APP下载

计算机网络安全中的防火墙技术

2022-04-11余爱华

电脑知识与技术 2022年5期
关键词:防火墙技术网络安全计算机

摘要:防火墙技术的应用可以实现对网络安全威胁的有效抵御,对提升网络信息安全、维护互联网健康发展有着不可忽视的作用。鉴于此,该文主要从防火墙特性及分类着手进行分析,接着简单阐述了防火墙进行网络安全防护的原理,最后提出了计算机网络安全中防火墙技术的具体应用,以期能够为相关工作者提供借鉴与参考。

关键词:计算机;网络安全;防火墙技术

中图分类号:TP393        文献标识码:A

文章编号:1009-3044(2022)05-0045-02

计算机网络安全在确保信息传输安全、避免网络攻击而导致的信息泄露等方面具有重要作用,而计算机网络运行的稳定与安全可以依托多种形式来实现,防火墙技术就是其中一種。防火墙技术在实际应用时将数据信息进行了隔绝处理,即便是信息交互的过程也建立起了防护屏障,以此达到过滤危险信息的目的,这样保护能力也随之提升,可以围绕计算机网络进行严格监督与跟踪,在清晰界定各类信息安全指数的同时使网络资源安全价值也获得了应有的保障。防火墙技术具有更新速率高等显著特征,可以契合计算机网络的实际发展需求,也正是凭借其自身优势,防火墙成为当前保护计算机网络安全的重要手段。

1 防火墙的分类

随着网络信息技术的迅猛发展,人们对于网络安全有了更高的需求,这也是提升对防火墙研究的原因所在。围绕现下网络安全技术构成结构进行分析可知,当前防火墙技术种类较多,而常见类型主要有以下几类。

1.1 分组过滤型

此类型防火墙技术通常也有另外一种叫法,即包过滤防火墙,是当前防火墙类型中相对基础的一种,快捷、高效、简单是这一类型的典型特点。此技术可以以不同网络所连接的设备为基础来针对特定TCP/IP端口号实施许可或禁止处理,同时也能开展围绕计算机数据包的检查与分析,以此达到控制数据包内部网络进出的目的。一般来讲,在当前计算机网络使用者中,此类型被广泛应用,这与此类型防火墙技术传输效率明显高于其他类型技术有着直接关系,且开放性也极强。然而,在应用过程中还需要注意下述两点,一是只赋予内部地址数据包的通过权限,而对于来源渠道不明确的数据包是不允许进入的;二是面向公共网络而言,防火墙允许通过的数据包仅仅局限于地址为80的端口。

1.2 应用代理型

应用代理型在众多防火墙技术中也是十分常见的一种类型,立足其名称可以得知,其是以特定代理技术为支撑,由此实现与另一个TCP连接的过程。这一技术的核心是代理服务器技术,也就是根据客户意愿并代表客户实施服务器连接请求处理的程序。它不仅可以在外部网络向内部网络申请过程中起到一定的转接作用,而且也是十分重要的一个流程。代理服务器在获得客户实际需求之后,会再次面向客户对其请求进行相应的核实,确定无误后便进行请求向服务器的传送。由于受到这一防火墙技术的作用,因此所有处于应用层中的数据包都可进行全面的检查,而检查过程中所得的信息也会作为决策过程中的重要参考,这样一,来不仅整个计算机网络安全得到了保障,而且其具有的安全与便捷等特征也展现得一览无余。

1.3 复合型

复合型防火墙技术是对上述两种技术优势的整合,是近年来新兴的一种防火墙,具有良好的保护效果。究其原因可以得知,主要是其可以基于ASIC架构下实现对计算机网络内容的过滤与整理,并将其统一纳入防火墙当中。在此技术使用过程中,其通常会借助多宿主结构,这也是计算机网络保护能力得到充分提升的重要保障。此外,此技术也为网络端口及LAN管理提供了重要支撑,为后续内部私有网络的安全划分奠定了坚实基础。

2 防火墙的工作原理

防火墙属于网络程序系统的范畴,针对出现的网络不明信息具备筛选、拦截及处理等功能,同时,对历史拦截中的信息样本其还会进行相应的记录与整理,由此构成了网络病毒数据库,为后续病毒防护提供了有力保障,用户的网络环境也会更加安全。防火墙的具体工作原理为:首先,实施对流动数据的监控工作,如果在监控过程中发现有异常信息及时给予相应的处理;其次,依托自身的备份管理功能来确保用户的数据安全,数据信息丢失等情况的发生概率也会大大降低。

3 当前常见的计算机网络安全隐患

3.1 硬件安全隐患

多元化的硬件设施是计算机网络中的重要组成部分,但是碍于各硬件可能存在一定的缺陷,且自身缺乏相对健全的安全防范体系,因此在使用过程中也容易出现一些安全隐患,电子辐射泄露就是其中较为常见的一种。如果存在于计算机和网络资源内部的电磁信息因各种因素而导致泄露,那么计算机网络系统中信息被窃取或被盗用的情况也随之而来。同时,通信方面的安全问题也不容忽视,如常见的光缆、专线等都是数据信息进行互换和传送的支撑与载体,若电话线、专线线路处于防御系统升级的背景下,那么其时效性也得不到保障,内部信息也极易被窃取。

3.2 软件漏洞

从具有较高应用性能的软件角度来讲,其早在设计阶段就一直留有漏洞和缺陷等问题,计算机操作系统也不例外。计算机被投入使用后,处于主机内部的操作系统就会处于独立运行的状态,一些漏洞问题也会随之出现。而在操作软件系统设计和研发等不同的影响下,漏洞出现的形式也会存在显著差异。部分攻击者借助漏洞就可以实现对计算机系统环境的破坏与打击,不仅使主机处于瘫痪状态,而且一些重要数据也会因此遗失,系统的稳定性也得不到保障。

3.3 木马病毒

木马病毒是较为常见的病毒类型,通常存在于计算机内部程序当中,而用户打开系统程序则使得木马病毒被激活。此病毒一直隐匿在计算机当中且等待时机,由此实现对计算机密码及重要信息的获取,同时,计算机及相关数据信息资料也会时刻被木马病毒所监督和篡改,在此背景下,计算机系统应用功能无法得到保障,数据信息安全性也明显降低。强复制力是木马病毒的一个显著特征,如果计算机中的某个文件被木马病毒所攻击,那么其他的文件也会迅速被影响且在多个文件中迅速传播。据了解,木马病毒隐匿过程中主要借助的欺骗方式,通常会以伪装为手段使自身合法化,例如许多木马病毒会以合法文件类型的后缀名如“dll、sys、ini”等存在,抑或是依托当前合法系统文件名并置于同类文件目录当中。

4防火墙技术的应用

4.1 防火墙技术在访问策略中的应用

防火墙技术在访问策略中的应用是计算机网络安全应用防火墙技术的重要表现。就其应用目的来,讲需要以配置形式为依托,也就是说,在缜密性、科学性较强的计划下围绕计算机网络运行过程实施系统性统计与分析,由此构成全面、完整的保护系统,从而促进计算机网络安全性的提升。防火墙技术在访问策略中应用时主要有以下几个流程:一是防火墙主要运用单位的方式来实现对运行信息的有效分割,并以单位之间不同形式为依据实现对内外两部分访问保护的合理规划,这样流通访问的安全性也得到了保障。二是以防火墙技术访问策略为辅助,帮助使用者更好地、更全面地了解计算机网络运行特征,在此基础上保障网络信息和计算机网络使用的安全性。三是就防火墙技术中的访问策略来讲,其保护方式与用于计算机网络安全保护的方式明显不同,访问策略在实际应用时考虑到了计算机网络安全的需求,并以访问策略有效应用为立足点,针对防火墙技术实施了调整,从而使得计算机网络安全性能得到了充分提升。

