防火安全技术(共12篇)
防火安全技术 篇1
一、概述
网络防火墙就是一个位于计算机和它所连接的网络之间的软件。该计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描, 这样能够过滤掉一些攻击, 以免其在目标计算机上被执行。网络安全技术最早受到人们关注的就是网络防火墙技术。作为网络安全的一道屏障防火墙应该安装到那个部位呢?第一, 网络防火墙应该安装在公司内部网络和外部网络的接口处, 这是其网络安全的第一道屏障。第二, 如果公司内部网络拓扑比较大, 应该在各个局域网之间设置网络防火墙。网络防火墙的作用就是阻止恶意的攻击, 因此不论是公司内部网络还是外部网络只要有攻击的可能都应该安装防火墙。
二、网络防火墙实现的技术
(一) 加密技术
信息交换加密技术分为两类:即对称加密和非对称加密。
对称加密使用的是对称密码编码技术, 其主要的特点就是使用同一个密钥对文件进行加密和解密, 也就是文件加密的密钥也可以用作文件解密的密钥, 因为这种特性所以被称为对称加密技术。当文件在交换的过程中如果加密密钥没有被泄露, 那么文件在网络传输中就保证了其机密性和完整性。但是这种对称的加密技术也并不是十分的完美, 其仍存在令人不满意的一面, 如果一个人和多个人进行文件交互时, 那么其就会维护与所有相交互人员的密钥, 还有就是大量的浮点运算致使计算量大, 加密/解密速度慢, 需占用较多资源。
(二) 非对称加密/公开密钥加密
非对称密钥是相对对称密钥而言的, 顾名思义其对文件的加密密钥和解密密钥不是同一个密钥, 其密钥是成对出现的。在这一对密钥中其中任一个密钥都可以向人公开, 而另一个密钥则有持有人妥善保管。被公开的密钥则用于信息交流时加密使用, 个人持有的则是用于解密。解密密钥有自己掌握, 另一个密钥可以广泛的公开, 但它只应于生成密钥的交换方。
这种非对称的密钥加密技术可以使交换双方不必交换密钥就能够进行安全的交流, 因此其被广泛应用于网络贸易, 数字签名等信息交流方面。
(三) PKI技术
PKI是IPublie Key Infrastucture的简写, 所谓PKI就是一个用公钥概念和技术实施和提供安全服务的具有普适性的安全基础设施。信息技术安全的核心技术就是PKI技术, 这也是电子商务领域的关键技术和基础技术。电子商务, 电子政务等都是经过互联网络进行的活动, 因此缺少物理等方面的接触, 这就使得网络电子验证方式越显的那么重要。而PKI技术正适合这些经常进行网上交流而物理接触较少的行业, 并且都够很好的处理好交流的机密性, 真实性, 完整性和可控制性等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。
三、安全技术的研究现状和方向
我国的信息网络已经经历了通信的保密, 数据保护两个阶段, 现在已经进入了网络信息安全的研究阶段, 已经研发的网络安全软件或产品有, 防火墙, 安全型路由器, 黑客的入侵检测, 对系统的脆弱检测软件等。但是我们应该知道, 网络信息安全是一个复杂的领域, 其是有数学, 物理, 生活信息技术等学科的长期交叉和融合的一个新成果。要想提出系统的, 完整的解决网络信息安全的方案, 应该从以下五个方面入手, 信息安全系统, 信息的分析和检测, 现代密码理论, 安全协议, 安全体系结构, 这五个部分是相互协调的一个有机整体。
国际上信息安全研究起步较早, 力度大, 积累多, 应用广, 在70年代美国的网络安全技术基础理论研究成果”计算机保密模型” (Beu&Lapadula模型) 的基础上, 指定了”可信计算机系统安全评估准则” (TCSEC) , 其后又制定了关于网络系统数据库方面和系列安全解释, 形成了安全信息系统体系结构的准则。
作为网络信息安全的重要内容的安全协议, 其形式化的方法可以追溯到上个世纪的70年代末, 现在有三种分析方法, 这三种方法是基于状态机, 模态逻辑和代数工具, 但是这三种方法仍普遍存在漏洞, 现正处于待提高的阶段。密码学作为网络信息安全技术的关键学科, 近几年来活动非常的活跃, 尤其是欧, 美, 亚洲等国频繁的举办网络信息安全和密码学的会议。上个世纪70年代, 美国的一个学者首先提出了公开的密钥密码体制, 这使网络信息系统的密钥管理摆脱了困境, 同时也解决了网络数字签名, 其依然是现在网络信息安全研究的一个热点。随着互联网络的普及推广, 电子商务也得到了前所未有的发展机遇, 因此电子商务的安全性也在受到人们的普遍关注, 其现在也正处于研究和发展阶段, 它带动了论证理论、密钥管理等研究, 由于计算机运算速度的不断提高, 各种密码算法面临着新的密码体制, 如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。
现在人类已经进入了信息社会, 网络安全技术必将成为本世纪网络信息安全发展的关键技术, 其将会信息这一重要的战略资源提供强有力的保障, 这样才能够推动社会的发展。现阶段我国的网络信息安全技术仍处于研究和产品开发的初级阶段, 我们还必须更加努力的去探索, 研究, 开发, 走具有我国特色的产学研联合发展的道路, 以期赶上或者超过发达国家的科技水平, 保证我国信息网络的安全, 推动我国国民经济的高速发展。
参考文献
[1]王新颖.浅议电信互联网的安全体系[J]电脑知识与技术, 2009, (21)
[2]Karanjit S, Chirs H.Internet Firewall and Network Security[M].New Rid erspublishing, 1996.
防火安全技术 篇2
1. 严格执行安全操作规程、安全纪律和现场安全生产、安全防火和文明施工等规章制度;
2. 先检查使用的手锤、电锯、电钻是否安全可靠,插头完好,电源线绝缘无破损,不拖地,触电保护器灵敏,保护零经线接机壳牢靠,重复接地不少于两处;
3. 检查工具袋内常用的锤、尺等是否齐全,牢固有效,防止脱柄伤人;
4. 抬、扛门不准碰、触、压电源电线;
5. 木门就位钉牢前,扶门窗人不得松手,不得离开岗位;
6. 门扇油漆不得漏刷;
7. 不准擅自拉接电源线路,不准擅自检修电钻、电锯等电动机具;
校园网络安全与防火墙技术 篇3
关键词:校园网;防火墙技术;网络安全
中图分类号:TP309
因特网逐年普及,各类学校对于网络的使用也更是广泛,校园网的建设对于教育教学具有深远意义,因而保证其信息安全尤为必要。但是,校园网络的安全问题却着实令人堪忧,其突出的安全问题值得研究分析。所以,基于当前现状,在校园网络中对其安全问题实施防火墙技术是当前最为普遍的建设性技术。保护计算机信息安全,结合当前计算机安全面临的主要威胁,当仁不让的核心技术就是防火墙技术,同时,对防火墙技术现状的分析研究,对其做出未来的发展设想也是很必然的。
1 校园网络安全
1.1 校园网络的安全需求
校园网对于网络安全的需求是很高的,是全面的,通常表现形式为:网络安全隔离,网络安全漏洞;有害信息过滤等多种多样。校园网络对于其网络安全正常可靠运行的需求是很大的,总之,校园中整个网络的全面性运行的前提是需要一套科学合理的方案做支持,方案制定之后继而合理的实施在网络安全上面,这对于分析和研究校园网络的安全尤其有必要。与学校而言,制定一套安全管理方案和设备配备方案是最科学的,以此来保证校园整个网络的全面安全可靠运行。
1.2 校园网络面对的安全威胁
针对校园网络的安全威胁,总结来说,包括冒充合法用户,病毒与恶意攻击,非授权进行信息访问,或是干扰系统正常运行等。另一方面,对校园网络安全性构成威胁的还有因特网自身的因素,类似网络资源的性质,其资源信息良莠不齐,各式各样,一旦没有进行过滤筛选就放到网络上,一定会造成校园网络安全威胁,其中包含的大量流量资源,造成了网络堵塞,缓慢不运行的上网速度,大量的非法内容出入,并且对于校园生活中的青少年的身心健康造成了极大危害。
2 防火墙技术概述
2.1 包过滤类型防火墙
防火墙技术总体来讲就是一系列功能不一的软硬件组合,其功能通常包括存取,控制等,它工作的原理就是在校园网以及因特网之间进行访问控制策略的设置,从而决定哪些内容可被读取,哪些内容被控制在浏览页之外,如此一来,就保护了校园网络内部非法用户非法内容的入侵。防火墙技术的主要目的在于对数据组进行控制,只对合法的内容加以释放,过滤掉网络杂质。
包过滤类型的防火墙技术工作原理是直接通过转发报文,工作领域是IP层,这是网络的底层,在合适的位置对网络数据进行有选择的过滤,有一个形象的称号称呼这一防火墙技术即为“通信警察”。包过滤防火墙对每一个传入保的基本信息进行浏览,进行过滤,一般查询内容都包括源地址、协议状态等,这些基本信息一般性情况下都能对其内容做出大致统筹,然后与系统源设定的信息规则进行比照,指引可行性信息,拦截网络垃圾。
包过滤类型的防火墙其优点显而易见,其选择性过滤的功效着实对于校园网络安全做出了保障,并且,这一类型的防火墙技术产品通常是廉价的,有效的,安全的,现在学校一般比较通用,这一手段的运行过程完全透明,并且其运行效率,工作性能也是很高,总体来讲,就是指其性价比很是惊人。然而,其必然伴随着不少的缺陷,尚未达到很完美的境地,类似于包过滤类型的防火墙技术不能保证绝对的安全性,对于其网络欺骗行为不能进行彻底的制止,而且有些协议的数据包压根不适合被过滤,譬如“RPC”、“X-WINDOW”等。
2.2 代理服务器类型防火墙
防火墙技术的主要特征就是在网络周边建立相关的监控系统,以此来保障网络安全,达到网络可靠运行的目的,它的工作原理是通过建立一套完整的规则和系统策略来进行网络安全检测,继而改变穿过防火墙的数据流,来达到保护内部网络安全的目的。由于校园网络与防火墙的工作环境特别兼容,因而,学校网络实现信息安全的一大重要保障就应当是采用实施防火墙技术。
代理服务器类型的防火墙就是基于代理服务器,代理服务器是一种程序,其主要形式就是客户处理在服务器的连接请求。当代理服务器接收到客户的连接意图时,它将对此请求进行网络核实,然后将处理完成的信息进行实质性传递,呈现在真实的服务器上,最后对发出请求的客户做出应答。
基于代理服务器类型的防火墙,虽然其安全性能很高,但是它对于用户而言是封闭的,不透明的,工作时有很大的工作量,对于真实服务器的要求较高,另外,代理服务器通常是需要身份验证或者是注册的,这样一来,就必然会影响到期工作的速度。所以,针对这一缺陷,基于代理服务器类型的防火墙不太适合于高速下的网络监控。总之,防火墙对于网络安全性是有很大的提高作用的,并不能绝对的根除网络安全问题,除此以外,对于网络内部自身攻击或是病毒很难防御。要想保证网络彻底安全,防火墙技术是核心,且需要辅以其他精准措施。
3 校园网络安全方案及优缺点
3.1 专用的硬件防火墙设备
专用的硬件防火墙设备是以最先进的网络技术和安全技术为基础的,这一类型的防火墙速度极快,将校园内部网络与外部网络做出了极其有效的隔离。通过网络控制,校园内部网络被允许上网,而校园外的网络用户就被隔离,不能直接进行网络访问,当然,也会有其他的网络浏览方式,类似加密然后授权等,这必然有效的保护了校园网络的安全性。这一方案的防火墙,其特点就是基于硬件,并与路由器做“合体”技术,路由器购置中,便自动植入了防火墙设备,以此在很大程度上保证了网络安全。但是,尽管这一设备安全,快速,但是如此专业的软硬件一体设备,其价格自然可想而知,非常昂贵。
3.2 服务器及相关防火墙软件
服务器及相关的防火墙软件也能够实现硬件防火墙的基本功能。采用“UNIX系统”以及该系统内部内核自带的IP地址,当然也包括其中的防火墙软件,能够很好的实现硬件防火墙的基本功能。由于当下Windows 2000或是其他的操作系统自身存在着很多的漏洞,致使其对于IP地址的支持能力极为有限,存在着很大的局限性,对于病毒感染,或是漏洞频出的现象不能很好的避免,所以对于这一安全方案,在代理服务器的选择上尽量避免Windows 2000。代理服务器常年运行,若要保证校园网络安全,其所有的出口流量等全都需要经过这一代理服务器,所以方案设备配置时,一个性能高的,经久耐用的专用代理服务器就显得尤为重要了,以此加强其工作稳定性。这一配备的投资较为节省,而且性能很好,很大程度上保证了园网络安全。因而,针对以上两种方案,学校对投资校园网络建设时,结合财力,性能,需求等多种因素进行防火墙方案选择。
4 结束语
因特网的迅猛发展,必然伴随着网络攻击手段的不断跟进,保护其安全就显得尤为迫切,防火墙技术已经基本能够满足计算机使用者对于其信息安全的需求,但是防火墙技术作为网络信息安全的核心技术,它值得深入研究的课题以及项目还是很多,譬如如何对防火墙技术进行危险系数的评估等技术尚需得到研究开发,总之,防火墙技术为计算机尤其是校园网络技术做出了巨大贡献。
参考文献:
[1]李欣.高校校园网络安全探索[J].中国现代教育装备,2012(10):45-46.
[2]唐震.校園网络安全管理技术研究[J].硅谷,2013(08):33-34.
[3]侯亚辉.网络安全技术及其在校园网中的应用与研究[J].科技风,2011(12):66-67.
网络安全与防火墙技术 篇4
网络防火墙就是一个位于计算机和它所连接的网络之间的软件。该计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描, 这样能够过滤掉一些攻击, 以免其在目标计算机上被执行。网络安全技术最早受到人们关注的就是网络防火墙技术。作为网络安全的一道屏障防火墙应该安装到那个部位呢?第一, 网络防火墙应该安装在公司内部网络和外部网络的接口处, 这是其网络安全的第一道屏障。第二, 如果公司内部网络拓扑比较大, 应该在各个局域网之间设置网络防火墙。网络防火墙的作用就是阻止恶意的攻击, 因此不论是公司内部网络还是外部网络只要有攻击的可能都应该安装防火墙。
二、网络防火墙实现的技术
(一) 加密技术
信息交换加密技术分为两类:即对称加密和非对称加密。
1.对称加密技术
对称加密使用的是对称密码编码技术, 其主要的特点就是使用同一个密钥对文件进行加密和解密, 也就是文件加密的密钥也可以用作文件解密的密钥, 因为这种特性所以被称为对称加密技术。当文件在交换的过程中如果加密密钥没有被泄露, 那么文件在网络传输中就保证了其机密性和完整性。但是这种对称的加密技术也并不是十分的完美, 其仍存在令人不满意的一面, 如果一个人和多个人进行文件交互时, 那么其就会维护与所有相交互人员的密钥, 还有就是大量的浮点运算致使计算量大, 加密/解密速度慢, 需占用较多资源。
(二) 非对称加密/公开密钥加密
非对称密钥是相对对称密钥而言的, 顾名思义其对文件的加密密钥和解密密钥不是同一个密钥, 其密钥是成对出现的。在这一对密钥中其中任一个密钥都可以向人公开, 而另一个密钥则有持有人妥善保管。被公开的密钥则用于信息交流时加密使用, 个人持有的则是用于解密。解密密钥有自己掌握, 另一个密钥可以广泛的公开, 但它只应于生成密钥的交换方。
(三) PKI技术
PKI是IPublie Key Infrastucture的简写, 所谓PKI就是一个用公钥概念和技术实施和提供安全服务的具有普适性的安全基础设施。信息技术安全的核心技术就是PKI技术, 这也是电子商务领域的关键技术和基础技术。电子商务, 电子政务等都是经过互联网络进行的活动, 因此缺少物理等方面的接触, 这就使得网络电子验证方式越显的那么重要。而PKI技术正适合这些经常进行网上交流而物理接触较少的行业, 并且都够很好的处理好交流的机密性, 真实性, 完整性和可控制性等安全问题。一个实用的PKI体系应该是安全的易用的、灵活的和经济的。它必须充分考虑互操作性和可扩展性。
三、安全技术的研究现状和方向
我国的信息网络已经经历了通信的保密, 数据保护两个阶段, 现在已经进入了网络信息安全的研究阶段, 已经研发的网络安全软件或产品有, 防火墙, 安全型路由器, 黑客的入侵检测, 对系统的脆弱检测软件等。但是我们应该知道, 网络信息安全是一个复杂的领域, 其是有数学, 物理, 生活信息技术等学科的长期交叉和融合的一个新成果。要想提出系统的, 完整的解决网络信息安全的方案, 应该从以下五个方面入手, 信息安全系统, 信息的分析和检测, 现代密码理论, 安全协议, 安全体系结构, 这五个部分是相互协调的一个有机整体。
国际上信息安全研究起步较早, 力度大, 积累多, 应用广, 在70年代美国的网络安全技术基础理论研究成果”计算机保密模型” (Beu&Lapadula模型) 的基础上, 指定了”可信计算机系统安全评估准则” (TCSEC) , 其后又制定了关于网络系统数据库方面和系列安全解释, 形成了安全信息系统体系结构的准则。
作为网络信息安全的重要内容的安全协议, 其形式化的方法可以追溯到上个世纪的70年代末, 现在有三种分析方法, 这三种方法是基于状态机, 模态逻辑和代数工具, 但是这三种方法仍普遍存在漏洞, 现正处于待提高的阶段。密码学作为网络信息安全技术的关键学科, 近几年来活动非常的活跃, 尤其是欧, 美, 亚洲等国频繁的举办网络信息安全和密码学的会议。上个世纪70年代, 美国的一个学者首先提出了公开的密钥密码体制, 这使网络信息系统的密钥管理摆脱了困境, 同时也解决了网络数字签名, 其依然是现在网络信息安全研究的一个热点。随着互联网络的普及推广, 电子商务也得到了前所未有的发展机遇, 因此电子商务的安全性也在受到人们的普遍关注, 其现在也正处于研究和发展阶段, 它带动了论证理论、密钥管理等研究, 由于计算机运算速度的不断提高, 各种密码算法面临着新的密码体制, 如量子密码、DNA密码、混沌理论等密码新技术正处于探索之中。
现在人类已经进入了信息社会, 网络安全技术必将成为本世纪网络信息安全发展的关键技术, 其将会信息这一重要的战略资源提供强有力的保障, 这样才能够推动社会的发展。现阶段我国的网络信息安全技术仍处于研究和产品开发的初级阶段, 我们还必须更加努力的去探索, 研究, 开发, 走具有我国特色的产学研联合发展的道路, 以期赶上或者超过发达国家的科技水平, 保证我国信息网络的安全, 推动我国国民经济的高速发展。
参考文献
[1]王新颖.浅议电信互联网的安全体系[J]电脑知识与技术, 2009, (21)
[2]Karanjit S, Chirs H.Internet Firewall and Network Security[M].New Rid erspublishing, 1996.
