Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Ameaças de segurança que um firewall não pode contrariar
firewalls são a primeira linha de defesa em qualquer computador conectado à Internet. Eles filtram o tráfego da Internet de acordo com a política definida pelo administrador do sistema. Firewalls podem ser implementados como software rodando em um computador individual ou dentro de um pedaço de hardware de rede dedicada proteger uma rede inteira . Embora firewalls desempenhar um papel crucial no bloqueio de tráfego malicioso , eles não podem evitar todos os ataques : firewalls deve ser implantado como apenas uma faceta de um plano de segurança abrangente . Spyware, vírus e softwares maliciosos

Firewalls são necessários para proteger os computadores de tráfego Internet hostil, mas mesmo o melhor firewall pode impor apenas filtros largos. O administrador do sistema pode proibir todo o tráfego , permitir todo o tráfego ou proibir classes inteiras de tráfego , permitindo simultaneamente a outros --- um servidor de correio pode ter permissão para se conectar a outros servidores de correio , mas não para websites.

Porque a maioria dos computadores precisam para acessar sites , firewalls são impotentes para impedir que os usuários o download de software malicioso da web. Mesmo com um firewall no local, os usuários são livres para baixar e executar os vírus que danificam a estabilidade de computadores e aplicações de spyware questionáveis ​​que coletam informações sigilosas.

Combater a ameaça de software malicioso requer uma defesa de dois gumes. Cada computador por trás do firewall devem ser equipados com um software antivírus para verificar se há malware que foi sub-repticiamente instalado. Enquanto isso, o firewall deve ser complementado com um web proxy de filtragem de conteúdo , um pedaço de software que monitora o tráfego na web e bloqueia usuários baixem programas conhecidos por serem perigosos. Usar software antivírus por trás de um proxy web com reconhecimento de conteúdo reduz a possibilidade de vetores de ataque que até mesmo um firewall bem configurado pode deixar aberta.
Explorações de dia zero

Vírus scanners e web proxies realizar seu filtragem usando uma lista negra simples --- que consultar uma lista de programas ou sites que são conhecidos por ser mal-intencionado , e bloquear o acesso a qualquer coisa que aparece na lista. Estas soluções de segurança são eficazes apenas enquanto as suas listas negras são mantidos up- to-date , e scanners de vírus e web proxies são frequentemente configurado para recuperar novas listas negras diária.

Exploits de dia zero são as ameaças à segurança que são tão novo que ainda não foram identificados em uma lista negra . Eles são especialmente perigosos porque eles parecem tão benigno : um típico zero-day exploit parece inócuo porque ele é fechado dentro de um arquivo inofensivo. Se o seu sistema rodando processador de texto suscetível ao ataque , em seguida, um hacker pode enviar documento prejudicial que, sendo aberto aberto em seu processador de texto , em silêncio, corre software malicioso sem ser detectado.

A única defesa contra ataques de dia zero é manter todos os softwares remendado e up- to-date .
Denial- of-Service Attacks

firewalls podem bloquear o tráfego Internet de chegar a um computador , mas eles só são úteis quando permitem algum tráfego para vir dentro Se você executar um servidor de correio , então você quer que as pessoas para ser capaz de enviar-lhe mensagens , se você possui um site, é fundamental que os usuários poderão se conectar a você < . br>

Quando um firewall permite o tráfego em de usuários legítimos , ele também permite conexões de atacantes. Um atacante , porém inofensiva, pode facilmente abrir milhares de conexões simultâneas para o servidor , sobrecarregando -o até que ele já não pode processar as suas conexões legítimas . Tal ataque é de negação de serviço - , ou DoS , um ataque .

Ataques de dicionário

O primeiro passo para comprometer um sistema de computador é ganhar acesso não autorizado a lo . Se um atacante tem a sorte de encontrar adivinhar uma senha no sistema, então ele pode representar o usuário , faça o login e encontrar outras fraquezas para explorar. Um ataque de dicionário é uma técnica comum em que um hacker tenta adivinhar a senha de um usuário , tentando cada palavra possível no dicionário. Um ataque de dicionário automatizado pode imaginar centenas de senhas por segundo. A melhor defesa contra ataques de dicionário é educar os usuários sobre como escolher senhas fortes.

Anterior :

Próximo : No
  Os artigos relacionados
·Descrição do Wireshark 
·Como criar Profiler Reports para ePO V.4 
·Por que é uma camada Application Firewall Às vezes ch…
·Como desbloquear a senha do usuário no XP Pro from the…
·A Necessidade de um Sistema de Detecção de Intrusão 
·Como calcular o MD5 Arquivos do Windows 
·Como adicionar Papel de parede para a Política de Grup…
·A diferença entre um servidor proxy Firewall e um Fire…
·Como alterar um Abrir Porta SSH 
·Como faço para descobrir uma senha de rede em um Weste…
  Artigos em destaque
·Como Repetidores Muitos podem ser usados ​​em uma rede 
·Não é possível acessar portas USB 
·Como encontrar um endereço IP associado a um Mac Addre…
·Como faço para parar o Mailer Daemon 
·Como faço para parar Sharepoint solicite um Logon de u…
·Como converter Ethernet para telefone 
·Instruções de instalação Embarq 768K DSL Modem 
·Como fazer uma antena de Internet 
·Como criar uma conta de email privada 
·CAT- 5e Vs . CAT- 6 cabos Ethernet 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados