أجهزة الكمبيوترتكنولوجيا المعلومات

جدار الحماية: ما هو وما هي أهدافها؟

العمل أو اللعب، ويجب أن يكون مفهوما أن يكون المستخدم على شبكة الإنترنت، حيث توجد الأشرار لها. هؤلاء الناس هم يسمى المتسللين. وهم يعيشون في التي تحاول اقتحام جهاز الكمبيوتر لشخص آخر وسرقة المعلومات منه. مما يجعل من الممكن مع مجموعة متنوعة من الفيروسات والبرمجيات الخبيثة، وكذلك بعض المناطق الأخرى نظام التشغيل الضعيفة. إذا كان المضادة للفيروسات منذ فترة طويلة اخترع مكافحة الفيروسات، وهناك جدار ناري لحماية جهاز الكمبيوتر الخاص بك، والشبكة المحلية أو الإنترنت. ما هو؟

جدار الحماية

العديد من المستخدمين عديم الخبرة يعتقدون أن برامج مكافحة الفيروسات غير قادرة على حمايتهم من كل سوء ومكروه. ومع ذلك، فإنه ليس كذلك. لحماية PC كاملة لا تزال هناك حاجة وجدار الحماية. ما هو وكيف يعمل؟

كشف جدار الحماية وإعداداته يمكن أن يكون في قلب الدفاع. لضمان أقصى قدر من الحماية لجهاز الكمبيوتر الخاص بك، ويسترشد البرنامج بقواعد معينة. وهذا يشير إلى إجراءات من شأنها أن تجعل جدار الحماية عندما يكشف محاولة اتصال مع مصدر آخر. هذه القواعد يمكن أن تكون إما الطبيعة المتساهلة ويحظر. ومن المهم أيضا أن نفهم أن هذا البرنامج يحمي الكمبيوتر على مستويين. أول - الشبكة، والثانية - تطبيق. وهذا هو، إذا كان الجواب على الأسئلة حول كيفية جدار الحماية، ما هو وكيف يعمل، فمن الممكن لصياغة الجواب. هذا المدمج في البرنامج، الذي يهدف إلى حماية الكمبيوتر من محاولات من وصلات خارجية.

حماية الشبكة

كما لوحظ في وقت سابق، وجدار الحماية واثنين من مراحل الوقاية. المرحلة الأولى - هو جهاز كمبيوتر أمن الشبكات. تحدث حماية التنفيذ على أساس القواعد العالمية، التي تم تعريفها من قبل جدار الحماية، وكوي ويستخدم عندما يكشف الاتصال. اعتمادا على عدة متغيرات أو برنامج أو منع الاتصال أو السماح:

  • اتجاه حزمة شبكة الاتصال.
  • بروتوكول نقل حزمة شبكة الاتصال.
  • ميناء الوصول أو الخروج الحزمة.

للإجابة على السؤال بشكل أوسع عما جدار حماية، فمن الضروري معرفة ما هي حزمة شبكة الاتصال التي تعمل الشاشة. من حيث المبدأ، كل ما هو بسيط جدا. حزمة شبكة - هي المعلومات التي يتم نقلها داخل الشبكة ككتلة. تتلقى الشاشة حزمة كوحدة واحدة، مقسمة إلى ثلاثة أجزاء. يعتبر الجزء الأول أن يكون الرأس ويحتوي على معلومات عن تاريخ الخلق، العنوان، حجم الكتلة، وهلم جرا. D. الجزء الثاني سيكون محتوى فوري، ويسمى الثلث النهاية، ويحمل معلومات تؤكد أنه في وقت من وحدة الإرسال لم يتم تعديلها من قبل الجانب.

حماية التطبيقية

إذا كان النوع الأول من الحماية ينطبق على المعلومات التي تأتي إلى جهاز كمبيوتر شخصي من الخارج، ونوع آخر من العمل الذي تم بالفعل تثبيت على جهاز الكمبيوتر الخاص بك. هذا الحكم من القواعد الأخرى تطبق. ومع ذلك، تجدر الإشارة إلى أن التحليل الذي الشاشة ستتخذ القرار، فإنه لا يزال هو نفسه كما هو الحال بالنسبة لحماية الشبكة.

ولكن بعض الخلافات لا تزال هناك. وتتكون في حقيقة أنه، بالإضافة إلى وحدة المسح الضوئي للمعلومات، وسيتم فحص جدار الحماية والبرامج التي تحتاج إلى الحصول على معلومات أو لإرساله. هذا عدد من الضوابط والقواعد التي تحكم برنامج الحماية يتيح للمستخدمين ذوي الخبرة لتخصيص حماية جهاز الكمبيوتر الخاص بك على أعلى مستوى.

جدار الحماية وزونا

على شبكة الإنترنت هناك العديد من البرامج لسرعة تحميل المحتوى. ويسمى واحد منهم زونا. هذا البرنامج يسمح لك بتحميل الكثير من الأفلام والألعاب عالية السرعة أو البرامج، ولكن اشتكى بعض المستخدمين أن البرنامج توقف عن العمل عند تشغيل جدار الحماية على، في إشارة إلى علة القائمة للوصول إلى ملقم. هذا الفشل - نتيجة لعمل النظام الأمني.

لكي لا إيقاف الشاشة، ولكن أيضا للحصول على عمل تعقب، كنت بحاجة إلى تغيير شيء. مباشرة بعد تشغيل لحماية رأت أن برنامج ضار - هذا المجال. تكوين جدار الحماية له ملحق، وهو ما يسمى "استثناءات". من أجل تنظيم عمل تعقب والتخلص من الخطأ، تحتاج إلى جعله في هذه الاستثناءات نفسها. قد تختلف إعدادات الموقع استنادا إلى إصدار الشاشة وحقيقة ما إذا كان الثابت أو من الخارج.

وظيفة الشاشة

تم تعيين جدار الحماية في حل بعض المهام الهامة جدا. ما وظيفة يتم تنفيذها بواسطة جدران الحماية بعد نصبها؟

  • أول هذه المهمة لحماية داخل شبكة صغيرة، على سبيل المثال، الشركات من أي تدخل خارجي. وتجدر الإشارة إلى أن هذا الحكم لا يميز بين المستخدمين الخارجية أو الداخلية. التحقق من ذلك سوف يكون نفس موظفي الشركة والشركاء والمتسللين كانوا يحاولون اختراق الشبكة.
  • الميزة الثانية - وهذا هو تنظيم وصول المستخدمين الداخليين إلى الموارد الخارجية. وبعبارة أخرى، يمكنك تكوين جدار الحماية بحيث منعت الوصول من أجهزة الكمبيوتر التي تخضع لسيطرتها على الموارد التي ليست مطلوبة للقيام بهذه المهمة.

كما تجدر الإشارة إلى أن هناك حاليا أي تصنيف العام لمثل هذه البرامج والأجهزة.

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 ar.birmiss.com. Theme powered by WordPress.