网络安全与防火墙
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2011年第1期 河北煤炭 77
网络安全与防火墙
史晓娜
(冀中能源股份公司东庞矿,河北邢台054201)
摘 要:随着计算机网络的广泛应用和网络之间信息传输量的急剧增长,上网数据的安全性
受到了严重的威胁,用户不断受到黑客、病毒、恶意软件的攻击。为了维护计算机网络的安
全,在工作中人们提出了许多手段和方法,其中防火墙技术是增加网络安全最主要的手段之
一
,
它有效地起到了防止内部信息外泄和外部网络人员恶意入侵的作用,大大提高了网络的
整体安全性。
关键词:计算机网络;安全性;防火墙
中图分类号:TP393.08 文献标识码:B 文章编号:1007—1083(201 1)01—0077—02
The network security and the firewall
SHI Xiao-na
随着科学技术的快速发展,计算机和网络技术 也得到了不断的完善。在当今社会中信息化已经达 到了一个非常高的程度,计算机、网络以及一些相 关的应用系统在人们日常工作、生活中所起到的作 用越来越重要。 当人们尽情享受着网络带来的巨大便利的同 时,一个不可回避的问题也展现在大家面前,那就 是网络的安全性。病毒的泛滥、黑客的攻击、网络 犯罪的猖獗和个人隐私的泄漏,严重影响了网络的 正常运行。所以,就必须想出办法来抵御病毒的人 侵、防范黑客的攻击,使用户计算机系统和数据安 全得到有力保障。防火墙是增加网络安全最主要、 最有效的手段之一。防火墙的引人为提高网络安全 性提供了一个便捷有效的方式,是网络安全政策的 有机组成部分,它通过控制和监测网络之间的信息 交换和访问行为来实施对网络安全的有效管理,起 到防止内部信息外泄、防止外部恶意入侵的目的, 大大提高了网络安全性。 1 计算机网络安全概述 计算机网络安全是指利用网络管理控制和技术 措施,保证在一个网络环境里,数据的保密性、完 整I生及可使用性受到保护。计算机网络安全包括物 理安全性和逻辑安全性两个方面。物理安全性指系 统设备及相关设施受到物理保护,免于破坏、损失 等。逻辑安全性主要包括三个方面的内容:安全
性、保密性、完整性。
影响计算机网络安全的主要因素有:①网络
自身缺陷。网络互联技术是全开放的,使得网络所
面临的攻击和破坏来自各方面;网络具有自由性,
即用户可自由的访问网络,自由使用和发布各种类
型的信息,并未对用户使用提供技术约束;②操
作系统软件的不安全性。操作系统的程序是可以动
态链接的,这种方法不但容易被黑客利用,而且还
是计算机病毒产生的环境。另外,操作系统的无口
令入口以及隐蔽通道也是黑客人侵的通道;③自
然因素。主要包括自然灾害的破坏,如地震、雷
击、洪水及其他不可抗拒的天灾造成的损害,以及
因网络设备及计算机硬件的老化、自然损坏等造成
的损失;④人为的疏忽。由于操作人员误操作引
起文件被删除,磁盘被格式化;或因为网络管理员
对网络的设置不当而造成的安全漏洞;用户安全意
识不强,用户口令选择不慎,用户将自己的账号随
意转借他人或与别人共享等,这些都会给网络安全
带来威胁。
一
个安全的计算机网络应具有可靠性、可用
性、真实性、完整性、保密性及不可否认性等特
点,因此,网络安全涉及各方面的问题。一个完整
的网络安全体系至少应包括法律政策、规章制度等
安全教育的外部环境;技术方面的保障以及网络管
78 河北煤炭 2011年第1期
理三类措施。
2防火墙概述
防火墙是指设置在不同网络或网络安全域之问
的一系列部件的组合。它是网络安全政策的有机组
成部分,它通过控制和监测网络之间的信息交换和
访问行为来实现对网络安全的有效管理,也被称为
控制进/出两个方向通信的门槛。
防火墙的种类多种多样,国际计算机安全委员
会将防火墙分为三类:
①包过滤防火墙。包过滤防火墙就是把接收
