浅析计算机网络安全中的防火墙技术应用研究

2021-04-20 14:09汪艳
现代营销·理论 2021年5期
关键词:防火墙技术计算机网络信息安全

摘要:在当今信息化时代,计算机网络的应用已经日益成为人们工作生活的重要组成部分。它在为人类提供便携式服务的同时,也会伴随着一定安全隐患的存在。为有效解决计算机用户面临的病毒侵害等安全问题。本文将从网络安全现状、防火墙技术的应用状况和优化空间来分析防火墙技术应用的建设发展,促进网络安全防护体系的完善。

关键词:计算机网络;信息安全;防火墙技术

随着网络信息技术的不断发展,防火墙技术作为当下最普遍的网络安全保障措施,已经与人类的生活紧密相连。尽管如此,由于计算机网络用户的个人信息被详细记载其中,还是为一些不法分子提供了可趁之机。他们通过黑客入侵、病毒植入等手段窃取用户隐私,从而直接或间接获利。为了能够更加有效地保证计算机地网络安全,对防火墙技术的应用分析和进一步优化则显得尤为重要。

一、网络安全现状

互联网技术是一把双刃剑。它的出现,一方面为大众提供了便捷式服务,资源共享的开放环境为信息化时代的发展做出了巨大贡献。另一方面,伴随着互联网技术的应用发展,网络安全的相关问题频频暴露,给人类的正常生活造成了不良影响。

(一)计算机信息网络的特点

首先,是广泛的传播范围。目前,除去极少部分偏远山区外,互联网信息已经覆盖了我国的大江南北。人们不仅可以“足不出户尽知天下事”,而且社交模式已经呈现几乎无任何阻隔的状态,甚至已经突破国界、种族的界限。无论是学习工作,还是休闲娱乐,在互联网上总能找寻到满足自身需求的平台。共享共建的信息资源体系,使传播受众群体日益庞大,紧密相连。其次,是大规模的信息储备。计算机互联网之所以能够满足人们多元化的需求体验,最主要的原因在于其大规模的信息储备功能。计算机在互联网技术的支持下,发挥着一个巨大的数据库作用。计算机给人类带来的信息储存空间,是传统的储存媒介根本无法比拟的。人们不仅可以通过查询方式筛选出对自身有价值的信息资源,还可以利用计算机的“记忆功能”储存这些复杂大量的信息以备不时之需。最后,是及时的信息传递。信息化的时代变幻莫测、日新月异。在计算机互联网技术的应用普及下,及时的信息传递就成为了人类快节奏生活的保障。过去的快马加鞭、飞鸽传书时代已经一去不复返,只需要动动手指操控键盘,就能解决燃眉之急。

(二)计算机的网络安全问题

在人类享受着互联网技术带来的便捷服务的同时,计算机的网络安全问题也成为了制约计算机网络发展的因素。

首先,是用户的信息泄露问题。计算机在实际运营中,很容易被有心人利用,成为窃取个人或集体信息,并从中获利的渠道。这类问题是计算机网络安全中比较常见的问题,虽然不会对计算机网络系统本身或者用户群体造成毁灭性的严重后果,但是信息泄露之后留下的安全隐患却时时存在,稍有差池便会酿成大祸。其次,是用户的信息篡改问题。这是在上面提及的关于信息泄露之后出现的后续问题。相比于信息泄露的初步操作,对信息进行篡改的违法者往往不满足于信息窃取、公开的侵犯程度,而是利用互联网的渠道对得到的信息进行加工改造,使其变成具有误导性的错误信息,为自己牟利。这不仅危害了用户的正常生活,而且严重破坏了计算机网络秩序。再次,是网络信息传输及资源利用的错误操作。当计算机网络用户采用较为单一的信息传输渠道进行信息的交流共享,就会大大降低网络的安全性,很容易让不法分子抓住程序的漏洞进行攻击。同时,面对纷繁复杂的网络链接,用户稍有不慎就会落入不法分子编织的“陷阱”,对信息资源访问控制不当的后果就是对整个网络系统的间接性破坏。最后,是网络环境及软件漏洞的问题。计算机网络环境的健康运行,是计算机硬件设施保持良好状态的必要保障。当网络环境不稳定,很容易从内部破坏硬件信息,从而带来一系列计算机使用问题。而软件漏洞问题则是关于用户进行密码设置等操作系统运行过程中出现的,将会受到黑客入侵、病毒攻击等,对用户的利益和计算机网络安全造成破坏性影响。

二、防火墙技术的概述及应用分析

(一)防火墙技术的概述

防火墙作为一种存在于内部网与外部网之间、硬件与软件组合的结构,是通过阻挡公共区域网络的危险信息以保证用户个人安全使用互联网的“隔离屏障”。这层屏障能够为计算机网络提供一个健康安全的保护外套,保护计算机网络免受外部非法入侵,是计算机网络安全防护系统不可缺少的重要部分。

(二)防火墙技术的应用分析

防火墙具有严密的过滤技术。通过过滤技术的应用,防火墙能够识别存在安全隐患的信息并将其隔离在内网外,从而达到维护网络安全的目的。当然,这一过程也是对用户操作互联网的简单管理。在满足用户需求的同时,及时帮助用户整合有效的网络信息資源、筛选安全系数高的信息,使用户免受有害信息的干扰。除了基本的过滤技术,防火墙还具备代理安全检测技术的服务。它不仅能拦截外部有害信息,还起到预防与监测的管理作用。当用户进行电脑体检、病毒查杀等系列操作时,其实就是向防火墙下达了代理进行网络安全检测的指令。防火墙通过对互联网环境的监测分析,提前对安全隐患做出预警提醒,就能够引起用户的注意,从而在进行计算机操作的过程中避免问题的发生。通过安全检测的预防阶段,能够加强防火墙技术的识别能力,在纷繁复杂的网络环境中及时有效地保护用户安全。

三、防火墙技术的优化

(一)防火墙技术的相关优化思路

随着计算机网络安全问题的严重化,对防火墙技术的优化需求也逐渐显现出来。道高一尺。魔高一丈。为了有效地防止各种新式病毒等钻了网络系统的空子,对防火墙技术的优化工作势在必行。当前的优化主要体现在数据加密和网络存取控制两个方面。数据加密,其实就是对计算机网络信息进行加密保护处理,通过提升数据的防护安全性避免数据泄露、信息篡改等情况的发生。尽管对数据进行加密能够规避一定的数据损坏风险,但是在其他安全防护工作中却具有局限性。相比于数据加密的优化思路,对网络存取控制能够为网络安全提供更周密的全方位保护,下文将对如何具体地进行网络存取控制进行分析探讨。

(二)计算机网络安全及防火墙技术的优化策略

网络存取控制主要是根据识别验证用户的身份进行判定,通过录入并确认用户的真实个人信息来进行指认。只有判定结果明确了用户的身份真实性,才能允许用户进行下一步的操作。对用户身份的确认工作是确定网络安全等级的有效方法,只有确保计算机系统的使用者地主人地位,才能确保数据的保密性和安全性。

目前,关于防火墙技术的优化主要是围绕网络存取控制开展的。主要包括身份識别、数字签名、存取权限控制和灾难恢复四方面。首先,是身份的识别。身份识别是网络存取控制和用户两者双向识别的基础过程。用户在进行计算机操作时,需要对自身身份信息进行确认,方可进入计算机系统。同时,计算机网络系统只有接收到相对应的正确身份信息,才能辨认出用户作为计算机合法使用者的地位,从而允许其进入内部系统进行操作。其次,是数字签名。数字签名包括电子形式的签名或者密码开关等形式设置计算机系统的“门槛”。提前设置好之后,只有验证成功的对象方可有权利进入计算机网络系统进行操作,这也是一种特殊的辨别身份的形式。在不妨碍多用户进行信息交流的基础上,数字签名还能够提升计算机网络的安全系数。再次,是关于存取权限的控制。身份识别和数字签名尽管能为计算机网络安全提供强大的关卡保证。但是部分不法分子总是能够通过精湛的技术造假,取得系统信任而蒙混过关。这时,身份识别和数字签名被公婆的情况下,存取权限控制就会提供另一层有效的保护屏障。它不仅能够检测非法访问或恶意攻击,还能对计算机的内部系统进行等级访问设置,即根据用户的要求提前对储存数据的访问权限进行归类,定义具体某一类用户拥有操作权限、具体哪部分数据和内容允许被访问。这种存取权限控制的优化,是计算机网络安全系统在独立运行上的一大进步。最后,是灾难恢复方面的优化。提及恢复,当然是遭受各种自然意外或者人为蓄谋的破坏之后的工作。比如我们常说的备份,就是灾难恢复的一种表现形式。灾难恢复能够通过对使用频率较大、重要程度较高的数据保存,降低网络系统意外发生时产生的损失。本地存储单元、网络信息备份等都是常见的灾难恢复策略。

我国目前普及的防火墙种类主要有包过滤型、网络地址转换型和状态监测型几种。包过滤型防火墙简单透明,用户只需要通过一个路由器就能实现对计算机网络的安全过滤操作;网络地址转换型则是具有便捷的操作性,方便用户在使用或者上述的过滤过程中高效快捷的展开操作;状态监测型虽然能够起到信息隔离操作的效果,但实际运用起来仍旧存在很多弊端。这些型号的防火墙有待完善的方面还有很多,为了进一步提升计算机网络系统的安全性,我们对防火墙技术的优化研究才是今后重点关注的部分。

四、结语

综上所述,计算机网络安全作为网络技术发展革新的重要堡垒,是每一个计算机网络系统使用者和受益者必须关注的话题。防火墙技术的应用已经为计算机网络安全做出了突出贡献,但是其进步发展的优化空间还有很大。这就需要广大科研者和相关部门在各自的工作中能够善于总结和改新,早日构筑计算机网络安全的铜墙铁壁。

参考文献:

[1]王春林.计算机网络安全中防火墙技术的研究[J].企业科技与发展,2019(05):158-159.

[2]孙勇平.计算机网络安全中的防火墙技术应用[J].建筑工程技术与设计,2018(02):195.

[3]王康维.计算机网络安全中的防火墙技术应用初探[J].电脑迷,2018(06):97.

[4]薄楠.计算机网络安全中的防火墙技术研究[J].网络安全技术与应用,2017(02)31.

武汉商贸职业学院汪艳

猜你喜欢
防火墙技术计算机网络信息安全
基于应用型人才培养的《计算机网络》课程教学改革研究
信息安全不止单纯的技术问题
浅析计算机网络安全的影响因素与防范措施
人工智能在计算机网络技术中的应用
基于模糊综合评价法的信息安全风险评估模型
基于模糊综合评价法的信息安全风险评估模型
计算机网络可靠性优化设计方法
关于防火墙技术在网络安全中的应用
网络安全与防火墙技术
计算机安全与防火墙技术