| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Règles de sécurité et de pare-feu
    pare-feu sont souvent la première ligne de défense pour un ordinateur ou un réseau privé. La plupart des systèmes de pare-feu de ruissellement des listes de contrôle d'accès - ensembles de règles qui permettent ou interdisent certains types de trafic de passer à travers le pare-feu . Les règles de sécurité vont main dans la main avec les pare-feux que les règles de sécurité en détail la politique de sécurité pare-feu en œuvre . Ainsi, la sécurité d'un pare-feu est seulement aussi bon que les règles de sécurité qui l'animent . L'histore

    pare-feu primitives du début des années 1990 filtrés trafic basé sur une source et l'adresse IP de destination , ce qui limite la circulation que pour les hôtes connus . Bien que cela a bien fonctionné pour les systèmes fermés , l'Internet et l'âge eCommerce rapidement exigé un nouveau type d'exigence de pare-feu . Aujourd'hui, les pare-feu en œuvre logique de règle de sécurité complexe , permettant aux administrateurs niveaux à grains fins de contrôle sur le type de trafic , les ports , les adresses source , les pays et même des systèmes permettant de prioriser un certain trafic sur les autres. Au 21e siècle , les architectes de systèmes à développer des règles de sécurité directement en ligne avec la mise en œuvre du pare-feu au cours du processus de conception.
    Types
    des règles de sécurité de

    peut être soit administrative (utilisateurs, objectifs d'application , la conception logique ) ou techniques ( matériel , les types de trafic , backend /de mise en œuvre la conception du réseau ) . Les règles administratives se traduisent par des règles techniques , qui ont ensuite alignés sur les exigences d'un système de pare-feu . Par exemple, un administrateur système peut vouloir bloquer l'accès Web sortant de ses employés ( règle administrative ) . Ainsi, le pare-feu doit bloquer sortant HTTP et HTTPS trafic ( règle technique ) , se traduisant par un bloc de ports 80 et 443 sortants ( mise en œuvre pare-feu) . Lorsque le processus d' écoulement passe de technique administrative pour la mise en œuvre , il permet un contrôle responsables de la sécurité très détaillée sans sacrifier la flexibilité dans sa mise en œuvre .
    Mise en œuvre

    Software et pare-feu matériels utilisent des règles de sécurité pour correspondre à certaines tendances dans le trafic. Des paquets de réseau écoulement à travers la logique de pare-feu dans un ordre séquentiel . Les paquets sont traités par différents analyseurs de texte et préprocesseurs pour extraire certaines caractéristiques du trafic , appelées métadonnées. Les métadonnées est ensuite exécuté à travers une série de tests pour déterminer si elle correspond à une règle spécifique. Si c'est le cas, le paquet est transmis ou mis au rebut, conformément à cet objectif de sécurité. Si aucun motif ne correspond, la règle par défaut dicte le résultat de ce match . Certains pare-feu ne regardent que certains types ou des pourcentages de trafic pour améliorer l'efficacité , mais la plupart oeil à chaque paquet qui traverse en temps réel.
    Évaluation

    sécurité vérification est cruciale pour s'assurer que les actions de pare-feu atteindre les objectifs énoncés dans les règles de sécurité . Les administrateurs peuvent parcourir les fichiers journaux de pare-feu pour déterminer l'efficacité des actions de pare-feu précédents . Certains systèmes d'entreprise en œuvre des systèmes de détection d'intrusion ( IDS) pour générer des rapports d'audit en temps réel. Simple Network Management Protocol (SNMP) fournit également des rapports aux administrateurs du système en temps réel sur le réseau , mais représente parfois une vulnérabilité de sécurité ou l'efficacité des impacts parce que les rapports sont envoyés sur les mêmes interfaces réseau que le trafic normal. Ensembles de règles de sécurité doivent être régulièrement vérifiés pour s'assurer qu'ils continuent de répondre aux exigences des clients du réseau , ainsi que les exigences de la spécification de mise en oeuvre de pare-feu .

    Previous :

    next :
      articles connexes
    ·Comment les gens peuvent voir vos fichiers lorsque vous…
    ·À propos d'un serveur SSL partagé 
    ·Les spécifications de SonicWALL 2040 
    ·Qu'est-ce qu'un serveur Websense 
    ·Comment synchroniser Temps de SonicWALL avec un serveur…
    ·Comment faire un Untraceable Computer 
    ·Comment générer un CSR pour SSL 
    ·Comment surveiller l'utilisation de Web via un pare-feu…
    ·Kerberos Step-by -Step Tutorial 
    ·Façons de vous protéger lorsque vous utilisez les Ser…
      articles en vedette
    ·Compatibilité Linux du Linksys WMP11 
    ·Comment faire pour supprimer des profils personnels 
    ·Comment mettre en place LAN Réseau 
    ·Quel est nécessaire pour rendre un ordinateur de burea…
    ·Ce qui est requis pour obtenir un ordinateur portable n…
    ·Comment rechercher les adresses IP 
    ·Comment faire pour créer un certificat SSL dans Window…
    ·Aide à l'installation d'un routeur 
    ·Comment faire pour réinitialiser le mot de passe de l'…
    ·Comment augmenter la vitesse de téléchargement Télé…
    Copyright © Connaissances Informatiques http://fr.wingwit.com