防火牆分為哪幾個種類分別有什麼功能

  防火牆藉由監測所有的封包並找出不符規則的內容,可以防範電腦蠕蟲或是木馬程式的快速蔓延,不少人在聯網時會被人有意或者無意的攻擊,從而導致自己儲存在計算機上的資料被入侵者盜取或者丟失,所以防火牆就顯得尤為重要,下面就為大家介紹防火牆的分類。

  防火牆的分類

  1.包過濾防火牆

  這是第一代防火牆,又稱為網路層防火牆,在每一個數據包傳送到源主機時都會在網路層進行過濾,對於不合法的資料訪問,防火牆會選擇阻攔以及丟棄。這種防火牆的連線可以通過一個網絡卡即一張網絡卡由內網的IP地址,又有公網的IP地址和兩個網絡卡一個網絡卡上有私有網路的IP地址,另一個網絡卡有外部網路的IP地址。

  2.狀態/動態檢測防火牆

  狀態/動態檢測防火牆,可以跟蹤通過防火牆的網路連線和包,這樣防火牆就可以使用一組附加的標準,以確定該資料包是允許或者拒絕通訊。它是在使用了基本包過濾防火牆的通訊上應用一些技術來做到這點的。

  3.應用程式代理防火牆

  應用程式代理防火牆又稱為應用層防火牆,工作於OSI的應用層上。應用程式代理防火牆實際上並不允許在它連線的網路之間直接通訊。相反,它是接受來自內部網路特定使用者應用程式的通訊,然後建立於公共網路伺服器單獨的連線。

  補充閱讀:防火牆主要使用技巧

  一、所有的防火牆檔案規則必須更改。

  儘管這種方法聽起來很容易,但是由於防火牆沒有內建的變動管理流程,因此檔案更改對於許多企業來說都不是最佳的實踐方法。如果防火牆管理員因為突發情況或者一些其他形式的業務中斷做出更改,那麼他撞到槍口上的可能性就會比較大。但是如果這種更改抵消了之前的協議更改,會導致宕機嗎?這是一個相當高發的狀況。

  防火牆管理產品的中央控制檯能全面可視所有的防火牆規則基礎,因此團隊的所有成員都必須達成共識,觀察誰進行了何種更改。這樣就能及時發現並修理故障,讓整個協議管理更加簡單和高效。

  二、以最小的許可權安裝所有的訪問規則。

  另一個常見的安全問題是許可權過度的規則設定。防火牆規則是由三個域構成的:即源***IP地址***,目的地***網路/子網路***和服務***應用軟體或者其他目的地***。為了確保每個使用者都有足夠的埠來訪問他們所需的系統,常用方法是在一個或者更多域內指定打來那個的目標物件。當你出於業務持續性的需要允許大範圍的IP地址來訪問大型企業的網路,這些規則就會變得許可權過度釋放,因此就會增加不安全因素。服務域的規則是開放65535個TCP埠的ANY。防火牆管理員真的就意味著為黑客開放了65535個攻擊向量?

  三、根據法規協議和更改需求來校驗每項防火牆的更改。

  在防火牆操作中,日常工作都是以尋找問題,修正問題和安裝新系統為中心的。在安裝最新防火牆規則來解決問題,應用新產品和業務部門的過程中,我們經常會遺忘防火牆也是企業安全協議的物理執行者。每項規則都應該重新稽核來確保它能符合安全協議和任何法規協議的內容和精神,而不僅是一篇法律條文。

  四、當服務過期後從防火牆規則中刪除無用的規則。

  規則膨脹是防火牆經常會出現的安全問題,因為多數運作團隊都沒有刪除規則的流程。業務部門擅長讓你知道他們瞭解這些新規則,卻從來不會讓防火牆團隊知道他們不再使用某些服務了。瞭解退役的伺服器和網路以及應用軟體更新週期對於達成規則共識是個好的開始。執行無用規則的報表是另外一步。黑客喜歡從來不刪除規則的防火牆團隊。