| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Sicurezza Regole e requisiti Firewall
    I firewall sono spesso la prima linea di difesa per un computer o una rete privata . La maggior parte dei sistemi firewall scappare di elenchi di controllo di accesso - insiemi di regole che consentono o negano alcuni tipi di traffico di passare attraverso il firewall. Norme di sicurezza vanno di pari passo con i firewall a che le regole di sicurezza dettaglio la politica di sicurezza che i firewall implementano . Così, la sicurezza di un firewall è solo buono come le regole di sicurezza che la determinano . Storia

    firewall primitivi dei primi anni 1990 filtrato il traffico sulla base di una fonte e l'indirizzo IP di destinazione , limitando il traffico ai padroni di casa solo conosciuti. Anche se questo ha funzionato bene per i sistemi chiusi , a Internet e l'età eCommerce rapidamente richiesto un nuovo tipo di esigenza firewall . Al giorno d'oggi , i firewall implementare complessa logica regola di sicurezza , consentendo agli amministratori livelli finemente granuloso di controllo tipo di traffico , le porte , gli indirizzi di origine , paesi e sistemi che consentono anche di dare priorità determinato traffico sugli altri. Nel 21 ° secolo , gli architetti di sistemi a sviluppare regole di sicurezza che direttamente linea con l'attuazione del firewall durante il processo di progettazione .
    Tipi
    regole di sicurezza

    può essere sia amministrativa (utenti, obiettivi applicativi , progettazione logica ) o tecnici (attrezzature , tipi di traffico , backend /implementazione di progettazione di rete). Norme amministrative si traducono in norme tecniche, che poi si allineano con i requisiti di un sistema firewall . Ad esempio, un amministratore di sistema può decidere di bloccare l'accesso Web in uscita per i suoi dipendenti ( norma amministrativa ) . Così, il firewall deve bloccare HTTP in uscita e il traffico HTTPS ( regola tecnica) , che si traduce in un blocco di porte 80 e 443 in uscita (attuazione firewall) . Quando il processo di flusso va da amministrativo al tecnico di implementazione , permette il controllo responsabili della sicurezza molto dettagliato senza sacrificare la flessibilità nella sua attuazione .
    Attuazione

    Software e firewall hardware utilizzano regole di sicurezza per abbinare certi schemi di traffico . Pacchetti di rete di flusso attraverso la logica firewall in ordine sequenziale . I pacchetti vengono elaborati da vari parser di testo e pre-elaborazione per estrarre alcune caratteristiche del traffico , chiamate metadati . I metadati viene poi fatto passare attraverso una serie di test per determinare se soddisfa una regola specifica. Se lo fa, il pacchetto viene inoltrato o scartato , secondo tale obiettivo di sicurezza . Se nessun modello è abbinato , la regola di default determina il risultato di questa partita. Alcuni firewall guardano solo certi tipi o le percentuali di traffico per migliorare l'efficienza , ma la maggior parte un'occhiata a ogni pacchetto che passa attraverso in tempo reale.
    Valutazione

    sicurezza controllo è fondamentale per garantire che le azioni del firewall conformi agli obiettivi stabiliti nella normativa di sicurezza . Gli amministratori possono sfogliare i file di log del firewall per determinare l'efficacia di precedenti azioni del firewall . Alcuni sistemi aziendali implementare sistemi di rilevamento delle intrusioni ( IDS ) per generare report di controllo in tempo reale. Simple Network Management Protocol ( SNMP ) batte anche segnalazioni per gli amministratori di sistema in tempo reale attraverso la rete , ma a volte rappresenta una vulnerabilità di sicurezza o di impatto di efficienza , perché i rapporti sono inviati sulle stesse interfacce di rete come il traffico normale . Set di regole di sicurezza devono essere regolarmente verificati per assicurare che continuino a soddisfare le esigenze dei clienti di rete , così come i requisiti della specifica implementazione del firewall.

    Previous :

    next :
      Articoli Correlati
    ·Come installare un certificato SSL in Plesk 
    ·Come impostare Websense su un PIX 
    ·Soluzioni per Spyware 
    ·Come utilizzare BackTrack e Aircrack 
    ·Come posso impostare il mio router in modo che non ries…
    ·Come reimpostare la password in Active Directory 
    ·Che cosa è WPA2 Sicurezza 
    ·Che cosa sono i cifrari SSL 
    ·Symantec Endpoint Requisiti di sistema 
    ·Come configurare Cisco ASA 5505 per l'utilizzo di un Sy…
      Articoli in evidenza
    ·Come calcolare la larghezza di banda della WAN 
    ·Come trovare un numero di porta del router 
    ·Come proteggere Wireless Internet Home 
    ·Come cambiare il tuo IP Carta Cable 
    ·Come installare qualsiasi - D Link Wireless Router 
    ·Come aumentare le connessioni wireless 
    ·Come posso sapere quali scheda NIC I Have 
    ·Come attivare un router UPnP 2Wire su U - Verse 
    ·Come trovare un precedente indirizzo IP 
    ·Come ripristinare AD in Symantec 
    Copyright © Conoscenza Informatica http://it.wingwit.com