户还有可能会陷入到一些违法钓鱼网站,甚至导致手机与计算机染上病毒,进而泄露了这些重要的信息。其三,人为影响。如果是外部环境比较恶劣,而用户并没有及时关闭计算机,则极有可能会导致计算机受到雷电的影响而破坏了硬件。此外,一些用户对计算机操作不是特别规范,如果在错误操作的情况下,易于造成个人信息被泄露。如果用户能够树立安全理念,不断学习防护技术,则能将网络风险扼杀在萌芽之中。

2 保证计算机网络安全的策略

为能够搭建好更加安全的网络环境,这些相关的工作人员要遵守相关的规则,进而有效地预防这些无法确定因素的攻击。而且,用来进行保障的策略也不应该过于单一化,主要是由于网络攻击方式通常是千奇百怪的。加上攻击行为的不断变化,保护措施也要随之改变。设定安全对策期间,应一直起到水来土掩、兵来将挡的效果,不能放任任何网络风险的存在。面对着较大变化、屡见不鲜的网络攻击的模式,应强化安全保障对策,做好技术更新工作。同时,应及时对安全保障对策予以全面的研究,编制出效果更优秀的保护方案。

2.1 加密数据

借助数据加密形式可以切实防止数据被篡改亦或是受到破坏,维护数据的完整性。当中,混合加密、端端加密等都是比较常见的手段。

第一,链路加密,即在物理层前的数据链路层来加密。是经由密码形式来传输这些数据的,而且这一过程是单独推进的。但是,由于中间节点的问题,便有可能会泄漏这些传输的信息。可见,该加密技术依然存在漏洞。通常的,链路加密一般均能通过使用软件与硬件来完成。

第二,端端加密。即在发送端加密数据后,中间节点不解密,接收端解密的数据保护方式。在实际传送时,不能解密报文,只能以密文方式传输。这一加密形式本身便具有很强的稳定性,同时也比较容易设计,可减少密码设备。借助这一形式能够让其与硬件软件在其中发挥重要的作用。为了向终端发送报文,在端端加密技术下无法加密报头,否则无法确定路由选择信息。可见,通过通信分析,也能截取敏感数据。

第三,混合加密。针对上述两种加密形式的不足,研究者设计出了混合加密手段。这一方式可以规避链路加密、端端加密等的不足,因此比较安全。

2.2 网络存取控制

这一控制主要采用了下述方法:

身份判定:用户在要求系统执行某项操作时,需要输入密码进行身份验证。同时,还可以认证那些在使用的用户身份,通过这样确保用户权益未能受到损害。

数字签名:通过设置软件密码可限制非法操作。常见的方式有:单密钥签名、双密钥签名。

异常恢复:用户要经常的对这些计算机里的重要文件予以备份,以应对意外事件而导致计算机中的文件没有办法恢复正常的现状。

2.3 防火墙技术应用

(1)防火墙技术在日志管理中的应用

为了能够快速地排查出运行程序可能存在的问题,并提出可靠的解决方案,现有计算机系统都设计了网络日志功能,用于记录用户的网络行为。实践证明,防火墙技术可用来提升工作效率,切实地预防病毒的入侵,快速定位网络日志中有价值的信息。经过不断的技术革新,现有防火墙技术已经可以进行全过程的病毒防治,如事前预防,事中治理,事后清理,最大化地解决了用户的后顾之忧。同时,该技术还能根据日志内容生成恰当的维护程序,实现对网络日志的24h保护。防火墙自带数据库,可不断地存储历来的网络风险数据,为之后的预防提供充分的准备。

(2)防火墙技术在访问策略中的相关应用

在维护计算机网络安全时,还需要注意设计防火墙的访问策略。在运用这一策略期间,先是要由配备切入,开展好安排和规划工作。同时,也要统计、记录网络活动数据,及时构建对应的防护网络。防火墙技术可由计算机网络的运行现状切入,科学地编制访问对策,创立安全、很好的环境。

第一,使用防火墙技术,有效地对计算机网络运作信息予以分类。在划分得到不同的部门之后,再以部门为单位分别设计出内外部网络访问方案,实现对网络访问的全方位控制,提高数据安全。

第二,巧妙应用各种访问策略,掌握计算机网络的IP地址、目的地址;中介计算机网络的运行特征,实现对网络的无缝维护。

第三,以计算机网络安全需求、访问策略的应用情况为参考,在“最优维护”原则下重新调节访问策略。应用安保技术时,需制定成文的全部访问策略行为的策略表。利用此类表格,工作人员可主动调整存在明显漏洞之处,继而减少工作量。利用策略表,还能为防火墙技术的完善提供指导,提高防护水平,促进防火墙技术的规范化。

第四,结束访问策略后,应处理发现漏洞,排除可能存在的网络风险。高度重视防火墙技术在漏洞修补方面所起到的作用,全方位保护网络数据、用户财产的安全。

(3)防火墙技术在安全配置中的利用

在构建安全的计算机网络环境时,离不开有效的安全配置手段。对计算机网络进行模块化设计,构建隔离区。各模块承担不同功能,既能单独存储日志文件,也可独立的运行,互不干扰。每一个隔离区内均设置局域网,通过对局域网的组合,即得到公司的内部网络。当某局域网受到攻击之后,其它区域、服务器依然能够安全的运行,从而实现有效保护计算机网络数据的目的。在后期维护时,工作量也会相应的减少。在应用防火墙技术时,需要意识到该技术与计算机网络安保技术之间的差异,并着重提高安全配置。例如,单独监督每个隔离区信息的传输情况,将由内部网络传输至外部网络的信息地址转换为公共地址,从而达到迷惑网络黑客的效果。在进行安全配置时,工作人员还可以使用防火墙技术屏蔽地址信息。比如,在内外部网络进行数据交互时,为了避免外部网络掌握内部地址,可以事先屏蔽内部地址。这样,黑客将无法准确地攻击内部网络。即使黑客编写了攻击程序,因为内部地址不准确,其攻击效果也会大打折扣。

结束语:综合而言,如今从事网络犯罪的人依然存在,原因便是有不少的漏洞。加上网络的普及,使用人数的增加,因为各种网络攻击造成的网民隐私泄露、财产受损的情况也时有发生。因此,需要有关人士可以针对网络信息安全预防技术予以比较深刻的分析与探究,根据网络风险的变化提出行之有效的技术方案。此外,各相关部门也要对网络环境予以科学的管理,通过各个部门的联合执法,共同打造一个更加安全的网络系统,在带给人们便利的同时,也有效地预防这些信息泄漏给人们带来的烦恼。

猜你喜欢

黑客漏洞防火墙
漏洞
欢乐英雄
多少个屁能把布克崩起来?
网络黑客比核武器更可怕
构建防控金融风险“防火墙”
三明:“两票制”堵住加价漏洞
漏洞在哪儿
在舌尖上筑牢抵御“僵尸肉”的防火墙
高铁急救应补齐三漏洞
下一代防火墙要做的十件事