Читать книгу Virenschutz Regeln gegen Spam, Phising und Co. - Martina Kloss - Страница 9

Installation und Verwendung eines Firewallsystems

Оглавление

Im Grunde genommen kannst du die Firewall mit einer Mauer um deinen Computer vergleichen. Innerhalb dieser Mauer gibt es nur ein einziges Tor, vor dem ein sehr strenger Türsteher steht. Vergleichbar ist dies mit einem Szene Club, in den ohne ein Türsteher niemand eintreten kann, sollten sich unerwünschte Personen unter die Gäste mischen wollen. Wenn ein Hacker versucht, in dein System einzudringen und dort Programme zu installieren oder den Computer fern zu steuern, kannst du dies mit dem Club und dem Türsteher vergleichen. Hat sich ein solcher Hacker einmal auf deinem Computer breit gemacht, dann hat er die Möglichkeit, permanent durch eine Hintertür rein und raus zu gehen, wie es ihm beliebt. Die Kontakte vom Netzwerk zur Außenwelt werden durch eine Firewall verwaltet. Diese verwaltet beispielsweise, welches Programm ins Internet darf und ob nur E-Mails abgerufen werden können oder auch dürfen.

Virenschutz Regeln gegen Spam, Phising und Co.

Подняться наверх