| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Che ruolo svolgono Proxy Server Gioca in sicurezza di rete ?
    I server proxy interrompere il collegamento tra due computer che comunicano . Ogni offerte laterali con il server proxy, che parla a ogni computer separatamente . Questo ruolo consente al server proxy di eseguire una serie di funzioni per proteggere una rete privata . Configurazione
    server proxy

    hanno due configurazioni di base : i proxy in avanti presentare richieste ai server per conto dei clienti , e di reverse proxy proteggono server , ricevendo tutte le richieste per loro conto . Questa funzione serve un insieme di computer collegati a una rete nello stesso modo . Il proxy in avanti controlla tutto il traffico in uscita dalla rete , e il reverse proxy riceve tutto il traffico in entrata nella rete . Le prestazioni di sicurezza di questa configurazione è la rete ei computer ad esso collegati non vengono mai toccati da contatto esterno potenzialmente pericoloso . Un firewall pattuglie le connessioni che arrivano su una rete - con il quale le misure di sicurezza di tempo potrebbe essere troppo tardi . Un server proxy si concentra tutto il rischio di contatto su un computer. La rete protetta non può essere danneggiato .
    Rischi in uscita

    Una caratteristica di sicurezza la protezione delle reti è quello di proteggere le risorse di rete da un uso improprio da parte dei dipendenti . I proxy server sono in grado di bloccare l'accesso a siti vietati che possono contenere materiale offensivo ed esporre la società a contenziosi da parte di altri dipendenti . Questo filtro si estende anche alle e-mail , consentendo alle aziende di verificare la destinazione della corrispondenza dei loro dipendenti . La risposta ad una richiesta per una pagina Web può includere applicazioni che scaricano il software dannoso sui computer della rete aziendale . I server proxy non ritrasmettono i programmi , solo le pagine web . Il malware potenzialmente dannosi , Trojan o spyware viene intrappolato nel server proxy .

    Rischi Inbound

    Una rete privata può avere i requisiti di autenticazione o potrebbero richiedere l'accesso aperto dal pubblico . Un esempio di rete che richiede l'accesso senza restrizioni è quello di una società che offre servizi Internet , come ad esempio un server web . I computer della rete sono vulnerabili agli attacchi di richieste in entrata che trasportano software dannoso , e anche per sovraccarico . Un metodo di danneggiare una rete è quello di presentare con un numero enorme di richieste , causando la rete sia in grado di far fronte al volume di traffico e la chiusura è a clienti veri . Questo si chiama un attacco denial of service . I server proxy rilevano ripetute richieste ad alto volume generato automaticamente con l' intenzione di attaccare la rete .
    Zona demilitarizzata

    reti che contengono entrambe le funzioni aziendali private e servizi pubblici hanno bisogno di diversi livelli di protezione . In questi casi , i computer accessibili al pubblico sono posti in una rete esterna separata . Un reverse proxy protegge la rete esterna e una seconda , insieme a un proxy in avanti , custodisce la rete interna . Questa strategia crea diversi livelli di sicurezza all'interno della rete privata .

    Previous :

    next :
      Articoli Correlati
    ·Come proteggere chiavi PGP Con HSM 
    ·Come costruire firewall hardware 
    ·Tecniche di crittografia di livello militare 
    ·Che cosa è un attacco Smurf 
    ·Come prevenire Ping Sweep 
    ·Che cosa è Kerberos 
    ·Sostituto di spazio in DOS su un nome utente 
    ·Sicurezza Certificazione Expert 
    ·I firewall non fermare la pirateria ? 
    ·Come installare un firewall Cisco 
      Articoli in evidenza
    ·Come verificare i tempi di upload di velocità 
    ·Come posso limitare la banda di altre persone sulla ste…
    ·The Raven protocollo IAB 
    ·Chi ha creato il primo Network 
    ·Come trovare una posizione da un indirizzo IP 
    ·Come rimuovere il Logos sul profilo 
    ·Come utilizzare un router per una rete domestica 2 - Co…
    ·Il Best 24 -Port Gigabit Switch 
    ·Come creare un Timbro Firma per email 
    ·Problemi di ActiveSync di Microsoft 
    Copyright © Conoscenza Informatica http://it.wingwit.com