0引言
随着科学技术的进步,计算机的性能也在不断提升,越来越多的领域使用到计算机。如今计算机和电子设备已经是我们每个人无论是生活还是工作都必不可少的一部分,计算机和网络为我们的生活和工作提高了很大便捷,因而我们的生活娱乐、工作和学习方式已经越来越依赖计算机、电子设备和网络的帮助。但是信息技术的快速发展的同时,网络安全问题也是越来越多,应对这些安全问题方面的不足之处也是日益严重,为了更好的利用计算机给我们的生活工作提供便利,同时更要防止网络安全问题对我们带来不良影响,对计算机网络与防火墙技术进行更深层的研究已经是我们工作的当务之急,只有这样才能为我们未来充分利用计算机与网络技术营造出一个安全的网络环境。
1计算机与网络安全的现状
计算机的普及,网络安全技术在电脑中的应用也被人们越来越重视,其应用的领域已是极为广泛。比如,在我们的日常生活中,计算机和网络安全技术的被应用最为常见的就是网上购物了,无论何时何地,我们只需利用计算机在网络上进行买卖交易,就会体会到网络安全与防火墙的防御技术为我们资金安全带来的的安全感;再如,在很多商业活动中,企业信息化和网络化的管理方式,使制造商、供应商和零售商三方之间的相关信息资料都能够通过安全秘钥等安全技术在第一时间就获得,非常方便快捷且安全;又如,在教育方面,网络上的在很多线教学,主要建立在一个安全、保密的系统之上,这使让教育教学显得得更加方便、学习也显得更加有乐趣;在医学方面,远程会诊也逐渐开始被医生们利用起来,坐诊的医生可以通过安全的网络环境相互传送医疗资料,为身在全国各地的患者们诊断病情,这样在充分医疗资源的情况下,也有效地防止了患者隐私泄露出去。如今我们正在朝着智能家居的方向发展,各个产商也在不断推出自己的智能家居产品,这个时候网络安全技术与保密技术也需要为智能家居提高安全保障,我们可以通过远程网络操作确认家庭环境的安全和隐私,今后的我们一定会向着生活更加智能化、隐私更加安全化的方向发展。由此可见,随着计算机网络的不断发展,防火墙技术的越来越多的被利用和完善,在未来的各个领域它都将发挥出无法被取代的作用。
2网络信息安全的主要威胁
2.1网络信息安全威胁的来源
网络信息安全威胁的主要来源大致可分为两大类,一种是自然原因,网络设备的自然老化,设备之间搭建的不合理等,都会直接或者间接地使得计算机网络信息安全性能降低,这种很容易影响信息的存储,也很容易造成信息的丢失。那么,在平时的工作当中,负责管理设备的工作人员做好这方面的保障工作,最大限度的避免自然原因给网络信息安全带来不良影响。还有一种网络信息安全威胁来源于人为因素,计算机网络安全最严重的威胁主要来源于人为因素造成,人为攻击安全系统,利用系统的缺陷,从而达到破坏、欺骗和窃取数据等目的,造成经济上的损失和政治方面信息的泄露。总而言之,在计算机网络信息安全方面,网络资源的不合理滥用、信息的泄露、用户不合理的操作或者恶意行为、数据库存储的安全隐患等等这些都是计算机网络信息安全威胁的来源。
2.2影响计算机网络安全的具体因素
(1)网络本身的开放性。网络上为了方便用户访问互联网的各种信息资源,使得网络具有很高的开放性,这样便使得一个单位、企业或者个人的一些相关信息很容易获得。
(2)网络资源具有共享性。计算机网络应用的本身目的就是方便资源的共享,但是这刚好给攻击者利用共享的资源对系统安全进行破坏提供了条件。
(3)网络操作系统本身存在漏洞。网络操作系统一方面要负责网络硬件设备之间的接口封装,另一方面还要保证网络通信所需要的各种协议和服务的程序的实现。然而网络协议和服务的实现存在很大复杂性,这也就决定了网络操作系统在实现过程中必然会存在各种缺陷和漏洞。
(4)网络系统设计存在缺陷。任何一个系统不可能做到尽善尽美,只有经过不断的改善才能避免安全隐患的产生。网络系统也是一样,在设计初期,由于设计人员,技术原因,没有经过合理的检测等等这些都会造成网络系统设计存在或多或少的缺陷,因而很容易被人为利用并攻击,给网络安全留下隐患。
(5)人为的攻击。人为攻击就是我们比较常见的黑客攻击和网络病毒攻击,这个计算机网络安全威胁是最难防范的,而且一般后果都比较严重。随着计算机技术的普及,人为的攻击也是越来越多,给我们造成的损失也是越来越大。
3计算机网络安全的相关对策
3.1计算机网络物理安全
