| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Altro Networking Computer >> Content
    Rischi in Accesso remoto
    Accesso remoto si riferisce alla capacità degli utenti di accedere a una rete di computer da una posizione non direttamente connesso a tale rete. Spesso, le aziende e le organizzazioni governative consentono l'accesso remoto come un modo per aumentare l'efficienza. Tuttavia, molti rischi vengono con l'accesso remoto . Prima di considerare l'adozione di accesso remoto , questi rischi seguenti devono essere presi in considerazione. Utente non autorizzato

    Il rischio più evidente coinvolto con l'utilizzo di accesso remoto è l' utente non autorizzato . Purtroppo , questo rischio è uno che non si sarà mai in grado di evitare del tutto . Indipendentemente dal livello di cura si prende a mantenere le informazioni sulla password di un segreto , esistono programmi che possono rompere in più reti sicure . Programmi anti-virus e le tecnologie di intrusione sono modi per evitare questo problema (Rif. 1) .
    File Perdita

    Un altro possibile rischio di tecnologia di accesso remoto è la perdita di file. Questo può accadere per molte ragioni diverse , se i suoi trasferimenti di file parziali o errori di trasferimento. Ancora una volta , le tecnologie esistenti per ridurre al minimo questo rischio , ma in genere è una strategia sicura per mantenere i file di backup ( Rif. ​​1) .
    Intercettazione dei dati e intercettazioni
    < p > intercettazione di dati significa che un terzo può ottenere l'accesso a informazioni sensibili , mentre la connessione viene trasmessa tra due parti sulla rete di accesso remoto . Origliare semplicemente significa che c'è una terza parte in ascolto su una rete di accesso remoto (Rif. 2) .
    Dispositivo Perdita

    perdita o furto del dispositivo è un altro problema . Un computer portatile o di un altro tipo di gadget dati portatile è altamente vulnerabili al furto , e potrebbe consentire a un utente non autorizzato di accedere a un altro computer . Nel 2006 , un computer portatile è stato rubato dal Dipartimento degli Affari dei Veterani che contenevano le informazioni personali di oltre 26 milioni di veterani (Rif. 2) .
    Malware

    Malware è un altro potenziale rischio coinvolto con accesso remoto . Malware si riferisce al software che può essere installato sul vostro computer senza la vostra conoscenza , che svolge funzioni potenzialmente dannosi per il sistema . Il software anti -malware è una buona misura di sicurezza (Rif. 2) .
    Firewall Problemi
    problemi di firewall

    con accesso remoto possono derivare dalla mancanza di firewall personalizzati per ogni dispositivo mobile che si connette alla rete di accesso remoto . Avendo lo stesso criterio del firewall , indipendentemente posizioni dei dispositivi ' non è considerato sicuro . Ogni dispositivo mobile deve avere una propria politica di firewall personale per affrontare le minacce avanzate si può incontrare. (Rif. 2) .

    Previous :

    next :
      Articoli Correlati
    ·Che cosa è un Thin Client 
    ·Il ruolo delle reti convergenti in Comunicazione 
    ·Cavo di rete Strumenti di cablaggi elettrici 
    ·Le certificazioni Cisco sono tra le più impegnative ce…
    ·Come accedere Televisione gratis sul tuo computer 
    ·Qual è la differenza tra un computer server e un norma…
    ·Cisco Telnet login non funziona 
    ·Come impostare JumpStart 
    ·Come convertire da PAM in PCM 
    ·Come abilitare API Avaya Partner System 
      Articoli in evidenza
    ·Wired Equivalent Privacy protocollo 
    ·Come modificare un account IUSR 
    ·Come utilizzare il Dial - Up con un MacBook 
    ·Come attivare File & Printer Sharing 
    ·Come aggiornare il wireless integrata sul mio portatile…
    ·Come acquistare computer Apple Dalla Cina 
    ·Come aumentare la gamma su una PC Card Wireless 
    ·Client-Server Vantaggi Modello 
    ·Modi facile da ricordare sottoreti 
    ·Come verificare se il traffico Internet sta andando olt…
    Copyright © Conoscenza Informatica http://it.wingwit.com