国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

測試防火墻系統(tǒng)
2005-09-06   

這次測試的目的是為了知道防火墻是否想我們想象中的意圖來工作的。在此之前你必須:
·制定一個完整的測試計劃,測試的意圖主要集中在路由、包過濾、日志記錄與警報的性能上
·測試當防火墻系統(tǒng)處于非正常工作狀態(tài)時的恢復防御方案
·設計你的初步測試組件
其中比較重要的的測試包括:
·硬件測試(處理器、內(nèi)外儲存器、網(wǎng)絡接口等等)
·操作系統(tǒng)軟件(引導部分、控制臺訪問等等)
·防火墻軟件
·網(wǎng)絡互聯(lián)設備(CABLES、交換機、集線器等等)
·防火墻配置軟件
-路由型規(guī)則
-包過濾規(guī)則與關聯(lián)日志、警報選項
*****為什么說這些是比較重要的呢?*****
測試與效驗你的防火墻系統(tǒng)有利于提高防火墻的工作效率,使其發(fā)揮令你滿意的效果。你必須了解每個系統(tǒng)組件有可
能出現(xiàn)的錯誤與各種錯誤的恢復處理技術。一旦在你的規(guī)劃下有防火墻系統(tǒng)出現(xiàn)非工作狀態(tài),這就需要你及時去進行
恢復處理了。
造成防火墻系統(tǒng)出現(xiàn)突破口的最常見原因就是你的防火墻配置問題。要知道,你需要在所有的測試項目之前做一個全
面的針對配置的測試(例如路由功能、包過濾、日志處理能力等)。
*****應該怎么去做?*****
“建立一個測試計劃”
你需要在做一個計劃,讓系統(tǒng)本身去測試防火墻系統(tǒng)與策略的執(zhí)行情況,然后測試系統(tǒng)的執(zhí)行情況。
1建立一個所有可替代的系統(tǒng)組件的列表,用來記錄一些會導致防火墻系統(tǒng)出錯的敏感故障。
2為每一個組件建立一個簡短的特征說明列表列表,用語闡述其對防火墻系統(tǒng)運作的影響。不必理會這些影
響對防火墻系統(tǒng)的損害類型與程度和其可能發(fā)生的系數(shù)高低。
3為每一個關聯(lián)的故障類型
-設計一個特定的情況或某個指標去模擬它
-設計一個緩沖方案去削弱它對系統(tǒng)的沖擊性破壞
打比方一個測試的特定情況是運行防火墻軟件的主機系統(tǒng)出現(xiàn)不可替換的硬件問題時,且這個硬件將會影響到
信息通信的樞紐問題,例如網(wǎng)絡適配器損壞,模仿這類型的故障可以簡單地拔出該網(wǎng)絡接口。
至于防御/恢復策略的例子可以是做好一整套的后備防火墻系統(tǒng)。當信息包出現(xiàn)延誤等問題時在最短的時間內(nèi)
將機器替換。
測試一個策略在系統(tǒng)中的運作情況是很困難的。用盡方法去測試IP包過濾設置是不可行的;這樣可能出現(xiàn)很多
種情況。我們推崇你使用分界測試(分部測試)來取代總體測試。在這些測試上,你必須確定你實施的包過濾規(guī)
則與每個分塊之間的分界線。這樣你需要做到:
·為每個規(guī)則定義一個邊界規(guī)則。通常,每個規(guī)則的必要參數(shù)都會有一個或兩個邊界點的。在這個區(qū)域里
將會被劃分為一個多面型的包特征區(qū)。通常劃分的特征包括:通信協(xié)議、源地址、目標地址、源端口、
目標端口等。基本上,每種包特征都可以獨立地去配對包過濾規(guī)則在區(qū)域里所定義的數(shù)值尺度。例如,
其中一個規(guī)則允許TCP包從任何主機發(fā)送到你的WEB服務器的80端口,這個例子使用了三個配對特征(協(xié)議
、目標地址、目標端口),在這個實例中也將一個特征區(qū)劃分成三個區(qū)域:TCP包到WEB服務器低于80端口、
等于80端口、大于80端口。
·你必須為每一個已經(jīng)設置好的區(qū)域做一些信息交換的測試。確認一下這些特定的區(qū)域能否正常地通過與
拒絕所有的信息交換。做一個單獨的區(qū)域,在區(qū)域中拒絕或者通過所有的信息交換;這樣做的目的是為
了劃分包特征通信的區(qū)域問題。
作為一個綜合性的規(guī)則群,它可以是一種比較單一的處理機制,并且有可能是沒有被應用過的。若是沒有被應
用過的規(guī)則群,這要求一群人去反復審核它們的存在性并要求有人能夠說出每一個規(guī)則所需要實施的意義。
整個測試計劃包括案例測試、配置測試、與期待目標:
·測試路由配置、包過濾規(guī)則(包括特殊服務的測試)、日志功能與警報
·測試防火墻系統(tǒng)整體性能(例如硬/軟件故障恢復、足夠的日志存儲容量、日志檔案的容錯性、監(jiān)視追蹤
器的性能問題)
·嘗試在正常或不正常這兩種情況下進行的測試
同樣你也需要記錄你在測試中打算使用的工具(掃描器、監(jiān)測器、還有漏洞/攻擊探測工具),并且相應地測試一
下它們的性能。
“獲取測試工具”
逐步使用你的各種防火墻測試工具能夠知道你的防火墻產(chǎn)品在各類性能指標上是否存在著不足
各種類型的防火墻測試工具包括①:
·網(wǎng)絡通信包生成器(如SPAK[Send PAcKets]、ipsend、Ballista)
·網(wǎng)絡監(jiān)視器(如tcpdump與Network Monitor)
·端口掃描器(如strobe與nmap)
·漏洞探測器(可以掃描到一定的有效范圍、能針對多種漏洞的)
·入侵測試系統(tǒng)[IDS]如NFR②[Network Flight Recorder]與Shadow③
查閱相關信息可以看Detecting Signs of Intrusion[Allen 00],特定的實踐可以參閱"Identify data that
characterize systems and aid in detecting signs of suspicious behavior"、建議書在"Identify tools
that aid in detecting signs of intrusion"。
“在你的測試環(huán)境中測試防火墻系統(tǒng)的功能”
建立一個測試框架以便你的防火墻系統(tǒng)能在兩臺獨立的主機之中連通,這兩臺端一端代表外網(wǎng)一端代表外網(wǎng)。
事例圖在8-1"Test Environment"。
在測試時要確保內(nèi)網(wǎng)的默認網(wǎng)關為防火墻系統(tǒng)(當然這里指的是企業(yè)級帶路由的防火墻啦:),如果你已經(jīng)選擇
好一個完整的日志記錄體系(推崇),工作在內(nèi)網(wǎng)主機與日志記錄主機之間的話,那么你就可以進行日志記錄選
項測試了。如果日志記錄在防火墻機器上完成的話,你可以直接使用內(nèi)網(wǎng)機器連上去。
把安裝有掃描器與嗅探器的機器安置在拓撲的內(nèi)部與外部,用于分析與捕捉雙向的通信問題與通信情況(數(shù)據(jù)
從內(nèi)到外、從外到內(nèi))。
測試執(zhí)行的步驟應該遵循:
·停止包過濾。
·注入各類包用于演示路由規(guī)則并通過防火墻系統(tǒng)。
·通過防火墻的日志與你的掃描器的結(jié)果來判斷包的路由是否準確。
·打開包過濾。
·接入網(wǎng)間通信,為各種協(xié)議、所有端口、有可能使用的源地址與目標地址的網(wǎng)間通信攝取樣本記錄。
·確認應該被堵塞(拒絕)的包被堵塞了。比方說,如果所有的UDP包被設置為被堵塞,要確認沒有一個UDP
包通過了。還有確認被設置為通過或脫離(允許)的包被通過和脫離了。你可以通過防火墻的日志與掃描
器的分析來得到這些實驗的結(jié)果。
·掃描那些被防火墻允許與拒絕的端口,看看你的防火墻系統(tǒng)是否像你設置時預期的一樣。
·檢查一下包過濾規(guī)則中日志選項參數(shù),測試一下日志功能是否在所有網(wǎng)絡通信中能像預期中工作。
·測試一下在所有網(wǎng)絡通信中出現(xiàn)預定警報時是否有特定的通知信號目的者(如防火墻系統(tǒng)管理員)與特殊
的行動(頁面顯示與EMAIL通知)。
上述的步驟需要至少兩個人一步步計劃與實施:最初由某一個人負責整個工程的實施,包括路由配置、過過濾
規(guī)則、日志選項、警報選項,而另外單獨一個人負責工程的復檢工作、鑒定每個部分的工作程序、商訂網(wǎng)絡的
拓撲與安全策略的實施是否恰當。
“在你的實施環(huán)境中測試防火墻系統(tǒng)的功能”
在這個步驟你必須把環(huán)境從單層次的體系結(jié)構(gòu)(圖8-2"Single layer firewall architecture")演變?yōu)槎鄬哟?br>的體系結(jié)構(gòu)(圖8-3"Multiple layer firewall architecture")。
這個步驟也同樣需要你設定一個聯(lián)合有一個或幾個私網(wǎng)與公網(wǎng)的網(wǎng)絡拓撲環(huán)境。在公網(wǎng)主要是定義為向內(nèi)網(wǎng)進
行如WWW(HTTP)、FTP、email(SMTP)、DNS這樣的請求的應答,有時也會向內(nèi)網(wǎng)提供諸如SNMP、文件訪問、登陸
等的服務的。在公網(wǎng)里你的主機也可以被描述為DMZ(非軍事區(qū))。在內(nèi)網(wǎng)則被定義為內(nèi)網(wǎng)各用戶的工作站。詳
細圖表可以看圖8-4"Production Environment"。
測試執(zhí)行的步驟應該遵循:
·把你的防火墻系統(tǒng)連接到內(nèi)外網(wǎng)的拓撲之中。
·設置內(nèi)外網(wǎng)主機的路由配置,使其能通過防火墻系統(tǒng)進行通信。這一步的選擇是建立在一個service-by
-service的基礎上,例如,一臺在公網(wǎng)的WEB服務器有可能要去訪問某臺在私網(wǎng)的某臺主機上的一個文
件。圍繞著這類型的服務還有WEB、文件訪問、DNS、mail、遠程登陸詳細圖則可以參照圖8-4"Product
ion Environment"。
·測試防火墻系統(tǒng)能否記錄‘進入’或者‘外出’的網(wǎng)絡通信。你可以使用掃描器與網(wǎng)絡嗅探器來確認一
下這一點。
·確認應該被堵塞(拒絕)的包被堵塞了。比方說,如果所有的UDP包被設置為被堵塞,要確認沒有一個UDP
包通過了。還有確認被設置為通過或脫離(允許)的包被通過和脫離了。你可以通過防火墻的日志與掃描
器的分析來得到這些實驗的結(jié)果。
·仔細地掃描你的網(wǎng)絡內(nèi)的所有主機(包括防火墻系統(tǒng))。檢查你掃描的包是否被堵塞,從而確認你不能從
中得到任何數(shù)據(jù)信息。嘗試使用特定的‘認證端口’(如使用FTP的20端口)發(fā)送包去掃描各端口的存活
情況,看看這樣能不能脫離防火墻的規(guī)則限制。
·你可以把入侵測試系統(tǒng)安裝在你的虛擬網(wǎng)絡環(huán)境或現(xiàn)實網(wǎng)絡環(huán)境中,幫助你了解與測試你的包過濾規(guī)則
能否保護你的系統(tǒng)與網(wǎng)絡對抗現(xiàn)有的攻擊行為。要做到這樣你將需要在基本的規(guī)劃上運行這一類的工具
并定期分析結(jié)果。當然,你可以將這一步的測試工作推遲到你完全地配置后整個新的防火墻系統(tǒng)之后。
·檢查一下包過濾規(guī)則中日志選項參數(shù),測試一下日志功能是否在所有網(wǎng)絡通信中能像預期中工作。
·測試一下在所有網(wǎng)絡通信中出現(xiàn)預定警報時是否有特定的通知信號目的者(如防火墻系統(tǒng)管理員)與特殊
的行動(頁面顯示與EMAIL通知)。
你不可以把測試路由功能的工作放在連接防火墻系統(tǒng)至你的外網(wǎng)接口之后[請查閱“9. Install the firewall
system.”(http://www.cert.org/security-improvement/practices/p061.html)與“10. Phase the firew-
all system into operation.”(http://www.cert.org/security-improvement/practices/p063.html)]。最
后,你應該先把新的防火墻系統(tǒng)安裝在內(nèi)網(wǎng),并配置通過,然后再接上外網(wǎng)接口。為了降低最后階段測試所帶
來的風險,管理員可以在內(nèi)網(wǎng)連上少量的機器(主管理機器群與防火墻系統(tǒng)),當測試通過后才逐步增加內(nèi)網(wǎng)的
機器數(shù)目。
“選定與測試日志文件的內(nèi)容特征”
當日志文件出現(xiàn)存放空間不足時,你需要設置防火墻系統(tǒng)自行反應策略。下面有幾種相關的選擇:
·防火墻系統(tǒng)關閉所有相關的外網(wǎng)連接。
·繼續(xù)工作,新日志復寫入原最舊的日志空間中。
·繼續(xù)工作,但不作任何日志記錄。
第一個選擇是最安全但又不允許使用在防火墻系統(tǒng)上的。你可以嘗試一下模擬防火墻系統(tǒng)在日志空間被全部占
用時的運行狀態(tài),看看能否到達你所選擇的預期效果。
選擇與測試適當?shù)娜罩緝?nèi)容選項,這些選項包括:
·日志文件的路徑(例如防火墻本地或遠程機器的儲存器)
·日志文件的存檔時間段
·日志文件的清除時間段
“測試防火墻系統(tǒng)”
每一個相關聯(lián)的故障都應該寫入測試報告中去(看整個測試過程的第一步),嘗試執(zhí)行與模擬所有有可能發(fā)生的
特定情況,并測試相應的舒緩策略與評估其影響的破壞指數(shù)。
“掃描缺陷”
使用一系列的缺陷(漏洞等等)探測工具掃描你的防火墻系統(tǒng),看看有否探測出存在著已經(jīng)被發(fā)現(xiàn)的缺陷類型。
若探測工具探測出有此類缺陷的補丁存在,請安裝之并重新進行掃描操作,這樣可以確認缺陷已被消除。
“設計初步的滲透測試環(huán)境”
在正常工作的情況下,選定一個特定的測試情況集來進行滲透測試。這些需要參考的情況包括出入數(shù)據(jù)包是否
已經(jīng)被路由了、過濾、記錄,且在此基礎上確保一些特殊服務(WWW、email、FTP等等)也能在預期中進行此類
處理。
一旦需要到新的防火墻系統(tǒng)加入至正常的工作環(huán)境時,你可以在改變網(wǎng)絡現(xiàn)狀前選擇使用一系列的測試來檢驗
該改變是否會為正常的工作帶來什么負面影響。
“準備把系統(tǒng)投入使用”
在你完成整個防火墻系統(tǒng)的測試之前你必須建立與記錄一套‘密碼’通信機制或其他的安全基準手段以便你能
與防火墻系統(tǒng)進行安全的交流與管理。查閱相關信息可以看Detecting Signs of Intrusion[Allen 00],特定
的實踐可以參閱"Identify data that characterize systems and aid in detecting signs of suspicious
behavior."。
在你完成測試過程時必須做一個配置選項列表的備份。查閱相關信息可以看Securing Desktop Workstations
[Simmel 99],,特定的實踐可以參閱"Configure computers for file backups."。
“準備進行監(jiān)測任務”
監(jiān)控網(wǎng)絡的綜合指數(shù)、吞吐量以及防火墻系統(tǒng)是確保你已經(jīng)正確地配置安全策略并且這些安全策略在正常執(zhí)行
的唯一途徑。
確保你的安全策略、程序、工具等等資源處于必要的位置以便你能很好地監(jiān)控你的網(wǎng)絡與機器群,包括你的防
火墻系統(tǒng)。
*****策略注意事項*****
你的組織/團隊作防火墻/系統(tǒng)/網(wǎng)絡等安全測試行為應該遵循以下:
·測試的防火墻系統(tǒng)必須在你能監(jiān)控的環(huán)境下進行。
·防火墻系統(tǒng)在每次出現(xiàn)配置或結(jié)構(gòu)更改時應該重新進行滲透測試。
·定期升級滲透測試組件用于測試防火墻系統(tǒng)的配置狀況。
·定期升級與維護保護區(qū)中的各種應用程序、操作系統(tǒng)、常用組件與硬件。
·監(jiān)控所有網(wǎng)絡與系統(tǒng),包括你的防火墻系統(tǒng),這是非常有必要的。

熱詞搜索:

上一篇:個人防火墻的優(yōu)缺點
下一篇:識別千兆防火墻

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
欧美巨乳在线| 一区在线播放| 欧美日韩国产大片| 国产精品免费看片| 激情综合视频| 亚洲国产精品va在线观看黑人| 国产亚洲一区在线| 亚洲电影第三页| 久久福利一区| 欧美视频观看一区| 狠狠色狠狠色综合日日五| 一区二区成人精品| 免费观看日韩| 在线免费高清一区二区三区| 亚洲一区二区3| 欧美三区视频| 在线一区亚洲| 欧美日韩专区| 99国产精品国产精品久久| 久久婷婷影院| 精品成人国产| 蜜臀久久99精品久久久画质超高清| 国产精品www色诱视频| 一区二区三区日韩欧美| 欧美激情亚洲另类| 亚洲第一网站| 欧美日本一区| 正在播放日韩| 国产欧美日韩视频在线观看 | 亚洲国产精品久久| 乱中年女人伦av一区二区| 依依成人综合视频| 久久综合久久综合九色| 亚洲国产人成综合网站| 欧美日韩在线免费观看| 国产午夜精品福利| 国产日韩欧美黄色| 伊人狠狠色丁香综合尤物| 麻豆精品国产91久久久久久| 99精品欧美| 国产精品国产自产拍高清av| 亚洲在线成人| 国模叶桐国产精品一区| 久久电影一区| 一本色道久久综合亚洲精品按摩| 欧美成人福利视频| 亚洲人成绝费网站色www| 欧美sm重口味系列视频在线观看| 精品福利av| 国产精品视频第一区| 日韩午夜av| 国产精品福利网站| 欧美在线网址| 亚洲成色www8888| 国产精品裸体一区二区三区| 午夜精品国产更新| 韩国av一区二区三区四区| 久久精品国产在热久久| 亚洲最新色图| 亚洲第一视频网站| 韩国三级在线一区| 国产免费亚洲高清| 国产午夜精品久久| 国产女人精品视频| 