计算机防火墙安全防护措施

2017-03-15 15:35陆斌
电子技术与软件工程 2017年2期
关键词:数据传输安全防护

陆斌

摘 要 随着社会经济快速发展和科学技术的不断创新,计算机网络技术已经应用到人们日常生活的方方面面,但是,计算机网络技术快速发展的同时所带来的问题也不断衍生,主要是网络使用的安全问题,因此便有了防火墙的使用,计算机防火墙作为一项网络安全防范技术,不仅能够对计算机的网络安全运行起到重要作用,同时能够保障计算机的信息安全,但是相应的网络恶意攻击技术手段也在不断的提升,给计算机的安全防护带来了很大的挑战,本文主要从防护墙的概况出发,进一步阐述了防火墙的特性和优缺点,详细叙述了防火墙的分类,为防火墙技术的进一步开发提供参考。

【关键词】计算机防火墙 安全防护 数据传输

在当今社会中,计算机已经成为人们日常的必需品,无论是生活还是工作,都已经难以离开计算机的使用,计算机网络技术为人们的生活带来了巨大的方便,同时由此带来的问题也在不断的增多,最重要和主要的问题便是网络安全。计算机网络技术具有大众性和开放性,其功能强大,但也容易引来大量的恶性攻击,2015年中国网民因网络安全问题带来的损失高达915亿元。因此对于防火墙的技术要求越来越高,所以在人们享受计算机网络技术带来的方便同时也要关注网络安全问题。

1 计算机防火墙概述

1.1 防火墙介绍

计算机防火墙是一种保障网络安全的防护技术,主要作用是内外网络连接时避免内网受到外网不安全因素的危害,是一种阻隔内外网之间安全的软件。计算机防火墙是一系列工作的组合,能够将未知的危险信息进行屏蔽,是内外网之间进行信息交流的站点,防火墙在保障内网安全的同时能够对数据信息的传输进行监控,计算机用户能够按照自身需求,对使用网络的过程进行监控和检测。同时防火墙有抵抗电脑病毒的功能,对计算机起到基本的信息安全保障功能。

1.2 計算机防火墙的特性

计算机防火墙的基本功能是对未受到计算机允许的访问请求进行筛选和屏蔽,避免计算机受到不良因素的危害。主要特性有三个:

(1)计算机的一切传输数据和信息都要通过防火墙。

(2)计算机防火墙只对授权的网络信息和流量放行。

(3)计算机防火墙能够对外界的病毒与不良攻击进行防护和抵抗。

1.3 防火墙的优缺点

首先是优点:

(1)利用访问请求的方式来对计算机网络进行安全防护,而且能够把通信数据控制在一个有效安全管理区间内。

(2)计算机防火墙能够对一些服务的网络访问请求进行限制。

(3)计算机防火墙的功能比较完整,在安全性、实用性以及功能上做到统一。

(4)防火墙具备报警功能,并且拥有足够空间进行日志的存储。

其次是缺点:

(1)难以对经过授权的访问进行防御,并且容易在内部网络形成系统与系统之间的攻击。

(2)难以对合法有效用户的恶意攻击进行防御,而且在社交网络方面的非预期攻击进行防御。

(3)当恶意攻击不经过防火墙时,防火墙难以发挥其作用。

2 计算机防火墙的分类

2.1 包过滤型防火墙

包过滤型的防火墙是比较低级的防火墙类型,主要原理是依靠网络的分包传输技术。网络上通常是用“包”作为数据传输的单位,数据包与数据包之间会存在不同,分别存储着不同的信息,例如数据的目标端口、目标地址以及源地址等,计算机防火墙对传输过来的数据包进行读取,读取过程中来判别数据的来源站点是否可靠,如果发现不良站点传输过来的数据包,那么就会将传输的数据进行屏蔽。这项技术的主要特性在于简单、实用、成本低,能够通过小的成本代价获得较好的系统保障。

2.2 代理型防火墙

代理型防火墙又叫代理服务器,与包过滤型防火墙对比来说,其安全性更高。代理型防火墙是处于服务器和客户机之间的,能够将两者之间的数据进行阻隔,对于客户机来说,代理型防火墙是真正的服务器,但对于服务器而言,代理型防火墙是真正的客户机。如果客户机在进行服务器数据访问使用时,要将访问请求传输给代理型防火墙,代理型防火墙通过请求向服务器进行数据的索取,在通过代理型防火墙把相关数据反馈给客户机,所以能够对网络交互中出现的一些问题进行防护,起到保障计算机网络安全的作用。

2.3 监测型防火墙

作为比较新型的防火墙产品,监测型防火墙在技术上已经超越了防火墙最初的设计定义。它不仅能够主动对各层的数据进行监测,并且能够实时的来进行这项功能,对监测的数据进行分析后,能够对数据中存在的非法侵入进行判断。而且检测型防火墙通常会在服务器和网络的节点中布置探测器,利用这些探测器能够对外部的不良攻击进行侦查,同时能够防范出现在内部的恶意攻击和破坏。

3 Linux防火墙的使用

Linux防火墙是计算机自带的一个功能,能够对传输进来的数据进行相关的处理,这个功能的实施者便是计算机内部的防火墙内核,使用的计算机用户可以对适合自己使用的数据包策略进行选择。

3.1 服务器的配置

对网络服务系统进行相关设定,将信息服务器安放在堡垒防火墙上,再进行安全策略的设定。

3.2 规则的编写

在规则编写中,首先要将数据包的身份进行明确,然后在判断数据包能否通过。

3.3 防火墙的管理

首先要对安全需求进行明确,其次是聘请专业人士进行维护和管理,保障网络流量的透明化和防火墙工作的透明化。

3.4 日志的监测

系统的警告日志能够将用户的相关操作进行记录,通过查看日志的记录来进行筛并且将有威胁的信息进行记录,以便起到防范作用。

4 结语

科学技术和经济水平的高速发展下,计算机网络已经被应用到人们工作与生活的方方面面,大到国家政府部门、工业、农业、商业、教育行业、金融行业,小到个人的文件处理、网络冲浪以及网络视频的观看。在便捷的同时也带来了巨大的网络安全问题,而且社会对于网络安全问题的关注度越来越高,防火墙作为计算机网络安全防护主要技术,必须要与当下的网络环境步伐相一致,在基本的防护措施基础上不断开发新的防火墙技术,勇于创新和进步,才能实现计算机网络的有效防护。

参考文献

[1]杨波.网络安全体系及防火墙技术[J].武汉:软件导刊,2009(02).

[2]林志浩.防火墙技术在网络安全上的应用[J].北京:硅谷,2009(04).

[3]乔林波,蓝强,崔震宇.试析计算机网络安全与防范技术[J].才智,2009(25).

[4]张旭伟,翁明江.网络安全漏洞研究及其防护[J].黑龙江科技信息,2007(05).

作者单位

云南省文山州公安边防支队司令部 云南省文山壮族苗族自治州 663000

猜你喜欢
数据传输安全防护
基于Ad Hoc的微震监测数据传输系统设计
电力工程中二次系统的安全防护技术