Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza Informatica >> networking >> Sicurezza di rete >> .

Argomenti di sicurezza per reti di accesso remoto

Sempre più persone hanno iniziato a lavorare in remoto e di comunicare attraverso reti remote che utilizzano computer desktop , computer portatili o altri dispositivi vari . Questi telelavoratori accedere alle risorse di un'organizzazione esternamente tramite funzionalità quali l'invio di messaggi di posta elettronica , visualizzazione di siti web e la revisione dei documenti . Reti di accesso remoto devono affrontare problemi di sicurezza attraverso l'incorporamento caratteristiche di sicurezza nelle soluzioni di accesso remoto e l'applicazione di controlli di sicurezza sui computer client . Gli obiettivi di sicurezza più comuni per l'accesso remoto reti di centro per la protezione dei dati di riservatezza , integrità e disponibilità . Problemi di sicurezza

accesso remoto alle risorse di rete dell'organizzazione costituisce il più grande singolo punto debole nella sicurezza Intranet . I modi con cui i nomi e le password di accesso molti sistemi degli utenti remoti di trasferimento lo rendono facile da ascoltare in o informazioni utente o registrare su una porta di accesso remoto utilizzando un programma liberamente scaricabile . Quando gli utenti accedono al sistema di accesso remoto , è possibile accedere alle risorse di rete . Se attaccanti introdursi nel sistema , possono accedere alle risorse di rete liberamente . Numerose contromisure disponibili possono aiutare a proteggere un sistema di accesso remoto , come ad esempio l'uso della crittografia che protegge il traffico tra i computer degli utenti ei server remoti , così come la distribuzione di tecniche di password migliorato come token card .
Attenuanti remoto accedere Problemi di sicurezza

reti di accesso remoto richiedono una protezione supplementare, in quanto sono in una maggiore esposizione a minacce esterne rispetto a quelle reti a cui si accede solo dall'interno dell'organizzazione . Quando si considera l'implementazione di soluzioni di accesso remoto , le organizzazioni dovrebbero progettare modelli di minaccia di sistema per il server di accesso remoto e le risorse si accede in remoto . Modellazione dei pericoli comprende il riconoscimento delle risorse di interesse e le minacce potenziali , così come i controlli di sicurezza associati a queste risorse , analizzando il rischio di intrusioni e le loro influenze , . Ed utilizzare queste informazioni per decidere se migliorare i controlli di sicurezza

con le misure pertinenti per migliorare la sicurezza

prodotti di accesso remoto implementare e tecnologie che impediscono la trasmissione del virus attraverso la scansione di tutto il traffico in entrata per comportamenti sospetti e di esaminare i documenti archiviati per i virus. Per prevenire intrusioni, solo permettono alcuni dipendenti o amministratori di accedere ai file specifici chiave. Distribuire i programmi di rilevamento delle intrusioni di informare gli amministratori di rete di tentativi di accesso file chiave . Assegnazione di utenti con diritti di accesso diversi e dividendo la rete Intranet in segmenti quali le vendite e la finanza e segmenti IT possono impedire agli utenti non autorizzati di accedere beni e risorse . Raggiungere questo obiettivo mediante l'attuazione di un firewall per la gestione del traffico e di accesso tra i gruppi di lavoro e divisioni . Proteggere i dati sensibili e dati privati ​​che necessitano di una protezione aggiuntiva utilizzando più livelli di protezione dei file e tecniche di registrazione per registrare gli utenti che accedono ai dati .

 

networking © www.354353.com