Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
Protocolos para a transmissão segura de mensagens
transmissão de mensagem segura através de uma rede inerentemente insegura como a Internet é crucial para proteger financeiras , governamentais e muitos outros tipos de dados em trânsito . Protocolos de transmissão de mensagem segura , correndo em várias camadas da topologia da rede, fornecer fortes garantias de segurança da informação, com o custo de sobrecarga adicional de transferência e tempo de processamento. Praticamente todos os e-commerce e negócios on-line presenças usar formas comuns de protocolos de mensagens seguras , que combinam forte criptografia e autenticação para proteger os dados dos clientes . IPSEC

O protocolo de mensagens seguras IPSEC , desenvolvido e mantido pelo Internet Engineering Task Force (IETF) , funciona na camada de rede da pilha de rede , protegendo a confidencialidade e integridade dos dados de Internet Protocol ( IP) pacotes . Pacotes IP são encapsulados pelo cabeçalho IPSEC e reboque , permitindo que os pacotes sejam encaminhados para a outra extremidade do túnel seguro para a descodificação . O protocolo IPSec define dois modos: Authentication Header e encapsular Security Payload , garantindo a integridade dos dados contra a manipulação e confidencialidade contra sniffing, respectivamente. Porque IPSEC essencialmente cria ponto-a- ponto Virtual Private Network ( VPN) túneis , empresas e governos são os principais defensores desta tecnologia.
Secure Sockets Layer

seguro Sockets Layer (SSL), e seu sucessor Transport layer Security (TLS) , dados seguros na camada de sessão /apresentação da pilha de rede , permitindo que um cliente -servidor ou modelo peer-to -peer de mensagens seguras , ao contrário de uma metodologia de rede-a- rede. Praticamente todos os browser suporta SSL /TLS para sites seguros, como bancos, sites de comércio eletrônico e contas de e-mail. O Secure Sockets Layer constrói a confiança no sistema de criptografia , que prevê a confidencialidade dos dados , bem como a autenticação local. Autoridades de certificação confiáveis ​​, como Verisign ou Thawte, certificar empresas e sites e emitir um certificado digital confiável , que o servidor apresenta ao cliente em cada solicitação de página . Certificados não confiáveis ​​disparar um aviso navegador como possíveis falsificações . SSL /TLS também fornece criptografia indústria - força de todos os dados transmitidos através da conexão.
Pretty Good Privacy

Pretty Good Privacy (PGP) , ou o seu de código aberto variante GPG , são métodos de criptografia de dados utilizados para e-mail e arquivos que residem em um computador . Popularizado como uma alternativa aos sistemas de criptografia de nível empresarial desajeitados e unscalable , PGP e GPG oferecer uma alternativa baseada na confiança web -of- para a comunicação peer-to -peer em um pacote de software facilmente transferíveis . Em vez de ter agentes de confiança (que são empresas) que certifica os usuários , o algoritmo permite que outros usuários para certificar outros pares como confiável ou não confiável. Este modelo de confiança distribuída atenua o problema dos agentes confiáveis ​​corruptos. PGP e GPG incorporar métodos de criptografia convencional para fornecer um alto nível de confidencialidade dos dados.

Anterior :

Próximo : No
  Os artigos relacionados
·Como executar um script de login de uma Diretiva de Gru…
·Como não segura uma conexão WiFi Secured 
·Como SSI Com Apache2 
·Os protocolos para WebVPN 
·Como prevenir uma Instalação de um teclado USB em um …
·Como Desativar um SSID 
·Como adicionar computadores para Grupos em XP 
·Documentar Riscos Violação 
·Como usar o Firesheep em um Mac 
·Será que um Router parar um cavalo de Tróia 
  Artigos em destaque
·Como encontrar um endereço TCP /IP 
·Como monitorar quais usuários estão acessando uma pas…
·Como configurar um endereço IP estático no Linux 
·Definição de cookies no computador Lingo 
·Quais são proxies e você deve usar um 
·Como enviar um Wake on LAN 
·Como fazer upload do firmware para um Router 
·Como Lock My Time Warner Modem 
·Solução de problemas de Motorola do Cable Modem 
·Como usar endereços IP a partir de ISP 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados