首页范文大全计算机网络安全防火墙十篇计算机网络安全防火墙十篇

计算机网络安全防火墙十篇

发布时间:2024-04-29 20:30:26

计算机网络安全防火墙篇1

1防火墙技术概述

1.1计算机网络安全防火墙技术的涵义。所谓计算机网络防火墙是指依托计算机软硬件设施,防护和隔离计算机网络环境中可能影响网络安全的不确定因素,避免非法用户攻入和入侵的计算机网络系统。常用的计算机网络系统需要借助信息网络通信机制,在计算机主机上安装过滤网络装置,发挥计算机网络通信控制的作用,实现授权用户有效通信的目的。就计算机网络防火墙技术本质而言,其存在的主要目的是为了保护网络和计算机的关键举措和安全设施,传递于计算机网络之间的信息需要经过防火墙技术的检测和加工,保证通信信息的安全可靠。1.2计算机网络安全防火墙技术的作用。计算机网络安全防火墙技术对于保证计算机网络环境安全有着至关重要的影响作用,是计算机网络安全的重要守护者,其具体作用主要表现在以下4个方面:(1)为计算机网络安全提供集中安全保护,在较大规模的内部网络环境中,在原有的网络运行系统中加入附加的防火墙安全技术网络系统或者改动部分软件,使得计算机网络防护墙技术能够实现信息与数据的集中安全保护。(2)对特殊站点访问加以控制,对于部分数据在不同主机之间传输和访问的过程,计算机网络安全防火墙技术必须加以控制和特殊保护,从而避免不必要访问以及非法资源盗取现象的及时控制和有效预警,保证数据之间的顺利交换。(3)对不安全服务加以控制,在计算机网络内外网之间进行数据交换传输时,防火墙对于网络站点是否具有授权权限进行严格的控制和管理,减少其他外网系统获取内部资源的概率、降低内外网之间数据信息传输时空的现象发生概率,保证计算机内部网络系统的安全。(4)统计与记录网络存取访问,计算机网络防火墙技术会对内外网之间的数据传输以及流通访问进行记录,作为计算机防火墙技术数据情报,也就是情报日记,做好有关的计算机网络技术防护工作。1.3计算机网络安全防火墙技术的特点。计算机网络安全防火墙是针对计算机运行系统中可能存在的问题研制的专门性软件,其主要表现出以下特点:首先,具有阻塞通信功能的特点,在网络信息传输过程中,防火墙具有严格把控网络安全的重要使命,为将可能存在危险因素的网络信息更好地阻隔在计算机系统之内,防火墙的内外网之间互相连接的节点上重点防御,所有信息的进入和输出都必须经过防火墙技术连接点的检查和传输,如果防火墙检测出不符合规范的通信信息,就会立即被防火墙自我防御系统阻挡,禁止进入计算机网络程序系统之中;其次,防火墙可以充当网络安全卫士,计算机的普及不仅促进了企业生产经营方式的变革,也从根本上改变了人们的生产生活方式。现在,电子支付、自动搜索等互联网技术应用方式层出不穷,为人们的生活带来便利的同时,也为那些心怀不轨的人提供了机会,有的人为了实现自己的目的以及追求经济效益,利用计算机网络安全漏洞,窃取别人的私人信息和有关数据,严重损害他人的合法利益,防火墙能够起到有效的网络防护作用,阻止带有危险信息的数据程序以及危险操作发生。最后,防火墙具有层次性特点,防火墙的防护功能是有层次的,可以将内外网之间存在安全隐患的非法信息阻挡在计算机运行程序之外,允许合理信息顺利进入计算机运行系统之内,有选择地开展计算机网络安全防护工作。

2计算机网络安全问题产生的主要原因

随着计算机网络应用的普及,我国计算机网络安全问题日益凸显,在实际应用中存在许多弊端,常见的计算机网络安全问题有:数据在传输过程中被盗取或泄露,客户端网站遭遇黑客或病毒的恶意攻击等,结合计算机网络安全常见问题以及对其有关影响因素的判断,导致计算机网络安全隐患问题的因素主要包括以下几个方面。2.1自然因素。自然因素是计算机网络安全中存在的不可抗因素,主要是指设备之间产生的电磁辐射、突发性自然灾害、设备老化、场地环境不佳等导致计算机网络安全问题出现的自然因素。不论是直接的安全影响还是间接的安全隐患,上述自然因素都使得计算机网络安全在不同程度受到一定影响,因此,计算机网络安全隐患出现的一个重要因素必须包括自然因素。2.2人为因素。人为因素是计算机网络安全隐患存在的主要因素,具体可以分为两种情况:(1)无意识的人为因素,也就是在无意间导致的计算机网络安全问题。很多计算机网络安全问题都是因为无意识的错误操作导致的安全漏洞,如计算机网络操作人员的操作不符合有关操作规定,专业技能不强,且安全意识缺乏,没有能够输入正确的操作指令,或者在无意之间泄露了有关数据信息,导致计算机网络安全存在隐患。(2)恶意攻击导致的计算机网络安全隐患,如黑客攻击,病毒感染等,有的企业为了获得最大程度的经济利益,恶意攻击竞争对手的计算机网络信息系统,获取企业分内部核心机密,对竞争对手进行恶意打压等,已经成为计算机网络安全系统中需要解决的重要问题。2.3计算机病毒因素。计算机病毒是计算机网络安全中防不胜防的意外因素,也是计算机网络安全问题产生的关键因素。计算机病毒可以跟随计算机程序进入运行系统之中,干扰计算机系统的正常运行程序和数据传输指令,且具有良好的复制和隐藏潜能,不同种类的计算机病毒对计算机安全的影响程度不同,对网络系统造成的伤害也不尽相同,一旦与黑客技术相结合,对计算机网络安全所造成的危害是不可估量的。

3计算机网络安全防火墙技术的应用

3.1计算机网络安全防火墙技术的应用优势。将防火墙技术运用到计算机网络安全系统之中,其优势主要表现在以下两个方面:(1)高效保护计算机网络系统,防火墙是专门化的网络安全保护系统,具有保护力强,保护效果明显的特点,能够自发察觉和加速计算机网络安全隐患的分析和拦截功能,并有针对性地阻止攻击行为的继续,既能够有效地保证计算网络系统不被外来信息侵入,又能够保证计算机运行系统的安全性和可靠性,强化网络运行结构以及系统的整体性能作用;(2)对网络攻击行为的准确识别能力,计算机网络安全系统可能面临不同水平和层次的攻击行为和方式,防火墙能够对网络攻击的方式和路径进行主动识别和有效防御,对所发生的攻击行为进行有效判断,进而制定安全可靠的防护措施,有效预防计算机网络安全问题的出现。防火墙技术一直处于自我更新和进步之中,有效地保证了计算机网络环境的安全,避免了网络数据被盗窃以及丢失等问题的出现。3.2计算机网络安全防火墙技术的具体应用。计算机网路安全防火墙技术被广泛应用于计算机网络环境的保护和防护之中,具体应用在以下几个方面。3.2.1包过滤技术和安全配置技术。包过滤技术就是对计算机网络系统中的运行程序和数据传输信息进行过滤检测,及时阻止有危险潜质的数据信息进入计算机系统,保证安全信息在计算机网路系统之间的正常传输功能。一般而言,过滤功能可以将计算机网路分为内网和外网,限制所有带有攻击信息的运行。防火墙包过滤技术主要运用在计算机主机以及路由器设备上,将计算机网路分成不同的运行区域,转换成单独的网络运行隔离区,保证内部网络的安全有效,提高信息的有效配置概率和网络安全的应用效率。3.2.2服务器的应用。服务器是防火墙技术中的重要组成部分,能够取代真实网络系统进行信息交换,为网络系统提供有效保护。如计算机内网运行值外网时,会暴露自己的ip信息,如若ip信息被攻击者加以破解以后,内网就会受到有关外网病毒的侵害,危害数据的保密性以及安全性。利用服务器,可以在内外网网络信息传输过程中,隐藏真实的ip信息,利用虚拟的ip信息进行数据传输活动,这样外部攻击者只能接触到由服务器创造的虚拟ip信息,保护内部网络的信息安全。3.2.3复合技术的运用。复合技术是防火墙技术最稳定的防护方式,能够针对防火墙自身存在的缺陷加以弥补和保护。服务器技术以及包过滤技术都是复合技术的基础,能够有效进行多级别的防御,及时掌握有关的数据信息,预防非法入侵情况的发生,形成一个动态的网络防护机制,促进防火墙技术防护力度,进行有效的实时防护。

4结语

由此可见,计算机网络安全防火墙技术在计算机网络安全中起着至关重要的积极作用,是保证网络安全、提高计算机网络应用效率的关键举措。

作者:吕昆单位:河南工业和信息化职业学院

[参考文献]

[1]马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014(6):3743-3745.

[2]张艳斌.计算机网络安全中防火墙技术的应用研究[J].计算机光盘软件与应用,2014(9):148-149.

[3]囚杨旭.计算机网络信息安全技术研究[D].南京:南京理工大学,2008.

[4]刘青,张庆军.基于防火墙技术的计算机网络安全机制探析[J].硅谷,2015(3):33-35.

[5]汪楠,张浩.一种防火墙技术的网络安全体系构建研究[J].石家庄学院学报,2015(20):44-48.

