Persönliche Brandmauern für Hauptbenutzer
Was ist eine Brandmauer?
Die Bezeichnung "Brandmauer" veranschaulicht ein System,
das ein Netz und die Maschinen in ihnen vor verschiedenen Arten des
Angriffs schützt. Brandmauern werden in Richtung zum Halten des
Bedieners herauf die ganze Zeit und zum Schützen des gesamten Netzes
übersetzt.
Das Primärziel einer Brandmauer ist, eine gewünschte
Sicherheit Politik einzuführen; steuernder Zugang in beide
Richtungen durch die Brandmauer und die Brandmauer selbst vor
Kompromiß schützen. Er weist weg weg den Eindringenversuchen,
weg Trojans und von anderen böswilligen Angriffen ein.
Persönliche Brandmauern:
Sie werden für den Hauptbenutzer in einem vernetzten
Klima bedeutet. Sie zielen darauf ab, einfache Angriffe, anders
als die Unternehmenniveaubrandmauern zu blockieren, die die
korporative Welt am Bediener- oder Fräserende benutzt. Es gibt
viele Weisen, eine Brandmauer, jede mit spezifischen Vorteilen und
Nachteile einzuführen.
Werden sie wirklich benötigt?
Heutzutage Organisationen und Fachleute verwenden
Internet-Technologie, um ihre on-line-Anwesenheit herzustellen und
ihre Produkte und Dienstleistungen global zur Schau zu stellen.
Ihre Bemühung soll Digitaltechnik wirksam einsetzen, um ihre
Geschäft Arbeit für sie zu bilden.
Alle Organisationen und Fachleute verschieben sich vom
Verbindungsaufbau auf Breitband und erhalten ein örtlich festgelegtes
IP. Es hat zu eine Zunahme der Sicherheit Angriffe, Wanzen in
der täglichen Funktion geführt. Dieses bedeutet nicht, daß
der Verbindungsaufbau, der anonyme dynamische Verbindung oder die
Brandmauer des ISP Netzes ist, Sie hübsches Safe bildet.
Jetzt, wenn Ihre Maschine unter Angriff war, müssen Sie
sich gewundert haben, was Ihren, ging Systemabsturz falsch plötzlich
zu bilden. So möchte ich eher sagen, ist es nicht notwendig
für niemand, in Ihnen oder Ihrem IP address wirklich auszukennen, zum
zu Ihrem System Zutritt zu erhalten.
Wenn Sie System angesteckt oder zu den Eindringen, dann
über der Anonymität Ihres Verbindungsaufbauanschlußes oder des
dynamischen IP hinaus vornübergeneigt sind, kann Ihr System zerhackt
werden.
Arten von Angriffen
Eindringen:
Es gibt viele Weisen, nicht autorisierten Zugang zu einem
System zu gewinnen. Betriebssystemverwundbarkeit-, geknackte
oder geschätzteskennwörter sind einiges vom allgemeineren.
Sobald Zugang erreicht wird, kann der Eindringling email senden,
gibt sich mit Daten ab oder verwendet die System Privilegien, ein
anderes System in Angriff zu nehmen.
Informationen Diebstahl und Abgeben:
Datendiebstahl und das Abgeben nicht immer erfordern, daß
das System verglichen wird. Es hat viele Wanzen mit ftp
Bedienern gegeben, die Angreifern erlauben, Kennwortakten oder
Antriebskraft Trojan Pferde zu downloaden.
Service-Angriffe:
Jeden möglichen Angriff, der den beabsichtigten Benutzer
vom Sein, die Dienstleistungen zu verwenden hält, die von ihren
Bedienern bereitgestellt werden, gilt als eine Leistungsverweigerung
Angriff. Es gibt viele Arten Leistungsverweigerung Angriffe, und
ist leider sehr schwierig, gegen zu verteidigen. "Postbomben"
sind ein Beispiel, in dem ein Angreifer wiederholt große Postakten im
Versuch am Füllen des filesystem Scheibe des Bedieners sendet, das
folglich gesetzmaßige Post an empfangen werden verhindert.
Arten der Angreifer
Joyrider:
Nicht alle Angriffe auf Computersystemen sind böswillig.
Joyriders sind gerecht, nach Spaß suchend. Ihr System
kann in gebrochen werden gerade weil es einfach war, oder die Maschine
als Plattform benutzen, um andere in Angriff zu nehmen. Es kann
schwierig sein, Eindringen auf einem System zu ermitteln, das zu
diesem Zweck benutzt wird. Wenn die Maschinenbordbuchakten
geändert werden und wenn alles scheint zu arbeiten, können Sie nie
wissen.
Vandalen:
Ein Vandale ist böswillig. Sie brechen innen, um
Akten zu löschen oder Computersysteme zu zerschmettern irgendein,
weil sie Sie nicht mögen oder weil sie genießen, Sachen zu
zerstören. Wenn ein Vandale in Ihren Computer einbricht, kennen
Sie in ihm sofort aus. Vandalen können Geheimnisse auch stehlen
und Ihr Privatleben zielen.
"in einem Ereignis wurde ein Trojan benutzt, um den
Netznocken laufen zu lassen. Alle Tätigkeiten, die im Haus
getan wurden, telecasted auf den Web site."
Spione:
Spione sind heraus, geheime Informationen zu erhalten.
Es kann schwierig sein, Einbrüche durch Spione zu ermitteln, da
sie vermutlich keine Spur lassen, wenn sie erhalten, nach was sie
suchen.
Eine persönliche Brandmauer ist folglich eine der
Methoden, die Sie verwenden können, um solche Eindringen zu
verweigern.
Wie Brandmauerarbeit?
Brandmauern arbeiten im Allgemeinen als Filter zwischen
Ihrer Anwendung und Network Connection. Sie dienen als Pförtner
und wie pro Ihre Einstellungen, zeigen ein Tor, wie geöffnet oder
geschlossen für Kommunikation. Sie können Rechte bewilligen,
damit unterschiedliche Anwendungen zum Internet und auch in einer
Rückweise Zutritt erhalten, indem Sie die äußeren Anwendungen
blockieren, die versuchen, Tore und Protokolle zu verwenden und
Angriffe verhindern. Folglich können Sie Tore blockieren, denen
Sie die allgemeinen Tore benutzen nicht oder sogar blockieren, die von
Trojans benutzt werden.
Mit Brandmauern können Sie Protokolle auch blockieren,
also verhindert einschränkender Zugang zu NetBIOS, daß Computer im
Netz Ihre Daten zugänglich machen. Brandmauern verwenden
häufig eine Kombination der Tore, der Protokolle und Anwendung der
waagerecht ausgerichteten Sicherheit, um Ihnen die gewünschte
Sicherheit zu geben.
Brandmauern werden zusammengebaut, um Pakete mit
bestimmten Attributen wie wegzuwerfen:
Spezifische Quell- oder Bestimmungsort IP Adressen.
Spezifische Protokollarten
TCP kennzeichnet set/clear in der
Paketüberschrift.
Wählen einer Brandmauer:
Wählen Sie die Brandmauern, die die Fähigkeit zum Bezirk
aller Eindringenversuche haben, steuern Anwendungen, die das Internet
zugänglich machen können, die böswilligen Indexe oder die
Kontrollen an verstohlenen Informationen verhindern oder Akten
hochladen und verhindern, daß Trojans und andere heimliche Mittel als
Bediener laufen.
Der Zweck des Habens einer Brandmauer kann nicht
vermindert werden, um Geschwindigkeit zu gewinnen. Jedoch werden
sichere, leistungsstarke Brandmauern angefordert, um den Engpaß zu
beseitigen, wenn man Schnellinternet-Anschlüsse verwendet. Das
Welt-Breit-Netz ermöglicht das Erzeugung von den enormen Mengen
Verkehr am Klicken einer Maus.
Einige der guten Brandmauerausführenden, die im Markt
vorhanden sind, sind unten:
BlackICE Verteidiger
eSafe Schreibtisch
McAfee Persönliche Brandmauer
Neowatch
Norton Persönliche Brandmauer
PGP Schreibtisch-Sicherheit
Sygate Persönliche Brandmauern
Kleine Persönliche Brandmauer
Zone Warnung
Zone Warnung Pro
Die meisten diesen Brandmauern sind für
persönlichen Gebrauch frei oder bieten eine freie Probeperiode an.
Alle persönlichen vorhandenen Brandmauern können nicht
Sicherheit 100% für Ihre Maschine sicherstellen. Regelmäßige
Wartung der Maschine ist für das Sicherstellen von von Sicherheit
erforderlich.
Einige der Aufgaben geraten für das beibehaltene System
nicht vornübergeneigt zu den Eindringen:
Sperren Sie Akte und drucken Sie das Teilen, wenn Sie
nicht im Netz sein werden.
Aktualisieren Sie Ihre antivirus Unterzeichnungakten
regelmäßig.
Benutzen Sie ein fachkundiges Trojan Reinigungsmittel.
Regelmäßig wenden Sie Sicherheit Flecken an Ihrer
Software und an Betriebssystem an.
Öffnen Sie nicht email Zubehöre, wenn Sie kennen nicht
den Inhalt haben, den sie enthalten kann.
Lassen Sie unbekannte Anwendungen nicht zum Internet oder
zu Ihrem System zugänglich machen.
Überprüfen Sie regelmäßig Maschinenbordbuchakten Ihrer
persönlichen Brandmauer- und antivirus-Software.
Sperren Sie ActiveX und Java und uninstall Fenster, die
Wirt scripting sind, wenn nicht erforderlich.
Stellen Sie Makros in den Anwendungen wie Microsoft Office ab
und schalten Sie Makroschutz ein.
Überprüfen Sie die geöffneten Tore Ihres Systems und
sehen Sie sie gegen die allgemeine Liste der Trojans Tore, um zu
sehen, wenn sie durch irgendein Trojan benutzt werden.
Loggen Sie weg von Ihrem Internet-Anschluß, wenn nicht
erforderlich. Sein online auf dem Internet für lange Dauer gibt
jedem möglichem Eindringling mehr und genügende Zeit, System
Sicherheit durchzubrechen.
Trennen Sie Peripherie wie Netznocken, Mikrophon, wenn sie
nicht benutzt werden.
Über Den Autor
Pawan Bangar,
Technischer Direktor,
Birbals, Indien
ebirbals@gmail.com
Artikel Quelle: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!
Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!