| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Protocolli per sicura Message Transmission
    trasmissione messaggio sicura su una rete insicura come Internet è fondamentale per proteggere finanziarie, governative e molti altri tipi di dati in transito . Protocolli di trasmissione di messaggi sicuri , in esecuzione a diversi strati della topologia di rete , offrono solide garanzie di sicurezza delle informazioni , con il costo di un ulteriore sovraccarico di trasferimento e il tempo di elaborazione . Praticamente tutte le e-commerce e online presenze aziendali utilizzano forme comuni di protocolli di messaggi protetti , che uniscono una forte crittografia e autenticazione per proteggere i dati dei clienti . IPSEC

    Il protocollo di messaggistica sicura IPSEC , sviluppato e mantenuto dalla Internet Engineering Task Force ( IETF ) , viene eseguito a livello di rete dello stack di rete , proteggendo la riservatezza e l'integrità di Internet Protocol ( IP ) dei dati pacchetti. Pacchetti IP sono incapsulati con l'intestazione IPSEC e rimorchio , che consente ai pacchetti di essere indirizzati verso l'altra estremità del tunnel protetto per la decrittazione . Il protocollo IPSEC definisce due modalità: Authentication Header e Encapsulating Security Payload , garantendo l'integrità dei dati contro la manomissione e la riservatezza nei confronti sniffing, rispettivamente . Perché IPSEC essenzialmente crea point - to-point di rete privata virtuale ( VPN ) tunnel , imprese e governi sono i principali fautori di questa tecnologia .
    Secure Sockets Layer

    Sicuro Sockets Layer ( SSL) , e il suo successore Transport Layer Security ( TLS ) , dati sicuri a livello di sessione /presentazione dello stack di rete , permettendo un client -server o modello peer-to -peer di messaggistica sicura , al contrario di una metodologia network-to -network . Praticamente ogni browser supporta SSL /TLS per siti web sicuri , come le banche , siti di e-commerce ed e-mail . Il Secure Sockets Layer si basa la fiducia nel sistema di crittografia , garantendo la riservatezza dei dati, nonché l'autenticazione del sito . Autorità di certificazione attendibili , come Verisign o Thawte , certificano le aziende e siti web e rilasciare un certificato digitale attendibile , che il server presenta al client su ogni richiesta di pagina . Certificati non attendibili innescano un avvertimento browser come possibili falsificazioni . SSL /TLS consente inoltre di crittografia forza di tutti i dati trasmessi attraverso la connessione .
    Pretty Good Privacy

    Pretty Good Privacy ( PGP ) , o la sua open-source variante GPG , sono metodi di crittografia dei dati utilizzati per la posta elettronica ei file che risiedono su un computer . Popolare come alternativa ai sistemi di crittografia di livello enterprise goffo e non scalabili , PGP e GPG offrono un'alternativa web -of- trust -based per la comunicazione peer- to-peer in un pacchetto software facilmente scaricabile . Invece di avere agenti di fiducia (che sono le imprese ), gli utenti di certificazione, l'algoritmo permette ad altri utenti di certificare altri peer come attendibile o non attendibile. Questo modello di fiducia distribuito mitiga il problema degli agenti corrotti di fiducia . PGP e GPG incorporano metodi di crittografia convenzionali per fornire un elevato livello di riservatezza dei dati .

    Previous :

    next :
      Articoli Correlati
    ·Come controllare per l'autenticazione per i diritti di …
    ·Come faccio a creare un certificato SSL su Windows 2003…
    ·Come modificare la password di amministratore locale di…
    ·La definizione di VeriSign 
    ·Come fare una Lotus Notes ID 
    ·Come impostare un allarme di zona su un PC 
    ·Tipi di Internet Authentication Service Tools 
    ·Come configurare Snort 
    ·Come bloccare i siti Internet su una rete 
    ·Come proteggere la riservatezza su un computer 
      Articoli in evidenza
    ·Come configurare Linksys AM200 
    ·Come modificare il provider di servizi Internet su Comc…
    ·Stampanti che funzionano con Citrix Web Client 
    ·Come impostare un router Belkin Wireless G Con Satellit…
    ·La definizione del CMDB federati 
    ·Come faccio a segnalare i presunti Email Truffa 
    ·Parti di un Router 
    ·Qual è il simbolo & Scopo di un ripetitore ? 
    ·Come inviare un messaggio di arresto VMS 
    ·Come individuare un indirizzo IP su una rete 
    Copyright © Conoscenza Informatica http://it.wingwit.com