计算机网络安全防火墙篇2

关键词:网络安全;防范措施;防火墙技术

中图分类号:tp393文献标识码:a文章编号:1009-3044(2012)05-1067-03

1绪论

计算机技术的应用与发展,带动并促进了信息技术的变革,二者正从整体上影响着世界经济和社会发展的进程。但是,伴随而来的是计算机屡遭破坏,轻者丢失数据,重者系统平台和计算机资源被攻击,其损失是不可估量的,因此计算机网络安全是一个日益严峻的问题。为了保护计算机、服务器和局域网资源免受攻击破坏,利用防火墙技术是既流行且可行的一种网络安全防护技术。

2计算机网络面临的主要安全问题

2.1网络安全的定义

网络安全是指网络系统中的硬件、软件及其数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常运行,网络不中断。

2.2网络安全面临的主要威胁

一般来说,计算机网络安全威胁因素主要来自计算机病毒、软件漏洞、黑客非法入侵和用户安全意识不强等几个方面。

2.2.1计算机病毒

计算机病毒是目前数据安全的头号大敌,它是编译者在计算机程序中插入的一组影响计算机软、硬件的正常运行并且能自我复制的计算机代码。

2.2.2软件漏洞

软件漏洞是无法避免的,一般是软件开发者的疏忽或基于编程语言的局限性,而在软件中留下的缺陷。

2.2.3黑客非法入侵

黑客非法入侵从某种意义上讲比一般电脑病毒对计算机安全的危害更为严重,主要是利用操作系统的安全漏洞非法进入他人计算机系统获取信息。

2.2.4用户安全意识不强

用户安全意识不强主要体现在密码长度不够,由单一数字或字母组合;访问有安全隐患的网站;计算机存在共享文件;对下载文件没有及时进行查杀病毒而直接运行等。

2.3网络安全常用技术

2.3.1数据加密技术

数据加密是对信息进行重新编码,从而隐藏信息内容,使非法用户无法获取信息。

2.3.2身份认证系统

身份认证是通过对主客体进行鉴别,并经过确认主客体身份后,赋予恰当的标志、标签、证书等。

2.3.3入侵检测技术

入侵检测技术是指通过收集和分析网络行为、安全日志等数据对入侵行为的检测。

2.3.4防病毒技术

防病毒技术是通过一定的技术手段防止计算机病毒对系统的传染和破坏。

2.3.5文件系统安全

在操作系统中可以使用windows资源管理器在文件和文件夹上设置用户级别的权限来限制用户访问。

2.3.6防火墙技术

防火墙技术是一种隔离技术,用来阻挡外部不安全因素,其目的就是防止外部网络用户未经授权的访问,它是计算机网络安全的第一道关卡。

3防火墙的概述

随着internet的迅速发展,网络应用涉及到各个领域,网络中各类重要的、敏感的数据逐渐增多,同时由于黑客入侵以及网络病毒的原因,使得保护网络资源不被非法访问,阻止病毒的感染传播显得尤为重要。就目前而言,对于局域网络的保护,防火墙仍不失为一种有效的手段。

3.1防火墙的主要功能

3.1.1强化网络安全策略

通过以防火墙能将所有安全措施(如口令、加密、身份认证等)配置在防火墙上,这与将网络安全问题分散到各个主机上相比,防火墙的集中安全管理更经济实用。

3.1.2对数据包过滤

数据包过滤是指数据包从一个网络向另一个网络传送过程中通过事先设定的规则对其进行检查以确定是否允许通过。

3.1.3防止内部信息外泄

通过利用防火墙对内部网络的划分,可实现内部网中重点网段的隔离,限制内部网络中不同部门之间互相访问,保障了网络内部敏感数据的安全。同时防火墙还可以阻塞有关内部网络中的DnS信息,从而避免内部信息外泄。

3.1.4虚拟专用网络

虚拟专用网络功能可以在防火墙与计算机之间对所有网络传输内容进行加密,建立一条虚拟通道。

3.1.5网络地址转换

网络地址转换优点是:一隐藏内部网络真实ip,可以使黑客无法直接攻击内部网络;二可以让内部使用保留ip,即私有网段ip,可以解决ip不足的情况。

3.1.6提供详细日志记录

由于对网络存取和访问都必须经过防火墙,因此防火墙就不仅保存完整的日志记录,还能够提供网络使用情况的统计数据。当发生可疑动作时,防火墙能进行适当的报警,并提供网络是否受到监测和攻击的详细信息。

3.2防火墙的分类及工作原理

国际计算机安全委员会iCSa将防火墙分成三大类:包过滤防火墙、应用级服务器及状态包检测防火墙。

3.2.1包过滤防火墙

包过滤防火墙就是把接收到的每个数据包同预先设定的包过滤规则相比较,从而决定阻止或通过。

3.2.2应用防火墙

应用防火墙是针对数据包过滤和应用网关技术将所有跨越防火墙的网络通信链路分离。

3.2.3状态包检测防火墙

状态包检测防火墙在建立连接时,检查预先设定的安全规则,符合规则的连接允许通过,并记录相关信息,动态生成状态表。

3.3防火墙应用实例

在供电分公司骨干链路出入口处部署一台普天网安pt-wa2000防火墙,主要技术参数为:6个10m/100m以太网接口,400mb?ps吞吐量,80万并发连接数,1200条Vpn通道;防火墙将分公司、内网和外网隔离。(网络拓朴图如下)

3.3.1普天防火墙的功能

1)对外网进入内网的所有数据流可以毫无遗漏地进行控制,消除了网络安全的死角。

2)内网用户只能单向主动地访问互联网,而互联网上的机器不能主动访问内网用户。

3)Vpn远程用户可以登陆防火墙,通过对防火墙所做的通信规则实现对防火墙连接的所有网络进行不同程度的访问。

4)充分利用防火墙的路由功能,拆除多余的路由器,简化网络,提高内网的通信效率,降低维护成本。

5)充分利用防火墙的带宽保证功能,确保主要业务和特殊用户的带宽使用,针对p2p技术的下载流量也可进行限制与管理。

6)通过防火墙的实时日志管理功能及日志服务器对防火墙的日志实时接收,方便了网络管理员对用户网络运行的监控与管理及对网络中异常的访问的排查。

7)通过防火墙的用户认证管理机制,对互连网访问的用户实现监控与管理。

3.4防火墙的主要技术优缺点分析

3.4.1包过滤技术

优点:包过滤防火墙工作在网络层,因此处理数据包的速度快,此外它还提供透明服务,即不需要用户名和密码来登录。缺点:网络层在oSi体系中处于较低的层次,因此安全防护也是较低级,不能彻底防止地址欺骗。

3.4.2应用技术

优点:应用型防火墙工作在应用层,对内部网络用户而言是透明的,而对外部网络却隐藏了内部ip地址,可以保护内部主机不受外部攻击。

缺点:速度较路由器慢,对于每项服务可能要求不同的服务器,不能改进底层协议的安全性。

3.4.3状态检测技术

优点:配置了“专用检测模块”,更容易地实现应用与服务的扩充。缺点:配置复杂,因而降低了网络速度。

4防火墙的未来发展趋势

4.1防火墙未来发展设想

1)形成以防火墙为核心的计算机网络安全体系。迄今为止,防火墙技术仍是应用最广泛的计算机网络安全防护技术,其重要性不可替代,但是要想最大程度地保护网络安全,仅凭防火墙单方面的作用是不行的,还必须借助其他手段构建以防火墙为核心,多个安全系统协作配合的计算机网络安全体系。

2)防火墙硬件技术架构上的发展趋势。目前防火墙正逐步向基于网络处理器aSiC芯片架构上发展。网络处理器由于内含多个数据处理引擎,能够直接完成网络数据处理工作从而减轻CpU的负担。

3)智能技术的进一步发展。目前的防火墙只能识别一些已知的攻击行为,对于未知的攻击则显得力不从心,因此智能化是将来的发展趋势,能自动识别并防御黑客的各种手法及相应的变种。

4)分布式技术的进一步发展。分布式技术将是未来的趋势,多台物理防火墙协同工作,组织成一个强大的、具备并行处理能力、负载均衡的逻辑防火墙,不仅保证了在大型网络安全策略的一致,而且集中管理,大大降低了资金、人力及管理成本。

5)经济高效的发展趋势。防火墙要防止各种网络的攻击,其性能势必会下降。安全性和实用性是一对主要的矛盾,经济高效的防火墙将是未来研究的方向。

随着网络技术的不断发展,网络安全正面临着越来越大的威胁,局域网络中部署防火墙已是至关重要的。虽然目前的防火墙还存在一定的缺陷,但是在科研人员的研发下已在不断完善,从单纯地拦截黑客的恶意攻击,逐步走向安全事件管理及安全信息管理,并将最终成为未来网络安全技术中不可缺少的一部分。

参考文献:

[1]王卫平.陈文惠.朱卫未.防火墙技术分析[J].信息安全与通信保密,2006.

计算机网络安全防火墙篇3

1.1数据安全性威胁

由于计算机从业人员的专业素质、能力的不同,在计算机网络的建设过程中,网络防护等工作的水平参差不齐。在后期的应用过程中,若出现不合理的操作,网络安全的问题就会暴露出来。而错误的指令则会直接导致计算机网络上的数据的泄露。也存在一些不法之徒,受到利益的驱使,攻击公司的计算机网络,盗取公司信息及机密,从而严重影响公司的在正常运营。

1.2外力因素的影响

所谓外力因素,主要涉及两个方面,一个是自然因素,一个是人为因素。而计算机的组成也有两方面组成,一个是硬件设备,一个是软件设备。不同的设备存在的安全问题也不一样。硬件设备出现的问题主要是设备的老化,或受到场地、环境等外在自然因素的影响,从而使其安全性受到威胁。而人为因素、自然因素并不是计算机网络安全问题的主要原因。人为因素才是威胁网络安全的主要因素。黑客主要是将病毒以邮件或信息的方式发送到所要攻击的计算机网络中,从而威胁造成威胁,这类病毒隐蔽性高、潜伏期长、爆发迅速,在被感染之初,并不容易被发现,一旦爆发,很难控制。因此,对于企事业部门及我们日常的计算机使用者,对于不明的链接及网页不要随意点击,防治病毒被植入。

1.3周边环境威胁

网络是共享、开放的网络,可以随时随地接收人们传输的数据、信息,而要保障这些信息数据的安全就对网络安全管理人员提出了更高的要求。一些不法人员,受到利益驱使,在网络上肆意不良信息,不仅威胁到了个人的信息安全,对于企业而言,也严重威胁到了企业的生产。

2计算机网络中应用防火墙技术的重要性

2.1记录计算机网络中的数据

网络的建设中,数据起到了非常重要的作用,对于计算机的安全具有重要意义。而防火墙可以准确的记录信息访问及网络传输中的数据,并且将收集到的数据进行分组分类,提取可能具有威胁的数据并且采取预防措施,推动问题的解决,从而避免计算机遭受攻击。同时,防火墙还可以对收集到的数据进行汇总,总结不同类别数据的特点,以此为基础,从而更好的对网络数据进行监控。

2.2控制访问特殊网站

人为因素是威胁网络安全的主要因素,在日常计算机运营过程中,被植入病毒的邮件、信息激活后,潜伏于计算机,从而威胁到企业的正常生产、运营。通过防火墙,可以对风险较高的邮件、信息给出提示,对于计算机使用人员具有重要意义。

2.3及时控制不安全服务

计算机在运行过程中就存在不安全因素,防火墙技术在计算机运行过程中对于这些不安全因素及时控制,开展服务拦截等工作,从而保证计算机的正常运行,避免非法攻击对计算机造成不利影响。特别是对于内外网之间的数据传输、交流等,由于防火墙技术的支持,从而更好的保障公司的利益。

3防火墙技术的主要特点

3.1阻塞通信

防火墙为计算机内、外网之间的交流建立了一道防线,对于保障信息的安全具有重要作用,通过防火墙技术,可以对外来的信息进行检查,保障内、外网信息交流、传输的安全性。

3.2保护用网安全

当前,计算机技术飞速发展,普及度高,信息量激增,人们很多信息都是网络获得,在这种情况下,网络上的不安全因素更容易影响人们生活、工作。防火墙技术可以有效的对网络上的信息进行监管,拦截高危险度信息,从而保障人们的用网安全。

3.3层次性

防火墙技术的应用,将信息的类别、安全等级进行了分类,并且对于不良网站及恶意网站标注,同时进行拦截,从而阻挡这类信息对于网站的攻击。

4计算机网络安全中的防火墙技术应用

4.1在访问策略中的应用

计算机网络的正常运行离不开访问策略的支持,对于保障人们的用网安全具有重要的意义,在这个环节应用防火墙技术,对于保护用网安全非常重要。在使用计算机时,要充分了解计算机,并且根据用网习惯对其进行科学划分之后,再与防火墙技术相配置,能更有效的保护计算机的运行,提高计算机的整体安全。防火墙安全配置中的应用主要划分为三个方面:(1)通过防火墙技术可以将网络中的信息划分为不同的类别,并且将不同类别的信息进行归档。根据用户的单位性质和用网习惯,防火墙技术会全方位的进行保护,通过多种方式和手段来阻挡外来的攻击,提高信息、数据传输的安全性。(2)防火墙技术可以了解各个站点的信息,根据用网特点,采取针对性的保护策略,从而提高用网安全。(3)随着计算机的不断运行,会产生许多的漏洞、补丁,而防火墙技术的应用可以检测到这些漏洞、补丁的存在,并且提供最佳的解决方案。

4.2在日志监控中的应用

计算机的日志包括计算机运行中的各类信息,而防火墙技术可以对这类信息进行监控,可以及时发现日志中的问题,并且采取相应的措施,同时,若后续发现问题,可以进行追述,通过监控日志,能有效的保护计算机网络。因此,防火墙技术对于计算机日志的监控具有重要意义。计算机在日常运行中,会产生大量的数据、信息,而这些数据的审查需要大量的时间和精力,若采用人工,则会耗费大量的时间,影响日常工作的正常运行。而防火墙技术可以在产生数据的同时对其进行监管和存储,采用事前预防、事中调控、事后清理这三个步骤,可以有效的对计算机日志进行监控。同时,防火墙技术还会对这些信息进行分类、存储,当再出现这类信息攻击计算机网络时,防火墙技术就会及时采取措施,这样就增加了计算机网络的安全性,对于防火墙而言,也降低了其监控难度,能更灵活的开展各项工作。

4.3在安全配置中的应用

计算机网络的应用过程中,安全配置起到了至关重要的作用,计算机的应用人员一定要加强重视,根据自身需要,合理的采用相应的安全配置。防火墙技术可以将各类信息进行分类,并进行归纳,在此基础上,合理的安全配置可以采取针对性的保护。防火墙技术对于计算机网络中的重点区域会采取高效、专业的防护,从而确保这些区域不被攻击,从而保障计算机网络的安全运行。而要保障这类工作的正常运行,在安全配置的选择时,就要对这类区域采取高级别安全配置等级,在安全配置中,其信息追踪则是安全配置中的重要技术,在防火墙监控的基础上,可以对各个不良信息、站点、ip进行追踪,从而发现不良信息的出处,对这类不良信息进行很好的防御,后期的防御工作也更具有针对性。

4.4防火墙技术中的身份验证和加密技术

防火墙技术的应用也有多种方式,如开启防火墙技术的身份验证,用户在进行身份验证成功后,可以对信息进行传输、分享等工作,不仅实现了通信的目的,同时也保障了通信的安全。防火墙技术还可以提供加密技术,这样可以对机密信息进行高质量的保护,从而放好的预防外来的攻击,对于这类信息的传输也更加安全,避免恶意篡改等问题的出现,这样也在一定程度上降低了信息被携带病毒的可能性。

计算机网络安全防火墙篇4

【关键词】计算机;网络;安全;防火墙;

中图分类号:tn711文献标识码:a

一、前言

在计算机得到了快速的发展以后,计算机的硬件发展可谓是日新月异,其软件的发展无法跟上硬件的发展,导致计算机网络的安全问题频发,导致私密信息泄露,引发经济损失。因此,我们需要对网络安全进行思考,对于经常使用的防火墙技术进行分析。

二、网络信息安全的主要威胁

1.网络安全威胁

网络安全所面临的威胁来自很多方面,并且随着时问的变化而变化。这些威胁可以宏观地分为自然威胁和人为威胁。

自然威胁可能来自于各种自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备的自然老化等。这些无目的的事件,有时会直接威胁网络的安全,影响信息的存储媒体。

人为威胁就是说对网络的人为攻击。这些攻击手段都是通过寻找系统的弱点,以便达到破坏、欺骗、窃取数据等目的,造成经济上和政治上不可估量的损失。网络安全的人为威胁主要分为以下几种:网络缺陷,黑客攻击各种病毒,管理的欠缺及资源滥用,网络内部用户的误操作和恶意行为,网络资源滥用,信息泄漏。

2.影响计算机网络安全的因素

①网络资源的共享性。资源共享是计算机网络应用的主要目的,但这为系统安全的攻击者利用共享的资源进行破坏提供了机会。随着互联网需求的日益增长,外部服务请求不可能做到完全隔离,攻击者利用服务请求的机会很容易获取网络数据包。

②网络的开放性。网上的任何一个用户很方便访问互联网上的信息资源,从而很容易获取到一个企业、单位以及个人的敏感性信息。

③网络操作系统的漏洞。网络操作系统是网络铷议和网络服务得以实现的最终载体之一,它不仅负责网络硬件设备的接口封装,同时还提供网络通信所需要的各种协议和服务的程序实现。由于网络协议实现的复杂性,决定了操作系统必然存在各种实现过程所带来的缺陷和漏洞o

④网络系统设计的缺陷。网络设计是指拓扑结构的设计和各种网络设备的选择等。网络设备、网络协议、网络操作系统等都会直接带来安全隐患。合理的网络设计在节约资源的情况下,还可以提供较好的安全性。不合理的网络设计则会成为网络的安全威胁。

⑤恶意攻击。就是人们常见的黑客攻击及网络病毒,这是最难防范的网络安全威胁。随着电脑教育的大众化,这类攻击也是越来越多,影响越来越大。

三、防火墙技术

目前,防火墙技术已经成为运用最多的网络产品之一。做为最主要的保护网络安全的有效手段之一,近些年来,防火墙的技术得到了迅速的发展,并取得了许多的进步,下面主要阐述以下三种防火墙技术:

1.包过滤型

这种类型的防火墙主要是在0Si模型中的传输层和网络层中工作,它主要由数据的目的地址和包头源地址等标志来确定是不是可以通过,只有满足了一切过滤的条件的数据包才可以被转发到相应的地址,其余的数据包都会被数据流抛弃。

2.应用型防火墙

应用型的防火墙主要是在oSi模型中的最高层(应用层)中工作,它彻底的阻挡了网络的通信流,通过编制有针对性的的程序来实现控制和监视活动在应用层的通信流的作用。其优点是有着比较高的安全系数,可以侦测和扫描应用层,有效的防止基于应用层的入侵和病毒。缺点是影响了系统的总体的性能,加大了系统管理的复杂性。

3.状态检测型

这种类型的防火墙是用一种基于连接的状态检测的机制,把在同一连接上的所有的包当成一个总体的数据流,这就构成了连接状态表,通过规则表和状态表的一致配合,来识别表中的各种连接状态的因素。这种动态连接表中的记录不仅可以是之前的通信信息,也能是其他相关的应用程序的信息。所以,对比传统的包过滤的防火墙的静态过滤规则表,它更灵活,也更安全。

四、计算机网络的安全策略

1.物理安全策略

物理安全策略的目的是保护计算机系统、网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线攻击;验证用户的身份和使用权限、防止用户越权操作;确保计算机系统有一个良好的电磁兼容工作环境;建立完备的安全管理制度,防止非法进入计算机控制室和各种偷窃、破坏活动的发生。抑制和防止电磁泄漏(即tempeSt技术)是物理安全策略的一个主要问题。目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉耦合。另一类是对辐射的防护,这类防护措施又可分为以下两种:一是采用各种电磁屏蔽措施,如对设备的金属屏蔽和各种接插件的屏蔽,同时对机房的下水管、暖气管和金属门窗进行屏蔽和隔离;二是干扰的防护措施,即在计算机系统工作的同时,利用干扰装置产生一种与计算机系统辐射相关的伪噪声向空间辐射来掩盖计算机系统的工作频率和信息特征。

访问控制策略

通过访问控制来限制网络资源的非法窃取行为。这种方式能够对网络安全和网络资源保护起到良好的作用,也是主要手段。安全策略的配合使用能够发挥最佳效果,让网络真正的安全,因此网络访问控制是网络安全的核心策略之一。

入网访问控制:入网访问控制是网络访问的第一道关口,通过访问控制来限制哪些用户可以登入到哪些服务器,并且限制了他们获取资源的权限。用户的入网访问控制主要有三个过程:对用户名进行识别验证、用户口令的识别验证、用户帐号的缺省限制检查。必须三个过程都通过才能够获得访问该网络的权限,否则不能够访问。用户名和口令是首要的防护机制,用户在进行注册的时候,通过用户名和口令的输入来获得合法身份,如果服务器验证为不合法的用户,申请失败,当成功之后,用户进行该网络访问的时候,系统会要求用户输入用户名和口令,这就像是你的身份证,只有通过验证才能够获得权限。所以口令是你入网的关键,出于对口令的安全性考虑,输入的口令不会在计算机上显示,而且口令的组成和长度有所限制,用户口令系统会对其进行加密处理,至于加密的方式则有很多种。经过加密的口令,即使是系统管理员也难以得到它。用户还可采用一次性用户口令,也可用便携式验证器来验证用户的身份。

防火墙控制策略

网络防火墙是用来强化网络访问控制的额一种网络互联设备,通过对用户的限制来避免一些非法用户从外部网络访问内部网络,对内部网络资源进行窃取。他的机制主要是对网络和网络之间传递的数据包进行检测,看其是否是在允许的之内,如果不是则不予以通过,可以对网络的运行起到一种监视的作用。现在的防火墙主要有堡垒主机、包过滤路由、应用层网关以及电路层网关、屏蔽主机防火墙、双宿主机等类型。不同的防火墙使用的技术不同,主要包含以下几种技术:包过滤型、网络地址转换-nat、型和监测型。

包过滤防火墙:包过滤防火墙设置在网络层,可以在路由器上实现包过滤。首先应建立一定数量的信息过滤表,信息过滤表是以其收到的数据包头信息为基础而建成的。当一个数据包满足过滤表中的规则时,则允许数据包通过,否则禁止通过。这种防火墙可以用于禁止外部不合法用户对内部的访问,也可以用来禁止访问某些服务类型。

(2)防火墙:这种防火墙主要是通过服务器和过滤路由器构成,也是当前使用比较多的一种防火墙。过滤路由器对通过的数据进行严格的挑选,并且和网络相连,将合格的数据传送给服务器,它是过滤路由器和软件的结合。

五、结语

随着科技的发展,计算机也得到了极大地发展,计算机技术和通信技术是当前时代的主旋律,计算机网络为工作和生活带来和很多的改变,让我们能够更加快捷、迅速的获得我们想要的信息,同时信息量也是十分庞大的,计算机的应用更是深入各行各业,正是因为其强大和广泛,网络安全才更加的重要,因此,我们要采用有效的措施来进行防护,保证网络的安全,避免信息泄露,导致经济的巨大损失。

参考文献

[1]温爱华,石建国计算机网络安全与防火墙技术[J]《产业与科技论坛》-2011年19期-

[2]叶健计算机网络安全和防火墙技术[J]《金田》-2012年5期-

计算机网络安全防火墙篇5

关键词:网络安全;防火墙;拓扑结构;分组过滤;堡垒主机;双宿主主机;应用层网关;服务

一、网络安全介绍

互联网的安全问题促使了网络安全技术的发展。计算机网络的安全性定义为:

(一)保障网络服务的可用性(availability),即在用户需要得到系统服务时,系统能及时有效地提供。

(二)网络信息的完整性(integrity),要求用户接入或发出的信息必须完整地,准确地在指定有限范围内传播。

网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化;第二,网络的安全机制与技术不断地变化;第三,随着网络在各方面的延伸,入侵网络的手段越来越多,因此,网络安全技术是一个十分复杂的系统工程。

分析不同的网络结构和针对不同的应用,应采用不同的安全对策。从根本上说,网络安全的工具主要有两个:一是防火墙(Firewall)技术,另一个是加密技术。本文着重讨论防火墙技术。

二、防火墙的概念

所谓防火墙就是一个或一组网络设备(计算机或路由器等),可用来在两个或多个网络间加强访问控制。防火墙是被动防卫型安全保障系统,其特征是在网络边界上建立相应的网络通信监控系统来实现安全保障。它要求所保卫的网络是一个相对封闭的拓扑结构,只在出口与外界网络连接,假设不安全的因素仅来自于外部网络,建立防火墙就是利用专用安全软及硬件,对内部网络与外部网络之间的往来信息进行监测,控制和修改。

设立防火墙的主要目的是保护一个网络不受来自另一个网络的攻击。通常被保护的网络属于我们自己,而所要防备的网络则是一个外部的网络,该网络是不可信赖的。对网络的保护包括下列工作:拒绝未经授权的用户访问,阻止未经授权的用户存取敏感数据,同时允许合法用户不受妨碍地访问网络资源。

不同的防火墙侧重点不同。从某种意义上来说,防火墙实际上代表了一个网络的访问原则。如果在某个网络设定防火墙,那首先需要决定本网络的安全策略(Securitypolicy),即确定哪些类型的信息允许通过防火墙,哪些类型的信息不允许通过防火墙。防火墙的职责就是根据相应的安全策略,对外部网络与内部网络交流的数据进行检查,符合的予以放行,不符合的拒之门外。

在设计防火墙时,除了安全策略以外,还要确定防火墙类型和拓扑结构。

三、防火墙拓扑结构

建立性能良好的防火墙,其关键在于网络拓扑结构的合理设计及防火墙技术的合理配置。

(一)屏蔽路由器模式

这是最初的防火墙设计方案,它不是采用专用的设备部署,而是在原有的路由器上进行包过滤部署。具备这种包过滤技术的路由器也称为“屏蔽路由器”,其结构如图1。

(二)双宿主机模式

它不是用真正的硬件防火墙来实现的,是通过在一台俗称为“堡垒主机”的计算机上安装有配置网络控制软件来实现的。所谓“双宿主机”,就是指堡垒主机,同时连接着一个内、外部网络,担当起全部的网络安全维护责任。双宿主机模式如图2。

(三)屏蔽主机模式

由于“屏蔽路由器”防火墙方案过于单调,很容易被黑客攻击,所以在路由器后增加了一个用于应用安全控制的计算机,充当堡垒主机角色。这就是“屏蔽主机防火墙”模式,又称“屏蔽主机”模式。其结构如图3。

采用这种设计作为应用级网关(服务器),可使用网络地址转换(nat)技术来屏蔽内部网络。可更进一步建立“屏蔽多宿主机防火墙”模式。在这种结构中,堡垒主机可以连接多个内部网络或网段,也就需要在堡垒主机上安装多块网卡。其结构如图4。

(四)非军事区(DmZ)结构模式

DmZ通常是一个过滤的子网,DmZ在内部网络和外部网络之间构造了一个安全地带。DmZ防火墙方案提供了一个区域放置公共服务器,从而能有效地避免一些互联应用需要公开,而与内部安全策略相矛盾的情况发生。在DmZ区域中通常包括堡垒主机、modem池,以及所有的公共服务器

在这个防火墙方案中,包括两个防火墙,外部防火墙抵挡外部网络的攻击,并管理所有内部网络对DmZ的访问。内部防火墙管理DmZ对于内部网络的访问。内部防火墙是内部网络的第三道安全防线(前面有了外部防火墙和堡垒主机),当外部防火墙失效的时候,它还可以起到保护内部网络的功能。而局域网内部,对于internet的访问由内部防火墙和位于DmZ的堡垒主机控制。在这样的结构里,一个黑客必须通过三个独立的区域(外部防火墙、内部防火墙和堡垒主机)才能够到达局域网。攻击难度大大加强,相应内部网络的安全性也就大大加强,但投资成本也是最高的。网络结构如图5。

四、防火墙技术

防火墙最常采用的技术有数据包过滤,应用网关和proxy等。本文主要介绍防火墙的基本构件和技术:分组过滤(packetFiltering)技术、双宿主机(Dual-homedHost)和堡垒主机(BastionHost)、应用层网关(applicationLevelGateway)、服务(proxyService)。

(一)包过滤(packetFilter)

包过滤是对网络中的数据包实施有选择通过。其依据是系统设置的接入控制表aCL(accessControlList)。根据ip包头信息中的源地址,目标地址,封装协议(tCp,UDp,iCmp或iptunnel),tCp/UDp端口号,iCmp,tCp链路状态等因素来确定是否允许数据包通过。包过滤主要工作在网络层,因而对位于网络更高协议层的信息无理解能力。由于数据包过滤逻辑是静态指定的,因而系统维护工作很大。数据包的检查过滤也会对路由设备的性能产生影响,可审核性也是要考虑的因素之一。

由于分组过滤规则的设计原则是有利于内部网络连向外部网络,所以在筛选路由器两侧所执行的过滤规则是不同的。

包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能以较小的代价在一定程度上保证系统的安全。但其缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源、目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的java小程序以及电子邮件中附带的病毒。有经验的黑客很容易伪造ip地址,骗过包过滤型防火墙。

(二)双宿主机(Dual-homedHost)和堡垒主机(BastionHost)

双宿主机网关是用一台装有两块网卡的主机做防火墙。两块网卡各自与受保护网和外部网相连。主机上运行着防火墙软件,可以转发应用程序,提供服务等

双宿主机是堡垒主机的一个实例。堡垒主机通常指的是对网络安全至关重要的防火墙主机,是组织机构中网络安全的中心主机。堡垒主机是由网络管理员严密监视的。堡垒主机软件和系统的安全情况应该定期地进行审查,对访问记录应进行查看,以发现潜在的安全漏洞和对堡垒主机的试探性攻击。

因为堡垒主机是与外部不可信赖网络的接口点,它们常常容易受到攻击。堡垒主机最简单的设置,是作为外部网络通信业务的第一个也是唯一的一个入口点。

进一步的发展就是多宿主机,多宿主机指的是一台配有多个网络接口的主机。通常,每一个网络接口与一个网络相连。多宿主机可以用来在几个不同的网段间进行寻径。如果在一台多宿主机中寻径功能被禁止,则这个主机可以隔离与它相连的网络之间的通信流量;与之相反的是,与它相连的每一个网络都可以执行由它所提供的网络应用,如果这个应用允许的话,它们还可以共享数据。

本文为全文原貌未安装pDF浏览器用户请先下载安装原版全文

更进一步的话,可以用两种方案提高安全性:有屏蔽主机(ScreenedHost)或有屏蔽子网(ScreenedSubnet)。在第一种方案中,一个分组过滤路由器与internet相连,同时一个堡垒主机安装在内部网络上。通常,在路由器上设立过滤规则,使这个堡垒主机成为internet上其他节点所能达到的唯一节点。这确保了内部网络不受未被授权的外部用户的攻击。第二种方案,有屏蔽子网的方法是建立一个被隔离的子网,位于internet和内部网络之间,用两台分组过滤路由器将这一子网分别与internet和内部网络分开。两个分组过滤路由器放在子网的两端,在子网内构成一个禁止穿行区。即internet和内部网络均可访问有屏蔽子网,但禁止它们穿过有屏蔽子网进行通信。象www和Ftp这样的internet服务器一般就放在这种禁止穿行区中。

(三)应用网关(applicationGateway)

应用网关可以处理存储转发通信业务,也可以处理交互式通信业务。通过适当的程序设计,应用网关可以理解在用户应用层(oSi模型第七层)的通信业务。这样便可以在用户层或应用层提供访问控制,并且可以用来对各种应用程序的使用情况维持一个智能性的日志文件。能够记录和控制所有进出通信业务,是采用应用层网关的主要优点。

对于所中转的每种应用,应用层网关使用专用的程序代码。由于有这种专用的程序代码,应用层网关可以提供高可靠性的安全机制。每当一个新的需保护的应用加入网络中时,必须为其编制专门的程序代码。正是如此,许多应用层网关只能提供有限的应用和服务功能。

应用网关通常由专用工作站系统来实现。

(四)服务(proxyService)

型防火墙也被称为服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,服务器相当于一台真正的服务器;而从服务器来看,服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给服务器,服务器再根据这一请求向服务器索取数据,然后再由服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。

型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。

五、防火墙的不足和发展

虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。人们正在寻找其他模式的防火墙。

新型的防火墙方案中通常可以考虑采用以下几种合并方案:

使用多堡垒主机

合并内部路由器与外部路由器

合并堡垒主机与外部路由器

合并堡垒主机与内部路由器

使用多台内部路由器

使用多台外部路由器

使用多个周边网络

使用双重宿主主机与屏蔽子网

计算机网络安全防火墙篇6

关键词:计算机网络安全;防火墙技术;应用;研究

随着信息技术的快速发展,计算机网络安全问题越来越受到人们的关注,优化网络防火墙技术,可以有效阻止网络攻击,防止信息泄露和数据丢失,所以优化计算机网络安全防火墙技术是十分重要的。本文对现存的计算机网络安全问题及应用作出具体分析,不断提高网络防火墙技术。

一、防火墙技术的基本概念

防火墙技术在实际网络安全应用中为网络结构建立起屏障,为各个网络节点的访问设置权限,确保彼此沟通的有效性和安全性。防火墙技术在网络的内部和外部之间建立了一个保护机制,外部信息的传入需要通过网络防火墙的检测,通过分离器单元和分析器单元检测数据,分析数据的安全性,保持防火墙技术建立的统一性,才能优化网络安全,达到防火墙技术优化处理效果。

此外,随着人们接受数据方式的改变,防火墙技术能够最大限度的保障网络安全,防止人们在网络数据搜索时避免恶性事件的发生,有效避免黑客、病毒、钓鱼软件给网络安全带来的威胁,防火墙技术为计算机网络安全提供了一个屏障,抵御外部的恶意攻击。防火墙技术对出入计算机网络的内容进行集中监测、分析,确保信息安全之后再传入计算机内网,不安全信息将被直接屏蔽。

二、导致计算机网络安全的原因

随着如今网络技术的快速发展,在计算机网络给生活带来极大便利的同时计算机网络也存在着极大的安全隐患,一般的网络安全问题会导致计算机系统的损坏,严重的情况下将会给个人或企业带来重大的经济财产损失。

计算机网络安全产生的原因可分为两个层面,分别是人为原因和自然原因。人为因素所引发的网络安全问题大都是由于网络技术人员专业技术或是安全意识不高,操作人员实际操作不规范会导致严重的网络安全问题。另一方面就存在恶意的网络攻击事件,网络黑客和竞争对手的蓄意为之会导致计算机网络安全受损。自然因素所导致的是在计算机设备正常运行中由于设备老化或是设备之间的电磁辐射导致设备原件损壞,网络系统瘫痪网络安全问题随之而来。除此之外,计算机病毒也是诱发网络安全的重要原因之一,计算机病毒出现之后由于其隐蔽性较高且拥有较强的复制能力,往往不容易发现,当计算机网络安全问题发生之后就会给使用者造成非常大的影响,严重的更可能导致计算机瘫痪。

三、防火墙技术对于计算机网络安全的重要性

(一)规避网络危险站点的访问

在平常的网络数据传输中需要访问一定的站点,防火墙技术对于危险站点的控制可以有效的规避开一些网络安全问题。防火墙技术在用户获取外网数据时必须通过授权协议来通过防火墙,在其他主机请求数据交换时给计算机提供一定的保护,防火墙技术通过这种方式对危险的项目强行禁止访问,间接降低了计算机内网受到危险攻击的可能性,从而达到保护计算机网络安全的目的。

(二)防火墙技术的集中保护

防火墙技术对于网络安全的集中保护是十分重要的,在计算机的网络内部可以通过将计算机中一些特定软件和附属软件纳入网络防火墙系统中,可以采用集中化的管理模式,这给重要数据和信息提供了一定的保障,计算机网络防火墙技术把一些口令和密码设置到防火墙中,更能确保其计算机网络安全性。

(三)统计不安全的网络访问记录

防火墙可以经过对内外网络之间访问痕迹的记录,将访问数据和传输记录通过网络日志的形式记载,网络访问信息作为重要的数据情报通过对网络攻击的分析,由此做好日后的防范。例如企业的网络风险是由于外部单位所引发的财务和证券风险,这是企业就可以借助防火墙技术有效的规避和预防风险,企业在对网络安全问题有所了解之后就可以积极的采用防范措施阻止外部的恶意访问和进行内部的主动监控,从而将计算机网络安全问题带来的未知风险降到最低。

