• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學習啦 > 學習電腦 > 電腦安全 > 防火墻知識 > 防火墻管理常犯失誤有哪些

    防火墻管理常犯失誤有哪些

    時間: 若木635 分享

    防火墻管理常犯失誤有哪些

      下文是學習啦小編精心為你提供的防火墻管理常犯失誤有哪些,歡迎大家閱讀,喜歡請繼續關注學習啦。

      在網絡安全一線,防火墻管理是這樣一個行當——對規則和配置文件進行更改時,一個小小的錯誤可能給你帶來巨大的后患。以下是一些常犯的失誤:

      一、創建毫無意義的防火墻組

      一名防火墻管理員在把設備加入到網絡中時,擁有超過一半的規則權限。后來這便用一個球星的名字來命名,我們稱之為Joe_Montana.出論任何時候,管理員需要某臺設備加入到網絡中,他們就把這臺設備的IP地址添加到他們常用的、擁有許多授權的規則當中去,添加到這樣的組里。最后,這些規則庫讓審計員看起來可能是沒問題的,因為這里面沒有“任意”這樣的規則,但是事實上卻埋下了許多的防火墻漏洞。防火墻規則變得毫無意義,如果一旦被審計整改,清理這些規則庫的活是費力不討好的任務,需要很多個月的時間來解決規則庫問題,以安全、適當地映射到業務需求。

      二、從不升級你的防火墻軟件

      有數量驚人的組織使用過時的防火墻軟件。當被問及原因時,得到的往往是非常類似的幾個回復“我們要保持版本的穩定性”或者“防火墻不能撤下進行升級”…等等。事實上,防火墻廠商升級自己的軟件是有原因的。你不需要安裝最新發布的防火墻版本,但如果您正在運行一個已經過時15或20個版本的軟件,或者已經7、8年沒有更新版本,那么請立即停止抱怨,開始更新!

      三、使用錯誤的技術

      我們都聽過的把方形釘砸進圓洞的說法,在防火墻行業里也有這么一說。一個網絡安全管理員激烈的和他們的審計員爭論,因為他們有一個防火墻布置在安全 WEB服務器的前面,這樣就構成了一個雙重身份驗證:一個密碼和一個防火墻。這家伙的創造力可以打A,但是防火墻(本身)不是一個雙重身份驗證解決方案。雙重身份認證需要您的用戶有一個令牌和密碼。

      四、意外宕機事件

      我聽過這樣一個意外宕機事件,防火墻管理員正在收集一些防火墻數據。管理員無意中碰到桌子上的鼠標,而此時的鼠標正懸停在開始菜單上。如同命中注定一樣,鼠標令人難以置信的激活了開始菜單,并且恰好懸停在“關閉”菜單項上。是的,就這樣那個金融公司的人看著他們的防火墻就這樣被關閉了。

      五、創建糟糕的防火墻配置文檔

      你經常會聽到有些防火墻管理員忙的焦頭爛額,試圖了解到底他們之前所做的防火墻規則是用來干什么的。圖得一時省事(馬虎創建防火墻文檔)讓自己以后變得繁忙,還是花時間來創建合理的防火墻文檔?馬虎對待防火墻文檔等于給自己創建一個定時炸彈。調查一些參與管理防火墻的管理員,常常會聽到這樣的抱怨“現在我害怕調整我的防火墻,所有的高級管理人員已經離開,而我們不知道那些防火墻文檔,里面那些大多數的名字的意思,或這些規則是用來做什么的。”

      六、請勿使用路由作為您的安全策略

      我見到很多這樣的防火墻,他們的規則庫在做出修正時,需要路由器相應做出改變,以適應新的防火墻規則。或許這是可以理解的——當處在防火墻之內的網絡,需要重新組建時,但事實往往是網絡并沒有發生變化,只是防火墻需要作出變化。有兩種類似這種“綁架”路由器的錯誤,在工作中經常發生。

      第一種情況,是防火墻沒有默認路由。每條路由線路都被手動添加到防火墻,而且,往往使用最小的子網掩碼,許多不在計劃之內的設備,在將來如果不設置防火墻策略就會受到阻礙,無法通過路由。這聽起來很棒,貌似更加安全,但它是完全不必要的——如果你刪除這條防火墻策略,那么該策略將會恢復成“忽略所有”。

      這個設計將會使防火墻變得難以管理,之后的防火墻團隊將會害怕做出改變,因為這將會牽扯到很多東西。每個策略更改都需要一個工程師來檢查路由,因此每一個防火墻策略更改花費的時間太長,大大影響了網絡維修任務,所以,這是沒有實際價值的增加安全性。

      這種錯誤看法還有一種情況,在思科設備管理員群體中最常出現,比方說管理員需要建立一個訪問控制列表,這個控制列表包括兩個設備之間的任何源地址或目標地址。他們的本意實際上是指兩個設備之間中的所有地址,而并非在任何的時候。但是管理員太懶了,他們不想花力氣輸入地址。這樣,只有知道連接防火墻的路由表,才能知道這條防火墻策略實際的內涵。這些是需要管理員記在腦子里的,對一個初級防火墻管理員來說,這太難接管這個防火墻了。

      七、使用路由器DNS對象作為防火墻策略對象

      很多防火墻提供這么一個功能選項,允許管理員插入一個DNS對象作為源或目標地址,比方說wwwxuexila.com.這聽起來不錯,因為 google.com可以作用于這么多的IP地址,這樣即使google.com的ip地址發生改變的時候,我的防火墻,也還是可以作用于該域名下的地址。這種錯誤做法,會導致許多風險,大多數組織應該考慮不要使用這種做法。

      首先防火墻現在很容易受到拒絕服務攻擊,你能想象防火墻不能解析google.com域名時會發生什么嗎?第二個,在為所有的數據包做DNS解析時,防火墻需要查找每個數據包,以試圖決定該數據包是否屬于google.com時,會極大的浪費CPU、內存和網絡IO.第三,如果你的DNS服務器中毒,你的防火墻將允許所有的僵尸網絡命令通過,并記錄它作為正常域名。

    95242 主站蜘蛛池模板: 在线观看国产一区| 国产丰满岳乱妇在线观看| 2019中文字幕在线| 在线视频日韩精品| www.日韩三级www.日日爱| 成人毛片18女人毛片免费| 久久久久人妻精品一区三寸| 日韩欧美精品综合一区二区三区| 亚洲人成精品久久久久| 欧美日韩国产va另类| 亚洲欧美自拍明星换脸| 波多野结衣一二三区| 亚洲综合无码一区二区| 男人j桶进女人p无遮挡免费| 免费的毛片基地| 秦91在线播放第3集全球直播 | 大桥久未无码吹潮在线观看| 一本一本久久a久久精品综合麻豆 一本一本久久a久久精品综合麻豆 | 亚洲熟妇少妇任你躁在线观看无码| 男人把女人桶到爽| 俄罗斯小小幼儿视频大全| 粗大黑硬长爽猛欧美视频| 再深点灬舒服灬太大了网站| 精品成人一区二区三区免费视频| 和阿同居的日子hd中字| 美女扒开尿口给男人爽免费视频| 国产**a大片毛片| 美景之屋4在线未删减免费| 四虎国产永久在线观看| 美女女女女女女bbbbbb毛片| 啊轻点灬大ji巴太粗太长h| 美女扒开腿让男人桶免费看| 厨房掀起馊子裙子挺进去| 精品无码久久久久久尤物| 再深点灬舒服灬太大了短文d| 精品午夜福利1000在线观看| 免费观看欧美一级特黄| 福利免费在线观看| 交换配乱吟粗大SNS84O| 波多野结衣一区二区| 亚洲日韩av无码中文|