《2023《计算机网络安全及防火墙技术论文5200字》.docx》由会员分享,可在线阅读,更多相关《2023《计算机网络安全及防火墙技术论文5200字》.docx(6页珍藏版)》请在第一文库网上搜索。
1、计算机网络安全及防火墙技术引言1网络安全与防火墙技术(-)网络安全的定义及技术手段21 .身份认证技术22 .访问控制技术23 .入侵检测技术24 .加密技术2(二)防火墙技术3企业的网络安全需求(-)环境与物理因素3(二)系统层4()网络层4(四)应用系统层4、-i_t1kZ各I殳irf-5()总体设计原则5(二)网络安全设计要求5()采用DCFW18005防火墙的网络安全架构5引言伴随着时代的不断进步,人们逐渐提高了对网络安全的意识,人们慢慢学会了使用防火墙来保护隐私以及网络的安全,但黑客入侵仍没有停止,木马等网络攻击对系统造成的危害依然是常见的问题。从这里我们可以看出,如果只用网络系统中
2、一些简单的安全防御技术,有很多问题仍然难以解决,然而,随着网络时代的不断发展变革,网络攻击手段也在不断发生着变化、各种网络病毒更是在不断进行升级,所以,为了应对这些变异的病毒和攻击,我们也要对相应的防御措施不断加强与更新,以此来对抗网络病毒对系统造成的干扰。因此,对现有的网络安全技术进行改良,制定出一套更加严谨难以攻克的网络安全方案,给企业的安全带来更加有力的保障刻不容缓。一、网络安全与防火墙技术(-)网络安全的定义及技术手段计算机网络安全是指计算机网络系统的硬件、软件、系统中相关数据受到保护,但是由于恶意或者突发因素导致数据遭受更改、破坏、泄漏等,影响系统连续可靠正常运行,导致网络服务中断。
3、若想保证计算机网络的安全性,必须做好以下三个方面的工作:第一,确保信息保密,计算机系统中重要的数据不可泄漏给信息系统访问受限的用户或程序;第二,保证计算机网络系统的完整性,数据信息不可被没有被授权的系统或者用户更改或使用,若被授权的系统或者用户需要使用数据信息时,应该保证其能够正常使用;第三,通过运用一系列计算机网络安全技术,确保网络系统正常可用。计算机网络系统发生了跨越式发展,根据不同网络用户的需求,网络安全技术相对发展的保护技术也越来越多,人们通过网络管理自己独特的安全需求。目前,其中比较广泛使用的技术有:身份认证技术、访问控制技术、入侵检测技术、网络加密与防火墙技术。1 .身份认证技术身
4、份认证技术可以通过笔迹、口令等可以进行识别的方法对网络信息安全进行保护,以确认其是否为控制者。它可以在人与机器之间或机器与机器之间进行认证。操作员与计算机之间可以通过智能卡识别、口令识别、视网膜识别、笔迹识别、面部识别等方法对其进行身份的验证。静态密码是用户定义的数字信息,当使用计算机时,如果输入内容匹配,则需要输入标识信息,则确认是正确的用户,可以登录使用。静态密码通常是由断开的字符串组成的,在安全性方面是不可靠的。动态密码主要通过信息扫描二维码以及短信认证的一些方式,具体是指用户通过收到的扫描二维码或者是一些数字序列后进行登录,安全性强。身份认证是确保运营商合法的一道非常重要的防御,一旦被
5、截获或被盗,会导致非常严重的后果。2 .访问控制技术访问控制技术对访问和内容进行控制与过滤,它的主要任务是确保网络资源的安全,使其不被非法使用与访问。其最为核心的策略可以最大限度的确保网络的安全性。访问控制主要可以被分为两种,分别是系统访问控制与网络访问控制。网络访问控制可以对网络用户的外部访问以及外部用户对主机网络服务的访问进行限制。系统访问控制则可以把不同的主机资源访问权限提供给不同的用户。3 .入侵检测技术此项技术主要通过行为,数据等手段来检查信息系统的非法入侵。这种技术可以对系统的异常情况进行极其快速的检测,最大限度上为计算机网络系统的安全提供保障。在技术层面上看来,入侵检测技术可以分
6、为异常检测模型与误用检测模型两种,入侵检测系统可以用来检测各种恶意的活动,己知的入侵者以及各个通路点,从某种意义来看,它的作用接近于可以防盗的报警器。4,加密技术网络加密技术经常被用在VPN中保护网络信息的安全性与电子商务领域,它是通过一定的手段将所需要加密的内容转换成乱码信息进行传输,它的原理主要是运用一定的加密算法,可以直接读取文件到秘密文件中,使其不能直接被读取,这样就可以在一定程度上防if=破坏者非法截获或直接获得原始的数据信息,从而保证数据的机密性。使用参数的加密解密是整个过程的关键,网络加密技术现在主要可以分为对称与非对称加密技术与数字加密技术两类。(二)防火墙技术防火墙顾名思义,
7、我们很容易就可以从字面上明白它的含义,近些年来,保护网络安全最常用的技术就是防火墙。防火墙可以按照网络信息安全的程度上的不同,设置各种不同的,特定的安全策略对网络系统进行多级的保护。有效合理的运用防火墙,可以更好的保障网络的安全。但必须要引起注意的是,防火墙并不是一种万能的防御工具,对于许多来自外部的网络攻击,防火墙需要配合一些其它的安全措施来进行抵御。一些高级的防火墙可以插入一些视频流等,具有较高的安全性。防火墙在网络安全系统中的作用不容低估,其作用是防止未经授权的网络信息从外部不安全地访问用户的计算机网络系统。防火墙通过识别过滤数据端口中的不安全信息,使其无法对用户的计算机进行访问。通常情
8、况下,对防火墙进行正确的安装并科学合理的对其进行系统配置,可以达到下面的一些效果。1限制访问特定网站。2 .防止不安全因素进入系统,拦截不安全和非法数据。3 .防止非法进入者进入网络。4.网络系统的安全状态可以随时控制。二、企业的网络安全需求(-)环境与物理因素(1)环境与硬件设施保证机房内合理适当的温湿度,安全的消防设备等可以保障网络设备存放的安全,设备存放环境满足要求,才可以在根本上为企业网络运行提供安全保障,使得企业的网络可以正常的运转。企业的设备运行区域与人员办公区,要进行严格的划分。企业的网络中心通风不顺畅,室内温度高,而且设备的放置十分的紧密,容易导致设备的损坏,应该对房间空间进行
9、一定规模的扩大并适当对空调温度进行调节,保证室内的温度与湿度。(2)物理设备设备有过载运行现象,要对主设备数量进行增设,一起承担网络负载。其次,对设备本身也要最好备份,防止突发情况的发生。更要对不同职位的员工进行网络访问权限的限制防止企业信息的泄漏,对公司的基本信息库做出有效防护。(3)通信链路该公司目前的网络连接状态是,各台计算机服务器基本上都与主交换机相连,由于员工人数增加,电脑数量也需要增加,公司办公室现在与电脑密不可分分,所以当有些时间段内一起使用网络,会导致网络发生瘫痪,最终对公司的工作效率以及整体效益产生影响,所以应提高网络容量。(二)系统层企业网络系统存在很多高风险的漏洞需要修复
10、,这些漏洞大部分都处于网络系统层,其中,操作系统与访问系统中存在的漏洞数量居多。所以,公司需要升级网络系统层,引进更加先迸的漏洞检测设备,对网络层进行更加全面,准确,细致的漏洞扫描,及时发现系统的漏洞,迅速对其作出处理。()网络层(1)企业在传输文件或者通讯的过程中,经常使用电子邮件或者聊天工具进行传输,很多涉及到企业隐私的机密性文件也这样传输,这样使企业的机密隐私安全性无法得到保障。在传送文件的过程中很容易被非法用户所盗取,而且发送文件,信息所用的电子邮件,聊天软件本身也存在在安全风险。所以,建议企业在对重要机密文件发送前迸行加密处理,或对其进行访问权限的设置,以此来保障企业文件的安全性。(
11、2)企业只是通过网络管理员对网络漏洞与风险进行识别,根本无法彻底找到系统的安全隐患,伴随则企业的不断发展,其网络结构会变得更加复杂,此时,需要安装专门的网络漏洞软件对企业内部的安全漏洞进行搜索,对整体网络系统进行实时的监控扫描,这样才会把安全风险降到最低。(3)企业应该针对不同级别岗位的员工设置不同的访问权限,对于很多涉及到企业高级机密的文件不允许普通员工对其进行访问。企业最终决定,对访问企业内部网络系统的员工进行具体的权限限制,这样会防止很多对企业不利的情况的发生。(4)企业大部分的防火墙都只是在边界位置进行了防护设置,这样可以使内部和外部网络之间相互隔离。仅仅是这样的防火墙设置根本无法保证
12、企业内部网络的安全,病毒木马等安全隐患不仅仅存在形成于外部网络之中,内部网络同样也存在着多种多样的网络安全隐患。(5)各个企业相互之间为了要方便进行业务交流,远程访问必不可少,各个企业在网络互访中必定存在着网络风险,所以企业应该在原有防火墙的基础上,增加防护措施,例如添加额外专门用于远程访问安全扫描的软件,以保证远程访问期间的网络安全。(四)应用系统层对于整个企业而言,应用层是整个网络系统的关键所在,企业存在着大量的安全漏洞,其中高危漏洞的比例也非常之高,企业的网络系统安全无法得到保障,应用系统层想要保证安全,需要满足下面4点:(1)可以识别用户的访问身份,防止非法用户访问企业网络。(2)备份
13、企业内部的数据与文件,防止突发状况造成的巨大损失。(3)保证企业内部使用软件的安全性,购入新软件时,反复检测过后,再进行使用。(4)定期对企业的网络系统进行漏洞扫描,一旦发现漏洞,立刻对其进行修复。三、企业网络的安全设计策略(-)总体设计原则原则1:需要有多重的保护机制,单一的防护机制很容易被直接攻破。原则2:企业网络安全系统在对企业进行防护时,首先要保证其安全性。原则3:不要急功近利。在准备制定安全策略后,要按照计划执行,方案实施前,将工作分为几个部分,每段时间做好每段时间应做的事情,不能急于求成。原则4:所使用的安全技术手段以及防护措施要尽量做到简单而又实用。原则5:企业的网络安全系统可以
14、灵活应对网络需求,有很好的适应性。原则6:对于企业网络安全系统的设计要多方面考虑,不能只想到单一的问题。原则7:方案不要过于教条。做到随机应变,随时添加指令来应对各种问题。原则8:投资成本尽量做到最低,用最少的钱去做更多的事情,适合的方法来解决问题,切忌盲目扩大成本。原则9:应对瞬息万变的网络安全形势,提前做好防范,以防突发状况发生。原则10:不要相信安全保障体系所谓的绝对安全,再完善的防护体系,也存在着问题要做多手准备。(二)网络安全设计要求为了保证企业网络系统的安全,不仅要遵循基本设计原则,还应满足下面几条设计要求:(1)要定期的扫描整个企业网络系统的漏洞;(2)使内网与外网进行隔离,对V
15、PN进行配置,提供统一的入口,加强对网络的监管。(3)对于企业的网络安全管理,要有统一的约束条件与规则,对其进行标准化操作。(4)对于企业的网络应该系统的对其进行安全保护,有效对其进行规划(5)务必将重要的数据文件进行实时备份,以防信息的异常损坏与丢失()采用DCFW18005防火墙的网络安全架构作为整个企业网络系统的重要防护屏障,防火墙对企业的外部网络与内部网络进行了有效的隔离,所有信息和数据的访问都需要通过这个安全屏障,外部的恶意数据文件在经过防火墙的检测后,会被永久隔离在防火墙之外,无法进入到企业网络的内部,只有安全的数据与文件才会被允许通过。在防护的同时,对防火墙自身也有着非常高的安全性要求。DCFW18005防火墙对大部分的网络系统都适用,受到用户的一致好评,防火墙本身有着许多优点,性能十分稳定,不会由于防火墙自身的不安全致使非法信息有可趁之机,对于DCFWI8005防火墙的配置也十分便捷,整体看来安全而且适用,为用户省去了许多麻烦。并且还支持V1AN,VPN等各种技术功能。四、结论本文简要介绍了企业网络系统中防火墙技术的意义和应用,分析了企业网络安全存在的风险,并根据企业网络安全实际需求,提出了相应的网络安全设计策略。简要的工作总结如下:1 .首先通过对企业网络的了解和其具体情况进行分析,然后通过防火墙技术和三层交换技术的现状进行学习,通过整合,得出结论认为,防火墙