Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment définir une règle de pare-…
  • Règlement Computer HIPAA 
  • Comment puis-je changer mon Linksys …
  • Comment faire pour bloquer des sites…
  • Quels sont les paramètres du proxy …
  • Comment faire pour bloquer Bing 
  • Pourquoi les gens commettent des cri…
  • Est-ce que GoToMyPC Travailler avec …
  • Les exigences relatives à la confor…
  • Téléphonie IP risques de sécurité…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Règles de sécurité et de pare-feu

    pare-feu sont souvent la première ligne de défense pour un ordinateur ou un réseau privé. La plupart des systèmes de pare-feu de ruissellement des listes de contrôle d'accès - ensembles de règles qui permettent ou interdisent certains types de trafic de passer à travers le pare-feu . Les règles de sécurité vont main dans la main avec les pare-feux que les règles de sécurité en détail la politique de sécurité pare-feu en œuvre . Ainsi, la sécurité d'un pare-feu est seulement aussi bon que les règles de sécurité qui l'animent . L'histore

    pare-feu primitives du début des années 1990 filtrés trafic basé sur une source et l'adresse IP de destination , ce qui limite la circulation que pour les hôtes connus . Bien que cela a bien fonctionné pour les systèmes fermés , l'Internet et l'âge eCommerce rapidement exigé un nouveau type d'exigence de pare-feu . Aujourd'hui, les pare-feu en œuvre logique de règle de sécurité complexe , permettant aux administrateurs niveaux à grains fins de contrôle sur le type de trafic , les ports , les adresses source , les pays et même des systèmes permettant de prioriser un certain trafic sur les autres. Au 21e siècle , les architectes de systèmes à développer des règles de sécurité directement en ligne avec la mise en œuvre du pare-feu au cours du processus de conception.
    Types
    des règles de sécurité de

    peut être soit administrative (utilisateurs, objectifs d'application , la conception logique ) ou techniques ( matériel , les types de trafic , backend /de mise en œuvre la conception du réseau ) . Les règles administratives se traduisent par des règles techniques , qui ont ensuite alignés sur les exigences d'un système de pare-feu . Par exemple, un administrateur système peut vouloir bloquer l'accès Web sortant de ses employés ( règle administrative ) . Ainsi, le pare-feu doit bloquer sortant HTTP et HTTPS trafic ( règle technique ) , se traduisant par un bloc de ports 80 et 443 sortants ( mise en œuvre pare-feu) . Lorsque le processus d' écoulement passe de technique administrative pour la mise en œuvre , il permet un contrôle responsables de la sécurité très détaillée sans sacrifier la flexibilité dans sa mise en œuvre .
    Mise en œuvre

    Software et pare-feu matériels utilisent des règles de sécurité pour correspondre à certaines tendances dans le trafic. Des paquets de réseau écoulement à travers la logique de pare-feu dans un ordre séquentiel . Les paquets sont traités par différents analyseurs de texte et préprocesseurs pour extraire certaines caractéristiques du trafic , appelées métadonnées. Les métadonnées est ensuite exécuté à travers une série de tests pour déterminer si elle correspond à une règle spécifique. Si c'est le cas, le paquet est transmis ou mis au rebut, conformément à cet objectif de sécurité. Si aucun motif ne correspond, la règle par défaut dicte le résultat de ce match . Certains pare-feu ne regardent que certains types ou des pourcentages de trafic pour améliorer l'efficacité , mais la plupart oeil à chaque paquet qui traverse en temps réel.
    Évaluation

    sécurité vérification est cruciale pour s'assurer que les actions de pare-feu atteindre les objectifs énoncés dans les règles de sécurité . Les administrateurs peuvent parcourir les fichiers journaux de pare-feu pour déterminer l'efficacité des actions de pare-feu précédents . Certains systèmes d'entreprise en œuvre des systèmes de détection d'intrusion ( IDS) pour générer des rapports d'audit en temps réel. Simple Network Management Protocol (SNMP) fournit également des rapports aux administrateurs du système en temps réel sur le réseau , mais représente parfois une vulnérabilité de sécurité ou l'efficacité des impacts parce que les rapports sont envoyés sur les mêmes interfaces réseau que le trafic normal. Ensembles de règles de sécurité doivent être régulièrement vérifiés pour s'assurer qu'ils continuent de répondre aux exigences des clients du réseau , ainsi que les exigences de la spécification de mise en oeuvre de pare-feu .

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment construire une relation de confiance sur un réseau 
  • Que dois- je faire si un Proxy gratuit est bloqué 
  • Comment discuter avec l'administrateur en ligne Réseau 
  • Qu'est-ce cryptage WPA-PSK 
  • Les avantages d'un système de détection d'intrusion 
  • Comment obtenir un Certificate Authority Microsoft 
  • Comment rendre un ordinateur invisible pour les pirates 
  • Comment réparer une IP Hacked 
  • Les problèmes sociaux dus à l'informatique 
  • Comment synchroniser un pare-feu avec le temps Microsoft Exchange Server 
  • Connaissances Informatiques © http://www.ordinateur.cc