| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Prestations de la Sécurité de l' Intranet
    homme d'affaires américain Stephen Lawton premier a inventé le terme « intranet » dans l'article 1995 " Intranets alimenter la croissance des outils d'accès à Internet . " Il a utilisé le mot nouveau pour décrire les réseaux privés en ligne qui permettent aux employés d'une entreprise de communiquer virtuellement tout en gardant l'information partagée loin du grand public. Que ce soit ou non utilisateurs de l'intranet ont accès à l'Internet public , les entreprises doivent mettre en œuvre diverses stratégies pour lutter contre les problèmes de sécurité et protéger le flux des communications électroniques. En cas de succès , les employés peuvent interagir librement et en toute sécurité dans un environnement informatisé et sécurisé . Firewalls

    pare-feu offrent un niveau de protection requis pour les intranets en aidant à assurer que seuls les ordinateurs autorisés puissent y accéder et en bloquant les ordinateurs qui ne disposent pas de l'autorisation appropriée. La technologie prend généralement la forme de logiciel ou un ordinateur dédié , qui sont tous deux programmés pour agir comme une barrière virtuelle entre l'intranet et de l'Internet , permettant ou empêchant l'entrée de l'Internet vers l'intranet , le cas échéant . La consolidation de cette fonctionnalité dans un seul endroit, le pare-feu , il est beaucoup plus facile pour les administrateurs de surveiller le trafic entrant et sortant et de gérer les problèmes d'accès , tels que les attaques de pirates, quand ils se produisent .
    Réseaux Privés Virtuels

    Firewalls sauvegarder un intranet de l'accès non autorisé par ceux sur l'Internet à l'extérieur du pare-feu . Un réseau privé virtuel (VPN) , d'autre part , fournit un moyen pour les employés de se connecter en toute sécurité à l'intranet quand ils se trouvent sur ​​l'Internet à l'extérieur du pare-feu , comme quand ils travaillent à domicile ou dans un autre endroit éloigné. Photos

    pour fournir un accès , les VPN permettent aux ordinateurs distants de se connecter à l'intranet via un réseau public, comme Internet , plutôt que d'utiliser des lignes louées ou appartenant à plus coûteux destinés à une seule entreprise. Lorsqu'il est associé avec un cryptage efficace et des normes d'authentification , VPN aider les entreprises à économiser de l'argent tout en protégeant leurs données confidentielles.
    Encryption

    chiffrement est le processus de rendu communications basées sur du texte dans un code secret afin qu'ils ne peuvent être compris sans avoir accès au système de codage utilisé , qui est également nécessaire pour déchiffrer les messages. Cryptage fiable est le plus nécessaire dans les environnements d'accès à distance pour empêcher des tiers d'intercepter les informations confidentielles de l'entreprise . Les deux principaux types de systèmes cryptographiques conçus pour atteindre cet objectif emploient soit une clé secrète , aussi appelé une clé privée ou symétrique, ou une clé publique. Les clés sont les mêmes que le code mathématique secrète pour le décodage et de codage des messages , et les deux types peuvent être combinés .

    Dans le cas de clés secrètes , les ordinateurs envoi et de réception utilisent la même clé partagée pour décrypter les données et chiffrer . Pour maintenir la sécurité , tous les ordinateurs doivent avoir la clé en main parce que de l'envoyer sur le public , non crypté Internet n'est pas une option .

    Cryptographie à clé publique permet de résoudre le problème de la transmission de données sur un réseau non sécurisé en permettant à tout et tous les ordinateurs d'accéder à la clé publique de l' ordinateur récepteur , qui est maintenu sur un serveur public . L' ordinateur récepteur décrypte les messages avec une clé secrète associée seulement il le sait. Utilisé correctement , les deux types de cryptographie peuvent assurer l'intégrité des données partagées via un
    authentification
    authentification

    intranet. Permet aux utilisateurs de prouver leur identité afin d' accéder à l'intranet. Mots de passe - codes secrets entrés pour la vérification - sont la méthode la plus commune d'établir son identité . Toutefois, un certificat numérique - un document électronique qui intègre la clé publique du détenteur et toute autre information personnelle avec la clé privée de l' autorité de certification comme une signature numérique - offre un niveau élevé de fiabilité, car il ne peut pas être deviné , puis utilisé abusivement par des tiers non autorisés . Les deux types d'authentification permettent de s'assurer que seules les personnes agréées peuvent pénétrer à l'intranet.
    Considérations

    pare-feu, VPN, cryptage et d'authentification travail en tandem pour protéger un intranet et donner aux utilisateurs autorisés la tranquillité d'esprit à travailler en collaboration et de façon productive que possible. Pourtant, même avec les meilleures mesures de sécurité mises en place , les administrateurs doivent toujours rester vigilants pour reconnaître et prévenir les intrus d'accéder ou d'attaquer le réseau privé. Les ordinateurs et les logiciels ne peuvent pas tout faire , et c'est pourquoi les prestations de sécurité de l' intranet sont seulement aussi bon et fiable que les humains suivi de l' intranet.

    Previous :

    next :
      articles connexes
    ·Comment créer un certificat SSL 
    ·Comment faire pour éliminer un Data Miner 
    ·La différence entre SSL et SET 
    ·Comment devenir un Expert Malware 
    ·Comment faire un cristal Bol chantant Elixir 
    ·Comment faire pour supprimer les cookies de mon ordinat…
    ·Ports Spyware Usages 
    ·Sans fil Vs commodité . Sécurité sans fil 
    ·Comment faire un Trust Computer une autorité de certif…
    ·Comment désactiver SSL dans Windows 
      articles en vedette
    ·Définir Ethernet Hub 
    ·Comment configurer le serveur Telnet sous Linux 
    ·Comment faire pour désactiver l'accès réseau à part…
    ·Description de l'emploi d'un technicien CNP 
    ·Configuration recommandée pour un système d'exploitat…
    ·Comment utiliser Maison câblage pour une connexion au …
    ·Comment réinitialiser un DLink DP- 301U H /W ( Ver: A1…
    ·Impossible de trouver le contrôleur Ethernet sur ​​un …
    ·Comment connecter un ordinateur portable à une tour PC…
    ·Technologie qui permet d'envoyer des données sur de co…
    Copyright © Connaissances Informatiques http://fr.wingwit.com