Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Bedreigingen van de veiligheid die een firewall kan niet Teller
Firewalls zijn de eerste verdedigingslinie op elke computer aangesloten op het internet . Ze filteren internetverkeer op basis van de door hun systeembeheerder beleid . Firewalls kunnen worden geïmplementeerd als software op een afzonderlijke computer of in een specifiek stuk netwerkhardware bescherming een heel netwerk . Hoewel firewalls spelen een cruciale rol in het blokkeren van kwaadaardig verkeer , kunnen ze niet voorkomen dat alle aanvallen : firewalls moeten worden ingezet als slechts een facet van een uitgebreid veiligheidsplan . Spyware , virussen en schadelijke software

Firewalls
zijn noodzakelijk om computers te beschermen tegen vijandige internetverkeer , maar zelfs de beste firewall kan alleen brede filters af te dwingen . De systeembeheerder kan alle verkeer verbieden , alle verkeer toestaan ​​of verbieden hele klassen van het verkeer , terwijl anderen toelaat --- een mailserver kan worden toegestaan ​​voor verbinding met andere mailservers , maar niet naar websites .

Omdat de meeste computers nodig om toegang tot websites , firewalls zijn machteloos om te voorkomen dat gebruikers het downloaden van schadelijke software van het web. Zelfs met een firewall op zijn plaats , gebruikers zijn vrij om virussen die schade de stabiliteit van computers en twijfelachtige spyware applicaties die gevoelige informatie verzamelen downloaden en uitvoeren .

Tegengaan van de dreiging van kwaadaardige software vereist een tweesnijdend verdediging . Elke computer achter de firewall moet zijn uitgerust met antivirussoftware te scannen op malware die is stiekem geïnstalleerd . Ondertussen moet de firewall worden aangevuld met een content - filtering web proxy , een stukje software dat webverkeer en blokkeert gebruikers van het downloaden van programma's bekend als gevaarlijk bewaakt . Antivirussoftware te gebruiken achter een content -aware web proxy vermindert de omvang van aanvalsvectoren dat zelfs een goed geconfigureerde firewall kan open laten .
Zero - day exploits

Virus
scanners en web proxies voeren hun filtering met behulp van een eenvoudige zwarte lijst --- ze raadplegen over een lijst van programma's of websites die bekend staan ​​als kwaadaardig , en ze toegang tot alles wat op de lijst te blokkeren . Deze security -oplossingen zijn slechts van kracht zolang hun zwarte lijsten worden gehouden up-to - date , en virusscanners en web proxies zijn vaak geconfigureerd om nieuwe blacklists dagelijks ophalen .

Zero - day exploits
zijn die bedreigingen die zo nieuw dat ze nog niet zijn geïdentificeerd in een zwarte lijst . Ze zijn vooral gevaarlijk omdat ze lijken zo onschuldig : een typisch zero - day exploit lijkt onschuldig want het is ingesloten in een onschuldig bestand . Als uw systeem draait tekstverwerker gevoelig voor aanvallen , dan is een hacker kunt u schadelijke document dat geopend wordt geopend in uw tekstverwerker , geruisloos loopt ongemerkt kwaadaardige software De enige verdediging tegen zero - day exploits te sturen .

Is om houden alle software opgelapt en up -to - date .
Denial - of-service aanvallen

Firewalls
kan internetverkeer blokkeren van het bereiken van een computer , maar ze zijn alleen nuttig als ze laten wat verkeer te komen inch Als u een e-mail server te draaien , dan moet je wilt dat mensen in staat zijn om je berichten te sturen ; . als u een eigen website , is het essentieel dat uw gebruikers in staat om verbinding te maken met je < br >

Wanneer een firewall laat het verkeer in van legitieme gebruikers , het zorgt er ook verbindingen van aanvallers . Een aanvaller echter onschadelijk , kan gemakkelijk openen duizenden gelijktijdige verbindingen met uw server , overweldigend totdat het niet meer kan uw legitieme verbindingen verwerken . Een dergelijke aanval is een denial - of-service , of DoS , aanval .
Woordenboekaanvallen

De eerste stap in compromitterende een computersysteem is om onbevoegde toegang te krijgen het. Als een aanvaller is gelukkig genoeg om te raden een wachtwoord op het systeem , dan kan hij die gebruiker imiteren , log in en vind andere zwakheden te exploiteren . Een dictionary attack is een veelgebruikte techniek waarbij een hacker probeert het wachtwoord van een gebruiker raden door te proberen elk mogelijk woord in het woordenboek . Een geautomatiseerde dictionary attack kan honderden wachtwoorden per seconde raden. De beste verdediging tegen dictionary -aanvallen is om gebruikers te informeren over het kiezen van sterke wachtwoorden .

Previous: Next:
  Network Security
·Wat is een SnapDrive ? 
·Linksys Firewall Rules 
·De geschiedenis van Hacking 
·Hoe maak je een DMZ configurer…
·Doelstellingen voor een Inform…
·Informatie over Computer Hacke…
·De dreiging van Hacking 
·Reverse Proxy uitgelegd 
·Hoe maak je een Lotus Notes-ID…
  Related Articles
Hoe de beveiliging instellingen verander…
Hoe de beveiligingsinstellingen wijzigen…
De aard van de Wireless Security Threats…
Hoe Vista Set Wireless Security 
Hoe de beveiliging van een draadloos net…
Hoe kan ik een computer toe aan een draa…
Hoe de beveiliging te configureren voor …
Hoe je uitschakelen WPA beveiliging in L…
Hoe Security Settings een Wireless Route…
  Netwerken Articles
·Hoe de Shockwave Player Met een AMD Semp…
·Hoe ver kan draadloos werken? 
·Hoe maak je een verbinding op Linksys Be…
·Hoe te configureren een Dell 2724 
·Web File Extensions 
·EMS Technologie 
·Hoe een Apache server te beveiligen 
·Hoe te creëren Animal Smiley Faces op F…
·Hoe maak je een directionele antenne mak…
Copyright © Computer Kennis http://www.nldit.com