探讨防火墙技术在网络安全上的应用
摘 要:随着网络在人们生活及工作中的广泛应用,网络安全则成为大家关注的问题。随之,保证计算机安全的防火墙技术在该领域的应用则成为关注中的焦点。本文从网络安全现状入手,介绍了防火墙技术在网络安全中的应用,并提出了一些防火墙应用上的技巧,对于安全使用网络有一定的参考价值。
关键词:防火墙;网络;安全;技巧
1 网络安全现状
随着网络技术的发展,网民及入网单位或团体的数量与日俱增。可以说,从个人角度讲,人们的生活已离不开网络,从小的QQ、邮箱到大的网络银行、网络购物以及网络协作工作等,都已融入到人们的必须生活、工作当中。从单位、组织或团体来说,网络更是应用于各个领域中,并以极快的速度发展着。然而,根据中国互联网络信息中心和国家互联网应急中心联合发布的《2009年中国网民网络信息安全状况调查系列报告》显示,2009年,52%的网民曾遭遇过网络安全事件,遭遇网络安全问题后,网民处理安全事件过程中,所支出的相关服务费用共计153亿元人民币。而且目前仍有4.4%的网民的个人计算机并未安装任何防火墙等安全软件,网民安全意识仍有待进一步提升。
作为一种网络安全技术,防火墙是我们大家抵御网络不安全因素的首选。
2防火墙概述
防火墙本身实际是一种软件或硬件。是指设置在不同网络(如企业内部网)或者网络安全域之间的一系列部件的配套组合。防火墙其实是不同网络之间或者网络安全域相互之间的信息唯一出口和入口,防火墙可以根据企业的安全政策控制出入网络的信息流,并且本身具有很强大的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。
3 防火墙分类及在网络安全上的应用
防火墙一般分为三类。分别为包过滤防火墙、应用程序代理防火墙以及状态/动态检测防火墙。目前,
3.1 包过滤防火墙
最初的防火墙主要是拦截和检查任何通过它的网络数据包,根据风险程度,为计算机用户提供可选项,包括放行、阻止、忽略等。而所依据的风险程度实际上就是防火墙中存储的基本信息的反馈,什么数据可以通过、什么数据需要警告、什么数据需要阻止都是据此而定的。每个计划穿过防火墙的数据包,都需要被防火墙过滤、检查。其中包括源地址、目标地址以及端口和协议等等。然后,将截获的这些信息与自身内容已输入的规则相对比,如果符合安全规则,则放行,否则,将出现提示,起到安全预警作用。
3.2 应用程序代理防火墙
应用程序代理防火墙一般支持的常见应用程序包括:HTTP、HTTPS/SSL、SMTP、POP3、IMAP、NNTP、TELNET、FTP、IRC等。一般来说,应用程序代理防火墙是不允许在它连接的网络之间进行通信。而是接受来自内部网络中,早已确定好的用户应用程序的通信,之后,再建立于公共网络服务器单独的连接。网络内部计算机用户是不能直接与外部的服务器进行联系、对话和通信。
3.3 状态/动态检测防火墙
状态/动态检测防火墙可以对各层的数据包进行全方面的、主动地、实时的细致检测,然后,再对这些数据详细分析之后,防火墙就可以准确的判断出各层中的不合法数据的侵入。然后,及时的提醒计算机用户拒绝接受以及删除外来数据,以确保计算机的安全。
4 防火墙软件网络安全应用技巧
防火墙软件数量众多,应用方法也是各不一样,笔者介绍几个常用的防火墙的应用技巧,对正确、科学设置以确保计算机安全、提高计算机使用效率有一定的参考价值。
4.1 Outpost Firewall
(1)更改防火墙运行模式
“Outpost Firewall”默认的运行模式是“规则向导模式”。可以根据计算机应用要求及安全级别,调整其运行模式。打开软件的主菜单“选项→运行模式”,然后,会弹出对话框,这时,就可以选择更改防火墙的运行模式了。
(2)添加信任程序。
使用计算机时,总有一些程序是我们信任的、放心的。这时候,我们就可以将其设置成为信任程序。可单击“添加”按钮,就可以选择该程序,并设置到信任程序中,就不会每次都弹出对话框,要求创建该程序的规则了。对提高计算机使用效率起到很重要的作用,同时,也减免了每个程序都需要验证的麻烦。
4.2 Vista防火墙
为预防非法的Ping命令攻击,可以通过巧妙的设置该计算机系统自带的Vista防火墙,避免Ping命令攻击。先通过特权账号进入系统,然后打开控制面板,选择“系统和维护”,再选择“管理工作”,进入 “高级安全Windows防火墙”选项,右键点选“入站规则”项目,选择“新规则”命令,将弹出的“自定义”选中,选中“ICMPv4”选项,单击“下一步”按钮,选择合适的连接条件时,将“阻止连接”选中,并设置应用该新规则的具体场合,最后命名,然后重启系统,这样就可以避免遭受到非法Ping命令攻击了。
4.3 瑞星防火墙
计算机里往往有存在一些共享文件,如果不注意,会对计算机的安全构成威胁。通过瑞星扫描,可以得到提醒是否取消共享,但是,每次重启计算机后,还是会存在共享文件。为了避免重复设置,可进行注册表的修改,代码如下:
.北京:清华大学出版社,2010.1
上一篇:浅谈中小企业网络安全与防护
下一篇:配电自动化无线通信实现的探讨