当前位置:首页 期刊杂志

防火墙技术在计算机网络安全中的运用探讨

时间:2024-07-28

王晓玲

(电子科技大学成都学院 四川 成都 610599)

1 引言

网络使得人们的生活变得更加便捷,但是网络技术的应用是一把双刃剑,其也有不好的一方面,尤其是日益严重的网络安全问题,现在已经成为迫切需要解决的问题。作为对网络新生技术接受能力较高的学生们,网络安全的建立和普及,也有效促进了网络安全工作的顺利开展,但是当前网络也面临着越来越严重的网络安全问题,使得网络的相关数据时常被严重损害[1]。对此,要充分利用和发挥网络安全技术,从而有效保证企业网络的安全平稳运行。本文对网络安全技术进行了讨论和研究,并提出了相应的有效策略,以期待能够帮助网络的安全平稳运行。

2 网络的特点和应用

计算机网络技术的快速发展,极大推动了社会的发展和进步,也使得人们的生活变得更为丰富多彩和便捷。当前计算机网络的特点主要有以下几点:(1)网络具有快捷性。计算机网络技术的快速发展,使得各种新技术平台得到了快速发展,人们通过新技术平台能够快速、随时随地来进行交流,信息也可以一对一地单独发展,也可以进行一对多的群发,这样就会使得人们的信息沟通更为快捷;(2)网络技术的自由性。由于网络平台的特殊性,使得不同身份、不同地位的人们在网络平台上可以平等交流,充分表达自己的想法和意见,消除了人们之间的隔阂,极大推动了社会和谐平等的发展。(3)网络的开放性。随着共享经济的发展,网络变得更为开发,人们的视野眼界也都得到了极大扩展和开放;(4)网络的互动性。网络互动和交流平台为人们提供了更好的沟通方式,使得人们的互动不会受到时间和空间的影响,极大促进了人们彼此之间的沟通和互动;(5)网络的创新性。网络技术的不断发展正是创新的集大成者,促进人们更好掌握新技术和利用新技术,更好地促进技术的创新和发展。

3 计算机网络安全问题及原因

3.1 网络安全问题

计算机网络能够极大地促进社会各领域的发展和进步,网络安全问题也与日俱增,越来越严重地影响到社会各领域的发展,也严重影响到人们的日常生活,例如数据窃取、黑客行为等,也阻碍了社会和经济的发展[2]。当前计算机网络安全问题可以归纳为以下几类:(1)网络非法入侵。其指的是利用计算机技巧来非法访问网站的行为,网络入侵能够对网络数据进行非法改写,取得非法权限,更为严重的将会导致计算机系统被破坏,从而使得计算机系统不能正常运行;(2)后门和木马程序。后门和木马是网络黑客惯用的手段,通过为硬件设备留有的后门来进行硬件的入侵,通过木马来远程控制用户的计算机。(3)计算机病毒。其指的是在计算机正常程序中加入特定的能够自我复制的程序代码,使得用户的计算机软件系统容易被攻击,造成网络系统的崩溃。除此之外,网络安全问题还包括垃圾邮件、对加密算法的攻击、数据窃取、数据窃听等问题。

3.2 网络安全问题产生原因

网络安全问题的发生并非偶然。主要有以下几种原因:(1)设计思想导致网络缺陷。由于计算机网络开发之初只注重系统的稳定性和可用性,但是计算机网络安全性却没有得到应有的重视,这就导致在计算机设计之初其安全设计欠缺,使得计算机网络容易被监听、欺骗、篡改等网络攻击问题,来随意攻击网络;(2)硬件问题。计算机硬件是否安全可靠,硬件参数等都直接关系着网络安全问题的出现[3]。此外,软件设计缺陷,软件漏洞也能够引起网络安全问题;(3)病毒和木马程序。其引起的网络安全问题也较为突出;(4)缺少网络维护。计算机网络需要不断更新软硬件补丁,需要不断进行日常维护、数据备份等工作,才能做好网络的维护,才能有效避免网络安全问题。

4 防火墙技术概述

防火墙分为硬件防火墙(Firewall)和软件防火墙(WAF)。硬件防火墙是借助硬件设备隔离内网和外网,硬件设备中配置一定的防御策略,用以阻隔外网中不安全的访问或非法攻击,进而达到保护内网的作用,硬件防火墙允许合法信息访问内部网络,阻止非法信息访问内部网络;软件防火墙则主要以绿盟科技、长亭科技等互联网企业研发的WAF为代表,软件防火墙主要通过添加各类防御规则保护软件安全,如通过or、and、select等规则与非法注入特征匹配,一旦匹配到非法特征值,则判断该访问为非法访问或Seq注入等。

