公务员期刊网 论文中心 正文

计算机信息管理及其应用实践

计算机信息管理及其应用实践

摘要:计算机信息管理技术涵盖多个方面,例如信息加密技术、防火墙技术、安全入侵检测技术等等,它们对信息管理都有极强的应用实践性,已经被广泛应用到了社会的各个领域层面,值得不断深入研究和推广。主要针对计算机信息管理技术中的一种———防火墙技术进行其应用实践的研究深入,分析了它的技术类型和具体应用实现,希望为提升计算机信息管理及应用实践研究带来一定的参考价值。

关键词:防火墙技术;计算机信息管理;技术应用;实现

防火墙技术是计算机信息管理技术中的一种,它确保了信息管理的安全可靠性和稳定性,在网络之间形成了持续稳定的执行控制策略系统,从而为网络通信监控建立桥梁,保障了计算机及其信息管理的安全。作为一种控制技术,它既可以以软件产品的形式出现,也可以作为嵌入硬件产品的基本组件。

1基于计算机信息管理的防火墙功能

防火墙技术是计算机信息在网络管理应用中的重要安全技术,“防火墙”也被业界领域视为是一个典型的通用术语。基于逻辑思维来看,防火墙能够起到分隔、限制和分析三大作用。但实际上,防火墙是由强化后的内部Internet网络与其相应组件所共同组合而成的,因此所有计算机所发送、接收、管理的Internet信息都要经过防火墙,所以防火墙就起到了保护文件传输、电子邮件、远程登录等等功能的作用,并且实现了信息之间的安全交换。防火墙可以被视为计算机信息管理及网络安全策略中最重要的有机组成部分。另外,防火墙也被视为是一种内网与外网之间的连接阻塞点,它专门负责那些被授权的、通过阻塞点的通信信息,进而达到防治非法入境或非法利用系统资源行为的出现。以下详细介绍3点针对于计算机信息安全管理技术的防火墙功能。

1.1网络安全的屏障。上文提到,防火墙是阻塞点,也是控制点,它能够最大限度的提升内部网络的安全性,并通过对不安全服务信息及协议的过滤而降低网络风险。理论上来说,防火墙是可以做到同时保护内部网络和内部协议免收来自于路由的外部攻击的,它甚至可以拒绝所有类型的攻击报文并及时通知防火墙管理员采取合理的安全防护措施。

1.2强化网络安全相关策略。以防火墙为中心进行相关的安全方案配置,不但可以实现如加密口令、身份认证、审计等安全软件配置,也能够通过网络安全策略将其分散到各台主机上,以达到防火墙对计算机信息安全管理的集中性和经济性。比如说在进行网络信息访问时,一次一密口令系统与其它身份认证系统就可以完全不用分散到每一台主机上,而是集中结合到防火墙一体上进行网络安全强化策略。

1.3VPN功能。防火墙技术除了具备安全防护功能,还可以支持具备Internet服务特性的企业计算机内部技术实现VPN功能,借助VPN来实现企业与地域间、甚至世界范围的LAN及专用子网有机联合。这种操作方法不但节省了搭建专用通信线路所消耗的人力及物力成本,也能为信息共享提供安全可靠的技术保障[1]。

2新一代防火墙技术的应用与实践

在21世纪的第一个10年中,防火墙技术越来越丰富和成熟,它不但能够强化数据的安全性传输及系统运行效率,也提升了对信息数据的过滤功能,增加了应用层服务,建立了传统中所不具备的过滤和透析,即从数据链路层到应用层实现了全方位的信息数据安全处理效用,这就是新一代防火墙技术。本文简单介绍3种防火墙技术,探讨它们的优点以及在计算机信息安全管理体系中的应用。

2.1嵌入式防火墙技术。嵌入式防火墙技术是嵌入到路由器及交换机的计算机信息管理技术,它作为某些路由器的标配,也被专业领域称为计算机信息过滤的阻塞点。它的工作位置是防火墙的IP层。从本质上来看,嵌入式防火墙技术没有常规的监控体系,因此在信息包传递过程中,它可能不会过多考虑防火墙与系统的连接状态。从优势上看,嵌入式防火墙可以弥补目前企业防火墙在防病毒程序、主机应用程序、入侵检测告警程序以及网络程序设计上的缺陷,确保企业内外部信息传输与管理的安全稳定性。而它可管理式的执行方式也能够为企业用户的非物理设施进行自定义,根据实际状况开展安全防护策略,保护信息安全。在实践应用方面,嵌入式防火墙主要针对那些需要通过访问企业局域网或需要远程办公处理业务的个体及企业集体,嵌入式防火墙会提供给他们相应的保护措施,确保企业信息管理体系中薄弱环节和未保护领域的安全性。比如可以实施以集中式管理为主的嵌入式客户机方案来实现跨企业边缘的防火墙网络连接功能,进一步强化对企业中数据信息的安防措施。

2.2分布式防火墙技术。分布式防火墙技术是对传统边界防火墙技术缺陷的弥补,广义上来看,分布式防火墙也可以被视为是一种全新的防火墙体系结构,它还可以被细分为网络防火墙、主机防火墙和中心管理部分。三个部分的组合相当于为计算机系统及网络添加了一层新的安全防护,它有效抵御了来自于计算机内部的攻击,同时也消除了存在于网络边界的单一故障点与通信瓶颈,另外它也支持带有认证与加密功能的网络应用程序。最后,它与拓扑体系是完全分开独立的,并支持移动计算功能。在应用方面,分布式防火墙一般应用于企业的网络与服务器主机上,它的任务就是封堵企业内部网络所存在的各种漏洞,避免来自于内部网络的各种攻击,对新一代网络应用的需求适应能力也相当强大[2]。

2.3混合型防火墙技术。通常情况下,传统防火墙被外部侵袭攻破后,企业的内部就会处于暴露状态,造成对企业网络系统及信息安全极大的威胁。所以以现代技术为基础,就基于常规防火墙的技术之上实施了创建了混合防火墙系统。混合防火墙系统不但能有针对性的解决计算机的信息安全管理问题,而且它所消耗的成本也相对较低。混合型防火墙技术由内外部防火墙、堡垒主机、基站主机、邮件、Web等服务器以及数据库组成。首先,堡垒主机服务器在运行应用过程中会过滤管理器模块,对到达壁垒主机的所有数据包,从最底层协议开始到最高层协议逐层分析,并相应提取数据、通信等安全信息,将所获取的信息再通过安全通道秘密传输至基站主机服务器上实施进一步分析。最后再发送到过滤管理器模块进行应用服务方面的过滤功能配置,以便于顺利完成所有过滤工作。如果用户正在使用网络服务,就会从混合防火墙所监控的某一个节点发送一个打过包的数据到网络当中,这个数据包中就应该包括该节点的IP地址与映射物理地址,如果IP地址与所映射的物理地址相符,网络通信就可在安全状态下顺利完成[3]。

3结论

如文中所述,计算机信息管理及应用实践技术是一个庞大的体系,防火墙安全技术只是其中一个微小的分支,但它却是其它计算机信息管理应用技术的基础。在计算机信息网络技术日益发达复杂的当今社会,只有保证网络信息的安全基础,才能更顺利的推动国家国民经济走上正确发展的高速轨道。

参考文献

[1]崔小龙.论网络安全中计算机信息管理技术的应用[J].计算机光盘软件与应用,2014(20):181-182.

[2]石玉芳.计算机信息数据的安全分析及加密技术探讨[J].科技视界,2015(32):108.

[3]杨旭.计算机网络信息安全技术研究[D].南京:南京理工大学,2008:35-44.

作者:崔雷1 王琪2 单位:1.吉林省科学技术协会学会服务中心 2.长春理工大学