Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Beveiliging Regels en Firewall Eisen
Firewalls zijn vaak de eerste verdedigingslinie voor een computer of een prive-netwerk . De meeste firewall systemen draaien off van access control lists - reeksen regels die bepaalde soorten verkeer toestaan ​​of weigeren van die door de firewall . Veiligheidsregels gaan hand - in - hand met firewalls in die beveiligingsregels detail het beveiligingsbeleid dat firewalls te implementeren . Zo is de veiligheid van een firewall is slechts zo goed als de regels zekerheid dat het te drijven . Geschiedenis

Primitieve firewalls uit de vroege jaren 1990 uitgefilterd verkeer op basis van een bron en de bestemming IP -adres , het beperken van het verkeer naar enige bekende gastheren
. Hoewel dit werkte prima voor gesloten systemen , het internet en e-commerce tijdperk snel eiste een nieuw type firewall eis . Tegenwoordig firewalls implementeren complexe regel logica beveiliging , zodat beheerders fijnkorrelig niveau van controle over het type verkeer , havens , bron adressen , landen en zelfs te staan ​​dat systemen voorrang bepaald verkeer over anderen. In de 21e eeuw , systeem architecten ontwikkelen beveiligingsregels die direct line-up met de firewall implementatie tijdens het ontwerpproces .
Soorten

Veilgheidsregels
kan zowel administratieve ( gebruikers , toepassing doelen , logisch ontwerp ) of technische ( uitrusting , soorten netwerkverkeer , backend /implementatie ontwerp ) . Administratieve regels vertalen in technische voorschriften , die vervolgens af te stemmen op de eisen van een firewall-systeem . Bijvoorbeeld , kan een systeembeheerder wil uitgaande Web toegang tot haar medewerkers ( administratieve regel ) te blokkeren . Zo moet de firewall te blokkeren uitgaande HTTP- en HTTPS-verkeer ( technisch voorschrift ) , vertalen in een blok van poorten 80 en 443 uitgaande ( implementatie firewall ) . Wanneer de stroom proces gaat van administratieve tot technische tot implementatie , het laat security managers zeer gedetailleerde controle zonder concessies flexibiliteit bij de uitvoering ervan .
Implementatie

Software en
hardware firewalls gebruiken veiligheidsregels om bepaalde patronen te passen in het verkeer . Netwerkpakketten stroom door de firewall logica in de juiste volgorde . De pakketten worden verwerkt door verschillende tekst- parsers en voorverwerkingsprogramma bepaalde kenmerken van de data kan lezen , metagegevens . De metadata wordt vervolgens door een reeks tests om te bepalen of het overeenkomt met een specifieke regel . Als dat zo is , wordt het pakket doorgestuurd of weggegooid , volgens die beveiliging doelstelling . Als er geen patroon wordt bereikt , wordt de standaard regel schrijft de uitslag van deze wedstrijd . Sommige firewalls alleen kijken naar bepaalde typen of percentages van het verkeer om de efficiëntie te verbeteren , maar de meeste kijken naar elk pakket als het door in real-time .
Evaluatie

Een zekerheid audit is van cruciaal belang om ervoor te zorgen dat de firewall acties beantwoorden aan de in beveiligingsregels doelstellingen . Beheerders kunnen firewall logbestanden kennisnemen van de werkzaamheid van vorige firewall acties te bepalen . Sommige enterprise systemen te implementeren Intrusion Detection Systems ( IDS ) om auditrapporten in real time te genereren . Simple Network Management Protocol ( SNMP ) levert ook meldingen om systeembeheerders in real time via het netwerk , maar vormt soms een beveiligingsprobleem of stoten efficiëntie omdat rapporten worden verstuurd op hetzelfde netwerk interfaces als normaal verkeer . Beveiliging regel sets moeten regelmatig worden gecontroleerd om ervoor te zorgen dat ze blijven aan de eisen van het netwerk klanten , alsmede de eisen van de firewall implementatie specificatie voldoen .

Previous: Next:
  Network Security
·Hoe maak je een firewall Kies 
·Hoe Web Filters 
·Hoe maak je een Certificate Au…
·Hoe de USB Drives Met behulp v…
·Hoe te activeren Single Sign -…
·Fiber Channel Authentication P…
·Overeenkomst infrastructuur 
·Hoe om te controleren voor Mic…
·Hoe maak je een Bluetooth Worm…
  Related Articles
Hoe maak je een modem en een draadloze r…
Hoe de beveiliging instellingen verander…
Hoe de beveiligingsinstellingen wijzigen…
De aard van de Wireless Security Threats…
Hoe Vista Set Wireless Security 
Hoe de beveiliging van een draadloos net…
Hoe kan ik een computer toe aan een draa…
Hoe de beveiliging te configureren voor …
Hoe je uitschakelen WPA beveiliging in L…
  Netwerken Articles
·Hoe kan ik een toepassing wilt verwijder…
·Hoe te Farsi schrijven in Facebook 
·Hoe te SipTelecom VoIP kopen 
·Hoe maak je verbinding een draadloze lap…
·Hoe maak je een Cisco VTY wachtwoord wij…
·Hoe te IPIP Tunnels behulp Tunl0 Creëre…
·Hoe installeer ik een DSL -modem op een …
·Hoe verleng ik het bereik van mijn draad…
·Wat is de Gaming Mode op een D - Link ro…
Copyright © Computer Kennis http://www.nldit.com