Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
O que cria um túnel seguro pela Internet?
Um túnel seguro pela Internet é criado usando criptografia e Uma combinação de protocolos , mais comumente:

1. Criptografia:

* Os dados são criptografados na fonte: Isso significa que, antes que seus dados sejam enviados pela Internet, eles são embaralhados em um formulário ilegível.
* Somente o destinatário pretendido tem a chave para descriptografar os dados: Isso garante que apenas a pessoa para a qual você está enviando os dados possa lê -los.

2. Protocolos:

* Segurança da camada de transporte (TLS): Este protocolo é a maneira mais comum de garantir a comunicação pela Internet. É usado por sites (HTTPs) e muitos outros aplicativos.
* Shell seguro (ssh): Esse protocolo é usado para criar conexões seguras entre computadores, geralmente para acesso remoto ou transferência de arquivos.
* Rede Privada Virtual (VPN): Os VPNs usam protocolos de criptografia e tunelamento para criar uma conexão segura entre o seu dispositivo e um servidor, permitindo que você navegue na Internet de maneira privada e segura.
* iPsec: Este protocolo é usado para criar conexões seguras entre as redes.

como funciona (usando TLS como exemplo):

1. handshake: Quando você se conecta a um site usando HTTPS, seu navegador e o servidor executam um aperto de mão para concordar com o método de criptografia e as chaves.
2. Criptografia: Depois que o aperto de mão estiver concluído, todos os dados enviados entre o navegador e o servidor são criptografados.
3. Decripção: Somente o servidor (e seu navegador) têm a chave para descriptografar os dados, garantindo privacidade e segurança.

Pense em um túnel seguro como uma caixa trancada:

* Você coloca seus dados (a mensagem) na caixa (criptografia).
* Você bloqueia a caixa com uma chave (chave de criptografia).
* Somente o destinatário com a chave correspondente (chave de descriptografia) pode desbloquear a caixa e ler a mensagem.

Este processo garante que seus dados sejam protegidos contra espionadoras e acesso não autorizado enquanto viaja pela Internet pública.

Anterior :

Próximo :
  Os artigos relacionados
·Qual protocolo de segurança Wi-Fi oferece melhor prote…
·Qual é o objetivo do software MSN Spy? 
·Como escolher um fornecedor de SSL 
·O que impulsiona as vendas de sistemas de segurança? 
·Protocolos de Segurança Física 
·Como se proteger dispositivos de hardware com um firewa…
·As desvantagens de criptografia assimétrica 
·Como o spyware espiona você? 
·Como monitorar o tráfego de rede em uma LAN 
·Como implementar segurança em dados transitórios? 
  Artigos em destaque
·Qual é o escopo do DHCP e por que é necessário? 
·Como instalar um gateway roteador com um modem para o T…
·Qual é a taxa de transmissão das LANs Ethernet? 
·Como Configurar um Servidor de Rede 
·USB Modem Vs . Modem 
·Quais fatores contribuem para o sucesso da Ethernet? 
·Qual é a importância da mídia física em Redes de Co…
·Como se conectar a um Internet sem fio Pública 
·Qual protocolo da Internet você mais usa ao navegar em…
·Como definir uma política de grupo do Servidor NTP 
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados