Firewalls er ofte den første linje i forsvaret for en computer eller private netværk. De fleste firewall systemer kører off af adgangskontrol lister - regelsæt , der tillader eller afkræfte visse typer trafik i at passere gennem firewallen . Sikkerhedsregler går hånd -i- hånd med firewalls i , at sikkerheden reglerne detaljeret sikkerhedspolitik, firewalls gennemføre. Således sikkerhed for en firewall er kun så god som de sikkerhedsregler, der driver det. Historie
Primitive firewalls fra begyndelsen af 1990'erne filtreret væk trafik baseret på en kilde og destination IP-adresse , der begrænser trafikken til eneste kendte værter. Mens dette fungeret fint for lukkede systemer , internettet og eCommerce alder hurtigt krævede en ny type firewall krav. I dag, firewalls gennemføre kompleks sikkerhed regel logik , så administratorer finkornet niveau af kontrol over trafikken type, havne, kildeadresser , lande og endda tillader systemer prioritere visse trafik over andre. I det 21. århundrede , udvikle systemet arkitekter sikkerhedsregler , der direkte linje op med firewall implementering i løbet af designprocessen .
Typer
sikkerhedsregler kan enten være administrative (brugere, anvendelsesmål , logisk design ) eller teknisk (udstyr, typer af netværkstrafik, backend /implementering design) . Administrative regler oversætte til tekniske regler, som derefter tilpasse kravene i en firewall system. For eksempel kan en systemadministrator ønsker at blokere udgående Web adgang til hendes medarbejdere (administrative reglen) . Således skal firewallen blokerer udgående HTTP og HTTPS trafik (teknisk reglen) , oversætte til en blok af port 80 og 443 udrejsende ( firewall implementering) . Når strømmen processen går fra administrative til tekniske til implementering , giver det mulighed sikkerhedschefer meget detaljeret kontrol uden at ofre fleksibilitet i dens gennemførelse.
Implementering
Software og hardware firewalls bruger sikkerhedsregler til at matche bestemte mønstre i trafikken. Netværkspakker flow gennem firewallen logikken i rækkefølge . Pakkerne behandles af forskellige tekst parsere og præprocessorer at udtrække visse egenskaber hos den trafik , der kaldes metadata . De metadata køres derefter gennem en række tests for at afgøre, om den passer til et bestemt regel. Hvis den gør , bliver pakken videresendes eller kasseres , efter at sikkerheden mål. Hvis der intet mønster matches , standard reglen dikterer udfaldet af denne kamp . Nogle firewalls kun se på visse typer eller procenter af trafik for at forbedre effektiviteten , men de fleste se på hver pakke , som det passerer igennem i realtid.
Evaluation
sikkerhed revision er afgørende for at sikre , at firewall aktionerne opfylde målene i sikkerhedsregler. Administratorer kan bladre firewall logfiler at fastlægge effekten af tidligere firewall handlinger. Nogle virksomhedssystemer implementere Intrusion Detection Systems ( IDS ) til at generere revisionsrapporter i realtid. Simple Network Management Protocol ( SNMP ) leverer også rapporter til systemadministratorer i realtid over nettet , men nogle gange udgør en sikkerhedsrisiko eller påvirkninger effektivitet, fordi rapporter sendes på samme netværk interfaces som normal trafik . Sikkerhed regelsæt skal regelmæssigt kontrolleres for at sikre , at de fortsat opfylder kravene i de netkunder , samt kravene i firewall implementeringsspecifikation .