-
577 -
10 -
346 -
12
1499 plików
42,31 GB
![Foldery Foldery](http://x4.static-chomikuj.pl/res/152bece31a.png)
![Ostatnio pobierane pliki Ostatnio pobierane pliki](http://x4.static-chomikuj.pl/res/152bece31a.png)
Termin ten może odnosić się zarówno do dedykowanego sprzętu komputerowego wraz ze specjalnym oprogramowaniem, jak i do samego oprogramowania blokującego niepowołany dostęp do komputera, na którego straży stoi. Pełni rolę połączenia ochrony sprzętowej i programowej sieci wewnętrznej LAN przed dostępem z zewnątrz, tzn. sieci publicznych, Internetu, chroni też przed nieuprawnionym wypływem danych z sieci lokalnej na zewnątrz. Często jest to komputer wyposażony w system operacyjny (np. Linux, BSD) z odpowiednim oprogramowaniem. Do jego podstawowych zadań należy filtrowanie połączeń wchodzących i wychodzących oraz tym samym odmawianie żądań dostępu uznanych za niebezpieczne.
Najczęściej używanymi technikami obrony są:
• filtrowanie pakietów, czyli sprawdzanie pochodzenia pakietów i akceptowanie pożądanych (np. SPI),
• stosowanie algorytmów identyfikacji użytkownika (hasła, cyfrowe certyfikaty),
• zabezpieczanie programów obsługujących niektóre protokoły (np. FTP, TELNET).
Bardzo ważną funkcją zapory sieciowej jest monitorowanie ruchu sieciowego i zapisywanie najważniejszych zdarzeń do dziennika (logu). Umożliwia to administratorowi wczesne dokonywanie zmian konfiguracji. Poprawnie skonfigurowany firewall powinien odeprzeć wszelkie znane typy ataków. Na zaporze można zdefiniować strefę ograniczonego zaufania – podsieć, która izoluje od wewnętrznej sieci lokalne serwery udostępniające usługi na zewnątrz.
Comodo Firewall 10.0.0.6092 | Free Firewall 1.4.3.17037 | PeerBlock 1.2.0 R693 |
Tinywall 2.1.8 | Windows Firewall Control 4.9.3.0 | Windows Firewall Notifier 2.0 Alpha |
ZoneAlarm Free Firewall 15.0.159.17147 |
Nie ma plików w tym folderze
-
0 -
0 -
0 -
0
0 plików
0 KB
![Zaprzyjaźnione i polecane chomiki (4) Zaprzyjaźnione i polecane chomiki (4)](http://x4.static-chomikuj.pl/res/cba406437d.png)