| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Argomenti di sicurezza per reti di accesso remoto
    Sempre più persone hanno iniziato a lavorare in remoto e di comunicare attraverso reti remote che utilizzano computer desktop , computer portatili o altri dispositivi vari . Questi telelavoratori accedere alle risorse di un'organizzazione esternamente tramite funzionalità quali l'invio di messaggi di posta elettronica , visualizzazione di siti web e la revisione dei documenti . Reti di accesso remoto devono affrontare problemi di sicurezza attraverso l'incorporamento caratteristiche di sicurezza nelle soluzioni di accesso remoto e l'applicazione di controlli di sicurezza sui computer client . Gli obiettivi di sicurezza più comuni per l'accesso remoto reti di centro per la protezione dei dati di riservatezza , integrità e disponibilità . Problemi di sicurezza

    accesso remoto alle risorse di rete dell'organizzazione costituisce il più grande singolo punto debole nella sicurezza Intranet . I modi con cui i nomi e le password di accesso molti sistemi degli utenti remoti di trasferimento lo rendono facile da ascoltare in o informazioni utente o registrare su una porta di accesso remoto utilizzando un programma liberamente scaricabile . Quando gli utenti accedono al sistema di accesso remoto , è possibile accedere alle risorse di rete . Se attaccanti introdursi nel sistema , possono accedere alle risorse di rete liberamente . Numerose contromisure disponibili possono aiutare a proteggere un sistema di accesso remoto , come ad esempio l'uso della crittografia che protegge il traffico tra i computer degli utenti ei server remoti , così come la distribuzione di tecniche di password migliorato come token card .
    Attenuanti remoto accedere Problemi di sicurezza

    reti di accesso remoto richiedono una protezione supplementare, in quanto sono in una maggiore esposizione a minacce esterne rispetto a quelle reti a cui si accede solo dall'interno dell'organizzazione . Quando si considera l'implementazione di soluzioni di accesso remoto , le organizzazioni dovrebbero progettare modelli di minaccia di sistema per il server di accesso remoto e le risorse si accede in remoto . Modellazione dei pericoli comprende il riconoscimento delle risorse di interesse e le minacce potenziali , così come i controlli di sicurezza associati a queste risorse , analizzando il rischio di intrusioni e le loro influenze , . Ed utilizzare queste informazioni per decidere se migliorare i controlli di sicurezza
    < br > con le misure pertinenti per migliorare la sicurezza

    prodotti di accesso remoto implementare e tecnologie che impediscono la trasmissione del virus attraverso la scansione di tutto il traffico in entrata per comportamenti sospetti e di esaminare i documenti archiviati per i virus. Per prevenire intrusioni, solo permettono alcuni dipendenti o amministratori di accedere ai file specifici chiave. Distribuire i programmi di rilevamento delle intrusioni di informare gli amministratori di rete di tentativi di accesso file chiave . Assegnazione di utenti con diritti di accesso diversi e dividendo la rete Intranet in segmenti quali le vendite e la finanza e segmenti IT possono impedire agli utenti non autorizzati di accedere beni e risorse . Raggiungere questo obiettivo mediante l'attuazione di un firewall per la gestione del traffico e di accesso tra i gruppi di lavoro e divisioni . Proteggere i dati sensibili e dati privati ​​che necessitano di una protezione aggiuntiva utilizzando più livelli di protezione dei file e tecniche di registrazione per registrare gli utenti che accedono ai dati .

    Previous :

    next :
      Articoli Correlati
    ·Nozioni di base di Kerberos 
    ·La necessità di un Intrusion Detection System 
    ·Protocolli per sicura Message Transmission 
    ·Le regole migliori firewall 
    ·Proxy Antivirus 
    ·Quali sono gli elementi di Hacking Computer 
    ·Come verificare un indirizzo Email 
    ·Privacy Online Tools 
    ·Come rimuovere un elenco di accesso sul PIX 
    ·Come reimpostare una Criteri di protezione locali in Wi…
      Articoli in evidenza
    ·Come trasferire un nome a dominio e modificare un DNS 
    ·Come trasferire musica da Internet al computer 
    ·Come trovare una chiave di sicurezza Modem 
    ·Come impostare rapidamente un server Apache su Windows 
    ·Come fare Computer Aria Carte lavoro 
    ·Come configurare un router con cavo Comcast 
    ·Perché non posso navigare in internet con My DHP 300 P…
    ·Come diventare un provider di Internet 
    ·Che cosa è un dispositivo audio USB 
    ·Confronto di router Ethernet 
    Copyright © Conoscenza Informatica http://it.wingwit.com