| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Sikkerhed Regler og Firewall Krav
    Firewalls er ofte den første linje i forsvaret for en computer eller private netværk. De fleste firewall systemer kører off af adgangskontrol lister - regelsæt , der tillader eller afkræfte visse typer trafik i at passere gennem firewallen . Sikkerhedsregler går hånd -i- hånd med firewalls i , at sikkerheden reglerne detaljeret sikkerhedspolitik, firewalls gennemføre. Således sikkerhed for en firewall er kun så god som de sikkerhedsregler, der driver det. Historie

    Primitive firewalls fra begyndelsen af ​​1990'erne filtreret væk trafik baseret på en kilde og destination IP-adresse , der begrænser trafikken til eneste kendte værter. Mens dette fungeret fint for lukkede systemer , internettet og eCommerce alder hurtigt krævede en ny type firewall krav. I dag, firewalls gennemføre kompleks sikkerhed regel logik , så administratorer finkornet niveau af kontrol over trafikken type, havne, kildeadresser , lande og endda tillader systemer prioritere visse trafik over andre. I det 21. århundrede , udvikle systemet arkitekter sikkerhedsregler , der direkte linje op med firewall implementering i løbet af designprocessen .
    Typer

    sikkerhedsregler kan enten være administrative (brugere, anvendelsesmål , logisk design ) eller teknisk (udstyr, typer af netværkstrafik, backend /implementering design) . Administrative regler oversætte til tekniske regler, som derefter tilpasse kravene i en firewall system. For eksempel kan en systemadministrator ønsker at blokere udgående Web adgang til hendes medarbejdere (administrative reglen) . Således skal firewallen blokerer udgående HTTP og HTTPS trafik (teknisk reglen) , oversætte til en blok af port 80 og 443 udrejsende ( firewall implementering) . Når strømmen processen går fra administrative til tekniske til implementering , giver det mulighed sikkerhedschefer meget detaljeret kontrol uden at ofre fleksibilitet i dens gennemførelse.
    Implementering

    Software og hardware firewalls bruger sikkerhedsregler til at matche bestemte mønstre i trafikken. Netværkspakker flow gennem firewallen logikken i rækkefølge . Pakkerne behandles af forskellige tekst parsere og præprocessorer at udtrække visse egenskaber hos den trafik , der kaldes metadata . De metadata køres derefter gennem en række tests for at afgøre, om den passer til et bestemt regel. Hvis den gør , bliver pakken videresendes eller kasseres , efter at sikkerheden mål. Hvis der intet mønster matches , standard reglen dikterer udfaldet af denne kamp . Nogle firewalls kun se på visse typer eller procenter af trafik for at forbedre effektiviteten , men de fleste se på hver pakke , som det passerer igennem i realtid.
    Evaluation

    sikkerhed revision er afgørende for at sikre , at firewall aktionerne opfylde målene i sikkerhedsregler. Administratorer kan bladre firewall logfiler at fastlægge effekten af tidligere firewall handlinger. Nogle virksomhedssystemer implementere Intrusion Detection Systems ( IDS ) til at generere revisionsrapporter i realtid. Simple Network Management Protocol ( SNMP ) leverer også rapporter til systemadministratorer i realtid over nettet , men nogle gange udgør en sikkerhedsrisiko eller påvirkninger effektivitet, fordi rapporter sendes på samme netværk interfaces som normal trafik . Sikkerhed regelsæt skal regelmæssigt kontrolleres for at sikre , at de fortsat opfylder kravene i de netkunder , samt kravene i firewall implementeringsspecifikation .

    Forrige :

    næste :
      Relaterede artikler
    ·Hvordan kan jeg tjekke min side gennem en proxy -server…
    ·Kravene til PCI Compliance 
    ·Hvad Er Proxy indstillinger på en computer 
    ·Sådan Undersøge & Track en Identity Theft Kriminelle …
    ·Sådan tilføjes en WebBlocker Server 
    ·Sådan bruges en offentlig Proxy Server 
    ·Risikoen for fysiske indtrængen i en database 
    ·Hvad er Unified Authentication 
    ·Fælles Norton DNS Forbindelsesproblemer 
    ·Sådan fjernes StumbleUpon Toolbar 
      Anbefalede Artikler
    ·Sådan tilføjes IP-adresser til en Linksys Network 
    ·Sådan Find faxnumre med Infoseeker 
    ·Sådan installeres en Dynex 5 -Port Ethernet Switch 
    ·Sådan se, om en computer har en trådløs netværksada…
    ·Sådan kører en batch kommando på en Remote PC 
    ·Typer af Computer -medieret kommunikation 
    ·Hvilket er bedre et netværk med arbejdsgrupper eller e…
    ·Hvordan skal man behandle Latency til VoIP 
    ·Sådan får du gratis Hi -Speed ​​Internet i at bruge e…
    ·Hvordan at kortlægge en Permanent Drive 
    Copyright © Computer Viden http://www.computerdk.com