Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Regras de Segurança e Requisitos Firewall
Firewalls são muitas vezes a primeira linha de defesa de um computador ou rede privada. A maioria dos sistemas de firewall fugir de listas de controle de acesso - conjuntos de regras que permitem ou negam certos tipos de tráfego de passar pelo firewall. Regras de segurança caminham lado a lado com firewalls em que as regras de segurança detalhadamente a política de segurança que firewalls implementar. Assim, a segurança de um firewall é apenas tão boa como as regras de segurança que a determinam. História

firewalls primitivos a partir do início da década de 1990 filtrados tráfego com base em um endereço IP de origem e destino, limitando o tráfego para hosts apenas conhecidos. Enquanto isso funcionou muito bem para sistemas fechados , a Internet e idade eCommerce rapidamente exigiu um novo tipo de exigência firewall. Hoje em dia, firewalls implementar complexo lógica regra de segurança , permitindo que os administradores de textura fina níveis de controle sobre tipo de tráfego , portos, endereços de origem , países e até mesmo permitindo que os sistemas de priorizar determinado tráfego em detrimento de outros . No século 21 , os arquitetos do sistema desenvolver regras de segurança que se alinham diretamente com implementação de firewall durante o processo de design.

Tipos

regras de segurança podem ser tanto administrativas ( usuários , metas de aplicação, projeto lógico ) ou técnica ( equipamentos, tipos de tráfego de rede , design backend /implementação ). Regras administrativas traduzem-se em normas técnicas , que , em seguida, se alinham com os requisitos de um sistema de firewall. Por exemplo, um administrador de sistema pode querer bloquear o acesso Web de saída para seus funcionários ( Portaria ) . Assim, o firewall deve bloquear HTTP e HTTPS tráfego de saída (regra técnica) , traduzindo-se em um bloco de portas 80 e 443 de saída ( implementação de firewall ) . Quando o processo de fluxo vai de técnico administrativo para a aplicação , ele permite que os gerentes de segurança de controle muito detalhado sem sacrificar a flexibilidade na sua aplicação .
Implementação

Software e firewalls de hardware usar regras de segurança para coincidir com certos padrões de tráfego. Pacotes de rede fluir através da lógica firewall em ordem seqüencial. Os pacotes são processados ​​por vários analisadores de texto e pré-processadores para extrair certas características do tráfego , chamadas de metadados. Os metadados é então executado através de uma série de testes para determinar se ele corresponde a uma regra específica. Se isso acontecer, o pacote é encaminhado ou descartados , de acordo com esse objectivo de segurança. Se nenhum padrão é correspondido , a regra padrão dita o resultado deste jogo. Alguns firewalls só olhar para certos tipos ou percentagens de tráfego para melhorar a eficiência , mas a maioria olha para cada pacote que passa através em tempo real.
Avaliação

A segurança auditoria é fundamental para garantir que as ações de firewall cumprir os objectivos estabelecidos nas regras de segurança. Os administradores podem ler arquivos de log de ​​firewall para determinar a eficácia das ações de firewall anteriores. Alguns sistemas corporativos implementar Sistemas de Detecção de Intrusão (IDS) para gerar relatórios de auditoria em tempo real. Simple Network Management Protocol ( SNMP) também fornece relatórios para administradores de sistemas em tempo real através da rede, mas , por vezes, representa uma vulnerabilidade de segurança ou eficiência impactos porque os relatórios são enviados nas mesmas interfaces de rede como o tráfego normal. Conjuntos de regras de segurança devem ser verificados regularmente para garantir que eles continuem a atender as exigências dos clientes da rede , bem como os requisitos da especificação de implementação firewall.

Anterior :

Próximo : No
  Os artigos relacionados
·Vantagem de chaves assimétricas em uma rede 
·Como prevenir ataques de buffer overflow 
·Como descobrir uma chave WEP 
·Como determinar SSH Passphrase Comprimento 
·O comando que eu uso para localizar os endereços IP em…
·Por que meu Porto Ouça Bloqueado 
·Como limpar um nome de usuário de um Cisco PIX 
·Fatores internos de vulnerabilidade de rede 
·O que é a vulnerabilidade de Dados 
·Como habilitar o Single Sign -On em Citrix 
  Artigos em destaque
·Como Chegar à Internet em todo o mundo em um laptop 
·Como desativar conexão e compartilhamento remoto IPC 
·Como conectar um cabo Cat6 
·Como conectar um modem sem fio à Internet 
·Como conectar dois computadores desktop 
·Como enviar fax grátis com um Cable Modem 
·Desvantagens de largura de banda lenta 
·Como usar um iPhone como um modem de computador 
·Como encontrar o endereço IP Sharp AR M35IU 
·Como encontrar uma porta de saída Endereço 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados