Was sind die verschiedenen Arten von Vollmacht-Software?

Vollmacht-Software kann als Sicherheitssuite, zufriedener Filter, Zwischenbediener benutzt werden eine Weise, die Identität des Benutzers zu verstecken. Benutzer in einem Netz können eine Art Software auch einsetzen, die nach Vollmächten sucht, um die Entstörungsrichtlinien zu vermeiden, die vom Verwalter eingestellt. Sie kann verwendet werden, um die Sicherheit der Computernetze zu verteidigen oder in Angriff zu nehmen.

Wenn sie als Teil eines network’s Sicherheitsprogramms verwendet, kann Vollmacht-Software zufriedenes scannen und filtern basiert auf den Parametern, die vom Verwalter eingestellt. Sie kann den Gebrauch von einer Vollmacht auch ermitteln, malware oder Spyware in das System zu senden. Indem es das IP address des Netzes maskiert und Antivirusdefinition verwendet, hinzufügt sie eine Schicht Schutz vor äußeren Drohungen eren.

Die Sicherheit der Daten beizubehalten, die ein Netz lassen, ist für die Unternehmen gleichmäßig wichtig, die empfindliche Unternehmens- oder Klientendaten beschäftigen. Vollmacht-Software kann nicht autorisiertes Getriebe von persönlichem oder von vertraulicher Information ermitteln und entweder, die Kommunikation zu blockieren oder den Vorfall für Anschluss durch Management zu loggen. Sicherheitssuiten auf Heimcomputern können Vollmacht-Software benutzen, um Verkehr in beiden Richtungen zu überprüfen, um die owner’s persönliche Information zu schützen.

EMail-Bediener benutzen Vollmacht-Software, um Inhausnetz und Bereichsnetz (LAN)verkehr zu verlegen und (WAN) zu loggen. Spam und Trödel-eMail entmutigt und sortiert entsprechend Richtlinien. Sendungs-eMail behandelt normalerweise durch eine Vollmacht, die Antwort zur eMail beseitigt oder umadressiert. Der “Do nicht reply† Verzicht oder entscheiden heraus Klausel auf solcher eMail anzeigt den Gebrauch von Vollmacht-Software. Netze mit großer Zahl der Benutzer können eine Vollmacht verwenden, um eine allgemeine korporative Rücksprungadresse für die eMail zu verursachen, die von einem einzelnen Angestellten gesendet.

Der allgemeinste Gebrauch für Vollmacht-Software mit.einbezieht einste, Klientenanträge durch einen Zwischenbediener zu behandeln. Wenn die Software zu diesem Zweck benutzt, überschreitet fast aller Netzverkehr durch eine Vollmacht. Dieses Hilfsmittel in der Antwortzeit und im Bandbreitenmanagement durch den Gebrauch von Cachieren. Häufig frequentierte oder statische Seiten gespeichert auf dem Bediener und übermittelt dem Klienten ener, der das Shortest-Path verwendet.

Sein anonym ist eine Eigenschaft Suchvorgang vieler Benutzer, wenn es Vollmacht-Software einsetzt. Die Klienten, die Informationen von den Quellen suchen, die entweder durch Arbeitsplatz oder Regierungsregelungen eingeschränkt, können Software einsetzen, die Proxy-Server aussucht, die den Antrag beim Darstellen einer anonymen Maschine als der Fragebenutzer füllen. Dieses kann eine böswillige Partei verstecken, aber in den meisten Fällen, verwendet es, um auf Material zurückzugreifen, das als unzulässig auf ästhetischem oder politischem Boden gilt.

Es gibt gesetzmäßigen Gebrauch für diese Strategie, die die Vermeidung der Spurhaltung durch on-line-Einzelhändler und Anzeigenbediener umfassen kann. Benutzer der Sozialnetzwerkanschlußaufstellungsorte und -foren profitieren von Steuerung von, wem wirklich ihre IP address oder Kontaktinformationen sieht. Es zur Verfügung stellt auch Sicherheit für Einzelpersonen using einen geteilten Computer von versteckender Grasengeschichte und -persönlicher Information.