计算机网络安全与防火墙技术探究
摘要:随着计算机在工作和生活中越来越广泛的应用,网络时代迅速到来,计算机网络不仅大大地改变人们的工作方式和生活内容,而且促使了信息化步伐的加快。但是,与此同时,暴露出了许多网络安全的问题。只有解决和保障计算机网络的安全性,才能给用户提供可靠的网络环境。对计算机网络安全问题进行了探讨和分析,并详细阐述了如何运用数据加密以及防火墙技术来加强网络的安全性。
电脑防火墙的作用关键词:计算机;网络安全;防火墙技术;策略
0 引言
随着计算机网络技术的飞速发展以及其应用范围的不断扩大,计算机网络技术不仅大大地改变了人们的学习、工作以及生活的方式,而且大大提高了工作效率,更是给用户共享了丰富的信息资源。然而,信息科技快速发展的同时也带了很多有关网络安全的问题,计算机网络的安全性是不容忽视的。
1 影响计算机网络安全的一些因素
计算机网络里面存在很多的安全隐患,比如:主机会遭到黑客的攻击、系统里面的数据可能被修改或泄露等,影响网络安全的因素主要分为一下几个方面:
①信息被泄露:主要是指计算机网络上的信息被窃听,这种只窃听但是不会对网络中的传输的信息进行破坏的侵犯者被定义为消极侵犯者;②信息被篡改:是指纯粹的破坏信息的现象,这种破坏计算
机网络用户信息的侵犯者被称为积极侵犯者。积极侵犯者常常在网上截取各种信息包,然后进行加工使得其失效,或者是故意的加上一些对自己有利的信息,从而达到信息误导的目的,信息篡改对计算机网络的安全有很大的威胁,极大的影响了人们的正常使用,甚至造成非常严重的后果;③传输非法的信息流:只能允许用户之间进行特定方式的通信,而不允许使用其它通信方式,比如,允许用进行传输而不同意用文件传送;④错误的使用网络资源:比如,进行不合理的资源访问的控制,使得一些资源被故意或是偶然的被破坏;⑤非法的使用网络资源:非法的用户登录到系统中,消耗了系统的资源,从而损害了一些合法用户的相关利益;⑥环境的影响:自然和社会的环境都会对计算机的网络产生很多不好的影响。比如,自然灾害、恶劣的天气、突发的事故等等,要保证计算机网络的安全性,必须首先保证计算机本身的硬件良好,不被破坏;⑦软件的漏洞:通常软件的漏洞主要有以下几个方面:数据库、操作系统及应用软件、密码设置、网络软件和服务等产生的安全方面的漏洞。一旦受到病毒的攻击,这些漏洞就会给电脑带来非常严重的后果;⑧人为的因素:除了上面提到的一些技术层面的原因,人为因素的影响也是不容忽视的。不论系统有多少安全的配备,也不论其功能有多强大,如果操作人员不能够正确地使用,很可能会人为的误操作或是故意的泄露系统中的关键信息,这样会造成难以估计的后果。因此,人为因素是一切技术保障的前提。
2 保障计算机网络安全的一些策略
所谓安全策略,指的是在特定的环境中,为了确保所提供的安全保护的级别而必须要遵守的一些规则。因为网络系统可能会不定时的受到各种各样的攻击,所以要不断地完善安全策略,如果安全的策略比较单一,则不会很好地本文起到保护系统的作用,常常要配合使用多种措施。
2.1 数据加密
在网络系统中,数据加密是进行数据保护的比较有效的方式之一。对数据进行加密处理主要是为了避免网络数据被泄露或者被篡改和被破坏。常用的数据加密的方法主要有节点加密、链路加密、混合加密和端端加密等方式。
2.2 网络存取控制
网络的存取控制是指对网络用户进行身份的识别,防止非法用户的入侵导致的数据被破坏或是被泄密。存取控制目前有比较多的方法,但是目前比较常用的技术有如下几种:
(1)身份的识别
身份的识别是一个安全系统应该具有的最基本的功能,这也是通信的双方进行身份验证的比较有效的手
段,每当用户向系统发送服务请求的时候,首先要证明自己的身份,比如输入用户名和密码。而系统要具备验证用户身份的能力,通过对用户的输入的信息进行验证,才能够判断此输入是不是来自于合法的用户。从而保障合法用户的使用权益。
(2)数字签名
数字签名是指用电子形式的签名,以密码的形式来提高安全系数。常用的数字签名的方式包括单密钥体制和双密钥体制。其中,单密钥的数字签名体制所使用的加密和解密的密码密钥不能够对外公开;而双密钥的数字签名体制则是两个用户登记公开密钥,作为对方验证签名的依据之一,双方用户都有自已的保密密钥,可以保密所发送的数据。
(3)存取权限控制
存取权限控制主要控制两点:一是防止非法的用户入侵系统,二是防止合法的用户非法使用系统的资源。在开放的系统中,必须制订一些网络资源的使用规定:首先要定义哪类用户可以合法访问哪些资源,其次还要定义可以进行合法访问的用户具有哪些操作权限。只有明确了这两点并加以规范的权限控制,才能保证网络的安全性和用户的正常使用。
(4)灾难恢复策略
最为常见的灾难恢复策略就是备份策略。计算机的管理人员应该时常备份服务器上面的数据。常用的备份方式有许多种,既可以在本机上完全备份,也能够用网络备份的方式。要经常地、不定时地进行备份的工作,尽量使其远离服务器,做到单独存放在独立的空间,避免由于火灾、失窃等各种原因所容易造成的数据信息的丢失。
3 防火墙技术
随着计算机网络的普及,防火墙技术也得到了广泛地应用。防火墙其实就是一种隔离的技术,是一种区分公开网和内部网的方法。
目前,防火墙技术已经成为运用最多的网络产品之一。做为最主要的保护网络安全的有效手段之一,近些年来,防火墙的技术得到了迅速的发展,并取得了许多的进步,下面主要阐述以下三种防火墙技术:
3.1 包过滤型
这种类型的防火墙主要是在OSI模型中的传输层和网络层中工作,它主要由数据的目的地址和包头源地址等标志来确定是不是可以通过,只有满足了一切过滤的条件的数据包才可以被转发到相应的地址,其余的数据包都会被数据流抛弃。
3.2 应用代理型防火墙
应用代理型的防火墙主要是在OSI模型中的最高层(应用层)中工作,它彻底的阻挡了网络的通信流,通过编制有针对性的代理的程序来实现控制和监视活动在应用层的通信流的作用。其优点是有着比较高的安全系数,可以侦测和扫描应用层,有效的防止基于应用层的入侵和病毒。缺点是影响了系统的总体的性能,加大了系统管理的复杂性。
3.3 状态检测型
这种类型的防火墙是用一种基于连接的状态检测的机制,把在同一连接上的所有的包当成一个总体的数据流,这就构成了连接状态表,通过规则表和状态表的一致配合,来识别表中的各种连接状态的因素。这种动态连接表中的记录不仅可以是之前的通信信息,也能是其他相关的应用程序的信息。所以,对比传统的包过滤的防火墙的静态过滤规则表,它更灵活,也更安全。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论