| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come creare un criterio di protezione Firewall
    Un firewall , se un dispositivo fisico ( router o gateway ) o software -based, è uno strumento efficace nel vostro arsenale di sicurezza per controllare il traffico in entrata e in uscita sul computer. I firewall possono essere dispositivi fisici con circuiti dedicati al monitoraggio di trasmissione TCP /IP , come ad esempio router e gateway , programmi software che vengono eseguite in background , come i servizi del sistema operativo, o ibridi che incorporano un software basato su regole in connessione con un dispositivo firewall fisico . Indipendentemente dal tipo di firewall , si dovrebbe sviluppare una politica di firewall che garantisce l'integrità di sicurezza del tuo computer . Istruzioni
    1

    Determinare quale delle vostre applicazioni, programmi e utility sono assolutamente necessari sul computer .
    2

    Lista qualsiasi rischio o vulnerabilità associati a ogni applicazione necessaria e ciò che è necessario ridurre al minimo il rischio . Ad esempio, se un programma richiede che una porta specifica sarà sempre aperta per il traffico in uscita , il computer potrebbe essere vulnerabile ad un hacker o un virus , se non si dispone di software antimalware anche installato e funzionante .
    3

    prendere decisioni in merito e di elencare ciò che il traffico in entrata e in uscita permettete dal computer , e ciò che il traffico in entrata e in uscita si bloccherà .
    4

    scrivere un documento che elenca le vostre decisioni su firewall sicurezza in termini chiari e inequivocabili . Il documento conterrà le descrizioni dei vostri strumenti firewall , la vostra strategia di sicurezza , quali risposte o azioni che compirete se si verifica un evento di sicurezza ( violazione o di by-pass ) e come si intende gestire o aggiornare il firewall e le impostazioni .
    < Br > 5

    Stampare una copia delle impostazioni di configurazione del firewall e confrontarlo con il vostro documento di politica per confermare che le impostazioni supportano il documento politico . Se trovate discrepanze , cambiare i set di regole firewall per conformarsi alla vostra politica scritta .
    6

    file della politica scritta in un luogo accessibile sicuro in modo da poter rivedere periodicamente per essere sicuri che sia ancora efficace .

    Previous :

    next :
      Articoli Correlati
    ·CPMI protocolli 
    ·LOTRO Craft Tools 
    ·Come funziona la crittografia aiutare o ostacolare la p…
    ·Come capire un chiave WEP 
    ·Come pulire la Cache Out del router 
    ·La necessità di un Intrusion Detection System 
    ·Come proteggersi da un attacco SYN Flood 
    ·Le migliori pratiche per la sicurezza informatica 
    ·Come aggiornare VeriSign Certificati 
    ·Tipi di firewall per proteggere un Business Network 
      Articoli in evidenza
    ·Come colmare una rete wireless 
    ·Come modificare le impostazioni DHCP per cambiare un IP…
    ·Qual è il mio Revisione D-Link DI - 624 
    ·Come inviare un file ad un indirizzo IP con il prompt d…
    ·Come faccio a impostare un T -Mobile USB Modem Stick e …
    ·Come visualizzare un altro computer in una rete domesti…
    ·Come rinnovare un protocollo TCP /IP 
    ·Tipi di Smartcard 
    ·Come sincronizzare audio e video mentre si guarda Onlin…
    ·Come trattare con Echo per il VoIP 
    Copyright © Conoscenza Informatica http://it.wingwit.com