我对防火墙很信任,因为那规则是我亲手设置的,我只想说,防火墙,先关再开——先全关闭,用什么服务再开什么服务。
这种管理模式可以用于边界管理,但对于内网不行,总不能让所有业务都先停下来吧,内网管理还是要用隔离、访问控制、AAA(用户认证和授权)等。边界管理是面向限制的,而内网管理是面向控制的,在不影响应用的情况下,逐渐将管理措施加上去。
只要可以应用现有防火墙标准,就使用他们;只有当现有标准不够时才制定新的防火墙规则;只要新标准可用并能提高等价功能,就要准备使用新防火墙规则。
在防护方面,传统防火墙的包过滤只是与规则表进行匹配,对符合规则的数据包进行处理,不符合规则的丢弃,我们也是采用这种方法,但我们的策略配置要更灵活,可以自己依据可管理的对象构成各种随意组合的配置,对攻击、入侵行为,我们采用模式匹配的方式和预设阀值的方式来控制。
大家都在忽略一件事情,现在的企业很多用防火墙并不是防黑客,而是在VLAN、VPN、地址转换上的应用。一个好的防火墙如果真用来防黑客是最好能和IDS联动的。
国外热门
“企业网管人员在邮件服务器上需要隔离的16种文件”
在企业邮件系统中,这些文件若携带了病毒或蠕虫,都是招招致命的。因为只要有员工看了邮件,采用安全弱点攻击的病毒就可以在短时间内肆虐,极易导致用户资料与网络结构失窃,对电子商务造成威胁。除了常见的脚本、EXE等文件,我一共总结了16种“隐患”文件。
1.VBE-- VBScript Encoded File
2.VBS-- VBScript Script File
3.JS-- JScript File
4.JSE-- JScript Encoded Script File
5.BAT-- Batch File
6.SHS-- Shell Script Object
7.PIF-- Shortcut to MS-DOS Program
8.CHM-- Compiled HTML Help File
9.WSF-- Windows Script File
10.WSH-- Windows Scripting Host File
11.SCR-- Screen Saver
12.LNK--Shortcut
13.COM--MS-DOS Application
14.EXE-- Application
15.DLL-- Application Extension
16.CPL--Control Panel
不过很多时候病毒并不是直接以上述形式出现,而是压缩成包,如zip、rar等,还需要增加过滤条件:
1.附件为zip以及其他压缩格式
2.整封信件的size小于150KB
3.压缩包中含上述16种(可选)
这些文件不单指企业应用,对每个人也都很有帮助,看到符合上面规则的邮件,咱们自己用脑过滤一下,别打开,直接删就好。