Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Que sont les tests de Client Server 
  • Comment espionner utilisation de l'o…
  • Comment sécuriser un réseau de don…
  • Outils pour vérifier la vulnérabil…
  • Comment prévenir les attaques par d…
  • Comment imprimer une page cryptée 
  • Comment trouver des mots de passe ca…
  • Liste des nouveaux serveurs proxy 
  • Comodo SSL Instructions 
  • Définition d'un site Web sécurisé…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Comment fonctionne la cryptographie différent d'un pare-feu en termes de sécurité des données

    ? Cryptographie et les pare-feu sont essentielles aux efforts de toute l'organisation pour assurer la sécurité de ses actifs de données. Ces deux morceaux de la technologie jouent effectivement un rôle complémentaire , même si on peut être effectuée par l'autre. La décision ne devrait jamais être celui des technologies à utiliser, mais plutôt de savoir comment les utiliser efficacement à la fois . Les données du réseau de transmission


    Les données sont transmises sur des réseaux sous la forme de paquets , dont chacun a des informations d'identification intégré dans son en-tête . Comme ces paquets circulent sur les réseaux internes ou à l'Internet , ils sont sensibles aux oreilles indiscrètes qui «renifler» le trafic à la recherche d' informations utiles. Si les paquets ne sont pas cryptées ou en clair , un pirate peut facilement saisir et d'extraire les informations qu'il veut.
    Cryptography

    cryptographie est la science des données de brouillage avec une "clé" dans une forme indéchiffrable . La seule personne qui peut déchiffrer le paquet de données est quelqu'un avec la clé de déchiffrement . Dans la cryptographie à clé privée , la clé est la même sur les deux extrémités . Dans la cryptographie à clé publique est une clé privée et une publique . La clé privée doit être protégée contre toute divulgation soit la méthode , mais avec la dernière méthode de la clé publique est accessible à tous .

    Firewalls

    Firewalls inspecter les paquets et comparer les résultats d'un ensemble de règles configurables . Si les critères de paquets rencontrent une règle «permettre» , le paquet est autorisé à passer . Si le paquet est sur la liste " nier " , le paquet est abandonné . La règle par défaut le plus sûr est « deny all », et cette règle devrait passer en dernier dans la liste des règles , qui est traitée de haut en bas . Les pare-feu sont positionnés entre les réseaux , généralement entre le réseau interne d'une organisation et de l'Internet , mais ils peuvent aussi être positionnés entre les réseaux internes pour une plus grande sécurité .
    Pare-feu et de la cryptographie

    Les pare-feu et de la cryptographie sont des technologies qui devraient être utilisés ensemble pour atteindre un profil de sécurité plus complète. Il ya des firewalls disponibles qui fournissent cryptographie comme une partie de leur fonctionnalité. Ceci fournit une combinaison puissante que si un paquet chiffré frappe le pare-feu, et le feu ne peut pas déchiffrer , le pare-feu laisse tomber le paquet. Le compromis est que le chiffrement prend des ressources sous la forme de temps processeur . Cela nécessite un matériel plus puissant pour faire tourner le pare-feu ou sa performance peut souffrir , ce qui ralentit l'accès à Internet et de générer des plaintes des utilisateurs . La bonne application de ces technologies complémentaires peut fournir une sécurité bien supérieure soit peut fournir seul.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Règles de sécurité et de pare-feu 
  • Comment faire pour protéger la confidentialité sur un ordinateur 
  • Comment configurer PAM pour Kerberos 
  • Comment configurer Snort 
  • Comment désactiver Free Dating Sites personnels 
  • Comment utiliser Cisco ASA 5510 avec une ligne T1 
  • Sauter hôte doit accueillir Timeout 
  • Comment savoir si votre ordinateur a été surveillées 
  • Mes Hotmail messages ne passent pas par et il n'y a pas NDR 
  • Quelles mesures faut-il prendre pour tester une caméra réseau IP 
  • Connaissances Informatiques © http://www.ordinateur.cc