所谓的物理安全就是指保护计算机、网络服务器和打印设备等实体硬件和通信链路不受自然灾害影响、人为破坏和恶意搭线攻击;对用户的身份及使用权限进行验证,防止个人的越权操作行为;保证计算机系统在一个良好的电磁兼容环境中进行工作;建立和完善计算机网络的安全管理制度,杜绝非工作人员非法进入计算机控制室进行偷窃或者破坏行为的发生。抑制和防止电磁泄漏是计算机网络物理安全需要解决的主要问题。当前我们对此主要抑制和防止措施主要有两种:一种是防护传导发射,主要方法是对电源线和信号线加装滤波效果良好的滤波器,减小传输阻抗与导线间的交叉耦合。另一种是防护辐射,可以采用各种电磁屏蔽方法,比如对设备的金属进行屏蔽和各种接插件进行屏蔽,除此外我们还需要对机房的下水管、暖气管道甚至是金属类门窗都要进行屏蔽及隔离;另外还可以通过安装干扰装备干进行防护,就是指在计算机系统工作的时候,我们利用干扰装置产生的伪噪声来掩盖计算机系统工作的频率及信息的特征。总而言之计算机网络物理安全对策能够很有效的对计算机安全进行防护。
3.2入网访问控制的限制
对访问权限进行管理能够有效的阻止网络资源的非法窃取行为的发生。访问控制的限制能够对网络资源安全起着非常重要的作用,这也是我们计算机网络安全的重要手段之一。入网访问控制的限制:网络访问是我们安全防护的首要关卡,通过访问控制管理的方式来决定用户是否能登陆到服务器,并决定用户是否有获取资源的权限。对用户的入网访问控制主要可分为三个步骤:对用户的账户名进行验证、对用户的口令进行验证、对用户帐号的缺省限制惊喜检查。只有以上三个步骤都通过方可具备访问该特定网络的权限,否则将被该网络拒绝。
3.3计算机网络防火墙防护
所谓的防火墙就是我们用来强化网络访问控制的另外一种网络防护设备,利用网络防火墙我们对用户进行限制,从而达到避免一些非法用户的非法访问造成网络资源被窃取的行为的发生。它主要的运行机制在网络和网络之间进行数据包传递的时候进行检测,判断数据的传递是否在允许的范围之内,若不在允许之内就会瞪起进行阻止,这样一方面可以对网络的运行起着监视的作用,一方面也对网络安全骑着防护的作用。
4防火墙技术
在计算机网络安全方面,对计算机网络的物理安全及访问控制都比较容易实现,但是由于计算机的复杂性与多变形,网络防火墙也呈现出复杂性和特殊性的特征,下面笔者针对防火墙技术进行了一些详细分析,希望能对计算机的安全防护有所帮助。
4.1计算机网络防火墙技术的概述
网络防火墙由软硬件共同组成,他们共同对计算机信息安全起着非常重要的作用。比如个人计算的网络防火墙,他可以作用于内部网与外部网之间,从而为互联网Internet和企业内部网(Intranet)建立网关,使得内部网关使用者信息避免了泄露出去,从而保障用户的信息安全。一旦防火墙开始运作,加强对内外网的使用限制,内部用户网络之间进行数据交换将受到很大程度上的限制。运行网络防火墙,就好比拥有了一堵能把病毒等对计算机产生破坏的程序的隔离在外的一座“防火墙”。而防火墙充分利用能够在确保网络安全运作情况下还能让用户网络内部的安全运行,极大程度上保护了网络信息的安全性。
4.2网络防火墙的功能和特点
防火墙不仅是简单对我们计算机网络信息安全骑着保护作用,它还具备很多功能和特点。其中最为突出的功能和特点分别有以下几方面:一方面,防火墙可以对非本机的数据进行检查和筛选,避免一些恶意软件和代码附着在数据中对本机造成攻击,于此同时防火墙还可以对访问网站进行检测,防止网站上的非主观操作给本机造成攻击。其次,防火墙的可以检查出网站合格和不合格,合格的网站才方可进行访问,不合格的将被拒绝,从而避免了计算机受网站上病毒和恶意代码的入侵。此外,防火墙的使用可以保护操作者的使用记录情况,当操作者的使用记录被泄漏是会在第一时间报告给使用者。由此可见,防火墙不仅可以保护电脑的的安全,还能防止用户信息外露。
4.3网络防火墙的主要体系结构及其优缺点
防火墙主要的体系结构有以下几类:包过滤型防火墙;双宿/多宿主机防火墙;被屏蔽主机防火墙;被屏蔽子网防火墙;其他防火墙体系结构。
4.3.1包过滤型防火墙
优点:(1)处理数据包的速度较快(与代理服务器相比);(2)实现包过滤几乎不再需要费用;(3)包过滤路由器对用户和应用来说是透明的。缺点:(1)包过滤防火墙的维护较困难;(2)只能阻止一种类型的IP欺骗;(3)任何直接经过路由器的数据包都有被用作数据驱动式攻击的潜在危险,一些包过滤路由器不支持有效的用户认证,仅通过IP地址来判断是不安全的;(4)不能提供有用的日者或者根本不能提供日志;(5)随着过滤器数目的增加,路由器的吞吐量会下降;(6)IP包过滤器可能无法对网络上流动的信息提供全面的控制。
4.3.2双宿/多宿主机防火墙
优点:(1)可以将被保护的网络内部结构屏蔽起来,增强网络的安全性;(2)可用于实施较强的数据流监控、过滤、记录和报告等。缺点:(1)使访问速度变慢;(2)提供服务相对滞后或者无法提供。
4.3.3被屏蔽主机防火墙
优点:(1)其提供的安全等级比包过滤防火墙系统要高,实现了网络层安全(包过滤)和应用层安全(代理服务);(2)入侵者在破坏内部网络的安全性之前,必须首先渗透两种不同的安全系统;(3)安全性更高。缺点:路由器不被正常路由。
4.3.4被屏蔽子网防火墙
优点:安全性高,若入侵者试图破坏防火墙,他必须重新配置连接三个网的路由,既不切断连接,同时又不使自己被发现,难度系数高。缺点:(1)不能防御内部攻击者,来自内部的攻击者是从网络内部发起攻击的,他们的所有攻击行为都不通过防火墙;(2)不能防御绕过防火墙的攻击;(3)不能防御完全新的威胁:防火墙被用来防备已知的威胁;(4)不能防御数据驱动的攻击:防火墙不能防御基于数据驱动的攻击。
4.4网络防火墙的硬件连接
防火墙的连接位置非常关键,其硬件的连接主要在内网与外网连接的中间区域,从而可以对外网访问的数据起到过滤和监控的作用。当防火墙上有WAN接口这种情况,我们直接将WAN接口连接在外网方可,而防火墙所有接口都为LAN接口的这种情况下,我们通常选这最后一个LAN接口连接外网。其他LAN接口用作内网内其他网络设备。
4.5常见的防火墙技术
目前,防火墙技术已经成为运用最多的网络安全产品之一。作为最主要的保护网络安全的有效手段之一,近些年来,防火墙的技术得到了迅速的发展,并取得了很大的进步,下面主要阐述以下三种防火墙技术:
(1)包过滤型防火墙(网络级防火墙)
这种防火墙一般是以源地址和目的地址、应用、协议和每个IP包的端口来作出通过与否的依据。而路由器便是一个简单且常见的包过滤性防火墙,路由器通过检查这些信息来判断是否将所收到的数据进行转发,只有满足了所有过滤的条件的数据包才可以通过被转发,而不能满足条件的数据包将会被拒绝兵被数据流抛弃。
(2)应用级网关防火墙
这种防火墙主要针对特定的网络应用服务协议采用指定的数据过滤逻辑,在对数据过滤的同时针对数据包进行分析、登记和统计并形成报告。实际工作中的应用网关防火墙一般安装在专用工作站系统上。数据包过滤及应用网关防火墙具备一个共同的特性,就是它们只是根据特定的逻辑来判定是否允许数据包通过和转发。
(3)状态检测型防火墙
这种防火墙是用一种主要对连接的状态检测检测的防火墙,它将同一连接上的所有的包看成是一个总体的数据流,形成了连接状态表,在通过规则表与状态表的是否配合一致来识别表中的各个连接状态的因素。通过状态表我们了解之前的通信信息,也能相关的应用程序的信息进行了解。与传统的包过滤型防火墙相比,它显得更加灵活,也更加安全可靠。
5结束语
随着计算机的发展,网络的安全问题越来越被人们所重视,一旦计算机网络信息被泄漏,计算机遭受到攻击,造成的后果是我们远远不发估量的。当前加快计算机网络安全的研究,加强计算机网络防火墙的研究已是我们构建核心网络的当务之急。防火墙是网络安全的一个重要屏障,确保系统的高速高效运行的同时,加强防火墙的防护,这将是未来网络安全工作的重中之重。
参考文献
[1]黄婷婷.对于计算机网络安全及防火墙技术的简单分析[J].科教导刊,2015.
[2]薛洪涛.讨计算机网络安全与防火墙技术[J].城市建设理论研究,2013.
[3]姚莉.探析计算机网络安全与防火墙技术[J].数字技术与应用,2015.
[4]马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014.
[5]韩锐.计算机网络安全的主要隐患及管理措施分析[J].信息通讯,2014.
作者:王君 单位:伊犁职业技术学院
相关专题:广告诉求 小学数学教师经验文章