Alapvető internetes biztonsági tűzfal
Mi a tűzfal?
Tűzfal, tűzfal, tűzfal vagy tűzfal - mindezek a szavak ugyanazt jelentik: egyfajta akadály, amely védi az egész hálózat vagy annak részeit az átviteli rosszindulatú csomagok és behatolás a hackerek. A tűzfal van telepítve találkozásánál a két hálózat közötti, rendszerint a World Wide Web és a vállalati hálózat. Vannak még az úgynevezett kliens tűzfalak vannak telepítve a végén felhasználó számítógépén, és csak védeni.
A tűzfalak egyaránt használható, mint egy hardveres megoldás, vagy a szoftver. Tűzfal ellenőrzi a bejövő és kimenő forgalom bizonyos korábban konfigurált kritériumoknak. Amennyiben a továbbított adatok összhangban vannak ezeknek a kritériumoknak, a tűzfal átadja azokat. Ha nem felel meg - blokkokat. A továbbított adatok alapján szűri az alábbi kritériumoknak:
Azonban, a tűzfal nem nyújt automatikus védelmet hálózat. A hatékonyság az alkalmazás módjától függ konfigurált tűzfal.
Configuration képernyő mezhsetvogo
Nincs egyetlen válasz arra a kérdésre, hogy hogyan kell helyesen konfigurálni a tűzfalat. A szükséges beállítások sok tényezőtől függ, és szükség lehet változásokat, például, amikor új alkalmazások, eszközök és a felhasználók, ha változik a hozzáférési jogok kapcsán a feladatok és szerepek az üzleti életben, amikor elkezd alkalmazni a számítási felhő és a mobil eszközök. A tűzfalak szükségesek nemcsak védelméhez álló információs technológia. Ők is fontos, hogy figyelemmel kíséri a hálózati alkalmazások, felhő, vagy a mobil eszközök. Rendszeres ellenőrzés és korrekciók tűzfal beállítások szükségesek nemcsak azért, mert az IT-táj folyamatosan változik, hanem amiatt is, hogy az állandó változás és a növekvő komplexitása cyberthreats. Egyszer beiktatott szűrési szabályok jelentősen eltérhet a tényleges védelmi igények nélkül időben ellenőrizze és módosítsa a beállításokat, így a csalók hozzáférést a bizalmas információkat. Milyen gyakran kell ellenőrizni a tűzfal beállításait, ez függ a kockázat szintje és a változások a meglévő informatikai infrastruktúrával.
Továbbá, ne feledje, hogy fontos, hogy ne csak a konfiguráció frissítéséhez, hanem hogy megvédje a tűzfal naplózás. Ez azt jelenti, hogy a protokollokat kell titkosítani, és ellenőrizze az elvet a kettős ellenőrzés, valamint a lehetséges ápolják naplózási adatokat.
Módszerek alkalmazásával a tűzfal
Ha a tűzfal rendszer kapcsolódni a két router, csomagszűrő, ez a módszer lesz az úgynevezett „bástya host”. Külső router felelős IP szűrés közötti forgalom bástya host és az internet, míg a belső router lehetővé teszi, hogy csak az IP-forgalom a belső hálózat és a nyirokcsomó-bástya. Ez a védelem a módszer nagyon hatékony, de nagyon költséghatékony, hiszen amellett, hogy a két router és tűzfal rendszer szükséges. Ezen túlmenően, a beállítás egy ilyen rendszer elég összetett lehet.
A jól irányított és hatékony megoldás, sok vállalat használ tűzfalat a szerver, mivel magában foglalja az alábbi szolgáltatásokat:
- belül és kívül a tűzfal,
- Bastion host,
- webes alkalmazás szerver.
Firewall Server - egy teljes megoldás, amely magában foglalja minden szükséges a megfelelő internet-szolgáltatást. A több módszer a szűrés és hozzáférés-vezérlés használata, a magasabb biztonsági szintet lehet elérni.
Hacker támadások a tűzfal
Hacking - a leggyakoribb forgatókönyv támadások: a támadó bejut valaki másnak a számítógépet, és így nyomon tudja követni és módosítani a felhasználói adatok azonosítókat és fájlokat. Gyakran a hack nem veszik észre. A támadók sikerül bemászni valaki másnak a számítógép nyom nélkül.
A második rész a forgatókönyvet - letiltani néhány szolgáltatás, azzal a szándékkal, hogy a többi felhasználó nem tudja használni egy adott számítógép vagy port. Ez a fajta elektronikus szabotázs kárt okozhat az adatok, valamint a készülék károsodását. A legtöbb ilyen támadások által termelt túlterheléstől. csaló túlterheli a rendszer vagy a hálózat, mint például az áramlás a hálózati kéréseket, üzeneteket, vagy más folyamatok, így a felhasználó nem tudnak hatékonyan működni. A támadó letiltani, megváltoztatni vagy átirányítani egyes szolgáltatások.
Sajnos, gyakran a felhasználói nevek, jelszavak és azonosítók kerülnek továbbításra kódolatlan szöveges formában, így könnyű hallgatni a hálózaton. Azt is használják a csalók ellopni információkat. Hálózati technológiák, mint például Ethernet vagy Token Ring, lehetővé teszi, hogy elfogják az összes hálózati forgalmat a helyi hálózaton. Akárcsak a hackelés is vannak csalók szinte soha hagy nyomot, hogy az adatok ellopása ritkán találni.
Ellenőrizze a tűzfal
Bár minden cégnek dolgoznak a saját kockázat, mégis van néhány általános útmutatást, hogyan kell beállítani és használni az általános tűzfalat. Tehát, akkor először meg kell, hogy hozzanak létre egy hivatalos tesztelési folyamat beállításait, és beállítani a tűzfalon. Ebben a folyamatban, biztos, hogy figyelembe veszik a változásokat az informatikai táj. Általános szabály, meg kell adni a minimális hozzáférési jogokat a tűzfalon, és engedélyt a kapcsolatot. Minél kisebb a kör hozzáférő személyek, annál alacsonyabb a potenciális biztonsági kockázatot.
Továbbá úgy vélik, hogy a tűzfalak és tűzfal alkalmazások, a számítási felhő és a mobil eszközök. Amikor ellenőrzi kell nézni nem csak, hogy a tevékenység az adott tűzfalak, hanem az a tény, hogy azok megfelelően vannak konfigurálva, - ez is segít, hogy beállít egy hivatalos eljárást. Ha a tűzfal konfiguráció megváltozik, akkor ellenőrizni kell, és nem utolsósorban dokumentált. Ellenőrzéseket kell végezni rendszeresen és ideális esetben értékeli a protokollok elve alapján kettős szabályozás.
Ha tűzfalat használ ellenőrzési eszközök, ellenőrizze, hogy az eszköz képes optimalizálni a beállításokat a tűzfal. Is, akkor ellenőriznie kell, hogy ez az eszköz támogatja a tűzfalat, amellyel a cég működik. A konfiguráció ilyen eszközöket ellenőrizni kell, ideális esetben egy tesztkörnyezetben, amely választ a következő kérdésekre:
- Érkezik bejelentés konfigurációja?
- Ez egy hardver vagy szoftver tűzfal eszköz, hogy használja?
- Akár alapján jelentési eszközök, hogy értelmes következtetéseket?
- Biztonságosan védi a jelentéseket az illetéktelen hozzáféréstől?
Szabályai tűzfal: hogyan kell visszaállítani a rendelést?
Mint azt már megérteni, lista szűrési szabályok - az egyik legfontosabb szempontja a tűzfalat. Ezért fontos, hogy a lista rendszeresen tisztítani a felesleges és összhangba hozni a biztonsági követelmények egy adott időpontban. Természetesen sok múlik a személyes körülmények, de vannak általános szabályok, amelyek minden igényt kielégítő. Futását több rendszergazda, akkor problémák léphetnek fel a teljesítményt, bonyolult karbantartási és növeli a biztonsági fenyegetések idővel felhalmozódik egy sor szabályt, és különösen származó ugyanazon tűzfal. Ezért fontos, hogy kövesse a PCI-DS szabványok, amelyek magukban foglalják a eltávolítása felesleges szabályok és tárgyakat. Ezek a területek a következők:
- Tisztítás, de nem használt, lejárt és ellentmondásos szabályok
- Használt kapcsolatokat, ha a szabályokat meghatározott használt routerek, és el kell távolítani
- Íme Szabályok: Jegyezzük kijelölésének szabályait, és tartsa be őket, úgy, hogy azok érthető minden. Válassza nevek logikailag érthető formában, például „számítógép neve» _IP csomópontok.
- Ismétlődések: kell eltávolítani ismétlődő objektumok és szabályokat, például a szolgáltatások és alkatrészek, ismételten megjelenő különböző nevek alatt.
- Hosszú szabályrendszer: próbálja megtörni a hosszú állítja politika könnyebben olvasható része. Például, adjunk hozzá egy maximum 20 szabályok a készlet. Átfedések elkerülése érdekében szabályokat egymásra, annak érdekében, hogy egyszerűsítse őket.
- Dokumentáció: dokumentálni kell, és tárolja biztonságos helyen szabályok változása, nevek és tárgyak.
- compliance politika: meghatározása után a politika, ellenőrizze ellenőrzési jelentést.
- Az elsőbbségi szabályok: a gyakran használt szabályok jelenik meg a lista tetején. Sok tűzfal kezelni csomagal optimalizált algoritmusok, amelyek a sorrendet, amelyben a szabályok nem számít. Ha a router nem egy közülük, meg kell rendezni a szabályok fontossági sorrendben, úgy, hogy ne veszítse el a láthatóságot.
- Az elválasztás tűzfal és VPN: tűzfal választja el, és a VPN hálózat, a VPN nem befolyásolja a teljesítményét a tűzfal.
- Szoftverfrissítés: szoftverfrissítéseket gyakran biztonsági ellátások, a teljesítmény és a funkcionalitás. Ahhoz, hogy a támadók nem tudtuk, hogy a régi biztonsági réseket, figyeljen, hogy időben frissíti a tűzfalat.
- Interface: Tűzfal interfész összhangban kell lennie a kapcsoló és a router interfész, azaz Ha a router fut fél-duplex üzemmódban, a tűzfal is be kell állítani, fél-duplex üzemmódban. Ideális esetben a tűzfal és a kapcsolót meg kell egyeznie a duplex mód és azonos sebességgel.
Tűzfal nem sikerült, mi a teendő?
Még a legjobb beállított szabályok nem segít, ha a tűzfal nem sikerül. Az ilyen leválasztás tarthat néhány perctől több órán keresztül. Ezeket a helyzeteket kell készíteni előre: ez nem csak azért szükséges, hogy egy csereeszköz, hanem arról, hogy a csere automatikusan aktiválódik a hiba esetén. Így, akkor a tűzfal és a konfigurált aktív formában, míg a második lesz a készenléti üzemmódban. A két eszköz egy kábellel elegendő lesz, hogy csatlakoztassa a failover és konfigurálja őket oly módon, hogy mind a tűzfal üzenetet küldött egy előre meghatározott időközönként, például néhány másodpercig. Előírják további kísérletek kapcsolatot az esetben, ha a csatlakozási kérelmet is erősített. Ha a készülék nem reagál a további kísérletek kommunikáció, a rendszer feltételezi, hogy a tűzfal megtagadják, és aktiválja a biztonsági berendezés.
Az is kívánatos, hogy összekapcsolják a tűzfal beépített felügyeleti. Így biztos lehet benne, hogy a csomag, hogy a tűzfal blokkolja, nagyon blokkolt. Azt is meg kell egy olyan mechanizmust, hogy integrálja a hibát és hibajelentést.
következtetés
A tűzfalak fontos, hogy megvédjük az online boltban, manipuláció, a jogosulatlan hozzáférés és a kémkedés. Az a képesség, a hozzáférési jogok kijelölését, tűzfal megakadályozza az illetéktelen hozzáférést a hálózathoz belül és kívül egyaránt. Nem kívánt forgalom blokkolva van, úgy, hogy a tűzfal védi a rendszert a rosszindulatú programok. Összefoglalva azt mondhatjuk, hogy ideális esetben a tűzfal a következő funkciókat:
- ellenőrzéseket az internet-hozzáférést és a hálózati
- megvédi a forgalom a bejövő és kimenő kapcsolatokat,
- aktívan figyeli az alkalmazások teljesítményét,
- Ez biztosítja titoktartási
- értesítést küld az eseményeket, amelyek eltérnek a normától, és ezért lehet gyanús.
Kétségtelen, hogy tartozik az alapvető tűzfal védelem eszköze, de az egyik az ő jelenléte nem tudja garantálni a teljes biztonságot. Tűzfalbeállító kell igazítani az Ön igényeinek, figyelembe véve a veszélyek, kockázatok és az informatikai infrastruktúra. Azt is meg kell folyamatosan ellenőrizni a működését a tűzfal és a dokumentum minden olyan intézkedés, amely a tűzfal hatékonyan védi az online áruházban.
Vásárlás SSL tanúsítvány
Védje adatait továbbítani SSL-tanúsítvány