所有论文科目分类


首页>>计算机论文>>计算机软件企业网络安全的防火墙设计与应用

企业网络安全的防火墙设计与应用

作者:admin时间:2019-03-25 02:37:46阅读:279来源:本站

现;

  随着企业信息资源的存储量越来越大, 企业的网络数据安全也越来越会受到重视, 防火墙的配置给企业内部网络数据安全设置第一道防线, 以下通过分析防火墙设计的原则以及具体设计与实现, 来总体分析防火墙在企业网络中的实施。

  1 针对企业网络安全的防火墙设计原则

  在部署一个企业的网络安全防火墙时, 应遵循一些固定的原则, 在保证网络安全的基础上, 以免产生不必要的维护量。综合性原则:即企业的网络安全设计要考虑企业的整体综合情况, 从实际出发, 考虑到各种情况, 权衡网络安全中可能出现的问题, 从而制定出可以保障企业网络安全的有效防护措施。简易与灵活性原则:网络安全的设计不宜过于复杂, 也需要具有一定得灵活性, 在保证功能的基础上, 尽量使其操作简易, 便于维护和往后的升级。高效与可扩充性原则:企业的网络安全必须是高效的, 也就是防火墙的设置必须是符合企业的网络安全需求的并且可以高效率的运行并保障网络安全, 同时, 企业的网络不可能一成不变, 因此防火墙在企业网络的安全设计中必须还是可以扩充的, 在网络架构发生变更或者需要升级的时候, 能够进行对应的扩充操作。

企业网络安全的防火墙设计与应用

  2 企业网络安全的防火墙设计

  防火墙顾名思义, 即是防止网络外部的一些不安全因素的入侵和干扰, 防火墙工作于终端用户与互联网之间, 是服务器的中转站。一方面接收客户端的数据请求并及时响应连接, 另一方面, 对服务器发出的信号传输给客户端, 以此实现客户端与服务器的数据传输。防火墙的网络位置如图1所示:

图1 

  图1

  (1) 入侵检测。企业网络外部的用户终端对企业内部主机的非授权登入和对主机资源的非授权使用称之为入侵, 入侵对于企业内部数据信息安全存在着十分大的隐患, 也会给企业的网络造成很大的安全漏洞。因此在防火墙的设计和部署过程中, 必须重视入侵检测系统的配置, 能够有效地抵挡入侵脚本、自动命令等的入侵攻击, 及时并高效的检测到各类入侵行为, 抵挡各类恶意的活动, 对可能发生的安全隐患做好防护应对措施。

  (2) 加密设计。防火墙的加密技术主要有两种, 一种是数据加密, 另外一种是硬件与软件加密。数据加密主要是通过非对称秘钥与对称秘钥两种方式进行加密, 对一些机密数据进行加密后传输, 以此保证企业内部数据安全。硬件与软件加密, 顾名思义, 即是对防火墙等硬件进行加密处理, 防止外部系统登入, 安全系数相对较高, 软件加密相对硬件加密成本更低, 同时简易性和灵活性也比较高, 在企业网络架构中应用比较广泛。

  (3) 身份验证的设计。防火墙可以通过一定得规则来认证识别用户身份信息, 确保用户的合法性, 阻止非法用户登入, 以此来达到保护主机网络的安全。身份验证主要是针对授权者的识别, 将证据内容与实体用户身份进行捆绑, 确保实体的身份与系统证据一致, 使用户、程序、主机、进程等实体得到安全的信息维护。

  (4) 包过滤的设计。任何的数据进出企业网络, 都是以数据包的形式进行传输, 而防火墙对数据包则进行严格的过滤, 读取对应的数据包进行详细的信息数据分析, 检测该数据包的安全性, 如果无法通过包过滤检测, 则该数据包无法进入此网络。包过滤数据检测是一项成本较低并且使用率很高的设计, 对于信息数据的筛查可谓滴水不漏, 缺陷在于此检测无法限制程序、邮件等病毒类型进入网络, 因此还需要配合其他的策略来共同保障网络信息安全。

  (5) 状态检测的设计。防火墙的状态检测主要是针对外部的访问行为, 属于一种控制技术, 目的是阻挡非法访问对企业网络资源进行访问, 这种访问控制技术一般分为两个类型, 一种类型是系统访问控制, 另一种是网络访问控制, 网络访问控制用来限制外部终端与企业内部主机和终端的互相访问, 系统访问控制则是对特殊用户进行特殊的权限赋予, 使其能够对主机进行一些特殊操作。

  3 使用防火墙在企业网络安全中的实现

  防火墙在企业网络安全的应用过程中, 必须要求企业强化网络安全管理, 并且对网络安全需求进行详细的分析, 制定出网络安全的具体实施策略。企业网络管理人员对本企业实际存在的网络安全问题进行总结和规划, 在薄弱的环节采取对应的安全措施, 对安全风险漏洞进行预测分析并做出安全策略。网络的安全行为实则是一个一直变化的过程, 企业需要实时的对网络进行需求分析, 动态的分析网络的安全状态, 从而及时的对各个系统的防护保密措施进行检测和更新, 定时的维护硬件和软件系统的安全问题, 总结制定出适合企业发展的完善的网络安全防护措施。

  4 结束语

  信息化时代的背景下, 网络的安全对于企业来说至关重要, 信息资源的数据得到安全保障才可以保证企业顺利运行和参与企业竞争。企业网络需要加强防火墙安全系统的建设, 搭建一个稳定、安全的网络环境, 维护企业信息和数据安全, 提高企业的市场竞争力。

  参考文献:

  [1]仝乃礼.计算机网络安全漏洞分析及防范措施[J].电子技术与软件工程, 2017 (06) .
  [2]徐治国.计算机网络安全中防火墙技术的应用[J].电子技术与软件工程, 2018 (02) :219.
  [3]马小雨.防火墙和IDS联动技术在网络安全管理中的有效应用[J].现代电子技术, 2016 (02) :42-44.

最新更新

热门推荐

[计算机软件]语义检索模型的设计与优化
语义检索模型的设计与优化语义检索概念语义检索是一种在语义网络上查询和检索的技术,也称语义检索为概念匹···[全文]
[计算机软件]深入学习本体论和语义检索
引言在教育领域,数字化步伐迅速加快,数字教育资源呈现井喷式增长。如今,越来越多的用户通过互联网进行学···[全文]
[计算机软件]用语言塑造形象的文学
用语言塑造形象的文学艺术、音乐、舞蹈、戏剧、电影、建筑、雕塑等,通过塑造具体而感性的艺术形象,帮助读···[全文]
[计算机软件]文学史上的两种创作方法
作品成功的标志——典型标志俄罗斯大作家果戈里曾经听过一个故事:一个小官员非常喜欢打鸟,节俭,并利用休···[全文]
[计算机软件]崇尚理性的古典主义人文思潮和文学
人文思潮和文学“人类是一件伟大的杰作!多么高贵的理性!多么伟大的力量啊!多么美丽的外表啊!多么优雅的···[全文]
[计算机软件]自然主义是西方的一种文学创作方法
古典文学具有情节简单、结构紧凑的优点,但它束缚了自己,因为它把一些原本合理的东西变成了规则和戒律。同···[全文]
[计算机软件]书法艺术在现代创新的要求
乐泉是如此的简单和粗俗。说话,做事,不注意大开大合,看起来飞扬,但注意平和的语言,真诚的话语,方便人···[全文]
[计算机软件]纯文学作者的世俗关怀是最深层次的
作为一个在中国长大的作家,血液中没有宗教成分。那么,当他想与强大的传统世俗世界作斗争时,是什么支持他···[全文]
[计算机软件]写作就是不断打败他们的传统
对人类精神的深入探讨不断揭示了精神王国的面貌,展现了一个与我们肉眼看到的小世界相对称的全新、陌生、难···[全文]
[计算机软件]七子文学复古运动的主要内容
受复古特征的影响,复古人非常重视”法“,关注的程度与复古人的文体意识成正比。七子派有很强的文体意识,···[全文]