国网孝感供电公司湖北孝感432000
摘要:计算机网络技术在生产生活领域的应用,一定意义上关系着社会发展的实现程度,也从另一角度而言影响着人类社会的长远发展。但随着计算机网络技术的广泛运用,网络安全问题的暴露逐渐影响着计算机网络技术的有效性发挥。计算机网络安全防护问题作为计算机网络技术能否可持续发展的关键性问题,不仅影响着计算机网络技术的长远发展,更在一定程度上关系到整个社会的进步与发展。因此,面对当前所暴露出来的安全防护管理问题,为了能够最大限度的维护网络社会的安全性,防火墙技术应运而生。
关键词:计算机网络安全;防火墙技术;应用
1网络防火墙的定义
网络防火墙一种有效拦截不安全数据的防护网,能够在运行过程对所有样本信息进行一一筛选,从而使计算机内部和外部网络形成一层层严格的保护屏障,以确保网络管理者和使用者数据及信息的充分安全。及时发现计算机运行中的不安全因素以及对信息流进行准确筛选是防火墙技术的重要功能,为确保网络使用环境的绝对安全,必须及时监测所有的运行和操作数据并进行详细记录,以提高网络用户的体验值。另外防火墙技术也包涵了日记监管和信息检测等多个方面,它们作为防火墙技术的辅助性手段,通过对平台和数据信息包的高效监测,才能有效避免网络信息数据在传输过程中被强制性破坏的可能。
2影响计算机网络信息安全的各种因素
2.1互联网自身开放性特点
互联网网络正是因为其开放性才把全世界的人联系在一起。所以很多用户为了促进信息的共享和交流,会在具体的运营中使用完整开放的互联网,这也导致信息安全问题发生的可能性大大加大。因为这让窃取信息变得更加容易,最终导致用户遭受更大的损失。此外,互联网的TcP/IP协议环境在普通的安全模式下仅仅具有较低的安全等级、防护比较薄弱。
2.2自然因素
自然因素在计算机网络的运行过程中,也可能会对网络信息安全产生很大影响。因为大部分计算机的信息存储是通过外部设备完成的,而外部设备无法保证百分之百不被损坏。比如说,水灾、火灾等都会对其造成破坏,导致部分计算机网络中的信息丢失,影响用户的正常使用,也埋下安全隐患。
2.3存在计算机网络系统管理漏洞
如果在计算机网络中存在管理漏洞,那么其信息安全势必会在一定程度上受到影响。因为除了技术维护,在防范外来网络攻击方面,科学完善的管理体制也非常关键。因为在网络信息安全事件发生时,只有科学的管理体制才能让用户在第一时间给出反应,并进行处理,提高效率。然而,在管理制度上,很多计算机网络用户还存在很多问题。比如说,他们没有真正重视起网络信息安全,缺乏足够的安全意识,没有按时对计算机网络进行维护,这些也是导致出现漏洞的重要原因。这类问题在大型单位更加严重,因为大型单位的网络系统通常更加庞大,如果管理制度存在问题,更容易导致网络安全问题。
2.4黑客入侵
在计算机网络安全中,另一个重要的影响因素就是黑客入侵。通常来说,黑客攻有两种攻击行为。第一种是被动型攻击,比如在隐藏的文件中存放病毒或恶意软件,从而秘密盗取信息和数据。第二种是主动型攻击,主要是通过对网络进行有目的、有计划的攻击来获得信息和数据。总的来说,黑客攻击常常给用户造成很大的损失,严重威胁着网络信息安全。
3计算机网络技术的计算机网络信息安全及其防护策略
3.1安装杀毒软件、防火墙
安装杀毒软件是现阶段一种常见的安全防护防范,可以准确的找到计算机系统隐藏的病毒并删除,有助于网络环境的监测。然而病毒更新迅速快,用户可以结合需求安装杀毒程序,对重要信息资料加密设置、定期杀毒、更新防毒补丁。此外,用户安装防火墙也有助于病毒防护。同时,用户加密账户密码复杂性,不定时更改密码,从根本上杜绝病毒入侵、减少系统问题带来的信息安全问题。防火墙可以对风险区域和安全区域连接进行隔离,人们访问风险区域不会受到影响。防火墙可以对进出网络通信量进行监督,对全部信息进行安全审核、坚决抵制安全的数据。目前,代理防火墙、包过滤防火墙现已得到了广泛应用,代理服务器、屏蔽路由器为防火墙核心。其中,屏蔽路由器可以作为多端口的IP路由器,结合组规则检测IP包判断有无异常。防火墙中,代理服务器是主要服务器进程,可以引导用户将特定的TCP功能完成。
3.2更新漏洞补丁、安装监测系统
第一,计算机系统更新时会产生缺陷漏洞,如果不及时安装补丁病毒就会从漏洞展开攻击,影响网络信息安全。为此,用户定期清理计算机系统,清理程序垃圾文件,确保网络信息安全。第二,安装病毒监测系统,利用拦截防护系统的软件和正规渠道避免点击非法、有病毒的网站。
3.3隐藏IP地址、加密信息
很多网络黑客从IP地址攻击计算机,窃取用户重要信息、威胁网络环境。为更好的进行网络信息安全防护,用户可以隐藏计算机IP地址,同时加密文件,通过不同的排列形式进行关键信息排序。这样一来,即使受到黑客的攻击也不会造成较大损失。另一方面,重要信息资料拷贝、降低损失,保护计算机网络信息安全。
3.4加大安全防护,正确操作
现如今,网络游戏发展如火如荼,让人们缓解压力、放松心情。但很多用户为加快游戏运行速度而关闭杀毒软件,这在一定程度上为病毒攻击留下隐患。用户在下载游戏、进入小程序的同时病毒也潜伏其中,对系统构成威胁。所以,用户首先需要提高安全防范意识,比如:插入U盘时进行病毒查杀,在安全的环境下操作,深刻意识到病毒的危害影响。此外,正确规范操作,不随意点击链接、陌生网站、邮件,文明上网。我国也要完善网络管理机制,明确法律法规,加大网络安全环境的监管,依法严厉大及非法行为,为用户提供良好的网络环境。
3.5控制访问与身份认证
控制访问分为权限约束、属性管理、目录层级管理,通过角色控制、自主管理、强制访问展开控制,保证网络信息安全。身份认证时不管为保证用户合法接收信息还是信息安全控制,需要在资料传输时加大审核管理。这种控制访问方法诸多,例如:密码高级加密、指纹系统、输入口令、人脸识别等,用户通过这种途径加大信息安全性,禁止病毒侵入。
3.6入侵检测技术
入侵检测技术是随着计算机网络安全风险的增加实现风险控制,系统管理员安全能力不断拓展,信息安全基础结构趋于完善。入侵检测系统随时监控网络活动,与防火墙配合对LAN网段通讯监督并记录,经过重新分配防止恶意流量进入。入侵检测系统可以科学的分析网络信息,利用控制台实现管理检测。此外,该系统无需跨接其他物理网段,不会有流量转发,只需搜集报文。目前,特征分配、完整性分析、综合分析是主要类型。为了确保上网安全,在网络平台中阻断黑客和病毒的侵入。由此一来,网络设备和IDS设备联动就生成了,其过程为:交换机和防火墙运行时不断的传输数据流信息,监测技术实时控制分析,结合网络安全事件发送反应动作,有助于准确的关闭端口。
结束语:综上所述,计算机网络技术虽然得到了很大的发展,但是现有的网络环境复杂多样,用户的信息容易遭受不法侵害。而应用在计算机网络中的防火墙技术是一种有效的保护网络安全的措施。我们应当重视并应用好防火墙技术。相信在不久的将来,防火墙技术能够得到更好的应用,在保护计算机网络当中发挥更加重要的作用。
参考文献:
[1]马利,梁红杰.计算机网络安全中的防火墙技术应用研究[J].电脑知识与技术,2014,10(16):3743-3745.
[2]梁立志.新环境下的计算机网络信息安全及其防火墙技术应用[J].信息记录材料,2018,19(02):44-46.
[3]董毅.计算机网络安全中防火墙技术的运用探析[J].福建质量管理,2016(01):163-164.
[4]骆兵.计算机网络信息安全中防火墙技术的有效运用分析[J].信息与电脑(理论版),2016(09):193-194.
[5]张瑞.计算机网络安全及防火墙技术分析[J].电脑知识与技术,2012,8(24):5787-5788.