龙源期刊网 http://www.qikan.com.cn
浅谈计算机网络安全与防火墙技术
作者:李广明 宁鸿翔
来源:《电脑知识与技术》2012年第05期
摘要:访文从计算机网络安全问题出发,分析了网络安全面临的主要威胁及保护网络安全常用技术,提出了防火墙是计算机网络安全体系核心的观点,并就供电分公司网络布署中的应用着重介绍了防火墙的相关功能。同时基于防火墙技术的现状,提出对未来防火墙技术的发展设想。
关键词:网络安全;防范措施;防火墙技术
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)05-1067-03 1绪论
计算机技术的应用与发展,带动并促进了信息技术的变革,二者正从整体上影响着世界经济和社会发展的进程。但是,伴随而来的是计算机屡遭破坏,轻者丢失数据,重者系统平台和计算机资源被攻击,其损失是不可估量的,因此计算机网络安全是一个日益严峻的问题。为了保护计算机、服务器和局域网资源免受攻击破坏,利用防火墙技术是既流行且可行的一种网络安全防护技术。
2计算机网络面临的主要安全问题 2.1网络安全的定义
网络安全是指网络系统中的硬件、软件及其数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常运行,网络不中断。 2.2网络安全面临的主要威胁
一般来说,计算机网络安全威胁因素主要来自计算机病毒、软件漏洞、黑客非法入侵和用户安全意识不强等几个方面。 2.2.1计算机病毒
计算机病毒是目前数据安全的头号大敌,它是编译者在计算机程序中插入的一组影响计算机软、硬件的正常运行并且能自我复制的计算机代码。 2.2.2软件漏洞
龙源期刊网 http://www.qikan.com.cn
软件漏洞是无法避免的,一般是软件开发者的疏忽或基于编程语言的局限性,而在软件中留下的缺陷。
2.2.3黑客非法入侵
黑客非法入侵从某种意义上讲比一般电脑病毒对计算机安全的危害更为严重,主要是利用操作系统的安全漏洞非法进入他人计算机系统获取信息。 2.2.4用户安全意识不强
用户安全意识不强主要体现在密码长度不够,由单一数字或字母组合;访问有安全隐患的网站;计算机存在共享文件;对下载文件没有及时进行查杀病毒而直接运行等。 2.3网络安全常用技术 2.3.1数据加密技术
数据加密是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息。 2.3.2身份认证系统
身份认证是通过对主客体进行鉴别,并经过确认主客体身份后,赋予恰当的标志、标签、证书等。
2.3.3入侵检测技术
入侵检测技术是指通过收集和分析网络行为、安全日志等数据对入侵行为的检测。 2.3.4防病毒技术
防病毒技术是通过一定的技术手段防止计算机病毒对系统的传染和破坏。 2.3.5文件系统安全
在操作系统中可以使用Windows资源管理器在文件和文件夹上设置用户级别的权限来限制用户访问。 2.3.6防火墙技术
防火墙技术是一种隔离技术,用来阻挡外部不安全因素,其目的就是防止外部网络用户未经授权的访问,它是计算机网络安全的第一道关卡。
龙源期刊网 http://www.qikan.com.cn
3防火墙的概述
随着Internet的迅速发展,网络应用涉及到各个领域,网络中各类重要的、敏感的数据逐渐增多,同时由于黑客入侵以及网络病毒的原因,使得保护网络资源不被非法访问,阻止病毒的感染传播显得尤为重要。就目前而言,对于局域网络的保护,防火墙仍不失为一种有效的手段。
3.1防火墙的主要功能 3.1.1强化网络安全策略
通过以防火墙能将所有安全措施(如口令、加密、身份认证等)配置在防火墙上,这与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济实用。 3.1.2对数据包过滤
数据包过滤是指数据包从一个网络向另一个网络传送过程中通过事先设定的规则对其进行检查以确定是否允许通过。 3.1.3防止内部信息外泄
通过利用防火墙对内部网络的划分,可实现内部网中重点网段的隔离,限制内部网络中不同部门之间互相访问,保障了网络内部敏感数据的安全。同时防火墙还可以阻塞有关内部网络中的DNS信息,从而避免内部信息外泄。 3.1.4虚拟专用网络
虚拟专用网络功能可以在防火墙与计算机之间对所有网络传输内容进行加密,建立一条虚拟通道。
3.1.5网络地址转换
网络地址转换优点是:一隐藏内部网络真实IP,可以使黑客无法直接攻击内部网络;二可以让内部使用保留IP,即私有网段IP,可以解决IP不足的情况。 3.1.6提供详细日志记录
由于对网络存取和访问都必须经过防火墙,因此防火墙就不仅保存完整的日志记录,还能够提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。