" . Internet Protocol" IP steht für Ihr Computer die IP-Adresse ist eine Folge von Zahlen, die Identität anderer Geräte mit Ihrem Computer online kommunizieren. IP-Adressen werden auf alles, was mit dem Internet verbindet , nicht nur ein PC, der diese Geräte sind auch potentiell anfällig für Sicherheitsverletzungen bedeutet zugeordnet. Whois
Eine Möglichkeit, sichere IP-Adresse Informationen zu helfen, ist der Website-Registrierungsdaten aus der Öffentlichkeit zu verbergen. Jeder kann online gehen und geben , was eine " whois "-Anfrage , die den Namen, die Adresse, Telefonnummer und E-Mail -Adresse des Website-Eigentümer offenbaren kann , es sei denn, der Registrant verbirgt die Informationen genannt . Alle wichtigen Domainregistrierung Websites bieten , für eine kleine Gebühr , ein Service, um Ihre persönlichen Daten zu verstecken. Sie können auch zu einem privaten Domain-Registrierung zu abonnieren, die werden alle persönlichen Daten aus öffentlichen Display schützen.
Private IP
Die meisten todsichere Methode, sich zu schützen vor ein Online- Angriff ist nicht jedes Gerät anschließen , um das Internet. Eine Möglichkeit, dies zu tun ist , um eine nicht routingfähige IP-Adresse oder private IP verwenden . Ein nicht- routingfähige IP bedeutet das Gerät, das an diese Nummer zugewiesen ist nicht an das Internet weitergeleitet werden. Natürlich ist es auch bedeutet, dass Sie keine Verbindung herstellen können jedes Gerät in diesem Netzwerk mit dem Internet , es sei denn ein anderes Gerät , wie ein Router , wandelt die private IP zu einem öffentlichen eins.
Proxy
Sie können Ihre Computer- IP-Adresse mit , was einen Namen verstecken " Proxy ". Ein Proxy-Server ist eine, die Ihren Computer verbindet vor dem Anschluss an das Internet. Sie können zu einem Proxy- Server online zu verbinden, könnten Sie Ihre eigenen Proxy-Server , oder Sie können ein einzelner Proxy- IP -Adresse verwenden.
Cybercrime Schutz
So wie kann jemand versuchen, Ihre IP-Adresse underhandedly verwenden, ist es möglich, die Tabellen auf der Täter mit der gleichen Komponente einzuschalten. Google zum Beispiel versucht, Benutzer durch Markieren von verdächtigen Logins auf Google-Konten zu schützen - ähnlich wie einige Kreditkarten-Unternehmen , wenn out-of -the- gewöhnliche Gebühren auf Ihrer Rechnung erscheinen zu tun. Wenn Sie sich das Opfer jeder Art von Internet-Kriminalität , halten gründliche Aufzeichnungen von E-Mails , Blog-Posts und soziale Netzwerk-Kommunikation, die helfen Strafverfolgungsbehörden aufzuspüren die IP-Adresse des Täters kann .
Spoofing
IP-Spoofing ist nicht so prominent jetzt , aber die Gefahr gelegentlich sein Haupt erhebt . Es gibt eine Reihe von Möglichkeiten, um " Parodie " , oder imitieren , eine vertrauenswürdige IP -Adresse, aber in allen Fällen , dass der Angreifer versucht, um unbefugten Zugang zu einem Computer oder Netzwerk zu gewinnen. Zum Schutz vor Spoofing kann man verteidigen : Stellen Sie Ihren Router auf bestimmte Bereiche von IP- Adressen zu blockieren ; Einführung einer Verschlüsselung Schema; müssen die Benutzer sich bei der Anmeldung authentifizieren - aber wollen Sie nicht zu einem öffentlichen Host-Schlüssel verwenden . Wenn dieser Schlüssel verloren geht , dann kann jeder sie verwenden. Lesen Sie mehr über Authentifizierung und Verschlüsselung in der Ressourcen- Abschnitt weiter unten.