Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • AH Protocole 
  • Comment savoir qui est sur ​​votre r…
  • SSL Spécifications 
  • Comment sécuriser mon D-Link 
  • Comment supprimer VeriSign 
  • Comment faire pour bloquer un domain…
  • La définition de VeriSign 
  • Comment configurer SSG 5 
  • Autorisations sur les dossiers parta…
  • Comment supprimer stratégies de res…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Prestations de la Sécurité de l' Intranet

    homme d'affaires américain Stephen Lawton premier a inventé le terme « intranet » dans l'article 1995 " Intranets alimenter la croissance des outils d'accès à Internet . " Il a utilisé le mot nouveau pour décrire les réseaux privés en ligne qui permettent aux employés d'une entreprise de communiquer virtuellement tout en gardant l'information partagée loin du grand public. Que ce soit ou non utilisateurs de l'intranet ont accès à l'Internet public , les entreprises doivent mettre en œuvre diverses stratégies pour lutter contre les problèmes de sécurité et protéger le flux des communications électroniques. En cas de succès , les employés peuvent interagir librement et en toute sécurité dans un environnement informatisé et sécurisé . Firewalls

    pare-feu offrent un niveau de protection requis pour les intranets en aidant à assurer que seuls les ordinateurs autorisés puissent y accéder et en bloquant les ordinateurs qui ne disposent pas de l'autorisation appropriée. La technologie prend généralement la forme de logiciel ou un ordinateur dédié , qui sont tous deux programmés pour agir comme une barrière virtuelle entre l'intranet et de l'Internet , permettant ou empêchant l'entrée de l'Internet vers l'intranet , le cas échéant . La consolidation de cette fonctionnalité dans un seul endroit, le pare-feu , il est beaucoup plus facile pour les administrateurs de surveiller le trafic entrant et sortant et de gérer les problèmes d'accès , tels que les attaques de pirates, quand ils se produisent .
    Réseaux Privés Virtuels

    Firewalls sauvegarder un intranet de l'accès non autorisé par ceux sur l'Internet à l'extérieur du pare-feu . Un réseau privé virtuel (VPN) , d'autre part , fournit un moyen pour les employés de se connecter en toute sécurité à l'intranet quand ils se trouvent sur ​​l'Internet à l'extérieur du pare-feu , comme quand ils travaillent à domicile ou dans un autre endroit éloigné. Photos

    pour fournir un accès , les VPN permettent aux ordinateurs distants de se connecter à l'intranet via un réseau public, comme Internet , plutôt que d'utiliser des lignes louées ou appartenant à plus coûteux destinés à une seule entreprise. Lorsqu'il est associé avec un cryptage efficace et des normes d'authentification , VPN aider les entreprises à économiser de l'argent tout en protégeant leurs données confidentielles.
    Encryption

    chiffrement est le processus de rendu communications basées sur du texte dans un code secret afin qu'ils ne peuvent être compris sans avoir accès au système de codage utilisé , qui est également nécessaire pour déchiffrer les messages. Cryptage fiable est le plus nécessaire dans les environnements d'accès à distance pour empêcher des tiers d'intercepter les informations confidentielles de l'entreprise . Les deux principaux types de systèmes cryptographiques conçus pour atteindre cet objectif emploient soit une clé secrète , aussi appelé une clé privée ou symétrique, ou une clé publique. Les clés sont les mêmes que le code mathématique secrète pour le décodage et de codage des messages , et les deux types peuvent être combinés .

    Dans le cas de clés secrètes , les ordinateurs envoi et de réception utilisent la même clé partagée pour décrypter les données et chiffrer . Pour maintenir la sécurité , tous les ordinateurs doivent avoir la clé en main parce que de l'envoyer sur le public , non crypté Internet n'est pas une option .

    Cryptographie à clé publique permet de résoudre le problème de la transmission de données sur un réseau non sécurisé en permettant à tout et tous les ordinateurs d'accéder à la clé publique de l' ordinateur récepteur , qui est maintenu sur un serveur public . L' ordinateur récepteur décrypte les messages avec une clé secrète associée seulement il le sait. Utilisé correctement , les deux types de cryptographie peuvent assurer l'intégrité des données partagées via un
    authentification
    authentification

    intranet. Permet aux utilisateurs de prouver leur identité afin d' accéder à l'intranet. Mots de passe - codes secrets entrés pour la vérification - sont la méthode la plus commune d'établir son identité . Toutefois, un certificat numérique - un document électronique qui intègre la clé publique du détenteur et toute autre information personnelle avec la clé privée de l' autorité de certification comme une signature numérique - offre un niveau élevé de fiabilité, car il ne peut pas être deviné , puis utilisé abusivement par des tiers non autorisés . Les deux types d'authentification permettent de s'assurer que seules les personnes agréées peuvent pénétrer à l'intranet.
    Considérations

    pare-feu, VPN, cryptage et d'authentification travail en tandem pour protéger un intranet et donner aux utilisateurs autorisés la tranquillité d'esprit à travailler en collaboration et de façon productive que possible. Pourtant, même avec les meilleures mesures de sécurité mises en place , les administrateurs doivent toujours rester vigilants pour reconnaître et prévenir les intrus d'accéder ou d'attaquer le réseau privé. Les ordinateurs et les logiciels ne peuvent pas tout faire , et c'est pourquoi les prestations de sécurité de l' intranet sont seulement aussi bon et fiable que les humains suivi de l' intranet.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment savoir qui est sur ​​votre réseau domestique avec Freeware 
  • Comment puis-je vérifier mon site via un serveur proxy 
  • Qu'est-ce qu'un client autonome 
  • Comment désactiver une stratégie de mot de passe Windows 
  • Comment un pare-feu Differ Du ACL 
  • Comment faire pour supprimer pirates D'un routeur Internet 
  • Comment lire les paquets de données 
  • Comment configurer PAM pour Kerberos 
  • Kaspersky Configuration requise 
  • Comment désactiver le mode agressif dans Cisco 1841 
  • Connaissances Informatiques © http://www.ordinateur.cc