Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Tópicos de Segurança para Redes de Acesso Remoto
Mais e mais pessoas começaram a trabalhar remotamente e se comunicar através de redes remotas usando desktops, laptops ou outros dispositivos. Estes teletrabalhadores acessar recursos de uma organização externamente por meio de recursos como o envio de e-mails , ver sites e revisão de documentos . Redes de acesso remoto precisam resolver problemas de segurança através da incorporação recursos de segurança para as soluções de acesso remoto e aplicação de controles de segurança nos computadores cliente . As metas de segurança mais comuns para redes de acesso remoto centro em proteger informações confidencialidade, integridade e disponibilidade. Preocupações com a segurança

acesso remoto a recursos de rede da organização constitui o maior ponto fraco na segurança único Intranet . As maneiras pelas quais os nomes e senhas de usuários de transferência de muitos sistemas de acesso remoto tornam mais fácil para ouvir ou ou registro de informações do usuário em uma porta de acesso remoto usando um programa livre para download. Quando os usuários fazer login no sistema de acesso remoto , eles podem acessar os recursos da rede. Se os atacantes invadir o sistema , eles podem acessar os recursos da rede livremente. Numerosos contramedidas disponíveis podem ajudar a proteger um sistema de acesso remoto, como o uso de criptografia que protege o tráfego entre os computadores dos usuários e servidores remotos , bem como a implantação de técnicas melhoradas de senha , tais como cartões de token .
Atenuantes remoto Questões de segurança de acesso

redes de acesso remoto precisam de proteção extra, como eles estão sob maior exposição a ameaças externas do que as redes apenas acessados ​​de dentro da organização . Ao considerar a implementação de soluções de acesso remoto , as organizações devem criar modelos de ameaças do sistema para os servidores de acesso remoto e os recursos são acessados ​​remotamente. A modelagem de ameaças inclui reconhecer recursos de ameaças de interesse e potenciais , bem como os controles de segurança associados a esses recursos, análise do risco de invasões e suas influências ; . E utilizar essas informações para decidir se a melhorar os controles de segurança
< br >
medidas relevantes para melhorar a segurança do acesso remoto

Implementar produtos e tecnologias que impedem a transmissão de vírus , digitalizando todo o tráfego de entrada para o comportamento suspeito e examinando documentos armazenados em busca de vírus . Para evitar a intrusão, só permitem que determinados funcionários ou administradores para acessar os arquivos -chave específicas . Implantar programas de detecção de intrusão para informar os administradores de rede de tentativas de acesso a arquivos importantes. Atribuição de usuários com diferentes direitos de acesso e dividindo sua intranet em segmentos como vendas e finanças e segmentos de TI pode impedir que usuários não autorizados acessem bens e recursos . Alcançar essa meta através da implementação de um firewall para gerenciar o tráfego e acesso entre os grupos de trabalho e divisões. Proteger dados confidenciais e dados privados que precisam de proteção adicional usando vários graus de proteção de arquivos e técnicas de registro para registrar os usuários que acessam os dados.

Anterior :

Próximo : No
  Os artigos relacionados
·Como aceder à lista de protocolos em Cisco 
·Fiber Channel Authentication Protocol 
·Como criar a diretiva de grupo para domínios 
·Como detectar packet sniffing 
·O processo passo-a - passo para configurar a segurança…
·Como planejar Sistema de Segurança 
·Métodos de chave pública de criptografia 
·Como desativar um alarme Firewall Zona 
·Como instalar a proteção antivírus em um switch de r…
·Como a criptografia diferem de um Firewall em termos de…
  Artigos em destaque
·A melhor maneira de configurar uma impressora remota 
·Sobre RJ 45 Padrões de conexão 
·Como usar dois Laptops no modem DSL Same 
·Informações sobre os switches de rede 
·Como melhorar a sua presença no Facebook 
·Como conectar um computador novo para o meu servidor 
·Como faço para configurar o T-Mobile Internet Settings…
·Como Obter o mais rápido velocidade de conexão com Ne…
·Como adicionar Operadores FTP site no IIS 
·Como configurar RoadRunner 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados