Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment générer un CSR pour SSL 
  • Avantages et inconvénients de la cr…
  • Proxy logiciel de blocage 
  • Qu'est-ce qu'un pare-feu définition…
  • Comment puis-je déterminer Traquer …
  • Comment faire un mot de passe sécur…
  • Comment imprimer une page cryptée 
  • Quels sont les avantages de VPN 
  • Avantages et inconvénients de systè…
  • Prestations de la Sécurité de l' I…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Les protocoles de transmission de messages sécurisé

    transmission de message sécurisé sur un réseau intrinsèquement dangereux tels que l'Internet est essentielle pour protéger financiers , gouvernementaux et de nombreux autres types de données en transit. Protocoles de transmission de messages sécurisés , fonctionnant à plusieurs couches de la topologie du réseau , offrent de solides garanties de sécurité de l'information , le coût des frais généraux de transfert supplémentaire et le temps de traitement . Pratiquement tous les e -commerce et en ligne présences d'affaires utilisent des formes courantes de protocoles de messagerie sécurisés , qui combinent le chiffrement et l'authentification forte pour protéger les données des clients . IPSEC

    Le protocole sécurisé de messagerie IPSEC , développé et maintenu par l' Engineering Task Force IETF (Internet ) , fonctionne à la couche réseau de la pile réseau , la protection de la confidentialité et de l'intégrité du Protocole Internet (IP) des données paquets . Les paquets IP sont encapsulés par l'en-tête et la remorque IPSEC , ce qui permet aux paquets d'être acheminés à l' autre extrémité du tunnel sécurisé pour le décryptage. Le protocole IPSEC définit deux modes: Authentication Header et encapsulation de charge utile de sécurité , en garantissant l'intégrité des données contre la falsification et la confidentialité contre le sniffing , respectivement. Parce IPSEC crée essentiellement de point à point tunnels de réseau privé virtuel ( VPN) , les entreprises et les gouvernements sont les principaux promoteurs de cette technologie.
    Secure Sockets Layer

    sécurisé Sockets Layer (SSL) , et son successeur Transport Layer Security (TLS), des données sécurisées à la couche session /présentation de la pile réseau , permettant à un client -serveur ou d'un modèle peer-to -peer de messagerie sécurisée , par opposition aux une méthodologie de réseau à réseau. Pratiquement tous les navigateurs Web prend en charge SSL /TLS pour les sites sécurisés tels que les banques , les sites e -commerce et des comptes de messagerie . Le Secure Sockets Layer renforce la confiance dans le système crypto, prévoyant la confidentialité des données ainsi que l'authentification du site. Autorités de certification , telle que VeriSign ou Thawte, certifient les entreprises et les sites Web et délivrer un certificat numérique approuvé , que le serveur présente au client sur chaque demande de page . Certificats non approuvés déclenchent un avertissement du navigateur comme falsifications possibles. SSL /TLS fournit également le cryptage industrie résistance de toutes les données transmises via la connexion .
    Pretty Good Privacy

    Pretty Good Privacy ( PGP ), ou son open-source variante GPG, des méthodes de cryptage de données utilisées pour le courrier électronique et les fichiers résidant sur ​​un ordinateur. Popularisé comme une alternative aux systèmes de cryptage de niveau entreprise maladroit et infranchissable , PGP et GPG offrent une alternative de confiance basée sur le Web de la communication peer-to -peer dans un logiciel facilement téléchargeable. Au lieu d'avoir des agents de confiance ( qui sont des entreprises ) des utilisateurs de certification, l'algorithme permet aux autres utilisateurs de certifier d'autres pairs comme fiables ou non . Ce modèle de confiance distribuée atténue le problème de la confiance des agents corrompus. PGP et GPG intègrent des méthodes de chiffrement classiques pour obtenir un très haut niveau de confidentialité des données.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Les défis de l'IP Spoofing 
  • Comment désactiver une alarme pare-feu de la zone 
  • Comment faire pour masquer l'application VBS 
  • Comment faire pour utiliser votre propre ordinateur comme un proxy 
  • Comment bloquer les sites Web utilisant la stratégie de groupe 
  • Comment faire pour activer le cryptage du protocole 
  • Comment sécuriser votre ordinateur sur un réseau public WiFi 
  • Comment faire un mot de passe sécurisé 
  • Définition de l'informatique Hijack 
  • Types de pirates de la criminalité informatique 
  • Connaissances Informatiques © http://www.ordinateur.cc