“Conocimientos Redes>Seguridad de Red

Seguridad Reglas y Requisitos Cortafuegos

2016/3/25
Los cortafuegos son a menudo la primera línea de defensa de una computadora o una red privada. La mayoría de los sistemas de cortafuegos se escapan de las listas de control de acceso - conjuntos de reglas que permiten o niegan ciertos tipos de tráfico pase a través del firewall. Las reglas de seguridad van mano a mano con firewalls en que las normas de seguridad detalladamente la política de seguridad que implementan firewalls . Por lo tanto , la seguridad de un servidor de seguridad es sólo tan buena como las normas de seguridad que la impulsan . Historia

firewalls primitivos de la década de 1990 filtrados tráfico basado en una fuente y la dirección IP de destino , lo que limita el tráfico a hosts sólo se conoce . Si bien esto funcionó bien para sistemas cerrados , Internet y comercio electrónico envejecer rápidamente exigió un nuevo tipo de requisito de firewall. Hoy en día , los cortafuegos implementar lógica de normas de seguridad complejo , permitiendo a los administradores niveles finamente integrados de control sobre el tipo de tráfico , puertos, direcciones de origen , países e incluso sistemas que permiten dar prioridad a cierto tráfico sobre otros. En el siglo 21 , los arquitectos del sistema a desarrollar normas de seguridad que directamente se alinean con la aplicación cortafuegos durante el proceso de diseño.
Tipos
normas de seguridad

puede o bien ser de carácter administrativo (usuarios, objetivos de aplicación , diseño lógico ) o técnicos (equipos, tipos de tráfico , diseño backend /implementación de la red ) . Normas administrativas se traducen en normas técnicas , que luego se alinean con los requisitos de un sistema de cortafuegos . Por ejemplo , un administrador de sistemas puede querer bloquear el acceso Web saliente para sus empleados ( regla administrativa ) . Por lo tanto , el servidor de seguridad debe bloquear el tráfico HTTP saliente y HTTPS ( norma técnica ) , que se traduce en un bloque de los puertos 80 y 443 salientes ( aplicación firewall) . Cuando el proceso de flujo va de técnica administrativa para la implementación, que permite el control de los administradores de seguridad muy detallado sin sacrificar la flexibilidad en su aplicación.
Implementación

Software y firewalls de hardware utilizan reglas de seguridad para que coincida con ciertos patrones en el tráfico. Los paquetes de red de flujo a través de la lógica de servidor de seguridad en orden secuencial . Los paquetes son procesados ​​por varios analizadores de texto y preprocesadores para extraer ciertas características del tráfico , llamados metadatos . Los metadatos se ejecuta a continuación, a través de una serie de pruebas para determinar si coincide con una regla específica . Si lo hace, el paquete se reenvía o descarta , de acuerdo con este objetivo de seguridad . Si ningún patrón coincide, la regla predeterminada determina el resultado de este partido . Algunos servidores de seguridad sólo se ven en ciertos tipos o porcentajes de tráfico para mejorar la eficiencia , pero la mayoría mirada a cada paquete a su paso por el tiempo real.
Evaluación

seguridad auditoría es crucial para asegurar que las acciones de cortafuegos cumplen los objetivos establecidos en las normas de seguridad . Los administradores pueden leer los archivos de registro de firewall para determinar la eficacia de las acciones de firewall anteriores. Algunos sistemas de la empresa implementar sistemas de detección de intrusiones ( IDS ) para generar informes de auditoría en tiempo real. Simple Network Management Protocol ( SNMP) también ofrece informes a los administradores de sistemas en tiempo real a través de la red , pero a veces representa un problema de seguridad o impactos eficiencia porque los informes son enviados en las mismas interfaces de red como el tráfico normal. Conjuntos de reglas de seguridad deben ser verificados periódicamente para garantizar que se siguen cumpliendo los requisitos de los clientes de la red , así como los requisitos de la especificación de la aplicación cortafuegos.

Seguridad de Red
La amenaza de la piratería
Linux Buffer Overflow Tutorial
¿Qué es el puerto SSL
Políticas y Procedimientos de Cumplimiento
Cómo obtener una contraseña WLAN
Definir Enterprise Security
¿Qué es la certificación WPA2
Cómo encontrar la clave de seguridad o frase de contraseña
Conocimientos Informáticos © http://www.ordenador.online