当前位置: 主页 > 论文下载 > 工学论文 >

计算机安全与防火墙技术

作者:任编辑 日期:2015-01-16 09:23 来源:《电子制作》
冯立文 吉林省白山市市政设施维护管理处 吉林白山 13430 
【文章摘要】 
计算机的不安全因素会导致个人隐私的泄露,而防火墙技术不失为一种保障计算机安全的有效手段。因此,对防火墙技术加以改进和研究, 能够对建设安全的计算机网络环境起到重要的作用。本文首先分析了计算机安全的影响因素,然后分析了计算机安全中防火墙技术的主要类型, 最后详细阐述了防火墙安全技术对于计算机安全的具体应用。
【关键词】
计算机安全;防火墙;配置访问;信息
1 计算机网络安全
1.1 网络安全的概念
计算机网络安全指的就是计算机的网络信息安全,计算机网络安全要保证网络中流动和储存的数据不会受到恶意的攻击和破坏。广义上讲,计算机网络安全就是指与网络上信息的保密性、完整性、可用性、真实性和可控性有关的技术和理论都是网络安全涵盖的范畴。
1.2 网络安全的影响因素
如果计算机网络受到非法的入侵,那么计算机网络上储存的某些重要的信息就有被盗窃和破坏的可能,这些安全隐患的发生大多是由于网络自身的不安全性和计算机管理系统的漏洞所致。影响网络安全的因素大致有以下几个: 
1) 信息泄密
信息泄密是网络安全中常见的问题, 其最常见的泄密形式就是窃听信息。而这种方式只是属于消极侵犯者的范畴,即只是窃听信息,而不会对信息构成危害或阻碍信息传输。
2) 信息被墓改
与信息泄密相比,信息篡改便属于积极侵犯者的范畴,即不光窃听信息,还对现有信息进行截获,继而实施破坏和篡改,使这些信息失效或者变成对自己有利的信息。可以说,这种形式对网络安全的信息破坏是十分巨大的。
3) 传输非法信息流
这种形式的网络破坏是通过对用户之间的通信类型进行限制,来达到禁止其他通信类型进行的目的。比如,只允许文件传输而对电子邮件实行禁止发送,以达到破坏网络安全的目的。
4) 非法使用网络资源
非法使用网络资源在网络安全事件中也是较为常见的,即一些不合法的用户进入登录系统,对合法用户的网络信息资源进行乱用和消耗,在一定程度上危害了合法用户的相关权益。
5) 软件漏洞
计算机软件若存在安全漏洞,那么就极容易受到病毒的危害和侵袭,大大威胁到网络信息数据的安全。一般情况下,计算机漏洞主要有这几种: 网络软件和服务安全漏洞、操作系统安全漏洞、通信协议安全漏洞、密码设置安全漏洞等。
2 计算机安全中防火墙技术的主要类型
计算机防火墙是专门为保证计算机网络的安全而设置的一系列的部件组合, 防火墙防止的都是外网可能对内网发生的威胁,从而保护我们自己网络的安全。当前,计算机安全中防火墙技术主要有以下类型: 
2.1 包过滤型防火墙
包过滤型防火墙属于早期的产品,网络分包传输是其关键技术。我们都知道, 在网络中互相传输的数据都是以“包”作为单位的,各类数据被分割成为了不同的数据包,这些数据大小不同,并且每个数据包中都含有一些特定的信息,如数据的源地址、目标地址、目标端口等。而防火墙就是通过将数据包中的相应地址信息进行读取,然后判断其来源的站点是否值得信任,如果是可信任的站点,那么其数据会通过防火墙继续传输,若是数据来源的站点不可信任,那么防火墙就会拒绝数据的继续传输。
2.2 代理型防火墙
代理型防火墙就是通常所说的代理服务器,这类防火墙是要比包过滤型的防火墙安全性能高,而且该类防火墙已经在计算机网络的应用层中得到了快速发展。代理服务器相当于数据信息的中转站,在用户与服务器之间进行数据信息的阻挡。从用户的角度出发,代理服务器就是真正的服务器,而如果是站在服务器的角度上看,代理服务器则是一套用户机。因为代理服务器要对所有信息进行中转,这样外部的信息便很难进入到用户及计算机系统中,而那些属于恶意攻击的程序也会被代理服务器过滤掉,从而使得用户的计算机得到了有效的安全保护。
2.3 监测型防火墙
上述防火墙的基本功能都是防范恶意侵入,而监测型防火墙的功能则更加完善,因为改类防火墙能够实现对数据信息的自动和实时监测,在提高计算机安全性方面具有独特的功效。但是该类防火墙的成本较高,因此当前并未得到广泛的应用。今后发展的重点是要从经济性和安全性两方面进行综合考虑,可以通过一些监测型软件的应用来提高计算机网络的安全性,并且成本也会有所降低。
3 防火墙安全技术对于计算机安全的具体应用
3.1 配置访问的策略
配置访问的策略是一般防火墙核心的安全策略,因此一定要采用详细的信息说明或者是系统的统计才能够被进行设置, 而且在设置的过程中,我们还应该了解这个单位对外界或者对内部的应用,以及这个单位所对应的目的地址、源地址、UDP 或者TCP 的端口,并且根据这个应用对策略进行排序,应用的准则和原则是执行的频繁程度,而进行排序的原则和准则则是根据规则表中位置,然后再进行实施和配置这种配置访问策略的原因是因为防火墙对规则进行查找时,是按照顺序进行执行的,如果按照我们一般的规则直接放在首位的话就能够大大提高防火墙的应用,还能够增强防火墙应用时的工作效率。
3.2 安全服务的配置
(1) 安全服务隔离区
安全服务隔离区就是在计算机系统中专门划定出一定的区域进行安全隔离, 一般是将系统的管理机群和服务器机群划分出来进行单独保护。安全服务隔离区既是一个独立的局域网络也是内网的组成部分。而将这些机群进行单独划分的目的就是保障这些机群上信息数据的安全性,从而保障计算机网络的安全运行。
1) 我们建议通过对网络地址的转换这一防火墙技术实现内部网络的保护,将全部的主机地址设置成有效的网络护地址,而且将这些网络地址设置成公用的, 这样就能够对外界的护地址进行屏蔽或者是对外部屏蔽内部的网络结构,这样就能够有效地保护内部的网络IP 地址,能够保护计算机内部网络安全进行,能够节省防火墙方面投资的成本,还能够节省公网地址的使用,能够全面、系统地保护网络的安全。
2) 网络地址转换
防火墙技术中很重要的一个技术就是网络地址的转换,该项技术能够实现对内网安全的有利保护。首先要将全部的主机地址设置成有效的网络IP 地址,而且将这些网络地址设置成公用的,这样就能够对外界的IP 地址进行屏蔽或者是对外部屏蔽内部的网络结构,这样就能够有效地保护内部的网络IP 地址,能够保护计算机内部网络安全进行。
3.3 日志的监控
日志的监控手段是行之有效的管理手段,是为了保障网络的安全使用,管理员普遍都认为不必利用日志采集信息,比如说: 所有的策略匹配流量或者是所有警告等等,这样是否对日志信息实施了保护,但是防火墙的信息数据进入数量非常多,而且很复杂,采集关键的日志才能够作为有效的日志,普遍来讲,系统警告信息是非常重要的,要进行记录,对进入防火墙的信息进行针对性地选择,就能够将对网络安全构成威胁的信息做好记录并且做好日志。
【参考文献】
[1] 谢继鹏,沈国平. 试析计算机安全与防火墙技术[J]. 黑龙江科技信息. 2012(13) 
[2] 雷光洪. 计算机网络安全与防火墙技术的发展[J]. 自贡师范高等专科学校学报. 2013(04) 210

 


  博深论文网( www.bosslunwen.com ),是一个专门从事期刊推广、论文发表论文投稿指导的机构。本站提供整体论文发表解决方案:省级论文/国家级论文/核心论文/CN论文。
  论文投稿:bosslunwen@126.com
  咨询电话:18602588568
  在线咨询:
论文发表-论文投稿-发表论文86099078

版权所有:博深论文网 苏ICP备06011074号
论文投稿咨询电话:18602588568,在线咨询:论文发表-论文投稿-发表论文86099078,论文投稿:bosslunwen@126.com
本站点提供如下服务:论文发表 发表论文 论文投稿 职称论文发表 学术论文发表
徐州市夹河东街牌楼市场3号楼三层南区7#、8#、9# 本网站隶属于-徐州市辰博教育咨询有限公司