Was sind die verschiedenen Arten von Proxy-Software?
Proxy-Software kann als Sicherheitssuite, Inhaltsfilter, Zwischenserver verwendet werden, um die Identität des Benutzers zu verbergen. Benutzer in einem Netzwerk können auch eine Art von Software verwenden, die nach Proxys sucht, um die vom Administrator festgelegten Filterregeln zu umgehen. Es kann verwendet werden, um die Sicherheit von Computernetzwerken zu verteidigen oder anzugreifen.
Bei Verwendung als Teil des Sicherheitsprogramms eines Netzwerks kann die Proxy-Software den Inhalt anhand der vom Administrator festgelegten Parameter scannen und filtern. Möglicherweise wird auch die Verwendung eines Proxys zum Senden von Malware oder Spyware in das System erkannt. Indem die IP-Adresse des Netzwerks maskiert und eine Antivirendefinition verwendet wird, wird eine Ebene zum Schutz vor externen Bedrohungen hinzugefügt.
Die Aufrechterhaltung der Sicherheit von Daten, die ein Netzwerk verlassen, ist für Unternehmen, die mit sensiblen Unternehmens- oder Kundendaten arbeiten, gleichermaßen wichtig. Die Proxy-Software kann die nicht autorisierte Übertragung persönlicher oder vertraulicher Informationen erkennen und entweder die Kommunikation blockieren oder den Vorfall protokollieren, damit das Management den Vorgang verfolgen kann. Sicherheitssuiten auf Heimcomputern verwenden möglicherweise Proxy-Software, um den Datenverkehr in beide Richtungen zu überprüfen und die persönlichen Daten des Besitzers zu schützen.
E-Mail-Server verwenden Proxysoftware, um sowohl LAN- als auch WAN-Datenverkehr (Local Area Network) weiterzuleiten und zu protokollieren. Spam und Junk-E-Mails werden entmutigt und nach Regeln sortiert. Broadcast-E-Mails werden normalerweise von einem Proxy verarbeitet, der die Antwort auf die E-Mail entfernt oder umleitet. Der Haftungsausschluss oder die Ablehnungsklausel in einer solchen E-Mail weist auf die Verwendung von Proxy-Software hin. Netzwerke mit einer großen Anzahl von Benutzern können einen Proxy verwenden, um eine allgemeine Unternehmens-Rücksendeadresse für E-Mails zu erstellen, die von einem einzelnen Mitarbeiter gesendet werden.
Die häufigste Verwendung von Proxy-Software besteht in der Verarbeitung von Client-Anforderungen über einen zwischengeschalteten Server. Wenn die Software für diesen Zweck verwendet wird, wird fast der gesamte Webdatenverkehr über einen Proxy geleitet. Dies hilft bei der Reaktionszeit und beim Bandbreitenmanagement durch die Verwendung von Caching. Häufig aufgerufene oder statische Seiten werden auf dem Server gespeichert und auf dem kürzesten Weg an den Client übertragen.
Anonymität ist ein Merkmal, das viele Benutzer beim Einsatz von Proxy-Software suchen. Kunden, die Informationen aus Quellen suchen, die entweder durch arbeitsplatzbezogene oder behördliche Vorschriften eingeschränkt sind, setzen möglicherweise Software ein, die nach Proxy-Servern sucht, die die Anforderung erfüllen, während ein anonymer Computer als anfordernder Benutzer angezeigt wird. Dies kann eine böswillige Partei verbergen, wird jedoch in den meisten Fällen verwendet, um auf Material zuzugreifen, das aus ästhetischen oder politischen Gründen als unerwünscht angesehen wird.
Es gibt legitime Verwendungszwecke für diese Strategie, einschließlich der Vermeidung der Nachverfolgung durch Online-Einzelhändler und Ad-Server. Benutzer von Websites und Foren für soziale Netzwerke können steuern, wer ihre IP-Adressen oder Kontaktinformationen tatsächlich sieht. Es bietet auch Sicherheit für Personen, die einen gemeinsam genutzten Computer verwenden, indem Browserverlauf und persönliche Informationen ausgeblendet werden.