English version
German version
Spanish version
French version
Italian version
Portuguese / Brazilian version
Dutch version
Greek version
Russian version
Japanese version
Korean version
Simplified Chinese version
Traditional Chinese version
Hindi version
Czech version
Slovak version
Bulgarian version
 

Persönliche Brandmauern für Hauptbenutzer

Internet-Tipps RSS Feed





Was ist eine Brandmauer?

Die Bezeichnung "Brandmauer" veranschaulicht ein System, das ein Netz und die Maschinen in ihnen vor verschiedenen Arten des Angriffs schützt. Brandmauern werden in Richtung zum Halten des Bedieners herauf die ganze Zeit und zum Schützen des gesamten Netzes übersetzt.

Das Primärziel einer Brandmauer ist, eine gewünschte Sicherheit Politik einzuführen; steuernder Zugang in beide Richtungen durch die Brandmauer und die Brandmauer selbst vor Kompromiß schützen. Er weist weg weg den Eindringenversuchen, weg Trojans und von anderen böswilligen Angriffen ein.

Persönliche Brandmauern:

Sie werden für den Hauptbenutzer in einem vernetzten Klima bedeutet. Sie zielen darauf ab, einfache Angriffe, anders als die Unternehmenniveaubrandmauern zu blockieren, die die korporative Welt am Bediener- oder Fräserende benutzt. Es gibt viele Weisen, eine Brandmauer, jede mit spezifischen Vorteilen und Nachteile einzuführen.

Werden sie wirklich benötigt?

Heutzutage Organisationen und Fachleute verwenden Internet-Technologie, um ihre on-line-Anwesenheit herzustellen und ihre Produkte und Dienstleistungen global zur Schau zu stellen. Ihre Bemühung soll Digitaltechnik wirksam einsetzen, um ihre Geschäft Arbeit für sie zu bilden.

Alle Organisationen und Fachleute verschieben sich vom Verbindungsaufbau auf Breitband und erhalten ein örtlich festgelegtes IP. Es hat zu eine Zunahme der Sicherheit Angriffe, Wanzen in der täglichen Funktion geführt. Dieses bedeutet nicht, daß der Verbindungsaufbau, der anonyme dynamische Verbindung oder die Brandmauer des ISP Netzes ist, Sie hübsches Safe bildet.

Jetzt, wenn Ihre Maschine unter Angriff war, müssen Sie sich gewundert haben, was Ihren, ging Systemabsturz falsch plötzlich zu bilden. So möchte ich eher sagen, ist es nicht notwendig für niemand, in Ihnen oder Ihrem IP address wirklich auszukennen, zum zu Ihrem System Zutritt zu erhalten.

Wenn Sie System angesteckt oder zu den Eindringen, dann über der Anonymität Ihres Verbindungsaufbauanschlußes oder des dynamischen IP hinaus vornübergeneigt sind, kann Ihr System zerhackt werden.

Arten von Angriffen

Eindringen:

Es gibt viele Weisen, nicht autorisierten Zugang zu einem System zu gewinnen. Betriebssystemverwundbarkeit-, geknackte oder geschätzteskennwörter sind einiges vom allgemeineren. Sobald Zugang erreicht wird, kann der Eindringling email senden, gibt sich mit Daten ab oder verwendet die System Privilegien, ein anderes System in Angriff zu nehmen.

Informationen Diebstahl und Abgeben:

Datendiebstahl und das Abgeben nicht immer erfordern, daß das System verglichen wird. Es hat viele Wanzen mit ftp Bedienern gegeben, die Angreifern erlauben, Kennwortakten oder Antriebskraft Trojan Pferde zu downloaden.

Service-Angriffe:

Jeden möglichen Angriff, der den beabsichtigten Benutzer vom Sein, die Dienstleistungen zu verwenden hält, die von ihren Bedienern bereitgestellt werden, gilt als eine Leistungsverweigerung Angriff. Es gibt viele Arten Leistungsverweigerung Angriffe, und ist leider sehr schwierig, gegen zu verteidigen. "Postbomben" sind ein Beispiel, in dem ein Angreifer wiederholt große Postakten im Versuch am Füllen des filesystem Scheibe des Bedieners sendet, das folglich gesetzmaßige Post an empfangen werden verhindert.

Arten der Angreifer

Joyrider:

Nicht alle Angriffe auf Computersystemen sind böswillig. Joyriders sind gerecht, nach Spaß suchend. Ihr System kann in gebrochen werden gerade weil es einfach war, oder die Maschine als Plattform benutzen, um andere in Angriff zu nehmen. Es kann schwierig sein, Eindringen auf einem System zu ermitteln, das zu diesem Zweck benutzt wird. Wenn die Maschinenbordbuchakten geändert werden und wenn alles scheint zu arbeiten, können Sie nie wissen.

Vandalen:

Ein Vandale ist böswillig. Sie brechen innen, um Akten zu löschen oder Computersysteme zu zerschmettern irgendein, weil sie Sie nicht mögen oder weil sie genießen, Sachen zu zerstören. Wenn ein Vandale in Ihren Computer einbricht, kennen Sie in ihm sofort aus. Vandalen können Geheimnisse auch stehlen und Ihr Privatleben zielen.

"in einem Ereignis wurde ein Trojan benutzt, um den Netznocken laufen zu lassen. Alle Tätigkeiten, die im Haus getan wurden, telecasted auf den Web site."

Spione:

Spione sind heraus, geheime Informationen zu erhalten. Es kann schwierig sein, Einbrüche durch Spione zu ermitteln, da sie vermutlich keine Spur lassen, wenn sie erhalten, nach was sie suchen.

Eine persönliche Brandmauer ist folglich eine der Methoden, die Sie verwenden können, um solche Eindringen zu verweigern.

Wie Brandmauerarbeit?

Brandmauern arbeiten im Allgemeinen als Filter zwischen Ihrer Anwendung und Network Connection. Sie dienen als Pförtner und wie pro Ihre Einstellungen, zeigen ein Tor, wie geöffnet oder geschlossen für Kommunikation. Sie können Rechte bewilligen, damit unterschiedliche Anwendungen zum Internet und auch in einer Rückweise Zutritt erhalten, indem Sie die äußeren Anwendungen blockieren, die versuchen, Tore und Protokolle zu verwenden und Angriffe verhindern. Folglich können Sie Tore blockieren, denen Sie die allgemeinen Tore benutzen nicht oder sogar blockieren, die von Trojans benutzt werden.

Mit Brandmauern können Sie Protokolle auch blockieren, also verhindert einschränkender Zugang zu NetBIOS, daß Computer im Netz Ihre Daten zugänglich machen. Brandmauern verwenden häufig eine Kombination der Tore, der Protokolle und Anwendung der waagerecht ausgerichteten Sicherheit, um Ihnen die gewünschte Sicherheit zu geben.

Brandmauern werden zusammengebaut, um Pakete mit bestimmten Attributen wie wegzuwerfen:



Spezifische Quell- oder Bestimmungsort IP Adressen.

Spezifische Protokollarten

TCP kennzeichnet set/clear in der Paketüberschrift.



Wählen einer Brandmauer:

Wählen Sie die Brandmauern, die die Fähigkeit zum Bezirk aller Eindringenversuche haben, steuern Anwendungen, die das Internet zugänglich machen können, die böswilligen Indexe oder die Kontrollen an verstohlenen Informationen verhindern oder Akten hochladen und verhindern, daß Trojans und andere heimliche Mittel als Bediener laufen.

Der Zweck des Habens einer Brandmauer kann nicht vermindert werden, um Geschwindigkeit zu gewinnen. Jedoch werden sichere, leistungsstarke Brandmauern angefordert, um den Engpaß zu beseitigen, wenn man Schnellinternet-Anschlüsse verwendet. Das Welt-Breit-Netz ermöglicht das Erzeugung von den enormen Mengen Verkehr am Klicken einer Maus.

Einige der guten Brandmauerausführenden, die im Markt vorhanden sind, sind unten:



BlackICE Verteidiger

eSafe Schreibtisch

McAfee Persönliche Brandmauer

Neowatch

Norton Persönliche Brandmauer

PGP Schreibtisch-Sicherheit

Sygate Persönliche Brandmauern

Kleine Persönliche Brandmauer

Zone Warnung

Zone Warnung Pro



Die meisten diesen Brandmauern sind für persönlichen Gebrauch frei oder bieten eine freie Probeperiode an. Alle persönlichen vorhandenen Brandmauern können nicht Sicherheit 100% für Ihre Maschine sicherstellen. Regelmäßige Wartung der Maschine ist für das Sicherstellen von von Sicherheit erforderlich.

Einige der Aufgaben geraten für das beibehaltene System nicht vornübergeneigt zu den Eindringen:



Sperren Sie Akte und drucken Sie das Teilen, wenn Sie nicht im Netz sein werden.

Aktualisieren Sie Ihre antivirus Unterzeichnungakten regelmäßig.

Benutzen Sie ein fachkundiges Trojan Reinigungsmittel.

Regelmäßig wenden Sie Sicherheit Flecken an Ihrer Software und an Betriebssystem an.

Öffnen Sie nicht email Zubehöre, wenn Sie kennen nicht den Inhalt haben, den sie enthalten kann.

Lassen Sie unbekannte Anwendungen nicht zum Internet oder zu Ihrem System zugänglich machen.

Überprüfen Sie regelmäßig Maschinenbordbuchakten Ihrer persönlichen Brandmauer- und antivirus-Software.

Sperren Sie ActiveX und Java und uninstall Fenster, die Wirt scripting sind, wenn nicht erforderlich.

Stellen Sie Makros in den Anwendungen wie Microsoft Office ab und schalten Sie Makroschutz ein.

Überprüfen Sie die geöffneten Tore Ihres Systems und sehen Sie sie gegen die allgemeine Liste der Trojans Tore, um zu sehen, wenn sie durch irgendein Trojan benutzt werden.

Loggen Sie weg von Ihrem Internet-Anschluß, wenn nicht erforderlich. Sein online auf dem Internet für lange Dauer gibt jedem möglichem Eindringling mehr und genügende Zeit, System Sicherheit durchzubrechen.

Trennen Sie Peripherie wie Netznocken, Mikrophon, wenn sie nicht benutzt werden.



Über Den Autor

Pawan Bangar,
Technischer Direktor,
Birbals, Indien
ebirbals@gmail.com

Artikel Quelle: Messaggiamo.Com

Translation by Google Translator





Related:

» Seo Elite: New Seo Software!
» AntiSpywareBOT
» Reverse Mobile
» Error Nuker


Holen Sie sich den HTML-Code fü Webmaster
Fügen Sie diese Artikel Ihrer Website jetzt hinzu!

Webmaster veröffentlichen Sie Ihre Artikel
Keine Anmeldung erforderlich! Füllen Sie das Formular aus und Ihr Artikel wird im Messaggiamo.Com Artikel-Verzeichnis aufgenommen!

Add to Google RSS Feed See our mobile site See our desktop site Follow us on Twitter!

Veröffentlichen Sie Ihre Texte im Messaggiamo.Com Artikel-Verzeichnis

Kategorien


Copyright 2006-2011 Messaggiamo.Com - Site Map - Privacy - Webmaster, veröffentlichen Sie Ihre Artikel kostenfrei auf Messaggiamo.Com! [0.01]
Hosting by webhosting24.com
Dedicated servers sponsored by server24.eu