Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Restriktiv Firewall Security Policy

    Tillväxten av Internet har medfört många positiva förändringar för företag som har dragit nytta av de möjligheter som en sådan sammankoppling medför . Dock erbjuder samma sammankopplade miljön möjligheter till dem som är inställda på att skada ett företag . Smarta företagare genomföra brandvägg skydd för sin Internet-anslutning och , i vissa fall , är en restriktiv brandvägg säkerhetspolitik krävs . Yttre hot

    Hackare är människor som försöker vinna olaglig inresa till en organisations nätverk , vanligtvis genom företagets Internetanslutning . För att stoppa dessa uppgifter tjuvar , skulle en restriktiv brandvägg politik begränsa all inkommande trafik till det interna nätverket , möjligen med undantag för e-post . Denna policy tillåter endast trafik webbläsare till en DMZ ( demilitariserad zon ) utanför det interna nätverket .
    DMZ

    DMZ är ett nätverk inom Internet-anslutning, men utanför företagets interna nätverk . Detta är ett allmänt tillgängligt nät där webbservrar och ibland e-postservrar vistas och detta är det enda skälet till en restriktiv brandvägg politik skulle tillåta inkommande trafik från Internet . Varje dator i DMZ är föremål för allmänhetens tillgång och , per definition , hacking .
    Interna hot

    Ibland anställda kan surfa på Internet och landa på skadliga webbplatser som tappar ett virus eller trojan på den anställdes dator . En restriktiv brandvägg säkerhetspolitik begränsar allvarligt anställdas surfning kapacitet , så att endast krävs business - relaterade webbplatser är tillåtna . Detta förhindrar " drive -by " nerladdningar från skadliga webbplatser och skyddar företagets tillgångar från angrepp inifrån .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur Bypass en Internet Firewall
    ·Hur du använder Cisco ASA 5510 med en T1-linje
    ·Definiera Proxy Server
    ·Ställa en Zone Alarm på en PC
    ·Hur du installerar Wireless på en Windows Vista- dator…
    ·Inaktivera Remote IPC Connection & Sharing
    ·Hur Till Ändra brevlåda Behörigheter
    ·Så här ändrar lokala lösenord Domän Administratör…
    ·Hur man tar bort nätadministratörslösenorden
    ·Vad är skillnaden mellan öppen och Delad nyckel
    Utvalda artiklarna
    ·Vad betyder ett trådlöst Wi - Fi -adapter Do
    ·Hur att hitta min IP-adress och lösenord
    ·Hur att hitta var en Hack -fil har förts in
    ·Hur man byter ett USB-modem från en dator till en anna…
    ·Vad är en Bonjour Apple
    ·Vad är en Modded Xbox
    ·Så ändrar Wireless Network Security
    ·Hur konfigurerar jag Radioinställningar i en Linksys W…
    ·Hur man konfigurerar en Cisco-router
    ·Hur man sparar på Cisco 3560 switch Config
    Copyright © Dator Kunskap http://www.dator.xyz