`
nyxd
  • 浏览: 9295 次
最近访客 更多访客>>
社区版块
存档分类
最新评论

合理配置防火墙是网络安全的关键

阅读更多

本文章出自:www.fix.com.cn

  如今我们已进入信息时代,也可以说也是病毒与黑客大行其道的时代,这样说确实有些悲观但今天的网络的确如此,从Internet到企业内网、从个人电脑到可上网的手机平台,没有地方是安全的。每一次网络病毒的攻击,都会让家庭用户、企业用户、800热线甚至是运营商头痛脑热。

  经历过了一次又一次的病毒危机后,人们已经开始思考网络的安全了。现在任何一个企业组建网络都会考虑到购买防火墙,且有越来越多的家庭用户在自己的电脑上甚至宽带接入端也加上了防火墙,相信不久的将来,我们可以看到在手机上也会出现防火墙。但是防火墙不是一道用于心理安慰的屏障,只有会用防火墙才能够真正将威胁挡在门外。就许多中小企业而言,防火墙的配置往往没有反映出企业的业务需求。如果对防火墙的防护执行设置没有结合企业内部的需求而进行认真充分的定义,添加到防火墙上的安全过滤规则就有可能允许不安全的服务和通信通过,从而给企业网络带来不必要的危险与麻烦。防火墙可以比做一道数据的过滤网,如果事先制定了合理的过滤规则,它将可以截住不合规则的数据报文,从而起到过滤的作用。相反,如果规则不正确,将适得其反。

  中小企业防火墙应具有哪些功能

  如何合理实施防火墙的配置呢?首先,让我们来看看中小企业防火墙一般都应具有哪些功能:

  1. 动态包过滤技术,动态维护通过防火墙的所有通信的状态(连接),基于连接的过滤;

  2. 可以作为部署NAT(Network Address Translation,网络地址变换)的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,用来缓解地址空间短缺的问题;

  3. 可以设置信任域与不信任域之间数据出入的策略;

  4. 可以定义规则计划,使得系统在某一时可以自动启用和关闭策略;

  5. 具有详细的日志功能,提供防火墙符合规则报文的信息、系统管理信息、系统故障信息的记录,并支持日志服务器和日志导出;

  6. 具有IPSec VPN功能,可以实现跨互联网安全的远程访问;

  7. 具有邮件通知功能,可以将系统的告警通过发送邮件通知网络管理员;

  8. 具有攻击防护功能对不规则的IP、TCP报或超过经验阀值的TCP半连接、UDP报文以及ICMP报文采取丢弃;

  9. Web中的Java, ActiveX, Cookie、URL关键字、Proxy进行过滤。

  以上是中小企业防火墙所应具备的一些防护特性,当然随着技术的发展中小企业防火墙的功能会变得越来越丰富;但有再多功能的防火墙如果没有合理的配置和管理,那么这只是一件IT摆设。如何实施防火墙配置 如何实施防火墙配置呢?我们分别从以下几方面来讨论:

  规则实施

  规则实施看似简单,其实需要经过详尽的信息统计才可以得以实施。在过程中我们需要了解公司对内对外的应用以及所对应的源地址、目的地址、TCP或UDP的端口,并根据不同应用的执行频繁程度对策率在规则表中的位置进行排序,然后才能实施配置。原因是防火墙进行规则查找时是顺序执行的,如果将常用的规则放在首位就可以提高防火墙的工作效率。另外,应该及时地从病毒监控部门得到病毒警告,并对防火墙的策略进行更新也是制定策略所必要的手段。

  规则启用计划

  通常有些策略需要在特殊时刻被启用和关闭,比如凌晨3:00.而对于网管员此时可能正在睡觉,为了保证策略的正常运作,可以通过规则启用计划来为该规则制定启用时间。另外,在一些企业中为了避开上网高峰和攻击高峰,往往将一些应用放到晚上或凌晨来实施,比如远程数据库的同步、远程信息采集等等,遇到这些需求网管员可以通过制定详细的规则和启用计划来自动维护系统的安全。日志监控

  日志监控是十分有效的安全管理手段,往往许多管理员认为只要可以做日志的信息,都去采集,比如说对所有的告警或所有与策略匹配或不匹配的流量等等,这样的做法看似日志信息十分完善,但可以想一下每天进出防火墙的数据报文有上百万甚至更多,你如何在这些密密麻麻的条目中分析你所需要的信息呢?虽然有一些软件可以通过分析日志来获得图形或统计数据,但这些软件往往需要去二次开发或制定,而且价格不菲。所以只有采集到最关键的日志才是真正有用的日志。

  一般而言,系统的告警信息是有必要记录的,但对于流量信息是应该有选择的。有时候为了检查某个问题我们可以新建一条与该问题匹配的策略并对其进行观测。比如:内网发现蠕虫病毒,该病毒可能会针对主机系统某UDP端口进行攻击,网管员虽然已经将该病毒清除,但为了监控有没有其他的主机受感染,我们可以为该端口增加一条策略并进行日志来检测网内的流量。

  另外,企业防火墙可以针对超出经验阀值的报文做出响应,如丢弃、告警、日志等动作,但是所有的告警或日志是需要认真分析的,系统的告警支持根据经验值来确定的,比如对于工作站和服务器来说所产生的会话数是完全不同的,所以有时会发现系统告知一台邮件服务器在某端口发出攻击,而很有可能是这台服务器在不断的重发一些没有响应的邮件造成的。

  设备管理

  对于企业防火墙而言,设备管理方面通常可以通过远程Web管理界面的访问以及Internet外网口被Ping来实现,但这种方式是不太安全的,因为有可能防火墙的内置Web服务器会成为攻击的对象。所以建议远程网管应该通过IPsec VPN的方式来实现对内端口网管地址的管理。

分享到:
评论

相关推荐

    公司网络安全风险评估报告.docx

    3.4防火墙 无线网络中的防火墙位置部署合理,防火墙规则配置符合安全要求,防火墙规则配置的建立、更改有规范申请、审核、审批流程,对防火墙日志进行存储、备份。 四、威胁细类分析 4.1威胁分析概述 4.1.1外部威胁...

    (推荐)【网络安全论文】计算机网络安全的影响因素(共2810字).docx

    根据用户的具体需要进行相关设置,拦截不合理或不良信(推荐)【网络安全论文】计算机网络安全的影响因素(共2810字)全文共5页,当前为第3页。(推荐)【网络安全论文】计算机网络安全的影响因素(共2810字)全文共5页,...

    电信网络安全解决方案.doc

    *中心机房防火墙将重要数据与内外网络隔离,在长沙节点与四个县之间、长沙节点 与骨干网之间、PSTN,DDN接入网络处分别配置防火墙,并根据原有的冗余链路利用防火 墙提供的内外网口实现关键链路的双机热备;...

    网络安全解决方案.doc

    网络安全解决方案 网络安全是一项动态的、整体的系统工程,从技术上来说,网络安全由安全的操作系 统、应用系统、防病毒、防火墙、入侵检测、网络监控、信息审计、通信加密、灾难恢 复、安全扫描等多个安全组件组成...

    网络安全的概念.pptx

    网络安全的概念 网络安全与管理 网络安全的概念全文共19页,当前为第1页。 1.1 网络安全的定义 从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者...

    网络安全论文:分析企业网络安全管理问题与解决方案.doc

    在网络安全管理 中提高了对计算机终端的控制能力,企业桌面安全管理系统包括区域配置管理、安全策 略、补丁分发、数据查询、终端管理、运维监控、报表管理、报警管理、级联总控、系 统维护等。 4.3网络涉密信息管理...

    公司网络安全方案设计书.doc

    网络信息安全策略及整体方案 信息安全的目标是通过系统及网络安全配置,应用防火墙及入侵检测、安全扫描、网 络防病毒等技术,对出入口的信息进行严格的控制;对网络中所有的装置进行检测、分 析和评估,发现并报告...

    计算机网络安全的现状及对策.doc

    2 确保计算机网络安全的防范措施 2.1 网络系统结构设计合理与否是网络安全运行的关键 全面分析网络系统设计的每个环节是建立安全可靠的计算机网工程的首要任务。应 在认真研究的基础上下大气力抓好网络运行质量的...

    浅析计算机网络安全防护措施.doc

    防火墙网络安全的重要保护依靠,是21世纪新兴的网络安全保护措施,为 保证安全上网及信息不外泄,人们普遍采用为计算机配置防火墙的办法来保证网络安全 。通过软件、硬件相补充,防火墙能在内外网之间搭建起一个...

    通信网络安全防护.docx

    省际Gn域互联、Gp域与其它PLMN GRPS网络互连、以及Gn与Gi域互联时,均应设置防火墙,并配置合理的防火墙策略。 (3)3G核心网安全防护:3G核心网不仅在分组域采用IP技术,电路域核心网也将采用IP技术在核心网元间...

    网络安全加固.doc

    网络安全加固技术分析 发表时间:2009-4-29 童永清 余望 来源:万方数据 关键字:网络安全 加固 技术 信息化调查找茬投稿收藏评论好文推荐打印社区分享 各种安全防范措施就好比是一块块木板,这些木板集成在一起构成...

    学校网络与信息安全检查表.docx

    该检查表涵盖了网络结构设计、网络划分、网络拓扑结构图、网络设备配置、操作系统安全配置、身份鉴别策略、信息发布审核、远程拨号访问控制、关键应用系统管理员账户管理、关键区域或设备关闭、IP 管理防范措施、...

    校园网络安全.doc

    " " " 网络安全项目书 目 录 一、项目背景 1 二、需求分析 1 三、系统设计 1 1、管理 1 2、服务器配置 1 3、网络安全产品 1 四、总结 2 五、参考文献 2 一、项目背景 随着计算机和网络的普及,许多学校都建立了校园...

    04751计算机网络安全.doc

    04751计算机网络安全 [单项选择题] 1、某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之间在上班时间内 要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为() A.普通电话拨号联网 B....

    计算机网络课程设计-学校网络设计方案

    "校园网络设计实战分享!从零开始搭建高效稳定的校园局域网,探索CISCO设备的精妙布局。#校园网设计 #CISCO设备应用 #CSND..."实战校园网络安全,配置防火墙与权限控制,保障敏感信息与教学资源的双重防护。#网络安全

    网络安全管理保障方案.doc

    由于目前XXX的宽带接入机关内网和互联网,所以使用的安全设备也很有限,包 括:防火墙和防病毒系统,在市中心机房则有完善的网络安全设备、防 御设备和管理制度。 主要威胁与风险分析 物理安全风险 在物理安全层面...

    windows服务器安全巡检表.docx

    4. 提高网络安全意识,采取-effective 的网络安全防护措施,如部署防火墙、使用加密技术等。 5. 加强对服务器账户和权限的管理,确保只有具备必要权限的用户才能访问服务器。 通过执行 Windows 服务器安全巡检表,...

    服务器管理规划方案.docx

    例如,选择高性能的存储设备和网络设备,实施适当的 RAID 配置和防火墙设置。 安全措施是规划数据库服务器的重要保障。企业需要实施强密码策略、防病毒软件、防火墙和数据备份等措施,以确保数据库服务器的安全。 ...

    分布式三层交换机智能校园网解决方案

    在分布式三层网络应用中,作为主干的三层交换机QS-8308和QS-8324,其突出特点表现在...在所需功能实现的基础上,还用到了集成防火墙来保障网 络的安全性以及可靠性,同时为不同的用户提供相应的解决方案和稳定的运行。

    计算机网络课程设计.doc

    主要从网速提高,网络安全,无线网络构建等几个方面进行分析,并提出合理的改进意见,设计出更优的校园网络工程方案。 1、需求分析 以文华学院为背景,通过实地调查、现场访谈、书面调查等形式了解文华学院的组织结构...

Global site tag (gtag.js) - Google Analytics