| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Benefici per la sicurezza della Intranet
    affari americano Stephen Lawton primo ha coniato il termine " intranet " nel 1995 nell'articolo " Intranet alimentare la crescita di Internet strumenti di accesso . " Ha usato la parola nuova per descrivere reti private online che consentono ai dipendenti di un'azienda di comunicare virtualmente pur mantenendo le informazioni condivise dal pubblico in generale . Se gli utenti intranet hanno accesso alla rete Internet pubblica , le aziende devono implementare diverse strategie per combattere i problemi di sicurezza e proteggere il flusso di comunicazioni elettroniche . In caso di successo , i dipendenti possono interagire liberamente e in sicurezza in un ambiente informatico sicuro . Firewall

    firewall forniscono un livello base di protezione richiesto per intranet contribuendo a garantire che solo i computer autorizzati sono in grado di accedervi e bloccando quei computer che non dispongono dell'autorizzazione appropriata. La tecnologia di solito prende la forma di software o di un computer dedicato , entrambi i quali sono programmati per agire come una barriera virtuale tra la rete Intranet e Internet , consentendo o impedendo l'accesso da Internet per la rete Intranet , se del caso . Consolidare questa funzionalità in un unico luogo , il firewall , rende molto più facile per gli amministratori di monitorare il traffico in entrata e in uscita e di gestire i problemi di accesso , come ad esempio attacchi di hacker , quando si verificano.
    Virtual Private Networks < br > con

    Firewalls salvaguardare una rete intranet da accessi non autorizzati da parte di coloro su Internet al di fuori del firewall . Una Virtual Private Network ( VPN ) , d'altra parte , fornisce un modo per i dipendenti di connettersi in modo sicuro alla Intranet quando capita di essere su Internet al di fuori del firewall , come ad esempio quando si sta lavorando da casa o da un'altra postazione remota .

    Per fornire l'accesso , reti VPN consentono ai computer remoti di connettersi alla rete intranet attraverso una rete pubblica , come Internet , invece di utilizzare linee dedicate o di proprietà più costose significava per una singola azienda . Quando accoppiato con efficacia , crittografia forte e gli standard di autenticazione , VPN aiutano le aziende a risparmiare denaro , proteggendo i loro dati riservati .
    Encryption

    crittografia è il processo di resa comunicazione basati su testo in un codice segreto in modo che non può essere compresa senza l'accesso al sistema di codifica utilizzato , che è anche necessario per decifrare i messaggi . Crittografia affidabile è più necessaria in ambienti di accesso remoto per impedire agli estranei di intercettare le informazioni aziendali riservate . I due tipi principali di sistemi crittografici ideati per raggiungere tale obiettivo impiegano una chiave segreta , chiamata anche una chiave privata o simmetrica , o una chiave pubblica . Le chiavi sono le stesse di un codice segreto matematico per la decodifica e la codifica dei messaggi , ed entrambi i tipi possono essere combinati .

    Nel caso di chiavi segrete , i computer di invio e la ricezione di usare la stessa chiave condivisa per decifrare e crittografare i dati . Per mantenere la sicurezza , tutti i computer devono avere la chiave in mano, perché di inviarla attraverso il pubblico , in chiaro Internet non è un'opzione .

    Crittografia a chiave pubblica risolve il problema di trasmettere dati su una rete non protetta , consentendo qualsiasi e di tutti i computer di accedere la chiave pubblica del computer ricevente , che è mantenuto su un server pubblico . Il computer riceve quindi decodifica i messaggi con una chiave segreta associata solo lo sa . Utilizzato correttamente , entrambi i tipi di crittografia in grado di assicurare l'integrità dei dati condivisi tramite un
    Autenticazione
    autenticazione

    intranet . Consente agli utenti di provare la propria identità al fine di ottenere l'accesso a l' intranet . Le password - codici segreti immessa per la verifica - sono il metodo più comune di stabilire la propria identità . Tuttavia, un certificato digitale - un documento elettronico che integra la chiave pubblica del titolare e altre informazioni personali con la chiave privata dell'autorità di certificazione come firma digitale - offre un livello superiore di affidabilità , perché non può essere indovinato e poi utilizzato abusivamente da persone non autorizzate . Entrambi i tipi di autenticazione consentono di garantire che gli individui solo approvati possono ottenere l'ingresso alla rete intranet.
    Considerazioni

    firewall, VPN , crittografia e autenticazione di lavoro in tandem per proteggere un intranet e di dare agli utenti autorizzati la pace della mente per lavorare come collaborativo e produttivo possibile . Eppure , anche con le migliori misure di sicurezza , gli amministratori devono sempre rimanere vigili a riconoscere e impedire agli intrusi di accedere o di attaccare la rete privata . Computer e software possono fare ben poco , motivo per cui le prestazioni di sicurezza di una rete Intranet sono solo buono e affidabile come gli umani di monitoraggio della rete Intranet.

    Previous :

    next :
      Articoli Correlati
    ·Come funziona un firewall influire sulla velocità ? 
    ·Linux Intrusion Detection Strumenti 
    ·Che cosa è Oracle IRM 
    ·Tipi di hacker informatici 
    ·Come configurare un firewall di Windows per un server D…
    ·Modi per proteggersi quando si utilizza Online Banking 
    ·Come impostare un allarme di zona su un PC 
    ·Come proteggere con password l'accesso al mio computer 
    ·Definizioni di attacchi informatici 
    ·Come sostituire le password di account Internet 
      Articoli in evidenza
    ·Come visualizzare il Wireless Adapter Potenza segnale d…
    ·Avete bisogno di una connessione Gigabit ? 
    ·Come fare un sito Search Bar 
    ·Come collegare un computer portatile con XP a un deskto…
    ·Come capire se una scheda Ethernet è in modalità brid…
    ·Hub Differenze interrutori 
    ·Come ottenere dei dati con un cavo crossover 
    ·Come utilizzare lo Switch D -Link 
    ·Come fare il vostro cavo proprie più lunghi o Spliced …
    ·Come proteggere il router e la connessione di rete wire…
    Copyright © Conoscenza Informatica http://it.wingwit.com