| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Le risque d'utilisation de protocoles non sécurisés
    Il semble évident pour tous ceux qui en utilisant un protocole sécurisé est mieux que d'utiliser un non protégée . Cependant, les protocoles de sécurité élevées engendrent un surcoût sur ​​les communications et ne sont pas toujours appropriés. Un protocole apparemment hors de danger pourrait se révéler avoir des défauts de conception. Application

    données transportées dans un immeuble sécurisé sur un réseau privé est bien protégé par la sécurité physique et politique de l'entreprise . Les réseaux privés deviennent plus vulnérables aux attaques et espionnage où les éléments sans fil sont utilisées ou lorsque les utilisateurs sont autorisés à se connecter à distance .
    Failles de sécurité
    organisations

    manipulation privé financier, médical ou les informations légales sont légalement tenus de protéger ces données au sein de leur organisation et aussi pour le fixer à partir de cambriolages . Ces organisations ont utilisé des systèmes d'authentification et de chiffrement , comme le protocole Secure Socket Layer (SSL) et Kerberos. Toutefois, ces deux systèmes de sécurité populaire ont été trouvés à avoir des vulnérabilités et a dû être repensé.
    Risques

    Les risques de l'utilisation de protocoles non sécurisés est plus grand lorsque le utilisateur croit qu'il est protégé par un logiciel de sécurité et n'est pas au courant de leurs défauts. Protocoles sécurisés encouragent les utilisateurs à relâcher leur procédure stricte lorsque vous manipulez des données sensibles. Les faiblesses dans un protocole sont souvent apparent par l'accès non autorisé et la diffusion des données .

    Previous :

    next :
      articles connexes
    ·Comment utiliser l'éditeur de stratégie de groupe dan…
    ·CPMI Protocoles 
    ·Comment trouver des ports d'un ordinateur 
    ·Comment puis-je vérifier mon site via un serveur proxy…
    ·Comment Hide My IP avec un proxy 
    ·Que se passerait-il si un Cyber ​​Shockwave Hit Us 
    ·Comment mettre en place TightVNC sur Tunnel OpenSSH 
    ·Information Politique de Sécurité des Systèmes 
    ·Politiques de conformité et procédures 
    ·Comment changer une passe de domaine à distance 
      articles en vedette
    ·Comment tester une carte adaptateur réseau sans fil 
    ·Comment créer un groupe Envoyer 
    ·Comment mettre en place un service d'hébergement Web 
    ·Comment étendre Internet sans fil 
    ·Comment puis-je utiliser le VPN sur Mac OS X Leopard 
    ·Comment puis-je rediriger un port dans uTorrent 1.8 
    ·Comment faire pour connecter votre ordinateur à un sma…
    ·Comment garder un canal cachés 
    ·VPN Erreur 31 Certificat Cisco ne sera pas installé 
    ·Comment mettre en place une adresse Email sur Postfix 
    Copyright © Connaissances Informatiques http://fr.wingwit.com