防火墙的核心技术范文

时间:2023-12-22 17:53:40

导语:如何才能写好一篇防火墙的核心技术,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

防火墙的核心技术

篇1

防火墙是一个保护装置,它是一个或一组网络设备装置。通常是指运行特别编写或更改过操作系统的计算机,它的目的就是保护内部网的访问安全。防火墙可以安装在两个组织结构的内部网与外部的Internet之间,同时在多个组织结构的内部网和Internet之间也会起到同样的保护作用。它主要的保护就是加强外部Internet对内部网的访问控制,它主要任务是允许特别的连接通过,也可以阻止其他不允许的连接。防火墙只是网络安全策略的一部分,它通过少数几个良好的监控位置来进行内部网与Internet的连接。防火墙的核心功能主要是包过滤。其中入侵检测,控管规则过滤,实时监控及电子邮件过滤这些功能都是基于封包过滤技术的。防火墙的[!]主体功能归纳为以下几点:根据应用程序访问规则可对应用程序连网动作进行过滤;对应用程序访问规则具有自学习功能;可实时监控,监视网络活动;具有日志,以记录网络访问动作的详细信息;被拦阻时能通过声音或闪烁图标给用户报警提示。

防火墙仅靠这些核心技术功能是远远不够的。核心技术是基础,必须在这个基础之上加入辅助功能才能流畅的工作。而实现防火墙的核心功能是封包过滤。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。

二、防火墙主要技术特点

应用层采用Winsock 2 SPI进行网络数据控制、过滤;核心层采用NDIS HOOK进行控制,尤其是在Windows 2000 下,此技术属微软未公开技术。

此防火墙还采用两种封包过滤技术:一是应用层封包过滤,采用Winsock 2 SPI;二是核心层封包过滤,采用NDIS_HOOK。Winsock 2 SPI 工作在API之下、Driver之上,属于应用层的范畴。利用这项技术可以截获所有的基于Socket的网络通信。采用Winsock 2 SPI的优点是非常明显的:其工作在应用层以DLL的形式存在,编程、测试方便;跨Windows平台,可以直接在Windows98/ME/NT/2000/XP 上通用,Windows95只需安装上Winsock 2 for 95,也可以正常运行;效率高,由于工作在应用层,CPU占用率低;封包还没有按照低层协议进行切片,所以比较完整。而防火墙正是在TCP/IP协议在windows的基础上才得以实现。在构筑防火墙保护网络之前,需要制定一套完整有效的安全策略,这种安全策略一般分为两层:网络服务访问策略和防火墙设计策略。 三、网络服务访问策略

网络服务访问策略是一种高层次的、具体到事件的策略,主要用于定义在网络中允许的或禁止的网络服务,还包括对拨号访问以及SLIP/PPP连接的限制。这是因为对一种网络服务的限制可能会促使用户使用其他的方法,所以其他的途径也应受到保护。网络服务访问策略不但应该是一个站点安全策略的延伸,而且对于机构内部资源的保护也起全局的作用。这种策略可能包括许多事情,从文件切碎条例到病毒扫描程序,从远程访问到移动介质的管理。

四、防火墙的设计策略

防火墙的设计策略是具体地针对防火墙,负责制定相应的规章制度来实施网络服务访问策略。在制定这种策略之前,必须了解这种防火墙的性能以及缺陷、TCP/IP自身所具有的易攻击性和危险。防火墙一般执行以下两种基本策略中的一种:除非明确不允许,否则允许某种服务;除非明确允许,否则将禁止某项服务。

执行第一种策略的防火墙在默认情况下允许所有的服务,除非管理员对某种服务明确表示禁止。执行第二种策略的防火墙在默认情况下禁止所有的服务,除非管理员对某种服务明确表示允许。防火墙可以实施一种宽松的策略(第一种),也可以实施一种限制性策略(第二种),这就是制定防火墙策略的入手点。一个站点可以把一些必须的而又不能通过防火墙的服务放在屏蔽子网上,和其他的系统隔离。

五、设计时需要考虑的问题

为了确定防火墙设计策略,进而构建实现策略的防火墙,应从最安全的防火墙设计策略开始,即除非明确允许,否则禁止某种服务。策略应该解决以下的问题:需要什么服务;在哪里使用这些服务;是否应当支持拨号入网和加密等服务;提供这些服务的风险是什么;若提供这种保护,可能会导致网络使用上的不方便等负面影响,这些影响会有多大,是否值付出这种代价;和可用性相比,站点的安全性放在什么位置。

篇2

图2 UTM产品的核心竞争力

UTM产品最大的优势就是在单一的产品上融合了多种主流安全技术,这也必然使UTM产品在性能和稳定性上面临很大的挑战,同时也对UTM厂商在防病毒、入侵防御等内容安全方面的技术积累提出了很高的要求。如果能够成功跨越这些门槛,UTM产品无疑是安全网关位置最好的选择。我们将从UTM产品中的核心技术、核心竞争力和硬件平台选择方面来探讨一下如何在技术层面上做好一款真正的UTM产品。

核心技术仍要积累

产品的核心技术决定了产品的定位和品质,UTM产品想要在安全网关市场取得成功,绝不能只是简单地在防火墙上集成防攻击、入侵防御、防病毒和IM/P2P监控等众多安全功能,而是要在技术定位上和多功能防火墙有所区别。和防火墙产品以状态包过滤为核心不同,UTM产品中最核心的应该是入侵防御(IPS)和防病毒两项技术,具体应该体现在如下三个方面:(1)入侵检测能力;(2)应用协议识别能力;(3)病毒检测能力。其他的安全功能都必须以这两个模块的检测结果为基础,这样才能更准确地对网络事件进行响应。同时,只有安全厂商自身掌握了入侵防御和防病毒两种检测引擎的核心技术,才能对程序处理流程进行最大的优化,减少系统内部数据传递过程中的资源消耗,为UTM的整体性能优化提供更大的空间。所以要想开发出成功的UTM产品,安全厂商必须在入侵防御和防病毒方面有足够的技术积累,并具备对事件库和病毒库及时更新的能力。

核心竞争力需提升

UTM产品的核心竞争力应该主要体现在产品的综合性能、实时阻断能力、业务控制能力和产品易用性四个方面,下面分别加以讨论。

1.突破综合性能瓶颈

UTM产品的综合性能是指同时开启入侵防御和防病毒等主要安全模块后的性能表现,所以想要突破UTM产品的性能瓶颈就必须从优化入侵检测引擎和防病毒引擎两部分入手。如果一味地强调功能做一款大而全的产品,而无法满足性能要求,就会使UTM产品的众多安全功能仅仅成为一个摆设,在实际运行环境还是只能够开启防火墙功能,这样也就失去了UTM产品在网关位置的立足之本。

2.提高实时阻断能力

UTM中的入侵防御和防病毒功能基本上是由IDS检测技术和主机防病毒技术发展而来的,但这绝不应该是简单的叠加和集成。随着攻击手段的更新和病毒传播速度的加快,UTM中的防御重点必须由检测向实时阻断方向发展,应该说对入侵和病毒检测技术提出了更精确的要求,这样才能控制威胁的进一步发展。所以实时阻断能力是UTM产品存在的直接价值。

3.增强业务控制能力

安全的范畴如今发生了很大的变化,不仅包含像入侵、病毒、木马和DDOS等传统意义上的威胁,还应该包括网络带宽管理、个人P2P业务、IM即时通信业务的监控、网络视频业务及非法外联业务等的监控和限速管理。这就要求安全网关产品具备高层业务的识别能力和控制能力,而且这些应用协议的识别是防火墙产品或路由交换产品所无法做到的。所以,业务控制能力使UTM产品具备了不可替代性。

4.提高产品易用性

网络安全的发展应该是向着主动安全和自动防御的方向去发展,以减小人为因素造成的疏漏和响应不及时。UTM产品的一个很大的优势就是不需要用户再去单独购买不同厂家的防火墙、VPN网关、防毒墙和IPS等设备,网管员不需要去分别学习不同厂家设备的配置管理方法,从而降低了网络管理成本。提高产品易用性是UTM产品能否成功大范围推广的关键。

硬件平台是关键

硬件平台的选择直接关系到产品的综合性能、技术难度、开发周期和设备成本等因素。通过前面对UTM产品特点的分析,我们看到UTM产品的性能瓶颈和核心竞争力体现在防病毒和入侵防御两个引擎上面,所以UTM硬件平台的选择就需要重点考虑以下两方面因素。

1.是否能够提升防病毒和入侵防御两部分引擎的性能。

2.是否具备良好的可扩展性,以满足安全需求和安全技术的不断更新。

目前市场上可供选择的安全网关硬件平台主要有四种类型。

1.x86架构

x86平台属于通用计算平台,主要由一颗或多颗CPU来处理业务,优点是x86 CPU工艺领先,工作频率高,因此运算能力较强。同时,x86平台的开发效率较高,可扩展性好,成本较低。缺点是x86平台的总体性能受到其PCI总线通信能力和中断处理方式的限制,对小包的转发效率较低,无法实现千兆小包限速。另外,多芯片组方案和总线式通信方案使其整机的吞吐率较低。

2.ASIC架构

和x86架构所有的数据转发都由CPU处理不同,ASIC平台在连接建立、路由信息下发等初始化工作中由CPU处理,其他数据转发的工作都由集成在系统中的ASIC芯片来完成,所以ASIC平台的最大优势是转发效率非常高,可以达到小包千兆限速。ASCI平台的缺点是设计复杂,可扩展性差,开发周期长,比较适合实现一些简单的包过滤等防护墙功能,对于防病毒和入侵防御等复杂功能,在芯片上实现则非常困难。所以ASIC架构的产品比较适合功能比较简单的高端防火墙产品,不适合功能复杂、需求变化很快的UTM产品。

3.网络处理器(NP)架构

NP架构的原理和ASIC类似,转发效率和开发周期介于X86平台和ASIC平台之间。缺点是受芯片的代码空间限制,无法实现复杂业务的设计,而且NP架构使用类似于汇编的微码语言,在安全业务需求不断更新的情况下,NP架构的产品可能也需要不停地重新设计实现。

NP架构同样无法实现防病毒、入侵防御等复杂安全功能在芯片级的加速。

4.多核SoC架构

篇3

关键词:防火墙技术;屏蔽路由器;双穴主机网关;屏蔽主机网关

中图分类号:TP319文献标识码:A文章编号:1672-7800(2013)001-0070-02

1主机防火墙软件系统组成

为了更好地对主机防火墙软件系统进行开发与设计,先对主机防火墙软件系统的组成进行分析。主机防火墙软件系统主要包括屏蔽路由器、双穴主机网关以及被屏蔽主机网关。这三个元器件组成了主机防火墙软件系统,在系统运行中具有独特的功能。

1.1屏蔽路由器

主机防火墙软件系统最基本的组成原件就是屏蔽路由器。网络用户一般都是购买厂家生产好的屏蔽路由器,然后安装到主机当中实现保护功能。硬件和软件是屏蔽路由器的两个重要组成部分。报文的过滤功能一般的路由器就能实现,但是一般路由器的这个功能非常简单,为了更好地对报文进行过滤,屏蔽路由器被引入到主机中。因此,屏蔽路由器在很大程度上确保了主机系统的安全性能。

1.2双穴主机网关

网络接口是双穴主机的一个重要特点,双穴主机网关的工作原理是将堡垒主机当做防火墙,主机防火墙软件系统的运行就是靠堡垒主机来实现的。网络用户的管理人员可以通过双穴主机网关的部分功能及时发现网络安全问题,并及时解决网络安全问题。因此,双穴主机网关在维护网络系统的安全上起到了非常重要的作用。

1.3被屏蔽主机网关

被屏蔽主机网关在主机系统中占据了非常重要的位置。被屏蔽主机网关的主要功能就是为了防止外部不安全信息对网络用户的入侵,被屏蔽主机网关在很大程度上保证了网络用户的安全。网络系统外部的用户如果没有得到网络系统管理者的进入许可,就不能进入网络系统。因此,被屏蔽主机网关在很大程度上确保了网络系统的安全性能。

2主机防火墙软件系统发展趋势

主机防火墙软件系统的3个重要组成部分在网络运行过程中的作用各不相同。3个组成部分的功能共同确保了网络运行环境的安全。近年来,防火墙技术发展飞速,在技术方面也不断成熟,但是随着科学技术的不断改革与创新,网络系统也在不断地更新换代。网络技术的不断发展给网络安全提出了巨大的挑战,随着网络技术的发展,几乎无时无刻都有网络用户的信息被窃取。因此,为了给广大的网络用户提供一个安全的网络运行环境,防火墙软件系统必须继续进行技术方面的创新。防火墙软件系统只有在技术方面获得突破之后,才能有效地保证网络用户的安全。主机防火墙软件系统相关技术的研究也因此变得更加重要。为了保证网络系统的安全,主机防火墙软件系统必须及时地加以更新。

近些年来,主机防火墙技术在模式上发生了巨大的转变,主机防火墙软件系统以前的位置经常被设置在网络比较边缘的位置上。防火墙软件系统在网络的边界上进行设置的目的是为了对进入网络系统的数据进行分析,如果防火墙软件系统在数据分析的过程中发现数据存在不安全因素,那么数据则不被允许进入网络系统。然而,这种防火墙软件系统由于被动的防御方式,在应用方面受到了很大的限制。为了使得防火墙软件系统更能适应网络用户的要求,并更好地对网络系统进行安全保护,外网之外则成为防火墙软件系统安装的位置。当防火墙软件系统安装位置定在了外网之外,网络系统的安全性能也得到了明显的提高。

目前,防火墙软件系统的主要功能是为了防止外部用户对网络系统的入侵。为了对防火墙软件系统的功能进行拓展以更大程度地满足网络用户的要求,防火墙软件系统在今后应该将杀毒功能也放到其中。杀毒技术在防火墙软件系统中的应用,将使得防火墙软件系统的防御功能变得更加强大。这将是今后防火墙软件系统的一个必然发展趋势。

3主机防火墙软件系统开发与设计

为了更好地对主机防火墙软件系统进行优化以最大限度地满足网络用户的需求,下面主要对主机防火墙软件系统中的关键技术进行分析研究。分布式防火墙的重要组成原件是主机防火墙,主机防火墙在整个网络系统中发挥了重要作用。主机防火墙软件系统是在主机上运行,以此来组织外界对网络系统的入侵。

3.1主机防火墙软件系统的包过滤功能

宿主机操作系统的内核是主机防火墙软件系统运行的具置。所以网络协议及主机操作系统与主机防火墙软件系统有着直接联系。主机防火墙软件系统的主要功能是为了对主机操作系统的网络协议进行分析,将拦截点设置在比较恰当的位置上。这些拦截点将会对所有进入网络系统的数据进行分析,进入网络系统的数据只有被拦截点审查通过之后才能进入网络系统。如果进入网络系统的数据存在安全方面的问题,则这些数据将被拦截点阻止在网络系统的外部。主机防火墙软件系统就是采取这种手段对进入网络系统的数据进行过滤,以此来保证网络系统运行环境的安全。

3.2主机防火墙软件系统的核心功能

包过滤是主机防火墙软件系统的一个核心技术。主机防火墙软件系统除了具有强大的包过滤功能外,还具有一些其它的功能。为了更好地了解主机防火墙软件系统,下面主要对主机防火墙软件系统的核心功能进行介绍。

主机防火墙软件系统的核心功能主要有以下几个方面:第一,主机防火墙软件系统可以对策略中心所配置的一些相关安全策略进行接收,以此来增强数据的过滤功能;第二,主机防火墙软件系统为了对应用程度的联网动作进行一定程度的过滤,使得应用程序的访问策略变得尤为重要;第三,主机防火墙软件系统可以对一些网络活动进行及时监控,如果发现一些网络活动对网络系统具有破坏作用,那么主机防火墙软件系统则可以对这些网络活动进行阻止以保证网络系统的安全;第四,主机防火墙软件系统可以对一些网络活动进行记录,以便网络系统出现问题后能及时地对这些网络活动进行分析;第五,主机防火墙软件系统为了让策略中心知道防火墙软件系统处于运行状态,还可以定时发送消息给策略中心。以上五个方面的功能就是主机防火墙软件系统的核心功能,它们在主机防火墙软件系统中起到了非常重要的作用,网络系统运行环境的安全性就是靠这五项功能来实现的。

3.3主机防火墙软件系统设计思路

主机防火墙软件系统设计思路的完善与否将直接影响到整个网络系统的安全。因此,为了确保整个网络系统拥有一个安全的运行环境,必须充分重视主机防火墙软件系统的设计。主控单元和网络处理单元是主机防火墙软件系统的主要设计内容。下面对主控单元和网络处理单元进行简单介绍。

3.3.1主控单元设计

通用的中央处理单元是主控单元硬件经常采用的。主控单元硬件的主要功能是为了对网络处理板进行管理及配置。主控单元在保证网络系统运行环境的安全方面起着非常重要的作用。因此,为了保证网络系统能够拥有一个更加安全的运行环境,主控单元的设计工作必须引起设计人员的重视。主控单元在进行设计的过程中,要注重采用一些比较强大的组成原件,以此来增加主控单元的功能。

3.3.2网络处理单元设计

网络处理单元设计的好坏直接影响到整个主机防火墙软件系统的功能,最终影响到整个网络系统的安全。因此,为了确保网络系统能够拥有一个安全的运行环境,网络处理单元的设计必须引起设计人员的重视。专用的网络处理器在网络处理单元中的应用是网络处理单元的一个显著特点,主控单元与专用网络处理器总线的连接是网络处理单元的外部设置内容。网络处理单元的主要功能是对来自主控单元的信息进行分析,这些信息只有被确认没有破坏性之后才能被传输到网络系统中,如果这些数据被发现具有破坏性,那么数据将会被阻止在网络系统的外面。网络处理单元是不被主机防火墙软件系统所控制的,其功能主要靠专用的网络处理器来决定。

4结语

为了更好地对主机防火墙软件系统进行开发与设计,本文主要对主机防火墙软件系统的组成部分、主机防火墙软件系统的发展趋势以及主机防火墙软件系统开发设计中的几个关键问题等方面进行了分析研究。主机防火墙技术是确保网络系统不被外来用户入侵的一项技术保证措施,为了给网络系统营造一个安全的运行环境,必须对主机防火墙技术进行不断地改进与完善。

参考文献:

[1]郝身刚.具有系统防御功能的新型主机防火墙系统设计[J].南阳师范学院学报,2011(12).

[2]李晓.基于透明网桥的垃圾信息防火墙软件系统设计与实现[D].成都:电子科技大学,2008.

[3]刘洁宇,任新华.分布式防火墙系统中主机防火墙的设计与实现[J].山西电子技术,2008(3).

[4]芦志朋.深度包检测主机防火墙的研究与实现[D].成都:电子科技大学,2010.

篇4

关键词:下一代防火墙,;云计算;,SSL加密

中图分类号:TP393.08 文献标识码:A 文章编号:1674-7712 (2013) 24-0000-01

一、什么是下一代防火墙

随着云计算、移动、社交网络等新兴IT技术的发展,互联网应用类型的不断增加以及应用形式的不断变化,越来越多的安全威胁伴随着我们,这为IT系统的安全带来全新的挑战,同时也给企业IT基础架构带来了翻天覆地的变化。在这种情况下,第一代防火墙已基本无法探测到利用僵尸网络作为传输方法的威胁。传统的安全防护手段无法识别出网络应用,仅仅根据目的地IP地址阻止对此类服务的已知源访问再也无法达到安全要求,没有办法对其进行管理和防护,是必须要经过改进来应对各种各样新的安全威胁挑战,下一代防火墙,即Next Generation Firewall,简称NG Firewall适时出现。下一代防火墙就是以应用识别技术为基础的。下一代防火墙的执行范例包括阻止与针对细粒度网络安全策略违规情况发出警报,如:使用Web邮件、anonymizer、端到端或计算机远程控制等。“下一代”功能,具体描述如下:

1.(1)功能部署预配置: 提供高吞吐量低延迟防火墙,基于不同规模下的个性化的需求譬如分布式企业安全控制管理的多功能应用,这种部署选项设置目的在于对用户提供随需应变的网络与安全选择。

(2)2.关联可视性: 基于网络中应用,用户与设备即时或查看过往的网络使用状况,及时的调配流量,应用控制以及安全策略。

3.(3)高级威胁防护(ATP):提供强化的安全工具,抵御多面向的持续性渗透攻击。能确保网络安全不会成为网络效能的瓶颈。

二、下一代防火墙技术特点

下一代防火墙应该能够为不同规模的行业用户的数据中心、广域网边界、互联网边界等场景提供更加精细、更加全面、更高性能的应用内容防护方案,具有包括如下的技术特点:

(一)基于用户进行防护

传统防火墙策略都是依赖IP与MAC地址来区分数据流,这不利于管理也很难完成对网络状况的清晰掌握与精确的控制。下一代防火墙集成了安全准入控制功能,支持多种认证协议和认证的方式,实现了基于用户的安全防护策略部署和可视化管控。

(二)更加安全的面向应用

在应用安全方面,下一代防火墙应可以做到对各种应用的深层次的识别;;另外在数据安全性问题方面的解决方面,通过远程接入技术,虚拟化技术相结合,为远程接入终端提供虚拟应用和虚拟桌面功能,不用执行任何应用系统客户端程序,使其本地完成和内网服务器端的数据交互,实现了终端到业务系统的“无痕访问”,从而达到了终端与业务分离的目的。

(三)转发平台更加高效

下一代防火墙将NSE(网络服务引擎)和SE(安全引擎)独立部署。网络服务引擎完成底层路由/交换转发,并且,对整机各模块进行管理和状态监控;;安全引擎负责把数据流进行网络层安全处理和应用层安全处理。通过部署多安全引擎与多网络服务引擎的方式来实现整机流量的分布式并行处理与故障切换功能。下一代防火墙为了突破传统网关设备的性能瓶颈。

(四)拥有多层级冗余架构

下一代防火墙在设计中,通过板卡冗余,模块冗余和链路冗余来构建底层物理级冗余,它使用双操作系统来提供系统级冗余,而采用多机冗余及负载均衡进行设备部署实现了方案级冗余。由物理级,系统级和方案级共同构成了多层级的冗余化架构体系结构。下一代防火墙设备拥有完善的业务连续性保障方案。采用多层级冗余化设计方案。

(五)可视化全方位视角

下一代防火墙对于管理范围内所有主机,设备的网络应用情况和安全事件信息进行准确的定位和实时跟踪,包括对历史精确还原与对各种数据智能的统计分析,使得管理者清晰的认知网络运行状态。从应用和用户视角多层面的将网络应用的状态展现出来,对于全网产生的海量安全事件信息内容,通过深入的数据挖掘能够形成安全趋势的分析,与各种图形化的统计分析报告。

(六)防护和安全技术融合

下一代防火墙的整套安全防御体系都应该是基于动态云防护而进行设计的。一方面可以通过云来收集安全威胁信息并且快速寻找解决方案,及时的更新攻击防护规则库,并且以动态的方式实时部署到各用户设备中,从而保证用户的安全防护策略得到及时的,准确的动态更新。动态云防护和全网威胁联防是技术的一大融合。

三、下一代防火墙的优势

下一代防火墙作为边界安全防护手段的核心技术,在经历了无数次的技术变革后,早已不是传统防概念了。下一代防火墙之所以受到各界的追捧,主要原因是由于当今的网络威胁来源发生了重大的变化,过去以邮件附件形式为主的攻击手段已经构不成威胁了,取而代之的是,来自隐藏的在数以万计的网络应用中的网络攻,。下一代防火墙可以让管理员分别控制管理与业务相关的网络数据流,能够保证企业的网络生产效率保持高水平,还可以将所有安全和程序控制技术应用到SSL加密数据流中,确保SSL数据流中没有恶意代码。扫描各个端口的文件,不限制文件大小,也不会在扫描时影响数据的安全性或网络的效率。

四、结束语

云计算、大数据和移动技术都正以迅猛的速度发展,反映在企业网络安全领域。下一代防火墙为不同规模的行业用户的数据中心、广域网边界、互联网边界等场景提供更加精细、更加全面、更高性能的应用内容防护方案,以智能化识别、精细化控制、一体化扫描为核心理念,满足了在下一代网络中的安全应用需求,集中体现了识别安全风险、保障应用安全的客户价值。

参考文献:

[1]肖坚.浅析入侵防御系统[J].电脑知识与技术,,2011(14).

[2]王纯.探析防火墙技术[J].无线互联科技,,2011(06).

篇5

关键词:网络安全;防火墙;PKI技术

一、概述

网络防火墙技术作为内部网络与外部网络之间的第一道安全屏障,是最先受到人们重视的网络安全技术,就其产品的主流趋势而言,大多数服务器(也称应用网关)也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。那么究竟应该在哪些地方部署防火墙呢?首先,应该安装防火墙的位置是公司内部网络与外部网络的接口处,以阻挡来自外部网络的入侵;其次,如果公司内部网络规模较大,并且设置有虚拟局域网(VLAN),则应该在各个VLAN之间设置防火墙;第三,通过公网连接的总部与各分支机构之间也应该设置防火墙,如果有条件,还应该同时将总部与各分支机构组成虚拟专用网(VPN)。安装防火墙的基本原则是:只要有恶意侵入的可能,无论是内部网络还是与外部公网的连接处,都应该安装防火墙。

二、防火墙的选择

防火墙产品作为网络系统的安全屏障,其总拥有成本(TCO)不应该超过受保护网络系统可能遭受最大损失的成本。作为信息系统安全产品,防火墙本身也应该保证安全,不给外部侵入者以可乘之机。管理和培训也是评价一个防火墙好坏的重要方面。在网络系统建设的初期,由于内部信息系统的规模较小,遭受攻击造成的损失也较小,因此没有必要购置过于复杂和昂贵的防火墙产品。防火墙产品最难评估的方面是防火墙的安全性能,即防火墙是否能够有效地阻挡外部入侵。用户在选择防火墙产品时,应该尽量选择那些占市场份额较大又通过了权威认证机构认证测试的产品。

三、加密技术

信息交换加密技术分为两类:即对称加密和非对称加密。

(一)对称加密技术

在对称加密技术中,对信息的加密和解密都使用相同的钥匙,也就是说一把钥匙开一把锁。这种加密方法可简化加密处理过程,信息交换双方都不必彼此研究和交换专用的加密算法。如果在交换阶段私有密钥未曾泄露,那么机密性和报文完整性就可以得以保证。对称加密技术也存在一些不足,如果交换一方有N个交换对象,那么他就要维护N个私有密钥,对称加密存在的另一个问题是双方共享一把私有密钥,交换双方的任何信息都是通过这把密钥加密后传送给对方的。

(二)非对称加密/公开密钥加密

在非对称加密体系中,密钥被分解为一对(即公开密钥和私有密钥)。这对密钥中任何一把都可以作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把作为私有密钥(解密密钥)加以保存。公开密钥用于加密,私有密钥用于解密,私有密钥只能有生成密钥的交换方掌握,公开密钥可广泛公布,但它只对应于生成密钥的交换方。非对称加密方式可以使通信双方无须事先交换密钥就可以建立安全通信,广泛应用于身份认证、数字签名等信息交换领域。非对称加密体系一般是建立在某些已知的数学难题之上,是计算机复杂性理论发展的必然结果。最具有代表性是RSA公钥密码体制。

(三)RSA算法

RSA算法是Rivest、Shamir和Adleman于1977年提出的第一个完善的公钥密码体制,其安全性是基于分解大整数的困难性。在RSA体制中使用了这样一个基本事实:到目前为止,无法找到一个有效的算法来分解两大素数之积。

利用目前已经掌握的知识和理论,分解2048bit的大整数已经超过了64位计算机的运算能力,因此在目前和预见的将来,它是足够安全的。

四、PKI技术

PKI(Public Key Infrastructure)技术就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。

(一)认证机构

CA(Certification Authorty)就是这样一个确保信任度的权威实体,它的主要职责是颁发证书、验证用户身份的真实性。由CA签发的网络用户电子身份证明―证书,任何相信该CA的人,按照第三方信任原则,也都应当相信持有证明的该用户。CA也要采取一系列相应的措施来防止电子证书被伪造或篡改。

(二)注册机构

RA(Registration Authorty)是用户和CA的接口,它所获得的用户标识的准确性是CA颁发证书的基础。

(三)策略管理

在PKI系统中,制定并实现科学的安全策略管理是非常重要的这些安全策略必须适应不同的需求,并且能通过CA和RA技术融入到CA和RA的系统实现中。同时,这些策略应该符合密码学和系统安全的要求,科学地应用密码学与网络安全的理论,并且具有良好的扩展性和互用性。

(四)密钥备份和恢复

为了保证数据的安全性,应定期更新密钥和恢复意外损坏的密钥是非常重要的,设计和实现健全的密钥管理方案,保证安全的密钥备份、更新、恢复,也是关系到整个PKI系统强健性、安全性、可用性的重要因素。

五、安全技术的研究现状和动向

篇6

[关键词]网络安全 信息技术 发展态势

中图分类号:V263 文献标识码:A 文章编号:1009-914X(2017)10-0007-01

网络安全问题涉及到各个方面,包括产品的管理以及技术安全。就研究的内容而言,网络安全问题涉及到逻辑安全、管理安全以及物理安全等。我国当前网络信息安全技术的发展与过去相比取得了显著的成绩,但是在系统安全方面依然和西方一些发达国家相比有一定差距,加上我国需求变化较大,发展时间不长等,从而造成我国现阶段的信息安全产业链发展不够完善,因而了解当前的网络安全技术及发展趋势都显得十分必要。

1、网络安全信息技术的应用分析

网络安全信息技术在应用种类十分多样,包括常见的身份认证技术、数据加密技术、防火墙技术、访问控制技术以及网络入侵检测技术等,笔者以身份认证技术、数据加密技术、防火墙技术、访问控制技术进行分析。

1.1 身份认证技术

所谓的身份认证指的是对某个参与通信者的身份进行验证,从而了解其是否与声称的身份一致。当前较为常见的身份认证技术就是数字证书技术和数字签名技术。其中,数字证书技术也叫做网络身份证和数字身份证,通过公钥体制,也就是通过相互匹配的密钥进行的一系列加密过程,其通常由认证中心发起并签名的,其中的文件包括公开密钥信息相关者和拥有者[1]。数字签名指的是仅信息发送者通过密钥算法公开的一种技术创造出来无法被别人伪造的数字串,该技术是交易成功进行的核心技术。

1.2 数据加密技术

数据加密技术主要是保护动态信息,在开放网络应用中较为广泛,其能够为不明原因的网络攻击进行抵抗,防止重要的信息被篡改或者泄露。数据加密技术的本质就是通过符号的作用进行数据置换与移位的算法变换过程。这一算法变换过程也叫做密钥符号串控制,一般无论是解密还是加密都是在密钥控制下开展的。数据加密技术分为非对称和对称密钥密码技术两种。

对称密钥密码技术对解密和加密的双方均有要求,其必须在密钥设置上保持一致,解密方和加密方都应当对密钥进行掌控,才能共同完成这一过程。均有典型代表性的对称密钥密码技术就是美国的数据加密算法以及数据加密标准[2]。国际数据加密算法是基于数据加密标准基础上发展形成的,在加密与加密的过程中应用较多,而数据加密标准则在用户识别、文件保护以及计算机网络通信中应用十分广泛。

非对称密钥算法也叫做公钥加密加密算法,其主要涉及到专用密钥和公共密钥两种,二者之间的联系异常紧密。在应用的过程中,公钥系统不仅具有加密的作用,还能M行数字签名。

1.3 防火墙技术

所谓的防火墙技术主要是指的是保护网络运行安全性的技术。防火墙是一层在内外部网络边界上构建的过滤封锁机制,是现阶段网络系统实施安全措施的必备工具。通过了解防火墙相关技术应用情况,能将其划分为型防火墙、应用网关防火墙、数据包过滤防火墙。防火墙运转过程中,主要是通过服务发挥作用,其也叫做TCP通道和链路级网关[3]。防火墙主要是利用网关技术和数据包过滤存在的缺陷而实行的一种防火墙技术,主要特征就是划分任何跨越防火墙网络通信划分为两大段。应用型防火墙一般在专用工作站上进行安装,通过建立于网络应用层上的转发与过滤功能,对一些特定的服务协议涉及到的数据进行过滤与分析,从而形成最终的分析报告[4]。数据包过滤防火墙不仅维护方便,且速度十分快,一般都是防火墙的首道防线。该防火墙对数据包在网络层中的流通进行选择性通过,从而对每一个数据包进行检查,依据数据包的目标地址、源地址等决定是否让其通过。

2、网络安全的发展态势分析

2.1 网络攻击新焦点集中于关键基础设施和大数据平台

公共交通、水利、电力以及电信等行业的关键基础设施和平台是国际民生的关键设施,其如果受到恶意的网络攻击,则会导致巨大的社会损失,近些年来其往往容易被网络攻击者所盯上。例如,近些年来随着美国核心技术设施的建设与完善,其所承受的网络攻击次数也在不断增加。据有关资料显示,2016年以来,西方某发达国家的关键基础设施遭受到的网络攻击行为呈现出成倍的增加趋势。

2.2 网络攻击新矛头指向新型媒体信息

由于信息媒体信息缺乏相应的安全保障机制,往往成为网络攻击的重灾区。其安全性最大的缺陷在于攻击者能够相对轻易利用用户的信任关系,从而构建出虚拟化的信任网络,将一些攻击资源大规模掌握在手中,最终对社会公共服务及网络自身产生巨大的威胁。不法分子能够通过社交网络开展网络攻击活动,以2013年的“叙利亚电子军”事件最为典型,该行为对社会稳定和国家安全带来巨大的危害。

2.3 网络攻击新手段变更为以监听技术为主

当前,在国家政治领域中,私人机构和政府部门开展目标渗透的一项新方式就是网络攻击,并且攻击的方式逐渐从传统途径过渡到移动通信方面。就网络监听而言,以往的监听主要利用对数据包的旁路截获而实现数据监听,但该方式在指向性方面较弱,并且要求数据的存储与处理十分严格。而为了使得监听的内容更加完整及效率更高,当前有关机构实行的监听方式是主动渗透的方式,从而进入到网络设备商、游戏服务商以及搜索服务商等。

3、信息技术的发展态势分析

3.1 后个人计算时期的到来

现如今,全球信息技术的发展已经进入到关键的时期,其出现的变革征兆包括:产业界和科学家在研究后,发现集成电路行业的发展逐渐迈入了后摩尔时代,即在不断突破与超越的过程中涌现出一大批全新的工艺、技术和材料;计算机的发展逐渐向后个人计算机时期跨入,以往的平台逐渐分崩离析,各类平台逐渐进入百姓生活并且相互之间开始不断的竞争;云计算、物联网技术的崛起与革新促进着整个信息技术产业的转型与升级,并且在信息技术的应用过程及处理方法方面也产生了很大的变化;信息技术与网络安全逐渐成为政治领域不得不面对的挑战;大数据时代的到来使得传统的产业模式和研究方向发生了翻天覆地的变化,逐渐成为相关研究人员关注的核心领域;智能信息技术和人脑智能理念的研发将更上一层楼,对于人类智能的认知正发生深刻变化。

3.2 第三代信息技术的成型与发展

相比于传统的信息技术,当前的信息技术更加灵活与便捷,信息技术的“云”创新力度越来越大,其中以物联网、云计算、移动互联网、大数据等为代表的第三代信息技术发展逐渐形成规模,并以平台的方式渗透着对社会的影响,在很大程度上改善了人们的日常生产和生活模式。

结语

网络安全信息技术发展到今天,人类社会享受网络技术带来的便捷之后,也承受到网络安全风险问题。可以说,网络完全是长久而系统的一项工程,不能仅仅通过单个的技术与信息系统来实现,更应当考虑到各类不同系统和平台的要求,从而紧密结合于安全技术,进一步形成一个安全、通用、高效的网络系统。

参考文献

[1] 耿长海.网络管理系统设计及信息管理技术在网络安全中的应用[J].河南科技,2015,01:43-44.

[2] 杨曙光.计算机信息管理技术在网络安全中的应用[J].网络安全技术与应用,2015,04:40-41.

篇7

在技术和用户需求驱动下,网络和高端安全产品正在走向融合。未来,新一代信息技术将呈现出更加开放、智能、融合的属性,这将给信息安全从业者带来更大挑战。

从用户方面看,用户需求开始由被动向主动转型,对产品的选择也趋于理性。在产品结构方面,除防火墙、IDS(入侵检测系统)和防病毒这“老三样”产品外,用户对UTM(统一威胁管理)、Web安全、信息加密、身份认证、IPS(入侵防御系统)、VPN(虚拟专用网络)、安全审计、安全管理平台、专业安全服务等的需求逐步上升。

从防护对象看,用户对网络边界安全和内网安全防护都有所加强,服务器、终端、操作系统、数据库等软硬件系统防护体系建设全面推进。网络安全、应用安全、数据安全和系统安全体系将逐步健全。

2011年,随着网络威胁变得更加复杂多样,单一功能的安全产品越来越难以满足客户的安全防护需求,安全产品正在向多功能化方向发展,安全集成和产品功能融合已经是大势所趋,这种融合包括:软硬件、安全产品和IT设备的融合,厂商之间的产品和解决方案的融合等。如:UTM将多种安全功能集于一体,集成了防火墙、网关防病毒、网络入侵检测与防护等功能,有取代传统防火墙之势,有望成为未来的主流信息安全产品之一。

从具体产品看,防火墙已经从最初的包过滤防火墙发展到现在的深度检测防火墙,产品性能和对应用层数据的检测能力不断提高;UTM从简单的功能叠加,逐步发展到功能融合;IDS/IPS随着网络技术和相关学科的发展日趋成熟;内网(终端)安全产品需求快速增长;Web应用安全类产品从单一保护模式发展到多方保护模式;SOC(安全管理平台)产品正不断适应本地化需求。

东软NetEye安全运维管理平台(SOC)

东软NetEye安全运维管理平台(SOC)解决了海量数据和信息孤岛的困扰,整体上简化了安全管理的数据模型。通过将网络中各类IT基础设施的多类数据存储到一个通用数据库中,并根据科学的策略进行关联分析,协助安全维护人员更有效地回应不断变化的安全风险。

东软SOC采用创新的“私有云”架构,将数据收集、数据集成、数据分析等任务逐层下发到云端,实现了海量异构数据集成、数据归并、数据分析的多层次处理。基于云的系统能同时汇聚超大规模的数据信息,并扩大其监控的范围,从而提高分析的有效性。

东软SOC能实现人性化的触摸屏操作,可以进行形象化比拟安全状态,能对业务系统进行监控,全面展开数据收集,并能进行海量异构数据收集与分析,提供细致到位的平台支撑。

华赛Secospace USG5500万兆UTM

Secospace USG5500是华为赛门铁克面向大中型企业和下一代数据中心推出的新一代万兆UTM。USG5500集大容量交换与专业安全于一体,在仅3U的平台上提供了超过30G的处理能力,融合了IPS、AV、URL过滤、应用流量控制、反垃圾邮件等行业领先的专业安全技术,可精细化管理一千多种网络应用,同时传承了USG产品族优异的防火墙、VPN及路由特性,为用户打造更高速、更高效、更安全的网络。

USG5500有以下特点:更高速,能提供万兆多核全新硬件平台,实现海量业务处理;更高效,能进行超千种应用程序精细管理;更安全,重新演绎了专业内容安全防御技术。USG5500基于赛门铁克多年积累的反病毒技术,采用文件级内容扫描的AV引擎,结合全球领先的仿真环境虚拟执行技术,提供高达99%的精准检出率,多次获国际评测组织好评;专业漏洞补丁技术,让变形无所遁形:USG5500采用赛门铁克领先的漏洞防护技术,针对漏洞(而非攻击代码)提供“虚拟补丁”。

梭子鱼下一代防火墙F800

梭子鱼下一代防火墙F800是一个集成硬件设备和虚拟化软件的安全网关,它能全面防护企业网络架构,提升点对点连接流量,简化网络操作流程。除了强大的防火墙和VPN功能以外,产品还集成了一系列下一代防火墙的复杂技术,包括身份认证的七层应用控制、入侵检测、安全网关、垃圾邮件防护以及网络准入控制等。

梭子鱼下一代防火墙F800突出了智能点对点流量管理功能,大大优化了广域网的性能和功能。信息管理人员可以轻松管理应用层路径,根据多链路、多通道和不同的流量情况安排链路的优先顺序。产品支持多种链接接入方式,包括专用线路、XDSL、3G/UMTS无线移动网络及其他以太网的链路接口。

除了上述领先的下一代防火墙的卓越性能外,该产品还配备了业界领先的中央管理控制平台、功能更具弹性的VPN及智能流量管理技术,能保障用户在全面提升网络性能的同时缩减成本支出。

Hillstone云数据中心安全解决方案

采用Hillstone SG-6000-X6150高性能数据中心防火墙的弹性化安全方案,能为云数据中心提供有效保障。HillstoneSG-6000-X6150是Hillstone的100G数据中心防火墙,它具有以下特点:电信级可靠性设计,高性能、高容量、低延迟,智能的业务自适应能力,深度应用检测及网络可视化,丰富的业务扩展能力,绿色、节能、环保。

该方案能为海量计算提供更高的性能保障。HillstoneSG-6000-X6150高性能数据中心防火墙可提供更为有效的保障,平台采用全并行安全架构,实现对安全业务的分布式处理;对软件处理流程进行了很大的优化,在业务安全处理流程上,实现一次解包全并行处理,达到最高的处理效率。

该方案还能为快速增长的业务提供高可扩展性支持。HillstoneSG-6000-X6150高性能数据中心防火墙采用弹性架构,在全模块化设计的基础上,实现数据输入/输出与安全计算的分离、控制与安全处理的分离,多个计算资源可为相同的接口服务,在增加业务处理模块后,为特定的业务提供更高性能的处理资源。这种弹性可扩展的特性,既降低了数据中心安全建设的初期成本,同时伴随着业务增长,也有效地保护了用户投资。

除以上功能外,该方案还能为云数据中心业务持续性提供高可靠保证,为云数据中心虚拟化提供支撑,并能提供云数据中心全局可视化管理。

趋势科技云计算安全解决方案

趋势科技的云计算安全整体解决方案可以全面保护超过22种平台和环境的数据资产。通过趋势科技的企业威胁管理战略配合“云计算安全5.0”解决方案,用户可全面地保护从物理机、虚拟机到云基础设施、云数据、云应用到移动互联网中的移动设备和智能手机等环境。趋势科技带给企业用户的全球领先的云计算安全技术,将成为云计算产业发展最坚实的基础,这使得用户能够迈向云端,安心地全力把握云计算浪潮所带来的宝贵商机。

篇8

关键词:网络安全 防火墙

1 概论

当今社会互联网高度发达,几乎全世界的计算机都通过因特网联系在了一起。网络安全也成了互联网用户每时每刻要面对的问题。现在,网络安全已经成了专门的技术。保证网络安全有很多种措施,包括防火墙技术、数字签名、数据加密解密技术、访问控制、身份认证技术等,其中防火墙技术使用最广泛,实用性最强。

2 防火墙技术

防火墙技术是一个由硬件设备和软件组合而成,在内部网和外部网之间的界面上构造的保护屏障,是形象的说法。防火墙既可以是一个硬件设备也可以是运行在一般硬件上的一套软件。防火墙能加强网络之间访问控制,防止外网用户以非法手段访问内部网络,保护内部网络环境。防火墙能很好的保护用户,入侵者只有穿过防火墙,才能接触到用户计算机。防火墙可以阻挡大部分的网络进攻,能满足绝大多数用户的需要。

3 防火墙分类

3.1 从实现方式上分 从实现方式上防火墙可以分为软件防火墙和硬件防火墙两类。软件防火墙以纯软件的方式实现,只能通过软件设置一定的规则来限制外网用户非法访问内部网络。软件防火墙功能相对简单,价格便宜,广泛应用于小型企业及个人用户。硬件防火墙指通过软硬件的结合的方式来隔离内部外部网络,效果很好,但是价格昂贵,只适用于大型企事业单位。

3.2 从架构上分 防火墙从架构上分可以分为通用CPU架构、ASIC架构和网络处理器(NP)架构三种。

通用CPU架构以基于Inter X86架构的防火墙为代表。其特点是灵活性高和可扩展性好。由于PCI总线速度较低,CPU处理能力弱,通用CPU架构防火墙的数据吞吐量较低,和理论值2Gbps有很大差距。该架构的防火墙通常作为百兆级防火墙。

ASIC(Application Specific Integrated Circuit专用集成电路)技术是高端网络设备广泛采用的技术。其采用了多总线技术、数据层面、控制层面分离与硬件转发模式等技术。ASIC架构防火墙解决了宽带容量和性能不足的问题,稳定性也得到了很好的保证。ASIC架构防火墙是世界公认的满足千兆骨干级网络应用的技术方案,线速可达千兆。ASIC技术的优势体现在对网络层的数据转发,而对应用层的数据处理不占优势。

网络处理器(NP)是专门为处理数据包而设计的可编程处理器,它具有高处理能力、开放的编程接口、完全的可编程性、简单的编程模式等优点。

NP内含多个数据处理器,可以并发处理数据。数据处理能力较通用处理器强大很多,处理一般性任务时可以达到线速。网络处理器架构下的产品成本比通用CPU架构的成本要高,而处理能力比ASIC价格低。但是网络处理器架构防火墙集成度高由于有多个数据处理器,能够胜任高速数据处理。

3.3 从技术上分 目前有很多种防火墙技术,根据采用技术的不同,总体可以分为两大类:包过滤型和应用型。

3.3.1 包过滤型防火墙 包过滤型防火墙是最原始的防火墙,作用在网络层和传输层,技术依据是数据在网络中采用分组传输技术。数据在网络中传输前先被划分为多个数据包,每个数据包都包含一些特定信息,如数据源地址,目的地址、协议类型、端口号等标志。防火墙根据这些信息判断数据是否安全。满足防火墙过滤条件的数据包被转发到相应的目的地址,其余数据包则被丢弃。

在包过滤防火墙的发展过程中,出现了第一代静态包过滤型防火墙第二代动态包过滤型防火墙。

静态包过滤防火墙根据管理员预先定义好的数据过滤规则检查每个数据包,与过滤规则匹配成功则丢弃,否则让其通过。过滤规则基于数据包中的特定信息,如数据源地址,目的地址、协议类型、端口号等。

动态包过滤型防火墙的包过滤规则采用动态设置的方法,解决了静态包过滤型防火墙出现的问题。该技术后来发展成为状态监测(Stateful Inspection)包过滤技术。采用这种技术的防火墙利用状态表跟踪所有的网络会话状态,不仅根据规则表检查每一个包,还根据会话所处的状态检查数据包。状态检测防火墙规范了网络层和传输层的数据传输行为,增强了控制能力。状态检测防火墙对通过其建立的每一个连接都进行跟踪,并且可根据需要在过滤规则中动态地增加或更新条目。

包过滤技术既简单实用,又能适用于所有的网络服务,基本上能满足大多数企业的安全要求。但是包过滤技术也有它的缺点。该技术是基于网络层的安全技术,只能根据数据包的数据来源、目标地址和端口号等信息判断是否安全。对于应用层的入侵,如恶意软件以及文件附带的病毒则无能为力。因为伪造IP地址,骗过包过滤型防火墙对于有经验的黑客来说并不是一件难事。为特定服务开放的端口存在着一定的受攻击风险。

3.3.2 应用型防火墙 应用型防火墙工作在应用层。它通过对各种应用服务编制专门的程序,实现监控应用层通信流的作用。

在型防火墙技术的发展过程中,出现了第一代应用网关型防火和第二代自适应防火墙。

应用网关型防火墙有时也被称为服务器,其安全性远高于包过滤型防火墙。该防火墙位于服务器与客户机之间,对于服务器来说,它相当于客户机;对于客户机来说,它相当于服务器。从客户机发出的数据包经过防火墙处理后,可以隐藏内部网结构。由于外部客户机与内部服务器之间没有直接通信,所以外部的行为一般不会影响内部服务器。这种类型的防火墙被公认为是最安全的防火墙。它的核心技术就是服务器技术。

自适应型防火墙是一种新型防火墙,近年来得到了广泛的应用。它既具有包过滤防火墙的高速度的优点又具有类型防火墙的安全性的优点,能在不降低安全性的基础上将防火墙的性能提高数倍。自适应型防火墙的基本组成要素包括动态包过滤器和自适应服务器。

应用型防火墙是为防范应用层攻击设计的,它可以筛选保护OIS网络模型中的任意层数据通信。应用型防火墙有以下优点:隐藏内部IP;限制某些协议的传出请求;指定对连接的控制;能够记录连接日志,对追踪攻击和非法访问很有用。

应用防火墙的缺点:用户每次连接都要认证,带来不便;用户系统须定制;速度相对较慢,当网络通信速率较高时,就会影响内外部通信,但通常情况下不会很明显。

4 结束语

防火墙系统只是一种网络安全防护手段,并不能保证网络安全万无一失。它只能防护经过自身的非法访问和攻击,某些恶意的访问可以通过客户机的软件绕过放过防火墙,传输非法数据。另外对于数据驱动式攻击、带病毒的数据防火墙都不能直接拦截。

单纯的防火墙技术逐渐不能满足人们对网络安全的需要,防火墙技术的改进及与其他网络安全技术结合使用已经成为网络安全的重要手段。主要的技术手段有:多级过滤技术、分布式防火墙、入侵检查系统、入侵防御系统。

随着计算机技术的发展,防火墙技术会不断的向前发展,网络安全问题也会不断涌现。只有不断改进安全策略,才能保证网络安全稳定的发展。

参考文献:

[1]伍锦群.防火墙技术的探讨[J].长春理工大学学报.2008,(03).

