| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Sikkerhedstrusler, en firewall ikke kan modvirke
    Firewalls er den første linje i forsvaret på enhver computer tilsluttet til internettet . De filtrere internettrafik i henhold til den politik, som deres system administrator. Firewalls kan implementeres som software , der kører på en enkelt computer eller inde i en dedikeret stykke netværkshardware beskytter et helt netværk . Selvom firewalls spiller en afgørende rolle i at blokere ondsindet trafik , kan de ikke forhindre alle angreb : firewalls skal sættes som kun én facet af en omfattende sikkerhedsplan. Spyware, virus og skadelig software

    Firewalls er nødvendige for at beskytte computere fra fjendtlige Internet trafik, men selv den bedste firewall kan håndhæve kun brede filtre. Systemadministratoren kan forbyde al trafik , tillade al trafik eller forbyde hele grupper af trafikken, mens tillader andre --- en mailserver kan få lov til at oprette forbindelse til andre mailservere , men ikke til websteder .

    Fordi de fleste computere har brug for at få adgang til hjemmesider, firewalls er magtesløse til at forhindre brugere i at hente skadelig software fra internettet. Selv med en firewall på plads, er brugere gratis at downloade og køre virus , som skader stabiliteten af computere og tvivlsomme spyware applikationer , der indsamler følsomme oplysninger.

    Imødegåelse af truslen om ondsindet software kræver et tveægget forsvar . Hver computer bag firewall'en skal være udstyret med et antivirusprogram til at scanne for malware , der har været hemmeligt installeret. I mellemtiden bør firewall kan suppleres med et indhold filtrering web proxy , et stykke software, der overvåger webtrafik og blokerer brugere downloade programmer kendt for at være farlige. Brug af antivirussoftware bag et indhold -aware web proxy reducerer omfanget af angrebsvektorer , at selv en godt konfigureret firewall kan efterlade åbne.
    Zero- Day Udnytter

    Virus scannere og web proxies udføre deres filtrering ved hjælp af en simpel blacklist --- de konsultere på en liste over programmer, eller hjemmesider , der er kendt for at være skadelige, og de ​​blokerer adgang til noget figurerer på listen . Disse sikkerhedsløsninger er kun effektive , så længe deres sortlister holdes up-to- date, og virusscannere og web proxies er ofte konfigureret til at hente nye sortlister dagligt.

    Zero-day exploits er de sikkerhedstrusler, der så nye, at de endnu ikke er blevet identificeret i en sortliste . De er særligt farlige , fordi de synes så godartet : en typisk zero-day exploit forekommer harmløst , fordi det er indkapslet i en harmløs fil . Hvis dit system kører tekstbehandlingsprogram modtagelige for angreb , så en hacker kan sende dig skadelige dokument, som åbent bliver åbnet i din tekstbehandler , lydløst kører uopdaget ondsindet software.

    Eneste forsvar mod zero-day exploits er at holde al software lappet og up -to- date.
    Denial -of-service angreb

    Firewalls kan blokere internettrafik fra at nå en computer , men de er kun nyttige , når de tillader en vis trafik til at komme i. Hvis du kører en mailserver, så du vil have folk til at være i stand til at sende dig beskeder , . hvis du ejer en hjemmeside , er det afgørende , at dine brugere være i stand til at forbinde til dig < br >

    Når en firewall lader trafikken fra legitime brugere , er det også muligt forbindelser fra angriberne . En angriber , men harmløse, kan nemt åbne tusindvis af samtidige forbindelser til din server, overvælder det, indtil det ikke længere kan behandle dine legitime forbindelser. En sådan et angreb er en denial -of- service eller DoS angreb.
    Ordbog angreb

    Det første skridt i at kompromittere et edb-system er at få uautoriseret adgang til det . Hvis en hacker er heldig nok til at finde gætte et password på systemet , så han kan udgive denne bruger, logge ind og finde andre svagheder at udnytte. En ordbog angreb er en almindelig teknik , hvor en hacker forsøger at gætte en brugers adgangskode ved at forsøge alle mulige ord i ordbogen . En automatiseret ordbogsangreb kan gætte hundredvis af passwords per sekund. Det bedste forsvar mod dictionary angreb er at uddanne brugerne om at vælge stærke passwords .

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan Set Up Trådløs kryptering 
    ·Delt Mappetilladelser i XP 
    ·Sådan Skift lokal Domain Administrator Password 
    ·The Best Firewallregler 
    ·Sådan logger du på Pix 501 
    ·Sådan kontrolleres en SMB CIFS Problem i Windows 2003 
    ·Typer af Internet godkendelsestjeneste Tools 
    ·Sådan Secure en Home Network 
    ·Hvordan udvikler et digitalt certifikat Infrastructure …
    ·Sådan Block Port 25 på en Windows Firewall 
      Anbefalede Artikler
    ·Sådan Set Up en Broadband Network 
    ·Sådan Set Up Linksys 
    ·Sådan Find en udgående port Address 
    ·Sådan nulstilles en ILO IP 
    ·Sådan Hør radio via WAP 
    ·Hvad betyder Forkert Server Respons Mean 
    ·Sådan Bridge en WET200 til en WRT54GS 
    ·Hvordan at finde ud WEP til dit trådløse internet 
    ·Sådan Slut Ethernet og USB -kabler til en printer 
    ·Sådan Find en gratis Proxy Server 
    Copyright © Computer Viden http://www.computerdk.com