Contoh firewall fisik

Identifikasi

Ketika membahas contoh-contoh firewall fisik, mereka sebenarnya mengacu pada router, yang memiliki sifat firewall alami, laporan CyberCoyote. Komputer yang terhubung ke router memiliki alamat yang diberikan oleh router, sedangkan router menggunakan alamat IP-nya yang unik untuk mengarahkan lalu lintas. Oleh karena itu, jauh lebih sulit untuk mengarahkan peralatan khusus apa pun di belakang router daripada yang ada di koneksi langsung.

Jenis

Semua router memiliki atribut firewall fisik; Linksys adalah produsen router yang sangat umum. Namun, jenis router yang paling mahal, biasanya dari perusahaan yang sama dengan yang paling dasar, tersedia untuk memiliki fitur khusus untuk mencegah pengguna jahat memasang serangan, lapor FirewallGuide. Server keamanan perangkat keras yang sebenarnya menggunakan taktik yang dikenal sebagai "Paket Pemeriksaan Negara" (SPI), seperti Linksys WRV200. SPI menganalisis perlindungan konten spesifik informasi yang berjalan melalui jaringan untuk mencari kode berbahaya. Router Dasar hanya memblokir port peralatan dan alamat tertentu.

Kerugian

Hardware firewall sangat efektif dalam mencegah virus dan worm menginfeksi satu komputer. Namun, router memiliki kelemahan dalam menyebarkan perangkat lunak berbahaya dengan lebih mudah ke komputer lain di jaringan jika ada komputer yang tersambung menerima "malware" seperti virus dari unduhan; bahwa itu koneksi independen; CyberCoyote menginformasikan.

Pencegahan / Solusi

Setiap router berkabel atau nirkabel adalah contoh yang baik dari firewall fisik, tetapi kerentanan komputer lain di jaringan biasanya menyebabkan administrator jaringan menyarankan kombinasi firewall, antivirus dan perangkat lunak firewall fisik, laporan FirewallGuide . Kombinasi perangkat lunak dan perangkat keras dapat menyelesaikan setiap titik lemah dan menawarkan solusi terbaik di sekitar perlindungan.

Peringatan

Tidak ada kombinasi perangkat keras atau perangkat lunak yang dapat sepenuhnya melindungi komputer dari virus dan malware. Peretas dan pengguna yang kejam selalu menciptakan jenis program baru untuk berkompromi dengan sistem keamanan komputer. Pengguna dapat mengatur sistem keamanan komputer keamanan tinggi untuk kurang dari $ 200 pada 2009. Ini juga membutuhkan mengunduh definisi dan informasi terkini dari penyedia keamanan.