Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Firewall restritiva Política de Segurança
O crescimento da Internet trouxe muitas mudanças positivas para as empresas que se aproveitaram das oportunidades que tal interligação traz. No entanto, esse mesmo ambiente interligado oferece oportunidades para aqueles com a intenção de fazer mal a uma empresa. Empresários inteligentes implementar a proteção de firewall para a sua ligação à Internet e , em alguns casos, uma política restritiva de segurança de firewall é necessária. Ameaças externas

Hackers são pessoas que procuram ganhar a entrada ilegal à rede de uma organização , geralmente através de uma conexão de Internet da empresa. A fim de impedir que estes ladrões de informação , uma política de firewall restritivo restringiria todo o tráfego de entrada para a rede interna, com a possível exceção do e-mail. Esta política só permite o tráfego do navegador Internet para uma DMZ ( zona desmilitarizada ) fora da rede interna .
A DMZ

A DMZ é uma rede dentro da conexão com a Internet , mas fora da rede interna da empresa. Esta é uma rede disponível ao público em que os servidores web e servidores de correio eletrônico , por vezes, residem e esta é a única razão pela qual uma política de firewall restritivo permitiria que todo o tráfego de entrada da Internet. Qualquer sistema de computador na DMZ está sujeita ao acesso do público e , por definição, hacking.
Ameaças internas

funcionários Ocasionalmente pode navegar na Internet e em terra sites nocivos que a queda de um vírus ou cavalo de tróia no computador do empregado . Uma política restritiva de segurança firewall limita severamente as capacidades de navegação na web dos funcionários, para que os sites relacionados com negócios apenas necessários são permitidos. Isso evita que "drive-by " download a partir de sites maliciosos e protege os ativos da empresa contra ataques de dentro.

Anterior :

Próximo : No
  Os artigos relacionados
·Como usar o Firesheep em um Mac 
·Quatro Regras para proteger seu computador a senha 
·Quais são os benefícios de IP CCTV 
·Problemas de Confidencialidade de Dados 
·Vantagens e Desvantagens de um Sistema de Segurança de…
·Como SSL fornece segurança para TCP /IP 
·Ferramentas para a criptografia de arquivos 
·Você tem que usar um Network Security habilitado para …
·Como obter a permissão de administrador do computador …
·Como um encapsulado Packet e Decapsulated é 
  Artigos em destaque
·Meu Porta Ethernet 0 não pôde ser inicializado 
·Diretrizes Email Sender granel 
·Como usar sem fio com Modem 
·O que faz Limpando o cache DNS média 
·Qual é a maneira mais fácil de rede de dois computado…
·Como bloquear o Google chat em um roteador Linksys 
·Como configurar uma impressora Ethernet 
·Como instalar um driver de modem no sistema operacional…
·SBC ATT 2Wire Guia DSL Modem 
·Lista de verificação para configurar uma rede 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados