Configurazione delle impostazioni di protezione della rete

Gli utenti autorizzati possono incorrere in perdite inattese a causa di attacchi di terzi indesiderati, come sniffing, spoofing e manomissione di dati durante la trasmissione in rete. Per proteggere le informazioni importanti da questi attacchi, la macchina supporta le seguenti funzionalità per migliorare la protezione e la segretezza.
Impostazioni firewall
È possibile bloccare l'accesso non autorizzato da parte di terzi, così come le intrusioni e gli attacchi alla rete, limitando le comunicazioni solo ai dispositivi che hanno un indirizzo IP specifico. Restrizione delle comunicazioni con l'utilizzo di firewall
Modifica dei numeri di porta
A un protocollo, usato per scambiare informazioni con altri dispositivi, vengono assegnati dei numeri di porta predeterminati in base al tipo di protocollo. Il numero di porta deve essere lo stesso per tutti i dispositivi di comunicazione; pertanto, è importante modificarlo in un numero arbitrario per evitare forme di hackeraggio dall'esterno. Modifica dei numeri di porta
Impostazioni Proxy
Quando i dispositivi client vengono connessi a una rete esterna, la comunicazione viene stabilita attraverso il server proxy. Se viene usato il server proxy, la navigazione nei siti web è più sicura e, quindi, il livello di protezione può essere maggiore. Impostazione di un proxy
Comunicazione crittografata TLS
TLS è un protocollo di crittografia per dati inviati su una rete ed è utilizzato spesso per la comunicazione tramite un browser o un'applicazione e-mail. TLS abilita una comunicazione protetta sulla rete quando si accede alla macchina da un computer tramite la IU remota. Configurazione di chiave e certificato per TLS
291E-033