![FIREWALL - CO TO JEST? #seneticexplains](https://i.ytimg.com/vi/e44I8LKvzq4/hqdefault.jpg)
Zawartość
- Definicja - Co oznacza Firewall?
- Wprowadzenie do Microsoft Azure i Microsoft Cloud | W tym przewodniku dowiesz się, na czym polega przetwarzanie w chmurze i jak Microsoft Azure może pomóc w migracji i prowadzeniu firmy z chmury.
- Techopedia wyjaśnia Firewall
Definicja - Co oznacza Firewall?
Zapora to oprogramowanie służące do ochrony bezpieczeństwa sieci prywatnej. Zapory ogniowe blokują nieautoryzowany dostęp do lub z sieci prywatnych i są często stosowane w celu uniemożliwienia nieautoryzowanym użytkownikom sieci lub nielegalnemu oprogramowaniu uzyskania dostępu do sieci prywatnych połączonych z Internetem. Zapora może zostać zaimplementowana przy użyciu sprzętu, oprogramowania lub ich kombinacji.
Zapora jest uznawana za pierwszą linię obrony w zabezpieczaniu poufnych informacji. Dla większego bezpieczeństwa dane mogą być szyfrowane.
Wprowadzenie do Microsoft Azure i Microsoft Cloud | W tym przewodniku dowiesz się, na czym polega przetwarzanie w chmurze i jak Microsoft Azure może pomóc w migracji i prowadzeniu firmy z chmury.
Techopedia wyjaśnia Firewall
Zapory ogniowe zazwyczaj używają dwóch lub więcej z następujących metod:
- Filtrowanie pakietów: zapory ogniowe filtrują pakiety, które próbują wejść lub wyjść z sieci i albo je zaakceptować, albo odrzucić, w zależności od predefiniowanego zestawu reguł filtrowania.
- Brama aplikacji: technika bramy aplikacji wykorzystuje metody zabezpieczeń stosowane w niektórych aplikacjach, takich jak serwery Telnet i File Transfer Protocol.
- Brama na poziomie obwodu: Brama na poziomie obwodu stosuje te metody, gdy ustanowione jest połączenie, takie jak protokół kontroli transmisji i pakiety zaczynają się przesuwać.
- Serwery proxy: serwery proxy mogą maskować rzeczywiste adresy sieciowe i przechwytywać wszystkie dane wchodzące lub wychodzące z sieci.
- Stateful Inspection lub Dynamic Packet Filtering: Ta metoda porównuje nie tylko informacje nagłówka, ale także najważniejsze części danych przychodzących i wychodzących. Są one następnie porównywane z zaufaną bazą danych dla charakterystycznych dopasowań. Określa to, czy informacje są upoważnione do przejścia przez zaporę do sieci.