| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Remote Access Problèmes de sécurité
    Accès à distance , comme un réseau privé virtuel ( VPN) permet aux utilisateurs de se connecter à des réseaux distants via Internet. L'accès à distance fonctionne comme si l'utilisateur distant est à l'intérieur du réseau lui-même , ayant les mêmes privilèges que quelqu'un connecté localement . Réseaux de bureaux ont généralement la configuration de l'accès à distance pour permettre aux utilisateurs de travailler à domicile en cas de besoin . Alors que c'est un avantage d'être en mesure de travailler à domicile , les connexions d'accès à distance soulèvent des préoccupations en matière de sécurité au réseau d'entreprise . Malware

    Parce que l'accès à distance va généralement à travers l'Internet pour se connecter à un réseau d'entreprise , l'une des plus grande menace qu'il pose , c'est qu'il peut introduire des logiciels malveillants ou de logiciels malveillants auprès du réseau. Virus, chevaux de Troie et les vers peuvent se greffer dans la connexion à distance d'accéder au réseau. Il est important que les utilisateurs ayant accès à distance ont un logiciel antivirus installé sur leurs ordinateurs afin d'éviter l'introduction de logiciels malveillants sur le réseau .
    Applications indésirables

    Un autre problème de sécurité , c'est que l'accès à distance les utilisateurs peuvent utiliser la bande passante d'un réseau de bureau pour leur usage personnel . Les utilisateurs qui se connectent à distance au réseau peuvent avoir d'autres applications s'exécutant en arrière-plan . Les applications qui s'exécutent de musique ou de vidéo en streaming peuvent consommer jusqu'à la bande passante du réseau . Plus encore, le partage de fichiers peer-to -peer comme le téléchargement de films affecte considérablement la bande passante du réseau et provoque le trafic inutile sur le réseau social . Une politique de sécurité doit être en place pour empêcher les applications indésirables de s'exécuter lorsque vous êtes connecté à distance à un réseau .
    Voler des informations

    Les utilisateurs qui savent comment accéder à un réseau à distance peut recueillir des informations sensibles stockées dans le réseau et le transférer sur leurs ordinateurs personnels . C'est un problème de sécurité qui est difficile à réglementer ou découvre que des données volées ont déjà été découverts. Les administrateurs de sécurité réseau limitent généralement aux utilisateurs distants d' accès de bas niveau pour les empêcher d' obtenir les données inutiles . Les politiques de sécurité peuvent être mises en place pour limiter l' accès des utilisateurs distants vers des dossiers sélectionnés sur un serveur ou à courir qu'à certains programmes de la maison.
    Hackers

    pirates sont différents de distance utilisateurs, car les pirates interceptent l'accès d'un utilisateur distant de s'introduire dans un réseau d'entreprise . Souvent , les utilisateurs n'ont aucune idée que leur identité d'accès à distance a été compromise. Certains ordinateurs de la maison ne sont pas aussi sûrs que les ordinateurs du réseau . Ils peuvent ne pas avoir les dernières mises à jour de sécurité installées dans leur système d'exploitation. Mises à jour de sécurité pour corriger les failles informatiques que les pirates peuvent exploiter. Ceci peut être évité si les utilisateurs distants utilisent seulement approuvé par la Société ou fourni par la compagnie ordinateurs portables lors de l'accès à partir d'un site distant.

    Previous :

    next :
      articles connexes
    ·Comment le port de l'avant avec le SonicWALL 
    ·Kaspersky Configuration requise 
    ·Comment calculer un 2Wire Default WEP 
    ·Des exemples de pare-feu matériel 
    ·Comment configurer Snort 
    ·Que sont les tests de Client Server 
    ·Que faire avec une clé WEP oublié 
    ·Comment faire pour utiliser un serveur proxy Publique 
    ·Comment configurer SonicWALL NSA 
    ·PPTP : Protocoles supportés 
      articles en vedette
    ·Comment faire pour trouver une adresse MAC sur AIX 
    ·Comment jouer Jeux NES sur un réseau d'accueil 
    ·Comment créer des sous-domaines dans WordPress MU 
    ·Comment connecter un ordinateur sans fil à un AT & T 2…
    ·Comment réinitialiser les connexions sans fil à Inter…
    ·Comment exécuter une commande à distance sur un PC 
    ·Comment transférer des fichiers en utilisant un câble…
    ·Comment choisir un routeur sans fil 
    ·Qu'est-ce VPN moyenne sur un iPod Touch 
    ·Step-by -Step Guide de configuration d'un routeur sans …
    Copyright © Connaissances Informatiques http://fr.wingwit.com