“Conocimiento Redes>Seguridad de Red

Temas de Seguridad para Redes de Acceso Remoto

2012/11/14
Más y más personas han comenzado a trabajar de forma remota y comunicarse a través de redes remotas utilizando computadoras de escritorio, computadoras portátiles y otros dispositivos. Estos teletrabajadores acceder a los recursos de una organización externa a través de funciones como el envío de correos electrónicos, ver páginas web y la revisión de documentos. Redes de acceso remoto deben abordar los problemas de seguridad a través de la incorporación características de seguridad en las soluciones de acceso remoto y la aplicación de controles de seguridad en los equipos cliente . Los objetivos de seguridad más comunes para el acceso remoto centro de redes de protección de la confidencialidad de información , integridad y disponibilidad . Las preocupaciones de seguridad

Acceso remoto a los recursos de red de la organización constituye el mayor punto débil en la seguridad individual Intranet . Las formas en que los nombres y las contraseñas de los usuarios en muchos sistemas de transferencia de acceso remoto facilitan la escucha o la información del usuario o registro en un puerto de acceso remoto a través de un programa de descarga gratuita . Cuando los usuarios inician sesión en el sistema de acceso remoto, que pueden acceder a los recursos de red. Si los atacantes hackear el sistema , pueden acceder a los recursos de la red libremente. Numerosos contramedidas disponibles pueden ayudar a proteger un sistema de acceso remoto , tales como el uso de cifrado que protege el tráfico entre los equipos de los usuarios y servidores remotos , así como el despliegue de técnicas mejoradas de contraseña tales como tarjetas de testigo .
Remoto Mitigación Acceda a cuestiones de seguridad
redes de acceso remoto


requieren protección extra, ya que están bajo una mayor exposición a las amenazas externas que esas redes sólo se accede desde el interior de la organización. Al considerar la implementación de soluciones de acceso remoto , las organizaciones deben diseñar modelos de amenaza del sistema para los servidores de acceso remoto y los recursos se accede remotamente . El modelado de amenazas incluye el reconocimiento de los recursos de interés y las amenazas potenciales , así como los controles de seguridad asociados a estos recursos , analizar la posibilidad de intrusiones y sus influencias ; . Y utilizar esta información para decidir si se debe mejorar los controles de seguridad


medidas pertinentes para mejorar la seguridad

productos Implementar acceso remoto y tecnologías que impidan la transmisión del virus al analizar todo el tráfico entrante para un comportamiento sospechoso y examinar los documentos almacenados en busca de virus . Para evitar la entrada , sólo permiten ciertos empleados o administradores acceder a los archivos clave específicas . Implementar programas de detección de intrusos para informar a los administradores de red de intentos de acceso a archivos de claves . Asignación de usuarios con diferentes derechos de acceso y dividiendo su intranet en segmentos tales como las ventas y las finanzas y los segmentos de TI pueden evitar que usuarios no autorizados accedan a los bienes y recursos . Lograr este objetivo mediante la implementación de un servidor de seguridad para gestionar el tráfico y el acceso entre los grupos de trabajo y divisiones. Proteja los datos sensibles y los datos privados que necesitan protección adicional mediante el uso de múltiples grados de protección de archivos y técnicas de extracción para registrar usuarios que acceden a los datos.

Seguridad de Red
Cómo bloquear los puertos en Windows Vista
Información Política Transfer Protocol
Cómo restringir el acceso a una red inalámbrica
Cómo utilizar un Proxy Switcher Elite
Cómo bloquear una URL
¿Qué es Win32 Alureon
¿Cuándo se fundó el Pinnacle Computer Networking Security?
¿Cómo protegerían las cámaras IP los datos?
Conocimiento de la computadora © http://www.ordenador.online