Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Qual protocolo de segurança da camada de rede pode proteger qualquer aplicativo usado para comunicação?
Não há um único protocolo de segurança de camada de rede que possa prender universalmente * qualquer * aplicativo de comunicação.

Aqui está o porquê:

* A segurança da camada de rede se concentra na segurança da conexão: Protocolos como iPsec Opere na camada de rede, protegendo a conexão entre dois pontos de extremidade. Eles não abordam inerentemente a segurança dos dados * trocados nessa conexão.
* Aplicativos têm diversos requisitos: Aplicações diferentes têm necessidades variadas de segurança. Alguns exigem confidencialidade (criptografia), outros integridade (os dados não podem ser adulterados) e outros autenticação (verificando a identidade das partes comunicadoras).
* A segurança dos dados é tipicamente uma responsabilidade de camada superior: A camada de aplicativo é onde os dados são interpretados e processados. Protocolos de segurança nesta camada (como tls/ssl ) são projetados para proteger os dados em si dentro da conexão de rede.

Portanto, os protocolos de segurança da camada de rede como o IPSEC são geralmente usados ​​para proteger a conexão de rede subjacente, mas eles não são uma solução completa para segurança no nível do aplicativo.

Exemplo: Imagine um navegador da web se comunicando com um site. O IPSEC pode proteger a conexão de rede entre o navegador e o servidor da Web. No entanto, tls/ssl é necessário para garantir a confidencialidade e a integridade dos dados reais trocados (como senhas, informações do cartão de crédito etc.).

Tecla de takeaway: Embora a segurança da camada de rede seja essencial para uma infraestrutura de rede segura, ela não substitui a necessidade de medidas de segurança no nível do aplicativo para proteger os dados específicos trocados por aplicativos.

Anterior :

Próximo :
  Os artigos relacionados
·Como configurar um Firewall do Windows para um servidor…
·Por que o uso de um controle ActiveX é considerado um …
·Mac OS Security vs. Windows Security? 
·Como definir uma regra de firewall do Windows para iTun…
·Prevenção de Detecção de Intrusão de Rede 
·Objetivo do Plano de Segurança do Sistema 
·NMAP & Strobe Rede Scanners 
·Como proteger seus dados com o Oracle Database Security…
·Quais protocolos de segurança são usados ​​pelos banc…
·Como você determina qual é o melhor programa de segur…
  Artigos em destaque
·Meu TiVo desktop conversão falhar 
·Como aumentar o seu sinal de rede sem fio 
·Modems externos geralmente são conectados a A? 
·Como usar um Dot Com Endereço para localizar um endere…
·Como prolongar a vida da bateria de um Smartphone 
·Como posso obter um número de SSID 
·Como configurar Superscope 
·CPMI Protocolos 
·Como comparar servidores de impressão sem fio e Wirele…
·Como compartilhar uma unidade de rede 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados