| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Le regole migliori firewall
    software firewall spesso serve come misura di sicurezza prima linea per le reti aziendali e personali . Gli hacker tentano di individuare e sfruttare falle nella sicurezza e la manutenzione di penetrare le reti firewall. La forza di qualsiasi firewall dipende da come viene gestito e aggiornato . Protocolli
    Alcuni protocolli di comunicazione

    limitare la comunicazione sono tenuti ad utilizzare i servizi via Internet ( come la navigazione web e la posta elettronica ) . È possibile ridurre i buchi di sicurezza nelle comunicazioni , limitando l'accesso ai numeri minimi di protocolli necessari per eseguire i servizi necessari . Protocolli come HTTP e HTTPS ( per la navigazione web ) , SMTP ( per la posta elettronica ) e FTP ( per il trasferimento di file ) sono alcuni protocolli di base da considerare di concedere l'accesso .
    Controllo e Monitoraggio del traffico di rete < br >

    Lasciare che il traffico di rete in uscita , ma limitare il traffico in entrata . Preparare una "lista bianca" di permesso , il traffico in entrata in modo che solo le fonti attendibili sono ammessi nel firewall. Non consentire servizi come ICMP o Telnet . Regole di collegamento firewall progettazione in modo che un numero minimo di connessioni sono disponibili per l'uso ( e l'eventuale sfruttamento ) . Questo assicura che non esistono buchi per un utente malintenzionato di sfruttare , spacciandosi per un servizio legittimo o connessione che potrebbe anche non essere necessario o desiderato . Inoltre , permettere a qualsiasi errore o strumenti di registrazione di connessione per il firewall e monitorare i log prodotti su base regolare . Revisione periodica dei registri di protezione consente la diagnosi precoce delle minacce e violazioni della sicurezza .

    Previous :

    next :
      Articoli Correlati
    ·Avete utilizzare una rete protetta di utilizzare il por…
    ·Come scegliere un firewall 
    ·Importanza dei Sistemi Informativi Sicurezza 
    ·Come trovare del router Login Password e nome utente 
    ·Vantaggi e svantaggi di un sistema di sicurezza informa…
    ·Che cosa è un firewall SPI ? 
    ·Come scegliere un URL Proxy 
    ·Guida di Windows Vista Con Notifica di scadenza Passwor…
    ·Che ruolo svolgono Firewall e Server Proxy Gioca in sic…
    ·Come bloccare un IP su un PIX 
      Articoli in evidenza
    ·Come faccio ad avere accesso ad una rete WiFi tramite u…
    ·Come ottenere il permesso di sostituire i file DLL 
    ·Come connettersi a un dispositivo wireless attraverso l…
    ·Come configurare i protocolli di routing 
    ·Come impostare G604T come un AP Solo 
    ·Come modificare l'indirizzo di un router 
    ·Come visualizzare la cronologia di un computer in rete 
    ·Come condividere i file con un cavo USB 
    ·Come posso modificare un registro per aumentare gli ute…
    ·Come utilizzare un Router Linksys vecchio come Range Ex…
    Copyright © Conoscenza Informatica http://it.wingwit.com