BilgisayarlarBilgi teknolojisi

Firewall: Nedir ve hedefleri nelerdir?

Çalışma ya da oyun oynarken, kullanıcının kendi kötü adamlar vardır web üzerinde olduğu anlaşılmalıdır. Bu insanlar denilen hacker vardır. Onlar başkasının bilgisayarına girmeye ve ondan bilgi çalmaya çalışan o yaşıyor. virüs ve malware çeşitli yanı sıra bazı diğer korunmasız işletim sistemi alanları ile mümkün yapma. anti-virüs uzun anti-virüs icat edildiyse, PC'nizi ve yerel ağ veya İnternet korumak için bir güvenlik duvarı vardır. Bu nedir?

Firewall

Birçok deneyimsiz kullanıcılar antivirüs yazılımı bütün kötülüklerden korunmak mümkün olduğunu düşünüyorum. Ancak öyle değil. komple PC hala ihtiyaç vardır koruma ve güvenlik duvarı için. Bu nedir ve nasıl çalışır?

Güvenlik duvarını Algılama ve ayarları defansın ortasında olabilir. PC'nizin maksimum koruma sağlamak için, programı belirli kurallara göre şekillendirilir. Bu, başka bir kaynak ile bir bağlantı girişimini algıladığında güvenlik duvarı yapacak faaliyetlerle ilgili. Bu kurallar olmak ya izin verici doğası ve yasaklar olabilir. Programın iki aşamada bilgisayarı koruduğunu anlamak da önemlidir. İlk - ağ ve ikinci - uygulanır. Yani, eğer nasıl çalıştığını duvarı, ne olduğunu ve ne zaman bir yanıt formüle etmek nasıl mümkün olduğunu ilgili sorulara cevap. dış bağlantılarından girişimlerine karşı PC'nizi korumak için tasarlanmıştır Bu yerleşik yazılım.

Ağ koruması

Daha önce belirtildiği gibi, güvenlik duvarı iki koruma aşaması vardır. İlk aşamada - bir ağ güvenlik PC. Uygulama koruma güvenlik duvarı tarafından tanımlanan global kurallar temelinde oluşur ve bu bağlantıyı algıladığında kullandığı koi. Birkaç değişkenler, programın bağlı veya bağlantıyı engellemek veya izin ver:

  • ağ paket yönü.
  • ağ paket iletim protokolü.
  • Hedef veya çıkış paketinin Limanı.

daha geniş bir güvenlik duvarı, ekran faaliyet hangi ağ paket, öğrenmek için neler gereklidir, soruyu cevaplamak için. Prensip olarak, her şey oldukça basit. Ağ paketi - bir blok olarak ağ içinde iletilen bilgidir. Ekran üç bölüme ayrılır, bir birim olarak bir paket alır. Birinci bölüm başlığı olarak kabul edilir ve oluşturulması, başlık, blok boyutunun tarihi hakkında bilgi içerir ve böyle devam eder. D. ikinci bölümü hemen içerik olacaktır ve üçüncü bir son olarak adlandırılır ve iletim biriminin zamanında ile modifiye edilmemiş olduğu teyit bilgileri taşır taraf.

Uygulamalı koruma

koruma birinci tip dışarıdan, zaten PC'nizde kurulduktan çalışmanın diğer tip bir kişisel bilgisayara geliyor bilgilere geçerliyse. diğer kuralların Böyle hüküm uygulanır. Ancak, ekran karar vereceğiz hangi analiz, ağ koruması durumunda aynı kalması dikkate değerdir.

Ama yine de bazı farklılıklar. Bu bilgilerin tarama ünitesine ek olarak, güvenlik duvarı kontrol edilecek, gerçeği ve bilgi almak için ya da göndermesi gerekir yazılımda oluşur. koruma programı yöneten kontrol ve kurallar Böyle bir sayıya deneyimli kullanıcılar en üst düzeyde PC'nizin korunması özelleştirmesine olanak tanır.

Firewall ve Zona

İnternette hızlı içerik indirmek için bir çok program vardır. Bunlardan biri Zona denir. Bu yazılım size film, yüksek hızlı oyun veya programların bir sürü indirmek için izin verir, fakat bazı kullanıcılar güvenlik duvarı sunucusuna erişmek için mevcut hata atıfta bulunarak, açıldığında programın çalışmayı durdurdu şikayet ediyorlar. Bu başarısızlık - güvenlik sisteminin işleyişi sonucu.

sipariş ekranını kapatmak için değil, aynı zamanda izleyiciyi işe gitmek için değil, sen bir şey değiştirmeniz gerekir. Hemen korumak için açtıktan sonra düşündüğü kötü niyetli programı - bu alan. Güvenlik duvarını yapılandırma denir bir uzantısı vardır "istisnalar". izleyicinin çalışmalarını organize etmek ve hata kurtulmak için, bu aynı istisnalar bunu yapmak gerekir. Yer ayarları ekranı sürümü ve bir firmware veya bir yabancı olup olmadığı gerçeği bağlı olarak değişebilir.

ekran fonksiyonu

güvenlik duvarı bazı çok önemli görevleri çözmek için ayarlanır. Ne işlevi kurulumdan sonra güvenlik duvarları tarafından yapılır?

  • bu tür ilk görev herhangi bir dış saldırılardan küçük ağa içini, örneğin, şirketlerin korumaktır. Hüküm harici veya dahili kullanıcılar arasında ayırım yapmaz unutulmamalıdır. şirketin çalışanları, iş ortakları ve ağ nüfuz çalışan hacker aynı olacaktır edin.
  • İkinci özelliği - bu dış kaynaklara iç kullanıcılar tarafından erişim düzenlemedir. o işi yapmak için gerekli olmayan kaynaklara kendi kontrolü altında bilgisayarlardan erişimi engelledi ve böylece diğer bir deyişle, güvenlik duvarını yapılandırabilirsiniz.

Aynı zamanda bu tür programların ve cihazların genel bir sınıflandırma şu anda olduğu unutulmamalıdır.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 tr.birmiss.com. Theme powered by WordPress.