摘 要:随着网络的发展,网络信息的安全越来越得到人们的重视。防火墙技术则是实现网络信息安全的一种重要手段。本文主要对防火墙体系结构以及技术进行分析,浅谈防火墙技术在网络安全中的应用以及其他保障网络安全的策略。
关键词:防火墙;网络安全
随着互联网的迅速发展,网络上丰富的信息给人们的生活、工作、学习等各方面都带来了极大的便利,但是,在带来便利的同时也给上网的用户带来了网络安全问题。因此,网络安全就成为了互联网发展的关键问题。虽然,近几年来涌现出了很多的网络安全技术,但防火墙技术仍然是最常用的一种网络安全技术。
1.网络安全概述
网络安全就是要保证网络信息的安全,即要实现安全通信。安全通信主要集中在对通信和网络资源的保护上。网络安全包括网络的系统安全和网络的信息安全。具体地说,网络安全是指网络系统的硬件、软件以及系统中的数据受到保护,不因偶然的或恶意的原因而遭到破坏、更改、泄露,保证系统连续、可靠、正常地运行,网络服务不中断。
2.防火墙体系结构
在网络中,防火墙是把一个组织网络与整个互联网隔离开的硬件和软件的组合。防火墙能有效的控制内部网络与外部网络之间的数据访问以及数据传输,其位于内部网络与外部网络的边界处,有三种类型的体系结构:双重宿主主机体系结构、被屏蔽主机体系结构和被屏蔽子网体系结构。
2.1双重宿主主机体系结构
双重宿主主机体系结构是为具有双重宿主的主机计算机而构建的,这种计算机一般有两个网络接口,其中一个连接到一段网络,比如互联网;另一段连接到另一个网段,比如内部网络。这种计算机充当着路由器的作用,外部网络能与其通信,内部网络也能与其通信,但外部网络和内部网络不能实现直接通信。
2.2被屏蔽主机体系结构
被屏蔽主机体系结构是使用一个路由器提供来自仅仅与内部网络相连的主机的服务。在这种体系结构中,主要由数据包过滤保障网络的安全。其设置方法是:用一台堡垒主机作为互联网与内部网络上的系统相连的桥梁,外部的系统试图访问内部网络的系统时都必须经过这台堡垒主机。因此,堡垒主机的安全级别必须非常高。
2.3被屏蔽子网体系结构
被屏蔽子网体系结构是在被屏蔽主机体系结构的基础上添加安全层,即通过添加周边网络进一步把内部网络和外部网络隔离开。其最简单的形式为:用两个屏蔽路由器,都要连接到周边网络。一个位于内部网络与周边网络之间,另一个位于外部网络与周边网络之间。这样,内部网络与外部网络就被隔离开。当侵袭者想要入侵时,必须经过两个路由器。即便是通过了两个路由器达到了堡垒主机,还必须经过堡垒主机与内部网络。
3.防火墙技术分析
防火墙有两种类型:包过滤防火墙和应用程序级网关。其中包过滤防火墙工作在网络层,应用程序级网关工作在应用层。
3.1包过滤防火墙
一般来说,一个组织的网络都有一个网关路由器,用于连接内部网络和外部网络。所有流出或进入内部网络的通信流必经过该路由器,由这个路由器完成包过滤的工作。因此,该路由器在网络中就担任着包过滤防火墙的作用。
包过滤防火墙是根据包的源地址、目的地址、端口号及协议地址等标志确定是否允许数据包通过,只有满足过滤规则的数据包才能被转发到相应的出口端。其工作过程如下:
首先,定义一个包过滤规则,并由包过滤端口存储起来;然后,当数据包达到端口时,对其进行报头分析,检查IP源地址和目的地址、TCP和UDP的源端口和目的端口以及协议类型;最后,应用网络管理员定义的包过滤规则确定数据包是否能通过。
包过滤防火墙最大的优点就是部署简单,对应用透明。但是大多数过滤器没有审计和报警机制,而且管理方式和用户界面都较差。因此,通常将包过滤器和应用程序网关配合使用,组成防火墙系统。
3.2应用程序网关
包过滤防火墙技术是一个组织网络根据IP和TCP/UDP进行的粗粒度过滤,即按照IP地址和端口地址进行过滤。包过滤防火墙可以使内部用户连接某个外部的FTP站点,但是不允许外部客户访问内部的FTP站点。而且一部分内部特权客户也无法访问一个外部FTP站点,即无法在这些内部特权客户创建访问外部FTP站点的连接时不能进行身份鉴别。
为了实现更细致的安全控制策略,防火墙系统都是将包过滤防火墙和应用程序网关结合起来。应用程序网关是一个应用程序的专用服务器,常称其为代理服务器,所有的应用程序数据无论是进入或是流出都必须经过应用程序网关。多个应用程序网关可以在同一台主机上运行,而且不同的应用服务需要不同的应用程序网关,实现监控应用通信流的目的。
4.其他网络安全策略
随着网络的发展,保证网络安全的策略除了上面所说的防火墙技术之外,还能采用以下方法:
1.用备份和镜像技术提高数据完整性;
2.定期检查病毒;
3.及时安装各种补丁程序;
4.提高物理安全;
5.仔细阅读网络管理人员判断和解决问题的日志;
6.加密文件。
5.总结
防火墙技术是网络安全中最常用且最有效的防御措施,是网络安全的屏障。随着网络的发展,网络安全不仅要靠一些网络技术来实现,还需要注意管理方式。只有从多方面进行保护,才能确保最大程度的保障网络安全。
参考文献:
[1] 王海燕,张华贵. 浅析网络安全中的防火墙技术 [J]. 电脑知识与技术, 2010, 06 (14) :3616~3617
[2] 赵芳,马玉磊. 网络安全防火墙技术浅析 [J]. 科技信息, 2010, (3) _1 :42
[3] 吕精巧. 浅析网络安全与防火墙技术 [J]. 内蒙古科技与经济, 2009, (6) _3:82~84
[4] 詹柳春. 论防火墙体系结构 [J]. 科技信息, 2010, (7):46
中国论文网(www.lunwen.net.cn)免费学术期刊论文发表,目录,论文查重入口,本科毕业论文怎么写,职称论文范文,论文摘要,论文文献资料,毕业论文格式,论文检测降重服务。