Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Ferramentas e técnicas utilizadas na Cyber ​​Security
Como aspectos da vida diária move on-line , não é nenhuma surpresa que os criminosos estão seguindo o exemplo. Quer se trate de pessoas que tentam roubar números de cartões de crédito , usando computadores zumbis para enviar spam ou espionando rivais corporativos , ameaças on-line vêm em muitas formas e tem que ser tratado de maneiras diferentes. Os programadores de computador desenvolveram muitas técnicas para proteger os usuários de computadores contra ataques. Autenticação

Authentication , uma das técnicas mais básicas de segurança cibernética , é o processo de verificar se um usuário é quem ele diz ser. As senhas são provavelmente a implementação mais comum, mas existem muitas outras, incluindo o cartão SIM de telefone celular de uma pessoa. Cartões SIM têm números de identificação únicos que são transmitidos através de uma linha segura de identificar um celular particular. A principal dificuldade em qualquer procedimento de autenticação está impedindo que outras pessoas de espionagem sobre a mensagem de autenticação. Por exemplo, se uma senha é enviada através de uma linha insegura, então ele pode ser interceptado e usado desonestamente pelo ladrão para representar o usuário original. A criptografia é usada para resolver este problema .
Encryption

Encryption é feito para tornar os dados ilegíveis sem a chave apropriada . Na prática, quebrar uma criptografia envolve difíceis problemas matemáticos , como a fatoração de grandes números primos que, embora possível, exigiria séculos ou mais no valor de tempo de computação. A criptografia simétrica usa a mesma chave para codificar e decodificar uma mensagem e é tão segura quanto a chave que é usado, mas a distribuição da chave é o seu próprio problema de segurança . A criptografia assimétrica utiliza uma chave pública para criptografia e uma chave privada para a descodificação . Muitos protocolos de segurança modernas, como Pretty Good Privacy ou PGP , use criptografia assimétrica para distribuir as chaves então usadas para a criptografia simétrica.

Assinaturas digitais

A mesmos algoritmos matemáticos usados ​​na criptografia assimétrica pode ser utilizado para criar assinaturas digitais . Um usuário pode verificar se ele tem uma chave privada através da codificação de algumas informações com ele. Então, qualquer um pode decifrar essa informação , enquanto eles têm a chave pública verificar a identidade da pessoa. Este processo é essencialmente o oposto de criptografia de chave pública e assume igualmente que apenas o usuário autorizado tem a chave privada.

Anti -Virus

vírus de computador, pequenos programas que executar comandos indesejados sem a permissão do usuário , são um grande problema online. Os programas anti -vírus realizam duas funções : evitar vírus de tornar-se instalado em um sistema e varredura de vírus que já chegaram . A maioria dos vírus são escritos para afetar o sistema operacional Windows , porque é o sistema mais comumente usado. Alguns usuários da Apple e Linux não use programas anti-vírus , porque eles acreditam erroneamente que não há vírus que afetam seus sistemas.
Firewall

Não só um computador on-line têm acesso à Internet , a Internet tem acesso a ele. Firewalls são instalados para evitar o acesso não autorizado a um computador através da Internet ou qualquer outra conexão de rede. Firewalls são uma característica padrão que são ativados por padrão na maioria dos sistemas operacionais. Firewalls comerciais também pode ser instalado se o firewall padrão não é segura o suficiente ou se está a interferir com a actividade de rede legítimo.

Anterior :

Próximo : No
  Os artigos relacionados
·O que é um ataque Smurf 
·Como ativar o Encryption Protocol 
·Definir Proxy Server 
·Como seguro é Comcast 
·Como remover Gozi 
·Como remover uma lista de acesso no PIX 
·Será GoToMyPC trabalhar com um Mac 
·Como Hide My IP Com Pro 
·Como determinar SSH Passphrase Comprimento 
·O que é o WPA2 Segurança 
  Artigos em destaque
·Como construir uma rede de computadores Home 
·Como dividir uma sub-rede Em Duas sub-redes 
·Que cor é um cabo CAT 5 
·Como Port Forward um MapleStory Private Server 
·Como usar Ethernet Com o LabVIEW 
·Como encontrar o endereço IP do seu roteador 
·Como testar Dados Internet Velocidade de transferência…
·Projetos em Comunicação Eletrônica 
·Certificação Microsoft Network 
·Como encontrar a versão do Linux Drivers Ethernet 
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados