Networking  
 
Conhecimento computador >> Networking >> Segurança de Rede >> 
O que é um outro método para proteger os dados que trafegam pela rede
? Medida que a Internet se expande as fronteiras de nossas redes domésticas se tornar o último espaço seguro que os nossos dados tem e que é apenas se tivermos sorte o suficiente para ter uma rede doméstica totalmente seguro. Existem dezenas de opções que podem fornecer um túnel seguro através do que pode parecer grande e inseguros sites da Internet. Redes Privadas Virtuais

A opção mais comum é usar uma rede privada virtual . Existem dezenas de serviços de VPN que existem em todo o mundo e todos fornecem um túnel seguro e criptografado para seus dados viajar para entre os locais. A implementação de uma VPN em casa é fácil no Windows e se limita a exigir a modificação de algumas configurações . Usando uma VPN para se conectar a uma intranet , enquanto conectado via Wi-Fi é provavelmente uma das melhores maneiras de proteger seus dados contra sniffers , especialmente se você estiver visitando sites inseguros .
Encryption

Existem várias opções para criptografia de dados que existem. Com o E -mail , a solução principal é o PGP (Pretty Good Privacy ), que permite estabelecer uma comunicação segura com outro indivíduo através da troca de chaves que lhe permitem interpretar informações criptografadas . Ao operar sobre a camada IP da Internet há IPSec que adiciona uma camada de criptografia e autenticação quando se tratar de aplicações típicas de Protocolo de Internet , tais como o navegador web ou soluções de mensagens instantâneas.
SSH Tunneling

Para o usuário típico de um túnel SSH pode ser seguro o suficiente , uma vez que fornece uma conexão segura entre um computador ( dizer em casa) e outro ( no trabalho) . SSH, ou Secure Shell , fornece uma conexão segura que pode permitir que todos os tipos de transferência de dados , incluindo o tráfego de Internet. Isso pode ser usado para transferir arquivos com segurança ou para fazer um usuário de Internet semi- anônimos. SSH Tunneling é provavelmente o mais fácil de configurar e requer pouco ou nenhum direito de acesso , de modo que um usuário básico pode utilizá-lo .

Anterior :

Próximo : No
  Os artigos relacionados
·Como descobrir o que Computer enviou um e-mail 
·Como configurar Endian como uma ponte transparente 
·Como desativar conexão e compartilhamento remoto IPC 
·Métodos para evitar o cibercrime 
·Quais são os benefícios de um certificado SSL 
·Ferramentas de monitoramento de rede Microsoft 
·Como alterar a senha TACACS em um roteador Cisco 
·Como se proteger contra spyware malicioso 
·Como Hack - Proof Your Rede 
·Como responder ao computador de intrusão 
  Artigos em destaque
·Como conectar um PC para um Mac com AirPort 
·Como recuperar um arquivo Shadowcopy em Server 2003 
·Como exibir todos os grupos de trabalho do computador e…
·Como executar uma torre tão NAS 
·Como sair do Telnet 
·Avanços na tecnologia de comunicação 
·Como configurar e usar o servidor Terminal Services Gat…
·Como personalizar um ponto de venda PHP 
·Como configurar um servidor de FTP no Mac OS X Leopard 
·Como redefinir uma senha de usuário no Windows Vista s…
Cop e direita © Conhecimento computador http://ptcomputador.com Todos os Direitos Reservados