Connaissances Informatiques >> réseaux >> Autre Réseaux informatiques >> Content
  Derniers articles
  • Caméra sans fil Vs . Cable 
  • Comment envoyer une télécopie depu…
  • Comment câbler un RS-485 pour la co…
  • Comment calculer le Subnetmask 
  • Comment faire un câble réseau CAT5…
  • Qu'est-ce qu'un numéro d'accès à …
  • Comment bloquer certaines adresses I…
  • Sujets tutoriel Conférences de rés…
  • Adaptateur sans fil compatible avec …
  • Comment faire pour héberger un NetM…
  •   Autre Réseaux informatiques
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Autre Réseaux informatiques

    Risques accès à distance

    Accès à distance se réfère à la capacité des utilisateurs à accéder à un réseau informatique à partir d'un endroit qui n'est pas directement connecté à ce réseau . Souvent , les entreprises et les organismes gouvernementaux vont permettre l'accès à distance comme un moyen d'accroître l'efficacité . Cependant , de nombreux risques viennent avec l'aide d'accès à distance . Avant d'envisager l'adoption de l'accès à distance , ces risques suivants doivent être pris en compte. Utilisateur non autorisé

    Le risque le plus évident impliqué dans l'utilisation de l'accès à distance est l'utilisateur non autorisé . Malheureusement, ce risque est celui que vous ne serez jamais en mesure d'éviter entièrement . Quel que soit le niveau de soins que vous prenez à la conservation des informations de mot de passe secret , les programmes existent qui peuvent s'introduire dans la plupart des réseaux sécurisés. Les programmes anti -virus et des technologies de l'intrusion des façons d'éviter ce problème (réf. 1 ) .
    La perte de fichiers

    Un autre risque possible de la technologie d'accès à distance est la perte des fichiers . Cela peut se produire pour différentes raisons , que ce soit ses transferts de fichiers partiels ou des erreurs de transfert. Une fois de plus , les technologies existent pour aider à minimiser ce risque , mais il est généralement une stratégie sécuritaire de conserver les fichiers de sauvegarde ( Ref 1).
    Interception de données et Eavesdropping
    < signifie p> interception de données qu'un tiers puisse accéder à des informations sensibles alors que la connexion est relayé entre deux parties sur le réseau d'accès à distance . Eavesdropping signifie simplement qu'il est un tiers à l'écoute sur un réseau d'accès à distance ( réf. 2) .
    Perte
    perte de périphériques

    de l'appareil ou le vol est une autre question . Un ordinateur portable ou un autre type de gadget de données portable est très vulnérable au vol , et pourraient permettre à une personne non autorisée d'accéder à un autre ordinateur. En 2006, un ordinateur portable a été volé par le ministère des Anciens combattants qui contenaient des renseignements personnels de plus de 26 millions de vétérans (Réf. 2).
    Malware

    Malware est Un autre risque potentiel impliqué avec l'accès à distance . Malware réfère à un logiciel qui peut devenir installé sur votre ordinateur à votre insu , qui exerce des fonctions potentiellement nocifs pour le système. Les logiciels anti -malware est une bonne mesure de sécurité ( réf. 2) .
    Pare-feu Problèmes

    des problèmes de pare-feu avec l'accès à distance peuvent découler de l'absence de pare-feu personnalisés pour chaque dispositif mobile qui se connecte au réseau d'accès à distance . Ayant la même politique de pare-feu indépendamment des emplacements des appareils n'est pas considéré comme sûr . Chaque appareil mobile doit disposer de sa propre politique de pare-feu personnel pour faire face aux menaces accrues qu'elle peut rencontrer . ( Réf. 2).

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour installer Cat6 
  • Rôle des technologies de l'information dans l'éducation à distance 
  • Comment envoyer automatiquement un paquet magique à un ordinateur distant 
  • Comment configurer un client VNC 
  • Les avantages d' une file d'attente dans la structure des données 
  • Comment construire un serveur proxy 
  • Quelle est la signification de serveur DHCP 
  • Comment visualiser en streaming la télévision en ligne d'un autre pays avec un serveur proxy 
  • Puis-je mettre plus d'une procuration sur un navigateur 
  • Comment créer une carte statique de la configuration d'un Switch 
  • Connaissances Informatiques © http://www.ordinateur.cc