Jakie są różne typy oprogramowania proxy?

Oprogramowanie proxy może być używane jako pakiet bezpieczeństwa, filtr treści, serwer pośredni jako sposób na ukrycie tożsamości użytkownika. Użytkownicy w sieci mogą również stosować oprogramowanie, które szuka serwerów proxy, aby uniknąć reguł filtrowania określonych przez administratora. Może być używany do obrony lub ataku na bezpieczeństwo sieci komputerowych.

W przypadku używania jako część programu bezpieczeństwa sieci oprogramowanie proxy może skanować i filtrować zawartość na podstawie parametrów ustawionych przez administratora. Może także wykryć użycie serwera proxy do wysyłania złośliwego oprogramowania lub oprogramowania szpiegującego do systemu. Maskując adres IP sieci i stosując definicję antywirusową, dodaje warstwę ochrony przed zagrożeniami zewnętrznymi.

Utrzymanie bezpieczeństwa danych opuszczających sieć jest równie ważne dla firm zajmujących się wrażliwymi danymi firmowymi lub klientami. Oprogramowanie proxy może wykryć nieautoryzowaną transmisję danych osobowych lub poufnych i albo zablokować komunikację, albo zarejestrować incydent w celu śledzenia przez kierownictwo. Pakiety bezpieczeństwa na komputerach domowych mogą wykorzystywać oprogramowanie proxy do sprawdzania ruchu w obu kierunkach w celu ochrony danych osobowych właściciela.

Serwery e-mail używają oprogramowania proxy do kierowania i rejestrowania zarówno ruchu w sieci lokalnej (LAN), jak i w sieci rozległej (WAN). Spam i niechciane wiadomości e-mail są odradzane i sortowane zgodnie z zasadami. Rozsyłane wiadomości e-mail są zwykle obsługiwane przez serwer proxy, który eliminuje lub przekierowuje odpowiedź na wiadomość e-mail. Klauzula o wyłączeniu odpowiedzialności „Nie odpowiadaj” lub klauzula rezygnacji w takich wiadomościach e-mail wskazuje na korzystanie z oprogramowania proxy. Sieci z dużą liczbą użytkowników mogą używać proxy do utworzenia ogólnego korporacyjnego adresu zwrotnego dla wiadomości e-mail wysyłanej przez pojedynczego pracownika.

Najczęstszym zastosowaniem oprogramowania proxy jest obsługa żądań klientów za pośrednictwem serwera pośredniczącego. Gdy oprogramowanie jest używane do tego celu, prawie cały ruch internetowy przechodzi przez serwer proxy. Pomaga to w czasie reakcji i zarządzaniu przepustowością poprzez zastosowanie buforowania. Często odwiedzane lub statyczne strony są przechowywane na serwerze i przesyłane do klienta przy użyciu najkrótszej ścieżki.

Anonimowość to funkcja, której szuka wielu użytkowników, korzystając z oprogramowania proxy. Klienci poszukujący informacji ze źródeł, które są ograniczone przepisami pracy lub rządowymi, mogą stosować oprogramowanie, które wyszukuje serwery proxy, które wypełnią żądanie, przedstawiając anonimową maszynę jako żądającego użytkownika. Może to ukrywać złośliwą partię, ale w większości przypadków służy ona do uzyskiwania dostępu do materiałów uznanych za budzące zastrzeżenia ze względów estetycznych lub politycznych.

Istnieją uzasadnione zastosowania tej strategii, które mogą obejmować unikanie śledzenia przez sprzedawców internetowych i serwery reklam. Użytkownicy serwisów społecznościowych i forów zyskują kontrolę nad tym, kto faktycznie widzi ich adresy IP lub informacje kontaktowe. Zapewnia również bezpieczeństwo osobom korzystającym ze wspólnego komputera, ukrywając historię przeglądania i dane osobowe.

INNE JĘZYKI

Czy ten artykuł był pomocny? Dzięki za opinie Dzięki za opinie

Jak możemy pomóc? Jak możemy pomóc?