篇9

关键词 计算机网络 安全性 防火墙

随着计算机信息化建设的飞速发展,计算机已普遍应用到日常工作、生活的每一个领域,比如政府机关、学校、医院、社区及家庭等。而网络技术的飞速发展和应用的广泛深入,网络已经成为信息社会的基础设施,网络上信息的安全和保密是网络得以发展的重要保障。但随之而来的是,计算机网络安全也受到全所未有的威胁,计算机病毒无处不在,黑客的猖獗,都防不胜防。

一、影响计算机网络系统安全的因素

计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。计算机网络安全包括两个方面,即物理安全和逻辑安全。物理安全指系统设备及相关设施受到物理保护,免于破坏、丢失等。逻辑安全包括信息的完整性、保密性和可用性。

对计算机信息构成不安全的因素很多,其中包括人为的因素、自然的因素和偶发的因素。其中,人为因素是指,一些不法之徒利用计算机网络存在的漏洞,或者潜入计算机房,盗用计算机系统资源,非法获取重要数据、篡改系统数据、破坏硬件设备、编制计算机病毒。人为因素是对计算机信息网络安全威胁最大的因素。计算机网络不安全因素主要表现在以下几个方面:

1.操作系统存在安全问题

操作系统是作为一个支撑软件,使得你的程序或别的应用系统在上面正常运行的一个环境。操作系统提供了很多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而留下的破绽,都给网络安全留下隐患。

2.防火墙的脆弱性

防火墙只能提供网络的安全性,不能保证网络的绝对安全,它也难以防范网络内部的攻击和病毒的侵犯。并不要指望防火墙靠自身就能够给予计算机安全。防火墙保护你免受一类攻击的威胁,但是却不能防止从LAN 内部的攻击,若是内部的人和外部的人联合起来,即使防火墙再强,也是没有优势的。它甚至不能保护你免受所有那些它能检测到的攻击。随着技术的发展,还有一些破解的方法也使得防火墙造成一定隐患。这就是防火墙的局限性。

3.计算机病毒的影响

计算机病毒利用网络作为自己繁殖和传播的载体及工具,造成的危害越来越大,病毒的危害性强,变形各类繁多、传播速度快、影响范围广。

二、应对策略

在技术方面,计算机网络安全技术主要有实时扫描技术、实时监测技术、防火墙、完整性检验保护技术、病毒情况分析报告技术和系统安全管理技术。综合起来,技术层面可以采取以下对策:

(1)建立安全管理制度。提高包括系统管理员和用户在内的人员的技术素质和职业道德修养。对重要部门和信息,严格做好开机查毒,及时备份数据,这是一种简单有效的方法。

(2)网络访问控制。访问控制是网络安全防范和保护的主要策略。它的主要任务是保证网络资源不被非法使用和访问。它是保证网络安全最重要的核心策略之一。访问控制涉及的技术比较广,包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。

(3)应用密码技术。应用密码技术是信息安全核心技术,密码手段为信息安全提供了可靠保证。基于密码的数字签名和身份认证是当前保证信息完整性的最主要方法之一,密码技术主要包括古典密码体制、单钥密码体制、公钥密码体制、数字签名以及密钥管理。

(4)切断传播途径。对被感染的硬盘和计算机进行彻底杀毒处理,不使用来历不明的U盘和程序,不随意下载网络可疑信息。

(5)提高网络反病毒技术能力。在网络环境下,病毒传播的速度非常快,计算机病毒不断升级,极大威胁到网络的安全。现在我们普遍使用防病毒软件进行病毒的防范,常用的防病毒软件包括单机防病毒软件和网络防病毒软件两大类。网络防病毒软件注重网络防病毒,一旦病毒入侵网络或者从网络向其它资源传染,此软件会立刻检测到并予以清除。单机防病毒软件采用分析、扫描的方式对本地和本地工作站连接的远程资源进行检测并清除病毒。此外,我们还可以采取如下具体的防病毒措施,如定期对文件进行备份、不随意打开陌生网站链接、不随意打开陌生邮件附件、开启反病毒软件实时监控和杀毒功能、网络下载的文件或软件要先杀毒再使用等。?通过安装病毒防火墙,进行实时过滤。对网络服务器中的文件进行频繁扫描和监测,在工作站上采用防病毒卡,加强网络目录和文件访问权限的设置。在网络中,限制只能由服务器才允许执行的文件。

(6)漏洞扫描技术。漏洞扫描技术就是利用网络系统或者其他网络设备进行网络安全检测,以查找出安全隐患和系统漏洞,然后进行排除。由于漏洞是系统本身不可避免的,因此各种软件常通过“打补丁”的方式修补漏洞。系统开放的服务越多。存在漏洞的几率也就越大。因此不要同时运行太多的软件,不但可以减少漏洞隐患,还可以提高计算机的运行速度。漏洞扫描的结果实际就是对系统安全性能的评估,定时运行漏洞扫描技术,是保证网络安全不可缺少的手段。

(7)加强IP地址的保密性 黑客攻击计算机的主要途径就是通过计算机的IP地址来实现的。一旦被黑客掌握了IP地址,就可以对计算机进行各种非法攻击,从而使该计算机的安全受到极大的威胁。因此,用户应当加强IP地址的保密性,不能随便泄露自己使用的计算机的IP地址,在使用的过程中最好将IP地址隐藏起来,以提高网络安全系数。

三、结束语

总之,网络安全非常重要,由于网络的共享性和开放性,网络经常受到严重的安全攻击,因此重视对计算机网络安全的硬件产品开发及软件研制,建立更加有效的网络安全防范体系就极为重要。同时,也要树立所有参与人员的计算机安全意识,建立健全网络安全管理制度,力争将网络安全问题控制到最小。

参考文献:

篇10

银澎云计算旗下的主要产品有:

云主机:通过对计算与存储资源的聚合和虚拟化,给用户带来高效、低成本、按需供给、灵活使用的计算与数据服务。

云加速:将网站静态内容于离用户最近节点,用户使用时可就近获得所需数据。

云会议:公司旗下“好视通”云会议平台是国内领先的云会议服务领导品牌,拥有多项创新核心技术优势,产品已成功地广泛运用于全国教育、培训、金融、物流、通信、政府等行业和领域,企业荣膺国家级高新技术企业和双软企业等科技认证。

云存储:致力于打造具备大数据集中存储、自助云备份、发送共享和管理服务的私有云平台。该平台是针对企业、政府、学校、科研、传媒等企业级用户应用而开发的,适用于任何机构内部或内外之间的电子文档存储管理、网络服务、传阅签收、公文审批等业务流程,便于机构全体、部门、个人的电子文档共享,有关文档按机构、部门、项目组、职员进行严格管理,实现对文件的严格管理与可控共享。

云数据中心:银澎云计算自建的银澎百盛云计算数据中心,是国家五星级超大云计算数据中心,总投资3亿元,建筑面积达18000平米,最大可容纳6000个机柜、80000台服务器,是目前国内少有达到T3+级别的云数据中心,可为客户按需提供优质的云计算数据资源和高级别的安全保障服务。云计算数据中心主要业务包括服务器托管、服务器出租、机柜租赁、系统维护以及其他支撑、运行服务等。同时,银澎云计算依托国内领先的五星级云计算数据中心资源,凭借深厚的行业经验、雄厚的技术研发能力和卓越高效的服务保障体系,为广大客户提供高弹性、高性能和高安全的云计算整体解决方案。