terça-feira, 23 de outubro de 2012

Proteger a rede interna de hackers


Atenção! Todos os hackers nos sistemas de vários de acordo com suas seitas e desejos estão ansiosos para penetrar a rede, mas você pode derrotar esses ataques, fornecendo uma combinação apropriada de táticas de segurança.

Redes são diariamente enfiada com ataques, então você precisa para oferecer proteção permanente. Não há dúvida de que as ameaças mais comuns são: em primeiro lugar, os vírus, que são pequenos programas que, na realidade, está tentando se infiltrar em sua rede e enganar o computador, digitando-o como um anexo com uma mensagem de e-mail, começando imediatamente após a abertura do anexo arquivo, repetindo o mesmo eu no sistema do seu computador. Em segundo lugar, os cavalos de Tróia que correm através do computador, digitando as aplicações ou arquivos de dados são úteis, e que é ativado no Trojans após a mediação de programas específicos; mesmo de começar a tomar as rédeas no sistema do seu computador.

Em terceiro lugar, os vermes que também estão trabalhando para se replicar e se espalhar para começar a busca de falhas de segurança em seu sistema, de modo a penetrar no seu sistema, e muitas vezes permanecem escondidos até que a oportunidade certa para começar o ataque do serviço distribuída (DDoS). Não há dúvida de que estes três tipos de ataques representam uma grande ameaça para os dados de sua empresa e seus dados pessoais, bem. Claro, você não quer ou qualquer um dos proprietários de empresas que suas redes são pontos de ataque para ataques de negação de serviço. Portanto, é preciso primeiro garantir que a proteção de todos os dispositivos conectados à sua empresa, eo primeiro passo para garantir essa proteção é dar a esses dispositivos com firewall, que é uma linha de defesa para ele.

Mas será que é o suficiente para gastar centenas de dólares para o fornecimento de firewalls, ou que o custo seria de vários milhares de dólares? Nas paredes, no mínimo, ser equipado com um motor de análise do pacote de dados (SPI), que analisa o conteúdo dos pacotes de dados e dá o direito de acesso à rede, no evento que estava livre de código de software malicioso.

Como usar o firewall?

Firewalls também pode ser baseado em certas regras ou filtros de bloquear o movimento inadequado de dados de entrada e de saída. Ele pode beneficiar a escolha de Protocolo de Internet (IP), por exemplo, e para evitar o pessoal existente no acesso à rede para os endereços de protocolos específicos na Internet ou receber e-mails com eles. Firewalls também podem bloquear a circulação de dados na rede com base em um identificador único chamado "o título de controle de acesso ao" (MAC). Muitos dos firewalls pode controlar de dados por meio de filtros de palavras-chave ou de escopo, e permitir que os dados que se destinem a um determinado local. Firewalls também permitirá a criação de mais sofisticada para tornar as regras mais complexas para os dados.

Existe uma opção melhor do que o firewall que está equipado com o motor de ensaio dos pacotes de dados (SPI), é a de firewall, que depende do mecanismo de teste dos pacotes de dados de profundidade (DPI). Ele funciona motor de ensaio grande (DPI) para examinar o conteúdo completo do pacote de dados para além da vantagem de examinar o cabeçalho do pacote a ser executada pelo mecanismo de firewall equipado com o exame dos pacotes de dados (SPI). Os motores podem inspeção profunda de pacotes de dados, durante o exame do conteúdo de pacotes para descobrir e prevenir muitos tipos de ataques: ataques de negação de serviço, tais como (DoS), e cache, erupção cutânea e ataca o pretexto de Protocolo de Internet, em para além de uma série de ataques de vermes. Quanto mais os custos dos firewalls como tornar-se mais como instrumentos de segurança, como resultado de tratamento dos pedidos de intenção de combater o vírus, spyware e redes privadas virtuais (VPNs).

Conheça o firewall que você precisa

Quando o custo do firewall é barato, o processo foi preparado com mais facilidade, porque os custos adicionais de curso irá proporcionar mais opções, e como sabemos que quando o número de opções é maior e disponível, o processo de elaboração destas opções são mais complexas, por isso recomendamos que você primeiro para saber o que funciona bem em proteção, e quais são as ameaças que deseja manter longe de você. Para que recomendamos primeiro a escrever uma lista de todos os serviços que os usuários precisam acessar, como sites e servidores de email e servidores de FTP, além dos serviços de mensagens e acesso remoto de dados, porque o firewall pode filtrar serviços em a base da indicação de número de portas (uma maneira de abordar um determinado serviço em um computador) utilizado por esses serviços, e endereço de Protocolo de Internet a origem ou destino de dados. Vamos citar os seguintes exemplos de saídas comuns figuras de serviços, a saber: 80 de 23 de serviço e serviço HTTP Telnet e serviço de FTP para os dias 21 e 25 do serviço SMTP.

Não há dúvida de que a forma mais segura para construir uma lista de controle de acesso aos serviços está começando bloquear todos os movimentos de dados, e depois voltar a ele após o desligamento para os serviços necessários para o bloco um após o outro, como permitir que o movimento de dados na porta 25, se esses dados são obrigados a endereço de protocolo de Internet no seu e-mail na sua rede. Se você precisa de acesso a serviços na rede interna de computadores fora da rede, como servidores Web ou servidores de email, você vai construir regras mais complexas da nomeação. É possível saber se o firewall, que utilizou uma saída da zona neutra DMZ para conectar a estes serviços e para ser capaz de isolar os serviços de abrir a redes externas, na rede interna, mas se o firewall não tem uma saída para a o neutro área DMZ, então deveria ser permitido possuem passagem da realização do trabalho, um processo em que todos os movimentos do serviço de dados curta sobre um determinado endereço de Internet de um protocolo interno do partido. Para aqueles que têm medo de o tema de escrever as regras para a nomeação de firewalls, dizemos que as operações não são difíceis, como parece, eles logo aprendem a estabelecer um simples conjunto de regras, eles vão aprender a executar rapidamente complexo regras, mas se eles insistem em seu medo de o estabelecimento de regras para a nomeação, eles usam especialistas....

Nenhum comentário:

Postar um comentário