Tung_Chung_Kuk_0
Now that you have an idea of what your firewall security guard is trying to do, you need a method for gathering information and programming your firewall. Here is a set of steps to use to do just that:
1. The Program test: What’s the program that wants to make a connection to the Internet? Although many programs may need to make the same type of connection to the same Internet destination, you need to know the name of each. Avoid general rules that allow all programs to make a connection. This often results in unwanted and unchecked behavior.
2. The Location test: What’s the Internet location of the computer system to which your computer wants to connect? Locations consist of an address and a port number. Sometimes a program is allowed to connect to any Internet location, such as a web browser connecting to any web server. Again, you want to limit programs so that they only connect to specific locations where possible.
3. The Allowed test: Is this connection allowed or denied? Your firewall rules will contain some of each.
4. The Temporary test: Is this connection temporary or permanent? For example, if you’re going to connect to this specific location more than five times each time you use the computer, you probably want to make the connection permanent. This means that you ought to add a rule to your firewall rules. If you aren’t going to make this connection often, you should define it as temporary.
With each connection, apply the PLAT tests to get the information you need to build a firewall rule. The answer to the PLAT tests tells you if you need to include a new firewall rule for this new connection. For most firewall programs, you can temporarily allow a connection but avoid making it permanent by not including it in your rules. Where possible, allow only temporary connections.
As you run each program on your home computer, you’ll learn how it uses the Internet. Slowly you’ll begin to build the set of rules that define what traffic is allowed into and out of your computer. By only letting in and out what you approve and denying all else,
you will strike a practical balance between allowing everything and allowing nothing in or out.
Along the way, you may come across exceptions to your rules. For example, you might decide that anybody who uses your home computer can visit any web site except a chosen few web sites. This is analogous to the security guard letting every employee pass except a few who need more attention first.
To do this with firewall rules, the exception rules must be listed before the general rules. For example, this means that the web sites whose connections are not allowed must be listed before the rules that allow all connections to any web site.
Why? Most firewall programs search their rules starting from the first through the last. When the firewall finds a rule that matches the packet being examined, the firewall honors it, does what the rule says, and looks no further. For example, if the firewall finds the general rule allowing any web site connections first, it honors this rule and doesn’t look further for rules that might deny such a connection. So, the order of firewall rules is important.
Many firewalls can be programmed to require a password before changing the rules. This extra level of protection safeguards against unwanted changes no matter their source, that is, you, an intruder, or another user. Follow the guidance in Task 6 - Use Strong Passwords when assigning a password to your firewall.
Finally, make a backup of your firewall rules. You’ve probably taken a lot of time to build and tune them to match how your home computer is used. These rules are important to your computer’s security, so back them up using the guidance in Task 5 - Make Backups of Important Files and Folders.
Firewalls come in two general types: hardware and software (programs). The software versions also come in two types: free versions and commercial versions (ones that you purchase). At a minimum, you should use one of the free versions on your home computer. This is especially important if you have a laptop that you connect to your home network as well as a network at a hotel, a conference, or your office.
If you can afford a hardware firewall, you should install one of these too. We’ve recommended this as something to do later. (Firewall programs are Task 4 on our list of recommended actions, and hardware firewalls are Task 8.) The same issues apply to the hardware versions that apply to the software versions. Many can also be password protected against unwanted changes. Search the Internet with your browser to see what’s available and what they cost. The price of hardware firewalls is coming down as the demand grows.
A firewall is your security guard that stands between your home computer and the Internet. It lets you control which traffic your computer accepts. It also controls which of your programs can connect to the Internet. With a firewall, you define which connections between your computer and other computers on the Internet are allowed and which are denied. There are free firewall products that provide the capabilities you need to secure your home computer. Commercial versions have even more features that can further protect your computer.
Firewalls are an important part of your home computer’s security defenses
• Use a worksheet to record your firewall decisions.
• Example: Operating a Firewall Program.
Complement your firewall program by installing a hardware firewall. Together, these two firewalls stand between your home computer and the Internet. This is another place where your money is well spent.
Please go to Task 4 - Install and Use a Firewall Program to learn more about firewalls. That section concentrates primarily on firewall programs, but much of the information applies to hardware firewalls as well. To find out what hardware firewall products are available, search the Internet with your web browser.
• Use a worksheet to record the ruleset for your hardware firewall.
Bây giờ bạn có một ý tưởng về những gì bức tường lửa bảo vệ an ninh của bạn đang cố gắng để làm, bạn cần một phương pháp thu thập thông tin và các chương trình tường lửa của bạn. Đây là một tập hợp các bước sau để sử dụng để làm điều đó:
1. Chương trình thử nghiệm: các chương trình mà muốn tạo một kết nối với Internet là gì? Mặc dù nhiều chương trình có thể cần phải thực hiện cùng một loại kết nối đến đích cùng Internet, bạn cần phải biết tên của nhau. Tránh các quy tắc chung cho phép tất cả các chương trình để thực hiện một kết nối. Điều này thường dẫn đến hành vi không mong muốn và không được kiểm soát.
2. Địa điểm thử nghiệm: các vị trí Internet của hệ thống máy tính mà máy tính của bạn muốn kết nối là gì? Địa điểm bao gồm một địa chỉ và số cổng. Đôi khi một chương trình được phép kết nối với bất kỳ vị trí Internet, chẳng hạn như một trình duyệt web kết nối với bất kỳ máy chủ web. Một lần nữa, bạn muốn giới hạn các chương trình để họ chỉ kết nối đến các địa điểm cụ thể mà có thể.
3. Các thử nghiệm cho phép: Đây có phải là kết nối được hoặc bị từ chối? quy tắc tường lửa của bạn sẽ chứa một số của mỗi.
4. Các thử nghiệm tạm thời: Đây có phải là kết nối tạm thời hoặc vĩnh viễn? Ví dụ, nếu bạn đang đi để kết nối vào vị trí cụ thể hơn năm lần mỗi khi bạn sử dụng máy tính, bạn có thể muốn làm cho các kết nối vĩnh viễn. Điều này có nghĩa rằng bạn nên để thêm một quy tắc để các quy tắc tường lửa của bạn. Nếu bạn không phải đi để làm cho kết nối này thường xuyên, bạn nên xác định nó như là tạm thời.
Với mỗi kết nối, áp dụng các xét nghiệm Hóa độ để có được những thông tin cần thiết để xây dựng một quy tắc tường lửa. Câu trả lời cho các bài kiểm tra plat cho bạn nếu bạn cần bao gồm một quy tắc tường lửa mới cho kết nối mới. Đối với chương trình tường lửa nhất, bạn có thể tạm thời cho phép kết nối nhưng tránh làm cho nó vĩnh viễn bằng cách không bao gồm nó trong các quy tắc của bạn. Nếu có thể, chỉ cho phép các kết nối tạm thời.
Khi bạn chạy từng chương trình trên máy tính của nhà bạn, bạn sẽ học cách sử dụng Internet. Dần dần bạn sẽ bắt đầu xây dựng bộ quy tắc để xác định những lưu lượng được cho phép vào và ra khỏi máy tính của bạn. Bằng cách chỉ cho phép trong và ngoài những gì bạn chấp nhận và phủ nhận mọi điều khác, bạn sẽ cân bằng giữa thực tế cho phép tất cả mọi thứ và cho phép không có gì trong hay ra ngoài.
Trên đường đi, bạn có thể đi qua các ngoại lệ cho quy tắc của bạn. Ví dụ, bạn có thể quyết định rằng bất kỳ ai sử dụng máy tính của bạn có thể truy cập bất kỳ trang web ngoại trừ một vài trang web được chọn. Điều này tương tự như bảo vệ an ninh cho phép mọi nhân viên thông qua, ngoại trừ một vài người cần quan tâm nhiều hơn trước.
Để làm điều này với các quy tắc tường lửa, các quy tắc ngoại lệ phải được liệt kê trước khi các quy tắc chung. Ví dụ, điều này có nghĩa rằng các trang web có kết nối không được phép phải được liệt kê trước khi các quy tắc cho phép tất cả các kết nối tới bất kỳ trang web.
Tại sao? Hầu hết các chương trình tường lửa tìm kiếm các quy tắc của họ bắt đầu từ người đầu tiên thông qua việc cuối cùng. Khi tường lửa tìm thấy một quy tắc phù hợp với gói tin đang được kiểm tra, các danh hiệu tường lửa đó, không những quy tắc nói, và trông không có thêm. Ví dụ, nếu tường lửa tìm thấy các quy luật chung cho phép các kết nối web bất kỳ trang web đầu tiên, vinh dự luật này và không nhìn xa hơn cho các quy tắc mà có thể phủ nhận một kết nối. Vì vậy, thứ tự của các quy tắc tường lửa lại quan .
Nhiều bức tường lửa có thể được lập trình để yêu cầu một mật khẩu trước khi thay đổi các quy tắc. Điều này thêm cấp biện pháp bảo vệ bảo vệ chống lại những thay đổi không mong muốn không có vấn đề nguồn của mình, đó là, bạn, một kẻ xâm nhập, hoặc một người dùng khác. Thực hiện theo các hướng dẫn trong công tác 6 - Sử dụng mật khẩu mạnh khi gán một mật khẩu để tường lửa của bạn.
Cuối cùng, tạo bản sao lưu của các quy tắc tường lửa của bạn. Bạn đã có thể lấy rất nhiều thời gian để xây dựng và điều chỉnh chúng cho phù hợp như thế nào máy tính của bạn được sử dụng. Những quy định này rất quan trọng đối với an ninh của máy tính, nên sao lưu chúng bằng cách sử dụng các hướng dẫn trong công tác 5 - Thực hiện sao lưu các tập tin quan trọng và thư mục.
Tường lửa có hai loại chung: phần cứng và phần mềm (chương trình). Các phiên bản phần mềm cũng có hai loại: phiên bản miễn phí và phiên bản thương mại (những người mà bạn mua). Tối thiểu, bạn nên sử dụng một trong các phiên bản miễn phí trên máy tính của bạn. Điều này đặc biệt quan trọng nếu bạn có một máy tính xách tay mà bạn kết nối với mạng gia đình của bạn cũng như mạng tại một khách sạn, hội nghị, hoặc văn phòng của bạn.
Nếu bạn có đủ khả năng một tường lửa phần cứng, bạn nên cài đặt một trong những quá. Chúng tôi đã đề nghị này như là một cái gì đó để làm sau đó. (Firewall chương trình công tác 4 trong danh sách của chúng ta về các hành động được đề nghị, và tường lửa phần cứng được Task 8.) Những vấn đề tương tự áp dụng cho các phiên bản phần cứng áp dụng cho các phiên bản phần mềm. Nhiều người cũng có thể được mật khẩu bảo vệ chống lại những thay đổi không mong muốn. Tìm kiếm trên Internet với trình duyệt của bạn để xem những gì có sẵn và những gì họ chi phí. Giá của bức tường lửa phần cứng được đi xuống do nhu cầu phát triển.
Tường lửa là bảo vệ bảo mật mà đứng giữa máy tính của bạn và Internet. Nó cho phép bạn kiểm soát được lưu lượng truy cập máy tính của bạn chấp nhận. Nó cũng kiểm soát mà các chương trình của bạn có thể kết nối với Internet. Với một tường lửa, bạn xác định mà kết nối giữa máy tính và các máy tính khác trên Internet được phép và bị từ chối. Có những sản phẩm tường lửa miễn phí cung cấp các khả năng bạn cần để đảm bảo máy tính của bạn. phiên bản thương mại có các tính năng khác mà còn có thể bảo vệ máy tính của bạn.
Tường lửa là một phần quan trọng trong phòng thủ an ninh của nhà máy tính của bạn
• Sử dụng một bảng tính để ghi lại các quyết định tường lửa của bạn.
• Ví dụ: điều hành một chương trình tường lửa.
Bổ sung cho chương trình tường lửa bằng cách cài đặt một tường lửa phần cứng. Cùng với nhau, hai bức tường lửa đứng giữa máy tính của bạn và Internet. Đây là một nơi mà tiền của bạn cũng chi tiêu.
Xin vui lòng đến công tác 4 - Cài đặt và sử dụng một chương trình tường lửa để tìm hiểu thêm về bức tường lửa. phần đó tập trung chủ yếu vào các chương trình tường lửa, nhưng nhiều thông tin áp dụng cho các tường lửa phần cứng là tốt. Để tìm ra các sản phẩm tường lửa phần cứng có sẵn, tìm kiếm trên Internet với trình duyệt web của bạn.
Bạn đang đọc truyện trên: Truyen247.Pro