घर उपयोगकर्ताओं के लिए व्यक्तिगत firewalls
क्या? Firewall शब्द "फ़ायरवॉल" है एक प्रणाली है कि एक नेटवर्क की रक्षा करता है और उन पर हमले के विभिन्न प्रकार की मशीनों से दिखाता है. Firewalls सर्वर रखते हुए सभी समय और रक्षा ऊपर की ओर गियर हैं एक फ़ायरवॉल के पूरे network.The प्राथमिक लक्ष्य को वांछित सुरक्षा नीति को लागू है, दोनों दिशाओं में फ़ायरवॉल के माध्यम से नियंत्रण का उपयोग, और समझौता से फ़ायरवॉल खुद की रक्षा करना. यह भाग जाता है घुसपैठ का प्रयास, Trojans और अन्य दुर्भावनापूर्ण attacks.Personal Firewalls: वे एक नेटवर्क वातावरण में घर में उपयोगकर्ता के लिए हैं. वे साधारण हमलों उद्यम स्तर firewalls के विपरीत, ब्लॉक उद्देश्य है कि कॉर्पोरेट जगत सर्वर या रूटर अंत में इस्तेमाल करता है. वहाँ कई मायनों में एक फ़ायरवॉल, विशेष लाभ के साथ एक और disadvantages.Are वे वास्तव में जरूरत है? आजकल संगठनों और पेशेवरों को लागू कर रहे हैं का उपयोग करें इंटरनेट प्रौद्योगिकी अपने ऑनलाइन उपस्थिति और प्रदर्शन स्थापित करने के लिए अपने उत्पादों और सेवाओं के दुनिया भर में. उनके प्रयास के लिए डिजिटल प्रौद्योगिकी का लाभ उठाने के लिए them.All के लिए अपने व्यापार के काम संगठनों बना है और पेशेवरों डायलअप से जा रहे हैं के लिए ब्रॉडबैंड और एक स्थिर IP हो रही है. यह हर रोज काम में सुरक्षा के हमले, कीड़े में वृद्धि हुई है. इस डायलअप जा रहा है कि अनाम गतिशील या लिंक मतलब यह नहीं है आईएसपी नेटवर्क का फ़ायरवॉल तुम्हें सुंदर यदि आपकी मशीन पर हमला हुआ था safe.Now, तुम्हें आश्चर्य होगा क्या गए गलत आपके सिस्टम क्रैश अचानक बना. बल्कि मैं तो यह कहना चाहते हैं, तो यह ज़रूरी नहीं है किसी को वास्तव में आप या आपके आईपी पते के बारे में पता करने के लिए तो अपने डायलअप कनेक्शन या एक गतिशील आईपी की गुमनामी से परे अपने system.If तुम प्रणाली संक्रमित या घुसपैठ की संभावना है, तक पहुँचने में, अपने सिस्टम कर सकते हैं AttacksIntrusion के hacked.Types सकता है: वहाँ कई मायनों में एक प्रणाली में अनधिकृत पहुँच प्राप्त कर रहे हैं. आपरेटिंग सिस्टम कमजोरियों, फटे या अनुमान लगाया पासवर्ड अधिक सामान्य से कुछ कर रहे हैं. एक बार उपयोग, उपलब्ध हो जाता है घुसपैठिया भेजने के ईमेल, डाटा, या प्रणाली के विशेषाधिकार का इस्तेमाल दूसरे system.Information चोरी और छेड़छाड़: डाटा चोरी हमले और की जरूरत नहीं है कि हमेशा प्रणाली समझौता हो छेड़छाड़ से छेड़छाड़ कर सकते हैं. वहाँ है FTP सर्वर के साथ कई कीड़ों गया है कि फाइल डाउनलोड पासवर्ड या अपलोड ट्रोजन horses.Service हमलों से हमलावरों: कोई है कि हमले से इरादा रखती है उपयोगकर्ता के लिए द्वारा प्रदान की गई सेवाओं का उपयोग कर रहा है उनकी अनुमति सर्वर सेवा के हमले का खंडन माना जाता है. वहाँ सेवा हमलों के इनकार के कई प्रकार के हैं, और दुर्भाग्यवश बहुत मुश्किल के खिलाफ की रक्षा कर रहे हैं. 'डाक बम' एक उदाहरण हैं, जिसमें एक हमलावर बार बार सर्वर के डिस्क फ़ाइल भरने इस प्रकार AttackersJoyrider की जा रही received.Types से वैध मेल को रोकने के प्रयास में बड़ी फ़ाइलों मेल भेजता है: नहीं कंप्यूटर सिस्टम पर सभी हमलों दुर्भावनापूर्ण हैं. Joyriders सिर्फ मनोरंजन के लिए देख रहे हैं. आपके सिस्टम बस, क्योंकि यह आसान है, या था एक मंच दूसरों के हमले के रूप में मशीन के उपयोग में टूट सकता है. यह एक ऐसी प्रणाली है कि इस के लिए प्रयोग किया जाता है पर घुसपैठ की पहचान मुश्किल हो सकता है उद्देश्य. यदि लॉग फाइल, संशोधित और अगर सब कुछ के लिए, आपको कभी नहीं सकते हैं: know.Vandals एक बर्बर दुर्भावनापूर्ण है कार्य प्रतीत होता है. वे फ़ाइलें या दुर्घटना कंप्यूटर सिस्टम को हटाना में टूट भी, क्योंकि वे पसंद नहीं है तुम, या क्योंकि वे चीजों को नष्ट करने का आनंद लें. अगर आपके कंप्यूटर में एक बर्बर टूटता है, तुम जानते हो जाएगा के बारे में अभी. Vandals भी रहस्य चुरा सकता है और आपकी गोपनीयता लक्ष्य. "एक घटना में एक ट्रोजन जा रही थी वेब कैमरा के लिए काम करते थे. सभी गतिविधियों के घर में किया गया वेबसाइट पर प्रसारित की जा रही है. जा रहा है "जासूस: जासूस बाहर हैं गुप्त जानकारी मिलती है. यह कठिन हो सकता है तोड़ने का पता लगाने के लिए भारतीय नौसेना पोत जासूस के बाद से वे शायद छोड़ नहीं अगर वे मिल वे क्या देख रहे हो for.A निजी फ़ायरवॉल, इसलिए का पता लगाने के तरीकों में से एक तुम ऐसे intrusions.How Firewalls काम करते हो? Firewalls मूल रूप से एक फिल्टर के रूप में काम करने से इनकार का उपयोग कर सकते है बीच आपके आवेदन और नेटवर्क कनेक्शन. वे द्वारपाल के रूप में कार्य और के रूप में अपनी सेटिंग्स के अनुसार, खोल के रूप में एक बंदरगाह शो या संचार के लिए बंद कर दिया. तुम अलग अनुप्रयोगों के लिए अधिकारों के लिए अनुदान के लिए पहुँच प्राप्त कर सकते हैं और यह भी एक रिवर्स तरीके से बाहर अनुप्रयोगों को अवरुद्ध बंदरगाह और प्रोटोकॉल और हमलों को रोकने की कोशिश कर रहा द्वारा इंटरनेट का उपयोग करें. इसलिए तुम बंदरगाहों का उपयोग करें कि आप या नहीं भी आम द्वारा प्रयुक्त पोर्ट ब्लॉक कर ब्लॉक कर सकते हैं Trojans.Using तुम Firewalls भी प्रोटोकॉल ब्लॉक कर सकते हैं ताकि NetBIOS तक पहुँच सीमित नेटवर्क पर कंप्यूटर अपने डेटा तक पहुँचने से रोक देगा. Firewalls अक्सर बंदरगाह, प्रोटोकॉल, और संयोजन का उपयोग करें अनुप्रयोग स्तर की सुरक्षा तुम्हें देने के लिए वांछित security.Firewalls को जैसे विशिष्ट गुण के साथ पैकेट त्यागें: विशिष्ट स्रोत या गंतव्य आईपी addresses.Specific प्रोटोकॉल typesTCP झंडे कॉन्फ़िगर कर रहे हैं सेट / फ़ायरवॉल header.Choosing पैकेट में स्पष्ट: firewalls जो सभी घुसपैठ के प्रयास के वार्ड की क्षमता है, पर नियंत्रण अनुप्रयोगों है कि इंटरनेट का उपयोग कर सकते हैं चुनें, दुर्भावनापूर्ण या स्क्रिप्ट को रोकने जानकारी चोरी या फ़ाइलों को अपलोड करने और एक फ़ायरवॉल होने के servers.The उद्देश्य के रूप में चलाने से Trojans और अन्य एजेंटों को रोकने के पिछले दरवाजे से नियंत्रण आदेश में गति हासिल करने के लिए कम नहीं किया जा सकता है. लेकिन सुरक्षित, उच्च निष्पादन firewalls को जब उच्च गति के इंटरनेट कनेक्शन का उपयोग कर अड़चन दूर की आवश्यकता है. विश्व व्यापक वेब बनाता है एक mouse.Some के क्लिक पर यातायात का भारी मात्रा में उत्पादन संभव बाजार अच्छी फ़ायरवॉल में उपलब्ध कलाकारों के नीचे हैं BlackICE DefendereSafe DesktopMcAfee निजी FirewallNeowatchNorton निजी FirewallPGP डेस्कटॉप SecuritySygate निजी FirewallsTiny निजी FirewallZone AlarmZone अलार्म इन firewalls के ProMost निजी इस्तेमाल के लिए मुक्त हैं या एक निःशुल्क परीक्षण अवधि प्रदान करते हैं. सभी निजी अपनी मशीन के लिए 100% सुरक्षा सुनिश्चित नहीं कर सकते उपलब्ध firewalls. नियमित रखरखाव के मशीन प्रणाली घुसपैठ की संभावना नहीं बनाए रखने के लिए सलाह दी: निष्क्रिय फ़ाइल और यदि आप अपने एंटीवायरस हस्ताक्षर network.Update पर नहीं जा रहे हैं साझा प्रिंट कार्यों के safety.Some सुनिश्चित करने के लिए की जरूरत है फ़ाइलें regularly.Use एक ट्रोजन cleaner.Regular अपने सॉफ्टवेयर और ऑपरेटिंग 'system.Don टी खुला ईमेल संलग्नक के लिए सुरक्षा पैच लागू विशेष अगर आपके पास यह सामग्री' contain.Don टी अनुमती दे सकते हैं पता नहीं अज्ञात आवेदन के लिए इंटरनेट का उपयोग करने या अपने system.Regularly आपकी निजी फ़ायरवॉल और एंटीवायरस software.Disable एक्टिव एक्स और जावा और स्थापना रद्द मेजबान पटकथा खिड़कियों की जांच लॉग इन फ़ाइलों के लिए अगर required.Turn दूर नहीं Microsoft Office जैसे अनुप्रयोगों में मैक्रोज और मैक्रो सुरक्षा आपके सिस्टम के खुले बंदरगाहों on.Check और उन्हें Trojans बंदरगाहों के आम की सूची देखने के खिलाफ बारी देखने के लिए कि वे कुछ बाहर Trojan.Log द्वारा इस्तेमाल किया जा रहा है के लिए से अपनी आवश्यकता नहीं है अगर इंटरनेट कनेक्शन. लंबी अवधि के लिए इंटरनेट पर ऑनलाइन होने के नाते कोई भी अधिक घुसपैठिया और पर्याप्त समय के लिए वेब कैमरे की तरह व्यवस्था security.Unplug बाह्य उपकरणों, माइक्रोफोन भंग देता है अगर वे
Article Source: Messaggiamo.Com
Related:
» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker
Webmaster Get Html Code
Add this article to your website now!
Webmaster Submit your Articles
No registration required! Fill in the form and your article is in the Messaggiamo.Com Directory!