Firewalls sind die erste Verteidigungslinie auf jedem Computer mit dem Internet verbunden . Sie filtern Internetverkehr nach der Politik vom Systemadministrator eingestellt . Firewalls können als Software auf einem einzelnen Computer oder in einem dedizierten Gerät der Netzwerkhardware Schutz eines gesamten Netzwerk implementiert werden. Obwohl Firewalls eine entscheidende Rolle bei der Blockierung bösartiger Verkehr spielen , sie können nicht verhindern, dass alle Angriffe : Firewalls müssen als nur eine Facette eines umfassenden Plans zur Gefahrenabwehr eingesetzt werden. Spyware , Viren und bösartiger Software
Firewalls notwendig , um Computer vor feindlichen Internet-Verkehr zu schützen, sondern auch die beste Firewall kann nur breite Filter durchzusetzen. Der Systemadministrator kann den gesamten Datenverkehr zu verbieten , erlauben oder verbieten den gesamten Datenverkehr ganze Klassen von Verkehr , während eine andere --- ein Mail-Server die Möglichkeit hätte zu anderen Mail-Servern , aber nicht für die Webseiten zu verbinden.
Da die meisten Computer benötigen auf Websites zugreifen, sind Firewalls machtlos Nutzer das Herunterladen von Schadsoftware aus dem Internet zu verhindern. Selbst mit einer Firewall vorhanden , werden die Benutzer kostenlos zum Herunterladen und Ausführen Viren, die Schaden die Stabilität von Computern und fragwürdige Spyware-Anwendungen , die sensible Informationen zu sammeln.
Gegen die Bedrohung durch bösartige Software erfordert eine zweischneidige Verteidigung. Jeder Rechner hinter der Firewall müssen mit Antiviren-Software ausgestattet werden, um Malware, die heimlich installiert scannen. In der Zwischenzeit sollten die Firewall mit Content-Filtering Web-Proxy , ein Stück Software , die Web- Datenverkehr und blockiert Nutzer das Herunterladen von Programmen als gefährlich bekannt überwacht ergänzt werden. Verwenden von Antivirensoftware hinter einem Content-Aware Web-Proxy reduziert den Umfang der Angriffsmethoden , dass selbst eine gut konfigurierte Firewall kann offen lassen .
Zero-Day- Exploits
Virus Scanner und Web-Proxies führen ihre Filterung mit einem einfachen schwarzen Liste --- konsultieren sie auf einer Liste von Programmen oder Webseiten , die bekanntermaßen schädliche sind , und sie blockieren den Zugriff auf alles, was auf der Liste . Diese Security-Lösungen sind nur wirksam, solange ihre Blacklists up-to -date und Virenscanner und Web-Proxies werden häufig so konfiguriert , um neue Blacklists täglich abzurufen gehalten werden .
Zero-Day- Exploits sind die Sicherheitsbedrohungen, die sind so neu, dass sie noch nicht in einer Blacklist identifiziert worden. Sie sind besonders gefährlich, weil sie so harmlos erscheinen : ein typisches Zero-Day- Exploit scheint harmlos , weil es in einem harmlose Datei eingeschlossen ist. Wenn Ihr System mit Textverarbeitung anfällig für Angriffe , dann kann ein Hacker senden Ihnen schädliche Dokument , die offen in Ihrem Textverarbeitungsprogramm geöffnet wird , lautlos läuft unbemerkt bösartige Software .
Die einzige Verteidigung gegen Zero-Day- Exploits ist es, halten alle Software gepatcht und up-to -date .
Denial -Of- Service-Angriffe
Firewalls können Internet-Verkehr vom Erreichen eines Computers sperren , aber sie sind nur dann sinnvoll , wenn sie einige Verkehr zu kommen in. Wenn Sie eine E-Mail -Server laufen zu lassen , dann werden Sie die Menschen in der Lage, Ihnen Nachrichten senden wollen ; . wenn Sie eine Website besitzen , ist es wichtig , dass die Benutzer in der Lage, Ihnen zu verbinden
Wenn ein Firewall-Traffic können in von berechtigten Benutzern , sondern ermöglicht auch Verbindungen von Angreifern . Ein Angreifer , aber harmlos , kann leicht öffnen Tausende von gleichzeitigen Verbindungen zu Ihrem Server , überwältigend , bis es nicht mehr verarbeiten kann Ihre berechtigten Verbindungen. Ein solcher Angriff ist ein Denial- of-Service- oder DoS , Angriffe Angriff .
Wörterbuch
Der erste Schritt in eine kompromittierende Computer-System ist , um unbefugten Zugriff zu gewinnen es . Wenn ein Angreifer das Glück zu finden, schätze ein Passwort auf dem System , so kann er diesen Benutzer imitieren , melden Sie sich und finden Sie andere Schwächen zu nutzen . Ein Wörterbuch-Angriff ist eine verbreitete Technik , bei dem ein Hacker versucht, das Kennwort eines Benutzers , indem Sie versuchen jedes mögliche Wort im Wörterbuch zu erraten. Eine automatisierte Wörterbuch-Angriff erraten kann hunderte Passwörter pro Sekunde . Die beste Verteidigung gegen Wörterbuch-Attacken ist es, Benutzern bei der Wahl starke Passwörter zu erziehen.