国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

測試防火墻系統(tǒng)
2005-09-06   

這次測試的目的是為了知道防火墻是否想我們想象中的意圖來工作的。在此之前你必須:
·制定一個完整的測試計劃,測試的意圖主要集中在路由、包過濾、日志記錄與警報的性能上
·測試當防火墻系統(tǒng)處于非正常工作狀態(tài)時的恢復防御方案
·設計你的初步測試組件
其中比較重要的的測試包括:
·硬件測試(處理器、內(nèi)外儲存器、網(wǎng)絡接口等等)
·操作系統(tǒng)軟件(引導部分、控制臺訪問等等)
·防火墻軟件
·網(wǎng)絡互聯(lián)設備(CABLES、交換機、集線器等等)
·防火墻配置軟件
-路由型規(guī)則
-包過濾規(guī)則與關聯(lián)日志、警報選項
*****為什么說這些是比較重要的呢?*****
測試與效驗你的防火墻系統(tǒng)有利于提高防火墻的工作效率,使其發(fā)揮令你滿意的效果。你必須了解每個系統(tǒng)組件有可
能出現(xiàn)的錯誤與各種錯誤的恢復處理技術。一旦在你的規(guī)劃下有防火墻系統(tǒng)出現(xiàn)非工作狀態(tài),這就需要你及時去進行
恢復處理了。
造成防火墻系統(tǒng)出現(xiàn)突破口的最常見原因就是你的防火墻配置問題。要知道,你需要在所有的測試項目之前做一個全
面的針對配置的測試(例如路由功能、包過濾、日志處理能力等)。
*****應該怎么去做?*****
“建立一個測試計劃”
你需要在做一個計劃,讓系統(tǒng)本身去測試防火墻系統(tǒng)與策略的執(zhí)行情況,然后測試系統(tǒng)的執(zhí)行情況。
1建立一個所有可替代的系統(tǒng)組件的列表,用來記錄一些會導致防火墻系統(tǒng)出錯的敏感故障。
2為每一個組件建立一個簡短的特征說明列表列表,用語闡述其對防火墻系統(tǒng)運作的影響。不必理會這些影
響對防火墻系統(tǒng)的損害類型與程度和其可能發(fā)生的系數(shù)高低。
3為每一個關聯(lián)的故障類型
-設計一個特定的情況或某個指標去模擬它
-設計一個緩沖方案去削弱它對系統(tǒng)的沖擊性破壞
打比方一個測試的特定情況是運行防火墻軟件的主機系統(tǒng)出現(xiàn)不可替換的硬件問題時,且這個硬件將會影響到
信息通信的樞紐問題,例如網(wǎng)絡適配器損壞,模仿這類型的故障可以簡單地拔出該網(wǎng)絡接口。
至于防御/恢復策略的例子可以是做好一整套的后備防火墻系統(tǒng)。當信息包出現(xiàn)延誤等問題時在最短的時間內(nèi)
將機器替換。
測試一個策略在系統(tǒng)中的運作情況是很困難的。用盡方法去測試IP包過濾設置是不可行的;這樣可能出現(xiàn)很多
種情況。我們推崇你使用分界測試(分部測試)來取代總體測試。在這些測試上,你必須確定你實施的包過濾規(guī)
則與每個分塊之間的分界線。這樣你需要做到:
·為每個規(guī)則定義一個邊界規(guī)則。通常,每個規(guī)則的必要參數(shù)都會有一個或兩個邊界點的。在這個區(qū)域里
將會被劃分為一個多面型的包特征區(qū)。通常劃分的特征包括:通信協(xié)議、源地址、目標地址、源端口、
目標端口等。基本上,每種包特征都可以獨立地去配對包過濾規(guī)則在區(qū)域里所定義的數(shù)值尺度。例如,
其中一個規(guī)則允許TCP包從任何主機發(fā)送到你的WEB服務器的80端口,這個例子使用了三個配對特征(協(xié)議
、目標地址、目標端口),在這個實例中也將一個特征區(qū)劃分成三個區(qū)域:TCP包到WEB服務器低于80端口、
等于80端口、大于80端口。
·你必須為每一個已經(jīng)設置好的區(qū)域做一些信息交換的測試。確認一下這些特定的區(qū)域能否正常地通過與
拒絕所有的信息交換。做一個單獨的區(qū)域,在區(qū)域中拒絕或者通過所有的信息交換;這樣做的目的是為
了劃分包特征通信的區(qū)域問題。
作為一個綜合性的規(guī)則群,它可以是一種比較單一的處理機制,并且有可能是沒有被應用過的。若是沒有被應
用過的規(guī)則群,這要求一群人去反復審核它們的存在性并要求有人能夠說出每一個規(guī)則所需要實施的意義。
整個測試計劃包括案例測試、配置測試、與期待目標:
·測試路由配置、包過濾規(guī)則(包括特殊服務的測試)、日志功能與警報
·測試防火墻系統(tǒng)整體性能(例如硬/軟件故障恢復、足夠的日志存儲容量、日志檔案的容錯性、監(jiān)視追蹤
器的性能問題)
·嘗試在正常或不正常這兩種情況下進行的測試
同樣你也需要記錄你在測試中打算使用的工具(掃描器、監(jiān)測器、還有漏洞/攻擊探測工具),并且相應地測試一
下它們的性能。
“獲取測試工具”
逐步使用你的各種防火墻測試工具能夠知道你的防火墻產(chǎn)品在各類性能指標上是否存在著不足
各種類型的防火墻測試工具包括①:
·網(wǎng)絡通信包生成器(如SPAK[Send PAcKets]、ipsend、Ballista)
·網(wǎng)絡監(jiān)視器(如tcpdump與Network Monitor)
·端口掃描器(如strobe與nmap)
·漏洞探測器(可以掃描到一定的有效范圍、能針對多種漏洞的)
·入侵測試系統(tǒng)[IDS]如NFR②[Network Flight Recorder]與Shadow③
查閱相關信息可以看Detecting Signs of Intrusion[Allen 00],特定的實踐可以參閱"Identify data that
characterize systems and aid in detecting signs of suspicious behavior"、建議書在"Identify tools
that aid in detecting signs of intrusion"。
“在你的測試環(huán)境中測試防火墻系統(tǒng)的功能”
建立一個測試框架以便你的防火墻系統(tǒng)能在兩臺獨立的主機之中連通,這兩臺端一端代表外網(wǎng)一端代表外網(wǎng)。
事例圖在8-1"Test Environment"。
在測試時要確保內(nèi)網(wǎng)的默認網(wǎng)關為防火墻系統(tǒng)(當然這里指的是企業(yè)級帶路由的防火墻啦:),如果你已經(jīng)選擇
好一個完整的日志記錄體系(推崇),工作在內(nèi)網(wǎng)主機與日志記錄主機之間的話,那么你就可以進行日志記錄選
項測試了。如果日志記錄在防火墻機器上完成的話,你可以直接使用內(nèi)網(wǎng)機器連上去。
把安裝有掃描器與嗅探器的機器安置在拓撲的內(nèi)部與外部,用于分析與捕捉雙向的通信問題與通信情況(數(shù)據(jù)
從內(nèi)到外、從外到內(nèi))。
測試執(zhí)行的步驟應該遵循:
·停止包過濾。
·注入各類包用于演示路由規(guī)則并通過防火墻系統(tǒng)。
·通過防火墻的日志與你的掃描器的結(jié)果來判斷包的路由是否準確。
·打開包過濾。
·接入網(wǎng)間通信,為各種協(xié)議、所有端口、有可能使用的源地址與目標地址的網(wǎng)間通信攝取樣本記錄。
·確認應該被堵塞(拒絕)的包被堵塞了。比方說,如果所有的UDP包被設置為被堵塞,要確認沒有一個UDP
包通過了。還有確認被設置為通過或脫離(允許)的包被通過和脫離了。你可以通過防火墻的日志與掃描
器的分析來得到這些實驗的結(jié)果。
·掃描那些被防火墻允許與拒絕的端口,看看你的防火墻系統(tǒng)是否像你設置時預期的一樣。
·檢查一下包過濾規(guī)則中日志選項參數(shù),測試一下日志功能是否在所有網(wǎng)絡通信中能像預期中工作。
·測試一下在所有網(wǎng)絡通信中出現(xiàn)預定警報時是否有特定的通知信號目的者(如防火墻系統(tǒng)管理員)與特殊
的行動(頁面顯示與EMAIL通知)。
上述的步驟需要至少兩個人一步步計劃與實施:最初由某一個人負責整個工程的實施,包括路由配置、過過濾
規(guī)則、日志選項、警報選項,而另外單獨一個人負責工程的復檢工作、鑒定每個部分的工作程序、商訂網(wǎng)絡的
拓撲與安全策略的實施是否恰當。
“在你的實施環(huán)境中測試防火墻系統(tǒng)的功能”
在這個步驟你必須把環(huán)境從單層次的體系結(jié)構(gòu)(圖8-2"Single layer firewall architecture")演變?yōu)槎鄬哟?br>的體系結(jié)構(gòu)(圖8-3"Multiple layer firewall architecture")。
這個步驟也同樣需要你設定一個聯(lián)合有一個或幾個私網(wǎng)與公網(wǎng)的網(wǎng)絡拓撲環(huán)境。在公網(wǎng)主要是定義為向內(nèi)網(wǎng)進
行如WWW(HTTP)、FTP、email(SMTP)、DNS這樣的請求的應答,有時也會向內(nèi)網(wǎng)提供諸如SNMP、文件訪問、登陸
等的服務的。在公網(wǎng)里你的主機也可以被描述為DMZ(非軍事區(qū))。在內(nèi)網(wǎng)則被定義為內(nèi)網(wǎng)各用戶的工作站。詳
細圖表可以看圖8-4"Production Environment"。
測試執(zhí)行的步驟應該遵循:
·把你的防火墻系統(tǒng)連接到內(nèi)外網(wǎng)的拓撲之中。
·設置內(nèi)外網(wǎng)主機的路由配置,使其能通過防火墻系統(tǒng)進行通信。這一步的選擇是建立在一個service-by
-service的基礎上,例如,一臺在公網(wǎng)的WEB服務器有可能要去訪問某臺在私網(wǎng)的某臺主機上的一個文
件。圍繞著這類型的服務還有WEB、文件訪問、DNS、mail、遠程登陸詳細圖則可以參照圖8-4"Product
ion Environment"。
·測試防火墻系統(tǒng)能否記錄‘進入’或者‘外出’的網(wǎng)絡通信。你可以使用掃描器與網(wǎng)絡嗅探器來確認一
下這一點。
·確認應該被堵塞(拒絕)的包被堵塞了。比方說,如果所有的UDP包被設置為被堵塞,要確認沒有一個UDP
包通過了。還有確認被設置為通過或脫離(允許)的包被通過和脫離了。你可以通過防火墻的日志與掃描
器的分析來得到這些實驗的結(jié)果。
·仔細地掃描你的網(wǎng)絡內(nèi)的所有主機(包括防火墻系統(tǒng))。檢查你掃描的包是否被堵塞,從而確認你不能從
中得到任何數(shù)據(jù)信息。嘗試使用特定的‘認證端口’(如使用FTP的20端口)發(fā)送包去掃描各端口的存活
情況,看看這樣能不能脫離防火墻的規(guī)則限制。
·你可以把入侵測試系統(tǒng)安裝在你的虛擬網(wǎng)絡環(huán)境或現(xiàn)實網(wǎng)絡環(huán)境中,幫助你了解與測試你的包過濾規(guī)則
能否保護你的系統(tǒng)與網(wǎng)絡對抗現(xiàn)有的攻擊行為。要做到這樣你將需要在基本的規(guī)劃上運行這一類的工具
并定期分析結(jié)果。當然,你可以將這一步的測試工作推遲到你完全地配置后整個新的防火墻系統(tǒng)之后。
·檢查一下包過濾規(guī)則中日志選項參數(shù),測試一下日志功能是否在所有網(wǎng)絡通信中能像預期中工作。
·測試一下在所有網(wǎng)絡通信中出現(xiàn)預定警報時是否有特定的通知信號目的者(如防火墻系統(tǒng)管理員)與特殊
的行動(頁面顯示與EMAIL通知)。
你不可以把測試路由功能的工作放在連接防火墻系統(tǒng)至你的外網(wǎng)接口之后[請查閱“9. Install the firewall
system.”(http://www.cert.org/security-improvement/practices/p061.html)與“10. Phase the firew-
all system into operation.”(http://www.cert.org/security-improvement/practices/p063.html)]。最
后,你應該先把新的防火墻系統(tǒng)安裝在內(nèi)網(wǎng),并配置通過,然后再接上外網(wǎng)接口。為了降低最后階段測試所帶
來的風險,管理員可以在內(nèi)網(wǎng)連上少量的機器(主管理機器群與防火墻系統(tǒng)),當測試通過后才逐步增加內(nèi)網(wǎng)的
機器數(shù)目。
“選定與測試日志文件的內(nèi)容特征”
當日志文件出現(xiàn)存放空間不足時,你需要設置防火墻系統(tǒng)自行反應策略。下面有幾種相關的選擇:
·防火墻系統(tǒng)關閉所有相關的外網(wǎng)連接。
·繼續(xù)工作,新日志復寫入原最舊的日志空間中。
·繼續(xù)工作,但不作任何日志記錄。
第一個選擇是最安全但又不允許使用在防火墻系統(tǒng)上的。你可以嘗試一下模擬防火墻系統(tǒng)在日志空間被全部占
用時的運行狀態(tài),看看能否到達你所選擇的預期效果。
選擇與測試適當?shù)娜罩緝?nèi)容選項,這些選項包括:
·日志文件的路徑(例如防火墻本地或遠程機器的儲存器)
·日志文件的存檔時間段
·日志文件的清除時間段
“測試防火墻系統(tǒng)”
每一個相關聯(lián)的故障都應該寫入測試報告中去(看整個測試過程的第一步),嘗試執(zhí)行與模擬所有有可能發(fā)生的
特定情況,并測試相應的舒緩策略與評估其影響的破壞指數(shù)。
“掃描缺陷”
使用一系列的缺陷(漏洞等等)探測工具掃描你的防火墻系統(tǒng),看看有否探測出存在著已經(jīng)被發(fā)現(xiàn)的缺陷類型。
若探測工具探測出有此類缺陷的補丁存在,請安裝之并重新進行掃描操作,這樣可以確認缺陷已被消除。
“設計初步的滲透測試環(huán)境”
在正常工作的情況下,選定一個特定的測試情況集來進行滲透測試。這些需要參考的情況包括出入數(shù)據(jù)包是否
已經(jīng)被路由了、過濾、記錄,且在此基礎上確保一些特殊服務(WWW、email、FTP等等)也能在預期中進行此類
處理。
一旦需要到新的防火墻系統(tǒng)加入至正常的工作環(huán)境時,你可以在改變網(wǎng)絡現(xiàn)狀前選擇使用一系列的測試來檢驗
該改變是否會為正常的工作帶來什么負面影響。
“準備把系統(tǒng)投入使用”