国产欧美日韩一区二区三区在线观看| 国产精品美女一区二区| 欧美日韩中文字幕在线| 久久精品国产精品| 午夜精品www| 亚洲校园激情| 亚洲三级国产| 亚洲国内欧美| 亚洲国产精品成人一区二区 | 久久精品国产亚洲aⅴ| 一二三区精品| 一区二区三区欧美亚洲| 黄色精品一二区| 好吊日精品视频| 亚洲国产欧洲综合997久久| 最新成人av网站| 99精品视频免费全部在线| av成人免费在线| 亚洲在线播放电影| 久久精品91| 欧美激情欧美激情在线五月| 欧美精品日韩www.p站| 国产精品成人午夜| 国产亚洲福利一区| 99在线热播精品免费99热| 亚洲综合精品一区二区| 午夜在线视频观看日韩17c| 性伦欧美刺激片在线观看| 久久动漫亚洲| 国产精品中文字幕欧美| 亚洲精品国产精品国自产观看浪潮 | 乱码第一页成人| 六月婷婷一区| 欧美日本中文字幕| 精品1区2区3区4区| 久久先锋资源| 国产手机视频精品| 99在线|亚洲一区二区| 香蕉乱码成人久久天堂爱免费| 免费成人高清| 伊人久久婷婷色综合98网| 亚洲天堂av在线免费| 亚洲欧美日韩电影| 欧美成人免费在线视频| 欧美日韩喷水| 精品av久久久久电影| 亚洲欧洲日韩综合二区| 久久aⅴ国产欧美74aaa| 国产农村妇女毛片精品久久莱园子 | 欧美激情综合五月色丁香| 国产欧美一区二区精品仙草咪| 日韩西西人体444www| 欧美精品午夜视频| 亚洲日本中文字幕免费在线不卡| 久久久综合精品| 国内一区二区三区| 一区二区三区高清| 老色鬼精品视频在线观看播放| 国产日产亚洲精品| 国产伊人精品| 亚洲欧美国产高清| 欧美成人乱码一区二区三区| 国产精品国产三级国产普通话三级| 欧美激情导航| 国产精品区一区二区三区| 一区二区日韩精品| 国产精品yjizz| 久久综合色播五月| 亚洲无线一线二线三线区别av| 国产精品一国产精品k频道56| 亚洲一级黄色| 在线播放中文字幕一区| 欧美日本一区| 性欧美videos另类喷潮| 在线免费观看一区二区三区| 欧美日韩综合视频网址| 久久这里有精品视频| 亚洲一区二区三区涩| 在线精品视频一区二区三四| 国产精品久久一区主播| 欧美日韩国产片| 欧美大片在线影院| 久久男人资源视频| 久久爱另类一区二区小说| 日韩一级在线观看| 亚洲精品欧美在线| 日韩视频在线观看| 亚洲三级免费电影| 99热在这里有精品免费| 亚洲精品老司机| 亚洲精品久久在线| av不卡在线观看| 一本色道久久综合亚洲二区三区| 精品成人免费| 国产综合亚洲精品一区二| 国产欧美一区二区三区久久人妖 | 欧美成人免费全部观看天天性色| 亚洲在线观看视频网站| 亚洲欧美日韩精品综合在线观看| 亚洲欧洲精品成人久久奇米网 | 欧美一级艳片视频免费观看| 亚洲免费中文字幕| 久久亚洲一区二区| 欧美精品国产| 国产日韩视频| 亚洲福利国产精品| 亚洲一区二区视频在线观看| 久久精品一区二区三区不卡| 久久久久国产精品一区三寸| 老司机精品福利视频| 欧美午夜影院| 在线精品视频一区二区| 亚洲在线视频网站| 欧美黄色aa电影| 国产精品网站视频| 亚洲免费激情| 羞羞色国产精品| 欧美另类久久久品| 亚洲一区中文| 蜜臀久久久99精品久久久久久| 欧美高清视频www夜色资源网| 欧美日韩精品在线播放| 国产精品毛片a∨一区二区三区| 国产一区二区精品在线观看| 国产日韩欧美精品一区| 国内伊人久久久久久网站视频| 亚洲精品乱码久久久久久黑人 | 一区二区高清视频| 欧美成人精品一区二区| 悠悠资源网亚洲青| 亚洲线精品一区二区三区八戒| 免费试看一区| 亚洲国产高清一区| 欧美风情在线观看| 最新日韩欧美| 欧美欧美全黄|