到的每个数据包和预先设定的包过滤规则进行匹配
比较,如果相同,则允许通过,否则将被拒绝。包
过滤防火墙的处理速度较快,并易于控制,但缺乏
用户日志和审计信息,缺乏用户认证机制,不具备
审核管理,且复杂过滤规则的管理也比较困难;②
代理服务型防火墙。代理服务型防火墙是针对数据
包过滤和应用网关技术存在的缺点而引入的防火墙
技术。这种防火墙能完全控制网络信息的交换,控
制会话过程,具有灵活性和安全性,但对用户不透
明,且对每一种服务器都要设计一个代理模块,建
立对应的网关层,实现起来比较复杂;③复合型
防火墙。复合型防火墙是指南于过滤型防火墙安全
性不高,代理服务器型防火墙速度较慢,因而把包
过滤和代理服务等结合起来,形成新的防火墙结
构。通常是以屏蔽主机防火墙体系结构和屏蔽子网
防火墙体系结构两种方案进行结合。
3 防火墙技术在实际工作中的应用
针对东庞矿的应用需求,使用了趋势科技
IWSA一2500 InterSean Web Security Appliance,针对
间谍软件提供多层级的安全防护InterSean Web
Securitv Appliance可以协同中央控管与报表功能的
架构,被部署在完整多层级的间谍软件防护系统
中,成为从网关到客户端计算机关键部分。它的集
成网络安全策略,使lnterSca Web Security
Appliance在网关处阻挡间谍软件、间谍程序的下
载、蠕虫以及锁恶意程序的网站以防止网络钓鱼事
件。透过Trend Micro Damage Cleanup Services(
DCS)服务功能,IWSA也能阻挡间谍程序入侵客
户端计算机以及主机。对已经感染间谍软件的用户
设备,则可以拦截其对外部恶意网站主动发送用户
信息,同时一旦检测到客户端的间谍软件行为,则
主动应用趋势科技损害清除服务(DCS),协助用
户在第一时间解决问题,为加强对间谍软件风险的
控制,提供了强大的技术支撑。
InterScan Web Seeurity Appliance将恶性网站事
先分类整理成高效能的数据库,随时更新以便拦截
新的恶性网站。透过URL网站过滤功能过滤恶意
网站防止因为不当浏览具有间谍软件或灰色软件的
网站,导致企业内部受到安全攻击,从而提升企业
生产力。
同时,还提供了相当多的细项设定以及丰富的
报表,并详细地反应在间谍软件的侦测与提醒上,
另外,也记录了恶意程序的入侵事件,可以实时制
作报表以了解安全事件的纪录,降低了管理复杂
度。另外,IWSA也能提供Applet及ActiveX的安
全防护问题,检验ActiveX and Javaapplets数字签
章来源,以避免恶意程序欺骗,分析他们所造成的
威胁。因为]WSA的部署与管理是透过Web—based
的管理接口,因此,整合在Trend Micro Control
Manager下让管理更为容易。IWSA还可整合代理
服务器、ICAP快取服务器,以及采用单独安装设
定去扫瞄HTI'P及FTP的网络流量。
在维护该矿网络安全的过程中,融合了防火
墙、入侵检测、身份验证等多种安全解决方案,并
通过与天融信的其他安全产品相配合,构建一个安
全、高效、易于管理和扩展的网络防火墙,通过访
问控制、VPN入侵检测和Qos管理等多种安全技
术有效的保护该矿网络,控制对网络的非法访问和
抵御网络攻击,实现高效可靠的安全通信,从而为
网络的安全生产运行提供有利的保障。
参考文献:
【l】 王其良,高敬逾.计算机网络安全技术[M】.北京:
北京大学出版社,2006.
【2】 曾湘黔.网络安全与防火墙技术[M J.重庆:重庆大
学出版社,2005.
【3] 龙冬阳.网络安全技术及应用[M】.广州:华南理工
大学出版社,2006.
作者简介:史晓娜(1985一),女,河北隆尧人,助理工
程师。冀中能源股份公司东庞矿调度室从事计算机技术相
关工作。
(收稿日期:2010—12-30;编辑:毛志国)