Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

Minacce alla sicurezza che un firewall non può ricambiare

I firewall sono la prima linea di difesa su qualsiasi computer collegato a Internet . Essi filtrano il traffico Internet secondo il criterio impostato dall'amministratore di sistema. I firewall possono essere implementati come software in esecuzione su un singolo computer o all'interno di un pezzo dedicato di hardware di rete proteggere un'intera rete. Sebbene i firewall svolgono un ruolo cruciale nel bloccare il traffico dannoso , non possono impedire tutti gli attacchi : i firewall devono essere distribuiti come solo un aspetto di un piano di sicurezza completo. Spyware, virus e malware

firewall sono necessarie per proteggere i computer da traffico Internet ostile , ma anche il miglior firewall possono far valere solo i grandi filtri . L' amministratore di sistema può vietare tutto il traffico , consentire tutto il traffico o proibire intere classi di traffico , permettendo nel contempo altri : --- di un server di posta potrebbe essere consentito di connettersi ad altri server di posta , ma non ai siti web .

Poiché la maggior parte dei computer devono per accedere a siti web , i firewall sono impotenti a impedire agli utenti di scaricare software dannoso dal web . Anche con un firewall , gli utenti sono liberi di scaricare ed eseguire i virus che danneggiano la stabilità dei computer e delle applicazioni spyware discutibili che raccolgono informazioni sensibili gratuito .

Contrastare la minaccia del software dannoso richiede una difesa a doppio taglio . Ogni computer dietro il firewall deve essere dotato di software antivirus per eseguire la scansione alla ricerca di malware che è stato surrettiziamente installato. Nel frattempo , il firewall dovrebbe essere integrata con un proxy web, filtraggio dei contenuti , un software che monitora il traffico web e gli utenti blocca il download di programmi noti per essere pericoloso . Uso di software antivirus dietro un proxy web content-aware riduce la portata di vettori di attacco che anche un firewall ben configurato può lasciare aperta .
Zero-day exploit

Virus scanner e proxy web possono eseguire le loro filtraggio utilizzando una semplice lista nera --- consultano su un elenco di programmi o siti web che sono noti per essere dannoso , e bloccano l'accesso a tutto ciò che appare nella lista. Queste soluzioni di sicurezza sono efficaci solo fino a quando le loro liste nere sono tenuti up- to-date , e di programmi antivirus e proxy web sono spesso configurati per recuperare nuovi blacklist quotidiana .

Exploit zero-day sono quelle minacce di sicurezza che sono così nuovo che non sono ancora stati identificati in una lista nera . Essi sono particolarmente pericolose perché sembrano così benigno : un tipico exploit zero-day sembra innocuo perché è racchiuso all'interno di un file innocuo . Se il sistema in funzione di elaborazione testi suscettibili di attacco , poi un hacker può inviare documento dannoso che , aperto che si apre in un word processor , funziona silenziosamente il software dannoso rilevato.

L'unica difesa contro gli exploit zero-day è di mantenere tutti i software rattoppato e up- to-date .
Denial - of-service

I firewall possono bloccare il traffico Internet di raggiungere un computer , ma sono utili solo quando permettono un certo traffico per entrare Se si esegue un server di posta , allora si vuole persone siano in grado di inviare messaggi , . Se possiedi un sito web , è fondamentale che gli utenti siano in grado di connettersi a te

Quando un firewall consente il traffico in da utenti legittimi , ma consente anche connessioni da aggressori . Un utente malintenzionato , invece innocuo , può facilmente aprire migliaia di connessioni simultanee al server , travolgendo fino a quando non può più elaborare le connessioni legittime . Tale attacco è un denial-of - service , o DoS , attacchi .
Dizionario Attacchi

Il primo passo per compromettere un sistema informatico è quello di ottenere l'accesso non autorizzato ai esso . Se un attaccante ha la fortuna di trovare indovinare una password sul sistema , allora può impersonare l'utente , accedere e trovare altri punti deboli da sfruttare. Un attacco del dizionario è una tecnica comune in cui un hacker cerca di indovinare la password di un utente , cercando ogni possibile parola nel dizionario . Un attacco dizionario automatizzato può indovinare centinaia di password al secondo . La miglior difesa contro gli attacchi del dizionario è quello di educare gli utenti a scegliere password complesse.

 

networking © www.354353.com