Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Définir Enterprise Security 
  • Comment faire pour utiliser un vieux…
  • Quelle commande dois-je utiliser pou…
  • Quels sont les inconvénients des do…
  • Two- Tier Définition d'authentifica…
  • Comment puis-je bloquer vraies conne…
  • Mon PeerGuardian ne bloque pas HTTP 
  • Protocole Teredo 
  • Comment faire pour bloquer Spoofing 
  • Comment devenir un spécialiste du c…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Quelle est une autre méthode pour sécuriser les données qui se déplace en réseau

    ? Comme l'Internet élargit les frontières de nos réseaux domestiques devenu le dernier espace sécurisé que nos données ont et c'est seulement si nous sommes assez chanceux pour avoir un réseau domestique entièrement sécurisé . Il ya des dizaines d'options qui peuvent fournir un tunnel sécurisé à travers ce qui peut sembler énormes et l'insécurité sites de l'Internet. Réseaux privés virtuels

    L' option la plus courante consiste à utiliser un réseau privé virtuel . Il ya des dizaines de services VPN qui existent dans le monde et tous offrent un tunnel sécurisé et crypté vos données de voyager à entre sites. La mise en œuvre d'un VPN à la maison est facile sous Windows et nécessite simplement la modification de quelques paramètres. L'utilisation d'un VPN pour se connecter à un intranet tout en étant connecté via WiFi est probablement l'une des meilleures façons de sécuriser vos données de renifleurs , surtout si vous visitez des sites Web non sécurisés.
    Encryption

    Il ya plusieurs options pour le cryptage des données qui existent. Avec E -mail , la principale solution est PGP (Pretty Good Privacy ) qui vous permet d'établir une communication sécurisée avec un autre individu à travers l'échange de clés qui vous permettent de comprendre les informations cryptées. En opérant sur ​​la couche IP de l'Internet il ya IPSec qui ajoute une couche de cryptage et d'authentification lorsqu'ils traitent avec des applications de protocole Internet typiques telles que votre navigateur Web ou des solutions de messagerie instantanée.
    SSH tunneling

    Pour l'utilisateur typique d'un tunnel SSH peut être assez sûr car il vous fournit une connexion sécurisée entre un ordinateur (par exemple à la maison ) et l'autre ( au travail). SSH ou Secure Shell , fournit une connexion sécurisée qui peut permettre à tous les types de transfert de données, y compris le trafic Internet. Ceci peut être utilisé pour transférer des fichiers en toute sécurité ou pour faire un internaute semi- anonyme. SSH Tunneling est probablement le plus facile à installer et nécessite peu ou pas de droits d'accès , de sorte qu'un utilisateur de base peut l'utiliser.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment préserver un réseau LAN de catastrophes naturelles 
  • Avantages et inconvénients de la cryptographie à clé symétrique 
  • 802.1 X Security Protocol 
  • Comment mettre en place NAT pour impression sans fil sur Sonicwall 
  • Comment déterminer si un ordinateur distant dispose d'un port Open 
  • Comment utiliser le Bluetooth Mobile Phone Spy Ultime 
  • Windows 7 et réseau Authentification 
  • Les effets de l'insécurité informatique 
  • Comment limiter l'accès à Internet via un routeur 
  • Comment rendre un ordinateur invisible pour les pirates 
  • Connaissances Informatiques © http://www.ordinateur.cc