[3]李安平.防火墙的安全性分析[J]计算机安全, 2007, (07)
第十一章防火防爆安全技术措施 篇5
一、单项选择题
1、消防工作应该贯彻的方针是()。
A、预防为主、防消结合B、预防为主、安全第一
C、安全第一消防结台 答案:A
2、施工单位的()是本单位的消防安全责任人。A、党委书记
B、生产经理
c、主要负责人 答案:C
3、对建筑消防设施至少()进行一次全而检测,确保完好有效一检测记录应当完整准确,存档备查。
A、每半年
B、每年
C、每两年 答案:B
4、同一施工现场两个以上单位承建的.应当明确各方的消防安全责任,签订专门的()。A、消防协汉
B、安全协议
c、租赁协议 答案:A
5、人员密集场所的()不得设置影响逃生和灭火救援的障碍物。A,大厅
B、走廊
c、门窗 蓉案C
6、施工现场虚将火灾危险性大的区域布置在施工现场常年主导风向的(),A、L风向
B、F风向
C、侧风向 答案:B
7、施工现场鹿尽量采取()建筑材料,降低施工现场的火灾荷载。A、难燃性
B、易燃性
C、助燃性 答案:A
8、员工宿舍附近要配置一定数量的()。A、健身器材
B、生活设施
c、消防器材 答案:C
9、施工现场()吸烟,A、可以
H、觇情况可以
C、严禁 答案:C
10、高度超过24m的商层建筑工程,应安装临时()。管径不得小于75mm,每层设消防栓口,配备足够的消防水带。
A、消防管道
B、淌防横管
c、消防竖管 答案:C
11、易燃易爆化学危险品()专人保管 A、必须
B、应该 答案:A
l2、严格落实动火审批制度,动用明火时,定要持有()动火证。A、一定数量
B、合适类别
C、可以 答案:C
l3、存放易燃易爆物品的仓库应四周应有()宽平坦空地的消防通道,禁止堆放障碍物 A、4m
B、5m C、6m 答案:C
14、仓库应设()以上大门。
A、一个
B、两个
C、三个 答案:B
15、库房内物料应堆垛存放,堆垛之间应有()宽消防通道。A 2m
B、3m
C、4m 答案:B
16、库房与有明火的生活区至少应保持()防火距离。A、30m
B、40m
C、50m 答案:A
17、重点防火区应每()㎡布置一个灭火器。A、20
B、25
C、30 答案:B
18、电焊作业时,清理施焊现场()内的易燃易爆物品,并采取规定的防护措施。A.10m
B、15m
C、20m 答案:A
19、电焊机开关箱及电源线路接线和线路故障排除必须由()进行。A、任何人
B、专业电焊工
C、专业电工 答案:C
20、进行气焊作业时,氧气瓶、乙炔瓶间距不得少于()米。A、4
B、5
C、6 答案:B
2l、进行气焊作业时,氧气瓶、乙炔瓶距离明火区()米以上。A、5
B、10
C、15 答案:B
22、()的原理是将灭火剂直接喷射到燃烧的物体上,以降低燃烧的温度于燃点之下.使燃烧停止。
A、冷却灭火法
B、隔离灭火法
c、室息灭火法 答案:A
23、冷却灭火法属于()灭火方法 A、物理
B、化学
C、物理化学 答案:A
24、()是将正在燃烧的物质和周围未燃烧的可燃物质隔离或移开,中断可燃物质的供给.使燃烧因缺少可燃物而停止。
A、冷却灭火法
B、隔离灭火法
C、窒息灭火法 答案:B
25、()是阻止空气流入燃烧区或用不燃烧区或用不燃物质冲淡空气,使燃烧物得不到足够的氧气而熄灭的灭火方法
A、冷却灭火法
B、隔离灭火法
c、窒息灭火法 答案:C
26、使用泡沫灭火器时,灭火器应始终保持()状态,否则会中断喷射。A、直立
B、横卧
C、倒置 答案:C
27、二氧化碳灭火器使用时,不能直接用手抓住喇叭筒外壁或金属连线管·防止手被 A、冻伤
B、烫伤
C、划伤 答案:A
28、二氧化碳灭火器的原理是让可燃物的温度迅速(),并与空气隔离 A、升高
B、降低 答案:B
29、在室外使用上.防止冻伤,氧化碳灭火器时.应选择在()喷射,并且手要放在钢瓶的木柄
A、上风向
B、下风向
C、侧风向
答案:A
30、在室内窄小空间使用氧化碳灭火器时,灭火后操作者应(),以防窒息 A、继续观察
B、稍作停留
C、迅速离开
答案:C
31、干粉灭火器扑救可燃、易燃液体火灾时.应对准()根部扫射 A、可燃物
B、烟雾
C、火焰 答案:C
32、冬季施工明火作业应实行动火证()制度.并配置必要的安全防火用品,A、审查
B、检查
C、审批 答案:C
33、冬季施工时施工现场及临时工棚内严禁用()取暖.应制定具体防火安全注意事项.并将责任落实到人。
A、明火
B、暖气
C、空调
答案:A
二、多项选择题
1、消防工作应该贯彻()的方针,施工单位的主要负责人是本单位的消防安全责人 A、预防为主
B、安全第一
C、防消结合D、综合治理 答案:AC
2、施工单位应加强对本单位人员的消防宣传教育,个人都有维护消防安全、()的义务。
A、保护消防漫施
B、预防火灾
c、拆除消防设施
D、报告火警。答案:ABD
3、任何单位、个人不得()消防设施、器材。
A、损坏
B、挪用
C、擅自拆除
[
1、停用
4、易燃易爆化学危险品必须专人保管等,查清危险性质。保管员要详细了解核对产品的名称、牌号(A、规格
B、型号
C、质量 D、数量 答案:ACD
5、危险品库房、实验摩、锅炉房、()、食堂等要害部位,非工作人员未经批准严 A、车间
B、配电害
C、配气房
D、车库 答案:BCD
6、加强农民工的消防安全教育,使其熟知基本的消防常识,(),特别是要加 强对电焊、气焊作业人员的消防安全培训.傲到持征上岗。
A、会报警
B、会使用灭火器材 C、会按操作规程施工
D、会扑般初期火灾 答案:ABD
7、施工单位应定期组织义务消防队进行()演练。
A、消防培训
B、紧急避险
c、逃生自救
1]、抢险 答案:ABC
8,木工棚的防火措施包括()A、棚内配置不少于二台泡沫灭火器,0.5立方沙池、1立方水池、消防桶和铁钎,消防器材不准挪作他用
B、木工棚每天产生的锯末、刨花安排专人清运.保持清洁。
c、木材烘干炉池建在指定位置.远离火源.井安排专人值班,监督
D、木工棚内严禁吸烟和用明火作业,悬挂禁止验货标志和防火责任制标牌 答案:ABCD
9、电焊机的焊把线应(),不得搭在易燃、易爆和带有热源的物品上,焊把线严禁借用建筑物的金属结构、管道、构架,轨道或其它金属物体形成焊接回路地线。A、绝缘良好
Ij、使用铜线
c、顺直无弯曲 答寨:A
10、气焊作业点火时须使用规定的点火器。点燃焊(割)炬时,(),关闭时,应先关闭乙炔阀再关闭氧气阀。
A、应先开乙炔阀点火
B、再开氧气阀调整火焰 C、应先关闭乙炔阀
D、再关闭氧气阀 答案:AB
11、现场的防火措施包括()
A、现场设吸烟室
B、现场动火,必须距易燃易爆品10米以上
C、每天完工后,应彻底切断火源
D、保存易燃易爆物品处应挂警示牌,“严禁烟火” 答案:ABCD
12、隔离灭火法是将正在燃烧的物质和周围未燃烧的可燃物质隔离或移开.中断可燃物质的供给,使燃烧幽缺少可燃物而停止。具体方法有()A、把火源附近的可燃、易燃、易爆和助燃物品搬走
B、关闭可燃气体、液体管道的阀门,以减少和阻止可燃物质进入燃烧区 C、设法阻拦流散的易燃、可燃液体
D、拆除与火源相毗连的易燃建筑物,形成防止火势蔓延的空间地带 答案:ABCD
13、窒息灭火法是阻止空气流入燃烧区或用不燃烧区或用不燃物质冲淡空气,使燃烧物得不到足够的氧气而熄火的灭火方法。具体方法是()
A、用沙土、水泥、湿麻袋、湿棉被等不燃或难燃物质覆盖燃烧物 B、喷洒雾状水、干粉、泡沫等灭火剂覆盖燃烧物
C、用水蒸气或氮气、二氧化碳等隋陆气体灌沣发生火灾的容器、设备 D、密闭起火建筑、设备和孔洞
E、把不燃的气体或不燃液体(如一氧化碳、氯气、四氯化碳等)喷洒到燃烧物区域内或燃烧物上
答案:ABCDE
14、二氧化碳灭火器好处有:灭火时不会因留下任何痕迹使物品损坏,圈此可以用来扑灭()等火灾。
A、书籍
B、档案
c、贵重设备
D、精密仪器 答案:ABcD
15、冬季()是建筑工程施工现场火灾多发、易发季节. A、风干物燥
B、多雨
C、用火增多
D、用电增多 答案:ACD
l6、冬季施工应严格落实防火责任制。做好消防设施的管理及消防人员培圳,坚持()严禁操作人员在建筑物内随意烤火,A、用火申请制攫,现场用火腹先提出申清 B、经安全保卫处批准,发给用火证 C、按指定地点
D、设置专人负责用火 答案:ABCD
17、冬季施工施丁现场及生活设施要做到()等具体的防火安全注意事项.并将责任落实到人
A、临时工棚内严禁用明火取暖
B、要采取防滑措施
C、防止煤气中毒及食物中毒
D、改善职工生活条件,注意环境卫生 答案:ABCD
三、判断题
1、施工单位应组织防火检查,及时消除火灾隐患,没必要消防演练。
()答案:×
2、进行电焊、气焊等具有火灾危险作业的人员和自动消防系统的操作人员,必须持证上岗,并遵守消防安全操作规程。()答案:√
3、危险物品必须分类妥善存放严格管理,保持通风良好,设立明显的标志。
()答案:√
4、在建工程可以作为仓库使用,但不得在建设工程内设置宿舍。
()答案:×
5、遇有包装不良、质量异变、标号不符等情况,应尽快使用。
()答案:×
6、施工单位应严格落实动火审批制度,动用明火时,持任何级别的动火证即可。()答案:×
7、施工单位应定期组织义务消防队进行消防培训、紧急避险和逃生自救演练
()答案:√
8、施工单位应建立健全危险物品领用双人登记制度。
()答案:√
9、电焊机的焊把线应绝缘良好、双线到位,不得搭在易燃、易爆和带有热源的物品上,焊把线严禁借用建筑物的金属结构、管道、构架、轨道或其它金属物体形成焊接回路地线。()答案:√
10、严禁在运行中的压力管道,装有易燃易爆物品的容器和承载受力构件上进行焊接
()答案:√
1l、严禁带负荷停、送电;在易燃易爆场所视情况可以选用普通的电气设备。()答案:×
12、可燃物、助燃物、电火源是燃烧三要素,只有这三个条件同时具备,才可能发生燃烧现象,无沦缺少哪一个条件,燃烧都不能发生()答案:√
13、冷却灭火法,灭火剂在灭火过程中不参与燃烧过程中的化学反应。这种方法属于物理灭火方法。
()
答案:√
14、隔离灭火法是将正在燃烧的物质和周围未燃烧的可燃物物质隔离或移开.中断可燃物质的供给.使燃烧囡缺少司燃物而停止.