四、在计算机网络安全中优化防火墙技术的主要措施

(一)在计算机网络安全管理中优化防火墙加密技术

在计算机网络数据交换中可采用加密和处理技术,在信息发送之前可对数据进行集中加密,接收方需要经过验证密码之后才可以解密文件,实现最高安全化的传递信息,减少数据信息的泄漏。

(二)开发更先进的网络安全防火墙身份验证技术

优化网络用户在授权使用中信息发送和接收中的身份识别技术,确保信息在传送中安全有效的传递,减少使用用户可介入的阶段,进一步提升传递信息的稳定性,确保计算机网络安全最大化。

(三)防火墙复合技术的使用

网络安全技术需要多方面的保护,防火墙复合技术就是建立在防火墙与过滤基础上采用更稳定的保护方式,从而弥补现阶段的防火墙技术漏洞。在防火墙技复合术上体现出了防火墙技术的双向性,在计算机网络安全防火墙受到攻击时可以及时的作出防御,能够更有效地避免外网的攻击。

五、结语

综上所述,我们从计算机网络安全的概念、网络安全问题产生的原因、计算机网络安全的重要性以及优化计算机网络防火墙技术四个层面分析,进一步优化防火墙技术结构,确保计算机网络安全,充分发挥防火墙技术的实际价值和其优势,有效防范计算机网络安全问题,健全完善的计算机网络安全保护机制,为计算机网络安全持续发展打下坚实的基础。

参考文献 

[1]肖玉梅[1],苏红艳[2].试析当前计算机网络安全中的防火墙技术[J].数字技术与应用,2013(5):218-218. 

[2]姜可[1].浅谈防火墙技术在计算机网络信息安全中的应用及研究[J].计算机光盘软件与应用,2013(4):178-179. 

计算机网络安全防火墙篇7

关键词计算机;网络安全;防火墙技术;应用对策

中图分类号tp3文献标识码a文章编号1674-6708(2018)210-0147-02

随着网络技术的快速发展和广泛应用,计算机在各个行业大力普及并实现了网络互连信息共享。但是,网络的开放性给计算机网络安全带来了威胁,为病毒和黑客提供了可入侵的空间。为了防止计算机网络运行中遭到病毒的攻击,采用防火墙技术是非常必要的。

通过分析网络型病毒,根据对病毒以及黑客的分析结果具有针对性地使用防火墙技术,塑造安全的计算机网络环境,可以保证计算机网络安全稳定地运行。

1防火墙技术的概述

防火墙的构成上主要包括3个部分,即限制器、分离器和分析器。防火墙是用于计算机防病毒的硬件,安装在互联网与内部网之间,对互联网信息进入到内部网可以起到门户的作用,对于不良信息进行阻隔,可以起到降低内部网遭到病毒侵袭的发生率[1]。

可见,防火墙技术事实上是隔离技术。如果外网信息传递中,经过防火墙检测属于安全信息,就可以允许进入到内部网络。防火墙是保证计算机安全运行环境的重要屏障。防火墙技术所发挥的功能具体如下。

1.1防火墙技术对网络安全可以起到强化作用

防火墙技术对网络安全可以起到强化作用,体现在防火墙的设计方案、口令等都是根据计算机网络的运行需要量身定做的。

安装防火墙后,计算机可以过滤不安全信息,使得网络环境更为安全。防火墙可以禁止网络数据信息系统(networkFileSystem;缩写:nFS),对网络起到一定的保护作用,不良企图的分子就不会利用网络数据信息系统攻击内部网。防火墙还可以拒绝各种类型的数据块,即网络中交换与传输的数据单元,即为报文(message),可以进行一次性发送,由此提高了内网的安全性。

如果发现有不良信息,还可以及时通知管理员,由此可以降低自身的损失率。

1.2防火墙技术可以避免内网信息出现泄露问题

防火墙技术可以将重点网段起到保护作用,发挥隔离作用,使得内网之间的访问受到限制。内网的访问人员得到有效控制,对于经过审查后存在隐患的用户就可以通过防火墙技术进行隔离,使得内网的数据信息更为安全[2]。

在内网中,即便是不被人注意的细节也会引起不良用户的兴趣而发起攻击,使得内网的数据信息泄露,这是由于内网产生漏洞所导致的。

比如,Finger作为UniX系统中的实用程序,是用于查询用户的具体情况的。如果Finger显示了用户的真实姓名、访问的时间,不良用户一旦获得这些信息后,就会对UniX系统的使用程度充分了解。在网络运行状态下,不良用户就会对UniX系统进行在线攻击。

防火墙技术的应用,就可以避免这种网络攻击事件发生。域名系统(DomainnameSystem;缩写DnS)会被隐藏起来,主机用户真实姓名以及ip地址都不是真实的,不良用户即便攻击,防火墙技术发挥作用,使得没有授权的信息不会进入到网络环境中,保护了网络环境,网络安全性能有所提高[3]。

1.3防火墙技术可以对网络访问的现象起到一定的监督控制作用

计算机安装防火墙后,所有对主机的访问都要接受防火墙的审查,在防火墙技术的使用中,完整的访问记录会被制作出来。

如果有可疑的现象存在,防火墙就会启动报警系统,不良用户的ip地址提供出来,包括各种记录的信息、网络活动状态都会接受审计,而且还可以做出安全分析,对于各种威胁也可以进行详细分析。通过使用防火墙技术,就可以使得不良用户被抵挡在“门”外,由此起到了预防隐患的作用[4]。

2防火墙技术在计算机网络安全中的应用

2.1采用防火墙技术对网络数据信息进行加密

采用防火墙技术对计算机数据信息实施保护,就是通过数据信息加密的方法对数据信息实施保护。

在数据信息进行传输或者对数据信息存储的过程中,就可以采用加密的形式,以保证数据信息在传输的过程容易被识辨,而且真实的信息被加密之后,就会被错误的信息所覆盖,不会被病毒所攻击而导致信息缺失或者被篡改,由此降低了被网络病毒攻击的几率。

对数据信息采用防火墙技术实施保护,所使用的密码是通过密码算法计算出来的,这些密码可以是对称的,也可以是不对称的。

对称密码所加密的数据信息,加密的密码与解密的密码是相同的,密码的安全度不是很高,所以密码与数据信息的保密程度密切相关;不对称密码对数据信息加密所采用的密码与解密的密码不同,而解密密码的安全度直接决定了数据信息的安全度[5],所以不对称密码所发挥的保密作用会更好一些。

2.2防火墙技术对域网系统安全运行提供保护

应用防火墙技术保护计算機网络,是为了防止不良访问者攻击网络。防火墙安装在网络系统的外部,阻止来自外部网络的病毒攻击,由此维护了内部网络环境的安全。

防火墙技术重在保证信息安全,是基于网络通信技术建立起来的。对于两个网络之间有不同的信任程度,就可以使用防火墙这种防护设备,由此避免了外来病毒的攻击[6]。

防火墙技术发挥作用,可以避免非法用户访问,确保网络处于安全稳定的运行状态,维护了网络信息以及网络数据库信息。

当浏览网络信息的过程中有“不良信息被拦截”的提示的时候,就意味着在网络上已经安装了防火墙,对网络起到了安全保护的作用,对不良信息进行了成功拦截。

防火墙技术的应用,不仅可以发挥拦截信息的功能,还会阻拦垃圾信息并对垃圾信息自动删除,避免产生信息被干扰而无法发挥其作用的现象。

防火墙安装在局域网和互联网之间,当信息在网络之间传输的时候,防火墙就会检验信息,对局域网系统运行实施了安全保护。

比如,采用防火墙技术对校园网数据中心所接收的信息实时检测。对于要通过防火墙的病毒,防火墙技术就可以发挥病毒检测作用,对数据库中心进行防护。当数据库中心被攻擊,防火墙技术就可以在线检测,有效地阻断网络型病毒的不良影响[7]。

3结论

综上所述,计算机网络是开放的空间,在虚拟的网络空间中实现信息共享,这就为网络型病毒的入侵提供了可利用的空间。

计算机网络运行中,做好安全维护工作是非常必要的,以在充分发挥计算机网络的作用的同时,还可以提高信息传播质量。

计算机网络运行中,由于安全维护不到位而存在问题,就会给病毒以可乘之机,使得病毒会通过网络运行中所存在的系统漏洞而入侵到计算机系统中。为了避免由此导致的严重后果,就需要对网络型病毒进行分析,对防火墙技术充分利用,做好计算机网络的安全维护工作,以避免计算机网络遭到威胁。

参考文献 

[1]胡菊.计算机网络安全方面问题的分析[J].中国电子商情(科技创新),2014(3):15. 

[2]姜可.浅谈防火墙技术在计算机网络信息安全中的应用及研究[J].计算机光盘软件与应用,2013(4):178-179. 

[3]骆兵.计算机网络信息安全中防火墙技术的有效运用分析[J].信息与电脑(理论版),2016(4):54-55. 

[4]张武帅,王东飞.防火墙技术在计算机网络安全中的应用探究[J].电脑知识与技术,2015(31):35-36. 

[5]李国胜,张静薇.计算机网络安全管理相关安全技术探析[J].科技创新导报,2013(8):215. 

[6]杨敏.虚拟专用网络技术在计算机网络信息安全中的应用探讨[J].科技创新与应用,2014(23):72. 

