防火墙技术的应用意义与网络防范措施

2016-07-12 09:32李旭东
大科技 2016年26期
关键词:防火墙安全性网络安全

李旭东

(湖南师范大学附属中学 410006)

防火墙技术的应用意义与网络防范措施

李旭东

(湖南师范大学附属中学 410006)

网络社会对人们生活和生产的影响是非常深刻的,防火墙已经成为网络中不可缺少的一部分,利用防火墙可以有效强化内部网的安全性。本文主要针对网络背景下防火墙技术防护措施进行分析。

防火墙技术;网络安全;防护措施

在IT行业的发展之下,网络时代对于人们的影响也越来越深远,网络已经成为了人们生活与工作中的重要内容,由于网络是可以共享的,因此,不存在绝对的安全,必须要有更加完善的网络技术才能够保障网络的安全。防火墙技术就是其中的关键技术。防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,合理应用防火墙可以有效保证数据信息的安全性。

1 防火墙技术的应用意义

防火墙是本地网络与外地网络间的隔离防御系统,应用防火墙可以有效避免网络受到外界因素的干扰,是一种典型的隔离和控制技术。防火墙可以有效地保护内部网络不受侵犯,对于不确定的、不安全的数据进行有效隔离过滤,从而达到降低内部网信息受侵犯的风险的目的,强化内部网络的环境安全。从逻辑层面来看,防火墙兼具分析器和限制器的功能,可以在逻辑上分离内网与外网,防火墙可以设置在计算机上,也可以固定于路由器中。防火墙的功能非常全面:

(1)优化网络安全性能:应用防火墙可以有效降低网络的安全风险,让MFS的进出都能够受到网络的保护。同时,防火墙还可以让网络免受路由器的影响,将各类不安全因素杜绝。

(2)提升网络安全,防火墙可以利用身份认证、审计等软件来执行站点安全策略,与传统安全防护模式相比,防火墙无论是在安全性还是在经济性上,都更加理想。

(3)保护信息安全,防火墙可以对内部网络进行划分,对重点网络进行隔离防护,有效避免局部网络安全问题的产生,还可以提供身份验证、网络加密等功能,避免内部信息泄露。

防火墙多是由一组或者单个的系统组成,其本质属于隔离技术,防火墙的应用可以避免从因特网流入的信息进入到防火墙中,对于所有的信息,防火墙都会进行详细的检查,可以有效保护用户数据的安全性。从技术层面而言,网络防火墙属于访问控制技术的一种类型,在不安全网络与机构网络之间设置好防火墙可以避免信息资源非法访问,换言之,防火墙是门槛,负责控制进出通信,可以保证网络不受外来因素的攻击,当然,防火墙并非因特网与网络的隔离,也可以应用在企业部门网络的隔离上。

2 防火墙技术背景下的网络安全防护问题

2.1 科学选择防火墙

防火墙的实现方式是非常多的,在选择防火墙之前,需要进行需求和风险分析,以此来制定防范策略,最大限度的保持防护方式以及安全政策的一致性。在评估防火墙性能与安全性时,要查看防火墙是否能够正常工作,能不能阻挡恶意攻击,如果防火墙被攻击,会呈现出怎样的状态。一般情况下,防火墙的失效有四种类型:①在未受到破坏的情况下可以正常工作;②在受到破坏时可以重启恢复;③禁止、关闭通行数据;④则关闭并且允许数据运行,其中一二两种方式的防护性能最为理想,在选择防火墙时,需要对其失效状态进行合理的验证与评估。在防火墙投入运行后,需要及时的进行动态性维护,对防火前的运行状态进行跟踪维护,如果发现漏洞,要及时补救和更新。一般情况下,常用的防火墙类型主要以分布式防火墙为主,该种类型的防火墙有效增加了主机防护的防护功能,可以避免外部危险因素的影响,用户还可以利用虚拟专用网、外联网、内部网来访问,即便某个端点系统被入侵,其他的系统也不会受到影响。该种防火墙技术很好的保护了各类主机之间的通信,可以有效保证主机之间的通信。

2.2 制定出可靠的规则集

制定可靠规则集是保障防火墙性能顺利实现的关键,如果防火墙规则集错误,即便再完善的防火墙,也无法起到应有的作用:

2.2.1 完善安全性策略

在制定规则集前,相关人员需要掌握系统的安全策略,规则集需要满足几个条件,内部员工不受访问网络的限制,外部员工可以使用web服务器登录登录,管理员可以远程访问系统。第一项内容容易实现,但是第二项和第三项就具备一定的难度,需要建立起web服务器与email服务器,将其设置于DMZ中,并设置好加密功能。

2.2.2 制定好规则次序

规则次序是非常重要的,会直接影响到防火墙的运行,多数防火墙都会遵照一定的顺序来检查数据包,看数据包是否与规则相对应,如果检查结果显示匹配,就会停止检查,若一直未检查到匹配的规则,就会拒绝接收数据包。采取该种措施可以有效避免错误配置问题的发生。

2.2.3 落实规则集

在安全防范措施与规则次数被确诊后,就需要逐条落实其中的规则,在落实时,可以将不必要防火墙关闭,并增加锁定规则,除了管理员禁止其他无关人员访问防火墙。可以允许内部用户通过邮件协议的方式访问服务器,将各类常用规则设置在规则集上部,提升防火墙安全性。

2.2.4 更换控制

上述工作完成,合理的组织各项规则之后,需要标注详细且经常对它们进行更新。详细的标注能更好的指导人们认识规则的具体内容,更全面的掌握规则之后,出现的错误配置几率就更小。如果一个机构有多重防火墙,在修改规则的过程中,需要标记清楚更改人员的姓名、原因以及时间。

3 小结

在信息化背景下,对网络安全问题及其体系需要增强建设,而且应该对防火墙技术加大研究力度,做好网络防御工作。另一方面,应该加大对于网络犯罪的打击力度,并对其犯罪手法进行细致的分析与研究,如此,有助于提升互联网络安全性能的提升,并提高对其防护的技术水平。

[1]陈建强.基于计算机网络防火墙的安全设计分析[J].电子技术与软件工程,2013(16).

[2]胡平,李臻,彭纪奎.基于入侵检测的分布式防火墙的应用研究[J].微电子学与计算机,2011(06).

[3]钱诚,韩戴鸿,邬显豪,徐彬凌,胡大川.网络安全态势评估与预测关键技术分析[J].网络安全技术与应用,2016(03).

[4]郑晓娟.安全网络构建中防火墙技术的研究与应用[J].网络安全技术与应用,2016(03).

TP393.0

A

1004-7344(2016)26-0273-01

2016-9-4

猜你喜欢
防火墙安全性网络安全
新染料可提高电动汽车安全性
某既有隔震建筑检测与安全性鉴定
构建防控金融风险“防火墙”
网络安全
网络安全人才培养应“实战化”
上网时如何注意网络安全?
ApplePay横空出世 安全性遭受质疑 拿什么保护你,我的苹果支付?
在舌尖上筑牢抵御“僵尸肉”的防火墙
我国拟制定网络安全法
Imagination发布可实现下一代SoC安全性的OmniShield技术