| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Minacce alla sicurezza che un firewall non può ricambiare
    I firewall sono la prima linea di difesa su qualsiasi computer collegato a Internet . Essi filtrano il traffico Internet secondo il criterio impostato dall'amministratore di sistema. I firewall possono essere implementati come software in esecuzione su un singolo computer o all'interno di un pezzo dedicato di hardware di rete proteggere un'intera rete. Sebbene i firewall svolgono un ruolo cruciale nel bloccare il traffico dannoso , non possono impedire tutti gli attacchi : i firewall devono essere distribuiti come solo un aspetto di un piano di sicurezza completo. Spyware, virus e malware

    firewall sono necessarie per proteggere i computer da traffico Internet ostile , ma anche il miglior firewall possono far valere solo i grandi filtri . L' amministratore di sistema può vietare tutto il traffico , consentire tutto il traffico o proibire intere classi di traffico , permettendo nel contempo altri : --- di un server di posta potrebbe essere consentito di connettersi ad altri server di posta , ma non ai siti web .

    Poiché la maggior parte dei computer devono per accedere a siti web , i firewall sono impotenti a impedire agli utenti di scaricare software dannoso dal web . Anche con un firewall , gli utenti sono liberi di scaricare ed eseguire i virus che danneggiano la stabilità dei computer e delle applicazioni spyware discutibili che raccolgono informazioni sensibili gratuito .

    Contrastare la minaccia del software dannoso richiede una difesa a doppio taglio . Ogni computer dietro il firewall deve essere dotato di software antivirus per eseguire la scansione alla ricerca di malware che è stato surrettiziamente installato. Nel frattempo , il firewall dovrebbe essere integrata con un proxy web, filtraggio dei contenuti , un software che monitora il traffico web e gli utenti blocca il download di programmi noti per essere pericoloso . Uso di software antivirus dietro un proxy web content-aware riduce la portata di vettori di attacco che anche un firewall ben configurato può lasciare aperta .
    Zero-day exploit

    Virus scanner e proxy web possono eseguire le loro filtraggio utilizzando una semplice lista nera --- consultano su un elenco di programmi o siti web che sono noti per essere dannoso , e bloccano l'accesso a tutto ciò che appare nella lista. Queste soluzioni di sicurezza sono efficaci solo fino a quando le loro liste nere sono tenuti up- to-date , e di programmi antivirus e proxy web sono spesso configurati per recuperare nuovi blacklist quotidiana .

    Exploit zero-day sono quelle minacce di sicurezza che sono così nuovo che non sono ancora stati identificati in una lista nera . Essi sono particolarmente pericolose perché sembrano così benigno : un tipico exploit zero-day sembra innocuo perché è racchiuso all'interno di un file innocuo . Se il sistema in funzione di elaborazione testi suscettibili di attacco , poi un hacker può inviare documento dannoso che , aperto che si apre in un word processor , funziona silenziosamente il software dannoso rilevato.

    L'unica difesa contro gli exploit zero-day è di mantenere tutti i software rattoppato e up- to-date .
    Denial - of-service

    I firewall possono bloccare il traffico Internet di raggiungere un computer , ma sono utili solo quando permettono un certo traffico per entrare Se si esegue un server di posta , allora si vuole persone siano in grado di inviare messaggi , . Se possiedi un sito web , è fondamentale che gli utenti siano in grado di connettersi a te

    Quando un firewall consente il traffico in da utenti legittimi , ma consente anche connessioni da aggressori . Un utente malintenzionato , invece innocuo , può facilmente aprire migliaia di connessioni simultanee al server , travolgendo fino a quando non può più elaborare le connessioni legittime . Tale attacco è un denial-of - service , o DoS , attacchi .
    Dizionario Attacchi

    Il primo passo per compromettere un sistema informatico è quello di ottenere l'accesso non autorizzato ai esso . Se un attaccante ha la fortuna di trovare indovinare una password sul sistema , allora può impersonare l'utente , accedere e trovare altri punti deboli da sfruttare. Un attacco del dizionario è una tecnica comune in cui un hacker cerca di indovinare la password di un utente , cercando ogni possibile parola nel dizionario . Un attacco dizionario automatizzato può indovinare centinaia di password al secondo . La miglior difesa contro gli attacchi del dizionario è quello di educare gli utenti a scegliere password complesse.

    Previous :

    next :
      Articoli Correlati
    ·Come calcolare Procedure 
    ·Come controllare le autorizzazioni per i volumi in VMwa…
    ·Come fermare un computer Broadcasting 
    ·Importanza di assicurare il trasferimento dei dati 
    ·Come whitelist una email del mittente in Microsoft Exch…
    ·Come monitorare l'attività degli utenti in Windows 200…
    ·Come disattivare il Linksys Network Monitor 
    ·Come recuperare la password di una connessione di rete …
    ·Come aggiungere più indirizzi IP per un Dante Proxy 
    ·Come modificare un SSID Router 
      Articoli in evidenza
    ·Come configurare Quintum 
    ·Come connettersi a MSDE 
    ·Cosa Network Hardware è necessaria 
    ·Come ottenere Internet su un computer portatile 
    ·Come amministrare completamente la rete da un iPhone 
    ·Come impostare una connessione wireless su un computer …
    ·Come trovare hotspot wireless su un computer portatile 
    ·Quanti byte è un Exabyte 
    ·Procedura: Passaggio corretto posizionamento Ethernet 
    ·Come ottimizzare VNC 
    Copyright © Conoscenza Informatica http://it.wingwit.com