Discovery znanje
/ Knowledge Discovery >> Discovery znanje >> tech >> računalnik >> računalniška varnost >>

Kako požarni zidovi Work

m več besed, fraz in odstopanja od njih, kot jih potrebujete.

Nekateri operacijski sistemi pridejo s požarnim zidom zgrajena leta. V nasprotnem primeru se lahko programski požarni zid nameščen na računalniku v vašem domu, ki jo ima Internetna povezava. Ta računalnik se šteje za prehod, saj zagotavlja edino točko dostopa med domačim omrežjem in internetom.

Z strojne opreme požarnega zidu, sam zid enota je običajno vstopna točka. Dober primer je Linksys Cable /DSL usmerjevalnik. Ima vgrajeno kartico Ethernet in pesto. Računalniki v vašem domačem omrežju povežite z usmerjevalnikom, ki pa je povezan bodisi z modemom. Konfigurirate usmerjevalnik preko na osnovi spletnega vmesnika, da pridete prek brskalnika na vašem računalniku. Nato lahko nastavite nobenih filtrov ali dodatne informacije.

Strojna oprema požarni zidovi so neverjetno varna in ne zelo drago. Domov različice, ki vključujejo usmerjevalnik, požarni zid in Ethernet pesto za širokopasovne povezave je mogoče najti za dobro pod 100 $.
Zakaj Firewall Security?

Obstaja veliko ustvarjalnih načinov, da brezvestni ljudje uporabljajo za dostop ali zlorabe nezaščitene računalnike :

  • Remote login - Ko je nekdo lahko povežete z računalnikom in ga nadzorujejo v neki obliki. To lahko segajo od bi mogli ogledati ali dostop do datotek, da se dejansko izvaja programe na vašem računalniku
  • Uporabne skrite. - Nekateri programi imajo posebne značilnosti, ki omogočajo oddaljen dostop. Drugi vsebuje hrošče, ki zagotavljajo backdoor ali skrito dostop, ki zagotavlja neko stopnjo nadzora programa
  • SMTP seja ugrabitev -. SMTP je najpogostejša metoda za pošiljanje e-pošte prek interneta. Z dostopom do seznama e-poštnih naslovov, lahko oseba, pošiljanje nenaročenih neželeno e-pošto (spam) do več tisoč uporabnikov. To se naredi pogosto s preusmerjanjem e-pošte prek strežnika SMTP v nič hudega slutečega gostitelja, zaradi česar je dejansko pošiljatelj spam težko izslediti
  • Operacijski sistem bugs -. Kot aplikacije nekateri operacijski sistemi imajo skrite. Drugi zagotovi oddaljeni dostop z nezadostnih varnostnih kontrol ali ima napake, ki se lahko izkušen heker izkoriščajo
  • Zavrnitev storitve -. Verjetno ste slišali ta izraz, ki se uporablja v informativnih poročil o napadih na večjih spletnih straneh. Ta vrsta napada je skoraj nemogoče preprečiti. Kaj se zgodi, je, da je heker pošlje zahtevo strežniku povezati z njo. Ko strežnik odzove s potrdi

    Page [1] [2] [3] [4] [5] [6] [7]