| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Seguridad de Red >> Content
    Temas de Seguridad para Redes de Acceso Remoto
    Más y más personas han comenzado a trabajar de forma remota y comunicarse a través de redes remotas utilizando computadoras de escritorio, computadoras portátiles y otros dispositivos. Estos teletrabajadores acceder a los recursos de una organización externa a través de funciones como el envío de correos electrónicos, ver páginas web y la revisión de documentos. Redes de acceso remoto deben abordar los problemas de seguridad a través de la incorporación características de seguridad en las soluciones de acceso remoto y la aplicación de controles de seguridad en los equipos cliente . Los objetivos de seguridad más comunes para el acceso remoto centro de redes de protección de la confidencialidad de información , integridad y disponibilidad . Las preocupaciones de seguridad

    Acceso remoto a los recursos de red de la organización constituye el mayor punto débil en la seguridad individual Intranet . Las formas en que los nombres y las contraseñas de los usuarios en muchos sistemas de transferencia de acceso remoto facilitan la escucha o la información del usuario o registro en un puerto de acceso remoto a través de un programa de descarga gratuita . Cuando los usuarios inician sesión en el sistema de acceso remoto, que pueden acceder a los recursos de red. Si los atacantes hackear el sistema , pueden acceder a los recursos de la red libremente. Numerosos contramedidas disponibles pueden ayudar a proteger un sistema de acceso remoto , tales como el uso de cifrado que protege el tráfico entre los equipos de los usuarios y servidores remotos , así como el despliegue de técnicas mejoradas de contraseña tales como tarjetas de testigo .
    Remoto Mitigación Acceda a cuestiones de seguridad
    redes de acceso remoto


    requieren protección extra, ya que están bajo una mayor exposición a las amenazas externas que esas redes sólo se accede desde el interior de la organización. Al considerar la implementación de soluciones de acceso remoto , las organizaciones deben diseñar modelos de amenaza del sistema para los servidores de acceso remoto y los recursos se accede remotamente . El modelado de amenazas incluye el reconocimiento de los recursos de interés y las amenazas potenciales , así como los controles de seguridad asociados a estos recursos , analizar la posibilidad de intrusiones y sus influencias ; . Y utilizar esta información para decidir si se debe mejorar los controles de seguridad
    < br >
    medidas pertinentes para mejorar la seguridad

    productos Implementar acceso remoto y tecnologías que impidan la transmisión del virus al analizar todo el tráfico entrante para un comportamiento sospechoso y examinar los documentos almacenados en busca de virus . Para evitar la entrada , sólo permiten ciertos empleados o administradores acceder a los archivos clave específicas . Implementar programas de detección de intrusos para informar a los administradores de red de intentos de acceso a archivos de claves . Asignación de usuarios con diferentes derechos de acceso y dividiendo su intranet en segmentos tales como las ventas y las finanzas y los segmentos de TI pueden evitar que usuarios no autorizados accedan a los bienes y recursos . Lograr este objetivo mediante la implementación de un servidor de seguridad para gestionar el tráfico y el acceso entre los grupos de trabajo y divisiones. Proteja los datos sensibles y los datos privados que necesitan protección adicional mediante el uso de múltiples grados de protección de archivos y técnicas de extracción para registrar usuarios que acceden a los datos.

    Previous :

    next :
      Artículos relacionados
    ·Cómo configurar Home Network Security 
    ·Symantec Endpoint Requisitos del sistema 
    ·Cómo luchar contra Delitos Cibernéticos 
    ·Cómo configurar un dominio de red 
    ·Cómo configurar SSL en IIS 6 
    ·Conficker gusano Detección y eliminación 
    ·Cómo comprar un escáner biométrico de Retina 
    ·Cómo encontrar las direcciones IP no deseados accedan …
    ·Definición de un Sitio Web Seguro 
    ·Cómo detener el Firewall Linux 
      Artículos destacados
    ·Cómo obtener una clave WPA 
    ·Cómo configurar SonicWALL SSL -VPN 
    ·Cómo configurar Earthlink Wireless 
    ·¿Cómo puedo eliminar una red PDA 
    ·Introducción a la informática de cliente servidor 
    ·Cómo funciona VoIP 
    ·Cat 5 Instalación Cable 
    ·Cómo crear un correo electrónico masivo en Outlook Ex…
    ·Cómo descargar a través de un Proxy 
    ·Cómo hacer que mi Laptop Ejecutar inalámbrica 
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com