()
答案:√
15、窒息灭火法是阻止空气流入燃烧区或用不燃烧区或用不燃物质冲淡空气,使燃烧物得不到足够的氧气而熄灭的灭火方法
()
答案:√
16,用沙土、水泥、湿麻袋、湿棉被等不燃或难燃物质覆盖燃烧物属于玲却灭火法: 答案:×
17、灭火器的种类很多,按所充装的灭火剂则义可分为:泡沫、干粉、卤代烷、二氧化碳、酸碱、清水等:
()答案:√
18、泡沫灭火器适用于扑救带电设备及C类和D类火灾。
()答案:×
l9、泡沫灭火器使用时,灭火器应始终保持直立状态,否则会中断喷射。
(()答案:×
20、二氧化碳灭火器适用于易燃可燃液体、易燃气体和油脂类引起的B类火灾和C类带电电气设备火灾。
()答案:√
21、灭火时只要将灭火器提到或扛到火场.在距燃烧物5米左右,放下灭火器拔出保险销一手握住喇叭筒根部的手柄,另一只手紧握启闭阀的压把。灭火时,当可燃液体呈流淌状燃烧时,使用者将二氧化碳灭火剂的喷流由近而远向火焰喷射。
()答案:√
22、使用二氧化碳灭火器时.在室外使用的,应选择在上风方向喷射.并且手要放在钢瓶的木柄上.防止冻伤,在室外内窄小空间使用的,灭火后操作者应迅速离开.以防窒息。()
答案:√
23、碳酸氧钠于粉灭火器适用于易燃、可燃液体、气体及带电设备的初起火灾。()答案:√
24、磷酸铵盐干粉灭火器可扑救固体类物厦的初起火灾.也可以扑救金属燃烧火灾。()答案:×
25、加强冬季安全生产及现场防火的宣传教育,重点抓好防冻、防火、防毒、防爆、防触电、防高空坠落等工作,现场应张挂有关标牌、标语等做好宣传
防火安全技术 篇6
关键词:计算机网络安全技术;计算机网络;防火墙;网络安全;分析和探究
中图分类号:TP393.08
当今社会,是全球信息化快速发展的时代。随着科学技术的蓬勃发展,计算机的应用也日趋于普及。作为公共信息和数据交换的重要平台,计算机技术在方便人们生活的同时,其安全问题也越来越受到人们的广泛关注和重视,尤其是来自各种网页木马、钓鱼网站和病毒等方面的安全问题,更是对人们日常的通讯和数据传输等方面造成了潜在的威胁。对此,防火墙技术在抵御各种病毒、木马的入侵,保障用户终端信息安全以及提供安全可靠的网络环境上有着极为重要的作用。本文主要通过介绍计算机网络安全技术中的防火墙技术,包括防火墙的基本概念、类别划分和重要意义,以及防火墙的配置等方面。具体分析如下。
1 防火墙技术
1.1 防火墙的概念
防火墙,顾名思义,是一道“墙”。只不过这道墙不是我们通常说的物理上的墙,而是基于互联网建立起来的,用来控制网络用户的互访,以及防止外网用户非法入侵本地网络,访问本地网络资源的互联设备。通过防火墙能够隔离互联网风险区域和本地局域网的连接,但并不会妨碍本地局域网用户对互联网风险区域进行访问。同时,能够监控进出网络的通信量,抵制危险进程入侵本地网络,以免让用户终端系统设备受到损坏或用户信息泄露。
1.2 防火墙的作用
新形势下,随着现代科技的全面快速发展,网络入侵的手段也是越来越高超。同样,部分软件应用在配置上的不合理,或是选用不合适的口令,也很有可能成为网络入侵利用的手段。在这种情况下,防火墙同样起着重要的防御作用。通过禁止未授权应用程序软件在本机的使用,定期更新升级防火墙,从而为用户终端提供安全可靠的网络环境。通过对防火墙的讨论,防火墙大概有以下几个方面的作用。
(1)限制对网点的访问和封锁网点信息的泄露。防火墙能够检查进出用户终端的所有网络信息,当有未授权信息进入时,能够为网络安全起到把关作用,并只允许授权的通信通过。
(2)最大限度防止被保护子网的暴露。当一个网段发生问题时,可能会很快影响到整个网络的通信。针对这种现象,防火墙能够起到隔离网段与网段之间的通信,尤其是被保护网段相对其余网段更敏感时,防火墙发挥的作用更为突出。
(3)防火墙具有审计功能。由于防火墙能够有效记录用户终端在互联网上的活动,因此,任何经过防火墙的传输信息,尤其是网络入侵信息,都会被加以记录和总结,为终端用户提供查阅功能。
(4)防火墙能够强制安全策略。在访问互联网时,由于大部分服务存在不安全性,往往会对用户终端的安全造成不同程度上的威胁。对此,防火墙能够执行站点的安全策略,允许经过认可的不安全服务或符合规则的服务通过。同时,防火墙还能起到加密和解密进出网段信息、方便网络实施密钥管理的重要作用。
1.3 防火墙的基本类别
就目前的IT市场来看,通常防火墙技术主要有纯软件防火墙技术和物理防火墙技术两种。纯软件防火墙技术主要是基于瑞星杀毒、金山毒霸等杀毒软件研发出来的防火墙,物理防火墙技术则是指采用具体网络设备,设置在不同网络或是网络安全领域之间的一系列部件的组合。具体可以划分为包过滤防火墙、代理服务器和状态监控器等三种。
(1)包过滤防火墙。包过滤防火墙,通常是安装在网络层的路由器上,能够根据网络管理员设定的访问控制清单,有效筛选经过防火墙的所有传输信息的IP源地址、目标地址和封装协议及端口号等。但由于防火墙存在无法判断数据包来源、目标和端口等网络信息的局限性,对于恶意JAVA小程序病毒、电子邮件病毒等基于应用层的恶意入侵,无法进行识别,威胁到网络安全。
(2)代理服务器防火墙。代理服务器防火墙,即代理服务器,通常位于用户终端与服务器之间,能够完全地阻挡两者之间的数据交流。包括服务端程序和客户端程序两部分。相对于包过滤防火墙来说,代理服务器防火墙能够作用于应用层,且不提供直接的外部网络与内部服务器数据通道,安全性更高。
(3)状态监视防火墙。状态监视防火墙,能够通过检测模块对被监测数据的抽取及动态保存,方便日后制定安全决策。在网络配置和安全规定的基础上,该防火墙主要实现对用户访问请求的数据进行抽取分析,及时作出接纳、拒绝、鉴定或是加密等决定。当发现违反网络配置和安全规定的访问数据时,触发安全报警器,同时防火墙拒绝该访问,并向系统管理器报警。但状态监测防火墙配置较为复杂,且会影响网络信息传输速度的提高。就目前防火墙市场来看,通常采用应用网关集成包过滤技术。
1.4 防火墙的配置
配置防火墙,需要选用一台具备路由功能的PC机,PC机必须携带有以太网卡或串行卡等接口卡,通过以太网卡连通互联网,串行卡连通内部网络。配置完成后,内部网络与互联网络实现隔离。当外部网络向内部网络传输数据时,需要先经过防火墙,并受到来自防火墙的监测和数据记录,以此为内部网络提供安全的网络环境。在防火墙的选型上,通常用户应该选用具备高智能化、自动识别能力强和更新速度快的防火墙产品。这样不但能够避免频繁设置安全规则和处理安全警报,同时也提高了网络安全性能。此外,在参数的设置上,要求用户需要具备基本的网络知识,了解TCP/IP等各类协议提供的服务,做到准确判断应用程序和网络连接请求的危险程度,從而实现安全规则的正确配置。并通过病毒防护软件的配合使用,检测系统可能存在的病毒、木马或漏洞,进行及时杀毒和系统漏洞的修复,从而进一步为用户信息安全提供保障。
2 防火墙的展望
通过分析防火墙网络安全技术,在认识防火墙技术的基础知识和重要性的同时,了解防火墙技术中存在的不足和配置问题,进而推动防火墙技术的发展和完善。根据防火墙未来的发展,大概面临以下两点改变。
2.1 模式转变
在传统的防火墙技术中,大多数防火墙被用来防止外部网络的恶意攻击,而对于内部网络的安全隐患则考虑不全。因此,新时期下的防火墙技术,需要实现模式上的转变。就目前的防火墙发展趋势来看,越来越多的防火墙开始转换为分布式结构存在。通过分布式保护各网络节点,最大限度覆盖整个网络,从而加强了防火墙安全防护的强度。
2.2 功能扩展
就目前防火墙趋势来看,其功能也得到进一步的扩展。当前的防火墙主要朝着集成VPN、PKI和IPSec等功能,尤其是集成类似于病毒防护和入侵检测等主流功能的方向发展。通过防火墙技术和其他主流功能的相融合,不但能够从一定程度上简化防火墙的配置,同时也简化了用户对各功能设备的集中管理,提高了用户的管理能力。
参考文献:
[1]赵佳.略谈计算机网络安全与防火墙技术[J].科技信息(科学教研),2008,23.
[2]程博.我国目前计算机网络安全与防火墙技术探讨[J].改革与开放,2011,20.
[3]张瑞.计算机网络安全及防火墙技术分析[J].电脑知识与技术,2012,24.
作者简介:孟庆威(1986.6-),男,吉林省白城市人,职务:硬件维护,助理工程师,学士学位,研究方向:硬件维护。
防火墙与网络安全技术 篇7
1. 网络安全
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,保证系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学等多种学科的综合性学科。
网络安全技术则指致力于解决诸如如何有效进行介入控制,以及如何保证数据传输的安全性的技术手段,主要包括物理安全分析技术,网络结构安全分析技术,系统安全分析技术,管理安全分析技术,以及其它的安全服务和安全机制策略。在众多的网络安全技术中,网络防火墙是使用较广的一个。
2. 防火墙
防火墙是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。
作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅能完成传统防火墙的过滤任务,而且能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证,防止病毒与黑客侵入等方向发展。
根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型,网络地址转换-NAT,代理型和监测型。
2.1 包过滤型
包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。网络上的数据都是以“包”为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址,目标地址,TCP/UDP源端口和目标端口等。防火墙通过读取数据包中的地址信息来判断这些“包”是否来自可信任的安全站点,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。系统管理员也可以根据实际情况灵活制定判断规则。
包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。
但包过滤技术的缺陷也是明显的。包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源,目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序和电子邮件中附带的病毒。有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。
2.2 网络地址转化-NAT
网络地址转换是一种用于把IP地址转换成临时的,外部的,注册的IP地址标准。它允许具有私有IP地址的内部网络访问因特网。它还意味着用户不需要为其网络中每一台机器取得注册的IP地址。
在内部网络通过安全网卡访问外部网络时,将产生一个映射记录。系统将外出的源地址和源端口映射为一个伪装的地址和端口,让这个伪装的地址和端口通过非安全网卡与外部网络连接,这样对外就隐藏了真实的内部网络地址。在外部网络通过非安全网卡访问内部网络时,它并不知道内部网络的连接情况,而只是通过一个开放的IP地址和端口来请求访问。OLM防火墙根据预先定义好的映射规则来判断这个访问是否安全。当符合规则时,防火墙认为访问是安全的,可以接受访问请求,也可以将连接请求映射到不同的内部计算机中。当不符合规则时,防火墙认为该访问是不安全的,不能被接受,防火墙将屏蔽外部的连接请求。网络地址转换的过程对于用户来说是透明的,不需要用户进行设置,用户只要进行常规操作即可。
2.3 代理型
代理型防火墙也可以被称为代理服务器,它的安全性要高于包过滤型产品,并已经开始向应用层发展。代理服务器位于客户机与服务器之间,完全阻挡了二者间的数据交流。从客户机来看,代理服务器相当于一台真正的服务器,而从服务器来看,代理服务器又是一台真正的客户机。当客户机需要使用服务器上的数据时,首先将数据请求发给代理服务器,代理服务器再根据这一请求向服务器索取数据,然后再由代理服务器将数据传输给客户机。由于外部系统与内部服务器之间没有直接的数据通道,外部的恶意侵害也就很难伤害到企业内部网络系统。
代理型防火墙的优点是安全性较高,可以针对应用层进行侦测和扫描,对付基于应用层的侵入和病毒都十分有效。其缺点是对系统的整体性能有较大的影响,而且代理服务器必须针对客户机可能产生的所有应用类型逐一进行设置,大大增加了系统管理的复杂性。
2.4 监测型
监测型防火墙是新一代的产品,这一技术实际已经超越了最初的防火墙定义。监测型防火墙能够对各层的数据进行主动的,实时的监测,在对这些数据加以分析的基础上,监测型防火墙能够有效地判断出各层中的非法侵入。同时,这种检测型防火墙产品一般还带有分布式探测器,这些探测器安置在各种应用服务器和其他网络的节点之中,不仅能够检测来自网络外部的攻击,而且对来自内部的恶意破坏有极强的防范作用。据权威机构统计,在针对网络系统的攻击中,有相当比例的攻击来自网络内部。因此,监测型防火墙不仅超越了传统防火墙的定义,而且在安全性上超越了前两代产品。
虽然监测型防火墙安全性上已超越了包过滤型和代理服务器型防火墙,但由于监测型防火墙技术的实现成本较高,也不易管理,因此目前在实用中的防火墙产品仍然以第二代代理型产品为主。实际上,作为当前防火墙产品的主流趋势,大多数代理型防火墙也集成了包过滤技术,这两种技术的混合应用显然比单独使用具有更大的优势。
摘要:随着计算机的普及和互联网的快速发展, 网络安全问题显得愈来愈重要。为解决这一问题, 产生了很多网络安全产品, 防火墙就是其中使用较广的一个。针对不同的用户和网络特点, 防火墙所采用的技术也会有所不同。
关键词:信息安全,网络安全,防火墙,技术特征
参考文献
[1]李俊民.网络安全与黑客攻防宝典.北京电子工业出版社, 2010.
[2]麦克卢尔, 库尔茨.黑客大曝光:网络安全机密与解决方案.清华大学出版社, 2006.
[3]刘晓辉.网络安全设计、配置与管理大全.电子工业出版社, 2009.
[4]赵俐.防火墙策略与VPN配置.中国水利水电出版社, 2008.
网络安全与防火墙技术 篇8
关键词:网络安全,防火墙,新趋势
引言
Internet的迅速发展给我们的工作和学习生活带来了巨大的改变。我们通过网络获得各种共享的网络资源。同时, 网络入侵行为、病毒破坏、垃圾邮件的处理和普遍存在的安全话题也成了人们日趋关注的焦点。为了保证计算机网络的安全, 人们提出了许多方法和技术, 采用防火墙技术是其中最重要、最有效的技术之一。
1 防火墙的概念
防火墙技术是一种用来加强网络之间访问控制, 防止外部网络用户以非法手段通过外部网络进入内部网络, 访问内部网络资源, 保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查, 以决定网络之间的通信是否被允许, 并监视网络运行状态。
2 防火墙的功能
防火墙最基本的功能就是控制在计算机网络中, 不同信任程度区域间传送的数据流。
2.1 防火墙是网络安全的屏障。
2.2 防火墙可以强化网络安全策略。
2.3 对网络存取和访问进行监控审计。
2.4 防止内部信息的外泄。
3 几种主要的防火墙技术
总体来讲, 防火墙技术经历了包过滤、应用代理网关、状态检测三个阶段。
3.1 包过滤技术
包过滤防火墙工作在网络层, 对数据包的源及目地IP具有识别和控制作用, 对于传输层, 也只能识别数据包是TCP还是UDP及所用的端口信息, 现在的路由器、Switch Router以及某些操作系统已经具有用Packet Filter控制的能力, 由于只对数据包的IP地址、TCP/UDP协议和端口进行分析, 包过滤防火墙的处理速度较快, 并且易于配置。
3.2 应用代理网关技术
应用代理网关防火墙彻底隔断内网与外网的直接通信, 内网用户对外网的访问变成防火墙对外网的访问, 然后再由防火墙转发给内网用户。所有通信都必须经应用层代理软件转发, 访问者任何时候都不能与服务器建立直接的TCP连接, 应用层的协议会话过程必须符合代理的安全策略要求。应用代理网关的优点是可以检查应用层、传输层和网络层的协议特征, 对数据包的检测能力比较强。
3.3 状态检测技术
Internet上传输的数据都必须遵循TCP/IP协议, 根据TCP协议, 每个可靠连接的建立需要经过“客户端同步请求”、“服务器应答”、“客户端再应答”三个阶段, 我们最常用到的Web浏览、文件下载、收发邮件等都要经过这三个阶段。这反映出数据包并不是独立的, 而是前后之间有着密切的状态联系, 基于这种状态变化, 引出了状态检测技术。
状态检测防火墙摒弃了包过滤防火墙仅考查数据包的IP地址等几个参数, 而不关心数据包连接状态变化的缺点, 在防火墙的核心部分建立状态连接表, 并将进出网络的数据当成一个个的会话, 利用状态表跟踪每一个会话状态。状态监测对每一个包的检查不仅根据规则表, 更考虑了数据包是否符合会话所处的状态, 因此提供了完整的对传输层的控制能力。
网关防火墙的一个挑战就是能处理的流量, 状态检测技术在大大提高安全防范能力的同时也改进了流量处理速度。状态监测技术采用了一系列优化技术, 使防火墙性能大幅度提升, 能应用在各类网络环境中, 尤其是在一些规则复杂的大型网络上。
4 防火墙技术发展的新趋势[3]
随着新的网络攻击的出现, 防火墙技术也有一些新的发展趋势。这主要可以从包过滤技术、防火墙体系结构和防火墙系统管理三方面来体现。
4.1 防火墙包过滤技术发展趋势
4.1.1 多级过滤技术。
所谓多级过滤技术, 是指防火墙采用多级过滤措施, 并辅以鉴别手段。在分组过滤 (网络层) 一级, 过滤掉所有的源路由分组和假冒的IP源地址;在传输层一级, 遵循过滤规则, 过滤掉所有禁止出或/和入的协议和有害数据包如nuke包、圣诞树包等;在应用网关 (应用层) 一级, 能利用FTP、SMTP等各种网关, 控制和监测Internet提供的所用通用服务。
4.1.2 使防火墙具有病毒防护功能。
现在通常被称之为“病毒防火墙”, 当然目前主要还是在个人防火墙中体现, 因为它是纯软件形式, 更容易实现。这种防火墙技术可以有效地防止病毒在网络中的传播, 比等待攻击的发生更加积极。拥有病毒防护功能的防火墙可以大大减少公司的损失。
4.2 防火墙的体系结构发展趋势
随着网络应用的增加, 对网络带宽提出了更高的要求。这意味着防火墙要能够以非常高的速率处理数据。
4.3 防火墙的系统管理发展趋势
防火墙的系统管理也有一些发展趋势, 主要体现在以下几个方面:
4.3.1 首先是集中式管理。
分布式和分层的安全结构是将来的趋势。集中式管理可以降低管理成本, 并保证在大型网络中安全策略的一致性。快速响应和快速防御也要求采用集中式管理系统。
4.3.2 强大的审计功能和自动日志分析功能。
这两点的应用可以更早地发现潜在的威胁
并预防攻击的发生。日志功能还可以管理员有效地发现系统中存的安全漏洞, 及时地调整安全策略等各方面管理具有非常大的帮助。
4.3.3 网络安全产品的系统化。
随着网络安全技术的发展, 现在有一种提法, 叫做“建立以防火墙为核心的网络安全体系”。因为我们在现实中发现, 仅现有的防火墙技术难以满足当前网络安全需求。通过建立一个以防火墙为核心的安全体系, 就可以为内部网络系统部署多道安全防线, 各种安全技术各司其职, 从各方面防御外来入侵。
结束语
随着Internet广泛应用和计算机科学技术的不断发展, 防火墙技术也在不断的发展。但是在网络日益严峻的今天, 光有防火墙技术是远远不够的, 我们还得考虑其他的问题。不过防火墙作为网络安全的第一道重要的屏障, 如何提高防火墙的防护能力并保证系统的高速有效性将是一个随网络技术发展而要不断研究。
参考文献
[1]杜淑光, 网络安全与防火墙技术[J], 制造业自动化2007.12.
[2]方铖.浅析网络安全及常用防护技术[J], 广西轻工业2007.5.
网络信息安全与防火墙技术 篇9
关键词:信息安全,防火墙
一、前言
随着互联网的普及, 网络信息安全已经成为了一个严肃性的问题。随着各类网络信息泄露事件不断出现, 网络信息的安全问题亟待解决。防火墙作为一种可以有效保护网络信息安全的技术, 逐渐被人们开发和利用。
二、防火墙技术分类
1、数据包过滤型。
数据包过滤型防火墙通过读取数据包, 分析其中的一些相关信息来对该数据的可信度与安全性进行判断, 然后以判断结果为依据, 进行数据处理。一旦数据包不能得到防火墙的信任, 便进入不了网络。这种防火墙技术实用性很强, 在一般的网络环境中都能够起到保护计算机网络安全的作用, 而且操作起来比较便捷, 成本也较低, 因此, 是计算机防火墙中最基本的类型, 在实际应用中得到了推广。
2、代理型。
代理型防火墙, 即代理服务器, 它会回应输入封包, 对内部网和外部网之间的信息交流进行阻断。它加大网络的安全性, 而且正在向应用层面发展, 能够针对应用层的病毒入侵实施防护措施。该种代理型防火墙技术的缺点是增加了成本的投入, 并且对管理员的专业技能水平和综合素质有比较高的要求, 对网络管理带来了一定的压力。
3、监测型。
监测型防火墙可以主动完成网络通信数据的监测, 在很大程度上提高了计算机网络的安全性, 但是, 监测性防火墙成本投入高, 管理难度大, 不便于操作, 因此, 该种防火墙技术目前还没有得到普及。在实际组网过程中, 可以依据具体的网络环境, 来选择与之符合的监测技术, 这样可以在提高计算机网络安全的基础上, 降低成本的投入。
三、防火墙在网络信息安全中的应用方式
1、网络级防火墙。
它一般是根据应用协议、目的地址、源地址以及每个IP包端口来判断是否能通过。以往我们称路由器为网络级防火墙。但大多数的路由器在检查完网络信息的安全性后, 能判断是否转发所接收到的IP包, 可它无法对IP包的来源和去向进行判断。而高级网络级防火墙却能做到这一点, 它能利用所提供的内容信息来说明数据流和连接状态, 而且将需要判断的内容与规则表做个对比。这些规则表定义了所有决定IP包是否能通过的规则, 当接收到IP包时, 防火墙会对比每条规则查看是否有与此IP包信息内容相符的规则。假如没有相符合的规则, 那么防火墙则会选用默认规则, 将此IP包丢弃。
2、应用级网关。
作为最为可靠的防火墙技术, 它对访问控制相对严格, 实现起来也比较困难。应用级网关能检查数据包, 利用网关来复制传递的数据, 避免被信任的客户机和服务器直接连接不被信任的主机。它与网络级防火墙相比, 有一定的优势, 但也有不足。虽然一些常见的应用级防火墙目前已有了相对应的代理服务器, 譬如:FTP, HTTP, Telnet, Rlogin, NNTP等。可是对于新研发的, 还没有与之相对应的代理服务器, 只能采用一般的代理服务和网络防火墙。
3、电路级网关。
它通过对被信任的客户机或服务器与不被信任的主机之间的TCP交换信息的监督来判断此会话的合法性。它是在OSI的会话层对数据包进行过滤, 要与网络级防火墙相比, 高出两层。事实上, 电路级防火墙并不是相对独立的产品, 它必须结合应用级网关一起工作。此外, 电路级网关还具有代理服务器这一安全功能, 所谓代理服务器其实也是一个防火墙, 由于它能运行“地址转移”进程, 能把所有内部的IP地址映射到安全的IP地址上, 而这个地址是供防火墙使用的。然而, 电路级网关也有一定的缺陷, 由于它是工作于会话层, 无法对应用层的数据包进行检查。
四、网络信息安全技术的发展趋势
综合全球范围内信息技术的发展态势来看, 标准化、集成化、网络化、抽象化、可信化是其发展的五大趋势, 尤其是随着互联网和计算机应用与普及范围的扩大, 必然会带动网络信息安全技术的创新与发展, 会促进现有信息安全关键技术的新一轮创新, 并诱发网络安全新技术和全新应用模式的出现。因此, 世界范围内的信息安全技术, 其发展呈现出了动态性、复杂性、智能性、可控性的发展趋势, 这不仅会进一步提高计算机网络和系统的安全生存能力, 还能够有效增强信息安全防护中的主动性、实时性、可控性和有效性。
五、结束语
综上所述, 在提高网络信息安全水平的同时, 我们必须要更加注重利用防火墙技术。因为防火墙技术在可以使得我们的互联网环境变得更加安全。所以, 我们可以依靠不断提高防火墙技术水平来更好的保障网络信息安全。
参考文献
[1]王丽玲.浅谈计算机安全与防火墙技术[J].电脑开发与应用, 2012, 11:67-69
防火安全技术 篇10
化学工业的发展事关全国人民的生活质量, 是重要的基础工业和原料工业。化工产业不仅支撑着整个工业技术的发展, 而且还为人们的日常生活提供所需的产品。正如大家所熟知的, 化工生产具有易燃易爆、有毒有害等显著特点。工作中一点细节的疏忽就有可能导致十分严重的事故产生。随着化工的发展, 越来越多的化学工厂建立起来, 随之而来的安全事故也越来越多。例如南京化工园区接连发生了两起火灾爆炸事故。这些化工安全生产事故, 提醒我们化工安全的重要性, 应充分利用防火防爆技术来降低安全风险, 采取合理的应对措施。
二、化工企业防火防爆措施分析
(一) 控制火灾爆炸危险性物质和能量的技术措施。
大多数的化工产品都属于易燃易爆的物种, 为了从根源上消除危险的发生, 一般工厂都会尽量选择不会燃烧或者难以燃烧的物质作为化工产品的容器及包装, 尽量减少强氧化剂的使用。尽量避免可能发生反应堆两种物质的直接接触。其次, 应该注意工作厂区的合理布局, 适当增加建筑物之间的距离。建筑物的耐火等级、层数、防火分区、防火间距、泄爆面积、安全疏散等防火防爆条件, 应符合《建筑防火设计规范》 (2014年修订版) 的规定。在生产过程中不可避免地要接触易于燃烧或者具有强氧化性质的物品, 所以, 必须保证生产、贮存、运输过程中的密封性, 不能允许发生泄漏的可能, 并进行定期的检漏、检修。可是, 在生产中保持绝对的密封性是不可能的或者难度相当大的, 所以必须要有适当的通风设施来降低环境中可燃物的浓度。
(二) 点火源控制技术措施。
点火源的控制是防火防爆的重要组成部分。在化工行业生产中, 我们将可能接触的点火源按照能量来源的不同划分成四个类型:由化学反应释放热量形成的火源, 即化学火源;由于热量传导而形成的热火源;通过物理做功产生热量所形成的火源, 即机械火源;还有以电火花为主要型态的电火源。相关数据表明, 在由于点火源而引起的化工厂火灾事故中, 明火是最常见也是危害性最大的点火源, 其次是电火源。其中, 对于明火, 通常是指在化工厂生产活动用于原料加热、设备维护修缮以及其他用途的火焰形式火源。在生产区域划定之前, 对于可能发生火灾风险的生产活动进行合理的评估, 以此作为禁火区域的划分依据。禁火区域尤其禁止明火火源的存在, 对于必须采取明火作业的活动应当即时进行安全防护, 例如清扫附近区域内存在的易燃易爆的物质、使用隔离带进行隔离等。
(三) 安全保护装置
1. 自动化装置。
进行化学生产作业时, 很多的危险信号仅凭人的肉眼是很难辨别的, 所以会在可能的危险区域设置自动化装置进行安全监督。出现危险状态时, 利用手动或自动信号报警装置, 通过对人进行强烈的视觉、听觉刺激以示警告, 提醒相关人员对安全警示区域进行处理。对于保险装置, 比如, 锅炉、压力容器上装设的安全阀, 突然停电时可自动投运的备用电源等。
2. 防火防爆安全装置。
经过历史上发生的化工厂火灾事故的教训, 我们已经发明出许多安全装置并广泛应用于生产活动中。常见的阻火装置有阻火器、安全液封、水封井、单向阀和防火冒, 主要是针对外来明火可能进入装有易燃易爆物质的设备内的情况, 并同时能够起到制止火焰通过管道蔓延的作用。
三、消防灭火安全技术措施
化工企业不仅仅要在生产活动之前对火灾事故的发生进行有效地预防, 还要能够针对火灾发生之后的事故现场进行高效地消防灭火, 尽可能降低人员伤害和财产损失, 并且认真贯彻“预防为主、防消结合”的方针。
(一) 灭火的基本原理和方法。
燃烧的发生是建立在三个基础条件之上的, 灭火即是通过不同的手段阻止燃烧条件成立的方式, 由此我们可以将其划分为四种方式:冷却灭火法、窒息灭火法、隔离灭火法和化学抑制灭火法。为便于消防灭火, 特别是指导选用扑救火灾的灭火器, 国家标准GB 4968-2008《火灾分类》根据物质燃烧特性, 把火灾划分为A、B、C、D四类 (电气火灾不作单独类型列入该标准) 。不同的灭火方法的选择, 取决于产生火源的种类, 那么灭火的机理也存在着物理或化学作用的差异。前面三种方法均为物理作用, 是将火源进行隔离;而化学抑制灭火法是直接参与燃烧反应, 并在过程中可以减少自由基的产生, 生成性质稳定的物质或者低活性的游离基, 进而中断反应链, 终止燃烧过程。
(二) 消防设施。
针对不同的火灾类型以及设施的功能, 在化工厂区也分别设置了不同的消防设施, 有火灾监测报警系统、消防给水系统、泡沫灭火系统、干粉灭火系统和二氧化碳灭火系统、消防站。其中, 在化工厂区内, 消防给水系统的设置比较复杂。对于工艺装置区等作业活动较为密集的区域, 可以将消防栓布设在区域周围, 但是相邻消防栓之间的距离不得大于60m。对工艺装置内距地面高度为20~40m的甲类工艺设备, 需要在其较近位置安放消防水炮, 并且不能在两者之间放置可能对消防水流产生阻碍的物体。当无法设置消防水炮或者在消防水炮防护范围之外的设备, 可以设置消防给水竖管。对高度40m以上, 并且受热后不易冷却的设备, 使用机动消防设备防护效果不明显, 可设固定式、半固定式的水喷雾或水喷淋冷却系统。
四、结语
化工生产活动极易发生火灾等意外事故, 所以将防火防爆技术措施作为企业工作的中心十分必要。预防策略的制定应当针对具体情况进行制定, 并且严格把控人员培训, 注重注意安全细节的检查以及安全理念的贯彻。只有在一个安全的环境中, 化工企业才能够创造出较高的生产效率。
参考文献
[1]GB50016-2014, 建筑防火设计规范[S].
