Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Qu'est-ce que Aeolon Core Protocol u…
  • Meilleures pratiques pour les règle…
  • Les pirates et les virus informatiqu…
  • La différence entre SSL et SET 
  • Comment savoir si un ordinateur a é…
  • Comment prévenir le vol du site 
  • Comment savoir si vous êtes d'être…
  • Comment tester SSI Apache 
  • Qu'est-ce qu'un certificat de serveu…
  • Comment puis- je configurer mon rout…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Des exemples de pare-feu matériel

    Les gens utilisent souvent un pare-feu matériel sans même le savoir. Il ya trop d'exemples de pare-feu matériels de nom, mais la plupart d'entre eux partagent le même principe de base pour protéger les utilisateurs d'Internet contre les logiciels malveillants . Bien que pare-feu matériels sont un système de sécurité efficace par eux-mêmes , ils travaillent mieux en combinaison avec d'autres méthodes de sécurité . Identification

    Quand les gens parlent des exemples de pare-feu matériel , ils sont en réalité référence à des routeurs qui ont des propriétés de pare-feu naturels, rapports CyberCoyote . Un ordinateur connecté à un routeur possède une adresse qui lui est donné par le routeur , tandis que le routeur utilise sa propre adresse IP unique pour diriger la circulation . Ainsi, il est beaucoup plus difficile de cibler n'importe quel ordinateur spécifique derrière un routeur d'une connexion directe sur
    Types

    Tous les routeurs ont un matériel pare-feu comme attributs. - Linksys est un producteur très commun de routeurs . Cependant, les types plus coûteux de routeurs, généralement à partir des mêmes sociétés que celles de base, sont disponibles qui sont conçus pour avoir des fonctionnalités spécifiques pour empêcher les utilisateurs malveillants de monter une attaque , les rapports FirewallGuide . Pare-feu matériels vrais utilisent une tactique appelée « Stateful Inspection pack " (SPI), tels que le Linksys WRV200 . Protection SPI se penche sur le contenu précis des informations circulant sur ​​le réseau pour tout code malveillant . Routeurs de base ne bloquent certains ports de votre ordinateur et des adresses.

    Inconvénient

    pare-feu matériels sont très efficaces pour stopper les virus et les vers d'infecter un ordinateur unique. Mais routeurs ont l'inconvénient de répandre des logiciels malveillants plus facilement à d'autres ordinateurs sur le réseau si n'importe quel ordinateur connecté à eux reçoit «malware» - comme un virus à partir d'un fichier - que si elles étaient sur ​​des connexions distinctes , les rapports CyberCoyote < . br >
    prévention /Solution

    les administrateurs de réseau câblé ou routeur sans fil est un bon exemple d'un pare-feu matériel , mais la vulnérabilité des autres ordinateurs sur le réseau provoque généralement de proposer une combinaison d'un logiciel pare-feu , anti -virus et un pare-feu matériel , les rapports FirewallGuide . Une combinaison de logiciels et matériels ne peuvent compenser les faiblesses de chacun et de fournir le meilleur tout autour de la protection .
    Attention

    Aucune combinaison de matériel ou de logiciel ne pourra jamais totalement protéger un ordinateur contre les virus et les logiciels malveillants . Les pirates et les utilisateurs néfastes sont toujours de créer de nouveaux types de programmes afin de compromettre le système de sécurité d'un ordinateur. Les utilisateurs peuvent mettre en place un système de sécurité informatique hautement sécurisé pour moins de 200 $ à compter de 2009. Cela nécessite également de télécharger les définitions et les informations les plus récentes auprès des fournisseurs de sécurité.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Des problèmes réseau empêchent toute connexion à Microsoft Exchange 
  • Quels sont les avantages de la vidéosurveillance IP 
  • Authentification & Réseau 
  • Comment mettre en place Endian comme un pont transparent 
  • Comment brancher une caméra de sécurité à travers un firewall 
  • Comment trouver votre clé WEP sur un HP 
  • Comment faire pour bloquer un traceroute 
  • Comment se rendre sur Facebook à l'école , étape par étape 
  • Huskies de formation pour tirer 
  • Vs d'authentification. Autorisation 
  • Connaissances Informatiques © http://www.ordinateur.cc