| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Comment fonctionne la cryptographie différent d'un pare-feu en termes de sécurité des données
    ? Cryptographie et les pare-feu sont essentielles aux efforts de toute l'organisation pour assurer la sécurité de ses actifs de données. Ces deux morceaux de la technologie jouent effectivement un rôle complémentaire , même si on peut être effectuée par l'autre. La décision ne devrait jamais être celui des technologies à utiliser, mais plutôt de savoir comment les utiliser efficacement à la fois . Les données du réseau de transmission


    Les données sont transmises sur des réseaux sous la forme de paquets , dont chacun a des informations d'identification intégré dans son en-tête . Comme ces paquets circulent sur les réseaux internes ou à l'Internet , ils sont sensibles aux oreilles indiscrètes qui «renifler» le trafic à la recherche d' informations utiles. Si les paquets ne sont pas cryptées ou en clair , un pirate peut facilement saisir et d'extraire les informations qu'il veut.
    Cryptography

    cryptographie est la science des données de brouillage avec une "clé" dans une forme indéchiffrable . La seule personne qui peut déchiffrer le paquet de données est quelqu'un avec la clé de déchiffrement . Dans la cryptographie à clé privée , la clé est la même sur les deux extrémités . Dans la cryptographie à clé publique est une clé privée et une publique . La clé privée doit être protégée contre toute divulgation soit la méthode , mais avec la dernière méthode de la clé publique est accessible à tous .

    Firewalls

    Firewalls inspecter les paquets et comparer les résultats d'un ensemble de règles configurables . Si les critères de paquets rencontrent une règle «permettre» , le paquet est autorisé à passer . Si le paquet est sur la liste " nier " , le paquet est abandonné . La règle par défaut le plus sûr est « deny all », et cette règle devrait passer en dernier dans la liste des règles , qui est traitée de haut en bas . Les pare-feu sont positionnés entre les réseaux , généralement entre le réseau interne d'une organisation et de l'Internet , mais ils peuvent aussi être positionnés entre les réseaux internes pour une plus grande sécurité .
    Pare-feu et de la cryptographie

    Les pare-feu et de la cryptographie sont des technologies qui devraient être utilisés ensemble pour atteindre un profil de sécurité plus complète. Il ya des firewalls disponibles qui fournissent cryptographie comme une partie de leur fonctionnalité. Ceci fournit une combinaison puissante que si un paquet chiffré frappe le pare-feu, et le feu ne peut pas déchiffrer , le pare-feu laisse tomber le paquet. Le compromis est que le chiffrement prend des ressources sous la forme de temps processeur . Cela nécessite un matériel plus puissant pour faire tourner le pare-feu ou sa performance peut souffrir , ce qui ralentit l'accès à Internet et de générer des plaintes des utilisateurs . La bonne application de ces technologies complémentaires peut fournir une sécurité bien supérieure soit peut fournir seul.

    Previous :

    next :
      articles connexes
    ·Risque pour la sécurité des réseaux sans fil 
    ·Comment configurer une DMZ avec un système de vidéosu…
    ·Comment créer une liste d'accès pour le Cisco PIX Fir…
    ·Quel est mon WPA -Key Si je n'ai pas de routeur 
    ·Comment restreindre l'accès à un réseau sans fil 
    ·Comment surveiller le trafic réseau sur mon PC avec Fr…
    ·Quelle est la différence dans la sécurité en B2B & B…
    ·Comment reconnaître les symptômes de dépression 
    ·Comment faire pour convertir touches de mastic pour Ope…
    ·Realtek RTL8139/810x bord Spécifications 
      articles en vedette
    ·Comment connecter un commutateur Ethernet 
    ·Comment puis-je câbler une maison pour la connexion in…
    ·Comment faire un serveur Teamspeak gratuit 
    ·Comment faire pour résoudre les groupes de travail Win…
    ·Fax Vs . Email Security 
    ·Les avantages de protocoles 
    ·Comment accéder à l' Internet avec un routeur Linksys…
    ·Comment puis-je obtenir mon ordinateur portable sur mon…
    ·Comment faire pour utiliser un téléphone cellulaire p…
    ·Mon ordinateur portable ne se connecte pas à mon route…
    Copyright © Connaissances Informatiques http://fr.wingwit.com