Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Restrictieve firewall veiligheidsbeleid
De groei van het internet heeft geleid tot veel positieve veranderingen voor bedrijven die gebruik hebben gemaakt van de mogelijkheden die een dergelijke onderlinge verbondenheid brengt . Echter , diezelfde onderling verbonden omgeving biedt mogelijkheden om die intentie op het doen van schade aan een bedrijf . Slimme ondernemers implementeren firewall bescherming voor hun internetverbinding en , in sommige gevallen , wordt een restrictieve firewall veiligheidsbeleid vereist . Externe bedreigingen

Hackers
zijn mensen die proberen om illegale binnenkomst tot het netwerk van een organisatie , meestal via het bedrijf de internetverbinding te krijgen . Om deze informatie dieven te stoppen , zou een restrictieve firewall beleid al het inkomende verkeer te beperken tot het interne netwerk , met de mogelijke uitzondering van e-mail . Dit beleid staat alleen Internet- browser verkeer naar een DMZ ( gedemilitariseerde zone ) buiten het interne netwerk .
De DMZ

De DMZ is een netwerk binnen de Internet-verbinding , maar buiten het interne netwerk van het bedrijf . Dit is een openbaar netwerk waar webservers en soms e-mailservers wonen en dit is de enige reden dat een restrictief firewall beleid zou geen inkomend verkeer vanaf het internet toestaan ​​. Elke computer systeem in de DMZ is onderworpen aan het publiek toegang en , per definitie , hacking .
Interne bedreigingen

Af en werknemers kunnen het internet en land op surfen schadelijke websites die een virus of een Trojaans paard op de computer van de werknemer vallen . Een restrictieve firewall veiligheidsbeleid ernstig beperkt werknemer web browsing-mogelijkheden , zodat alleen vereist business-gerelateerde sites zijn toegestaan ​​. Dit voorkomt " drive-by " downloads van kwaadaardige sites en beschermt activa van de onderneming tegen aanvallen van binnenuit .

Previous: Next:
  Network Security
·Vijf voornaamste uitdagingen v…
·Wat is Aeolon Core Protocol vo…
·Hoe te SNMP activeren op PIX 
·Hoe werkt SSL beschermen tegen…
·Hoe maak je een Access List vo…
·Reverse Proxy uitgelegd 
·Hoe te Toestemming om DLL -bes…
·Hoe te Password Protection cre…
·Wat is een Websense server? 
  Related Articles
Hoe maak je een draadloze router firewal…
Hoe de beveiliging instellingen verander…
Hoe de beveiligingsinstellingen wijzigen…
De aard van de Wireless Security Threats…
Hoe Vista Set Wireless Security 
Hoe de beveiliging van een draadloos net…
Hoe kan ik een computer toe aan een draa…
Hoe de beveiliging te configureren voor …
Hoe je uitschakelen WPA beveiliging in L…
  Netwerken Articles
·Hoe maak je een website met behulp van B…
·Hoe te Remote Access Toestemming voor he…
·Hoe te wijzigen mijn Linksys 2.4 Channel…
·Hoe om bestanden tussen IP-adressen dele…
·Hoe je op afstand verbinding maken met e…
·Goede internet snelheid voor Gaming 
·MTU -instellingen voor Wireless 
·Hoe maak je een Gebruikersnaam Vanuit ee…
·Hoe te controleren of uw computer is WiF…
Copyright © Computer Kennis http://www.nldit.com