倍可親

回復: 0
列印 上一主題 下一主題

配置好防火牆是網路安全的關鍵

[複製鏈接]

711

主題

768

帖子

1036

積分

一星貝殼精英

有車階層(十級)

Rank: 4

積分
1036
跳轉到指定樓層
樓主
mgshong 發表於 2007-1-8 21:24 | 只看該作者 回帖獎勵 |倒序瀏覽 |閱讀模式
今天我們所處的信息時代,也可以說也是病毒與黑客大行其道的時代,這樣說確實有些悲觀但今天的網路的確如此,從Internet到企業內網、從個人電腦到可上網的手機平台,沒有地方是安全的。
每一次網路病毒的攻擊,都會讓家庭用戶、企業用戶、800熱線甚至是運營商頭痛腦熱。

  不過經歷過了一次又一次的病毒危機后,人們已經開始思考網路的安全了。現在任何一個企業組建網路都會考慮到購買防火牆,且有越來越多的家庭用戶在自己的電腦上甚至寬頻接入端也加上了防火牆,相信不久的將來,我們可以看到在手機上也會出現防火牆。

  但是防火牆不是一道用於心理安慰的屏障,只有會用防火牆才能夠真正將威脅擋在門外。就許多中小企業而言,防火牆的配置往往沒有反映出企業的業務需求。如果對防火牆的防護執行設置沒有結合企業內部的需求而進行認真充分的定義,添加到防火牆上的安全過濾規則就有可能允許不安全的服務和通信通過,從而給企業網路帶來不必要的危險與麻煩。防火牆可以比做一道數據的過濾網,如果事先制定了合理的過濾規則,它將可以截住不合規則的數據報文,從而起到過濾的作用。相反,如果規則不正確,將適得其反。 

  中小企業防火牆應具有哪些功能:

  如何合理實施防火牆的配置呢?首先,讓我們來看看中小企業防火牆一般都應具有哪些功能:

  1. 動態包過濾技術,動態維護通過防火牆的所有通信的狀態(連接),基於連接的過濾;

  2. 可以作為部署NAT(Network Address Translation,網路地址變換)的地點,利用NAT技術,將有限的IP地址動態或靜態地與內部的IP地址對應起來,用來緩解地址空間短缺的問題;

  3. 可以設置信任域與不信任域之間數據出入的策略;

  4. 可以定義規則計劃,使得系統在某一時可以自動啟用和關閉策略;

  5. 具有詳細的日誌功能,提供防火牆符合規則報文的信息、系統管理信息、系統故障信息的記錄,並支持日誌伺服器和日誌導出;

  6. 具有IPSec VPN功能,可以實現跨互聯網安全的遠程訪問;

  7. 具有郵件通知功能,可以將系統的告警通過發送郵件通知網路管理員;

  8. 具有攻擊防護功能對不規則的IP、TCP報或超過經驗閥值的TCP半連接、UDP報文以及ICMP報文採取丟棄;

  9. Web中的Java, ActiveX, Cookie、URL關鍵字、Proxy進行過濾。

  以上是中小企業防火牆所應具備的一些防護特性,當然隨著技術的發展中小企業防火牆的功能會變得越來越豐富;但有再多功能的防火牆如果沒有合理的配置和管理,那麼這只是一件IT擺設.

如何實施防火牆配置

  如何實施防火牆配置呢?我們分別從以下幾方面來討論:

  規則實施

  規則實施看似簡單,其實需要經過詳盡的信息統計才可以得以實施。在過程中我們需要了解公司對內對外的應用以及所對應的源地址、目的地址、TCP或UDP的埠,並根據不同應用的執行頻繁程度對策率在規則表中的位置進行排序,然後才能實施配置。原因是防火牆進行規則查找時是順序執行的,如果將常用的規則放在首位就可以提高防火牆的工作效率。另外,應該及時地從病毒監控部門得到病毒警告,並對防火牆的策略進行更新也是制定策略所必要的手段。

  規則啟用計劃

  通常有些策略需要在特殊時刻被啟用和關閉,比如凌晨3:00。而對於網管員此時可能正在睡覺,為了保證策略的正常運作,可以通過規則啟用計劃來為該規則制定啟用時間。另外,在一些企業中為了避開上網高峰和攻擊高峰,往往將一些應用放到晚上或凌晨來實施,比如遠程資料庫的同步、遠程信息採集等等,遇到這些需求網管員可以通過制定詳細的規則和啟用計劃來自動維護系統的安全。

  日誌監控

  日誌監控是十分有效的安全管理手段,往往許多管理員認為只要可以做日誌的信息,都去採集,比如說對所有的告警或所有與策略匹配或不匹配的流量等等,這樣的做法看似日誌信息十分完善,但可以想一下每天進出防火牆的數據報文有上百萬甚至更多,你如何在這些密密麻麻的條目中分析你所需要的信息呢?雖然有一些軟體可以通過分析日誌來獲得圖形或統計數據,但這些軟體往往需要去二次開發或制定,而且價格不菲。所以只有採集到最關鍵的日誌才是真正有用的日誌。

  一般而言,系統的告警信息是有必要記錄的,但對於流量信息是應該有選擇的。有時候為了檢查某個問題我們可以新建一條與該問題匹配的策略並對其進行觀測。比如:內網發現蠕蟲病毒,該病毒可能會針對主機系統某UDP埠進行攻擊,網管員雖然已經將該病毒清除,但為了監控有沒有其他的主機受感染,我們可以為該埠增加一條策略並進行日誌來檢測網內的流量。

  另外,企業防火牆可以針對超出經驗閥值的報文做出響應,如丟棄、告警、日誌等動作,但是所有的告警或日誌是需要認真分析的,系統的告警支持根據經驗值來確定的,比如對於工作站和伺服器來說所產生的會話數是完全不同的,所以有時會發現系統告知一台郵件伺服器在某埠發出攻擊,而很有可能是這台伺服器在不斷的重發一些沒有響應的郵件造成的。

  設備管理

  對於企業防火牆而言,設備管理方面通常可以通過遠程Web管理界面的訪問以及Internet外網口被Ping來實現,但這種方式是不太安全的,因為有可能防火牆的內置Web伺服器會成為攻擊的對象。所以建議遠程網管應該通過IPsec VPN的方式來實現對內埠網管地址的管理。
您需要登錄后才可以回帖 登錄 | 註冊

本版積分規則

關於本站 | 隱私權政策 | 免責條款 | 版權聲明 | 聯絡我們

Copyright © 2001-2013 海外華人中文門戶:倍可親 (http://big5.backchina.com) All Rights Reserved.

程序系統基於 Discuz! X3.1 商業版 優化 Discuz! © 2001-2013 Comsenz Inc.

本站時間採用京港台時間 GMT+8, 2025-8-2 11:24

快速回復 返回頂部 返回列表