Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Preocupações com a segurança de acesso remoto
Acesso remoto , como uma Rede Privada Virtual (VPN) permite aos usuários conectar-se a redes remotas através da Internet. Acesso remoto funciona como se o usuário remoto está dentro da própria rede, tendo os mesmos privilégios que alguém ligado localmente. Redes de escritório normalmente têm configuração de acesso remoto que permite aos usuários trabalhar em casa quando necessário. Embora seja uma vantagem para ser capaz de trabalhar em casa, conexões de acesso remoto levantar algumas preocupações de segurança para a rede de escritório. Malware

Como o acesso remoto normalmente atravessa a Internet para se conectar a uma rede de escritório , uma das maiores ameaças à segurança que ela representa é que ele pode introduzir vírus ou malware da rede. Vírus, trojans e worms podem pegar carona na conexão remota para ter acesso à rede. É importante que os usuários com acesso remoto ter um software antivírus instalado em seus computadores para evitar a introdução de malware para a rede.
Aplicativos indesejados

Outra preocupação de segurança é que o acesso remoto os usuários podem usar a largura de banda de uma rede de escritório para seu uso pessoal . Os usuários que se conectam remotamente à rede pode ter outras aplicações em execução em segundo plano. Os aplicativos executados música ou streaming de vídeo pode comer -se a largura de banda da rede. Mais ainda, peer-to -peer de compartilhamento de arquivos como o download de filmes afeta muito a largura de banda da rede e faz com que o tráfego desnecessário na rede do escritório. Uma política de segurança devem estar no local para impedir que aplicativos indesejados sejam executados remotamente quando conectado a uma rede .
Roubar informações

usuários que sabem como acessar um rede remotamente pode reunir informações confidenciais armazenadas na rede e transferi-la para seus computadores domésticos. É uma preocupação de segurança que é difícil de regular ou descobrir até que os dados roubados já foi descoberto . Administradores de segurança de rede geralmente limitar os usuários remotos para acesso de baixo nível a impedi-los de obter os dados desnecessários . As políticas de segurança pode estar no lugar de limitar o acesso do usuário remoto para pastas selecionadas em um servidor ou para executar apenas alguns programas de casa.
Hackers

Hackers são diferentes remoto usuários, pois hackers interceptar o acesso de um usuário remoto para entrar em uma rede de escritório . Muitas vezes, os usuários não têm idéia de que a sua identidade de acesso remoto foi comprometida. Alguns computadores domésticos não são tão seguros como os computadores na rede . Eles podem não ter as últimas atualizações de segurança instaladas em seu sistema operacional. As atualizações de segurança corrigem vulnerabilidades de computador que hackers podem explorar. Isto pode ser evitado se os usuários remotos usam laptops fornecidos pela empresa único aprovado empresa ou ao acessar a partir de um local remoto.

Anterior :

Próximo : No
  Os artigos relacionados
·Como fechar portas PC 
·Negação de métodos de serviço 
·Como limpar um nome de usuário de um Cisco PIX 
·Como desativar o dedo em OpenVMS 
·A Análise de Impacto Rede 
·Como impedir o roubo do Site 
·Como configurar um roteador para Block Diablo 2 
·Como alterar de WEP para WPA2 
·Como descriptografar arquivos criptografados Quando o u…
·Como prevenir ataques de buffer overflow 
  Artigos em destaque
·Como bloquear um endereço IP no Windows 
·Como habilitar o JavaScript apoio que precisa ser habil…
·Como monitorar o tráfego da Web em LAN 
·Como encontrar o endereço IP de um remetente E-mail no…
·Como configurar dois computadores para jogar juntos 
·Como conectar o modem sem fio para meu PC velho 
·Como usar o VNC Sem um endereço IP estático 
·Como determinar as configurações de uma placa Etherne…
·Como usar o Untangle como um proxy 
·Encaminhadas Vs . Redes comutadas 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados