美章网 资料文库 探微计算机网络安全及防火墙范文

探微计算机网络安全及防火墙范文

本站小编为你精心准备了探微计算机网络安全及防火墙参考范文,愿这些范文能点燃您思维的火花,激发您的写作灵感。欢迎深入阅读并收藏。

探微计算机网络安全及防火墙

1防火墙在网络安全中的应用分析

(1)安全服务配置

安全服务隔离区简称DMZ,主要指的是将系统管理机群和服务器机群作为个体划分出来,将两者单独设为安全服务隔离区。安全服务隔离区并不意味着将其完全独立,其还是内部网络的一部分。对其进行单独划分仅仅是为了能够更好确保服务器上数据和系统管理的顺畅运行。对于安全服务隔离区的建立最好通过网络地址转化技术来进行,将在内部网络中需要保护的全部主机地址都映射成为几个有效公网IP地址。只有这样,才能更好对内部网络进行保护,起到屏蔽内部网络结构和IP地址的作用。此外,这样做也能够通过节省公网IP地址使用来降低成本。对于那些已经具备边界路由器的企业或者单位来说,也可以在其原有设备的基础上进行改装。通过边界路由器的包过滤功能来添加相应所需的防火墙配置,这样就可以使其也具备防火墙的功能。之后只需再将内部网络和防火墙进行连接即可。例如,对于DMZ区中的公用服务器来说,就可以选择直接与处于边界的路由器相互连接,从而越过防火墙,做只经过路由器的安全防护。在此拓扑结构中,边界路由器与防火墙就一起组成了两道安全防线,并且在这两者之间可以设置一个DMZ区,用来放置那户访问的公用服务器设施。具体的网络拓扑结构如下图所示。

(2)配置访问策略

对于防火墙来说,其最为重要,也是最不可或缺的核心安全策略就是访问策略。所以对于防火墙访问策略的配置,必须要在完全了解信息并进行统计后才能够进行。在了解信息的过程中,必须要知道的是本企业对内对外的网络应用途径,以及其所对应的源地址、目的地址、TCP或者UDP的端口。只有充分了解到这些信息后,才能针对其不同应用的执行频繁程度制定相应的访问策略,并在规则表中对其进行细致的排序,最后在进行对于访问策略的配置。

(3)日志监控

根据上文所述,我们可以知道日志监控是安全管理的一个重要手段。在以往的网络安全保护中,大多数管理员都不重视对于日志信息的监控,仅仅是单纯的采集日志信息。我们可以通过对流量信息的设定,将对网络安全造成威胁的相关信息记录下来。

2总结

总之,随着我国经济市场竞争的日益加剧,以及计算机技术的飞速发展,都迫使当今社会更加依赖与信息。此时,就必须借助计算机技术和网络技术,将两者进行有机的结合从而达到协调发展。在我国朝着信息化、技术化、网络化发展的同时,计算机病毒和攻击技术也在不断发展,所以,为了保证网络安全就需要防火墙技术来保证网络的安全性。本文仅仅是对于防火墙技术在计算机网络安全中的应用进行了初步的探究,但是要真正的上升到计算机网络安全角度和实际运用中,还需要进一步的分析与研究。

作者:王德山王科超单位:河南工程学院设备处