| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Restriktiv Firewall Sikkerhed
    Væksten af internettet har medført mange positive forandringer for virksomheder, der har draget fordel af de muligheder , som en sådan forbundethed bringer. Men det samme sammenkoblede miljø byder på muligheder for dem, der opsat på at gøre skade på en virksomhed. Smart virksomhedsejere gennemføre firewall-beskyttelse for deres internetforbindelse , og i nogle tilfælde er en restriktiv firewall sikkerhedspolitik kræves. Eksterne trusler

    Hackere er mennesker, der søger at opnå ulovlig indrejse i en organisations netværk , typisk via virksomhedens internetforbindelse. For at stoppe disse oplysninger tyve, ville en restriktiv firewall-politik begrænser al indgående trafik til det interne netværk , med den mulige undtagelse af e-mail. Denne politik tillader kun Internet browser trafik til et DMZ ( demilitariserede zone ) uden for det interne netværk.
    DMZ

    DMZ er et netværk inde i internetforbindelse, men uden for virksomhedens interne netværk. Dette er et offentligt tilgængeligt netværk, hvor web-servere og til tider emailservere bopæl, og dette er den eneste grund til en restriktiv firewall politik ville tillade nogen indgående trafik fra internettet. Enhver computer system i DMZ er underlagt offentlig adgang , og ved definition , hacking.

    Interne trusler

    Lejlighedsvis medarbejdere kan surfe på internettet og lander på skadelige hjemmesider, der dropper en virus eller trojanske hest på medarbejderens computer. En restriktiv firewall sikkerhedspolitik alvorligt begrænser medarbejdernes web browsing kapaciteter , således at kun krævede business - relaterede websteder er tilladt. Dette forhindrer "drive -by" downloads fra ondsindede websteder og beskytter virksomhedens aktiver mod angreb indefra.

    Forrige :

    næste :
      Relaterede artikler
    ·Organisationer, der hjælper Fight Cyber ​​Crime 
    ·Typer af Computer Crime Hackere 
    ·Hvilken Kommando bruger jeg til at finde IP- adresser i…
    ·HIPAA Computer forordninger 
    ·Typer af Kryptering 
    ·Trojan Virus Infektion 
    ·Sådan Monitor dit netværk 
    ·Sådan forhindres Ping Sweep 
    ·SSL-certifikat Garanti Forklaret 
    ·Hvordan skal tjekkes for Microsoft Network brugere uden…
      Anbefalede Artikler
    ·Sådan bruger IP-adresser fra ISP 
    ·Hvordan man laver en router arbejde på min bærbare 
    ·Fordele & Ulemper af distribuerede systemer 
    ·Hvordan finder man en fjernbetjening IP-adresse 
    ·Sådan Bestem undernetmasken fra en IP -adresse 
    ·Sådan nulstilles en Cisco Pix 506E 
    ·VBS CopyFolder Permission Denied 
    ·Sådan oprettes forbindelse til hjemmecomputere Telnet 
    ·Sådan Slut en USB Wireless Modem 
    ·History of Data Communications 
    Copyright © Computer Viden http://www.computerdk.com