4.2 防火墙技术在日志监控中应用

防火墙技术在日志监控的应用上也是一项重要的保护措施。在日常使用过程中,许多管理人员习惯在日志信息采集时采用收集所有相关信息的方法,不仅浪费了大量的时间和精力,而且也极容易出现差错,导致重要信息的泄露。基于此,文章认为在实施信息收集时,可以以保证信息采集针对性为前提来进行,也就是说,在实施采集时对关键性的信息进行筛选,这样不仅可以达到采集日志的效果,而且部分有价值的信息也能充分发挥其作用,一改以往费时费力且安全性不高的操作方式,防火墙技术在计算机网络安全中的应用价值也由此体现出来。

4.3 防火墙技术在安全配置中的应用

从单独分离出来的计算机角度来讲,其对安全服务隔离区的设置具有一定的促进作用,在此背景下的隔离区除了与其他服务器之间存在明显的差异外,其与系统管理设备之间的差异也是不容忽视的。虽然其是内网的重要组成部分,但同时也是一个具有相对独立特征的局域网,既可以使服务器在安全稳定的环境下运行,确保数据安全,也有助于整个系统管理工作的有效运转。就存在于安全配置中的防火墙技术来讲,其可以借助网络地址转换的辅助作用,依托映射的形式来促进保护状态下所有主机地址向基于防火墙的部分有效公司IP地址的转换,从而在此种设置方式影响下有效避免外部实现对内网结构、计算机真实IP地址的把握,内网的安全性能也得到了充分的提升。同时,此种方式也是缓解公网IP地址使用过多和数量过多的有效措施。从上述可以看出,计算机网络安全中应用防火墙技术可以实现对投资成本的有效把控,以某企业为例,使用单位若在计算机使用过程中注意了边界路由器的设置,那么也就赋予了计算机网络一定的过滤功能,辅以相应的防火墙技术,在其与内网的相互连接下就可以实现对整个内网的保护。另外,防火墙技术应用时还需要考虑到公用服务器的所处位置,若公用服务器处在安全服务隔离区之内,那么就可以免去防火墙的设置,直接将边界路由器进行运用,之后通过拓扑结构的运用对其进行优化与完善,由此构成集双重保护为一体的防火墙和边界路由器,计算机网络的安全性能也能得到充分提升。值得一提的是,如果两者间已经完成了安全服务隔离区计算机网络的设置,那么其安全性能就会带动整个计算机网络系统安全性能的提升,即使是外部用户进行应用与访问也不会受到上述影响,从这个角度来看,防火墙技术实际应用是极具现实价值的。

5 结束语

总而言之,随着大数据时代的到来,计算机网络技术较以往相比呈现出了较为迅猛的发展态势,人们日常生产与生活也变得科技化和信息化。防火墙技术是计算机网络安全技术的重要内容,同时也是保障计算机网络使用过程中安全性的一项重要措施,既确保了计算机数据信息流,又阻碍了不安全因素的进入,用户数据信息的完整性和安全性也受到了极大的保障。

参考文献:

[1] 耿宇.计算机网络信息安全中防火墙技术的应用研究[J].石河子科技,2021(2):47-48.

[2] 李云.計算机网络安全中防火墙技术的应用[J].中小企业管理与科技(上旬刊),2021(4):193-194.

[3] 武宁.计算机网络安全中的防火墙技术应用[J].现代商贸工业,2021,42(10):161-162.

[4] 吴达海.计算机网络安全中的防火墙技术应用探索[J].信息与电脑(理论版),2021,33(2):223-224.

[5] 张馨蕊.论防火墙技术在计算机网络安全中的应用[J].电脑编程技巧与维护,2021(1):161-163.

[6] 顾勤丰.计算机网络安全中的防火墙技术的有效应用[J].电子技术与软件工程,2021(1):249-250.

【通联编辑:代影】

收稿日期:2021-05-12

基金项目:2019年正德职业技术学院教科研课题(课题编号:201902)

作者简介:余爱华(1978—),女,江苏南京人,副教授,硕士,主要研究方向为计算机网络技术。

猜你喜欢

防火墙技术网络安全计算机
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
信息系统审计中计算机审计的应用
关于防火墙技术在网络安全中的应用
网络安全与防火墙技术
计算机安全与防火墙技术
基于防火墙技术的网络安全机制