计算机网络安全防火墙篇8

【关键词】计算机;网络安全;防护墙技术

【作者简介】黄河,硕士,高级工程师。主要研究方向:数字媒体技术与管理。

中图分类号:tn94文獻标识码:a文章编号:1673-0348(2020)020-041-03

计算机网络技术的普及应用,促使我国逐步迈入信息化时代,在当前的社会发展中,人们工作与生活均对计算机网络技术产生了较大的依赖,已经成为改变生活与工作方式的重要技术内容。伴随发生的,还有来自网络的安全威胁,主要表现为数据丢失和数据被篡改等安全现象。尤其是当用户个人信息丢失时,很可能为用户带来严重的经济损失。防火墙作为一种网络安全技术,是现阶段来讲,较为可靠的安全防护技术。因此,对其在网络安全中的应用展开研究具有一定的现实意义。

1.计算机网络运行过程中面临的安全威胁

1.1自然灾害以及外部环境威胁

计算机网络系统的运行对软硬件设施的配置要求较高,其硬件设施极易受到自然灾害以及外部环境的影响。例如,地震影响、火灾影响、雷击影响和信号干扰影响等。部分计算机机房在建设时,并未考虑到自然灾害以及外部环境对计算机系统运行的影响因素,未采取有效的措施对其进行防震、防火和避雷处理,致使其自身的灾害防御能力较差。在发生自然灾害时,极易造成硬件设施损坏的严重后果。此外,受到多种因素影响,致使机房突然断电的情况下,也可能导致设备损坏或者数据丢失等问题。

1.2黑客攻击威胁

黑客攻击行为是当前计算机网络安全所面临的主要威胁之一,主要是借助系统中存在的漏洞进入系统内部,用计算机工具对网络系统进行破坏,使网络处于不正常运行状态,严重时可能造成系统瘫痪。现阶段,黑客威胁已经成为影响国家信息安全的关键性因素,其采取非法的手段进入信息安全系统,对机密信息进行窃取与破坏,对网络安全构成极大的威胁。

1.3病毒威胁

网络病毒的发展曾一度引起世界恐慌,这主要是由于其具备发展速度快和影响范围广的特性,为计算机领域的发展带来了巨大的损失。通常是通过附着在系统程序上对计算机系统构成影响。当用户启动此类程序时,便会使病毒在系统里大范围扩散,感染病毒的计算机会出现系统运行效率降低的现象,严重时可能导致计算机死机或者系统损坏,致使计算机系统中存在的大量文件信息和丢失,部分情况下还可能导致主板和部件严重损坏的后果。

1.4间谍软件威胁

与上述安全威胁相比,间谍软件对计算机系统功能的影响相对较小,其主要目的在于获取系统以及用户的信息或者一些非法广告。主要表现形式为,强制计算机接收垃圾邮件,向用户推广一些商业活动和宗教活动等。除此之外,间谍软件还具备监视用户行为、修改系统设置和影响用户隐私等特性。间谍软件往往是在用户无意识情况下被非法安装于计算机系统中,安装之后极难发现其安装位置,且会长期对计算机系统性能构成威胁。

2.防火墙技术手段在计算机网络安全中的实际应用

2.1防火墙的主要功能

防火墙技术是目前来讲较为有效的网络安全技术之一,其安全防护原理为对网络信息交互行为进行监测,并且控制访问行为。从应用层面来看,防火墙技术主要具备以下功能:

1)报警提示功能。在防火墙开启的情况下,当计算机系统中出现网络链接请求时,会出现弹窗提醒,用户可根据自身的操作要求,自行选择允许或者阻断连接;

2)黑名单功能。用户可以在防火墙设置页面将不允许访问的连接网络添加到黑名单中,此后当該类网络发出连接请求时,防火墙便会自动阻断链接;

3)白名单功能。用户可以设置允许访问的网络连接,当此类链接发出连接网络请求时,防火墙便会自动允许连接,无需用户再次手动操作;

4)流量监测功能。可实现对计算机系统运行过程中,流量数据的实时监测,在需要的情况下,可以查看完整的数据流量使用状况,根据数据流量的上传和下载数据分析计算机系统运行状态;

5)服务程序管理功能。可通过防火墙对计算机系统正在运行的服务程序进行查看。同时,用户可根据自身的应用需求选择启动或者关闭相应的服务程序;

6)切换网络状态功能。在无法采取物理手段连接或者切断网络时,可以通过防火墙页面进行网络状态切换,即操作连接或者断开网络。借助上述功能,可实现对计算机网络系统的高效管理,有效控制网络安全威胁,提升计算机网络运行的安全性。

2.2入侵检测技术的应用

入侵检测技术可在一定程度上弥补防火墙自身的防控短板,在应用时,可对所有网络行为进行实时监测,当发现不法行为时,可采取有效的措施进行处理,从根本上提升网络运行安全。主要应用方法为,将入侵检测设施与交换机连接,在计算机系统运行的状态下,入侵检测技术可同时发挥入侵检测、网络监管等作用,能够通过对网络运行中各类数据的获取,与攻击特性库相对比,在系统内部完成数据对比与分析,从而及时发现不法入侵行为,致力于在发生异常入侵现象时,能够将完整的信息记录在事件簿中,供网络安全员查看和分析。部分情况危急的情况下,也会发出报警提醒,争取让网络安全管理员在第一时间了解异常入侵状况,并且采取有效的处理措施,保障系统运行安全。

2.3漏洞扫描技术的应用

利用先进的漏洞扫描技术对系统运行状态进行定期或者不定期扫描,对服务器、工作站以及交换机等的运行状态进行全面扫描,及时发现其中存在的安全隐患,并在系统内部对检查结果进行系统分析,将其生成较为全面的安全性报告,为相关的网络安全管理工作提供可靠的依据。

2.4杀毒技术的应用

为使计算机网络免受病毒侵害,可结合计算机系统的运行状态,制定相应的病毒防治方案,采取有效的杀毒技术进行病毒防治。具体方法为,结合以往的计算机网络病毒侵害案例,明确易于受到病毒侵害的区域,将此类区域作为病毒防治的要点区域,通过在此区域部署杀毒技术来提升网络安全水平。此外,为了强化计算机网络病毒防治水平,也可采取远程检测、报警、智能管理等手段进行病毒查杀。

2.5合理部署安全隔离区

安全隔离区的设置实际上就是通过划分管理机群的方式,形成一个相对独立的局域网,对访问权限和网络连接请求进行全面隔离,以此来提升网络运行安全的技术手段。安全隔离区技术简称DmZ,设置DmZ后,可将局域网内的数据和系统程序保护起来,使其免受外界网络攻击和病毒的影响,尤其能够使计算机系统处于正常运行状态。另外,也可通过对nat技术的应用,将内部网络的主机地址映射于防火墙,在防火墙中形成少量的公用ip。少量ip的设置可有效隔绝外部网络,使其内部网络始终处于被保护的状态下,此种设置方法可使公共ip得以高效利用,达成节省成本的作用。

为了有效控制网络安全技术的应用成本,可以借助已有的路由器和相关网络设备进行防火墙设置,使边界路由器具备过滤功能,之后将内置防火墙的路由器与相应的网络设备连接即可。在DmZ中所设置的公用ip可直接与边界路由器连接,无需再进行防火墙设置。通过上述设置,可以产生一个完整的拓扑结构,并且在其内部形成两层安全防线,第一道防线为边界路由器,第二道防线为防火墙。为了达成提升网络运行安全的目的,还可在两道防线之间设置安全隔离区域,将外部服务器以及公共服务均置于安全隔离区内,以免对内部网络结构构成安全威胁。

2.6科学设置访问策略

计算机网络安全防火墙篇9

【关键词】计算机网络安全防火墙技术研究

1引言

随着国内互联网与电子计算机技术的飞速发展,互联通信与电子计算机设备在国内各行各业的应用愈发普遍,并成为了现代企业与社会居民对外沟通、解决问题、数据运算、文件编辑的重要工具。加之现代社会对大数据、高质量信息的依赖程度逐渐增强,从而使现代企业与居民逐渐改变了原有的生活方式,并愈发难以离开互联网与电子计算机所支撑的经营、社交网络。时至今日,面对信息化发展的需要,互联网所联通的网络也不再局限于简单的企业、家庭内网,只是满足日常业务处理及家庭生活需要,而是逐渐开疆拓土进行了规模庞大区域性、跨国界网络平台的搭建,实现对庞大数据库的检索、世界范围内不同地域之间信息的实时共享等,从而给予了当代企业发展与居民生活带来了巨大便利。然而,互联网时代开放式、便捷化的信息传输与储存渠道也面临着诸多问题,其中安全问题的存在造成了用户信息的泄露并产生了大量由此而来的经济、法律等风险。为此,针对互联网与计算机现代技术使用过程中的安全开展研究将成为一个重要的研究课题。

2计算机网络安全问题出现的因素分析

当前计算机网络安全问题出现的因素主要有三个方面:

2.1认证连接环节的管控较为薄弱

当前所使用的计算机网络系统的认证方法通常是采用口令的方式来加以实现的,然而当前计算机领域对该种认证方法的简易性提出了质疑,其中存在着大量由认证方法被破解而产生的信息失窃风险。对于这种认证方式的破解,通常可以利用对加密口令进行注册机破解,或者是使用外部信号拦截、盗取通道等方式来实现口令获取,造成了计算机网络安全问题的出现。

2.2系统漏洞较多容易被外部监控

当前计算机网络用户能够通过telnet,或者是Ftp来实现于互联网络中其他远程主机服务器之间的联通,但是这种远程访问网络账户的方式通常所使用口令并没对其加密。这一因素的存在就致使网络信息盗取者能够在拥有用户名及其口令码后,实现对网络中远程主机服务器拥有的ip进行获取,并对其传递的信息进行拦截。

2.3服务器信息容易泄露且欺骗信息难以分辨

当前计算机网络还存在有信息容易被冒充顶替从而产生网络信息诈骗等现象。这种问题的产生主要是由于即便处于网络中的用户在进行计算机主机关闭后,依旧能够使用客户计算机所留下的上机记录来实现对整个系统的模仿。例如:针对大多数现存网络计算机用户,其均采用的主机为Unix,并将该主机系统作为了整个计算机网络的局域网服务器加以利用。然而,这种主机系统却极为容易被破解,通常一个计算机高手能够在一个小时内设置好经模仿后的ip地址来进行外包服务主机的信息模仿,从而造成大量虚假信息被仿造出来,严重影响了计算机互联网络安全。

3应用防火墙技术增强计算机网络安全的对策分析

在上文研究中作者针对计算机网络安全问题出现的因素进行了分析,为了更为全面保障现代计算机网络用户的信息安全与便捷使用。针对问题的存在应当使用防火墙技术加以应对,具体可通过以下两个方面:

3.1加强防火墙技术层面的计算机网络安全

防火墙技术作为用于防范计算机网络安全威胁及问题发生的重要手段,其能够有效帮助电子计算机网络安全性能的增加。在此过程当中通常应对现有网络系统内的风险关键点进行普查,以便于收集其结构完善的水平及漏洞信息,从而为日常计算机安全使用提供坚实基础。为此,通常可使用以下芍滞揪都右允迪郑

(1)对现有网络的内外部访问进行严格控制,保障计算机网络系统能够在风险关键点实现信息安全性的大幅度提升。利用这种常用的计算机网络系统防火墙技术手段,将能够实现现有网络中的资源与信息免于外部流失,并可拒绝大量非法用户对服务器系统的访问;

(2)加强对现有硬件、软件设备的管理,以便于内外部非法用户利用设备内关机后信息进行口令盗取、服务器ip模仿等。在此过程中不单应当注重计算机本身的安全设施保护,还应当针对计算机的外接设备开展风险安全点普查。例如:针对计算机外接的打印机进行运行环境及状态的检查,以判断该设备现有的温度、湿度、插头、连接线等是否出现异常。与此同时,还应当加强主要设备机房与基站的电磁泄露防范能力,从而使现有计算机能够在硬件防护的状态下稳定高效的运行,为软件防火墙的使用提供基础。

3.2加强国家政策规范层面的计算机网络安全

除了需要计算机网络用户自身应用过程中的软硬件防范之外。我国政府及主管部门也应当逐步规范化互联网络使用,使互联网络安全防范体系得以建立,并给予现代企业用户、居民用户一个净化的空间。在此过程中一方面应当不断出台有关网络安全防范的指引性措施,从制度层面努力引导计算机网络用户科学使用防火墙来实现自身权益的保护,另一方面也应当投入足够资金采用合理途径实现对国家重点行业及领域的计算机网络安全保护,以带动各行业的信息安全保护水平不断增加。

4结论

通过上文的研究,可以发现,互联网与计算机技术的广泛使用给当代国内各行业发展及居民生活带来了巨大的影响。然而却也容易由于缺乏安全防范意识与手段,给用户造成严重的经济、法律威胁。在本文中作者在经过对致使计算机网络安全问题出现因素进行研究之后,提出了些许有利于提升计算机网络安全的防火墙技术措施。谨此希望能够利用本文的研究为国内计算机网络安全威胁与风险的解决和防范做出自身贡献。

参考文献

[1]商炳楠.图书馆计算机网络安全及维护[J].科技创新与应用,2016(34).

[2]胡涛.网络安全的基本措施与发展方向[J].电子技术与软件工程,2016(21).

计算机网络安全防火墙篇10

abstract:thecomputertechnologyobtainsthewidespreadapplicationinthevarioustradesandoccupations,thecomputernetworksafereceivesthepeopletopayattentionmoreandmore.inquiredintothenetworksecurityproducesthereasonandinourcountry'spresentsituationandthefuturetrendofdevelopment,willmakethefollowingnarration:

关键词:计算机网络安全防患措施

Keyword:ComputernetworksecurityGuardsagainstmishapthemeasure

随着计算机技术的发展,在计算机上处理业务已由基于单机的数学运算、文件处理,基于简单连结的内部网络的内部业务处理、办公自动化等发展到基于企业复杂的内部网、企业外部网[w1]、全球互联网的企业级计算机处理系统和世界范围内的信息共享和业务处理。在信息处理能力提高的同时,系统的连结能力也在不断的提高。但在连结信息能力、流通能力提高的同时,基于网络连接的安全问题也日益突出。本文主要从以下几个方面进行探讨。

一、计算机网络安全出现的原因

(一)薄弱的认证环节

网络上的认证通常是使用口令来实现的,但口令有公认的薄弱性。网上口令可以通过许多方法破译,其中最常用的两种方法是把加密的口令解密和通过信道窃取口令。

(二)系统的易被监视性

用户使用telnet或Ftp连接他在远程主机上的账户,在网上传的口令是没有加密的。入侵者可以通过监视携带用户名和口令的ip包获取它们,然后使用这些用户名和口令通过正常渠道登录到系统。

(三)易欺骗性

一个更简单的方法是等客户系统关机后来模仿该系统。许多组织中Unix主机作为局域网服务器使用,职员用个人计算机和tCp/ip网络软件来连接和使用它们。个人计算机一般使用nFS来对服务器的目录和文件进行访问(nFS仅仅使用ip地址来验证客户)。一个攻击者几小时就可以设置好一台与别人使用相同名字和ip地址的个人计算机,然后与Unix主机建立连接,网络的电子邮件是最容易被欺骗的,当Unix主机发生电子邮件交换时,交换过程是通过一些有aSCii字符命令组成的协议进行的。闯入者可以用telnet直接连到系统的Smtp端口上,手工键入这些命令。接受的主机相信发送的主机,那么有关邮件的来源就可以轻易地被欺骗,只需输入一个与真实地址不同的发送地址就可以做到这一点。这导致了任何没有特权的用户都可以伪造或欺骗的电子邮件。

二、目前我国计算机网络安全的现状

(一)计算机系统遭受病毒感染和破坏的情况相当严重。

据国家计算机病毒应急处理中心副主任张健介绍,从国家计算机病毒应急处理中心日常监测结果看来,计算机病毒呈现出异常活跃的态势。据2001年调查,我国约73%的计算机用户曾感染病毒,2003年上半年升至83%。其中,感染3次以上的用户高达59%,而且病毒的破坏性较大,被病毒破坏全部数据的占14%,破坏部分数据的占57%。

(二)电脑黑客活动已形成重要威胁

网络信息系统具有致命的脆弱性、易受攻击性和开放性,从国内情况来看,目前我国95%与互联网相联的网络管理中心都遭受过境内外黑客的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。

(三)信息基础设施面临网络安全的挑战

面对信息安全的严峻形势,我国的网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。据英国《简氏战略报告》和其它网络组织对各国信息防护能力的评估,我国被列入防护能力最低的国家之一,不仅大大低于美国、俄罗斯和以色列等信息安全强国,而且排在印度、韩国之后。近年来,国内与网络有关的各类违法行为以每年30%的速度递增。

三、网络安全的防患措施

(一)技术层面

(1)、网络系统结构设计合理与否是网络安全运行的关键

1、强化访问控制,力促计算机网络系统运行正常。访问控制是网络安全防范和保护的主要措施,它的任务是保证网络资源不被非法用户使用和非常访问,是网络安全最重要的核心策略之一。

2、加强设施管理,防止非法用户进入计算机控制室和各种非法行为的发生;注重在保护计算机系统、网络服务器、打印机等外部设备和能信链路上狠下功夫,并不定期的对运行环境条件(温度、湿度、清洁度、三防措施、供电接头、志线及设备)进行检查、测试和维护;着力改善抑制和防止电磁泄漏的能力,确保计算机系统有一个良好的电磁兼容的工作环境。

(二)政府层面

1、在国家层面上尽快提出一个具有战略眼光的“国家网络安全计划”。结合我国国情制定的计划能全面加强和指导国家政治、军事、经济、文化以及社会生活各个领域的网络安全防范体系,并投入足够的资金加强关键基础设施的信息安全保护。

2、建立有效的国家信息安全管理体系。改变原来职能不匹配、重叠、交叉和相互冲突等不合理状况,提高政府的管理职能和效率。

3、加快出台相关法律法规。改变目前一些相关法律法规太笼统、缺乏操作性的现状,对各种信息主体的权利、义务和法律责任,做出明晰的法律界定。

4在信息技术尤其是信息安全关键产品的研发方面,提供全局性的具有超前意识的发展目标和相关产业政策,保障信息技术产业和信息安全产品市场有序发展。

参考文献:

[1]卢开澄.《计算机密码学―计算机网络中的数据预安全》.清华大学出版社2008

[2]余建斌.《黑客的攻击手段及用户对策》.北京人民邮电出版社2007