| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Typer firewalls Beskyt en Business Network
    Virksomheder, der opererer computernetværk , og som tillader medarbejderne at oprette forbindelse til netværket fra både inden for og uden brug firewalls som en form for sikkerhed. Desuden kan virksomheder bruge firewalls til at beskytte de enkelte computere, der indgår i nettet, herunder medarbejdernes arbejdsstationer og bærbare computere , selv når systemerne er ikke inde i netværket. Funktion

    Firewalls forhindre uautoriseret adgang til netværket og til objekter inde netværk. Firewalls undersøge de datapakker , der forsøger at passere gennem firewallen og kan afvise pakker, der synes at være virus eller anden skadelig kode , eller som undlader at møde nogle andre kriterier. Firewalls kan blokere adgang til både ind og ud af et netværk. Dette er især nyttigt , når en virksomhed ' netværk forbinder til internettet, så fjernbrugere eller ansatte på afdelingskontorer kan få adgang til det. I disse tilfælde kan en firewall tillade virksomhedens medarbejdere få adgang til netværket , men blokerer uautoriserede brugere, der måske forsøger at oprette forbindelse til netværket via internettet.
    Typer
    < p > Firewalls falder i at brede kategorier eller typer . Hardware -baserede firewalls afhængige særlige hardwareenheder , hvis firmware udfører pakken eksamen og blokerende processer . Software -baserede firewalls opholde sig på de edb-systemer , de beskytter , som i tilfældet af de indbyggede firewalls i Windows-operativsystemer ( OS). Fordi hardware -baserede firewalls bruger ressourcer fra en dedikeret enhed, og deler ikke et system ressourcer på den måde, at software firewalls gør det, kan de være mere robust. På den anden side , kan firewalls, der bor i OS tilbyde beskyttelse til mobile computere, som medarbejderne bruger udenfor netværket . De to typer firewalls udelukker ikke hinanden og kan anvendes i kombination . En Windows XP - baseret arbejdsstation kan have den indbyggede firewall aktiveret og kan også oprette forbindelse til et Windows-netværk understøttes af en router med en hardware-baseret firewall.
    Brug
    < br >

    virksomheder bruger firewalls til at beskytte deres data, applikationer og systemer. Virksomhederne kan have data, der er nødvendige for drift af virksomheden selv, såsom medarbejder-og regnskabsmæssige data , samt data om kunder , leverandører og samarbejdspartnere. Virksomheder bruger firewalls til at sikre, at hackere ikke kan få adgang til applikationer og data fra uden for virksomheden ' netværk.
    Fordele

    Firewalls er en del af et større sæt af sikkerhedsforanstaltninger , som virksomheder sættes på plads. Disse foranstaltninger omfatter for eksempel til identity management platforme sikre, at brugerne er dem, de siger de er , anti- malware programmer såsom anti -virus og anti -spyware , og end-point biometriske sikkerhedssystemer såsom fingeraftrykslæsere . Firewalls er særligt fordelagtige, idet de giver single-point -of -entry beskyttelse , hvis handlinger administratorer kan revidere og optage . I denne rolle repræsenterer firewalls den første linje i forsvaret i at beskytte en virksomheds digitale aktiver .
    Overvejelser

    Virksomheder, der installerer firewalls må anerkende, at firewalls kræver vedligeholdelse over tid og at sådan vedligeholdelse kræver en specialiseret færdighed sæt . Både hardware og software firewalls kræver patches og opdateringer til at forblive effektiv. Samtidig skal virksomhederne passe på ikke at stole for meget på firewalls for sikkerhed til udelukkelse af andre former for sikkerhedsstillelse .

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan Secure Min computer i WiFi Hotspots 
    ·Sådan Route IP -adresser gennem Checkpoint 
    ·Tips til Forståelse SSL 
    ·IT Disaster Recovery planlægning 
    ·Typer af Kryptering 
    ·Fakta om Hacking 
    ·Målsætninger for en Information Systems Security Spec…
    ·Hvad gør en adgangskode Nemt at hacke 
    ·Sådan Monitor Web Surfing 
    ·Hvordan til at identificere Server Authentication 
      Anbefalede Artikler
    ·Hvordan man gennemfører VoIP 
    ·Sådan Boost en Wi-Fi -antenne 
    ·Hvordan at oprette et netværk med Belkin Wireless G Pl…
    ·Client Server Arkitektur Typer 
    ·Sådan Control Appliances Med SMS 
    ·Min computer vil ikke anerkende routeren 
    ·Sådan Vedhæft en Multiple Device Deling USB mobilmode…
    ·Sådan Monitor HP EVA Med MRTG 
    ·Hvad er forskellen mellem Wireless Internet Ranges N , …
    ·Hvordan skal tjekkes forbindelsesparametre for en Inter…
    Copyright © Computer Viden http://www.computerdk.com