[2]万贤斌, 论化工企业化工设备防火安全问题[J], 化学工程与装备, 2012, 7, 174-176.
[3]孙晓琳, 石油化工防火技术措施研究[J], 科技创新导报, 2014, 6, 15.
探讨计算机网络安全及防火墙技术 篇11
关键词:网络安全;防火墙;系统漏洞
中图分类号:TP393.08
当前影响计算机网络安全的因素大致可分为:恶意计算机病毒、人为的主客观因素、网络程序漏洞、物理安全问题。当前确保网络安全的主要方式是防火墙技术,它可有效防御网络中存在的威胁并作出及时地反映,将危险隔绝,使计算机用户免受安全威胁。深入了解防火墙技术知识,在实践中合理并正确运用防火墙技术,可以有效保护用户信息安全,减少网络犯罪分子网络犯罪的几率。
1 威胁网络安全的主要因素
1.1 客观因素
如各种自然灾害、恶劣环境、电磁干扰及辐射、设备老化等各种自然因素,会对网络安全造成威胁,影响信息的正常传送与存储。
1.2 主观因素
主要是人为恶意攻击。通过寻找系统漏洞或缺陷,以非正常手段控制计算机系统,达到窃取、破坏数据等目的,造成政治、经济上的损失。人为恶意攻击网络安全的主要分为以下几种:网络漏洞,各种系统病毒,管理缺陷,内部用户的恶意行为,网络资源滥用,信息泄漏等。
2 造成网络信息安全威胁的原因
2.1 操作系统漏洞
网络操作系统漏洞是网络安全的主要威胁,因为其操作的复杂性,网络协议和网络服务并不能一步实现,在复杂的实现过程中就不可避免的存在一定的缺陷和漏洞。
2.2 人为恶意攻击
最常见的就是电脑黑客攻击和网络病毒攻击,这两种是网络系统中最难防范的安全威胁。随着当前计算机教育及电脑的广泛普及,这类威胁日趋频繁,这种影响愈来愈大。
2.3 资源共享存在弊端
资源共享是网络应用的主要目的,它大大节省了用户时间,并提高了各项工作效率。但资源共享同样存在弊端,当前互联网需求迅猛增长,网络安全系统对所有请求不能做到全部有效地检测隔离,这就为网络犯罪分子留下了可乘之机,其可通过服务器的请求较为轻松的获取网络数据包,利用资源共享的弊端对网络安全进行破坏。
2.4 网络信息的开放性
当前上至政府下至私营企业,小到个体老板、平民百姓,其敏感性信息在互联网上都能轻松获取,这些信息为网络犯罪分子提供了较为详细的资料,为其犯罪活动提供了便利。
3 防火墙技术
3.1 防火墙
所谓防火墙就是可有效的将内部网和公众访问网分开的一种隔离技术,它可有效的保护计算机网络安全。
3.2 防火墙的分类
当前的防火墙按不同形式划分大体分为四类:
其中软件防火墙、硬件防火墙、芯片级防火墙是按软硬件形式进行划分;包过滤型、应用代理型、状态检测型是按数据处理形式进行划分;单一主机防火墙、路由器集成式防火墙、分布式防火墙是安防火墙的结构形式进行划分;边界防火墙、个人防火墙、混合式防火墙是按防火墙的应用部署进行划分。
3.3 防火墙技术原理
数据包过滤技术:数据包过滤技术是指对IP数据包进行检查,并筛选过滤,符合规定的允许其通过,对不符合规定的数据包进行过滤,以此确保网络系统的安全。数据包过滤技术可进行简单过滤而且价格相对其他较为便宜,但数据包过滤只访问网络层和传输层的信息,访问信息的区域有限,对相对更高的协议无法进行高品质的过滤,因此其只能服务于相对低端的用户,但对技术要求标准较高的用户不适合。中检技术:代理技术是与数据包过滤技术截然不同的一种技术。中检技术其最重要的原理是能在两个网络之间设立中检站,双方网络的请求都将先停留在中间站上,由中检站进行合理检测筛选,再将信息传送至双方网络。这个“中检站”相当于代理服务器,它在两个网络之间运行,对两个网络之间的所有请求进行数据检查。状态监视技术:状态监视技术是包过滤技术与中检技术的结合体,它有效吸取了两者的优点,对两者缺点进行了合理改进。状态监视技术可对申请通过的IP数据包进行检测筛选,对符合要求的允许其通过,对不符合要求的直接进行过滤,以此确保网络系统的安全。同时状态监视技术还可以直接建立主机与被信任客户的连接,不是单纯的去依靠与应用层有关的代理,而是通过某种方式来检测进出的应用层数据。
3.4 防火墙的优缺点
防火墙能够通过执行访问管控策略从而保护整个网络安全,并能够将通信束缚在一个可管理及可靠性相对较高的范围之内;可限制某些特殊服务访问;用途明确,针对性较强,不涉及取舍问题;安全响应的周期可延长。对已经通过授权的访问及存在网络内部系统之间的攻击不能有效防御;对非预期的威胁不能有效防御;对薄弱的管理措施及有问题的安全策略不能进行修复;对不通过防火墙的恶意攻击及相关威胁不能防御。
4 如何保障防火墙安全
防火墙的防御手段是防护,入侵检测手段是检测,网络系统通过检测方式发现的威胁做出的反应是响应。只有做到响应及时,检测迅速才能保证防火墙的安全。而当前的防火墙技术虽然能做到及时发现,但是响应困难,不能很好地做好安全防护。只有通过IDS与防火墙技术的综合运用,相互结合,才能有效防止外部网络的威胁,全面提升整体防护性能。
目前,防火墙技术和入侵检测系统实现功能互动和结合的方法主要有以下两种方式:第一种是把入侵检测系统完成的植入到防火墙当中,将入侵检测系统作为防火墙系统的一个功能单元。在数据接收之前,不但需要防火墙对数据进行检测和验证,同时需要由入侵检测系统对数据进行分析,以确保数据和信息安全,降低计算机受到入侵的风险,提升计算机安全。但对于这种方式来说,入侵检测系统自身同样是一个较为庞大的系统,所以在实施难度与合成后的整体性能,会受到较大的影响。第二种方式就是依靠开发接口的来实现入侵检测系统和防火墙之间的互动,即防火墙以及入侵检测系统将仅向对方开放一个端口向对方提供服务,按照双方所事先协定的协议通信,而信息和数据传输的网络安全则由此时形式进行支持,由此方式来完成信息和数据的传输。第二种方式和第一种方式相比要更加第一种灵活,不但能够有效的解决双方系统相冲突的问题,也保证了软件的合理、通畅运行。
5 结束语
当前全球正处在一个信息化时代,网络带来了经济的飞速增长,网络带来了方便快捷,但是如此美好的背后却深深隐藏着网络安全危机。虽然当前的网络安全技术相对成熟,可阻止一些外部威胁,但是要做到真正意义上的网络安全,实现纯净的网络空间,当前的技术水平还是相差甚远。因此,建设安全、放心的计算机网络系统,不能单纯的依靠防火墙技术,一定要多措并举,全面开发,对各项安防技术要做到综合运用,全面提高整体信息化水平,努力研究开发新的安全防护系统,不能只局限于当前的固定模式,推陈出新,只有不断地研究深化,合理的综合利用开发才能做到网络系统的长久安全运行。
参考文献:
[1]李晓兵.网络安全和防火墙技术[J].商场现代化,2010(09).
[2]李国栋,刘克勤.Internet常用的网络安全技术[J].现代电力,2011(11).
[3]苏军,胡征兵.基于人工免疫入侵检测和防火墙的网络安全主动防御技术[J].网络安全技术与应用,2012(04).
[4]张亚平.浅谈计算机网络安全和防火墙技术[J].中国科技信息,2013(06).
作者简介:鄂义元(1963.07-),男,蒙古族,辽宁岫岩人,本科,工程师,研究方向:计算机技术及应用。
网络安全与防火墙技术分析 篇12
随着计算机与网络技术的普及,信息网络安全事件日益增多,信息内外联网的安全工作显得越来越重要。目前针对信息网络的攻击已经变得相当容易,而且通过互联网可以轻而易举获得这些资源。信息网络的互联,无论对企业用户还是个人计算机用户都提供了更多更快的信息和造就了更大的商机,同时也为黑客大开方便之门,提供了大量的入侵机会。
1 网络安全的主要威胁
网络安全威胁的来源是多方面的,但究其性质基本上可以归结为以下几类。
1.1 窃听
用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。
1.2 网络嗅探
利用计算机的网络接口漏洞截获计算机数据报文的一种手段。常见方法包括网络流量监测、嗅探器收集网络信息等。
1.3 拒绝服务
信息使用者对信息或其他资源的合法访问被无条件地阻止。攻击者通过不断的发送无效数据或垃圾数据,使网络、服务器瘫痪或最终崩溃。目前常见的拒绝服务攻击为分布式拒绝服务攻击(DDoS),借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动拒绝服务攻击,从而成倍地提高拒绝服务攻击的威力。
1.4 假冒
通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。我们平常所说的黑客大多采用的就是假冒攻击。
1.5 授权侵犯
保护的信息被泄露或透露给某个非授权的实体,造成某一资源被某个非授权的人,或以非授权的方式使用。
1.6 计算机病毒
一种在计算机系统运行过程中能够实现传染和侵害功能的程序,具有破坏性,复制性和传染性。
为了保证信息网络的安全,防御网络安全威胁,降低信息安全隐患,人们提出了很多方法和技术,防火墙技术是其中运用比较广泛、有效的方式。防火墙可以阻断网络中的威胁,及时做出反应,从而减少网络风险。
2 防火墙技术
防火墙最基本的功能就是对网络通信进行适当筛选,然后屏蔽有害信息进出网络,多数的防火墙都是在不可信任的网络和可信任的网络之间。[1]
2.1 防火墙的作用
2.1.1 包过滤
包过滤是一种简单、有效的安全控制技术,它通过在网络间相互连接的设备上加载允许、禁止来自某些特定的源地址、目的地址、TCP端口号等规则,对通过设备的数据包进行检查,限制数据包进出网络。通过包过滤,防火墙可以实现阻挡攻击,禁止外部/内部访问某些站点,限制每个IP的流量和连接数。包过滤的最大优点是对用户透明,传输性能高。
2.1.2 包的透明转发
由于防火墙一般部署在提供某些服务或应用的服务器前。用户对服务器的访问的请求与服务器反馈给用户的信息,都需要经过防火墙的转发。因此,防火墙具备网关功能,方便数据包的转发。
2.1.3 网络地址转换
防火墙可以部署为NAT模式(Network Address Translator,网络地址变换),用来缓解地址空间短缺的问题。由于Internet日益发展及IP地址空间有限,使得企业私网内用户无法获得足够的公网IP地址,私网内用户可以通过防火墙的NAT转换的映射地址访问公网网络上的资源,从而解决企业公网地址不足的问题。同时NAT功能可以很好地屏蔽内部网络的IP地址,对内部网络用户起到了保护作用。
2.1.4 阻挡外部攻击
如果用户发送的信息是防火墙设置所不允许的,防火墙会立即将其阻断,避免其进入防火墙之后的网络中。例如在防火墙设置访问策略,禁止存在安全脆弱性的服务进出网络,并抗击来自各种路线的攻击。
2.2 防火墙的分类
一个防火墙的实现过程无论多么复杂,归根结底主要分为三大类:包过滤(Packet Filtering)、应用代理(Application Proxy)和状态监测(State Inspection)
2.2.1 包过滤防火墙
包过滤防火墙工作在网络层,具有识别和控制数据包的源地址及目地地址的作用。包过滤防火墙将对每一个接收到的数据包做出允许或拒绝的决定。包过滤防火墙针对每一个数据报的报头,按照包过滤规则进行判定,与规则相匹配的包依据路由信息继续转发,否则就丢弃。基于TCP/IP协议的信息网络上的数据都是以一定格式的数据包的形式进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如标识发送者和接收者位置的IP地址、TCP/UDP端口号等地址信息。防火墙通过读取数据包中的地址信息来判断这些数据包是否来自可信任的区域,一旦发现来自不可信区域的数据包,防火墙便会阻挡这些数据通过,将其拒之门外。
在信息网络的安全控制中,包过滤防火墙对所有通过它的数据流中每个数据包的IP包头信息进行检查,然后按照网络管理员所设定的过滤规则进行匹配。如果某个数据包信息匹配防火墙设定的过滤规则,那么传输过来的数据包就会通过。反之,数据包信息不匹配防火墙设定的过滤规则,数据包就会被过滤掉。
包过滤防火墙具有处理数据包速度快、容易实现、比较简单等优点。由于包过滤防火墙工作在IP层和TCP层,所以处理包的速度较快,对于一个小型的、不太复杂的站点较容易实现。同时包过滤防火墙具有不支持有效的用户认证、规则表很快会变得很大而且复杂、过于依赖一个单一的部件来保护系统等缺点。
2.2.2 应用代理防火墙
应用代理防火墙安全性较高,对数据包的检测能力较强,能够有效的防范基于应用层的侵入和病毒传播。应用代理实际是设置在防火墙网关上有特殊功能的应用层代码,还可应用于实施数据流监测、过滤、记录和审计等功能。网络管理员可以通过应用代理防火墙设置允许或拒绝特定的应用程序或者服务。应用代理防火墙提供应用层服务控制,彻底隔断内部网络与外部网络的直接通信,起到内部网络向外部网络申请服务时转发作用,内部网络只接受代理提出的服务请求,拒绝外部网络其他节点的直接请求。
应用代理的工作原理比较简单。首先是内部网络用户与代理防火墙建立连接,然后将访问的外部目的地址告知代理,对于符合防火墙策略的合法请求,代理防火墙会以自己的身份(应用代理)与外部目的地址建立有效连接,然后代理在这两个连接中进行数据转发。其主要特点是有状态性,能完全提供与应用相关的状态和部分传输方面的信息,能提供全部的审计和日志功能,能隐藏内部IP地址,能够实现比包过滤防火墙更严格的安全策略。[2]
2.2.3 状态检测防火墙
状态检测防火墙又称动态包过滤防火墙,能够对各层的数据进行主动的、实时的监测。在对各层数据加以分析的基础上,状态检测防火墙能够有效地判断出各层中的非法侵入。状态检测防火墙摒弃了包过滤防火墙仅通过识别和控制数据包lP地址、端口号等参数,不关心数据包具体数据的匹配过滤的方法,在防火墙的核心部分建立状态连接表,并将进出网络的数据当成一个会话,利用状态表跟踪每一个会话状态。状态监测对每—个数据包的检查不仅根据规则表,更考虑了数据包是否符合会话所处的状态,因此提供了完整的对传输层的控制能力。
2.3 防火墙的优缺点
2.3.1 防火墙的主要优点
(1)防火墙可作为网络通信的阻塞点,能够强化安全策略,可以识别和丢弃带欺骗性源IP地址的包。防火墙隔离受信任网络与不受信任网络,极大地加强了网络安全,并简化了网络管理。
(2)防火墙一般部署于内部与外部网络之间,所有数据包都会通过防火墙进行传输,能有效地收集和记录网络上的活动,提供监视、管理网络的使用和预警功能。
2.3.2 防火墙的主要缺点
(1)防火墙对绕过它的攻击行为无能为力。
(2)由于防火墙部署的位置多位于外部网络与内部网络之间,因此无法阻挡内部网络的威胁,亦无法完全阻挡病毒。
3 总结
网络安全技术将成为信息网络发展的关键技术,因此网络安全应从网络结构、管理和应用等多方面进行考虑。同时一个具有良好效果的网络安全措施往往综合了多种方法。防火墙技术作为实现网络安全措施的一种主要手段,主要是用来拒绝未经授权用户对网络的访问,同时允许合法用户不受妨碍的访问网络资源。在信息网络中,应利用防火墙技术采取有效和可行的措施,消除安全隐患,确保整个网络的安全、稳定、可靠的运行。
摘要:本文论述了网络安全面临的主要威胁,并分析了防火墙技术在网络安全中的作用和分类。
关键词:防火墙,网络安全
参考文献
[1]庄健平.防火墙技术与网络安全[J].计算机安全技术,2010,09:131-132.
[2]玄文启.基于计算机网络的防火墙技术即实现[J].中国信息科技,2010(20):117-118.
[3]何小虎.网络安全与防火墙技术[J].黑龙江科技信息,2008,09:84.
[4]李莘.防火墙与网络安全[J].河南科技,2010(07上):55-56.
【防火安全技术】推荐阅读:
网络防火墙安全技术05-30
防火墙技术下网络安全07-25
计算机防火墙安全技术08-17
计算机防火墙与应用——网络安全技术.论文11-28
浅析计算机网络安全和防火墙技术论文10-20
一级消防工程师消防安全技术综合能力知识点:防火分隔物07-23
防火安全知识08-25
安全防火措施09-02
防火安全标语05-20
中班防火安全教案安全教育12-04