affari americano Stephen Lawton primo ha coniato il termine " intranet " nel 1995 nell'articolo " Intranet alimentare la crescita di Internet strumenti di accesso . " Ha usato la parola nuova per descrivere reti private online che consentono ai dipendenti di un'azienda di comunicare virtualmente pur mantenendo le informazioni condivise dal pubblico in generale . Se gli utenti intranet hanno accesso alla rete Internet pubblica , le aziende devono implementare diverse strategie per combattere i problemi di sicurezza e proteggere il flusso di comunicazioni elettroniche . In caso di successo , i dipendenti possono interagire liberamente e in sicurezza in un ambiente informatico sicuro . Firewall
firewall forniscono un livello base di protezione richiesto per intranet contribuendo a garantire che solo i computer autorizzati sono in grado di accedervi e bloccando quei computer che non dispongono dell'autorizzazione appropriata. La tecnologia di solito prende la forma di software o di un computer dedicato , entrambi i quali sono programmati per agire come una barriera virtuale tra la rete Intranet e Internet , consentendo o impedendo l'accesso da Internet per la rete Intranet , se del caso . Consolidare questa funzionalità in un unico luogo , il firewall , rende molto più facile per gli amministratori di monitorare il traffico in entrata e in uscita e di gestire i problemi di accesso , come ad esempio attacchi di hacker , quando si verificano.
Virtual Private Networks < br > con
Firewalls salvaguardare una rete intranet da accessi non autorizzati da parte di coloro su Internet al di fuori del firewall . Una Virtual Private Network ( VPN ) , d'altra parte , fornisce un modo per i dipendenti di connettersi in modo sicuro alla Intranet quando capita di essere su Internet al di fuori del firewall , come ad esempio quando si sta lavorando da casa o da un'altra postazione remota .
Per fornire l'accesso , reti VPN consentono ai computer remoti di connettersi alla rete intranet attraverso una rete pubblica , come Internet , invece di utilizzare linee dedicate o di proprietà più costose significava per una singola azienda . Quando accoppiato con efficacia , crittografia forte e gli standard di autenticazione , VPN aiutano le aziende a risparmiare denaro , proteggendo i loro dati riservati .
Encryption
crittografia è il processo di resa comunicazione basati su testo in un codice segreto in modo che non può essere compresa senza l'accesso al sistema di codifica utilizzato , che è anche necessario per decifrare i messaggi . Crittografia affidabile è più necessaria in ambienti di accesso remoto per impedire agli estranei di intercettare le informazioni aziendali riservate . I due tipi principali di sistemi crittografici ideati per raggiungere tale obiettivo impiegano una chiave segreta , chiamata anche una chiave privata o simmetrica , o una chiave pubblica . Le chiavi sono le stesse di un codice segreto matematico per la decodifica e la codifica dei messaggi , ed entrambi i tipi possono essere combinati .
Nel caso di chiavi segrete , i computer di invio e la ricezione di usare la stessa chiave condivisa per decifrare e crittografare i dati . Per mantenere la sicurezza , tutti i computer devono avere la chiave in mano, perché di inviarla attraverso il pubblico , in chiaro Internet non è un'opzione .
Crittografia a chiave pubblica risolve il problema di trasmettere dati su una rete non protetta , consentendo qualsiasi e di tutti i computer di accedere la chiave pubblica del computer ricevente , che è mantenuto su un server pubblico . Il computer riceve quindi decodifica i messaggi con una chiave segreta associata solo lo sa . Utilizzato correttamente , entrambi i tipi di crittografia in grado di assicurare l'integrità dei dati condivisi tramite un
Autenticazione
autenticazione
intranet . Consente agli utenti di provare la propria identità al fine di ottenere l'accesso a l' intranet . Le password - codici segreti immessa per la verifica - sono il metodo più comune di stabilire la propria identità . Tuttavia, un certificato digitale - un documento elettronico che integra la chiave pubblica del titolare e altre informazioni personali con la chiave privata dell'autorità di certificazione come firma digitale - offre un livello superiore di affidabilità , perché non può essere indovinato e poi utilizzato abusivamente da persone non autorizzate . Entrambi i tipi di autenticazione consentono di garantire che gli individui solo approvati possono ottenere l'ingresso alla rete intranet.
Considerazioni
firewall, VPN , crittografia e autenticazione di lavoro in tandem per proteggere un intranet e di dare agli utenti autorizzati la pace della mente per lavorare come collaborativo e produttivo possibile . Eppure , anche con le migliori misure di sicurezza , gli amministratori devono sempre rimanere vigili a riconoscere e impedire agli intrusi di accedere o di attaccare la rete privata . Computer e software possono fare ben poco , motivo per cui le prestazioni di sicurezza di una rete Intranet sono solo buono e affidabile come gli umani di monitoraggio della rete Intranet.