网络安全与电子邮件安全防护全解析
1. 防火墙与网络连接管理
当应用程序尝试从计算机发起连接时,像ZoneAlarm这类软件会询问用户是否允许该连接。用户可以选择仅允许此次连接,或者允许该程序按需连接。不过,这类弹出窗口存在一个问题,即程序名称可能并非总是易于识别,这会让用户难以判断连接尝试是恶意还是良性的。
1.1 防火墙使用建议
建议在每台计算机上都使用个人防火墙应用程序,若条件允许,可在使用基于电缆/DSL路由器的防火墙基础上再使用。安装个人防火墙产品后,若遇到连接问题,应首先查看防火墙的配置,因为很多时候防火墙可能会阻止本应通过的流量或连接。
1.2 防火墙类型选择
| 防火墙类型 | 优点 | 缺点 |
|---|---|---|
| Windows防火墙 | 免费,胜于无防护 | 防护不如第三方全面 |
| 第三方个人防火墙 | 提供更全面防护,界面更直观 | 需要付费购买 |
2. 入侵检测与预防系统
2.1 入侵检测系统(IDS)
拥有入侵检测系统(IDS)就如同在家中安装了监控摄像头或运动传感器警报器。防火墙旨在阻止恶意流量进入网络,但万一有漏网之鱼,IDS可以进行监控并发出警报。
<
超级会员免费看
订阅专栏 解锁全文
1411

被折叠的 条评论
为什么被折叠?



