| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Hvad er det typiske forhold mellem ikke -betroet netværks firewall og betroet netværk?
    Forholdet mellem et ikke -betroet netværk og et betroet netværk er grundlæggende et af adskillelse og kontrolleret adgang . Her er en sammenbrud:

    Untroed Network:

    * Definition: Dette netværk betragtes som eksternt for din organisations kontrol og udgør potentielt sikkerhedsrisici. Det kan omfatte internettet, offentlige Wi-Fi-netværk eller ethvert netværk, du ikke har fuld kontrol over.

    * Risici: Dette netværk kan være sårbart over for malware, angreb og uautoriseret adgang. Data, der gennemgår dette netværk, betragtes som ikke -tillid.

    Trusted Network:

    * Definition: Dette er det netværk, du kontrollerer, typisk inden for din organisations lokaler eller private sky. Det indeholder dine interne systemer, databaser og følsom information.

    * mål: For at opretholde dataintegritet og sikkerhed vil du beskytte dette netværk mod trusler, der stammer fra det ikke -betroede netværk.

    Det ikke -betroede netværk Firewall:

    * rolle: Firewall fungerer som en portvagter mellem de ikke -betroede og betroede netværk. Den undersøger indgående og udgående trafik og blokerer for alt, hvad der ikke opfylder foruddefinerede sikkerhedsregler.

    * Formål: Det fungerer som en første forsvarslinje, der forhindrer uautoriseret adgang til dit betroede netværk og blokerer ondsindet aktivitet.

    Forholdet:

    * streng kontrol: Firewall håndhæver en streng politik, der kun tillader autoriseret trafik at passere mellem de to netværk. Dette kan omfatte:

    * specifikke IP -adresser eller intervaller: Kun visse computere eller servere har lov til at kommunikere med det pålidelige netværk.

    * Protokoller: Kun specifikke kommunikationsprotokoller (som HTTPS eller SSH) er tilladt.

    * porte: Kun specifikke porte, der bruges af autoriserede applikationer, er tilladt.

    * Konstant overvågning: Firewall analyserer konstant trafik og anvender sikkerhedsregler og giver et dynamisk beskyttelseslag.

    * logning og alarmering: Firewall logger ofte mistænksom aktivitet og genererer advarsler til netværksadministratorer, hvilket giver mulighed for hurtig undersøgelse og reaktion på trusler.

    I det væsentlige skaber firewall en kontrolleret grænse mellem de to netværk, der kun tillader autoriseret kommunikation og beskytter dit betroede netværk mod trusler, der stammer fra det utrættede netværk.

    Forrige :

    næste :
      Relaterede artikler
    ·Hvad er WEP -sikkerhed? 
    ·Hvad beskytter et alt i et computersikkerhedssystem mod…
    ·Specifikationerne for SonicWALL 2040 
    ·Hvilken protokol er beregnet til at være en sikker alt…
    ·Sammenlign og kontrast en kontrolleret adgangsprotokol …
    ·Sådan deaktiveres ESC 
    ·Hvilken teknologi er ikke en sikker, når man rejser? 
    ·Hvilke ulemper ved AVG Internet Security? 
    ·Hvad kan der opstå, hvis en sikkerhedspolitik er så s…
    ·Hvad er ActivClient 6.1 x86 
      Anbefalede Artikler
    ·Sådan konfigureres Windows XP til en Ethernet-forbinde…
    ·Hvorfor får jeg adgang til sikre websteder? 
    ·Hvor går trådløse internetkort hen i normale desktop…
    ·Sådan bruges Trådløse routere med satellit Internet 
    ·Hvad er kommunikationshastigheden for forskellige route…
    ·Hvad er en Cat 6 kabel 
    ·Sådan logger på som bruger på en Cisco PIX 
    ·Sådan får du en backlink fra Facebook 
    ·Hvordan til at gemme filer på et hjemmenetværk 
    ·Sådan foretages fejlfinding en Linksys G 
    Copyright © Computer Viden https://www.computerdk.com