| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Tipi di Sicurezza Firewall
    Ci sono due tipi di firewall : application-based e basata su appliance . Entrambi i tipi di firewall di eseguire una o più delle quattro funzioni : packet filtering, server proxy, gateway di applicazione o gateway a livello di circuito . Questo articolo sfatare il mito persistente circostante firewall , il quale sostiene che i firewall appliance -based sono i migliori. Entrambi i tipi di firewall sono un must nel ventunesimo secolo per fermare le violazioni dei dati da cyber-criminali , hacker e di tipo denial- of-service ( DoS). Storia

    Il termine "firewall " è stato intorno dal 1764 , e il senso non è cambiato . I firewall arrestare o rallentare un evento pericoloso da diffondere tra due località . Nel settore tecnologico, siamo in grado di rintracciare il primo uso del termine " firewall" per la fine del 1980, quando il worm Morris ( il primo virus Internet reale) infiltrato NASA , UC Berkeley, Lawrence Livermore Laboratory e la Stanford University . Tecnologia laboratori di ricerca ancora condividere informazioni ; tutti sono protetti da firewall sofisticati
    Funzione

    Appliance e firewall applicativi condividono le stesse funzioni , per rallentare o fermare i cyber -terroristi . , hacker, DoS attaccanti e virus dannosi da infiltrare una rete o un singolo computer . Un firewall è come un fossato che circonda il castello . Lo scopo è quello di dare il castello Signore del Tempo per ottenere il resto delle sue difese in atto. Gli stessi anelli vero con un firewall . Esso agisce come la prima linea di difesa , e se un cyber - criminale fa arrivare attraverso , avverte gli altri livelli di sicurezza di una invasione .
    Tipi
    < p > un firewall e-mail può essere un apparecchio come il Barracuda Spam & Virus firewall o un'applicazione come iHate Spam da Sunbelt Software . Entrambi questi firewall email filtro per il malware , phishing, pharming , spam e virus .

    Firewall appliance protezione contro intrusioni non autorizzate , utilizzando le più recenti algoritmi di IPSec ( Internet Protocol Security ) , l'autenticazione e la crittografia di ogni pacchetto IP o dati flusso e Pinging ogni porta di comunicazione .

    firewall applicativi sono firewall software che sono più comunemente utilizzati da utenti di computer singoli e le imprese di sicurezza - coscienza che danno ai loro dipendenti l'accesso a Internet o consentire loro di utilizzare le unità flash che potrebbero contenere software dannosi.
    Considerazioni

    I firewall non sono creati uguali . I consumatori devono capire il livello di firewall che richiedono in base alla loro attività su Internet o dei dati che contengono. Se si visita siti di giochi e social network o utilizzare una webcam collegata tramite Internet , è necessario il miglior firewall disponibile . Firewall gratuito oa basso costo potrebbero non fornire il livello di protezione richiesto per fermare o rallentare un intruso . Questo è vero per i firewall appliance-based , anche . Non cercare il modem più economico /router per la connessione a Internet . Per uno sguardo che fornisce il miglior firewall /opzioni di protezione.
    Fraintendimenti

    Il mito che è stato propagato da anni in ambito tecnologico è che i firewall appliance -based sono meglio di firewall basati su applicazioni . Tuttavia, o uno in sé e per sé non è il migliore livello di sicurezza richiesto per la protezione contro i cyber -criminali . Quando si combinano un firewall appliance high -end con un firewall per le applicazioni altamente sofisticate , si eliminerà la maggior parte delle violazioni della sicurezza che poteva passare quando si utilizza una sola soluzione firewall.
    < Br >

    Previous :

    next :
      Articoli Correlati
    ·Come aggirare i firewall 
    ·Come sbloccare il Network Time Protocol 
    ·Che cos'è la modalità Monitor su Pix 
    ·Come modificare la password di amministratore locale di…
    ·Come impostare un elenco di controllo di accesso di sic…
    ·Come spesso si deve cambiare la password ? 
    ·Di crittografia pubblica Vantaggi principali 
    ·Strumenti di rete Scanner 
    ·Pubblica Tutorial autenticazione chiave 
    ·Come muoversi bloccanti Proxy 
      Articoli in evidenza
    ·Defense Solutions Network 
    ·Quanto tempo si può utilizzare Sling Player su reti 3G…
    ·Come cucinare una bistecca blu 
    ·Come risolvere un proxy aperto su un computer 
    ·Come installare Condivisione file e stampanti da riga d…
    ·Come configurare XP Criteri di gruppo Account e imposta…
    ·Come risolvere i problemi di rete Magic 
    ·Come impostare Condivisione file e stampanti 
    ·Come gestire un sito FTP 
    ·Come stabilire un sito FTP 
    Copyright © Conoscenza Informatica http://it.wingwit.com