防火墙有诸多功能:(1)有效的保护屏障。无论是硬件防火墙或软件防火墙,其均可以有效保护企业内网的网络安全,将非法访问和恶意攻击屏蔽在内网以外,从而有效避免内网被非法入侵。此外,防护墙会将拒绝入侵的报文以日志的形式展示给防护墙管理员,使网络管理人员及时知晓非法入侵;(2)防火墙有助于强化网络安全策略。防火墙并非只是简单的防御设备,管理人员会在防火墙上配置多种安全防御策略;(3)防火墙可以有效防止内部信息的泄露。防火墙可以有效保护内部网络的隐私信息,对高级的黑客而言,即使是很小的细节也可能成为引起网络安全的导火索,而防火墙可以实现内部网段合理隔离,从而限制局部重点或敏感网络安全问题对全局网络所造成的影响。

目前市场上主要有3种防火墙类型:(1)数据包过滤型防火墙。其主要方式是在防火墙中配置过滤规则。防火墙会对访问内网的数据包进行过滤,过滤主要是规则匹配的过程,若访问数据包与过滤规则匹配成功,则将其判定为非法访问包,否则允许该访问通过;(2)应用代理型防火墙。应用代理型防火墙有效地隔绝着内部网络与外部网络。防火墙作为代理设备,代理服务则运行在防火墙上,一般是一种专门的应用程序,代理集成了数据包过滤和分发的功能,其将过滤后的数据包转发到实际的服务上,而不会经过内网和外网;(3)混合型防火墙。混合型防火墙也称为堡垒机,是将防火墙的代理功能和过滤功能集合在一起,借此提高防火墙的灵活性并增加其防御性。当然,任何防火墙都不可能完全地抵御所有的攻击,这就需要相关的技术型人才深入探究防御技术,使其可以满足多种非法的攻击。

5 防火墙技术在网络安全防范中的应用

5.1 防火墙和IDS结合联动技术

防火墙在最初投入使用时极大地提高了网络安全,但随着攻击技术的提升,防火墙技术逐渐暴露出不足之处。例如,防火墙是静态防御,因此其无法对实时攻击和异常行为做判断和反应;再如,网络内部的袭击完全无法被防火墙识别,入侵检测系统虽然可以及时有效地监听网络数据,并判断攻击企图,入侵检测系统针对系统整体,包括有系统内部网络和外部网络,因此其一定程度可以弥补防火墙技术的不足。当然,入侵检测系统也存在诸多不足,如其虽然可以实时检测攻击并报警,但无法真正有效阻止攻击。防火墙技术的侧重点是控制,入侵检测系统的侧重点是对入侵信号的检测,因此两者的结合可以极大程度体现两种方式的优势。

将两者结合起来运行,防火墙可以通过入侵检测系统及时准确地发现仅依靠防火墙无法识别的攻击行为,而入侵检测系统则可以通过防火墙及时阻断外部网络的攻击行为,两者结合联动技术有效解决了两者相互的劣势。

防火墙是计算机网络系统中最直接的网络防护措施,企业网络管理工作人员要高度重视防火墙的应用,对防火墙的相关设置要不断调试,以保证最佳的网络配置。此外,要对网络数据进行实时监控,充分发挥防火墙关于数据包的排查功能,根据企业网络的要求,要对防火墙设置正确的安全过滤配置,以保障企业网络的安全。

5.2 代理服务器的应用

代理服务器是防火墙技术的应用之一,通过代理服务器为计算机提供网络代理,使真实网络地址不被发现,顺利完成信息交互。计算机IP信息的泄露往往发生在内网传输到外网的过程中,IP信息被网络黑客解析并跟踪,计算机的数据信息很容易被窃取。使用代理服务器,网络黑客只能解析虚拟IP,不会获取任何真实信息,从而保护内网信息。代理服务器在控制内外网信息的交互过程中起到中转作用,同时在账号管理、信息验证上具有明显的优势。另外,公司或企业可以把内部用户对外网的SSL访问信息先转到内部的代理服务器,进行分析确认安全后再转发外网,在内部进行对加密数据包的审计分析,避免黑客利用SSL加密把内部的数据取走。

5.3 包过滤技术的应用

包过滤技术是具有信息选择特质的防火墙,本地电脑在获取传输信息后,比对相应的安全注册表,依据此判断传输信息是否安全。包过滤技术首先要获取传输信息的目的IP,并据此解析目的IP数据,将数据包与用户安全注册表进行对比,识别数据是否含有威胁信息,确认安全后,再将数据包传输到计算机中。该技术将计算机分为内、外网两类路径,首先在内到外的信息传输中,限制危险信息传出。在由外到内的传输过程内,限制传输主机信息的安全性非法访问内部网络或计算机。在应用上,包过滤技术可以应用在计算机主机与路由器上,根据计算机网络中局域网进行选择,提供对应安全服务。

6 结语

综上所述,网络攻击技术在不断提高,网络安全防范任重而道远。有关部门要高度重视网络安全问题的影响,充分利用当下的新技术和新策略来预防和解决网络安全问题,使得网络健康、安全的发展。此外,各个互联网企业要针对不断出现的网络安全新问题进行及时的研究,积极开发新的网络安全技术和新策略来进行应对,从而进一步保障网络安全的发展,进而有效促进社会各领域的健康、快速的发展。

免责声明

我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!