| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Come funziona la crittografia differiscono da un firewall in termini di sicurezza dei dati
    ? Crittografia e firewall sono fondamentali per gli sforzi di qualsiasi organizzazione per mantenere la sicurezza del proprio patrimonio di dati . Questi due pezzi di tecnologia in realtà svolgono ruoli complementari , anche se uno può essere eseguita dagli altri . La decisione dovrebbe mai essere quale delle tecnologie da utilizzare , ma piuttosto come usarli entrambi efficacemente . Rete trasmissione dati

    dati vengono trasmessi su reti sotto forma di pacchetti , ognuno dei quali ha le informazioni di identificazione incorporati nella sua intestazione . Poiché questi pacchetti viaggiano su reti interne o su Internet , essi sono suscettibili di intercettazioni che " annusa" il traffico alla ricerca di informazioni utili. Se i pacchetti sono in chiaro , o in chiaro, un aggressore può facilmente afferrare ed estrarre le informazioni che vuole.
    Cryptography

    La crittografia è la scienza dei dati scrambling con una "chiave" in una forma indecifrabile . L'unica persona che può decifrare il pacchetto di dati è una persona con la chiave di decrittazione . Nella crittografia a chiave privata la chiave è la stessa su entrambe le estremità . Nella crittografia a chiave pubblica è una chiave privata e una è pubblico . La chiave privata deve essere protetta dalla divulgazione con entrambi i metodi, ma con quest'ultimo metodo la chiave pubblica è disponibile a tutti .

    Previous :

    next :
      Articoli Correlati
    ·Tipi di Sicurezza Firewall 
    ·Come funziona un firewall influire sulla velocità ? 
    ·Come rimuovere un elenco di accesso sul PIX 
    ·Come sviluppare una infrastruttura digitale certificato…
    ·Come Leave No Internet Storia 
    ·Two - Tier Autenticazione Definizione 
    ·Come fare un account amministratore e modificare la pas…
    ·Quali sono crimini Cyberspazio 
    ·Importanza della sicurezza wireless 
    ·Network Security Procedure 
      Articoli in evidenza
    ·Come eliminare i cookie dal mio computer 
    ·Che cosa è Aeolon protocollo Nucleo utilizzato per 
    ·Come cambiare una password di amministrazione locale tr…
    ·Come Subnet IP 
    ·Come messaggio diverso computer della rete 
    ·Come pulire la cache DNS 
    ·Come guardare telecamere di sicurezza nascoste in diret…
    ·Come trovare il numero di Mac su un portatile con Vista…
    ·Come rendere Windows Live Search My Predefinito Home Pa…
    ·Come reimpostare un router D-Link WBR - 1310 
    Copyright © Conoscenza Informatica http://it.wingwit.com