在你完成整個防火墻系統(tǒng)的測試之前你必須建立與記錄一套‘密碼’通信機制或其他的安全基準手段以便你能
與防火墻系統(tǒng)進行安全的交流與管理。查閱相關信息可以看Detecting Signs of Intrusion[Allen 00],特定
的實踐可以參閱"Identify data that characterize systems and aid in detecting signs of suspicious
behavior."。
在你完成測試過程時必須做一個配置選項列表的備份。查閱相關信息可以看Securing Desktop Workstations
[Simmel 99],,特定的實踐可以參閱"Configure computers for file backups."。
“準備進行監(jiān)測任務”
監(jiān)控網(wǎng)絡的綜合指數(shù)、吞吐量以及防火墻系統(tǒng)是確保你已經(jīng)正確地配置安全策略并且這些安全策略在正常執(zhí)行
的唯一途徑。
確保你的安全策略、程序、工具等等資源處于必要的位置以便你能很好地監(jiān)控你的網(wǎng)絡與機器群,包括你的防
火墻系統(tǒng)。
*****策略注意事項*****
你的組織/團隊作防火墻/系統(tǒng)/網(wǎng)絡等安全測試行為應該遵循以下:
·測試的防火墻系統(tǒng)必須在你能監(jiān)控的環(huán)境下進行。
·防火墻系統(tǒng)在每次出現(xiàn)配置或結(jié)構(gòu)更改時應該重新進行滲透測試。
·定期升級滲透測試組件用于測試防火墻系統(tǒng)的配置狀況。
·定期升級與維護保護區(qū)中的各種應用程序、操作系統(tǒng)、常用組件與硬件。
·監(jiān)控所有網(wǎng)絡與系統(tǒng),包括你的防火墻系統(tǒng),這是非常有必要的。

熱詞搜索:

上一篇:個人防火墻的優(yōu)缺點
下一篇:識別千兆防火墻

分享到: 收藏
国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区
亚洲欧美日韩国产成人精品影院| 久久精品九九| 亚洲午夜免费福利视频| 久久久久久亚洲精品杨幂换脸 | 国产主播一区二区三区| 亚洲一区一卡| 国内成人在线| 久久精品国产成人| 亚洲精品中文字幕女同| 欧美视频在线一区二区三区| 欧美一级片久久久久久久| 激情成人av| 国产精品伦子伦免费视频| 久久xxxx| 亚洲欧美bt| 国产综合久久久久久| 欧美与欧洲交xxxx免费观看| 91久久久久久| 激情久久五月| 国产日韩欧美精品综合| 欧美日韩hd| 欧美美女福利视频| 欧美成人在线网站| 亚洲精品一区在线观看香蕉| 久久精品欧洲| 久久精品毛片| 久久免费黄色| 久久一区二区三区四区五区| 亚洲欧美一区二区激情| 亚洲亚洲精品在线观看| ●精品国产综合乱码久久久久| 国产亚洲免费的视频看| 国产欧美日韩激情| 国产一区再线| 亚洲精品欧美激情| 正在播放亚洲| 欧美一区二区三区精品电影| 久久精品九九| 亚洲午夜精品17c| 性欧美1819性猛交| 裸体歌舞表演一区二区| 欧美激情综合网| 国产欧美综合一区二区三区| 国产亚洲毛片在线| 亚洲欧洲另类| 欧美一级理论片| 欧美激情一区二区三区全黄| 欧美高清自拍一区| 国产午夜精品久久久久久免费视| 亚洲国产精品一区在线观看不卡| 亚洲深夜福利| 久久亚洲精品视频| 国产精品美腿一区在线看| 亚洲区一区二| 欧美成人免费观看| 精品69视频一区二区三区| 亚洲综合首页| 欧美日韩国产成人在线免费| 曰本成人黄色| 久久天天躁夜夜躁狠狠躁2022| 国产精品欧美日韩久久| 日韩午夜中文字幕| 亚洲影视在线| 亚洲一级二级在线| 欧美激情无毛| 亚洲精选在线观看| 欧美xart系列高清| 亚洲人成啪啪网站| 欧美成人一区二区三区| 亚洲第一福利视频| 欧美另类69精品久久久久9999| 国产精品色在线| 欧美一区二区在线免费观看| 国产日韩在线视频| 另类av一区二区| 99亚洲视频| 国产日韩在线一区| 欧美成人午夜免费视在线看片| 亚洲欧洲日本国产| 欧美精品一区二区在线观看| 亚洲一级高清| 伊人久久大香线| 欧美日韩中文字幕| 欧美一区二区三区四区在线观看 | 亚洲黄色影院| 国产精品国产三级国产aⅴ浪潮| 亚洲一区二区三区乱码aⅴ| 国产欧美精品国产国产专区| 老牛嫩草一区二区三区日本 | 欧美一区二区三区四区在线| 亚洲成色777777在线观看影院| 欧美日韩极品在线观看一区| 欧美呦呦网站| 亚洲小视频在线| 亚洲人永久免费| 亚洲电影免费| 黑人一区二区| 国产综合色在线视频区| 国产精品久久久久久久久久久久久| 久久激情网站| 亚洲日本中文字幕区| 日韩视频在线观看| 韩国av一区二区三区四区| 欧美日韩精品不卡| 欧美精品福利视频| 欧美国产日韩在线| 欧美日韩国产二区| 欧美视频一区在线| 国产精品v亚洲精品v日韩精品| 欧美日韩aaaaa| 欧美日韩在线一区二区三区| 欧美日本成人| 国产精品国产自产拍高清av| 欧美视频不卡| 国产亚洲一级| 亚洲国产小视频在线观看| 亚洲成色精品| 亚洲视频一区二区| 欧美中文字幕| 欧美日韩在线播放三区四区| 欧美亚日韩国产aⅴ精品中极品| 国产精品99一区二区| 国产在线精品二区| 亚洲美女电影在线| 亚洲免费视频一区二区| 久久亚洲精品视频| 欧美视频在线观看| 国内成+人亚洲+欧美+综合在线| 黄色一区二区在线观看| 亚洲精品一区二区三区樱花| 亚洲综合色视频| 欧美日韩一级视频| 国产亚洲成av人片在线观看桃| 亚洲丰满在线| 久久精品国产综合精品| 欧美三级在线| 91久久国产综合久久| 亚洲视频中文| 欧美日韩在线播放三区| 亚洲高清免费视频| 久久久久久久精| 含羞草久久爱69一区| 午夜精品美女久久久久av福利| 欧美高清你懂得| 亚洲国产女人aaa毛片在线| 亚洲激情成人| 亚洲伦伦在线| 欧美日韩精品国产| 一本色道久久综合一区| 欧美日韩精品免费观看视频| 亚洲三级免费| 欧美日韩一区不卡| 亚洲一区二区在线看| 欧美午夜精品久久久久久孕妇| 亚洲日韩成人| 国产日韩精品在线| 久久青草欧美一区二区三区| 国产亚洲欧美另类中文 | 亚洲欧洲一区二区在线播放| 欧美凹凸一区二区三区视频| 亚洲人人精品| 国产欧美一区二区精品性色| 欧美一级在线播放| 激情成人av| 欧美色图麻豆| 久久久精品国产99久久精品芒果| 国产在线观看91精品一区| 另类av一区二区| 亚洲免费人成在线视频观看| 影音先锋国产精品| 国产精品久久久久久久久婷婷| 欧美在线日韩在线| 99这里只有精品| 狠狠色狠狠色综合日日91app| 欧美成人蜜桃| 久久久国产精彩视频美女艺术照福利| 亚洲人www| 亚洲国产91| 在线观看91精品国产麻豆| 欧美日韩色一区| 欧美激情a∨在线视频播放| 午夜欧美精品| 午夜精品视频在线观看| 亚洲大片av| 国内成人精品视频| 国产精品theporn| 欧美午夜一区| 国产精品毛片| 国产精品免费看| 国产日韩欧美亚洲一区| 国产精品久久7| 国产一区二区三区在线观看免费| 欧美三级在线| 欧美午夜宅男影院在线观看| 亚洲三级网站| 欧美视频一区在线| 久久五月激情| 欧美大片91| 激情久久五月| 久久精品夜色噜噜亚洲aⅴ|