Firewalls zijn vaak de eerste verdedigingslinie voor een computer of een prive-netwerk . De meeste firewall systemen draaien off van access control lists - reeksen regels die bepaalde soorten verkeer toestaan of weigeren van die door de firewall . Veiligheidsregels gaan hand - in - hand met firewalls in die beveiligingsregels detail het beveiligingsbeleid dat firewalls te implementeren . Zo is de veiligheid van een firewall is slechts zo goed als de regels zekerheid dat het te drijven . Geschiedenis Primitieve firewalls uit de vroege jaren 1990 uitgefilterd verkeer op basis van een bron en de bestemming IP -adres , het beperken van het verkeer naar enige bekende gastheren . Hoewel dit werkte prima voor gesloten systemen , het internet en e-commerce tijdperk snel eiste een nieuw type firewall eis . Tegenwoordig firewalls implementeren complexe regel logica beveiliging , zodat beheerders fijnkorrelig niveau van controle over het type verkeer , havens , bron adressen , landen en zelfs te staan dat systemen voorrang bepaald verkeer over anderen. In de 21e eeuw , systeem architecten ontwikkelen beveiligingsregels die direct line-up met de firewall implementatie tijdens het ontwerpproces . Soorten Veilgheidsregels kan zowel administratieve ( gebruikers , toepassing doelen , logisch ontwerp ) of technische ( uitrusting , soorten netwerkverkeer , backend /implementatie ontwerp ) . Administratieve regels vertalen in technische voorschriften , die vervolgens af te stemmen op de eisen van een firewall-systeem . Bijvoorbeeld , kan een systeembeheerder wil uitgaande Web toegang tot haar medewerkers ( administratieve regel ) te blokkeren . Zo moet de firewall te blokkeren uitgaande HTTP- en HTTPS-verkeer ( technisch voorschrift ) , vertalen in een blok van poorten 80 en 443 uitgaande ( implementatie firewall ) . Wanneer de stroom proces gaat van administratieve tot technische tot implementatie , het laat security managers zeer gedetailleerde controle zonder concessies flexibiliteit bij de uitvoering ervan . Implementatie Software en hardware firewalls gebruiken veiligheidsregels om bepaalde patronen te passen in het verkeer . Netwerkpakketten stroom door de firewall logica in de juiste volgorde . De pakketten worden verwerkt door verschillende tekst- parsers en voorverwerkingsprogramma bepaalde kenmerken van de data kan lezen , metagegevens . De metadata wordt vervolgens door een reeks tests om te bepalen of het overeenkomt met een specifieke regel . Als dat zo is , wordt het pakket doorgestuurd of weggegooid , volgens die beveiliging doelstelling . Als er geen patroon wordt bereikt , wordt de standaard regel schrijft de uitslag van deze wedstrijd . Sommige firewalls alleen kijken naar bepaalde typen of percentages van het verkeer om de efficiëntie te verbeteren , maar de meeste kijken naar elk pakket als het door in real-time . Evaluatie Een zekerheid audit is van cruciaal belang om ervoor te zorgen dat de firewall acties beantwoorden aan de in beveiligingsregels doelstellingen . Beheerders kunnen firewall logbestanden kennisnemen van de werkzaamheid van vorige firewall acties te bepalen . Sommige enterprise systemen te implementeren Intrusion Detection Systems ( IDS ) om auditrapporten in real time te genereren . Simple Network Management Protocol ( SNMP ) levert ook meldingen om systeembeheerders in real time via het netwerk , maar vormt soms een beveiligingsprobleem of stoten efficiëntie omdat rapporten worden verstuurd op hetzelfde netwerk interfaces als normaal verkeer . Beveiliging regel sets moeten regelmatig worden gecontroleerd om ervoor te zorgen dat ze blijven aan de eisen van het netwerk klanten , alsmede de eisen van de firewall implementatie specificatie voldoen .
|